Unilì
2012-04-06 20:04:58 UTC
Supponiamo che io metta in opera quanto segue:
-creo una rete formata da un access point wifi con nome rete
"alice-xxxxx" e password di default relativa a quel codice xxxxxx
(quella che si ricava con l'algoritmo del programma wpa-tester).
L'access point lo collego a una macchina linux o bsd su cui piazzo un
dns "inquinato", cioè che redirige sull'ip della macchina linux/bsd
(d'ora in poi la chiamo "honeypot") tutte le query relative a gmail.com,
yahoo.com, hotmail.com ecc.
Sull'honeypot faccio girare apache che con i vari virtualhost
configurati restituisce delle finte pagine gmail, yahoo, ecc simil-vere,
insomma una sorta di phishing per beccare la password dell'utente.
Magari ci metto pure l'https creandomi un certificato da solo come
autorità di certificazione propria. Certo, il browser dell'utente dirà
che l'autorità di certificazione non è riconosciuto, ma la maggior parte
degli utenti se ne fregheranno.
Certo, poi se l'utente farà ping www.gmail.com e gli viene fuori
192.168.1.50 capirà ce c'e' qualcosa di strano, ma chi lo fa?
Poi sull'honey poi ci metto anche un demone in ascolto sulla 110, mi
scrivo con 4 righe di codice in croce un finto pop3 che risponde ai
comandi pop3 e logga username e password su un file.
Le richieste a tutti gli altri hosts vengono forwardate all'esterno, con
la funzione nat del sistema operativo (es. su openbsd 3.0 era pf, ora
non so) in modo che se l'utente va su www.repubblica.it vedrà il vero
sito di repubblica e così via.
In alternativa, e forse anche meglio, non metto i finti server
nell'honeypot ma lascio tutto aperto in nat verso l'esterno, così
l'utente va dove vuole pero' lascio acceso un ethereal/wireshark (spazio
disco permettendo) a loggare/intercettare tutto; magari blocco la porta
443 così impedisco all'utente di usare l'ssl che non potrei loggare.
In pratica l'utente *furbetto* che commette per primo un *reato*
crackando la rete wpa, si vedrebbe inculato perche' gli leggerei la
password e gli intercetterei il traffico, che lui *illegittimamente*
genera nella mia rete.
Ovviamente le password intercettate non le utilizzerei per nessun motivo
né le divulgherei così come eventuali dati personali/sensibili che
intercetterei.
I quesiti sono:
1) commetto un reato? quale
2) se lui mi querelasse per il mio reato 1 sarebbe automaticamente
reoconfesso per il suo 615-ter nei confronti della mia rete?
(in modo che non gli convenga querelarmi e se lo facesse potrei avere la
mia querela come arma per convincerlo alla remissione)
grazie
-creo una rete formata da un access point wifi con nome rete
"alice-xxxxx" e password di default relativa a quel codice xxxxxx
(quella che si ricava con l'algoritmo del programma wpa-tester).
L'access point lo collego a una macchina linux o bsd su cui piazzo un
dns "inquinato", cioè che redirige sull'ip della macchina linux/bsd
(d'ora in poi la chiamo "honeypot") tutte le query relative a gmail.com,
yahoo.com, hotmail.com ecc.
Sull'honeypot faccio girare apache che con i vari virtualhost
configurati restituisce delle finte pagine gmail, yahoo, ecc simil-vere,
insomma una sorta di phishing per beccare la password dell'utente.
Magari ci metto pure l'https creandomi un certificato da solo come
autorità di certificazione propria. Certo, il browser dell'utente dirà
che l'autorità di certificazione non è riconosciuto, ma la maggior parte
degli utenti se ne fregheranno.
Certo, poi se l'utente farà ping www.gmail.com e gli viene fuori
192.168.1.50 capirà ce c'e' qualcosa di strano, ma chi lo fa?
Poi sull'honey poi ci metto anche un demone in ascolto sulla 110, mi
scrivo con 4 righe di codice in croce un finto pop3 che risponde ai
comandi pop3 e logga username e password su un file.
Le richieste a tutti gli altri hosts vengono forwardate all'esterno, con
la funzione nat del sistema operativo (es. su openbsd 3.0 era pf, ora
non so) in modo che se l'utente va su www.repubblica.it vedrà il vero
sito di repubblica e così via.
In alternativa, e forse anche meglio, non metto i finti server
nell'honeypot ma lascio tutto aperto in nat verso l'esterno, così
l'utente va dove vuole pero' lascio acceso un ethereal/wireshark (spazio
disco permettendo) a loggare/intercettare tutto; magari blocco la porta
443 così impedisco all'utente di usare l'ssl che non potrei loggare.
In pratica l'utente *furbetto* che commette per primo un *reato*
crackando la rete wpa, si vedrebbe inculato perche' gli leggerei la
password e gli intercetterei il traffico, che lui *illegittimamente*
genera nella mia rete.
Ovviamente le password intercettate non le utilizzerei per nessun motivo
né le divulgherei così come eventuali dati personali/sensibili che
intercetterei.
I quesiti sono:
1) commetto un reato? quale
2) se lui mi querelasse per il mio reato 1 sarebbe automaticamente
reoconfesso per il suo 615-ter nei confronti della mia rete?
(in modo che non gli convenga querelarmi e se lo facesse potrei avere la
mia querela come arma per convincerlo alla remissione)
grazie