Nicola D'Agostino (.net) - Articoli, traduzioni, grafica, web

Wardriving con l’iPhone

A caccia di reti wireless con l’iPhone e l’iPod touch. Vediamo come le evoluzioni dell’iPod possono fare da WiFi Finder o mettere alla prova impostazioni, sicurezza e portata del proprio network.

di Nicola D’Agostino

Anche se l’Italia è notoriamente indietro come diffusione del WiFi pubblico, sono molte le case che irradiano il proprio segnale tutto attorno. Vediamo quali sono gli strumenti a disposizione per iPhone e il suo fratello minore iPod touch per fare wardriving in maniera più agevole che portandosi dietro il canonico e ingombrante portatile. Meglio ancora: facciamo warwalking, facendo due passi attorno alla nostra abitazione e controllando sin dove e in quale modo arriva il segnale della nostra connessione ad Internet. Salutare, istruttivo e dilettevole.

Alcuni strumenti utili per il wardriving con iPhone e iPod touch

Scansionare le reti

Il primo strumento utile e per molti versi più che sufficiente è già fornito da Apple senza installare nulla. Si tratta delle Impostazioni di iPhone e iPod touch (Settings se la lingua selezionata è l’inglese). Selezionando l’icona con gli ingranaggi si possono controllare e modificare varie preferenze tra cui c’è la voce Wi-Fi.
La ricezione e reattività dei device Apple è ottima e basterà spostarsi tenendo al contempo attivato il Wi-Fi per veder comparire e scomparire le varie reti ed access point.

Impostazioni dei network WiFi su iPhone e iPod touch

Nell’elenco troveremo nome, l’icona di un lucchetto se l’accesso è protetto o meno, la potenza del segnale e un pulsante per configurare i parametri di rete.
Spegnendo e poi riattivando si potrà eventualmente risparmiare un po’ la batteria o forzare l’aggiornamento dei network disponibili che talvolta permangono in lista o mostrano livelli di segnale non corrispondenti a realtà.

Inciampare nelle reti

Per una scansione più completa e dettagliata ci viene in aiuto uno dei tanti programmi indipendenti che si possono installare facendo il jailbreaking dell’iPhone o iPod touch ed usando l’Installer.
Stumbler (http://code.google.com/p/iphone-wireless/) è uno stumbler per ora ancora in versione alpha ma che seppur minimale fa egregiamente il suo lavoro e offre scansioni ed informazioni aggiuntive sulle reti 802.11 (per il futuro si prevedono anche Bluetooth e GSM).

Le reti rilevate vengono anzitutto raggruppate in due elenchi a seconda che sia aperte o protette ma Stumbler mostra anche il BSSID, cioè il MAC address e svela anche network nascosti, due funzioni che non ci sono nelle configurazioni di Apple.

Stumbler in azione su iPhone e iPod touch

Di ogni rete si può inoltre vedere una scheda dettagliata con tipo di protezione, canale usato, potenza del segnale ed altre informazioni, tra cui -come dicevamo- se l’access point è nascosto o pubblicizza la sua esistenza.
Come nella disattivazione e attivazione del Wifi, anche Stumbler dispone di una funzione per aggiornare la scansione, con un pulsante “Rescan” in alto a destra.

Annotare le reti

Una volta raccolte le informazioni può essere il caso di annotarle. Ci sono vari metodi, a partire dall’usare il programma Mappe (Maps in inglese) che attinge a Google Maps e aggiungere un segnaposto in prossimità della rete, aggiungendo il tutto ai preferiti.

Possiamo immortalare con uno screenshot la lista in Stumbler come nelle Impostazioni WiFi o qualsiasi altro programma per iPhone o iPod touch. Tutte le schermate salvate saranno poi trasferibili al computer alla prima sincronizzazione, oltre a venire automaticamente messe in un “rullino” del programma per le foto di Apple.

Per una cattura testuale delle informazioni c’è infine APlogger che è appunto un logger di informazioni sugli Access Point. Si può scegliere tra una scansione manuale o automatica e quanto frequente.
I file con le informazioni saranno salvati sul device Apple con un nome aplog-annomesegiorno.txt nella directory /var/root/ da cui andranno recuperati in qualche modo.

Forzare le reti

Tra le opzioni di cui verrà dotato in futuro Stumbler si legge che ci sarà anche una modalità per la cattura dei pacchetti 802.11e cioè il poter mettere l’iPhone o l’iPod touch in monitor mode. Questo è il primo passo per passare dalla rilevazione alla prova dell’effettiva sicurezza.
Una volta catturati un tot di dati si procederebbe al tentativo di decrittazione della chiave crittografica usata dal WEP o WPA.

Nella stessa direzione si muove Aircrack, il porting di Aircrack-ng. Come l’originale questo è software a linea di comando e presuppone aver installato un terminale (e di saperlo usare). Si può già scaricare una versione preliminare mentre l’installazione è documentata in un filmato su YouTube.
Peccato che al momento sia inutile perché incompleto: la parte di decodifica c’è e funziona ma manca… la cattura dei dati. Una delle sfide maggiori della piattaforma di Apple per gli sviluppatori pare sia come mettere la scheda wifi in modalità passiva. In altre parole: per ora di azioni offensive con iPhone e iPod touch non se ne parla. Non è detto che sia per forza un male…

Una versione di questo articolo è stata pubblicata su "Hacker Journal" n. 152 del 29 maggio 2008