Ricordiamo che l’accesso abusivo ad un
sistema informatico o telematico
è un reato perseguibile
a termine di legge (art. 615-ter c.p.).
Inoltre ricordiamo che la detenzione e la
diffusione abusiva di codici di accesso a
sistemi informatici o telematici è un reato
penale perseguibile secondo
la legge 615-quater c.p.
Pertanto l’utilizzo di quanto
esposto è da riferirsi a un test di sicurezza
sulla propria rete o su una rete
la quale il proprietario abbia espressamente dato
il libero consenso al fine di giudicarne
la sicurezza e porre rimedio ad eventuali vulnerabilità.
Gli Autori di questo Blog non potranno essere ritenuti
responsabili di eventuali violazioni derivanti da un
uso proprio o improprio delle tecniche esposte
in questo articolo aventi uno scopo prettamente
informativo e didattico.
Qualsiasi implementazione dell’algoritmo
di seguito riportato è illegale secondo gli articoli sopracitati.
Tra gli operatori ADSL italiani, Telecom Italia si distingue
per l’enorme varietà degli apparati hardware
che fornisce ai propri clienti, con nomi commerciali
spesso così simili tra loro che neanche si distinguono.
Inoltre, altrettanto spesso, a oggetti esteticamente identici
corrispondono architetture totalmente eterogenee.
Siccome il lavoro del reverse engineer si concentra
molto sull’architettura e poco o nulla sull’estetica e sul marketing,
abbiamo imparato a riconoscere i router con i nomi dei rispettivi firmware.
In questo caso, l’algoritmo qui discusso è relativo
al router commercialmente denominato
“PIRELLI Alice Gate VoIP 2 Plus Wi-Fi”
in dotazione con l’abbonamento “Alice tutto incluso” e
con firmware AGPF, di seguito lo
chiameremo per comodità router AGPF.
Come è evidente, il primo problema da considerare
è capire se dal semplice SSID (nome) della rete è possibile
riconoscere un router con firmware AGPF,
questo sarà il primo problema che andremo ad affrontare.
Successivamente, ci occuperemo dell’algoritmo che
viene usato dai router AGPF per calcolare la chiave WPA di default.