La rete Wi‑Fi domestica è diventata il cuore pulsante della nostra vita digitale. Smart TV, smartphone, PC, videocamere IP, assistenti vocali, elettrodomestici intelligenti: tutto passa da lì. E proprio perché il Wi‑Fi è così centrale, rappresenta anche uno dei bersagli preferiti dagli attaccanti.
Da ethical hacker e penetration tester junior, posso dirti che la maggior parte delle reti domestiche viene compromessa non tramite tecniche avanzate, ma sfruttando configurazioni deboli, password banali, router non aggiornati o funzioni attive senza motivo.
In questo articolo analizziamo:
- Le principali minacce al Wi‑Fi domestico
- Le tecniche più comuni usate dagli attaccanti
- Le migliori strategie per proteggere la rete
- Un confronto tra protocolli, router e soluzioni di sicurezza
- Le configurazioni consigliate per diversi livelli di utente
L’obiettivo è semplice: rendere la tua rete domestica un bersaglio difficile, scoraggiando chiunque tenti di entrarci.

Perché il Wi‑Fi è un bersaglio così appetibile
Gli attaccanti puntano al Wi‑Fi per tre motivi principali:
1. Accesso alla rete interna
Una volta dentro, possono tentare attacchi verso PC, NAS, videocamere, dispositivi IoT.
2. Furto di banda
Molti “intrusi” non vogliono rubare dati, ma semplicemente navigare gratis o scaricare contenuti illegalmente usando la tua connessione.
3. Attacchi più avanzati
Un Wi‑Fi compromesso può diventare un trampolino per:
- intercettare traffico non cifrato
- lanciare attacchi MITM
- installare malware su dispositivi vulnerabili
- sfruttare la rete per attività criminali
Come ragiona un attaccante: le tecniche più comuni
Per proteggere una rete, bisogna prima capire come viene attaccata. Ecco le tecniche più usate.
2.1 Wardriving e scansione delle reti
L’attaccante si sposta in auto o a piedi con:
- un laptop
- una scheda Wi‑Fi in modalità monitor
- software come Kismet o Airodump-ng
Obiettivo: identificare reti deboli (WEP, WPA, password semplici, router vecchi).
2.2 Attacco al handshake WPA/WPA2
Il classico attacco:
- L’attaccante cattura il 4‑way handshake
- Lo sottopone a dizionario o brute force
- Se la password è debole, la rete cade in pochi minuti
2.3 Deauthentication attack
L’attaccante disconnette i client per forzare un nuovo handshake. È un attacco rumoroso, ma molto efficace.
2.4 Evil Twin e Rogue AP
L’attaccante crea un access point con lo stesso nome del tuo Wi‑Fi. Molti dispositivi si collegano automaticamente, permettendo:
- sniffing
- MITM
- furto di credenziali
2.5 Exploit del router
Router economici o non aggiornati possono avere vulnerabilità note:
- accesso remoto non protetto
- UPnP esposto
- firmware vecchio
- servizi attivi senza motivo
Come proteggere il Wi‑Fi: le migliori strategie (confronto tecnico)
Passiamo alla parte pratica: come blindare la rete.
3.1 Scegliere il protocollo di sicurezza giusto
Ecco un confronto chiaro tra i protocolli disponibili:
| Protocollo | Sicurezza | Stato attuale | Note |
|---|---|---|---|
| WEP | ❌ Pessima | Obsoleto | Crackabile in pochi minuti |
| WPA | ❌ Debole | Sconsigliato | Vulnerabile a attacchi moderni |
| WPA2‑PSK | ✔️ Buona | Standard attuale | Sicuro solo con password robuste |
| WPA3‑SAE | ⭐ Eccellente | Migliore scelta | Protezione contro brute force e MITM |
Scelta consigliata: WPA3‑SAE
Se il tuo router lo supporta, attivalo subito. Se non lo supporta, usa WPA2‑PSK con password molto forte.
Creare una password Wi‑Fi davvero sicura
Molti attacchi vanno a segno perché la password è debole. Ecco cosa evitare:
- nomi propri
- date di nascita
- parole del dizionario
- sequenze tipo “12345678”
- password scritte sul router
La password ideale:
- almeno 16 caratteri
- mix di lettere, numeri e simboli
- non deve contenere parole intere
- unica, non riutilizzata altrove
Esempio di password robusta generata correttamente: F9t!rA2q#L8zP1m@
3.3 Cambiare il nome della rete (SSID)
Molti router usano SSID predefiniti come:
- Vodafone‑1234
- TIM‑Hub‑5678
- Fastweb‑XYZ
Questi SSID rivelano marca e modello del router, facilitando gli attacchi.
SSID consigliato:
- neutro
- non riconducibile a te
- non provocatorio (evita “Hacker‑Free‑Zone”)
Esempio: NebulaNet_5G
3.4 Aggiornare il firmware del router
Il router è un mini‑computer. Se non lo aggiorni, resta vulnerabile.
Perché è fondamentale:
- patch di sicurezza
- correzione bug
- nuove funzioni (es. WPA3)
Molti attacchi vanno a segno perché il router ha firmware vecchi di anni.
3.5 Disattivare funzioni inutili (che aprono porte agli attaccanti)
Ecco le funzioni che un ethical hacker controlla per prime:
| Funzione | Rischio | Consiglio |
|---|---|---|
| WPS | Alto | Disattivare |
| UPnP | Medio/Alto | Disattivare salvo necessità |
| Remote Management | Altissimo | Disattivare |
| Telnet/FTP | Altissimo | Disattivare |
| Guest Network senza password | Alto | Evitare |
WPS: il nemico numero uno
Il PIN WPS è crackabile in pochi minuti. Disattivalo sempre.
3.6 Separare la rete IoT dalla rete principale
I dispositivi IoT sono spesso vulnerabili. Per questo è fondamentale isolarli.
Configurazione ideale:
- Rete principale → PC, smartphone, NAS
- Rete IoT → TV, lampadine, videocamere
- Guest network → ospiti
Se il router supporta VLAN o SSID multipli, sfruttali.
3.7 Ridurre la potenza del segnale Wi‑Fi
Un segnale troppo forte esce dall’appartamento e raggiunge:
- pianerottolo
- strada
- appartamenti vicini
Ridurre la potenza:
- limita la superficie d’attacco
- riduce il rischio di wardriving
3.8 Monitorare i dispositivi connessi
Molti router moderni permettono di:
- vedere chi è connesso
- ricevere notifiche
- bloccare dispositivi sospetti
Strumenti utili:
- Fing
- Wireshark (per utenti avanzati)
- App del router (Fritz!Box, TP‑Link, Asus, ecc.)
3.9 Usare un router migliore (confronto tra categorie)
Non tutti i router sono uguali. Ecco un confronto tra le principali categorie.
Router base (ISP)
Pro:
- Gratis o incluso
- Configurazione semplice
Contro:
- Firmware limitato
- Aggiornamenti lenti
- Sicurezza non sempre ottimale
Router consumer di fascia media
Pro:
- WPA3
- App di gestione
- Funzioni avanzate
Contro:
- Firmware non sempre aggiornato a lungo
- Sicurezza buona ma non professionale
Router professionali / prosumer
(MikroTik, Ubiquiti, Asus high‑end)
Pro:
- Sicurezza avanzata
- VLAN, firewall, IDS/IPS
- Aggiornamenti frequenti
Contro:
- Richiedono competenze maggiori
Scelta consigliata
Per la maggior parte degli utenti: router consumer di fascia media con WPA3. Per utenti esperti: Ubiquiti o MikroTik.
Configurazione ideale (livello principiante, intermedio, avanzato)
Livello Principiante
- WPA2/WPA3
- Password forte
- WPS disattivato
- Firmware aggiornato
- SSID personalizzato
Livello Intermedio
- Rete IoT separata
- Guest network isolata
- UPnP disattivato
- Potenza segnale ridotta
Livello Avanzato (da penetration tester)
- VLAN separate
- Firewall personalizzato
- IDS/IPS (es. Suricata)
- DNS filtrati (Quad9, AdGuard)
- Monitoraggio periodico con Nmap
Errori comuni che aprono la porta agli intrusi
Ecco gli errori che vedo più spesso durante le analisi di sicurezza:
- usare la password del router stampata sull’etichetta
- lasciare attivo WPS
- non aggiornare il firmware
- usare router vecchi di 5‑10 anni
- non cambiare le credenziali di amministrazione
- lasciare la rete IoT sulla stessa LAN dei PC
- usare SSID riconducibili alla persona
Evitarli aumenta la sicurezza più di qualsiasi altra cosa.
Checklist finale: il Wi‑Fi è davvero sicuro?
Ecco una checklist rapida:
- WPA3 attivo
- Password lunga e complessa
- WPS disattivato
- Firmware aggiornato
- SSID neutro
- Rete IoT separata
- Accesso remoto disattivato
- UPnP disattivato
- Router non fornito dall’ISP (opzionale ma consigliato)
- Monitoraggio periodico dei dispositivi
Se hai almeno 8/10 di queste voci, la tua rete è già molto più sicura della media.
Ulteriori dettagli: la sicurezza Wi‑Fi è un processo, non un’impostazione
Proteggere il Wi‑Fi non significa solo mettere una password forte. Significa capire come ragiona un attaccante, eliminare le superfici d’attacco e mantenere il router aggiornato.
La buona notizia è che, con le giuste configurazioni, una rete domestica può diventare molto difficile da violare, scoraggiando chiunque non sia un professionista altamente motivato.

