Come proteggere il Wi-Fi di casa dagli intrusi

La rete Wi‑Fi domestica è diventata il cuore pulsante della nostra vita digitale. Smart TV, smartphone, PC, videocamere IP, assistenti vocali, elettrodomestici intelligenti: tutto passa da lì. E proprio perché il Wi‑Fi è così centrale, rappresenta anche uno dei bersagli preferiti dagli attaccanti.

Da ethical hacker e penetration tester junior, posso dirti che la maggior parte delle reti domestiche viene compromessa non tramite tecniche avanzate, ma sfruttando configurazioni deboli, password banali, router non aggiornati o funzioni attive senza motivo.

In questo articolo analizziamo:

  • Le principali minacce al Wi‑Fi domestico
  • Le tecniche più comuni usate dagli attaccanti
  • Le migliori strategie per proteggere la rete
  • Un confronto tra protocolli, router e soluzioni di sicurezza
  • Le configurazioni consigliate per diversi livelli di utente

L’obiettivo è semplice: rendere la tua rete domestica un bersaglio difficile, scoraggiando chiunque tenti di entrarci.

Perché il Wi‑Fi è un bersaglio così appetibile

Gli attaccanti puntano al Wi‑Fi per tre motivi principali:

1. Accesso alla rete interna

Una volta dentro, possono tentare attacchi verso PC, NAS, videocamere, dispositivi IoT.

2. Furto di banda

Molti “intrusi” non vogliono rubare dati, ma semplicemente navigare gratis o scaricare contenuti illegalmente usando la tua connessione.

3. Attacchi più avanzati

Un Wi‑Fi compromesso può diventare un trampolino per:

  • intercettare traffico non cifrato
  • lanciare attacchi MITM
  • installare malware su dispositivi vulnerabili
  • sfruttare la rete per attività criminali

Come ragiona un attaccante: le tecniche più comuni

Per proteggere una rete, bisogna prima capire come viene attaccata. Ecco le tecniche più usate.

2.1 Wardriving e scansione delle reti

L’attaccante si sposta in auto o a piedi con:

  • un laptop
  • una scheda Wi‑Fi in modalità monitor
  • software come Kismet o Airodump-ng

Obiettivo: identificare reti deboli (WEP, WPA, password semplici, router vecchi).

2.2 Attacco al handshake WPA/WPA2

Il classico attacco:

  1. L’attaccante cattura il 4‑way handshake
  2. Lo sottopone a dizionario o brute force
  3. Se la password è debole, la rete cade in pochi minuti

2.3 Deauthentication attack

L’attaccante disconnette i client per forzare un nuovo handshake. È un attacco rumoroso, ma molto efficace.

2.4 Evil Twin e Rogue AP

L’attaccante crea un access point con lo stesso nome del tuo Wi‑Fi. Molti dispositivi si collegano automaticamente, permettendo:

  • sniffing
  • MITM
  • furto di credenziali

2.5 Exploit del router

Router economici o non aggiornati possono avere vulnerabilità note:

  • accesso remoto non protetto
  • UPnP esposto
  • firmware vecchio
  • servizi attivi senza motivo

Come proteggere il Wi‑Fi: le migliori strategie (confronto tecnico)

Passiamo alla parte pratica: come blindare la rete.

3.1 Scegliere il protocollo di sicurezza giusto

Ecco un confronto chiaro tra i protocolli disponibili:

ProtocolloSicurezzaStato attualeNote
WEP❌ PessimaObsoletoCrackabile in pochi minuti
WPA❌ DeboleSconsigliatoVulnerabile a attacchi moderni
WPA2‑PSK✔️ BuonaStandard attualeSicuro solo con password robuste
WPA3‑SAE⭐ EccellenteMigliore sceltaProtezione contro brute force e MITM

Scelta consigliata: WPA3‑SAE

Se il tuo router lo supporta, attivalo subito. Se non lo supporta, usa WPA2‑PSK con password molto forte.

Creare una password Wi‑Fi davvero sicura

Molti attacchi vanno a segno perché la password è debole. Ecco cosa evitare:

  • nomi propri
  • date di nascita
  • parole del dizionario
  • sequenze tipo “12345678”
  • password scritte sul router

La password ideale:

  • almeno 16 caratteri
  • mix di lettere, numeri e simboli
  • non deve contenere parole intere
  • unica, non riutilizzata altrove

Esempio di password robusta generata correttamente: F9t!rA2q#L8zP1m@

3.3 Cambiare il nome della rete (SSID)

Molti router usano SSID predefiniti come:

  • Vodafone‑1234
  • TIM‑Hub‑5678
  • Fastweb‑XYZ

Questi SSID rivelano marca e modello del router, facilitando gli attacchi.

SSID consigliato:

  • neutro
  • non riconducibile a te
  • non provocatorio (evita “Hacker‑Free‑Zone”)

Esempio: NebulaNet_5G

3.4 Aggiornare il firmware del router

Il router è un mini‑computer. Se non lo aggiorni, resta vulnerabile.

Perché è fondamentale:

  • patch di sicurezza
  • correzione bug
  • nuove funzioni (es. WPA3)

Molti attacchi vanno a segno perché il router ha firmware vecchi di anni.

3.5 Disattivare funzioni inutili (che aprono porte agli attaccanti)

Ecco le funzioni che un ethical hacker controlla per prime:

FunzioneRischioConsiglio
WPSAltoDisattivare
UPnPMedio/AltoDisattivare salvo necessità
Remote ManagementAltissimoDisattivare
Telnet/FTPAltissimoDisattivare
Guest Network senza passwordAltoEvitare

WPS: il nemico numero uno

Il PIN WPS è crackabile in pochi minuti. Disattivalo sempre.

3.6 Separare la rete IoT dalla rete principale

I dispositivi IoT sono spesso vulnerabili. Per questo è fondamentale isolarli.

Configurazione ideale:

  • Rete principale → PC, smartphone, NAS
  • Rete IoT → TV, lampadine, videocamere
  • Guest network → ospiti

Se il router supporta VLAN o SSID multipli, sfruttali.

3.7 Ridurre la potenza del segnale Wi‑Fi

Un segnale troppo forte esce dall’appartamento e raggiunge:

  • pianerottolo
  • strada
  • appartamenti vicini

Ridurre la potenza:

  • limita la superficie d’attacco
  • riduce il rischio di wardriving

3.8 Monitorare i dispositivi connessi

Molti router moderni permettono di:

  • vedere chi è connesso
  • ricevere notifiche
  • bloccare dispositivi sospetti

Strumenti utili:

  • Fing
  • Wireshark (per utenti avanzati)
  • App del router (Fritz!Box, TP‑Link, Asus, ecc.)

3.9 Usare un router migliore (confronto tra categorie)

Non tutti i router sono uguali. Ecco un confronto tra le principali categorie.

Router base (ISP)

Pro:

  • Gratis o incluso
  • Configurazione semplice

Contro:

  • Firmware limitato
  • Aggiornamenti lenti
  • Sicurezza non sempre ottimale

Router consumer di fascia media

Pro:

  • WPA3
  • App di gestione
  • Funzioni avanzate

Contro:

  • Firmware non sempre aggiornato a lungo
  • Sicurezza buona ma non professionale

Router professionali / prosumer

(MikroTik, Ubiquiti, Asus high‑end)

Pro:

  • Sicurezza avanzata
  • VLAN, firewall, IDS/IPS
  • Aggiornamenti frequenti

Contro:

  • Richiedono competenze maggiori

Scelta consigliata

Per la maggior parte degli utenti: router consumer di fascia media con WPA3. Per utenti esperti: Ubiquiti o MikroTik.

Configurazione ideale (livello principiante, intermedio, avanzato)

Livello Principiante

  • WPA2/WPA3
  • Password forte
  • WPS disattivato
  • Firmware aggiornato
  • SSID personalizzato

Livello Intermedio

  • Rete IoT separata
  • Guest network isolata
  • UPnP disattivato
  • Potenza segnale ridotta

Livello Avanzato (da penetration tester)

  • VLAN separate
  • Firewall personalizzato
  • IDS/IPS (es. Suricata)
  • DNS filtrati (Quad9, AdGuard)
  • Monitoraggio periodico con Nmap

Errori comuni che aprono la porta agli intrusi

Ecco gli errori che vedo più spesso durante le analisi di sicurezza:

  • usare la password del router stampata sull’etichetta
  • lasciare attivo WPS
  • non aggiornare il firmware
  • usare router vecchi di 5‑10 anni
  • non cambiare le credenziali di amministrazione
  • lasciare la rete IoT sulla stessa LAN dei PC
  • usare SSID riconducibili alla persona

Evitarli aumenta la sicurezza più di qualsiasi altra cosa.

Checklist finale: il Wi‑Fi è davvero sicuro?

Ecco una checklist rapida:

  • WPA3 attivo
  • Password lunga e complessa
  • WPS disattivato
  • Firmware aggiornato
  • SSID neutro
  • Rete IoT separata
  • Accesso remoto disattivato
  • UPnP disattivato
  • Router non fornito dall’ISP (opzionale ma consigliato)
  • Monitoraggio periodico dei dispositivi

Se hai almeno 8/10 di queste voci, la tua rete è già molto più sicura della media.

Ulteriori dettagli: la sicurezza Wi‑Fi è un processo, non un’impostazione

Proteggere il Wi‑Fi non significa solo mettere una password forte. Significa capire come ragiona un attaccante, eliminare le superfici d’attacco e mantenere il router aggiornato.

La buona notizia è che, con le giuste configurazioni, una rete domestica può diventare molto difficile da violare, scoraggiando chiunque non sia un professionista altamente motivato.

Lascia un commento