Visualizzazione post con etichetta Wi-Fi. Mostra tutti i post
Visualizzazione post con etichetta Wi-Fi. Mostra tutti i post

sabato 26 giugno 2021

Apple: Bug consente di disattivare il Wi-Fi su iPhone/iPad connettendosi ad una rete con un SSID particolare

Qualche giorno fa Carl Schou, esperto reverse engineer e founder di http://secret.club , ha segnalato su Twitter un bug di iPhone/iPad:  dopo la connessione a una rete con SSID %p%s%s%s%s%n, le funzioni Wi-Fi dell'iPhone/iPad vengono completamente disabilitate. Anche dopo aver riavviato il dispositivo o cambiato il nome della rete, la funzione Wi-Fi dell'iPhone/iPad rimane permanentemente bloccata. Il difetto è presente in tutte le versioni recenti di iOS/iPadOS, compresa la 14.6 mentre la falla non risulta presente sui dispositivi Android o Windows.
Carl Schou su Twitter
FIG 1 - Carl Schou su Twitter


Il problema deriva da un difetto di formattazione delle stringhe e nel modo in cui iOS analizza l'input SSID, che causa un denial of service: in alcuni linguaggi di programmazione i caratteri con il simbolo di percentuale vengono utilizzati come istruzioni di formattazione e iOS e iPadOS accettano tali caratteri come nome di una rete Wi-Fi senza effettuare un controllo o convertirli (uncontrolled format string). Al momento Apple non ha rilasciato dichiarazioni in proposito.

Per ripristinare la funzionalità Wi-Fi sui dispositivi colpiti, l'unico modo è quello di resettare le impostazioni di rete del sistema operativo. L'operazione può essere eseguita da iPad/iPhone andando in Impostazioni -> Generali -> Ripristina -> Ripristina impostazioni di rete. Una volta eseguita l'operazione bisognerà  reimmettere tutti i parametri della propria connessione Wi-Fi.

Gli utenti di iPhone/iPad possono trovare sollievo nel fatto che la vulnerabilità viene innescata solo dopo essersi collegati a quella rete Wi-Fi con quel nome particolare. In ogni caso e indipendentemente dal dispositivo utilizzato (smartphone Android o Apple, PC, Tablet) bisogna sempre prestare attenzione alle reti Wi-Fi a cui ci si connette e sarebbe meglio evitare reti sconosciute o con nomi strani.




giovedì 11 aprile 2019

Windows 10: Generare un report delle connessioni Wi-Fi

Una funzione molto utile presente in Windows 10 è quella che consente di generare un report dettagliato su tutte le connessioni Wi-Fi recenti. Il report include dettagli interessanti come le reti a cui il PC si è connesso, la durata delle sessioni, eventuali errori, certificati, informazioni sulle schede di rete, ecc, tutte informazioni utili a diagnosticare eventuali problemi sulle connessioni Wi-Fi.

Per generare il report basta lanciare il comando
netsh wlan show wlanreport
dal prompt dei comandi eseguito come amministratore. Il report viene salvato nel file html C:\ProgramData\Microsoft\Windows\WlanReport\wlan-report-latest.html, può essere visualizzato tramite un qualsiasi browser e include le informazioni delle connessioni Wi-fi degli ultimi 3 giorni divisi per sessione.



Dettaglio Report

  • Grafico connessioni Wi-Fi 
    Il  grafico visualizzato nel report mostra le connessioni Wi-Fi degli ultimi 3 giorni. Posizionandoci con il mouse su una sessione o sulla relativa icona circolare di connessione/disconnessione verranno visualizzati maggiori dettagli come ora di connessione/disconnessione, durata della sessione, motivo della disconnessione e nome della rete Wi-Fi. Eventuali icone circolari di colore rosso sulla connessione rappresentano errori, basta posizionarsi sull'icona con il mouse per visualizzare ulteriori dettagli.

    Grafico connessioni Wi-Fi
    FIG 1 - Grafico connessioni Wi-Fi
  • Report Info 
    Nella sezione Report Info viene mostrata la data di creazione del report (Report created) e quanti giorni copre (Report duration).

    Report Info
    FIG 2 - Report Info
  • General System Info
    Contiene dettagli sul PC come il nome del computer (ComputerName), il produttore (System Manufacturer), il modello (System Product Name), la data del BIOS (BIOS Date) e la versione (BIOS Version), versione del sistema operativo (OS Build), ID della macchina (Machine Id) e se fa parte di Mobile device management (MDM joined).
    General system Info
    FIG 3 - General system Info
  • User Info 
    Mostra informazioni relative all'attuale utente connesso (Username), al dominio di appartenenza (User Domain) e dominio DNS (User DNS Domain).

    User Info
    FIG 4 - User Info
  • Network adapters
    Contiene l'elenco delle schede di rete, incluse quelle nascoste, presenti sul PC e per ciascuna vengono visualizzate diverse informazioni.
    - Device: Nome della scheda di rete.

    - PnP ID: PnP ID che il PC utilizza per identificare la scheda.

    - Guid: L'identificatore unico della scheda.

    - Current driver version: Versione del driver utilizzato dalla scheda.

    - Driver date: Data del driver.

    - DevNode flags: Flag DevNode.
    - Problem number: Viene visualizzato solo nel caso si siano verificati problemi con la scheda di rete e rappresenta quante volte si è verificato un problema con la scheda.

    Network Adapters
    FIG 5 - Network Adapters
  • Script output
    La sezione Script output contiene diverse informazioni ottenute eseguendo specifici comandi dal prompt dei comandi
    • Output for 'ipconfig /all'
      Visualizza informazioni sulle schede di rete tra cui MAC Address, indirizzo IP, Gateway, DNS e DHCP.
      IPConfig /all
      FIG 6 - IPConfig /all
    • Output for 'netsh wlan show all'
      Mostra informazioni dettagliate sul sistema Wi-Fi come la capacità delle schede, driver, profili, impostazioni e l'elenco delle reti Wi-Fi disponibili al momento della creazione del report
      netsh wlan show all
      FIG 7 - netsh wlan show all
    • Output for 'certutil -store -silent My & certutil -store -silent -user My'
      Mostra l'elenco dei certificati presenti sul PC
      certutil -store -silent My & certutil -store -silent -user My
      FIG 8 - certutil -store -silent My & certutil -store -silent -user My
    • Profile Output
      Mostra dettagliatamente tutti i profili Wi-Fi memorizzati sul PC (chiavi di sicurezza e password sono cifrate pertanto non vengono visualizzate).
      Profile Output
      FIG 9 - Profile Output
  • Summary
    Anche Summary è composta da più sottosezioni che raggruppano le informazioni viste precedentemente.
    • Session Success/Failures
      Resoconto delle connessioni Wi-Fi. Visualizza il numero di sessioni Wi-Fi concluse con successo, fallite o che hanno visualizzato un avviso.
      Session Success
      FIG 10 - Session Success
    • Disconnect Reasons
      Elenca i diversi motivi per cui la connessione Wi-Fi è stata disconnessa.
      Disconnect Reasons
      FIG 11 - Disconnect Reasons
    • Session Durations
      Mostra un grafico che evidenza la durata media delle sessioni Wi-Fi.
      Session Durations
      FIG 12 - Session Durations
    • Wireless Sessions
      Visualizza tutti gli eventi Wi-Fi associati a ciascuna sessione di connessione.
      - Interface: Nome della scheda di rete.
      - Interface Guid: Identificatore univoco della scheda di rete.
      - Connection Mode: Specifica la modalità con cui il dispositivo si è connesso alla rete (Manuale, Auto, tramite profilo, ecc).
      - Profile: Mostra il profilo utilizzato per la connessione (se presente).
      - SSID: Mostra il nome della rete Wi-Fi.
      - BSS Type: Tipo di rete. Infrastructure, Independent (adhoc).
      - Session Duration: Indica la durata della sessione.
      - Disconnection Reason: Visualizza il motivo della disconnessione.
      - Tabella Eventi: Nella tabella vengono elencati tutti gli eventi relativi alla connessione Wi-Fi. I colori aiutano nell'identificazione di particolari eventi.

      Dettagli sugli eventi relativi alle sessioni Wi-Fi
      FIG 13 - Dettagli sugli eventi relativi alle sessioni Wi-Fi









mercoledì 27 marzo 2019

PowerShell: Disabilitare il risparmio energetico sulle schede di rete

Quando il PC entra in modalità sospensione/ibernazione, Windows disabilita tutte le periferiche non necessarie per risparmiare energia comprese le schede di rete. Tale comportamento può causare malfunzionamenti quando si riprende la sessione di lavoro: ad es. la scheda di rete potrebbe non riattivarsi.
Una soluzione a questo tipo di problemi consiste nell'impedire al sistema operativo di spegnere le schede di rete per risparmiare energia. 


Disabilitare il risparmio energetico sulla scheda di rete tramite GUI

  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare devmgmt.msc seguito da invio per avviare Gestione dispositivi;

    Gestione dispositivi
    FIG 1 - Gestione dispositivi
  • Espandere la sezione Schede di rete ed eseguire un doppio click sulla scheda di rete su cui si intende disabilitare il risparmio energetico;
  • Nella finestra delle Proprietà, selezionare la scheda Risparmio energia quindi rimuovere la spunta alla voce Consenti al computer di spegnere il dispositivo per risparmiare energia e confermare cliccando sul pulsante OK.
    Proprietà scheda di rete
    FIG 2 - Proprietà scheda di rete



Disabilitare il risparmio energetico sulle schede di rete tramite PowerShell


Nello script PowerShell andremo a verificare le proprietà delle schede di rete presenti nel registro di sistema al seguente percorso
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}
All'interno delle sottochiavi del registro andremo a verificare la proprietà *ifType per individuare le schede di rete Wi-Fi (con *ifType=6) e le schede di rete Ethernet (con *ifType=71). Per tali schede il risparmio energetico verrà disattivato valorizzando la proprietà PnPCapabilities a 18 in esadecimale (24 in decimale).
Lo script, oltre a visualizzare l'output a video, genera un file di log DisablePowerSavingNIC.log che è possibile consultare successivamente anche dopo aver chiuso la finestra di PowerShell.
Script DisablePowerSavingNIC.ps1
FIG 3 - Script DisablePowerSavingNIC.ps1
Lo script può essere scaricato dal seguente link
DOWNLOAD

Terminata l'esecuzione, l'output sarà simile a quello mostrato in FIG 4 ed è necessario procedere al riavvio del sistema affinché le modifiche siano applicate.
Output script PowerShell DisablePowerSavingNIC.ps1
FIG 4 - Output script PowerShell DisablePowerSavingNIC.ps1




giovedì 6 luglio 2017

Verificare la vulnerabilità della connessione Wi-Fi utilizzando un modulo ESP8266

In questo articolo verrà mostrato come testare, utilizzato una board dotata del modulo ESP8266, alcune vulnerabilità delle reti Wi-Fi e impedire ai client di connettersi. 

ATTENZIONE:
Danneggiare o violare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.

Come funziona

Il protocollo Wi-Fi 802.11 prevede un particolare frame, chiamato deauthentication frame, che viene utilizzato per disconnettere in modo sicuro i client dalla rete Wi-Fi.

La gestione di questo tipo di pacchetti, almeno nelle versioni più diffuse del protocollo, non è cifrata e basta trovarsi nel range della rete Wi-Fi e conoscere il MAC address del router e dei client per poter eseguire l'attacco.


Modulo ESP8266

L'ESP8266 è un modulo Wi-Fi a basso costo dotato di uno stack TCP/IP completo e di una MCU (microcontroller unit). Esistono una gran varietà di moduli ESP8266 che vengono impiegati anche per la costruzione di board adatte a determinati scopi e, ovviamente, per l'IoT (Internet of Things). Un elenco dei moduli ESP8266 disponibili è mostrato nella seguente tabella.

Name Active pins Pitch Form factor LEDs Antenna Shielded Dimensions (mm)
ESP-01 6 0.1 in 2×4 DIL Yes PCB trace No 14.3 × 24.8
ESP-02 6 0.1 in 2×4 castellated No U.FL connector No 14.2 × 14.2
ESP-03 10 2 mm 2×7 castellated No Ceramic No 17.3 × 12.1
ESP-04 10 2 mm 2×4 castellated No None No 14.7 × 12.1
ESP-05 3 0.1 in 1×5 SIL No U.FL connector No 14.2 × 14.2
ESP-06 11 misc 4×3 dice No None Yes 14.2 × 14.7
ESP-07 14 2 mm 2×8 pinhole Yes Ceramic + U.FL connector Yes 20.0 × 16.0
ESP-07S 14 2 mm 2×8 pinhole No U.FL connector Yes 17.0 × 16.0
ESP-08 10 2 mm 2×7 castellated No None Yes 17.0 × 16.0
ESP-09 10 misc 4×3 dice No None No 10.0 × 10.0
ESP-10 3 2 mm? 1×5 castellated No None No 14.2 × 10.0
ESP-11 6 0.05  1×8 pinhole No Ceramic No 17.3 × 12.1
ESP-12 14 2 mm 2×8 castellated Yes PCB trace Yes 24.0 × 16.0
ESP-12E 20 2 mm 2×8 castellated Yes PCB trace Yes 24.0 × 16.0
ESP-12F 20 2 mm 2×8 castellated Yes PCB trace Yes 24.0 × 16.0
ESP-12S 14 2 mm 2×8 castellated Yes PCB trace Yes 24.0 × 16.0
ESP-13 16 1.5 mm 2×9 castellated No PCB trace Yes 18.0 × 20.0
ESP-14 22 2 mm 2×8 castellated +6 No PCB trace Yes 24.3 × 16.2

Le caratteristiche principali di questi moduli sono
  • CPU RISC Tensilica Xtensa L106 a 80MHz (160Mhz tramite overclock);
  • Memoria flash esterna QSPI che varia da 512KB a 4MB a seconda del modello (il modulo supporta fino a 16MB);
  • 64KB di memoria RAM per le istruzioni e 96KB di memoria RAM per i dati;
  • Stack TCP/IP completo e supporto alle reti Wi-Fi IEEE 802.11 b/g/n;
  • Fino a 16 pin GPIO;
  • UART / SPI/ I2C / I2S/ 1 modulo ADC a 10bit



NodeMCU DevKit

In questo articolo utilizzerò la board NodeMCU DevKit basata sul modulo ESP8266 ESP-12ELa board può essere acquistata per pochi euro e integra già tutto quello che serve:
  • Firmware NodeMCU;
  • Tutti i pin del modulo ESP-12E a bordo vengono riportati all'esterno;
  • Convertitore USB/seriale TTL (nella maggior parte dei casi si tratta del CP2102 prodotto da Silicon Labs) con connessione micro usb tramite la quale è possibile alimentare e programmare la board;
  • Regolatore di tensione a 3.3V;
  • Pulsanti Reset e Flash. Il primo riavvia il firmware caricato, il secondo viene utilizzato per riprogrammarlo.
NodeMCU DevKit ESP8266 ESP-12E
FIG 1 - NodeMCU DevKit ESP8266 ESP-12E

NodeMCU DevKit ESP8266 ESP-12E Pinout
FIG 2 - NodeMCU DevKit ESP8266 ESP-12E Pinout

Collegando la board alla porta USB del PC, Windows dovrebbe provvedere autonomamente a scaricare e installare i driver. In caso contrario, o nel caso si disponga di un sistema operativo diverso da Windows, è necessario provvedere al download e installazione manuale dei driver cercandoli in base al chip montato sulla board.

Chip CP2102 della Silicon Labs
Gran parte delle board NodeMCU DevKit montano un convertitore USB/Seriale TTL della Silicon Labs modello CP2102. I driver per Windows, Mac, Linux e Android per tale chip possono essere scaricati dal seguente link
Download Drivers CP2102 

Chip CH340G
Le schede più economiche montano il chip CH340G e generalmente non vengono riconosciute automaticamente da Windows. I driver possono essere scaricati da
Download Drivers CH340G 

Chip PL2303 
Se il chip montato sulla scheda è il modello PL2303, i driver ufficiali vanno scaricati da 
Download Drivers PL2303 



Installare il Firmware

I firmware disponibili per il dispositivo sono diversi, tra i più comuni ci sono:
- AT;
- MicroPython;
- NodeMCU.

Per il nostro scopo scarichiamo il firmware esp8266_deauther_1mb.bin da https://github.com/spacehuhn/esp8266_deauther/releases

Per flashare il firmware è necessario di un apposito programma. Consiglio di utilizzare NodeMCU flasher scaricabile dal seguente link
Download NodeMCU flasher 

NodeMCU flasher permette di caricare il firmware sul nostro NodeMCU DevKit. L'utilizzo è molto semplice:
  • Avviare la versione a 32 o 64 bit a seconda del proprio sistema operativo;
  • Selezionare, se non già impostata, la porta COM (virtuale) dove è collegato il NodeMCU DevKit;
    NodeMCU flasher, selezione della porta COM
    FIG 3 - NodeMCU flasher, selezione della porta COM
  • Posizionarsi sulla scheda Config e, nella prima casella (Path of binary file), selezionare il file .bin del firmware che si intende caricare. Assicurarsi che nella casella relativa all'offset sia impostato 0x00000.

    NodeMCU flasher, selezione del firmware da caricare
    FIG 4 - NodeMCU flasher, selezione del firmware da caricare
  • Ritornare alla scheda Operation e cliccare sul pulsante Flash per avviare la programmazione della board. Attendere il completamento dell'operazione.
    NodeMCU flasher, aggiornamento del firmware
    FIG 5 - NodeMCU flasher, aggiornamento del firmware
  • Al termine riavviare il dispositivo scollegando e ricollegando il cavo usb.



Avviare il test/attacco alla rete Wi-Fi

Il firmware precedentemente caricato trasforma la nostra board in un Access Point la cui rete Wi-Fi è identificata dal SSID pwned. Per avviare il test/attacco ad una rete Wi-Fi:
  • Eseguire la scansione delle reti Wi-Fi con il proprio dispositivo (smartphone, tablet, notebook, ecc) e connettersi alla rete pwned utilizzando la password deauther;
  • Una volta connessi, nella barra indirizzi del proprio browser digitare 192.168.4.1 seguito da invio. Verrà aperta una pagina con un messaggio di warning che mette in guardia sull'utilizzo del tool per scopi illeciti. Una volta lette le condizioni di utilizzo cliccare sul pulsante I've read and understood the notice above presente in fondo alla pagina;

    ESP8266 Deauther, messaggio di Warning e condizioni di utilizzo
    FIG 6 - ESP8266 Deauther, messaggio di Warning e condizioni di utilizzo
  • Nella pagina successiva, cliccare sul tasto SCAN per effettuare la scansione degli Access Point Wi-Fi disponibili;
    Scansione degli Access Point
    FIG 7 - Scansione degli Access Point
  • Le reti Wi-Fi trovate vengono elencate visualizzando informazioni come il canale utilizzato, il SSID, RSSI, il tipo di protezione. Selezionare la rete che si intende attaccare cliccando sul link SELECT.
    Selezione della rete Wi-Fi da testare
    FIG 8 - Selezione della rete Wi-Fi da testare
  • Cliccando su Stations è possibile eseguire la scansione dei clienti connessi alla rete Wi-Fi selezionata. In questa fase il modulo ESP8266 spegne il suo Access Point pertanto potrebbe essere necessario riconnettersi manualmente e aggiornare la pagina per visualizzare il risultato della scansione.

    Scansione dei client connessi alla rete Wi-Fi selezionata
    FIG 9 - Scansione dei client connessi alla rete Wi-Fi selezionata
  • Cliccando sul link Attacks in alto, si accede alla pagina degli attacchi che è possibile sferrare.
    Clone: consente di clonare il SSID della rete Wi-Fi in modo da confondere i client che tentano di connettersi. Una volta cliccato su Clone, scorrendo nella pagina, è necessario indicare nell'apposito campo il numero di cloni da creare quindi cliccare su ADD per procedere (FIG 11). Cliccando invece sul pulsante Random, verranno creati SSID con nomi casuali.
    Deauth: invia i deauthentication frame alla rete/client selezionati forzando la disconnessione del Wi-Fi.
    Beacon: invia numerosi frame beacon con il nome della rete selezionata. Semplificando il beacon non è altro che un piccolo messaggio con cui il dispositivo, ad es. l'Access Point, annuncia la sua presenza a chi è in "ascolto" fornendo informazioni come timestamp, SSID e altri parametri.
    Probe-Request: invia numerosi frame Probe-Request fino a saturare i dispositivi. Una stazione invia un Probe-Request frame quando ha necessità di recuperare informazioni da un'altra stazione.

    Attacks
    FIG 10 - Attacks

Clone SSID
FIG 11 - Clone SSID


Impostazioni

Cliccando sul link Settings è possibile personalizzare alcune opzioni tra cui il SSID visualizzato dal dispositivo, la password, il canale utilizzato, abilitare/disabilitare la scansione degli Access Point nascosti, abilitare/disabilitare la selezione di più SSID, personalizzare numero di pacchetti inviati al secondo, ogni quanto tempo modificare il MAC address, ecc. Una volta effettuate le modifiche desiderate è necessario cliccare sul link SAVE presente in fondo alla pagina e riavviare.
Settings
FIG 12 - Settings

Come difendersi

L'unico modo per difendersi è assicurarsi che tutti i dispositivi della propria rete supportino il protocollo 802.11w-2009 che prevede la cifratura dei frame e che la protezione dei frame sia abilitata.




venerdì 9 settembre 2016

Windows Quick Tip: Modificare la priorità delle connessioni Wi-Fi da riga di comando

In Windows 7 era possibile visualizzare e gestire l'elenco delle reti Wi-Fi preferite tramite l'apposita interfaccia grafica messa a disposizione del sistema operativo. Da Windows 8 in poi tale possibilità è stata rimossa e non viene più offerta un'interfaccia grafica che consenta di impostare l'ordine di preferenza della varie connessioni disponibili. La priorità delle connessioni Wi-Fi viene impostata seguendo l'ordine di registrazione iniziale e per modificarla è necessario agire tramite riga di comando. 

La prima operazione da effettuare è quella di visualizzare l'elenco delle connessioni Wi-Fi:
  • Avviare il prompt dei comandi come amministratore ( WIN+X e dal menu selezionare la voce Prompt dei comandi (amministratore) )
  • Digitare ed eseguire il seguente comando
    netsh wlan show profiles
Connessioni Wi-Fi
FIG 1 - Connessioni Wi-Fi

Le connessioni Wi-Fi vengono elencate in ordine di priorità. Per variare la priorità di una connessione Wi-Fi la riga di comando da utilizzare è:

netsh wlan set profileorder name="Nome_Connessione" interface="Wi-Fi" priority=1

Nel comando precedente è necessario sostituire Nome_Connessione con il nome della connessione Wi-Fi a cui si intende dare la priorità.


martedì 12 maggio 2015

Windows Quick Tip: Visualizzare informazioni su profilo Wi-Fi tramite prompt dei comandi

Per visualizzare tutti i profili di reti Wi-Fi presenti su una postazione con sistema operativo Windows possiamo procedere tramite interfaccia grafica oppure utilizzando lo strumento netsh dal prompt dei comandi.

Per visualizzare tutti i profili possiamo lanciare il seguente comando
netsh wlan show profiles
netsh wlan show profiles
FIG 1 - netsh wlan show profiles

Se ci interessano maggiori dettagli su un particolare profilo
netsh wlan show profile name="Nome_Profilo"
Dove al posto di Nome_Profilo va indicato il profilo di nostro interesse tra quelli mostrati dal comando precedente.
netsh wlan show profile name="Nome_Profilo"
FIG 2 - netsh wlan show profile name="Nome_Profilo"

Per eliminare un profilo
netsh wlan delete profile name="Nome_Profilo"

Per visualizzare la chiave di sicurezza in chiaro
netsh wlan show profile name="Nome_Profilo" key=clear


mercoledì 3 dicembre 2014

Windows Quick Tip: Trasformare il pc in un hotspot Wi-Fi

In questo articolo mostrerò come trasformare il proprio PC in un HotSpot Wi-Fi per condividere la connessione ad internet. È possibile effettuare tale operazione o mediante l'utilizzo di tool di terze parti, come l'ottimo Connectify, oppure utilizzando le funzionalità messe a disposizione da Windows. Ovviamente è necessario che il PC sia dotato di connessione Wi-Fi (cosa non ovvia sui PC desktop) e sia connesso ad internet.

Metodo 1: utilizzare Connectify
Utilizzare Connectify è forse il metodo più semplice. Si tratta di un utility gratuita scaricabile da www.connectify.me

Una volta scaricato e installato Connectify è necessario procedere al riavvio del sistema. Riavviato il sistema clicchiamo sul collegamento presente sul desktop nominato Connectify Hotspot. Se appare un avviso di sicurezza di Windows relativo al firewall, cliccare sul pulsante Consenti accesso
Avviso di sicurezza Windows per Connectify Hotspot
FIG 1 - Avviso di sicurezza Windows per Connectify Hotspot
Nella schermata principale del took, in Create a..., cliccare su Wi-Fi Hotspot quindi in Internet to Share selezionare la connessione ad internet che vogliamo condividere.
In Hotspot Name possiamo impostare un nome (SSID) da assegnare al hotspot e relativa password necessaria alla connessione. Per attivare l'hotspot basta cliccare sul pulsante Start Hotspot
Connectify Hotspot
FIG 2 - Connectify Hotspot


Metodo 2: utilizzare le funzionalità messe a disposizione da Windows 
Aprire il prompt dei comandi come amministratore ed eseguire il seguente comando
netsh wlan set hostednetwork mode=allow ssid=<HotspotSSID> key=<Password> keyUsage=persistent
al posto di <HotspotSSID> e <Password> vanno indicati rispettivamente il SSID che vogliamo assegnare al nostro HotSpot e la relativa password utilizzata per la cifratura WPA (la password non deve essere inferiore agli 8 caratteri e non utilizzare caratteri speciali).
Ad es.
netsh wlan set hostednetwork mode=allow ssid=giovannilubrano key=123giovanni keyUsage=persistent
Per abilitare la rete virtuale ospitata digitare il seguente comando
netsh wlan start hostednetwork
Rete ospitata
FIG 3 - Rete ospitata

A questo punto la connessione di rete virtuale è stata creata. Dal prompt dei comandi lanciamo il comando
ncpa.cpl
per visualizzare le connessioni di rete.
Connessioni di rete
FIG 4 - Connessioni di rete

Adesso non ci resta che condividere la connessione ad internet in modo tale da permetterne l'utilizzo agli utenti che si connettono al nostro PC tramite la connessione Wi-Fi appena creata.
Clicchiamo, con il tasto destro del mouse, sulla nostra connessione ad internet e dal menu contestuale selezionare Proprietà.

Nella scheda Condivisioni selezionare la voce Consenti ad altri utenti in rete di collegarsi tramite la connessione Internet di questo compupter quindi, nella casella connessione rete domestica selezionare la connessione virtuale precedentemente creata e confermare cliccando su OK
Condivisione connessione Internet
FIG 5 - Condivisione connessione Internet


Ora il Pc si comporterà come un router virtuale permettendo la condivisione della connessione ad internet tramite Wi-Fi.

Se vogliamo disabilitare la rete virtuale possiamo eseguire il seguente comando:
netsh wlan stop hostednetwork
viene visualizzato il messaggio Rete ospitata arrestata

Se vogliamo visualizzare i dettagli della connessione appena creata, inclusi i MAC address degli utenti connessi, possiamo eseguire il comando:
netsh wlan show hostednetwork

Per cambiare la chiave WPA2-PSK: 
netsh wlan refresh hostednetwork <nuova_password_WPA>