login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Come difendersi da sniffing e IP spoofing

Le due tecniche possono permettere a qualunque malintenzionato di accedere a sistemi informatici altrui e ricavarne informazioni preziose. Ecco quali precauzioni adottare

Rete

Lo Sniffing e lo spoofing sono due tecniche molto pericolose che un hacker può utilizzare per ottenere informazioni di varia natura su uno o più utenti della Rete. Lo sniffing, ad esempio, può essere impiegato per riuscire a recuperare la password della rete Wi-Fi di un utente o, una volta all'interno della LAN, analizzare il flusso dati generato da uno dei nodi della rete per intercettare comunicazioni o rubare le credenziali di accesso di vari servizi web (Internet banking, social network, servizi di posta elettronica e altro). Lo spoofing, invece, permette di falsificare la propria identità digitale e di penetrare all'interno di una rete aziendale o intranet con relativa facilità.

Naturalmente, gli internauti non sono del tutto inermi davanti a questi tentativi di attacco. Anzi, gli strumenti per difendersi, e in alcuni casi contrattaccare, sono molteplici, sia per lo sniffing sia per lo spoofing.

Come difendersi da un tentativo di sniffing

Anche se si potrebbe pensare il contrario, mettere in atto un attacco sniffing è tutt'altro che complesso. Tutto ciò che serve è una minima conoscenza delle dinamiche di rete (come funziona la comunicazione tra due o più nodi, i protocolli coinvolti e poco altro ancora), il software adatto (spesso scaricabile liberamente da Internet) e un po' di pazienza. C'è il bisogno, dunque, di porre la massima attenzione a come ci si muove in Rete e mettere in atto alcune semplici contromosse che permettano di difendersi da tentativi di sniffing.

 

Rete

 

  • Navigare solo su LAN sicure. Alcune tipologie di attacchi sniffing – i più semplici da mettere in atto – possono essere portati solo se gli utenti sono collegati alla stessa rete LAN (non importa se connessi via Ethernet o via Wi-Fi). Evitando di collegarsi a reti nelle quali le probabilità di incontrare un hacker sono maggiori (come, ad esempio, una rete Wi-Fi pubblica), si riuscirà ad evitare di rimanere vittima di un attacco di questo tipo. Bisogna, però, applicare questo consiglio con un po' di buon senso: anche il vicino di scrivania, collegato alla intranet di lavoro, può essere un potenziale sniffer e potrebbe spiare il nostro traffico per gli scopi più disparati

  • Utilizzare sempre il protocollo HTTPS. Un consiglio più efficace – e applicabile senza troppi retropensieri – riguarda i protocolli utilizzati nel corso della connessione al web. Può capitare, infatti, che l'hacker sia interessato a intercettare pacchetti dati relativi alle nostre comunicazioni o sia alla ricerca delle credenziali della casella di posta elettronica. Proteggendo i pacchetti – rendendoli, magari, illeggibili agli occhi di un esterno – si riuscirà a frapporre un ostacolo molto difficilmente valicabile: anche se qualcuno riuscisse a intercettare le nostre comunicazioni, queste, essendo cifrate, sarebbero probabilmente inutilizzabili da un eventuale "spione". Il modo più semplice di ottenere questo risultato è utilizzare il protocollo HTTPS in ogni occasione e scambiare pacchetti dati solo in maniera crittografata. Per avere la certezza che la gran parte delle proprie comunicazioni – o, quanto meno, quelle più importanti – siano protette dalla crittografia, è consigliabile utilizzare strumenti ed estensioni browser come ad esempio HTTPS Everywhere

 

Rete

 

  • Utilizzare una rete VPS o proxy. Non solo i pacchetti. Nel caso in cui si volesse alzare ulteriormente il livello di sicurezza delle proprie comunicazioni e ridurre al lumicino le possibilità di rimanere vittima di sniffing si può sempre proteggere il mezzo di comunicazione stesso ed impedire che i "nostri" pacchetti siano alla mercé di tutti. Collegandosi attraverso una rete VPN o un server proxy si potranno aumentare le chance di restare anonimi online e, virtualmente, irrintracciabili. In questo modo hacker e pirati digitali vari avranno grosse difficoltà a individuare quale sia il canale di comunicazione utilizzato per scambiare pacchetti dati tanto da non riuscire, di fatto, ad intercettarli

Come difendersi da tentativi di IP spoofing

Se lo sniffing è utilizzato per intercettare comunicazioni telematiche, lo spoofing è utilizzato soprattutto per accedere (nella maggior parte dei casi illegalmente) in un sistema informatico "estraneo". La tattica più utilizzata è quella dell'IP spoofing: grazie a pacchetti dati "spia" contenenti informazioni false riguardanti l'indirizzo IP di provenienza si riesce a creare una piccola apertura nel sistema di sicurezza e ricavare così un accesso alla LAN o l'intranet aziendale.

 

Rete

I Tech-Quiz di Mister Plus

0/ 0
Risposte corrette
0' 0"
Tempo impiegato
Vai alla classifica

 

La contromossa più efficace, in questi casi, è il cosiddetto packet filtering. Agendo sulle opzioni del router ed, eventualmente, del firewall della rete si potranno impostare alcuni paletti che ostacoleranno il flusso di pacchetti dati provenienti da fonti (ovvero indirizzi IP oppure anche MAC address) non conosciuti o comunque non "certificati". Il filtro in ingresso, ad esempio, blocca pacchetti dati provenienti da fonti esterne alla LAN ma che, nell'intestazione del pacchetto stesso, presentano un indirizzo IP interno alla rete casalinga. Nelle reti di grandi dimensioni, gli amministratori di sistema possono mettere in atto anche il cosiddetto egress filtering: l'analisi dei flussi dati permette di bloccare in partenza quei pacchetti dotati di un falso indirizzo IP d'origine. In questo modo si evita che un nodo della rete origini un attacco spoofing nei confronti dei nodi di un'altra rete.

In alternativa, ci si può difendere da attacchi spoofing assegnando manualmente l'indirizzo IP ad ogni nuovo nodo della rete (disabilitando, quindi, il DHCP), creando una lista ristretta e controllata di "dispositivi certificati" che hanno libero accesso alle risorse di rete condivise.

 

Sei sicuro di proteggere davvero i tuoi dati e i tuoi dispositivi connessi online? Scarica il nostro ebook gratuito per conoscere i trucchi e i consigli per aumentare la tua sicurezza in rete.

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Whatsapp
Segui le ultime notizie sul nostro canale Whatsapp
Immagine principale del blocco
Segui le ultime notizie sul nostro canale Whatsapp
Fda gratis svg
Iscriviti al canale gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.