Che cos’è lo sniffer di pacchetti e come funzionano gli sniffer di pacchetti?


Che cos’è lo sniffer di pacchetti e come funzionano gli sniffer di pacchetti?

Quando i pacchetti di dati vengono acquisiti o “sniffati” attraverso una rete di computer, questo è ciò che chiamiamo Sniffing dei pacchetti.


Gli sniffer di pacchetti, d’altra parte, sono gli strumenti utilizzati dai tecnici per diagnosticare i problemi relativi alla rete. Tuttavia, gli strumenti possono essere facilmente utilizzati in modo improprio finendo in una violazione di terze parti.

img

Salta a…

Packet Sniffing – Spiegazione

Quando trasferisci i dati a qualcuno, questi vengono suddivisi in piccole unità chiamate pacchetti di dati. Questi pacchetti di dati viaggiano lungo il percorso di rete e raggiungono il destinatario nella sua forma originale. Proprio come l’intercettazione, durante questo processo, i pacchetti di dati possono essere compromessi da una terza parte. Questo è chiamato Sniffing dei pacchetti.

Usi del pacchetto Sniffing

Sniffing dei pacchetti ha molti usi legittimi. Gli ingegneri di rete possono utilizzarlo per diagnosticare e risolvere i problemi di rete o per raccogliere statistiche sulle prestazioni di una determinata rete. Con i giusti privilegi, offre anche una visione dettagliata di come i dispositivi collegati a una rete comunicano tra loro, e quindi è prezioso quando si tratta di impostare protocolli di sicurezza e crittografia forti in ambienti aziendali.

tuttavia, Sniffing dei pacchetti ha anche usi meno innocenti. Poiché la tecnica è un modo così potente di accedere al traffico di rete, compresi i dati sensibili e riservati, è diventata anche parte del toolkit standard dell’hacker.

Sniffer di pacchetti

Sniffer di pacchetti sono gli strumenti o il software di sniffing dei pacchetti utilizzati per eseguire lo sniffing dei pacchetti. I due tipi di sniffer di pacchetti sono; filtrato e non filtrato, dove filtrata è quella in cui vengono raccolti solo pacchetti di dati specifici tralasciando alcune informazioni e l’essere non filtrato dove vengono raccolti tutti i pacchetti di dati.

Con l’aiuto di uno sniffer pacchetti, un utente malintenzionato può (potenzialmente) leggere tutte le informazioni che vengono trasmesse attraverso una rete. Ciò include i contenuti di e-mail, password e informazioni potenzialmente persino finanziarie. Ciò richiede che un utente malintenzionato abbia i giusti privilegi, ovviamente, ma questi possono spesso essere ottenuti utilizzando una varietà di altri strumenti di hacking, come un uomo in attacco medio.

Come proteggersi dallo sniffing dei pacchetti

Il modo migliore per impedire l’intercettazione dei pacchetti è utilizzare una rete privata virtuale (VPN). Le VPN funzionano creando un “tunnel” crittografato tra i dispositivi e i siti Web visitati. Le migliori VPN utilizzano protocolli di crittografia di livello militare che assicurano che nessuno, nemmeno il governo, possa leggere i pacchetti che invii e ricevi.

Come funzionano gli sniffer di pacchetti?

La prima cosa da capire è che gli Sniffer Packet sono disponibili in una varietà di tipi e forme. Negli ambienti aziendali, gli ingegneri di rete hanno il legittimo bisogno di comprendere il funzionamento delle reti di cui si occupano e hanno principalmente accesso fisico all’hardware di rete. In questo caso, Packet Sniffers sono generalmente componenti hardware monouso installati direttamente sui nodi di rete.

Sono disponibili altri tipi di pacchetti Sniffer. Alcuni dei tipi più pericolosi sono sniffer basati su software che possono essere eseguiti su un laptop standard. Questi fanno uso dell’hardware di rete fornito sui computer convenzionali e lo trasformano in un potente strumento per ascoltare tutto ciò che accade su una rete.

Gli sniffer di pacchetti possono raccogliere molti tipi di dati. Un tipico sniffer sarà in grado di intercettare:

  • Le porte utilizzate da ciascun utente
  • Traffico Web (HTTP, HTTPS)
  • Traffico di posta (IMAP, POP3, SMTP)
  • Traffico di trasferimento file (FTP, P2P)
  • Traffico infrastrutturale (DHCP, DNS, ICMP, SNMP)
  • Telecomando (RDP, SSH, VNC)
  • Altro traffico UDP e TCP

Su una rete cablata, la quantità di questi dati che può essere raccolta dipende dalla struttura della rete.

Su una rete wireless, gli Sniffer Packet in genere hanno accesso a un solo canale alla volta.

Chi può usare gli sniffer di pacchetti?

Agenzie governative

Idealmente, le agenzie governative utilizzano lo sniffer di pacchetti per garantire la sicurezza dei dati, tenere traccia dei dati di un’organizzazione o monitorare il traffico Internet.

Aziende e agenzie pubblicitarie

Le aziende e le agenzie pubblicitarie possono ricorrere a Packet Sniffing come fonte per rendere le loro pubblicità disponibili a più persone che navigano in Internet, analizzare i loro comportamenti e alterare i loro gusti e preferenze.

ISP (provider di servizi Internet)

Il tuo ISP tiene traccia delle tue attività online per vedere se stai tentando di accedere a contenuti dannosi o utilizzando una maggiore larghezza di banda rispetto a ciò che hai pagato.

FAQs

Packet Sniffing è illegale?

Puoi senza dubbio utilizzare uno Sniffer pacchetti su una rete di tua proprietà, come la tua rete Wi-Fi domestica. Se stai pensando di utilizzare uno sniffer pacchetti in una rete pubblica, il consiglio migliore non è, tuttavia, dipende dalle leggi prevalenti nel tuo paese di origine.

Quali strumenti software sono comunemente usati nello sniffing dei pacchetti?

Il pacchetto Sniffer più popolare è Wireshark, precedentemente noto come Ethereal, sebbene siano disponibili molte altre opzioni.

Sta usando una VPN illegale?

Nella stragrande maggioranza dei paesi, l’utilizzo di una VPN è perfettamente legale e persino raccomandato se si lavora con informazioni critiche o sensibili.

Detto questo, se sei in viaggio vale la pena verificare se il paese in cui ti trovi ti consente di utilizzare la tua VPN: è meglio prevenire che curare.

Ecco alcune altre guide sulle minacce WiFi:

Dai un’occhiata alle nostre altre guide per assicurarti di poter individuare altri tipi di attacchi.

  • Evil Twin Attack
  • VPN and Man In The Middle Attack Guide
  • Guida alla prevenzione del dirottamento della sessione
  • DNS spoofing
  • WiFi Pineapple Guide
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map