Annusando è un processo di sorveglianza e acquisizione di tutti i pacchetti di dati che passano attraverso una certa rete. Gli sniffer vengono utilizzati dagli amministratori di rete / di sistema per monitorare e risolvere i problemi del traffico di rete.

Gli aggressori usano gli sniffer per intercettare i pacchetti di dati che contengono informazioni sensibili come password, informazioni sull’account, ecc.. Gli sniffer possono essere hardware o software installati sul sistema.

Inserendo uno sniffer di pacchetti sulla rete in modalità casuale, un utente malintenzionato può intercettare e analizzare tutto il traffico di rete. Poi ti faccio sapere che è uno sniffing e tutto su di loro.

Puoi anche leggere: 11 tipi di attacchi informatici più comuni

Cos’è uno sniffing?

Annusando è il processo di monitoraggio e acquisizione di tutti i pacchetti di dati che passano attraverso una rete di computer utilizzando sniffer di pacchetti. Gli amministratori di rete utilizzano packet sniffer per tenere traccia del traffico di dati che passa attraverso la rete.

Sono chiamati analizzatori di protocollo di rete. Nello stesso modo, i malintenzionati utilizzano questi strumenti sniffing di pacchetti per acquisire pacchetti di dati su una rete.

Cos'è uno sniffing.  Da dove vengono e come evitarli
Cos’è uno sniffing. Da dove vengono e come evitarli

Pacchetti di dati catturati da una rete vengono utilizzati per estrarre e rubare informazioni sensibilicome password, nomi utente, informazioni sulla carta di credito, ecc. Gli aggressori installano questi sniffer sul sistema sotto forma di software o hardware.

Vengono utilizzati diversi tipi di strumenti di sniffing, inclusi Wireshark, Ettercap, BetterCAP, Tcpdump, WinDump, ecc.

La differenza tra sniffing e spoofing

Nell’annusare, l’attaccante ascolta il traffico di dati su una rete e acquisisce i pacchetti di dati utilizzando packet sniffer. Nello spoofing, l’aggressore ruba le credenziali di un utente e le utilizza su un sistema come utente legittimo. Gli attacchi di spoofing sono anche chiamati attacchi “man-in-the-middle”, poiché l’attaccante si trova nel mezzo di un utente e di un sistema.

Tipi di fiuto

Esistono due tipi di attacchi di sniffing, sniffing attivo e sniffing passivo.

Sniffing attivo:

Lo sniffing sull’interruttore è lo sniffing attivo. Un interruttore è un dispositivo di rete peer-to-peer. Lo switch regola il flusso di dati tra le porte monitorando attivamente l’indirizzo MAC di ciascuna porta, aiutandoti a passare i dati solo alla sua destinazione.

Per catturare il traffico tra i target, sniffer devono iniettare attivamente il traffico nella LAN per consentire lo sniffing del traffico. Questo può essere fatto in diversi modi.

Sniffing passivo:

Questo è il processo di annusare attraverso il centro. Tutto il traffico che passa attraverso il segmento di rete non commutato o unbrided può essere visto da tutte le macchine in quel segmento.

Sniffer operare al livello di collegamento dati della rete. Tutti i dati inviati sulla LAN vengono effettivamente inviati a ciascuna macchina collegata alla LAN. Questo è chiamato passivo, poiché gli sniffer posizionati dagli aggressori attendono passivamente l’invio dei dati e li catturano.

Da dove vengono gli sniffer?

Gli hackers utilizzano sniffer per rubare dati preziosi monitorando l’attività di rete e la raccolta di informazioni personali sugli utenti. Gli aggressori sono in genere più interessati alle password e agli account utente per poter accedere agli acquisti online e ai conti bancari utilizzando questi sniffer.

Gli hacker il più delle volte installano sniffer nei luoghi in cui si diffondono connessioni Wi-Fi non protettecome bar, hotel e aeroporti. Gli sniffer possono camuffarsi da dispositivo connesso alla rete come parte di un attacco di spoofing per rubare dati preziosi.

Come riconosco uno sniffer?

Sniffer non autorizzati sono estremamente difficili da riconoscere virtualmentepoiché possono essere installati quasi ovunque, rappresentando una seria minaccia per la sicurezza della rete. Gli utenti ordinari spesso non hanno la minima possibilità di riconoscere il monitoraggio del traffico di rete con uno sniffer.

Teoricamente è possibile installare il proprio sniffer che monitora tutto il traffico DNS alla ricerca di altri sniffer, ma per l’utente medio è molto più facile installare un software anti-sniffing o una soluzione antivirus che include la protezione delle attività di rete per bloccare le intrusioni non autorizzate o nascondere le attività di rete.

Come rimuovere uno sniffer

Puoi usare un antivirus molto efficace per rilevare e rimuovere tutti i tipi di malware installatis sul tuo computer per il rilevamento. Tuttavia, per rimuovere completamente uno sniffer dal tuo computer, devi assolutamente rimuovere tutte le cartelle ei file ad esso associati.

Si consiglia inoltre di utilizzare un programma antivirus con uno scanner di rete che analizzi a fondo la rete locale alla ricerca di vulnerabilità e indichi come procedere se rilevate.

Come prevenire gli attacchi di sniffing

Reti non affidabili: Gli utenti dovrebbero evitare di connettersi a reti non protette, incluso il Wi-Fi pubblico gratuito. Queste reti non protette sono pericolose, poiché un utente malintenzionato può implementare uno “sniffer di pacchetti” in grado di rilevare l’intera rete. Un altro modo in cui un utente malintenzionato può fiutare il traffico di rete è creare il proprio falso Wi-Fi pubblico gratuito.

Crittografia: La crittografia è il processo di trasformazione del testo normale in parole incomprensibili per proteggere il tuo messaggio dagli aggressori. Prima di lasciare la rete, le informazioni devono essere crittografate per proteggerle dagli hacker che ficcano il naso sulle reti. Ciò si ottiene tramite l’uso di una rete privata virtuale (VPN).

Scansione e monitoraggio della rete: Gli amministratori di rete devono scansionare e monitorare le loro reti per qualsiasi traffico sospetto. Ciò può essere ottenuto tramite il monitoraggio della larghezza di banda o l’audit del dispositivo.

Nella sicurezza delle informazioni, Anche gli hacker etici utilizzano tecniche di tracciamento per acquisire informazioni che potrebbe aiutarli a penetrare in un sistema. Utilizzati da professionisti come gli hacker etici, i packet sniffer potrebbero aiutare a identificare le vulnerabilità in un sistema.

Diventa un hacker etico certificato (CEH) ti metterebbe in prima linea per essere in grado di rilevare e mitigare questi attacchi di sniffing, mantenendo così la rete sicura. Impareresti tutte le tecniche e gli strumenti che gli hacker usano per compromettere i sistemi e poi useresti gli stessi strumenti e tecniche contro i malintenzionati per proteggere i tuoi clienti.

Assicurati che Sniffer non ti veda

La prima cosa che un utente può fare per proteggersi dagli sniffer è usa un antivirus di qualità come l’antivirus gratuito Avast, che può scansionare l’intera rete per problemi di sicurezza.

Un altro modo e molto efficace nel proteggere le informazioni dallo “sniffing” è quello di crittografare tutti i dati inviati e ricevuti online, inclusa la posta elettronica. Avast SecureLine consente di crittografare in modo sicuro tutte le comunicazioni ed eseguire azioni online con il 100% di anonimato.

Domande frequenti

Come si usa lo sniffer di pacchetti per attaccare?

Il “Packet Sniffing”, una strategia di attacco alla rete, utilizzato per catturare il traffico di rete. Una volta raccolti, questi dati possono essere analizzati e da essi possono essere estratte informazioni sensibili. Questo attacco alla rete inizia con uno strumento come Wireshark.

Cos’è un attacco WIFI?

La vulnerabilità, KRACK (abbreviazione di Key Reinstallation Attacks), imbroglia un punto di accesso wireless riutilizzare una chiave di crittografia in uso, consentendo all’autore dell’attacco di decrittografare e leggere i dati che avrebbero dovuto rimanere crittografati.

Il traffico WiFi può essere intercettato e letto da chiunque?

Sì, proprio come qualsiasi traffico wifi non crittografato, i tuoi pacchetti possono essere analizzati. Se utilizzi una rete cellulare, hai più protezione, ma se qualcuno ha gli strumenti può leggere anche quel traffico.

Puoi anche leggere: Cos’è un worm di rete? Tipi e attacchi significativi.

Leave a Reply