martedì 3 gennaio 2017

* QUALI REQUISITI DEL SISTEMA INFORMATICO VIOLA


Avendo analizzato le caratteristiche dello SNIFFING, possiamo dire che la sicurezza dei dati viene manomessa da questo tipo di aggressione intenzionale perché va a violare i requisiti fondamentali del sistema informatico come:

- la RISERVATEZZA: requisito che consiste nel salvaguardare la visione del contenuto di un messaggio e non permette la lettura o intercettazioni effettuate da utenti non autorizzati.

- l' AUTENTICITA' : requisito  che riguarda le comunicazioni e significa che il destinatario deve essere certo sulla provenienza di un messaggio.

* COME PROTEGGERSI



Per prevenire e cercare di difendersi da questo tipo di aggressione intenzionali:

 - serve una minima conoscenza delle dinamiche di rete (come funziona la comunicazione tra due o più nodi, i protocolli coinvolti e poco altro ancora)
 - la massima attenzione a come ci si muove in Rete
-  mettere in atto alcune semplici contromosse come :
                                                                          




 *Navigare solo su LAN sicure: Evitando di collegarsi a reti nelle quali le probabilità di incontrare un hacker sono maggiori (come, ad esempio, una rete Wi-Fi pubblica), si riuscirà ad evitare di rimanere vittima di un attacco di questo tipo.






 * Utilizzare sempre il protocollo HTTPS: Può capitare, che l'hacker sia interessato a intercettare pacchetti dati relativi alle nostre comunicazioni o sia alla ricerca delle credenziali della casella di posta elettronica. Proteggendo i pacchetti si riuscirà a frapporre un ostacolo molto difficilmente valicabile: anche se qualcuno riuscisse a intercettare le nostre comunicazioni, queste, essendo cifrate, sarebbero probabilmente inutilizzabili. Il modo più semplice di ottenere questo risultato è utilizzare il protocollo HTTPS, così
si crea un canale di comunicazione criptato attraverso lo scambio di certificati in modo da garantire l'identità delle parti e la riservatezza dei dati.



 
* Utilizzare una rete VPS o proxy: Si potranno aumentare le chance di restare anonimi online e, virtualmente, irrintracciabili. In questo modo hacker e pirati digitali vari avranno grosse difficoltà a individuare quale sia il canale di comunicazione utilizzato per scambiare pacchetti dati tanto da non riuscire, di fatto, ad intercettarli.

* SNIFFING IN AZIONE

Lo sniffing è messo in atto con appositi programmi e applicativi chiamati sniffer: questi “agenti informatici” intercettano i singoli pacchetti dati che transitano all'interno di una rete in un determinato momento e li “smembrano” andando a decodificare le varie parti di cui sono composti.
Gli sniffer sono in grado di recuperare informazioni di ogni tipo sulla comunicazione in atto tra due o più nodi della rete: dalla tipologia di dati scambiati, sino alle password per accedere alla rete Wi-Fi o, addirittura, le credenziali per l'accesso ai vari servizi web.
La tattica di sniffing più utilizzata è quella del Man in the middle, ovvero dell'uomo nel mezzo.

    SPIEGAZIONE:
Risultati immagini per sniffing informaticaPrendiamo per esempio “A” e” B” i quali condividono e utilizzano un mezzo di comunicazione (come una rete telematica) per scambiarsi messaggi e informazioni, mentre "C” vorrebbe ascoltare i loro discorsi e, magari, inviare messaggi contraffatti a nome dei due interlocutori, ovviamente senza che essi se ne accorgano.

    Per far questo, tutto ciò che "C" dovrà fare sarà “agganciarsi” alla rete telematica utilizzata da "A" e "B" per comunicare, interponendosi tra i due interlocutori e facendo finta di essere"B", per l’interlocutore "A" e "A" per l’interlocutore "B". Onde evitare che "A" e "B" sospettino di essere intercettati, "C" dovrà anche aver cura di inoltrare sempre tutti i messaggi ricevuti dai due interlocutori al destinatario corretto. "A" questo punto "C" avrà completo accesso alla comunicazione che intercorre tra "A" e "B" e pertanto potrà copiarla e/o alterarla a suo piacimento.

* CHE COSA E' LO SNIFFING


Per sniffing si intende la forma di attacco più utilizzata sulla rete internet, con questo termine si definisce l'attività di “intercettazione” passiva dei dati che transitano in rete da parte di un utente ai danni di uno o più utenti appartenenti alla stessa rete di calcolatori.
L'attività di sniffing, di per sé, non è illegale: può essere messa in atto dagli amministratori di rete per rilevare eventuali guasti sulle linee portanti o per analizzare le prestazioni della rete stessa. Nella gran parte dei casi, però, le tecniche identificabili con questa “etichetta” sono messe in atto per scopi illeciti e contro la sicurezza informatica.




Risultati immagini per sniffing informatica                   

* CHI SIAMO

Blog a cura della IVC SPES
CL@SSE 2.0
(Indirizzo: Sperimentale per l'Economia dei Servizi)
Cecina (LI)
Siamo gli studenti della classe IVC dell'Istituto Tecnico Commerciale Cattaneo (liceo economico 2.0) di Cecina (LI). La nostra classe è stata suddivisa in gruppi per affrontare l'argomento della sicurezza dei dati in particolar modo, ci dobbiamo occupare dei possibili eventi dannosi ad un sistema informatico come le aggressioni intenzionali.
Il nostro gruppo si occuparà della forma di attacco chiamata "SNIFFING".






GRUPPO DI LAVORO: CAMPATELLI TOMMASO, CHITI FILIPPO, CICALINI CHIARA.