martedì 3 gennaio 2017

* SNIFFING IN AZIONE

Lo sniffing è messo in atto con appositi programmi e applicativi chiamati sniffer: questi “agenti informatici” intercettano i singoli pacchetti dati che transitano all'interno di una rete in un determinato momento e li “smembrano” andando a decodificare le varie parti di cui sono composti.
Gli sniffer sono in grado di recuperare informazioni di ogni tipo sulla comunicazione in atto tra due o più nodi della rete: dalla tipologia di dati scambiati, sino alle password per accedere alla rete Wi-Fi o, addirittura, le credenziali per l'accesso ai vari servizi web.
La tattica di sniffing più utilizzata è quella del Man in the middle, ovvero dell'uomo nel mezzo.

    SPIEGAZIONE:
Risultati immagini per sniffing informaticaPrendiamo per esempio “A” e” B” i quali condividono e utilizzano un mezzo di comunicazione (come una rete telematica) per scambiarsi messaggi e informazioni, mentre "C” vorrebbe ascoltare i loro discorsi e, magari, inviare messaggi contraffatti a nome dei due interlocutori, ovviamente senza che essi se ne accorgano.

    Per far questo, tutto ciò che "C" dovrà fare sarà “agganciarsi” alla rete telematica utilizzata da "A" e "B" per comunicare, interponendosi tra i due interlocutori e facendo finta di essere"B", per l’interlocutore "A" e "A" per l’interlocutore "B". Onde evitare che "A" e "B" sospettino di essere intercettati, "C" dovrà anche aver cura di inoltrare sempre tutti i messaggi ricevuti dai due interlocutori al destinatario corretto. "A" questo punto "C" avrà completo accesso alla comunicazione che intercorre tra "A" e "B" e pertanto potrà copiarla e/o alterarla a suo piacimento.

Nessun commento:

Posta un commento