Reading Time: 2 minutes

Un attacco online passivo è una qualsiasi forma di attacco in cui l’individuo che esegue il processo assume un atteggiamento del tipo “siediti e aspetta”.

L’efficacia complessiva di questo attacco dipende in parte dalla silenziosità dell’attaccante e in parte dalla debolezza del sistema che viene attaccato (spesso riconducibile ad una password più o meno robusta).

Network Sniffing

Uno sniffer di pacchetti è un pezzo di software o hardware che può essere utilizzato per “ascoltare” e “osservare” le informazioni o il traffico mentre passa su una rete.

Tipicamente utilizzati per eseguire la diagnostica di rete, gli sniffer di pacchetti possono essere utilizzati per scopi più maliziosi sotto forma di ascolto furtivo dell’attività di rete.

Cosa rende lo sniffing un mezzo efficace per raccogliere informazioni?

Bene, in molti casi è l’uso di protocolli non sicuri come FTP, Telnet, rlogin, SMTP e POP3 tra gli altri.

In molti casi questi protocolli vengono gradualmente dismessi o vengono integrati con misure di sicurezza aggiuntive tramite altre tecnologie come SSH.

In ogni caso, molte reti implementano ancora protocolli legacy che possono lasciare le password in chiaro e vulnerabili al rilevamento da parte di un utente malintenzionato.

È interessante notare che non sono solo i protocolli più vecchi a essere vulnerabili, ma anche alcuni di quelli nuovi.

Ad esempio, i protocolli utilizzati da Voice Over IP (VoIP) si sono dimostrati vulnerabili allo sniffing.

In alcuni casi, le chiamate possono essere intercettate e decodificate con uno sniffer.

Man in the Middle

Questo tipo di attacco si verifica quando due parti diverse comunicano tra loro con una terza parte che ascolta.

Una volta che questa parte inizia ad ascoltare, sceglie un punto per rilevare la connessione da uno degli individui originali o scegliere di alterare le informazioni mentre fluiscono tra i due.

L’atto di ascoltare sarebbe passivo, ma una volta che l’attaccante altera i pacchetti, ci spostiamo rapidamente nel lato attivo del processo.

Questo tipo di attacco è particolarmente utile e sfrutta gli stessi protocolli che sono vulnerabili allo sniffing.

Protocolli come Telnet e FTP si sono dimostrati particolarmente vulnerabili a questo tipo di attacchi, anche perché trasferiscono in chiaro i dati di autenticazione (username e password).

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.