L'annusare i pacchetti potrebbe sembrare l'ultima mania della droga di strada, ma è tutt'altro. Gli sniffer di pacchetti o gli analizzatori di protocollo sono strumenti comunemente usati dai tecnici di rete per diagnosticare problemi relativi alla rete. Gli sniffer di pacchetti possono anche essere utilizzati dagli hacker per scopi meno nobili, come spiare il traffico degli utenti della rete e raccogliere le password.
Diamo un'occhiata a cosa è uno sniffer di pacchetti e cosa fa:
Gli sniffer di pacchetti sono disponibili in un paio di forme diverse. Alcuni sniffer di pacchetti utilizzati dai tecnici di rete sono soluzioni hardware dedicate monouso mentre altri sniffer di pacchetti sono applicazioni software che girano su computer standard di tipo consumer, utilizzando l'hardware di rete fornito sul computer host per eseguire operazioni di acquisizione e di acquisizione dei pacchetti.
Come funzionano gli sniffer di pacchetti?
Gli sniffer di pacchetti funzionano intercettando e registrando il traffico di rete che possono "vedere" tramite l'interfaccia di rete cablata o wireless a cui il software di sniffing dei pacchetti ha accesso sul proprio computer host.
Su una rete cablata, ciò che può essere catturato dipende dalla struttura della rete. Uno sniffer di pacchetti potrebbe essere in grado di vedere il traffico su un'intera rete o solo un certo segmento di esso, a seconda di come gli switch di rete sono configurati, posizionati, ecc. Sulle reti wireless, gli sniffer di pacchetti in genere possono acquisire un solo canale alla volta a meno il computer host dispone di più interfacce wireless che consentono l'acquisizione multicanale.
Una volta acquisiti i dati del pacchetto non elaborati, il software di sniffing dei pacchetti deve analizzarli e presentarli in un formato leggibile dall'uomo, in modo che la persona che utilizza il software di sniffing dei pacchetti possa dare un senso. La persona che analizza i dati può visualizzare i dettagli della "conversazione" che si verifica tra due o più nodi sulla rete. I tecnici di rete possono utilizzare queste informazioni per determinare dove si trova un errore, ad esempio determinare quale dispositivo non è riuscito a rispondere a una richiesta di rete.
Gli hacker possono utilizzare gli sniffer per intercettare i dati non crittografati nei pacchetti per vedere quali informazioni vengono scambiate tra due parti. Possono anche acquisire informazioni come password e token di autenticazione (se vengono inviati in chiaro). Gli hacker possono anche acquisire pacchetti per la successiva riproduzione in attacchi replay, man-in-the-middle e packet injection a cui alcuni sistemi potrebbero essere vulnerabili.
Quali strumenti software vengono comunemente utilizzati in Packet Sniffing?
Proprio come tutti gli altri, sia gli ingegneri di rete che gli hacker amano le cose gratis, ed è per questo che le applicazioni software open source e freeware sono spesso gli strumenti di scelta per le attività di sniffing dei pacchetti. Una delle più popolari offerte open source è Wireshark (precedentemente noto come Ethereal).
Come posso proteggere la mia rete ei suoi dati dagli hacker che usano gli sniffer?
Se sei un tecnico di rete o un amministratore e vuoi vedere se qualcuno sulla tua rete utilizza uno strumento sniffer, controlla uno strumento chiamato Antisniff. Antisniff è in grado di rilevare se un'interfaccia di rete sulla rete è stata inserita in "modalità promiscua" (non ridere, questo è il suo vero nome), che è la modalità richiesta per le attività di acquisizione dei pacchetti.
Un altro modo per proteggere il traffico di rete dall'essere sniffati consiste nell'utilizzare la crittografia come Secure Sockets Layer (SSL) o Transport Layer Security (TLS). La crittografia non impedisce agli sniffer di pacchetti di vedere le informazioni di origine e di destinazione, ma crittografa il carico utile del pacchetto di dati in modo che tutto lo sniffer veda sia privo di crittografia. Qualsiasi tentativo di modificare o iniettare dati nei pacchetti verrebbe probabilmente a mancare poiché il messing con i dati crittografati causerebbe errori che sarebbero evidenti quando l'informazione crittografata è stata decifrata all'altra estremità.
Gli sniffer sono ottimi strumenti per diagnosticare problemi di rete con le alghe. Sfortunatamente, sono anche utili per scopi di hacking. È importante che i professionisti della sicurezza familiarizzino con questi strumenti in modo che possano vedere come un hacker potrebbe usarli sulla loro rete.