IT Security – 3.2.2

3.2.2 Essere consapevoli che usando una rete wireless non protetta si rischia che i propri dati vengano intercettati da “spie digitali”

Di solito chi si collega ad una Rete Wi-Fi Protetta non riesce ad entrare nei computer che fanno parte della rete wireless LAN, perché non conosce i vari Account e le rispettive Password.

Esistono però vari trucchi per infiltrarsi nei computer collegati aggirando, appunto, Account e Password, soprattutto se una Rete Senza Fili non è protetta con uno o più dei metodi già presentati, ed è molto facile che qualche malintenzionato possa accedervi e quindi abbia la possibilità di intercettare i dati presenti sui dispositivi connessi od anche solo in transito.

Tra le tipologie di attacco, l’intercettazione è sicuramente la più applicata con alcune delle sue varianti quali:

Wardriving Consiste nel localizzare Reti Wireless private ed introdurvisi al fine di commettere “Azioni di Disturbo”, di rubare dati o semplicemente di utilizzarne la connessione ad internet per navigare a spese del titolare.

La dotazione del Wardriver è minima:

  • un PC portatile, o un palmare, dotato di una scheda di rete compatibile con lo standard 802.11;
  • un paio di software per rilevare il livello di ricezione del segnale Wi-Fi e per “sniffare” le chiavi d’accesso;
  • un’antenna operante sulla banda dei 2.4 GHz e …;
  •  un mezzo per spostarsi, in inglese “to drive”, nella zona di ricerca.

I sistemi di cifratura WEP o WPA, ormai disponibili anche sugli Access Point di “fascia economica”, rendono più difficile l’accesso, ma un Wardriver determinato a violare una rete scardina queste protezioni se ha sufficiente tempo a disposizione.

   
Eavesdropping È un tipo di attacco in cui un malintenzionato cerca di catturare passivamente i segnali radio decodificandoli, o cercando di decodificare, i dati trasmessi.

Le stesse componenti hardware che sono utilizzate per questo scopo, Schede di Rete e quant’altro, per trasmettere e ricevere dati, possono essere modificate in modo da intercettare il traffico trasmesso su un particolare canale o sua una certa frequenza della rete.

Basta che un malintenzionato si trovi nel raggio di trasmissione wireless e, con questi apparecchi scanner, può raccogliere tutti i dati relativi alla trasmissione: range del segnale, utilizzatori della rete, periodo di attività e inattività della stessa e altro ancora, che possono essere impiegati per pianificare un attacco mirato alla rete anche se le comunicazioni sono crittografate.

Altre tipologie di attacco possibili sono:

Man in the Middle Spesso abbreviato in MITM, MIM, MIM attack o MITMA in italiano “Uomo nel Mezzo” come suggerisce la traduzione italiana, vede protagonista un Hacker, al centro di una “conversazione” tra un Client e un Server.

Ovvero l’Hacker crea connessioni indipendenti con le vittime e ritrasmette i messaggi per far credere loro che stiano comunicando direttamente tramite una connessione privata, mentre in realtà l’intera conversazione è controllata dall’hacker.

L’Hacker è in grado di intercettare tutti i messaggi che passano tra le due vittime e di inserirne nuovi o di modificarli a piacere.

Il termine Hijacking significa “dirottare”, ovvero portare un utente ignaro a collegarsi ad un sito malicious spacciandolo per quello a cui voleva effettivamente accedere.

Esistono diversi tipi di Hijacking:

Network Hijacking Consiste nell’entrare nell’account di qualcuno senza conoscerne le credenziali ma “rubando” il suo cookie di sessione.
   
Browser Hijacking In cui un utente è portato a credere di essere sul sito desiderato, quando invece si trova su un sito differente;
   
DNS hijacking In questo scenario, l’attaccante guadagna l’accesso ai record DNS su un server DNS, modificandoli a proprio piacimento e quindi reindirizzando la vittima a suo piacere ovunque, di solito su apposite pagine fake da lui create.
   
Web Site Hijacking L’hacker registra un dominio abbastanza simile a quello che si vuole impersonare, nella speranza che un utente poco attento, sbagliando a digitare, arrivi sul sito esca.