3.2.2 Essere consapevoli che usando una rete wireless non protetta si rischia che i propri dati vengano intercettati da “spie digitali”
Di solito chi si collega ad una Rete Wi-Fi Protetta non riesce ad entrare nei computer che fanno parte della rete wireless LAN, perché non conosce i vari Account e le rispettive Password.
Esistono però vari trucchi per infiltrarsi nei computer collegati aggirando, appunto, Account e Password, soprattutto se una Rete Senza Fili non è protetta con uno o più dei metodi già presentati, ed è molto facile che qualche malintenzionato possa accedervi e quindi abbia la possibilità di intercettare i dati presenti sui dispositivi connessi od anche solo in transito.
Tra le tipologie di attacco, l’intercettazione è sicuramente la più applicata con alcune delle sue varianti quali:
Wardriving | Consiste nel localizzare Reti Wireless private ed introdurvisi al fine di commettere “Azioni di Disturbo”, di rubare dati o semplicemente di utilizzarne la connessione ad internet per navigare a spese del titolare.
La dotazione del Wardriver è minima:
I sistemi di cifratura WEP o WPA, ormai disponibili anche sugli Access Point di “fascia economica”, rendono più difficile l’accesso, ma un Wardriver determinato a violare una rete scardina queste protezioni se ha sufficiente tempo a disposizione. |
Eavesdropping | È un tipo di attacco in cui un malintenzionato cerca di catturare passivamente i segnali radio decodificandoli, o cercando di decodificare, i dati trasmessi.
Le stesse componenti hardware che sono utilizzate per questo scopo, Schede di Rete e quant’altro, per trasmettere e ricevere dati, possono essere modificate in modo da intercettare il traffico trasmesso su un particolare canale o sua una certa frequenza della rete. Basta che un malintenzionato si trovi nel raggio di trasmissione wireless e, con questi apparecchi scanner, può raccogliere tutti i dati relativi alla trasmissione: range del segnale, utilizzatori della rete, periodo di attività e inattività della stessa e altro ancora, che possono essere impiegati per pianificare un attacco mirato alla rete anche se le comunicazioni sono crittografate. |
Altre tipologie di attacco possibili sono:
Man in the Middle | Spesso abbreviato in MITM, MIM, MIM attack o MITMA in italiano “Uomo nel Mezzo” come suggerisce la traduzione italiana, vede protagonista un Hacker, al centro di una “conversazione” tra un Client e un Server.
Ovvero l’Hacker crea connessioni indipendenti con le vittime e ritrasmette i messaggi per far credere loro che stiano comunicando direttamente tramite una connessione privata, mentre in realtà l’intera conversazione è controllata dall’hacker. L’Hacker è in grado di intercettare tutti i messaggi che passano tra le due vittime e di inserirne nuovi o di modificarli a piacere. |
Il termine Hijacking significa “dirottare”, ovvero portare un utente ignaro a collegarsi ad un sito malicious spacciandolo per quello a cui voleva effettivamente accedere.
Esistono diversi tipi di Hijacking:
Network Hijacking | Consiste nell’entrare nell’account di qualcuno senza conoscerne le credenziali ma “rubando” il suo cookie di sessione. |
Browser Hijacking | In cui un utente è portato a credere di essere sul sito desiderato, quando invece si trova su un sito differente; |
DNS hijacking | In questo scenario, l’attaccante guadagna l’accesso ai record DNS su un server DNS, modificandoli a proprio piacimento e quindi reindirizzando la vittima a suo piacere ovunque, di solito su apposite pagine fake da lui create. |
Web Site Hijacking | L’hacker registra un dominio abbastanza simile a quello che si vuole impersonare, nella speranza che un utente poco attento, sbagliando a digitare, arrivi sul sito esca. |