Lo sniffer è uno strumento molto utile con cui è possibile difendere la rete e contribuire a costruire un buon piano di cyber security.
In mani sbagliate, però, può rivelarsi un’arma molto pericolosa nonché una seria minaccia per i nostri dati.
Vediamo quindi che cos’è e quali sono i diversi campi d’applicazione.
Indice dei contenuti
Cos’è lo sniffer?
Per capire a fondo cos’è lo sniffer bisogna prima partire dalla definizione di sniffing.
Lo sniffing è l’attività di intercettazione dei dati in tempo reale tramite software specifici con cui è possibile monitorare il traffico di rete e controllare che tutto funzioni correttamente.
Per poterlo fare è necessario dotarsi di uno sniffer, un particolare strumento capace di catturare pacchetti di rete, esaminarli e registrarli per analisi future.
Gli sniffer sono quindi dei dispositivi hardware o dei programmi capaci di osservare tutte le attività eseguite online.
Possono essere definiti come analizzatori di pacchetti e possono essere installati nella rete LAN, riuscendo così ad accedervi come se ne facessero parte senza bisogno della presenza di un host.
In origine sono stati concepiti come strumenti utili a monitorare la rete e il traffico che vi transita, contribuendo a mantenere una buona cyber security.
Negli anni, però, hanno anche assunto anche una connotazione negativa, diventando una pericolosa risorsa per tutti gli hacker intenzionati a insinuarsi nelle rete altrui per carpire informazioni preziose.
Chi ha a cuore la rete e decide di dotarsi di uno sniffer per scopi leciti, quindi, può acquisire e decriptare pacchetti di dati, analizzare il traffico, risolvere problemi di rete e verificare i firewall.
Chi invece compie attività illegali, si serve degl sniffer per ottenere dati riservati, intercettare messaggi e comunicazioni, rubare identità e sottrarre denaro.
Da chi sono usati gli sniffer?
Gli sniffer sono strumenti usati da un’incredibile varietà di utenti: nati con lo scopo di monitorare meglio la rete e quindi estremamente utili per tecnici di rete e professionisti, sono poi diventati di uso comune anche per gli hacker.
Non sono quindi solo gli esperti del settore a trarre vantaggio da questi dispositivi, ma anche tutti i malintenzionati che vogliono sottrarre dati e informazioni dalle reti altrui.
Proviamo ad analizzare le figure che principalmente si servono di uno sniffer:
- Addetti alla sicurezza informatica: monitorano le reti e rilevano tutto ciò che può indicare la presenza di malware o di hacker nel sistema, come picchi anomali o flussi inusuali di traffico.
- Tecnici di rete: tengono sotto controllo il traffico in modo da ottimizzare il funzionamento delle reti.
- Amministratori di sistema: osservano il traffico per raccogliere parametri e metriche utili. In questo modo verificano il funzionamento di sistemi specifici, risolvono problemi e anomalie e accumulano dati da cui trarre conclusioni e report.
- Aziende e imprese: monitorano le attività online dei propri dipendenti per calcolare quanto tempo viene effettivamente speso lavorando e quanto invece in siti di intrattenimento, social o piattaforme streaming.
- Hacker: spiano gli utenti per rubare dati personali e identità o per compiere altri tipi di truffe e frodi.
Le principali tipologie disponibili
Gli sniffer nascono come strumenti assolutamente leciti con cui monitorare la rete e ottimizzarne la manutenzione.
Per questo sono facili da acquistare online ed è anche possibile accedere a delle versioni completamente gratuite.
Gli sniffer, che possono essere di tipo hardware o software, si dividono in due principali categorie:
- sniffer commerciali destinati agli amministratori di rete e a chi provvede alla manutenzione
- sniffer più specializzati che offrono molte più funzionalità
Alcuni tool sono prettamente orientati verso la risoluzione dei problemi di rete e altri usi legittimi, come Ethereal, Wireshark e CloudShark.
Soluzioni come Sniffit, BUTTsniffer e Ettercap, invece, sono realizzati per attività di hacking e altri possibili scopi criminali.
Ci sono infine degli sniffer che si limitano a osservare le intestazioni dei pacchetti, come tcpdump e snoop.
Sniffer e violazioni: come proteggersi
Come abbiamo detto è possibile finire vittima di un hacker che può, a nostra insaputa, installare uno sniffer nella nostra rete per sottrarci informazioni personali.
Come possiamo proteggerci?
Ci sono diversi accorgimenti e precauzioni che si possono adottare per garantire sicurezza e prevenire questo tipo di violazioni.
Innanzitutto bisogna sempre ricordarsi di evitare le connessioni WiFi poco sicure e protette, come le reti di bar o negozi.
È molto utile anche dotarsi di reti private virtuali (VPN) in grado di criptare la connessione ed è assolutamente fondamentale navigare solo in pagine Web considerate sicure.
Come ci si può accertare che un sito sia effettivamente innocuo?
Bisogna osservare la barra degli indirizzi e accertarsi che ci sia la dicitura HTTPS o il simbolo del lucchetto.
Inoltre è importante dal punto di vista tecnico:
- Dotarsi di un antivirus efficace che rilevi ogni potenziale minaccia presente nel sistema.
- Affidarsi ai firewall, capaci di filtrare tutto il traffico in entrata e in uscita da una rete, analizzando tutti i pacchetti di dati in transito.
- Eseguire regolarmente dei Vulnerability Assessment per verificare che le soluzioni adottate siano adeguate e funzionino.
- Compiere dei Penetration Test per valutare se ci sono falle nel sistema e quanto possono danneggiare l’attività.
Desideri parlare con un nostro esperto? Contattaci
Ultime News Cybersecurity
-
Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
14 Ottobre 2024 -
Come prevenire gli attacchi ransomware
25 Maggio 2024 -
Ransomware: gestione avanzata, tendenze e futuro
16 Maggio 2024 -
Come implementare il penetration test?
6 Aprile 2024 -
Black Hat Hacker: Storia, Strategie, Esempi e Confronti
29 Gennaio 2024
Tecnologie e strumenti di rete
-
Cos’è un server, come funziona, tipologie
15 Febbraio 2024 -
Dark web: cos’è, come accedere e cosa si trova
1 Dicembre 2023 -
Cambio server: Perché farlo, Quando e Consigli
21 Ottobre 2023 -
Switch di rete: cos’è, tipologie e vantaggi
31 Agosto 2023 -
Deep web: cos’è, come entrarci e i suoi pericoli
30 Maggio 2023 -
Container informatica: cosa sono e a cosa servono
14 Giugno 2022 -
Nodo di rete: ecco cos’è e quale ruolo ha nella rete
29 Gennaio 2022