
Lo sniffer è uno strumento molto utile con cui è possibile difendere la rete e contribuire a costruire un buon piano di cyber security.
In mani sbagliate, però, può rivelarsi un’arma molto pericolosa nonché una seria minaccia per i nostri dati.
Vediamo quindi che cos’è e quali sono i diversi campi d’applicazione.
Indice dei contenuti
Cos’è lo sniffer?
Per capire a fondo cos’è lo sniffer bisogna prima partire dalla definizione di sniffing.
Lo sniffing è l’attività di intercettazione dei dati in tempo reale tramite software specifici con cui è possibile monitorare il traffico di rete e controllare che tutto funzioni correttamente.
Per poterlo fare è necessario dotarsi di uno sniffer, un particolare strumento capace di catturare pacchetti di rete, esaminarli e registrarli per analisi future.
Gli sniffer sono quindi dei dispositivi hardware o dei programmi capaci di osservare tutte le attività eseguite online.
Possono essere definiti come analizzatori di pacchetti e possono essere installati nella rete LAN, riuscendo così ad accedervi come se ne facessero parte senza bisogno della presenza di un host.
In origine sono stati concepiti come strumenti utili a monitorare la rete e il traffico che vi transita, contribuendo a mantenere una buona cyber security.
Negli anni, però, hanno anche assunto anche una connotazione negativa, diventando una pericolosa risorsa per tutti gli hacker intenzionati a insinuarsi nelle rete altrui per carpire informazioni preziose.
Chi ha a cuore la rete e decide di dotarsi di uno sniffer per scopi leciti, quindi, può acquisire e decriptare pacchetti di dati, analizzare il traffico, risolvere problemi di rete e verificare i firewall.
Chi invece compie attività illegali, si serve degl sniffer per ottenere dati riservati, intercettare messaggi e comunicazioni, rubare identità e sottrarre denaro.
Da chi sono usati gli sniffer?
Gli sniffer sono strumenti usati da un’incredibile varietà di utenti: nati con lo scopo di monitorare meglio la rete e quindi estremamente utili per tecnici di rete e professionisti, sono poi diventati di uso comune anche per gli hacker.
Non sono quindi solo gli esperti del settore a trarre vantaggio da questi dispositivi, ma anche tutti i malintenzionati che vogliono sottrarre dati e informazioni dalle reti altrui.
Proviamo ad analizzare le figure che principalmente si servono di uno sniffer:
- Addetti alla sicurezza informatica: monitorano le reti e rilevano tutto ciò che può indicare la presenza di malware o di hacker nel sistema, come picchi anomali o flussi inusuali di traffico.
- Tecnici di rete: tengono sotto controllo il traffico in modo da ottimizzare il funzionamento delle reti.
- Amministratori di sistema: osservano il traffico per raccogliere parametri e metriche utili. In questo modo verificano il funzionamento di sistemi specifici, risolvono problemi e anomalie e accumulano dati da cui trarre conclusioni e report.
- Aziende e imprese: monitorano le attività online dei propri dipendenti per calcolare quanto tempo viene effettivamente speso lavorando e quanto invece in siti di intrattenimento, social o piattaforme streaming.
- Hacker: spiano gli utenti per rubare dati personali e identità o per compiere altri tipi di truffe e frodi.

Le principali tipologie disponibili
Gli sniffer nascono come strumenti assolutamente leciti con cui monitorare la rete e ottimizzarne la manutenzione.
Per questo sono facili da acquistare online ed è anche possibile accedere a delle versioni completamente gratuite.
Gli sniffer, che possono essere di tipo hardware o software, si dividono in due principali categorie:
- sniffer commerciali destinati agli amministratori di rete e a chi provvede alla manutenzione
- sniffer più specializzati che offrono molte più funzionalità
Alcuni tool sono prettamente orientati verso la risoluzione dei problemi di rete e altri usi legittimi, come Ethereal, Wireshark e CloudShark.
Soluzioni come Sniffit, BUTTsniffer e Ettercap, invece, sono realizzati per attività di hacking e altri possibili scopi criminali.
Ci sono infine degli sniffer che si limitano a osservare le intestazioni dei pacchetti, come tcpdump e snoop.
Sniffer e violazioni: come proteggersi
Come abbiamo detto è possibile finire vittima di un hacker che può, a nostra insaputa, installare uno sniffer nella nostra rete per sottrarci informazioni personali.
Come possiamo proteggerci?
Ci sono diversi accorgimenti e precauzioni che si possono adottare per garantire sicurezza e prevenire questo tipo di violazioni.
Innanzitutto bisogna sempre ricordarsi di evitare le connessioni WiFi poco sicure e protette, come le reti di bar o negozi.
È molto utile anche dotarsi di reti private virtuali (VPN) in grado di criptare la connessione ed è assolutamente fondamentale navigare solo in pagine Web considerate sicure.
Come ci si può accertare che un sito sia effettivamente innocuo?
Bisogna osservare la barra degli indirizzi e accertarsi che ci sia la dicitura HTTPS o il simbolo del lucchetto.
Inoltre è importante dal punto di vista tecnico:
- Dotarsi di un antivirus efficace che rilevi ogni potenziale minaccia presente nel sistema.
- Affidarsi ai firewall, capaci di filtrare tutto il traffico in entrata e in uscita da una rete, analizzando tutti i pacchetti di dati in transito.
- Eseguire regolarmente dei Vulnerability Assessment per verificare che le soluzioni adottate siano adeguate e funzionino.
- Compiere dei Penetration Test per valutare se ci sono falle nel sistema e quanto possono danneggiare l’attività.
Ultime News Tecnologie e concetti IT
-
-
Sviluppo software personalizzato: quali sono i vantaggi
7 Marzo 2025 -
Cos’è lo sviluppo di un progetto software e quali sono le fasi essenziali
26 Febbraio 2025 -
Come progettare un software: gli step da seguire
21 Febbraio 2025 -
Virtual Desktop Infrastructure (VDI): cos’è e come funziona la virtualizzazione desktop
19 Febbraio 2025 -
Cos’è un software per virtualizzazione e quali sono i migliori programmi
2 Febbraio 2025 -
Cos’è un backup dati e come si fa un ripristino efficace
31 Gennaio 2025 -
Continuità operativa in azienda: cos’è la business continuity e a cosa serve
14 Gennaio 2025 -
Cos’è la digital transformation, la trasformazione digitale che rivoluziona le aziende
12 Dicembre 2024 -
Quali sono i migliori password manager e come scegliere un gestore efficace
13 Novembre 2024
Tecnologie e strumenti di rete
-
Cos’è un server, come funziona, tipologie
15 Febbraio 2024 -
Dark web: cos’è, come accedere e cosa si trova
1 Dicembre 2023 -
Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
4 Novembre 2023 -
Cambio server: Perché farlo, Quando e Consigli
21 Ottobre 2023 -
Switch di rete: cos’è, tipologie e vantaggi
31 Agosto 2023 -
Deep web: cos’è, come entrarci e i suoi pericoli
30 Maggio 2023 -
Endpoint Protection: garantisci sicurezza e protezione alla tua azienda
13 Aprile 2023 -
Container as a Service: quando scegliere questo servizio Cloud
19 Agosto 2022 -
Container informatica: cosa sono e a cosa servono
14 Giugno 2022 -
Nodo di rete: ecco cos’è e quale ruolo ha nella rete
29 Gennaio 2022