Valutazione 4.87/ 5 (100.00%) 5838 voti

Guide: passo per passo

Condividi:        

Spyware
PREMESSA: se non conoscete il significato di qualche parola consultate il nostro Glossario.
7. Come fregare uno Sniffer

Non ci sono molte soluzioni efficaci a questo problema, soprattutto se la maggior parte del vostro traffico è in passaggio su Internet. Mentre potete configurare la LAN in modo che l'attività di sniffing sia menomata (ad esempio sostituendo gli hub con degli switch, tanto per cominciare), potrete adottare delle precauzioni estremamenti efficaci che comportano l'uso della crittografia nelle vostre comunicazioni.

E' sempre buona regola non dimenticare mai, prima di utilizzare tali strumenti crittografici, che l'utilizzo semplicistico della crittografia porta sempre ad una maggiore vulnerabilità delle comunicazioni poichè una non corretta installazione o configurazione dello specifico tool potrebbe non riportare errori visibili nella fase di invio dei dati ma la comunicazione rimarrebbe in chiaro anche per l'eventuale sniffer.
Inoltre si dimentica spesso che i dati non nascono cifrati ma vengono trasformati da dati in chiaro in dati cifrati: sarebbe stupido lasciare i dati 'sorgente' alla mercè di tutti.

E' anche il caso di ricordare che la crittografia non incide sul potere dello sniffer di intercettare i dati in transito ma impedisce a colui che analizzerà i dati archiviati di poterli leggere come accade con dati inviati in chiaro.

Da ultimo, è necessario fare riferimento alla distinzione tra 'header' del pacchetto e dati contenuti nel pacchetto stesso: se lo strumento crittografico da noi utilizzato (ad es. PGP) cifra solamente i dati che con il pacchetto vengono trasportati, il gestore dello sniffer potrà comunque conoscere il contenuto degli header e ricavare da essi informazioni come provenienza e destinazione del pacchetto, e quant'altro gli header possano rivelare.
Esistono ovviamente prodotti che cifrano tutto il pacchetto, header compresi.

Ecco alcuni esempi di strumenti che usano la crittografia:
* SSL (Secure Sockets Layer) , utilizzato da numerosi browser come IExplorer e Netscape Navigator;
non fornisce una sicurezza di alto livello, soprattutto se vengono utilizzati algoritmi con 'chiavi' troppo corte
Il miglior prodotto in assoluto e': Apache SSL

* PGP e S/MIME, sono prodotti che permettono la cifrazione delle e-mail: il primo, se utilizzato e configurato nel modo corretto, di gran lunga il miglior prodotto che possiate utilizzare per proteggere la privacy della vostra posta; il secondo è un built-in di numerosi client di posta elettronica di Netscape e Microsoft

* ssh (Secure Shell), è il 'de facto' standard per il login a macchine Unix (quindi anche Linux) da Internet (in remoto). Sostituite immediatamente telnet con ssh!!

* VPNs (Virtual Private Networks), forniscono comunicazioni cifrate attraverso Internet; sono facilmente vulnerabili ai RAT (Remote Access Trojan) con sniffing plug-in; sono tool che vengono installati a monte della connessione VPN e permettono il monitoraggio delle comunicazione prima che vengano cifrate.

Alcuni strumenti che utilizzano la crittografia forniscono anche forme di autenticazione (invio delle password) sicure, ed esistono anche numerose altre soluzioni che impediscono la lettura della password in chiaro:

* SMB/CIFS, in ambiente Windows/Samba (samba v2 o posteriore, winNT con service pack 3 o posteriore)

* Kerberos v5, sia per Win2K che per Unix

* Stanford SRP (Secure Remote Password), rafforza la sicurezza (quasi nulla) di telnet e ftp (per Windows e per Unix)


Spyware: hydra [232 visite dal 20 Dicembre 04 @ 00:01 am]