Proteggere la rete da intrusioni, intercettazioni e spionaggio
Aggiornato il:
Come mappare la rete LAN, intercettare e spiare informazioni, controllare intrusi e proteggere la rete wireless
Se si naviga su internet passando per un router, sia esso wifi o anche con connessioni cablate, si passa attraverso una rete interna locale o LAN, separata dal mondo del web.
A questa rete LAN possono collegarsi molteplici dispositivi, computer, smartphone, tablet, console o altre cose.
Al suo interno passano tante informazioni e comunicazione in chiaro sotto forma di file o messaggi che possono facilmente essere intercettati da chi è collegato in rete.
Ad esempio, abbiamo visto in un altro articolo quante precauzioni bisogna prendere per navigare sicuri su rete wifi pubblica, gratuita o non protetta e quanto sia poco furba l'idea di sfruttare la connessione wifi lasciata libera dal vicino che, volendo, potrebbe spiare tutto quello che facciamo su internet.
In questo post, vediamo quindi quante informazioni passano dentro una rete LAN, come scoprire dispositivi o processi che si collegano a internet, come si può intercettare ogni comunicazione in rete e come proteggere la rete wireless, che è più vulnerabile, rispetto una rete cablata, a intrusioni e spionaggio.
Si suppone, per la lettura di questo articolo, che si abbiano più o meno chiari i concetti di base per le reti informatiche.
1) Mappare la rete
Una volta collegati alla rete LAN, che può essere quella di casa o di un ufficio e generata da uno o più router, è piuttosto facile sapere chi altro è collegato.
Si può quindi fare una mappatura dei dispositivi connessi in rete e sapere di loro tutti i parametri per rintracciarli: nome, modello, indirizzo IP, Mac Address e, volendo, anche i protocolli usati sulla connessione e le porte aperte.
Se possibile, si può anche accedere al pannello di configurazione del router per vedere la lista dei dispositivi collegati in rete.
Tutti i dispositivi in rete sono raggiungibili dalla propria postazione ed è ovvio che, se ce ne fosse uno non riconosciuto, potrebbe essere qualcuno che sta rubando la nostra connessione.
Per avere una panoramica più completa e ricca di informazioni, in un altro articolo, abbiamo segnalato i programmi per la scansione di una rete per trovare i computer collegati tra i quali i migliori sono Fing, disponibile anche come app per Android e iPhone, Angry IP Scanner e Nmap, strumento di scansione di rete open source un po' più complicato, in grado di trovare una moltitudine di dati sui dispositivi collegati.
E' possibile vedere le porte aperte, il sistema operativo in uso, indirizzi IP e MAC, servizi aperti.
La gamma di indirizzi IP da scansionare, quando si usa uno di questi strumenti è quella del gateway, (vedi come trovare indirizzo ip del router), partendo, ad esempio, da 192.16.1.1 a 192.168.1.255 .
2) Intercettare informazioni e comunicazioni di rete
Una volta trovati tutti i dispositivi collegati, è possibile provare uno strumento di sniffing per vedere cosa trasmettono e quali dati scambiano su internet o in rete.
Quando due computer comunicano, sia sulla rete che attraverso internet, inviano bit di informazioni, chiamati "pacchetti", l'uno all'altro.
L'insieme di pacchetti è un flusso di dati che compongono i file scaricati, i video in streaming, i messaggi inviati via internet usando le varie applicazioni.
Con un programma gratuito, come NetWalk o Wireshark, è teoricamente possibile sniffare password e ricerche fatte su internet (come visto nella guida su come entrare in una rete wifi protetta per catturare pacchetti e spiare cosa si fa su internet).
In questo caso però l'obiettivo è più pratico e meno teorico, senza quindi provare a fare l'hacker, dobbiamo controllare quale tipo di traffico sta passando in rete e da dove.
Per fare questa operazione è necessario eseguire Wireshark over Wi-Fi in "modalità promiscua", per sniffare e raccogliere tutti i pacchetti trasmessi in rete.
Una volta installato, aprire WireShark e selezionare la scheda Wi-Fi.
Andare poi sulle su "Opzioni", accanto ad essa, e selezionare "modalità promiscua" per la scheda.
Da adesso è possibile avviare l'acquisizione dei pacchetti che Wireshark è capace di filtrare per darci solo le informazioni richieste.
Si può quindi filtrare il traffico solo per un indirizzo IP per sapere cosa sta trasmettendo e quali dati sono inviati e ricevuti da uno specifico dispositivo.
Cliccando col tasto destro su un pacchetto, si può seguire la comunicazione tra mittente e destinatario.
Per approfondire, leggere, in un altro articolo, la guida per usare Wireshark per intercettare traffico e catturare pacchetti in rete.
LEGGI ANCHE: Programmi di intrusione per attaccare la rete e trovare vulnerabilità
Dall'indirizzo IP è possibile risalire al nome host (usando il comando nslookup indirizzo_ip su un prompt dei comandi Windows o su un terminale del Mac o di Linux) e poi sapendo quali porte sono in comunicazione, risalire ai programmi che stanno usando la rete (cercando su Google).
Se, per esempio, si notasse un computer con uno strano hostname che comunica in rete da porte utilizzate da programmi per il download di file Torrent, per leggere email o navigare su internet (i siti sono pacchetti HTTP o HTTPS) può darsi che sia un intruso che sta usando la nostra connessione per scaricare.
3) Controllare intrusi in rete
Con programmi come Who is on my wifi è possibile registrare ogni connessione alla rete, anche se non siamo presenti o se stiamo dormendo, con un report dettagliato.
Di questo abbiamo già parlato nell'articolo su come scoprire chi è connesso alla tua rete wifi e si collega in wireless.
La stessa cosa si può comunque fare senza usare programmi e senza tenere il PC acceso, dal router, attivando il log delle connessioni (Entrando nel pannello di configurazione del router, cercando nelle funzionalità di sicurezza o risoluzione dei problemi).
Il problema è che le informazioni sono spesso difficili da leggere e impossibili da filtrare.
Si può anche fare la stessa cosa con Wireshark, lasciandolo catturare pacchetti per ore o giorni, anche se richiede molto tempo, molto sforzo e molto spazio sul computer.
Abbiamo visto, in un altro articolo, alcuni modi usati dagli hacker per per accedere a una rete privata.
4) Proteggere la propria rete wireless privata
Tutto il discorso fatto in precedenza si annulla quasi del tutto se si protegge adeguatamente la rete wifi.
Prima di fare qualsiasi altra cosa, cambiare la password del router e spegnere la connessione WPS se è accesa.
Assicurarsi di utilizzare una buona password difficile da scoprire per la rete wifi, aggiornare il firmware del router e usare il protocollo di sicurezza WPA2.
Sul computer, disattivare le condivisioni di cartelle in rete pubblica, assicurarsi di non avere virus e malware e se proprio si vuol stare tranquilli e proteggersi in modo totale, installare un firewall.
In un altro articolo, come rendere sicura la rete Wifi di casa e proteggersi da intrusioni
Anche se in questo articolo, nonostante gli approfondimenti collegati, abbiamo solo scalfito la superficie dell'argomento sicurezza e monitoraggio di rete e sapendo che gli esperti utilizzano metodi molto più avanzati, questi passaggi dovrebbero essere sufficienti per un amministratore di una rete casalinga.
LEGGI ANCHE: Chi può vedere il nostro indirizzo IP e cosa può farci?
A questa rete LAN possono collegarsi molteplici dispositivi, computer, smartphone, tablet, console o altre cose.
Al suo interno passano tante informazioni e comunicazione in chiaro sotto forma di file o messaggi che possono facilmente essere intercettati da chi è collegato in rete.
Ad esempio, abbiamo visto in un altro articolo quante precauzioni bisogna prendere per navigare sicuri su rete wifi pubblica, gratuita o non protetta e quanto sia poco furba l'idea di sfruttare la connessione wifi lasciata libera dal vicino che, volendo, potrebbe spiare tutto quello che facciamo su internet.
In questo post, vediamo quindi quante informazioni passano dentro una rete LAN, come scoprire dispositivi o processi che si collegano a internet, come si può intercettare ogni comunicazione in rete e come proteggere la rete wireless, che è più vulnerabile, rispetto una rete cablata, a intrusioni e spionaggio.
Si suppone, per la lettura di questo articolo, che si abbiano più o meno chiari i concetti di base per le reti informatiche.
1) Mappare la rete
Una volta collegati alla rete LAN, che può essere quella di casa o di un ufficio e generata da uno o più router, è piuttosto facile sapere chi altro è collegato.
Si può quindi fare una mappatura dei dispositivi connessi in rete e sapere di loro tutti i parametri per rintracciarli: nome, modello, indirizzo IP, Mac Address e, volendo, anche i protocolli usati sulla connessione e le porte aperte.
Se possibile, si può anche accedere al pannello di configurazione del router per vedere la lista dei dispositivi collegati in rete.
Tutti i dispositivi in rete sono raggiungibili dalla propria postazione ed è ovvio che, se ce ne fosse uno non riconosciuto, potrebbe essere qualcuno che sta rubando la nostra connessione.
Per avere una panoramica più completa e ricca di informazioni, in un altro articolo, abbiamo segnalato i programmi per la scansione di una rete per trovare i computer collegati tra i quali i migliori sono Fing, disponibile anche come app per Android e iPhone, Angry IP Scanner e Nmap, strumento di scansione di rete open source un po' più complicato, in grado di trovare una moltitudine di dati sui dispositivi collegati.
E' possibile vedere le porte aperte, il sistema operativo in uso, indirizzi IP e MAC, servizi aperti.
La gamma di indirizzi IP da scansionare, quando si usa uno di questi strumenti è quella del gateway, (vedi come trovare indirizzo ip del router), partendo, ad esempio, da 192.16.1.1 a 192.168.1.255 .
2) Intercettare informazioni e comunicazioni di rete
Una volta trovati tutti i dispositivi collegati, è possibile provare uno strumento di sniffing per vedere cosa trasmettono e quali dati scambiano su internet o in rete.
Quando due computer comunicano, sia sulla rete che attraverso internet, inviano bit di informazioni, chiamati "pacchetti", l'uno all'altro.
L'insieme di pacchetti è un flusso di dati che compongono i file scaricati, i video in streaming, i messaggi inviati via internet usando le varie applicazioni.
Con un programma gratuito, come NetWalk o Wireshark, è teoricamente possibile sniffare password e ricerche fatte su internet (come visto nella guida su come entrare in una rete wifi protetta per catturare pacchetti e spiare cosa si fa su internet).
In questo caso però l'obiettivo è più pratico e meno teorico, senza quindi provare a fare l'hacker, dobbiamo controllare quale tipo di traffico sta passando in rete e da dove.
Per fare questa operazione è necessario eseguire Wireshark over Wi-Fi in "modalità promiscua", per sniffare e raccogliere tutti i pacchetti trasmessi in rete.
Una volta installato, aprire WireShark e selezionare la scheda Wi-Fi.
Andare poi sulle su "Opzioni", accanto ad essa, e selezionare "modalità promiscua" per la scheda.
Da adesso è possibile avviare l'acquisizione dei pacchetti che Wireshark è capace di filtrare per darci solo le informazioni richieste.
Si può quindi filtrare il traffico solo per un indirizzo IP per sapere cosa sta trasmettendo e quali dati sono inviati e ricevuti da uno specifico dispositivo.
Cliccando col tasto destro su un pacchetto, si può seguire la comunicazione tra mittente e destinatario.
Per approfondire, leggere, in un altro articolo, la guida per usare Wireshark per intercettare traffico e catturare pacchetti in rete.
LEGGI ANCHE: Programmi di intrusione per attaccare la rete e trovare vulnerabilità
Dall'indirizzo IP è possibile risalire al nome host (usando il comando nslookup indirizzo_ip su un prompt dei comandi Windows o su un terminale del Mac o di Linux) e poi sapendo quali porte sono in comunicazione, risalire ai programmi che stanno usando la rete (cercando su Google).
Se, per esempio, si notasse un computer con uno strano hostname che comunica in rete da porte utilizzate da programmi per il download di file Torrent, per leggere email o navigare su internet (i siti sono pacchetti HTTP o HTTPS) può darsi che sia un intruso che sta usando la nostra connessione per scaricare.
3) Controllare intrusi in rete
Con programmi come Who is on my wifi è possibile registrare ogni connessione alla rete, anche se non siamo presenti o se stiamo dormendo, con un report dettagliato.
Di questo abbiamo già parlato nell'articolo su come scoprire chi è connesso alla tua rete wifi e si collega in wireless.
La stessa cosa si può comunque fare senza usare programmi e senza tenere il PC acceso, dal router, attivando il log delle connessioni (Entrando nel pannello di configurazione del router, cercando nelle funzionalità di sicurezza o risoluzione dei problemi).
Il problema è che le informazioni sono spesso difficili da leggere e impossibili da filtrare.
Si può anche fare la stessa cosa con Wireshark, lasciandolo catturare pacchetti per ore o giorni, anche se richiede molto tempo, molto sforzo e molto spazio sul computer.
Abbiamo visto, in un altro articolo, alcuni modi usati dagli hacker per per accedere a una rete privata.
4) Proteggere la propria rete wireless privata
Tutto il discorso fatto in precedenza si annulla quasi del tutto se si protegge adeguatamente la rete wifi.
Prima di fare qualsiasi altra cosa, cambiare la password del router e spegnere la connessione WPS se è accesa.
Assicurarsi di utilizzare una buona password difficile da scoprire per la rete wifi, aggiornare il firmware del router e usare il protocollo di sicurezza WPA2.
Sul computer, disattivare le condivisioni di cartelle in rete pubblica, assicurarsi di non avere virus e malware e se proprio si vuol stare tranquilli e proteggersi in modo totale, installare un firewall.
In un altro articolo, come rendere sicura la rete Wifi di casa e proteggersi da intrusioni
Anche se in questo articolo, nonostante gli approfondimenti collegati, abbiamo solo scalfito la superficie dell'argomento sicurezza e monitoraggio di rete e sapendo che gli esperti utilizzano metodi molto più avanzati, questi passaggi dovrebbero essere sufficienti per un amministratore di una rete casalinga.
LEGGI ANCHE: Chi può vedere il nostro indirizzo IP e cosa può farci?