– Tempo di lettura: 7 minuti –
Nell’era digitale in cui viviamo, la connettività Wi-Fi è diventata una parte fondamentale della nostra quotidianità. Sia a casa che in luoghi pubblici, ci affidiamo sempre di più alle reti wireless per accedere a Internet, comunicare con gli amici e svolgere le nostre attività online. Ma siamo veramente al sicuro quando usiamo una rete del genere? Purtroppo la risposta è no. Oggi scoprirai una delle tecniche più utilizzate dagli hacker per violare la sicurezza delle reti Wi-Fi e spiare tutto ciò che fanno gli utenti connessi: il packet sniffing.
Prima di iniziare, voglio precisare che tutto ciò che ti dirò è solo a puro scopo informativo. Ogni giorno, infatti, miliardi di persone utilizzano Internet, hanno sempre con loro uno smartphone o un computer ed è giusto che tutti sappiano quali sono i rischi legati a questo mondo. Non mi assumo però nessuna responsabilità di ciò che farai dopo aver letto questa pagina, ricorda che la violazione di un computer o rete altrui è un reato perseguibile penalmente.
Come funziona Internet?
Prima di spiegarti cos’è il packet sniffing, è doveroso chiarire brevemente come funziona la rete Internet. Ti sei mai chiesto/a cosa avviene quando dal tuo smartphone/computer/tablet ti colleghi ad una qualsiasi pagina web? Ad esempio, sapresti dirmi come il contenuto di questo articolo è riuscito ad arrivare sul tuo dispositivo? Bene, ciò che è successo quando ti sei collegato/a a questo sito è che il tuo smartphone/computer/tablet ha effettuato una richiesta verso un altro computer, situato da qualche parte nel mondo, che gestisce il sito hack-blog.com e che ti ha inviato come risposta la pagina che stai visualizzando. In questa operazione, il tuo dispositivo che ha fatto la richiesta viene chiamato client mentre il computer che gestisce hack-blog.com prende il nome di server. In modo intuitivo, potresti immaginare sia avvenuta una conversazione del genere:
Client: “Ehi, mi servirebbe il contenuto della pagina ‘Quando il Wi-Fi è un pericolo: come gli hacker riescono a spiare tutto ciò che fai‘, potresti inviarmelo per favore?”
Server: “Certo! Eccoti l’articolo : [contenuto dell’articolo]”
La richiesta che ha effettuto il client, prima di partire, è stata chiusa in un “pacchetto” assieme ad altre informazioni che poi sono servite per la comunicazione con il server.
Ora, il server era probabilmente da qualche altra parte nel mondo, lontano da te, e la tua richiesta non lo ha raggiunto certamente per magia. Il tutto si è basato su un’infrastruttura di comunicazione fisica che ha permesso ai dati del tuo pacchetto di viaggiare dal tuo dispositivo al server. Questa infrastruttura, in particolare, ti è stata messa a disposizione dal tuo Internet Service Provider (ISP) cioè la società alla quale ti sei affidato/a per la tua connessione ad internet. E’ stato il tuo ISP che si è occupato di prendere il tuo pacchetto, spedirlo verso il server e di farti arrivare una risposta.
Per fare un esempio, supponiamo tu sia collegato/a ad una qualsiasi rete Wi-Fi. Un pacchetto inviato da un qualunque dispositivo connesso al tuo stesso Wi-Fi dovrà innanzitutto passare per il router al quale sei connesso/a. Infatti, tale router è stato configurato appositamente dall’ISP nel momento in cui è stata installata per la prima volta la connessione ad internet. Dunque, ogni pacchetto prodotto nella tua rete passerà prima per il router Wi-Fi, quest’ultimo si occuperà di spedirlo all’ISP, l’ISP lo inoltrerà verso il giusto server, il server darà una risposta, la risposta tornerà all’ISP e l’ISP la spedirà al tuo router che si occuperà in fine di spedirla allo specifico dispositivo che aveva fatto richiesta. La tecnica del packet sniffing che ti avevo anticipato consiste proprio nell’intercettare i pacchetti durante questo percorso.
Packet sniffing
Nonostante il packet sniffing venga sfruttato anche per scopi onesti, tale tecnica è molto utilizzata dai cybercriminali per condurre attacchi e rubare informazioni. Questa tipologia di attacchi viene chiamata Man in the Middle (Uomo nel mezzo) proprio perché l’attaccante cerca di intercettare tutto il traffico mettendosi tra le parti oneste. Nello specifico, la zona più semplice nella quale inserirsi è proprio quella iniziale, quando i pacchetti viaggiano dai dispositivi al router Wi-Fi. Ci sono diversi modi per effettuare packet sniffing e portare a termine un attacco del genere, nel particolare, noi analizzeremo una tecnica chiamata ARP poisoning.
In cosa consiste questa tecnica? Supponiamo che io sia l’attaccante, che sia connesso al tuo stesso Wi-Fi e che voglia sapere quale sito web stai visitando in questo momento dal tuo smartphone/computer. Ciò che posso fare dal mio computer è spedire un messaggio al tuo dispositivo dicendogli:
“Ehi, sono io il nuovo router Wi-Fi. Quando dovrai navigare su internet, invia tranquillamente a me tutti i pacchetti”.
A questo punto, il tuo smartphone/computer/tablet non si farà troppe domande ed inizierà ad inviare a me tutti i pacchetti che altrimenti avrebbe inviato al vero router. Io, inoltre, mi preoccuperò di spedirli a quest’ultimo, così il vero router potrà comunque inoltrare la tua richiesta ma penserà che sarò stato io a farla, dunque, darà a me anche la risposta del server e io, per non farti sospettare di nulla, te la inoltrerò. Questo è quello che succede nel pratico. Cosa sarà cambiato per te? Nulla. Il tuo dispositivo aveva fatto una richiesta, riceverà la risposta che voleva e tu potrai leggere tranquillamente il tuo articolo, non vedrai alcun messaggio di errore, alcuna notifica e tutto funzionerà come sempre. Nel mentre io mi sono messo nel mezzo, ho intercettato non solo tutti i pacchetti che hai spedito ma anche quelli che hai ricevuto e so perfettamente che in questo momento stai navigando sul sito hack-blog.com. Non è stato necessario, dunque, che tu scaricassi qualche programma, cliccassi su qualche link o altro, l’attacco è stato possibile semplicemente per il fatto che entrambi eravamo sulla stessa rete. Inquietante, no?
Packet sniffing: HTTP vs HTTPS
Nota bene, nel caso in cui tu fossi connesso ad un sito web che supporta l’HTTPS io attaccante con questa tecnica potrei vedere l’indirizzo del sito che stai visitando, qualche informazione sul tuo dispositivo e altri dati sulla connessione ma non potrei vedere il contenuto dei pacchetti che spedisci o ricevi. Nel caso in cui invece tu ti stessi connettendo ad un sito che supporta solo l’HTTP, potrei vedere ogni singolo dettaglio della tua comunicazione: username, password e qualunque altra informazione scambi con il server mentre navighi su quel sito. Questo perché, per fartela breve, la differenza tra HTTP e HTTPS sta nel fatto che con l’HTTPS i pacchetti viaggiano da te al server in maniera cifrata, dunque solo tu e il server potete vederne il contenuto. Con il semplice HTTP invece tutto il contenuto del pacchetto viaggia in chiaro: chiunque riesca a mettersi nel mezzo e ascoltare le vostre comunicazioni può vederne totalmente il contenuto.
Per vedere se il sito al quale ti stai connettendo supporta l’HTTPS ti basta vedere se in alto, sulla barra degli indirizzi, compare il lucchetto di fianco all’url del sito web. Spesso sarà il tuo browser a segnalarti se il sito web è “sicuro” o “non sicuro” sotto questo punto di vista. Attenzione, non sottovalutare il fatto che se ti colleghi a siti web con HTTPS l’attaccante possa sapere solo l’indirizzo dei siti ai quali ti connetti. Molto spesso questo basta per ottenere informazioni sulle tue abitudini, sui servizi che utilizzi e pianificare di conseguenza un ulteriore attacco che sfrutti altri mezzi.
Ti consiglio di tenerne conto la prossima volta che ti collegherai al Wi-Fi di un bar, un hotel, un treno, un aereo o di un qualunque altro luogo pubblico. Devi sapere anche che questo è uno degli attacchi più semplici che è possibile fare con una rete Wi-Fi. Ci sono attacchi più sofisticati che permettono di fare cose ancor più “divertenti” ma oggi non c’è spazio per parlare anche di quelli. Se vuoi saperne di più ricordati di tornare qui in futuro perché ho intenzione di pubblicare degli articoli più dettagliati a riguardo.
Con questo, spero che tu abbia compreso quanto può essere semplice a volte essere attaccati. Grazie per aver letto fino a qui, un saluto!