Video: ECDL- Modulo 5 - Sezione 3 - Sicurezza in Rete 2024
Gli intercettatori amano ascoltare il traffico della tua rete. In realtà non cercano di ottenere l'accesso tramite la rete wireless - almeno, non all'inizio. Ascoltano.
Sfortunatamente, le reti wireless danno loro molto da ascoltare. Ad esempio:
-
La maggior parte dei punti di accesso wireless trasmettono regolarmente il proprio SSID a chiunque stia ascoltando.
-
Quando un utente di rete wireless legittimo si unisce alla rete, si verifica uno scambio di pacchetti mentre la rete autentica l'utente. Un intercettatore può catturare questi pacchetti e, se la sicurezza non è impostata correttamente, determinare il nome di accesso dell'utente e la password.
-
Un intercettatore può rubare i file che vengono aperti da un server di rete. Ad esempio, se un utente wireless apre un rapporto vendite riservato salvato sulla rete, il documento del rapporto vendite viene suddiviso in pacchetti inviati tramite la rete wireless all'utente. Un abile intercettore può copiare quei pacchetti e ricostruire il file.
-
Quando un utente wireless si connette a Internet, un intercettatore può vedere tutti i pacchetti che l'utente invia o riceve da Internet. Se l'utente acquista qualcosa online, la transazione può includere un numero di carta di credito e altre informazioni personali. (Si spera che questi pacchetti vengano crittografati in modo che l'intercettatore non sia in grado di decifrare i dati.)