Al momento stai visualizzando Man-in-the-middle: cos’è e a cosa serve

Man-in-the-middle: cos’è e a cosa serve

  • Autore dell'articolo:
  • Categoria dell'articolo:News

Che cos’è un attacco informatico man-in-the-middle

Nel variegato mondo dell’informatica e della sicurezza, i MITM (come amichevolmente li chiamano gli smanettoni) sono uno degli attacchi più diffusi e probabilmente sfruttati da malware e compagnia. Ma di cosa si tratta, nello specifico? Si potrebbe pensare, dal nome (“uomo nel mezzo”), che si tratti di una tecnica per intercettare: ma in realtà  la questione è ancora più complessa.

Grazie ad un attacco MITM, infatti, una terza parte può non solo leggere un messaggio da Pippo verso Pluto, ma anche alterarlo, dando l’impressione a Pluto che Pippo abbia letteralmente scritto “una cosa per l’altra”.

Rimedio per gli attacchi MITM

Prima che si scateni il panico a riguardo, è bene specificare che grazie alla crittografia è possibile arginare notevolmente il problema, per quanto un margine di probabilità  dell’1% di subire un attacco del genere permanga lo stesso. Grazie all’introduzione della crittografia e della firma digitale nei messaggi, ci si può accorgere facilmente tra i due interlocutori se qualcosa non torna e se i messaggi non sono integri, grazie ad un messaggio di avviso che viene inoltrato dall’algoritmo crittografico stesso.

Pubblicità - Continua a leggere sotto :-)

(Tophost) l' hosting web più economico - Usa il coupon sconto: 7NSS5HAGD5UC2

Whatsapp, ad esempio, si ripara da questo genere di attacchi sfruttando questa tecnica.

Caso studio: Router wireless vulnerabili ad attacco man-in-the-middle

Il gruppo di ricercatori di sicurezza informatica Team Cymru ha scoperto e pubblicato (report in formato PDF) alcune informazioni su router di diverse marche, utilizzati per le usuali connessioni in casa ed in ufficio. Il problema sembra essere piuttosto grave, e richiede come al solito un certo livello di prudenza da parte dei suoi utilizzatori. I modelli vulnerabili a questo attacco sono estremamente numerosi: D-Link, Micronet, Tenda, TP-Link, Zyxel, Asus, Linksys.

Se il link precedente non fosse raggiungibile, si può scaricare una copia del report (in inglese, molto dettagliato) qui: Growing Exploitation of Small Office Routers Creating Serious Risks.

Screen 2015-01-09 alle 23.26.57

Gli informatici hanno infatti scoperto che sarebbe possibile eseguire delle operazioni malevole per manipolare la configurazione di oltre 300.000 dispositivi di marca D-Link, Micronet, Tenda, TP-Link, and others. L’attacco in questione sarebbe di tipo Man-in-the-Middle mediante CRSF (Cross-site Request Forgeries), e permetterebbe anzitutto ad un estraneo di loggarsi in alcuni modelli di router TP-Link senza inserire la password.

Pubblicità - Continua a leggere sotto :-)
Cerchi alternative a Google Adsense per il tuo sito? Prova TheMoneytizer!
Usa il codice 189ed7ca010140fc2065b06e3802bcd5 per ricevere 5 € dopo l'iscrizione

I paesi interessati al problema sono l’Italia, il Vietnam, l’ India, la Colombia e la Thailandia: inoltre, questo tipo di falla informatica darebbe la possibilità  all’attaccante di redirezionare subdolamente il traffico dei dispositivi connessi (come PC o tablet o smartphone) verso siti malevoli, allo scopo di effettuare furto di credenziali riservate come quelle della banca o della posta elettronica. In alcuni casi le dinamiche, per quello che se ne sa, non sembrano essere del tutto chiare.

Screen 2015-01-09 alle 23.26.47

Per verificare di non essere stati infetti dal malware, verificare che il proprio DNS non punti agli indirizzi 5.45.75.11, 5.45.76.36 e, in caso, ripristinare nuovamente quelli di default del proprio provider di internet oppure quelli di Google (8.8.8.8, 8.8.4.4.4) o di OpenDNS (208.67.222.220, 208.67.220.222). Per proteggersi bisogna verificare di aver installato l’ultima versione disponibile del firmware del proprio router.

Pubblicità - Continua a leggere sotto :-)
Sei un webmaster? Prova TheMoneytizer per il tuo sito

👇 Contenuti da non perdere 👇



Trovalost esiste da 4695 giorni (13 anni), e contiene ad oggi 4356 articoli (circa 3.484.800 parole in tutto) e 23 servizi online gratuiti. – Leggi un altro articolo a caso

Numero di visualizzazioni (dal 21 agosto 2024): 0
Pubblicità - Continua a leggere sotto :-)
Segui il canale ufficiale Telegram @trovalost https://t.me/trovalost
Seguici su Telegram: @trovalost

Trovalost.it

Ho creato Trovalost.it e ho scritto quasi tutti i suoi contenuti relativi all'informatica. Credits immagini: pexels.com, pixabay.com, wikipedia.org, Midjourney, StarryAI, se non diversamente specificato.