In che modo gli hacker intercettano i messaggi? [chiuso]

-1

Spesso si dice che la ragione principale dell'uso della crittografia è quella di impedire agli intermediari (ascoltatori) di capire i messaggi scambiati tra le parti anche se lo intercettano. Ma è trascurato menzionare come qualcuno possa effettivamente intercettare il messaggio al primo posto, indipendentemente dal fatto che sia crittografato o meno. Durante il periodo di Cesare, è ovvio che il nemico può intercettare i messaggi catturando fisicamente il messaggero. Così iniziarono a usare i cifrari per crittografare la loro comunicazione. Ma nel mondo digitale, come funziona davvero? Le mie domande sono:

  1. Gli hacker dispongono di hardware speciale per intercettare messaggi digitali o qualcuno con un computer standard e internet può farlo?
  2. Gli hacker hanno software specifico?
  3. È possibile attaccare qualsiasi dispositivo? (telefoni, ..)
posta TSR 18.10.2016 - 12:10
fonte

4 risposte

2
  1. No, chiunque abbia un computer
  2. A volte
  3. Se è connesso a una rete, sì. IOT è una minaccia emergente ora.

Devi solo sapere cosa cercare. Puoi trovare una quantità folle di informazioni usando wireshark, Cain e Abel sono piuttosto ridicole anche su reti attive, fa il parsing per te.

Wireshark per esempio - dite di aver catturato il traffico per un po 'e di aver guardato attraverso e vedere una sessione telnet (porta 23) - potete fare clic con il tasto destro su un pacchetto di quella sessione e selezionare Follow TCP Stream e c'è la possibilità che voi finire con qualcuno password. Sono sicuro che qualcuno potrebbe fornire esempi più dettagliati, ma spero che questo ti dia un'idea.

link - Video su ciò che ho descritto (telnet)

Caino e Abele - nella mia esperienza è come lo strumento di ricostruzione più pigro di sempre. Ero seduto in un laboratorio informatico nel corso della giornata e stavo solo facendo il ragazzino nerd. Ogni nuovo account che veniva creato o inserito intorno a me di cui avevo un record. All'inizio ho pensato, wow, questo è troppo facile deve essere sbagliato. Così ho urlato dall'altra parte della stanza, "Ehi, ragazza X - hai appena creato un account Zanga?" ... Ho avuto il suo nome utente e la sua password.

    
risposta data 18.10.2016 - 12:28
fonte
1

La tua domanda è molto ampia, quindi ho tentato di fornirti alcune risposte di alto livello con esempi per aiutarti a capire.

Do hackers have special hardware to intercept digital messages or anybody with a standard computer and internet can do it?

Sì e no. Un hacker potrebbe intercettare i messaggi utilizzando nient'altro che un PC standard di bog, oppure potrebbe acquistare una scheda WLAN diversa, un punto di accesso wireless (WAP), software di virtualizzazione ecc. Per assistere con il loro lavoro.

Ad esempio, su Windows è possibile configurare Client Hyper-V per un computer Windows Server con DNS e DHCP e utilizzare Fiddler per intercettare il traffico HTTP utilizzando il rilevamento proxy WPAD. Potresti fare qualcosa di simile con il tuo WAP con un SSID comune come "Starbucks".

Do hackers have some specific software?

Gli hacker useranno probabilmente una combinazione di script e exploit propri insieme a toolkit di exploit che utilizzano e condividono script e exploit di altri hacker in un modo che è più facile da usare ed eseguire. Potrebbero essere più propensi a utilizzare il software Open Source (OSS) poiché è più semplice modificarlo a un livello basso per modificare il funzionamento normale e sicuro del software per consentire l'esecuzione degli exploit.

Ad esempio, MetaSploit è uno strumento di test di penetrazione che può essere utilizzato dagli hacker di White Hat.

Can any device be attacked? (phones,.. )

Probabilmente, sì - qualsiasi cosa con una connessione di rete crea una superficie di attacco che potrebbe essere sfruttata. Gli exploit possono essere indirizzati specificatamente a dispositivi diversi (ad esempio, una vulnerabilità in iOS su un iPhone) o su un sistema operativo integrato su una stampante in rete o su un protocollo con una vulnerabilità implementata su molti dispositivi, come HTTPS. È probabile che HTTPS sia implementato su molti dispositivi, dai telefoni e laptop ai dispositivi Internet of Things (IoT) come gli allarmi antifumo, le serrature delle porte e persino i bollitori!

    
risposta data 18.10.2016 - 12:30
fonte
1

L'"ascoltatore" di cui parli è chiamato "uomo nel mezzo", e la tua domanda è fondamentalmente "come si entra nel mezzo". Questo può essere fatto in molti modi, e qualsiasi punto che il traffico passa dal tuo computer verso la sua destinazione potrebbe essere usato per un attacco da parte di chi lo controlla, o essere hackerato e usato per un attacco da parte di qualcun altro .

Quindi c'è un numero quasi illimitato di modi in cui questo potrebbe accadere, ma ecco alcuni esempi:

  • La tua rete locale:
    • Chiunque sia connesso allo stesso Wi-Fi di cui sei in grado di leggere il tuo traffico.
    • Se il tuo router (o qualche altra parte della rete) viene violato, l'hacker potrebbe leggere e modificare il tuo traffico.
    • La persona che controlla legittimamente la rete, ad es. il tuo datore di lavoro, se sei al lavoro, può leggere e modificare il tuo traffico senza nemmeno dover hackerare nulla.
  • Su Internet:
    • Il tuo ISP può leggere e modificare tutto il tuo traffico, dal momento che controlla l'hardware che passa. Il tuo traffico può anche passare attraverso un numero qualsiasi di altre reti di proprietà di società che non hai mai sentito nominare in paesi diversi e che possono leggere e modificare il traffico.
    • Qualsiasi stato nazione che può consegnare un ordine del tribunale a una di queste società può fare lo stesso (si pensi alla NSA).

Questo potrebbe (ma non deve) includere l'uso di hardware speciale, include sicuramente l'uso di software speciali, e sì, qualsiasi dispositivo potrebbe essere indirizzato.

    
risposta data 18.10.2016 - 12:31
fonte
1
  • Chiunque abbia un computer standard può annusarlo. Con un semplice sniffer come tcpdump puoi annusare il traffico in una rete che hai accesso. Permettetemi di darvi un semplice comando sotto il quale viene visualizzato il password in testo semplice se si dispone di un'autenticazione non crittografata POP3 o IMAP Metodo:

    tcpdump -i any port pop3 or port imap -l -A | egrep -i 'user |pass |LOGIN ".*" ".*"' --line-buffered -B20
    
  • Non è necessario un supersoftware né un supercomputer se il tuo traffico è in chiaro. Questi software e hardware sono usati per decifrare messaggi più veloci poiché con computer normali potrebbero essere necessari milioni di anni.

  • QUALSIASI DISPOSITIVO COLLEGATO IN PU CAN ESSERE ATTACCATO

risposta data 18.10.2016 - 12:30
fonte

Leggi altre domande sui tag