Riuscire, per un attaccante esterno, ad entrare a far parte di una rete LAN cablata è cosa generalmente non semplice: questi dovrebbe ottenere, in qualche modo, accesso ad una macchina interna, crackando un host i cui servizi siano esposti all'Internet (ed uscire dalla eventuale DMZ in cui esso è posto, DMZ che comunque nelle realtà home e small office non esiste), oppure riuscendo ad installare un qualche malware trojan in una qualsiasi macchina interna alla rete (vanno oggi molto "di moda" gli exploit sui browser non aggiornati e/o che girino con troppi privilegi, quale veicolo).
Su alcuni sistemi operativi poco inclini alla sicurezza quest'ultima ipotesi non è remota.
Riuscire, viceversa, ad entrare a fare parte di una LAN completamente o parzialmente wireless od in cui vi sia comunque un access point (magari lasciato, indifeso ed inusato, a se stesso) potrebbe essere cosa da pochi minuti.
Essere in rete locale significa poter riuscire a sniffare tutto il traffico non cifrato che la attraversa (in taluni casi ci si può spingere oltre; vedere gli articoli sullo sniffing su Html.it) e, soprattutto, avere a disposizione un trampolino di lancio dal quale portare attacchi informatici a target terzi, con la certezza di non esser rintracciati e con la conseguenza di addossare la responsabilità dei propri atti al responsabile/proprietario della rete attaccata.
Proprietario che, potendo esser vittima di illeciti non suoi, farebbe bene ad esser informato sul da farsi al fine di proteggersi. Html.it è qui per questo, ovviamente!
La protezione
Nelle prossime lezioni indicheremo una lista di regole e consigli sul come mettere al sicuro un'infrastruttura wireless, di validità generale ma specificatamente pensata per l'ambiente domestico e l'ufficio (SOHO, small hoffice/home office), senza entrare nel merito di complicati meccanismi di autorizzazione.