Silvestro Di Pietro, una passione informatica.

Lezione 2: Attacchi e Contromisure

Attacchi di Rete e Contromisure

Attacchi attivi vs passivi su canale di comunicazione

Tipo Descrizione Proprietà CIA violate Esempi classici
Passivo Solo ascolto / osservazione Confidenzialità Eavesdropping, traffic analysis
Attivo Modifica, interruzione, iniezione dati Confidenzialità + Integrità + Disponibilità DoS/DDoS, ARP poisoning, MITM, packet injection

Esempi concreti e contromisure

DoS / DDoS

ARP spoofing / ARP poisoning

Man-in-the-Middle (MITM)

Sniffing (cattura pacchetti)

Packet injection

Altri attacchi comuni

Difese generali (best practice)

Strumenti operativi per test e analisi

Strumento Uso tipico
Wireshark Cattura e analisi pacchetti (con SSLKEYLOGFILE per TLS)
tcpdump Cattura da CLI
OpenSSL Test connessioni TLS, generazione certificati
mitmproxy Proxy per MITM, manipolazione traffico HTTPS
nmap Scansione porte e servizi
netcat Test connessioni, banner grabbing
BetterCAP / Ettercap Attacchi MITM su LAN
hping3 Crafting pacchetti custom, DoS test
:sslyze Analisi configurazione TLS

Esercitazioni pratiche consigliate

  1. Cattura traffico HTTP vs HTTPS con Wireshark → confronto
  2. Simulare MITM con bettercap su rete locale → osservare ARP spoofing
  3. Test firma digitale con OpenSSL (openssl dgst, openssl rsautl)
  4. Configurare WireGuard tra due VM → verificare cifratura
  5. Usare sslyze per scansione certificati/TLS di un server
  6. Simulare attacco DoS con hping3 (solo in laboratorio isolato!)

Riepilogo: sicurezza è difesa in profondità. Comprendere attacchi ↔ contromisure è essenziale per penetration testing etico.