Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Wireless Forensics

Contestualmente all'evoluzione dei dispositivi digitali si è avuta la nascita e la proliferazione di molte e nuove forme di reato e di aggressione criminosa talvolta commesse per mezzo di sistemi informatici e/o telematici: il cybercrime. La Digital Forensics consiste nel recupero di tutti i dati che possono costituire una prova utilizzabile durante il processo. La Wireless Forensics è una branchia della Digital Forensics che si è evoluta recentemente come importante disciplina usata per lo più per monitorare, catturare e analizzare il traffico delle reti Wireless (relative, in questo lavoro di tesi, alle reti Wi-Fi 802.11x) – in particolar modo allo scopo di tracciare intrusioni e/o attacchi a siti web, a server aziendali etc etc…
In questo lavoro di tesi viene presentata, inizialmente, una panoramica sui concetti fondamentali della Digital Forensics. Dopo aver dato una classificazione delle varie categorie specializzate della Digital Forensics, vengono trattate le fasi caratterizzanti di svolgimento di un indagine forense.
Nel secondo capitolo vengono affrontate le tematiche riguardanti gli aspetti giuridici della Digital Forensics e fornite alcune definizioni che consentiranno di comprendere meglio il significato di termini giuridici utilizzati anche nei capitoli successivi. Nel terzo capitolo dopo una corposa introduzione alle reti wireless, vengono trattati in maniera dettagliata i vari standard 802.11x facendo particolare riferimento agli strati di data link e fisico. Si parlerà di metodi di accesso al canale e di tecniche di diffusione dello spettro. Infine viene trattato il tema della sicurezza con i relativi protocolli di crittografia utilizzati.
Nel quarto capitolo si comincia ad entrare nel cuore di questo lavoro di tesi discutendo le varie fasi di indagine della più specializzata disciplina della Network Forensics con le relative differenze e problematiche rispetto alle altre branchie della Digital Forensics. Viene discussa una possibile metodologia di lavoro e problemi di natura legale. Vengono esposte, inoltre, le problematiche tecniche cui si può venire incontro ed le diverse tecniche di antiforensics messe in atto dai cybercriminal. Infine viene fatta una panoramica sugli strumenti software e hardware utilizzati dai NF Expert.
Nel quinto e ultimo capitolo vengono esaminati i tipi di frame dello standard 802.11 ponendo particolare attenzione all’interpretazione dei bit catturati attraverso strumenti software come wireshark e tshark. Vengono poi analizzati i WAP (wireless access point) mettendo in evidenza quali dati possono essere acquisiti dalle memorie volatili e non volatili di questi apparati. Vengono poi trattai i temi riguardanti la cattura e l’analisi del traffico wireless. Infine il capitolo termina con una disamina delle varie tipologie di attacchi comuni (incluso il WEP Cracking) e della localizzazione dei dispositivi Wi-Fi.

Mostra/Nascondi contenuto.
1 Introduzione “Non c’è nessun buon motivo per cui una persona dovrebbe tenersi in casa un computer”. Con questa frase, nel 1977, Kenneth Henry Olsen, fondatore della Digital Equipe Corporation (DEC), non prevedeva certo la diffusione capillare dell’informatica, con PC praticamente in ogni abitazione, accompagnati da laptop, palmari, smartphone e tablet, che ci hanno permesso di comunicare da ogni angolo del globo. Olsen sicuramente non avrebbe neppure osato immaginare di mettere in tasca un computer.. già in tasca! perché gli attuali cellulari in realtà hanno poco di “cellulare”. Sono dei pc in miniatura che ci consentono di svolgere tutte le attività che possono essere eseguite con un comune PC, dalla creazione di documenti all’ elaborazione di foto, dai giochi alla visualizzazione di film in streaming, dalla posta elettronica ai social network alla navigazione satellitare ai pagamenti delle bollette al trading online etc etc, e forse, se non ce ne dimentichiamo, anche di telefonare. Oggi la maggior parte delle attività sociali, lavorative e di svago passano attraverso le reti telematiche ed i sistemi informatici. Se quanto detto vale per ogni attività umana, ha altrettanta valenza anche per le attività illecite. La progressiva evoluzione e diffusione della tecnologia informatica ha migliorato la vita di molte persone e portato alla creazione di nuovi business; purtroppo però, abbiamo assistito ad uno sviluppo parallelo anche in ambito criminale dove, dai crimini tradizionali, ci si è orientati verso una “nuova” criminalità: il crimine informatico o cybercrime 1 . 1 Nel trattato del Consiglio d'Europa sulla criminalità informatica viene utilizzato il termine "cybercrime" per definire reati che vanno dai crimini contro i dati riservati, alla violazione di contenuti e del diritto d'autore [Krone, T., 2005. High Tech Crime Brief. Australian Institute of Criminology. Canberra, Australia]. Tuttavia, altri [Zeviar-Geese, G. 1997-98. The State of

Laurea liv.I

Facoltà: Scienze Matematiche, Fisiche e Naturali

Autore: Raffaele Martorelli Contatta »

Composta da 141 pagine.

 

Questa tesi ha raggiunto 439 click dal 30/10/2015.

 

Consultata integralmente una volta.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.