Skip to content

Wireless Forensics

Contestualmente all'evoluzione dei dispositivi digitali si è avuta la nascita e la proliferazione di molte e nuove forme di reato e di aggressione criminosa talvolta commesse per mezzo di sistemi informatici e/o telematici: il cybercrime. La Digital Forensics consiste nel recupero di tutti i dati che possono costituire una prova utilizzabile durante il processo. La Wireless Forensics è una branchia della Digital Forensics che si è evoluta recentemente come importante disciplina usata per lo più per monitorare, catturare e analizzare il traffico delle reti Wireless (relative, in questo lavoro di tesi, alle reti Wi-Fi 802.11x) – in particolar modo allo scopo di tracciare intrusioni e/o attacchi a siti web, a server aziendali etc etc…
In questo lavoro di tesi viene presentata, inizialmente, una panoramica sui concetti fondamentali della Digital Forensics. Dopo aver dato una classificazione delle varie categorie specializzate della Digital Forensics, vengono trattate le fasi caratterizzanti di svolgimento di un indagine forense.
Nel secondo capitolo vengono affrontate le tematiche riguardanti gli aspetti giuridici della Digital Forensics e fornite alcune definizioni che consentiranno di comprendere meglio il significato di termini giuridici utilizzati anche nei capitoli successivi. Nel terzo capitolo dopo una corposa introduzione alle reti wireless, vengono trattati in maniera dettagliata i vari standard 802.11x facendo particolare riferimento agli strati di data link e fisico. Si parlerà di metodi di accesso al canale e di tecniche di diffusione dello spettro. Infine viene trattato il tema della sicurezza con i relativi protocolli di crittografia utilizzati.
Nel quarto capitolo si comincia ad entrare nel cuore di questo lavoro di tesi discutendo le varie fasi di indagine della più specializzata disciplina della Network Forensics con le relative differenze e problematiche rispetto alle altre branchie della Digital Forensics. Viene discussa una possibile metodologia di lavoro e problemi di natura legale. Vengono esposte, inoltre, le problematiche tecniche cui si può venire incontro ed le diverse tecniche di antiforensics messe in atto dai cybercriminal. Infine viene fatta una panoramica sugli strumenti software e hardware utilizzati dai NF Expert.
Nel quinto e ultimo capitolo vengono esaminati i tipi di frame dello standard 802.11 ponendo particolare attenzione all’interpretazione dei bit catturati attraverso strumenti software come wireshark e tshark. Vengono poi analizzati i WAP (wireless access point) mettendo in evidenza quali dati possono essere acquisiti dalle memorie volatili e non volatili di questi apparati. Vengono poi trattai i temi riguardanti la cattura e l’analisi del traffico wireless. Infine il capitolo termina con una disamina delle varie tipologie di attacchi comuni (incluso il WEP Cracking) e della localizzazione dei dispositivi Wi-Fi.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
1 Introduzione “Non c’è nessun buon motivo per cui una persona dovrebbe tenersi in casa un computer”. Con questa frase, nel 1977, Kenneth Henry Olsen, fondatore della Digital Equipe Corporation (DEC), non prevedeva certo la diffusione capillare dell’informatica, con PC praticamente in ogni abitazione, accompagnati da laptop, palmari, smartphone e tablet, che ci hanno permesso di comunicare da ogni angolo del globo. Olsen sicuramente non avrebbe neppure osato immaginare di mettere in tasca un computer.. già in tasca! perché gli attuali cellulari in realtà hanno poco di “cellulare”. Sono dei pc in miniatura che ci consentono di svolgere tutte le attività che possono essere eseguite con un comune PC, dalla creazione di documenti all’ elaborazione di foto, dai giochi alla visualizzazione di film in streaming, dalla posta elettronica ai social network alla navigazione satellitare ai pagamenti delle bollette al trading online etc etc, e forse, se non ce ne dimentichiamo, anche di telefonare. Oggi la maggior parte delle attività sociali, lavorative e di svago passano attraverso le reti telematiche ed i sistemi informatici. Se quanto detto vale per ogni attività umana, ha altrettanta valenza anche per le attività illecite. La progressiva evoluzione e diffusione della tecnologia informatica ha migliorato la vita di molte persone e portato alla creazione di nuovi business; purtroppo però, abbiamo assistito ad uno sviluppo parallelo anche in ambito criminale dove, dai crimini tradizionali, ci si è orientati verso una “nuova” criminalità: il crimine informatico o cybercrime 1 . 1 Nel trattato del Consiglio d'Europa sulla criminalità informatica viene utilizzato il termine "cybercrime" per definire reati che vanno dai crimini contro i dati riservati, alla violazione di contenuti e del diritto d'autore [Krone, T., 2005. High Tech Crime Brief. Australian Institute of Criminology. Canberra, Australia]. Tuttavia, altri [Zeviar-Geese, G. 1997-98. The State of

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Raffaele Martorelli
  Tipo: Laurea I ciclo (triennale)
  Anno: 2014-15
  Università: Università degli Studi di Salerno
  Facoltà: Scienze Matematiche, Fisiche e Naturali
  Corso: Informatica
  Relatore: Filomena De Santis
  Lingua: Italiano
  Num. pagine: 141

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

computer
network
wireless
computer forensics
802.11
indagini digitali
digital forensics
wireless forensics
network forensics
analisi forense

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi