• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Gianluca

Utente Medio
Autore del topic
11 Marzo 2007
219
0
Miglior risposta
0
PER I PIU' INESPERTI ECCO VARIE SPIEGAZIONI DEI PIU COMUNI TIPI DI ATTACCO



TIPI DI ATTAKKO

Sniffing

Generalmente
parlando, lo sniffing è un’operazione di intercettazione passiva delle
comunicazioni dati. Questo significa,fondamentalmente, che un attacker
in possesso di determinati requisiti (accesso diretto a determinati
segmenti di rete o sistemi, possesso di strumenti tecnologici idonei)
puಠessere in grado di intercettare delle transazioni di varia
natura.In pratica puಠessere possibile intercettare password, messaggi
di posta elettronica, e contenuti vari di trasmissioni dati, anche di
una certa criticità , ovviamente. Questa attività  di intercettazione
illecita viene effettuata con l’ausilio di strumenti denominati
sniffer, i quali catturano le informazioni in transito per il punto ove
sono installati.Gli sniffer possono essere piazzati da un attacker in
maniera volontaria su una macchina di sua proprietà  o trasparente su un
computer di proprietà  di un utente inconsapevole. In quest’ultimo caso
è possibile che, prima dell’installazione di uno sniffer, la macchina
target (obiettivo) sia stata compromessa, cioè precedentemente
attaccata e presa in possesso da parte dell’attacker.

Connection Hijacking

àˆ
una tecnica d’attacco che riguarda principalmente i flussi di dati
point to point. Con questa violazione, chi vi attacca si inserisce
materialmente nella transazione in corso dopo averne osservato
attentamente il flusso. Farlo non è cosa semplice: bisogna avere una
certa rapidità  d’azione e riuscire, in un lasso di tempo decisamente
limitato, a impossessarsi dei dati che interessano per continuare la
transazione. In pratica il pirata simula di essere un’altra macchina,
in modo da ottenere un accesso.

Spoofing

In sostanza si tratta di azioni che, da sole, non generano intrusioni in senso stretto, ma sono funzionali per
effettuare
altri attacchi. Nel caso specifico, quindi, esistono delle violazioni
che sottintendono un azione di spoofing per avere riuscita. Spoofare un
indirizzo significa sostanzialmente falsificarlo. Per fare questo
esistono dei tool creati per lo scopo, in grado di falsificare gli
indirizzi IP. Spesso lo spoofing non soltanto inerente gli indirizzi
IP, ma anche altre categorie di credenziali. Gli attacker si servono
dello spoofing anche per altre forme di attacco. Nel caso dei
Distributed Deniol of Service at­tack (ovvero quegli attacchi che
mettono in ginocchio un network generando traffico inutile) si fa largo
uso di questa tecnica, sia per generare l’effetto DoS in sà©, sia per
ren­dere difficoltoso il rintraccio delle macchine attacker.

Virus, worm e simili

Malware e MMC (Malicious Mobile Code) costituiscono la macrocategoria di codici avente come effetto il
danneggiamento (totale e/o parziale) e l’alterazione del funzionamento di un sistema informatico e telematico. In
questa categoria sono incluse anche alcune forme di codice in grado di autoriprodursi, o, comunque, ad alta
diffusione, quali i Virus e i Worm. Si puಠdefinire virus una porzione di codice che abbia tra le caratteristiche pià¹
importanti una parziale capacità  di autoriproduzione, nonchà© una metodica di trasferimento dipendente dalla sua
abilità  di agganciarsi a programmi, disk sector, file di dati e via dicendo, e di muoversi all’interno di detti sistemi. Il
worm va invece distinto dai virus in senso stretto. A differenza di questi ultimi, i worm sono codici indipendenti che
si diffondono in maniera totalmente svincolata da eventuali host file. Viaggiano da macchina a macchina e possono
avere
loro porzioni che girano su piattaforme dif­ferenti. I Trojan Horses,
infine (detti anche cavalli di troia) sono dei malware solitamente
nascosti in file apparentemen­te innocui che, quando vengo­no
installati in un sistema,
consentono ad un attacker la presa di possesso totale della macchina target.





W
HACKERJOURNAL