TuttoTrading.it

TUTTO
FRANCOBOLLI



Home
Contatti

Informazione A.Informaz. Granditemi Dividendi Divid.2017 Divid.2018 Divid.2019 Divid.2020 Divid.2021 Divid.2022 Divid.2023 Divid.2024 T.Economia Tuttoborsa Tuttobanche Glossari T.Shopping Sicurezza Inf. Tuttoscuola Tuttoweb Tuttotrading

VAI ALLA MAPPA DEL SITO




Cracker: Tipologie di attacco (da Wikipedia, l'enciclopedia libera)

  • Glossario Sicurezza
  • Sicurezza Informatica
  • Temi Archivio
  • Tutti i Temi
  • Sicurezza in Pratica
  • TUTTOFRANCOBOLLI per iniziare o continuare una collezione a prezzo favorevole o per regalare una bella collezioncina ad un giovane

    Ricerca personalizzata
    TUTTOFRANCOBOLLI per iniziare o continuare una collezione a prezzo favorevole o per regalare una bella collezioncina ad un giovane

    Nonostante sia molto complesso definire in maniera certa il modus operandi del cracker, è possibile grosso modo definire due categorie di attacchi al sistema informatico: l'attacco locale e quello esterno (remoto). 

    Attacco esterno

    L'attacco esterno ha come finalità:
    • lo sfruttamento di una vulnerabilità di un servizio internet, causata da un bug di programmazione (spesso passibili di overflow e simili).l
    • 'utilizzo di programmi che vengono eseguiti da un server web (cgi-bin) che possono essere utilizzati in modo improprio, ovvero consentono l'esecuzione di comandi oppure soffrono di vulnerabilità analoghe a quelle dei bug dei servizi internet.
    • lo sfruttamento di determinate configurazioni insicure dei software web.

    Portscanner e security scanner

    Per fare questo il cracker si avvale di numerosi software, tra i quali degni di menzione sono i portscanner che effettuano dei port scanning al fine di individuare quali servizi internet sono attivi su una determinata macchina. I portscanner più evoluti sono in grado di determinare anche la versione dei vari software che gestiscono il servizio web. Più evoluti dei portscanner sono i security scanner, atti ad individuare le vulnerabilità dei servizi internet.

    Attacco locale

    L'attacco locale viene portato a compimento da individui che hanno accesso fisico alla macchina oppure che hanno accesso al sistema via internet tramite delle console remote che permettono loro di eseguire un limitato numero di operazioni con privilegi altrettanto limitati.

    Ottenimento di privilegi illimitati

    L'ottenimento dello status di root, ovvero utente dai privilegi illimitati, si ottiene mediante lo sfruttamento di vulnerabilità di overflow insite nel servizio internet, come descritto nell'attacco esterno, sfruttando difetti nel kernel (solitamente con un attacco locale), la sovrascrittura di file eseguibili o l'utilizzo dei programmi SETUID, che consentono l'esecuzione di determinate operazioni che necessitano di privilegi differenti (solitamente root).

    Essere superutente (ovvero root) si rivela essenziale per i cracker che hanno intenzione di nascondere le tracce del proprio passaggio e fare il bello e il cattivo tempo sulla macchina compromessa. Alcune operazioni che solamente root può fare sono ad esempio: lo sniffing dei dati in transito su un'interfaccia di rete (solitamente password) e l'utilizzo di software in grado di agire a livello di rete molto basso.

    L'eliminazione delle tracce

    L'eliminazione delle tracce del proprio passaggio o della propria presenza è essenziale perchè il cracker si renda totalmente invisibile all'amministratore di sistema. E ciò viene ottenuto tramite:
    • l'eliminazione o modifica dei file di log, che sono i registri che tengono traccia delle operazioni degli utenti
    • la modifica dei file eseguibili affinche le operazioni risultino totalmente invisibili
    • l'inserimento di codice direttamente all'interno del kernel (in linux tramite dei LKM, moduli caricabili) che modifica e "dirotta" le chiamate di sistema (system call)
    Queste operazioni vengono spesso automatizzate e riassunte tramite dei software chiamati root kit. Come difendersi Oggigiorno esistono numerosi sistemi per difendersi e individuare per tempo questi tipi di attacchi.

    Il firewall

    Il tool più diffuso per proteggere la propria rete o il proprio server è certamente il firewall, che permette di precludere l'accesso a determinati servizi, oppure da un'elenco di sistemi che non si ha intenzione di far accedere ai propri servizi internet.

  • Glossario Sicurezza
  • Sicurezza Informatica
  • Temi Archivio
  • Tutti i Temi
  • Sicurezza in Pratica
  • Ricerca personalizzata