Quale tipologie di attacco su rete esistono?
Tutti gli attacchi su rete possono essere divisi in passivi e attivi.
- Attacchi passivi
Questi attacchi non sono finalizzati a corrompere i dati/servizi del vostro computer. Servono a ottenere informazioni sul vostro computer e stimare le modalità possibili dell'intrusione rimota:
- Sniffing. E' un modo di intercettazione dei dati trasferiti. Di solito esso succede quando i dati stessi sono inviati decodificati e le attrezzature di rete funzionano in modo disordinato cioè quando un dispositivo della rete rileva tutti i pacchetti dati che passano tramite questo dispositivo non importa quali computer di sorgente e di destinazione vengono usati. Lo sniffing viene eseguito mediante le applicazioni ad esso finalizzate.
- Scansione della porta e della vulnerabilità del sistema operativo. In genere la scansione della porta è una tecnica utilizzata per raccogliere informazioni sui processi del sistema operativo di un computer remoto attivi e in ascolto dei dati e dei commandi tramite le porte associate. La scansione della vulnerabilità del sistema operativo viene finalizzata a definire se un processo con la sua porta aperta è soggetto all'attacco.
- Attacchi attivi
Questi attacchi sono finalizzati alla penetrazione rimota nel vostro computer, al furto dei dati o all'esecuzione di attacchi allo scopo della perturbazione di funzionamento del sistema operativo:
- IP Spoofing. E' un tipo di attacco informatico che consiste nel falsificare l'indirizzo IP del computer da cui viene eseguito l'attacco. E' sopratutto pericoloso per le rete con l'identificazione basata sull'indirizzo IP.
- Denial of Service (DoS). E' un attacco massivo contro un computer particolare per esaurire le sue risorse e rendere il computer inaccessibile agli altri computer della rete. Un tipo dell'attacco DoS basato sullo spoofing è visualizzato in figura qui sotto:
Un hacker esegue il comando di trasferimento (che si usa per verificare se la rete di destinazione è disponibile) specificando l'indirizzo a.b.c.d, preso da un altro computer come l'indirizzo IP che inizia il comando (IP sorgente). Alla risposta al comando tutti i computer della rete di destinazione inviano i pacchetti al computer innocente con l'indirizzo a.b.c.d confermando la loro disponibilità quindi sovraccaricandolo.
- Attacchi di browser. La vulnerabilità del browser si è manifestata regolarmente. Le aperture nel browser permettono all'attacante di sfuggire le restrizioni della sicurezza del contenuto Web attivo e aggirare la verifica crittografica della firma. Ad esempio la vulnerabilità di un browser può causare l'installazione di un keylogger da un attacante:
- Backdoor. Questo permette ad un attacante di accedere a un computer rimoto. Di solito gli utenti entrano nelle porte di servizio, come nelle finestre di login identificando il nome e la password oppure certi marcatori (ad esempio una scheda smart). Gli attacanti usano i backdoor per superare le procedure di sicurezza attivate. Di solito il primo backdoor viene preceduto da una penetrazione in un computer usando una funzione non documentata o la vulnerabilità del sistema operativo non ancora dichiarata e poi quando l'attacante accede al computer remoto, installa un software backdoor per poter penetrare nel computer remoto di nuovo però usando la sua propria entità o il proprio prompt dei comandi in ascolto dei dati su ogni porta e reindirizzarli nel punto desiderato.
- Rootkit. Questi attacchi sono i più pericolosi e molto difficili da rilevare. Dopo aver penetrato nel computer un attacante sostituisce i file di sistema con quelli modificati o direttamente modifica il cuore del sistema operativo - kernel. Nascosti, questi dati vengono considerati come componenti nativi del sistema operativo. Sulla figura qui sotto viene visualizzato come un hacker usando un rootkit eseguibile in una cartella lo nasconde, tutto il suo contenuto e tutto che succede da questa directory: