- 23 Dicembre 2009
- 495
- 0
- Miglior risposta
- 0
Per attaccare un sito con un'azione pirata, è necessario penetrare nel computer dove sono archiviate le pagine Web. Uno strumento indispensabile dell'Hacker è lo scanner (chiamato anche scanner di rete o di porta).
Con il metodo dello scanning la rete viene inondata di pacchetti di dati per vedere quali computer rispondono. Quando un computer invia dati ad un altro computer, questi sono solitamente accompagnati da un pacchetto SYN cioè di sincronizzazzione. Se il computer di destinazione riceve questo pacchetto, restituisce a sua volta un pacchetto SYN/ACK cioè sincronizzazzione /riconoscimento che è appunto il messaggio inviato all'unità di destinazione all'unità sorgente per comunicare che è pronta ad accettare la trasmissione oppure che le informazioni trasmesse sono arrivate a destinazione e senza errori. Quando riceve questo pacchetto, il computer sorgente invia un pacchetto ACK di risposta al computer di destinazione per completare la destinazione. Le scansioni della porte e le sonde utilizzano questo metodo per vedere quali porte sono attive per essere analizzate. Uno scanner inoltre può individuare quali computer sono vulnerabili all'attacco e individuare i servizi forniti da ogni computer (FTP, Telnet e cosi via).
Altro modo per accedere ad un server e proprio quello di utilizzare il suo IP.Quando ci connettiamo ad un server il nostro programma analizza il nome del server "ad esempio www.cazzate.com" oppure "210.46.25.3". La prima scritta è rappresentata in forma letterale che può essere convertita con il DSN. Proprio quei numeri prendono nome di IP "INTERNET PROTOCOL".
Dato che ora siamo al corrente dell'IP per entrare usiamo le Porte. Esse rendono disponibili una serie di servizi agli altri computer e rappresentano una sorta d'ingresso posteriore utilizzato dagli hacker per avere accesso al computer di destinazione. Le porte + comuni sono:
- 0 ping "solo via ICMP"
-21 File Transfer Protocol "FTP"
-23 Telnet
-25 Simple Mail Protocol "SMTP"
-70 Gopher
-79 Finger
-80 Hypertext Transfer Protocol "HTTP"
-110 Post Office Protocol, versione 3 "POP3"
Alcune tecniche comuni di scansione delle porte includono:
TPC connect scanning: che consiste nell'effettuare una connessione a una porta inviando un pacchetto SYN, attendendo un pacchetto di ricoscimento in risposta "SYN/ACK", quindi riinvia un altro pacchetto di riconoscimento per la connessione "ACK". Tipico attacco HACKER.
TCP SYN scanning : effettua la connessione a una porta inviando un pacchetto SYN, attende un pacchetto di riconoscimento in risposta (SYN/ACK), che indica che la porta è in attesa. Questa tecnica è meno facilmente riconoscibile dal cumputer di destinazione rispetto a un normale TCP connect scanning.
TCP FIN scanning : effettua la connessione a una porta inviando un pacchetto FIN ( No more data from sender) a una porta. Una porta chiusa risponde con un messaggio Reset (RST), mentre una porta aperta si limita a ignorare il pacchetto FIN, rilevando cosi la propria esistenza.
Fragmentation scanning: suddivide il pacchetto SYN iniziale in porzioni più piccole per mascherare l'azione di irruzione al firewall o al filtro dei pacchetti.
FTP bouche attack: richiede un file proveniente da un server FTP. Dal momento che la richiesta contiene l'indirizzo IP e il numero di porta di un computer di destinazione, un attacco di questo tipo consente di mascherare il luogo da cui proviene l'attacco ed è in grado di superare qualsiasi firewall o altre misure di protezione che impediscono l'accesso dall'esterno al computer di destinazione " ma che consente l'accesso agli altri computer collegati alla stessa rete". Un trasferimento di file riuscito indica che la porta è attiva.
UDP "User Datagram Protocol " scanning: utilizza il protocollo U DP invece del protocollo TCP. Quando una porta rileva una sonda, le porte chiuse inviano una segnalazione di errore ICMP_PORT_UNREACH. Ciò significa che le porte che non restituiscono un errore sono attive
Con il metodo dello scanning la rete viene inondata di pacchetti di dati per vedere quali computer rispondono. Quando un computer invia dati ad un altro computer, questi sono solitamente accompagnati da un pacchetto SYN cioè di sincronizzazzione. Se il computer di destinazione riceve questo pacchetto, restituisce a sua volta un pacchetto SYN/ACK cioè sincronizzazzione /riconoscimento che è appunto il messaggio inviato all'unità di destinazione all'unità sorgente per comunicare che è pronta ad accettare la trasmissione oppure che le informazioni trasmesse sono arrivate a destinazione e senza errori. Quando riceve questo pacchetto, il computer sorgente invia un pacchetto ACK di risposta al computer di destinazione per completare la destinazione. Le scansioni della porte e le sonde utilizzano questo metodo per vedere quali porte sono attive per essere analizzate. Uno scanner inoltre può individuare quali computer sono vulnerabili all'attacco e individuare i servizi forniti da ogni computer (FTP, Telnet e cosi via).
Altro modo per accedere ad un server e proprio quello di utilizzare il suo IP.Quando ci connettiamo ad un server il nostro programma analizza il nome del server "ad esempio www.cazzate.com" oppure "210.46.25.3". La prima scritta è rappresentata in forma letterale che può essere convertita con il DSN. Proprio quei numeri prendono nome di IP "INTERNET PROTOCOL".
Dato che ora siamo al corrente dell'IP per entrare usiamo le Porte. Esse rendono disponibili una serie di servizi agli altri computer e rappresentano una sorta d'ingresso posteriore utilizzato dagli hacker per avere accesso al computer di destinazione. Le porte + comuni sono:
- 0 ping "solo via ICMP"
-21 File Transfer Protocol "FTP"
-23 Telnet
-25 Simple Mail Protocol "SMTP"
-70 Gopher
-79 Finger
-80 Hypertext Transfer Protocol "HTTP"
-110 Post Office Protocol, versione 3 "POP3"
Alcune tecniche comuni di scansione delle porte includono:
TPC connect scanning: che consiste nell'effettuare una connessione a una porta inviando un pacchetto SYN, attendendo un pacchetto di ricoscimento in risposta "SYN/ACK", quindi riinvia un altro pacchetto di riconoscimento per la connessione "ACK". Tipico attacco HACKER.
TCP SYN scanning : effettua la connessione a una porta inviando un pacchetto SYN, attende un pacchetto di riconoscimento in risposta (SYN/ACK), che indica che la porta è in attesa. Questa tecnica è meno facilmente riconoscibile dal cumputer di destinazione rispetto a un normale TCP connect scanning.
TCP FIN scanning : effettua la connessione a una porta inviando un pacchetto FIN ( No more data from sender) a una porta. Una porta chiusa risponde con un messaggio Reset (RST), mentre una porta aperta si limita a ignorare il pacchetto FIN, rilevando cosi la propria esistenza.
Fragmentation scanning: suddivide il pacchetto SYN iniziale in porzioni più piccole per mascherare l'azione di irruzione al firewall o al filtro dei pacchetti.
FTP bouche attack: richiede un file proveniente da un server FTP. Dal momento che la richiesta contiene l'indirizzo IP e il numero di porta di un computer di destinazione, un attacco di questo tipo consente di mascherare il luogo da cui proviene l'attacco ed è in grado di superare qualsiasi firewall o altre misure di protezione che impediscono l'accesso dall'esterno al computer di destinazione " ma che consente l'accesso agli altri computer collegati alla stessa rete". Un trasferimento di file riuscito indica che la porta è attiva.
UDP "User Datagram Protocol " scanning: utilizza il protocollo U DP invece del protocollo TCP. Quando una porta rileva una sonda, le porte chiuse inviano una segnalazione di errore ICMP_PORT_UNREACH. Ciò significa che le porte che non restituiscono un errore sono attive
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Ultima modifica da un moderatore: