• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Info Tecniche di attacco informatico

Kobe291

Utente Master
Autore del topic
9 Aprile 2011
2.804
75
Miglior risposta
0
Da sempre, nel mondo dell' informatica c'è sempre stato il ' desiderio ' di fare nuove esperienze da parte di sempre più persone.
E così sono cresciuti i vari
Perfavore, Entra oppure Registrati per vedere i Link!
,
Perfavore, Entra oppure Registrati per vedere i Link!
e molti altri.
In questa guida andremo ad analizzare le varie tecniche con cui cracker e hacker riescono ad attaccare le varie piattaforme( computer e siti web).
Le più importanti si dividono in 3 grandi categorie: vulnerabilità, exploit e payload.
Andiamo a spiegare i termini sopra citati.
Vulnerabilità ha detto:
Con vulnerabilità si intende quella parte di una piattaforma( in genere) che può essere sfruttata per eseguire un attacco informatico più o meno dannoso( che poi può variare per specie).
Exploit ha detto:
Con ' exploit ' si intende quella tipologia di codice\script che può portare all' acquisimento dei diritti di amministratore( ' root' in ambiente UNIX) in una determinata piattaforma.
Payload ha detto:
Con ' payload ' si intende quella funzione in più che può essere sfruttata da dei programmi infettivi all' interno di una piattaforma.
Possiamo prendere come esempio la cancellazione di determinati file.

Ora elenchiamo i vari attacchi catalogati nelle tipologia di attacchi informatici sopra spiegati.

Vulnerabilità:
  • Vishing;
  • Social engineering;
  • Bug;
  • Buffer overflow;
  • Shoulder surfing;
  • Man in the middle.


Adesso analizziamoli uno ad uno.

Vishing:
Tecnica simile al social engineering e allo shoulder surfing, solo che al contrario di quest' ultime, essa si basa sulla tendenza dell' essere umano a fidarsi di persone più esperte di loro in un determinato campo.

Social engineering:
Il social engineering è una delle più particolari tecniche di attacco informatico. Infatti, per effettuarla non si deve possedere script, programmi e robe del genere, ma si deve saper interagire con delle altre persone ingannandole.

Bug:
Il bug non è altro che un errore di compilazione di un programma.
Questo errore, in casi gravi( come ad esempio in un sistema operativo o in una piattaforma website, ' cms ') può corrompere la sicurezza del sistema, facendo così spazio libero a malintenzionati.

Buffer overflow:
Quest' altra tecnica si basa su una mancanza di gestione di dati da parte di un programma.
Quando ad esempio avviamo un programma in Windows, l' OS riceve i dati e li interpreta in uno spazio destinato a quell' uso. Immaginiamo adesso che arrivino una miriade di dati. Quando l' OS li spostera nello spazio, si accorgerà che i dati sono troppo grandi per essere interpretati( con conseguente crash).

Shoulder surfing:
Tecnica simile al social engineering e al pishing, poichè non ha bisogno di exploit o bug.
Infatti, essa si serve di una telecoma e videoregistratore per registrare in video i dati immessi da altre persone in dei computer.

Man in the middle:
In crittografia, questo termine indica l' attacco che si effettua quando una terza persona riesce a rintracciare una conversazione tra 2 o più persone, e sfrutta questo per modificare i messaggi inviati.

Uno di questi esempi si ha con il famoso hacker e phreaker
Perfavore, Entra oppure Registrati per vedere i Link!
:


John Draper e Nixon ha detto:
John: "Olympus, per favore"
Operatore :"Un attimo, per favore..."
Nixon: "Che succede?"
John: "Signor Presidente, è in atto una crisi qui, a Los Angeles"
Nixon: "Che tipo di crisi?"
John: "Siamo senza carta igienica, Signor Presidente."
Olympus era la password per comunicare con il centro operazioni :emoji_relieved:





Exploit:
  • DoS\DDoS\DRDoS
  • Dialer
  • Hijacking
  • MailBombing
  • Rabbit
  • Trojan
  • Virus
  • Worm

Dos\DDoS\DRDoS:
Uno dei più famosi attacchi di tipo exploit è il DoS( Denial of Service, negazione del servizio).
Esso consente di inviare pacchetti una quantità gigantesca di pacchetti di richieste TCP\IP ad un host, che poi le elabora. Per la gran quantità di risorse sprecate dal server per elaborare le informazione, di solito quest' ultimo tende ad andare in down.
Una variante è il DDoS( Distributed Denial of Service). Quest' ultimo raccoglie una community di computer zombie che attaccheranno l' host contemporaneamente.
Un altro tipo ancora è il DRDoS(Distributed Reflection Denial of Service).
In questo caso il pc attaccante finge l'ip vittima e manda delle richieste ad degli host.
Gli host rispondono al pc vittima e così si crea un vortice di connessioni tra pc vittima e host.

Schema DRDoS:
4udpw5.png

Dialer:
Programma che crea una connessione in remoto. Questo può essere dannoso poichè si può attivare una connessione Internet ad un sito a pagamento( e molti altri motivi).

Hijacking:
Tecnica che consiste nel modificare il contenuto dei pacchetti TCP\IP in modo da dirottare ogni caricamento delle pagine sul proprio sito web( questa tecnica può essere sfruttata per guadagnare con i banner).

MailBombing:
Tipologia di DoS che consiste nell' inviare una miriade di e-mail in modo da intasare la posta elettronica e mandare in down il sistema.

Rabbit:
Malware in grado di replicare la propria immagine sul diso fisso, in modo da consumare molto velocemente le risorse.

Trojan:
Con il termine ' trojan ', si intende quella categoria di malware che può contenere tutti i tipi di codice maligno che possono arrecare danni al sistema.

Virus:
Malware autoreplicante che riesce ulteriormente ad infettare altri files. Spesso( e sbagliando), con il termine ' virus ' si intende l' insieme di tutte le tipologie di malware.

Worm:
Altro tipo di malware autoreplicante, ma a differenza del virus esso non è in grado di infettare altri files.


Payload:
  • Adware
  • Spyware
  • Backdoor
  • Logic bomb
  • Rootkit
  • Keylogger

Adware:
Precisamente, l' adware in realtà è un tipo di licenza d' uso, che però può poi arrecare problemi.
Di solito, quando si rilascia un programma in adware, si includono dentro al software pubblicità e banner vari, abbassando così le prestazioni della macchina.

Spyware:
Alla dicitura ' spyware ' si può pensare ad un malware che riesce a raccogliere informazioni varie e a mandarle tramite ftp o altre tecniche ad un server remoto.
Possiamo affermare, quindi, che lo spyware è molto simile alla backdoor, tranne per il fatto che quest' ultima i dati li invia ad un altro computer e consente di avere un controllo più avanzato sul computer.

Backdoor:
Dicesi backdoor la tipologia di malware che è in grado di far controllare la macchina attraverso una connessione remota ad un altro computer. Spesso vengono indicato con la dicitura ' RAT '.

Logic bomb:
Affascinante malware che agisce quando si verificano delle condizioni predefinite( ad esempio data e ora ).

Rootkit:
Malware che prende il controllo di root nel sistema operativo e nasconde eventuali intrusioni da parte di file infetti e potenzialmente pericolosi.

Keylogger:
Uno dei più complessi tipi di malware. Esso, inviato tramite un intrusione nel computer vittima, riesce a inviare in remoto tutti i tasti pigiati sulla tastiera. Viene spesso usato in funzione con un rootkit, per l' alta capacità di rilevamento da parte di programmi di sicurezza nei confronti del malware.


Attacchi famosi
Cracker e hacker, da sempre sfruttano le varie situazioni che sopra ho scritto per entrare in sistemi operativi e nel fulcro del sistema. Ma adesso andiamo a conoscere le più famose intrusioni.

Iniziamo con quella di John Draper, famoso hacker e phreaker statunitese. L' attacco che viene eseguito di seguito è un man in the middle.
John Draper e Nixon ha detto:
John: "Olympus, per favore"
Operatore :"Un attimo, per favore..."
Nixon: "Che succede?"
John: "Signor Presidente, è in atto una crisi qui, a Los Angeles"
Nixon: "Che tipo di crisi?"
John: "Siamo senza carta igienica, Signor Presidente."
Olympus era la chiave pubblica per comunicare con il centro operazioni.




Ultima modifica: 14/04/2012
Fonte:
Perfavore, Entra oppure Registrati per vedere i Link!
+ la mia rielaborazione.
@walter4991 Spero sia più consono adesso, ma sto ancora cercando informazioni sui più famosi attacchi :emoji_slight_smile:
eSVXv.png
 
Ultima modifica:
Riferimento: Tecniche di attacco informatico

Bhè, che dire, interessante come guida Sopratutto la Parte di Exploit Attira Molto :look:
Comunque ... Tienila Sempre Aggiornata, e Secondo me, Merita il Rilievo :soso:​
 
Riferimento: Tecniche di attacco informatico

@Mitogiovystar Ho sistemato meglio la fonte ;)
Comunque aggiungi qualche informazione in più, magari citando i più famosi attacchi con un certo tipo di tecnica,
alcune virus più conosciuto nella storia, qualche informazioni sulle persone che hanno fatto queste cose, ecc

Per ora va in rilievo nella sezione Hacking! ;)
--------------- AGGIUNTA AL POST ---------------
PS Formatta meglio il testo, senza però aggiungere sfondi colorati o altre pagliacciate :emoji_relieved:
Qualcosa di serio... ;)
 
Ultima modifica:
Riferimento: Tecniche di attacco informatico

@Mitogiovyostar Ho sistemato meglio la fonte ;)
Comunque aggiungi qualche informazione in più, magari citando i più famosi attacchi con un certo tipo di tecnica,
alcune virus più conosciuto nella storia, qualche informazioni sulle persone che hanno fatto queste cose, ecc

Per ora va in rilievo nella sezione Hacking! ;)
--------------- AGGIUNTA AL POST ---------------
PS Formatta meglio il testo, senza però aggiungere sfondi colorati o altre pagliacciate :emoji_relieved:
Qualcosa di serio... ;)
Oppure potresti migliorarla elencando ad ogni seziona il nome dell'apposito programma..
Non sò se mi spiego
 
Riferimento: Tecniche di attacco informatico

Oppure potresti migliorarla elencando ad ogni seziona il nome dell'apposito programma..
Non sò se mi spiego
Meglio di no, prima di tutto perchè quasi tutti sarebbero rilevati e poi questa è un informazione non una raccolta. ;)
 
Riferimento: Tecniche di attacco informatico

Meglio di no, prima di tutto perchè quasi tutti sarebbero rilevati e poi questa è un informazione non una raccolta. ;)
Già è vero non avevo pensato al rilevamento comunque grazie lo stesso bella guida !
 
Riferimento: Tecniche di attacco informatico

ottima guida GOOD JOB
 
Riferimento: Tecniche di attacco informatico

Ottima guida complimenti! Mi sei stato molto di aiuto ti meriti un bel "grazie" :emoji_slight_smile:
 
Riferimento: Tecniche di attacco informatico

Bella guida!!!
Come "casi famosi" italiani, ci sarebbe l'intrusione in banca d'Italia del '96 (o forse era il '98?) con credenziali admin/admin (oppure era root/root?!!?!? maledetta memoria bacata!!!), poi puoi prelevare qualche caso celebre made in ita dal libro "Spaghetti Hacker". Bella guida di nuovo, comunque :emoji_slight_smile:
 
Ultima modifica:
Guida fantastica per quelli come me che sono alle prime armi sull'hacking.
Plus One

Inviato dal mio GT-I8190 utilizzando Tapatalk
 
Guida perfetta, non riuscivo a smettere di leggerla. ;)

Inviato dal mio LT18i con Tapatalk 2
 
Da sempre, nel mondo dell' informatica c'è sempre stato il ' desiderio ' di fare nuove esperienze da parte di sempre più persone.
E così sono cresciuti i vari
Perfavore, Entra oppure Registrati per vedere i Link!
,
Perfavore, Entra oppure Registrati per vedere i Link!
e molti altri.
In questa guida andremo ad analizzare le varie tecniche con cui cracker e hacker riescono ad attaccare le varie piattaforme( computer e siti web).
Le più importanti si dividono in 3 grandi categorie: vulnerabilità, exploit e payload.
Andiamo a spiegare i termini sopra citati.




Ora elenchiamo i vari attacchi catalogati nelle tipologia di attacchi informatici sopra spiegati.

Vulnerabilità:
  • Vishing;
  • Social engineering;
  • Bug;
  • Buffer overflow;
  • Shoulder surfing;
  • Man in the middle.


Adesso analizziamoli uno ad uno.

Vishing:
Tecnica simile al social engineering e allo shoulder surfing, solo che al contrario di quest' ultime, essa si basa sulla tendenza dell' essere umano a fidarsi di persone più esperte di loro in un determinato campo.

Social engineering:
Il social engineering è una delle più particolari tecniche di attacco informatico. Infatti, per effettuarla non si deve possedere script, programmi e robe del genere, ma si deve saper interagire con delle altre persone ingannandole.

Bug:
Il bug non è altro che un errore di compilazione di un programma.
Questo errore, in casi gravi( come ad esempio in un sistema operativo o in una piattaforma website, ' cms ') può corrompere la sicurezza del sistema, facendo così spazio libero a malintenzionati.

Buffer overflow:
Quest' altra tecnica si basa su una mancanza di gestione di dati da parte di un programma.
Quando ad esempio avviamo un programma in Windows, l' OS riceve i dati e li interpreta in uno spazio destinato a quell' uso. Immaginiamo adesso che arrivino una miriade di dati. Quando l' OS li spostera nello spazio, si accorgerà che i dati sono troppo grandi per essere interpretati( con conseguente crash).

Shoulder surfing:
Tecnica simile al social engineering e al pishing, poichè non ha bisogno di exploit o bug.
Infatti, essa si serve di una telecoma e videoregistratore per registrare in video i dati immessi da altre persone in dei computer.

Man in the middle:
In crittografia, questo termine indica l' attacco che si effettua quando una terza persona riesce a rintracciare una conversazione tra 2 o più persone, e sfrutta questo per modificare i messaggi inviati.

Uno di questi esempi si ha con il famoso hacker e phreaker
Perfavore, Entra oppure Registrati per vedere i Link!
:



Olympus era la password per comunicare con il centro operazioni :emoji_relieved:





Exploit:
  • DoS\DDoS\DRDoS
  • Dialer
  • Hijacking
  • MailBombing
  • Rabbit
  • Trojan
  • Virus
  • Worm

Dos\DDoS\DRDoS:
Uno dei più famosi attacchi di tipo exploit è il DoS( Denial of Service, negazione del servizio).
Esso consente di inviare pacchetti una quantità gigantesca di pacchetti di richieste TCP\IP ad un host, che poi le elabora. Per la gran quantità di risorse sprecate dal server per elaborare le informazione, di solito quest' ultimo tende ad andare in down.
Una variante è il DDoS( Distributed Denial of Service). Quest' ultimo raccoglie una community di computer zombie che attaccheranno l' host contemporaneamente.
Un altro tipo ancora è il DRDoS(Distributed Reflection Denial of Service).
In questo caso il pc attaccante finge l'ip vittima e manda delle richieste ad degli host.
Gli host rispondono al pc vittima e così si crea un vortice di connessioni tra pc vittima e host.

Schema DRDoS:
4udpw5.png

Dialer:
Programma che crea una connessione in remoto. Questo può essere dannoso poichè si può attivare una connessione Internet ad un sito a pagamento( e molti altri motivi).

Hijacking:
Tecnica che consiste nel modificare il contenuto dei pacchetti TCP\IP in modo da dirottare ogni caricamento delle pagine sul proprio sito web( questa tecnica può essere sfruttata per guadagnare con i banner).

MailBombing:
Tipologia di DoS che consiste nell' inviare una miriade di e-mail in modo da intasare la posta elettronica e mandare in down il sistema.

Rabbit:
Malware in grado di replicare la propria immagine sul diso fisso, in modo da consumare molto velocemente le risorse.

Trojan:
Con il termine ' trojan ', si intende quella categoria di malware che può contenere tutti i tipi di codice maligno che possono arrecare danni al sistema.

Virus:
Malware autoreplicante che riesce ulteriormente ad infettare altri files. Spesso( e sbagliando), con il termine ' virus ' si intende l' insieme di tutte le tipologie di malware.

Worm:
Altro tipo di malware autoreplicante, ma a differenza del virus esso non è in grado di infettare altri files.


Payload:
  • Adware
  • Spyware
  • Backdoor
  • Logic bomb
  • Rootkit
  • Keylogger

Adware:
Precisamente, l' adware in realtà è un tipo di licenza d' uso, che però può poi arrecare problemi.
Di solito, quando si rilascia un programma in adware, si includono dentro al software pubblicità e banner vari, abbassando così le prestazioni della macchina.

Spyware:
Alla dicitura ' spyware ' si può pensare ad un malware che riesce a raccogliere informazioni varie e a mandarle tramite ftp o altre tecniche ad un server remoto.
Possiamo affermare, quindi, che lo spyware è molto simile alla backdoor, tranne per il fatto che quest' ultima i dati li invia ad un altro computer e consente di avere un controllo più avanzato sul computer.

Backdoor:
Dicesi backdoor la tipologia di malware che è in grado di far controllare la macchina attraverso una connessione remota ad un altro computer. Spesso vengono indicato con la dicitura ' RAT '.

Logic bomb:
Affascinante malware che agisce quando si verificano delle condizioni predefinite( ad esempio data e ora ).

Rootkit:
Malware che prende il controllo di root nel sistema operativo e nasconde eventuali intrusioni da parte di file infetti e potenzialmente pericolosi.

Keylogger:
Uno dei più complessi tipi di malware. Esso, inviato tramite un intrusione nel computer vittima, riesce a inviare in remoto tutti i tasti pigiati sulla tastiera. Viene spesso usato in funzione con un rootkit, per l' alta capacità di rilevamento da parte di programmi di sicurezza nei confronti del malware.


Attacchi famosi
Cracker e hacker, da sempre sfruttano le varie situazioni che sopra ho scritto per entrare in sistemi operativi e nel fulcro del sistema. Ma adesso andiamo a conoscere le più famose intrusioni.

Iniziamo con quella di John Draper, famoso hacker e phreaker statunitese. L' attacco che viene eseguito di seguito è un man in the middle.

Olympus era la chiave pubblica per comunicare con il centro operazioni.




Ultima modifica: 14/04/2012
Fonte:
Perfavore, Entra oppure Registrati per vedere i Link!
+ la mia rielaborazione.
@walter4991 Spero sia più consono adesso, ma sto ancora cercando informazioni sui più famosi attacchi :emoji_slight_smile:
eSVXv.png

Bella guida molto utile per le persone meno esperte :emoji_slight_smile: voto 9/10 per l'impegno

- - - Aggiornato - - -

Da sempre, nel mondo dell' informatica c'è sempre stato il ' desiderio ' di fare nuove esperienze da parte di sempre più persone.
E così sono cresciuti i vari
Perfavore, Entra oppure Registrati per vedere i Link!
,
Perfavore, Entra oppure Registrati per vedere i Link!
e molti altri.
In questa guida andremo ad analizzare le varie tecniche con cui cracker e hacker riescono ad attaccare le varie piattaforme( computer e siti web).
Le più importanti si dividono in 3 grandi categorie: vulnerabilità, exploit e payload.
Andiamo a spiegare i termini sopra citati.




Ora elenchiamo i vari attacchi catalogati nelle tipologia di attacchi informatici sopra spiegati.

Vulnerabilità:
  • Vishing;
  • Social engineering;
  • Bug;
  • Buffer overflow;
  • Shoulder surfing;
  • Man in the middle.


Adesso analizziamoli uno ad uno.

Vishing:
Tecnica simile al social engineering e allo shoulder surfing, solo che al contrario di quest' ultime, essa si basa sulla tendenza dell' essere umano a fidarsi di persone più esperte di loro in un determinato campo.

Social engineering:
Il social engineering è una delle più particolari tecniche di attacco informatico. Infatti, per effettuarla non si deve possedere script, programmi e robe del genere, ma si deve saper interagire con delle altre persone ingannandole.

Bug:
Il bug non è altro che un errore di compilazione di un programma.
Questo errore, in casi gravi( come ad esempio in un sistema operativo o in una piattaforma website, ' cms ') può corrompere la sicurezza del sistema, facendo così spazio libero a malintenzionati.

Buffer overflow:
Quest' altra tecnica si basa su una mancanza di gestione di dati da parte di un programma.
Quando ad esempio avviamo un programma in Windows, l' OS riceve i dati e li interpreta in uno spazio destinato a quell' uso. Immaginiamo adesso che arrivino una miriade di dati. Quando l' OS li spostera nello spazio, si accorgerà che i dati sono troppo grandi per essere interpretati( con conseguente crash).

Shoulder surfing:
Tecnica simile al social engineering e al pishing, poichè non ha bisogno di exploit o bug.
Infatti, essa si serve di una telecoma e videoregistratore per registrare in video i dati immessi da altre persone in dei computer.

Man in the middle:
In crittografia, questo termine indica l' attacco che si effettua quando una terza persona riesce a rintracciare una conversazione tra 2 o più persone, e sfrutta questo per modificare i messaggi inviati.

Uno di questi esempi si ha con il famoso hacker e phreaker
Perfavore, Entra oppure Registrati per vedere i Link!
:



Olympus era la password per comunicare con il centro operazioni :emoji_relieved:





Exploit:
  • DoS\DDoS\DRDoS
  • Dialer
  • Hijacking
  • MailBombing
  • Rabbit
  • Trojan
  • Virus
  • Worm

Dos\DDoS\DRDoS:
Uno dei più famosi attacchi di tipo exploit è il DoS( Denial of Service, negazione del servizio).
Esso consente di inviare pacchetti una quantità gigantesca di pacchetti di richieste TCP\IP ad un host, che poi le elabora. Per la gran quantità di risorse sprecate dal server per elaborare le informazione, di solito quest' ultimo tende ad andare in down.
Una variante è il DDoS( Distributed Denial of Service). Quest' ultimo raccoglie una community di computer zombie che attaccheranno l' host contemporaneamente.
Un altro tipo ancora è il DRDoS(Distributed Reflection Denial of Service).
In questo caso il pc attaccante finge l'ip vittima e manda delle richieste ad degli host.
Gli host rispondono al pc vittima e così si crea un vortice di connessioni tra pc vittima e host.

Schema DRDoS:
4udpw5.png

Dialer:
Programma che crea una connessione in remoto. Questo può essere dannoso poichè si può attivare una connessione Internet ad un sito a pagamento( e molti altri motivi).

Hijacking:
Tecnica che consiste nel modificare il contenuto dei pacchetti TCP\IP in modo da dirottare ogni caricamento delle pagine sul proprio sito web( questa tecnica può essere sfruttata per guadagnare con i banner).

MailBombing:
Tipologia di DoS che consiste nell' inviare una miriade di e-mail in modo da intasare la posta elettronica e mandare in down il sistema.

Rabbit:
Malware in grado di replicare la propria immagine sul diso fisso, in modo da consumare molto velocemente le risorse.

Trojan:
Con il termine ' trojan ', si intende quella categoria di malware che può contenere tutti i tipi di codice maligno che possono arrecare danni al sistema.

Virus:
Malware autoreplicante che riesce ulteriormente ad infettare altri files. Spesso( e sbagliando), con il termine ' virus ' si intende l' insieme di tutte le tipologie di malware.

Worm:
Altro tipo di malware autoreplicante, ma a differenza del virus esso non è in grado di infettare altri files.


Payload:
  • Adware
  • Spyware
  • Backdoor
  • Logic bomb
  • Rootkit
  • Keylogger

Adware:
Precisamente, l' adware in realtà è un tipo di licenza d' uso, che però può poi arrecare problemi.
Di solito, quando si rilascia un programma in adware, si includono dentro al software pubblicità e banner vari, abbassando così le prestazioni della macchina.

Spyware:
Alla dicitura ' spyware ' si può pensare ad un malware che riesce a raccogliere informazioni varie e a mandarle tramite ftp o altre tecniche ad un server remoto.
Possiamo affermare, quindi, che lo spyware è molto simile alla backdoor, tranne per il fatto che quest' ultima i dati li invia ad un altro computer e consente di avere un controllo più avanzato sul computer.

Backdoor:
Dicesi backdoor la tipologia di malware che è in grado di far controllare la macchina attraverso una connessione remota ad un altro computer. Spesso vengono indicato con la dicitura ' RAT '.

Logic bomb:
Affascinante malware che agisce quando si verificano delle condizioni predefinite( ad esempio data e ora ).

Rootkit:
Malware che prende il controllo di root nel sistema operativo e nasconde eventuali intrusioni da parte di file infetti e potenzialmente pericolosi.

Keylogger:
Uno dei più complessi tipi di malware. Esso, inviato tramite un intrusione nel computer vittima, riesce a inviare in remoto tutti i tasti pigiati sulla tastiera. Viene spesso usato in funzione con un rootkit, per l' alta capacità di rilevamento da parte di programmi di sicurezza nei confronti del malware.


Attacchi famosi
Cracker e hacker, da sempre sfruttano le varie situazioni che sopra ho scritto per entrare in sistemi operativi e nel fulcro del sistema. Ma adesso andiamo a conoscere le più famose intrusioni.

Iniziamo con quella di John Draper, famoso hacker e phreaker statunitese. L' attacco che viene eseguito di seguito è un man in the middle.

Olympus era la chiave pubblica per comunicare con il centro operazioni.




Ultima modifica: 14/04/2012
Fonte:
Perfavore, Entra oppure Registrati per vedere i Link!
+ la mia rielaborazione.
@walter4991 Spero sia più consono adesso, ma sto ancora cercando informazioni sui più famosi attacchi :emoji_slight_smile:
eSVXv.png

Bella guida molto utile per le persone meno esperte :emoji_slight_smile: voto 9/10 per l'impegno
 
ciao non riesco a vedere la guida però..

sarei interessato per il rootkit come si crea . manualmente o con pragrammi di vario tipo?

grazie