Da sempre, nel mondo dell' informatica c'è sempre stato il ' desiderio ' di fare nuove esperienze da parte di sempre più persone.
E così sono cresciuti i vari
In questa guida andremo ad analizzare le varie tecniche con cui cracker e hacker riescono ad attaccare le varie piattaforme( computer e siti web).
Le più importanti si dividono in 3 grandi categorie: vulnerabilità, exploit e payload.
Andiamo a spiegare i termini sopra citati.
Ora elenchiamo i vari attacchi catalogati nelle tipologia di attacchi informatici sopra spiegati.
Vulnerabilità:
Adesso analizziamoli uno ad uno.
Vishing:
Social engineering:
Bug:
Buffer overflow:
Shoulder surfing:
Man in the middle:
Exploit:
Dos\DDoS\DRDoS:
Dialer:
Hijacking:
MailBombing:
Rabbit:
Trojan:
Virus:
Worm:
Payload:
Adware:
Spyware:
Backdoor:
Logic bomb:
Rootkit:
Keylogger:
Iniziamo con quella di John Draper, famoso hacker e phreaker statunitese. L' attacco che viene eseguito di seguito è un man in the middle.
Ultima modifica: 14/04/2012
Fonte:
@walter4991 Spero sia più consono adesso, ma sto ancora cercando informazioni sui più famosi attacchi
E così sono cresciuti i vari
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
, Perfavore,
Entra
oppure
Registrati
per vedere i Link!
e molti altri.In questa guida andremo ad analizzare le varie tecniche con cui cracker e hacker riescono ad attaccare le varie piattaforme( computer e siti web).
Le più importanti si dividono in 3 grandi categorie: vulnerabilità, exploit e payload.
Andiamo a spiegare i termini sopra citati.
Vulnerabilità ha detto:Con vulnerabilità si intende quella parte di una piattaforma( in genere) che può essere sfruttata per eseguire un attacco informatico più o meno dannoso( che poi può variare per specie).
Exploit ha detto:Con ' exploit ' si intende quella tipologia di codice\script che può portare all' acquisimento dei diritti di amministratore( ' root' in ambiente UNIX) in una determinata piattaforma.
Payload ha detto:Con ' payload ' si intende quella funzione in più che può essere sfruttata da dei programmi infettivi all' interno di una piattaforma.
Possiamo prendere come esempio la cancellazione di determinati file.
Ora elenchiamo i vari attacchi catalogati nelle tipologia di attacchi informatici sopra spiegati.
Vulnerabilità:
- Vishing;
- Social engineering;
- Bug;
- Buffer overflow;
- Shoulder surfing;
- Man in the middle.
Adesso analizziamoli uno ad uno.
Vishing:
Tecnica simile al social engineering e allo shoulder surfing, solo che al contrario di quest' ultime, essa si basa sulla tendenza dell' essere umano a fidarsi di persone più esperte di loro in un determinato campo.
Social engineering:
Il social engineering è una delle più particolari tecniche di attacco informatico. Infatti, per effettuarla non si deve possedere script, programmi e robe del genere, ma si deve saper interagire con delle altre persone ingannandole.
Bug:
Il bug non è altro che un errore di compilazione di un programma.
Questo errore, in casi gravi( come ad esempio in un sistema operativo o in una piattaforma website, ' cms ') può corrompere la sicurezza del sistema, facendo così spazio libero a malintenzionati.
Questo errore, in casi gravi( come ad esempio in un sistema operativo o in una piattaforma website, ' cms ') può corrompere la sicurezza del sistema, facendo così spazio libero a malintenzionati.
Buffer overflow:
Quest' altra tecnica si basa su una mancanza di gestione di dati da parte di un programma.
Quando ad esempio avviamo un programma in Windows, l' OS riceve i dati e li interpreta in uno spazio destinato a quell' uso. Immaginiamo adesso che arrivino una miriade di dati. Quando l' OS li spostera nello spazio, si accorgerà che i dati sono troppo grandi per essere interpretati( con conseguente crash).
Quando ad esempio avviamo un programma in Windows, l' OS riceve i dati e li interpreta in uno spazio destinato a quell' uso. Immaginiamo adesso che arrivino una miriade di dati. Quando l' OS li spostera nello spazio, si accorgerà che i dati sono troppo grandi per essere interpretati( con conseguente crash).
Shoulder surfing:
Tecnica simile al social engineering e al pishing, poichè non ha bisogno di exploit o bug.
Infatti, essa si serve di una telecoma e videoregistratore per registrare in video i dati immessi da altre persone in dei computer.
Infatti, essa si serve di una telecoma e videoregistratore per registrare in video i dati immessi da altre persone in dei computer.
Man in the middle:
In crittografia, questo termine indica l' attacco che si effettua quando una terza persona riesce a rintracciare una conversazione tra 2 o più persone, e sfrutta questo per modificare i messaggi inviati.
Uno di questi esempi si ha con il famoso hacker e phreaker

Uno di questi esempi si ha con il famoso hacker e phreaker
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
:Olympus era la password per comunicare con il centro operazioniJohn Draper e Nixon ha detto:John: "Olympus, per favore"
Operatore :"Un attimo, per favore..."
Nixon: "Che succede?"
John: "Signor Presidente, è in atto una crisi qui, a Los Angeles"
Nixon: "Che tipo di crisi?"
John: "Siamo senza carta igienica, Signor Presidente."
Exploit:
- DoS\DDoS\DRDoS
- Dialer
- Hijacking
- MailBombing
- Rabbit
- Trojan
- Virus
- Worm
Dos\DDoS\DRDoS:
Uno dei più famosi attacchi di tipo exploit è il DoS( Denial of Service, negazione del servizio).
Esso consente di inviare pacchetti una quantità gigantesca di pacchetti di richieste TCP\IP ad un host, che poi le elabora. Per la gran quantità di risorse sprecate dal server per elaborare le informazione, di solito quest' ultimo tende ad andare in down.
Una variante è il DDoS( Distributed Denial of Service). Quest' ultimo raccoglie una community di computer zombie che attaccheranno l' host contemporaneamente.
Un altro tipo ancora è il DRDoS(Distributed Reflection Denial of Service).
In questo caso il pc attaccante finge l'ip vittima e manda delle richieste ad degli host.
Gli host rispondono al pc vittima e così si crea un vortice di connessioni tra pc vittima e host.
Schema DRDoS:
Esso consente di inviare pacchetti una quantità gigantesca di pacchetti di richieste TCP\IP ad un host, che poi le elabora. Per la gran quantità di risorse sprecate dal server per elaborare le informazione, di solito quest' ultimo tende ad andare in down.
Una variante è il DDoS( Distributed Denial of Service). Quest' ultimo raccoglie una community di computer zombie che attaccheranno l' host contemporaneamente.
Un altro tipo ancora è il DRDoS(Distributed Reflection Denial of Service).
In questo caso il pc attaccante finge l'ip vittima e manda delle richieste ad degli host.
Gli host rispondono al pc vittima e così si crea un vortice di connessioni tra pc vittima e host.
Schema DRDoS:

Dialer:
Programma che crea una connessione in remoto. Questo può essere dannoso poichè si può attivare una connessione Internet ad un sito a pagamento( e molti altri motivi).
Hijacking:
Tecnica che consiste nel modificare il contenuto dei pacchetti TCP\IP in modo da dirottare ogni caricamento delle pagine sul proprio sito web( questa tecnica può essere sfruttata per guadagnare con i banner).
MailBombing:
Tipologia di DoS che consiste nell' inviare una miriade di e-mail in modo da intasare la posta elettronica e mandare in down il sistema.
Rabbit:
Malware in grado di replicare la propria immagine sul diso fisso, in modo da consumare molto velocemente le risorse.
Trojan:
Con il termine ' trojan ', si intende quella categoria di malware che può contenere tutti i tipi di codice maligno che possono arrecare danni al sistema.
Virus:
Malware autoreplicante che riesce ulteriormente ad infettare altri files. Spesso( e sbagliando), con il termine ' virus ' si intende l' insieme di tutte le tipologie di malware.
Worm:
Altro tipo di malware autoreplicante, ma a differenza del virus esso non è in grado di infettare altri files.
Payload:
- Adware
- Spyware
- Backdoor
- Logic bomb
- Rootkit
- Keylogger
Adware:
Precisamente, l' adware in realtà è un tipo di licenza d' uso, che però può poi arrecare problemi.
Di solito, quando si rilascia un programma in adware, si includono dentro al software pubblicità e banner vari, abbassando così le prestazioni della macchina.
Di solito, quando si rilascia un programma in adware, si includono dentro al software pubblicità e banner vari, abbassando così le prestazioni della macchina.
Spyware:
Alla dicitura ' spyware ' si può pensare ad un malware che riesce a raccogliere informazioni varie e a mandarle tramite ftp o altre tecniche ad un server remoto.
Possiamo affermare, quindi, che lo spyware è molto simile alla backdoor, tranne per il fatto che quest' ultima i dati li invia ad un altro computer e consente di avere un controllo più avanzato sul computer.
Possiamo affermare, quindi, che lo spyware è molto simile alla backdoor, tranne per il fatto che quest' ultima i dati li invia ad un altro computer e consente di avere un controllo più avanzato sul computer.
Backdoor:
Dicesi backdoor la tipologia di malware che è in grado di far controllare la macchina attraverso una connessione remota ad un altro computer. Spesso vengono indicato con la dicitura ' RAT '.
Logic bomb:
Affascinante malware che agisce quando si verificano delle condizioni predefinite( ad esempio data e ora ).
Rootkit:
Malware che prende il controllo di root nel sistema operativo e nasconde eventuali intrusioni da parte di file infetti e potenzialmente pericolosi.
Keylogger:
Uno dei più complessi tipi di malware. Esso, inviato tramite un intrusione nel computer vittima, riesce a inviare in remoto tutti i tasti pigiati sulla tastiera. Viene spesso usato in funzione con un rootkit, per l' alta capacità di rilevamento da parte di programmi di sicurezza nei confronti del malware.
Attacchi famosi
Cracker e hacker, da sempre sfruttano le varie situazioni che sopra ho scritto per entrare in sistemi operativi e nel fulcro del sistema. Ma adesso andiamo a conoscere le più famose intrusioni.Iniziamo con quella di John Draper, famoso hacker e phreaker statunitese. L' attacco che viene eseguito di seguito è un man in the middle.
Olympus era la chiave pubblica per comunicare con il centro operazioni.John Draper e Nixon ha detto:John: "Olympus, per favore"
Operatore :"Un attimo, per favore..."
Nixon: "Che succede?"
John: "Signor Presidente, è in atto una crisi qui, a Los Angeles"
Nixon: "Che tipo di crisi?"
John: "Siamo senza carta igienica, Signor Presidente."
Ultima modifica: 14/04/2012
Fonte:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
+ la mia rielaborazione.@walter4991 Spero sia più consono adesso, ma sto ancora cercando informazioni sui più famosi attacchi

Ultima modifica: