18.06.2013 Views

Ladda ner PDF - Index of - Kaspersky-labs.com

Ladda ner PDF - Index of - Kaspersky-labs.com

Ladda ner PDF - Index of - Kaspersky-labs.com

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Scansione porte: non si tratta di un attacco vero e proprio, bensì di una minaccia che in ge<strong>ner</strong>e precede un<br />

attacco, in quanto rappresenta uno dei modi più <strong>com</strong>uni per otte<strong>ner</strong>e informazioni su un <strong>com</strong>puter remoto. Le<br />

porte UDP / TCP utilizzate dagli strumenti di rete sul <strong>com</strong>puter preso di mira da un hacker vengono esaminate<br />

al fine di rilevarne lo stato (aperta o chiusa).<br />

Attraverso la scansione delle porte, un hacker è in grado di individuare i tipi di attacchi più efficaci e quelli più<br />

deboli. Le informazioni ottenute (un modello del sistema) gli consentono anche di conoscere il sistema operativo<br />

utilizzato nel <strong>com</strong>puter remoto, circoscrivendo ulteriormente in questo modo il numero degli attacchi possibili e,<br />

di conseguenza, il tempo necessario per realizzarli. L'ulteriore vantaggio per l'hacker è la possibilità di tentare di<br />

utilizzare le vul<strong>ner</strong>abilità specifiche di quel sistema operativo.<br />

Attacchi DoS (Denial <strong>of</strong> Service): attacchi che causano l'instabilità o il blocco di un sistema. Gli attacchi di<br />

questo tipo possono <strong>com</strong>promettere la possibilità di utilizzare le risorse sottoposte all'attacco, ad esempio<br />

bloccare l'accesso a Internet.<br />

Esistono due tipi principali di attacchi DoS:<br />

invio al <strong>com</strong>puter bersaglio di pacchetti appositamente creati e inattesi, che determinano il riavvio o<br />

l'arresto del sistema.<br />

invio al <strong>com</strong>puter bersaglio di molti pacchetti in rapidissima successione, per renderne impossibile<br />

l'elaborazione, in modo da esaurire le risorse di sistema.<br />

Gli esempi più eclatanti di questo gruppo di attacchi sono rappresentati dai tipi seguenti:<br />

Ping <strong>of</strong> death: consiste nell'invio di un pacchetto ICMP di dimensioni superiori al limite dei 64 KB. Questo<br />

attacco può causare il blocco di alcuni sistemi operativi.<br />

Land: consiste nell'invio di una richiesta a una porta aperta nel <strong>com</strong>puter bersaglio per stabilire una<br />

connessione. Questo attacco manda il <strong>com</strong>puter in un ciclo che intensifica il carico sul processore e può<br />

terminare con il blocco di alcuni sistemi operativi.<br />

ICMP Flood: consiste nell'invio di un elevato numero di pacchetti ICMP al <strong>com</strong>puter. Il <strong>com</strong>puter tenta di<br />

rispondere a ogni pacchetto in arrivo, rallentando notevolmente il processore.<br />

SYN Flood: consiste nell'invio di un elevato numero di query al <strong>com</strong>puter remoto per stabilire una finta<br />

connessione. Il sistema riserva determinate risorse a ciascuna di queste connessioni, esaurendole quindi<br />

del tutto e il <strong>com</strong>puter non reagisce più ad altri tentativi di connessione.<br />

Attacchi intrusivi: finalizzati a controllare <strong>com</strong>pletamente il <strong>com</strong>puter. Questo è il tipo di attacco più pericoloso<br />

che, in caso di riuscita, può determinare il controllo <strong>com</strong>pleto del <strong>com</strong>puter da parte dell'hacker.<br />

Gli hacker utilizzano questo tipo di attacco per otte<strong>ner</strong>e informazioni riservate da un <strong>com</strong>puter remoto, ad<br />

esempio numeri di carte di credito o password, o per penetrare nel sistema al fine di utilizzarne in seguito le<br />

risorse per fini illeciti. Ad esempio, il sistema invaso viene utilizzato <strong>com</strong>e <strong>com</strong>ponente di reti fantasma o <strong>com</strong>e<br />

piattaforma per nuovi attacchi.<br />

Questo gruppo è il più grande in termini di numero di attacchi inclusi. Gli attacchi possono essere divisi in tre<br />

gruppi, a seconda del sistema operativo installato nel <strong>com</strong>puter dell'utente: attacchi a Micros<strong>of</strong>t Windows,<br />

attacchi a Unix e il gruppo <strong>com</strong>une per i servizi di rete destinati a entrambi i sistemi operativi.<br />

I tipi di attacchi descritti di seguito risultano essere i più diffusi tra quelli che utilizzano le risorse di rete dei<br />

sistemi operativi:<br />

Attacchi di sovraccarico del buffer. Il sovraccarico del buffer può essere determinato dalla parziale o totale<br />

assenza di controllo durante la gestione di grandi quantità di dati. Si tratta del tipo di vul<strong>ner</strong>abilità noto da<br />

più tempo e più semplice da sfruttare da parte degli hacker.<br />

Attacchi attraverso stringhe di formato. Gli errori delle stringhe di formato sono causati dal controllo<br />

insufficiente dei valori di input per le funzioni I/O, <strong>com</strong>e printf(), fprintf(), scanf() e altre dalla libreria standard<br />

C. Se un programma presenta questa vul<strong>ner</strong>abilità, l'hacker che riesce a inviare query create con una<br />

tecnica speciale, può assumere il controllo totale del sistema.<br />

149

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!