Sicurezza e vulnerabilità delle reti: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m wlink e minuzie
Riga 1:
{{F|sicurezza informatica|maggio 2012|Mancano del tutto le sezioni Note/Bibliografia/Collegamenti esterni}}
La '''sicurezza delle reti''' è una problematica che nasce nel momento in cui si hanno più [[computer]] interconnessi fra loro cioè in una [[rete di calcolatori]]: essi, infatti, offrono diverse [[vulnerabilità]] sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati. Un'importante aggravante deriva dal fatto che [[Internet]] è nata come rete didattica in un ambiente universitario e le sue regole non prevedono metodi di sicurezza impliciti alla propria struttura: le difese devono essere messe in atto sulle macchine stesse o creando strutture di rete particolari.
I principali punti deboli, ed i relativi attacchi, che minano alla sicurezza delle reti sono:
 
== Numero di sequenza ==
L'attacco al numero di sequenza viene utilizzato per avere accesso al sistema ed intercettare informazioni importanti, quali [[login]], [[password]] e dati riservati, che il sistema stesso trasmette al [[server]]. Poiché, durante una comunicazione tra computer attraverso una rete [[Transmission Control Protocol|TCP]], ad ogni pacchetto viene allegato un [[indirizzo IP]] ed un numero di sequenza (ossia un numero univoco), l'[[hacker]] dovrà in primo luogo mettersi in ascolto dei pacchetti Internet e determinare l'indirizzo IP del server, e solo successivamente sarà in grado di controllare i numeri di sequenza dei pacchetti stessi. Questa operazione di monitoraggio ha lo scopo di permettere di prevedere quale sarà il prossimo numero di sequenza generato e dunque di insinuarsi fra il server e l'utente attraverso l'invio di un proprio pacchetto contrassegnato da tale numero. L'hacker, a questo punto, è in grado di intercettare le trasmissioni con l'utente poiché, conoscendo l'indirizzo IP del server, può generare pacchetti con numeri di senquenza e indirizzi IP corretti. Tale tipologia di violazione viene spesso effettuatoeffettuata in vista di un ulteriore attacco ad un altro server della rete.
 
== IP Spoofing ==
Riga 10:
 
== Attacchi a [[sniffing|Sniffer]] ==
Serve per impossessarsi di password e [[Nome utente|user-id]] di un utente autorizzato per accedere alla [[rete locale]]. Possedendo tali dati, l'hacker può entrare nella rete, copiare i [[pacchetti dati]] dagli utenti ed accaparrarsi le informazioni che gli interessano. Lo sniffer può essere attivo o passivo. Una sicurezza contro questo tipo di vulnerabilità può essere fornita dai [[firewall]] e dalla [[crittografia]] sulle informazioni scambiate.
 
== Attacco a desincronizzazione iniziale ==
Riga 16:
 
== Sessione Telnet ==
Anche le [[sessione|sessioni]] [[telnet]] possono essere intercettate da un hacker: egli, dopo aver osservato passivamente le trasmissioni della rete, creerà un'interruzione della sessione telnet attraverso l'invio in massiccia quantità di dati nulli (che verranno comunque cancellati dal [[demone telnet]] del server), provocando una [[desincronizzazione]] della sessione stessa. Utilizzando il medesimo procedimento, l'hacker metterà in desincronizzazione anche il [[client]], e si metterà in ascolto dei numeri di sequenza dei pacchetti per mantenere la connessione e controllare la sessione. Se, tuttavia, tale sessione non accetta la trasmissione di dati nulli, l'attacco non può avere luogo.
 
== Dirottamento del protocollo TCP (o TCP hijack) ==