Sicurezza e vulnerabilità delle reti: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Riga 3:
I principali punti deboli, ed i relativi attacchi, che minano la sicurezza delle reti sono:
 
== NumeroTipologie di sequenza attacchi==
=== Numero di sequenza ===
L'attacco al numero di sequenza viene utilizzato per avere accesso al sistema ed intercettare informazioni importanti, quali [[login]], [[password]] e dati riservati, che il sistema stesso trasmette al [[server]]. Poiché, durante una comunicazione tra computer attraverso una rete [[Transmission Control Protocol|TCP]], ad ogni pacchetto viene allegato un [[indirizzo IP]] ed un numero di sequenza (ossia un numero univoco), l'[[hacker]] dovrà in primo luogo mettersi in ascolto dei pacchetti Internet e determinare l'indirizzo IP del server, e solo successivamente sarà in grado di controllare i numeri di sequenza dei pacchetti stessi. Questa operazione di monitoraggio ha lo scopo di permettere di prevedere quale sarà il prossimo numero di sequenza generato e dunque di insinuarsi fra il server e l'utente attraverso l'invio di un proprio pacchetto contrassegnato da tale numero. L'hacker, a questo punto, è in grado di intercettare le trasmissioni con l'utente poiché, conoscendo l'indirizzo IP del server, può generare pacchetti con numeri di sequenza e indirizzi IP corretti. Tale tipologia di violazione viene spesso effettuata in vista di un ulteriore attacco ad un altro server della rete.
 
=== IP Spoofing ===
L'IP [[Spoofing]] consiste nell'introdursi in un [[sistema informativo]], del quale non si ha l'autorizzazione, cambiando il proprio IP non valido in uno valido. Con questo sistema si fa credere alla vittima che si è qualcosa di diverso (un [[hostname]], un indirizzo [[ethernet]], ecc). L'attacco a spoofing può essere considerato come una variante dell'attacco a Sniffer attivo e viene condotto generalmente sulla [[posta elettronica]].
 
=== Attacchi a [[sniffing|Sniffer]] ===
Serve per impossessarsi di password e [[Nome utente|user-id]] di un utente autorizzato per accedere alla [[rete locale]]. Possedendo tali dati, l'hacker può entrare nella rete, copiare i [[pacchetti dati]] dagli utenti ed accaparrarsi le informazioni che gli interessano. Lo sniffer può essere attivo o passivo. Una sicurezza contro questo tipo di vulnerabilità può essere fornita dai [[firewall]] e dalla [[crittografia]] sulle informazioni scambiate.
 
=== Attacco a desincronizzazione iniziale ===
Consiste nella rottura, da parte dell'hacker, della connessione lato server, grazie alla quale può creare una nuova connessione contrassegnata da un differente numero di sequenza.
 
=== Sessione Telnet ===
Anche le [[sessione|sessioni]] [[telnet]] possono essere intercettate da un hacker: egli, dopo aver osservato passivamente le trasmissioni della rete, creerà un'interruzione della sessione telnet attraverso l'invio in massiccia quantità di dati nulli (che verranno comunque cancellati dal [[demone telnet]] del server), provocando una [[desincronizzazione]] della sessione stessa. Utilizzando il medesimo procedimento, l'hacker metterà in desincronizzazione anche il [[client]], e si metterà in ascolto dei numeri di sequenza dei pacchetti per mantenere la connessione e controllare la sessione. Se, tuttavia, tale sessione non accetta la trasmissione di dati nulli, l'attacco non può avere luogo.
 
=== Dirottamento del protocollo TCP (o TCP hijack) ===
Per i server connessi a Internet, il dirottamento del [[protocollo TCP]] è la minaccia più grave, poiché consente all'hacker di entrare in un [[sistema operativo]] diverso dal proprio. Con questo procedimento, infatti, si possono aggirare host anche muniti di elevati [[livelli di sicurezza]], proprio perché permette di aggirare i sistemi di [[password monouso]]. Contrariamente all'attacco al numero di sequenza, qui l'hacker ottiene l'accesso costringendo la rete ad accogliere come fidato il proprio indirizzo IP.
 
Altri tipi di minacce alla sicurezza delle reti sono le [[backdoor]], che permettono all'hacker di entrare nuovamente e facilmente in un sistema che ha già violato, e i [[worm]], che possono essere considerati i [[Virus (informatica)|virus]] del sistema [[Internet]].
 
=== Denial of Service ===
{{vedi anche|Denial_of_service}}
La locuzione '''''denial of service''''' (spesso abbreviata in '''DoS''') indica un malfunzionamento provocato da un attacco informatico con il quale si saturano deliberatamente le risorse di un [[sistema informatico]] che fornisce un servizio, ad esempio un [[sito web]], fino a renderlo incapace di erogare il servizio.