Le modalità di attuazione di minacce intenzionali

Le modalità di attuazione di minacce intenzionali

Guzzo Antonio

Versione PDF del documento

Decennio 1990-2000
Hijacking session (1992 )
Rappresenta una sessione lasciata appesa (shell aperta), su alcuni sistemi ICT, dopo la chiusura o la caduta di un collegamento via modem. Semplice da portare a termine e non è di tipo blind (si conoscono perfettamente i numeri di sequenza della connessione) ed ha un’estrema facilità nell’oscurare un lato della comunicazione e inserirsi al suo posto.
Sniffer (1993)
Nel 1993 si sviluppa il fenomeno dello sniffing intesa come l’attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l’individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili). I prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico offrono funzionalità di analisi del traffico stesso. Gli sniffer intercettano i singoli pacchetti, decodificando le varie intestazioni di livello datalink, rete, trasporto, applicativo. Inoltre possono offrire strumenti di analisi che analizzano ad esempio tutti i pacchetti di una connessione TCP per valutare il comportamento del protocollo o per ricostruire lo scambio di dati tra le applicazioni.
Col diffondersi di questo fenomeno si sviluppa l’esigenza degli hacker di scoprire anche le password più robuste, sfruttando la possibilità offerta dalla famiglia di protocolli TCP/IP di leggere via software tutto il traffico che transita su una scheda di rete. Vengono sviluppati degli sniffer specializzati nella cattura delle password (attivazione automatica della registrazione del traffico dopo aver individuato l’inizio di una nuova sessione), i quali possono essere utilizzati in architetture di rete “a bus” o introducendo appositamente nuovi nodi in architetture “a stella”.
Stealth Diagnostic (1994)
Nel 1994 viene sviluppato da parte di amministratori di sistema, il programma SATAN (Security Administrator Tool for Analyzing Networks). SATAN permetteva di monitorare da remoto le vulnerabilità note e le patch presenti sui sistemi ICT. Il programma viene ben presto utilizzato dagli hacker come strumento per facilitare gli attacchi informatici. Con il tempo altri programmi dello stesso tipo vengono sviluppati dagli hacker includendo anche l’esecuzione di attacchi in grado di sfruttare le vulnerabilità note trovate
Packet Spoofing (1994)
E’ un attacco effettuato utilizzando l’indirizzo IP di un altro computer ritenuto fidato dal computer attaccato. Venne eseguito da Kevin David Mitnick per violare il server Sun Solaris di un consulente del governo americano che aveva fornito indicazioni per intercettare le comunicazioni dei cellulari (l’hacker venne a lungo ricercato dall’FBI con l’aiuto degli operatori di telefonia fino all’arresto avvenuto nel 1995).
GUI (1996)
Sono strumenti di attacco di facile utilizzo basati sull’interfaccia d’utente grafica (Graphical User Interface) invece che su un’interfaccia di tipo testo a righe di comando. Diviene molto più ampio il numero di soggetti in grado di usare i programmi per eseguire gli attacchi. Conseguentemente cresce notevolmente il numero degli attacchi
Automated probe/scan (1997)
E’ una tecnica d’attacco basata sull’utilizzo di strumenti che eseguono scansioni delle porte TCP/IP e individuazione di vulnerabilità note. L’utilizzazione di tali strumenti portò all’esecuzione di numerosi attacchi. Spesso tali attacchi furono compiuti da soggetti non molto esperti tecnicamente che però riuscivano ad utilizzare i potenti strumenti di attacco disponibili.
WWW Attack/incident (1997)
Serie di attacchi basati su vulnerabilità web principalmente miranti alla sostituzione della home page (web defacement). Famosi furono gli attacchi a Ebay e Yahoo che ebbero effetti molto negativi anche sulle quotazioni in borsa delle società. Anche questi attacchi furono spesso eseguiti da persone non molto esperte tecnicamente.
Denial of Service (1998 )
L’attacco Dos (Denial of service) D.o.S è acronimo di “Denial of Service” ovvero “Negazione del Servizio”. Questo tipo di attacco informatico consiste nell’inondare un determinato servizio con una quantità di dati che il servizio colpito non può gestire e quindi va in tilt e si blocca Il flood (inondazione) viene provocato di solito con programmi di loop (quei programmi che ripetono una data azione “n” volte) che mandano simultaneamente tante richieste a quel dato servizio (che può gestire solo un numero finito di richieste per quanto alto possa essere) fino a bloccarlo. Il D.o.S in una piccola fascia di casi può essere usato anche per acquisire i privilegi di amministratore: conosciuta era la falla di un router Cisco di vecchia data che permetteva una volta freezato (bloccato) di subentrare come amministratore. Quando l’attacco viene utilizzato da più terminali contemporaneamente si parla di D.D.o.S (ovvero di attacco dos distribuito). In queste tipologia di attacco molti computer di soggetti ignari contribuiscono ad eseguire l’attacco.
 
 
a cura del Dottor Antonio Guzzo
Responsabile CED – Sistemi Informativi del Comune di Praia a Mare

© RIPRODUZIONE RISERVATA


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it