3dfxzone.it AMDZone.it ATIZone.it HWSetup.it NVIDIAZone.it UnixZone.it 3dfxzone.it Community
Forumzone Community
Torna indietro   Forumzone Community > » Ambiti applicativi | Produttività > Sicurezza informatica e Antivirus
Registrazione Ricerca Messaggi recenti Contrassegna i forum come già letti Utenti FAQ Regolamento

In primo piano

Sicurezza informatica e Antivirus La sezione è dedicata alla sicurezza informatica, alle modalità di protezione dei sistemi dagli attacchi esterni e alle applicazioni antivirus
Rispondi
 
Strumenti discussione Modalità visualizzazione
Vecchio 07-04-2014, 09.56.25   #1
Ninfea
Forumzoniana
 
L'avatar di Ninfea
 
Data registrazione: 19-05-2006
Residenza: Treviso,provincia
Messaggi: 3,608
Predefinito Nella Mente degli Hacker: La Scansione

Fonte: http://valeriacarella.altervista.org...-la-scansione/

La Scansione.

Dopo aver parlato dei modi che ha un hacker per profilare il suo bersaglio nel capitolo Footprinting, ci occupiamo adesso di scoprire quali porte di accesso potremmo sfruttare per bucare il suo sistema.

Con l’IP sappiamo l’indirizzo fisico del bersaglio, ma non sappiamo ancora quali siano le vulnerabilità del suo sistema.In altre parole dobbiamo capire se ha lasciato qualche porta aperta o la chiave sotto lo zerbino. :-)

Partiamo da una piccola premessa. Ogni dispositivo hardware è dotato di un indirizzo che lo identifica fisicamente, detto anche indirizzo MAC. I protocolli TCP/IP versione 4 si occupano tra le altre cose di assegnare un indirizzo logico univoco per ogni dispositivo connesso in rete. Quindi un router ne avrà uno, così come tutti i computer appartenenti alla sua subnet mask. Il protocollo TCP che si occupa della risoluzione ed assegnazione degli indirizzi si chiama ARP (Address Resolution Protocol), e qualsiasi richiesta destinata a produrre dei risultati, come prima cosa deve interrogare il sistema di destinazione tramite questo protocollo. Nulla di meglio quindi che “bussare” alla porta di casa del bersaglio per vedere se la casa è abitata. Interroghiamo un host e tutte le sue sottoreti con Arp-Scan per Linux, oppure N-map per Windows. Questa operazione che stiamo effettuando si chiama PingSweep.

Qualora i sistemi bersaglio si trovassero su segmenti di rete troppo lontani fra loro, sarebbe meglio interrogare il protocollo ICMP (Internet Control Message Protocol), il quale attraverso una serie di reply Ad-Hoc, ci restituirebbe lo stato dei computer attivi all’interno di una rete. Potrete trovare un elenco di messaggi ICMP sulla relativa Pagina Wikipedia . Lo strumento più diffuso per inviare richieste di tipo ICMP è SuperScan.

Come fare ad accorgerci se l’oggetto della scansione siamo noi?

E’ piuttosto semplice! Ci sono diversi programmi che consentono di monitorare il traffico in entrata ed in uscita. Consiglio di provare Wireshark, un ottimo scanner che consente anche di filtrare il traffico. Se vediamo che un indirizzo IP di cui non sappiamo l’origine, effettua continue richieste di tipo ECHO ed ECHO_REPLY, allora possiamo iniziare ad avere qualche sospetto. Dobbiamo preoccuparci? Si, un Hacker sa come mettere K.O. una rete tramite attacchi Denial Of Service (DoS)!

Come possiamo difenderci?

Microsoft mette a disposizione delle guide per bloccare determinati tipi di traffico, ma fortunatamente per noi, la maggior parte dei firewall lo fa in automatico.

Abbiamo parlato di richieste al protocollo ICMP, ma cosa accade se un webserver blocca le citate richieste?

A questo punto non ci resta che interrogare le porte TCP/UDP. E un Hacker sa che dovrà usare un proxy per questa scansione super-invasiva!

Sappiamo bene che tutti i servizi online per comunicare hanno bisogno di una via di ingresso e di una d’uscita. Per esempio le richieste fatte da un browser ad un webserver e vice-versa, solitamente si svolgono sulla porta :8080 TCP, al fine di consentire il traffico HTTP. Per la scansione delle porte ci sono ormai innumerevoli programmi, alcuni li abbiamo già citati (Nmap e SuperScan), altri invece sono un po’ più macchinosi da utilizzare e potrebbero richiedere un controllo da riga di comando, come ad esempio ScanLine. Per Linux c’è il buon vecchio Netcat ;-)

Come rilevare se qualcuno sta effettuando la scansione di porte sul nostro sistema?

Anche qui abbiamo la possibilità di servirci di utility che troviamo gratuitamente in giro per la rete. Consiglio di provare Snort, disponibile per Windows e Linux.

A questo punto non ci resta che capire con quale sistema operativo abbiamo a che fare!

La vera grossa differenza a livello di protezione fra Linux e Windows, è che su Linux possiamo decidere esattamente quali processi attivare, e di conseguenza se determinate porte devono rimanere aperte o chiuse. In Windows, alcuni servizi nativi del sistema devono tenere alcune porte sempre attive per default, come la 139 e la 445. Sapendo questa informazione tramite un port-scanner, possiamo determinare con che tipo di sistema operativo abbiamo a che fare.

Se siamo stati bravi, abbiamo fino ad ora ottenuto informazioni preziose: quali computer sono connessi in rete, i loro indirizzi IP, i servizi in ascolto su determinate porte e probabilmente abbiamo già capito che tipo di sistema operativo sta usando il bersaglio.

La scansione ed il footprinting sono la base delle operazioni fatte da un Hacker per scoprire di più su di noi o la nostra azienda, ma se conosciute bene, le suddette tecniche possono servirci per stare in guardia e pronti al contrattacco

Alla prossima!
__________________

Ninfea non è connesso   Rispondi citando
Vecchio 23-12-2014, 15.57.22   #2
Glide
Web Admin
 
L'avatar di Glide
 
Data registrazione: 08-11-2001
Residenza: Napoli
Messaggi: 35,375
Lightbulb

Ciao Ninfea,

perchè non pubblichi altre guide su temi analoghi?

Sono senza dubbio interessanti.

Grazie!

Ciao ciao
Glide non è connesso   Rispondi citando
Rispondi

Social Network - Segnala e condividi questa discussione

Strumenti discussione
Modalità visualizzazione

Regole di scrittura
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is Attivato
Le faccine sono Attivato
Il codice [IMG] è Attivato
Il codice HTML è Disattivato
Vai al forum

Discussioni simili
Discussione Autore discussione Forum Risposte Ultimo messaggio
Nella mente degli Hacker: Footprinting Ninfea Sicurezza informatica e Antivirus 6 30-03-2014 19.26.53
Mercato dei tablet: ancora in calo la quota degli iPad nella prima parte del 2013 Glide News 0 23-01-2013 14.15.30
Sony: hacker attaccano PSN e sottragono dati personali degli utenti Glide News 3 30-04-2011 00.13.38
Apple, Mac OS X sempre più nel mirino degli hacker Glide News 1 31-12-2007 17.11.12
Italia nel mirino degli Hacker Nihon News 0 18-06-2007 23.39.11


Tutti gli orari sono GMT +1. Adesso sono le 07.09.56.


ForumZone.it è la Community dei lettori di 3dfxzone.it, AMDZone.it, ATIZone.it, HWSetup.it, NVIDIAZone.it e UnixZone.it.
ForumZone.it è servita da vBulletin - Copyright ©2000 - 2018 Jelsoft Enterprises Ltd.
E' vietata la riproduzione non autorizzata del contenuto informativo e grafico.
Puoi porre un quesito e segnalare abusi scrivendo alla Redazione.
Norme sulla Privacy degli utenti di ForumZone.it.