Cyber-Security , le fasi e le tipologie di un attacco informatico (part 2)

Le tipologie di un attacco informatico, i privilegi da superuser.

hacker le tecniche di attacco informatico


Nell'articolo precedente abbiamo parlato delle fasi preliminari di un attacco hacker, le varie preparazioni ed il social engineering , risorse fondamentali per un hacker, adesso andremo a trattare le vere e proprie tipologie di attacco.



Iniziamo da un termine che non è una vera tecnica di penetration , escalating privilege , si tratta, come già il termine stesso può indicare, dell'acquisizione effettiva dei privilegi di una macchina, non da semplice amministratore ma da superuser, ovvero, super-amministratore della macchina, questo è dunque il concetto totale per portare a termine attacchi informatici di una certa portata.
Innanzitutto fondamentale è l'assenza di tracce , cioè i famosi "log" che non sono altro che dei file che registrano le attività svolte dall'amministratore al fine di individuare eventuali intrusioni nel sistema , un ottimo hacker riesce e deve recuperare i log in modo tale da modificarli a proprio piacimento, i passaggi per effettuare questo tipo di procedure sono tanti, una tra tutte è l'utilizzo delle backdoor , si tratta di piccoli software che permettono all'attaccante di intrufolarsi all'interno di un sistema senza troppi pensieri, in modo del tutto silente.
Da qui inizia la vera e propria esecuzione di un attacco informatico, tramite appunto i Malware, abbreviazione di Malicious Software , sviluppato appunto per accedere segretamente ad un pc senza il consenso del proprietario.
Questo tipo di minaccia è andata a crescere negli anni , insieme alla popolarità di internet , essendo il primo canale di propaganda malware, questi virus possono assumere diverse forme e caratteristiche, essendo tra l'altro auto-replicanti, possono infettare migliaia di computer . tramutandosi in diverse forme, tra trojan, worms e rootkits, tutti hanno il compito di controllare il pc ospitante , il malintenzionato di turno tramite questi software malevoli è in grado di visualizzare e modificare i file e le funzioni del computer in modo completamente autonomo, così come i Bot, questi non sono altro che dei programmi a controllo remoto installati nei pc delle vittime e programmati per apprendere istruzioni dal bot-header, di conseguenza , tutti i pc comandati dallo stesso bot-header formano una rete bot-net, che viene tipicamente utilizzata per produrre spam oppure ancora peggio, per attacchi DDoS ( attacchi che tratteremo di seguito)



Esiste poi lo sniffing, consiste nel catturare il traffico all'interno di una rete e viene di solito utilizzata per l'individuazione di problemi di comunicazione o di tentativi di intrusione e per l'intercettazione fraudolenta di password ed altre informazioni sensibili, per uso legittimo questa tecnica è molto utile per supervisionare la rete e prevenire eventuali attacchi, ma è anche utilizzata e anche molto, per la lettura dei dati in transito senza autorizzazione da parte degli hacker.
Il clickjacking invece è il dirottamento del click, ovvero , è una tecnica che viene usata per ingannare gli utenti sul web, nel momento in cui cliccano su un link apparentemente innocuo , qui, a loro insaputa , il click li reindirizza ad altre pagine, generando scompiglio, questa tecnica sfrutta JavaScript o Iframe , alcuni amministratori di pagine web possono innalzare barriere per questo tipo di attacchi, con i famosi captcha ( test che determinano se l'utente è un umano o meno) o definendo password mirate per ogni operazione con relativa mail di conferma.



Attacchi DoS o meglio Denial Of Service, letteralmente negazione del servizio, hanno lo scopo appunto di portare il server web a limite fino a farlo collassare.
In questo tipo di attacco vengono inviate contemporaneamente migliaia di richieste di sincronizzazione al secondo, verso appunto il server, che risponde inviando SYN/ACK ( queste sigle sono dei flag , si verificano quando il client inizia una connessione verso il server inviando un pacchetto TCP contrassegnato come SYN , il server poi invia una notifica di ricezione della richiesta generando un pacchetto con flag SYN/ACK di seguito la connessione viene stabilita e mantenuta con dei pacchetti aventi flag ACK) fino al collasso totale delle possibilità hardware e software, fino a bloccare completamente il server e non permettendo più nessun tipo di operazione, da qui anche le connessioni ed i servizi saranno out, generando il flooding , sovraccaricando di fatto tutto il server.
Da qui poi si possono generare gli attacchi DDoS , che hanno il linea di massima la stessa funzione degli attacchi DoS, ma con la differenza che gli attacchi vengono condotti da migliaia di computer interconnessi , creando appunto una bot-net , in grado di infettare un numero elevato di dispositivi , questi di solito vengono classificati come attacchi tra i peggiori in circolazione , vista soprattutto la portata del danno che questo tipo di attacco riesce a causare.

Questi sono solo alcuni  tra i più "famosi" metodi e tecniche di attacco informatico.

Nessun commento

Powered by Blogger.