Ottenere l’accesso
Ottenere l’accesso ha lo scopo di sfruttare una vulnerabilità e ottenere l’accesso non autorizzato a un sistema sulla rete. Le informazioni raccolte dagli attacchi di ricognizione vengono utilizzate per eseguire un attacco per ottenere l’accesso. Quando si ottiene un accesso non autorizzato, l’aggressore può recuperare, modificare o distruggere i dati e le risorse di rete incluso l’accesso degli utenti. Ancora peggio, l’attaccante può impiantare altri exploit sul sistema compromesso che possono essere utilizzati in seguito per ottenere l’accesso al sistema o alla rete con relativa facilità . Di seguito sono riportati alcuni esempi di attacchi di accesso.
Cracking delle password
Il crack delle password è molto interessante per gli aggressori poiché le password vengono utilizzate per proteggere tutti i tipi di informazioni, inclusi i conti bancari online. Gli attacchi con password possono essere realizzati utilizzando diversi metodi, tra cui brute force, trojan, spoofing IP e sniffer di pacchetti.
Attacchi man-in-the-middle
L’ attacco man-in-the-middle (MITM), noto anche come dirottamento TCP, si verifica quando un intruso intercetta la comunicazione tra due punti e può persino modificare o controllare la sessione TCP senza la conoscenza di nessuno dei due. Il dirottamento TCP interessa applicazioni basate su TCP come sessioni Telnet, FTP, SMTP (e-mail) o HTTP (Web).
Trojan
Un cavallo di Troia o Trojan è un programma dannoso nascosto all’interno di un’altra utile applicazione. I trojan sono programmi apparentemente innocui che nascondono programmi dannosi come un key logger in ​​grado di catturare tutte le sequenze di tasti, comprese le password, all’insaputa dell’utente. Il termine Cavallo di Troia ha avuto origine dalla statua cava in legno di un cavallo in cui si dice che alcuni greci si siano nascosti per entrare e conquistare l’antica città di Troia.
Key Logger Un key logger è uno strumento progettato per registrare ogni singola sequenza di tasti sul computer di destinazione, in modo che la persona che utilizza la tastiera non sia a conoscenza del fatto che le loro azioni vengono monitorate. Qualsiasi tipo di informazione, comprese le informazioni sensibili come la password, sostanzialmente digitata su un computer. I keylogger possono registrare e archiviare tutte queste informazioni sullo stesso computer che possono essere recuperate manualmente o inviate come e-mail automatizzata dal keylogger stesso. I keylogger possono essere sia software che hardware. Numerosi istituti finanziari utilizzano tastiere su schermo per l’accesso online agli account dei clienti come precauzione contro i keylogger.
Sfruttamento della fiducia L’obiettivo dell’attacco è compromettere un host fidato, in modo che possa essere utilizzato per organizzare attacchi su altri host in una rete. In genere, gli host all’interno della rete di un’azienda sono protetti da un firewall posizionato al limite della rete. Quindi è difficile attaccare questi host interni dall’esterno. Ma questi host sono talvolta resi accessibili a un host fidato al di fuori del firewall per scopi legittimi. Se questo host esterno è compromesso, può essere utilizzato per attaccare gli host interni con relativa facilità .
Reindirizzamento delle porte
Un attacco di reindirizzamento delle porte è un tipo di attacco di sfruttamento della fiducia che utilizza un host compromesso ma affidabile per passare il traffico attraverso un firewall che altrimenti verrebbe bloccato. Gli host esterni possono raggiungere legittimamente la DMZ e gli host nella DMZ possono raggiungere legittimamente sia gli host interni che quelli esterni. Se un utente malintenzionato è in grado di compromettere un host nella DMZ, potrebbe installare un software per reindirizzare il traffico dall’host esterno direttamente all’host interno. Ciò comporterebbe l’accesso esterno illegittimo agli host interni senza violare le regole implementate nel firewall. Un esempio di utility che può fornire questo tipo di accesso è netcat.
Rootkit
Il termine rootkit è costituito dalla parola root, che è il nome tradizionale dell’account privilegiato sui sistemi operativi Unix/Linux, e dal kit di parole che si riferisce ai componenti software che implementano lo strumento. Quando un software dannoso che fornisce accesso non autorizzato è installato su un sistema, è anche importante nascondere l’esistenza di tale software per consentire l’accesso continuo privilegiato. Un rootkit è progettato per fare proprio questo: nascondere l’esistenza di determinati processi o programmi ai normali metodi di rilevamento. Un utente malintenzionato può installare un rootkit dopo aver ottenuto l’accesso come amministratore o root al sistema di destinazione a seguito di un attacco diretto.
Virus
Un virus è un programma o codice software dannoso che può causare danni ai dati o ad altri programmi sul sistema di destinazione.
Worm
Un worm è simile a un virus ma è in grado di auto-replicarsi aumentando la portata del suo danno. I worm sono in realtà virus che possono risiedere nella memoria attiva di un sistema e possono auto-replicarsi e auto-propagarsi da un computer all’altro sulla rete.
Overflow buffer
I buffer sono posizioni nella memoria del computer che vengono utilizzate per conservare temporaneamente dati e codice. Si verifica un overflow del buffer quando un programma tenta di archiviare i dati in un buffer, ma i dati sono maggiori della dimensione del buffer allocato.
IP spoofing
Lo spoofing IP si verifica quando un intruso tenta di mascherarsi fingendo di avere un indirizzo IP di origine di un host attendibile al fine di ottenere l’accesso alle risorse su una rete fidata. Utilizzando un indirizzo IP di un altro host noto o di una rete nota, l’attaccante tenta di inviare e ricevere traffico sulla rete. L’attaccante è quindi in grado di utilizzare le risorse di rete associate a quell’indirizzo IP specifico. Una volta che l’attaccante ha accesso con lo spoofing IP, può utilizzare questo accesso per vari scopi.