Tipi di attacchi di rete rilevati

Esistono attualmente numerosi attacchi di rete. Questi attacchi sfruttano le vulnerabilità dei sistemi operativi e di altri software installati nel computer.

Per garantire la protezione del computer, è necessario conoscere i tipi di attacchi possibili. Gli attacchi di rete noti possono essere suddivisi in tre categorie principali:

  • Scansione porte : non si tratta di un attacco vero e proprio, bensì di una minaccia che in genere precede un attacco, in quanto rappresenta uno dei modi più comuni per ottenere informazioni su un computer remoto. Le porte UDP/TCP utilizzate dagli strumenti di rete sul computer preso di mira da un hacker vengono esaminate al fine di rilevarne lo stato (aperta o chiusa).

    Attraverso la scansione delle porte, un hacker è in grado di individuare i tipi di attacchi più efficaci. Le informazioni ottenute (un modello del sistema) consentono anche di conoscere il sistema operativo utilizzato nel computer remoto. Questo riduce ulteriormente il numero degli attacchi possibili e, di conseguenza, il tempo necessario per realizzarli. L’ulteriore vantaggio per l’hacker è la possibilità di tentare di utilizzare le vulnerabilità specifiche del sistema operativo.

  • Attacchi DoS (Denial of Service): attacchi che causano l’instabilità o il blocco di un sistema. Gli attacchi di questo tipo possono compromettere la possibilità di utilizzare le risorse sottoposte all’attacco, ad esempio bloccare l’accesso a Internet.

    Esistono due tipi principali di attacchi DoS:

    • invio al computer bersaglio di pacchetti appositamente creati e inattesi, che determinano il riavvio o l’arresto del sistema.
    • invio al computer bersaglio di numerosi pacchetti in rapidissima successione, per renderne impossibile l’elaborazione, in modo da esaurire le risorse di sistema.

    Gli esempi più eclatanti di questo gruppo di attacchi sono rappresentati dai tipi seguenti:

    • Ping of death: consiste nell’invio di un pacchetto ICMP di dimensioni superiori al limite di 64 KB. Questo attacco può causare il blocco di alcuni sistemi operativi.
    • Land: consiste nell’invio di una richiesta a una porta aperta nel computer bersaglio per stabilire una connessione. Questo attacco manda il computer in un ciclo che intensifica il carico sul processore e può terminare con il blocco di alcuni sistemi operativi.
    • ICMP Flood: consiste nell’invio di un elevato numero di pacchetti ICMP al computer. Il computer tenta di rispondere a ogni pacchetto in arrivo, rallentando notevolmente il processore.
    • SYN Flood: consiste nell’invio di un elevato numero di query al computer remoto per stabilire una finta connessione. Il sistema riserva determinate risorse a ciascuna di queste connessioni, esaurendole quindi del tutto, e il computer non reagisce più ad altri tentativi di connessione.
  • Attacchi di intrusione: finalizzati a controllare completamente il computer. Questo è il tipo di attacco più pericoloso, perché, in caso di riuscita, può determinare il controllo completo del computer da parte dell’hacker.

    Gli hacker utilizzano questo tipo di attacco per ottenere informazioni riservate da un computer remoto, ad esempio numeri di carte di credito o password, o per penetrare nel sistema al fine di utilizzarne in seguito le risorse per fini illeciti. Il sistema violato viene ad esempio utilizzato come componente di reti zombie o come piattaforma per nuovi attacchi.

    Questo gruppo è il più grande in termini di numero di attacchi inclusi. Gli attacchi possono essere divisi in tre gruppi, a seconda del sistema operativo installato nel computer dell’utente: attacchi a Microsoft Windows, attacchi a Unix e attacchi al gruppo comune di servizi di rete disponibili in entrambi i sistemi operativi.

    I tipi di attacchi descritti di seguito risultano essere i più diffusi tra quelli che utilizzano le risorse di rete dei sistemi operativi:

    • Attacchi di sovraccarico del buffer. Il sovraccarico del buffer può essere determinato dalla parziale o totale assenza di controllo durante la gestione di grandi quantità di dati. Si tratta del tipo di vulnerabilità noto da più tempo e più semplice da sfruttare da parte degli hacker.
    • Attacchi attraverso stringhe di formato. Gli errori delle stringhe di formato sono causati dal controllo insufficiente dei valori di input per le funzioni I/O, come printf(), fprintf(), scanf() e altre dalla libreria standard C. Se un programma presenta questa vulnerabilità, un hacker può inviare query create con una tecnica speciale e assumere il controllo totale del sistema.

      Il sistema Prevenzione Intrusioni analizza automaticamente e impedisce i tentativi di sfruttare queste vulnerabilità nei servizi di rete più comuni (FTP, POP3, IMAP) se sono in esecuzione nel computer dell’utente.

    • Attacchi destinati ai computer con Microsoft Windows: basati sull’uso di vulnerabilità del software installato in un computer, ad esempio Microsoft SQL Server, Microsoft Internet Explorer, Messenger e componenti del sistema disponibili tramite la rete come DCom, SMB, Wins, LSASS, IIS5.

    Esistono inoltre casi isolati di intrusioni mediante l’utilizzo di vari script dannosi, tra cui gli script elaborati da Microsoft Internet Explorer e i worm di tipo Helkern. Questo tipo di attacco consiste in sostanza nell’invio a un computer remoto di uno speciale tipo di pacchetti UDP in grado di eseguire codice dannoso.

Internet Security arr Tipi di attacchi di rete rilevatiInizio pagina

Tipi di attacchi di rete rilevati