Attacchi in rete

Esistono numerosi attacchi che sono in grado di sfruttare connessioni di rete. Tali attacchi sono generalmente tra i più complessi poiché si avvalgono anche degli altri tipi di attacco, come ad esempio gli exploit ed i trojan horse. Tra i più comuni attacchi in grado di sfruttare connessioni di rete citiamo i seguenti.

Backdoor

È una tecnica di attacco che sfrutta porte “nascoste” lasciate aperte da chi gestisce il sistema per eseguire più agevolmente operazioni di manutenzione del sistema; una backdoor può anche essere attivata mediante un programma “trojan” che crea una porta di accesso via rete al computer attivando un servizio non autorizzato in ascolto su una specifica porta TCP o UDP.

Port scanning

Consiste nella scansione di tutte le possibili porte TCP/UDP aperte su un host, al fine di studiarne la configurazione e individuarne delle debolezze o dei punti di attacco.

Sniffing

È l’intercettazione dei pacchetti che viaggiano sulla rete a cui è connesso il computer dell’attaccante; l’obiettivo è quello di carpire informazioni riservate trasmesse “in chiaro”.

Keylogging

Consiste nell’intercettazione (mediante software malware o dispositivi hardware collegati al computer attaccato) dei dati digitati sulla tastiera dall’utente durante normali sessioni di lavoro.

Spoofing

Con lo spoofing l’attaccante falsifica l’identità del mittente di un pacchetto di rete. Può avvenire a qualsiasi livello della pila ISO/OSI: ad esempio si può falsificare l’indirizzo IP, il MAC address, o lo hostname DNS.

DoS/DDoS

Gli attacchi DoS (Denial of Service) o DDoS (Distributed Denial of Service) sono concettualmente dello stesso tipo, si differenziano però per il fatto che nel DoS l’attacco proviene da un computer, nel DDoS l’attacco proviene da più computer collegati alla rete. Ne deriva che l’attacco DDoS risulta molto più dannoso e difficile da neutralizzare. I computer che attaccano – a volte inconsapevolmente poiché sono affetti da trojan che eseguono il programma malevolo – utilizzando porte di connessione note ed aperte per l’erogazione di servizi, mirano a saturare le risorse del server sotto attacco, (es.: numero di connessioni contemporanee gestibili dal server) fino a rendere non più fruibili i servizi erogati dal server.