Attacchi Hacker Flashcards
DoS
Gli attacchi Denial-of-Service (DoS) possono essere di due tipi:
- Overwhelming Quantity of Traffic: in questo tipo di attacco un enorme volume di dati viene inviato a una rete, un host o un’applicazione a una velocità ingestibile. Ciò causa un rallentamento nella trasmissione o nella risposta oppure l’arresto anomalo di un dispositivo o di un servizio.
- Maliciously Formatted Packets: in questo tipo di attacco un pacchetto formattato con intento dannoso viene inviato a un host o a un’applicazione e il ricevente non è in grado di gestirlo. Ad esempio, l’autore degli attacchi invia pacchetti contenenti errori non identificabili dall’applicazione oppure inoltra pacchetti non correttamente formattati. In tal modo, il dispositivo ricevente risulta estremamente lento oppure si arresta in modo anomalo.
DDos
Un attacco Distributed DoS (DDoS) è simile al DoS ma originato da più sorgenti coordinate.
L’autore degli attacchi crea una rete di host infetti denominata botnet. Gli host infetti sono detti zombie. Gli zombie sono controllati da sistemi gestori.
I computer zombie analizzano e infettano costantemente altri host, creando nuovi zombie. Una volta pronto, l’hacker ordina ai sistemi gestori di far eseguire alla botnet di zombie un attacco DDoS.
Alterazione SEO
Search Engine Optimization ovvero ottimizzazione dei motori di ricerca, sono delle serie di tecniche utilizzate per migliorare la classificazione di un sito Web da parte del motore di ricerca.
L’autore dell’attacco potrebbe utilizzare tecniche SEO per fare in modo che un sito Web dannoso compaia nelle prime posizioni dei risultati di ricerca. Questa tecnica è detta SEO poisoning. L’obiettivo più comune del SEO poisoning è aumentare il traffico verso siti dannosi che potrebbero contenere malware o eseguire il social engineering.
Exploit delle vulnerabilità
L’exploit delle vulnerabilità è un altro metodo diffuso di infiltrazione. Gli autori degli attacchi analizzano i computer per ottenerne le informazioni.
Phishing
Il phishing consiste nell’invio da parte di un utente malintenzionato, di un’e-mail fraudolenta dissimulata come proveniente da una fonte legittima e attendibile. L’intento del messaggio è convincere con l’inganno il destinatario a installare il malware sul dispositivo o a condividere dati di natura personale o finanziaria.
Social engineering
Il social engineering rappresenta un insieme di tecniche utilizzate dai cybercriminali per attirare gli ignari utenti ad inviare loro i propri dati.
Esistono tre tipi di attacchi di social engineering:
• Pretexting: si ha quando l’autore degli attacchi si rivolge a un individuo mentendogli nel tentativo di ottenere l’accesso a dati con privilegi. Ne è un esempio un autore di attacchi che finge di avere necessità di dati di natura personale o finanziaria per poter verificare l’identità del destinatario.
• Tailgating: si ha quando l’autore degli attacchi segue rapidamente una persona autorizzata in un luogo sicuro.
• Something for Something (Quid pro quo): si ha quando l’autore degli attacchi chiede dati personali a un interlocutore in cambio di qualcosa, ad esempio un regalo.
Violazione delle password
Per violare una password esistono essenzialmente due metodi:
- attacchi “brute-force”: l’autore degli attacchi prova varie password nel tentativo di indovinare quella giusta, più precisamente prova tutte le combinazioni possibili grazie ad un programma apposito, più la password sarà lunga più ci vorrà
- network sniffing: restando in ascolto dei pacchetti inviati sulla rete e acquisendoli, l’autore degli attacchi potrebbe riuscire a scoprire la password se questa è stata inviata in forma non crittografata. Quando la password è crittografata, l’autore degli attacchi può riuscire comunque a identificarla utilizzando uno strumento di violazione delle password.
Attacco misto
Gli attacchi misti utilizzano varie tecniche per compromettere un obiettivo. Impiegando contemporaneamente più tecniche di tipo diverso, gli autori degli attacchi ottengono malware che sono un ibrido degli schemi di worm, Trojan horse, spyware, keylogger e phishing. Il trend degli attacchi misti è rivelatore di malware più complessi ed espone i dati degli utenti a un grande rischio.
Tipi di hacker
White hat
Grey hat
Black hat
Hacktivist…