Gli Attacchi Flashcards

1
Q

Che tipo di attacco è una Injection?

A

Questo tipo di attacco prevede l’invio di codice ad un sistema target al fine di modificare la sua operatività o alterare i dati.
Prende il nome dal tipo di tecnologia coinvolta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Che cosa è una Sql Injection?

A

SQL injection è una tecnica di code injection, usata per attaccare applicazioni che gestiscono dati attraverso database relazionali sfruttando il linguaggio SQL. Il mancato controllo dell’input dell’utente permette di inserire artificiosamente delle stringhe di codice SQL che saranno eseguite dall’applicazione server: grazie a questo meccanismo è possibile far eseguire comandi SQL anche molto complessi, dall’alterazione dei dati (e.g. creazione di nuovi utenti) al download completo dei contenuti nel database.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cosa è una Broken Authentication?

A

La Broken Authentication è un tipo di attacco che permette agli attaccanti di compromettere Password, Token di sessione o utilizzare Exploit per assumere l’identità di un utente ed accedere all’applicazione .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cosa è un Sensitive data exposure?

A

Questa vulnerabilità si presenta quando le applicazioni web e le API non proteggono i dati sensibili. Questo permette agli attaccanti di rubare o modificare queste informazioni per scopi malevoli.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Che tipo di attacco è un XML External Entities?

A

Un attacco di tipo XML External Entity (XXE) è un tipo di attacco che può avvenire nei confronti di un’applicazione che elabora input XML.

L’attacco si verifica quando l’input XML, nel caso in cui contenga un riferimento ad una “entity esterna”, viene processato da parte di un parser XML configurato in modo debole.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Cosa è una Broken Access Control?

A

Un Access Control applica la politica in modo tale che gli utenti non possano agire al di fuori delle autorizzazioni previste.
Un Broken Access Control permette dunque di bypassare i controlli di accesso, considerare un utente come amministratore o considerare un utente non loggato come loggato.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cosa è un Security Misconfiguration?

A

Il Security Misconfiguration è il risultato di cattive configurazioni e/o messaggi di errore contenenti informazioni sensibili.

E necessario che non solo le librerie, sistemi operativi ed applicazioni siano sicure ma che vengano patchate adeguatamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Che tipo di attacco è il Cross Site Scripting (XSS)

A

Un attacco XSS permette a un attaccante di inserire o eseguire codice lato client al fine di attuare un insieme variegato di attacchi quali, ad esempio, raccolta, manipolazione e reindirizzamento di informazioni riservate, visualizzazione e modifica di dati presenti sui server, alterazione del comportamento dinamico delle pagine web, ecc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Che tipo di attacco è il Cross Site Request Forgery (XSRF)

A

Il Cross-site request forgery (XSRF), è una vulnerabilità a cui sono esposti i siti web dinamici quando sono progettati per ricevere richieste da un client senza meccanismi per controllare se la richiesta sia stata inviata intenzionalmente oppure no.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cosa è una Insecure Deserialization?

A

La serializzazione dei dati è il processo che converte un oggetto in un formato che può essere successivamente ripristinato.
La deserializzazione dei dati è il processo opposto che prende i dati da un file, flusso o rete e li ricostruisce in un oggetto.

La Insecure Deserialization è una vulnerabilità in cui vengono utilizzati dati non attendibili o sconosciuti per infliggere un attacco Denial of Service ( DoS ), eseguire codice, bypassare l’autenticazione o abusare ulteriormente della logica alla base di un’applicazione.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Che tipo di attacco è il Dos o DDos?

A

Il Denial of service (Dos) o Distribute Denial of Servioce (DDos), sono attacchi che rendono risorse o servizi web inaccessibili.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Che tipo di attacco è il DRDos?

A

Il Distributed Reflection Denial of Sservice (DRDos) è una variante del Dos
in cui i pacchetti contraffatti vengono inviati a un gran numero di destinazioni, che rispondono all’origine (falsificata in precedenza) dei pacchetti, la vittima viene inondata da queste risposte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Che tipo di attacco è lo SMURF?

A

Lo Smurf è un tipo di attacco volto a causare un Dos, sovraccaricando il computer vittima con numerosi messaggi provenienti da molti altri nodi della rete, in risposta a false richieste che vengono spacciate per richieste della vittima stessa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Che tipo di attacco è il SYN Flood?

A

Il SYN flood è un attacco di tipo Dos che sfrutta la TCP three-way handshake, nel quale un utente malevolo invia una serie di richieste SYN verso il sistema oggetto dell’attacco ,il quale non riceverà mai il messaggio di ACK da parte del client, lasciando una connessione semi aperta (Half open).

Non avendo chiuso le connessioni, il server si trova in tutte e due i casi in uno stato vulnerabile ad ogni possibile attacco malevolo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Che tipo di attacco è il Xmas scan attack?

A

Xmas scan attack è un tipo di attacco dove viene inviato un pacchetto TPC con i Flag URG, PSH, FIN impostati a 1.
In accordo con le specifiche del TCP se un host riceve un pacchetto di questo tipo non risponde se la porta è aperta, altrimenti risponde con un pacchetto RST (vero per tutti i sistemi tranne windows che invia il pacchetto RST anche se la prota è aperta).
Questo porta ad un Dos per l’host se avvengono molte richieste su differenti porte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

In cosa consiste un attacco MITM?

A

Man in the middle (MITM) è un attacco che vede l’attaccante inserirsi come in mezzo tra una comunicazione client/server.
L’attaccante dunque riceve i messaggi del client e li inoltra al server senza che nessuno si accorga di quanto sta accadendo.
Questo attacco prevede il furto o l’alterazione delle informazioni.

17
Q

In cosa consiste un attacco MITB?

A

Man in the browser (MITB) è una forma di attacco che prevede l’infezione del browser della vittima con un malware al fine di intercettare e modificare il traffico ricevuto e spedito, da e verso il server.
La differenza con MITM è dovuta al fatto che il terzo elemento si trova sulla macchina della vittima.

18
Q

Cosa è un Buffer Overflow?

A

Il Buffer Overflow è un tipo di attacco diretto a sfruttare un bug o malfunzionamento di un protocollo, servizio o applicazione.
In questo contesto l’attaccante invia più dati dati di quanti il programma è in grado di gestire, permettendo l’esecuzione di comandi con pieni privilegi.

L’unica contromisura è un patch software.

19
Q

In cosa consiste una Privilege Escalation?

A

Una Privilege Escalation consiste nell’ottenere maggiori privilegi elevando i propri permessi.
Tipicamente si passa da un utente con credenziali standard ad uno con credenziali amministrative.
Questo può avvenire:
- Verticale: Upgrade diritti utente (Sfruttando vulnerabilità o bug sul software.)
- Orizzontale: Credenziali rubate.

20
Q

In cosa consiste l’Arp Poisoning?

A

L’attacco Arp Poisoning prevede di avvelenare una richiesta ARP, inviando un indirizzo MAC differente rispetto a quello realmente associato all’ip del Mittente.
Siamo in una condizione di MITM quindi il mittente dovrà reindirizzare le comunicazioni del mittente al destinatario.

21
Q

In cosa consiste il DNS Poisoning?

A

Il DNS Poisoning è un attacco che prevede l’alterazione dell’associazione nome/indirizzo.
Ci sono svariate tecniche applicabili che vanno dalla modifica del file host del client all’installazione di un rogue DNS che si occuperà di rispondere alle richieste del client inserendo il corretto QID (Query Identifier).

22
Q

Cosa è un Haijacking?

A

Hijacking si basa su quelle tecniche che hanno come scopo quello di dirottare i collegamenti ai propri siti web per sfruttarli o prenderne il controllo.

23
Q

In cosa consiste il Domain Haijacking?

A

Il Domain Haijacking è un furto di dominio.
Consiste nel cambio di dati del registrant del dominio senza la sua autorizzazione.
Può anche essere fatto legalmente aspettando la scadenza del dominio.

Il fine è quello di creare un dominio simile all’originale per rubare credenziali e informazioni.