Page 319 - Informatica dalla A a Z
P. 319
Lo Sniffing
Lo Sniffing consiste in una pratica per l’intercettazione dei pacchetti di comunicazione
scambiati in una rete. Questi dati vengono poi decodificati per ricostruire lo scambio dati
tra sistemi e applicazioni.
In giro si trovano parecchi programmi che fanno tutto da soli.
Viene utilizzata per intercettare lo scambio di informazioni che transita in rete.
Il Port Scanning
Questa tecnica serve ad identificare le porte e i servizi aperti nella rete. È il primo passo
per sferrare un attacco.
Tecniche di attacco e difesa (Livello base)
L’Hacker è quella persona che ha come obiettivo la modifica di alcune funzionalità di un
sistema al fine di alterarle per fargli fare qualcosa di diverso rispetto al suo uso originario.
Gli hacker per nascondere le loro stringhe maligne da occhi indiscreti, possono creare un
nuovo codice partendo da zero, e quindi non ancora conosciuto dagli antivirus, oppure
utilizzare Trojan o altro Malware già in circolazione, ma in questo caso, per bypassare gli
AV (AntiVirus) sarà necessario criptare il Malware con programmi tipo “Crypter”, per ren-
dere invisibile il codice nocivo.
Esistono due tipi di criptaggi, uno Scantime ed uno Runtime, per una precisione maggiore.
Con lo Scantime, l’Antivirus non è in grado di vedere il file quando è sul pc ma solo quando
l’utente lo clicca, in quanto si inietta in uno dei processi del sistema, mentre con il runtime
viene visto solo prima dell’esecuzione, per poi nascondersi dal sistema, divenendo del
tutto “invisibile”.
Per fare ciò, però, si deve utilizzare un secondo file, detto STUB, exe o dll, in grado di ese-
guire il file maligno. In pratica, una volta che il Malware viene eseguito, copia sé stesso in
una directory temporanea e inserisce un Chiave di registro per essere eseguito automati-
camente ad ogni avvio del computer, ma potrebbe anche autodistruggersi per evitare di
essere rintracciato.
315