Page 319 - Informatica dalla A a Z
P. 319

Lo Sniffing



           Lo Sniffing consiste in una pratica per l’intercettazione dei pacchetti di comunicazione
           scambiati in una rete. Questi dati vengono poi decodificati per ricostruire lo scambio dati

           tra sistemi e applicazioni.

           In giro si trovano parecchi programmi che fanno tutto da soli.

           Viene utilizzata per intercettare lo scambio di informazioni che transita in rete.





                                                     Il Port Scanning




           Questa tecnica serve ad identificare le porte e i servizi aperti nella rete. È il primo passo
           per sferrare un attacco.




                                    Tecniche di attacco e difesa (Livello base)




           L’Hacker è quella persona che ha come obiettivo la modifica di alcune funzionalità di un
           sistema al fine di alterarle per fargli fare qualcosa di diverso rispetto al suo uso originario.


           Gli hacker per nascondere le loro stringhe maligne da occhi indiscreti, possono creare un
           nuovo codice partendo da zero, e quindi non ancora conosciuto dagli antivirus, oppure
           utilizzare Trojan o altro Malware già in circolazione, ma in questo caso, per bypassare gli
           AV (AntiVirus) sarà necessario criptare il Malware con programmi tipo “Crypter”, per ren-

           dere invisibile il codice nocivo.

           Esistono due tipi di criptaggi, uno Scantime ed uno Runtime, per una precisione maggiore.
           Con lo Scantime, l’Antivirus non è in grado di vedere il file quando è sul pc ma solo quando

           l’utente lo clicca, in quanto si inietta in uno dei processi del sistema, mentre con il runtime
           viene visto solo prima dell’esecuzione, per poi nascondersi dal sistema, divenendo del
           tutto “invisibile”.


           Per fare ciò, però, si deve utilizzare un secondo file, detto STUB, exe o dll, in grado di ese-
           guire il file maligno. In pratica, una volta che il Malware viene eseguito, copia sé stesso in
           una directory temporanea e inserisce un Chiave di registro per essere eseguito automati-

           camente ad ogni avvio del computer, ma potrebbe anche autodistruggersi per evitare di
           essere rintracciato.





                                                            315
   314   315   316   317   318   319   320   321   322   323   324