Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Attacchi e difese
Livelli di protezione:
- livello fisico e materiale (logistica)
- livello logico (autenticazione e l'autorizzazione, audit)
Sicurezza passiva:
Sicurezza attiva:
Tecniche di attacco
* Exploit
* Buffer overflow Tecniche di difesa
* Shellcode * Hacking
* Cracking * Crittografia
* Backdoor * Sistema di autenticazione
* Port scanning * Firma digitale
* Sniffing * Firewall
* Spoofing * Intrusion Detection System (IDS)
* Virus informatici * Network Intrusion Detection System (NIDS)
* Man in the Middle * Honeypot
* DOS * Steganografia
* DDOS
* Social engineering (phishing)
Attacchi: exploit
Exploit locale
richiede un preventivo accesso al sistema e solitamente
fa aumentare i privilegi dell'utente
Exploit remoto
è compiuto attraverso la rete e sfrutta la vulnerabilità
senza precedenti accessi al sistema
DIFESE:
Cifratura del traffico
Routing and firewalling
Attacchi: Man in the middle
E' un attacco nel quale l'attaccante è in grado di leggere, inserire o
modificare a piacere, messaggi tra due parti senza che nessuna delle
due sia in grado di sapere se il collegamento sia stato compromesso.
L'attaccante deve essere in grado di osservare e intercettare il
transito dei messaggi tra le due vittime.
-Syn-Flood (storico)
letteralmente "inondazione di pacchetti di tipo Syn", ovvero
pacchetti che aprono conessioni
-Smurf
viene mandato uno o più
pacchetti di broadcast
verso una rete esterna
composta da un numero
maggiore possibile di host e
con l'indirizzo mittente
che punta al bersaglio.
Attacchi : DDoS
Distributed DoS
* controllo
* modifica
* monitoraggio
Difese :Firewall
Tipologie di firewall, in ordine crescente di complessità:
Packet filter: valuta ciascun
header del pacchetto, decidendo
quali far passare e quali no sulla
base delle regole configurate.
-Digital Watermarking
-Messaggi subliminali
Difese : IDS
L'Intrusion Detection System è un dispositivo
software/hardware utilizzato per identificare accessi non
autorizzati ai computer o alle reti locali.
Funzionamento:
Fonti: Wikipedia
Download:
http://www.archimedix.eu/docs/attacchi.odp