Attacchi di intercettazione e Attacchi di deduzione

Attacchi di intercettazione e Attacchi di deduzione

Attacchi di intercettazione

Gli attacchi di intercettazione possono richiedere un attacco preventivo a livello fisico per installare dispositivi pirata o per agganciarsi alla rete, e di intrusione (livello logico), per installare software di supporto alla intercettazione. Le tecniche comunemente utilizzate sono basate su:

  • analizzatori di traffico su rete (locale o geografica);
  • applicazioni di analisi del traffico su rete (sniffing);
  • server pirata che si spacciano come router (spoofing);
  • programmi che emulano servizi del sistema (tipicamente il login, durante il quale l’utente digita username e password) registrando al contempo le informazioni riservate digitate dall’utente.

Gli attacchi di intercettazione possono sfruttare debolezze intrinseche di protocolli e software di rete, o poco accorte configurazioni del sistema operativo.

In alcune versioni del sistema grafico X-Window, ad esempio, è possibile spiare tutto quello che fa un utente. I meccanismi di controllo degli accessi, in tali versioni del sistema, sono infatti aggirabili tramite spoofing o semplicemente intercettando informazioni di sessione, dette COOKIE, che transitano in chiaro).

Sulle certe reti TCP/IP, ad esempio, è possibile inviare falsi messaggi di controllo al calcolatore che svolge le funzioni di DNS (Database Network System) per ottenere informazioni su tutti i calcolatori in rete e talvolta anche sui loro sistemi operativi.  Questo permette in seguito di condurre attacchi mirati.

Telnetd è il demone che permette di aprire un terminale virtuale su una macchina UNIX attraverso una connessione TCP/IP: un terminale è associato ad un file i cui permessi in lettura vengono revocati una volta che la connessione è stabilita; con una tecnica particolare, è comunque possibile leggere tale file nel momento in cui l’utente digita username e password.

Gli attacchi di intercettazione possono infine sfruttare il fatto che un utente abbia disatteso qualche norma comportamentale imposta dalla politica di sicurezza (ad esempio scrivendo la password sotto la tastiera, oppure utilizzando come password il proprio nome di battesimo o quello della moglie).

Attacchi di deduzione

Gli attacchi basati sulla deduzione sono condotti incrociando informazioni tratte dall’osservazione del sistema con informazioni ottenute per altre vie. Alcuni esempi sono gli attacchi condotti:

  • a partire dal fatto stesso che un certo servizio o una certa informazione sia negata dal sistema;
  • a partire dal monitoraggio dei volumi di traffico nella comunicazione fra componenti del sistema;
  • confrontando informazioni presenti nel sistema, individualmente configurate come poco riservate.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *