Tipologia di attacchi di rete

Buffer overflow: è una vulnerabilità che può tormentare un programma, il problema sta, che tale programma non controlla in anticipo la lunghezza dei dati in arrivo ma si limita a scrivere il loro valore in un “buffer” di lunghezza prestabilita; però se immettiamo più dati di quanto esso possa contenere, il programma si bloccherà,

Warez: indica materiale, sopratutto software, distribuito anche se è protetto dalla legge del copyright e associato anche alla perdita di profitto,

Rootkit: è letteralmente equipaggiamento da amministratore ed è un programma che ha la capacità di dare il controllo sul sistema senza avere particolari autorizzazione da parte di un utente o di un amministratore,

Phishing: è un tipo di truffa su Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali. Si tratta di una attività illegale che sfrutta una tecnica della psicologia che può soggiogare la vittima. Di solito consiste nell’inviare email che imitano la grafica di siti bancari o postali,

Exploit: è un termine usato per identificare un codice che, sfruttando un bug o una vulnerabilità, porta all’acquisizione di privilegi o al denial of service di un computer,

DoS: Acronimo di Denial of Service (negazione del servizio) è una categoria di attacchi che consiste nell’inondare di richieste d’accesso il bersaglio. Questo succede perché ogni sito o sistema possiede una “tabella” in cui vengono immagazzinati tutte le richieste e ovviamente queste tabelle hanno un limite, seppur molto spesso elevato.

Quando i pacchetti vengono immagazzinati, il sistema cerca di interrogarli solo che i DoS mandano pacchetti falsi, quindi non dando risposta, rimangono fermi in attesa, e col tempo saturano i servizi rendendoli inaccessibili.

DDoS: Acronimo di Distribuited Denaial of Service (negazione di servizio distribuito),è un’ ampliamento del metodo precedente, con la differenza che funziona tramite una botnet (rete di bot),cioè vuol dire che un gruppo consistente di computer invia un massiccio numero di richieste allo stesso bersaglio, rendendolo ancora più facilmente inutilizzabile.

Botnet: è una rete formata da computer collegati ad Internet e infettati da malware. Controllata da un’unica persona, il botmaster. Avviene spesso per colpa di falle nella sicurezza o per la mancanza di attenzione da parte dall’utente o dall’amministratore di sistema,

Netstrike: è una forma di protesta collettiva attraverso internet; consiste nel moltiplicare le connessioni contemporanee al sito-target al fine di rallentarne o impedirne le attività,

Calcolo parassita: è una tecnica usata sia da Cracker che da Hacker in cui una macchina remota ingannata da una o più vittime, facendogli eseguire dei calcoli mascherandoli sotto forma di normali sessioni di comunicazione. Si tratta di una violazione di sicurezza a livello protocollare in quanto la falsa “comunicazione” ruba alla vittima risorse che vengono tolte ad altre applicazioni,

Spoofing: è un tipo di attacco informatico dove viene impiegata in qualche maniera la falsificazione dell’identità,

Sniffing: questo termine viene usato quando un programma ha la funzione di intercettare passivamente dei dati di transito in una rete. In hacking viene usato per scoprire password o altre informazioni,

SQL injection: è una tecnica usata dagli hacker per colpire le applicazioni web che si appoggiano ad un database sql.

PoD: Uno dei più bastardi e comuni, il Ping of Death (ping della morte).Il funzionamento è abbastanza semplice: viene inviato un pacchetto IP malformato che manda in buffer overflow il sistema, facendo crashare l’ intero sistema