1 / 31

Haking e problematiche di sicurezza

Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione delle risorse hardware: era entrato illecitamente in possesso delle credenziali d'accesso alla rete del comitato. Ultimi attacchi. Sicurezza. &.

miron
Télécharger la présentation

Haking e problematiche di sicurezza

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Haking e problematiche di sicurezza

  2. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione delle risorse hardware: era entrato illecitamente in possesso delle credenziali d'accesso alla rete del comitato

  3. Ultimi attacchi

  4. Sicurezza & Insicurezza

  5. Hacker Vs Lamer Un lamer è un aspirante cracker con conoscenze informatiche limitate. Il termine inglese, usato in genere in senso dispregiativo, significa letteralmente "zoppo" ma si potrebbe rendere in italiano con un termine come stupidotto. Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interess simbolo proposto per identificare gli hacker

  6. i punti di partenza e di arrivo per sferrare un attacco • Footprinting • Scanning • Enumeration • Gaining access • Escalating privilege • Pilfering • Copertura tracce • Creazione Backdoors • Tipi di attacco

  7. Footprinting: • Tecnica mediante la quale si reperiscono informazioni sulla sua vittima: • numeri di telefono, • range di indirizzi IP • Siti visitati • Etc.. • Database Whois. • Motori di ricerca

  8. Scanning: Si cerca in questa fase di isolare gli indirizzi IP delle macchine esposte su internet che forniscono servizi. “laddove c'e' un servizio fornito c'e' una porta TCP o UDP aperta, di conseguenza c'e' un'applicazione che la gestisce...” e le applicazioni sono vulnerabili.

  9. Enumeration: Tramite dei tool di port scanning si individuano le porte aperte Analisi delle applicazioni che le gestiscono. Mediante • Banner Grabbing = ottenere informazioni • sul sistema remoto, • sul suo sistema operativo • sui servizi che mette a disposizione • analizzando le risposte che si ricevono dai server

  10. Gaining Access: L’attacker penetra nei sistemi sfruttando le vulnerabilità individuate Accede nei sistemi anche mediante il brute force, un tipo i attacco che prevede di indovinare la password di un utente. . (questo tipo di attacco tutt'oggi funziona 2 volte su 3!)

  11. Escalating privilege: L'hacker è dentro il sistema, ma ha bisogno di acquisre i privilegi di amministratore (o superuser). Anche in questo caso vale il discorso del brute force,oppure l’uso del buffer overflow, ovvero l'hacker cerca di passare una quantità di dati superiore a quella che l'applicazione riesce a gestire, in genere questo causa lo stop dell'applicazione mettendo in grado l'attacker di entrare automaticamente nel sistema con i privilegi massimi,

  12. Pilfering: Il pilfering consiste nel trovare la strada verso il sistema target repository del database centrale o il computer dell'amministratore delegato. Le informazioni necessarie si trovano proprio all'interno della macchina dove l'hacker è riuscito ad avere accesso, la lista degli host che godono di una trust relationship può essere un buon punto di partenza.

  13. Alcuni Mezzi Backdoor : Letteralmente porta di servizio, programma con particolari caratteristiche che permettono di accedere alla macchina dall'esterno con privilegi di amministratore, senza che nessun altro utente se ne accorga. Keylogger: Un keylogger è, uno strumento in grado di controllare tutto ciò che un utente digita sulla tastiera del proprio computer.

  14. Tipi di attacco: Denial of service: Una volta acquisiti i privilegi di amministratore avviare o fermare i processi che regolano il funzionamento delle applicazioni Reti Wireless

  15. Attacco reti Wireless :

  16. Reti Wireless Cosa Fare:

  17. Firewall Cosa Fare: Aggiornare S.O.software ed uso di Firewall

  18. Firewall Sistema di sicurezza che crea una barriera elettronica per la protezione dl una rete di PC dall'accesso di estranei tramite Internet Cosa e' un firewall Hardware per sistemi avanzati Software più diffusi come quello di windows Come può essere Un firewall ?

  19. Firewall Kerio Personal Firewall Alcuni firewall software ZoneAlarm SygatePersonalFirewall

  20. http://www.altdialer.tk/ • http://www.anti-phishing.it/ • http://www.bismark.it/ • http://www.clusit.it/ • http://www.cybercrimes.it/ • http://www.hack-secure.org/ • http://www.securityconfig.com/ • http://www.sicurinfo.it/ • http://www.sicurezzainrete.com/ • http://xterm.it/ • http://www.undergroundsecurity.net/

More Related