Blog

Dizionario hacking (glossario o vocabolario hacking)

glossario o vocabolario degli attacchi hacker

L’hacking è innegabilmente visto dalla cultura di massa come il campo più attraente della cultura informatica. La componente black hat dell’interazione uomo-macchina affascina l’internauta fin dall’alba dei primi elaboratori: chi non ha in mente la classica immagine dell’hacker, diffusa dai mass media, nei primi anni ’90?
Per certi versi l’hacking è intrinseco all’uomo fin dai tempi più antichi, infatti, esso non è altro che la manifestazione più sofisticata dell’istinto primordiale di evasione e protesta che caratterizza l’essere umano.
Oramai,in un 2014 agli sgoccioli, la figura del pirata informatico si è evoluta notevolmente: non più il solitario “nerd” inculcatoci dalla cultura statunitense; bensì l’esperto di sicurezza informatica che usa le sue notevoli doti di incursione nei sistemi computerizzati per dar vita ad un mestiere non poi così nuovo: il pen-tester.
Di pirateria informatica si parla spesso. E’ uno di quegli argomenti super-discussi, ma mai affrontati nel modo corretto. Proprio per questo, in questi giorni ho avuto un’idea che mi allettava particolamente. Perché non redigere un vero e proprio dizionario della cultura black hat? Un testo nel quale sia possibile visionare in ordine alfabetico la maggior parte degli attacchi informatici ad oggi conosciuti con tanto di spiegazione annessa.
Ebbene, il dizionario è pronto ed è finalmente consultabile in modo totalmente libero 😀

Tabella dei contenuti

Advanced Persistent Threat:

Un Advanced Persistent Threat (APT – Avanzata Minaccia Persistente) è una tecnica che vede bersaglio un computer di una moltitudine di attacchi informatici di vario tipo. Questo tipo di attacco è spesso operato da organi statali contro potenze straniere per tenere sempre “sotto assedio” le risorse informatiche nemiche e poter così diminuire la praticità di accesso ad ognuna di esse.

Amplification Attack:

Con Amplification Attack (Attacco ad amplificazione) si intende un tipo di attacco informatico appartenente al sottogruppo dei Denial of Service che si pone lo scopo di rendere temporaneamente inaccessibile una rete target all’utente.
La sua peculiarità principale è il vantaggio che dà all’attaccante: il pirata sfrutta una quantità di dati informativi minore rispetto a quella che colpirà la vittima; tale processo di amplificazione è possibile grazie all’utilizzo di particolari protocolli di rete come smurf.

Anonymous:

Con Anonymous si tende ad identificare uno sterminato gruppo di internauti, coalizzati fra loro, al fine di promuovere la libertà in rete e la guerra ad una rete cibernetica sotto controllo da parte delle superpotenze mondiali.
Anonymous è un movimento che vede la libertà di pensiero ed espressione dell’utente come di fondamentale importanza e, che si è battuta più volte ricorrendo anche a metodi illegali (come l’SQL Injection e il Denial of Service) per combattere chi usava ed usa internet come mezzo non etico di guadagno personale.

ARP Poisoning:

L’ARP poisoning è una tecnica di attacco digitale, del tipo Man In the Middle, comune fra le reti commutate.
L’attaccante, mediante l’invio di informazioni ARP alterate è in grado di deviare i pacchetti destinati ad un host verso un altro per poter, così, carpire password ed altre informazioni sensibili.

B

Backdoor:

Con Backdoor (letteralmente porta sul retro) si intende un tipo di agevolazione all’accesso di un sistema informatico.
Le backdoor vengono utilizzate in pirateria informatica al fine di avere accesso illecito ad un sistema operativo per poter controllare e/o manomettere la macchina del malcapitato utente.

Black Hat:

Un Black Hat è un esperto di sicurezza informatica che utilizza le sue immense competenze in ambito tecnologico per fini palesemente illeciti come carpire informazioni sensibili od intrufolarsi illegittimamente in sistemi altrui.

Bluesnarfing:

Il bluesnarfing è una tecnica che consente di prelevare senza autorizzazione dell’utente dati e informazioni sensibili mediante l’uso di una connessione bluetooth.

Bomba logica:

Una bomba logica è una porzione di codice malevola inserita in un software con caratteristiche apparentemente inoffensive che, risultando nascosta, si attiva quando l’utente esegue determinate operazioni.

Botnet:

Quando si parla di botnet si allude ad una rete formata da dispositivi interconnessi, nella quale, però vi è la presenza di software malevolo di vario tipo.
Esse vengono usate soprattutto per permettere massivi attacchi Denial of Service.

BHO:

Con Browser Helping Object si intendono piccoli applicativi nati per ottimizzare l’esperienza internettiana dell’utente. Essendo essi sovente usati dagli hacker per rubare password di accesso particolarmente sensibili (come quelle per l’accesso a siti di home-banking) sono stati oggetto di numerose critiche specie dagli oppositori del browser Internet Explorer che ne è stato l’effettivo introduttore.

Brute force:

Il termine brute force (forza bruta) si riconduce ad un algoritmo pensato per il bypassing di un problema informatico prendendo in considerazione tutte le soluzioni possibili.
Al giorno d’oggi è un soluzione non molto conveniente; tuttavia essa risulterà più accessibile quando, in un futuro non poi così lontano, i computer quantistici, risulteranno accessibili ad un pubblico meno elitario.

Buffer overflow:

Il buffer overflow si verifica quando in un buffer di prestabilite dimensioni si inseriscono dati di dimensioni maggiori; questo comporta una sovrascrizione dell’area di memoria limitrofa al buffer in questione con risvolti negativi sulla prestazioni e sulla sicurezza di un dato applicativo. Può essere il risultato di una porzione di codice malprogrammata o di un intenzionale.

C

Cross-Application Scripting:

L’acronimo CAS si riferisce al Cross Application Scripting, manovra che permette, mediante l’esecuzione di codice sfruttante falle di un applicazione, di carpire dati altamente importanti e personali.

Classer

The Classer è un software spesso usato in passato all’alba del cracking.
La sua utilità in campo blackhat consisteva nella possibilità di poter usare l’applicativo come strumento per l’appropiazione indebita di file altrui.
Una tecnologia che, seppur obsoleta odiernamente, risulta presa in considerazione ed implementata ulteriormente da Trojan moderni per il controllo remoto.

Clickjacking:

Con Clickjacking si intende una tecnica che sfrutta una vulnerabilità del linguaggio di programmazione javascript. Mediante questo processo è possibile reindirizzare il click di un utente destinato ad un oggetto su un altro oggetto, con potenziale azione fraudolenta.

Code Injection:

Col termine Code Injection, ci si riferisce, in senso lato, all’immissione non autorizzata di codice in un qualsivoglia sistema informatico.
A questa categoria di attacco fanno parte cyber-attacchi di caratterizzazione più specifica, come il DLL Injection.

Cloaking:

Il cloaking è la pratica informatica di far visualizzare agli utenti contenuti o URL diversi da quelli che invece visualizzano i motori di ricerca. Il cloaking è considerato una violazione delle Istruzioni per i webmaster di Google perché fornisce agli utenti risultati diversi rispetto a quelli previsti.
Se un sito viene compromesso, non è raro che l’hacker utilizzi il cloaking per rendere più difficile il rilevamento della compromissione da parte del proprietario del sito che non si accorge minimamente che all’interno del sito vi sia stata una intrusione.

Computer zombie:

Un computer zombie è un elaboratore connesso ad una rete internet che, all’insaputa del possessore, è infettato da virus e risulta, conseguentemente, utilizzabile dal pirata come trampolino di lancio per azioni illecite.
La caratteristica più subdola di queste macchine è che rendono più complessa l’identificazione dell’hacker; tendenzialmente il rischio di possedere un PC zombie incrementa quando si scaricano warez (software crackati e/o manomessi) da siti illegali.

Copyleft:

La parola copyleft indica un tipo di licenza che dà al fruitore futuro la possibilità di modificarlo e migliorarlo a patto che il codice sorgente rimanga sempre libero e modificabile (cosa non prevista invece per le licenze Open Source).
Esso è molto vicina alla cultura hacker ed a nomi come Richard Stallman ed Eric Steven Raymond, con la loro concezione di computing libero.

Cracking:

Col termine cracking ci si riferisce di solito a due correnti differenti concernenti la sotto-cultura illegale del mondo di internet:

  • Alterazione del codice di un software a pagamento per usufruirne gratuitamente;
  • Accesso non autorizzato ad un struttura tecnologica mediante strumentazione computerizzata.

Cross-site request forgery:

Il Cross-site request forgery si presenta sottoforma di vulnerabilità che attanaglia siti web dinamici per i quali non è previsto il controllo all’invio intenzionale o meno di richieste da parte di un client.

Cross-site scripting:

Il termine Cross-site scripting (XSS) si riferisce ad un tipo di falla che colpisce pagine internet non aventi un adeguato controllo di input nei form.
Il malintenzionato può inserire una moltitudine di codici a suo piacimento per sondare ed immagazzinare elementi fondamentali compromettendo la sicurezza di una pagina web.
E’ in assoluto l’attacco informatico più frequente dato che, a detta di Symantec, rappresenta i 4/5 di tutte le violazioni di carattere informatico.

D

Decoy Scan:

Il Decoy Scan è una tecnica di violazione informatica resa nota grazie al software NMAP.
NMAP permette all’attaccante di inserire una serie di indirizzi IP che verranno usati ai fini di un IP Spoofing per procedere all’invio di pacchetti nocivi ad una vittima.
La tecnica consente la visione dell’IP attaccante al bersaglio, tuttavia rende complessa l’individuazione del pirata da parte di un ipotetico amministratore di rete.

Defacciare:

Quando si parla di defacciamento (in inglese “defacing”) si indica quell’atto di sfregiare illegalmente la Homepage di un sito web, oppure di adulterarne le informazioni contenute all’interno, a fini propagandistici, competitivi o per mero vandalismo.

Denial of Service:

Il termine Denial of Service (sovente noto con l’acronimo DoS) indica un sovraccaricamento di un sistema digitale che funge da server ad un sito web, causandone l’inaccessibilità al pubblico.
Un DoS può avvenire in virtù di cyber-terrorismo o in modo non intenzionale a causa del cosìddetto “Slashdot Effect”.

Distributed Software Engaging Outraging:

Con Distributed Software Engaging Outraging (abbreviato spesso con l’acronimo DSEO) si intende l’acquisto di merci su internet con codici di carte di credito altrui.

DLL Injection:

Con DLL Injection si intende l’inserimento di codice malevolo a fini dolosi mediante librerie DLL.
Di solito è un processo maligno nel computer bersaglio che crea una libreria DLL destinata ad un altro processo con privilegi minori, per mettere in atto un meccanismo deleterio per la sicurezza informatica dell’utente.

DNS Amplification Attack:

Il DNS Amplification Attack, altresì noto come DNS Reflection Attack, è un cybercrimine appartente alla sottofamiglia dei Distributed Denial Of Service, che sfrutta tecniche DNS con lo scopo di occultare l’indirizzo IP degli attaccanti.

DNS Cache Poisoning:

Il termine DNS Cache Poisoning (Avvelenamente della Cache DNS) è un attacco informatico teso a compromettere la cache “name server” di un Domain Name System per poter rindirizzare un dominio verso un IP (quindi verso un sito web) diverso da quello autentico.

DNS Spoofing:

Il DNS Spoofing appartiene alla più vasta categoria dei Man in the Middle.
Esso si svolge quando l’ignara vittima eseugue una DNS query e quest’ultima, carpita dall’attaccante, viene modificata strategicamente con una conseguente risposta DNS diversa da quella che dovrebbe arrivare all’utente.

E

Exploit:

L’exploit è in genere etichettato come una riga di codice, che mediante lo sfruttamento di un bug, porta alla consequenziale esecuzione di stringhe con codici imprevisti.
Un exploit, scritto solitamente in C o PHP, viene di spesso usato dai cracker per l’ottenimento non autorizzato di privilegi di root (privilegi di amministratore)

F

Fast Flux:

Una tecnica cosiddetta Fast Flux viene utilizzata in una rete compromessa da malicious software (altrimenti nota come Botnet). Questa tecnica usa la tecnologia DNS per occultare siti malevoli o malware che, mediante l’utilizzo di svariate proxy, consentono una sopravvivenza della stessa Botnet in rete.

FIN scan:

Il FIN scan è una tecnica di ricognizione informatica usata per l’invio di pacchetti recanti una variabile booleana flag in stato attivo.

Flood:

Quando si parla di flood si intende l’invio ripetuto di messaggi o pacchetti in modo sconsiderato ed inutile, per compromettere l’esperienza dell’utente od il funzionamento di una rete web.

Fork bomb:

Una fork bomb è una stringa di istruzione malevola, appartenente al gruppo dei Denial of Service che, partendo da un singolo processo, ne genera una moltitudine di altri, con lo scopo di causare sovraccaricamento e crash del sistema.

Format string attack:

Questo bug, avviene quando, usando un linguaggio di programmazione come il C, viene usata una funzione che stampa un messaggio sullo schermo, ma al suo interno anziché semplice testo vi si inserisce un identificatore per la specifica dell’input.

G

Glider:

Il glider è il simbolo degli hacker, proposto da Eric Steven Raymond. Esso rappresenta il movimento, il moto della mente alla conquista di nuove sfide tecnologiche ed intellettuali. Rappresenta un insieme di punti che si muovono ed è simbolo della cooperazione di più individui per la realizzazione di un qualcosa di maggiore.

Greenblatt Richard:

Studente del MIT nei tardi anni 60, in seguito brillante programmatore, è considerato il fondatore della comunità hacker statunitense.

Guerra cibernetica:

Con guerra cibernetica si intende quel complesso di azioni atte alla distruzione od adulterazione dei complessi telematici nemici.

Guerra informatica:

La guerra informatica è una sottocategoria appartenente al più ampio ventaglio della “Guerra cibernetica”.
Essa vede protagonisti una serie di esperti di informatica che usano le loro competenze informatiche per fini dolosi con lo scopo di compromettere i sistemi informatici nemici.

H

Hacking:

Un hacker è un individuo che si impegna attivamente alla risoluzione delle situazioni problematiche della propria vita e del proprio lavoro che, generalmente, riguarda l’ambito informatico o elettronico.
Il termine fu coniato nei tardi anni cinquanta dagli studenti del MIT (Massachussets Institute of Technology) per indicare una situazione di divertimento (to hack assumeva l’odierno significato di scherzare). Via via assunse una levatura sempre più specifica fino ad indicare, negli anni sessanta e settanta, un esperto programmatore o sviluppatore web.
Al giorno d’oggi un hacker non deve saper solo investiagare sulla pulizia e bellezza del codice o solamente saper realizzare un sito web, deve, bensì, onorare la cultura hacker di cui ne è sedicente fomentatore.

Heartbleed:

Con Heartbleed (letteralmente cuore senguinante) si intende una serissima vulnerabilità del sistema di cifratura SSL che colpiva ,ad Aprile 2014, ben il 70% dei server web del pianeta e con la quale un qualunque furfante poteva rubare informazioni sensibili come password ed e-mail.
La falla, scoperta, è stata subito corretta, tuttavia è stato consigliato ad ogni singolo utente
di cambiare le chiavi di accesso alle principali piattaforme di social-networking, per poter scongiurare futuri rischi.

Hijacking:

Il termine Hijacking, usato in ambito strettamente informatico, è usato per indicare un’attività di dirottamento dell’utente su websites che non ha intenzione di visitare; essa è inscrivibile nelle tecniche di stampo “Black Hat SEO”, in quanto tenta di aumentare il numero di accessi ad un sito web in modo palesemente non ortodosso.

Hoax:

Il termine Hoax indica un sedicente software malevolo od applicazione o servizio web che si presenta come infettato che si rivela invece una bufala, fatta solo al fine di far spaventare l’utente.
Un hoax può anche essere un messaggio od una mail che reca informazioni tragiche ma fasulle con lo scopo di toccare l’animo dell’utente per dare il via ad una Catena di Sant’Antonio.

I

Idle scan:

L’Idle Scan è un’innovativa tecnica di attacco informatico che sfrutta un host non utilizzato con fini fraudolenti. L’host inutilizzato, denominato “zombie”, viene usato per attaccare un secondo host; ciò rende rende l’attaccante perfettamente irrintracciabile. Un software col quale è possibile attuare quest’attacco è hping.

Ingegneria Sociale:

Con ingegneria sociale si intende quella pratica consistente nello scrutare dettagliatamente le abitudini di un individuo con lo scopo precipuo di sottrarre informazioni utili oper essere usate come base d’appoggio per attacchi informatici che impiegano l’utilizzo sistematico di codice.
Caposaldo del “social engineering” è sicuramente Kevin Mitnick, hacker statunitense, reo, nei tardi anni novanta, di una miriade di capi d’accusa tutti riguardanti il lato più oscuro dell’informatica.

IP Protocol Scan:

Questa procedura di scanning consente di individuare i protocolli disponibili in una serie di macchine collegate ad una rete informatica. Consiste nell’inviare pacchetti del tipo “protocol type” ai quali, la macchina bersaglio, nel caso in cui il protocollo sia supportato non invierà alcuna risposta; converso, invierà un pacchetto “Destination protocol unreachable” all’attaccante che potrà desumere la non disponibilità del protocollo.

IP Spoofing:

Con il termine IP Spoofing si intende una tecnica informatica con la quale, mediante la creazione di un pacchetto IP, viene falsificato l’indirizzo IP mittente.
La suddetta tecnica informatica consente invisibilità totale, e malgrado non risulti proprio nuovissima, essendo stata introdotta dal programmatore informatico e hacker Kevin Mitnick, vanta una non indifferente longevità
Essa si attua semplicemente modificando il campo “Source Address” nell’header di un pacchetto IP e così facendo si può far finta che il pacchetto sia stato inviato da una macchina differente.

Jammer:

Il termine Jammer è usato in informatica ed elettronica per indicare un dispositivo mediante il quale è possibile disturbare il funzionamento di un dispositivo informatico o tele-informatico.
Un jammer viene sovente utilizzato per disturbare sistemi wireless e cellulari con il chiaro scopo di impedirne l’uso da parte dell’utente.
In Italia, il Jamming è reato per i comuni cittadini; un jammer può, invece, essere usato dalla polizia o da altri organi statali.

K

Keylogger:

Un keylogger è uno tool che permette la lettura di ciò che viene digitato sulla tastiera di un computer.
Esso può essere sia hardware che software e permette la visione del contenuto di ciò che si scrive mediante un file di log (keylogger software) o mediante l’esecuzione di un programma annesso (keylogger hardware).

L

LOIC:

Il termine LOIC si riferisce ad un programma open-source in grado, se usato da un numero elevato di utenti, di creare un vero e proprio attacco Distributed Denial of Service.
L’applicativo è stato però ideato per testare la stabilità della propria webpage in presenza di grandi quantità di traffico.

M

MAC flooding:

Con MAC flooding si intende l’invio di una moltitudine di pacchetti con MAC fasulli ad un commutatore con il fine specifico di riempire la CAM table del commutatore.
Questo procedimento porta lo switch ad inviare a tutti i dispositivi ad esso collegati gli stessi dati, con potenziale azione di sniffing da parte dell’attaccante.

MAC Spoofing:

Quando un utente cambia il suo indirizzo MAC lo fa, tendenzialmente per ottenere una maggior sicurezza in rete. Questa tecnica, nota come MAC spoofing, può essere, però, usata per intenti illegali come fingersi un altro dispositivo o aggirare il controllo di una Access Control List (Lista controllo degli accessi).

Man in the Middle:

Il termine Man in the Middle (abbreviabile secondo l’acronimo MIM e traducibile in italiano come “Uomo in mezzo”) è un attacco informatico nel quale un malintenzionato è in grado di modificare, occultare le informazioni che due host si inviano fra loro.
Peculiarità imprescindibile di tale tecnica è il fatto che ambedue le vittime non sanno che le loro comunicazioni risultano compromesse da un terzo individuo.

Mailbombing:

Quando una casella di posta viene inondata con una miriade di mail per poterne comprometterne l’utilizzo si parla di Mailbombing.
Questo processo viene spesso attuato con specifiche applicazioni nel gergo definite come “Mailbombers”.
Il mailbombing ha anche effetti negativi secondari: un antivirus che deve scansionare ogni singola mail ne risulta bloccato; un user, invece, ha grosse difficoltà a trovare i messaggi importanti; il risultato è un attacco Denial of Service molto efficace se non filtrato da appositi programmi che ne inibiscono gli effetti peggiori.

Metasploit:

La parola Metasploit si riferisce ad un progetto di penetration testing che fornisce informazioni utili sulla vulnerabilità di un sistema informatico. Un vero e proprio software per Unix che rende il controllo della sicurezza di una rete meno ostico e macchinoso.

Mitnick, Kevin:

Kevin Mitnick è da molti considerato il più grande hacker mai esistito.
All’età di 8 anni, mentre i suoi coetanei ascoltavano i Beatles, lui era già un affermato genio della telematica: vantava conoscenze avanzate come radioamatore. All’età di 12 palesò la sua incredibile propensione per il raggiro: riuscì a comprendere dove venivano prodotti i biglietti per l’autobus, rubandoli e falsificando appositamente il timbro degli addetti ai biglietti della nazione si era garantito viaggi per tutti gli Stati Uniti D’America, gratuitamente. All’età di 17 anni, nel 1981 venne incarcerato poiché impossessatosi illegittimamente di manuali di importanti server mediante tecniche di ingegneria sociale. Ma è nei tardi anni 90 che dimostrò la sua incredibile abilità: perseguitato dall’FBI intercettò le loro connessioni e scappò prima che potessero raggiungerlo. Solo l’esperto di sicurezza informatica Tsunomu Shimomura fu in grado di catturarlo e per questo acquistò il titolo di leggenda. Oggi Mitnick è uno scrittore ed esperto di sicurezza informatica ricercato in tutti gli Stati Uniti per la sua incredibile abilità.

N

Nmap:

Con Nmap si intende un software open-source per lo scanning delle porte utile ad un admin per controllare la sicurezza del suo sistema operativo.
Il programma è in grado di capire intelligentemente il sistema operativo bersaglio 3e gode di buoni strumenti per la creazione di log dettagliati ed è per questo che viene sovente usato dai pirati informatici per scopi dolosi.

NULL Scan:

Un NULL Scan è l’invio di pacchetti con flag impostato a 0 a fini di footprinting.
Si tratta di un metodo piuttosto arcaico dato che con le nuove comfigurazioni TCP/IP macchine windows non funziona; se funzionasse una porta chiusa del PC bersaglio invierebbe un pacchetto con flag RST attivo, altrimenti se la porta è aperta ed attiva un simile pacchetto flag viene ignorato.

P

Pharming:

Il pharming è un termine inglese traducibile come esternalizzazione.
Si tratta di una tecnica di cracking piuttosto intuitiva che si pone come scopo fondamentale il rindirizzamento dell’utente su siti web malevoli, che non ha intenzione di visitare.
Esso può avvenire mediante modificazione dei server DNS (metodo piu complesso) o semplicemente grazie alla semplice adulterazione del file hosts, facendo corrispondere ad un URL alfanumerico un indirizzo IP diverso da quello a cui l’URL dovrebbe avere, con potenziale rindirizzamento a siti di phishing.

Phishing:

Il termine Phishing (pescare) indica quella tecnica illegale di inviare una falsa mail che, mediante l’uso di tecniche di ingegneria sociale, fa credere al malcapitato utente di avere di fronte un documento per il pagamento di un’importante bolletta da effettuare mediante la propria carta di credito.
Un altro metodo di phishing consiste nel creare un sito graficamente simile ad una pagina web che la vittima visita spesso, per poter così carpirne password ed e-mail, una volta inserite in un modulo di log-in.

Ping flood:

Il ping flood è un tipo di attacco Denial of Service che si pone l’obiettivo di negare l’accesso ad un servizio web.
Per attuare l’attacco, il malintenzionato deve avere più banda della vittima, motivo per cui, l’attacco risulta obsoleto se comparato al più funzionale Amplification Attack.

Ping of Death:

Con Ping of Death ci si riferisce ad un tipo di attacco Denial of Service, fattibile fino al 1998, col quale, mediante l’invio di un pacchetto Ping strategicamente malimpostato si portava una qualsivoglia macchina ad uno stato di crash mediante un buffer overflow.
La falla che permetteva l’attacca è stata in seguito corretta fra il 1997 ed il 1998, rendendolo inattuabile.

Podslurping:

Il termine Podslurping indica una tecnica fraudolenta che mira allo scaricamento non autorizzato di informazioni sensibili contenute all’interno di un dispositivo portatile,come un iPod o un iPhone, mediante la semplice connessione ad un computer.

Port Scanning:

Il Port Scanning è una tecnica di fingerprinting utile alla ricognizione di un sistema informatico per poter poi attuare un vero e proprio attacco informatico.
Viene sovente usato, oltre che dagli hacker, anche dai pen-tester per collaudare la sicurezza di un’infrastruttura informatica.
La scansione può dare, essenzialmente, tre tipi di risultato:

  • Aperta: Quando la porta è in uso e l’host darà risposta affermativa
  • Chiusa: Quando la porta non è in uso e le connessioni saranno, conseguentemente, rifiutate dando il messaggio di errore ICMP port-unreachable;
  • Filtrata: Quando non vi è alcuna tipologia di risposta; dato sintomatico che un firewall sta monitorando il sistema.

Port Stealing:

Con il termine Port Stealing (tradotto: furto della porta) si intende una tecnica di attacco cibernetico inventata dagli autori del software Ettercap.
Questa tecnica, se usata correttamente, può intercettare i pacchetti destinati ad un altro host e sniffarli.
L’attacco consiste nell’inviare un pacchetto con un MAC di un altro host per compromettere la CAM e di conseguenza poter ricevere gli stessi dati che l’host bersaglio riceverebbe.

Privilege Escalation:

Tendenzialmente quando si parla di questa pratica si tende a definire quello che in italiano viene chiamato come sorpasso delle autorizzazioni.
Esso può avvenire mediante una scalata verticale (un utente con privilegi minori ne ottiene di maggiori) o mediante una scalata orizzontale (un utente con gli stessi privilegi degli altri utenti bersaglio ma che accede ad aree non consentite.

R

Raymond, Eric Steven:

Eric Steven Raymond è una delle massime autorità in termini di hacking al giorno d’oggi: autore del Jargon File, che racchiude il gergo hacker e promotore di campagne a favore dell’open source.

Reflection Attack:

Il Reflection Attack può essere inteso come un attacco del tipo Denial of Service in cui, però, invece che stabilirsi una connessione diretta fra attaccante e vittima, quest’ultima viene mediata da un host intermedio.
La tecnica è usata per nascondere le tracce del pirata ed allo stesso tempo procurare disagi anche all’ipotetico Server Web usato come mediatore dell’attacco.

Replay attack:

Con Replay Attack si intende un attacco informatico che sfrutta anche le doti di ingegneria sociale da parte dell’attaccante; in particolare consiste nell’impossessarsi indebitamente di una chiave d’autenticazione destinata ad un altro host per poter così fingersi quest’ultimo.
L’attacco è molto insidioso poiché si configura come irrintracciabile, in alcune sue parti, da software per la sicurezza in quanto coinvolge direttamente i soggetti target.

Rogue Access Point:

Il Rogue Access Point (Punto d’accesso mortale) è un dispositivo elettronico non autorizzato collegato ad un router che permette collegamento da parte dell’utente o, dà, ad un se presente pirata informatico, la possibilità di attacchi Man In the Middle.

S

Scam:

Con la parola Scam si indica una truffa online che ha come scopo quello di estorcere, mediante l’ingegneria sociale, un quantitativo di denaro moderato (ad esempio 300 euro).
Uno scammer conta sul numero degli utenti che verranno fregati dal suo metodo ed agisce essenzialmente in due modi ben definiti:

  • Invio di e-mail fittizie che pretendono pagamenti di una somma di denaro;
  • Fingersi un bell’individuo in un sito web di incontri on-line e chiedere soldi sotto queste sembianze.

Script kiddie:

Uno script kiddie è un aspirante cracker con limitate conoscenze informatiche che copia righe di codice per usare exploit preconfezionati.
Lo script kiddie ha conoscenze leggermente superiori di quelle di un utente medio, tuttavia applica meccanicamente i codici senza interrogarsi sulla loro logicità.

Shellcode:

Uno shellcode è un segmento di codice scritto in assembly che esegue una shell per un sistema operativo. Un hacker mediante un exploit e lo shellcode può acquisire l’accesso alla riga di comando di una macchina, avendone l’effettivo controllo.

Shimomura, Tsunomu

Esperto di informatica giapponese naturalizzato statunitense, passato alla storia, nei tardi anni ’90, per aver catturato l’hacker Kevin Mitnick.

Shoulder surfing:

Il shoulder surfing è una tecnica di social-engineering piuttosto semplice che mira all’impadronimento di password ed informazioni sensibili “stando alle spalle” della vittima senza che questo se ne accorga.

Slowloris:

Con Slowloris si definisce un applicativo ideato e progettato da Robert Hansen che permette ad una qualunque macchina di compromettere le risorse di un Server Web mediante un attacco Denial of Service utilizzando una porzione minima di banda.
Il software assunse importanza rilvante quando, nel 2009 ad Israele, si presentò come strumento di protesta per le elezioni presidenziali, colpendo una miriade di siti pubblici ai danni dello stato israeliano.

Snarfing:

Lo Snarfing è un tipo di attacco informatico che si pone lo scopo di carpire informazioni altamente sensibili mediante una rete wireless.
L’attaccante può simulare un access point il quale uso è consentito in maniera libera; in seguito, mentre l’utente utilizza il punto di accesso compromesso può effettuare uno sniffing sulle informazioni in transito sulla rete per trovare password, e-mail ed altri dati utili.

Sniffing:

Lo sniffing è l’atto di intercettare delle informazioni provenienti da una macchina collegata ad una rete.
Esso avviene mediante un software definito come sniffer e può essere usato sia per scopi legittimi, come, ad esempio il monitoraggio della propria rete o la presa di coscienza di ipotetici tentativi di connessione non autorizzata o per scopi chiaramente fraudolenti come il carpimento di password, e-mail ed altri tipi di dati privati.

Spam:

Con spam si intende l’invio massiccio di mail non desiderate ed inutili atte alla pubblicizzazione di un prodotto o di un marchio.
Il nome spam deriva da uno spettacolo comico americano che vedeva protagonisti una cameriera e dei clienti all’interno di un locale.
La giovane cameriera proponeva continuamente piatti a base di Spam (carne in scatola) ed i clienti, riluttanti, declinavano ogni suo invito alla consumazione della pietanza.

Spambot:

Lo spambot è un software pensato per la raccolta di una serie di indirizzi e-mail su internet al fine di usarli per l’invio di email di spam.
Alcuni di questi programmi sono inoltre forniti di un modulo di riconoscimento ottico dei caratteri per evadere la più comuni tecnologie CAPTCHA (inserimento di testo per provare di non essere una macchina)

Spim:

Con spim s’intende l’invio di messaggi di posta indesiderata (spam) mediante i software IM (applicativi per la messaggistica istantanea come Skype).

Spoofing:

Lo spoofing è un attacco di tipo informatico nel quale vi è la presenza della falsificazione dell’identità dell’attacante.
Questo per compromettere le possibilità delle forze dell’ordine di poter risalire all’attaccante e/o di potersi fingere un’altra macchina in una rete per rubare informazioni sensibili.

SQL Injection:

Una SQL Injection è una tecnica di attacco informatico che consiste nell’ottenere informazioni tramite l’inserimento di codice maligno in una query sql. Permette inoltre di ottenere ampi privilegi in un’applicazione web od in un sito internet, mediante lo sfruttamento di un exploit che porta alla consequenziale attuazione di risultati imprevisti.
L’accesso ad aree protette di una pagina internet implica possibili azioni di natura fraudolenta.

Stallman, Richard:

Programmatore statunitense, prese parte negli anni ’70 alla promozione dell’embrionale cultura hacker.
Ad oggi è un esperto software developer che si batte a favore del software libero con l’introduzione del Copyleft e contro il software proprietario e l’influenza delle grandi multinazionali come Windows ed Apple sul computing.

SYN Flood:

Con SYN Flood si intende una tecnica di attacco Denial of Service oramai obsoleta la quale, mediante l’invio copioso di pacchetti di tipo SYN si favorisce un sovraccaricamento ed in seguito blocco di un sistema informatico.

SYN Scan:

Uno SYN Scan è un metodo di ricognizione informatica.
L’attaccante mediante l’invio di un pacchetto TCP con il flag SYN attivo riceverà un medesimo pacchetto di risposta se la porta bersaglio è aperta; risulterà invece una tempestiva chiusura della connessione se questa è chiusa.

T

Tabnabbing:

Il tabnabbing è una tecnica di phishing che ruba le informazioni all’utente medio cambiando forma in una pagina di un social network famoso o servizio di homebanking una volta che l’utente naviga su internet usando una diversa “tab” del proprio browser.
L’user rimarrà confuso pensando che la pagina fosse stata aperta tempo prima ed avendo di conseguenza dimenticato di effettuare l’accesso effettuerà il log-in nella pagina di phishing. Il risultato di questa azione è chiaro: i dati sensibili perverranno al malintenzionato che riuscirà a sviare l’utente reindirizzando la pagina, dopo aver carpito i dati personali, nel vero sito a cui l’utente anelava l’accesso.

TCP Connect Scan:

Il TCP Connect Scan è una tecnica che prevede l’individuazione di una porta interessante a cui collegarsi mediante una chiamata di sistema cosìddetta “connect” fornita dal sistema operativo del computer attaccante.
In questa tecnica si sfrutta un pacchetto con flag SYN riceverà come risposta un pacchetto con flag SYN e ACK attivi; converso se la porta risulterà chiusa la risposta risulterà essere un pacchetto con flag RST attivo che terminerà la connessione.

Thiefing:

Il thiefing è una forma di raggiro informatico che si pone di rubare dei servizi informatici altrui, bypassando le scarse misure di sicurezza che li proteggono.
Una forma piuttosto come di thiefing è l’usare indebitatamente una connessione wireless altrui, collegandosi senza alcun problema se l’access point risultasse libero da password (abbastanza comune) o forzando la password usando dei WPA Calculator che determinano la chiave di accesso al router prendendo in considerazione le sue caratteristiche di fabbrica impostate di default.

Trojan:

Un trojan è una sottocategoria di malware che, mediante l’installazione di una backdoor nel dispositivo bersaglio, dà al pirata informatico la possibilità di controllare il computer da remoto (RAT) o di registrare i tasti premuti sulla tastiera da parte dell’utente (keylogging) oppure di portare in crash il sistema mediante moduli già forniti dal client del malware.

Truffa alla nigeriana:

Una truffa alla nigeriana è una tipo di raggiro informatico che si basa sull’inesperienza dell’utente per rubare del denaro.
Di solito l’attaccante si finge il figlio di qualche facoltosa famiglia di politici che a causa di una serie di problematiche è impossibilitato ad effettuare un pagamento.
In virtù di questo fantomatico evento ha bisogno di un prestanome che faccia dei pagamenti al posto suo, alludendo al fatto che il prestanome riceverà una fetta non indifferente di patrimonio se aiuterà il facoltoso.
Una truffa alla nigeriana è uno dei più antichi raggiri informatici tant’è vero che viene considerata la truffa telematica per antonomasia.

U

UDP Scan:

Con UDP Scan si intende quel procedimento di scansione teso a vedere quali sono i servizi attivi su un protocollo UDP.
Di solito, il PC bersaglio non invierà alcuna risposta nel caso in cui la porta sia aperta, invece invierà un pacchetto del tipo “port unreachable” oppure del tipo “administratively prohibited”.

V

Virus:

Col termine virus si tende ad etichettare un segmento di codice in grado di automoltiplicarsi all’interno dello stesso sistema o di inviarsi ed infettare altre macchine connesse ad una rete (Worm)
Il primo virus informatico è stato scritto nel 1982 da un quindicenne americano ed è chiamato “Elk Cloner”.

W

Wardialing:

Con il termine Wardialing si intende il chiamare sistematicamente ogni numero di telefono di una certa porzione di rete mediante un modem al fine di trovare un terminale col quale sia possibile instaurare una connessione.

Wardriving:

La parola Wardriving indica il trovare diverse reti Wi-Fi con un veicolo mediante un laptop e, conseguentemente, registrare le coordinate GPS di questo Access Point per poter così avere una più facile identificazione dell’access point in futuro.

Whaling:

Il whaling è un tipo particolare di phishing che coinvolge, però persone che rivestono un’importante ruolo socio-economico (da whale, balenottera)

X

XMAS Scan:

Il XMAS Scan (Christmas Scan) è un tipo di scansione che si pone l’obiettivo di evadere firewall di modesta potenza utilizzando pacchetti anomali, aventi flag FIN, URG, e PSH in modalità attiva.
Il nome del metodo deriva dal fatto che i pacchetti si accendono come delle luci natalizie.

Z

Zero-Day:

Con Zero-Day si intende un tipo di minaccia informatica non ancora conosciuta e che non viene divulgata in siti di black hat per non permettere a tutti gli aspiranti cracker di usufruirne.
Si tratta generalmente di un exploit scoperto da un cracker esperto che serve per penetrare in qualche importante sito od avere privilegi importanti.

Zip Bomb:

Una Zip Bomb è un pacchetto zip ultracompresso che contiene all’interno una miriade di file ma che si presenta con un peso apparente di poche decine di kb.
Un esempio è il file 42.zip che è composto esteriormente da 42 kb; un antivirus che tenta di estrarre il contenuto per scansionarlo ne risulta impallato a causa di questo attacco Denial of Service: i dati da estrarre ammontano a 43000000 GB. Infatti, proprio per questo, molti software antimalware riconoscono la presenza della zipbomb prima ancora di estrarla al fine di evitare grossi imprevisti per il software e per tutto il sistema operativo.

Sono Danilo Vaccalluzzo, vivo e lavoro a Bologna dove mi occupo principalmente di realizzazione siti web, web marketing, SEO Strategies, per privati ed aziende.

danilotrix – who has written posts on Realizzazione siti web, software gestionali, SEO.


Categories

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *