Anteprima
Vedrai una selezione di 5 pagine su 19
Ciminalità informatica Pag. 1 Ciminalità informatica Pag. 2
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Ciminalità informatica Pag. 6
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Ciminalità informatica Pag. 11
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Ciminalità informatica Pag. 16
1 su 19
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Un hacker (termine coniato negli Stati Uniti del quale è difficile

rendere una corretta traduzione in italiano) è una persona che si

impegna nell'affrontare sfide intellettuali per aggirare o

superare creativamente le limitazioni che gli vengono imposte,

non limitatamente ai suoi ambiti d'interesse (che di solito

comprendono l'informatica o l'ingegneria elettronica), ma in

tutti gli aspetti della sua vita. Il "glider", simbolo per

identificare gli hacker

Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni '80),

per cui il termine hacker viene associato ai criminali informatici (la cui definizione

corretta è, però, "cracker").

In ambito informatico il termine ingleseindica colui che si ingegna per eludere blocchi

imposti da qualsiasi software in genere. Il cracking può essere usato per diversi scopi

secondari, una volta guadagnato l'accesso nel sistema desiderato o dopo aver

rimosso le limitazioni di un qualsiasi programma. I cracker possono essere spinti da

varie motivazioni, dal guadagno economico (tipicamente coinvolti in operazioni di

spionaggio industriale o in frodi) all'approvazione all'interno di un gruppo di cracker

(come tipicamente avviene agli script kiddie, che

praticano le operazioni di cui sopra senza una piena

consapevolezza né delle tecniche né delle

conseguenze).

Il termine cracker viene spesso confuso con quello di

hacker, il cui significato è tuttavia notevolmente

diverso. Alcune tecniche sono simili, ma l'intenzione

dell'hacker è generalmente l'esplorazione, il

divertimento, l'apprendimento, senza creare reali danni.

Al contrario, quella del cracker è talvolta distruttiva.

I più comuni tipi di attacco:

- SNIFFING: Si definisce sniffing l'attività di intercettazione passiva dei dati che

transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi

(ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione)

sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni

sensibili).

I prodotti software utilizzati per eseguire queste

attività vengono detti sniffer ed oltre ad

intercettare e memorizzare il traffico offrono

funzionalità di analisi del traffico stesso. Gli sniffer

intercettano i singoli pacchetti, decodificando le

varie intestazioni di livello datalink, rete, trasporto,

applicativo. Inoltre possono offrire strumenti di

analisi che analizzano ad esempio tutti i pacchetti

di una connessione TCP per valutare il comportamento del protocollo o per ricostruire

lo scambio di dati tra le applicazioni.

- SPOOFING: Lo spoofing è le tecnica con la quale un criminale informatico invia

pacchetti modificando l’indirizzo IP del sorgente e facendo credere, quindi, all’host di

destinazione e ai vari nodi che il pacchetto attraversa di provenire da un’altra

sorgente. Le tecniche di spoofing possono essere distinte in: spoofing di indirizzi IP che

per l’appunto falsifica la provenienza dei pacchetti, e spoofing di dati che consiste

invece nel prendere il controllo del canale di comunicazione e nell’inserire, modificare

o cancellare i dati che vi vengono trasmessi.

- NEGAZIONE DI SERVIZIO (DoS): In questo tipo di attacco si cerca di portare il

funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito

web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a

renderlo non più in grado di erogare il servizio. Gli attacchi vengono abitualmente

attuati inviando molti pacchetti di richieste, di solito ad un server Web, FTP o di posta

elettronica saturandone le risorse e rendendo tale sistema "instabile", quindi qualsiasi

sistema collegato ad Internet e che fornisca servizi di rete basati sul TCP è soggetto al

rischio di attacchi DoS.

Inizialmente questo tipo di attacco veniva attuata dai "cracker", come gesto di

dissenso etico nei confronti dei siti web commerciali e delle istituzioni; ma oggi gli

attacchi DoS hanno la connotazione decisamente più "criminale" di impedire agli

utenti della rete l'accesso ai siti web vittime dell'attacco. Per rendere più efficace

l'attacco in genere vengono utilizzati molti computer inconsapevoli sui quali

precedentemente è stato inoculato un programma appositamente creato per attacchi

DoS e che si attiva ad un comando proveniente dal cracker creatore. Se il programma

maligno si è diffuso su molti computer, può succedere che migliaia di PC violati da un

cracker, producano inconsapevolmente e nello stesso istante un flusso incontenibile di

dati che travolgeranno come una valanga anche i link più capienti del sito bersaglio.

- E-MAIL BOMBING; è una tecnica che prevede il bombardamento, con migliaia di

messaggi di posta elettronica, della casella di un utente, per provocare un crash del

server. Una delle possibili conseguenze risulta l’impossibilità di prelevare e visionare la

propria posta non ancora scaricata al momento dell’attacco.

spamming

- SPAMMING o (detto anche

spam spammare

fare o ) è l'invio di grandi

quantità di messaggi indesiderati

(generalmente commerciali). Può essere

messo in atto attraverso qualunque media,

ma il più usato è Internet, attraverso l'e-

mail. Il principale scopo dello spamming è la

pubblicità, il cui oggetto può andare dalle più comuni offerte

commerciali a proposte di vendita di materiale pornografico o

illegale, come software pirata e farmaci senza prescrizione

medica, da discutibili progetti finanziari a veri e propri tentativi di

truffa. Uno spammer, cioè l'individuo autore dei messaggi spam,

invia messaggi identici (o con qualche personalizzazione) a migliaia di indirizzi e-mail.

Questi indirizzi sono spesso raccolti in maniera automatica dalla rete mediante

appositi programmi, ottenuti da database o semplicemente indovinati usando liste di

nomi comuni.

Per definizione lo spam viene inviato senza il permesso del destinatario ed è un

comportamento ampiamente considerato inaccettabile dagli Internet Service Provider

(ISP) e dalla maggior parte degli utenti di Internet. Mentre questi ultimi trovano lo

spam fastidioso e con contenuti spesso offensivi, gli ISP vi si oppongono anche per i

costi del traffico generato dall'invio indiscriminato.

Un gran numero di spammer utilizza intenzionalmente la frode per inviare i messaggi,

come l'uso di informazioni personali false (come nomi, indirizzi, numeri di telefono) per

stabilire account disponibili presso vari ISP. Questo permette di muoversi velocemente

da un account a un altro appena questo viene scoperto e disattivato dall'ISP. Gli

spammer usano software creato per osservare connessioni Internet con scarsa

sicurezza, che possono essere facilmente dirottate in modo da immettere i messaggi

di spam direttamente nella connessione dell'obiettivo con il proprio ISP. Questo rende

più difficile identificare la posizione dello spammer e l'ISP della vittima è spesso

soggetto di aspre reazioni e rappresaglie da parte di attivisti che tentano di fermare lo

spammer. Entrambe queste forme di spamming "nascosto" sono illegali, tuttavia sono

raramente perseguiti per l'impiego di queste tattiche. Lo spamming è considerato un

reato in vari paesi e in Italia l'invio di messaggi non sollecitati è soggetto a sanzioni.

- CODICE MALEFICO (MALWARE) Si definisce malware un qualsiasi software creato con

il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il

malicious software

termine deriva dalla contrazione delle parole inglesi e e ha dunque

codice

il significato letterale di "programma malvagio"; in italiano è detto anche

maligno. porte

- LE BACKDOOR Le backdoor sono paragonabili a

di servizio (cioè le porte del retro) che consentono di

superare in parte o in tutto le procedure di sicurezza

attivate in un sistema informatico. Queste "porte" possono

essere intenzionalmente create dai gestori del sistema

informatico per permettere una più agevole opera di

manutenzione dell'infrastruttura informatica mentre più

spesso da cracker intenzionati a manomettere il sistema.

Possono anche essere installate autonomamente da alcuni

malware (come virus, worm o trojan), in modo da

consentire ad un utente esterno di prendere il controllo

remoto della macchina senza l'autorizzazione del proprietario.

- NUKING; la conoscenza dell’indirizzo IP numerico di un utente che sta navigando

fornisce a un cracker la principale informazione che stava cercando. il nuke consiste

infatti nel far resettare a distanza il computer della vittima, di cui si conosce l’indirizzo

IP, sfruttando un bug di windows.

- PHISHING: In ambito informatico il phishing ("spillaggio (di

dati sensibili)", in italiano) è una attività illegale che sfrutta

una tecnica di ingegneria sociale, ed è utilizzata per

ottenere l'accesso a informazioni personali o riservate con la

finalità del furto di identità mediante l'utilizzo delle

comunicazioni elettroniche, soprattutto messaggi di posta

elettronica fasulli o messaggi istantanei, ma anche contatti

telefonici. Grazie a messaggi che imitano grafico e logo dei siti

istituzionali, l'utente è ingannato e portato a rivelare dati

personali, come numero di conto corrente, numero di carta di

credito, codici di identificazione, ecc..

Il processo standard delle metodologie di attacco di spillaggio può riassumersi nelle

seguenti fasi: (phisher)

1. l'utente malintenzionato spedisce al malcapitato ed ignaro utente un

messaggio email che simula, nella grafica e nel contenuto, quello di una

istituzione nota al destinatario (per esempio la sua banca, il suo provider web,

un sito di aste online a cui è iscritto). particolari situazioni o problemi

2. l'email contiene quasi sempre avvisi di

verificatesi con il proprio conto corrente/account (ad esempio un addebito

enorme, la scadenza dell'account ecc.).

3. l'email invita il destinatario a seguire un link, presente nel messaggio, per

evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di

cui il messaggio simula la grafica e l'impostazione.

non

4. il link fornito, tuttavia, porta in realtà al sito web

copia fittizia

ufficiale, ma ad una apparentemente simile

al sito ufficiale, situata su un server controllato dal

phisher, allo scopo di richiedere ed ottenere dal

destinatario dati personali particolari, normalmente con la

scusa di una conferma o la necessità di effettuare una

autenticazione al sistema; queste informazioni vengono

memorizzate dal server gestito dal phisher e quindi

finiscono nelle mani del malintenzionato.

5. il phisher utilizza questi dati per acquistare beni, trasferire

somme di denaro o anche solo come "ponte" per ulteriori

attacchi.

Just as there are biological viruses that can be

transmitted from person to person, so there are,

by analogy, computer viruses that can be

transmitted from computer to computer.

Unlike biological viruses, computer viruses do not

occur naturally, but are the work of programmers

(crackers). Perhaps originally, programmers

developed these viruses as a way of showing how

clever they were, but viruses are now developed in

order to disrupt systems for political or other

reasons.

A virus is a program or piece of code that is

attached to or embedded in another program.

Note that viruses can only be associated with

program files (not simple text files), but a macro in

a world processing files is a kind of program, so

viruses can be found in a word processing files.

WHAT EFFECT CAN VIRUSES HAVE?

It is impossible to provide a complete list of what viruses can do, because virus writers

invent new effects on a regular basis. Viruses do many different things. Some are

instantaneous, that is, they happen as soon as the program with which the virus is

associated is run. Others viruses are moles and wait until an event triggers them; for

th

example, one early virus went into action on a Friday the 13 .

Some effects of viruses are as follows:

They copy themselves to other files.

- They make your screen image degrade or disappear.

- They erase files from your hard disk

- They send files from your computer at random to people in

- your e-mail address book and, at the same time, transfer

the virus to them.

They overwrite part of files.

-

Dettagli
Publisher
19 pagine
1445 download