giovedì 1 gennaio 2009

Dizionario Hacker

ATTACCHI DOS: letteralmente: attacchi basati sulla tecnica di denial of service (negazione di servizio). In questo tipo di attacco si cerca neutralizzare un sistema informatico, ad esempio un sito web, un server FTP o di posta elettronica, saturandone le risorse attraverso l’invio massivo di pacchetti di richieste di servizio, e quindi pregiudicandone la capacità di erogare il servizio.

ATTACCO DEAUTENTICAZIONE: Inviando particolari frame wireless (ex: de autenticazione) la stazione o le stazioni wireless tornano allo stato NON autenticato NON associato.Quest’attacco è possibile targhettizzarlo verso un client o tutte le stazioni associate all’Access Point.

BANNER GRABBING: La tecnica consiste nel catturare il banner iniziale che alcune applicazioni propongono, dove viene esplicitamente dichiarata l'applicazione, la versione e l'eventuale livello di patching. Tutte informazioni preziosissime per chi attacca.

BYPASSING MAC FILTERING: nel wireless è possibile settare sull’access point i mac address delle stazioni abilitati alla comunicazione. Poiché questi viaggiano, è possibile identificare quali stazioni comunicano e successivamente utilizzare il mac address quando esse smettono di comunicare.

BOT: diminutivo del termine RO-BOT, sono software utilizzati per monitorare i canali chat. A seconda della natura specifica delle routine incluse in questi programmi, gli applicativi possono venire impiegati anche per operare attacchi verso altri server.

BOTNET: network di computer collegati alla Rete che vengono infettati da virus inviati da attacker esperti, i quali riescono così ad ottenere il controllo da remoto del sistema ed utilizzarlo per scagliare attacchi contro altri sistemi, ad esempio attacchi DoS, oppure per portare avanti azioni di Cyber crime sfruttando l’identità degli ignari utenti.

BRUTEFORCING: “Forza Bruta”, è un attacco che utilizza dei programmi particolari studiati per violare l' accesso ai sistemi tramite l'uso di routines in grado di utilizzare le voci contenute in dizionari presenti sul web, in cui sono raccolte tutte le password e i nomi user ID “standard” utilizzate dai produttori di hardware per la configurazione dei dispositivi.
I programmi di brute forcing possono connettersi da soli ai server agendo su delle porte stabilite, tentando di stabilire un accesso in modo ricorsivo.

BUFFER OVERFLOW: una vulnerabilità degli applicativi presenti su di un client/server, che sfrutta una validazione non corretta sulla dimensione di alcuni imput nel momento in cui vengono copiati su di un’area di memoria (buffer).

CYBOTAGGIO: atti di distruzione o interruzione delle infrastrutture della comunicazione. Sabotaggio informatico.

CLOAKING (USER AGENT): Sistema utilizzato per nascondere del testo, usato soprattutto nel caso di attività di SPAM per ingannare i filtri impostati dai motori di ricerca. La tecnica si basa sull’analisi dell’USER AGENT del visitatore. Se questi è lo spider di un motore di ricerca, viene mostrato un determinato codice mentre se si tratta di un utente ne viene mostrato un altro.

COMPUTER ZOMBIE: singola parte che compone una BOTNET. Si tratta di un computer compromesso tramite un virus o un Trojan, che viene controllato da remoto per portare a termine azioni illecite (spam, intrusioni in sistemi informatici, ecc..).

CSS CLOAKING: La tecnica di cloacking non viene utilizzata direttamente sulla pagina web, ma nel CSS della pagina. In questo modo è possibile nascondere del testo all’utente utilizzando l’attributo “display:none” senza che lo spider lo capisca.

DDOS: sono degli attacchi distribuiti su più PC, con l’obiettivo di bloccare altri sistemi o reti

FILE INCLUSION: Un attacco di tipo File Inclusion si manifesta quando i parametri passati ad uno script web vulnerabile non vengono opportunamente verificati prima di essere utilizzati per includere dei file in determinati punti di un portale web.
Le problematiche di File Inclusion si distinguono solitamente in due categorie:
* Local File Inclusion: si manifesta quando l’aggressore può utilizzare solamente i file residenti nel sistema, come parametri da inserire in uno script vulnerabile. Il loro contenuto viene così visualizzato a video nell'esatto punto del portale in cui si verifica l'inclusione. Con questo sistema è possibile ottenere gli hash delle password di sistema, o accedere alle informazioni riservate collocate all'esterno della DocumenRoot del Web Server.
* Remote File Inclusion: E' il più pericoloso perché consente di utilizzare come parametri da inserire in uno script vulnerabile dei file che risiedono in altri web server. L'aggressore può collocare all'interno di questo file del codice di scripting (ad esempio codice PHP malevolo) che viene utilizzato per eseguire comandi remoti sul sistema in cui l'applicazione web vulnerabile è ospitata

HACKTIVISMO: uso dell’hacking per portare avanti attività a supporto di campagne politiche o sociali.

Hide SSID: Sull’access point è possibile nascondere lo SSID (identificato della rete wireless) impostando sull’access il NO broadcast SSID. Questo DEVE per forza essere mandato in altri tipi di frame ex: riassociazione. Un attaccante utilizzando uno sniffer e un programma per la creazione di frame wireless può forzare la disassociazione del cliente; una volta che quest’ultimo si riassocia sarà in grado di vedere lo SSID.

LETTER-SPACING: Come la CSS cloacking, ma si utilizza l’attributo “letter-spacing” per nascondere del testo all’utente. Utilizzando l’attributo di cui sopra è possibile creare una “classe” in cui venga impostato uno spazio negativo infinitesimale tra i singoli caratteri. Di conseguenza all’utente non sarà visibile il testo intero ma soltanto il primo carattere.

Man in the Middle (MITM Attack): attacco che permette di intercettare, ed eventualmente deviare e/o modificare, il dialogo tra due utenti senza che questi se ne rendano conto. Il MITM è possibile solo se l’attacker riesce ad entrare in possesso della chiave di crittografia di uno degli utenti, inviando all’altro la propria chiave di crittografia in modo da imporsi come tramite nella comunicazione tra i due.

PATCH
: File eseguibile, creato e distribuito come rimedio ad un errore di programmazione di un software. La patch serve ad evitare che la vulnerabilità generata dall’errore del programmatore possa venire utilizzata da cyber-criminali per creare danni ai PC in cui il software è stato installato.

PRIVILEGE ESCALATION: L'hacker, per riuscire a compiere attività illecite all’interno di un sistema violato, deve possedere dei privilegi sul sistema particolari, diversi da quelli di un utente normale. Per riuscire ad acquisire i privilegi di amministratore (o superuser) l'attacker generalmente, tenta di sfruttare vulnerabilità delle applicazioni che risiedono sulla macchina vittima, utilizzando la tecnica buffer overflow. Generalmente l’attacco causa lo stop dell'applicazione consentendo all'attacker di entrare automaticamente nel sistema con i privilegi massimi.

REDIRECT JAVASCRIPT
: Mostrare un contenuto al motore ed un altro all’utente. Questo è possibile perché se si inserisce del particolare codice javascript all’interno della pagina, lo spider scaricherà il codice e terminerà la funzione mentre l’utente verrà reindirizzato verso un'altra pagina.

REFERER-BASED CLOAKING: Tecnica simile al Cloacking (USER AGENT) solo che in questo caso viene utilizzato il REFERER come parametro di riferimento. Il referer è sostanzialmente la fonte da cui un utente viene indirizzato a una pagina web, ed è parte integrante di una richiesta http. Se il referer risulta vuoto, significa che la richiesta è diretta ed è quindi molto probabile che sia stata effettuata dallo spider di un motore di ricerca. Nel caso in cui si volesse ingannare i motori di ricerca per portare a termine delle attività di spam, si farà in modo da impedire l’identificazione del messaggio di spam visualizzando codici diversi a seconda che il referer sia vuoto o meno.

SNIFFING: tecnica per intercettare i dati passanti su di un segmento di rete, se vengono usati protocolli in chiaro l’attaccante può recuperare gli UserName e le Password per eventuali autenticazioni illecite sul sistema.

SPOOFING IP: strategia impiegata dall’attacker per nascondere la propria provenienza, ad esempio: i sistemi SOCKS, PROXY, TOR.

SQL INJECTION: tecnica di intrusione, che sfrutta i normali processi di convalida degli utenti nell’accesso ai database collegati alle applicazioni internet, in modo da ottenere accessi illeciti all’interno dei database stessi. L’SQL injection, prevede l’impiego di banali query SQL, formulate utilizzando i valori ‘ or ‘a’=’a , ovvero stringhe di accesso sempre valide, perché legate ad una variabile falsa ma legittima.

WARDRIVING: Tecnica per rilevare le reti wireless LAN presenti sul territorio. Per effettuare questo tipo di ricerca bisogna essere dotati: di un palmare o un portatile, una scheda WiFi, un’antenna preferibilmente direzionale ed un ricevitore GPS.

WEP CRACKING: Raccogliendo numerosi frame wireless, più precisamente quello che interessa sono gli IV (vettori di inizializzazione), è possibile decodificare la chiave wep utilizzata, in solamente 60 secondi, utilizzando il recente attacco klein.

WPA-PSK CRACKING: una volta ottenuto il pacchetto di Handshaking, si può forzare la sua cattura utilizzando un attacco di deautenticazione, è possibile effettuare un attacco brute forcing basato su dizionario.

ZOMBIE: sono i computer utilizzati per effettuare degli attacchi verso gli altri sistemi, normalmente sono i PC di persone inconsapevoli infettatti con un malware in grado di attivarsi rispondendo ad un impulso dell’attacker, una volta avviati i PC eseguono automaticamente le operazioni stabilite dal cracker.

XOR: operatore logico

XSS: La Cross Site Scripting (XSS) permette di inserire in un browser del codice, ad esempio codice javascript, che permette di modificare il codice sorgente di una determinata pagina web . In questo modo l’attacker potrebbe recuperare i dati, sotto forma di cookies, contenuti nei PC degli utenti che visiteranno la pagina compromessa.