Scanner (sicurezza informatica)

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca

In informatica uno scanner (o vulnerability scanner) è un programma progettato per ricercare e mappare le debolezze di un'applicazione, di un computer o di una rete. Step 1: tipicamente lo scanner inizialmente cercherà indirizzi attivi, porte aperte, sistemi operativi ed ogni applicazione in esecuzione. Step 2:a questo punto è possibile creare un report o andare avanti con il passo successivo. Step 3: tenta di determinare il livello delle patch del sistema operativo o delle applicazioni. In questo processo lo scanner può tentare di violare il sistema tramite exploit, con la possibilità di causare blocchi (crash) del sistema o dell'applicazione. Step 4: nella fase finale lo scanner può tentare di sfruttare la vulnerabilità. Gli scanner possono essere malevoli o amichevoli. Quelli amichevoli solitamente si interrompono allo step 2 e occasionalmente al 3, ma non vanno mai allo step 4.

Tipi di scanner[modifica | modifica wikitesto]

  • Port scanner
  • Network scanner
  • Web application security scanner
  • Computer worm
  • CGI Scanner (solitamente limitati alla verifica dei banner; i cgi scanner possono trovare vulnerabilità, ma solitamente non le sfruttano[1])

Esplorazione della rete[modifica | modifica wikitesto]

Gli scanner possono essere usati per condurre esplorazioni della rete, che sono svolte tipicamente da un attaccante che tenta di reperire informazioni o accedere ad una rete in cui non è autorizzato. L'esplorazione della rete (o network reconnaissance) viene usata sempre più per violare i protocolli di rete e i metodi di comunicazione al fine di determinare che tipi di computer sono presenti, insieme ad informazioni addizionali su questi stessi computer, come il tipo e la versione del sistema operativo.

Questa informazione può essere analizzata al fine di trovare vulnerabilità note o di nuova scoperta al fine di avere accesso a reti e computer protetti. L'esplorazione è una delle più comuni applicazioni dell'analisi passiva dei dati. Tecniche di nuova generazione, come il TCP/IP fingerprint passivo, hanno dei limiti sull'accuratezza che li rendono inefficaci. Ad oggi esistono numerosi tool su Internet che sono stati sviluppati per rendere l'esplorazione più facile e più efficace[2][3][4].

Note[modifica | modifica wikitesto]

  1. ^ (EN) What is a CGI Scanner?
  2. ^ (EN) http://insecure.org/presentations/Shmoo06/shmoo-fyodor-011406.pdf Advanced Network Reconnaissance con Nmap
  3. ^ (EN) http://www.arxceo.com/documents/ISSA_antirecon_article.pdf Archiviato il 12 luglio 2007 in Internet Archive. Tecniche di difesa dalla Network Reconnaissance
  4. ^ (EN) Copia archiviata, su sift.com.au. URL consultato il 29 maggio 2009 (archiviato dall'url originale il 21 giugno 2009). XML Attacchi di port scan

Altri progetti[modifica | modifica wikitesto]

Collegamenti esterni[modifica | modifica wikitesto]

  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di Sicurezza informatica