UnoIn [[informatica]] uno '''scanner''' (o '''vulnerability scanner''') è un [[programma (informatica)|programma]] progettato per ricercare e mappare le debolezze di un'[[applicazione (informatica)|applicazione]], di un [[computer]] o di una [[rete (informatica)|rete]]. Step 1: tipicamente lo scanner inizialmente cercherà [[indirizzo IP|indirizzi]] attivi, [[porta (reti)|porte]] aperte, [[sistema operativo|sistemi operativi]] ed ogni applicazione in [[esecuzione (informatica)|esecuzione]]. Step 2:a questo punto è possibile creare un [[report informativo|report]] o andare avanti con il passo successivo. Step 3: tenta di determinare il livello delle [[patch (informatica)|patch]] del sistema operativo o delle applicazioni. In questo processo lo scanner può tentare di violare il sistema tramite [[exploit]], con la possibilità di causare blocchi ([[crash (informatica)|crash]]) del sistema o dell'applicazione. Step 4: nella fase finale lo scanner può tentare di sfruttare la vulnerabilità. Gli scanner possono essere malevoli o amichevoli. Quelli amichevoli solitamente si interrompono allo step 2 e occasionalmente al 3, ma non vanno mai allo step 4.
Gli scanner possono essere malevoli o amichevoli. Quelli amichevoli solitamente si interrompono allo step 2 e occasionalmente al 3, ma non vanno mai allo step 4.
== Tipi di scanner ==
* [[Port scanner]]
* [[Network scanner]]
* Web application security scanner
* Computer [[worm]]
* CGI Scanner (solitamente limitati alla verifica dei banner; i cgi scanner possono trovare vulnerabilità, ma solitamente non le sfruttano<ref>{{en}}[http://www.cgisecurity.com/questions/cgiscanner.shtml What is a CGI Scanner?]</ref>)
== Esplorazione della rete ==
Gli scanner possono essere usati per condurre esplorazioni della [[rete (informatica)|rete]], che sono svolte tipicamente da un attaccante che tenta di reperire informazioni o accedere ad una rete in cui non è autorizzato. L'esplorazione della rete (o '''network reconnaissance''') viene usata sempre più per violare i [[protocollo di rete|protocolli di rete]] e i metodi di comunicazione al fine di determinare che tipi di computer sono presenti, insieme ad informazioni addizionali su questi stessi computer, come il tipo e la versione del [[sistema operativo]].
Questa informazione può essere analizzata al fine di trovare [[vulnerabilità noteinformatica|vulnerabilità]] note o di nuova scoperta al fine di avere accesso a reti e computer protetti. L'esplorazione è una delle più comuni applicazioni dell'analisi passiva dei dati. Tecniche di nuova generazione, come il [[Suite di protocolli Internet|TCP/IP]] [[fingerprint]] passivo, hanno dei limiti sull'accuratezza che li rendono inefficaci. Ad oggi esistono numerosi tool su [[Internet]] che sono stati sviluppati per rendere l'esplorazione più facile e più efficateefficace<ref>{{en}}http://insecure.org/presentations/Shmoo06/shmoo-fyodor-011406.pdf Advanced Network Reconnaissance con Nmap</ref><ref>{{en}}http://www.arxceo.com/documents/ISSA_antirecon_article.pdf {{Webarchive|url=https://web.archive.org/web/20070712034045/http://www.arxceo.com/documents/ISSA_antirecon_article.pdf |data=12 luglio 2007 }} Tecniche di difesa dalla Network Reconnaissance</ref><ref>{{en}}{{cita web |url=http://www.sift.com.au/36/172/xml-port-scanning-bypassing-restrictive-perimeter-firewall.htm |titolo=Copia archiviata |accesso=29 maggio 2009 |urlmorto=sì |urlarchivio=https://web.archive.org/web/20090621211036/http://www.sift.com.au/36/172/xml-port-scanning-bypassing-restrictive-perimeter-firewall.htm |dataarchivio=21 giugno 2009 }} XML Attacchi di port scan</ref>.
==Note==
<references/>
{{reflist}}
==Link esterniAltri progetti ==
{{interprogetto|etichetta=scanner|wikt=scanner}}
*{{en}}[http://www.cgisecurity.com/questions/webappscanner.shtml What is a Web Application Security Scanner?] ▼
*{{en}}[http://www.plynt.com/resources/learn/tools/what_cant_a_scanner_find_1/ What can't a Web Application Scanner find?]
*{{en}}[http://www.virtualforge.de/web_scanner_benchmark.php Web Application Vulnerability Scanners - a Benchmark]
*{{en}}[http://sectools.org/vuln-scanners.html List of Vulnerability Scanners] ▼
[[Categoria:Sicurezza informatica]] ▼
== Collegamenti esterni ==
[[de:Vulnerability Scanner]]
▲*{{ en}}[cita web|http://www.cgisecurity.com/questions/webappscanner.shtml |What is a Web Application Security Scanner? ]|lingua=en}}
[[fr:Scanner de vulnérabilité]]
*{{cita web|1=http://www.plynt.com/resources/learn/tools/what_cant_a_scanner_find_1/|2=What can't a Web Application Scanner find?|lingua=en|accesso=29 maggio 2009|urlarchivio=https://web.archive.org/web/20090621235147/http://www.plynt.com/resources/learn/tools/what_cant_a_scanner_find_1/|dataarchivio=21 giugno 2009|urlmorto=sì}}
[[ru:Сканеры уязвимости]]
*{{cita web|1=http://www.virtualforge.de/web_scanner_benchmark.php|2=Web Application Vulnerability Scanners - a Benchmark|lingua=en|accesso=29 maggio 2009|dataarchivio=27 settembre 2007|urlarchivio=https://web.archive.org/web/20070927194222/http://www.virtualforge.de/web_scanner_benchmark.php|urlmorto=sì}}
[[ja:脆弱性検査ツール]]
▲*{{ en}}[cita web|http://sectools.org/vuln-scanners.html |List of Vulnerability Scanners ]|lingua=en}}
▲[[Categoria:{{Portale|Sicurezza informatica ]]}}
[[Categoria:Software per la sicurezza informatica]]
|