Port scanning: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m apostrofo tipografico |
m Bot: accenti |
||
Riga 5:
Il port scan viene utilizzato soprattutto per determinare quali siano i servizi disponibili su un computer, piuttosto che essere sfruttato per un attacco.
Con il termine '''portsweep''' si intende l'esecuzione di una scansione di più host per una specifica porta di ascolto.
== Conoscenze di base TCP/IP ==
Riga 41:
=== [[UDP scan]] ===
Un approccio alternativo è quello di inviare pacchetti UDP per applicazioni specifiche, nella speranza di generare una risposta a livello di applicazione. Per esempio, inviando una query DNS alla porta 53 si tradurrà in una risposta, se è presente un server DNS. Questo metodo è molto più affidabile per individuare porte aperte. Tuttavia, è limitato alla scansione delle porte per le quali è disponibile un pacchetto sonda tramite un'applicazione specifica. Alcuni tools (e.g. [[nmap]]) hanno generalmente sonde per meno di 20 servizi UDP, mentre alcuni tools commerciali (e.b. [[nessus]]) ne hanno fino a 70. In alcuni casi, un servizio può essere in ascolto su una determinata porta, ma configurato a non rispondere a un determinato pacchetto sonda.<ref>{{Cita web|url=http://www.networkuptime.com/nmap/page3-10.shtml|titolo=Secrets of Network Cartography - UDP Scan (-sU)|sito=www.networkuptime.com|accesso=2016-07-05}}</ref>
Riga 75:
== Implicazioni legali ==
A causa dell'architettura intrinsecamente aperta e decentralizzata di Internet, i legislatori hanno lottato sin dalla sua creazione per definirne i confini legali che permettano un efficace perseguimento dei [[Crimine informatico|crimini informatici]]. I casi che coinvolgono le attività di port scanning sono un esempio delle difficoltà incontrate nel giudicare tali violazioni. Anche se questi casi sono rari, la maggior parte delle volte il processo legale richiede che venga dimostrato l'intento di commettere un brake-in o l'esistenza di accessi non autorizzati, piuttosto che l'esecuzione di un port scan.
* Nel giugno del 2003, un Israeliano, Avi Mizrahi, è stato accusato dalle autorità israeliane per il reato di aver provato ad accedere a materiale informatico per il quale non era autorizzato. Aveva scansionato il sito del [[Mossad]].
* Un diciassettenne di nome Finn è stato accusato per aver provato un break-in da una delle maggiori banche finlandesi. Il 9 aprile 2003, è stato condannato dalla [[Corte suprema della Finlandia]] e costretto a pagare US$12,000 per le spese delle analisi forensi da parte della banca. Nel 1998, aveva effettuato un port scan nel network della banca per accedere ai closed network, ma fallì.<ref>{{Cita web|url=http://insecure.org/stf/fin.html|titolo="First ruling by the Supreme Court of Finland on attempted break-in"|autore=Esa Halmari|editore=|data=2003|accesso=}}</ref>
* Nel dicembre del 1999, Scott Moulton è stato arrestato dall'FBI con l'accusa di violazione del computer della Computer Systems Protection Act della Georgia e Computer Fraud and Abuse Act dell'America. In questo momento la sua società di servizi IT ha un contratto ancora in corso con Cherokee County della Georgia per mantenere e migliorare il centro di sicurezza del 911. Ha effettuato diversi port scan sui server di Cherokee County per verificare la loro sicurezza e scansionato le porte di un server web monitorato da un'altra compagnia IT, provocando un bisticcio finito in tribunale. Fu assolto nel 2000, il giudice ha sentenziato che non ci sono danni che compromettono l'integrità e la disponibilità della rete.<ref>{{Cita web|url=http://www.securityfocus.com/news/126|titolo="Port scans legal, judge says"|autore=Poulsen, Kevin|editore=|data=2000-12-18|accesso=}}</ref>
|