Port scanning: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: accenti |
replaced: ,b → , b, ,c → , c, ,C → , C, ,I → , I, ,u → , u, ,U → , U, typos fixed: ( → ( using AWB |
||
Riga 5:
Il port scan viene utilizzato soprattutto per determinare quali siano i servizi disponibili su un computer, piuttosto che essere sfruttato per un attacco.
Con il termine '''portsweep''' si intende l'esecuzione di una scansione di più host per una specifica porta di ascolto. È in genere utilizzato per la ricerca di un determinato servizio, per esempio, un SQL-based [[worm]] può cercare host in ascolto sulla porta [[Transmission Control Protocol|TCP]] 1433.<ref>{{Cita web|url=http://support.microsoft.com/kb/313418|titolo=Worm|autore=|editore=|data=|accesso=}}</ref>
== Conoscenze di base TCP/IP ==
Riga 52:
=== [[FIN scan]] ===
Dal momento che SYN scan non è abbastanza efficiente, poiché i firewall, che vengono scansionati, bloccano pacchetti della forma del SYN scan, si può utilizzare FIN scan. I pacchetti FIN possono sorpassare i firewall senza apportare modifiche. Le porte chiuse rispondono a un pacchetto FIN con un pacchetto con RST attivo, mentre le porte aperte o filtrate ignorano direttamente il pacchetto FIN e non viene restituito alcun pacchetto in risposta. Purtroppo non è affidabile poiché sistemi come Windows, IRIX, Cisco e HP-UX rispondono sempre con un pacchetto con flag RST attivo.
=== Altri tipi di scansioni ===
Esistono alcuni tipi di scansioni più insoliti. Questi hanno forti limitazioni e non sono utilizzati frequentemente. Nonostante ciò Nmap supporta la maggior parte di questi.
* '''[[XMAS scan|X-mas]]''' e '''[[NULL scan|Null Scan]]:''' molto simili al FIN scanning, ma:<ref name=":0" />
** X-mas invia pacchetti con flag FIN, URG e PUSH attivi come un albero di Natale,
** Null non invia alcun bit, il TCP flag header è 0.
* '''Protocol scan:''' determina quali protocolli a livello IP (
* '''[[Proxy]]''' '''scan:''' un proxy ([[SOCKS]] o [[Hypertext Transfer Protocol|HTTP]]) viene usato per eseguire la scansione. Sarà visualizzato l'indirizzo IP del proxy come source. Questa scansione può essere effettuata anche utilizzando alcuni server [[File Transfer Protocol|FTP]].
* '''[[Idle scan]]''': un altro metodo di scansione che permette di non rivelare il proprio indirizzo IP (scansione completamente invisibile).
Riga 79:
* Nel dicembre del 1999, Scott Moulton è stato arrestato dall'FBI con l'accusa di violazione del computer della Computer Systems Protection Act della Georgia e Computer Fraud and Abuse Act dell'America. In questo momento la sua società di servizi IT ha un contratto ancora in corso con Cherokee County della Georgia per mantenere e migliorare il centro di sicurezza del 911. Ha effettuato diversi port scan sui server di Cherokee County per verificare la loro sicurezza e scansionato le porte di un server web monitorato da un'altra compagnia IT, provocando un bisticcio finito in tribunale. Fu assolto nel 2000, il giudice ha sentenziato che non ci sono danni che compromettono l'integrità e la disponibilità della rete.<ref>{{Cita web|url=http://www.securityfocus.com/news/126|titolo="Port scans legal, judge says"|autore=Poulsen, Kevin|editore=|data=2000-12-18|accesso=}}</ref>
* Nel 2006, il Parlamento britannico ha votato un emendamento alla Computer Misure Act 1990 in modo tale che una persona colpevole di un reato che ''"makes, adapts, supplies or offers to supply any article knowing that it is designed or adapted for use in the course of or in connection with an offence under section 1 or 3 [of the CMA]”''<ref>{{Cita web|url=http://www.publications.parliament.uk/pa/cm200506/cmbills/119/06119.27-33.html#j383A|titolo="Police and Justice Bill - Bill 119"|autore=UK Parliament|editore=|data=2006-01-25|accesso=}}</ref>(faccia, si adatti, fornisca o offra qualsiasi articolo sapendo che è stato progettato o adottato per l'uso nel corso di o in connessione con un reato ai sensi dell'articolo 1 o 3 [del CMA]). Tuttavia, l'area d'effetto di questo emendamento è sfocata, ed esso è stato ampiamente criticato dagli esperti di sicurezza.<ref>{{Cita web|url=http://www.theregister.co.uk/2008/01/02/hacker_toll_ban_guidance/|titolo="UK gov sets rules for hacker tool ban"|autore=Leyden, John|editore=|data=2008-01-02|accesso=}}</ref>
* La Germania, con il Strafgesetzbuch § 202a, b, c ha anche essa una legge simile, e il Consiglio dell'Unione Europea ha pubblicato un comunicato stampa dichiarando che stanno pianificando di passare una legge simile ma più precisa e dettagliata.<ref>{{Cita web|url=http://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/en/jha/122516.pdf|titolo=Council of the European Union|autore=|editore=|data=2011-06-10|accesso=}}</ref>
== Online Portscanner ==
|