Port scanning: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m →Premessa: Refuso |
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti. |
||
Riga 27:
=== TCP connect scan ===
I più semplici port scanning utilizzano funzioni di rete del sistema operativo e normalmente sono impiegati quando non è possibile effettuare una scansione [[SYN scan]] (descritto di seguito).
[[Nmap]] chiama questa modalità connect scan, dal nome della [[chiamata di sistema]] Unix connect(), utilizzata per aprire una connessione ad ogni porta interessante sulla macchina di destinazione. Se una porta è aperta, il sistema operativo completa il three-way handshake ([[Connessione (informatica)|connessione]] TCP affidabile tra due host), e il port scan chiude immediatamente la connessione per evitare l'esecuzione di un attacco [[Denial of Service]].<ref name=":0">{{Cita libro|autore=Erikson, Jon|titolo=(HACKING the art of exploitation (2nd ed.)|anno=1977|editore=NoStarch Press|città=San Francisco|p=264|pp=|ISBN=1-59327-144-1}}</ref> In caso contrario viene restituito un codice di errore.
Riga 52:
=== FIN scan ===
Dal momento che SYN scan non è abbastanza efficiente, poiché i firewall, che vengono scansionati, bloccano pacchetti della forma del SYN scan, si può utilizzare [[FIN scan]]. I pacchetti FIN possono sorpassare i firewall senza apportare modifiche. Le porte chiuse rispondono a un pacchetto FIN con un pacchetto con RST attivo, mentre le porte aperte o filtrate ignorano direttamente il pacchetto FIN e non viene restituito alcun pacchetto in risposta. Purtroppo non è affidabile poiché sistemi come Windows, IRIX, Cisco e HP-UX rispondono sempre con un pacchetto con flag RST attivo.
=== Altri tipi di scansioni ===
Riga 80:
* Nel 2006, il Parlamento britannico ha votato un emendamento al Computer Misuse Act 1990 che definisce colpevole chiunque ''"makes, adapts, supplies or offers to supply any article knowing that it is designed or adapted for use in the course of or in connection with an offence under section 1 or 3 [of the CMA]”''<ref>{{Cita web|url=http://www.publications.parliament.uk/pa/cm200506/cmbills/119/06119.27-33.html#j383A|titolo="Police and Justice Bill - Bill 119"|autore=UK Parliament|editore=|data=25 gennaio 2006|accesso=}}</ref>(faccia, si adatti, fornisca o offra qualsiasi articolo sapendo che è stato progettato o adottato per l'uso nel corso di o in connessione con un reato ai sensi dell'articolo 1 o 3 [del CMA]). Tuttavia, l'area d'effetto di questo emendamento è imprecisa, e pertanto è stato ampiamente criticato dagli esperti di sicurezza.<ref>{{Cita web|url=https://www.theregister.co.uk/2008/01/02/hacker_toll_ban_guidance/|titolo="UK gov sets rules for hacker tool ban"|autore=Leyden, John|editore=|data=2 gennaio 2008|accesso=}}</ref>
* La Germania ha una legge in materia, il Strafgesetzbuch § 202a, b, c.
*Il [[Consiglio dell'Unione europea|Consiglio dell'Unione Europea]], nel 2013, ha approvato una direttiva in materia.<ref>{{Cita web|url=https://eur-lex.europa.eu/legal-content/IT/TXT/HTML/?uri=CELEX:32013L0040&from=EN|titolo=L_2013218IT.01000801.xml|sito=eur-lex.europa.eu|accesso=3 ottobre 2018}}</ref>
== Portscanner online ==
|