Port scanning: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica
FrescoBot (discussione | contributi)
m Bot: carattere invisibile LTR e modifiche minori
Riga 43:
E’ possibile utilizzare anche l’UDP scan, nonostante siano presenti vari problemi tecnici. [[User Datagram Protocol|UDP]] è un protocollo [[Comunicazione senza connessione|senza connessione]], per questo motivo non esiste un equivalente al pacchetto TCP SYN. Tuttavia, se un pacchetto UDP viene inviato ad una porta che non è aperta, il sistema risponderà con un pacchetto [[Internet Control Message Protocol|ICMP]] tipo 3 codice 3 (port unreachable) o tipo 3 codice 13 (administratively prohibited). La maggior parte dei port scan UDP usano questo tipo di scansione, e utilizzano l’assenza di una risposta per dedurre l’apertura di una porta. Tuttavia, se una porta è bloccata da un [[firewall]], questo metodo segnalerà erroneamente che la porta è aperta.
 
Un approccio alternativo è quello di inviare pacchetti UDP per applicazioni specifiche, nella speranza di generare una risposta a livello di applicazione. Per esempio, inviando una query DNS alla porta 53 si tradurrà in una risposta, se è presente un server DNS. Questo metodo è molto più affidabile per individuare porte aperte. Tuttavia, è limitato alla scansione delle porte per le quali è disponibile un pacchetto sonda tramite un’applicazione specifica. Alcuni tools (e.g. [[nmap]]) hanno  generalmente sonde per meno di 20 servizi UDP, mentre alcuni tools commerciali (e.b. [[nessus]]) ne hanno fino a 70. In alcuni casi, un servizio può essere in ascolto su una determinata porta, ma configurato a non rispondere a un determinato pacchetto sonda.<ref>{{Cita web|url=http://www.networkuptime.com/nmap/page3-10.shtml|titolo=Secrets of Network Cartography - UDP Scan (-sU)|sito=www.networkuptime.com|accesso=2016-07-05}}</ref>
 
=== [[ACK scan]] ===
Riga 61:
 
* '''Protocol scan:''' determina quali protocolli a livello IP ( TCP, UDP, [[Generic Routing Encapsulation|GRE]], etc.) sono abilitati.
* [[Proxy|'''[[Proxy]]''']] '''scan:''' un proxy ([[SOCKS]] o [[Hypertext Transfer Protocol|HTTP]]) viene usato per eseguire la scansione. Sarà visualizzato l’indirizzo IP del proxy come source. Questa scansione può essere effettuata anche utilizzando alcuni server [[File Transfer Protocol|FTP]].
* [[Idle scan|'''[[Idle scan]]''']]: un altro metodo di scansione che permette di non rivelare il proprio indirizzo IP (scansione completamente invisibile).
* [[Internet Control Message Protocol|'''ICMP''']] '''scan''': determina se un host risponde alle richieste ICMP, come il [[ping]].
 
Riga 71:
Le informazioni raccolte da un port scan possiedono molti usi legittimi, tra cui l’inventario della rete e la verifica della sicurezza di una rete. Port scanning può, tuttavia, anche essere utilizzato per compromettere la sicurezza. Molte imprese si affidano alle scansioni delle porte per trovare le porte aperte e inviare modelli di dati specifici, nel tentativo di innescare una condizione nota come [[buffer overflow]]. Tale comportamento può compromettere la sicurezza della rete e dei computer, con conseguente perdita ed esposizione di informazioni sensibili e l'impossibilità di lavorare.<ref name=":0" />
 
Il livello di minaccia causato da un port scan può variare notevolmente a seconda del metodo utilizzato per la scansione, il tipo di porta scansionata, il suo numero e l’amministratore che controlla l’host. Ma un port scan è spesso visto come un primo passo per un possibile attacco, ed è quindi presa molto sul serio poiché può rivelare informazioni molto sensibili sull’host.<ref>{{Cita libro|autore=Jamieson, Shaun|titolo=The Ethics and Legality of Port Scanning|anno=2001|editore=SANS|città=|p=|pp=|ISBN=}}</ref> Nonostante ciò, la probabilità che a seguito di un port scan si verifichi un vero e proprio attacco è molto piccola. La probabilità di un attacco è più elevata quando il port scan è associato ad una scansione con un  [[Scanner (sicurezza informatica)|vulnerability scanner]].
 
== Implicazioni legali ==
Riga 78:
* Un diciassettenne di nome Finn è stato accusato per aver provato un break-in da una delle maggiori banche finlandesi. Il 9 aprile 2003, è stato condannato dalla [[Corte suprema della Finlandia]] e costretto a pagare US$12,000 per le spese delle analisi forensi da parte della banca. Nel 1998, aveva effettuato un port scan nel network della banca per accedere ai closed network, ma fallì.<ref>{{Cita web|url=http://insecure.org/stf/fin.html|titolo="First ruling by the Supreme Court of Finland on attempted break-in"|autore=Esa Halmari|editore=|data=2003|accesso=}}</ref>
* Nel dicembre del 1999, Scott Moulton è stato arrestato dall’FBI con l’accusa di violazione del computer della Computer Systems Protection Act della Georgia e Computer Fraud and Abuse Act dell’America. In questo momento la sua società di servizi IT ha un contratto ancora in corso con Cherokee County della Georgia per mantenere e migliorare il centro di sicurezza del 911. Ha effettuato diversi port scan sui server di Cherokee County per verificare la loro sicurezza e scansionato le porte di un server web monitorato da un’altra compagnia IT, provocando un bisticcio finito in tribunale. Fu assolto nel 2000, il giudice ha sentenziato che non ci sono danni che compromettono l’integrità e la disponibilità della rete.<ref>{{Cita web|url=http://www.securityfocus.com/news/126|titolo="Port scans legal, judge says"|autore=Poulsen, Kevin|editore=|data=2000-12-18|accesso=}}</ref>
* Nel 2006, il Parlamento britannico ha votato un emendamento alla Computer Misure Act 1990 in modo tale che una persona colpevole di un reato che ''"makes, adapts, supplies or offers to supply any article knowing that it is designed or adapted for use in the course of or in connection with an offence under section 1 or 3 [of the CMA]”'' <ref>{{Cita web|url=http://www.publications.parliament.uk/pa/cm200506/cmbills/119/06119.27-33.html#j383A|titolo="Police and Justice Bill - Bill 119"|autore=UK Parliament|editore=|data=2006-01-25|accesso=}}</ref>(faccia, si adatti, fornisca o offra qualsiasi articolo sapendo che è stato progettato o adottato per l’uso nel corso di o in connessione con un reato ai sensi dell’articolo 1 o 3 [del CMA]). Tuttavia, l’area d’effetto di questo emendamento è sfocata, ed esso è stato ampiamente criticato dagli esperti di sicurezza.<ref>{{Cita web|url=http://www.theregister.co.uk/2008/01/02/hacker_toll_ban_guidance/|titolo="UK gov sets rules for hacker tool ban"|autore=Leyden, John|editore=|data=2008-01-02|accesso=}}</ref>
* La Germania, con il Strafgesetzbuch § 202a,b,c ha anche essa una legge simile, e il Consiglio dell’Unione Europea ha pubblicato un comunicato stampa dichiarando che stanno pianificando di passare una legge simile ma più precisa e dettagliata.<ref>{{Cita web|url=http://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/en/jha/122516.pdf|titolo=Council of the European Union|autore=|editore=|data=2011-06-10|accesso=}}</ref>