Attacchi hacker tradizionali

April 6

Attacchi hacker tradizionali


Non importa quanto duramente lavorano sicurezza produttori di software, gli hacker continuano a giocare "salto della rana" con loro, trovando modi per battere la sicurezza e sfruttare i difetti del software. Questi difetti si trovano in sistemi operativi, browser e applicazioni. Hacking è andato anche aziendale, con le organizzazioni criminali che assumono hacker per fare la loro offerta, la creazione di reti di personal computer per il proprio uso criminale, non rilevati dai proprietari dei computer.

Negazione del servizio

Anche se un attacco denial of service non è classificato come un vero e proprio hack, è uno degli attacchi più comuni contro aziende e governi. In un attacco DoS, l'attaccante inonda il server di destinazione con le richieste, travolgente al punto che non è più in grado di servire le richieste. Il server viene visualizzato in basso a utenti legittimi che tentano di accedervi. Uno dei più comuni attacchi DoS si chiama "Ping of Death", dove l'attaccante invia uno o più "ping sempre" comandi al bersaglio.

Uomo nel mezzo

Alcuni aggressori sono in grado di inserire il proprio computer in un collegamento tra due computer, rendendo l'hacker del "man in the middle". Dal suo punto di vista, l'hacker è in grado di ricevere comandi da un computer, modificarli o semplicemente di rubare le informazioni e inoltrare una risposta a un altro computer.

Replay

Un attacco di replay comporta un hacker che registra una sessione tra due computer. L'hacker utilizza quindi le informazioni registrate per accedere a un altro computer, impersonando il partecipante originale nella sessione. L'hacker potrebbe anche riprodurre una transazione monetaria, o un'operazione di accesso a dati riservati.

Ingegneria sociale

Di tutti i vari metodi di hacker, ingegneria sociale è di gran lunga il più efficace. Un hacker tecnico può passare ore a cercare di entrare in una rete o server, non sempre riuscendo. L'ingegnere sociale fa qualche ricerca, e chiama e chiede una password utilizzando il nome di un manager o qualche altro pezzo di informazioni critiche. La natura umana è soggetto alle debolezze di sempre che vogliono aiutare qualcuno, e la paura di perdere il lavoro. Gli ingegneri sociali sfruttano le debolezze umane per ottenere un facile ingresso in aree tecniche.