Indice
Scanner (sicurezza informatica)
In informatica uno scanner (o vulnerability scanner) è un programma progettato per ricercare e mappare le debolezze di un'applicazione, di un computer o di una rete. Step 1: tipicamente lo scanner inizialmente cercherà indirizzi attivi, porte aperte, sistemi operativi ed ogni applicazione in esecuzione. Step 2:a questo punto è possibile creare un report o andare avanti con il passo successivo. Step 3: tenta di determinare il livello delle patch del sistema operativo o delle applicazioni. In questo processo lo scanner può tentare di violare il sistema tramite exploit, con la possibilità di causare blocchi (crash) del sistema o dell'applicazione. Step 4: nella fase finale lo scanner può tentare di sfruttare la vulnerabilità. Gli scanner possono essere malevoli o amichevoli. Quelli amichevoli solitamente si interrompono allo step 2 e occasionalmente al 3, ma non vanno mai allo step 4.
Tipi di scanner
[modifica | modifica wikitesto]- Port scanner
- Network scanner
- Web application security scanner
- Computer worm
- CGI Scanner (solitamente limitati alla verifica dei banner; i cgi scanner possono trovare vulnerabilità, ma solitamente non le sfruttano[1])
Esplorazione della rete
[modifica | modifica wikitesto]Gli scanner possono essere usati per condurre esplorazioni della rete, che sono svolte tipicamente da un attaccante che tenta di reperire informazioni o accedere ad una rete in cui non è autorizzato. L'esplorazione della rete (o network reconnaissance) viene usata sempre più per violare i protocolli di rete e i metodi di comunicazione al fine di determinare che tipi di computer sono presenti, insieme ad informazioni addizionali su questi stessi computer, come il tipo e la versione del sistema operativo.
Questa informazione può essere analizzata al fine di trovare vulnerabilità note o di nuova scoperta al fine di avere accesso a reti e computer protetti. L'esplorazione è una delle più comuni applicazioni dell'analisi passiva dei dati. Tecniche di nuova generazione, come il TCP/IP fingerprint passivo, hanno dei limiti sull'accuratezza che li rendono inefficaci. Ad oggi esistono numerosi tool su Internet che sono stati sviluppati per rendere l'esplorazione più facile e più efficace[2][3][4].
Note
[modifica | modifica wikitesto]- ^ (EN) What is a CGI Scanner?
- ^ (EN) http://insecure.org/presentations/Shmoo06/shmoo-fyodor-011406.pdf Advanced Network Reconnaissance con Nmap
- ^ (EN) http://www.arxceo.com/documents/ISSA_antirecon_article.pdf Archiviato il 12 luglio 2007 in Internet Archive. Tecniche di difesa dalla Network Reconnaissance
- ^ (EN) Copia archiviata, su sift.com.au. URL consultato il 29 maggio 2009 (archiviato dall'url originale il 21 giugno 2009). XML Attacchi di port scan
Altri progetti
[modifica | modifica wikitesto]- Wikizionario contiene il lemma di dizionario «scanner»
Collegamenti esterni
[modifica | modifica wikitesto]- (EN) What is a Web Application Security Scanner?, su cgisecurity.com.
- (EN) What can't a Web Application Scanner find?, su plynt.com. URL consultato il 29 maggio 2009 (archiviato dall'url originale il 21 giugno 2009).
- (EN) Web Application Vulnerability Scanners - a Benchmark, su virtualforge.de. URL consultato il 29 maggio 2009 (archiviato dall'url originale il 27 settembre 2007).
- (EN) List of Vulnerability Scanners, su sectools.org.