lunedì 7 agosto 2017

Elementi basilari di Ethical Hacking

Trojan: Un trojan nell'ambito della sicurezza informatica, indica un tipo di malware.
Il trojan nasconde il suo funzionamento all'interno di un altro programma apparentemente utile e innocuo. L'utente, eseguendo o installando quest'ultimo programma, installa o esegue di conseguenza anche il codice del trojan nascosto.

RAT: RAT (Remote Administration Tool) è un trojan composto generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dall'attaccante per inviare istruzioni che il server esegue.

Worm: Un worm (dall`inglese verme) è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus ma, a differenza di questo, non necessita di legarsi ad altri eseguibili per diffondersi ma si diffonde spedendosi direttamente agli altri computer, ad esempio tramite e-mail o tramite una rete di computer.
Keylogger: In informatica un keylogger è uno strumento hardware o software in grado di effettuare lo sniffing della tastiera di un computer, cioè è in grado di intercettare e catturare segretamente tutto ciò che viene digitato sulla tastiera e se mascherato con un buon 0-day senza che l'utente e l`antivirus si accorgano di essere monitorati.

Sniffing di una rete: Si definisce sniffing (dall'inglese, odorare) l'attività di intercettazione passiva dei dati che transitano in una rete.

Spoofing: Lo spoofing è un tipo di attacco informatico che impiega in varie maniere la falsificazione dell'identità (spoof). Lo spoofing può avvenire a qualunque livello della pila ISO/OSI. Si tratta di spoofing ogni qualvolta si fa credere all'interno di una rete di essere qualcosa di diverso rispetto a quello che si è effettivamente: un hostname, un indirizzo ethernet o un server non verificato.

Virus: Un virus è un software appartenente alla categoria dei malware che, una volta eseguito, infetta dei file in modo da fare copie di se stesso, generalmente senza farsi rilevare dall'utente. Coloro che creano virus sfruttano le vulnerabilità (exploit) di un sistema operativo arrecando danni al sistema.

Exploit: Un exploit è un termine usato in informatica per identificare una tipologia di script, virus, worm o binario che, sfruttando una specifica vulnerabilità presente in un sistema informatico, permette l'esecuzione di codice malevolo su di esso principalmente con lo scopo di far ottenere all'attaccante l'acquisizione dei privilegi amministrativi.

0-day: In informatica si definisce 0-day qualsiasi vulnerabilità di sicurezza non pubblicamente nota ed è un exploit che sfrutta questa vulnerabilità per eseguire azioni non normalmente permesse nel sistema in questione. Vengono chiamati 0-day proprio perché lo sviluppatore ha zero giorni per riparare la falla nel programma prima che qualcuno la possa sfruttare. Nel momento in cui il bug viene risolto, lo 0-day perde la sua importanza perché non può più essere usato contro quel sistema, in caso d`acquisto di uno 0-day state attenti ad eventuali scammers.

Scam: Lo Scam è un tentativo di truffa pianificata con metodi di ingegneria sociale. Lo scam, talvolta indicato come "Scamming", può riferirsi anche a un tentativo di furto di dati informatici sensibili, come password da parte di malintenzionati, al fine di sottrarre o trasferire indebitamente somme di denaro da conti on line.

Ingegneria sociale: Nel campo della sicurezza informatica, l'ingegneria sociale (dall'inglese social engineering) è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili.
 
Shell: La shell (detta anche interprete dei comandi), in informatica, è la parte di un sistema operativo che permette agli utenti di interagire con il sistema stesso, impartendo comandi e richiedendo l'avvio di altri programmi.

Vpn: Vpn (Virtual Private Network) sono reti private che permettono di mascherare l`indirizzo ip reale, inoltre le reti VPN utilizzano collegamenti che necessitano di accesso in modo da garantire l'accesso ai soli utenti autorizzati; per garantire la sicurezza che i dati inviati in Internet non siano intercettati o utilizzati da altri non autorizzati, le reti utilizzano sistemi di codifica. Le reti VPN sicure adottano dunque protocolli che provvedono a cifrare il traffico transitante sulla rete virtuale.

Tor: Tor instrada il traffico internet attraverso una rete di server "volontari" (nodi) sparsi su tutto il globo con lo scopo di nascondere la posizione di un utente o il "suo uso" di internet (come ad esempio nel caso di analisi del traffico o sorveglianza della rete). Usare tor, rende molto più difficile (ma non impossibile) tracciare l'attività in internet (visite a siti web, post online, messaggeria istantanea e altre forme di comunicazione) risalendo all'utente. Il suo obiettivo è proteggere la libertà dell'utente e la sua privacy permettendogli di non essere monitorato quando svolge attività su internet.