Artificial Intelligence
Please fill the required field.

2.3.2 Le principali tecniche di attacco 2.3.2.1 ARP poisoning 2.3.2.2 DNS cache poisoning 2.3.2.3 Ping of death 2.3.2.4 Syn flooding 2.3.2.5 Smurfing 2.3.2.6 SQL injectio 2.3.2.7 Cross-site scripting 2.3.2.8 Phishing 2.3.2.9 War-dialing


### 2.3.2 Le principali tecniche di attacco In questa sezione verranno descritte le tecniche di attacco più comuni utilizzate nel contesto della sicurezza informatica, offrendo un panorama delle minacce a cui i sistemi e le reti possono essere esposti. #### 2.3.2.1 ARP Poisoning L'ARP poisoning, noto anche come ARP spoofing, è un attacco che sfrutta la vulnerabilità del protocollo ARP (Address Resolution Protocol). L'attaccante invia false informazioni ARP nella rete locale, associando il proprio indirizzo MAC all'indirizzo IP di un'altra macchina (tipicamente una vittima). Ciò consente all'attaccante di intercettare, modificare o interrompere il traffico di rete tra la vittima e il resto della rete. #### 2.3.2.2 DNS Cache Poisoning Il DNS cache poisoning, o DNS spoofing, avviene quando un attaccante compromette la cache di un server DNS, inserendo record falsi. Quando un utente richiede un dominio, il server DNS restituisce l'indirizzo sbagliato, reindirizzando l'utente verso siti maligni, dove il trafficante può eseguire attacchi di phishing o installare malware. #### 2.3.2.3 Ping of Death Il "Ping of Death" è un attacco di tipo DoS (Denial of Service) che sfrutta pacchetti ICMP malformati. L'attaccante invia un pacchetto ping di dimensioni eccessive a un sistema vulnerabile, causando il crash del sistema o il riavvio forzato. Sebbene i moderni sistemi operativi siano tipicamente protetti da questo tipo d'attacco, alcuni sistemi più vecchi possono essere ancora vulnerabili. #### 2.3.2.4 Syn Flooding Il SYN flooding è un attacco DoS che mira a sovraccaricare un server con richieste di connessione TCP-SYN. L'attaccante invia una grande quantità di pacchetti SYN a una porta specifica del server, creando una coda di connessioni parzialmente aperte che impedisce il corretto funzionamento del server, impedendo alle richieste valide di essere elaborate. #### 2.3.2.5 Smurfing Lo smurfing è un'altra forma di attacco DoS, che utilizza l'invio di richieste ICMP (ping) a un indirizzo di broadcast sfruttando un'altra rete. L'attaccante invia pacchetti ICMP con l'indirizzo sorgente mascherato (spoofed) dell'indirizzo IP della vittima. Il risultato è che tutti i dispositivi sulla rete di destinazione rispondono al ping, sovraccaricando la banda della vittima. #### 2.3.2.6 SQL Injection L'SQL injection è un attacco che sfrutta vulnerabilità nelle applicazioni web per eseguire comandi SQL maligni. L'attaccante inserisce codice SQL malevolo nei campi di input di un'applicazione (come moduli di login o di ricerca), permettendo di accedere a dati sensibili, manipolare informazioni o compromettere l'integrità del database. #### 2.3.2.7 Cross-Site Scripting (XSS) Il Cross-Site Scripting (XSS) è un attacco che consente all'aggressore di iniettare script maligni in pagine web visualizzate da altri utenti. Gli attaccanti sfruttano queste vulnerabilità per rubare cookie, sessioni di autenticazione e dati sensibili degli utenti, oppure per eseguire azioni non autorizzate a loro nome. #### 2.3.2.8 Phishing Il phishing è una tecnica ingannevole utilizzata per ingannare gli utenti al fine di ottenere informazioni sensibili, come password o dettagli di carte di credito. Gli attaccanti inviano email o messaggi che sembrano provenire da fonti affidabili, invitando le vittime a cliccare su link malevoli che reindirizzano a siti web fraudolenti. #### 2.3.2.9 War-Dialing Il war-dialing è una tecnica di scansione che prevede l'utilizzo di un modem dial-up per chiamare una serie di numeri telefonici nella ricerca di porte aperte, connessioni remote o sistemi vulnerabili. Anche se era più comune negli anni '90, con la diffusione delle linee ADSL e la dismissione dei modem analogici, questo tipo d'attacco è diventato meno frequente. #### 2.3.2.10 War-Driving in dettaglio Il war-driving consiste nella ricerca di reti Wi-Fi non protette mentre si guida. Gli attaccanti utilizzano strumenti specializzati per mappare e registrare le reti wireless che possono essere vulnerabili o non protette. I dati raccolti possono essere utilizzati per accedere non autorizzatamente a queste reti o per divulgare informazioni su di esse. Con la proliferazione di hotspot pubblici e reti domestiche, il war-driving rappresenta una crescente minaccia alla sicurezza delle informazioni.