Attacchi di ricognizione

Oltre agli attacchi da codice dannoso, è anche possibile che le reti vangano prese di mira da diversi attacchi alla rete. Gli attacchi alla rete possono essere classificati in tre categorie principali:

  • Attacchi di ricognizione -Il rilevamento e la mappatura di sistemi, servizi o vulnerabilità.
  • Attacchi di accesso - La manipolazione non autorizzata dei dati, dell'accesso al sistema o delle autorizzazioni utente.
  • Denial of service - La disattivazione o il danneggiamento di reti, sistemi o servizi.

Negli attacchi di ricognizione, gli attori esterni utilizzano gli strumenti internet, ad esempio nslookup e whois, per stabilire facilmente lo spazio degli indirizzi IP assegnato a un'azienda o a un'entità specifica. Dopo aver determinato lo spazio degli indirizzi IP, un threat actor può quindi eseguire il ping degli indirizzi IP disponibili pubblicamente per identificare gli indirizzi attivi. Per facilitare l'automazione di questo passaggio, un threat actor può utilizzare uno strumento di ping sweep, ad esempio fping o gping. Questo sistema esegue il ping sistematicamente di tutti gli indirizzi di rete in un determinato intervallo o subnet. Si può paragonare questa operazione alla consultazione di una sezione specifica dell'elenco telefonico e alla chiamata di tutti i numeri di tale sezione per verificare chi risponde.

Query Internet

Fare clic su Play sulla figura per visualizzare un'animazione. Il threat actor sta cercando informazioni iniziali su un obiettivo. È possibile utilizzare vari strumenti, tra cui la ricerca di Google, i siti web delle organizzazioni, whois e altro ancora.

Ping Sweep

La minaccia avvia un ping sweep per determinare quali indirizzi IP sono attivi.

Scansioni delle porte

Un threat actor che esegue una scansione delle porte sugli indirizzi IP attivi rilevati.



Ultime modifiche: giovedì, 13 gennaio 2022, 08:29