Indietro

ⓘ Scanner (sicurezza informatica)




                                     

ⓘ Scanner (sicurezza informatica)

In informatica uno scanner è un programma progettato per ricercare e mappare le debolezze di unapplicazione, di un computer o di una rete. Step 1: tipicamente lo scanner inizialmente cercherà indirizzi attivi, porte aperte, sistemi operativi ed ogni applicazione in esecuzione. Step 2:a questo punto è possibile creare un report o andare avanti con il passo successivo. Step 3: tenta di determinare il livello delle patch del sistema operativo o delle applicazioni. In questo processo lo scanner può tentare di violare il sistema tramite exploit, con la possibilità di causare blocchi del sistema o dellapplicazione. Step 4: nella fase finale lo scanner può tentare di sfruttare la vulnerabilità. Gli scanner possono essere malevoli o amichevoli. Quelli amichevoli solitamente si interrompono allo step 2 e occasionalmente al 3, ma non vanno mai allo step 4.

                                     

1. Tipi di scanner

  • Network scanner
  • Computer worm
  • CGI Scanner solitamente limitati alla verifica dei banner; i cgi scanner possono trovare vulnerabilità, ma solitamente non le sfruttano
  • Web application security scanner
  • Port scanner
                                     

2. Esplorazione della rete

Gli scanner possono essere usati per condurre esplorazioni della rete, che sono svolte tipicamente da un attaccante che tenta di reperire informazioni o accedere ad una rete in cui non è autorizzato. Lesplorazione della rete o network reconnaissance viene usata sempre più per violare i protocolli di rete e i metodi di comunicazione al fine di determinare che tipi di computer sono presenti, insieme ad informazioni addizionali su questi stessi computer, come il tipo e la versione del sistema operativo.

Questa informazione può essere analizzata al fine di trovare vulnerabilità note o di nuova scoperta al fine di avere accesso a reti e computer protetti. Lesplorazione è una delle più comuni applicazioni dellanalisi passiva dei dati. Tecniche di nuova generazione, come il TCP/IP fingerprint passivo, hanno dei limiti sullaccuratezza che li rendono inefficaci. Ad oggi esistono numerosi tool su Internet che sono stati sviluppati per rendere lesplorazione più facile e più efficace.