Difference between revisions 76084764 and 78339614 on itwiki{{F|sicurezza informatica|febbraio 2009|commento=Questa figura è discussa da qualche testo affidabile o no? Se non lo è si tratterebbe di ricerca originale.}} {{TOCright}} (contracted; show full)o di vulnerabilità, cercandole su tutta la rete. Alcuni di loro non hanno idea di quello che stanno facendo. Comunque, a prescindere dal loro livello di preparazione, hanno una strategia comune: cercare in modo casuale vulnerabilità specifiche e sfruttare queste debolezze. Sono persone incapaci di produrre autonomamente gli strumenti adatti alle proprie attività e di capire pienamente il funzionamento di quelli che utilizzano. Si definisce tale, il ragazzino che utilizzando strumenti e software comuni nell ’'ambiente dell’'underground attacca sistemi remoti in modo sistematico. La loro competenza è leggermente al di sopra di quella dell’'utente medio. Spesso chi svolge tale attività non ha nemmeno idea di cosa stia facendo, e sicuramente non è cosciente delle conseguenze delle sue azioni. Non è il genere di [[hacker]] che esplora, ma piuttosto che utilizza quanto è già disponibile. Gli script kiddie sono la forma meno evoluta di [[Cracker (informatica)|cracker]]. Sono persone che non sanno programmare, ma che creano pagine [[HTML]] scadenti copiando funzioni di [[JavaScript]] da altre pagine [[HTML]] scarse. Più genericamente, uno script ki(contracted; show full)o strumento usa un nome di dominio. Costruisce un database di indirizzi IP effettuando un trasferimento di zona del nome di dominio e di tutti i sotto domini. Alcuni utenti hanno costruito database con oltre 2 milioni di indirizzi IP esaminando gli interi domini .com e .edu. Una volta scoperti, gli IP vengono esaminati con strumenti atti a determinare varie vulnerabilità, come la versione di named, il sistema operativo, o i servizi in esecuzione sul sistema. Una volta identificato il sistema vulnerabile, l ’'aggressore colpisce. Le due categorie di strumenti di esplorazione sono: [[sscan]] e [[nmap]]. [[Sscan]] rappresenta lo strumento di esplorazione “tuttofare” dello script kiddie. Esso fa un test della rete per un gruppo di vulnerabilità specifiche. È configurabile, permettendo l’'aggiunta di nuovi test di vulnerabilità. L’'utente per usarlo deve essere root. Il risultato è un elenco di molti servizi vulnerabili. [[Nmap]] rappresenta il gruppo di strumenti “[[raw data]]”. Non dice quali vulnerabilità esistono, piuttosto dice quali porte sono aperte, cosicché l’'utente può determinare l’'impatto di sicurezza. A ogni modo è necessario avere conoscenze di rete per usarlo e interpretare i dati. == La minaccia == È la sezione casuale dei bersagli che rende così pericoloso lo script kiddie. I sistemi che gli script kiddie cercano sono i sistemi non protetti che sono facilmente sfruttabili, l’'intrusione facile. Tradizionalmente lo script kiddie (letteralmente ragazzino da script) non ha le capacità tecniche di un cracker esperto, ma può essere ugualmente pericoloso per il carattere sistematico su larga scala dei suoi “scan” automatizzati. Gli attacchi degli script kiddie sono innocui per sistemi correttamente configurati e gestiti, in cui sono state applicate le ultime [[Patch (informatica)|patch di sicurezza]]. {{Citazione necessaria|L'80% del traffico maligno su Internet è generato da script kiddie. }} == Come proteggersi contro questa minaccia == Lo script kiddie è alla ricerca di un'intrusione facile, cerca delle vulnerabilità comuni. Bisogna assicurarsi che i sistemi e le reti non siano soggetti a tali vulnerabilità.. Inoltre, la lista [[bugtraq]] (tenuta a securityfocus.com) è una delle migliori fonti di informazione. Un altro modo di proteggersi è quello di eseguire solo i servizi che sono necessari. Se un servizio non è necessario si può eliminare. Se un servizio è necessario, assicurarsi di usare l’'ultima versione. Per esempi di come fare ciò, leggete Proteggere [[Solaris (sistema operativo)|Solaris]], Proteggere [[Linux]] o Proteggere [[NT]]. I [[server DNS]] sono spesso usati per sviluppare database di sistemi che possono essere esaminati. Limitare i sistemi che possono fare trasferimenti di zona a partire dai [[Name Server]]. Registrare ogni trasferimento di zona non autorizzato e seguirlo. Controllare se i sistemi sono sotto esame. Una volta identificati, si possono tracciare questi eventi per ott(contracted; show full)* [[Lamer]] * [[Hacker]] * [[Cracker (informatica)|Cracker]] * [[Sicurezza informatica]] {{Portale|Sicurezza informatica}} [[Categoria:Tecniche di attacco informatico]] All content in the above text box is licensed under the Creative Commons Attribution-ShareAlike license Version 4 and was originally sourced from https://it.wikipedia.org/w/index.php?diff=prev&oldid=78339614.
![]() ![]() This site is not affiliated with or endorsed in any way by the Wikimedia Foundation or any of its affiliates. In fact, we fucking despise them.
|