|
|
1. Glossario termini Legge Privacy - area Internet e connettività |
Account: Indica la possibilità, per gli utenti autorizzati, di accedere ad un particolare sistema. Gli account sono di solito mantenuti per ragioni amministrative e di sicurezza. Assieme al DN, l'account contribuisce alla formazione dell'indirizzo (address) di posta elettronica di un utente. ASCII Acronimo di American Standard Code for Information Exchange. Standard mondiale per la codifica di caratteri all'interno del computer, leggibili sotto forma di codici binari a 7 bit . La maggior parte dei sistemi di e-mail utilizza solo l'ASCII. Backdoors Le backdoors sono quelle password che il programmatore del sistema mette per avere accesso in futuro a quel dato computer e che solamente lui conosce. Spesso si usano in riferimento ai trojan perché svolgono più o meno la stessa funzione. CGI-bin Cgi-bin è la directory che di solito contiene i cgi o i files binari. Acronimo di Common Gateway Interface. Consente l'interfacciamento del web server con altri software presenti sulla medesima macchina. Client Programma "cliente", usato da un utente per collegarsi ad un servizio. Ad esempio, Netscape e Microsoft Explorer sono client per collegarsi al servizio Web (HTTP), Eudora è un client per collegarsi al servizio e-mail (SMTP/POP3), Cute FTP e WS-FTP sono client per collegarsi a FTP, e così via. E' in pratica un programma che viene usato per comunicare con un server. Cookies Molti siti utilizzano un comodo meccanismo di identificazione messo a disposizione dei browser (Netscape, Internet Explorer, Mosaic) che li aiuta ad identificarvi anche a distanza di tempo, e può rivelare loro la frequenza con cui visitate dei siti, IP address, ed altre informazioni che non vorreste dare. Il file in questione è denominato "cookie". DNS E' la funzione svolta da un computer situato sulla rete che si occupa di risalire a un IP Address da un Host Name e viceversa (se ad esempio volete conoscere l'IP Address di www.prova.com utilizzando il DNS otterrete una risposta del tipo 123.45.67.8, ma è anche possibile fare il contrario). L'operazione per la quale si risale dall'IP Address (numerico) all'Host Name (nome) viene detta Reverse DNS. Il DNS viene utilizzato automaticamente da tutti i programmi per Internet, in quanto Internet non "capisce" gli Host Name, e ha bisogno di conoscere il relativo IP Address per riuscire a collegarsi ad un sito (Host). E' anche possibile utilizzarlo volutamente, per risalire a qualcuno, ecc. Dominio Identifica l'organizzazione che possiede e gestisce un sito su Internet. Negli USA il dominio è composto dal nome dell'organizzazione e dal tipo (per esempio nasa.gov), mentre per gli altri paesi, per esempio l'Italia, si aggiunge o si sostituisce al tipo il suffisso it (es. Diemme.it). E-Mail Bombing Tecnica di lamming che consiste nell'invio di centinaia o migliaia di mail uguali ad un indirizzo e-mail. Ethernet Sistema particolarmente comune per la connessione di computer all'interno di una LAN. Ethernet è in grado di gestire circa 10Mbit per secondo e può essere utilizzata praticamente da qualsiasi genere di computer. Exploit Gli exploits sono dei programmi eseguibili o compilabili scritti in C che aiutano l'hacker ad entrare nel server, ad avere il root o a non essere beccato. Questi file alcune volte sono indispensabili durante un hackeraggio quando il server è molto ben protetto e non riuscite ad hackerarlo con le tecniche tradizionali. Finger Comando di utilità per Internet in grado di localizzare utenti su altri siti. Utilizzato anche per dare accesso ad informazioni pubbliche. L'uso più comune, ad ogni modo, è la verifica dell'esistenza di un account su di un particolare sito. Firewall Il firewall (software o hardware) si incarica di filtrare i pacchetti che entrano od escono da un PC, impedendo così situazioni potenzialmente pericolose per il sistema. Flood I flooders sono programmi che sfruttano il PING, cioè un sistema per controllare la velocità tra due server usando la porta 0 ICMP. Quando si pinga si manda un pacchetto (un piccolo pezzo di dati) e si calcola il tempo che si impiega a riceverlo. Il flood manda enormi pacchetti di ping a grande velocità rallentando la connessione della vittima. Ftp Acronimo di File Transfer Protocol. E' il protocollo TCP/IP di collegamento ad una rete che consente il trasferimento di file. Gestisce diversi formati di file tra cui i file ASCII, EBCDIC e binari. Ftp Anonimo E' un metodo di accesso ad un computer collegato a Internet, tramite un programma FTP, che non richiede di specificare l'account . Nel log in dei sistemi che offrono questo servizio, occorre specificare il nome utente "anonymous". Gateway Internet è costituita da una serie di Reti che possono risultare diverse tra di loro. Per consentire a due computer, che sono collegati a differenti tipologie di reti, di comunicare tra di loro, è necessario l'utilizzo di particolari ponti di collegamento (gateway), che altro non sono che specifici combinazioni hardware e software atti ad effettuare conversione di protocollo di rete. Hacking L'hacking è l'atto di penetrare nei sistemi per guadagnare conoscenze sul sistema e su come questo lavora. Quest'azione è illegale perché si guadagna l'accesso a tutti i dati e si possono anche prendere. Header Intestazione, ovvero porzione di un pacchetto che precede i dati e che contiene interessanti informazioni come gli indirizzi di origine e di destinazione, e alcuni dati per il controllo degli errori. Host Identifica un computer della rete che mette a disposizione una serie di risorse e servizi ad altri sistemi o utenti. Host name Nome in formato standard Internet di un sito. Ad esempio sarà del tipo www.prova.com per un provider o un sito generico, mentre nel caso di un collegamento via modem di un utente al suo provider potrà somigliare a ppp14-ro.provider.it. Le estensioni più usate sono: .com/.org/.mil/.net/.it ecc. Http Acronimo di HyperText Transport Protocol. Quando da un testo viene attivato un collegamento ad un altro (ipertesto), interviene questo particolare protocollo che gestisce per l'appunto i vari collegamenti attivati. Imap Servizio e-mail, è un altro tipo di posta in arrivo, meno usato. IP IP è l'acronimo di Internet Protocol. Esso rappresenta lo strato di rete nel protocollo TCP/IP. La funzione principale di tale protocollo è quello di instradare i pacchetti, attraverso le migliaia di reti che costituiscono Internet, affinchè raggiungano correttamente la destinazione. A livello hardware sfrutta i router. Lamer Termine dispregiativo del gergo hacker per indicare coloro che credono di essere maestri dell'arte, mentre in verità si comportano da vandali infastidendo gli altri navigatori. LAN Local Area Network: rete di comunicazioni che copre piccole aree geografiche. Log file I file di log sono i file dove vengono registrati alcune o tutte le attività nel server. I file di log che interessano agli hacker sono quelli dove vengono registrati i login falliti, upload di file e log che potrebbero far scoprire al sysop la vostra presenza. Login Il login è il nome che usate per identificarvi quando vi connettete a qualcosa. Nel server ci sono vari login in memoria. A seconda di quale login mettete il server vi darà più o meno privilegi nel sistema. Mail Bomber I mailbomber sono dei programmi che usano tanti server per inviare mail e inviano centinaia o migliaia di mail uguali ad un indirizzo e-mail. Questi programmi possono anche danneggiare i server utilizzati poiché li rallentano molto e riempiono i loro file di log e certe volte un server o due può crashare. NetBios Il Netbios serve a sfruttare le reti locali LAN IPX. Esso lavora sulla porta 139 TCP/UDP. Netstat Programma fornito con windows che permette di visualizzare tutte le connessioni attive sul vostro PC segnalandovi gli IP remoti ad esse riferite e la porta utilizzata. Network Attach Sono generalmente portati attraverso una modifica del proprio IP per evitare conseguenze anche penali e si suddividono in HACK e DoS attack, rientrano in questa categoria Nuke, Boink, Bonk, Teardrop (tutti i tipi), Click, Flood (tutti i tipi), Puke, Nestea ecc. Questo genere di attacchi non crea danni permanenti in un sistema ma sono ugualmente fastidiosi visto che tendono a bloccare (crash) il PC rendendo necessario un riavvio (reboot) oppure a rallentarne l'operatività di rete o far saltare la connessione. Nuke I nukers sono dei programmi che sfruttano una vecchia bug di win95 e connettendosi alla porta 139 di un computer windows lo fanno crashare. Ping E' un programma che permette di controllare la connettività della rete. La verifica viene fatta inviando un pacchetto diagnostico a un nodo specifico della rete; quando tale pacchetto raggiungerà la destinazione, il nodo relativo dovrà riconoscere il pacchetto ricevuto e viene restituito anche il tempo necessario al pacchetto per raggiungere il nodo. Pop3 Servizio e-mail, posta in arrivo. Porta Ciascun computer connesso alla rete può avere in corso un certo numero di conversazioni con molti computer diversi, e inoltre uno stesso computer può stare svolgendo con esso più conversazioni parallele (pensate ad esempio cosa succede quando vi collegate contemporaneamente con un cliente FTP e con un cliente Telnet allo stesso computer, oppure quando dal vostro browser aprite due finestre e con esse richiedete di leggere due ipertesti diversi ma posti sullo stesso computer). È quindi necessario che le varie conversazioni non si mescolino tra loro. Per ottenere questo, si fa finta che ciascun computer disponga di un certo numero di porte (ports) per comunicare con la rete. Protocollo Insieme di regole e convenzioni seguite sia nel trasferimento che nella ricezione dei dati fra due computer. In particolare esso definisce il formato, la sincronizzazione, la sequenza e il controllo degli errori usati sulla rete. Proxy I server Proxy sono computers (o software che ne simulano la presenza) che fungono da intermediari fra una workstation e internet. Molti hackers i proxy per nascondere la propria identità facendo la parte della workstation. Server Qualsiasi computer che rende disponibili file, stampe, comunicazioni e altri servizi agli utenti di una rete. Shell La shell è un programma eseguibile che si "associa" ad un utente quando si inserisce ( normalmente o irregolarmente ) in un sistema.Questa shell può essere qualsiasi programma eseguibile definito nel passwd file. Ogni login ha una shell unica. Le shell sono interpreti dei nostri comandi e cioè provvedono a fare da tramite tra noi e il sistema vero e proprio. Tanto per capirci le shell sono qualcosa di simile al "command.com" del dos. SMTP Abbreviazione di Simple Mail Transfer Protocol: Protocollo di trasferimento di posta semplice. Il protocollo TCP/IP per lo scambio di posta elettronica. Sniffer Lo sniffer e' un programma che, rilasciato sopra qualche server, ne cattura le informazioni richieste e le trattiene fino a lettura o le invia ad un destinatario (ad esempio ).L'atto di catturare di queste informazioni e' chiamato sniffing. Socket Parte di un indirizzo di nodo inter-rete IPX che rappresenta la destinazione di un pacchetto IPX. Socks Proxy utilizzati principalmente in IRC per mascherare l'IP tramite la tecnica dell'IP spoofing. La porta che sfruttano è la 1080. Spamming E' il termine con cui si indica l'invio incessante, ma soprattutto indesiderato di messaggi pubblicitari o parti delle cosiddette catene di S.Antonio ad un gran numero di utenti contemporaneamente. Le operazioni di invio possono realizzarsi via e o tramite i gruppi di discussione. Spoofing Lo spoofing consiste nella modifica del vostro IP reale con appositi accorgimenti quali Proxy, socks, wingates. Sys admin L'amministratore del sistema, colui il quale si occupa della gestione del sistema sulla rete. TCP/IP Acronimo di Transmission Control Protocol/Internet Protocol: Protocollo di controllo della trasmissione/ Protocollo di Internet. È il Protocollo di comunicazione più utilizzato dalla grande rete Internet. E' stato sviluppato per la prima volta alla fine degli anni 70 da parte del DARPA (Ufficio dei Progetti Ricerca Avanzata della Difesa statunitense). Il TCP/IP racchiude l'accesso al mezzo fisico, il trasporto dei pacchetti, comunicazioni di sessione, trasferimento dei file, posta elettronica ed l'emulazione di terminale. Telnet Si tratta di un semplice protocollo di login remoto, implementato secondo un modello di tipo client-server, che permette ad un utente attestato ad una certa macchina di stabilire una connessione TCP con un server di login che si trova su un'altra macchina. Traceroute Traceroute è un'utility che registra i salti di segnale esistenti tra voi ed il server specificato. Visualizza il tempo che il segnale impiega ad ogni nodo per l'individuazione di eventuali problemi, fornendovi anche il nome host interessato. Trojan La loro particolarità va incentrata sulla possibilità da parte di un utente di connetersi con un altro computer,condividendo le risorse. Sono composti da un Client,e da una patch, quest'ultimo un programma di pochi Kb, in grado di aprire la porta default che adopera il client per lavorare.Nel caso del Netbus porta 12345, Bo porta 31337. VPN Gli attacchi di questa categoria vengono usati per intromettersi in un sistema aggirando password ed username oppure approfittando di vulnerabilità del sistema oppure avvalendosi di remote server preventivamente installati, per inserire programmi distruttivi, per intercettare informazioni in uscita dal PC, per monitorare gli orari abituali di connessione ed eventualmente estrapolare dal flusso di dati di una determinata ora, informazioni interessanti. Whois E' un programma che consente di ottenere, partendo da un indirizzo di e-mail , informazioni relative a un utente o in merito a qualsiasi computer collegato in rete. Wingates Proxy utilizzati per l'IP spoofing non solamente per http e ftp, ma anche per IRC, telnet e altri. La porta che utilizzano è la 23. WinSock Abbreviazione di Windows Socket; contiene le informazioni e le procedure che servono a Windows per potersi interfacciare con i protocolli TCP/IP. Worm I worms sono programmi simili ai virus che si riproducono e si copiano di file in file e di sistema in sistema usando le risorse di quest'ultimo e talvolta rallentandolo. La differenza dai virus è che mentre loro usano i file per duplicarsi, i vermi usano la rete
|
|
|
|