Attacco remoto

Autore: Peter Berry
Data Della Creazione: 13 Agosto 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
[Tech] - Attacchi su Accesso Remoto (RDP) cosa sono e come difendersi.
Video: [Tech] - Attacchi su Accesso Remoto (RDP) cosa sono e come difendersi.

Contenuto

Definizione - Cosa significa Attacco remoto?

Un attacco remoto è un'azione dannosa che colpisce uno o una rete di computer. L'attacco remoto non influisce sul computer utilizzato dall'aggressore. Invece, l'attaccante troverà punti vulnerabili in un software di sicurezza di computer o reti per accedere alla macchina o al sistema. Le ragioni principali degli attacchi remoti sono visualizzare o rubare dati illegalmente, introdurre virus o altri software dannosi su un altro computer o rete o sistema e causare danni al computer o alla rete di destinazione.


Un attacco remoto è anche noto come exploit remoto.

Un'introduzione a Microsoft Azure e Microsoft Cloud | In questa guida imparerai cos'è il cloud computing e in che modo Microsoft Azure può aiutarti a migrare e gestire la tua azienda dal cloud.

Techopedia spiega Remote Attack

Gli attacchi remoti sono ulteriormente classificati nei seguenti gruppi in base agli strumenti e ai metodi utilizzati dall'attaccante per compromettere il sistema di destinazione.

  • Avvelenamento da Domain Name System (DNS): induce il server DNS ad accettare dati falsi come autentici e provenienti dal proprietario del dominio. I dati falsi vengono archiviati per un certo periodo di tempo, consentendo all'autore dell'attacco di modificare le risposte DNS ai computer che richiedono indirizzi di domini. Gli utenti che accedono a server DNS avvelenati vengono reindirizzati a siti Web in cui scaricano inconsapevolmente virus e altri contenuti dannosi anziché i contenuti originali che intendevano.
  • Desincronizzazione TCP (Transmission Control Protocol): attivata quando il numero previsto di pacchetti di dati differisce dal numero effettivo. I pacchetti imprevisti vengono terminati.Un hacker fornisce i pacchetti necessari con il numero sequenziale esatto. Il sistema di destinazione accetta i pacchetti e l'hacker è in grado di interferire con le comunicazioni peer-to-peer o server-client.
  • Attacchi Denial of Service (DoS): una tecnica che rende un server, un computer o una rete non disponibile per i suoi utenti e client inondandolo di richieste di client falsi che simulano un forte picco di utilizzo. Ciò ostacola le comunicazioni tra gli utenti perché il server è preoccupato per grandi quantità di richieste in sospeso per l'elaborazione.
  • Attacchi ICMP (Internet Control Protocol): un protocollo Internet utilizzato dai computer in rete per errori. ICMP non richiede autenticazione, il che significa che un utente malintenzionato può sfruttare questa debolezza e avviare attacchi DoS.
  • Scansione delle porte: le porte dei computer sono responsabili per consentire l'invio e la ricezione dei dati. Gli scanner delle porte possono aiutare a identificare i dati vulnerabili, sfruttare le vulnerabilità e ottenere l'accesso per assumere il controllo dei computer. Se una porta è sempre aperta in modo che un sito Web possa e ricevere messaggi tramite essa, un hacker può mascherarsi da quel sito Web e ottenere l'accesso attraverso quella porta.