Wardialing: Svelare le tattiche informatiche e la guerra elettronica
Di Fouad Sabry
()
Info su questo ebook
Cos'è Wardialing
Una tecnica nota come wardialing viene utilizzata per effettuare una ricerca automatica in un elenco di numeri di telefono. Questa strategia spesso prevede di chiamare ogni singolo numero di un prefisso locale per cercare modem, computer, sistemi di bacheca elettronica e fax. Gli elenchi generati vengono utilizzati dagli hacker per una varietà di scopi, incluso l'utilizzo da parte di appassionati a scopo di esplorazione e da cracker, che sono hacker ostili specializzati nella violazione della sicurezza informatica, allo scopo di indovinare gli account utente o identificare modem che potrebbero fornire un punto di accesso a computer o altri sistemi elettronici. D'altro canto può essere utilizzato ad esempio dal personale addetto alla sicurezza per identificare dispositivi illegittimi sulla rete telefonica di un'azienda. Questi dispositivi potrebbero includere modem o fax.
Come trarrai vantaggio
(I) Approfondimenti e convalide sui seguenti argomenti:
Capitolo 1: Wardialing
Capitolo 2: Rete locale
Capitolo 3: Chiamate demoniache
Capitolo 4: Interfaccia di programmazione delle applicazioni di telefonia
Capitolo 5: Warchalking
Capitolo 6: Phreaking
Capitolo 7: 9-1-1 migliorato
Capitolo 8: ID chiamante
Capitolo 9: Wardriving
Capitolo 10: Dialer
(II) Rispondere alle principali domande del pubblico sul wardialing.
Chi è questo libro per
Professionisti, studenti universitari e laureati, appassionati, hobbisti e coloro che vogliono andare oltre le conoscenze o le informazioni di base per qualsiasi tipo di Wardialing.
Leggi altro di Fouad Sabry
Tecnologie Emergenti In Medicina [Italian]
Correlato a Wardialing
Titoli di questa serie (100)
Guerra civile: **Guerra civile: dinamiche strategiche e innovazioni sul campo di battaglia** Valutazione: 0 su 5 stelle0 valutazioniGuerra: La guerra e la scienza del conflitto Valutazione: 0 su 5 stelle0 valutazioniGuerra coloniale: Strategie e tattiche di conquista imperiale Valutazione: 0 su 5 stelle0 valutazioniGuerre di liberazione nazionale: Strategie e tattiche nei conflitti rivoluzionari Valutazione: 0 su 5 stelle0 valutazioniGuerra difensiva: Strategie, tattiche e arte della difesa nella guerra moderna Valutazione: 0 su 5 stelle0 valutazioniL'arte della guerra: Padroneggiare strategia e tattica nella scienza militare Valutazione: 0 su 5 stelle0 valutazioniGuerra della linea di faglia: Guerra sulla linea di faglia: strategie di conflitto moderno Valutazione: 0 su 5 stelle0 valutazioniGuerra convenzionale: Strategie e tattiche nella scienza militare moderna Valutazione: 0 su 5 stelle0 valutazioniGuerra religiosa: Guerra religiosa: strategie e tattiche nei conflitti basati sulla fede Valutazione: 0 su 5 stelle0 valutazioniInvasione: Invasione: un'esplorazione strategica della guerra moderna Valutazione: 0 su 5 stelle0 valutazioniInsurrezione: Insurrezione: tattiche e strategie nella guerra moderna Valutazione: 0 su 5 stelle0 valutazioniGuerra limitata: Guerra limitata: strategie e implicazioni nei conflitti moderni Valutazione: 0 su 5 stelle0 valutazioniGuerra irregolare: Tattiche e strategie per i conflitti moderni Valutazione: 0 su 5 stelle0 valutazioniGuerra totale: Strategie, tattiche e tecnologie del conflitto moderno Valutazione: 0 su 5 stelle0 valutazioniGuerra a distanza: Innovazioni strategiche nel combattimento moderno Valutazione: 0 su 5 stelle0 valutazioniStrategia Fabiana: L'arte del ritardo deliberato nella guerra Valutazione: 0 su 5 stelle0 valutazioniTerrorismo religioso ebraico: Terrorismo religioso ebraico: implicazioni strategiche nella guerra moderna Valutazione: 0 su 5 stelle0 valutazioniTerrorismo di destra: Comprendere la minaccia e le tattiche Valutazione: 0 su 5 stelle0 valutazioniGuerra asimmetrica: **Guerra asimmetrica: strategie e implicazioni per il combattimento moderno** Valutazione: 0 su 5 stelle0 valutazioniGuerra di spedizione: Strategie, tattiche e trionfi Valutazione: 0 su 5 stelle0 valutazioniGuerra offensiva: Strategie e tattiche per il dominio Valutazione: 0 su 5 stelle0 valutazioniGuerra non dichiarata: **Guerra non dichiarata: operazioni segrete e guerra moderna** Valutazione: 0 su 5 stelle0 valutazioniPiccola guerra: Dinamiche tattiche del combattimento su piccola scala Valutazione: 0 su 5 stelle0 valutazioniGuerra di logoramento: **Guerra di logoramento: scienza e strategia del combattimento prolungato** Valutazione: 0 su 5 stelle0 valutazioniTerrorismo comunista: Comprendere le tattiche e le minacce Valutazione: 0 su 5 stelle0 valutazioniEcoterrorismo: Svelare il campo di battaglia strategico della guerra ambientale Valutazione: 0 su 5 stelle0 valutazioniGuerra di manovra di spedizione: Strategie e tattiche per le moderne operazioni di combattimento Valutazione: 0 su 5 stelle0 valutazioniGuerra terrestre: Strategie e tattiche nella scienza militare moderna Valutazione: 0 su 5 stelle0 valutazioniGuerra centrata sulla rete: Network Centric Warfare: rivoluzionare la strategia e le operazioni militari Valutazione: 0 su 5 stelle0 valutazioniGuerra economica: Strategie e tattiche nella battaglia per l'influenza globale Valutazione: 0 su 5 stelle0 valutazioni
Ebook correlati
Guerra dell'informazione: L'uso strategico dei dati nelle operazioni militari Valutazione: 0 su 5 stelle0 valutazioniHackerato: Guida Pratica E Definitiva A Kali Linux E All'Hacking Wireless, Con Strumenti Per Testare La Sicurez Valutazione: 0 su 5 stelle0 valutazioniWireless Hacking 101: Come hackerare Valutazione: 0 su 5 stelle0 valutazioniSmart Car CyberSecurity: Il Cyber Risk delle Auto Intelligenti Valutazione: 0 su 5 stelle0 valutazioniMettiti al sicuro: Guida completa alla Cybersecurity: un percorso teorico e pratico per muoverti in sicurezza nel mondo digitale, in pochi e semplici passi Valutazione: 0 su 5 stelle0 valutazioniPillole di Sicurezza Informatica Valutazione: 0 su 5 stelle0 valutazioniGuerra centrata sulla rete: Network Centric Warfare: rivoluzionare la strategia e le operazioni militari Valutazione: 0 su 5 stelle0 valutazioniGuida Di Hackeraggio Informatico Per Principianti: Come Hackerare Reti Wireless, Test Di Sicurezza E Di Penetrazione Di Base, Kali Linux, Il Tuo Primo Valutazione: 0 su 5 stelle0 valutazioniAnalisi dei contenuti video: Sbloccare insight attraverso i dati visivi Valutazione: 0 su 5 stelle0 valutazioniLa Sicurezza Informatica Valutazione: 1 su 5 stelle1/5Digital Forensics - Processi e Procedure Valutazione: 0 su 5 stelle0 valutazioniCentralini Cloud: l'innovazione che semplifica il tuo business: Il piano marketing applicato alla PMI TLC Telecomunicazioni per i centralini 3CX Valutazione: 0 su 5 stelle0 valutazioniFotocamera intelligente: Rivoluzionare la percezione visiva con la visione artificiale Valutazione: 0 su 5 stelle0 valutazioniContapersone: Sbloccare insight attraverso Visual Analytics Valutazione: 0 su 5 stelle0 valutazioniRiconoscimento automatico della targa: Sbloccare il potenziale della tecnologia di visione artificiale Valutazione: 0 su 5 stelle0 valutazioniComunicazioni militari: Strategie per sistemi informativi sul campo di battaglia sicuri ed efficienti Valutazione: 0 su 5 stelle0 valutazioniVulnerability assessment Valutazione: 0 su 5 stelle0 valutazioniGuerra cibernetica: Strategie e implicazioni nella scienza militare moderna Valutazione: 0 su 5 stelle0 valutazioniVideoimpronta digitale digitale: Migliorare la sicurezza e l'identificazione nei dati visivi Valutazione: 0 su 5 stelle0 valutazioniBasi di Hacking Valutazione: 4 su 5 stelle4/5e4job 2.0 Fondamenti di Cultura Digitale - Glossario: Termini Definizioni Acronimi Valutazione: 0 su 5 stelle0 valutazioniConservazione delle cripto valute in sicurezza Valutazione: 0 su 5 stelle0 valutazioniCalcolo fisico: Esplorare la visione artificiale nell'informatica fisica Valutazione: 0 su 5 stelle0 valutazioniMinacce cibernetiche Valutazione: 0 su 5 stelle0 valutazioniCostruire centralini telefonici con FreeSWITCH Valutazione: 0 su 5 stelle0 valutazioniComputer: ...e Altra Roba! Valutazione: 0 su 5 stelle0 valutazioniRiconoscimento ottico dei caratteri: Sfruttare la potenza della visione artificiale per il riconoscimento ottico dei caratteri Valutazione: 0 su 5 stelle0 valutazioni5G in Modo Semplice e Approfondito Valutazione: 0 su 5 stelle0 valutazioniAI CyberSecurity e AI-powered Cyber Attack Valutazione: 0 su 5 stelle0 valutazioni
Politiche pubbliche per voi
Quando eravamo i padroni del mondo: Roma: l'impero infinito Valutazione: 0 su 5 stelle0 valutazioniDiritto del lavoro: Sintesi ragionata di Diritto del lavoro per concorsi pubblici e esami universitari Valutazione: 0 su 5 stelle0 valutazioniIl manuale degli aforismi: Manuale per formatori, counselor e coach Valutazione: 0 su 5 stelle0 valutazioniStoria e storie di camorra Valutazione: 0 su 5 stelle0 valutazioniLa ricchezza delle nazioni Valutazione: 0 su 5 stelle0 valutazioniI perché di una crisi. la demolizione controllata della classe media è appena iniziata: verso la vittoria finale dei criptocrati Valutazione: 0 su 5 stelle0 valutazioni
Recensioni su Wardialing
0 valutazioni0 recensioni
Anteprima del libro
Wardialing - Fouad Sabry
Capitolo 1: Composizione della guerra
Il processo di wardialing, noto anche come war dialing, è un metodo che prevede la scansione sistematica di un elenco di numeri di telefono. Questo metodo spesso comporta la composizione di tutti i numeri di un prefisso locale per cercare modem, computer, sistemi di bacheca elettronica (server di computer) e fax. I cracker, che sono hacker malintenzionati specializzati nella violazione della sicurezza informatica, utilizzano gli elenchi risultanti per una varietà di scopi, tra cui indovinare gli account utente (catturando i messaggi di saluto della segreteria telefonica) o individuare modem che potrebbero fornire un punto di ingresso nel computer o in altri sistemi elettronici. Gli hacker utilizzano le liste per una varietà di scopi, inclusa l'esplorazione da parte di hobbisti. È anche possibile che il personale di sicurezza lo utilizzi, ad esempio, per identificare apparecchiature illegittime sulla rete telefonica di un'azienda, come modem o fax.
Per effettuare una singola chiamata di wardialing, è necessario chiamare un numero sconosciuto e attendere uno o due squilli. Questo perché i computer che rispondono in genere rispondono al primo squillo del telefono. Il modem riaggancia e prova il numero successivo se il telefono squilla due volte prima di aver riagganciato. E' responsabilità del programma wardialer registrare il numero di un modem o di un fax che risponde ad una chiamata. L'applicazione wardialer riaggancia se alla chiamata risponde un essere umano o una segreteria telefonica. A seconda dell'ora del giorno, la composizione di 10.000 numeri in un prefisso specifico può irritare decine o centinaia di persone. Alcuni di questi individui potrebbero tentare di rispondere a un telefono in due squilli, ma potrebbero non avere successo. Altri individui potrebbero avere successo, ma poi riattaccheranno dopo aver sentito per la prima volta il tono portante del modem wardialing. Quando si tratta di aziende che hanno un gran numero di linee nella centrale numerate consecutivamente, come quelle che vengono utilizzate con un sistema telefonico Centrex, le ripetute chiamate in arrivo sono particolarmente fastidiose.
Con alcune applicazioni di wardialing più recenti, come WarVOX, non è necessario disporre di un modem per effettuare il wardialing. Al loro posto, tali programmi possono sfruttare le connessioni VOIP (Voice over Internet Protocol), che possono aumentare la velocità con cui un wardialer può effettuare chiamate. Il brevetto numero 6.490.349 negli Stati Uniti d'America è detenuto da Sandstorm Enterprises per un combinatore da battaglia multilinea. ( Sistema e metodo per la scansione dei numeri di telefono e la classificazione delle apparecchiature collegate alle linee telefoniche ad essi associate.
) L'applicazione della tecnica brevettata si trova nel cellulare di Sandstorm. Un dialer per la guerra a tappeto.
Il famoso nome di questo metodo è stato introdotto per la prima volta nel film WarGames, uscito nel 1983.
Come risultato dell'uso diffuso del wardialing negli anni '80 e '90, un certo numero di giurisdizioni ha approvato leggi che hanno reso illegale l'uso di un dispositivo per comporre numeri di telefono senza l'intenzione di parlare con una persona.
Il wardriving, che si riferisce al processo di ricerca di reti wireless (Wi-Fi) durante la guida, è un fenomeno emerso più di recente. Seguendo le orme del wardialing, il termine wardriving
è stato chiamato così poiché entrambi i metodi richiedono la ricerca attiva di reti di computer. È importante notare che il piggybacking non è la stessa cosa del wardriving, che è il processo di raccolta di informazioni sui punti di accesso wireless.
Analogamente al war dialing, un port scan è un tipo di scansione TCP/IP che compone
ogni singola porta TCP associata a ogni indirizzo IP al fine di determinare i servizi disponibili. D'altra parte, a differenza del wardialing, una scansione della porta in genere non provoca il disturbo di una persona umana quando tenta di connettersi a un indirizzo IP. Questo è vero indipendentemente dal fatto che ci sia o meno una macchina che risponde a quell'indirizzo. Un'altra pratica legata al wardriving è nota come warchalking, che è l'atto di dipingere simboli sul gesso in luoghi pubblici per annunciare l'esistenza di reti wireless.
Oggi, il termine viene utilizzato in modo simile anche per descrivere una varietà di diversi tipi di attacchi di forza bruta esaustivi che vengono eseguiti contro un metodo di autenticazione, come una password. A differenza di un attacco a dizionario, che può comportare il tentativo di utilizzare ogni parola di un dizionario come password, il wardialing della password
comporterebbe il tentativo di ogni potenziale possibilità di password. La maggior parte delle volte, i sistemi di protezione con password sono progettati per rendere questo impraticabile rallentando il processo e/o bloccando un account per alcuni minuti o ore dopo un piccolo numero di immissioni di password errate.
Wardialing nella scienza militare: una prospettiva strategica
Introduzione
Il wardialing, una tecnica che ha origine nei giorni nascenti delle reti di computer, si è evoluta in uno strumento sofisticato con implicazioni significative per la scienza militare. Questo metodo prevede la composizione automatica di un elenco di numeri di telefono per individuare modem, computer, sistemi di bacheche elettroniche e fax. Inizialmente popolare tra gli hobbisti e gli hacker, il wardialing ha trovato applicazioni critiche nelle operazioni militari, fornendo sia vantaggi strategici che sfide per la sicurezza.
Contesto storico ed evoluzione
La composizione della guerra ha guadagnato importanza negli anni '80, esemplificata dalla sua rappresentazione nel film del 1983 WarGames
. Gli hacker utilizzerebbero un software di composizione automatica per identificare i modem attivi, che potrebbero quindi essere sfruttati per ottenere l'accesso non autorizzato ai sistemi informatici. Nel corso del tempo, la tecnica è stata adottata dagli esperti di sicurezza per identificare le vulnerabilità all'interno delle reti.
Nella scienza militare, l'evoluzione della composizione della guerra riflette le tendenze più ampie nella sicurezza informatica e nella guerra elettronica. Poiché le operazioni militari sono diventate sempre più dipendenti dalle comunicazioni digitali e dai sistemi in rete, la necessità di proteggere e sfruttare queste reti è diventata fondamentale. Il wardialing, un tempo un semplice strumento per l'esplorazione guidata dalla curiosità, è stato perfezionato in uno strumento preciso per la ricognizione e la difesa informatica.
Applicazioni nelle operazioni militari
1. Ricognizione informatica e raccolta di informazioni
Nelle moderne operazioni militari, la raccolta di informazioni si estende oltre i mezzi tradizionali per includere la ricognizione informatica. Il wardialing serve come strumento per identificare e mappare le infrastrutture di comunicazione degli avversari. Rilevando modem e altri dispositivi in rete, le unità informatiche militari possono raccogliere informazioni critiche sulle reti di comunicazione del nemico, sui sistemi di comando e controllo e sui potenziali punti di ingresso per gli attacchi informatici.
Ad esempio, durante i conflitti, la composizione della guerra può aiutare a identificare la presenza di linee di comunicazione sicure utilizzate dalle forze nemiche. Una volta identificate, queste linee possono essere monitorate, intercettate o interrotte per ottenere un vantaggio tattico. La capacità di mappare la rete di comunicazione di un avversario in tempo reale fornisce preziose informazioni strategiche.
2. Sicurezza della rete e valutazione delle vulnerabilità
Proprio come la composizione da guerra può essere usata in modo offensivo, è altrettanto importante nelle operazioni difensive. Le organizzazioni militari devono proteggere le proprie reti di comunicazione da potenziali intrusioni. Wardialing consente ai team di sicurezza informatica di condurre scansioni approfondite delle loro reti telefoniche, identificando dispositivi non autorizzati come modem o fax non autorizzati che potrebbero fungere da punti