Scopri milioni di eBook, audiolibri e tanto altro ancora con una prova gratuita

Solo $11.99/mese al termine del periodo di prova. Cancella quando vuoi.

Wardialing: Svelare le tattiche informatiche e la guerra elettronica
Wardialing: Svelare le tattiche informatiche e la guerra elettronica
Wardialing: Svelare le tattiche informatiche e la guerra elettronica
E-book113 pagine1 ora

Wardialing: Svelare le tattiche informatiche e la guerra elettronica

Valutazione: 0 su 5 stelle

()

Leggi anteprima

Info su questo ebook

Cos'è Wardialing


Una tecnica nota come wardialing viene utilizzata per effettuare una ricerca automatica in un elenco di numeri di telefono. Questa strategia spesso prevede di chiamare ogni singolo numero di un prefisso locale per cercare modem, computer, sistemi di bacheca elettronica e fax. Gli elenchi generati vengono utilizzati dagli hacker per una varietà di scopi, incluso l'utilizzo da parte di appassionati a scopo di esplorazione e da cracker, che sono hacker ostili specializzati nella violazione della sicurezza informatica, allo scopo di indovinare gli account utente o identificare modem che potrebbero fornire un punto di accesso a computer o altri sistemi elettronici. D'altro canto può essere utilizzato ad esempio dal personale addetto alla sicurezza per identificare dispositivi illegittimi sulla rete telefonica di un'azienda. Questi dispositivi potrebbero includere modem o fax.


Come trarrai vantaggio


(I) Approfondimenti e convalide sui seguenti argomenti:


Capitolo 1: Wardialing


Capitolo 2: Rete locale


Capitolo 3: Chiamate demoniache


Capitolo 4: Interfaccia di programmazione delle applicazioni di telefonia


Capitolo 5: Warchalking


Capitolo 6: Phreaking


Capitolo 7: 9-1-1 migliorato


Capitolo 8: ID chiamante


Capitolo 9: Wardriving


Capitolo 10: Dialer


(II) Rispondere alle principali domande del pubblico sul wardialing.


Chi è questo libro per


Professionisti, studenti universitari e laureati, appassionati, hobbisti e coloro che vogliono andare oltre le conoscenze o le informazioni di base per qualsiasi tipo di Wardialing.


 

LinguaItaliano
Data di uscita24 giu 2024
Wardialing: Svelare le tattiche informatiche e la guerra elettronica

Leggi altro di Fouad Sabry

Autori correlati

Correlato a Wardialing

Titoli di questa serie (100)

Visualizza altri

Ebook correlati

Politiche pubbliche per voi

Visualizza altri

Articoli correlati

Recensioni su Wardialing

Valutazione: 0 su 5 stelle
0 valutazioni

0 valutazioni0 recensioni

Cosa ne pensi?

Tocca per valutare

La recensione deve contenere almeno 10 parole

    Anteprima del libro

    Wardialing - Fouad Sabry

    Capitolo 1: Composizione della guerra

    Il processo di wardialing, noto anche come war dialing, è un metodo che prevede la scansione sistematica di un elenco di numeri di telefono. Questo metodo spesso comporta la composizione di tutti i numeri di un prefisso locale per cercare modem, computer, sistemi di bacheca elettronica (server di computer) e fax. I cracker, che sono hacker malintenzionati specializzati nella violazione della sicurezza informatica, utilizzano gli elenchi risultanti per una varietà di scopi, tra cui indovinare gli account utente (catturando i messaggi di saluto della segreteria telefonica) o individuare modem che potrebbero fornire un punto di ingresso nel computer o in altri sistemi elettronici. Gli hacker utilizzano le liste per una varietà di scopi, inclusa l'esplorazione da parte di hobbisti. È anche possibile che il personale di sicurezza lo utilizzi, ad esempio, per identificare apparecchiature illegittime sulla rete telefonica di un'azienda, come modem o fax.

    Per effettuare una singola chiamata di wardialing, è necessario chiamare un numero sconosciuto e attendere uno o due squilli. Questo perché i computer che rispondono in genere rispondono al primo squillo del telefono. Il modem riaggancia e prova il numero successivo se il telefono squilla due volte prima di aver riagganciato. E' responsabilità del programma wardialer registrare il numero di un modem o di un fax che risponde ad una chiamata. L'applicazione wardialer riaggancia se alla chiamata risponde un essere umano o una segreteria telefonica. A seconda dell'ora del giorno, la composizione di 10.000 numeri in un prefisso specifico può irritare decine o centinaia di persone. Alcuni di questi individui potrebbero tentare di rispondere a un telefono in due squilli, ma potrebbero non avere successo. Altri individui potrebbero avere successo, ma poi riattaccheranno dopo aver sentito per la prima volta il tono portante del modem wardialing. Quando si tratta di aziende che hanno un gran numero di linee nella centrale numerate consecutivamente, come quelle che vengono utilizzate con un sistema telefonico Centrex, le ripetute chiamate in arrivo sono particolarmente fastidiose.

    Con alcune applicazioni di wardialing più recenti, come WarVOX, non è necessario disporre di un modem per effettuare il wardialing. Al loro posto, tali programmi possono sfruttare le connessioni VOIP (Voice over Internet Protocol), che possono aumentare la velocità con cui un wardialer può effettuare chiamate. Il brevetto numero 6.490.349 negli Stati Uniti d'America è detenuto da Sandstorm Enterprises per un combinatore da battaglia multilinea. ( Sistema e metodo per la scansione dei numeri di telefono e la classificazione delle apparecchiature collegate alle linee telefoniche ad essi associate. ) L'applicazione della tecnica brevettata si trova nel cellulare di Sandstorm. Un dialer per la guerra a tappeto.

    Il famoso nome di questo metodo è stato introdotto per la prima volta nel film WarGames, uscito nel 1983.

    Come risultato dell'uso diffuso del wardialing negli anni '80 e '90, un certo numero di giurisdizioni ha approvato leggi che hanno reso illegale l'uso di un dispositivo per comporre numeri di telefono senza l'intenzione di parlare con una persona.

    Il wardriving, che si riferisce al processo di ricerca di reti wireless (Wi-Fi) durante la guida, è un fenomeno emerso più di recente. Seguendo le orme del wardialing, il termine wardriving è stato chiamato così poiché entrambi i metodi richiedono la ricerca attiva di reti di computer. È importante notare che il piggybacking non è la stessa cosa del wardriving, che è il processo di raccolta di informazioni sui punti di accesso wireless.

    Analogamente al war dialing, un port scan è un tipo di scansione TCP/IP che compone ogni singola porta TCP associata a ogni indirizzo IP al fine di determinare i servizi disponibili. D'altra parte, a differenza del wardialing, una scansione della porta in genere non provoca il disturbo di una persona umana quando tenta di connettersi a un indirizzo IP. Questo è vero indipendentemente dal fatto che ci sia o meno una macchina che risponde a quell'indirizzo. Un'altra pratica legata al wardriving è nota come warchalking, che è l'atto di dipingere simboli sul gesso in luoghi pubblici per annunciare l'esistenza di reti wireless.

    Oggi, il termine viene utilizzato in modo simile anche per descrivere una varietà di diversi tipi di attacchi di forza bruta esaustivi che vengono eseguiti contro un metodo di autenticazione, come una password. A differenza di un attacco a dizionario, che può comportare il tentativo di utilizzare ogni parola di un dizionario come password, il wardialing della password comporterebbe il tentativo di ogni potenziale possibilità di password. La maggior parte delle volte, i sistemi di protezione con password sono progettati per rendere questo impraticabile rallentando il processo e/o bloccando un account per alcuni minuti o ore dopo un piccolo numero di immissioni di password errate.

    Wardialing nella scienza militare: una prospettiva strategica

    Introduzione

    Il wardialing, una tecnica che ha origine nei giorni nascenti delle reti di computer, si è evoluta in uno strumento sofisticato con implicazioni significative per la scienza militare. Questo metodo prevede la composizione automatica di un elenco di numeri di telefono per individuare modem, computer, sistemi di bacheche elettroniche e fax. Inizialmente popolare tra gli hobbisti e gli hacker, il wardialing ha trovato applicazioni critiche nelle operazioni militari, fornendo sia vantaggi strategici che sfide per la sicurezza.

    Contesto storico ed evoluzione

    La composizione della guerra ha guadagnato importanza negli anni '80, esemplificata dalla sua rappresentazione nel film del 1983 WarGames. Gli hacker utilizzerebbero un software di composizione automatica per identificare i modem attivi, che potrebbero quindi essere sfruttati per ottenere l'accesso non autorizzato ai sistemi informatici. Nel corso del tempo, la tecnica è stata adottata dagli esperti di sicurezza per identificare le vulnerabilità all'interno delle reti.

    Nella scienza militare, l'evoluzione della composizione della guerra riflette le tendenze più ampie nella sicurezza informatica e nella guerra elettronica. Poiché le operazioni militari sono diventate sempre più dipendenti dalle comunicazioni digitali e dai sistemi in rete, la necessità di proteggere e sfruttare queste reti è diventata fondamentale. Il wardialing, un tempo un semplice strumento per l'esplorazione guidata dalla curiosità, è stato perfezionato in uno strumento preciso per la ricognizione e la difesa informatica.

    Applicazioni nelle operazioni militari

    1. Ricognizione informatica e raccolta di informazioni

    Nelle moderne operazioni militari, la raccolta di informazioni si estende oltre i mezzi tradizionali per includere la ricognizione informatica. Il wardialing serve come strumento per identificare e mappare le infrastrutture di comunicazione degli avversari. Rilevando modem e altri dispositivi in rete, le unità informatiche militari possono raccogliere informazioni critiche sulle reti di comunicazione del nemico, sui sistemi di comando e controllo e sui potenziali punti di ingresso per gli attacchi informatici.

    Ad esempio, durante i conflitti, la composizione della guerra può aiutare a identificare la presenza di linee di comunicazione sicure utilizzate dalle forze nemiche. Una volta identificate, queste linee possono essere monitorate, intercettate o interrotte per ottenere un vantaggio tattico. La capacità di mappare la rete di comunicazione di un avversario in tempo reale fornisce preziose informazioni strategiche.

    2. Sicurezza della rete e valutazione delle vulnerabilità

    Proprio come la composizione da guerra può essere usata in modo offensivo, è altrettanto importante nelle operazioni difensive. Le organizzazioni militari devono proteggere le proprie reti di comunicazione da potenziali intrusioni. Wardialing consente ai team di sicurezza informatica di condurre scansioni approfondite delle loro reti telefoniche, identificando dispositivi non autorizzati come modem o fax non autorizzati che potrebbero fungere da punti

    Ti è piaciuta l'anteprima?
    Pagina 1 di 1