La ricognizione passiva è un tentativo di ottenere informazioni su computer e reti mirati senza impegnarsi attivamente con i sistemi. Nella ricognizione attiva, al contrario, l'attaccante si impegna con il sistema di destinazione, conducendo tipicamente una scansione delle porte per determinare la ricerca di eventuali porte aperte.
Il termine ricognizione deriva dal suo uso militare per descrivere una missione di raccolta di informazioni. Entrambi i tipi di ricognizione vengono talvolta indicati come attacchi passivi perché lo scopo è semplicemente ottenere informazioni, piuttosto che sfruttare attivamente il target. Tuttavia, la ricognizione è spesso un passo preliminare verso un tentativo attivo di sfruttare il sistema di destinazione.
I metodi di ricognizione passiva includono:
- Guida alla guerra per rilevare reti wireless vulnerabili.
- Ricerca di informazioni archiviate su computer e altri dispositivi scartati.
- Falsificazione come utente di rete autorizzato.
Sia la ricognizione attiva che quella passiva vengono utilizzate anche per l'hacking etico, in cui gli hacker white hat utilizzano metodi di attacco per determinare le vulnerabilità del sistema in modo che i problemi possano essere risolti prima che il sistema cada preda di un attacco reale.
Il modo più semplice per proteggersi dagli attacchi di scansione delle porte o di ricognizione è utilizzare un buon firewall e un sistema di prevenzione delle intrusioni (IPS). Il firewall controlla quali porte sono esposte ea chi sono visibili, mentre l'IPS rileverà le scansioni delle porte in corso e le spegnerà prima che siano in grado di ottenere una mappa completa della rete.
Vedi anche: numero di porta noto, analisi delle vulnerabilità (valutazione delle vulnerabilità), cracker, hacker
Continua a leggere sulla ricognizione attiva:
> Gli attacchi di ricognizione sono trattati in questa introduzione alla sicurezza di rete.
> eTorials copre anche gli attacchi di ricognizione.