Vuoi diventare un Hacker?

Vuoi diventare un Hacker?

Giugno 17, 2017 2 Di Ruggero Grando

Una volta, la rete internet era una risorsa di informazioni in cui chiunque poteva inserire qualsiasi cosa senza dover giustificare nulla a nessuno. Era il tempo in cui la netiquette o “network etiquette” era rispettata da tutti.
Ora, quel tempo sembra scomparso e quasi tutte le attività sono esclusivamente commerciali o pubblicitarie a discapito di quella condivisione della conoscenza che la “grande rete” dovrebbe offrire e ha offerto un po di tempo fa. Purtroppo, in tale contesto, non mancano quelle attività di “profilazione” e di invasione della nostra privacy sia da parte delle aziende, sia da parte dei criminali informatici e, non per ultimi, da parte degli enti governativi. E’ proprio per tale motivo che dobbiamo difenderci e attuare tutte quelle misure che possono in qualche modo garantirci un certo grado di privacy.

Oggi, sempre più spesso le nostre informazioni sono vendute a qualcuno o controllate da qualcun’altro.
Lo smartphone, il tablet, i motori di ricerca, la webcam, il gps, e tutti i dispositivi connessi alla rete possono trasmettere in modo trasparente o non qualsiasi dato: dalla semplice navigazione internet, al percorso che facciamo da casa al lavoro. Pensate per un momento a tutti gli strumenti che vi garantiscono una “qualche” sicurezza: dalla navigazione anonima di Firefox, alla rete Tor, dal super Firewall blindato al software antivirus. Ma pensate veramente di essere al sicuro? Pensate che nessuno vi osservi? La vostra privacy è garantita?

Forse, gli hacker,i criminali informatici, “i federali”, i governi diffidenti non esistono e fanno parte solo di stupide storie che alimentano e destabilizzano la nostra vita quotidiana lontana anni luce da queste ignobili realtà.

Forse, quando facciamo un post qualsiasi su un Social qualunque non ci rendiamo conto che stiamo parlando al mondo, e che stiamo pubblicando una parte della nostra Vita. E tutte queste informazioni dove finiscono? O meglio, a chi finiscono?

Forse, le pubblicazioni di Wikileaks e le rivelazioni di Snowden non sono vere e sono opera di un qualche gruppo sovversivo!

Recentemente, i grandi Social Network e i più importanti motori di ricerca hanno promesso di non divulgare nulla se non autorizzati direttamente. Se tutto ciò fosse vero, allora, non dovreste ricevere nessuna e-mail pubblicitaria o nella peggiore delle ipotesi nessuna telefonata anonima, eppure succede, come mai?  La risposta è “mascherata” tra le seguenti righe.

– Mario: “Oggi, ho ricevuto una decina di e-mail pubblicitarie di automobili usate e ne avevo proprio bisogno, domani esco e acquisto proprio quella! Hai visto, basta scrivere qualcosa su CACCLE e in automatico mi arriva quello che voglio. Finalmente, ho trovato un amico, che mi ascolta e che mi aiuta!”.

A fronte di un’utilizzo così preponderante di strumenti di “sorveglianza” della nostra vita privata possiamo modificare il nostro comportamento e utilizzare degli accorgimenti o strumenti di offuscamento in grado di costruire una barriera contro chi ci spia dalla rete. Quindi, offuscare o nascondere le nostre informazioni e proteggere così la nostra privacy diventa un esercizio di primaria importanza. Però, prima di adottare delle specifiche misure di protezione dobbiamo conoscere come gli “altri” riescono a reperire i nostri dati. Insomma, dobbiamo agire come degli hacker (anche se il termine si riferisce ad altro..) e dobbiamo capire come gli hacker agiscono!

Prima di iniziare, una breve precisazione. Nel mondo della cyber security la persona che riesce a scoprire le “falle” di sistema (parti di codice mal progettate) e ottenere così l’accesso è chiamato Hacker. L’Hacking si riferisce a quella pratica ormai consueta di modificare i sistemi o di cercarne gli eventuali “bachi”, ma non di manometterli a scopi meramente illegali. Purtroppo, grazie ai media la figura dell’Hacker è stata confusa con quella dei Crackers o Blackhats, figure che possiamo tranquillamente identificare come criminali informatici. Gli argomenti trattati in questo articolo e nei prossimi potrebbero essere associati alle modalità attuate dai Crakers o criminali informatici, ma non dimentichiamo che per difendersi da quest’ultimi bisogna capire cosa potrebbero fare e come; Solo così, attuando le procedure di sicurezza adeguate possiamo pensare di essere quasi al sicuro.

Bene, dopo un introduzione alquanto prolissa, passiamo ai fatti e vediamo come gli hackers sfruttano la rete e altre situazioni per reperire alcuni dati su una persona qualsiasi o un azienda qualunque. Possiamo raggruppare i successivi tre gruppi di operazioni nella fase di Information Gathering. Questa fase, prevede essenzialmente la raccolta delle informazioni sui sistemi vittime dell’attacco sia attraverso l’utilizzo della rete, che di tools ben specifici e sia attraverso alcune tecniche di ingegneria sociale.
I primi dati, o meglio, le prime informazioni si possono raccogliere nelle seguenti modalità (primo gruppo di operazioni):

  • Con una ricerca del nome e cognome della persona o del nome dell’azienda sui principali motori di ricerca. Normalmente, il motore di ricerca più usato è Google (non metto il link, non mi sembra il caso), ma ricordate di usare anche gli altri, tipo: Yahoo , Bing , MSN search , Excite
  • Con una ricerca del numero di telefono della persona o dell’azienda attraverso alcuni servizi di ricerca offerti dalla rete.
  • Tentate la ricerca nei forum, nelle chat e nei Social Network, non limitate le vostre interrogazioni: cercate ovunque!. In tal modo, le informazioni non tarderanno ad arrivare sia pubbliche che private. Le aziende in particolare, sono presenti in internet e la loro voglia di visibilità le rende dei facili bersagli.
  • Se, siete in possesso di alcuni dati quali l’indirizzo dell’abitazione o dell’azienda potete facilmente “mappare” il luogo di residenza o d’esercizio d’azienda tramite i numerosi servizi di “geo-localizzazione”. A questo punto, individuato il luogo, si potrebbe verificare se nelle immediate vicinanze sono presenti delle webcam “free”. Normalmente, nei pressi di monumenti, parchi o edifici storici sono disponibili al pubblico delle webcam, e se avete un po di fortuna la vostra vittima si trova proprio lì vicino.

E’ il momento di agire fisicamente (secondo gruppo di operazioni) e attraverso alcune tecniche di ingegneria sociale potreste trovare ulteriori informazioni. Di seguito alcune azioni che potreste compiere:

  • Con la tecnica di Dumpster Diving (letteralmente significa rovistare nei rifiuti) potrete accedere a numerose informazioni anche di vitale importanza che ingenuamente le persone o le aziende lasciano nella spazzatura. Tale informazioni potrebbero essere utili a quelle persone che possono intraprendere delle “manipolazioni” di Social Engineering.
  • Se siete diventati amici del bersaglio (falsi!) o comunque volete presentare qualche prodotto all’azienda “cavia” (potreste essere il rappresentante commerciale di qualche azienda inesistente) potete usare un tecnica detta di Shoulder Surfing; Ossia, potete spiare alle spalle di qualche impiegato spensierato, intento ad esprimere le proprie perle di saggezza, la digitazione di alcune password! Queste, vi serviranno successivamente per accedere al gestionale aziendale e frugare alla ricerca di alcune informazioni molto interessanti: fatturato, ordinato, bollettato potrebbero essere disponibili nel giro di pochi minuti.
  • Sempre per rimanere nell’ambito dell’ attività fisica, il luogo dell’azienda o della residenza privata possono essere soggette a delle scansioni perimetrali attraverso delle tecniche dette di Sniffing della rete Wireless (War Driving).
  • Se siete alla ricerca di alcuni informazioni aziendali o di un qualche brevetto tentate di assicurarvi l’amicizia di un dipendente o di un fornitore e riuscirete sicuramente ad ottenere qualcosa di interessante.

A questo punto dopo aver raccolto un gran numero di dati, potete passare al terzo gruppo di operazioni. In questa fase, se l’obbiettivo è un azienda, il sito internet, l’indirizzo e-mail e i Social Network sono fonte di numerose informazioni: dalla posizione dell’hosting del sito web, all’indirizzo del mail server, dal numero di telefono ai contatti, alle password, agli agenti, ai clienti, ai partner e altri informazioni che sbadatamente qualche tecnico ha dimenticato tra le varie pagine nascoste di un server Web o Ftp. Se, invece l’obiettivo è un privato, il sito web potrebbe costituire un utile fonte di dati da acquisire. Inoltre, attraverso delle procedure di Port scanning, e in genere di Footprinting, grazie alla rete, si possono reperire altre centinaia di informazioni. Infine, dopo aver accumulato un immensa mole di dati si può passare alla fase finale di accesso al sistema con azioni di Penetration test e successiva acquisizione dei privilegi di root sfruttando le vulnerabilità trovate. In questa fase, di raccolta delle informazioni sui sistemi è sicuramente utile l’utilizzo di strumenti quali Nmap e Nessus. Il primo viene usato per operazioni di “network exploration” e “security auditing”, mentre il secondo viene impiegato per la ricerca e il test di vulnerabilità.

Per ora, il tema è stato affrontato in maniera generica, ma dal prossimo articolo inizierò a fare sul serio!
Come al solito, per eventuali domande e integrazioni inviate un e-mail a webmaster@megalinux.cloud. Aiutate a sostenere The Megalinux, l’unico sito nel Web senza pubblicità inviando Bitcoin al seguente indirizzo.

3LpoukFpvDHTZPn5qGbLwUzve3rX9zsSq6

No votes yet.
Please wait...