giovedì 13 novembre 2008

Esempio di un attacco ad un sistema informatico

Senza scendere nel dettaglio dei singoli programmi descrivo una tipica sessione di lavoro di un hacker su una rete. Il successo dipende da molti fattori: l'abilità dell'hacker nel conoscere i vari ambienti operativi, nel riconoscere le possibili difese dispiegate, ecc., la qualità del codice del software di intrusione, il livello di protezione del sistema da attaccare (proxy, firewalls, ecc.). E un po' di fortuna.

S'inizia col "phreaking": si lancia un "line-screener", un programma che scruta nella sequenza di numeri telefonici da 0 a N e individua le "porte" di computer (telefonici o di sistema): l'operazione è automatica ma è lunghissima ed è tipica di gruppi di phreakers professionisti che si passano questi elenchi. Così si fa anche spionaggio. A questo punto si lancia un "protocol-mapper" che aggancia per un attimo il numero telefonico del sistema da attaccare e individua il protocollo di comunicazione del sistema.

Normalmente un hacker conosce già il numero e il protocollo del sistema da attaccare. Su Internet è tutto più facile perchè gli indirizzi dei vari nodi sono identificati da un numero inconfondibile, detto IP, e il protocollo standard è il TCP/IP che governa Internet. Le porte di accesso non sono poi molto fantasiose e ci sono dei programmi che le rilevano.

Decodificato il protocollo si procede all'intrusione: con una serie di programmi (wrapper) ci si mette in linea (nascosti a valle dello sbarramento delle parole chiave) e si intercettano l'insieme dei comandi di un visitatore qualsiasi, tra cui la sua password. Con questa, poi, si entra e si lanciano vari programmi: un watchdog (cane da guardia) che ci sgancia automaticamente se le difese del sistema si sono accorte di qualcosa e sono scattate, uno sniffer (annusatore) che ci segnala e decodifica i messag gi che transitano e che ci segnala se qualcuno è sulle nostre piste. Uno degli sport preferiti dagli hackers è far scattare gli sniffer di sistema, lanciarli alla propria ricerca e seminarli senza farsi prendere.

Quindi, si fa un crack delle password di alto livello (tipicamente del supervisor, che mettono in grado di gestire l'intero sistema) e si passa ad esplorare ovunque. Si può rubare, falsificare, fare "esplodere" il sistema, ecc. MA CHI LO FA NON E' UN VERO HACKER.

Nessun commento: