Senza scendere nel dettaglio dei singoli programmi descrivo una tipica sessione di lavoro di un hacker su una rete. Il successo dipende da molti fattori: l'abilità dell'hacker nel conoscere i vari ambienti operativi, nel riconoscere le possibili difese dispiegate, ecc., la qualità del codice del software di intrusione, il livello di protezione del sistema da attaccare (proxy, firewalls, ecc.). E un po' di fortuna.
S'inizia col "phreaking": si lancia un "line-screener", un programma che scruta nella sequenza di numeri telefonici da 0 a N e individua le "porte" di computer (telefonici o di sistema): l'operazione è automatica ma è lunghissima ed è tipica di gruppi di phreakers professionisti che si passano questi elenchi. Così si fa anche spionaggio. A questo punto si lancia un "protocol-mapper" che aggancia per un attimo il numero telefonico del sistema da attaccare e individua il protocollo di comunicazione del sistema.
Normalmente un hacker conosce già il numero e il protocollo del sistema da attaccare. Su Internet è tutto più facile perchè gli indirizzi dei vari nodi sono identificati da un numero inconfondibile, detto IP, e il protocollo standard è il TCP/IP che governa Internet. Le porte di accesso non sono poi molto fantasiose e ci sono dei programmi che le rilevano.
Decodificato il protocollo si procede all'intrusione: con una serie di programmi (wrapper) ci si mette in linea (nascosti a valle dello sbarramento delle parole chiave) e si intercettano l'insieme dei comandi di un visitatore qualsiasi, tra cui la sua password. Con questa, poi, si entra e si lanciano vari programmi: un watchdog (cane da guardia) che ci sgancia automaticamente se le difese del sistema si sono accorte di qualcosa e sono scattate, uno sniffer (annusatore) che ci segnala e decodifica i messag gi che transitano e che ci segnala se qualcuno è sulle nostre piste. Uno degli sport preferiti dagli hackers è far scattare gli sniffer di sistema, lanciarli alla propria ricerca e seminarli senza farsi prendere.
Quindi, si fa un crack delle password di alto livello (tipicamente del supervisor, che mettono in grado di gestire l'intero sistema) e si passa ad esplorare ovunque. Si può rubare, falsificare, fare "esplodere" il sistema, ecc. MA CHI LO FA NON E' UN VERO HACKER.
Iscriviti a:
Commenti sul post (Atom)
Nessun commento:
Posta un commento