Discussioni utente:Giacomo Antonioli/sandbox

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca

Molto spesso i bersagli dei black hat hacker sono protetti da sofisticati sistemi di sicurezza informatica studiati per prevenire intrusioni e difendere l’incolumità dei dati. Poiché le tecniche di screening della rete sono oggetto di allarme, al fine di accedere ai dati sensibili vengono presi di mira i fattori umani che sono autorizzati ad accedere a determinate parti del sistema da attaccare. In situazioni analoghe si è soliti usare l’ingegneria sociale per “craccare” un essere umano, sfruttando alcune tecniche persuasive che inducono la vittima ad assistere indirettamente al compimento dell’attacco. La curiosità è particolarmente abusabile dai black hat: un esempio classico è consiste nel favorire il ritrovamento di chiavette usb contenenti malware di vario genere, così che il loro contenuto sia visualizzato su un terminale aziendale. Ciò permette all’attaccante di superare completamente il sistema difensivo esterno e di poter iniziare a trafugare i dati protetti[1].

Un approccio più complesso ma più funzionale alla riuscita dell’attacco è giocare sulla fiducia che suscita nella vittima un comportamento amichevole e apparentemente altruistico: spacciandosi per qualcuno che il bersaglio conosce o pensa di conoscere, il malintenzionato riesce a ricevere le chiavi di accesso diretto ai dati e alle informazioni riservate[2].


Costruzione di un attacco[modifica wikitesto]

  • L’attacco è una fase di un elaborato processo di raccolta e analisi dati relativi ad un certo bersaglio predefinito[3].

Prima fase[modifica wikitesto]

  • Dopo aver individuato l’obiettivo, l’attaccante si serve di software di varia natura per fare una prima analisi di tutto ciò che il bersaglio scambia attraverso la rete, guardando tutti i canali di comunicazione con la rete esterna e leggendo i dati raccolti se in chiaro.

Seconda fase[modifica wikitesto]

  • L’attaccante analizza tutti i dati raccolti e decide come procedere all’attacco in base alle vulnerabilità maggiori identificate nel sistema.

Terza fase[modifica wikitesto]

  • Inizia la fase operativa del colpo. Questa fase può essere di durata molto variabile in base alle modalità e al bersaglio. Attacchi volti a colpire molti utenti che di solito non sono dotati di un ottimo sistema di sicurezza hanno durate molto lunghe, per esempio l’infezione di pc e server per la costruzione di una botnet. Questo tipo di attacco non necessita di una particolare velocità di attacco. Al contrario, alcuni attacchi richiedono una velocità fulminea per non essere identificati o per non permettere al bersaglio di attuare le contromisure necessarie: il denial of service, in cui le richieste al server vanno fatte molto velocemente per impedire il blocco preventivo di quel determinato tipo di richiesta al fine di evitare il crash, appartiene a questa categoria.

Quarta fase[modifica wikitesto]

  • A volte è necessario che black hat mantenga l’accesso o crei delle backdoor, così da poter intervenire nuovamente in caso di necessità.

Quinta fase[modifica wikitesto]

  • L’ultima fase di un attacco consiste nella rimozione delle tracce del proprio passaggio cancellando i file di log ed eliminando ogni alterazione individuabile dal sistema.

I software utilizzati per azioni malevole sono innumerevoli e variano da attacco ad attacco, tuttavia il fatto che siano adoperati per scopi illeciti non indica che non possano essere utilizzati per fare pratica di hardening: conoscendo un certo tipo di attacco ci si può attrezzare per prevenirlo. Esistono software per il cracking di account di posta elettronica (ad esempio hydra), per bucare reti wireless con attacchi brute force o a dizionario (ad esempio aircrack) e per prendere il controllo da remoto di un computer sfruttando un determinato malware installato al suo interno (metasploit).

Spettacolarizzazione della figura[modifica wikitesto]

Immaginario dell'hacking nel cinema

La figura del black hat hacker è una figura molto spettacolarizzata nel mondo del cinema, infatti le vengono attribuite capacità maggiori rispetto a quelle reali e il processo di attacco spesso è molto fantasioso: si ha a che fare sia con veri e propri eroi dell'underground, sia criminali senza scrupoli, mancando di dare verosimiglianza all’opera. Allo stesso modo si assiste a scene di hacking riguardanti indiscriminatamente tutte le tecnologie digitali e il loro funzionamento, includendo invenzioni pittoresche e soluzioni decisamente poco plausibili, magari facendo uso di grafiche decisamente fuori scala per applicativi di questo genere[4]. La disinformazione su questo argomento è favorita inoltre dall’uso sconsiderato di termini tecnici in contesti del tutto inadatti al solo fine di coinvolgere lo spettatore. Un software usato con molta frequenza nelle scene di hacking è nmap[5]: in molte pellicole infatti questo software è utilizzato per compiere attacchi di varia natura, sconvolgendone spesso l’uso effettivo.

Collegamenti esterni[modifica wikitesto]

  1. ^ Why are we so curious, su bbc.com. URL consultato il 17 Dicembre 2017.
  2. ^ Case Study On Social Engineering Techniques for Persuasion, su arxiv.org. URL consultato il 17 Dicembre 2017.
  3. ^ The Five Phases of Hacking, su null-byte.wonderhowto.com. URL consultato il 17 Dicembre 2017.
  4. ^ Cybercazzola come se fosse antani, su tipiloschi.net. URL consultato il 17 Dicembre 2017.
  5. ^ Nmap In The Movies, su nmap.org. URL consultato il 17 Dicembre 2017.