Le mie due prime esperienze con il web

Penso di essere uno dei pochi che pensa di aver avuto ben due prime esperienze con il web, e anche uno  dei pochi della mia generazione che incominciò ad utilizzarlo abitualmente solo due anni e mezzo fa.

La mia primissima esperienza con il web fu una veloce navigazione sotto la supervisione di mio padre che, non essendo uno sprovveduto di informatica, conosceva molto bene i rischi che potevo correre allora.Ad essere sincero pur avendo possibilità di navigare da piccolo non la sfruttai appieno dato che non avevo capito, anche a causa della giovane età, le implicazioni che aveva questa tecnologia, questa ignoranza causò un graduale abbandono del web.

Passai le elementari ignorando completamente il web, finché alle medie non me ne

chiavette
Le mie compagne di tanti anni per il web

interessai nuovamente.Ma ci fu il primo inghippo, abitando in un paesino in mezzo al nulla non esisteva la possibilità di una connessione a banda larga.Dato che l’utilizzo della 56k non permetteva una navigazione “completa” fui costretto a visualizzare solo pagine piene unicamente di testo.Tentai di arrangiarmi con chiavette internet di vario tipo ma erano soluzioni molto costose e rendevano l’usufruito di alcuni contenuti completamente improponibile(video) .

Questa situazione andò avanti fino alla primavera del 2014 quando finalmente, grazie ad una connessione via etere, ottenni l’ADSL. Dopodiché ci fu quella che considero a pieno titolo la mia seconda prima esperienza con il web, un’esperienza che comprendeva immagini e addirittura video con una navigazione in cui ero conscio di tutti gli usi, tutte le potenzialità del web. Per quanto possa sembrare esagerato, allora, quella nuova possibilità mi lasciò senza parole,esistevano infatti una moltitudine di siti che precedentemente avevo solamente potuto provare superficialmente, come i vari siti di streaming video o i social media.

Daniele Bertagna

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Condividi allo stesso modo 4.0 Internazionale.

 

I tre ingegneri sociali più famosi

Nello scorso articolo vi ho parlato dell’ingegneria sociale e dei suoi utilizzi, ora invece ci soffermeremo sui più famosi utilizzatori, nonché in alcuni casi creatori di metodi ora diffusamente usati, dell’ingegneria sociale applicata all’informatica.

  1. Kevin David Mitnick: sin da giovane si interessò di elettronica e informatica abbracciando la filosofia degli hacker.Nel 1980  venne arrestato per furto sia delle password , sia  della documentazioni dell’architetture dei sistemi usati da COSMOS. Seguirono altre incarcerazioni, nel 1983 per aver violato ARPANET , nel 1987 per
    Kevin_Mitnick_w_Polsce_01_(ubt)
    Kevin David Mitnick

    essersi introdotto nei sistemi della Santa Cruz Operation e infine nel 1988, per aver trafugato parti di codice del VMS, (sistema operativo allora molto usato).Kevin Mitnick si fece notare anche per la sua capacità di ottenere informazioni sensibili ingannando  il personale di grandi multinazionali (Apple,Digital Sun, Motorola,ecc) aggirando così i sistemi di sicurezza.Negli anni novanta Mitnick venne nuovamente incriminato, ma rimase latitante fino al 15 febbraio 1995, quando venne arrestato dall’FBI.In questi tre anni di latitanza Mitcnik divenne una leggenda, molti attacchi informatici gli vennero attribuiti pur non essendoci alcuna rivendicazione.Nel 25 Dicembre 1994 Mitnick riuscì in pochi minuti ad infiltrarsi all’interno di un mainframe, gestito da un consulente di sicurezza informatica dell’FBI e della NSATsutomu Shimomura, utilizzando un nuovo metodo per mascherare la sua posizione, l’IP-spoofing. Shimomura utilizzò questo stesso metodo per trovare Mitnick, causandone l’arresto.Attualmente K.D. Mitnick è amministratore delegato dell’azienda di consulenza e sicurezza informatica Mitnick Security Consulting LLC.

  2. Christopher James Hadnagy: Dopo essersi laureato in informatica riuscì a creare uno script (dial wars) che disattivo temporaneamente le linee telefoniche della Florida.Dopo un breve periodo passato a lavorare come tecnico di personal
    SECTF-GenAlexanderandChrisHadnagy
    Christopher James Hadnagy

    computer Hadnagy entrò nel campo della sicurezza e si interesso all’ingegneria sociale.Dopo poco tempo Hadnagy si accorse che l’ingegneria sociale non veniva considerata come una minaccia per la sicurezza dei dati
    sensibili e decise quindi, con l’aiuto di altri ingegneri sociali , di creare un framework che la descrivesse e ne spiegasse i metodi per contrastarla.Grazie a questo framework Hadnagy potè aprire la sua azienda per la prevenzione e l’educazione dell’ingegneria sociale(Social Engineering .inc).

  3. Fratelli Badir:Per quanto la loro storia non sia interessante quanto
    BADIR1
    I fratelli Badir

    quella di Mitnick e non abbiano rivoluzionato la sicurezza informatica come Hadnagy, è obbligatorio citare questi tre fratelli Israeliani essendo esempi calzanti di hacker utilizzatori dell’ ingegneria sociale.Questi tre fratelli infatti hanno compiuto azioni illecite utilizzando
    principalmente l’ingegneria sociale, fingendosi operatori telefonici.I fratelli Badir hanno compiuto così tanti crimini che è impossibile elencarli, ma si stima che i loro i frutti di questi ammontino a 2’000’000$.

Daniele Bertagna

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Condividi allo stesso modo 4.0 Internazionale.

Attacchi DoS, cosa sono?

L’obiettivo di questo articolo è quello di spiegare e fare chiarezza su cosa è e come funziona una delle tipologie di attacchi più “famose” o comunque più conosciute: i Denial of Service o Distributed Denial of Service, a seconda dei casi, spesso abbreviati in DoSDDoS. Per fare ciò però dobbiamo prima accennare brevemente le meccaniche che stanno alla base di una rete di calcolatori.

Internet e le reti in generale si fondano su stack di protocolli, la più importante delle quali è sicuramente  TCP/IP. Questi due protocolli fondamentali servono, in soldoni, a regolare la commutazione di pacchetti e più in generale i sistemi client/server.

Client-server-model.svg
Modello base di un sistema client/server

Un computer, o comunque un dispositivo generico connesso ad una rete, viene chiamato client (cliente) o fruitore di servizi, servizi forniti appunto dal server che è a sua volta un’altro calcolatore la cui funzionalità è quella di condividere le proprie risorse, siano esse un determinato file, pagina web, software o risorse hardware. Concentriamoci sull’aspetto della condivisione dei dati: i dati viaggiano  in una particolare struttura chiamata “pacchetto“, l’ unità di informazione minima che viaggia in una rete. Tali pacchetti vengono utilizzati sia per mandare richieste ad un server, sia per ricevere risposte o dati da esso, e contengono al loro interno, oltre al dato da trasmettere, l’indirizzo IP del mittente e del destinatario.

La modalità di un attacco Denial of Service è proprio quella di rendere instabile un server “vittima” attraverso una massiccia richiesta di pacchetti dati, prolungata nel tempo, allo scopo  di “buttarlo giù” e rendere quindi impossibile da parte di altri client di usufruire dei servizi o delle risorse che tale server fornisce. Per questo motivo vengono appunto chiamati Denial of Service (letteralmente “negazione del servizio”). Questi attacchi sono perpetrati da cracker verso server che ospitano determinati siti o servizi, legati solitamente ad un’azienda, generalmente per esprimere dissenso etico verso la stessa, sabotandone il funzionamento.

Stachledraht_DDos_Attack.svg
Schematizzazione di un attacco DDoS

Se l’attaccante non prende le dovute precauzioni, risalire al suo indirizzo IP  è abbastanza semplice: esso è infatti contenuto all’interno dei pacchetti ricevuti dal server. Una variante più complessa di un DoS che ovvia a tale problema è il DDoS, Distributed Denial of Service, ossia “negazione distribuita del servizio”. La differenza principale rispetto ad un semplice DoS sta nel utilizzo di un numero elevato di macchine attaccanti, generalmente dislocate in un ampia porzione di territorio, detti anche “botnet“, che eseguono contemporaneamente richieste di connessione ad un server bersaglio. Questa variante può comunque essere attuata da un singolo individuo infettando attraverso un virus o un worm altri computer, chiamati in gergo “zombie”. Una volta raggiunta una certa condizione, che sia essa uno specifico comando dell’attaccante o il raggiungimento di un numero prestabilito di macchine infette, l’attacco può avere inizio!

 

Giovanni Blangiardi

Fonti: Wikipedia

 

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Condividi allo stesso modo 4.0 Internazionale.

Il mio primo incontro con Internet

Avevo 14 anni quando per la prima volta mi collegai ad Internet per raggiungere un obbiettivo che da tempo ricercavo …… ma andiamo per gradi.

Sentivo parlare da altri miei coetanei di questo “mondo con memoria infinita dove c’era tutto” da ormai tutta la vita ma non me ne ero mai interessato in quanto il mio primo pensiero ero avere un telefono con cui potessi organizzarmi tramite sms e chiamate le uscite con i miei amici che magari, finita la scuola, se non ci si era organizzati nei minimi dettagli, ne rimanevo tagliato fuori.

RIV DIGIT

Una volta ottenuto in prima media il telefono ormai era tardi in quanto tutti usavano già Internet per scriversi, principalmente Facebook che al tempo a mala pena sapevo cosa fosse. Io comunque mi accontentavo di sms e chiamate ma queste costavano e facevo spendere soldi pure ai miei amici che insistevano sull’iscrivermi anch’io su Facebook e sentirci tramite questo Social Network. Quella che per me al tempo era “l’installazione” di Facebook sul computer mi era prospettata come assolutamente gratis a patto di avere una mail.

Così tramite gli sms che mi arrivavano sul cellulare dalle varie compagnie telefoniche e l’aiuto dei miei amici che disponevano di Internet, cercai una promozione che mi garantisse una mail gratuita. Mia madre infine scoprì che la sua compagnia le assicurava un tale servizio e visto che lei non la utilizzava le chiesi di poterla usare io. I miei diffidavano dall’usarla per qualcosa che fosse differente dall’inviarsi mail ma convinti che tutti usavano Facebook senza problemi, che ne i famosi e terrorizzanti virus che ti distruggevano il computer ne gli altrettanto fastidiosi siti che ti riempivano la mail di pubblicità erano connessi con Facebook, potei finalmente crearmi un account….. ma al tempo non avevo Internet a casa.

RIV DIGIT 3

Ecco che l’amico di mio fratello più grande mi venne incontro parlando a me e a mio fratello di aver ricevuto per Natale la Chiavetta-Internet con la quale poteva navigare sul Web intero e poteva fare un sacco di cose come guardare tantissimi video divertenti o puntate di Dragonball che si era perso. Il primo venerdì libero andammo con tutta la famiglia a casa di questi nostri amici e io per la prima volta entrai sul Web e potei crearmi un account su Facebook che portò irrimediabilmente a un cambio del cellulare che supportasse la navigazione e contemporaneamente ad una promozione sul cellulare che mi garantisse Internet per usare tale Social Network.

E così da una semplice desiderio di contattare i miei amici per un’uscita tutti assieme ho scoperto Internet e ormai la mia vita quotidiana ne dipende per molti aspetti: studio, svago, università, amici e lavoro.

Controllo Remoto, sembra una magia ma è possibile davvero!

Partiamo da alcune informazioni generali:

Il remote controll (ovvero il controllo remoto o accesso remoto) si basa su un collegamento uno a molti che attraverso una rete informatica (LAN, WAN), come ad esempio attraverso Internet (connessione remota), permette in modo più o meno limitato di operare da uno a uno o più dispositivi o “macchine” dotate di un sistema operativo. Si tratta tipicamente di una funzionalità appannaggio degli amministratori di sistema, contrapponendosi dunque al tipico accesso diretto in cui l’operatore informatico e il semplice utente agiscono direttamente sulla macchina.

Nel caso del nostro Blog tale argomento sarà però trattato sotto un profilo differente, non ci sarà più la collaborazione di tutti i possessori dei dispositivi ma il cracker sfruttando un software potrà controllare come vuole il vostro computer e tutti i dati che voi vi riponete o vi avete riposto .

Qualche nuovo termine:

  • Malware: abbreviazione per malicious software, indica un qualsiasi software usato per disturbare le operazioni svolte da un computer, rubare informazioni sensibili, accedere a sistemi informatici privati, o mostrare pubblicità indesiderata. Il malware non necessariamente è creato per arrecare danni tangibili ad un computer o un sistema informatico, ma va inteso anche come un programma che può rubare di nascosto informazioni di vario tipo, da commerciali a private, senza essere rilevato dall’utente anche per lunghi periodi di tempo.
  • Backdoors: Queste “porte” possono essere intenzionalmente create dai gestori del sistema informatico (amministratori di rete e sistemisti) per permettere una più agevole opera di manutenzione dell’infrastruttura informatica da remoto, mentre più spesso da cracker intenzionati a manomettere il sistema. Possono anche essere installate autonomamente da alcuni malware (come virus, warm o trojan). Queste oltre ad essere molto pericolosi per l’integrità delle informazioni presenti sul sistema, possono essere utilizzate dai cracker per condurre degli attacchi di tipo DDos. I requisiti essenziali di ogni backdoor sono sicuramente:
  • Invisibilità: Capacità di eseguire comandi senza che l’utilizzatore principale se ne accorga e proceda con il fix (risoluzione vulnerabilità).
  • Versatilità: Capacità di adattarsi per superare i diversi sistemi di sicurezza che ogni pc o dispositivo può avere.
  • Software RAT: è parte di un software che consente a chi lo invia ad un altro dispositivo dotato di sistema operativo di controllarlo come se avesse un telecomando di una televisione in mano e il dispositivo attaccato fosse la televisione. Per la condivisione del desktop e la gestione remota (attività legale), tale software non viene utilizzato, diffidate da chi vi dice il contrario.

Controllo-remoto-e1362044813175

 

Il remote access in concreto:

Il software inizialmente menzionato viene chiamato RAT (Remote Amministration Tool), venendo in possesso di una semplice copia di tale software e sapendo semplicemente l’indirizzo IP del PC da attaccare, tramite l’invio di un file alla vittima si ha il potere di controllare a distanza il computer “preda”.

Nello schema generale di funzionamento il computer utilizzato per impostare le operazioni da far eseguire viene chiamato solitamente client, mentre quello che effettua le operazioni, cioè viene raggiunto, normalmente server. Sul client dovrà quindi esserci un software adatto all’invio, secondo un determinato protocollo di comunicazione, dei comandi per il server (ad esempio il terminale o prompt dei comandi) e la possibilità di ricevere delle risposte da quest’ultimo; sul server dovrà esserci invece un demone(programma o processo eseguito solitamente in background sopra citato) in ascolto, atto a ricevere i comandi in modo da eseguire le operazioni impartitegli e comunicare di conseguenza con il client.

Passi principali del remote access:

  • L’utente malintenzionato (cracker) spedisce ad un utente un messaggio via mail che simula, nella grafica e nel contenuto ad esempio una miglioria del vostro sistema operativo o un problema del vostro computer (secondo i canoni dell’ingegneria sociale).
  • Vi viene richiesto per tanto di aprire un link che vi indirizza ad un eseguibile.
  • Quest’ultimo vi sarà presentato come il file da eseguire affinché possiate compiere ciò per cui vi è stata inviata la mail.
  • Una volta eseguito voi non dovrete scegliere percorsi o altro d’istallazione o accettare dei termini perché l’eseguibile scomparirà e voi penserete che era una bufala ma visto che il vostro computer non ha subito danni di alcun tipo non vi insospettirete. In realtà grazie a questa trappola il cracker avrà introdotto un RAT all’interno del vostro computer. Se logicamente il craker prima dell’invio ha ben nascosto il software all’avvio l’anti-virus non riuscirà a rivelarlo e questo si nasconderà dietro ad un file più o meno usato da voi o stabile nel vostro computer secondo la bravura del cracker di direzionare il RAT (se questo piccolo ma essenziale passaggio fosse stato dimenticato dal cracker l’eseguibile risulterebbe subito virus dannoso o una volta eseguito il file infettato darà l’allarme o una semplice e magari involontaria eliminazione di un file che a vostra insaputa conteneva tale RAT porterà all’esclusione del cracker dal controllo remoto, tutto questo accade perché il software dannoso se non direzionato si nasconde a random nella memoria di un computer).
  • Questo eseguibile una volta avviato, darà al cracker i permessi necessari per il controllo remoto. E sul suo computer tramite una backdoor creata in precedenza potrà controllarvi facendo ciò che più lo aggrada con tutto quello che avete sul vostro dispositivo.
  • Se voi spegnerete il dispositivo lui non potrà più agirvi ma appena lo riaccenderete a lui saranno inviati dei messaggi di avviso (alla backdoor) tramite cui sarà richiesto se vuole o meno collegarsi al vostro dispositivo un po’ come il servizio di SMS di avviso di alcune compagnie telefoniche che ti permette quando il dispositivo cercato è disponibile per ricevere una chiamata di ricevere sul tuo cellulare un sms che ti avvisa di tale possibilità.

Come prevenire:

Per noi comuni utenti che usiamo il computer anche ogni giorno ma non conosciamo la base informatica con la quale vengono creati questi RAT è molto complicato evitare che il computer venga infettato.

Fortunatamente c’è stato un grosso salto in avanti da parte dei gestori di Internet in generale e di chi si occupa della sicurezza della navigazione nella prevenzione dell’essere manipolati tramite controllo remoto. Un tempo si poteva, sapendo l’indirizzo IP di un computer, fare tutto quello precedentemente spiegato senza problemi tramite una semplice mail. Ora come prima cosa è stato totalmente reso impossibile il caricamento e l’invio di un file eseguibile tramite mail e in più ora è impossibile collegarsi ad un altro computer a distanza se non tramite sniffing per il quale però è necessario che entrambi i computer sia collegati alla stessa rete Internet.

Pertanto le cose che voi potete fare sono poche ma certamente prima di far partire l’eseguibile una scansione di tale file con l’anti­-virus potrebbe risolvere il problema ma solitamente il cracker riesce anche a baipassare quest’ultimo se nasconde bene questo software.

Curiosità:

  • Recentemente su un sistema linux scaricabile gratuitamente da Internet fu scoperto che era presente su tale sistema una volta scaricato e installato sul computer una backdoor che permetteva al fornitore del sistema di entrare e modificare (anche eliminando) qualsiasi dato del computer ospitane tale sistema.
  • L’accesso remoto a livello legale venne inizialmente esteso alla maggior parte dei sistemi operativi e a diverse architetture, ma attualmente è usato piuttosto in reti private ed è caduto in disuso per le comunicazioni su reti estese in quanto insicuro, viste le odierne necessità in fatto di protezione dei dati e in generale di sicurezza.

340655b084f670f14-hackercherokee

  • Recentemente è stato condotto uno studio sull’eventuale possibilità di manovrare le automobili tramite un computer. Queste possedendo una centralina sempre più simile ad un computer e che sempre più può controllare l’intero apparato dell’autoveicolo: motore, ruote, radio, ecc ha comportato diversi successi e la possibilità sfruttando falle del software di manovrare l’intera autovettura.

cc_by_sa

Introduzione all’ingegneria sociale

Questo post vuole rispondere ad una semplice domanda:come è possibile che a delle multinazionali,dotate di ottime tecnologie di protezione dati e di personale altamente qualificato, vengano
continuamente razziate informazioni sensibili da piccoli gruppi, se non singoli, hacker?

La risposta può venir riassunta con due parole: ingegneria sociale, cioè “lo studio del comportamento individuale di una persona al fine di carpire informazioni utili

Semplificando e approfondendo la definizione proposta da wikipedia: l’ingegneria sociale è una pratica utilizzate dai cracker per appropriarsi di dati normalmente irraggiungibili , sfruttando una serie di metodi, alcuni dei quali si basano su meccanismi ben conosciuti dalla psicologia, che riescono ad ingannare gli utenti dotati di credenziali tali da permettere l’accesso alle informazioni desiderate.

Detto così potrebbe sembrare che l’ingegneria sociale sia una pratica che

SOCIAL-ENGINEERING_allegoria
Immagine allegorica dell’ingegneria sociale

si basa sulla ingenuità di alcuni utenti, ma non è solo così, infatti alla base di questa “scienza” c’è la ricerca di informazioni verso l’individuo che si vuole raggirare, ricerca che può variare da una più classica visita dei profili sui social network fino alla più inconsueta ricerca di dati nella spazzatura prodotta dal bersaglio, così da poter creare un vero proprio dossier su un individuo, che verrà magari contattato dal cracker, il quale si fingerà la sua banca, il suo capo, un suo collega o magari anche la ditta di pulizie che la vittima è solito usare.

L’ingegneria sociale negli ultimi tempi è diventata ancora più infida, a causa della nuova abitudine di salvare e condividere tra i propri dispositivi le proprie password a causa di una questione di comodità, comodità che danneggia la sicurezza rendendo ancora più semplice il lavoro dei ingegneri sociali come ci dice anche la cybertec su un articolo del suo blog:

“By now, we’ve all gotten pretty used to having technology in our daily lives. We can go so far and claim that some of our daily routines are purely dictated by our gadgets and apps – all of us have that favourite chat app, email client, web browser… and it’s just so perfect! Storing your passwords for easy access, bookmarking links for quicker searching and keeping your conversations nice and organised… what else could you wish for? Well, security would probably one thing you should start considering.”

Daniele Bertagna

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Condividi allo stesso modo 4.0 Internazionale.