BUONA LETTURA!…
Premesso che diversi sono i tipi di hacker che inseguono obiettivi diversi. Noi prenderemo in considerazione il Black Hat Hacker ovvero chi tenta di intrufolarsi all’interno di una rete o di un PC per rubare informazioni e dati sensibili.
I Black Hat Hacker sono famosi per le loro conoscenze sulle debolezze delle macchine informatiche e umane.
Non esistono delle procedure standard che i Black Hat Hacker seguono durante i loro attacchi ma di solito usano questi passaggi:
Footprinting
Scanning
Enumeration
Gaining access
Escalating privilege
L’ attacco
Cencellazione delle tracce
Creazione di una Backdoors
Footprinting:
In questa fase l’ Hacker reperisce informazioni sulla vittima partendo anche dal nome ricerca siti internet, numeri di telefono, indirizzi IP… Per questo scopo ci sono mille strumenti gratuiti legali per acquisire informazioni senza troppi sforzi.
Scanning:
In Questa fase l’Hacker cerca la macchina da attaccare che può essere: un PC, una rete, un server…. In questa fase isola gli indirizzi IP delle macchine collegate a internet che forniscono servizi per l’azienda che deve attaccare. L’hacker agisce cercando una porta TCP o UDP aperta e l’ applicazione che la gestisce. Una volta trovata quest’ ultima cerca le sue vulnerabilità e prova a superarne la protezione.
Enumeration:
Ora l’hacker tramite dei tool di port scanning trova le porte aperte e le applicazioni che le proteggono. In questa fase si usano tool automatici e anche comandi manuali e per ciò l’hacker deve aver delle conoscenze tecniche adeguate. Una tecnica che si usa molto anche se certe volte non funziona è il banner grabbing, consiste nel trovare via telnet il nome e la versione dell’applicazione che protegge la macchina per così trovare le tecniche migliori o anche degli Exploit.
Gaining Access:
Questa è la fase più delicata dell’attacco, dopo essersi intrufolato nel sistema l’Hacker deve scovare la password, cosa che a molti di voi sembrerà impossibile, in realtà è più facile di quello che si pensa, l’hacker in questa fase di solito sfrutta anche la pessima abitudine del utente della macchina di scegliere password facili da ricordare come il nome del figlio,della moglie… L’hacker può ricorrere anche alla conversazione con la vittima per cercare più informazioni possibili per trovare la password. Se la password prorpio non si riesce a trovare di solito si passa al brute force che prevede un attacco al server tramite un dizionario contenente parole che posso essere usate come password al fine di trovarla per riuscire ad entrare nella macchina.
Escalating privilege:
L’hacker dopo aver trovato la password è entarto dentro il sistema, però ha bisogno di acquisire i privilegi di amministratore per effettuare l’attacco. Anche in questo caso si usa il brute force, ma di solito si tenta di sfruttare vulnerabilità di applicazioni che sono installate nell’account dell’admin. Il metodo più piu usato è il buffer overflow. L’hacker in questo caso cerca di inviare una quantità di dati superiore a quella che l'applicazione riesce a processare, molte volte questo metodo fa andare in crash l’applicazione facendola chiudere e così l’hacker è in grado di entrare automaticamente nel sistema con i privilegi di admin.
L’Attacco
In Questa fase l’Hacker distrugge, scarica, modifica i file contenuti nella macchina. Molte volte lascia anche dei file contenenti virus per cancellare le tracce del suo passaggio o per distruggere altre macchine connesse alla rete per così portare un piccolo danno ad un danno enorme.
Copertura tracce:
L’hacker non deve lasciare tracce come fanno i ladri, le tracce vengono salvate nei “log”, dei file in cui vengono registrate le azioni fatte dagli admin della macchina. I log hanno lo scopo di individuare intrusi rendendo così il lavoro della polizia molto di meno.
Per evitare questi attacchi esistono strumenti per il rilevamento di attacchi hacker, ma certe volte non possono bastare.
Fonte: Jacospace
Nessun commento:
Posta un commento