Come diventare hacker

Come diventare hacker

Come diventare hacker

Chi scrive questo articolo ha buone conoscenze informatiche, ma non è un hacker. Chi scrive questo articolo, conosce alcune tecniche di hacking per passione e per conoscenza indiretta derivata dal proprio mestiere, ma non le ha mai utilizzate per compiere attacchi.
Quello che trovate scritto qui non è il solito copia e incolla da altri siti e non è banale e non è nemmeno un articolo inventato dall’idea di un film.

Non ti posso insegnare a diventare un hacker, perchè non si riesce ad insegnarlo con un articolo sul web e non sarei capace a farlo e forse è anche illegale. Quello che posso fare è descrivere i metodi utilizzati e sfatare alcuni miti.

Sfatiamo subito i miti

Mito numero 1: l’hacker dei film

Per quanto ne so io, scordatevi l’idea che un hacker, nella sua umile casa, possa prendere in mano la tastiera del suo PC e in pochi minuti, senza conoscere nessuna password, riesca ad entrare in una rete informatica e scaricare dati o comunque creare danni. Io se non lo vedo con gli occhi non ci credo.

Un attacco hacker richiede tempo, molto tempo e impegno e spesso non riesce.

Mito numero 2: l’hacker invisibile

Nascondersi su Internet è possibile, ma è più difficile nascondersi che compiere l’attacco vero e proprio. Per la Polizia Postale non sarete mai anonimi.

Per navigare su Internet il vostro PC deve avere un indirizzo IP univoco. Il server che vi procura la connessione di rete deve conosce il vostro indirizzo IP. Ogni server che comunica su Internet ha un indirizzo IP, ne consegue che per quanto il vostro nome non appaia mai, il vostro indirizzo IP deve venire tracciato obbligatoriamente o nessun dato potrà essere scambiato.

Ora direte: “l’indirizzo IP cambia ad ogni connessione ed io utilizzo una rete gratuita anonima e utilizzo dei server proxy (la famosa rete TOR) che cambiano spesso il mio IP“, questa soluzione di anonimia potrebbe si rallentare le indagini della Polizia Postale, ma se la combinate grossa prima o poi verrete beccati: gli indirizzi IP portano con se gli orari di connessione e tutta la tracciatura dei server che attraversate.

Mito numero 3: mi collego in anonimo utilizzando le reti pubbliche free

Non cambia nulla, se la combinate grossa vi tracciano e vi beccano: come ? Vi spiego: Esempio: Oggi vi collegate alla rete McDonald e attaccate una banca, il prossimo mese vi collegate alla rete autostradale e attaccate un’altra banca, il prossimo mese lo rifate utilizzando la rete wifi aperta di un comune cittadino ignaro, ma poi vi beccheranno. La Polizia Postale saprà che un certo PC ad una certa ora in un certo McDonald ha attaccato una banca, poi il mese successivo ad una certa ora lo stesso PC ha attaccato un’altra banca e via dicendo. Probabilmente il PC che usate viene identificato e non è raro che possa già dire chi siete, ma di certo voi eravate in quei posti a quelle ore e con un abile intreccio di dati e statistiche porterà ad una cerchia di persone probabili. Sarà facilissimo in mezzo a quelle persone escludere chi di certo non ha le capacità per esercitare un attacco hacker. Rimarranno poche persone (qualche decina forse meno) che in quei momenti potevano essere in quei posti e con quelle capacità. A questo punto o vi trovate un buon nascondiglio o vi prenderanno.

Quindi li mettono tutti in galera ?

Se la combinate grossa e siete appena un poco maldestri forse si.

Ma qual’è l’attacco hacker migliore ?

Ora dico una cosa, appena voi la leggerete potrete pensare che è banale ed è la solita estremizzazione, ma è la verità: l’attacco migliore, più sicuro e più facile è conoscere la password per accedere ai server che desiderate attaccare. Banale ? NO ! Verissimo.
Partiamo alla grande e supponiamo che vogliate attaccare una banca, penserete che è difficile se non impossibile e comunque fattibile solo per super hackers, invece no. Sappiate che potrebbe essere molto più facile corrompere qualcuno che vi consegni una password di accesso e a quel punto non servono abilita particolari per raggiungere i vostri obiettivi. Tuttavia anche in questo caso dovrete nascondervi per sempre o vi beccheranno.

Ma io so di gente che ha attaccato siti senza conoscere nessuna password

Si, certo. La quasi totalità dei siti web utilizza degli script PHP per funzionare e appoggia i propri dati su dei database SQL (so che parlo tecnico, ma se non sapete cos’è PHP e SQL è inutile pensare di fare hacking).

Fino a pochi anni fa era possibile inserire del codice PHP in un qualsiasi modulo di iscrizione al sito o in qualunque modulo che permettesse l’inserimento di una stringa. Con questo metodo di “code injection” e inserendo le opportune punteggiature, il sito web eseguiva il nostro codice PHP regalandoci in pratica il pieno potere. Ormai questa tecnica è diventata difficilissima a causa dei moderni ed efficaci sistemi di difesa che eliminano dalle stringhe che inseriamo i segni di punteggiatura che acconsentirebbero questo tipo di attacco.

Un’altro sistema qual’è ?

Un altro metodo molto facile di attacco, ma molto facile da aggirare, è quello di inviare un file tramite un classico modulo di upload, ad esempio un modulo che permetta di inviare al sito una immagine o un file di qualche tipo. Questo metodo è molto facile da aggirare, e ormai tutti i siti accettano upload solo di file con estensioni adeguate e inoltre lo rinominano subito rendendo questo attacco inefficace. Tuttavia, questo tipo di attacco può ancora dare problemi. Il fatto di poter inviare un file da noi preparato, espone sicuramente il server. Immaginate di poter inviare un file PHP ad un sito, e di poterlo in seguito eseguire semplicemente dal browser: il server sarebbe spacciato.

E’ altamente improbable che riusciate ad inviare un file PHP, ma è molto facile poter inviare un file JPG. L’immagine appena inviata verrà quasi certamente visualizzata nella pagina web per le normali routine di processo del sito ed è qui che può accadere l’attacco. Per essere visualizzata l’immagine viene processata dal codice PHP (magari con un include()?) del sito e infine dal HTML che la mostrerà impaginata come ci si aspetta. Un file immagine (come ogni file) è poco diverso da un file di testo (infatti potete aprirlo con un notepad anche se il contenuto è un caotico assembramento di caratteri), tuttavia quei caratteri possono essere manipolati (distorcendo certamente l’immagine). Quando l’HTML ricompone la pagina potrebbe “confondersi” e generare del contenuto non voluto. Io stesso ho subito questo tipo di attacco, tuttavia è un attacco che solitamente non crea danni, ma crea semplicemente contenuti molto alternativi e molto diversi nel vostro sito.

E il Trojan ?

Questo attacco “cavallo di Troia” è un classico che non passa mai di moda. L’hacker deve solo mandare un allegato in una mail all’impiegato più incapace, illudendolo che è un allegato sicuro e che gli serve per il suo lavoro. Se malauguratamente questo allegato che contiene codice attivo viene aperto è la fine. Come appunto un cavallo di Troia, il codice eseguito dall’allegato avrebbe il libero arbitrio sui processi del PC e può far entrare ogni tipo di software. A poco o nulla gli antivirus vi difenderebbero. L’antivirus si accorge sicuramente che l’allegato è pericoloso e avviserà più volte, ma se il malcapitato esegue l’allegato della mail, l’antivirus non potrà più fare nulla: sarebbe come accettare di fare entrare un estraneo in casa e lasciarlo li nascosto per sempre, e sperare che non rubi o ficcanasi nulla solo perchè prima di entrare ha detto “non sono un ladro”.

L’attacco hardware

Economico ed efficace è l’attacco tramite dispositivi hardware. Questi dispositivi, facilmente reperibili in vendita su Internet, si inseriscono tra la tastiera e la porta USB. Nulla vieta di metterli tra il cavo di qualsiasi dispositivo USB e la relativa presa USB.

Questi dispositivi hardware non possono essere rilevati da nessun antivirus, perchè non influenzano nulla e non interagiscono con nulla nel vostro PC. Questi dispositivi si limitano a registrare quello che per voi è interessante e che passa nel connettore USB, quindi registrano ogni tasto della tastiera a cui viene applicato o registrano dati e file che vi attraversano. Appena il dispositivo viene recuperato dall’hacker potrà con comodo a casa guardare il contenuto della registrazione e intercettare dati e password.

Questo attacco presenta poche difficoltà se non quella di inserire e poi recuperare il dispositivo.

Quale attacco hacker è più facile e pericoloso ?

A mio avviso l’attacco hacker più pericoloso e purtroppo anche facile, è quello della falsa tastiera.

Questo tipo di attacco viene usato più di quel che si pensa e procura anche guai seri, purtroppo se ne parla poco, ma più tutti ne siamo consapevoli più ci si può difendere.

Sto parlando della “falsa tastiera”. Questo attacco viene eseguito tramite una minuscola chiavetta USB facilmente reperibile e che viene vista dal sistema operativo come una qualunque ed innocua tastiera. Questa chiavetta, appena viene inserita, inizia a comportarsi come una tastiera a tutti gli effetti inviando tasti al PC: l’hacker che a casa l’ha comodamente programmata, avrà istruito la falsa tastiera a inviare e digitare tutto quello che serve per aprire un browser e connettersi a qualunque sito e scaricare qualsiasi cosa. La falsa tastiera non necessita di essere recuperata, perchè tanto ha già fatto il suo lavoro, ovvero ha digitato al PC tutto quello che l’hacker aveva preparato proprio come se lui fosse li.

Non esistono difese efficaci contro questo tipo di attacco se non disabilitare le porte USB. Se viene inserita una falsa tastiera ad una USB attiva di un PC, inizierà a inviare comandi all’orario prestabilito e nei modi prestabiliti e il PC accetterà ogni cosa. State attenti, perchè chiunque e in qualsiasi momento potrebbe, in 2 secondi, infilare la mini chiavetta (falsa tastiera) USB in un qualsiasi PC e voi potreste accorgervi della presenza della chiavetta anche solo dopo alcuni giorni, quando ormai l’attacco è stato fatto.

Conclusione

Scordiamoci quindi che l’hacker è quello dei film che dalla sua camera entra in pochi minuti in qualsiasi server a fa quello che vuole, forse esiste anche qualcuno così geniale (non lo so), ma sarebbero indubbiamente pochi individui e comunque prima o poi rintracciabili.

Il vero pericolo è offerto dalla ingenuità delle persone che ricevono l’attacco. Anche il più bravo operatore informato può essere abbastanza ingenuo da cadere in una trappola informatica e non accorgersi che nel suo PC da 6000 euro, sotto la sua scrivania del suo ufficio, c’è una micro chiavetta USB infilata chissà da chi e chissà da quando. L’ingenuità è alla base di quasi tutti gli attacchi degli hacker, che con false email e falsi ritocchi ai siti riescono a convincere le vittime ad eseguire pericolosi allegati e o a scaricare letali applicazioni.

Ricordatevi che chiunque può essere corrotto e diffidate della gratuità di alcune applicazioni, che potrebbero avere un secondo fine oltre a quello dichiarato. Un hacker potrebbe distribuire una bellissima applicazione gratuita per tutti e che fa benissimo il suo lavoro, finché nel mucchio di tutti i sui clienti non spunta la vittima perfetta, quella da colpire, quella da cui tranne il profitto ed è li che la sua “gratuita” applicazione attiverà il secondo fine.

State attenti e proteggetevi dagli hacker

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *