In questi ultimi anni la Sicurezza Informatica sta diventando un tema comune, ogni giorno sentiamo notizie sull’ultimo exploit, sull’ultimo 0-day, sui peggiori Ransomware. Ma come possiamo proteggerci? Come possiamo renderci conto di cosa avviene intorno a noi? Penso e sono convinto del fatto che il miglior modo per proteggersi sia di conoscere l’hacking ed eccoci qui.
Le minacce possono essere classificate in tre tipi diversi:
- Minaccia alle reti: per la persona che vuole rubarci delle informazioni sensibili è la via più semplice, si può osservare i dati che passano sulla rete e rubare informazioni da esse, senza che noi ce ne accorgiamo. Ci possono essere diverse fasi, tra cui:
- raccolta di informazioni;
- intercettare i dati;
- lo Spoofing;
- Attacco MITM;
- SQL injection;
- ARP poisoning;
- DoS;
- e molti altri ancora.
- Minacce all’host: sono gli attacchi diretti all’obbiettivo per forzare la sicurezza di esso e prelevare le informazioni. Le possibili minacce possono essere:
- Attacco di un malware;
- Footprinting;
- Dos;
- inserimento di una Backdoor;
- etc.
- Minacce alle applicazioni: se non sono state prese appropriate misure di sicurezza nel programmare un applicazione, i bug in essa possono essere utilizzati per trovare vulnerabilità e sottrarre (o danneggiare) i dati in essa. Alcuni esempi di attacchi:
- Convalida errata dei dati;
- Rilevazione delle informazioni;
- problemi di Buffer overflow;
- attacchi alla crittografia;
- e altri ancora.
Ma chi è realmente un hacker? Visto che ne sono state date infinite definizioni, vi lascio un link alla cara Wikipedia, e se volete approfondire un bellissimo libro sulla storia di essi in Italia è Spaghetti hacker. Gli hacker si dividono in diverse categorie (otto, ma ci sono tantissime sfaccettature) , le più importanti sono i Black hat, White hat, Script kiddie e Grey hat.
Le fasi di un attacco sono cinque, cercherò di fare più articoli per ogni fase in modo da riuscire ad entrare nel merito di ognuna, capirla e riuscire a replicarla su ogni obbiettivo (ricordo che deve essere per puro scopo didattico).
- Esplorazione e Footprinting: fase nella quale di cerca di carpire più informazioni dall’obbiettivo, scansionando la rete e cercando i modi più idonei per poter sfruttare (se presenti) delle vulnerabilità.
Trovate gli articoli su di essi seguendo il tag footprinting; - Scanning & Enumeration: fase in cui si utilizzano le informazioni rilevate precedentemente e le si utilizzano per determinare l’obbiettivo principale, Può essere considerata un estensione della prima fase.
Gli articoli sono sotto il tag enumerazione e scanning; - Guadagnare l’accesso: è la fase più importante, in cui si riesce ad attaccare l’obbiettivo ed accedervi (può essere un sito web, una rete o un applicazione).
Articoli con tag exploit; - Mantenere l’accesso: in questa fase l’hacker può cercare di guadagnare i permessi di root per poter accedere a più informazioni possibili (o danneggiare il più possibile), può inserire una backdoor o un trojan per trasferire le informazioni in un posto noto solo a lui.
- Pulire le traccie: dopo essere entrati in un sistema bisogna sistemare in modo che il proprietario del sistema non si accorga della presenza di qualcosa di estraneo e può ad esempio essere la cancellazione dei file di log.
Nel menu troverete le diverse fasi e differenti tipi di attacchi. Ogni articolo avrà un tag (principiante intermedio, avanzato) per poter differenziare e capire il proprio livello di capacità. Questa materia non si può prendere alla leggera, bisogna capire e rendersi conto alla perfezione delle lacune che si hanno e cercare di rimediare, altrimenti si rischia di fare più danni che benefici. Qualsiasi suggerimento è ben accetto, scrivetemi pure tramite il formcontatti.
Nessun commento:
Posta un commento