Hackeraggio informatico

Dopo che abbiamo visto la definizione di Hacker informatico, è giunto il momento di parlare dell’hackeraggio informatico, ovvero di quelle tecniche che vengono usate per la violazione dei sistemi informatici.

L’hackeraggio dei sistemi informatici richiede una serie di procedure da usare sistematicamente verso server e reti in modo da scoprire quelle che sono le vulnerabilità di tali sistemi, come password deboli, servizi vulnerabili etc…..

Quando viene applicato l’hackeraggio informatico

L’hackeraggio informatico viene usato quando vogliamo effettuare una violazione di un sistema, solitamente la violazione di un sistema riguarda i seguenti casi:

  • Entrare su una rete informatica.
  • Rubare la password di un account.
  • Violare un servizio o demone di rete.
  • Creare un DoS, denial of service, ovvero rende non operativo un servizio di rete.
  • Rubare informazioni personali attraverso l’intercettazione dei dati sulla rete.
  • Compromissione di un sito web.

Qualsiasi attività di hacking vogliamo fare su un server o una rete, dobbiamo sempre partire da una parte di analisi dove andiamo a scoprire quali servizi sono in esecuzione, quale tipologia di rete abbiamo di fronte, che tipo di sistemi di sicurezza vengono adottati, la posizione fisica del server o della rete e così via.

Recuperare informazioni per un hackeraggio informatico

Fondamentale diventa il processo di analisi e quindi di recupero delle informazioni dei sistemi che vogliamo andare a violare, inutile tentare di eseguire degli attacchi di hacking a caso senza nessuna pianificazione, questa è la tipica cosa che fanno i lamer o le persone che sono agli inizi nel mondo dell’hacking.

Come prima cosa scarichiamo tor o connettiamoci a un server proxy per mantenere un certo grado di anonimato e non farci scoprire.

Una volta esistevano dei terminali remoti di linux da cui poter effettuare queste operazioni, ma ormai sono in disuso a causa dell’utilizzo sbagliato che ne venivano fatti per eseguire un attacco.

Per eseguire un analisi della rete vi consiglio di usare nmap, disponibile su Windows e Linux, come prima cosa dovete fare una attenta analisi della rete cercando di creare uno schema dove indicare router, firewall e così via.

Eseguire un hackeraggio informatico

Quindi dopo aver capito che prima di un attacco diventa indispensabile eseguire un attenta analisi di una rete o server, diventa possibile tentare un attacco attraverso l’uso di diverse tecniche per la violazione di sistemi informatici.

Ricordo che diventa indispensabile mantenere l’anonimato usando altre reti, computer o semplicemente dei proxy, in questo modo risaliranno difficilmente a voi nel caso in cui la polizia inizi un indagine, ovviamente vi invito a non eseguire hackeraggi informatici se non a server di vostra proprietà o macchine virtuali per il puro scopo di provare e capire come funzionano i sistemi di sicurezza.

Tecniche comuni di violazione delle reti e server

Vi fornisco un elenco di tecniche comuni che vengono usate per la violazione dei sistemi informatici, queste tecniche sono ormai conosciutissime nel mondo dell’hacking e ognuna a una sua variante oltre che applicazione differente in base al sistema operativo o rete in cui ci si trova.

Elenco di tecniche di attacco comune:

  • Sql injection: tecnica basata sullo sfruttamento di vulnerabilità sql su un sito web o applicazione, la tecnica richiede l’inserimento di caratteri che permettono la restituzione di dati da un database server.
  • Website Passwords: Una volta e alcune volte oggi le password vengono inserite all’interno di una pagina web, è possibile trovarle nel codice della pagina, tecnica ormai obsolete ma sempre valida, tanti sistemisti e programmatori usano db inaccessibili per memorizzare le password.
  • DoS: Il famoso denial of service, consiste in tecniche che inondano i server di richieste di connessione o invio massiccio di dati per bloccarne l’utilizzo da parte di altri utenti, questo tipo di attacco è difficile da combattere se tante persone lo eseguono.
  • Brute Force: Attacco di account su internet come instagram, facebook etc… l’attacco viene eseguito attraverso diversi tentativi, questa tecnica può essere usata in alcuni casi, su facebook perde efficacia, perchè al 3o tentativo errato l’account viene bloccato. In alcuni sistemi Windows, Unix e Linux, una configurazione sbagliata che permette un brute force senza blocco ai tentativi di accesso, può rendere il sistema vulnerabile.
  • Sniffing di rete: non è un proprio è vero attacco, consente di acquisire eventuali dati in chiaro nel caso un cui certe applicazioni non usano la crittografia per la protezione dei dati.
  • Man in the middle: Tecnica di livello medio difficile dove ci sostituiamo a un server per acquisire noi delle informazioni, immaginiamo di aver creato una pagina pseudo facebook e di mettere un computer tra il povero malcapitato e facebook, al momento opportuno è possibile far credere al computer vittima che il nostro computer è facebook e quindi l’utente invierà le informazioni sul nostro sistema.
  • Buffer Overflow: tecnica che inietta del codice da eseguire all’interno di un altro programma, come? semplicemente il programmatore non ha gestito bene la memoria del programma e l’input, quindi dall’input possiamo inserire particolari istruzioni che possono permetterci di diventare root o amministratori di un sistema informatico.

Puoi trovare un elenco di programmi per l’attacco e la difesa sistemi informatici.

Prevenire un hackeraggio informatico

Diventa indispensabile al mondo di oggi, sempre più interconnesso, prevenire un hackeraggio, pensate che ci sono moltissime botnet che scansionano il web in maniera approfondita alla ricerca di indirizzi ip attivi che appartengono a router o computer vulnerabili le cui password sono quelle di default, non sto scherzando, ho avuto diversi clienti i cui sistemi sono stati hackerati a causa di qualche tecnico troppo superficiale che ha lasciato le password di default in servizi database, router, server web e altro.

Regole comuni per prevenire un hackeraggio informatico:

  • Cambiare le password di default dei propri dispositivi come access point, router, telefoni cellulari, telefoni voip.
  • Usare password sicure per account email e social su internet.
  • Non fornire informazioni sensibili a nessuno.
  • Non lasciare dei documenti con password sensibili a giro e ne tanto meno nella spazzatura, in passato alcune grosse aziende hanno avuto problemi perchè alcuni hacker hanno rovistato nella spazzatura alla ricerca di informazioni importanti.
  • Usate Firewall e Antivirus per monitorare le vostre attività su internet o dei dipendenti di una azienda.
  • Bloccate i computer attraverso una chiave fisica in modo da non permettere a malintenzionati di accedere fisicamente ai vostri dati.
  • Create un registro degli accessi in un azienda, questo vi aiuta nel caso di violazione e diffusione di dati sensibili, dovrete monitorare gli accessi dei dipendenti o delle persone esterne all’azienda.
  • Limitare la diffusione dei dati, controllate cosa pubblicano i vostri dipendenti su internet durante le ore di lavoro e non, controllate che sul vostro sito web non siano inserite informazioni sensibili e che siano mostrate solo quelle utili, es: la data di nascita della segretaria deve essere nascosta, probabilmente la usa in qualche password.
  • Controllate anche i dispositivi connessi al vostro wifi e alla vostra rete alla ricerca di qualche dispositivo strano, in questo caso vi invito a vedere gli indirizzi ip collegati a una rete.

Conclusione

Abbiamo visto cosa significa eseguire un hackeraggio informatico, inoltre abbiamo visto quali sono le tecniche di attacco e difesa che possiamo usare per attaccare o proteggerci nel mondo di internet.

Ovviamente fanno da padrona il buon senso e il monitoraggio di tutte le attività che vengono svolte da noi, dai nostri colleghi o dipendenti.