88643 Letture

Sicurezza in Rete: le regole e gli strumenti

A dir poco impressionante è come in Rete, in particolare negli ultimi mesi, si siano diffusi software sempre più complessi e completi che permettono di spiare all'interno di computer remoti collegati via Internet.

IlSoftware.it vuole spiegare come sguardi indiscreti possono potenzialmente essere in grado di leggere i documenti presenti all'interno del nostro personal computer o come sia possibile che qualcuno causi danni più o meno gravi all'interno del nostro fido compagno di lavoro e di divertimento.

Purtroppo non si tratta delle solite leggende metropolitane: esistono programmi che abbinati alla distrazione od all'imperizia rendono il nostro personal computer preda facile per centinaia e centinaia di hackers remoti, che possono essere in grado di far piazza pulita all'interno del nostro elaboratore.

Ciò che vogliamo assolutamente evitare in questo articolo, sono certamente i toni allarmanti e non costruttivi che spesso si evincono da talune fonti di informazione. Vogliamo invece, dopo una presentazione del problema reale, presentare altrettanto reali e contrete soluzioni che permettano di non trovarsi impreparati o peggio, di divenire vittime.


Windows, così com'è, non è di solito direttamente e semplicemente attaccabile, pur non essendo, allo stato delle cose, il sistema operativo più sicuro in assoluto.
Per poter rendere Windows inerme a taluni attacchi, è necessario che all'interno del nostro computer venga attivata una apposita "backdoor".

La backdoor è una vera e propria "porta sul retro" nel senso che, appena avviata, è in grado non solo di far uscire, a nostra insaputa, dati importanti ma anche permettere l'accesso indisturbato al nostro personal computer, di utenti non autorizzati.

Una volta attivata la backdoor, infatti, questa offre ad un hacker remoto l'accesso completo a tutte le risorse del personal computer "vittima" ed addirittura ai personal computer ad esso collegati. Per collegarsi a questi ultimi l'hacker remoto è in grado di riconoscere ed usare i dati dell'utente che ha subito l'attacco.
Back Orifice sa infatti come accedere alle password di sistema, ma non solo: la backdoor comunica ogni sequenza di tasti premuti da parte dell'utente vittima ed è anche in grado di registrare quali operazioni avvengono off-line.
Non appena la vittima si ricollega ad Internet tutte le informazioni "spiate" vengono passate all'hacker remoto che quindi può avere la possibilità di identificare semplicemente, per esempio, un numero di carta di credito o un conto corrente e relativi codici d'accesso immessi mediante la tastiera.
L'hacker ha a disposizione un'ampia gamma di azioni che possono essere compiute nei confronti del personal computer su cui ha deciso di dirigere l'attacco, prime fra tutte, la possibilità di impedire temporaneamente l'uso della tastiera da parte dell'utente vittima, di oscurare lo schermo, di eseguire qualunque tipo di operazione.

Le applicazioni come Back Orifice offrono numerose altre opportunità per confondere o mettere nel panico l'utente vittima: inversione dei tasti del mouse, apertura e chiusura del cassettino del lettore CD ROM, possibilità di generare suoni, di chiudere o mandare in crash Windows.


Ciò che l'hacker remoto ha sempre bisogno per collegarsi al computer "vittima" è l'indirizzo IP che viene assegnato al momento della connessione. Solitamente l'indirizzo IP è dinamico, ovvero ci viene attribuito dal provider un numero quasi sempre diverso ogni volta che ci colleghiamo alla Rete.
Le backdoor più recenti sembrano aver superato questo problema: esse sono in grado di comunicare all'hacker, ogni volta che l'utente vittima si connette ad Internet, il nuovo indirizzo IP, utilizzando come mezzi ICQ, IRC oppure semplicemente la posta elettronica.

Back Orifice, di cui è stata recentemente sviluppata la versione 2000, è sicuramente uno dei software più famosi: già una settimana prima del suo lancio ufficiale tutti i siti web d'informazione on-line hanno fatto a gara per distribuire in anteprima notizia sul nuovo BO. Altre backdoor molto conosciute sono Deep Throat, NetSphere, Hack'àTack e SubSeven.
Purtroppo però ve ne sono moltissime in circolazione: noi stessi siamo rimasti a bocca aperta dopo aver visitato il sito The Trojans removal database che contiene una lunga lista di backdoor. In corrispondenza del nome di ciascuna backdoor vengono elencate le modifiche che vengono apportate al sistema (specialmente al registro di sistema) per renderlo di facile attacco.
Non è quindi affatto semplice stilare una lista di backdoor e proporre per ciascuna una soluzione che conduca alla relativa identificazione e rimozione.

Sicurezza in Rete: le regole e gli strumenti - IlSoftware.it