Chi vuole entrare nel mondo dell’hacking, o della sicurezza informatica, ha la necessità di conoscere alcuni concetti chiave fondamentali per poter padroneggiare la materia. Forse il modo migliore per avvicinarsi a questo argomento è quello di familiarizzare con alcuni termini assai utilizzati. Per chi invece ha già dimestichezza con la materia, questa lista può essere utilizzata per un ripasso.
1. Botnet: Una rete di computer (detti Zombie o Droni) controllata da uno o più botmaster e gestita tramite un’unità di comando e controllo. Con un solo comando il botmaster può attivare simultaneamente migliai di computer, istruendoli per esempio a compiere attacchi DDoS. Possono essere utilizzate anche per l’invio si messaggi di spam.
2. DoS: DoS sta per Denial of Service, negazione del servizio. E’ una condizione in cui un sistema non è in grado di eseguire le azioni per cui è stato progettato. Per esempio, un server web colpito da un attacco DoS non è più in grado di rispondere alle richieste, e quindi non riesce a inviare le pagine da visualizzare al browser.
3. DDoS: Si tratta di un attacco DoS la cui origine è distribuita su diverse sorgenti; si parla quindi di Distribuited Denial of Service (DDoS). In genere per scatenare attacchi di questo tipo vengono utilizzate botnet formate da migliaia di Zombie.
4. Exploit: Nome generico che indica lo strumento che permette di sfruttare le vulnerabilità di un sistema e di ottenere l’accesso remoto o l’accesso a risorse o dati riservati. Può prendere diverse forme, può essere scritto in diversi linguaggi e può sfruttare vulnerabilità diversissime.
5. Hash: Codice univoco creato da una funzione non reversibile. E’ utilizzato per cifrare password, o come codice di controllo (firma) di un file.
6. Hijacking: Dirottamento, inteso come dirottamento di una connessione o di una sessione. Con questo attacco un pirata è in grado intercettare i dati altrui, per esempio facendo ricorso all’ARP-poisoning. Si può parlare anche di Session Hijacking quando il Session ID (SID o token) di autenticazione viene intercettato, consentendo al pirata l’accesso ad una risorsa (per esempio un account di webmail) senza la necessità di conoscere la password.
7. IP:Internet Protocol, ovvero il protocollo di rete su cui si “muove” Internet. Tutto quello che esiste su Internet ha un indirizzo, il famoso indirizzo IP. La prima preoccupazione di un pirata è quella di nascondere il proprio IP reale, magari utilizzando un proxy.
8. IRC: Internet Relay Chat. E’ storicamente la chat di Internet, dove è facile trovare qualsiasi tipo di informazione. E’ famosa per le Irc-war, guerre all’ultimo sangue per il predominio di un canale, ma anche per essere un ottimo strumento di comando e controllo per le botnet.
9. MITM: Man in the middle, ovvero l’uomo nel mezzo. Si intende un qualsiasi attacco in cui qualcuno riesce ad intromettersi in un canale di comunicazione in maniera trasparente per i legittimi e ignari utenti, i quali non si accorgono che i loro dati sono stati compromessi. Il MITM può essere realizzato tramite dirotamento delle connessioni (Hijacking).
10. Poisoning: Avvelenamento. Si intende la manipolazione di particolari elementi che permettono al pirata di manomettere o alterare il normale flusso delle informazioni a proprio vantaggio. Si può parlare di ARP-poisoning per dirottare le connessioni di una LAN (vedi Hijacking), di DNS-poisoning, per sabotare la risoluzione di indirizzi web e dirigere gli utenti si host illegittimi. Esiste anche il poisoning dei cookies, finalizzato alla manipolazione i dati di un cookie http.
11. Porta: In genere si parla di porte Tcp o Udp. Si tratta di punti di accesso a cui è associato un servizio. La ricerca di vulnerabilità può partire da una scansione di host, alla ricerca di particolari porte aperte (e relativi servizi). Esistono porte standard, come per esempio l’80, associata al web (http), la 25 relativa al protocollo di posta elettronica SMTP, la porta 21 associata all’FTP, la 22 sinonimo di SSH (Secure SHell).
12. Proxy: Dal punto di vista del pirata, si tratta di uno strumento per nascondere il proprio indirizzo IP, ovvero per rendere più difficile la propria identificazione. Si trovano online siti che forniscono liste di proxy aggiornate anche in tempo reale.
13. Scanning: Lo scanning (scansione) è la classica operazione compiuta da un pirata alla ricerca di sistemi da colpire e da servizi vulnerabili. Uno dei tool più utilizzati per il network scanning è sicuramente Nmap.
14. Shell: La shell è la linea di comando dalla quale l’hacker impartisce comandi al sistema. Le shell sono per un pirata quelli che per Diabolik sono i rifugi. Non esiste pirata serio che non abbia qualche shell in giro per il mondo, su cui parcheggiare qualche Psybnc o Eggdrop da scatenare in irc. Utili anche per effettuare operazioni non del tutto ortodosse da host che si trovano da qualche parte del mondo, ben lontanti dal proprio quartier generale…
15. Social Engineering: La capacità di manipolare gli interlocutori, per costringerli a compiere azioni o rivelare informazioni utili al pirata. L’attacco può essere veicolato tramite email, sms, chat,telefono, oppure può essere fatto di persona. L’unico limite è la fantasia (e la faccia tosta).
16. Socks: E’ un particolare tipo di proxy. Serve per nascondere il proprio indirizzo IP e si usa con tutte quelle applicazioni che non supportano i proxy http, per esempio i client Irc, quelli SSH (come Putty), i client FTP. Per esempio, a Tor ci si collega tramite Socks, sulla porta 9050. La versione 5 supporta anche un meccanismo di autenticazione.
17. Spoofing: In genere per IP Spoofing si intende qualsiasi tecnica utilie a falsificare (cammuffare) il proprio indirizzo IP per mascherare la propria identità. Esistono diverse tecniche e diverse finalità, come per esempio il Blind Tcp Spoofing, utile per aggirare dispositivi di sicurezza basati sul controllo dell’IP sorgente. Possiamo parlare anche di MAC Spoofing, tecnica che serve per modificare l’indirizzo fisico della scheda di rete. Questa tecnica può essere utilizzata per aggirare i controlli di un access point wireless.
18. Tor: The Onion Router è probabilmente il sistema più sofisticato e diffuso per preservare la propria privacy online. Benchè non sia perfetto (ovviamente), tramite l’utilizzo di meccanismi crittografici, garantisce un buon livello di riservatezza, sia per quanto riguarda la sicurezza dei dati, sia per quanto riguarda l’identità del mittente. Le informazioni viaggiano cifrate attraverso diversi nodi, i quali non sono in grado di conoscere il contenuto dei messaggi trasmessi e neppure di risalire al mittente. L’intercettazione dei dati diventa però possibile dai nodi di uscita di Tor, dove il flusso delle informazioni prosegue per gli host di destinazione.
19. Tunneling: Una serie di tecniche che permettono di incapsulare protocolli all’interno di altri protocolli, come per esempio l’IPv6 all’interno di pacchetti IPv4. Questa tecnica consente la coesistenza di reti basate sui due protocolli, utiizzando gateway come nodi di scambio. Ancor più interessante dal nostro punto di vista è la possiblità di creare tunnel crittografici, utili per aprire canali di comunicazione inviolabili, a prova di attacchi MITM.
20. VPN: Virtual Private Network, ovvero reti private virtuali. Si tratta di utilizzare l’infrastruttura pubblica (Internet) per creare reti private (ovvero riservate) utilizzando tecniche crittografiche (vedi tunneling). Se alcuni anni fa erano prerogativa di aziende con la necessità di collegare sedi sparse per il mondo limitando i costi, oggi sono strumenti assai utilizzati da qualsiasi pirata che si rispetti. Esistono diverse soluzioni di VPN, sia a pagamento, sia gratuite che permettono di aumentare la sicurezza di connessioni wireless a hotspot pubblici; ma sono utili anche per eludere controlli e filtri web.