Per effettuare un attacco hacker sulla rete internet è necessario adottare alcuni accorgimenti, si deve evitare che la vittima possa risalire alla fonte dell’attacco, i motivi sono abbastanza ovvi, uno dei quali è quello di non ritrovarsi la Guardia di Finanza sotto il portone di casa.
E’ d’obbligo precisare che l’anonimato totale non esiste, ma possiamo ricorrere a degli “strumenti” che ci assicurano un grado di anonimizzazione pari al 95%.
Il nostro “tallone d’Achille” è l’indirizzo IP che il nostro ISP(Fornitore Connessione) assegna in modo univoco alla nostra macchina una volta connessi alla rete internet.
Attaccare una qualsiasi applicazione web senza alcuna “maschera” è da veri e propri sprovveduti, è d’obbligo utilizzare dei “filtri” che fanno da tramite tra noi e la vittima, in modo tale che quando la vittima tenta di risalire all’attaccante, ritroverebbe solamente l’indirizzo IP del “filtro”.
PROXY
I proxy sono server di appoggio che permettono agli utilizzatori di collegarsi a loro per poter navigare senza che il proprio indirizzo IP venga loggato.
Se ad esempio un utente volesse navigare sul sito di
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
in modo anonimo dovrebbe digitare Perfavore,
Entra
oppure
Registrati
per vedere i Link!
, ip-del-proxy sta per l’indirizzo del server anonimo, e 80 sta per il numero della porta utilizzata da tale server proxy, in questo modo il browser dell’utente fa richiesta al proxy di reperire per suo conto le pagine di google.Esiste una possibilità di una concatenazione di proxy per una maggiore sicurezza, cioè utilizzare due o più proxy di seguito, ad esempio:
ATTACCANTE -> PROXY1 -> PROXY 2 -> PROXY 3 -> VITTIMA
In questo modo il browser comunicherà con il primo proxy che farà richiesta al secondo che successivamente farà richiesta al terzo che si collegherà alla vittima.
La sicurezza è notevolmente aumentata perchè anche se la vittima riuscisse a farsi rivelare l’IP dal 3^ proxy server, avremmo gli altri due a nascoderci, da sottolineare che però in questo modo si ha un calo di velocità inverosimile!
SOCKS
I socks sono dei particolari protocolli che permettono la navigazione anonima utilizzando un firewall interno, la porta di default utilizzata è la numero 1080.
Praticamente il socks non fa altro che far direzionare l’attacco dal firewall, facendo in modo che alla vittima non appaia l’IP.
La vittima cercando l’IP dell’attaccante incontra il socks che trasferisce tutto al firewall.
WINGATE
I wingate consentono una navigazione anonimizzata utilizzando la porta 23, quindi è palese che possiamo utilizzarli per nascoderci quando effettuiamo i nostri attacchi via telnet, protocollo che utilizza proprio la porta 23.
E’ prassi che l’attaccante ad attacco ultimato modifichi i file log sul server vittima per confondere le tracce e elimini i dati di navigazione anche dal proprio PC.
In rete esistono centinaia di portali che pubblicano liste contenenti indirizzi di server proxy, socks e wingate anonimi, dovete però testarli prima di utilizzarli, per accertarvi che siano veramente anonimi.