mercoledì 15 luglio 2015

COOKIE E LA LORO LEGISLAZIONE

Il termine cookie che in italiano significa biscotto indica una piccola stringa di codice usata dai server web per identificare un browser client al fine di facilitare la navigazione tra le pagine web.
Il cookie fondamentalmente serve a tracciare le sessioni ed a memorizzare le informazioni inerenti alle preferenze di navigazione riguardanti gli utenti che si connettono al server; per questo a volte vengono erroneamente scambiati per spyware o programmi malevoli, ma non è così. Proprio per questo motivo esiste una legislazione per l'uso dei cookie da parte dei server in tutto il mondo ed anche nella comunità europea. In Italia a partire dal giugno 2015 ogni sito ha l'obbligo di avvisare tramite un messaggio l'utente sull'informativa ed il consenso per l'uso dei cookie.
Grazie ai cookie possiamo effettuare i login (autenticazione) su un sito web, possiamo gestire il nostro carrello della spesa virtuale su siti commerciali e possiamo controllare una pagina web. Le compagnie pubblicitarie ad esempio, tramite l'uso dei cookie riescono a capire quali sono le abitudini di un utente e quindi inviare a quest'ultimo messaggi pubblicitari inerenti alla sua navigazione.
Esiste sostanzialmente una divisione tra i cookie:

cookie provvisori o temporanei che si eliminano automaticamente alla chiusura di ogni sessione e servono più che altro per la gestione degli acquisti su siti commerciali.

cookie permanenti che rimangono salvati e che memorizzano dati inerenti a password e che vengono quindi utilizzati per i login.

Esiste anche un'altra categoria di cookie denominata di terze parti, appartenenti ad altri siti che pongono dei pop up (finestre) pubblicitarie su un determinato sito visualizzato allo scopo di marketing.


Esempio di funzionamento di un Cookie

lunedì 6 luglio 2015

COSA E' IL DEEP WEB

Si definisce con il termine Deep Web che in italiano significa web sommerso quella parte del web che non è visibile attraverso dei normali browser (motori di ricerca). Secondo alcune statistiche la percentuale di deep web è pari al 98% mentre web comune è solo il 2%. All'interno del deep web troviamo siti che trattano ogni genere di argomento, partendo dalla droga, pornografia, armi fino ad arrivare a siti che ti possono mettere al servizio dei veri e propri killer professionisti.
Le pagine dei siti che troviamo nel web sommerso possono essere di diverse categorie, tra le più importanti troviamo:

pagine che si creano sul momento dai server

pagine ristrette ovvero con accesso limitato solo agli utenti che effettuano una registrazione

pagine script ovvero raggiunte solo con l'inserimento di link (collegamenti) scritti con procedure non comuni.

Per accedere al web sommerso serve un particolare browser che ha il nome di TOR. Questo motore di ricerca consente di navigare in maniera anonima e proteggere la privacy di ogni utente, rendendo molto difficile l'analisi del traffico. Di solito quando navighiamo abbiamo una comunicazione diretta tra un client e un server, invece con TOR la comunicazione rimbalza da un server all'altro i quali svolgono la funzione di router.


Esempio di connessione comune e connessione con TOR





lunedì 29 giugno 2015

COSA E' UN ATTACCO DoS

Con la sigla DoS ( Denial of Service) il cui significato in italiano è "negazione di servizio" indichiamo una particolare procedura di attacco, volta a esaurire le risorse di un server o un sito web basato su protocollo TCP, in modo che questo non possa più erogare alcun servizio al richiedente e in alcuni casi può renderlo non raggiungibile. Il metodo di attacco è essenzialmente semplice e consiste nell'invio da parte di chi porta l'attacco di pacchetti di richiesta continui al server o al sito web fino a renderlo instabile.
Esistono due modi di sferrare questo attacco: il primo tipo si ha quando l'attaccante agisce direttamente con l'obbiettivo scelto, l'altro un po' più complesso e molto più potente, si ha quando chi sferra l'attacco agisce in maniera indiretta, avvalendosi di altri computer nella rete di utenti inconsapevoli infettati in precedenza con virus o worm che vengono definiti zombie e in questo caso parleremo di attacco DDoS ( Distributed Denial of Service). Questa particolare condizione di zombie sparsi nella rete da vita ad un sistema chiamato botnet. Durante l'attacco gli zombie si possono dividere in due categorie: master e slave. Tra i due tipi di zombie non vi è alcuna differenza, tranne il fatto che il primo tipo gestisce il secondo, tutto questo per rendere difficile l'identificazione del punto di partenza dell' attacco.

Schema di un attacco DDoS

Un altro tipo di questi attacchi è il DRDoS (Distributed Reflection Denial of Service) che il suo operato è ancora più potente e ancora più complesso da scoprire, difatti oltre che agli zombie master e slave, si aggiunge un altro livello formato da i reflector o riflettori i quali hanno il compito di rispondere direttamente alla vittima con i falsi pacchetti che gli slave gestiti dai master inviano con l'indirizzo IP dell'obbiettivo dell'attacco.

Schema di un attacco DRDoS


Questi tipi di attacchi venivano e vengono tutt'oggi svolti da parte di cracker, per esprimere un dissenso verso aziende commerciali prese di mira o istituzioni che secondo il loro giudizio operano ingiustamente.

mercoledì 17 giugno 2015

QUALI SONO LE DIFFERENZE TRA HACKER E CRACKER

Nel nostro immaginario collettivo la figura dell'hacker è spesso rivolta a colui che, chiuso nella sua stanza davanti ad un computer è intento a rubare password, violare sistemi e creare virus. Nella verità è un po' diverso e bisognerebbe chiarire qualche punto. La figura dell'hacker corrisponde a colui che ha un'ottima conoscenza informatica e che è vero, si intromette nei sistemi informatici, ma non per procurare danni o per trarne vantaggi personali, ma ben si per arricchire la propria conoscenza, studiando eventuali vulnerabilità dei sistemi, lasciando inalterato ciò che trova e sfidando
sempre se stesso per affinare le proprie capacità. Il mondo dell'hacker è scandito da un'etica morale e professionale che ha radici profonde, che nascono da tempi lontani.
Un hacker può essere definito anche un white hat (cappello bianco) o ethical hacker (hacker etico) il quale scopo è verificare l'affidabilità di una rete o di un sistema, analizzando i rischi della vulnerabilità e proporre soluzioni migliorative attraverso un processo chiamato penetration test. Tale procedura viene pianificata in precedenza con il proprietario della rete o del sistema. Il penetration test può essere eseguito in due diverse modalità: in black box quando l'operatore non conosce niente dell'intero sistema quindi agisce al "buio", in white box quando l'operatore conosce determinate caratteristiche del sistema.

Il termine cracker invece definisce l'esatto contrario dell'hacker, è un soggetto con conoscenze informatiche avanzate, ma sfrutta queste doti per violare sistemi informatici, per distruggere, alterare o rubare dati sensibili allo scopo di trarne un profitto personale. Spesso sono chiamati anche black hat (cappelli neri) veri e propri criminali informatici. Nella loro ideologia non esiste mettere al servizio della collettività le loro conoscenze informatiche, anzi le tengono strettamente riservate, per non condividere con nessuno eventuali vantaggi eventualmente acquisiti.

Esiste anche un termine che a volte sentiamo dire o troviamo scritto ovvero lamer. Con questa parola identifichiamo colui che ha scarsissime conoscenze informatiche e che, solo a scopo di vandalismo informatico si diverte a creare danni, usando software già esistenti; questa categoria di solito appartengono i ragazzi adolescenti, che sfoggiano una presunta ma purtroppo inesistente conoscenza.

martedì 16 giugno 2015

COSA SONO LE BACKDOOR E I KEYLOGGER

Con il termine backdoor indichiamo delle porte virtuali, che sono considerate come degli ingressi secondari che consentono la violazione di un sistema informatico. Nella legalità le backdoor sono usate da amministratori di sistema o della sicurezza, per controllare il corretto funzionamento o agire per correggere malfunzionamenti da computer remoto. Con l'uso illegale invece, permettono ad un malintenzionato di prendere il controllo da remoto di un computer o entrare in un sistema. Spesso sono veicolate ed inserite attraverso programmi malevoli come: trojan, virus o worm. 
Le backdoor hanno la capacità di essere invisibili all'utente colpito e approntare attacchi ai più svariati sistemi di protezione come gli antivirus.

La parola keylogger indica un dispositivo fisico o un programma informatico, che consente la lettura da parte di terze persone di tutto ciò che viene digitato su una tastiera di un computer.
Il keylogger hardware quindi fisico, viene installato o all'interno o all'esterno del computer e può avere una forma tipo spinotto. Il suo funzionamento è molto semplice, al momento della sessione di lavoro comincia a memorizzare tutto quello che viene digitato sulla tastiera.
Il keylogger di tipo software è un programma in esecuzione, non ha grandi differenze dal precedente, può essere installato anche dal legittimo proprietario del computer se lo ha in condivisione con altri utenti, per controllare come viene utilizzato, ad esempio nelle famiglie con utenti di minore età. La particolarità però di questi programmi è che possono essere installati per scopi illegali e meno nobili da parte di trojan (programma malevolo), al fine di inviare a un computer remoto tutto quello che è stato digitato sulla tastiera, consentendo ad un malintenzionato di entrare in possesso di eventuali password o dati sensibili.

lunedì 15 giugno 2015

CHE COSA E' LO SNIFFING E COME VIENE USATO NELLE RETI LAN.

Il termine Sniffing che deriva dalla lingua inglese che vuol dire "odorare", indica una tecnica di attacco informatico, che consiste nell'intercettare passivamente le informazioni che transitano sotto forma di pacchetti all'interno di reti o sistemi informatici. Questa tecnica non sempre è usata per scopi illegali, come ad esempio intercettazione di password, ma può essere usata in maniera lecita da parte di amministratori di rete per controllare il corretto funzionamento o rilevare eventuali problemi all'interno della rete. Questa tecnica viene messa in atto attraverso dei software chiamati sniffer, che hanno lo scopo di catturare i pacchetti che transitano all'interno di una rete ed analizzarli per renderli comprensibili a noi umani. Più computer collegati tra di loro formano un network. Esistono vari tipi di reti:

LAN (local area network)
CAN (campus area network)
MAN (metropolitan area network)
WAN (wide area network)

Quella che prenderemo in esame è la LAN.

Esempio di rete LAN



Reti LAN 
Le reti LAN (local area network) sono reti di collegamento tra più computer di dimensioni limitate, come ad esempio un'abitazione, un ufficio, un'azienda o un palazzo. Solitamente queste reti hanno una connessione di tipo ethernet (via cavo) che identificano i computer non solo attraverso l'indirizzo IP locale ma anche attraverso un indirizzo a 48 bit chiamato indirizzo MAC il quale ha la funzione di riconoscere in modo sicuro un determinato computer nella rete .Una LAN, può essere  di due tipi: 1)rete con hub, 2)rete con switch.
Rete con hub: è gestita da un dispositivo, il quale smista i pacchetti a tutti i computer presenti nella rete, le schede di rete di ogni computer a sua volta selezionano il pacchetto a loro destinato.
Rete con switch: è gestita da un dispositivo che a differenza del precedente, smista i pacchetti direttamente canalizzandoli ad ogni computer di pertinenza.
Le reti gestite da un hub sono più vulnerabili poichè possiamo intercettare come visto in precedenza tutti i pacchetti destinati a tutti gli altri computer. Nelle reti gestite da switch invece è un pò più complesso visto che i pacchetti sono destinati solo a quel computer. Tuttavia esiste una tecnica avanzata chiamata arp spoofing che consente l'intercettazione di pacchetti destinati anche agli altri computer. Il protocollo arp in una rete ha lo scopo di dare la giusta coordinazione tra l'indirizzo ip locale e l'indirizzo mac. Con il termine spoofing si intende una tecnica di camuffamento d'identita' a livello informatico, dunque la tecnica dell' arp spoofing non è altro che una falsificazione del protocollo arp.
In poche parole è un invio di pacchetti falsificati dove un computer riceve dei pacchetti arp e la risposta a seguito di tali pacchetti, invece che tornare al computer d'origine, arriva al computer che si è intromesso nella comunicazione. Un esempio pratico: A e B stanno comunicando tra loro, C vuole intromettersi per intercettare la comunicazione, quindi C dovrà fare in modo di interporsi falsificando il suo arp in modo che A sia convinto di comunicare con B e quest'ultimo di parlare con A. Questo tipo di attacco prende il nome di man in middle che in italiano significa "uomo di mezzo".



Esempio di attacco Man in middle

mercoledì 10 giugno 2015

CHE COSA VUOL DIRE SOCIAL ENGINEERING

Il termine social engineering indica una particolare tecnica di attacco informatico, particolare perchè come dice il nome stesso che deriva dalla lingua inglese e che tradotto vuol dire ingegneria sociale, sfrutta delle leve psicologiche che unite a tecniche informatiche hanno lo scopo di carpire informazioni o dati sensibili. Tali leve ruotano intorno a stati emotivi dell'essere umano, tra le più importanti troviamo la curiosità la paura, la superficialità ed i desideri o bisogni. Il fenomeno è molto frequente on-line, dato che colpisce spesso i servizi di posta elettronica e in alcuni casi si diffonde attraverso informazioni pubblicitarie. Analizziamo ora nello specifico i vari casi.

Curiosità: in questo caso l'utente davanti a pubblicità allettanti oppure leggendo e-mail con allegati invitanti, ad esempio proposte di incontri, guadagni facili, e ricche vincite è indotto a aprire i contenuti, autorizzando così l'accesso nel computer di programmi spia, virus o trojan.

Paura: un esempio lampante è l'invio di false e-mail generate ad arte, dove un presunto istituto di credito richiede dei dati specifici all'utente al seguito di un errore nel sistema della banca stessa.

La superficialità: è un atteggiamento derivante dalla mancata conoscenza dell'esistenza di tale tecnica di attacco e dal non tener conto delle conseguenze che ne scaturiscono.

Desideri o bisogni: è l'esempio che spesso si verifica tra utenti che magari annoiati dalla routine giornaliera cercano chat di incontri o siti di natura sessuale. Spesso questi siti, tramite richieste di iscrizioni e quindi di rilascio informazioni come ad esempio indirizzi e-mail, danno vita all'arrivo insistente di spam (posta indesiderata) .


Il social engineering può essere volto anche ad attacchi più complessi nei riguardi di aziende di medie e grandi dimensioni. Le tecniche in questo caso possono essere più complesse e hanno bisogno da parte di chi tenta l'attacco di una pianificazione meticolosa. Di solito la fase di partenza dell'attacco analizza in maniera approfondita il sito internet dell'azienda target, dove si possono trovare informazioni importanti, come ad esempio: nomi di responsabili, numeri di telefono della reception, amministratori; poiché proprio da queste informazioni parte il lavoro per arrivare a conoscere l'interno dell'obiettivo. In alcuni casi, colui che tenta l'attacco, trova il modo di esaminare vecchi documenti buttati nell'immondizia alla ricerca di password appuntate su pezzi di carta, registri o nominativi del personale, oppure cerca di individuare e avvicinare un dipendente vittima, definito "anello debole" spacciandosi per un'altra persona al fine di reperire informazioni. Un altro modo per tentare di recuperare informazioni sensibili, è la telefonata fatta alla reception o al centralino nelle false vesti di un tecnico cercando così, il referente o l'amministratore della rete informatica aziendale.
Come si può notare, il social engineering ha di fatto una matrice prettamente psicologica, in definitiva si può considerare un' arte dell'inganno.