Connect with us

Articoli

Honeypot, intrappolati nel miele

Massimiliano Zagaglia

Published

on

Honeypot, trappola per cracker

Credevamo di aver bucato un server sperduto da qualche parte del mondo e invece…

L’era di Internet che stiamo vivendo ci vede costantemente sotto attacco da parte di malefici bot alla ricerca di vulnerabilità da sfruttare sui dispositivi di tutto il mondo. Cerchiamo da sempre di difenderci da queste piaghe digitali, purtroppo però il progredire dei sistemi di protezione non sempre è al passo coi tempi; il processo di mitigazione, che da sempre è stato quello di bloccare l’accesso (di IP, user-agent, vulnerabilità conosciute e così via) parte dal presupposto che un bot non deve, in alcun modo, poter accedere a certe informazioni, bloccandolo quindi sulla soglia del server. In diverse situazioni questo tipo di approccio si è rivelato fallimentare: da qui è nata l’idea di gestire diversamente il processo comportamentale di un bot, traendolo in inganno attraverso modelli comportamentali maligni (pattern) e di bloccarli una volta riconosciuta l’attività dannosa. Gli honeypot (barattoli di miele) in rete riassumono perfettamente questo concetto: creare una trappola per il bot, di solito un file o un path “succosi”, per poi imprigionarlo costringendolo a trovare altre falle fittizie o bloccarlo nel firewall. Sul piano della forma un honeypot non è tanto diverso da un comune servizio (come un server Web) ed effettivamente a una prima occhiata sembrerà davvero un servizio reale.

L’honeypot che creiamo su Hacker Journal 220 simula un server SSH scarsamente configurato e facile da crackare; una volta che il bot (o l’attacker) effettua l’attacco, avrà accesso a una shell Linux da cui poter eseguire programmi e ricevere feedback da parte del sistema.

Se vuoi sapere quale software Open Source abbiamo usato per creare questa trappola per cracker e come si configura, non perdere Hacker Journal 220 in edicola o su Sprea.it.
Se vuoi, puoi anche abbonarti alla versione cartacea o a quella digitale da qui!

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Articoli

Email spoofing, così ci rubano l’account!

Massimiliano Zagaglia

Published

on

Email spoofing

Chiunque possegga un indirizzo email si sarà visto recapitare almeno una volta strani messaggi di posta il cui mittente, in apparenza legittimo, risulta contraffatto a un esame più approfondito. Siamo di fronte a un caso di email spoofing, una tecnica che fonda le proprie radici nell’ingegneria sociale utilizzata da spammer e hacker per indurre l’utente ad aprire link malevoli o scaricare file che fungono da payload.

Vestendo i panni di un potenziale attaccante, vedremo qui un’applicazione concreta di tale tecnica, finalizzata alla sottrazione di credenziali di un dato account.
Innanzitutto è necessario approntare la nostra macchina all’invio di mail con indirizzo e nome dominio modificati, in modo da poter impersonare qualsivoglia mittente; tuttavia, è importante notare che l’IP pubblico sarà comunque rintracciabile negli header della mail. Per farlo useremo Kali Linux…

La procedura di spoofing che abbiamo illustrato su HJ 220 è stata inserita solo per uso didattico in modo da sapere esattamente come si muovono i pirati ed essere pronti a respingerne eventuali attacchi. Ogni utilizzo improprio costituisce un reato e noi come redazione di Hacker Journal ce ne dissociamo

Se vuoi scoprire la tecnica che si usa per compiere un attacco di email spoofing acquista Hacker Journal 220 in edicola oppure online su Sprea.it.

Continua a Leggere

Articoli

Hacker con il drone

Massimiliano Zagaglia

Published

on

Droni hacker

Negli USA il traffico wireless viene intercettato dall’alto, usando quadricotteri che saltano le protezioni fisiche e penetrano nelle aree riservate delle aziende.

Piccoli computer volanti con i più potenti strumenti del dark web per trovare e analizzare informazioni dal cielo. Il sogno di qualsiasi hacker che diventa realtà grazie ai droni. La maggior parte delle reti di oggi passano attraverso l’etere: Bluetooth, segnali RFID, Wi-Fi. Alcune sono protette in maniera solo relativa, perché si basano sull’idea che occorra la vicinanza fisica per riuscire a intercettare i segnali criptati a bassa potenza che hanno solo pochi metri di autonomia.

Invece cambia la prospettiva grazie al drone che proietta l’attaccante all’interno delle zone riservate e può cercare di accedere a reti senza fili fisicamente inaccessibili, fuori ad esempio da un campus aziendale o dal perimetro di un edificio.

Se vuoi saperne di più su questo argomento, acquista Hacker Journal 220 in edicola o su Sprea.it.

 

Continua a Leggere

Articoli

Cinque tecniche per distruggere un hard disk

Massimiliano Zagaglia

Published

on

Distruggere un hard disk

Esistono tecniche affidabili per distruggere definitivamente una memoria fisica, compresi gli SSD? Scopriamolo insieme!

La continua miniaturizzazione dei dispositivi e degli elementi che li compongono ha portato con sè anche l’avvento di nuovi dispositivi di memorizzazione, vale a dire gli SSD (Unità a Stato Solido). Queste speciali memorie lavorano sulla base di semiconduttori anziché su supporti magnetici, tagliando così i tempi di movimento meccanico e risparmiando sugli spazi occupati da motori, piatti, testine e via dicendo. Come probabilmente già saprai è sempre possibile recuperare dati cancellati da un disco, a meno che non venga eseguita una procedura particolare di cancellazione dei dati definita shredding. Anche questa, comunque, non garantirebbe la sicurezza che i dati siano stati cancellati in modo irreversibile, senza un’adeguata verifica attraverso strumenti di recupero progettati per l’occasione.

Per questo motivo abbiamo raccolto cinque modi per distruggere definitivamente i dischi fissi di un computer; eccoli elencati in breve:

  1. Distruzione meccanica
  2. Affogamento dell’unità
  3. Corrosione chimica
  4. Smagnetizzazione
  5. Incenerimento

Se vuoi scoprire pro e contro di ognuna di queste tecniche e quale devi scegliere in caso di emergenza, non perdere Hacker Journal 220 in tutte le edicole o su Sprea.it

Continua a Leggere

In Edicola


Dal 15 Maggio 2018!

Forum

Facebook

Facebook Videos

Collezione HJ

Trending