Connect with us

Articoli

WhatsApp duro da bucare. A meno che…

Massimiliano Zagaglia

Published

on

Craccare WhatsApp

Il più diffuso sistema di messaggistica istantanea è allo stesso tempo il più difficile da craccare anche per gli hacker più agguerriti.

Il programma di messaggistica WhatsApp ha letteralmente scombussolato il settore della telefonia: oltre un miliardo di utenti ne fanno uso quotidiano, spodestando l’ormai vetusto SMS. Questo ovviamente ha attirato il mondo del cybercrimine e non solo: nelle chat di WhatsApp ci possono essere i segreti dei nostri amici, conoscenti, partner, del capo o del vicino di casa. Una miniera di informazioni che l’hacker non etico – il cosiddetto cracker – desidera da sempre! A distanza di anni WhatsApp è stato messo sotto la lente d’ingrandimento dai più grandi ricercatori di sicurezza permettendone così il raggiungimento di un livello di maturità adeguato e in grado di offrire all’utente comune un sistema relativamente sicuro; eppure basterebbe un minimo di “creatività” per imbucarsi nella chat di chiunque.

A prova di cracker

Non esiste una bacchetta magica per aprire le porte di una chat o di un account WhatsApp. Anche l’hacker più temibile sa che è necessario effettuare prima di tutto un approfondito footprinting della vittima, ossia il processo che precede l’attacco vero e proprio: in questa fase l’attacker si preoccupa di raccogliere quante più informazioni possibili sulla vittima estrapolando i dispositivi coinvolti, numeri di telefono, contatti e altre informazioni sensibili. Trovare vulnerabilità in un qualunque tipo di software significa innanzitutto mettere in luce tutte le funzionalità che quest’ultimo ha da offrire ai propri utenti. Come modalità standard WhatsApp permette di associare il proprio numero telefonico all’account attraverso un SMS o una telefonata di conferma.

Gli attacchi a WhatsApp possono arrivare sotto varie forme: da WhatsApp Web, attraverso il Social Engineering e gli SMS o il QR Code e (almeno una volta) la clonazione del MAC Address… se vuoi scoprire tutti i dettagli tecnici della questione, corri in edicola ad acquistare Hacker Journal 217 (oppure acquistalo online qui)

 

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Articoli

Email spoofing, così ci rubano l’account!

Massimiliano Zagaglia

Published

on

Email spoofing

Chiunque possegga un indirizzo email si sarà visto recapitare almeno una volta strani messaggi di posta il cui mittente, in apparenza legittimo, risulta contraffatto a un esame più approfondito. Siamo di fronte a un caso di email spoofing, una tecnica che fonda le proprie radici nell’ingegneria sociale utilizzata da spammer e hacker per indurre l’utente ad aprire link malevoli o scaricare file che fungono da payload.

Vestendo i panni di un potenziale attaccante, vedremo qui un’applicazione concreta di tale tecnica, finalizzata alla sottrazione di credenziali di un dato account.
Innanzitutto è necessario approntare la nostra macchina all’invio di mail con indirizzo e nome dominio modificati, in modo da poter impersonare qualsivoglia mittente; tuttavia, è importante notare che l’IP pubblico sarà comunque rintracciabile negli header della mail. Per farlo useremo Kali Linux…

La procedura di spoofing che abbiamo illustrato su HJ 220 è stata inserita solo per uso didattico in modo da sapere esattamente come si muovono i pirati ed essere pronti a respingerne eventuali attacchi. Ogni utilizzo improprio costituisce un reato e noi come redazione di Hacker Journal ce ne dissociamo

Se vuoi scoprire la tecnica che si usa per compiere un attacco di email spoofing acquista Hacker Journal 220 in edicola oppure online su Sprea.it.

Continua a Leggere

Articoli

Hacker con il drone

Massimiliano Zagaglia

Published

on

Droni hacker

Negli USA il traffico wireless viene intercettato dall’alto, usando quadricotteri che saltano le protezioni fisiche e penetrano nelle aree riservate delle aziende.

Piccoli computer volanti con i più potenti strumenti del dark web per trovare e analizzare informazioni dal cielo. Il sogno di qualsiasi hacker che diventa realtà grazie ai droni. La maggior parte delle reti di oggi passano attraverso l’etere: Bluetooth, segnali RFID, Wi-Fi. Alcune sono protette in maniera solo relativa, perché si basano sull’idea che occorra la vicinanza fisica per riuscire a intercettare i segnali criptati a bassa potenza che hanno solo pochi metri di autonomia.

Invece cambia la prospettiva grazie al drone che proietta l’attaccante all’interno delle zone riservate e può cercare di accedere a reti senza fili fisicamente inaccessibili, fuori ad esempio da un campus aziendale o dal perimetro di un edificio.

Se vuoi saperne di più su questo argomento, acquista Hacker Journal 220 in edicola o su Sprea.it.

 

Continua a Leggere

Articoli

Cinque tecniche per distruggere un hard disk

Massimiliano Zagaglia

Published

on

Distruggere un hard disk

Esistono tecniche affidabili per distruggere definitivamente una memoria fisica, compresi gli SSD? Scopriamolo insieme!

La continua miniaturizzazione dei dispositivi e degli elementi che li compongono ha portato con sè anche l’avvento di nuovi dispositivi di memorizzazione, vale a dire gli SSD (Unità a Stato Solido). Queste speciali memorie lavorano sulla base di semiconduttori anziché su supporti magnetici, tagliando così i tempi di movimento meccanico e risparmiando sugli spazi occupati da motori, piatti, testine e via dicendo. Come probabilmente già saprai è sempre possibile recuperare dati cancellati da un disco, a meno che non venga eseguita una procedura particolare di cancellazione dei dati definita shredding. Anche questa, comunque, non garantirebbe la sicurezza che i dati siano stati cancellati in modo irreversibile, senza un’adeguata verifica attraverso strumenti di recupero progettati per l’occasione.

Per questo motivo abbiamo raccolto cinque modi per distruggere definitivamente i dischi fissi di un computer; eccoli elencati in breve:

  1. Distruzione meccanica
  2. Affogamento dell’unità
  3. Corrosione chimica
  4. Smagnetizzazione
  5. Incenerimento

Se vuoi scoprire pro e contro di ognuna di queste tecniche e quale devi scegliere in caso di emergenza, non perdere Hacker Journal 220 in tutte le edicole o su Sprea.it

Continua a Leggere

In Edicola


Dal 15 Maggio 2018!

Forum

Facebook

Facebook Videos

Collezione HJ

Trending