Promo

Cracker

  16 Luglio 2013
Vota questo articolo
(2 Voti)

Nel mondo informatico il termine Cracker ( o Black hat) viene utilizzato per identificare colui che si ingegna per eludere blocchi imposti da qualsiasi software al fine di trarne profitto.Il termine cracker viene spesso confuso con quello di Hacker  il cui significato è notevolmente diverso.

Alcune tecniche sono simili, ma hacker è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni. Al contrario, cracker è colui che sfrutta le proprie capacità o quelle degli altri al fine di distruggere, ingannare e arricchirsi.

Il termine cracker, fu introdotto da Richard Stallman, per tentare di evitare l’abuso, tuttora esistente, della parola hacker. Un individuo identificato come hacker, non è altro che un esperto informatico con ottime capacità d’uso del pc, che si diverte nell’ampliamento delle sue conoscenze. Questo termine viene erroneamente utilizzato per indicare persone che entrano all’interno dei sistemi informatici senza alcun tipo di autorizzazione, con l’unico scopo di causare danno. Molti hacker tentano di convincere l’opinione pubblica che gli intrusi dovrebbero essere chiamati cracker piuttosto che hacker, ma l’uso errato permane nel vocabolario comune della gente.

In grosso modo possiamo definire due categorie di attacchi al sistema informatico: l’attacco esterno (remoto) e quello locale.

L’attacco esterno ha come finalità:

  • lo sfruttamento di una vulnerabilità di un servizio internet, causata da un bug di programmazione (spesso passibili di buffer overflow e simili).
  • l’utilizzo di programmi che vengono eseguiti da un server web (cgi-bin) che possono essere utilizzati in modo improprio, ovvero consentono l’esecuzione di comandi oppure soffrono di vulnerabilità analoghe a quelle dei bug dei servizi internet.
  • lo sfruttamento di determinate configurazioni insicure dei software web.

Per fare questo il cracker si avvale di numerosi software, tra i quali degni di menzione sono i portscanner che effettuano dei port scanning al fine di individuare quali servizi internet sono attivi su una determinata macchina. I portscanner più evoluti sono in grado di determinare anche la versione dei vari software che gestiscono il servizio web.

Più evoluti deiportscanner sono i security scanner, atti a individuare le vulnerabilità dei servizi internet.

L’attacco locale viene portato a compimento da individui che hanno accesso fisico alla macchina oppure che hanno accesso al sistema via internet tramite delle console remote che permettono loro di eseguire un limitato numero di operazioni con privilegi altrettanto limitati.

L’ottenimento dello status di root, ovvero utente dai privilegi illimitati, si ottiene mediante lo sfruttamento di vulnerabilità di overflow insite nel servizio internet, come descritto nell’attacco esterno, sfruttando difetti nel kernel (solitamente con un attacco locale), la sovrascrittura di file eseguibili o l’utilizzo dei programmi SETUID, che consentono l’esecuzione di determinate operazioni che necessitano di privilegi differenti (solitamente root).

Essere super-utente (ovvero root) si rivela essenziale per i cracker che hanno intenzione di nascondere le tracce del proprio passaggio e operare sulla macchina compromessa. Alcune operazioni che solamente root può fare sono ad esempio lo sniffing dei dati in transito su un’interfaccia di rete (solitamente password) e l’utilizzo di software in grado di agire a livello di rete molto basso.

L’eliminazione delle tracce del proprio passaggio o della propria presenza è essenziale perché il cracker si renda totalmente invisibile all’amministratore di sistema. Ciò viene ottenuto tramite:

  • l’eliminazione o modifica dei file di log, che sono i registri che tengono traccia delle operazioni degli utenti
  • la modifica dei file eseguibili affinché le operazioni risultino totalmente invisibili
  • l’inserimento di codice direttamente all’interno del kernel (in linux tramite dei LKM, moduli caricabili) che modifica e “dirotta” le chiamate di sistema (system call)

Queste operazioni vengono spesso automatizzate e riassunte tramite dei software chiamati rootkit.

Esistono numerosi sistemi per difendersi e individuare per tempo questi tipi di attacchi:

1) Il firewall

Il tool più diffuso per proteggere la propria rete o il proprio server è il firewall, che permette di precludere l’accesso a determinati servizi, oppure da un elenco di sistemi che non si ha intenzione di far accedere ai propri servizi internet multimediali.

2) IDS

Altro software di grande efficacia e complessità è l’Intrusion detection system  che, attraverso una serie di regole prestabilite rileva tentativi di enumerazione, intrusione o di attacco e li notifica a un operatore.

Informazioni aggiuntive

  • Link:

Ti potrebbe Interessare

Sponsor

Share

Lascia un commento

Articoli in Evidenza

  • I criteri di sicurezza del gioco online
    I criteri di sicurezza del gioco online Come riconoscere un sito sicuro di giochi online. Quali sono i criteri di sicurezza del gioco online da sapere prima di iniziare a usare un sito di gambling?  Per evitare…
  • Cos'è il trading online
    Cos'è il trading online Trading online di cosa si tratta? Il trading online se ne sente parlare ormai da anni da quando internet è ormai entrato in tutte le casa ma non tutti sanno…
  • Che cos’è il dating?
    Che cos’è il dating? Dating è il termine di lingua inglese che indica letteralmente la pratica frequente dell’uscire per un appuntamento. Il dating rappresenta l’attività di carattere sociale intesa come ricerca di un possibile compagno/a (detto anche…

Pubblicità

Pubblicità

Influence

Annunci

Ultimi commenti

Pubblicità

Social

Siti Amici

SiteBooK visite gratis siti web DeFaNet - DeFaNet - Blog Aggregatore notizie RSS Segnalato su CercoCerco Segnala un Blog Segnala a Zazoom - Blog Directory blogging tips
blogging tips BlogNews Sono su Addami! buzzoole code

Link Ads