PDA

View Full Version : Attacco Hacker - come funziona


MBT
14-08-2008, 23:12
Faccio subito 2 doverose premesse....
1) Non voglio fare "apologia di reato" o "istigazione a delinquere". Se il 3ad da quest'impressione, invito i mod a chiuderlo subito !
2) Sono uno smanettino con molte lacune .... :D

ciò detto.... passiamo alla domanda :p
si parla sempre di attacchi da esterni, dell'importanza del firewall eccetera.
ma in effetti io mi sono sempre chiesto come funziona un'attacco dall'esterno.
Voglio dire: supponiamo che Tizio decida di attaccare Caio per vedere cosa c'è sull'HD del suo pc.
come fa?
Una volta che conosce l'indirizzo IP (ammettiamo che sia statico), come si comporta?
Se "contatta" l'IP, gli "risponde" il firewall. Ammettiamo anche che il firewall abbia delle lacune o sia mal configurato. Cosa avviene poi?
se al firewall è collegato uno switch DHCP che assegna indirizzi interni, come fa poi a "vedere" un singolo pc?

Qualcuno può fare una rapida descrizione di come avvengono questi attacchi?
Questo, ripeto, non per "imparare" a fare manovre illegali, ma per curiosità personale e perchè "se sai come funziona, sai anche come difenderti"....

grazie a tutti quelli che vorranno contribuire


MBT

markk0
15-08-2008, 10:28
in estrema sintesi:

1. scansione delle porte;

2. fingerprinting dell'OS, delle applicazioni e dei servizi in esecuzione;

3. attacco vero e proprio, che consiste nello sfruttare bachi noti o meno noti dell'OS, delle applicazioni e dei servizi, al fine di scalare i privilegi sino ad ottenere quelli amministrativi sulla macchina in questione;

per ognuna di queste fasi, una banale ricerca su Google ti fornirà tonnellate di documentazione (a scopo istruttivo, naturalmente, per difendersi bisogna conoscere le metodologie di attacco).

MBT
18-08-2008, 08:37
Bhe, sintetico quantunque preciso... :)

qualcuno vuol aggiungere qualcosa???

xcdegasp
18-08-2008, 11:31
ormai lo scanning delle porte non viene più eseguito, o per lo meno meno del passato, prediligendo una forma più nascosta dell'attacco e forse più pericolosa...
violare siti leciti introducendo iframe a domini che fanno da repository di malware, in questo modo possono aggiornare in semplicità il malware da trasmettere con nuove varianti non riconosciute dagli antivirus, sfruttando pertanto il browser come vettore per eseguire la procedura che prevede di far leva su software obsoleto o innondare forum con link a falsi video che fanno scaricare malware sotto forma di codec per poi ottenere un nuovo pc zombie nella botnet..

in sostanza si sfruttano i bachi dei software, la bassa impostazione del browser e l'ingenuità dell'utente davanti al monitor per poi cerare una vasta rete di pc zombie pronti a eseguire determinati comandi da remoto :)