Il ricognizione come strumento dell'hacker
Jan 22, 2015
C'è un'espressione che ricordo sempre dai miei giorni nell'esercito, ed è la seguente: “Chi vince la guerra di ricognizione, vince la guerra”. Questo è molto vero, e non c'è luogo dove sia più vero che nel mondo selvaggio e senza regole dell'hacking. Ma tenete presente che gli stili variano. Spesso ciò è determinato dalla conoscenza e dall'esperienza.
Ad esempio, alcuni hacker impiegano molto tempo per fare il riconoscimento sul loro obiettivo intenzionale. Vogliono conoscere ogni porta, ogni possibile metodo di attacco hacker e, cosa più importante, ciò che desiderano una volta entrati. Di solito prendono il loro tempo, pianificano come attaccare, come coprire le loro tracce e così via. Questi hacker sono i Picasso del mondo dell'hacking e pensano a tutto, incluso il rischio di essere catturati. Poiché è qualcosa che desiderano evitare, fanno del loro meglio per assicurarsi che ciò non accada. Di conseguenza, spesso non vengono affatto catturati e, se lo sono, ci vogliono mesi se non anni.
Contrapponi questo ai cosiddetti “Kiddie Scripters” che sono un po' come un toro in una cristalleria. Raramente hanno un piano per ciò che vogliono fare, semplicemente si lanciano. Mi piace pensare a loro come ai vandali con la bomboletta spray del mondo dell'hacking. A causa della loro mancanza di esperienza e pianificazione, spesso vengono catturati. Probabilmente già lo sai, ma la comunità degli hacker è proprio così. E come in ogni comunità, i tipi di personalità sono i più disparati. Ci sono insegnanti e ci sono studenti. Ci sono organizzatori e ci sono eremiti. Alcuni scambiano informazioni liberamente, altri le accumulano. Alcuni amano lavorare con altri, mentre altri sono lupi solitari. Alcuni dei loro obiettivi hanno perfettamente senso. Altri sembrano più che un po' folli.
Quello che tutti sanno è questo:
- La maggior parte dei sistemi IT non è gestita correttamente. La realtà è che spesso gli amministratori sono sovraccarichi di lavoro e i budget sono limitati. I sistemi non vengono aggiornati correttamente e si prendono scorciatoie per far funzionare le cose. Aggiungete a ciò la mancanza di educazione degli utenti, per non parlare delle cose stupide che gli esseri umani fanno e state praticamente mettendo fuori il tappeto di benvenuto.
- C'è molto da tenere sotto controllo e nessun modo di sapere tutto. Ogni giorno emergono nuove vulnerabilità e metodi per sfruttarle, ed è difficile rimanere aggiornati. Dato che siamo anche sovraccarichi di lavoro, la gestione del tempo è molto importante e diventa facile trascurare cose come gli avvisi di sicurezza e così via. Quello che non sai può farti male. In un mondo perfetto avremmo qualcuno nel nostro staff la cui unica missione nella vita è rimanere al passo con i nuovi sviluppi e quindi evitare violazioni della sicurezza.
- I sistemi diventano sempre più complessi ogni anno. Non solo devi sederti e impararli, ma presentano anche una serie di problemi, non tutti immediatamente evidenti. Ovviamente ciò incide anche sulla gestione del tempo e può ulteriormente ridurre i nostri budget. In verità, c'è il potenziale di aggiungere semplicemente ulteriori vie di accesso per un attaccante. Inoltre, il semplice fatto che siamo più mobili che mai e che gli affari avvengono letteralmente ovunque, rende tutto più difficile da controllare.
Un'altra cosa che la maggior parte degli amministratori non si rende conto è che il tempo è dalla parte dell'attaccante. E se possiamo scegliere il momento per prendere l'iniziativa, allora finiamo per controllare la linea temporale.
- Alcune delle cose che possono accadere sono che il nostro attaccante può prendersi tutto il tempo per esaminare il bersaglio. Dove un'improvvisa ondata di scansioni delle porte potrebbe attirare l'attenzione, una o due che avvengono ogni tanto potrebbero non farlo. Un attaccante potrebbe anche prendersi il suo tempo nell'attacco, muovendo certe pedine in modo lento e metodico in modo che non attiri l'attenzione.
- Gli attacchi spesso avvengono dopo l'orario di lavoro. Perché? Beh, tutti coloro che potrebbero accorgersene sono a casa a dormire. Ecco un ambito in cui i sistemi di allarme automatizzati valgono il loro prezzo. Naturalmente, un hacker decente potrebbe notarli durante il loro riconoscimento e capire come disattivarli o, meglio ancora, deviarli come parte del loro attacco.
Ultima parola qui. L'hacking è un processo darwiniano. Cosa significa? Significa che i veramente bravi sono in costante apprendimento. Imparano dai loro errori e ciò che ha funzionato per scoraggiarli una volta, potrebbe non funzionare affatto la seconda o la terza volta. Permettiti di imparare dalle tue pratiche di sicurezza.
Condividi su
Scopri di più
Informazioni sull'autore
Richard Muniz
Consulente IT Freelance
Richard è un consulente IT freelance, un blogger e un insegnante per Saisoft dove insegna Amministrazione VMware, Citrix XenApp, Pianificazione e Recupero di Disastri per IT e Comptia Server+.
Scopri di più su questo argomento
Esempio di Analisi del Rischio: Come Valutare i Rischi
Il Triangolo CIA e la sua applicazione nel mondo reale
Creare utenti AD in massa e inviare le loro credenziali tramite PowerShell
Come aggiungere e rimuovere gruppi AD e oggetti nei gruppi con PowerShell
Attributi di Active Directory: Ultimo accesso