Nella mente degli Hacker: Footprinting

Aperto da Ninfea, 23 Febbraio 2014, 16:59:38

Discussione precedente - Discussione successiva

0 Utenti e 1 Visitatore stanno visualizzando questa discussione.

Ninfea

Inside hacker's mind:
Footprinting.

Prerogativa di un bravo hacker è cercare di scoprire quante più informazioni possibili sul suo bersaglio, questo include non solo le informazioni dirette che si riescono ad ottenere in rete, ma anche informazioni su tutto ciò che lo circonda.
In inglese questa operazione di raccolta informazioni si chiama Footprinting.

Profilare un'azienda o una persona, è il modo principale che un hacker ha per colpire il suo bersaglio. Quante più info si riescono ad ottenere (anche quelle che si considerano più insignificanti), e tanto più i suoi attacchi saranno mirati ed efficaci. Conoscendo questo, possiamo prevenire le sue mosse.

Quali info può ottenere un hacker?
Nomi di dominio, subnet e blocchi di rete, servizi TCP e UDP attivi, indirizzi IP interni e non, architettura del sistema bersaglio, ACL, IDS, tabelle di routing, nomi utenti e gruppi, meccanismi di autenticazione, tipo di connessione.

Punto fondamentale per le aziende, in cui spesso il compito di monitorare la sicurezza in rete è affidato esclusivamente ai poveri NERD, è prestare attenzione alla politica aziendale.
Quanto il personale è preparato alla segretezza dei dati? "Quello non è solo uno username",  è una porta di accesso all'intera rete.
Accade che, con superficialità, si diano troppe informazioni alle persone sbagliate, e vediamo così i nostri dati girare liberi in rete, in attesa che qualcuno li colga. Google e i suoi spider purtroppo indicizzano TUTTO, e anche se possiamo fermare gli spider nelle nostre sottocartelle Root, molto spesso l'utente medio non si farà problemi a condividere le sue info "per altri canali". Non ci credete??? Beh! fate un giro sul Google Hacking database. Sebbene questo database non sia aggiornatissimo, contiene le migliori stringhe di ricerca di google che possono essere usate dagli hackers per scoprire vulnerabilità.

Ma andiamo avanti...cosa cerco per prima cosa?

-Pagine web aziendali, collegamenti alle organizzazioni ed ubicazione dell'azienda (qui bastano 2 parole... Google Maps o Google Earth!)

Poi... piano piano... ricavo informazioni sul personale, info archiviate, ed eventi (e qui vi chiederete.. perchè? bene, nella maggior parte dei casi eventi aziendali importanti, distraggono l'attenzione dalla sicurezza in rete, soprattutto se parliamo di assunzione nuovo personale, fusioni ecc... siamo sicuri  di integrare personale adatto a stare dietro ad un pc? Non basta saper premere ON a volte! A questo proposito consiglio di leggere un libro o almeno guardarsi un film, di Kevin Mitnick).

Pagine web: Mai fermarsi all'apparenza! Un hacker guarda il codice sorgente, e se per caso sono stati inseriti dei commenti utili sulla costruzione della pagina o sulla sicurezza, lui se ne servirà! La maggior parte delle volte, purchè il sito non sia in Flash, si effettua una copia in locale del sito in questione, attraverso programmini appositamente studiati: Teleport Pro

Fin qui siamo ancora  brave persone... ma ci dobbiamo davvero accontentare di aver un mirror del sito, solo sulla base delle pagine indicizzate da Google??? Secondo me no... ma qui entra in gioco il mitico Linux con tutti i suoi programmini Open Source: OWASP DirBuster Project

Ecco cosa fa Dirbuster secondo la descrizione che troviamo sul sito ufficiale: "designed to brute force directories and files names on web/application on servers". Questo significa che lui cercherà attraverso opportune parole chiave, di portare a termine attacchi a forza bruta su cartelle e files non apparentemente visibili sui server. A questo punto un esperto della sicurezza al 90% dei casi rileverà questa scansione, per cui solitamente è sempre bene usare dei Proxy! E un Hacker ovviamente lo sa...

Dopo aver ottenuto queste info, ai fini di un buon footprinting, attraverso il codice sorgente dobbiamo capire se il bersaglio è collegato ad altre organizzazioni, ad esempio... chi gli ha fatto il sito?
Solitamente queste persone si dichiarano nel codice sorgente, e quindi potrebbero diventare un bersaglio a loro volta. Se sappiamo come lavorano, ed hanno qualche falla nella protezione dei loro dati, abbiamo più possibilità di fare centro! La conoscenza è potere!

Infine, le info archiviate, per quanto datate siano, possono darci un idea di come l'azienda ha cambiato le sue politiche di protezione. Per questo, oltre al database di Google, c'è un sito interessante da visitare: Wayback Machine

Detto ciò, divertiamoci un pò a scoprire gli IP tramite WHOIS E DNS.
Intanto... sapete che gli URL sono user-friendly vero? In realtà ogni indirizzo web in rete corrisponde univocamente ad un numero detto IP (Internet Protocol). Per avere info utili su ogni sito web, dobbiamo quindi risolvere il suo nome, ad esempio google.com è in realtà 74.125.129.99. Provate ad inserire questo numero al posto dell'indirizzo web e vedrete  

Chi si occupa della gestione degli IP? La Internet Assigned Numbers Authority (IANA). Partendo di qui, possiamo arrivare ad una fonte inesauribile di informazioni. Ma prima un passo indietro per spiegare un attimo la gerarchia di funzionamento di questa società. Iana comprende: ASO, GNSO, CCNSO.

A noi interessa ASO, che si occupa di assegnare gli IP ai vari RIR (registri internet regionali) che a loro volta distribuiscono gli IP agli ISP (provider telefonici), ai NIR (registri nazionali), LIR (registri locali). In base alla geolocalizzazione, troviamo APNIC (Asia, Pacifico), ARIN (America del nord e del sud ed Africa subsahariana) LACNIC (America latina e Caraibi) RIPE (Europa, Africa del Nord,, medio oriente e alcune parti dell'Asia) AfriNIC (in fase di sviluppo mira ad occuparsi di tutta l'Africa). Ora... parte tecnica... Supponiamo di voler scoprire info utili su un'azienda: Per prima cosa, da bravi smanettoni, andiamo a cercare il numero IP associato al sito Web tramite un TOOL WHOIS . Nella scheda Server Stats troveremo l'IP oltre ad una serie di info utilissime, ma ancora molto generiche. Una volta ottenuto l'indirizzo IP, possiamo andare più a fondo nella tana del bianconiglio.. e scoprire a quale  RIR appartiene un IP.  Basta fare un pò di prove, se il nostro sito di partenza è .it possiamo cercare nel RIR Europeo, quindi Ripe.net, nella maggior parte dei casi, avremo la persona fisica intestataria del sito, un indirizzo ed un numero di telefono.
Inultile dire come un hacker possa poi re-iniziare le ricerche partendo questa volta dalle singole persone.
Per chi volesse approfondire, o divertirsi a scoprire la rete: Nmap

Fonte: http://valeriacarella.altervista.org/2014/02/21/inside-hackers-mind-footprinting/

af624726

The Doctor: Think you've seen it all? Think again. Outside those doors, we might see anything. We could find new worlds, terrifying monsters, impossible things. And if you come with me... nothing will ever be the same again!

Ninfea


Glide

CIao  a tutti.

Interessante, e anche sufficientemente tecnico e ben esposto. Grazie e complimenti, Ninfea. Non sapevo inoltre che fossi così attenta a questo settore dell'informatica che, se approcciato con finalità culturali, è certamente intrigante. E fa comprendere quanto sia superficiale sentirsi al sicuro.

Ciao ciao

peppos83

HD3850 - V5 5500pci (Tnx Amigamerlin) - SIS Mirage Graphics Sfidatemi :kazim:

Ninfea

:kazim: Grazieeee a breve ne posterò altri!
Prossima lezione: La Scansione :Q_

Glide

Attendiamo quindi con fiducia e curiosità! :)

Ciao ciao