Hackers Hut | Cerca per titolo, autore, parola chiave | ||||||||
Hackers Hut di Andries Brouwer. Fare Hacking significa scovare i dettagli tecnici dei sistemi elettronici. E questa è la parte scientifica della questione. Curiosità. Lo scopo, spesso, è di utilizzare queste informazioni in modo creativo ed inaspettato, per fare cose a cui i creatori di quei sistemi elettronici non avevano pensato. E questa è la parte artistica della questione. Così, uno può essere un hacker per divertimento. Oppure, per profitto. I paesi e le aziende desiderano intercettare le comunicazioni di altri paesi e di altre aziende, magari per interromperle, oppure per iniettarci i loro stessi messaggi. Più per intercettarle, semplicemente. Questo è il lavoro delle agenzie di intelligence. È possibile sequestrare più computer, molti computer, ed utililizzare l'esercito appena creato in modo interessante oppure profittevole. Questo è ciò che fanno gli spammer. Per poter proteggere un sistema, è necessario conoscere, in modo dettagliato, come violarlo. Le aziende che fanno questo si guadagnano da vivere, grazie a questa conoscenza. Gli amministratori di sistema devono capirlo. Il campo forense è qualcosa di ancora diverso: la polizia ha sequestrato alcuni computer o porzioni di dati, in seguito a determinate indagini, per poterle studiare, cercando di capire cosa contengono. La crittografia è la disciplina matematica che studia come codificare e decodificare i messaggi segreti e come garantire l'integrità e l'autenticità dei dati. È una disciplina certamente importante, ma opera su specifiche assunzioni, a certi livelli: così diventa possibile violare un sistema crittografico, senza violare la crittografia. Per esempio, il mondo digitale, in matematica, è modellato come un mondo binario, fatto di zero e di uno: e questo vale anche per i programmatori. Ma un ingegnere vede un'onda. E si dice che è possibile, per esempio, distinguere in un hard disk uno zero che sovrascrive uno zero da uno zero che sovrascrive un uno. Ma se questo fosse vero, la cifratura fatta al volo di un file potrebbe rivelarsi meno sicura di quanto si possa pensare. In alcuni casi noti, un key logger era stato installato nel sistema operativo, oppure, addirittura, direttamente nella tastiera, rendendo inutile la cifratura dei dati. In modo ancora più spettacolare, potrebbe essere possible interpretare la radiazione emessa dall'hardware, sia che si tratti di una linea seriale, sia che si tratti di un monitor. Questo fenomeno è noto come "tempesta". La radiazione rilasciata da un monitor è conosciuta come "Van Eck radiation". C'è un caso famoso, relativo al sistema Tenex (un sistema operativo creato per i computer PDP-10), che aveva una routine per la verifica delle password, che comparava la password immessa dall'utente con la password corretta, restituendo un errore in caso di difformità. Sembrerebbe ragionevole. Ma la routine restituiva un errore non appena riscontrava una differenza. Allineando con cura la stringa testuale ai bordi della pagina e attendendo la segnalazione di errore, era possibile inferire quale byte della password era errato. Con pochi tentativi, quindi, era possibile risalire alla password corretta. Ancora una volta, la crittografia viene sconfitta dal lavorare ad un livello differente. In molti casi, l'accesso ai computer è protetto da username e password. Normalmente, non è molto difficile trovare alcune o tutte le username registrate in un computer. I nomi appaiono negli indirizzi email e nei post in usenet. Utility quali finger o rwho ne possono trovare alcuni. Inoltre, esistono molte username standard, come la username root. I log di sistema e simili possono essere visibili nel web e scovati grazie a Google. Trovare le password NON è così semplice. Normalmente, bisogna ricorrere alla brute-force (forza bruta), che significa provare TUTTE le parole presenti in un dizionario, un elenco di nomi, oppure tutte le stringhe testuali di almeno sei lettere (se la password è di sei lettere). Un buon programma "password cracker" (che decifra le password) è John the Ripper, che, leggendo un file passwd (contenente le password degli utenti), in un sistema operativo Unix o Linux, contenente, supponiamo, due o tre dozzine di user name e password, in uno o due giorni potrebbe trovarne due o tre vulnerabili. Oggi, difficilmente le password vengono memorizzate come plain text (testo in chiaro) sui server, ma vengono conservate come hash delle password originali. Un hash è una stringa testuale calcolata a partire da una stringa originale (la password in chiaro), attraverso una serie di operazioni effettuate su quest'ultima. É una specie di codifica della password in chiaro, ma non prevede alcuno strumento di decodifica. L'hashing è un'operazione unidirezionale. Per ottenere la stessa stringa di hash è necessario conoscere la passowrd in chiaro. In alcuni sistemi operativi, tuttavia, il meccanismo di hashing è debole, rendendo quindi facile l'individuazione della password originale. Ma come si ottiene il file delle passord, passwd? Di solito, è di sola lettura. In alcuni casi, è recuperabile in remoto, via anonymous ftp, o con uno script CGI, inserendo, come locazione: .../../../../../etc/passwd Oggi, quasi tutti i sistemi operativi usano il file shadow, per le password, e questo rende molto più complicato il tutto. In molti sistemi Unix, le password hanno una lunghezza minima di 8 caratteri. Scegliendo anche i caratteri di controllo o i caratteri non-ASCII potrebbe comportare problemi in caso di connessioni remote, nelle quali siano coinvolti sistemi operativi diversi. Quindi, è ragionevole aspettarsi caratteri compresi nel range ASCII 32-126 (95 caratteri disponibili). Ora: 95^6 = 0.74 . 10^12 95^8 = 0.66 . 10^16 Quindi, potendo testare una password in un microsecondo, dovrebbero bastare 9 giorni per testare tutte le stringhe testuali composte da almeno 6 caratteri.
|
|||||||||
Hackers Hut | Disclaimer: questo è un link a contenuti ospitati su server esterni. |