Cyber-Security , le fasi e le tipologie di un attacco informatico (part 1)

Le fasi dell'attacco informatico, conoscere il nemico per sconfiggerlo.

hacker le fasi di attacco

Iniziamo col dire che nessun attacco informatico avviene per caso, anzi, proprio sulla base della filosofia , per sconfiggere  il nemico , bisogna prima conoscerlo.


Il footprintig è il primo passo di qualsiasi hacker, ovvero avere le  "impronte" della vittima, con il termine footprintig si identifica una fase di raccolta informazioni, queste risultano essere molto importanti per eseguire la finalità dello scopo, cioè, hackerare la vittima, in questo modo vengono realizzati dei piani adeguati , riuscendo  a portare a termine il lavoro con una metodologia ben strutturata, raccogliendo quante più informazioni possibili , costruendo approfonditamente il profilo completo ed il suo relativo livello di protezione, in particolar modo il footprintig concentra la ricerca esclusivamente sulle risorse informatiche della vittima , dal tipo di connessione utilizzata, fino al client internet, insomma viene creato un vero e proprio profilo utente, trovando dove possibile, le massime vulnerabilità.
Una volta terminata la fase di footprintig, si passa allo scanning , cioè vengono stilate tutte le info riguardanti le macchine utilizzate dalla vittima , in modo tale da trovare le più esposte ad un attacco , restringendo così il raggio di azione. Questa fase di scanning consiste in una analisi più approfondita delle macchine selezionate al fine di individuarne le vera e propria vulnerabilità, conoscendo di volta in volta , il sistema operativo utilizzato, i servizi su di esso attivi ed i possibili punti deboli su dove concentrare il tipo di attacco, questo viene effettuate con una procedura Ping su un certo indirizzo IP, in questo modo è possibile capire se la macchina interessata è connessa ad internet.

Si passa poi all'enumeration, cioè la fase di determinazione degli account attivi, delle risorse accessibili e dei file condivisi , in questo modo e per tentativi si può risalire alle password di accesso del sistema. Segue poi il gaining access, forse la fase più delicata dell'intero attacco, qui l'hacker entra effettivamente nel sistema , sfruttando realmente le vulnerabilità individuate nelle fasi precedenti , utilizzando delle tecniche di brute force, tecnica abbastanza semplice se si pensa che la maggior parte degli utenti utilizza delle password generiche e molto semplici, andando , inconsciamente ad "aiutare" le intrusioni informatiche,  infatti sfruttando il vero e proprio social engineering si può facilmente risalire ad informazioni molto personali, e tentare con l'uso di "dizionari" di password , che non sono altro che delle credenziali generate automaticamente da tool, che tentanto l'accesso utilizzando migliaia e migliaia di combinazioni simultaneamente.

Abbiamo visto come solo la fase di preparazione e "studio" della vittima possa creare gravi danni a questi ultimi, nel prossimo articolo andremo a trattare i privilegi che acquista un hacker una volta che riesce ad ottenere l'accesso al PC.

Nessun commento

Powered by Blogger.