In questo articolo affronteremo il tema Cracker (informatica), che è stato oggetto di grande interesse e dibattito negli ultimi decenni. Cracker (informatica) ha catturato l'attenzione di accademici, professionisti e grande pubblico per il suo impatto su diversi aspetti della società contemporanea. In questo articolo, Cracker (informatica) verrà analizzato in modo approfondito, esplorandone l'origine, l'evoluzione, le implicazioni e i possibili scenari futuri. Verranno esaminate diverse prospettive, teorie e studi che faranno luce su questo fenomeno, consentendo al lettore di ottenere una comprensione completa e critica di Cracker (informatica). Attraverso l'esame dettagliato di questo argomento, cerchiamo di promuovere la riflessione e il dialogo attorno a Cracker (informatica), contribuendo alla comprensione e alla generazione di nuove idee e approcci per affrontare le sfide che presenta.
Cracker, o pirata informatico, è un appassionato di informatica, esperto di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer senza autorizzazione allo scopo di danneggiare un sistema informatico; non è da confondere con gli hacker i quali sono contraddistinti da una cultura e un'etica legata all'idea del software libero. I cracker possono essere spinti da varie motivazioni (seguendo lo schema del MOM), dal guadagno economico con operazioni di spionaggio industriale o frodi, all'approvazione all'interno di una comunità di cracker.
Cracker è chi spezza le protezioni invece di aggirarle (ad esempio con patch o metodo forza bruta), mentre black hat hacker indica un hacker criminale (molti cracker rientrano anche in questa categoria, ma non tutti e la distinzione è fondamentale per comprendere il vero significato del termine). Il black hat hacker viene spesso confuso con quello di white hat hacker, il cui significato è lievemente diverso. Alcune tecniche sono simili, ma il white hat hacker è colui che forza le protezioni di un sistema informatico per sfida o dietro pagamento di aziende al fine di trovarne le debolezze. Al contrario, il cracker è colui che sfrutta le proprie capacità (o in certi casi quelle degli altri) al fine di distruggere (i cracker fanno spesso utilizzo del DoS), ingannare e arricchirsi.
È possibile definire due categorie di attacchi al sistema informatico: l'attacco esterno (remoto) e quello locale.
Il primo ha come finalità:
Per effettuare l'attacco esterno il cracker si avvale di numerosi software come i portscanner che effettuano dei port scanning al fine di individuare quali servizi internet sono attivi su una determinata macchina. Più evoluti dei portscanner sono i security scanner, atti a individuare le vulnerabilità dei servizi internet.
L'attacco locale viene portato a compimento quando si ha accesso fisico alla macchina oppure tramite accesso al sistema via internet attraverso delle console remote che permettono loro di eseguire un limitato numero di operazioni con privilegi altrettanto limitati.
L'ottenimento dello status di root, ovvero come utente dai privilegi illimitati, si ottiene mediante lo sfruttamento di vulnerabilità di overflow insite nel servizio internet, come descritto nell'attacco esterno, sfruttando difetti nel kernel (solitamente con un attacco locale), la sovrascrittura di file eseguibili o l'utilizzo dei programmi SETUID, che consentono l'esecuzione di determinate operazioni che necessitano di privilegi differenti (solitamente root).
Essere superutente (ovvero root) si rivela essenziale per i cracker che hanno intenzione di nascondere le tracce del proprio passaggio e operare sulla macchina compromessa. Alcune operazioni che solamente root può fare sono ad esempio lo sniffing dei dati in transito su un'interfaccia di rete (solitamente password) e l'utilizzo di software in grado di agire a livello di rete molto basso.
L'eliminazione delle tracce del proprio passaggio o della propria presenza è essenziale perché il cracker si renda totalmente invisibile all'amministratore di sistema. Ciò viene ottenuto tramite:
Queste operazioni vengono spesso automatizzate e riassunte tramite dei software chiamati rootkit.
Il tool più diffuso per proteggere la propria rete o il proprio server è il firewall, che permette di precludere l'accesso a determinati servizi, oppure da un elenco di sistemi che non si ha intenzione di far accedere ai propri servizi internet multimediali.
Altro software di grande efficacia e complessità è l'Intrusion detection system (IDS) che, attraverso una serie di regole prestabilite rileva tentativi di enumerazione, intrusione o di attacco e li notifica a un operatore.
Controllo di autorità | GND (DE) 4675192-0 |
---|