Hacking Class 1 – Introduzione all’hacking etico

Stavo pensando di pubblicare come per altri miei lavori, questo argomento diviso in parti o classi. Prima che si continui e che qualcuno possa bannare quanto scrivo o andrò a scrivere è bene che precisi un paio di cose. Per prima cosa inizierei spiegando brevemente cos’è veramente l’hacking.

COS’E’???

Partiamo dal presupposto che la nostra concezione tipo di hacking, ovvero relativa al furto di dati, informazioni e risorse in modo illegale è in buona parte errata. Innanzitutto perché solo a volte risulta non autorizzata come attività, poiché spesso e volentieri si tratta di un vero e proprio lavoro svolto al fine di trovare falle in sistemi informatici e non, al fine di porre rimedio ai bug individuati ed aumentare di conseguenza la sicurezza di una struttura. Oltre a questo va’ ricordato che l’hacking è una pedina fondamentale nella scoperta di informazioni occultate e lotta in prima linea contro ogni forma di censura. (e visti gli anni che corrono diventa davvero difficile stabilire cosa sia o non sia veramente illegale… se l’hacker che cerca di svelare informazioni o chi ce le nascone)

CHI SONO???

Verrebbe quindi da pensare agli hacker come a figure criminali che serpeggiano nel web alla ricerca di situazioni a loro congeniali per attaccare chiunque in qualunque momento ma anche questa è una cosa non del tutto vera. Dobbiamo sempre ricordare come non si debba discriminare un intero insieme di persone per colpa di alcune cellule impazzite presenti al loro interno. Dato che si sta parlando di sottoinsiemi è bene che vi descriva quali sottoinsiemi coesistono in questo mondo:

Crackers: a volte anche conosciuti col termine Black Hat, i crackers sono profondi conoscitori dell’ambiente informatico e del web. Sono quelli che purtroppo agevolano l’associazione di pensiero tra hacking e criminalità, poiché sono la frangia estrema e dannosa di questo mondo. Il loro unico intento è quello di rubare informazioni chiave, al fine di procurare intenzionalmente danni a società o privati e trarne vantaggio in vie del tutto fuori da ogni visuale di legalità. Anche i Phishers fanno parte di questa categoria. La differenza tra le due tipologie è legata al fatto che quest’ultimo fa tesoro e sviluppa le tecniche dell’ingegneria sociale, fingendosi tramite mail esca, un ente autorizzato alla richiesta di dati (carte di credito etc) che poi utilizzerà a nostra insaputa.

Hacker etici: come per il caso precedente, anche qui si parla di una figura dalle grandi conoscenze e competenze, il cui ruolo è quello di bucare sistemi di vario genere sfruttando falle sconosciute in precedenza. La principale differenza rispetto agli altri sta nel fatto che tale azione ha come fine ultimo la comunicazione di tale falla. Niente è di più convincente del mostrare con i fatti un difetto e nulla è più efficace per evidenziare dove si trovi il problema permettendo quindi di trovare in tempi brevissimi l’adeguata soluzione.

Simpaticoni: chiamati anche Prankers, sono quelli che utilizzano frammenti di codice altrui per giocare un po’ con gli amici tirandogli qualche scherzetto un po’ insolito. Per nulla dannosi salvo il fatto che non essendo abili programmatori spesso riescono a combinare qualche danno pure a loro stessi. Da non confondere con i Lamer, sempre nella categoria di chi non sapendo programmare prende frammenti di codice in rete e li riutilizza per combinare ragazzate. Poco dannosi ma spesso fastidiosi.

 

BREVE SUNTO SULLA TERMINOLOGIA INGLESE RELATIVA ALL’HACKING

Ovviamente faccio riferimento all’inglese dato che il 99% dei forum/siti che parlano di questo mondo sono in lingua inglese, così come lo sono la stragrande maggioranza dei commenti che troverete nei brandelli di codice presenti in rete.

Threat: sta ad indicare un’azione che comprometterà una determinata struttura e quindi una sua relativa violazione.

Vulnerability: come si può facilmente intendere già a prima vista, sta ad indicare un punto debole di una determinata struttura, nonché un vizio di forma in una stringa di codice potenzialmente pericoloso se soggetto ad attacco.

Exploit: è il termine che si utilizza per descrivere un particolare procedimento necessario ad effettuare un determinato attacco. Esistono numerosi exploit, ognuno dei quali richiede determinate condizioni per essere messo in pratica e può portare a determinati risultati.

Target of Evaluation: è l’insieme di caratteristiche che definiscono la sicurezza di un prodotto. Esistono differenti tipologie di requisiti a seconda delle finalità legate al prodotto in questione.

Security: è l’effettiva sicurezza di un determinato sistema, l’elemento chiave da analizzare quando si decide di sottoporre quest’ultimo ad un attacco (ovviamente nell’intenzione di verificarne la solidità e non per altri fini assai meno etici). La Security vaì analizzata in 4 differenti sotto categorie che sono:

  1. Confidenzialità: la protezione delle informazioni inviate da un mittente ad uno o più destinatari nei confronti di terzi.
  2. Autenticità: il sistema deve fare in modo che chi riceva le informazioni possa essere certo della sua provenienza.
  3. Integrità: dev’essere garantita l’impossibilità di modificare determinate informazioni da fonti esterne non autorizzate al fine di preservare i dati presenti in un sistema.
  4. Disponibilità: dev’essere concessa agli aventi diritto, la possibilità di accedere in via del tutto sicura a determinate informazioni.

Spero di essere stato chiaro in ogni punto e vi aspetto per la prossima puntata!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.