Sei sulla pagina 1di 5

Tutti i segreti dell'indirizzo IP Data: , 07 marzo @ 14:43:00 CET Argomento: News Dimmi lIP e ti dir chi sei!

Nome, cognome, ragione sociale, posizione geografica, numero di telefono Scopriamo come ottenere una miriade di informazioni da quell'arcana sequela di numeri che identifica univocamente la nostra connessione in Rete... Alludire lespressione indirizzo IP, gli internauti si dividono in almeno tre categorie: quelli che credono si stia parlando di fare rifornimento di carburante, quelli che sanno che un particolare numero che ci viene assegnato ogni qual volta ci connettiamo in rete, quelli che pensano sia la chiave di accesso segreta ad ogni sorta di informazioni che riguardano lutente che ne il referente, quelli che credono sia la condicio sine qua non delle malizie informatiche degli hacker. Chi ha ragione? Tutti e nessuno ma di certonon i primi! Conoscere il proprio indirizzo IP Lindirizzo IP tra bugie e verit Ci sono circa 4 miliardi di numeretti pronti ad identificarci univocamente quando ci connettiamo in rete. Essi sono compresi nel range che va da 1.1.1.1 a 254.254.254.254 ed ognuno dei gruppi separati dal punto pu variare da 0 a 254. E semplice conoscere il nostro indirizzo IP: in un sistema Windows sar sufficiente cliccare su Start/Esegui e digitare nellapposita riga di testo Winipcfg.exe (in Windows 2000 digitare ipconfig dal prompt dei comandi). Come mostrato in Figura 1, otterremo una sequenza di numeri del tipo. 192.22.45.29. Da questo momento per il mondo delle 3W noi saremo soltanto un arido numero. Arido? Forse no a giudicare da quante informazioni simpatiche si possono ottenere da questa infilata di 4 semplici byte. Subito allopera: risaliamo allidentit Conoscere lindirizzo IP di qualcuno ci consente spesso, per non dire sempre, di risalire allidentit fisica dellutente connesso o, quantomeno, di individuarne con precisione la posizione geografica. Vi sono molti modi per ottenere lIP: analizzare gli header di qualsiasi e-mail, trovarli in bella mostra in una qualsivoglia sessione di chat (ICQ, MIRC etc.), nei vari client di connessione remota (Netmeeting ad esempio) e perfino quali intestazioni di SMS qualora riceviamo messaggi via Web. Supponiamo di averne uno: come risaliamo allidentit di chi ne il possessore? Vi sono diversi modi. Luso di un portscanner tra i pi diffusi. Baster digitare nellapposita riga di esecuzione comandi di uno di essi (uno tra i pi efficienti del quale possibile effettuare il download in rete il Superscan v. 3.0, www.foundstone.com/knowledge/scanning.html) il nostro numerino magico, spuntare lopzione Resolve hostname ed ottenere in risposta un messaggio del tipo nomeutente.azienda.it, In questo caso siamo stati fortunati, infatti il nomeutente e quello delleventuale

azienda non detto che compaiano sempre: dipende dal momento nel quale abbiamo installato il sistema operativo. Chi di noi lo ha fatto ricorder lingenua domandina che ad un cero punto un sistema operativo, ad esempio Windows, ci pone durante linstallazione; qualcosa del tipo: inserire un nome utente oppure desideri un identificativo di sistema?. Sono proprio questi i dati che un portscanner restituisce quando effettuiamo la query di un IP sotto indagine. Se non ne abbiamo una seria necessit, non inseriamo mai queste informazioni o, quantomeno, usiamo un nick di sistema e non il nostro nome e cognome! I ficcanaso digitali avranno cos qualche difficolt in piAnche nei casi meno fortunati il portscanning utile, se non altro per la localizzazione geografica: nessun software di questo tipo cosi pitocco da non fornirci almeno la sigla della provincia relativa al pop di connessione dellIP indagato. Una soluzione bella e professionale: il VisualRoute Esistono software professionali che, a partire da un indirizzo IP, non solo risalgono allidentit collegata a questultimo, ma riescono a tracciare una mappa di informazioni cosi precisa e dettagliata da essere adoperati anche per le pi complesse operazioni di polizia informatica. Uno tra i pi belli e validi il VisualRoute, del quale possibile scaricare la versione trial dal sito ufficiale: www.visualware.com/ download/index.html . Un software professionale: il VisualRoute. Nella riga Address di questo software inseriamo lindirizzo IP per il quale vogliamo condurre lindagine, per esempio 62.110.170.238. Ci baster battere invio per accorgerci che c un mondo attorno allindirizzo IP! Nel nostro caso possiamo notare un report dettagliato dal quale possibile ottenere una miriade di informazioni relative a tutto il percorso che conduce, attraverso numerosi nodi, il localhost al computer in questione che, nel nostro caso, a titolo di esempio il sito di Trenitalia. E interessante la possibilit di compiere loperazione inversa; non detto infatti che noi conosciamo lindirizzo IP di un sito aziendale o del computer di un utente. Nessun problema: con VisualRoute baster digitare il nome del sito ed ottenere il suo IP e tutte le informazioni che ruotano attorno a questo numeretto magico. Un software professionale: il VisualRoute Analizzando il report di Figura 4 possiamo apprezzare le qualit di questo entusiasmante trace software. Notiamo che sono stati necessari ben otto passaggi attraverso altrettanti hop prima che il localhost abbia raggiunto la destinazione; per ogni nodo di transito ci viene fornito lindirizzo IP, il nome del nodo, la posizione geografica, il round tripe time di attesa sul singolo hop con tanto di grafico e la descrizione dettagliata della rete della quale lIP sotto indagine il referente. Scusate se poco...! Abbiamo inoltre unanalisi circostanziata del traffico di tutti i pacchetti IP con linformazione di quelli persi durante il viaggio e del punto preciso nel quale avvenuto lo smarrimento digitale. Una vera chicca poi il grafico del planisfero sul quale vengono tracciati tutti i salti di IP che portano dal localhost al sito finale. Who is? Dimmi lIP e ti dir chi sei! Le meraviglie del nostro Internet mapping non finiscono qui. Se proviamo a cliccare sul nome di ogni nodo del report, otterremo per questultimo unabbondanza di dati e informazioni che ci consentir ben presto di individuare univocamente e con dovizia di particolari il nome del dominio, la data di creazione, lultima modifica effettuata, la

citt nella quale registrato il sito, il numero di telefono del site administrator, domicilio legale dellazienda alla quale si riferisce lIP, nome, cognome ed email di tutti i pi importanti gestori e responsabili, indirizzo e nome del server portal e chi pi ne ha pi ne metta. Ancora, cliccando sulla colonna Rete, accederemo ad un whois di network tra le cui informazioni interessante la inetnum, mediante la quale individueremo tutto e solo il range di IP assegnato al sito dellazienda per la quale stiamo risolvendo lladress. Niente male se pensiamo che siamo partiti solo da un semplice numeretto Le informazioni di whois, per chi decidesse di non voler utilizzare VisualRoute, possono essere reperite in diversi altri modi, per esempio usando le sezioni dedicate di www.register.com ed in particolare, per i siti con estensione .it, lanalogo www.register.it. Perch lIP piace tanto agli Hacker? Nessun ladro potrebbe rubare a casa nostra se non conoscesse esattamente dove abitiamo, il nostro indirizzo cio. Similmente, chi vuole spiare o rubare nel nostro PC deve avere lindirizzo per bussare ad una delle sue porte, lIP appunto. Navigando in Rete senza le dovute protezioni pu capitare di imbattersi in uno di quei cavalli sleali (Subseven, Netbus, Back Orifice e mille altri) che si installano in maniera subdola nel nostro computer, i famosi trojan o cavalli di Troia. Effettuando uno scanning del nostro IP, mediante unopportuna lista che associ ad ogni trojan la corrispondente porta di default, i criminali informatici possono sapere immediatamente se e da quale particolare trojan server siamo stati infettati e, usando il relativo client, possono collegarsi facilmente al nostro PC ottenendo quello si chiama un accesso root, cio potendo compiere in pratica tutte le operazioni e disporre di tutti i privilegi che dovrebbero appartenere solo a noi. Mediante il portscanning analizzato, cliccando nella finestra Configuration su Port List Setup, accediamo alla sezione di Edit Port List; dalla riga Port List File selezioniamo, tra le molte possibili, la lista trojan.lst: saremo sorpresi da quanti e quali trojan insidiano ogni giorno la nostra Sicurezza digitale. La strategia dellIP spoofing Qualora il nostro IP address finisca in mani sbagliate, allora saremmo esposti a tutta una serie di possibili attacchi che, per essere perpetrati, necessitano della sola conoscenza del nostro numeretto di connessione. LIP Spoofing una delle tipologie possibili. In Internet una connessione con protocollo TCP tra due utenti, chiamiamoli Alice e Bob per usare nick molto cari agli esperti di Sicurezza, possibile grazie allassegnamento di un numero di sequenza (Sequence Number) ad ogni byte trasmesso da Alice e di un numero di avvenuta ricezione (Acknowledgment Number) per la richiesta di conferma dei dati ricevuti da Bob. Questi due numeri sono fondamentali per Eva, il terzo incomodo che vuole falsificare il proprio indirizzo IP per intercettare cos pacchetti destinati a Bob fingendo, agli occhi di questultimo, di essere Alice. Supponiamo che Eva faccia parte di una sottorete, la stessa della quale fanno parte Bob ed Alice. Solitamente, i vari host che appartengono ad essa sono collegati da apparecchi (HUB) che, per far giungere un pacchetto ad un determinato host, lo trasmettono contemporaneamente in broadcast a tutti i computer della sottorete. Il controllo della competenza del pacchetto fatto solo alla fine della trasmissione, ossia quando esso arriva ad ognuno degli host di sottorete: solo allora questultimo esamina lindirizzo di destinazione contenuto nel pacchetto. Se questo indirizzo coincide con il proprio, il pacchetto viene processato, altrimenti viene scartato in quanto destinato ad un altro host. Tuttavia, esistono delle particolari impostazioni delle schede di rete (modalit

promiscua) che permettono di processare tutti i pacchetti che arrivano. E cos che Eva mette in atto il suo attacco IP Spoofing: ella cerca di farsi passare per Alice, ovvero per un qualsiasi host appartenente alla sua stessa sottorete. Impostando la sua scheda di rete in modalit promiscua, ella riuscir a leggere tutti i pacchetti di ritorno indirizzati allhost che intende impersonare, riuscendo cos a scoprire Sequence Number ed Acknowledgment Number della connessione in corso tra Alice e Bob, servendosene a proprio piacimento per fingere a Bob di essere Alice. Gli amministratori di rete ed i Security Engineers stanno ponendo rimedio ad un tale serio inconveniente usando, al posto degli HUB, dispositivi hardware noti come SWITCH che, invece di trasmettere i pacchetti in broadcast, implementano condizioni tali da farli giungere solo al destinatario corretto. Lo Spoofing appena descritto noto come spoofing non cieco, in contrapposizione a quello cieco, una tecnica nella quale Eva cerca di farsi passare per un host qualsiasi di Internet, non appartenente cio alla stessa sottorete in cui si trova Bob. In tal caso, per, ella non avr alcuna possibilit di analizzare i pacchetti di ritorno inviati da Bob quali conferma di quelli, spoofati ad Alice per fingersi tale, da lei stessa spediti a Bob. Questi ultimi, infatti, saranno indirizzati allhost che ella sta impersonando, cio Alice; ma poich Eva si fatta passare per un host che non nella sottorete di Bob, ossia Alice, ella non avr alcun modo di venire a conoscenza del Sequence Number ed Acknowledgment Number per continuare la connessione. E evidente dunque, pur esistendo delle tecniche avanzate per perpetrarlo, come lo Spoofing Cieco abbia possibilit di successo enormemente inferiori di quelle del Non Cieco e che la progettazione di un eventuale attacco basato su di esso necessiti di competenze specifiche di gran lunga superiori rispetto a quelle necessarie per perpetrare un attacco di tipo Non Cieco. Conoscere lIP: una questione di privacy Supponiamo di aver ottenuto, ad esempio con il metodo della inetnum, il range di indirizzi IP assegnato ad una particolare azienda. Si pone cos immediatamente una questione di privacy. Se infatti usassimo un portscanner come quello illustrato nel presente articolo, ci baster inserire il range in questione e premere Start per ottenere una lista degli IP che in quel particolare momento sono connessi in rete; se si pensa che le aziende moderne hanno tutte connessioni continue di tipo flat, si intuisce come questa informazione si traduca immediatamente nella conoscenza di chi in quel particolare momento ha acceso il proprio PC e cio di chi presente in quel momento in azienda e chi invece no. Con lopzione resolve hostname individueremo esattamente di chi si tratta e, in barba alla privacy, sapremo tutto del malcapitato dipendente: se quel giorno sta lavorando, a che ora ha iniziato, quando finisce e cos viaProprio per questi motivi in Italia questione assai dibattuta se sia consentito o non effettuare un sia pur innocuo portscanning. I sostenitori della liceit di tale operazione affermano che telefonare a casa di qualcuno ed osservare che, non avendo risposto nessuno, il padrone di casa uscito, non stato mai considerato da nessuno una violazione della privacy! A me s cara vieni, o sera... Essere oggetto di un portscanning continuo e reiterato il segno tangibile che qualcuno molto interessato a noi ed alle nostre occupazioniMa capita spesso che non ce ne accorgiamo. Le statistiche di questa attivit parlano chiaro: il fenomeno del portscanning perpetrato prevalentemente nelle ore serali, quando i malintenzionati, rientrati dal lavoro quotidiano, decidono di investire il proprio tempo libero combinando guai alla gente Insomma, il caos di sera! E pensare che

qualcuno ci aveva convinti che limago della quiete era quella che pi si addiceva alla sera... fonte: Internet Magazine

Questo Articolo proviene da Weblord.it http://www.weblord.it/web L'URL per questa storia : http://www.weblord.it/web/modules.php?name=News&file=article&sid=23

Potrebbero piacerti anche