Sei sulla pagina 1di 64

NASCOSTI

dicembre

DIETRO ALL’ADD-ON
Impedisci ai siti Web di profilarti
N.267

rimandando al mittente i file di tracciamento


w w w. h a c ke r j o u r n a l . i t

Dal 2002 tutto quello che gli altri non osano dirti

Attacco alla
steganografia
Qualcuno ha nascosto dati
dentro un’immagine? Con
la statistica li scopri subito

Doppio schermo
TARIFFA R.O.C. Poste Italiane S.p.A. – spedizione in abbonamento postale – MBPA/LO-NO/125/A.P./2017- ART.1 COMMA1- S /NA

Ti serve un altro monitor


per il PC ma non vuoi
spendere soldi?
Usa un tablet o il televisore
della sala...

Co l p o a l c u o r e
di Windows! Riuscire a bucare il kernel del sistema operativo vuol
il lato oscuro dire avere il controllo completo e accedere a tutti i dati
del metaverso
La nuova frontiera
della Rete è in realtà
il nuovo campo
di gioco dei cyber
pentesting
Usiamo Burp Suite per capire
internet dell’hacker
Viaggia a 2X, non va mai down
criminali. Ecco come fanno i pirati ad aggirare e permette di nascondere le attività
cos’è il darkverse le procedure di login delle Web app svolte in Rete. Ecco come averla anche tu
IN EDICOLA
DAL 18 NOVEMBRE

Scansiona il QR Code

Acquistala su www.sprea.it/prog
versione digitale disponibile dal 15 novembre
EDITORIALE
www.hackerjournal.it
In questo numero parliamo di:
kernel Windows, Darkverse, EKS,
steganalisi, Mutillidae, Deskreen,
Decentraleyes, MITRE ATT&CK,
connessione Internet, Adversarial
Machine Learning e molto altro.

C
yberspionaggio, intelligenze artificiali che
disegnano o scrivono, ransomware: leggendo
le notizie dell’ultimo periodo, questi tre temi
sono tra i più caldi. Alcune di queste notizie
le potete leggere anche su queste pagine, nella sezione
delle news. Mentre in Europa la commissione PEGA
(www.europarl.europa.eu/committees/it/pega/about)
cerca di fare chiarezza sul comportamento di alcuni
governi europei che avrebbero usato dei tool di
sorveglianza per spiare giornalisti e politici, scopriamo
che spyware di vario tipo sono stati messi in campo
anche ai danni di alcune minoranze religiose.
Come leggiamo nella newsletter di Carola Frediani
(https://guerredirete.substack.com/), ransomware
e hacking politico preoccupano anche l’autorità federale CONTATTI
tedesca per la sicurezza informatica, mentre le IA come
REDAZIONE
DALL-E 2 o Stable Diffusion (vi abbiamo mostrato
redazione@hackerjournal.it
come installarla nel vostro computer lo scorso numero)
ABBONAMENTI
stanno raggiungendo livelli di sofisticazione davvero E ARRETRATI
abbonamenti@sprea.it
interessanti (ma anche preoccupanti). Ci si domanda, www.sprea.it/digital
quindi, se e quando questi software prenderanno
FACEBOOK
il posto degli artisti, magari occupando degli spazi nel www.facebook.com/
hackerjournal/
Metaverso o nel Darkverse, il “lato oscuro” della Rete
del futuro di cui parliamo a pagina 18. Che ne pensate? SITO WEB
www.hackerjournal.it
Il prossimo numedro sara
bre
in edicola dal 20 icem

SOMMARIO ABBONATI ALLA


VERSIONE DIGITALE
SOLO PER PC E MAC
A SOLI 19,90 €
DURATA ABBONAMENTO: 1 ANNO
www.hackerjournal.it/abbonamenti

HACKTUALITÀ
News
Notizie e anticipazioni dell’universo hacker................................................................ 06

COVER STORY
Colpo al cuore di Windows
Bucare il kernel del sistema vuol dire accedere a tutto ........................................... 10

Realtà virtuale | Il lato oscuro del Metaverso


I cybercriminali si preparano a invadere anche questo nuovo spazio...........18

Vulnerabilità | Scambio d’identità


Il riconoscimento degli utenti di AWS è un po’ buggato........................................... 20

NOI RISPETTIAMO L’AMBIENTE!


Hacker Journal è stato stampato
su carta certificata PEFC, proveniente
da piantumazioni a riforestazione programmata
e perciò gestite in maniera sostenibile

M IGL IORARE
A I
P
U
R
T
E
A
F
C
EI
RA
I TA!
A T UA R I V ISTA
L .ly/hackerjo
/bit
urnal
Vai su https:/questionario anonimo
e compila il
4
Il primo manifesto hacker
“... avete mai guardato dietro agli occhi dell’hacker?
Vi siete mai chiesti cosa lo stimola, che forze
lo hanno formato, cosa può averlo forgiato?
Io sono un hacker, entra nel mio mondo...”

isi
Steganal
SICUREZZA
Steganalisi | Attacco alla steganografia
Esaminiamo le tecniche statistiche che consentono di scovare
le informazioni nascoste all’interno di immagini o suoni.......................................... 24
Pentesting | Filtri lato client, terza parte
Aggiriamo i filtri nei form di input per attaccare al cuore le Web app.......................28

> 24

H OW T O
Deskreen | Usa il cellulare come secondo display 40
Non spendere soldi per acquistare un secondo schermo, riusa un tablet o la TV... 36

CDN | Più sicuri e protetti su Internet


Crea una rete personale per distribuire informazioni.................................................................. 40

Connettività | L’Internet dell’hacker


Ecco come tirare su un collegamento alla Rete parallelo a quello primario............ 44
DECENTR
Framework | MITRE ATT&CK, parte seconda ALEYES
Si fa un gran parlare di attaccanti e “avversari”: ma come agiscono nel concreto?..... 52

> 58
HACKULTURE
IA in pericolo | Machine Learning a rischio cracker
I più avanzati modelli di intelligenza artificiale e di riconoscimento biometrico
rappresentano un ghiotto boccone per hacker di tutto il mondo.................................. 58

tt o ri , le risposte de lla redazione > 60


Le do m a n d e d e i le
POSTA
HACKTUALITÀ

NLETETURW
E
S Appartieni a u
na
iosa?
n o r a n z a r e l i g
mi
Allora ti spio!
#SPIONAGGIO Kaspersky ha scoperto una nuova campagna
di spionaggio Android, SandStrike, che prende di mira i Bahá’í,
una minoranza religiosa di lingua persiana

P er convincere le vittime a scaricare gli spyware, i criminali informatici


hanno creato account Facebook e Instagram con più di 1.000 follower
e hanno realizzato contenuti grafici a tema religioso, creando una trappola
che si è dimostrata efficace. La maggior parte di questi account sui social
media contiene un link a un canale Telegram, creato dall’attaccante.
Gli autori della campagnia di spionaggio, chiamata SandStrike, hanno
CYBERSECURITY FOR distribuito un’applicazione VPN apparentemente innocua per accedere
SMALL NETWORKS
a siti vietati in alcune regioni, per esempio contenuti religiosi.
Inoltre, per rendere questa applicazione totalmente funzionante,
Da No Starch Press arriva
gli attaccanti hanno anche realizzato una propria infrastruttura VPN.
una guida, in lingua inglese,
che spiega con un taglio Il client VPN contiene uno spyware operativo con funzionalità che
decisamente pratico le consentono di raccogliere e rubare dati sensibili, compresi i registri
operazioni necessarie ad delle chiamate e gli elenchi dei contatti, nonché di tracciare qualsiasi
hardenizzare una rete locale altra attività svolta dagli utenti colpiti.
casalinga o di un piccolo
ufficio. Per ottenere il
massimo dalle oltre 200
pagine di questo volume è
necessario avere un discreto
background di conoscenze
tecniche, anche se l’autore
non ha trascurato le
spiegazioni teoriche.
Dalla progettazione e
segmentazione della LAN
al monitoraggio, passando
per VPN, proxy, backup e
antivirus, non manca nulla!
https://bit.ly/hj267_libro

6
NEWS
Anche i server ATTACCO HACKER
alla TV di stato
vanno in pensione iraniana
#VIRTUALIZZAZIONE Oltre 45.000 server VMware ESXi #TELEVISIONE Attivisti
non riceveranno più aggiornamenti manifestano contro la situazione
delle donne in Iran

S econdo una ricerca condotta da

L
Lansweeper, oltre 45.000 server
o scorso 8 ottobre un canale TV
VMware ESXi hanno appena raggiunto
iraniano di proprietà statale è stato
la fine del ciclo di vita (EOL), con
hackerato da un gruppo dissidente.
VMware che non fornisce più
aggiornamenti software e di sicurezza Il notiziario delle nove di sera è stato
a meno che le aziende non acquistino interrotto dall’immagine di una
un contratto di supporto esteso. A partire maschera, seguita da una del leader
dal 15 ottobre scorso, VMware ESXi 6.5 supremo del paese, Ali Khamenei,
e VMware ESXi 6.7 hanno raggiunto la fine circondata da fiamme e con la sagoma
del ciclo di vita e riceveranno solo supporto di un mirino puntata in fronte. Nella
tecnico ma nessun aggiornamento di sicurezza, mettendo il software a parte inferiore dello schermo si sono
rischio di vulnerabilità. L’unico modo per essere sicuri di poter continuare potute vedere le foto di Mahsa Amini,
a usare le versioni precedenti in modo sicuro è richiedere il supporto la giovane di ventidue anni morta
esteso di due anni, che deve essere acquistato separatamente ma che
dopo essere stata in custodia della
non include gli aggiornamenti per i pacchetti software di terze parti.
polizia morale, e di tre altre donne
uccise durante le proteste. In
sottofondo era udibile una canzone
che recitava uno degli slogan delle
manifestanti: “Donna, vita, libertà!”.
In tutto, l’interruzione è durata
Ora i cracker soltanto pochi secondi.

hanno la tua
ID Card!

#IDENTITÀ Per fortuna l’attacco ai database


di un’azienda di telecomunicazione australiana
non ha portato a un pesante furto d’identità l’attacco. Di questi 2,1 milioni di clienti, 1,2 milioni
avevano almeno un numero di una forma

O ptus, la seconda più grande compagnia


di telecomunicazioni in Australia, ha confermato
che 2,1 milioni di clienti hanno avuto numeri
di identificazione attuale e valida compromessa
e 900.000 avevano numeri ID scoperti ma da
documenti ormai scaduti. “Avendo collaborato con
di identificazione del governo compromessi durante le agenzie governative per analizzare meticolosamente
un attacco informatico il mese scorso. i dati per i 9,8 milioni di clienti dell’azienda, Optus può
In un comunicato stampa il gestore di telefonia mobile confermare che le informazioni esposte non
ha aggiornato le informazioni riguardanti i dati contenevano numeri ID di documenti validi
personali di 9,8 milioni di clienti esposti durante o aggiornati per circa 7,7 milioni di clienti”.

7
HACKTUALITÀ

LA STAMPA
TEDESCA
È FINITA KO
#RANSOMWARE Un nuovo
gruppo di cybercriminali
è nato dalle ceneri
di BlackMatter e REvil

I l quotidiano tedesco Heilbronn Stimme si è visto costretto a pubblicare un numero di 28 pagine in formato
e-paper dopo che un attacco ransomware ha paralizzato i suoi sistemi di stampa.
Il giornale ha anche pubblicato un’edizione “di emergenza” di sei pagine mentre tutti i necrologi pianificati
sono stati pubblicati sul sito Web. Le comunicazioni telefoniche ed email sono rimaste offline durante il fine
settimana. Ai redattori del giornale è stato detto di lavorare da casa sui loro Personal Computer e sono stati
assegnati loro nuovi indirizzi email. Il gruppo dei media ha poi lavorato con la Polizia per trovare un modo
per risolvere i problemi tecnici il prima possibile, nonché per cercare di identificare gli autori.
“Collaboriamo ufficialmente con la Polizia e con gli esperti della protezione dei dati per poter operare
il più rapidamente possibile con la consueta qualità”.

R IV A D A L D E S KTOP REMOTO
R
IL M A L W A R E A
#CONTROLLO Alcuni criminali informatici hanno creato
un nuovo malware che sta agendo dall’agosto scorso

Il ransomware Venus ha iniziato le sue operazioni nell’agosto


2022, il che lo rende relativamente nuovo.
Tuttavia, proprio come suggerisce il suo nome, “Venus”,
le sue capacità sono decisamente accattivanti. Apparentemente,
i criminali informatici dietro questa campagna prendono di mira
i servizi di desktop remoto (RDP) esposti pubblicamente,
ma c’è di più. Parlando di decrittazione, Avast ha prodotto
uno strumento che decrittografa i file interessati dalle diverse
varianti del ransomware Hades (https://bit.ly/hj267_avast).
Sfortunatamente, poiché Venus è relativamente nuovo,
non c’è soluzione alternativa se i cracker sono riusciti a entrare
in possesso dei file. La campagna è stata segnalata quando
uno sviluppatore (Linuxct) ha contattato MalwareHunterTeam
nella speranza di fare luce sulla questione.

8
HA C K T U A L I TA À
cover story Colpo al cuore di Windows
Riuscire a bucare il kernel del sistema operativo vuol dire avere il controllo completo
e accedere a tutti i dati................................................................................................................................... 10


realta virtuale Il lato oscuro del Metaverso
Aziende e persone parlano della nuova frontiera del Web… ma anche la cybercriminalità
si sta preparando a esplorare questo nuovo spazio............................................................................. 18


Vulnerabilita Scambio d ’identita’
Il servizio EKS di Amazon Web Services usa un sistema di identità per gestire
gli utenti che nasconde un punto debole che... .................................................................................... 20
HACKTUALITÀ i Windows
al cuore d
COVER STORY: Colpo

Colpo al cuore
di Windows
In collaborazione con
thehackingquest.net
Riuscire a bucare il kernel del
sistema operativo vuol dire aver
il controllo completo e accedere
a tutti i dati

I
l compito di ogni sistema operativo è quello di monolitica, i microkernel implementano solamente
astrarre le risorse hardware e renderle fruibili funzioni di carattere basilare, come la
al loro utilizzatore. Volendo, potremmo vedere comunicazione tra i processi, il multitasking
il sistema operativo come una sorta di e la gestione della memoria. Demandano
interprete tra la macchina e il suo operatore. le altre funzioni a programmi terzi che prendono
Il kernel è il nucleo centrale del sistema operativo il nome di server;
e ha il compito di fornire ai processi, in esecuzione • Kernel ibridi – utilizzati nella maggior parte dei
sull’elaboratore, un accesso sicuro e controllato sistemi operativi commerciali (Microsoft Windows
all’hardware. È quindi il primo programma che e macOS) combinano alcune caratteristiche dei
viene caricato subito dopo la fase di boot della kernel monolitici con quelle dei microkernel.
macchina. Una volta pronto, controlla e coordina Difatti, hanno un insieme più ampio di moduli core;
ogni altro programma e processo, ponendosi come • Esokernel – “mascherano” il livello di astrazione
un “ponte” di collegamento fra le istruzioni che fra software e hardware, in modo che un
l’utente impartisce alla macchina e l’hardware. programma non conosca le risorse hardware
a sua disposizione o in quale parte di memoria
VARI TIPI DI KERNEL è stato allocato.
Esistono varie tipologie di kernel, che si
differenziano per il grado di astrazione IL KERNEL DI WINDOWS
dall’hardware: Dato che il nostro target è un kernel dei sistemi
• Kernel monolitici – questa tipologia di kernel operativi Windows, addentriamoci più a fondo
contiene in un unico file le diverse funzioni del in questa specifica tipologia. Esistono due grandi
sistema operativo e i driver delle varie periferiche. famiglie di kernel Windows:
Per ogni funzione da svolgere e per ciascuna • Windows 9x kernel, usati in Windows 95-98 e ME;
periferica da gestire, avremo uno specifico modulo. • Windows NT kernel, usati in tutti i sistemi
Un esempio di kernel monolitico è quello Windows NT, inclusi Windows NT, 2000, XP, Vista,
dei tradizionali sistemi UNIX e Linux; 7, 8, 8.1, 10 e 11.
• Microkernel – in maniera opposta alla struttura Quelli su cui ci concentreremo sono i kernel NT.

10
Poco fa abbiamo detto che i kernel FASE I – PREPARIAMO IL DEBUGGER
commerciali, come quello di Windows, Portiamoci sulla nostra macchina virtuale
hanno una struttura ibrida che combina di analisi. Come prima cosa dobbiamo
aspetti del kernel monolitico con quelli installare il nostro debugger, contenuto
dei microkernel. nel pacchetto Software Development Kit
L’idea alla base è combinare i punti di forza di Microsoft (SDK). Scarichiamo l’installer
delle due tipologie: le performance garantite dell’SDK (winsdksetup.exe) dal seguente
dalla struttura monolitica assieme alla percorso: https://go.microsoft.com/fwlink/
stabilità intrinseca dei microkernel. p/?linkid=2196241. Dopo averlo scaricato
L’architettura della famiglia NT è altamente eseguiamo il setup, selezioniamo la
modulare e si struttura in due layer directory di installazione (lasciamo pure
principali: user mode e kernel mode. quella di default) e facciamo click su Next.
• user mode – i programmi hanno accesso All’apparire del disclaimer della privacy,
solo a determinate risorse del sistema scegliamo di non inviare i nostri dati a
operativo; Microsoft e poi premiamo ancora Next,
• kernel mode – non ha restrizioni, per accettare anche la licenza di utilizzo.
godendo di un accesso alla memoria Adesso dobbiamo selezionare quale
centrale e ai device esterni. componente installare. Installiamo
Terminata la fase teorica, prepariamo ora il esclusivamente il Debuggings Tool for
nostro ambiente di laboratorio. Cominciamo Windows e spuntiamo tutti gli altri.
dagli applicativi e script meno comuni, Clicchiamo su Install [figura #1].
di cui avremo bisogno: li trovate nel box Terminata l’installazione, ci basterà
La cassetta degli attrezzi. Adesso che digitare windbg sulla barra di ricerca
sappiamo cosa serve, procediamo per passi. di Windows per eseguire il debugger,

La cassetta degli attrezzi


Ecco tutti i programmi che dovete scaricare • Windbglib e Mona – Mona è uno script
per ripetere le operazioni spiegate in questo in Python, che abbiamo già utilizzato
articolo. Ricordiamo che tutti i programmi durante il nostro attacco di buffer overflow,
e le informazioni sono pubblicate a scopo per trovare la DLL non protetta e quindi
didattico e non vanno usate su sistemi altrui. vulnerabile: https://thehackingquest.net/
• HackSys Extreme Vulnerable Driver (HEVD) buffer-overflow-attack/ [PARTE IX].
– è un driver di Windows reso volutamente Entrambi ci aiuteranno nella nostra analisi
vulnerabile per eseguire exploitation a livello e potete scaricarli da qui:
kernel. Lo si scarica dal seguente link: - Windbglib – https://github.com/corelan/
https://github.com/hacksysteam/ windbglib/raw/master/windbglib.py
HackSysExtremeVulnerableDriver - Mona - https://github.com/corelan/mona/raw/
• OSR Driver Loader – ci servirà per poter master/mona.py
caricare HEVD all’interno del nostro sistema • Vulnserver – l’applicazione vulnerabile
operativo, si scarica da www.osronline.com/ che utilizzeremo per i vari test (anch’essa
OsrDown.cfm/osrloaderv30.zip già utilizzata nel “buffer overflow”).
• WinDBG – è il debugger kernel dei sistemi https://thegreycorner.com/vulnserver.html
operativi Windows NT. Usando una metafora, • Come sistema di virtualizzazione
potremmo dire che è il “microscopio” useremo OracleVM che si scarica dall’URL
che ci permetterà di andare ad analizzare https://www.virtualbox.org/wiki/Downloads
a livello “micro” comandi e chiamate; • La macchina che useremo per l’analisi
• Pykd – ci permetterà di integrare alcuni script dell’attacco sarà una Windows 10 22H2,
in Python, con WinDBG. Lo trovate all’URL avente IP: 192.168.178.189;
https://github.com/corelan/windbglib/raw/ • La macchina vittima sarà una Windows 10
master/pykd/pykd.zip 22H2, avente IP: 192.168.178.190.

11
HACKTUALITÀ i Windows
al cuore d
COVER STORY: Colpo
figura #1 Dovremo adesso installare Mona e per farlo
abbiamo bisogno di integrare pykd.pyd che ci
permetterà di utilizzare lo script in Python.

INSTALLIAMO PYKD
1 Per prima cosa abbiamo bisogno di installare
Python, nel nostro caso specifico abbiamo utilizzato
la versione 2.7.18 per x86 (Windows x86 MSI
installer), scaricabile al seguente link: https://www.
python.org/ftp/python/2.7.18/python-2.7.18.msi
2 Riavviamo la macchina virtuale.
3 Scarichiamo pykd.zip dal suo repository:
https://github.com/corelan/windbglib/raw/master/
Dopo aver scaricato il kit di sviluppo di Windows, pykd/pykd.zip
ricordiamoci di installare solo gli strumenti 4 Estraiamo sul desktop il contenuto di pykd.zip.
per il debug.
5 Clicchiamo rispettivamente con il tasto destro
ora presente fra le applicazioni disponibili. prima su pykd.pyd e poi vcredist_x86.exe.
Potremmo adesso voler cambiare la User Interface Selezioniamo la voce Proprietà, nella scheda
(UI) con una a noi più congeniale. Utilizziamo General, e scegliamo Unblock. Qui applichiamo
per esempio windbg-theme: https://github.com/ le modifiche e premiamo OK.
lololosys/windbg-theme. 6 Eseguiamo (con privilegi di amministratore)
Scarichiamo da GitHub il repository in formato vcredist_x86.exe, procedendo nell’installazione.
compresso, decomprimiamo il file ed eseguiamo 7 Copiamo il file pykd.pyd nel seguente percorso:
il file dark.reg, facendo semplicemente C:\Program Files (x86)\Windows Kits\10\
un doppio click su di esso. Ora, riaprendo Debuggers\x86\winext
il debugger, vedremo l’interfaccia modificata 8 Apriamo il prompt cmd (sempre con privilegi di
in favore di una più fruibile [figura #2]. amministrazione) e digitiamo i seguenti comandi:

figura #2

Installiamo un’interfaccia più amichevole per il debugger.

12
figura #3 il file, se necessario, come fatto in
precedenza al punto 5). Scarichiamo
mona.py dal seguente percorso (“sblocchiamo”
il file, se necessario): https://github.com/corelan/
mona/raw/master/mona.py. Salviamo il file appena
scaricato in C:\Program Files (x86)\Windows
Kits\10\Debuggers\x86\. Al termine della
procedura, verifichiamo di aver installato tutto
correttamente. Per farlo, seguiamo i seguenti passi:
• avviamo il debugger, WinDGB;
Ecco installato il tool che ci permetterà di integrare • agganciamo al debugger l’applicazione vulnerabile
il linguaggio Python.
vulnserver. Cioè, in alto a sinistra clicchiamo

figura #4 su File, nel menu a tendina che appare scegliamo


Open Executable e poi selezioniamo il file
vulnserver.exe;
• riduciamo a icona la finestra del programma
(che il debugger ha aperto);
• portiamoci sulla barra di comando del debugger,
in basso, e carichiamo il modulo pykd con

.load pykd.pyd

• avviamo Mona utilizzando il comando

!py mona

Se avete seguito la procedura correttamente,


il debugger carica il modulo mona [figura #4].

Il debugger ha caricato correttamente il modulo


mona che può essere usato per automatizzare
e velocizzare le ricerche mentre si sviluppa
L ISTATO#1
un exploit.
#!/usr/bin/env python3
cd “C:\Program Files (x86)\Common Files\
Microsoft Shared\VC” from infi.wioctl import DeviceIoControl
regsvr32 msdia90.dll
DEVICE_NAME = r’\\.\
In risposta apparirà una nuova finestra che HackSysExtremeVulnerableDriver’

ci informerà che la DLL è stata registrata


IOCTL_HEVD_STACK_OVERFLOW = 0x222003
con successo [figura #3].
SIZE = 3000

ORA È IL TURNO DI MONA... PAYLOAD = (


Riavviamo la macchina virtuale e scarichiamo b’A’ * SIZE
windbglib.py dal seguente percorso: https://raw. )
githubusercontent.com/corelan/windbglib/master/
windbglib.py. Salviamo il file appena scaricato nel HANDLE = DeviceIoControl(DEVICE_NAME)
HANDLE.ioctl(IOCTL_HEVD_STACK_OVERFLOW,
seguente percorso: C:\Program Files (x86)\
PAYLOAD, SIZE, 0, 0)
Windows Kits\10\Debuggers\x86\ (“sblocchiamo”

13
HACKTUALITÀ i Windows
al cuore d
COVER STORY: Colpo
figura #5 Loader”, OSR, dal seguente link: www.osronline.
com/OsrDown.cfm/osrloaderv30.zip.
Successivamente recuperiamo HEVD dal suo
repository: https://bit.ly/hj267_hevd. Estraiamoli
entrambi sul nostro desktop. Utilizzando l’OSR
Loader dobbiamo adesso caricare il driver
vulnerabile nella nostra macchina vittima.
Per farlo spostiamoci nella cartella OSR Driver
Loader, al percorso \[cartella_decompressa]\kit\
WNET\AMD64\FRE. Da qui lanciamo l’eseguibile
OSRLOADER.exe con privilegi di amministrazione.
Avviato il loader, clicchiamo sulla voce Driver Path
e facciamolo puntare al driver HEVD scaricato,
al seguente percorso: \[cartella_decompressa]\
HEVD3.00\vulnerable\x64\HEVD.sys. Concludiamo
selezionando in basso Register Service [figura #5].
Controlliamo che il nostro driver sia stato caricato
con successo nella macchina vittima: apriamo cmd
e digitiamo il seguente comando [figura #6]

driverquery | findstr HEVD

Ordiniamo al sistema di caricare il driver A questo punto, per avviare il relativo servizio “HEVD”,
vulnerabile HEVD... dobbiamo prima disabilitare la “verifica della firma”.
Per farlo, procediamo come segue:
FASE II – DRIVER VULNERABILE • tenendo premuto il tasto Shift riavviamo la nostra
Adesso, dobbiamo simulare l’ambiente da attaccare macchina cavia;
sulla macchina vittima. Per prima cosa installiamo • questa volta, prima del boot del sistema operativo,
Python, che utilizzeremo più avanti per lanciare ci apparirà un menu che ci chiederà di scegliere una
il nostro attacco. Scarichiamo dal sito ufficiale di tre opzioni. Scegliamo Troubleshoot;
la release 3 (nel nostro caso abbiamo usato la • nella successiva schermata selezioniamo
3.8.10). Una volta installato, utilizziamo il comando Advanced options;
pip per installare alcuni moduli che useremo • scegliamo ora Startup Settings;
nel nostro script di exploit: • infine scegliamo Restart.
All’avvio del menu di startup ci verranno presentati
pip install infi.wioctl una serie di punti, quello che a noi interessa è il
punto 7: Disable driver signature enforcement,
Al termine, riavviamo la macchina. Dopo il riavvio, attivabile digitando F7. A questo punto la nostra
dovremo caricare il nostro driver vulnerabile: HEVD. vittima avvierà il sistema operativo senza l’opzione
Come prima cosa dobbiamo scaricare il “Driver di “verifica della firma”, che non ci avrebbe permesso

figura #6

… e verifichiamo che sia stato caricato davvero.

14
figura #7 e 65536. Una volta premuto Invio ci verrà
fornita la key identificativa [figura #9]. Spostiamoci
ora sulla macchina dove abbiamo installato
il debugger e lanciamolo. Una volta aperto,
in alto a sinistra scegliamo File. Dal menu a tendina
raggiungiamo la voce Kernel Debugging. Nella
nuova finestra, alla voce PORT, inseriamo 55555 e
alla voce key incolliamo la nostra chiave; premiamo
OK. Il debugger entrerà in stato di attesa
per ricevere la connessione. Torniamo adesso
sulla macchina vittima e facciamo in modo
che al prossimo restart si riavvii in DEBUG mode.
Digitiamo i seguenti comandi, necessari per
abilitare il debug mode e riavviare la macchina:

bcdedit /debug ON
shutdown -r -t 0

Se abbiamo effettuato tutto correttamente,


Abbiamo fregato Windows, facendolo avviare al riavvio, la macchina vittima verrà connessa
senza il controllo delle firme dei servizi al nostro debugger [figura #10]. Stabilita la
da attivare.
connessione con il debugger, verifichiamo che il
figura #8 modulo HEVD sia caricato. Portiamoci sulla macchina
virtuale dove abbiamo configurato il debugger:
nel menu in alto scegliamo la voce Debug > Break.
A questo punto, abbiamo interrotto il flusso
Facciamo in modo che il driver HEVD venga d’esecuzione sul sistema operativo vittima. Adesso
sempre caricato. spostiamoci in basso nel debugger e digitiamo

di avviare il servizio vulnerabile [figura #7]. lm m H*


Assicuriamoci che il driver venga caricato sempre
dal nostro sistema operativo. Lanciamo cmd con Questo comando mostra tutti i moduli caricati che
privilegi di amministrazione e digitiamo [figura #8] cominciano con la lettera H. Dovremmo esserci:
il modulo è stato caricato con successo [figura #11]!
sc config HEVD start=system
FASE IV – LA VULNERABILITÀ
FASE III – CONNESSIONE CON IL DEBUGGER Solitamente, lo scopo principale degli attacchi
Adesso dobbiamo connettere la macchina vittima al kernel di Windows è quello di ottenere privilegi
con il debugger. Apriamo quindi il cmd sulla più elevati, per eseguire qualsiasi attività sulla
macchina vittima e digitiamo il seguente comando: macchina vittima. L’operazione viene fatta trovando
una vulnerabilità all’interno del codice in esecuzione
bcdedit /dbgsettings NET nel “kernel-space” e stabilendo una comunicazione
HOSTIP:192.168.178.189 PORT:55555 tra l’exploit in “user-mode” e il target in “kernel-
mode” (che è lo spazio dove risiedono i driver).
Il parametro HOSTIP è l’indirizzo IP della macchina Poiché Windows viene eseguito in modalità
con cui facciamo il debugging; il numero di porta protetta, le istruzioni dell’utente non possono
(parametro PORT) deve essere compreso fra 49151

15
HACKTUALITÀ i Windows
al cuore d
COVER STORY: Colpo
figura #9

Questa chiave ci serve per collegare la macchina vittima al debugger.

figura #10
interagire con lo spazio di memoria del kernel.
Ma esiste un’interfaccia, messa a disposizione
dal sistema operativo, che consente di interagire
con i driver: il Device Input and Output Control
(IOCTL). Quando un driver viene installato, per
definire le routine che verranno esposte, viene
utilizzata la chiamata IoCreateDevice. Tali routine
sono fondamentalmente delle funzioni che
interagiscono con altri livelli del sistema operativo,
per manipolare un dispositivo hardware. È possibile
identificare le varie routine attraverso un codice
di controllo I/O (codice IOCTL). In HEVD (il nostro
driver vulnerabile) queste funzioni di routine
interagiscono direttamente a livello kernel,
originando diverse vulnerabilità. Il driver elaborerà
le chiamate a quelle routine utilizzando le strutture
IRP (I/O Request Packets) e imposterà un gestore
che invierà la routine specifica con un dato codice
IOCTL: IrpDeviceIoCtlHandler. Ottimo, la connessione della macchina vittima
è avvenuta con successo!
FASE V – STACK OVERFLOW
Il driver vulnerabile HEVD può essere sfruttato assume il valore decimale 2236419 o 0x222003
per vari attacchi, noi lo utilizzeremo per perpetrare in esadecimale, che è il punto esatto dove effettuare
un attacco DOS. Analizzando il driver, possiamo la chiamata BufferOverflowStackIoctlHandler;
osservare alcune caratteristiche della tabella 2 analizzando la chiamata, osserviamo che esiste
di jump generata attraverso la funzione un controllo che verifica se il pacchetto IRP contiene
IrpDeviceIoCtlHandler: dati forniti dall’utente;
1 viene attivata quando il codice dello IOCTL 3 se esiste, viene attivata la chiamata alla funzione

Da sapere
In questa parte daremo per scontato 247 di HJ e che potete anche leggere al seguente
l’apprendimento della tecnica di attacco link: https://thehackingquest.net/buffer-
overflow, che abbiamo già trattato nel numero overflow-attack .

16
figura #11

Verifichiamo di nuovo, non si sa mai, che il driver buggato sia stato caricato.

TriggerBufferOverflowStack; byte, usando il codice IOCTL 0x222003. Non resta


4 la funzione TriggerBufferOverflow presenta che provarci! Per il nostro test utilizzeremo il codice
una chiamata a memset(&KernelBuffer, 0, 800h) Python visibile in [listato #1], scritto per l’exploit,
che indica la lunghezza del buffer 2048 byte; che sfrutta la vulnerabilità sopra menzionata,
5 Al termine di TriggerBufferOverflowStack riempiendo il buffer di lettere “A”.
viene eseguita una chiamata a Riavviamo la macchina vittima. Spostiamoci
sulla macchina di debugging e appena ricevuta
memcpy (&KernelBuffer, &UserBuffer, la connessione, mettiamo in stato di running
SizeOfUserBuffer) il debugger (premiamo F5). Non ci resta che fare
doppio click sul file che abbiamo appena creato
la quale evidenzia che possiamo “controllare” sia (o avviarlo dal cmd). Il risultato sarà il nostro buffer
i dati di UserBuffer che quelli SizeOfUserBuffer. pieno di lettere A (x41). Abbiamo appena
Quindi, se volessimo sfruttare l’attacco di buffer compromesso il flusso d’esecuzione del nostro
overflow attraverso la variabile KernelBuffer, driver e creato le condizioni per un attacco
dovremmo iniettare un payload con più di 2048 di Denial of Service [figura #12].

figura #12

Il buffer è stato riempito, il nostro script ha avuto successo. Provate a pensare di compilarlo
per ottenere un file exe e inviarlo per email...

17
HACKTUALITÀ

IL L AT O O S C U R O
DEL M E TA V E R S O del Web … ma anche
o della nuova fron tiera
Aziende e persone parlan ar ando a es plor are qu esto nuovo spazio
a prep
la cybercriminalità si st

È
difficile identificare le RICERCA RIVELATORIA degli NFT per la regolamentazione
minacce informatiche Una delle prime ricerche che della proprietà, viste le loro
di uno spazio che mette in luce quali configurazioni caratteristiche di immutabilità.
non esiste ancora potrebbe avere questo spazio Però, proprio come accade
completamente. Ma su una cosa virtuale è quella condotta con i furti di Bitcoin e delle altre
siamo sicuri: quando arriveranno, dall’azienda di cybersecurity criptovalute oggi, gli NFT saranno
saranno micidiali. Perché Trend Micro (https://bit.ly/ oggetto di phishing, furti,
il Metaverso, quella specie di rete hj267_metaverso). Ma i ricercatori frodi anche in 3D. Non solo.
che collega e rende interoperabili non sono gli unici a preoccuparsi: Le proprietà di “spazi fisici”
differenti ambienti di realtà sono in molti quelli che già virtuali nel Metaverso daranno
virtuale con l’ausilio di visori provano a immaginare come la possibilità di riciclare soldi
e occhiali VR, oggi sembra una i primi abbozzi di Metaverso sporchi con compravendite con
barzelletta mal riuscita raccontata verranno trasformati anche valori artificialmente gonfiati
da Mark Zuckerberg, ma domani in luoghi di incontro e generare un’economia parallela
potrebbe diventare una serie di e scambio illegale. e illegale. Inoltre, la privacy sarà
ambienti giganteschi e molto reali completamente stravolta, perché
dal punto di vista economico CRIMINALI VIRTUALI non solo la possibilità di tracciare
e sociale. E conoscendo la natura I rischi possibili nell’immediato i comportamenti degli utenti
umana, ci sarà chi cercherà di futuro sono davvero molti. è ancora tutta da definire, ma il
sfruttarlo per il suo lato oscuro. Il Metaverso prevede l’utilizzo tipo di dati e di azioni che possono

18
REALTÀ VIRTUALE

I luoghi oscuri del darkverse


I
l darkverse è il Deep Web portato nel rendendolo quindi invisibile alle scansioni
Metaverso. È uno spazio per gli scambi e ai tentativi di intercettazione. Si può,
clandestini, le comunicazioni criminali per esempio, fare in modo che i criminali
e le attività illegali. Ma com’è fatto? possano accedervi solo se si trovano
È diverso dal resto del Metaverso in un luogo fisico specifico e dispongono
perché è chiuso e inaccessibile: uno spazio di un token di autenticazione valido.
riservato. Per avere questo tipo di In questo modo i criminali possono
ambiente nel darkverse bisogna usare incontrarsi e commerciare in spazi protetti,
delle configurazioni che non permettano inaccessibili alle forze dell’ordine perché
agli “intrusi” di finirci dentro per caso impossibili da intercettare e da infiltrare.

essere viste è enormemente più prendere, così nel Metaverso aperti che stanno preoccupando
sofisticato e complesso. Infine, le aziende oggi stanno cercando i ricercatori e gli esperti.
fake news, propaganda e di acchiappare visibilità e “spazi” E le domande sono tante: come
ingegneria sociale la faranno da (rappresentati dagli NFT) saranno moderate le attività degli
padroni in spazi molto realistici in maniera tale da avere utenti e il parlato nel Metaverso?
dove però è tutto generato un vantaggio. Ma, proprio come E chi saranno i responsabili?
digitalmente e quindi tutto nel Far West dell’Ottocento, Come verranno controllate
potenzialmente falso. nel Metaverso troveranno e applicate le violazioni del diritto
casa criminali e truffatori. d’autore? Come faranno gli utenti
IL FAR WEST E le forze dell’ordine potranno a sapere se stanno interagendo
La base del ragionamento che fare molto poco. con una persona reale o un
viene fatto è che oggi il Metaverso bot? Ci sarà un test di Turing
è ancora sul tavolo da disegno LE DOMANDE APERTE per differenziare le AI dagli
dei progettisti della Rete. Il vero problema, infatti, non è esseri umani? C’è un modo
Meta, cioè Facebook, ma anche soltanto l’insicurezza, ma anche per salvaguardare la privacy
le centinaia di aziende che stanno la difficoltà a capire come fare a impedendo che il Metaverso
cercando il modo di investire introdurre delle forme di controllo venga dominato da poche grandi
e personalizzare gli ambienti e di sicurezza credibili. Come fare aziende tecnologiche, come
a loro vantaggio, sono ancora a sorvegliare i territori virtuali? vorrebbe per esempio Meta?
agli inizi. È, a quanto pare, un Come attribuirsi le competenze Sono tutte domande aperte che,
ambiente embrionale dove non e la giurisdizione? Come ridefinire se non trovano risposta adesso,
esistono regole e dove sembra i reati quando questi diventano potrebbero diventare problemi
che nessuno le voglia mettere. virtuali? Sono molti i problemi cronici del nuovo spazio virtuale.
Anzi, come la corsa all’Ovest
del vecchio Far West, quando
i coloni sbarcati dall’Europa I ricercatori di Trend Micro studiano
potevano correre verso le grandi il darkverse e si aspettano che possa
pianure e fermarsi per colonizzare
gratuitamente tutta la terra
diventare un problema di sicurezza
che fossero stati in grado di molto grave nei prossimi anni
19
HACKTUALITÀ
A cura di Luca Tringali

,
GLOSSARIO
DI BASE
SCAM B I O D I I D E N T I TA
zza il sistema di identità
KUBERNETES
Piattaforma per gestire
rviz io EK S di AW S ut ili
Il se e li traduce nel sistema
container Docker su più
pe r ge st ire gli ut enti
macchine fisiche, AWS IAM
realizzando un cluster
ruoli e pe rm es si tipici di Kubernetes. Questa
sul quale virtualizzare di punto debole che...
ne, pe rò , na sc on de un
tutte le applicazioni
come container.
traduzio

A
NAMESPACE
In Kubernetes, è
mazon Web Services di definire con estrema precisione
possibile separare le è il cloud di Amazon, una quali attività possano essere svolte da
risorse (container con le delle principali piattaforme ciascun utente, rendendo l’ambiente
applicazioni, storage, cloud disponibili sul molto sicuro, perché non è necessario
ecc.) inserendole in mercato. La quantità di servizi che dare a qualcuno più permessi
diversi “namespace”.
offre è enorme, praticamente di quanti ne servano. L’aspetto
Ogni utente può avere
accesso ad alcuni qualsiasi cosa si possa immaginare interessante è che già da prima che
namespace e non ad nel mondo del cloud computing, esistesse Kubernetes, il sistema di
altri, quindi è possibile e sono solitamente indicati con delle autenticazione di Amazon, AWS IAM,
impedirgli di vedere le sigle. S3, per esempio, è un semplice funzionava con la stessa logica.
app di un altro utente. storage cloud. EC2 offre macchine
virtuali. Mentre EKS (Elastic DOVE RISIEDE LA VULNERABILITÀ
CONFIGMAP
Semplici dizionari Kubernetes Service) è Per evitare di dover ripetere tutto
(coppie di dati “chiave: l’implementazione in chiave Amazon due volte, cosa piuttosto complicata
valore”, per esempio di Kubernetes. Naturalmente, nella in aziende con centinaia o migliaia
“rivista: HackerJournal”) logica di Amazon, tutti i vari servizi di dipendenti, Amazon ha deciso
ove memorizzare info sono interconnessi, in particolare per di integrare il proprio IAM con la sua
necessarie per la
quanto riguarda l’autenticazione. implementazione di Kubernetes, così
configurazione delle
applicazioni. Così se si Su Kubernetes è, infatti, presente un è possibile utilizzare le utenze AWS
vuole riconfigurare meccanismo di autenticazione basato preesistenti, magari già in uso
un’app non serve su utenti e ruoli, per cui a ogni utente per accedere a servizi come S3
ricreare tutto il vengono assegnati dei token o CloudFront, per accedere anche
container, basta
identificativi e una serie di alle risorse allocate sul cluster
modificare la
ConfigMap.
autorizzazioni per l’accesso a Kubernetes. È quindi stato pubblicato
specifiche risorse. Questo permette il modulo AWS IAM authenticator

20
VULNERABILITÀ
Il problema di AWS
è che il nome utente
viene cercato come
lowercase, quindi è
possibile che due nomi,
che differiscono solo
per le maiuscole,
vengano confusi.

Fonte: https://bit.ly/
hj267_aws1

for Kubernetes, che permette UN DIZIONARIO regole scritte nella ConfigMap


l’utilizzo del sistema di PER LA TRADUZIONE aws-auth. L’identità Kubernetes
autenticazione di Amazon per La procedura di autenticazione che viene riconosciuta grazie
accedere alle risorse di un cluster percorre sostanzialmente sei passi. a questa ConfigMap deve
Kubernetes (uno qualsiasi, in realtà, 1 L’utente invia una richiesta ovviamente essere presente nel
non necessariamente EKS). alle API di EKS, per ottenere cluster, e avere delle regole RBAC
Kubernetes è infatti Open Source, delle risorse Kubernetes (per (controllo d’accesso basato su ruoli)
quindi chiunque può realizzarsi un esempio, “kubectl get pods”). che le permettano l’accesso a delle
cluster sul proprio hardware e La richiesta include un token risorse. AWS IAM passa l’identità
Amazon ha rilasciato come Open di autorizzazione nell’intestazione, Kubernetes corrispondente alla
Source anche la propria che è una stringa base64 di AWS propria alle API di EKS.
implementazione, con il nome Security Token Service. 6 Il server delle API riceve l’identità,
di “EKS Anywhere”. E chiunque 2 Il server riceve la richiesta, controlla i permessi tramite RBAC,
può decidere di utilizzare come estrae il token, e lo invia nel e verifica se la richiesta (“get pods”,
autenticatore il servizio IAM corpo della richiesta verso nell’esempio) è autorizzata per
di Amazon, su qualsiasi cluster il server di AWS IAM. questo serviceaccount. In caso
Kubernetes. Semplicemente, 3 Il server di autenticazione di AWS positivo, esegue la richiesta
Kubernetes continua a gestire i suoi IAM riceve il token dal server API, e restituisce il risultato
ruoli e permessi come al solito, lo decodifica e lo verifica. direttamente al chiamante.
ma per l’autenticazione non Se è corretto, il server IAM Uno dei punti deboli è che è
si fa il classico scambio di chiave invia la richiesta di autenticazione possibile modificare la ConfigMap,
direttamente in Kubernetes: firmata da AWS STS. come si farebbe con una qualsiasi
l’utente si autentica su Amazon e 4 AWS STS riceve la richiesta altra ConfigMap:
riceve un token di autorizzazione e controlla la firma. Se la firma
temporaneo, che viene poi usato è valida, poi invia i dettagli kubectl edit configmaps
nelle varie chiamate alle KubeAPI dell’identità IAM dell’utente aws-auth -n kube-system
per collegare l’attività all’utente. come risposta alla chiamata
Il modulo aws-iam-authenticator GetCallerIdentityResponse Se si aggiungesse un elemento di
si occupa proprio di mettere in (chiamata che IAM fa a STS). questo tipo alla sezione mapUsers,
relazione i ruoli nativi di Kubernetes 5 L’autenticatore IAM riceve la
con l’autenticazione di Amazon. risposta della propria chiamata mapUsers: |
Ed è in questa “traduzione” che GetCallerIdentityResponse da STS - userarn:
è stata trovata una vulnerabilità, e traduce l’identità IAM collegata arn:aws:iam::000000000000:
a meno di un anno dalla a quel token in un serviceaccount user/testuser
pubblicazione di EKS Anywhere. di Kubernetes, basandosi sulle username: user:

21
HACKTUALITÀ
sarebbe possibile assegnare Ci si potrebbe chiedere: ma, key, selezionerà questa stringa
una access key IAM arbitraria se viene mappato un utente già ma trasformandola in minuscolo,
(per esempio la propria) all’utente presente nella ConfigMap, non quindi dando l’accesso al service
testuser. Naturalmente, per poterlo dovrebbe generare un errore? account “amministratore”.
fare bisogna prima di tutto avere La realtà è che questo non accade
l’accesso alla ConfigMap a causa di questo bug nella lettura ENTITÀ DELLA VULNERABILITÀ
in questione, ma è possibile della ConfigMap da parte del L’impatto di questa vulnerabilità
che un utente possa accedere sistema di verifica dei token: dipende molto dall’utilizzo
al namespace kube-system che si sta facendo del proprio
senza avere altri privilegi. queryParamsLower.Set(strings. cluster EKS. Se l’RBAC di
Con questo meccanismo potrebbe ToLower(key), values[0]) Kubernetes è configurato bene,
modificare la ConfigMap e soltanto gli amministratori
assegnarsi un serviceaccount Come si può vedere, la chiave dovrebbero avere accesso al
Kubernetes che ha maggiori (l’utente) viene trasformata in namespace kube-system. È infatti
privilegi, andando quindi minuscolo. È quindi possibile possibile per gli altri utenti fare
a impersonare un altro ruolo. modificare la ConfigMap per il deploy di applicazioni anche
sostituire l’utente avendo accesso solo a namespace
“amministratore” “meno importanti”. Per esempio,
con un piccolo spesso si crea un namespace

LA SOLUZIONE trucco: basta


aggiungere
la propria access
key per l’utente
per una singola applicazione e si
concede agli utenti il permesso
di accedere solo a questo
namespace. Però potrebbe essere

A
“Amministratore”. stato creato qualche utente
mazon ha risolto il problema
Siccome le due “intermedio” che potrebbe avere
semplicemente aggiungendo al stringhe sono accesso ad alcuni namespace
codice una funzione che faccia un vero diverse, non particolarmente delicati, come
controllo dei duplicati, per assicurarsi ci sarà una kube-system, ma non ad altri
che nessuno aggiunga una seconda volta sovrascrittura (quello dedicato al load balancer,
l’access key per un utente già esistente. e nessun errore per esempio). In questo caso il
Il nuovo codice è stato caricato su tutte nell’inserimento. bug in questione è un problema,
le istanze EKS gestite da Amazon, e per Poi, quando perché questi utenti potrebbero
quelle installate dagli utenti sul proprio AWS cercherà guadagnare i privilegi di accesso di
hardware basta fare un aggiornamento di confrontare un amministratore vero e proprio
di EKS Anywhere. A ogni modo, il bug le varie access e accedere a tutto il cluster.
era presente fin dal 2020 e non sappiamo
se sia stato sfruttato da qualcuno prima
che venisse scoperto e corretto, quindi
conviene assicurarsi che i permessi degli
utenti nel proprio cluster EKS siano rimasti
come previsto. In particolare,
all’amministratore basta controllare
la ConfigMap aws-auth nel namespace Il problema è stato risolto con una nuova
kube-system, per assicurarsi che non ci funzione che controlla la presenza di eventuali
siano “duplicati” (pur con differenze tra utenti duplicati a prescindere da maiuscole
maiuscole e minuscole) dei nomi degli account. e minuscole, e segnala l’errore.
Fonte: https://bit.ly/hj267_aws2

22
SICUREZZA
steganalisi Attacco alla steganografia
Vi mostriamo come l’uso di alcune metodologie statistiche complesse permetta di
scoprire se un’immagine contiene un messaggio nascosto con la steganografia.... 24

pentesting Filtri lato client, terza parte


Impariamo ad aggirare i filtri lato client per attaccare al cuore una Web app!........... 28
SICUREZZA

Attacco alla
st e g a n o g r a f i a !

I
Vi mostriamo come l principale obiettivo della
steganografia è quello di
la steganalisi occorre quanto meno
intuire come sia possibile
l’uso di alcune nascondere un messaggio nascondere un’informazione
metodologie dentro un “contenitore”. Se all’interno di un file e per farlo verrà
i software steganografici oggi in uso considerata la tecnica tra le più
statistiche rendono non percepibile l’esistenza diffuse, la steganografia sostitutiva.
complesse di un messaggio nascosto ai sensi Il contenitore più usato è

permettono (udito e/o vista) di un soggetto


all’oscuro di tali tecniche, l’analisi
un’immagine (ma può essere anche
un file audio o video) nel quale il
di scoprire statistica può evidenziare le più cambiamento di un certo numero
se un’immagine sottili anomalie nei file sotto esame. di bit permette di implementare
Sono proprio queste anomalie che ciò che si vuole nascondere. Va da
contiene un potrebbero far nascere il sospetto sé che così facendo viene a essere
messaggio nascosto che si è in presenza di una alterato il file contenitore,

con la steganografia comunicazione nascosta. ma se l’alterazione non è eccessiva


il nostro occhio (l’orecchio se
STEGANOGRAFIA SOSTITUTIVA trattasi di file audio) non riuscirà
Possiamo classificare due tipi di a percepire alcuna differenza tra
steganografia: quella iniettiva l’originale e il file stego. La tecnica
e quella generativa. Nella realtà, più immediata da comprendere per
da un punto di vista pratico, la steganografia sostitutiva nelle
si suddivide la steganografia in immagini è l’algoritmo LSB (Least
sostitutiva, selettiva e costruttiva. Significant Bit, letteralmente bit
Per comprendere un minimo meno significativo). Occorre sapere
che un’immagine è caratterizzata
da pixel, ogni singolo pixel è
La steganografia è un metodo per suddiviso in tre canali (o livelli) di
nascondere le informazioni “in bella colore, detti subpixel, ognuno dei
quali identifica un colore, di preciso
vista”, ma come al solito la scienza Rosso, Verde e Blu (RGB, Red-
è in grado di svelare il trucco... Green-Blu). L’immagine a colori

24
STEGANALISI

GLI ALTRI FORMATI GLOSSARIO


DI BASE
Nell’articolo si fa riferimento al codifica vede una tecnica
formato lossless come il bitmap orientata alla frequenza con LOSSLESS E LOSSY
BMP. Lossless è anche il formato l’applicazione della funzione DCT La compressione di un file
GIF per il quale si hanno (Discrete Cosine Transform, può avvenire con perdita di
procedure differenti che per trasformata del coseno discreta) informazioni (lossy) oppure
motivi di spazio non è possibile su blocchi di 64 pixel (8x8) seguita senza perdita di informazioni
riportare. Per le immagini lossy da un’operazione di (lossless). La steganografia
(compresse con perdita di quantizzazione. Procedure
a seconda che si tratti
informazioni) le più utilizzate complesse la cui descrizione
di formati lossy o lossless
riguardano il formato JPG la cui esula da questo contesto.
presenta dinamiche
differenti. Per esempio,
non è possibile nascondere
si crea tramite tecnica additiva, su questo tipo di sostituzione,
un messaggio nel formato
mescolanza di due o più colori, tre alterando le componenti meno lossless bmp per poi
nello specifico, ognuno dei quali significative (LSB) dei tre livelli convertirlo in jpg (lossy),
è codificato su 8 bit quindi del colore. in questo caso verrebbe
su 2^8=256 valori (da 0 a 255) perso il messaggio nascosto.
per un totale di 24 bit (immagini NASCONDERE UN DATO
STEGANALISI
Truecolor). Chi è avvezzo a Prendiamo in esame i caratteri
Insieme di tecniche che
programmi di manipolazione delle che fanno parte del testo che si sta vedono l’attacco a uno
immagini come GIMP, avrà notato leggendo. Essi sono codificati su 8 stegosistema atte a
che il colore è rappresentato da bit (2^8=256 simboli, tabella ASCII). individuare la presenza di
una sestupla esadecimale come Questo vuol dire che per poter messaggi occultati. Una sorta
EF16AC nella quale le prime due inserire un carattere, per esempio di inverso della steganografia
con l’obiettivo antiterroristico,
cifre a sinistra indicano la la lettera A, all’interno di
di controspionaggio/
componente del rosso seguita un’immagine, occorre alterare spionaggio anche industriale
dalla verde e infine la blu. Un verde tutti e tre gli LSB delle tre e in genere per motivi
“pieno” sarà rappresentato da componenti di colore su due pixel commerciali e fini illeciti.
00FF00, il blu da 0000FF e FF0000 per un totale di 6 bit; i rimanenti
VARIANZA
per il rosso. Il valore di ogni colore 2 bit andranno presi su due
Quantità di secondo grado
può quindi variare da 00 (0 in componenti di colore di un altro
che identifica la dispersione
decimale) a FF (255 in decimale) pixel coprendo gli 8 bit necessari dei valori di una variabile
per ritrovare il totale dei 256 valori. per codificare un solo carattere nell’intorno del valore medio.
Nella sestupla esadecimale si va ASCII. Nulla vieta di prendere più Più tali valori sono
da 000000 (colore nero) a FFFFFF bit; occorre però fare attenzione concentrati attorno al valore
medio, minore sarà la
(colore bianco) per un totale perché significherebbe alterare in
varianza. Viceversa, più
di 16.777.216 colori (256^3). maniera percettibile il contenitore lontano si trovano i valori
Provando a cambiare uno solo (leggere il box Dimensioni del maggiore sarà il valore
di questi valori per esempio, contenitore). Ricercatori di varianza.
per il blu, da 0000FF a 0000FE, la del settore hanno evidenziato
rispettiva variazione in binario sarà [figura #1] come occorra un STEGHIDE
È uno dei programmi più
da 11111111 a 11111110; il bit meno compromesso tra la dimensione
utilizzati per la steganografia;
significativo (LSB) della cifra binaria del contenitore (immagine lavora a riga di comando
varierà da 1 a 0 e il nostro occhio portante) e quella del messaggio ed è disponibile sia per Linux
non percepirà alcuna variazione da implementare, qualunque che per Windows. Il tool può
nella tonalità del colore, provare formato esso sia. Maggiori sono essere scaricato da http://
per credere! La steganografia i bit utilizzati per codificare il steghide.sourceforge.net.
sostitutiva si basa proprio messaggio segreto, migliore sarà

25
SICUREZZA
figura #1
in presenza di svariate immagini
da analizzare. Negli attacchi
statistici vengono invece valutate
e confrontate le distribuzioni dei
colori delle immagini che danno
luogo a un insieme di dati
rappresentabili con un grafico
a barre (istogramma) la cui ascissa
presenta i valori dei colori RGB
mentre l’ordinata il numero
di pixel utilizzati nell’immagine
corrispondenti a quella intensità.
Si possono avere attacchi con
statistiche di primo ordine (media)
Immagine cover vs qualità immagine segreta che non sempre sono sufficienti
in funzione dei bit usati. a svelare l’arcano.

la sua risoluzione se si tratta di e attacchi statistici. Sebbene DUE ESEMPI PRATICI


un’immagine, al tempo stesso le modifiche indotte da messaggi Sono state effettuate delle prove
si avrà un degradamento visibile incorporati in un’immagine di steganografia utilizzando
dell’immagine portante che farà possano essere impercettibili Steghide; tramite il comando
nascere qualche sospetto. ai sensi (a meno di considerare
Importante anche il “tipo” di il watermarking visibile), all’atto steghide embed -ef
immagine da scegliere per celare pratico vanno a inficiare la natura SommarioNum264.odt -cf
il messaggio; in un paesaggio statistica della distribuzione HJcover264.jpg
“monotono” con deserto e cielo dei colori del file che dovrà
azzurro una piccola variazione incorporare la steganografia. è stato nascosto [figura #4] un file
potrebbe saltare subito all’occhio a Negli attacchi visuali al presunto in formato ODT (LibreOffice
differenza di una fotografia di una file stego vengono applicati Writer) contenente il sommario
città e/o di un paesaggio tropicale gli algoritmi che potrebbero essere del numero 264 di HJ nella sua
dove svariate tonalità e sfumature stati utilizzati per nascondere stessa immagine di copertina in
di colore si fondono. il messaggio. In presenza di formato JPG. Tale software opera
elementi nascosti nel file risultante in maniera tale da non modificare
ATTACCHI ALLA risalteranno visivamente i bit le rispettive frequenze del colore
STEGANOGRAFIA contenenti il messaggio. rendendo così l’incorporamento
Come verificare la presenza Una buona tecnica ma resistente ai test statistici del
di messaggi nascosti? Due sono oggettivamente lenta e onerosa primo ordine. Usando, invece,
le metodologie: attacchi visuali dal punto di vista temporale StegDetect (scaricabile da
https://github.com/abeluck/
figura #2 stegdetect) risulteranno alcuni
falsi negativi [figura #2]
e solo aumentando, nello specifico
ben del 400%, la sensibilità con
l’opzione -s viene rilevato
un messaggio nascosto che,
secondo il programma, è stato
implementato utilizzando JPHide
Analisi del file stego con StegDetect. (https://github.com/h3xx/jphs).

26
STEGANALISI
IL SEGUGIO DELLE IMMAGINI
figura #3
Aletheia (https://github.com/
daniellerch/aletheia) è uno
strumento di steganalisi che
presenta caratteristiche avanzate
sugli algoritmi di steganografia
implementati, permette
di stampare valori numerici
a schermo delle distribuzioni e di
ottenere grafici di distribuzione
[figura #3]. Sarà proprio l’uso di
queste informazioni di confronto
tra i valori ottenuti da
un’immagine sospetta e il modello
statistico atteso per un file
steganografato a fornire la
probabilità che il file possa
contenere un messaggio nascosto.
Un ingrandimento di confronto
Distribuzione colori file stego in alto, originale in basso.
per i grafici di [figura #3] potrà daniellerch.me/tools-en/. Per chi è stati installati da sorgente in una
mettere in evidenza alcune alle prime armi si suggerisce il libro distribuzione GNU/Linux Mageia 8.
discrepanze sul numero di pixel di Nicola Amato, La steganografia Per domande e delucidazioni
su alcuni valori di colore. Se siete da Erodoto a Bin Laden: viaggio potete usare il forum HJ (https://
interessati ad approfondire attraverso le tecniche elusive hackerjournal.it/forum/ ).
gli argomenti appena toccati della comunicazione edito da
in questo articolo, potete puntare Italian University Press. Piccola
il browser all’indirizzo https:// nota: tutti i software riportati sono
DIMENSIONI
figura #4 DEL
CONTENITORE
Per evitare variazioni
apprezzabili del contenitore
che possono far nascere
qualche sospetto, è opportuno
che il file “civetta” in termini
di dimensioni sia
orientativamente (non è una
regola assoluta) 10 volte
superiore al file/messaggio
da nascondere. Questo
accorgimento permetterà di
distribuire più uniformemente
i bit relativi al messaggio
segreto. Per esempio, il
software Steghide si blocca sul
messaggio The cover file is
too short to embed the data
se una siffatta proporzione
non viene rispettata.
Originale a sinistra, file stego jpg a destra.

27
SICUREZZA

TERZA PARTE

Filtri l at o c l i e n t
fi lt ri la to client per attaccare al cuore
ag g ir ar e i
Impa riamo ad una Web app!

P
roseguiamo il nostro trattini) nel campo name e autenticazione inserite, il form di
approfondimento sui “password” (o un’altra stringa a login provvede infatti a richiamare,
filtri lato client che vostra scelta) nel campo omonimo attraverso l’attributo onSubmit
proteggono la pagina di per visualizzare il messaggio del tag <form>, la funzione di
login di Mutillidae da attacchi di d’errore [figura #3] che Mutillidae validazione OnSubmitFormLogin()
tipo SQL injection. La pagina utilizza per bloccare il nostro che limita gli input accettabili alle
oggetto delle nostre attenzioni può tentativo di attacco. Una rapida sole stringhe:
essere raggiunta all’URL http:// occhiata al codice HTML della • con dimensione non superiore
www.labpentest.hj/mutillidae/ pagina [figura #4] ci ha mostrato ai 15 caratteri;
index.php?page=login.php [figura senza ombra di dubbio come • prive di tutti quei caratteri
#1]. Una volta visualizzata il meccanismo difensivo in cui (tra cui figurano proprio i simboli
è sufficiente inserire nel form ci siamo imbattuti sia dovuto – e ‘ utilizzati nel nostro pattern
di login le stringhe [figura #2] “‘ OR a un’implementazione lato client. d’attacco) considerati “pericolosi”.
1=1 -- ” (attenzione a includere Quando l’utente richiede l’invio
almeno uno spazio dopo i due al server delle credenziali di CONTROLLI LATO CLIENT...
Si tratta di un metodo semplice

figura #1 ma (relativamente…) efficace:


in questo modo la pagina complica
la vita agli attaccanti, grazie alla
limitazione della lunghezza
dell’eventuale codice malevolo
inserito e, soprattutto, la rimozione
dei caratteri potenzialmente
impiegabili in un pattern d’attacco.
Come abbiamo visto nell’ultima
puntata, tuttavia, quella di affidarsi
a un meccanismo lato client per la
La pagina di login di Mutillidae. sanitizzazione dell’input utente non

28
PENETRATION TEST
figura #2
Mutillidae
Mutillidae è una Web app
didattica, Open Source e
liberamente installabile da
chiunque intenda migliorare le
proprie capacità di pentester.
Rispetto ad altre Web app
simili si contraddistingue per
il suo approccio basato sulle
vulnerabilità appartenenti
alla lista OSWAP Top 10,
che racchiude le 10 falle
più diffuse in ambito Web.

Il pattern d’attacco...
figura #3 può certo essere definita una
decisione saggia: se è vero che da
un lato si evita di gravare il server
di un’ulteriore incombenza,
riducendo il carico complessivo e
limando la complessità del codice
della Web app, è altrettanto vero
che linguaggi lato client come
… comporta l’attivazione JavaScript (e il browser, ovvero
del filtro! il relativo ambiente di esecuzione)

d i t e s t c o m p l e t o
Un ambiente Rete
Internet 211.100.1.2 Target

Backbone
211.100.1.1 Server
212.100.1.3 FTP
Router
212.100.1.1

210.100.1.2
212.100.1.2
Pentester Server
210.100.1.1 Web

All’URL https://bit.ly/hj_palestra
trovate le istruzioni per creare
la palestra virtuale. 29
SICUREZZA
figura #4 login di Mutillidae ricade proprio
nella casistica peggiore: il filtraggio
dei caratteri malevoli
eventualmente inseriti dall’utente
è effettuato infatti solo dalla
funzione JavaScript inclusa nel
relativo codice HTML [figura #4]. Di
conseguenza, è possibile aggirare
la validazione (e quindi effettuare
un attacco di tipo SQL injection
sulla pagina) se si modifica
manualmente tale codice in modo
che non richiami più la funzione
di validazione, proprio come fatto
Una porzione del codice HTML della pagina in cui nello scorso numero. Si tratta
appare evidente il ricorso a JavaScript per validare di una modifica che possiamo
quanto inserito dall’utente. realizzare replicando il codice della
pagina direttamente sul nostro
rientrano nel pieno controllo esclusivamente a codice lato client hard disk… oppure affidandoci
dell’utente, che può disporne è una Web app vulnerabile: l’unico a un tool specifico che ci consenta
a piacere… anche rimuovendo modo per scongiurare potenziali di aggirare il filtro in maniera
(o modificando) il filtro stesso, attacchi legati al mancato controllo più rapida ed efficiente!
senza che la Web application possa dell’input dell’utente – non potendo
fare nulla per impedirlo (o, peggio, verificare in pieno quanto accade BURP SUITE
accorgersene...). sul browser dell’utente stesso – Possiamo ricorrere a una nostra
è infatti quello di replicare, almeno vecchia conoscenza, la celebre
… E LATO SERVER! in parte, i medesimi controlli anche Burp Suite: una collezione
Detto in termini più brutali, una nel codice lato server. Come di strumenti per le verifiche
Web application che releghi la abbiamo avuto modo di appurare di sicurezza in ambiente Web
sanitizzazione dell’input utente nell’ultima puntata, la pagina di che costituisce un vero e proprio
must have per chiunque operi
nel settore. La suite è disponibile
figura #5 gratuitamente, sebbene con
qualche limitazione nelle modalità

figura #6

Il collegamento a Burp Suite Per i nostri scopi vanno benissimo le


nel menu di Kali. impostazioni di configurazione di default.

30
PENETRATION TEST
figura #7 La schermata principale
di Burp.

utilizzare, come nel nostro caso,


quello integrato in Burp, che
di uso dei tool, nella sua versione verranno create dal nostro possiamo richiamare cliccando sul
community: nella distribuzione Kali browser. Tutto ciò a patto di pulsante Open browser. Si tratta
installata sulla VM “Pentester” configurare in maniera opportuna di una versione embedded di
troviamo proprio questa versione, il browser stesso… oppure di Chromium: non possiamo non
più che sufficiente per la tipologia
di impiego che prevediamo di
farne. Per avviare Burp Suite è
sufficiente scegliere, dal menu
figura #8
principale della distro, le voci 03
– Applicazioni Web | burpsuite
[figura #5] e accettare i termini
e le condizioni d’uso del software.
Prima di avviarsi, la suite richiederà
la nostra attenzione in merito a:
• il tipo di progetto (temporaneo
o meno);
• le impostazioni di configurazione
da utilizzare [figura #6].
Opzioni per le quali è sufficiente
accettare a scatola chiusa le scelte
di default proposte. Una volta La schermata per la gestione del Brup Proxy.
completate queste incombenze,
avremo accesso alla schermata

figura #9
principale di Burp [figura #7],
profondamente rinnovata rispetto
alle versioni di qualche anno fa.

BURP PROXY
Dei tanti tool che compongono
la suite, l’unico che ci interessa
in questa sede è il proxy a cui
possiamo accedere selezionando
l’omonimo tab. Il pulsante
Intercept is on è selezionato di
default [figura #8]: in altri termini,
il proxy è già attivo e pronto
a catturare (consentendoci di
modificarle a nostro piacimento)
le richieste HTTP che d’ora in poi Il browser embedded in Burp Proxy.

31
SICUREZZA
figura #10 appena inviata dal browser
e prontamente catturata dalla
relativa componente Proxy [figura
#10]. In questo caso, tuttavia, non
abbiamo alcun interesse a operare
modifiche sulla richiesta, per cui
è sufficiente limitarsi a cliccare
il tasto Forward per approvarne
l’invio al server Web, che ci
restituirà in risposta la pagina
richiesta. Proviamo a reiterare il
nostro attacco con questo browser:
cosa succede? Niente di diverso
La cattura della richiesta HTTP da parte del proxy. rispetto a quanto visto sinora:
inserendo nel form i valori

figura #11
• “‘ OR 1=1 -- ” per il campo name;
• “password” (o una qualsiasi altra
stringa a vostra scelta) per il campo
omonimo
la Web app ci restituisce il “solito”
messaggio d’errore già mostrato
in [figura #3].

CLIENT BASED
Ai lettori più attenti, tuttavia, non
sarà sfuggito un particolare: questa
volta, al contrario della richiesta
iniziale, il proxy non è intervenuto
per bloccare la richiesta HTTP
Il menu del browser per disabilitare inviata dal browser. Come è
l’esecuzione di JavaScript. possibile? Semplice: perché il client,
nonostante l’immissione delle
riconoscerne il familiare look and una battuta d’arresto: piuttosto, credenziali di autenticazione, non
feel [figura #9], che si riflette è Burp a “prendere il comando”, ha realmente interrogato il server
in un’esperienza d’uso mostrandoci la richiesta HTTP Web. La pressione del tasto Login,
completamente sovrapponibile
a quella del browser originale. figura #12
BROWSER EMBEDDED
Vediamolo subito all’opera,
digitando all’interno della barra
degli indirizzi l’URL della pagina
di login di Mutidillae, ovvero http://
www.labpentest.hj/mutillidae/
index.php?page=login.php
e premendo il tasto Invio. Anziché
mostrarci la pagina, tuttavia, L’interfaccia per aggiungere Mutillidae ai siti per
l’esecuzione del programma trova i quali va bloccata l’esecuzione di script JavaScript.

32
PENETRATION TEST
infatti, è stata catturata dal già figura #13
citato attributo onSubmit del tag
<form> [figura #4], che provvede
a richiamare la funzione di
validazione JavaScript prima di
inoltrare le credenziali al server.
In altri termini, siamo riusciti
a “toccare con mano” come il
meccanismo di validazione della
pagina agisca esclusivamente in
ambito client: il problema è come
aggirare questo filtro… Disabilitando JavaScript, il form di login
non viene mostrato.
DISABILITARE JAVASCRIPT
La prima idea che ci potrebbe All’interno del campo di ricerca non potendo più interpretare il
venire in mente è quella più inseriamo la stringa “javascript”: codice JS presente nella pagina,
banale: se la validazione si basa il browser evidenzierà le voci Chromium ci mostra ora una
su codice JavaScript, perché non al percorso Impostazioni sito schermata di login priva del form
disabilitare l’esecuzione di script | JavaScript sino a condurci di autenticazione [figura #13]...
all’interno del browser? Come a una schermata in cui è possibile
abbiamo avuto modo di rimarcare impostare impostazioni MODIFICARE LA RICHIESTA
nelle scorse puntate, uno dei punti personalizzate sito per sito [figura Di fronte a questo risultato, non ci
deboli della validazione client- [11]. Cliccando sul pulsante resta che rimuovere l’impostazione
based è proprio nel fatto che il Aggiungi è possibile inserire appena aggiunta a Chromium (è
browser è sottoposto al completo l’indirizzo del sito (www.labpentest. sufficiente tornare alla medesima
controllo dell’attaccante: perché hj – [figura #12]) all’elenco degli schermata delle impostazioni
non provare a sfruttare questo URL per i quali l’esecuzione e scegliere dal menu contestuale
aspetto a nostro vantaggio? di JavaScript non è consentita. associato alla voce www.
Accediamo al menu di Chromium Una volta completata questa labpentest.hj l’opzione Rimuovi
cliccando sull’icona dei “tre pallini” procedura, tuttavia, quello che – [figura #14]) e cercare una
posta in alto a destra proprio sotto si presenta dinanzi agli occhi soluzione alternativa. Visto che non
la barra degli indirizzi, quindi non è esattamente il risultato che è possibile disabilitare JavaScript
selezioniamo la voce Impostazioni. avevamo immaginato: piuttosto, (in modo da “tagliare” la funzione
di validazione) e che non ci

figura #14 interessa modificare il codice della


pagina (come in occasione della
scorsa puntata) abbiamo bisogno
di trovare un modo per aggirare
il filtro. Quello che cerchiamo
non è, tuttavia, un workaround
per ingannare il meccanismo
di validazione (il cui codice non
sembra presentare molti appigli
per un attacco di questo tipo),
quanto piuttosto una tecnica per
escludere, o rendere innocuo, tale
L’interfaccia per rimuovere il blocco appena processo. Può sembrare qualcosa
impostato sull’esecuzione di JavaScript. di particolarmente complesso, ma

33
SICUREZZA
figura #15
Configurare
la Web app
Mutillidae dispone di diversi
livelli di sicurezza, che
corrispondono a una diversa
difficoltà di exploiting da parte
dell’utente. Al livello di
sicurezza di default, 0, non è
presente praticamente alcuna
contromisura: viceversa,
perché gli esempi di questa
La richiesta HTTP corrispondente all’invio puntata possano funzionare
di un form completamente vuoto. correttamente, dobbiamo
impostare un livello di
sicurezza maggiore. Avviamo
in realtà le cose non stanno così: campi name e password: il proxy
il browser sulla VM “Pentester”
non ci serve guardare lontano visualizzerà la solita schermata e digitiamo l’URL del sito Web
o cercare ulteriori tool, perché [figura #15] che siamo abituati della rete target, ovvero http://
la risposta al nostro problema è a congedare frettolosamente www.labpentest.hj.
Selezioniamo quindi dalla
proprio nelle funzionalità di Burp mediante il pulsante Forward.
homepage il link relativo
Proxy. Sinora ci siamo limitati Questa volta, tuttavia, prendiamoci a Mutillidae: il banner della
ad approvare il passaggio delle qualche istante per esaminarla pagina che appare ci segnalerà
richieste HTTP generate dal meglio: quella che abbiamo che la stiamo consultando al
browser senza operarvi alcuna di fronte è l’intera richiesta HTTP security level 0. Per innalzare
tale livello è sufficiente cliccare
modifica, ma – come sottolineato prodotta dal browser a seguito
sul link Toggle security in modo
– il proxy può fare molto di più: dell’interazione dell’utente. da passare al security level 1.
editare ogni aspetto della richiesta, Possiamo inoltrarla così com’è al
prima di approvarne l’inoltro server Web… oppure modificarla
al server. a nostro piacimento. Se optiamo l’impossibilità di effettuare il logon
per la prima scelta, ci ritroveremo con le credenziali fornite. Ma cosa
FUNZIONI AVANZATE dinanzi al messaggio accade se, invece, proviamo
Torniamo alla nostra pagina “Authentication error: Bad a modificare la richiesta HTTP
di login e proviamo ad accedere username or password” [figura dalla schermata del proxy?
senza inserire alcun valore nei #16] con cui Mutillidae ci segnala
ALL’ATTACCO!
figura #16 Per scoprire la risposta a questa
domanda, torniamo nuovamente
alla pagina di login e inseriamo
delle credenziali arbitrarie,
come [figura #17]:
• “innocuo” per il campo name;
• “prova” per il campo password;
quindi premiamo il pulsante Login.
Come al solito, verrà visualizzata
la schermata del proxy: ancora
una volta, non dobbiamo essere
Ecco l’errore che si ottiene se non si forniscono frettolosi nel mandare avanti
credenziali valide a Mutillidae. la richiesta così come è stata

34
PENETRATION TEST
generata dal browser. Spostiamoci della richiesta HTTP originaria deve \
piuttosto sui valori delle credenziali diventare:
di autenticazione: sono stati
trasmessi con il metodo POST username=’ OR 1=1 -- &password=
e si trovano pertanto in coda alla prova&login-php-submit-
richiesta HTTP, subito dopo gli button=Login
header [figura #18]. Quello che
dobbiamo fare, per portare avanti dell’invio al server della richiesta Tre anni
il nostro attacco di SQL injection,
non è altro che sostituire il valore
HTTP: la modifica appena
apportata, pertanto, non può
di galera
del campo username con il pattern essere intercettata dalla
d’attacco utilizzato validazione lato client. Chiunque abusivamente
precedentemente. In altre parole, È sufficiente premere il pulsante si introduce in un sistema
la stringa Forward del proxy per goderci informatico protetto da misure
il risultato: complimenti, di sicurezza ovvero vi si
username=innocuo&password= abbiamo appena ottenuto mantiene contro la volontà
prova&login-php-submit- i privilegi di admin espressa o tacita di chi ha il
button=Login della Web app! diritto di escluderlo, è punito
con la reclusione fino a 3 anni.
figura #17
Cosa significa questa frase, vista
nell’ottica di un penetration
tester? La risposta è semplice:
per quanto buone possano
essere le vostre intenzioni, mai
eseguire un penetration test
(o anche solo una parte di esso)
su sistemi che non siano di
vostra proprietà, a meno che
non disponiate di un apposito
permesso scritto da parte di tutti
i proprietari dell’infrastruttura
Forniamo le credenziali nel form di login... da testare. Per “permesso scritto”

figura #18 non stiamo parlando di una


semplice email (soluzione che
qualcuno potrebbe proporvi),
ma piuttosto di un documento
formale (la cosiddetta manleva)
in cui si stabilisce, tra l’altro, quali
siano i sistemi da testare, che
tipo di test effettuare e i vincoli
a cui dovete attenervi. È questo
documento (e il rispetto dei
relativi termini) che differenzia
un penetration tester (ovvero
un professionista) da un volgare
... e le ritroviamo nella richiesta HTTP pirata informatico.
catturata dal proxy.

35
HOW TO

Usa il cellulare come secondo display


Ecco un modo semplice per poter visualizzare i contenuti del monitor
del vostro PC sul browser del vostro cellulare, tablet o laptop

N
on sempre c’è lo spazio sulla Chrome 28, Firefox 22 o le versioni
IN BREVE
scrivania (o il budget) per successive. Se volete sfruttare un
Ecco come evitare
aggiungere un secondo vecchio iPhone o iPad, deve avere
di spendere soldi per
un secondo schermo, monitor, ma averlo può almeno iOS 11. Potete scaricare
riutilizzando un tablet rivoluzionare il modo in cui usate il PC. Deskreen come file .deb o AppImage
o anche una Smart TV. Deskreen risolve il problema (che non richiede installazione) da www.
DIFFICOLTÀ permettendovi di convertire altri deskreen.com. Dopo il download fate
dispositivi, come cellulari, tablet, laptop doppio click sul file .deb per installarlo
e persino Smart TV, in un display con Ubuntu Software, o fate click con il
aggiuntivo per il vostro computer. tasto destro sul file AppImage, scegliete
Può riprodurre tutta la scrivania Properties > Permissions e spuntate
consentendovi di monitorare il Allow executing file as a program.
computer in remoto oppure potete Al primo avvio compare la finestra
usarlo per vedere i contenuti di uno principale del programma e dovete
specifico programma. Con le giuste confermare la lingua e scegliere il tema.
conoscenze (vedi box a pagina 38) Nel box a fianco trovate come fare la
potete persino fargli estendere il vostro prima connessione al browser remoto.
desktop. Deskreen supporta sia X
sia Wayland e trasmette i contenuti CONTROLLARE LA CONNESSIONE
del vostro display ai dispositivi mobili Il browser del secondo display mostra
sulla vostra rete locale, con o senza fili, la finestra dell’applicazione o la
usando il protocollo WebRTC. scrivania. Se lo usate per monitorare
La maggior parte del carico di lavoro un singolo programma che è nascosto
ricade sul PC quindi potete usare anche sul vostro desktop potete controllarlo
cellulari e tablet meno recenti, purché solo portandolo in primo piano nello
abbiano un browser che supporta schermo principale con il mouse
WebRTC. In Android, basta avere o la tastiera, mentre il desktop viene
fedelmente riprodotto. In alto trovate
il logo di Deskreen e alcuni controlli.
Potete sospendere la connessione con
il pulsante di pausa, fare click su quello
delle impostazioni per ruotare lo
schermo o regolare la qualità del display
se la connessione di rete o l’hardware
fanno fatica. C’è anche un’opzione a
schermo intero. Anche se non potete
interagire sul cellulare con gli elementi
visualizzati potete zoomare con le dita
Deskreen vi permette di monitorare una singola applicazione o l’intera per facilitare la lettura. Trovate infine
scrivania del vostro computer su un dispositivo mobile. l’opzione Default Video Player, che

36
DESKREEN
COLLEGATE IL TABLET O IL CELLULARE A DESKREEN

#1 #2

Scansite il codice o inserite un URL. Confermate la connessione.


Aprendo Deskreen vedete la pagina Connect che Il browser del dispositivo mobile vi comunicherà
mostra un QR code e un indirizzo Internet. Potete che dovete fare click su Allow in Deskreen. Tornate al
scansire il QR code con un’app dedicata sul vostro desktop, che mostra ora informazioni sulla connessione
tablet o cellulare (nel qual caso vi rimanda a un link per il vostro dispositivo, indicandone tipo (tablet,
su cui fare click) oppure copiare direttamente il desktop o cellulare), indirizzo IP, browser e sistema
collegamento nel browser del vostro dispositivo mobile. operativo. Dopo aver verificato i dati, fate click su Allow.

#3 #4

Scegliete cosa condividere. Confermate ed è tutto pronto!


Potete scegliere se condividere l’intero schermo o la Visionate il secondo dispositivo e lo schermo o l’app
finestra di una singola applicazione. Nel primo caso condivisi. Fate click su Confirm se va tutto bene
potete specchiare il monitor (per estendere il vostro o su No, I need to share other things se volete fare
display fate riferimento al box nella pagina accanto) modifiche. Dopo aver confermato, vedrete un
mentre nel secondo dovete scegliere la finestra messaggio relativo. Passate al dispositivo mobile dove
di un programma usando le miniature come guide. apparirà la vostra condivisione.

RACCOLTA
PDF
HACKER
JOURNAL
Acquista la raccolta
PDF digitale del 2021
9 numeri a soli 7,90 €
anziché 35,10 € vai su
www.hackerjournal.it/raccoltapdf2021
HOW TO

ESTENDERE IL VOSTRO DISPLAY CON DESKREEN


Come impostazione predefinita, quando condividete grafiche Nvidia devono però adottare un approccio
l’intero schermo Deskreen lo specchia, il che è utile diverso: seguite il collegamento in fondo al file
se volete tener d’occhio in remoto dei compiti in readme per trovare le indicazioni per utilizzare
esecuzione. Se la scheda grafica del vostro PC ha più l’opzione TwinView di questo produttore.
porte, potete spingervi oltre collegando un adattatore
Virtual Display in un socket HDMI o DisplayPort libero.
Quando lo fate, il computer pensa di avere a tutti gli
effetti un secondo monitor e potete vederlo sul vostro
dispositivo mobile con Deskreen. Aggiungere
un secondo display in questo modo vi permette
di estendere il vostro desktop, consentendovi di
trascinare finestre dal monitor del computer allo
schermo del dispositivo mobile, dove potete vederlo
e controllarlo direttamente attraverso il mouse e la
tastiera. L’utilizzo di un adattatore è il metodo più
semplice per estendere il desktop, ma se non avete
problemi a lavorare con uno script in Bash, potete
provare Virtual Display Linux (https://github.com/ Gli sviluppatori di Deskreen sono al lavoro per
dianariyanto/virtual-display-linux). Gli utenti di schede supportare Virtual Display senza adattatore.

funziona solo con il browser predefinito


del dispositivo (Chrome in Android o
Safari in iOS) e vi serve solo se volete
ruotare lo schermo. Uno dei punti di
forza di Deskreen è che potete usarlo
con più display remoti. Dopo aver
impostato la prima connessione, fate
click su Connect New Device per
crearne altre. Naturalmente questo
comporta un maggior carico per il
vostro PC e siete anche limitati dalla
velocità della vostra connessione
di rete. Al termine della procedura
usate il pulsante Connected Devices
per vedere quali finestre sono condivise
con quali dispositivi e per terminare una
o più connessioni. L’uso più popolare
di Deskreen su cellulare o tablet è come
display dedicato per utility specifiche
che volete seguire ma che non
richiedono interazioni. Potete per
esempio tener d’occhio l’utilizzo delle
In questo articolo abbiamo usato la versione Linux di Deskreen,
ma il tool è disponibile anche per macOS e Windows. risorse o seguire i progressi di una
Potete scaricare la versione che vi serve da questo indirizzo Web: sezione di codifica in HandBrake
https://bit.ly/hj267_deskreen mentre lavorate ad altro sul PC.

38
hackerjournal.it

Il punto di riferimento per chi fa dell’hacking


una filosofia di vita
La crew di Hacker Journal ti aspetta ogni giorno sul suo nuovo sito Web, il ritrovo della sua ricca comunità
hacker. Troverai anticipazioni degli articoli, news dal mondo della (in)sicurezza, contest, offerte speciali e
un forum che vuole essere il punto di riferimento per chiunque voglia diventare un esperto di sicurezza.
In un periodo storico in cui governi e multinazionali si divertono a spiare tutto e tutti, sulle
pagine della rivista e sul suo sito scoprirai come difenderti e contrattaccare. #HJisBACK

Scopri il sito e la comunità di Hacker Journal


Forum: iscriviti subito e inizia a dialogare con la redazione e la comunità di HJ
• News: le ultime notizie su cyberintrusioni, furti
di credenziali, bug, malware e altro ancora
• Contest: metti alla prova le tue conoscenze
con i giochi e le sfide della redazione
• Collezione HJ: i vecchi numeri della rivista,
in PDF, da scaricare
• Invia un articolo: ti piace scrivere e hai un’idea
originale per un articolo? Inviacela e la valuteremo!
HOW TO

PIU SICURI E PROTETTI
IN BREVE
SU internet Ecco un’estensione per browser capace di
Ecco come utilizzare rendere la navigazione migliore: all’insegna della
l’add-on per browser
Decentraleyes per sicurezza, della riservatezza e della celerità

D
navigare sul Web
al riparo da occhi
ecentraleyes è un e, al contempo, di velocizzare un
indiscreti.
componente aggiuntivo po’ il caricamento delle pagine.
DIFFICOLTÀ per browser che Come? Vediamolo subito...
consente di navigare
aggirando le principali CDN COME FUNZIONA?
presenti online. Come quella Decentraleyes non fa altro che
di Google, Amazon, Meta emulare i file di tracciamento,
e via discorrendo. riproponendo agli utenti quelli
Non sapete cos’è una CDN? più diffusi e presenti sul Web.
GLOSSARIO Beh, il concetto è semplice... In pratica, l’add-on memorizza
DI BASE CDN è l’acronimo di Content al suo interno le librerie e quando
Delivery Network, in altre intercetta una richiesta da parte
CDN parole una rete per la di un sito di una di queste,
Acronimo di Content Delivery distribuzione dei contenuti. la fornisce direttamente,
Network, ovvero una rete per Un insieme di server, così che nessun altro sito venga
la distribuzione dei contenuti,
tecnicamente, distribuiti più contattato per scaricarla.
formata da un insieme
di server distribuiti in più aree geografiche Crea, cioè, una sua personale
in più aree geografiche. che – mediante la memorizzazione CDN. Ciò, inizialmente, non
sui PC di piccoli file, velocizza apporta grandi agevolazioni,
PROFILAZIONE la navigazione degli utenti. ma con il passare del tempo
Si tratta di un’attività
Ma allo stesso tempo memorizza evita che gli utenti scarichino
di raccolta e analisi di dati
inerente i gusti degli utenti,
informazioni personali, altri file di tracciamento
al fine di suddividerli in come le ricerche in base ai gusti non richiesti.
gruppi per poi indirizzare e alle preferenze manifestate Protegge così la privacy
meglio le promozioni. in Rete. In parole povere, e, indirettamente, accelera
svolge la cosiddetta attività la navigazione. Decentraleyes è
COOKIE
di profilazione. un add-on che fa parte dell’ormai
Sono dei piccoli file di testo
salvati sui dispositivi Ecco quindi l’importanza nota “Cassetta degli attrezzi
degli utenti quando questi di un software come anticensura” di cui abbiamo
navigano mediante l’utilizzo Decentraleyes, in grado di scritto nei numeri scorsi. Nei
del browser. aggirare tutto questo e garantire prossimi passi vi facciamo vedere
una protezione della privacy come si utilizza in pratica.

40
CDN

COSA OFFRE L’INTERFACCIA


Dopo l’installazione, Decentraleyes mostra una schermata principale scarna ma essenziale,
che racchiude tutti gli strumenti utili al suo funzionamento.

1 SITO ATTIVO
Il sito che si sta navigando viene messo
in bella vista e cambia a ogni pagina visitata.
1 2
3 2 ATTIVAZIONE
Il pulsante d’accensione e spegnimento
4 consente di attivare o disattivare l’add-on.

3 REPORT
Questa sezione riporta il numero
di bloccaggi fatti e costituisce un po’
la “vostra” CDN.

4 IMPOSTAZIONI
Il pulsante che consente di entrare
nelle impostazioni.


QUESTO SI, QUESTO NO... UNA SOLUZIONE DA
INTEGRARE CON...
Decentraleyes consente di creare una whitelist personale,
ovvero una serie di siti sui quali non viene eseguito alcun La soluzione offerta da Decentraleyes
bloccaggio. Per farlo, bisogna entrare nelle Impostazioni per la salvaguardia della privacy
cliccando un tasto degli ingranaggi posto in basso a destra è consigliata soprattutto a chi
della schermata principale. In tale sezione trovate non ama che i propri dati vengano
un campo in cui inserire appunto i siti che si desidera profilati. Questo add-on, tuttavia,
non controllare. Per inserire più di uno è necessario non rappresenta la soluzione
separare i domini con un punto e virgola. ottimale per poter dire addio
una volta per tutte alle pubblicità.
Eludendo le grandi CDN, infatti,
si argina la profilazione ma non si
esclude l’apparire delle promozioni.
Una soluzione ottimale potrebbe
essere affiancare a Decentraleyes
un software capace di bloccare
la pubblicità visiva, come uBlock
Origin (ne abbiamo parlato in dettaglio
sul numero 265 di HJ a pagina 46), che
potete scaricare dall’indirizzo Internet
https://ublockorigin.com/.

41
HOW TO

CREATE LA VOSTRA CDN PERSONALE


#1 #2 #3

Installazione. Anche in finestre anonime? Un test.


Installate l’add-on per Firefox Al termine dell’installazione, Per provare l’add-on appena
collegandovi all’indirizzo apparirà un messaggio in alto installato, il produttore ha
https://addons.mozilla.org/it/ a destra che vi consentirà inserito (in basso a sinistra
firefox/addon/decentraleyes/ di impostare questo add-on della schermata principale) un
e cliccando su Aggiungi a anche per le finestre anonime link dedicato alla realizzazione
Firefox; oppure su Aggiungi del browser. Se volete attivare di un test. Cliccate quindi su
se adoperate Google Chrome, questa funzione mettete una decentraleyes.org/test.
o ancora su Ottieni per Edge. spunta sul messaggio e, Vedrete che il componente
Premete il pulsante Installa infine, cliccate il pulsante OK. bloccherà un paio di risorse e
e aspettate qualche secondo. mostrerà il numero 2. Provate
ora a disabilitarlo cliccando
sul tasto di accensione...

#4 #5 #6

Le impostazioni. Un altro test. Rimuoverlo.


Entrate adesso nelle Per vedere le risorse che Come detto, l’efficacia di
impostazioni dell’add-on Decentraleyes ha bloccato Decentraleyes la si apprezzerà
cliccando sul tasto degli finora, cliccate con il tasto di più con il passare del
ingranaggi riportato in basso destro su una qualsiasi parte tempo. Se però non siete
a destra della schermata vuota di un sito e scegliete soddisfatti del suo
principale. Dalla schermata Analizza. Poi entrate nella funzionamento o non volete
che si apre potete scegliere scheda Rete e scorrete aspettare, per rimuovere
tra quattro opzioni. il listato che vi appare. Da qui l’add-on vi basta cliccare
Il consiglio, comunque, è possibile constatare che con il tasto destro sul simbolo
è quello di lasciare alcune librerie sono servite in alto a destra e scegliere
tutto invariato. all’istante senza nemmeno Rimuovi estensione.
che ci sia una richiesta.

42
ABBONATI
ALLA TUA RIVISTA PREFERITA
TE LA SPEDIAMO APPENA STAMPATA!

CONSEGNA GARANTITA ENTRO 48H

Con l’abbonamento
cartaceo la versione
digitale è in OMAGGIO!

Riceverai 12 numeri a soli


DISPONIBILE ANCHE SOLO
IN VERSIONE DIGITALE

-28% -57%
CARTACEO DIGITALE
12 numeri 12 numeri
solo 33,90€ solo 19,90€
invece di 46,80€ invece di 46,80€

Scansiona il QrCode per abbonarti oppure contattaci


Telefono online email WhatsApp
02 87168197 www.sprea.it/hackerjournal abbonamenti@sprea.it 329 3922420
Solo messaggi
Informativa ex Art.13 LGS 196/2003. I suoi dati saranno trattati da Sprea SpA, nonché dalle società con essa in rapporto di controllo e collegamento ai sensi dell’art. 2359 c.c. titolari del trattamento, per dare corso alla sua richiesta di abbonamento. A tale scopo, è indispensabile il conferimento dei dati anagrafici. Inoltre
previo suo consenso i suoi dati potranno essere trattati dalle Titolari per le seguenti finalità: 1) Finalità di indagini di mercato e analisi di tipo statistico anche al fine di migliorare la qualità dei servizi erogati, marketing, attività promozionali, offerte commerciali anche nell’interesse di terzi. 2) Finalità connesse alla comunica-
zione dei suoi dati personali a soggetti operanti nei settori editoriale, largo consumo e distribuzione, vendita a distanza, arredamento, telecomunicazioni, farmaceutico, finanziario, assicurativo, automobilistico e ad enti pubblici ed Onlus, per propri utilizzi aventi le medesime finalità di cui al suddetto punto 1) e 2). Per tutte
le finalità menzionate è necessario il suo esplicito consenso. Responsabile del trattamento è Sprea SpA via Torino 51 20063 Cernusco SN (MI). I suoi dati saranno resi disponibili alle seguenti categorie di incaricati che li tratteranno per i suddetti fini: addetti al customer service, addetti alle attività di marketing, addetti al
confezionamento. L’elenco aggiornato delle società del gruppo Sprea SpA, delle altre aziende a cui saranno comunicati i suoi dati e dei responsabili potrà in qualsiasi momento essere richiesto al numero +39 0287168197 “Customer Service”. Lei può in ogni momento e gratuitamente esercitare i diritti previsti dall’articolo 7
del D.Lgs.196/03 – e cioè conoscere quali dei suoi dati vengono trattati, farli integrare, modificare o cancellare per violazione di legge, o opporsi al loro trattamento – scrivendo a Sprea SpA via Torino 51 20063 Cernusco SN (MI).
HOW TO

L’INTERNET DELL’HACKER
Viaggia a 2X, non va mai down e permette di nascondere le
attività svolte in Rete. Vi diciamo come crearne una da zero

P
IN BREVE ensate che la vostra vi faremo vedere come procedere
La guida per unire connessione a Internet partendo da una connessione mobile,
in automatico sia troppo lenta? Allora ottenuta da un router con modem LTE
le connessioni che raddoppiatela! Doppia integrato, andando poi ad aggiungerne
avete già in casa e connessione uguale doppia velocità e un’altra sfruttando un secondo router
raddoppiare la banda.
problema risolto. Elementare, Watson! con modem LTE. Quello che vedrete
DIFFICOLTÀ Quello che sembrerebbe una boutade può essere applicato a qualunque altra
è invece una soluzione geniale anche configurazione di rete: ADSL o fibra
per chi una connessione veloce ce l’ha, abbinata a una mobile oppure due
ma sperimenta sempre quei fastidiosi ADSL o una ADSL e una fibra. La cosa
“buchi”, che proprio sul più bello da tenere bene a mente, però, è che
interrompono il download di contenuti tutti i modem/router utilizzati per le
dalla Rete o che vi buttano fuori dal connessioni Internet devono avere la
server del videogame che vi apprestavate connessione Wi-Fi disabilitata perché
a utilizzare con tanta voglia. d’ora in avanti per voi sarà come se
non esistessero. Il router che consente
ECCO IL PUNTO DI PARTENZA di unire le connessioni è un Ubiquiti
Per questo progetto siamo partiti dal EdgeRouter X, pensato per gestire
caso più svantaggiato possibile: addirittura fino a tre connessioni in
nessuna ADSL e nessuna connessione entrata. A questo verranno affiancati
in fibra disponibile; soltanto una due modem/router LTE con all’interno
connessione 4G su rete mobile delle SIM con connessioni mobile dati.
ottenuta da una SIM di un qualunque Il router Ubiquity, oltre a permetterci
operatore telefonico. In una situazione di unire più connessioni in una sola,
del genere, qualsiasi tentativo di consente anche di gestire due funzioni
scaricare qualcosa mentre si naviga particolarmente importanti: il Load
e si guarda un film in streaming Balance e il Fail Over (leggete il box
diventerebbe ben presto un’esperienza Load Balance VS Fail Over).
frustrante perché le connessioni su
rete mobile non sono stabili e hanno L’IMPORTANZA DEL QOS
dei ping piuttosto elevati. Avere una doppia connessione
a Internet potrebbe non apportare
TUTTO IL NECESSARIO i vantaggi sperati se questo boost
Vi starete certamente chiedendo cosa in velocità non è adeguatamente
serve per realizzare una doppia supportato da una serie di tecnologie
connessione. Il tutto dipende dalla che ricadono sotto l’acronimo QoS,
situazione di partenza; in questa guida ovvero Quality of Service. Le tecnologie

44
CONNETTIVITÀ
di QoS permettono di gestire
al meglio la banda disponibile
LOAD BALANCE VS FAIL OVER
e distribuirla tra i vari dispositivi Il Load Balance (letteralmente “bilanciamento del carico”) è una funzione
collegati in rete in base a priorità particolarmente importante perché permette di evitare il sovraccarico
che possono essere stabilite di una delle due connessioni Internet collegate all’Ubiquity, bilanciando il carico
tra le due. In pratica, se sulla Smart TV riproducete un film in streaming,
dall’utente o lasciate decidere su un computer scaricate una distribuzione Linux e sul tablet avviate una
in autonomia al router. videoconferenza, il router Ubiquity instraderà le richieste di dati per fare
Solitamente, le regole predefinite in modo da ripartire il carico sulle due connessioni più o meno equamente
sono leggermente sbilanciate evitando così che una delle due sia quasi scarica e l’altra sia utilizzata al massimo
delle sue possibilità. Avere due connessioni, oltre a garantirvi la possibilità di
verso il multimediale, dando
scaricare a velocità doppia, vi offre anche un secondo, importante, vantaggio:
priorità ai flussi audio/video poter disporre di un collegamento stabile a Internet anche quando una delle due
rispetto, per esempio, ai download connessioni utilizzate dovesse essere down. Ciò viene garantito dalla funzione
di file. Ecco un esempio per farvi Fail Over. Il router Ubiquity gestisce il Fail Over in modo completamente
automatico: nel momento in cui una delle due connessioni dovesse
comprendere meglio: immaginate
improvvisamente venire a mancare per una qualunque causa, tutto il traffico
di avere un’autostrada a tre corsie, di rete verrebbe instradato sull’altra. Verrebbe a mancare la doppia velocità,
la prima delle quali occupata da ma potremo comunque continuare a navigare tranquillamente fino a quando
un camion lento e le altre due da l’altra connessione verrà ripristinata.
auto che viaggiano al doppio della
velocità dei camion. In assenza
di controlli (quindi se non si abilita
il QoS), in un momento di buco,
un camion potrebbe occupare
una delle corsie precedentemente
occupata dalle auto rallentandone
così il flusso. In casi estremi un non sarà concluso. Se ci fosse sicuro che nessuna auto possa
terzo camion potrebbe occupare un controllo costante, invece, sopraggiungere fino al termine
anche la terza corsia, rallentando i camion verrebbero autorizzati a del sorpasso. Siete pronti per
così tutto il traffico sull’autostrada occupare una o entrambe le altre “tuffarvi” nel tutorial e attivare
e creando code chilometriche fino corsie solo nel momento in cui il la meravigliosa doppia
a quando almeno un sorpasso controllore fosse assolutamente connessione? Buona lettura.

TUTTO L’OCCORRENTE PER IL PROGETTO


ROUTER LINUX ROUTER 4G+ (PER LA CONNESSIONE SECONDARIA)
EDGEROUTER X SFP MIKROTIK - RBD53G
Quanto costa: a partire da 82 € Quanto costa: 232,89 €
Sito Internet: https://bit.ly/edgerouterx Sito Internet: https://bit.ly/mikrotikhardware

CAVI LAN ABBONAMENTO 4G


4 CAVI LAN CATEGORIA 6A HO MOBILE
Quanto costa: 3 € cad. (2 metri) Quanto costa: 7,99 € (al mese)
Sito Internet: https://bit.ly/cavicat6 Sito Internet: https://www.ho-mobile.it/

CONNESSIONE PRIMARIA ACCESS POINT WIRELESS


MIKROTIK LHGG LTE 6 +1 SIM CARD WINDTRE FLAT LTE XIAOMI AIOT ROUTER AX3600
Quanto costa: 167,53 € (solo router) Quanto costa: 105,65 €
Sito Internet: https://bit.ly/lhgglte6 Sito Internet: https://bit.ly/xiaomiax3600mesh

45
HOW TO

COSI NASCE UNA
SUPER INTERNET
Per unire due connessioni
4G e avere così un
raddoppio di banda
occorre applicare
un escamotage come
illustrato in questo grafico.

A) PREPARARE IL ROUTER PRINCIPALE


#1 #2

INSTALLATE IL TOOL WINBOX. CONNESSIONE AL ROUTER PRINCIPALE.


Da https://mikrotik.com/download scaricate il tool Dalla finestra principale di Winbox, alla voce
WinBox che verrà utilizzato per cambiare IP sul Connect To, inserite l’IP del router principale
router principale Mikrotik LHGG LTE6. Al termine (192.168.88.1). Nel campo Login digitate admin
del download avviate il programma facendo mentre in Password inserite la vostra chiave
doppio click sul file WinBox64.exe o WinBox.exe di accesso. Cliccate il pulsante Connect.
(a seconda della versione di Windows installata).
#4
#3

INDIRIZZO IP DA IMPOSTARE.
Cliccate su Quick Set (menu a sinistra). RIAVVIATE IL ROUTER
Nella finestra che appare spostatevi nella Dopo aver apportato le modifiche appena viste,
sezione Local Network e nella parte relativa occorre riavviare il router. Per farlo basta andare
all’IP Address impostate l’indirizzo 192.168.88.1 sul menu verticale a sinistra e cliccare sulla voce
e controllate che il DHCP Server sia abilitato. System e poi su Reboot. Sulla finestra che appare
Cliccate Apply e OK. confermate la scelta con Yes.

46
CONNETTIVITÀ
B) PREPARARE IL ROUTER SECONDARIO
#1 #2

MANO AI COLLEGAMENTI.
Tramite un cavo di rete collegate il vostro RAGGIUNGETE IL ROUTER SECONDARIO.
computer alla Porta 1 del router secondario Utilizzate sempre Winbox per collegarvi al vostro
e inserite la SIM card del gestore telefonico scelto router secondario. Nel campo Connect To inserite
(nella guida è stata utilizzata una SIM di Ho l’indirizzo 192.168.88.1, alla voce Login digitate
Mobile) nell’apposito alloggiamento. Infine admin e lasciate vuoto il campo Password.
collegate il cavo di alimentazione. Cliccate su Connect per collegarvi al router.

#4
#3

IMPOSTATE L’INDIRIZZO IP. UN PROFILO PER L’OPERATORE


Dopo aver cliccato su Quick Set (menu a sinistra) Cliccate Interfaces (menu di sinistra) e poi scegliete
spostatevi in Local Network e nel campo IP la scheda LTE. Cliccate su LTE APNs e
Address digitate 192.168.87.1. Controllate successivamente su +. Digitate in Name un nome per
che ci sia il segno di spunta in corrispondenza la connessione. Su APN inserite quello del gestore
delle voci DHCP Server, Firewall Router, DHCP (per esempio web.ho-mobile.it). Togliete la spunta
Server e NAT. Cliccate Apply e poi OK. da Use Network APN, cliccate Apply e quindi OK.

#5
#6

QUALITÀ DELLA CONNESSIONE.


Cliccate Interface, prima voce a sinistra. DISABILITATE IL WI-FI.
Procedete con un doppio click sulla voce lte1 Dall’interfaccia di Winbox cliccate Interfaces
e dalla finestra che si apre spostatevi sul tab (menu a sinistra) e dalla finestra che verrà aperta
Cellular. Da questa sezione potete vedere tutte selezionate le interfacce wlan1 e wlan2 che sono
le informazioni necessarie per la connessione. quelle relative alla funzione del Wi-Fi. Cliccate
Le barre verdi significano che è tutto ok. sulla X rossa per disabilitare il segnale wireless.

47
HOW TO
C) IMPOSTARE UN IP STATICO SUL PC
#1 #2

IMPOSTAZIONI DELLA SCHEDA. IP STATICO.


Cliccate con il tasto destro sul menu Start di Cliccate su Utilizza il seguente indirizzo IP. Inserite
Windows e scegliete Esegui. Digitate Ncpa.cpl e date il seguente IP: 192.168.1.20. Su Subnet mask
Invio. Cliccate con il tasto destro sulla connessione mettete 255.255.255.0. Su Gateway predefinito
Ethernet e da Proprietà selezionate Protocollo l’indirizzo 192.168.1.1. Per concludere e
Internet versione 4 (TCP/IP v4). Infine cliccate su confermare le impostazioni dovete cliccare sul
Proprietà. pulsante OK per due volte.

#3 #4

ACCESSO VIA BROWSER.


COLLEGAMENTO VIA CAVO.
Avviate il browser e digitate http://192.168.1.1.
Collegate un cavo LAN dal vostro PC alla porta eth0
Ignorate eventuali avvisi e fate in modo di
dell’Edgerouter X. Siete pronti per collegarvi
proseguire. Per accedere usate user e password di
all’interfaccia Web del router e iniziare la
default che risultano essere ubnt. Se dopo il login
configurazione dei vari parametri.
vengono aperte delle finestre dovete cliccare su No.

COME AGGIORNARE EDGEROUTER X SFP


Potete scaricare il firmware aggiornato per l’Edgerouter
X SFP dall’indirizzo Internet https://www.ui.com/
download/edgemax/edgerouter-x-sfp/er-x-sfp.
Al termine del download accedete all’interfaccia
dell’Edgerouter X SFP e cliccate sulla voce System
che si trova in basso a sinistra. Dalla successiva
finestra selezionate la voce Upgrade System Image
(si trova in basso a destra). Cliccate sul pulsante
Upload a file. Selezionate il file che avete scaricato
e confermate con OK. Attendete fino alla richiesta
del riavvio e date conferma.

48
CONNETTIVITÀ
D) ATTIVARE LA DOPPIA BANDA
#1 #2

LA SEZIONE WIZARDS.
Dalla Dashboard, una volta che vi siete loggati PORTE LAN DA CONFIGURARE.
nuovamente all’Edgerouter X, dovrete spostarvi Da Setup Wizards (menu a sinistra) cliccate su
nella sezione che prende il nome di Wizards, Load Balancing. Scegliete eth0 e spuntate DHCP.
la trovate nella parte alta del menu sulla destra. Su eth1 spuntate la casella DHCP. Nella sezione
User setup (in basso) spuntate la voce Keep
existing users. Cliccate sul pulsante Apply.

#4
#3

CONFIGURAZIONE FINO AL TERMINE. MANO A DHCP E DNS.


Staccate ora il cavo dalla eth0 e inseritelo nella Dalla Dashboard dovete accedere alla sezione
porta eth4. Collegate il cavo del router primario Services (tab in alto). Cliccate su Action (nella parte
alla porta eth0, mentre il cavo proveniente dal destra dell’interfaccia) e dal menu a discesa
router secondario va inserito nella porta eth1 scegliete View Details. Ora impostate i valori
dell’Edgerouter X. Ecco come appare l’interfaccia per i DNS; inserite quindi su DNS 1: 8.8.8.8
Web dopo aver effettuato i collegamenti. e su DNS 2: 1.1.1.1 Confermate con Save.

#5 #6

TORNA L’IP AUTOMATICO SUL PC.


Cliccate con il tasto destro sul menu Start IP E DNS SENZA ASSEGNAZIONE.
di Windows e scegliete la voce Esegui. Cliccate sulla voce Ottieni automaticamente un
Digitate Ncpa.cpl e date Invio. Cliccate con il tasto indirizzo IP in modo da ottenere un IP
destro sulla connessione Ethernet e da Proprietà automaticamente dal vostro Edgerouter X. Stessa
scegliete Protocollo Internet versione 4 cosa dovrete fare per i DNS. Infine confermate
(TCP/IPv4). Cliccate su Proprietà. con OK. Siete pronti a navigare a doppia banda.

49
HOW TO

E) CONNESSIONE OTTIMIZZATA CON IL QOS


#1 #2

I VALORI PER LA CONNESSIONE PRIMARIA. I VALORI PER LA CONNESSIONE SECONDARIA.


Dalla Dashboard dell’Edgerouter X spostatevi nella Cliccate su + Add Smart Queue. Ripetete le
sezione QoS e successivamente su Smart Queue. operazioni del passo precedente impostando
Su Policy name assegnate un nome alla regola (per in Policy name il nome wan2. Selezionate la porta
esempio wan1). Su WAN Interface scegliete eth0. eth1 e impostate questa volta i valori massimi
Su Upload e Download rate impostate i valori sia in download che upload della connessione
massimi ottenibili dalla vostra connessione. di backup. Cliccate su Apply.

CONFIGURARE L’ACCESS POINT


Ora che avete configurato l’Edgerouter X con le due
connessioni non vi resta che integrare nel sistema un Access
Point (per esempio il modello AIOT ROUTER AX3600) in modo
da poter navigare in casa utilizzando il Wi-Fi. In fase di
installazione dell’Access Point dovete tener conto solamente
del suo indirizzo IP che dovrà essere diverso dal 192.168.1.1
(indirizzo che avete assegnato all’Edgerouter X).
Quindi collegatevi all’interfaccia Web dell’Access Point
e impostate un nuovo indirizzo IP: per esempio 192.168.1.2.
Selezionate la modalità Access Point e salvate le
impostazioni. Ora che avete cambiato l’IP all’AP potete
collegare quest’ultimo a una delle porte LAN rimaste libere
sull’Edgerouter X e navigare a tutta birra.

SE AVETE LA FIBRA TIM 100% ANONIMI SUL WEB


Nel caso in cui la connessione principale è una fibra TIM, Una VPN, acronimo di “Virtual Private Network”,
basterà per esempio cambiare l‘IP del router principale. non è altro che una rete privata virtuale che crea
Dalla Home dell’interfaccia Web del router (192.168.1.1), una connessione sicura tra voi e Internet.
andate su Il mio MediaAccess Gateway e spostatevi nella In pratica, vi fornisce un ulteriore livello di privacy
sezione DHCPv4. A questo punto dovete modificare l’IP e anonimato per nascondere le attività che svolgete
192.168.1.1 inserendo un nuovo indirizzo, per esempio in Rete o la vostra posizione su Internet, evitando così
192.168.2.1. In ogni caso ricordate che l’IP dovrà sempre di essere tracciati e rintracciati. Una VPN, tra l’altro,
essere qualcosa di diverso dal 192.168.1.1. vi permette di navigare liberamente senza vincoli
Prima di uscire confermate le modifiche apportate. e censure imposti da governi e provider.

50
REGALA (O REGALATI!)
UN CALENDARIO
Per appuntare impegni, Della stessa collana:
visite mediche, CALENDARI-AGENDA
formato LONG
compleanni, eventi...
Tutto quello che ti serve
sempre sotto ai tuoi occhi!

VERSIONE
SPECIA
CALENDARIO LE
CARTACEO
LAVAGNETTA+
MAGNETICA
A SOLI
9,90 €

GENNAIO 2023 Enrico Isabella


Francesco Paola

chiamare
ore 15:30

la banca
visita oculista
VERSIONE I 2
CON 15 MdaEsuSbito! gini
arla fin e
Puoi utilizztie festa con i cu
ch lla

no zia
Con ne an da zia Gabrie

complean
mbre
ottobre, nove e 2 022 3
e dice m br

* ricorda regalo!
4
ella
portare Isab
o
a pattinaggi
alle 18:30
5

Disponibili sullo store online e in edicola!


Telefono online email WhatsApp
02 87168197 www.calendariagenda.it abbonamenti@sprea.it 329 3922420
Solo messaggi
HOW TO

MITRE ATT&CK
Continuiamo ad approfondire il framework ATT&CK: in questo
SE CO N DA PA RT E

numero esaminiamo tattiche e tecniche!

N
IN BREVE ella scorsa puntata abbiamo di Adversarial Tactics, Techniques
introdotto il framework and Common Knowledge), sono
Studiamo
ATT&CK di MITRE (https:// condotti mediante l’utilizzo di apposite
e classifichiamo
i comportamenti dei attack.mitre.org/, [figura TTP (Tactics, Techniques
criminali informatici #1]), una vera e propria enciclopedia and Procedures), dove:
in base alle omnicomprensiva pensata • le tattiche (tactics) sono gli obiettivi
osservazioni del per illustrare nel dettaglio i di ampio respiro perseguiti
mondo reale. Tutto comportamenti dei cybercriminali, dall’attaccante;
grazie al framework
ponendosi al contempo quale • le tecniche (techniques)
ATT&CK.
concreto supporto per tutti coloro rappresentano i “mezzi” – o, più
DIFFICOLTÀ che abbiano la necessità di difendere propriamente, i meccanismi tecnici
i propri asset dagli attacchi informatici. – che l’attaccante adopera
Attacchi che, come ci insegna il nome per raggiungere lo specifico
stesso del security framework obiettivo rappresentato dalla tattica;
(ATT&CK è infatti l’acronimo • le procedure (procedures)
figura #1 coincidono con le specifiche
implementazioni delle tecniche
impiegate.
Attraverso l’analisi di un’ingente
quantità di documenti specialistici
(dump, report di singoli attacchi,
documentazioni prodotte dai team
di sicurezza e/o dai ricercatori
e svariate altre risorse) disponibili
su fonti aperte, i ricercatori di MITRE
(l’organizzazione no-profit statunitense
a cui si deve la paternità del
framework [figura #2]) sono riusciti
a realizzare una vera e propria
kwnoledge base, in grado non solo
di armonizzare dati provenienti
da fonti eterogenee ma anche
– e soprattutto – di organizzarli
in modo da semplificarne la fruibilità
L’homepage del framework MITRE ATT&CK, un incredibile per l’utente finale, rendendone
database di tecniche e tattiche usate dai criminali informatici facile e immediata la consultazione
per attaccare le loro vittime. e la comprensione.

52
FRAMEWORK
figura #2 persistente nella rete target,
in modo da riservarsi la possibilità
di accedere successivamente
ai sistemi violati senza dover
realizzare una nuova intrusione;
• Privilege Escalation –
l’incremento delle autorizzazioni
in capo all’attaccante, al fine
di ottenere il completo controllo
sul sistema violato;
• Defense Evasion – il tentativo
di sfuggire al rilevamento da parte
dei legittimi owner della rete;
• Credential Access – il furto
di credenziali legittime per
l’accesso alla rete target;
• Discovery – il rilevamento
di ulteriori sistemi nell’ambito della
L’homepage di MITRE, l’organizzazione no-profit che gestisce rete attaccata in modo da allargare
il framework ATT&CK.
la portata dell’attacco;
• Lateral Movement – il passaggio
LE MATRICI MATRICE ENTERPRISE da un sistema all’altro all’interno
Come? Inserendo tutti questi dati Per esempio, la matrice Enterprise della rete target, con conseguente
all’interno di tre diverse matrici: (sulla quale punteremo la nostra ampliamento dell’entità
• ICS – Industrial Control attenzione in queste puntate) dell’attacco;
Systems – per gli ambienti è dotata di 14 colonne [figura #3], • Collection – la ricerca
omonimi; corrispondenti alle seguenti e l’individuazione, all’interno
• Mobile per i dispositivi mobile tattiche: dei sistemi attaccati, dei dati
Androis/iOS; • Reconnaissance – l’attività d’interesse;
• Enterprise per le piattaforme propedeutica di ricerca delle • Command and Control
desktop, i sistemi cloud e i device informazioni sul target che sono – la realizzazione di un canale
di rete), a cui si aggiunge necessarie a una corretta di comunicazione dedicato
la matrice PRE-ATT&CK, pianificazione ed esecuzione tra i sistemi di controllo remoti
che riepiloga le TTP utilizzate dell’attacco vero e proprio; dell’attaccante e le macchine
dai cybercriminali nelle fasi • Resource Development – compromesse, al fine di consentire
precedenti l’attacco l’acquisizione di tutte quelle risorse il controllo remoto delle attività
vero e proprio. utili/necessarie a supportare dei software malevoli;
Tutte le matrici presentano l’attacco vero e proprio; • Exfiltration – il furto dei dati
un numero fisso di colonne, nelle • Initial Access – il primo accesso memorizzati nella rete target;
quali sono riportate le tattiche nella rete target, da cui sviluppare • Impact – la manipolazione,
adoperate dagli attaccanti tutte le fasi successive dell’attacco; l’interruzione o la distruzione della
e un numero variabile • Execution – l’esecuzione rete target e dei relativi dati.
di righe associate a ciascuna di codice malevolo all’interno
colonna che rappresentano dell’infrastruttura attaccata; DA DOVE INIZIARE?
le diverse tecniche impiegabili • Persistence – la creazione Di fronte a una tale vastità di
per cercare di conseguire e il mantenimento nel tempo di contenuti, il quesito più comune
la corrispondente tattica. una vera e propria “testa di ponte” che si pone un neofita di ATT&CK

53
HOW TO
Rappresentazione grafica della figura #3
matrice Enterprise, che
riguarda gli attacchi alle
piattaforme tradizionali, come
Windows, Linux, macOS,
sistemi cloud e genericamente
dispositivi collegati in rete.

è: da dove inizio? Ci sono


differenti risposte a questa
domanda, a seconda del livello
della preparazione tecnica
di chi la pone e dalle sue priorità
in ambito cybersecurity:
quali che siano le vostre
competenze e necessità,
partire dall’esame delle singole
tattiche e di ciascuna tecnica
presente nella matrice
rappresenta senz’altro un buon
punto di partenza.

figura #4

La pagina del framework relativa alla matrice Enterprise che andrete a studiare in questa serie
di articoli, https://attack.mitre.org/matrices/enterprise/.

54
FRAMEWORK
figura #5

All’URL https://attack.mitre.org/tactics/TA0043/ trovate la pagina d’approfondimento della tattica


Reconnaissance.

Puntiamo il browser all’indirizzo Reconnaissance: la basilare su di essa [figura #4],


Web https://attack.mitre.org/ rappresentazione della matrice elencando in particolare
matrices/enterprise e iniziamo che stiamo visualizzando ci il numero di tecniche associate
a esaminare la prima tattica, fornisce qualche informazione e un link per ciascuna di esse.

figura #6

Una delle tecniche della tattica Reconnaissance si chiama Active Scanning. All’URL https://attack.mitre.org/
techniques/T1595/ ne trovate tutti i dettagli.

55
HOW TO
figura #7

Le pagine delle tecniche sono divise in varie sezioni, eccone un esempio.

PAGINE DELLE TATTICHE imparando a distinguere tra • la parte iniziale, recante


Se tuttavia desideriamo qualche il concetto di tattica e quello la descrizione della tecnica,
dettaglio in più, possiamo di tecnica e appurando come l’ID univoco associato, l’elenco
cliccare sul nome stesso della la medesima tecnica possa delle relative sottotecniche
tattica, al fine di accedere alla essere impiegata efficacemente e delle tattiche che possono
pagina dedicata [figura #5], che: per perseguire scopi differenti. beneficiarne;
• illustra nel dettaglio la tattica, • Mitigation, l’elenco – anch’esso
descrivendo gli scopi che PAGINE DELLE TECNICHE comprensivo di ID univoco, di
l’avversario si prefigge di Quando riteniamo di aver una breve descrizione e di un link
ottenere nel metterla in atto; esplorato a sufficienza questo di approfondimento – delle
• evidenzia l’ID univoco (TA0043 livello della matrice, possiamo contromisure implementabili
nel caso specifico) che ATT&CK passare al prossimo: le tecniche. per mitigare l’impatto sui propri
assegna alla tattica per La tattica che abbiamo sistemi della tecnica
consentire riferimenti rapidi; esaminato (Reconnaissance) in questione;
• elenca le tecniche associate alla è associata a ben 10 tecniche, • Detection, i metodi utilizzabili
tattica, fornendo per ciascuna la prima delle quali è quella per rilevare l’utilizzo della tecnica
di esse il relativo ID univoco, una denominata Active Scanning. da parte di un attore ostile;
concisa descrizione e le eventuali Cliccando sul relativo link, • References, le note
sottotecniche. possiamo accedere alla pagina bibliografiche utilizzate nella
È esaminando pagine come dedicata [figura #6], divisa stesura dei contenuti della
questa che si può “toccare con – al pari delle altre tecniche pagina, utilizzabili per
mano” il grandioso lavoro svolto – in diverse sezioni, come visibile approfondire ulteriormente
dagli analisti di MITRE, in [figura #7]: gli argomenti trattati.

56
FRAMEWORK
UN ESEMPIO CONCRETO un’interazione diretta con CONOSCENZA È POTERE
Una volta chiariti questi concetti la rete target; Tirando le somme, un ipotetico
base, non ci resta che tuffarci • può assumere differenti forme difensore che fosse
nel framework andando a e/o comportare il ricorso a diversi completamente a digiuno (o non
esaminare un esempio pratico. tipi di protocollo – tra i quali è sufficientemente preparato) sulla
Vediamo nel dettaglio la tecnica citato esplicitamente il protocollo materia, può trovare nella pagina
che abbiamo appena citato, ICMP – a seconda della tipologia della tecnica (e nei relativi link)
Active Scanning: si tratta di informazioni ricercate tutto quanto gli serve per
di un buon esempio di partenza, dall’attaccante; difendersi e rilevarne un utilizzo
vista la relativa semplicità • presenta tre diverse all’interno della propria
che la contraddistingue rispetto sottotecniche [figura #8], infrastruttura. È proprio questo
ad altre tecniche più sofisticate. cioè Scanning IP Blocks, uno dei punti di forza del
Che informazioni ci fornisce Vulnerability Scanning framework: quello di supportare
ATT&CK al riguardo e qual e Wordlist Scanning, i difensori – grazie al lavoro di
è il valore aggiunto che di cui sono forniti i relativi link sintesi e analisi che MITRE ha
un difensore può ottenere di approfondimento; messo a disposizione liberamente
consultando ATT&CK? • non dispone, ahinoi, di misure per tutti – fornendo la possibilità
Per rispondere a queste di mitigazione sufficientemente di colmare sia le lacune relative
domande dobbiamo esaminare robuste, ma in compenso può alle conoscenze e competenze dei
con attenzione i contenuti essere rilevata abbastanza singoli, sia le eventuali debolezze
della relativa pagina del facilmente mediante l’analisi nei meccanismi di difesa adottati
framework [figura #6], scoprendo del traffico veicolato all’interno dalle organizzazioni più articolate.
– tra l’altro – che: della nostra rete, con particolare E non finisce qui: ma per gli
• l’Active Scanning è una tecnica riferimento a quello proveniente ulteriori utilizzi di ATT&CK dovrete
di ricognizione che comporta da Internet. aspettare il prossimo numero...

figura #8

Le tre sottotecniche della tecnica Active Scanning.

57
HACKULTURE

MAC H IN E LE AR NIN G
A RISC HIO CR AC K ER
m od e lli d i in tellig en za
I piu‘ avanzati o sc im ento
artif iciale e di ric on
e se n ta n o u n gh iot to
biometrico rappr di tutto il mondo
boccone per hacker

N
ella vita di tutti i giorni da semplici appassionati grazie Intelligenza Artificiale con
dipendiamo dalle più alla disponibilità di speciali librerie l’obiettivo di ingannare
differenti applicazioni come SciKit, Numpy, il modello di Machine Learning,
di Machine Learning. TensorFlow, PyTorch, e in modo da alterarne il risultato.
Basti pensare ai sistemi di CreateML che permettono di Un esempio concreto è
riconoscimento biometrico, risolvere problemi complessi che rappresentato dai Pixel Attack
oppure alle pubblicità solo qualche anno fa avrebbero che funzionano applicando
personalizzate che appaiono richiesto l’intervento di un modifiche minime, anche di un
sui social o anche alle stesse esperto. Come accade solo pixel, come ha dimostrato
soluzioni antimalware e regolarmente nei settori in l’abstract dei ricercatori Jiawei
antispyware che si basano su continua crescita, parallelamente Su, Danilo Vasconcellos Vargas
modelli di Intelligenza Artificiale. agli avanzamenti tecnologici e Kouichi Sakurai (https://arxiv.
Sempre più spesso succede di appaiono minacce e attacchi org/pdf/1710.08864.pdf ).
non capire se le chat di assistenza portati da pirati informatici I risultati forniti dalle Reti
a cui ci rivolgiamo siano presidiate che in molti casi riescono ad agire Neurali Profonde, (Deep
da persone oppure da bot e prima senza essere individuati, fin Neural Network) possono
che ci venga autorizzato un quando non è troppo tardi. essere facilmente alterati
prestito o un finanziamento sarà modificando in maniera
sempre l’Intelligenza Artificiale ad MACHINE LEARNING umanamente impercettibile il
avere l’ultima parola. Da qualche SOTTO ATTACCO vettore iniziale con l’inserimento
tempo però i modelli di Machine Gli Adversarial Attack sono di un solo pixel alterato. In
Learning possono essere utilizzati attacchi informatici compiuti questo modo fino al 74% dei
non solo dalle aziende, ma anche ai danni dei vari modelli di risultati viene completamente
corrotto, fornendo risultati
Per alterare il riconoscimento delle inaffidabili. Nell’abstract appena
citato sono mostrati diversi
Reti Neurali Profonde, può bastare esempi di immagini modificate
l’inserimento di un solo pixel in un solo pixel che una volta

58
IA IN PERICOLO
DA GATTO A CANE
Come ha dimostrato il paper del
ricercatore Goodfellow e dei suoi
colleghi alla RSA Conference,
è bastato inserire un pixel
nell’immagine di un felino per
farlo riconoscere come cane da
un sistema di Machine Learning.

analizzati dai sistemi di Machine normalmente utilizzato nel eseguire del codice malevolo
Learning producono risultati linguaggio di programmazione utilizzando uno strumento Open
completamente differenti. Python. Questo formato viene Source chiamato Fickling, come
In un caso, come riferito dal usato anche per i modelli di è ben noto alla community
Washington Post, è bastato Machine Learning e permette a di sicurezza internazionale.
modificare un solo pixel un’attaccante di
di un’immagine per alterare

ni
La riscossa dei Cylo
complessi modelli di
compravendita azionaria
con risultati disastrosi.

DATA POISONING
Sempre più spesso vengono
La modalità di attacco
pubblicati rapporti sui potenziali
Adversarial si fonda sui classici rischi dell’Intelligenza Artificiale
sistemi basati su algoritmi come senziente e non vorremmo
quelli di data poisoning certamente passare per paranoici
che temono l’arrivo di robot
(inquinamento dei dati) e
coscienti in grado di minacciare la
inference attack. Solo che in nostra civiltà, come avveniva con
questo caso l’attaccante sceglie i Cyloni nella serie fantascientifica
di colpire la modalità di Galactica. Ci riferiamo solo
archiviazione e di distribuzione alla necessità di prendere
in considerazione i rischi relativi
dei modelli. Anche se i modelli
alla sicurezza, allo sviluppo
di Machine Learning vengono e all’implementazione dei modelli
percepiti come una tecnologia Machine Learning, soprattutto
talmente evoluta da essere osservando l’influenza sempre
maggiore che rivestono nella vita
difficilmente analizzabile da un
delle persone. Anche se al momento
non addetto ai lavori, in realtà la minaccia di un attacco
vengono utilizzate le stesse alle Reti Neurali può
modalità in uso con normali sembrare ai più argomento
Nella serie Galactica del 2003,
software con tanto di ricerca di da fantascienza, dobbiamo
i robot Cyloni furono creati dagli
domandarci se non sia il
vulnerabilità che possano essere caso di intervenire prima umani per rendere la vita più facile
sfruttate dall’attaccante. che il danno diventi sulle 12 colonie. Tutto andò bene
È questo il caso del formato di difficilmente riparabile. fino al giorno in cui i robot decisero
di sterminare i loro padroni.
archiviazione Pickle che viene

59
N E@ H AC KE RJ O U RN A L .i t
REDAZIO

REPLY
n la redazione insieme
Condividi i tuoi dubbi co
nti su quello che vorresti
a nuove idee e suggerime it
zione@hackerjournal.
vedere sulla rivista: reda

GLOSSARIO AD BLOCKER Clicca sull’icona a forma di


DI BASE COMBINA GUAI ingranaggio che c’è sulla destra
Per eliminare un po’ di e scegli la voce Modifica per
PENTESTING pubblicità mentre navigo, accedere al contenuto di questa
Processo di valutazione della
ho scaricato AdGuard lista. Dalla sezione Cerca regola
sicurezza di un sistema o di
e da quel momento è diventato potrai cercare Libero e quindi
una rete, che simula l’attacco
di un utente malintenzionato. praticamente impossibile disattivare le voci relative
L’analisi comprende più fasi accedere al mio provider al dominio di Libero.it.
e ha come obiettivo quello di posta (Libero.it) per
di evidenziare le debolezze controllare le email. Per HACKER CON WINDOWS
della piattaforma, fornendo
poterle visualizzare sono stato Mi sto appassionando al
il maggior numero possibile
di informazioni sulle costretto a disinstallare mondo hacker e vorrei sapere
vulnerabilità che hanno AdGuard. A quanto pare si è se è possibile iniziare a fare
permesso l’accesso creato un conflitto di sistemi, qualche esperimento di
non autorizzato. per cui usando AdGuard non Penetration Test partendo
vanno le mail. Cosa posso fare da Windows, possibilmente
FILE HOSTING
per non avere pubblicità e una da chiave USB o disco esterno.
Servizio di archiviazione
su Internet progettato casella email accessibile? Non ho infatti la possibilità di
per ospitare i file degli  Pier acquistare un altro computer
utenti, permettendo loro e la macchina che sto usando
di caricare file che possono Abbiamo provato a non è mia e non posso creare
poi essere scaricati riprodurre la tua situazione, una partizione con una distro
da altri utenti.
ma non ci siamo riusciti. Linux come Kali.
Tipicamente il servizio
permette l’accesso tramite Inizialmente Libero Mail ci ha Archimede
protocollo HTTP o FTP o fatto effettivamente apparire un
tramite software di terze parti. pop-up che indicava che era stato Per chi vuole iniziare con
rilevato il blocco delle pubblicità, il pentesting e non dispone
MAIL BOMBING
ma ci è bastato chiuderlo per di distro Linux, consigliamo
Invio di enormi volumi
avere accesso alle nostre email. di provare PentestBox, https://
di email a un indirizzo
di posta elettronica, Esiste comunque una soluzione pentestbox.org/it/, un progetto
con l’obiettivo di mandare definitiva per i tuoi problemi. Open Source che fornisce
in overflow la casella Dovrai andare nelle un ambiente portatile per il
postale dell’indirizzo Impostazioni di AdGuard e penetration testing su Windows.
email o di superare
quindi alla voce Blocca-Annunci. PentestBox include infatti
il server in cui l’indirizzo
email è ospitato per Qui dovrai scendere nella pagina una vasta gamma di tool
effettuare un attacco fino ad arrivare alla sezione per il pentesting, utilizzabili
di tipo Denial of Service. Specifico della lingua e nativamente su Windows.
individuare la lista EasyList Italy. È completamente portatile,

60
N A L E P E R A N D R O ID
CLOUD PERSO
Non mi fido più di Google Drive e degli altri servizi americani
di cloud. Mi potete consigliare un modo semplice per realizzare
un servizio di file hosting personale in cui possa archiviare i miei file
privati e a cui possa collegarmi anche dallo smartphone?
Primo

Realizzare un proprio servizio di file hosting personale oggi è più semplice


rispetto al passato, sia perché i costi dell’archiviazione sono notevolmente
diminuiti, sia perché esistono diverse soluzioni facilmente implementabili. Una
delle applicazioni Open Source più diffuse e semplici, che mette a disposizione
anche un client per Android, è ownCloud, https://owncloud.com/. Il suo cuore
è l’applicazione ownCloud X, installabile su qualsiasi server. L’utilizzo della RAM
e lo spazio su disco fisso necessari dipenderanno chiaramente dall’utilizzo
che ne faremo. Dopo aver installato e configurato il server ownCloud, potremo
caricare i file ricorrendo al client desktop. Dal sito sono scaricabili quelli per
macOS, Windows e Linux, insieme alle app per dispositivi mobile Android e iOS.

SBLOCCARE UN PDF
Avere a disposizione la maggior parte
Non trovo più la password
delle utility per il Penetration Testing su di un documento PDF che devo
di una chiave USB permette di simulare assolutamente consultare.
Ho visto che esistono diversi
attacchi anche dalla piattaforma Windows tool, ma mi chiedono anche
più di 50 € e ho paura che
potrai quindi montarlo su una ancora più cattivo, pensavo siano truffe. Non conoscete
PenDrive USB senza curarti di a un mail bombing. Mi potete un software Open Source
dipendenze o configurazioni indicare un’app che non che faccia al caso mio?
particolari. Contiene la maggior contenga virus e che possa Sergio
parte delle utility Linux, come usare?
bash, cat, chmod, curl, git, gzip, Paola Effettivamente gran parte
ls, mv, ps, vim, ssh, sh, uname degli strumenti disponibili
e molte altre. Tenendo sempre presente per craccare la password dei
che si tratta di un’operazione documenti PDF sono delle truffe.
SCHERZI DA HACKER assolutamente illegale, esistono Esiste in realtà un vecchio tool
Un amico mi ha installato comunque degli eseguibili che Open Source che funziona da riga
sul computer a mia insaputa sono stati messi a disposizione di comando e utilizza il metodo
un programmino che ha online per motivi di studio. Così BruteForce per individuare la
modificato completamente per esempio su GitHub potrai password. Verranno cioè cercate
il funzionamento della tastiera, trovare Email Nuker, https:// tutte le possibili combinazioni
mandandomi nel panico prima github.com/bagarrattaa/email- di lettere e numeri, con tempi
di rendermi conto che si nuker, un eseguibile per Windows che possono essere molto lunghi.
trattava di uno scherzo. A che permette di inviare fino a 500 Si chiama PDFCrack e lo puoi
questo punto vorrei vendicarmi email contemporaneamente alla scaricare da https://sourceforge.
con uno scherzo da hacker casella della vittima. net/projects/pdfcrack/

61
Il prossimo nu mero d icembre
0
sa ra‘ in ed icola da l 2
Investigatori
nel cloud cloud
one
Usare il software di gesti
forensi
come tool per le analisi

PDF “casgasnoagrfoafirt e”
co per
Un metodo ste
i segreti nei PDF
nascondere messagg

Flipper,
Attacco
il passpar tout
dal canale lateraleti deg li hani diccaknceelrli
ezio
Come gli hacker posson
o ottenere da Può scardinare le prot
a, per esempio to rn el li de lla metro, reti Wi-Fi
senza accedere al sistem el et tr ic i,
adoperando una fotocam
era termica e molto altro ancora

SERVIZIO QUALITÀ EDICOLANTI E DL Distributore per l’Estero: SO.DI.P S.p.A. Via Bettola, 18 - 20092 Cinisello Balsamo (MI)
Sonia Lancellotti, Luca Majocchi: Tel. 02 92432295 Tel. +390266030400 - Fax +390266030269 - sies@sodip.it - www.sodip.it
distribuzione@sprea.it 351 5582739
Stampa: Arti Grafiche Boccia S.p.A.- Via Tiberio Claudio Felice, 7- 84131 Salerno
ABBONAMENTI E ARRETRATI Copyright: Sprea S.p.A.
Abbonamenti: si sottoscrivono on-line su www.sprea.it/hackerjournal
Informativa su diritti e privacy
abbonamenti@sprea.it La Sprea S.p.A. titolare esclusiva della testata Hacker Journal e di tutti i diritti di pub-
Tel. 02 87168197 (lun-ven / 9:00-13:00 e 14:00-18:00) blicazione e di diffusione in Italia. L’utilizzo da parte di terzi di testi, fotografie e dise-
Il prezzo dell’abbonamento è calcolato in modo etico perché sia un servizio gni, anche parziale, è vietato. L’Editore si dichiara pienamente disponibile a valutare -
utile e non in concorrenza sleale con la distribuzione in edicola. e se del caso regolare - le eventuali spettanze di terzi per la pubblicazione di immagini
Arretrati: si acquistano on-line su www.sprea.it/arretrati di cui non sia stato eventualmente possibile reperire la fonte. Informativa e Consenso
abbonamenti@sprea.it in materia di trattamento dei dati personali (Codice Privacy d.lgs. 196/03). Nel vigore
Mensile - prezzo di copertina 3,90 €
Tel. 02 87168197 (lun-ven / 9:00-13:00 e 14:00-18:00) del D.Lgs 196/03 il Titolare del trattamento dei dati personali, ex art. 28 D.Lgs. 196/03,
www.hackerjournal.it - redazione@hackerjournal.it
329 3922420 è Sprea S.p.A. (di seguito anche “Sprea”), con sede legale in Via Torino, 51 Cernusco sul
La Divisione Informatica di Sprea edita anche: Naviglio (MI). La stessa La informa che i Suoi dati, eventualmente da Lei trasmessi
WIN MAGAZINE ✦ LINUX PRO ✦ UBUNTU FACILE FOREIGN RIGHTS alla Sprea, verranno raccolti, trattati e conservati nel rispetto del decreto legislativo
MAC IDEA!✦ APP JOURNAL ✦IL MIO COMPUTER IDEA Paolo Cionti: Tel. 02 92432253 - paolocionti@sprea.it ora enunciato anche per attività connesse all’azienda. La avvisiamo, inoltre, che i Suoi
Business Unit Manager: Massimiliano Zagaglia dati potranno essere comunicati e/o trattati (sempre nel rispetto della legge), anche
Cover: Luca Patrian all’estero, da società e/o persone che prestano servizi in favore della Sprea. In ogni
SERVIZI CENTRALIZZATI
Impaginazione: Alessandro Buonaiuto Art director: Silvia Taietti momento Lei potrà chiedere la modifica, la correzione e/o la cancellazione dei Suoi
Hanno collaborato: Antonio Dini, Francesco Pensabene, Maurizio Russo, Noemi Chierchia, dati ovvero esercitare tutti i diritti previsti dagli artt. 7 e ss. del D.Lgs. 196/03 mediante
Grafici: Alessandro Bisquola, Tamara Bombelli, Nicole Bombelli, Nicolò Digiuni,
Vincenzo Digilio comunicazione scritta alla Sprea e/o direttamente al personale Incaricato preposto al
Marcella Gavinelli, Luca Patrian
Servizi editoriali: Backdoor di Gianmarco Bruni trattamento dei dati. La lettura della presente informativa deve intendersi quale pre-
Coordinamento: Chiara Civilla, Tiziana Rosato, Roberta Tempesta, Silvia Vitali
sa visione dell’Informativa ex art. 13 D.Lgs. 196/03 e l’invio dei Suoi dati personali alla
Sprea S.p.A. Amministrazione: Erika Colombo (responsabile), Silvia Biolcati, Irene Citino, Sprea varrà quale consenso espresso al trattamento dei dati personali secondo quanto
Sede Legale: Via Torino, 51 20063 Cernusco Sul Naviglio (Mi) - Italia Desirée Conti, Sara Palestra - amministrazione@sprea.it sopra specificato. L’invio di materiale (testi, fotografie, disegni, etc.) alla Sprea S.p.A.
PI 12770820152- Iscrizione camera Commercio 00746350149 Ufficio Legale: Francesca Sigismondi deve intendersi quale espressa autorizzazione alla loro libera utilizzazione da parte di
Per informazioni, potete contattarci allo 02 87168197 Sprea S.p.A. Per qualsiasi fine e a titolo gratuito, e comunque, a titolo di esempio, alla
CDA: Luca Sprea (Presidente), Alessandro Agnoli (Amministratore Delegato), Hacker Journal, registrata al tribunale di Milano il 27/10/2003 con il numero 601. pubblicazione gratuita su qualsiasi supporto cartaceo e non, su qualsiasi pubblicazio-
ISSN 1594-5774 ne (anche non della Sprea S.p.A.), in qualsiasi canale di vendita e Paese del mondo.
Giulia Spreafico (Divisione digital), Stefano Pernarella (ADV & PR)

ADVERTISING, SPECIAL PROJECTS & EVENTS Direttore responsabile: Luca Sprea


Segreteria: Emanuela Mapelli - Tel. 02 92432244 - emanuelamapelli@sprea.it Distributore per l’Italia: Press-Di Distribuzione stampa e multimedia s.r.l. - 20090 Segrate Il materiale inviato alla redazione non potrà essere restituito.
N
O
V
IL MAGAZINE A FUMETTI CULT

IT
NEL MONDO FINALMENTE ANCHE IN ITALIA

A
IN EDICOLA DAL 25 OTTOBRE

Scansiona il QR Code

Acquistala su www.sprea.it/heavymetal
versione digitale disponibile dal 22 ottobre
PU BBLICITÀ
100% INDIPENDENTE! NO

T utto quello
ch e g l i a l t r i
n o n o s a n o d i r t i !

IN QUES T O N U M E R O
VULNERABILITÀ | Scambio di identità
Il servizio EKS di Amazon Web Services utilizza un sistema di identità
degli utenti che nasconde un punto debole...

CDN | Più sicuri e protetti su Internet


Ecco un’estensione per browser capace di rendere la navigazione migliore:
all’insegna della sicurezza, della riservatezza e della celerità

FRAMEWORK | MITRE ATT&CK, seconda parte


Continuiamo ad approfondire il framework ATT&CK:
in questo numero esaminiamo tattiche e tecniche!

LETTERE | Cloud personale per Android


Le domande dei lettori, le risposte degli esperti della redazione.
Anche online sul nostro sito: https://hackerjournal.it

NUMERO 267 • MENSILE • 3.90 €

P.I. 22-11-2022 - Dicembre

Prezzi esteri: AUT € 7,50 - BE € 7,00 - LUX € 6,50 - F+PM € 9,50 FR + € 10,50 PM - ES € 6,00 - PT (Cont.) € 5,50 - CH Tedesca CHF 8,3 - CH Ticino CHF 7,3 - OLANDA € 7,50

Potrebbero piacerti anche