Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Hacker Journal N.267 (Dicembre 2022)
Hacker Journal N.267 (Dicembre 2022)
dicembre
DIETRO ALL’ADD-ON
Impedisci ai siti Web di profilarti
N.267
Dal 2002 tutto quello che gli altri non osano dirti
Attacco alla
steganografia
Qualcuno ha nascosto dati
dentro un’immagine? Con
la statistica li scopri subito
Doppio schermo
TARIFFA R.O.C. Poste Italiane S.p.A. – spedizione in abbonamento postale – MBPA/LO-NO/125/A.P./2017- ART.1 COMMA1- S /NA
Co l p o a l c u o r e
di Windows! Riuscire a bucare il kernel del sistema operativo vuol
il lato oscuro dire avere il controllo completo e accedere a tutti i dati
del metaverso
La nuova frontiera
della Rete è in realtà
il nuovo campo
di gioco dei cyber
pentesting
Usiamo Burp Suite per capire
internet dell’hacker
Viaggia a 2X, non va mai down
criminali. Ecco come fanno i pirati ad aggirare e permette di nascondere le attività
cos’è il darkverse le procedure di login delle Web app svolte in Rete. Ecco come averla anche tu
IN EDICOLA
DAL 18 NOVEMBRE
Scansiona il QR Code
Acquistala su www.sprea.it/prog
versione digitale disponibile dal 15 novembre
EDITORIALE
www.hackerjournal.it
In questo numero parliamo di:
kernel Windows, Darkverse, EKS,
steganalisi, Mutillidae, Deskreen,
Decentraleyes, MITRE ATT&CK,
connessione Internet, Adversarial
Machine Learning e molto altro.
C
yberspionaggio, intelligenze artificiali che
disegnano o scrivono, ransomware: leggendo
le notizie dell’ultimo periodo, questi tre temi
sono tra i più caldi. Alcune di queste notizie
le potete leggere anche su queste pagine, nella sezione
delle news. Mentre in Europa la commissione PEGA
(www.europarl.europa.eu/committees/it/pega/about)
cerca di fare chiarezza sul comportamento di alcuni
governi europei che avrebbero usato dei tool di
sorveglianza per spiare giornalisti e politici, scopriamo
che spyware di vario tipo sono stati messi in campo
anche ai danni di alcune minoranze religiose.
Come leggiamo nella newsletter di Carola Frediani
(https://guerredirete.substack.com/), ransomware
e hacking politico preoccupano anche l’autorità federale CONTATTI
tedesca per la sicurezza informatica, mentre le IA come
REDAZIONE
DALL-E 2 o Stable Diffusion (vi abbiamo mostrato
redazione@hackerjournal.it
come installarla nel vostro computer lo scorso numero)
ABBONAMENTI
stanno raggiungendo livelli di sofisticazione davvero E ARRETRATI
abbonamenti@sprea.it
interessanti (ma anche preoccupanti). Ci si domanda, www.sprea.it/digital
quindi, se e quando questi software prenderanno
FACEBOOK
il posto degli artisti, magari occupando degli spazi nel www.facebook.com/
hackerjournal/
Metaverso o nel Darkverse, il “lato oscuro” della Rete
del futuro di cui parliamo a pagina 18. Che ne pensate? SITO WEB
www.hackerjournal.it
Il prossimo numedro sara
bre
in edicola dal 20 icem
HACKTUALITÀ
News
Notizie e anticipazioni dell’universo hacker................................................................ 06
COVER STORY
Colpo al cuore di Windows
Bucare il kernel del sistema vuol dire accedere a tutto ........................................... 10
M IGL IORARE
A I
P
U
R
T
E
A
F
C
EI
RA
I TA!
A T UA R I V ISTA
L .ly/hackerjo
/bit
urnal
Vai su https:/questionario anonimo
e compila il
4
Il primo manifesto hacker
“... avete mai guardato dietro agli occhi dell’hacker?
Vi siete mai chiesti cosa lo stimola, che forze
lo hanno formato, cosa può averlo forgiato?
Io sono un hacker, entra nel mio mondo...”
isi
Steganal
SICUREZZA
Steganalisi | Attacco alla steganografia
Esaminiamo le tecniche statistiche che consentono di scovare
le informazioni nascoste all’interno di immagini o suoni.......................................... 24
Pentesting | Filtri lato client, terza parte
Aggiriamo i filtri nei form di input per attaccare al cuore le Web app.......................28
> 24
H OW T O
Deskreen | Usa il cellulare come secondo display 40
Non spendere soldi per acquistare un secondo schermo, riusa un tablet o la TV... 36
> 58
HACKULTURE
IA in pericolo | Machine Learning a rischio cracker
I più avanzati modelli di intelligenza artificiale e di riconoscimento biometrico
rappresentano un ghiotto boccone per hacker di tutto il mondo.................................. 58
NLETETURW
E
S Appartieni a u
na
iosa?
n o r a n z a r e l i g
mi
Allora ti spio!
#SPIONAGGIO Kaspersky ha scoperto una nuova campagna
di spionaggio Android, SandStrike, che prende di mira i Bahá’í,
una minoranza religiosa di lingua persiana
6
NEWS
Anche i server ATTACCO HACKER
alla TV di stato
vanno in pensione iraniana
#VIRTUALIZZAZIONE Oltre 45.000 server VMware ESXi #TELEVISIONE Attivisti
non riceveranno più aggiornamenti manifestano contro la situazione
delle donne in Iran
L
Lansweeper, oltre 45.000 server
o scorso 8 ottobre un canale TV
VMware ESXi hanno appena raggiunto
iraniano di proprietà statale è stato
la fine del ciclo di vita (EOL), con
hackerato da un gruppo dissidente.
VMware che non fornisce più
aggiornamenti software e di sicurezza Il notiziario delle nove di sera è stato
a meno che le aziende non acquistino interrotto dall’immagine di una
un contratto di supporto esteso. A partire maschera, seguita da una del leader
dal 15 ottobre scorso, VMware ESXi 6.5 supremo del paese, Ali Khamenei,
e VMware ESXi 6.7 hanno raggiunto la fine circondata da fiamme e con la sagoma
del ciclo di vita e riceveranno solo supporto di un mirino puntata in fronte. Nella
tecnico ma nessun aggiornamento di sicurezza, mettendo il software a parte inferiore dello schermo si sono
rischio di vulnerabilità. L’unico modo per essere sicuri di poter continuare potute vedere le foto di Mahsa Amini,
a usare le versioni precedenti in modo sicuro è richiedere il supporto la giovane di ventidue anni morta
esteso di due anni, che deve essere acquistato separatamente ma che
dopo essere stata in custodia della
non include gli aggiornamenti per i pacchetti software di terze parti.
polizia morale, e di tre altre donne
uccise durante le proteste. In
sottofondo era udibile una canzone
che recitava uno degli slogan delle
manifestanti: “Donna, vita, libertà!”.
In tutto, l’interruzione è durata
Ora i cracker soltanto pochi secondi.
hanno la tua
ID Card!
7
HACKTUALITÀ
LA STAMPA
TEDESCA
È FINITA KO
#RANSOMWARE Un nuovo
gruppo di cybercriminali
è nato dalle ceneri
di BlackMatter e REvil
I l quotidiano tedesco Heilbronn Stimme si è visto costretto a pubblicare un numero di 28 pagine in formato
e-paper dopo che un attacco ransomware ha paralizzato i suoi sistemi di stampa.
Il giornale ha anche pubblicato un’edizione “di emergenza” di sei pagine mentre tutti i necrologi pianificati
sono stati pubblicati sul sito Web. Le comunicazioni telefoniche ed email sono rimaste offline durante il fine
settimana. Ai redattori del giornale è stato detto di lavorare da casa sui loro Personal Computer e sono stati
assegnati loro nuovi indirizzi email. Il gruppo dei media ha poi lavorato con la Polizia per trovare un modo
per risolvere i problemi tecnici il prima possibile, nonché per cercare di identificare gli autori.
“Collaboriamo ufficialmente con la Polizia e con gli esperti della protezione dei dati per poter operare
il più rapidamente possibile con la consueta qualità”.
R IV A D A L D E S KTOP REMOTO
R
IL M A L W A R E A
#CONTROLLO Alcuni criminali informatici hanno creato
un nuovo malware che sta agendo dall’agosto scorso
8
HA C K T U A L I TA À
cover story Colpo al cuore di Windows
Riuscire a bucare il kernel del sistema operativo vuol dire avere il controllo completo
e accedere a tutti i dati................................................................................................................................... 10
’
realta virtuale Il lato oscuro del Metaverso
Aziende e persone parlano della nuova frontiera del Web… ma anche la cybercriminalità
si sta preparando a esplorare questo nuovo spazio............................................................................. 18
’
Vulnerabilita Scambio d ’identita’
Il servizio EKS di Amazon Web Services usa un sistema di identità per gestire
gli utenti che nasconde un punto debole che... .................................................................................... 20
HACKTUALITÀ i Windows
al cuore d
COVER STORY: Colpo
Colpo al cuore
di Windows
In collaborazione con
thehackingquest.net
Riuscire a bucare il kernel del
sistema operativo vuol dire aver
il controllo completo e accedere
a tutti i dati
I
l compito di ogni sistema operativo è quello di monolitica, i microkernel implementano solamente
astrarre le risorse hardware e renderle fruibili funzioni di carattere basilare, come la
al loro utilizzatore. Volendo, potremmo vedere comunicazione tra i processi, il multitasking
il sistema operativo come una sorta di e la gestione della memoria. Demandano
interprete tra la macchina e il suo operatore. le altre funzioni a programmi terzi che prendono
Il kernel è il nucleo centrale del sistema operativo il nome di server;
e ha il compito di fornire ai processi, in esecuzione • Kernel ibridi – utilizzati nella maggior parte dei
sull’elaboratore, un accesso sicuro e controllato sistemi operativi commerciali (Microsoft Windows
all’hardware. È quindi il primo programma che e macOS) combinano alcune caratteristiche dei
viene caricato subito dopo la fase di boot della kernel monolitici con quelle dei microkernel.
macchina. Una volta pronto, controlla e coordina Difatti, hanno un insieme più ampio di moduli core;
ogni altro programma e processo, ponendosi come • Esokernel – “mascherano” il livello di astrazione
un “ponte” di collegamento fra le istruzioni che fra software e hardware, in modo che un
l’utente impartisce alla macchina e l’hardware. programma non conosca le risorse hardware
a sua disposizione o in quale parte di memoria
VARI TIPI DI KERNEL è stato allocato.
Esistono varie tipologie di kernel, che si
differenziano per il grado di astrazione IL KERNEL DI WINDOWS
dall’hardware: Dato che il nostro target è un kernel dei sistemi
• Kernel monolitici – questa tipologia di kernel operativi Windows, addentriamoci più a fondo
contiene in un unico file le diverse funzioni del in questa specifica tipologia. Esistono due grandi
sistema operativo e i driver delle varie periferiche. famiglie di kernel Windows:
Per ogni funzione da svolgere e per ciascuna • Windows 9x kernel, usati in Windows 95-98 e ME;
periferica da gestire, avremo uno specifico modulo. • Windows NT kernel, usati in tutti i sistemi
Un esempio di kernel monolitico è quello Windows NT, inclusi Windows NT, 2000, XP, Vista,
dei tradizionali sistemi UNIX e Linux; 7, 8, 8.1, 10 e 11.
• Microkernel – in maniera opposta alla struttura Quelli su cui ci concentreremo sono i kernel NT.
10
Poco fa abbiamo detto che i kernel FASE I – PREPARIAMO IL DEBUGGER
commerciali, come quello di Windows, Portiamoci sulla nostra macchina virtuale
hanno una struttura ibrida che combina di analisi. Come prima cosa dobbiamo
aspetti del kernel monolitico con quelli installare il nostro debugger, contenuto
dei microkernel. nel pacchetto Software Development Kit
L’idea alla base è combinare i punti di forza di Microsoft (SDK). Scarichiamo l’installer
delle due tipologie: le performance garantite dell’SDK (winsdksetup.exe) dal seguente
dalla struttura monolitica assieme alla percorso: https://go.microsoft.com/fwlink/
stabilità intrinseca dei microkernel. p/?linkid=2196241. Dopo averlo scaricato
L’architettura della famiglia NT è altamente eseguiamo il setup, selezioniamo la
modulare e si struttura in due layer directory di installazione (lasciamo pure
principali: user mode e kernel mode. quella di default) e facciamo click su Next.
• user mode – i programmi hanno accesso All’apparire del disclaimer della privacy,
solo a determinate risorse del sistema scegliamo di non inviare i nostri dati a
operativo; Microsoft e poi premiamo ancora Next,
• kernel mode – non ha restrizioni, per accettare anche la licenza di utilizzo.
godendo di un accesso alla memoria Adesso dobbiamo selezionare quale
centrale e ai device esterni. componente installare. Installiamo
Terminata la fase teorica, prepariamo ora il esclusivamente il Debuggings Tool for
nostro ambiente di laboratorio. Cominciamo Windows e spuntiamo tutti gli altri.
dagli applicativi e script meno comuni, Clicchiamo su Install [figura #1].
di cui avremo bisogno: li trovate nel box Terminata l’installazione, ci basterà
La cassetta degli attrezzi. Adesso che digitare windbg sulla barra di ricerca
sappiamo cosa serve, procediamo per passi. di Windows per eseguire il debugger,
11
HACKTUALITÀ i Windows
al cuore d
COVER STORY: Colpo
figura #1 Dovremo adesso installare Mona e per farlo
abbiamo bisogno di integrare pykd.pyd che ci
permetterà di utilizzare lo script in Python.
INSTALLIAMO PYKD
1 Per prima cosa abbiamo bisogno di installare
Python, nel nostro caso specifico abbiamo utilizzato
la versione 2.7.18 per x86 (Windows x86 MSI
installer), scaricabile al seguente link: https://www.
python.org/ftp/python/2.7.18/python-2.7.18.msi
2 Riavviamo la macchina virtuale.
3 Scarichiamo pykd.zip dal suo repository:
https://github.com/corelan/windbglib/raw/master/
Dopo aver scaricato il kit di sviluppo di Windows, pykd/pykd.zip
ricordiamoci di installare solo gli strumenti 4 Estraiamo sul desktop il contenuto di pykd.zip.
per il debug.
5 Clicchiamo rispettivamente con il tasto destro
ora presente fra le applicazioni disponibili. prima su pykd.pyd e poi vcredist_x86.exe.
Potremmo adesso voler cambiare la User Interface Selezioniamo la voce Proprietà, nella scheda
(UI) con una a noi più congeniale. Utilizziamo General, e scegliamo Unblock. Qui applichiamo
per esempio windbg-theme: https://github.com/ le modifiche e premiamo OK.
lololosys/windbg-theme. 6 Eseguiamo (con privilegi di amministratore)
Scarichiamo da GitHub il repository in formato vcredist_x86.exe, procedendo nell’installazione.
compresso, decomprimiamo il file ed eseguiamo 7 Copiamo il file pykd.pyd nel seguente percorso:
il file dark.reg, facendo semplicemente C:\Program Files (x86)\Windows Kits\10\
un doppio click su di esso. Ora, riaprendo Debuggers\x86\winext
il debugger, vedremo l’interfaccia modificata 8 Apriamo il prompt cmd (sempre con privilegi di
in favore di una più fruibile [figura #2]. amministrazione) e digitiamo i seguenti comandi:
figura #2
12
figura #3 il file, se necessario, come fatto in
precedenza al punto 5). Scarichiamo
mona.py dal seguente percorso (“sblocchiamo”
il file, se necessario): https://github.com/corelan/
mona/raw/master/mona.py. Salviamo il file appena
scaricato in C:\Program Files (x86)\Windows
Kits\10\Debuggers\x86\. Al termine della
procedura, verifichiamo di aver installato tutto
correttamente. Per farlo, seguiamo i seguenti passi:
• avviamo il debugger, WinDGB;
Ecco installato il tool che ci permetterà di integrare • agganciamo al debugger l’applicazione vulnerabile
il linguaggio Python.
vulnserver. Cioè, in alto a sinistra clicchiamo
.load pykd.pyd
!py mona
13
HACKTUALITÀ i Windows
al cuore d
COVER STORY: Colpo
figura #5 Loader”, OSR, dal seguente link: www.osronline.
com/OsrDown.cfm/osrloaderv30.zip.
Successivamente recuperiamo HEVD dal suo
repository: https://bit.ly/hj267_hevd. Estraiamoli
entrambi sul nostro desktop. Utilizzando l’OSR
Loader dobbiamo adesso caricare il driver
vulnerabile nella nostra macchina vittima.
Per farlo spostiamoci nella cartella OSR Driver
Loader, al percorso \[cartella_decompressa]\kit\
WNET\AMD64\FRE. Da qui lanciamo l’eseguibile
OSRLOADER.exe con privilegi di amministrazione.
Avviato il loader, clicchiamo sulla voce Driver Path
e facciamolo puntare al driver HEVD scaricato,
al seguente percorso: \[cartella_decompressa]\
HEVD3.00\vulnerable\x64\HEVD.sys. Concludiamo
selezionando in basso Register Service [figura #5].
Controlliamo che il nostro driver sia stato caricato
con successo nella macchina vittima: apriamo cmd
e digitiamo il seguente comando [figura #6]
Ordiniamo al sistema di caricare il driver A questo punto, per avviare il relativo servizio “HEVD”,
vulnerabile HEVD... dobbiamo prima disabilitare la “verifica della firma”.
Per farlo, procediamo come segue:
FASE II – DRIVER VULNERABILE • tenendo premuto il tasto Shift riavviamo la nostra
Adesso, dobbiamo simulare l’ambiente da attaccare macchina cavia;
sulla macchina vittima. Per prima cosa installiamo • questa volta, prima del boot del sistema operativo,
Python, che utilizzeremo più avanti per lanciare ci apparirà un menu che ci chiederà di scegliere una
il nostro attacco. Scarichiamo dal sito ufficiale di tre opzioni. Scegliamo Troubleshoot;
la release 3 (nel nostro caso abbiamo usato la • nella successiva schermata selezioniamo
3.8.10). Una volta installato, utilizziamo il comando Advanced options;
pip per installare alcuni moduli che useremo • scegliamo ora Startup Settings;
nel nostro script di exploit: • infine scegliamo Restart.
All’avvio del menu di startup ci verranno presentati
pip install infi.wioctl una serie di punti, quello che a noi interessa è il
punto 7: Disable driver signature enforcement,
Al termine, riavviamo la macchina. Dopo il riavvio, attivabile digitando F7. A questo punto la nostra
dovremo caricare il nostro driver vulnerabile: HEVD. vittima avvierà il sistema operativo senza l’opzione
Come prima cosa dobbiamo scaricare il “Driver di “verifica della firma”, che non ci avrebbe permesso
figura #6
14
figura #7 e 65536. Una volta premuto Invio ci verrà
fornita la key identificativa [figura #9]. Spostiamoci
ora sulla macchina dove abbiamo installato
il debugger e lanciamolo. Una volta aperto,
in alto a sinistra scegliamo File. Dal menu a tendina
raggiungiamo la voce Kernel Debugging. Nella
nuova finestra, alla voce PORT, inseriamo 55555 e
alla voce key incolliamo la nostra chiave; premiamo
OK. Il debugger entrerà in stato di attesa
per ricevere la connessione. Torniamo adesso
sulla macchina vittima e facciamo in modo
che al prossimo restart si riavvii in DEBUG mode.
Digitiamo i seguenti comandi, necessari per
abilitare il debug mode e riavviare la macchina:
bcdedit /debug ON
shutdown -r -t 0
15
HACKTUALITÀ i Windows
al cuore d
COVER STORY: Colpo
figura #9
figura #10
interagire con lo spazio di memoria del kernel.
Ma esiste un’interfaccia, messa a disposizione
dal sistema operativo, che consente di interagire
con i driver: il Device Input and Output Control
(IOCTL). Quando un driver viene installato, per
definire le routine che verranno esposte, viene
utilizzata la chiamata IoCreateDevice. Tali routine
sono fondamentalmente delle funzioni che
interagiscono con altri livelli del sistema operativo,
per manipolare un dispositivo hardware. È possibile
identificare le varie routine attraverso un codice
di controllo I/O (codice IOCTL). In HEVD (il nostro
driver vulnerabile) queste funzioni di routine
interagiscono direttamente a livello kernel,
originando diverse vulnerabilità. Il driver elaborerà
le chiamate a quelle routine utilizzando le strutture
IRP (I/O Request Packets) e imposterà un gestore
che invierà la routine specifica con un dato codice
IOCTL: IrpDeviceIoCtlHandler. Ottimo, la connessione della macchina vittima
è avvenuta con successo!
FASE V – STACK OVERFLOW
Il driver vulnerabile HEVD può essere sfruttato assume il valore decimale 2236419 o 0x222003
per vari attacchi, noi lo utilizzeremo per perpetrare in esadecimale, che è il punto esatto dove effettuare
un attacco DOS. Analizzando il driver, possiamo la chiamata BufferOverflowStackIoctlHandler;
osservare alcune caratteristiche della tabella 2 analizzando la chiamata, osserviamo che esiste
di jump generata attraverso la funzione un controllo che verifica se il pacchetto IRP contiene
IrpDeviceIoCtlHandler: dati forniti dall’utente;
1 viene attivata quando il codice dello IOCTL 3 se esiste, viene attivata la chiamata alla funzione
Da sapere
In questa parte daremo per scontato 247 di HJ e che potete anche leggere al seguente
l’apprendimento della tecnica di attacco link: https://thehackingquest.net/buffer-
overflow, che abbiamo già trattato nel numero overflow-attack .
16
figura #11
Verifichiamo di nuovo, non si sa mai, che il driver buggato sia stato caricato.
figura #12
Il buffer è stato riempito, il nostro script ha avuto successo. Provate a pensare di compilarlo
per ottenere un file exe e inviarlo per email...
17
HACKTUALITÀ
IL L AT O O S C U R O
DEL M E TA V E R S O del Web … ma anche
o della nuova fron tiera
Aziende e persone parlan ar ando a es plor are qu esto nuovo spazio
a prep
la cybercriminalità si st
È
difficile identificare le RICERCA RIVELATORIA degli NFT per la regolamentazione
minacce informatiche Una delle prime ricerche che della proprietà, viste le loro
di uno spazio che mette in luce quali configurazioni caratteristiche di immutabilità.
non esiste ancora potrebbe avere questo spazio Però, proprio come accade
completamente. Ma su una cosa virtuale è quella condotta con i furti di Bitcoin e delle altre
siamo sicuri: quando arriveranno, dall’azienda di cybersecurity criptovalute oggi, gli NFT saranno
saranno micidiali. Perché Trend Micro (https://bit.ly/ oggetto di phishing, furti,
il Metaverso, quella specie di rete hj267_metaverso). Ma i ricercatori frodi anche in 3D. Non solo.
che collega e rende interoperabili non sono gli unici a preoccuparsi: Le proprietà di “spazi fisici”
differenti ambienti di realtà sono in molti quelli che già virtuali nel Metaverso daranno
virtuale con l’ausilio di visori provano a immaginare come la possibilità di riciclare soldi
e occhiali VR, oggi sembra una i primi abbozzi di Metaverso sporchi con compravendite con
barzelletta mal riuscita raccontata verranno trasformati anche valori artificialmente gonfiati
da Mark Zuckerberg, ma domani in luoghi di incontro e generare un’economia parallela
potrebbe diventare una serie di e scambio illegale. e illegale. Inoltre, la privacy sarà
ambienti giganteschi e molto reali completamente stravolta, perché
dal punto di vista economico CRIMINALI VIRTUALI non solo la possibilità di tracciare
e sociale. E conoscendo la natura I rischi possibili nell’immediato i comportamenti degli utenti
umana, ci sarà chi cercherà di futuro sono davvero molti. è ancora tutta da definire, ma il
sfruttarlo per il suo lato oscuro. Il Metaverso prevede l’utilizzo tipo di dati e di azioni che possono
18
REALTÀ VIRTUALE
essere viste è enormemente più prendere, così nel Metaverso aperti che stanno preoccupando
sofisticato e complesso. Infine, le aziende oggi stanno cercando i ricercatori e gli esperti.
fake news, propaganda e di acchiappare visibilità e “spazi” E le domande sono tante: come
ingegneria sociale la faranno da (rappresentati dagli NFT) saranno moderate le attività degli
padroni in spazi molto realistici in maniera tale da avere utenti e il parlato nel Metaverso?
dove però è tutto generato un vantaggio. Ma, proprio come E chi saranno i responsabili?
digitalmente e quindi tutto nel Far West dell’Ottocento, Come verranno controllate
potenzialmente falso. nel Metaverso troveranno e applicate le violazioni del diritto
casa criminali e truffatori. d’autore? Come faranno gli utenti
IL FAR WEST E le forze dell’ordine potranno a sapere se stanno interagendo
La base del ragionamento che fare molto poco. con una persona reale o un
viene fatto è che oggi il Metaverso bot? Ci sarà un test di Turing
è ancora sul tavolo da disegno LE DOMANDE APERTE per differenziare le AI dagli
dei progettisti della Rete. Il vero problema, infatti, non è esseri umani? C’è un modo
Meta, cioè Facebook, ma anche soltanto l’insicurezza, ma anche per salvaguardare la privacy
le centinaia di aziende che stanno la difficoltà a capire come fare a impedendo che il Metaverso
cercando il modo di investire introdurre delle forme di controllo venga dominato da poche grandi
e personalizzare gli ambienti e di sicurezza credibili. Come fare aziende tecnologiche, come
a loro vantaggio, sono ancora a sorvegliare i territori virtuali? vorrebbe per esempio Meta?
agli inizi. È, a quanto pare, un Come attribuirsi le competenze Sono tutte domande aperte che,
ambiente embrionale dove non e la giurisdizione? Come ridefinire se non trovano risposta adesso,
esistono regole e dove sembra i reati quando questi diventano potrebbero diventare problemi
che nessuno le voglia mettere. virtuali? Sono molti i problemi cronici del nuovo spazio virtuale.
Anzi, come la corsa all’Ovest
del vecchio Far West, quando
i coloni sbarcati dall’Europa I ricercatori di Trend Micro studiano
potevano correre verso le grandi il darkverse e si aspettano che possa
pianure e fermarsi per colonizzare
gratuitamente tutta la terra
diventare un problema di sicurezza
che fossero stati in grado di molto grave nei prossimi anni
19
HACKTUALITÀ
A cura di Luca Tringali
,
GLOSSARIO
DI BASE
SCAM B I O D I I D E N T I TA
zza il sistema di identità
KUBERNETES
Piattaforma per gestire
rviz io EK S di AW S ut ili
Il se e li traduce nel sistema
container Docker su più
pe r ge st ire gli ut enti
macchine fisiche, AWS IAM
realizzando un cluster
ruoli e pe rm es si tipici di Kubernetes. Questa
sul quale virtualizzare di punto debole che...
ne, pe rò , na sc on de un
tutte le applicazioni
come container.
traduzio
A
NAMESPACE
In Kubernetes, è
mazon Web Services di definire con estrema precisione
possibile separare le è il cloud di Amazon, una quali attività possano essere svolte da
risorse (container con le delle principali piattaforme ciascun utente, rendendo l’ambiente
applicazioni, storage, cloud disponibili sul molto sicuro, perché non è necessario
ecc.) inserendole in mercato. La quantità di servizi che dare a qualcuno più permessi
diversi “namespace”.
offre è enorme, praticamente di quanti ne servano. L’aspetto
Ogni utente può avere
accesso ad alcuni qualsiasi cosa si possa immaginare interessante è che già da prima che
namespace e non ad nel mondo del cloud computing, esistesse Kubernetes, il sistema di
altri, quindi è possibile e sono solitamente indicati con delle autenticazione di Amazon, AWS IAM,
impedirgli di vedere le sigle. S3, per esempio, è un semplice funzionava con la stessa logica.
app di un altro utente. storage cloud. EC2 offre macchine
virtuali. Mentre EKS (Elastic DOVE RISIEDE LA VULNERABILITÀ
CONFIGMAP
Semplici dizionari Kubernetes Service) è Per evitare di dover ripetere tutto
(coppie di dati “chiave: l’implementazione in chiave Amazon due volte, cosa piuttosto complicata
valore”, per esempio di Kubernetes. Naturalmente, nella in aziende con centinaia o migliaia
“rivista: HackerJournal”) logica di Amazon, tutti i vari servizi di dipendenti, Amazon ha deciso
ove memorizzare info sono interconnessi, in particolare per di integrare il proprio IAM con la sua
necessarie per la
quanto riguarda l’autenticazione. implementazione di Kubernetes, così
configurazione delle
applicazioni. Così se si Su Kubernetes è, infatti, presente un è possibile utilizzare le utenze AWS
vuole riconfigurare meccanismo di autenticazione basato preesistenti, magari già in uso
un’app non serve su utenti e ruoli, per cui a ogni utente per accedere a servizi come S3
ricreare tutto il vengono assegnati dei token o CloudFront, per accedere anche
container, basta
identificativi e una serie di alle risorse allocate sul cluster
modificare la
ConfigMap.
autorizzazioni per l’accesso a Kubernetes. È quindi stato pubblicato
specifiche risorse. Questo permette il modulo AWS IAM authenticator
20
VULNERABILITÀ
Il problema di AWS
è che il nome utente
viene cercato come
lowercase, quindi è
possibile che due nomi,
che differiscono solo
per le maiuscole,
vengano confusi.
Fonte: https://bit.ly/
hj267_aws1
21
HACKTUALITÀ
sarebbe possibile assegnare Ci si potrebbe chiedere: ma, key, selezionerà questa stringa
una access key IAM arbitraria se viene mappato un utente già ma trasformandola in minuscolo,
(per esempio la propria) all’utente presente nella ConfigMap, non quindi dando l’accesso al service
testuser. Naturalmente, per poterlo dovrebbe generare un errore? account “amministratore”.
fare bisogna prima di tutto avere La realtà è che questo non accade
l’accesso alla ConfigMap a causa di questo bug nella lettura ENTITÀ DELLA VULNERABILITÀ
in questione, ma è possibile della ConfigMap da parte del L’impatto di questa vulnerabilità
che un utente possa accedere sistema di verifica dei token: dipende molto dall’utilizzo
al namespace kube-system che si sta facendo del proprio
senza avere altri privilegi. queryParamsLower.Set(strings. cluster EKS. Se l’RBAC di
Con questo meccanismo potrebbe ToLower(key), values[0]) Kubernetes è configurato bene,
modificare la ConfigMap e soltanto gli amministratori
assegnarsi un serviceaccount Come si può vedere, la chiave dovrebbero avere accesso al
Kubernetes che ha maggiori (l’utente) viene trasformata in namespace kube-system. È infatti
privilegi, andando quindi minuscolo. È quindi possibile possibile per gli altri utenti fare
a impersonare un altro ruolo. modificare la ConfigMap per il deploy di applicazioni anche
sostituire l’utente avendo accesso solo a namespace
“amministratore” “meno importanti”. Per esempio,
con un piccolo spesso si crea un namespace
A
“Amministratore”. stato creato qualche utente
mazon ha risolto il problema
Siccome le due “intermedio” che potrebbe avere
semplicemente aggiungendo al stringhe sono accesso ad alcuni namespace
codice una funzione che faccia un vero diverse, non particolarmente delicati, come
controllo dei duplicati, per assicurarsi ci sarà una kube-system, ma non ad altri
che nessuno aggiunga una seconda volta sovrascrittura (quello dedicato al load balancer,
l’access key per un utente già esistente. e nessun errore per esempio). In questo caso il
Il nuovo codice è stato caricato su tutte nell’inserimento. bug in questione è un problema,
le istanze EKS gestite da Amazon, e per Poi, quando perché questi utenti potrebbero
quelle installate dagli utenti sul proprio AWS cercherà guadagnare i privilegi di accesso di
hardware basta fare un aggiornamento di confrontare un amministratore vero e proprio
di EKS Anywhere. A ogni modo, il bug le varie access e accedere a tutto il cluster.
era presente fin dal 2020 e non sappiamo
se sia stato sfruttato da qualcuno prima
che venisse scoperto e corretto, quindi
conviene assicurarsi che i permessi degli
utenti nel proprio cluster EKS siano rimasti
come previsto. In particolare,
all’amministratore basta controllare
la ConfigMap aws-auth nel namespace Il problema è stato risolto con una nuova
kube-system, per assicurarsi che non ci funzione che controlla la presenza di eventuali
siano “duplicati” (pur con differenze tra utenti duplicati a prescindere da maiuscole
maiuscole e minuscole) dei nomi degli account. e minuscole, e segnala l’errore.
Fonte: https://bit.ly/hj267_aws2
22
SICUREZZA
steganalisi Attacco alla steganografia
Vi mostriamo come l’uso di alcune metodologie statistiche complesse permetta di
scoprire se un’immagine contiene un messaggio nascosto con la steganografia.... 24
Attacco alla
st e g a n o g r a f i a !
I
Vi mostriamo come l principale obiettivo della
steganografia è quello di
la steganalisi occorre quanto meno
intuire come sia possibile
l’uso di alcune nascondere un messaggio nascondere un’informazione
metodologie dentro un “contenitore”. Se all’interno di un file e per farlo verrà
i software steganografici oggi in uso considerata la tecnica tra le più
statistiche rendono non percepibile l’esistenza diffuse, la steganografia sostitutiva.
complesse di un messaggio nascosto ai sensi Il contenitore più usato è
24
STEGANALISI
25
SICUREZZA
figura #1
in presenza di svariate immagini
da analizzare. Negli attacchi
statistici vengono invece valutate
e confrontate le distribuzioni dei
colori delle immagini che danno
luogo a un insieme di dati
rappresentabili con un grafico
a barre (istogramma) la cui ascissa
presenta i valori dei colori RGB
mentre l’ordinata il numero
di pixel utilizzati nell’immagine
corrispondenti a quella intensità.
Si possono avere attacchi con
statistiche di primo ordine (media)
Immagine cover vs qualità immagine segreta che non sempre sono sufficienti
in funzione dei bit usati. a svelare l’arcano.
26
STEGANALISI
IL SEGUGIO DELLE IMMAGINI
figura #3
Aletheia (https://github.com/
daniellerch/aletheia) è uno
strumento di steganalisi che
presenta caratteristiche avanzate
sugli algoritmi di steganografia
implementati, permette
di stampare valori numerici
a schermo delle distribuzioni e di
ottenere grafici di distribuzione
[figura #3]. Sarà proprio l’uso di
queste informazioni di confronto
tra i valori ottenuti da
un’immagine sospetta e il modello
statistico atteso per un file
steganografato a fornire la
probabilità che il file possa
contenere un messaggio nascosto.
Un ingrandimento di confronto
Distribuzione colori file stego in alto, originale in basso.
per i grafici di [figura #3] potrà daniellerch.me/tools-en/. Per chi è stati installati da sorgente in una
mettere in evidenza alcune alle prime armi si suggerisce il libro distribuzione GNU/Linux Mageia 8.
discrepanze sul numero di pixel di Nicola Amato, La steganografia Per domande e delucidazioni
su alcuni valori di colore. Se siete da Erodoto a Bin Laden: viaggio potete usare il forum HJ (https://
interessati ad approfondire attraverso le tecniche elusive hackerjournal.it/forum/ ).
gli argomenti appena toccati della comunicazione edito da
in questo articolo, potete puntare Italian University Press. Piccola
il browser all’indirizzo https:// nota: tutti i software riportati sono
DIMENSIONI
figura #4 DEL
CONTENITORE
Per evitare variazioni
apprezzabili del contenitore
che possono far nascere
qualche sospetto, è opportuno
che il file “civetta” in termini
di dimensioni sia
orientativamente (non è una
regola assoluta) 10 volte
superiore al file/messaggio
da nascondere. Questo
accorgimento permetterà di
distribuire più uniformemente
i bit relativi al messaggio
segreto. Per esempio, il
software Steghide si blocca sul
messaggio The cover file is
too short to embed the data
se una siffatta proporzione
non viene rispettata.
Originale a sinistra, file stego jpg a destra.
27
SICUREZZA
TERZA PARTE
Filtri l at o c l i e n t
fi lt ri la to client per attaccare al cuore
ag g ir ar e i
Impa riamo ad una Web app!
P
roseguiamo il nostro trattini) nel campo name e autenticazione inserite, il form di
approfondimento sui “password” (o un’altra stringa a login provvede infatti a richiamare,
filtri lato client che vostra scelta) nel campo omonimo attraverso l’attributo onSubmit
proteggono la pagina di per visualizzare il messaggio del tag <form>, la funzione di
login di Mutillidae da attacchi di d’errore [figura #3] che Mutillidae validazione OnSubmitFormLogin()
tipo SQL injection. La pagina utilizza per bloccare il nostro che limita gli input accettabili alle
oggetto delle nostre attenzioni può tentativo di attacco. Una rapida sole stringhe:
essere raggiunta all’URL http:// occhiata al codice HTML della • con dimensione non superiore
www.labpentest.hj/mutillidae/ pagina [figura #4] ci ha mostrato ai 15 caratteri;
index.php?page=login.php [figura senza ombra di dubbio come • prive di tutti quei caratteri
#1]. Una volta visualizzata il meccanismo difensivo in cui (tra cui figurano proprio i simboli
è sufficiente inserire nel form ci siamo imbattuti sia dovuto – e ‘ utilizzati nel nostro pattern
di login le stringhe [figura #2] “‘ OR a un’implementazione lato client. d’attacco) considerati “pericolosi”.
1=1 -- ” (attenzione a includere Quando l’utente richiede l’invio
almeno uno spazio dopo i due al server delle credenziali di CONTROLLI LATO CLIENT...
Si tratta di un metodo semplice
28
PENETRATION TEST
figura #2
Mutillidae
Mutillidae è una Web app
didattica, Open Source e
liberamente installabile da
chiunque intenda migliorare le
proprie capacità di pentester.
Rispetto ad altre Web app
simili si contraddistingue per
il suo approccio basato sulle
vulnerabilità appartenenti
alla lista OSWAP Top 10,
che racchiude le 10 falle
più diffuse in ambito Web.
Il pattern d’attacco...
figura #3 può certo essere definita una
decisione saggia: se è vero che da
un lato si evita di gravare il server
di un’ulteriore incombenza,
riducendo il carico complessivo e
limando la complessità del codice
della Web app, è altrettanto vero
che linguaggi lato client come
… comporta l’attivazione JavaScript (e il browser, ovvero
del filtro! il relativo ambiente di esecuzione)
d i t e s t c o m p l e t o
Un ambiente Rete
Internet 211.100.1.2 Target
Backbone
211.100.1.1 Server
212.100.1.3 FTP
Router
212.100.1.1
210.100.1.2
212.100.1.2
Pentester Server
210.100.1.1 Web
All’URL https://bit.ly/hj_palestra
trovate le istruzioni per creare
la palestra virtuale. 29
SICUREZZA
figura #4 login di Mutillidae ricade proprio
nella casistica peggiore: il filtraggio
dei caratteri malevoli
eventualmente inseriti dall’utente
è effettuato infatti solo dalla
funzione JavaScript inclusa nel
relativo codice HTML [figura #4]. Di
conseguenza, è possibile aggirare
la validazione (e quindi effettuare
un attacco di tipo SQL injection
sulla pagina) se si modifica
manualmente tale codice in modo
che non richiami più la funzione
di validazione, proprio come fatto
Una porzione del codice HTML della pagina in cui nello scorso numero. Si tratta
appare evidente il ricorso a JavaScript per validare di una modifica che possiamo
quanto inserito dall’utente. realizzare replicando il codice della
pagina direttamente sul nostro
rientrano nel pieno controllo esclusivamente a codice lato client hard disk… oppure affidandoci
dell’utente, che può disporne è una Web app vulnerabile: l’unico a un tool specifico che ci consenta
a piacere… anche rimuovendo modo per scongiurare potenziali di aggirare il filtro in maniera
(o modificando) il filtro stesso, attacchi legati al mancato controllo più rapida ed efficiente!
senza che la Web application possa dell’input dell’utente – non potendo
fare nulla per impedirlo (o, peggio, verificare in pieno quanto accade BURP SUITE
accorgersene...). sul browser dell’utente stesso – Possiamo ricorrere a una nostra
è infatti quello di replicare, almeno vecchia conoscenza, la celebre
… E LATO SERVER! in parte, i medesimi controlli anche Burp Suite: una collezione
Detto in termini più brutali, una nel codice lato server. Come di strumenti per le verifiche
Web application che releghi la abbiamo avuto modo di appurare di sicurezza in ambiente Web
sanitizzazione dell’input utente nell’ultima puntata, la pagina di che costituisce un vero e proprio
must have per chiunque operi
nel settore. La suite è disponibile
figura #5 gratuitamente, sebbene con
qualche limitazione nelle modalità
figura #6
30
PENETRATION TEST
figura #7 La schermata principale
di Burp.
figura #9
principale di Burp [figura #7],
profondamente rinnovata rispetto
alle versioni di qualche anno fa.
BURP PROXY
Dei tanti tool che compongono
la suite, l’unico che ci interessa
in questa sede è il proxy a cui
possiamo accedere selezionando
l’omonimo tab. Il pulsante
Intercept is on è selezionato di
default [figura #8]: in altri termini,
il proxy è già attivo e pronto
a catturare (consentendoci di
modificarle a nostro piacimento)
le richieste HTTP che d’ora in poi Il browser embedded in Burp Proxy.
31
SICUREZZA
figura #10 appena inviata dal browser
e prontamente catturata dalla
relativa componente Proxy [figura
#10]. In questo caso, tuttavia, non
abbiamo alcun interesse a operare
modifiche sulla richiesta, per cui
è sufficiente limitarsi a cliccare
il tasto Forward per approvarne
l’invio al server Web, che ci
restituirà in risposta la pagina
richiesta. Proviamo a reiterare il
nostro attacco con questo browser:
cosa succede? Niente di diverso
La cattura della richiesta HTTP da parte del proxy. rispetto a quanto visto sinora:
inserendo nel form i valori
figura #11
• “‘ OR 1=1 -- ” per il campo name;
• “password” (o una qualsiasi altra
stringa a vostra scelta) per il campo
omonimo
la Web app ci restituisce il “solito”
messaggio d’errore già mostrato
in [figura #3].
CLIENT BASED
Ai lettori più attenti, tuttavia, non
sarà sfuggito un particolare: questa
volta, al contrario della richiesta
iniziale, il proxy non è intervenuto
per bloccare la richiesta HTTP
Il menu del browser per disabilitare inviata dal browser. Come è
l’esecuzione di JavaScript. possibile? Semplice: perché il client,
nonostante l’immissione delle
riconoscerne il familiare look and una battuta d’arresto: piuttosto, credenziali di autenticazione, non
feel [figura #9], che si riflette è Burp a “prendere il comando”, ha realmente interrogato il server
in un’esperienza d’uso mostrandoci la richiesta HTTP Web. La pressione del tasto Login,
completamente sovrapponibile
a quella del browser originale. figura #12
BROWSER EMBEDDED
Vediamolo subito all’opera,
digitando all’interno della barra
degli indirizzi l’URL della pagina
di login di Mutidillae, ovvero http://
www.labpentest.hj/mutillidae/
index.php?page=login.php
e premendo il tasto Invio. Anziché
mostrarci la pagina, tuttavia, L’interfaccia per aggiungere Mutillidae ai siti per
l’esecuzione del programma trova i quali va bloccata l’esecuzione di script JavaScript.
32
PENETRATION TEST
infatti, è stata catturata dal già figura #13
citato attributo onSubmit del tag
<form> [figura #4], che provvede
a richiamare la funzione di
validazione JavaScript prima di
inoltrare le credenziali al server.
In altri termini, siamo riusciti
a “toccare con mano” come il
meccanismo di validazione della
pagina agisca esclusivamente in
ambito client: il problema è come
aggirare questo filtro… Disabilitando JavaScript, il form di login
non viene mostrato.
DISABILITARE JAVASCRIPT
La prima idea che ci potrebbe All’interno del campo di ricerca non potendo più interpretare il
venire in mente è quella più inseriamo la stringa “javascript”: codice JS presente nella pagina,
banale: se la validazione si basa il browser evidenzierà le voci Chromium ci mostra ora una
su codice JavaScript, perché non al percorso Impostazioni sito schermata di login priva del form
disabilitare l’esecuzione di script | JavaScript sino a condurci di autenticazione [figura #13]...
all’interno del browser? Come a una schermata in cui è possibile
abbiamo avuto modo di rimarcare impostare impostazioni MODIFICARE LA RICHIESTA
nelle scorse puntate, uno dei punti personalizzate sito per sito [figura Di fronte a questo risultato, non ci
deboli della validazione client- [11]. Cliccando sul pulsante resta che rimuovere l’impostazione
based è proprio nel fatto che il Aggiungi è possibile inserire appena aggiunta a Chromium (è
browser è sottoposto al completo l’indirizzo del sito (www.labpentest. sufficiente tornare alla medesima
controllo dell’attaccante: perché hj – [figura #12]) all’elenco degli schermata delle impostazioni
non provare a sfruttare questo URL per i quali l’esecuzione e scegliere dal menu contestuale
aspetto a nostro vantaggio? di JavaScript non è consentita. associato alla voce www.
Accediamo al menu di Chromium Una volta completata questa labpentest.hj l’opzione Rimuovi
cliccando sull’icona dei “tre pallini” procedura, tuttavia, quello che – [figura #14]) e cercare una
posta in alto a destra proprio sotto si presenta dinanzi agli occhi soluzione alternativa. Visto che non
la barra degli indirizzi, quindi non è esattamente il risultato che è possibile disabilitare JavaScript
selezioniamo la voce Impostazioni. avevamo immaginato: piuttosto, (in modo da “tagliare” la funzione
di validazione) e che non ci
33
SICUREZZA
figura #15
Configurare
la Web app
Mutillidae dispone di diversi
livelli di sicurezza, che
corrispondono a una diversa
difficoltà di exploiting da parte
dell’utente. Al livello di
sicurezza di default, 0, non è
presente praticamente alcuna
contromisura: viceversa,
perché gli esempi di questa
La richiesta HTTP corrispondente all’invio puntata possano funzionare
di un form completamente vuoto. correttamente, dobbiamo
impostare un livello di
sicurezza maggiore. Avviamo
in realtà le cose non stanno così: campi name e password: il proxy
il browser sulla VM “Pentester”
non ci serve guardare lontano visualizzerà la solita schermata e digitiamo l’URL del sito Web
o cercare ulteriori tool, perché [figura #15] che siamo abituati della rete target, ovvero http://
la risposta al nostro problema è a congedare frettolosamente www.labpentest.hj.
Selezioniamo quindi dalla
proprio nelle funzionalità di Burp mediante il pulsante Forward.
homepage il link relativo
Proxy. Sinora ci siamo limitati Questa volta, tuttavia, prendiamoci a Mutillidae: il banner della
ad approvare il passaggio delle qualche istante per esaminarla pagina che appare ci segnalerà
richieste HTTP generate dal meglio: quella che abbiamo che la stiamo consultando al
browser senza operarvi alcuna di fronte è l’intera richiesta HTTP security level 0. Per innalzare
tale livello è sufficiente cliccare
modifica, ma – come sottolineato prodotta dal browser a seguito
sul link Toggle security in modo
– il proxy può fare molto di più: dell’interazione dell’utente. da passare al security level 1.
editare ogni aspetto della richiesta, Possiamo inoltrarla così com’è al
prima di approvarne l’inoltro server Web… oppure modificarla
al server. a nostro piacimento. Se optiamo l’impossibilità di effettuare il logon
per la prima scelta, ci ritroveremo con le credenziali fornite. Ma cosa
FUNZIONI AVANZATE dinanzi al messaggio accade se, invece, proviamo
Torniamo alla nostra pagina “Authentication error: Bad a modificare la richiesta HTTP
di login e proviamo ad accedere username or password” [figura dalla schermata del proxy?
senza inserire alcun valore nei #16] con cui Mutillidae ci segnala
ALL’ATTACCO!
figura #16 Per scoprire la risposta a questa
domanda, torniamo nuovamente
alla pagina di login e inseriamo
delle credenziali arbitrarie,
come [figura #17]:
• “innocuo” per il campo name;
• “prova” per il campo password;
quindi premiamo il pulsante Login.
Come al solito, verrà visualizzata
la schermata del proxy: ancora
una volta, non dobbiamo essere
Ecco l’errore che si ottiene se non si forniscono frettolosi nel mandare avanti
credenziali valide a Mutillidae. la richiesta così come è stata
34
PENETRATION TEST
generata dal browser. Spostiamoci della richiesta HTTP originaria deve \
piuttosto sui valori delle credenziali diventare:
di autenticazione: sono stati
trasmessi con il metodo POST username=’ OR 1=1 -- &password=
e si trovano pertanto in coda alla prova&login-php-submit-
richiesta HTTP, subito dopo gli button=Login
header [figura #18]. Quello che
dobbiamo fare, per portare avanti dell’invio al server della richiesta Tre anni
il nostro attacco di SQL injection,
non è altro che sostituire il valore
HTTP: la modifica appena
apportata, pertanto, non può
di galera
del campo username con il pattern essere intercettata dalla
d’attacco utilizzato validazione lato client. Chiunque abusivamente
precedentemente. In altre parole, È sufficiente premere il pulsante si introduce in un sistema
la stringa Forward del proxy per goderci informatico protetto da misure
il risultato: complimenti, di sicurezza ovvero vi si
username=innocuo&password= abbiamo appena ottenuto mantiene contro la volontà
prova&login-php-submit- i privilegi di admin espressa o tacita di chi ha il
button=Login della Web app! diritto di escluderlo, è punito
con la reclusione fino a 3 anni.
figura #17
Cosa significa questa frase, vista
nell’ottica di un penetration
tester? La risposta è semplice:
per quanto buone possano
essere le vostre intenzioni, mai
eseguire un penetration test
(o anche solo una parte di esso)
su sistemi che non siano di
vostra proprietà, a meno che
non disponiate di un apposito
permesso scritto da parte di tutti
i proprietari dell’infrastruttura
Forniamo le credenziali nel form di login... da testare. Per “permesso scritto”
35
HOW TO
N
on sempre c’è lo spazio sulla Chrome 28, Firefox 22 o le versioni
IN BREVE
scrivania (o il budget) per successive. Se volete sfruttare un
Ecco come evitare
aggiungere un secondo vecchio iPhone o iPad, deve avere
di spendere soldi per
un secondo schermo, monitor, ma averlo può almeno iOS 11. Potete scaricare
riutilizzando un tablet rivoluzionare il modo in cui usate il PC. Deskreen come file .deb o AppImage
o anche una Smart TV. Deskreen risolve il problema (che non richiede installazione) da www.
DIFFICOLTÀ permettendovi di convertire altri deskreen.com. Dopo il download fate
dispositivi, come cellulari, tablet, laptop doppio click sul file .deb per installarlo
e persino Smart TV, in un display con Ubuntu Software, o fate click con il
aggiuntivo per il vostro computer. tasto destro sul file AppImage, scegliete
Può riprodurre tutta la scrivania Properties > Permissions e spuntate
consentendovi di monitorare il Allow executing file as a program.
computer in remoto oppure potete Al primo avvio compare la finestra
usarlo per vedere i contenuti di uno principale del programma e dovete
specifico programma. Con le giuste confermare la lingua e scegliere il tema.
conoscenze (vedi box a pagina 38) Nel box a fianco trovate come fare la
potete persino fargli estendere il vostro prima connessione al browser remoto.
desktop. Deskreen supporta sia X
sia Wayland e trasmette i contenuti CONTROLLARE LA CONNESSIONE
del vostro display ai dispositivi mobili Il browser del secondo display mostra
sulla vostra rete locale, con o senza fili, la finestra dell’applicazione o la
usando il protocollo WebRTC. scrivania. Se lo usate per monitorare
La maggior parte del carico di lavoro un singolo programma che è nascosto
ricade sul PC quindi potete usare anche sul vostro desktop potete controllarlo
cellulari e tablet meno recenti, purché solo portandolo in primo piano nello
abbiano un browser che supporta schermo principale con il mouse
WebRTC. In Android, basta avere o la tastiera, mentre il desktop viene
fedelmente riprodotto. In alto trovate
il logo di Deskreen e alcuni controlli.
Potete sospendere la connessione con
il pulsante di pausa, fare click su quello
delle impostazioni per ruotare lo
schermo o regolare la qualità del display
se la connessione di rete o l’hardware
fanno fatica. C’è anche un’opzione a
schermo intero. Anche se non potete
interagire sul cellulare con gli elementi
visualizzati potete zoomare con le dita
Deskreen vi permette di monitorare una singola applicazione o l’intera per facilitare la lettura. Trovate infine
scrivania del vostro computer su un dispositivo mobile. l’opzione Default Video Player, che
36
DESKREEN
COLLEGATE IL TABLET O IL CELLULARE A DESKREEN
#1 #2
#3 #4
RACCOLTA
PDF
HACKER
JOURNAL
Acquista la raccolta
PDF digitale del 2021
9 numeri a soli 7,90 €
anziché 35,10 € vai su
www.hackerjournal.it/raccoltapdf2021
HOW TO
38
hackerjournal.it
D
navigare sul Web
al riparo da occhi
ecentraleyes è un e, al contempo, di velocizzare un
indiscreti.
componente aggiuntivo po’ il caricamento delle pagine.
DIFFICOLTÀ per browser che Come? Vediamolo subito...
consente di navigare
aggirando le principali CDN COME FUNZIONA?
presenti online. Come quella Decentraleyes non fa altro che
di Google, Amazon, Meta emulare i file di tracciamento,
e via discorrendo. riproponendo agli utenti quelli
Non sapete cos’è una CDN? più diffusi e presenti sul Web.
GLOSSARIO Beh, il concetto è semplice... In pratica, l’add-on memorizza
DI BASE CDN è l’acronimo di Content al suo interno le librerie e quando
Delivery Network, in altre intercetta una richiesta da parte
CDN parole una rete per la di un sito di una di queste,
Acronimo di Content Delivery distribuzione dei contenuti. la fornisce direttamente,
Network, ovvero una rete per Un insieme di server, così che nessun altro sito venga
la distribuzione dei contenuti,
tecnicamente, distribuiti più contattato per scaricarla.
formata da un insieme
di server distribuiti in più aree geografiche Crea, cioè, una sua personale
in più aree geografiche. che – mediante la memorizzazione CDN. Ciò, inizialmente, non
sui PC di piccoli file, velocizza apporta grandi agevolazioni,
PROFILAZIONE la navigazione degli utenti. ma con il passare del tempo
Si tratta di un’attività
Ma allo stesso tempo memorizza evita che gli utenti scarichino
di raccolta e analisi di dati
inerente i gusti degli utenti,
informazioni personali, altri file di tracciamento
al fine di suddividerli in come le ricerche in base ai gusti non richiesti.
gruppi per poi indirizzare e alle preferenze manifestate Protegge così la privacy
meglio le promozioni. in Rete. In parole povere, e, indirettamente, accelera
svolge la cosiddetta attività la navigazione. Decentraleyes è
COOKIE
di profilazione. un add-on che fa parte dell’ormai
Sono dei piccoli file di testo
salvati sui dispositivi Ecco quindi l’importanza nota “Cassetta degli attrezzi
degli utenti quando questi di un software come anticensura” di cui abbiamo
navigano mediante l’utilizzo Decentraleyes, in grado di scritto nei numeri scorsi. Nei
del browser. aggirare tutto questo e garantire prossimi passi vi facciamo vedere
una protezione della privacy come si utilizza in pratica.
40
CDN
1 SITO ATTIVO
Il sito che si sta navigando viene messo
in bella vista e cambia a ogni pagina visitata.
1 2
3 2 ATTIVAZIONE
Il pulsante d’accensione e spegnimento
4 consente di attivare o disattivare l’add-on.
3 REPORT
Questa sezione riporta il numero
di bloccaggi fatti e costituisce un po’
la “vostra” CDN.
4 IMPOSTAZIONI
Il pulsante che consente di entrare
nelle impostazioni.
’
QUESTO SI, QUESTO NO... UNA SOLUZIONE DA
INTEGRARE CON...
Decentraleyes consente di creare una whitelist personale,
ovvero una serie di siti sui quali non viene eseguito alcun La soluzione offerta da Decentraleyes
bloccaggio. Per farlo, bisogna entrare nelle Impostazioni per la salvaguardia della privacy
cliccando un tasto degli ingranaggi posto in basso a destra è consigliata soprattutto a chi
della schermata principale. In tale sezione trovate non ama che i propri dati vengano
un campo in cui inserire appunto i siti che si desidera profilati. Questo add-on, tuttavia,
non controllare. Per inserire più di uno è necessario non rappresenta la soluzione
separare i domini con un punto e virgola. ottimale per poter dire addio
una volta per tutte alle pubblicità.
Eludendo le grandi CDN, infatti,
si argina la profilazione ma non si
esclude l’apparire delle promozioni.
Una soluzione ottimale potrebbe
essere affiancare a Decentraleyes
un software capace di bloccare
la pubblicità visiva, come uBlock
Origin (ne abbiamo parlato in dettaglio
sul numero 265 di HJ a pagina 46), che
potete scaricare dall’indirizzo Internet
https://ublockorigin.com/.
41
HOW TO
#4 #5 #6
42
ABBONATI
ALLA TUA RIVISTA PREFERITA
TE LA SPEDIAMO APPENA STAMPATA!
Con l’abbonamento
cartaceo la versione
digitale è in OMAGGIO!
-28% -57%
CARTACEO DIGITALE
12 numeri 12 numeri
solo 33,90€ solo 19,90€
invece di 46,80€ invece di 46,80€
L’INTERNET DELL’HACKER
Viaggia a 2X, non va mai down e permette di nascondere le
attività svolte in Rete. Vi diciamo come crearne una da zero
P
IN BREVE ensate che la vostra vi faremo vedere come procedere
La guida per unire connessione a Internet partendo da una connessione mobile,
in automatico sia troppo lenta? Allora ottenuta da un router con modem LTE
le connessioni che raddoppiatela! Doppia integrato, andando poi ad aggiungerne
avete già in casa e connessione uguale doppia velocità e un’altra sfruttando un secondo router
raddoppiare la banda.
problema risolto. Elementare, Watson! con modem LTE. Quello che vedrete
DIFFICOLTÀ Quello che sembrerebbe una boutade può essere applicato a qualunque altra
è invece una soluzione geniale anche configurazione di rete: ADSL o fibra
per chi una connessione veloce ce l’ha, abbinata a una mobile oppure due
ma sperimenta sempre quei fastidiosi ADSL o una ADSL e una fibra. La cosa
“buchi”, che proprio sul più bello da tenere bene a mente, però, è che
interrompono il download di contenuti tutti i modem/router utilizzati per le
dalla Rete o che vi buttano fuori dal connessioni Internet devono avere la
server del videogame che vi apprestavate connessione Wi-Fi disabilitata perché
a utilizzare con tanta voglia. d’ora in avanti per voi sarà come se
non esistessero. Il router che consente
ECCO IL PUNTO DI PARTENZA di unire le connessioni è un Ubiquiti
Per questo progetto siamo partiti dal EdgeRouter X, pensato per gestire
caso più svantaggiato possibile: addirittura fino a tre connessioni in
nessuna ADSL e nessuna connessione entrata. A questo verranno affiancati
in fibra disponibile; soltanto una due modem/router LTE con all’interno
connessione 4G su rete mobile delle SIM con connessioni mobile dati.
ottenuta da una SIM di un qualunque Il router Ubiquity, oltre a permetterci
operatore telefonico. In una situazione di unire più connessioni in una sola,
del genere, qualsiasi tentativo di consente anche di gestire due funzioni
scaricare qualcosa mentre si naviga particolarmente importanti: il Load
e si guarda un film in streaming Balance e il Fail Over (leggete il box
diventerebbe ben presto un’esperienza Load Balance VS Fail Over).
frustrante perché le connessioni su
rete mobile non sono stabili e hanno L’IMPORTANZA DEL QOS
dei ping piuttosto elevati. Avere una doppia connessione
a Internet potrebbe non apportare
TUTTO IL NECESSARIO i vantaggi sperati se questo boost
Vi starete certamente chiedendo cosa in velocità non è adeguatamente
serve per realizzare una doppia supportato da una serie di tecnologie
connessione. Il tutto dipende dalla che ricadono sotto l’acronimo QoS,
situazione di partenza; in questa guida ovvero Quality of Service. Le tecnologie
44
CONNETTIVITÀ
di QoS permettono di gestire
al meglio la banda disponibile
LOAD BALANCE VS FAIL OVER
e distribuirla tra i vari dispositivi Il Load Balance (letteralmente “bilanciamento del carico”) è una funzione
collegati in rete in base a priorità particolarmente importante perché permette di evitare il sovraccarico
che possono essere stabilite di una delle due connessioni Internet collegate all’Ubiquity, bilanciando il carico
tra le due. In pratica, se sulla Smart TV riproducete un film in streaming,
dall’utente o lasciate decidere su un computer scaricate una distribuzione Linux e sul tablet avviate una
in autonomia al router. videoconferenza, il router Ubiquity instraderà le richieste di dati per fare
Solitamente, le regole predefinite in modo da ripartire il carico sulle due connessioni più o meno equamente
sono leggermente sbilanciate evitando così che una delle due sia quasi scarica e l’altra sia utilizzata al massimo
delle sue possibilità. Avere due connessioni, oltre a garantirvi la possibilità di
verso il multimediale, dando
scaricare a velocità doppia, vi offre anche un secondo, importante, vantaggio:
priorità ai flussi audio/video poter disporre di un collegamento stabile a Internet anche quando una delle due
rispetto, per esempio, ai download connessioni utilizzate dovesse essere down. Ciò viene garantito dalla funzione
di file. Ecco un esempio per farvi Fail Over. Il router Ubiquity gestisce il Fail Over in modo completamente
automatico: nel momento in cui una delle due connessioni dovesse
comprendere meglio: immaginate
improvvisamente venire a mancare per una qualunque causa, tutto il traffico
di avere un’autostrada a tre corsie, di rete verrebbe instradato sull’altra. Verrebbe a mancare la doppia velocità,
la prima delle quali occupata da ma potremo comunque continuare a navigare tranquillamente fino a quando
un camion lento e le altre due da l’altra connessione verrà ripristinata.
auto che viaggiano al doppio della
velocità dei camion. In assenza
di controlli (quindi se non si abilita
il QoS), in un momento di buco,
un camion potrebbe occupare
una delle corsie precedentemente
occupata dalle auto rallentandone
così il flusso. In casi estremi un non sarà concluso. Se ci fosse sicuro che nessuna auto possa
terzo camion potrebbe occupare un controllo costante, invece, sopraggiungere fino al termine
anche la terza corsia, rallentando i camion verrebbero autorizzati a del sorpasso. Siete pronti per
così tutto il traffico sull’autostrada occupare una o entrambe le altre “tuffarvi” nel tutorial e attivare
e creando code chilometriche fino corsie solo nel momento in cui il la meravigliosa doppia
a quando almeno un sorpasso controllore fosse assolutamente connessione? Buona lettura.
45
HOW TO
‘
COSI NASCE UNA
SUPER INTERNET
Per unire due connessioni
4G e avere così un
raddoppio di banda
occorre applicare
un escamotage come
illustrato in questo grafico.
INDIRIZZO IP DA IMPOSTARE.
Cliccate su Quick Set (menu a sinistra). RIAVVIATE IL ROUTER
Nella finestra che appare spostatevi nella Dopo aver apportato le modifiche appena viste,
sezione Local Network e nella parte relativa occorre riavviare il router. Per farlo basta andare
all’IP Address impostate l’indirizzo 192.168.88.1 sul menu verticale a sinistra e cliccare sulla voce
e controllate che il DHCP Server sia abilitato. System e poi su Reboot. Sulla finestra che appare
Cliccate Apply e OK. confermate la scelta con Yes.
46
CONNETTIVITÀ
B) PREPARARE IL ROUTER SECONDARIO
#1 #2
MANO AI COLLEGAMENTI.
Tramite un cavo di rete collegate il vostro RAGGIUNGETE IL ROUTER SECONDARIO.
computer alla Porta 1 del router secondario Utilizzate sempre Winbox per collegarvi al vostro
e inserite la SIM card del gestore telefonico scelto router secondario. Nel campo Connect To inserite
(nella guida è stata utilizzata una SIM di Ho l’indirizzo 192.168.88.1, alla voce Login digitate
Mobile) nell’apposito alloggiamento. Infine admin e lasciate vuoto il campo Password.
collegate il cavo di alimentazione. Cliccate su Connect per collegarvi al router.
#4
#3
#5
#6
47
HOW TO
C) IMPOSTARE UN IP STATICO SUL PC
#1 #2
#3 #4
48
CONNETTIVITÀ
D) ATTIVARE LA DOPPIA BANDA
#1 #2
LA SEZIONE WIZARDS.
Dalla Dashboard, una volta che vi siete loggati PORTE LAN DA CONFIGURARE.
nuovamente all’Edgerouter X, dovrete spostarvi Da Setup Wizards (menu a sinistra) cliccate su
nella sezione che prende il nome di Wizards, Load Balancing. Scegliete eth0 e spuntate DHCP.
la trovate nella parte alta del menu sulla destra. Su eth1 spuntate la casella DHCP. Nella sezione
User setup (in basso) spuntate la voce Keep
existing users. Cliccate sul pulsante Apply.
#4
#3
#5 #6
49
HOW TO
50
REGALA (O REGALATI!)
UN CALENDARIO
Per appuntare impegni, Della stessa collana:
visite mediche, CALENDARI-AGENDA
formato LONG
compleanni, eventi...
Tutto quello che ti serve
sempre sotto ai tuoi occhi!
VERSIONE
SPECIA
CALENDARIO LE
CARTACEO
LAVAGNETTA+
MAGNETICA
A SOLI
9,90 €
chiamare
ore 15:30
la banca
visita oculista
VERSIONE I 2
CON 15 MdaEsuSbito! gini
arla fin e
Puoi utilizztie festa con i cu
ch lla
no zia
Con ne an da zia Gabrie
complean
mbre
ottobre, nove e 2 022 3
e dice m br
* ricorda regalo!
4
ella
portare Isab
o
a pattinaggi
alle 18:30
5
MITRE ATT&CK
Continuiamo ad approfondire il framework ATT&CK: in questo
SE CO N DA PA RT E
N
IN BREVE ella scorsa puntata abbiamo di Adversarial Tactics, Techniques
introdotto il framework and Common Knowledge), sono
Studiamo
ATT&CK di MITRE (https:// condotti mediante l’utilizzo di apposite
e classifichiamo
i comportamenti dei attack.mitre.org/, [figura TTP (Tactics, Techniques
criminali informatici #1]), una vera e propria enciclopedia and Procedures), dove:
in base alle omnicomprensiva pensata • le tattiche (tactics) sono gli obiettivi
osservazioni del per illustrare nel dettaglio i di ampio respiro perseguiti
mondo reale. Tutto comportamenti dei cybercriminali, dall’attaccante;
grazie al framework
ponendosi al contempo quale • le tecniche (techniques)
ATT&CK.
concreto supporto per tutti coloro rappresentano i “mezzi” – o, più
DIFFICOLTÀ che abbiano la necessità di difendere propriamente, i meccanismi tecnici
i propri asset dagli attacchi informatici. – che l’attaccante adopera
Attacchi che, come ci insegna il nome per raggiungere lo specifico
stesso del security framework obiettivo rappresentato dalla tattica;
(ATT&CK è infatti l’acronimo • le procedure (procedures)
figura #1 coincidono con le specifiche
implementazioni delle tecniche
impiegate.
Attraverso l’analisi di un’ingente
quantità di documenti specialistici
(dump, report di singoli attacchi,
documentazioni prodotte dai team
di sicurezza e/o dai ricercatori
e svariate altre risorse) disponibili
su fonti aperte, i ricercatori di MITRE
(l’organizzazione no-profit statunitense
a cui si deve la paternità del
framework [figura #2]) sono riusciti
a realizzare una vera e propria
kwnoledge base, in grado non solo
di armonizzare dati provenienti
da fonti eterogenee ma anche
– e soprattutto – di organizzarli
in modo da semplificarne la fruibilità
L’homepage del framework MITRE ATT&CK, un incredibile per l’utente finale, rendendone
database di tecniche e tattiche usate dai criminali informatici facile e immediata la consultazione
per attaccare le loro vittime. e la comprensione.
52
FRAMEWORK
figura #2 persistente nella rete target,
in modo da riservarsi la possibilità
di accedere successivamente
ai sistemi violati senza dover
realizzare una nuova intrusione;
• Privilege Escalation –
l’incremento delle autorizzazioni
in capo all’attaccante, al fine
di ottenere il completo controllo
sul sistema violato;
• Defense Evasion – il tentativo
di sfuggire al rilevamento da parte
dei legittimi owner della rete;
• Credential Access – il furto
di credenziali legittime per
l’accesso alla rete target;
• Discovery – il rilevamento
di ulteriori sistemi nell’ambito della
L’homepage di MITRE, l’organizzazione no-profit che gestisce rete attaccata in modo da allargare
il framework ATT&CK.
la portata dell’attacco;
• Lateral Movement – il passaggio
LE MATRICI MATRICE ENTERPRISE da un sistema all’altro all’interno
Come? Inserendo tutti questi dati Per esempio, la matrice Enterprise della rete target, con conseguente
all’interno di tre diverse matrici: (sulla quale punteremo la nostra ampliamento dell’entità
• ICS – Industrial Control attenzione in queste puntate) dell’attacco;
Systems – per gli ambienti è dotata di 14 colonne [figura #3], • Collection – la ricerca
omonimi; corrispondenti alle seguenti e l’individuazione, all’interno
• Mobile per i dispositivi mobile tattiche: dei sistemi attaccati, dei dati
Androis/iOS; • Reconnaissance – l’attività d’interesse;
• Enterprise per le piattaforme propedeutica di ricerca delle • Command and Control
desktop, i sistemi cloud e i device informazioni sul target che sono – la realizzazione di un canale
di rete), a cui si aggiunge necessarie a una corretta di comunicazione dedicato
la matrice PRE-ATT&CK, pianificazione ed esecuzione tra i sistemi di controllo remoti
che riepiloga le TTP utilizzate dell’attacco vero e proprio; dell’attaccante e le macchine
dai cybercriminali nelle fasi • Resource Development – compromesse, al fine di consentire
precedenti l’attacco l’acquisizione di tutte quelle risorse il controllo remoto delle attività
vero e proprio. utili/necessarie a supportare dei software malevoli;
Tutte le matrici presentano l’attacco vero e proprio; • Exfiltration – il furto dei dati
un numero fisso di colonne, nelle • Initial Access – il primo accesso memorizzati nella rete target;
quali sono riportate le tattiche nella rete target, da cui sviluppare • Impact – la manipolazione,
adoperate dagli attaccanti tutte le fasi successive dell’attacco; l’interruzione o la distruzione della
e un numero variabile • Execution – l’esecuzione rete target e dei relativi dati.
di righe associate a ciascuna di codice malevolo all’interno
colonna che rappresentano dell’infrastruttura attaccata; DA DOVE INIZIARE?
le diverse tecniche impiegabili • Persistence – la creazione Di fronte a una tale vastità di
per cercare di conseguire e il mantenimento nel tempo di contenuti, il quesito più comune
la corrispondente tattica. una vera e propria “testa di ponte” che si pone un neofita di ATT&CK
53
HOW TO
Rappresentazione grafica della figura #3
matrice Enterprise, che
riguarda gli attacchi alle
piattaforme tradizionali, come
Windows, Linux, macOS,
sistemi cloud e genericamente
dispositivi collegati in rete.
figura #4
La pagina del framework relativa alla matrice Enterprise che andrete a studiare in questa serie
di articoli, https://attack.mitre.org/matrices/enterprise/.
54
FRAMEWORK
figura #5
figura #6
Una delle tecniche della tattica Reconnaissance si chiama Active Scanning. All’URL https://attack.mitre.org/
techniques/T1595/ ne trovate tutti i dettagli.
55
HOW TO
figura #7
56
FRAMEWORK
UN ESEMPIO CONCRETO un’interazione diretta con CONOSCENZA È POTERE
Una volta chiariti questi concetti la rete target; Tirando le somme, un ipotetico
base, non ci resta che tuffarci • può assumere differenti forme difensore che fosse
nel framework andando a e/o comportare il ricorso a diversi completamente a digiuno (o non
esaminare un esempio pratico. tipi di protocollo – tra i quali è sufficientemente preparato) sulla
Vediamo nel dettaglio la tecnica citato esplicitamente il protocollo materia, può trovare nella pagina
che abbiamo appena citato, ICMP – a seconda della tipologia della tecnica (e nei relativi link)
Active Scanning: si tratta di informazioni ricercate tutto quanto gli serve per
di un buon esempio di partenza, dall’attaccante; difendersi e rilevarne un utilizzo
vista la relativa semplicità • presenta tre diverse all’interno della propria
che la contraddistingue rispetto sottotecniche [figura #8], infrastruttura. È proprio questo
ad altre tecniche più sofisticate. cioè Scanning IP Blocks, uno dei punti di forza del
Che informazioni ci fornisce Vulnerability Scanning framework: quello di supportare
ATT&CK al riguardo e qual e Wordlist Scanning, i difensori – grazie al lavoro di
è il valore aggiunto che di cui sono forniti i relativi link sintesi e analisi che MITRE ha
un difensore può ottenere di approfondimento; messo a disposizione liberamente
consultando ATT&CK? • non dispone, ahinoi, di misure per tutti – fornendo la possibilità
Per rispondere a queste di mitigazione sufficientemente di colmare sia le lacune relative
domande dobbiamo esaminare robuste, ma in compenso può alle conoscenze e competenze dei
con attenzione i contenuti essere rilevata abbastanza singoli, sia le eventuali debolezze
della relativa pagina del facilmente mediante l’analisi nei meccanismi di difesa adottati
framework [figura #6], scoprendo del traffico veicolato all’interno dalle organizzazioni più articolate.
– tra l’altro – che: della nostra rete, con particolare E non finisce qui: ma per gli
• l’Active Scanning è una tecnica riferimento a quello proveniente ulteriori utilizzi di ATT&CK dovrete
di ricognizione che comporta da Internet. aspettare il prossimo numero...
figura #8
57
HACKULTURE
MAC H IN E LE AR NIN G
A RISC HIO CR AC K ER
m od e lli d i in tellig en za
I piu‘ avanzati o sc im ento
artif iciale e di ric on
e se n ta n o u n gh iot to
biometrico rappr di tutto il mondo
boccone per hacker
N
ella vita di tutti i giorni da semplici appassionati grazie Intelligenza Artificiale con
dipendiamo dalle più alla disponibilità di speciali librerie l’obiettivo di ingannare
differenti applicazioni come SciKit, Numpy, il modello di Machine Learning,
di Machine Learning. TensorFlow, PyTorch, e in modo da alterarne il risultato.
Basti pensare ai sistemi di CreateML che permettono di Un esempio concreto è
riconoscimento biometrico, risolvere problemi complessi che rappresentato dai Pixel Attack
oppure alle pubblicità solo qualche anno fa avrebbero che funzionano applicando
personalizzate che appaiono richiesto l’intervento di un modifiche minime, anche di un
sui social o anche alle stesse esperto. Come accade solo pixel, come ha dimostrato
soluzioni antimalware e regolarmente nei settori in l’abstract dei ricercatori Jiawei
antispyware che si basano su continua crescita, parallelamente Su, Danilo Vasconcellos Vargas
modelli di Intelligenza Artificiale. agli avanzamenti tecnologici e Kouichi Sakurai (https://arxiv.
Sempre più spesso succede di appaiono minacce e attacchi org/pdf/1710.08864.pdf ).
non capire se le chat di assistenza portati da pirati informatici I risultati forniti dalle Reti
a cui ci rivolgiamo siano presidiate che in molti casi riescono ad agire Neurali Profonde, (Deep
da persone oppure da bot e prima senza essere individuati, fin Neural Network) possono
che ci venga autorizzato un quando non è troppo tardi. essere facilmente alterati
prestito o un finanziamento sarà modificando in maniera
sempre l’Intelligenza Artificiale ad MACHINE LEARNING umanamente impercettibile il
avere l’ultima parola. Da qualche SOTTO ATTACCO vettore iniziale con l’inserimento
tempo però i modelli di Machine Gli Adversarial Attack sono di un solo pixel alterato. In
Learning possono essere utilizzati attacchi informatici compiuti questo modo fino al 74% dei
non solo dalle aziende, ma anche ai danni dei vari modelli di risultati viene completamente
corrotto, fornendo risultati
Per alterare il riconoscimento delle inaffidabili. Nell’abstract appena
citato sono mostrati diversi
Reti Neurali Profonde, può bastare esempi di immagini modificate
l’inserimento di un solo pixel in un solo pixel che una volta
58
IA IN PERICOLO
DA GATTO A CANE
Come ha dimostrato il paper del
ricercatore Goodfellow e dei suoi
colleghi alla RSA Conference,
è bastato inserire un pixel
nell’immagine di un felino per
farlo riconoscere come cane da
un sistema di Machine Learning.
analizzati dai sistemi di Machine normalmente utilizzato nel eseguire del codice malevolo
Learning producono risultati linguaggio di programmazione utilizzando uno strumento Open
completamente differenti. Python. Questo formato viene Source chiamato Fickling, come
In un caso, come riferito dal usato anche per i modelli di è ben noto alla community
Washington Post, è bastato Machine Learning e permette a di sicurezza internazionale.
modificare un solo pixel un’attaccante di
di un’immagine per alterare
ni
La riscossa dei Cylo
complessi modelli di
compravendita azionaria
con risultati disastrosi.
DATA POISONING
Sempre più spesso vengono
La modalità di attacco
pubblicati rapporti sui potenziali
Adversarial si fonda sui classici rischi dell’Intelligenza Artificiale
sistemi basati su algoritmi come senziente e non vorremmo
quelli di data poisoning certamente passare per paranoici
che temono l’arrivo di robot
(inquinamento dei dati) e
coscienti in grado di minacciare la
inference attack. Solo che in nostra civiltà, come avveniva con
questo caso l’attaccante sceglie i Cyloni nella serie fantascientifica
di colpire la modalità di Galactica. Ci riferiamo solo
archiviazione e di distribuzione alla necessità di prendere
in considerazione i rischi relativi
dei modelli. Anche se i modelli
alla sicurezza, allo sviluppo
di Machine Learning vengono e all’implementazione dei modelli
percepiti come una tecnologia Machine Learning, soprattutto
talmente evoluta da essere osservando l’influenza sempre
maggiore che rivestono nella vita
difficilmente analizzabile da un
delle persone. Anche se al momento
non addetto ai lavori, in realtà la minaccia di un attacco
vengono utilizzate le stesse alle Reti Neurali può
modalità in uso con normali sembrare ai più argomento
Nella serie Galactica del 2003,
software con tanto di ricerca di da fantascienza, dobbiamo
i robot Cyloni furono creati dagli
domandarci se non sia il
vulnerabilità che possano essere caso di intervenire prima umani per rendere la vita più facile
sfruttate dall’attaccante. che il danno diventi sulle 12 colonie. Tutto andò bene
È questo il caso del formato di difficilmente riparabile. fino al giorno in cui i robot decisero
di sterminare i loro padroni.
archiviazione Pickle che viene
59
N E@ H AC KE RJ O U RN A L .i t
REDAZIO
REPLY
n la redazione insieme
Condividi i tuoi dubbi co
nti su quello che vorresti
a nuove idee e suggerime it
zione@hackerjournal.
vedere sulla rivista: reda
60
N A L E P E R A N D R O ID
CLOUD PERSO
Non mi fido più di Google Drive e degli altri servizi americani
di cloud. Mi potete consigliare un modo semplice per realizzare
un servizio di file hosting personale in cui possa archiviare i miei file
privati e a cui possa collegarmi anche dallo smartphone?
Primo
SBLOCCARE UN PDF
Avere a disposizione la maggior parte
Non trovo più la password
delle utility per il Penetration Testing su di un documento PDF che devo
di una chiave USB permette di simulare assolutamente consultare.
Ho visto che esistono diversi
attacchi anche dalla piattaforma Windows tool, ma mi chiedono anche
più di 50 € e ho paura che
potrai quindi montarlo su una ancora più cattivo, pensavo siano truffe. Non conoscete
PenDrive USB senza curarti di a un mail bombing. Mi potete un software Open Source
dipendenze o configurazioni indicare un’app che non che faccia al caso mio?
particolari. Contiene la maggior contenga virus e che possa Sergio
parte delle utility Linux, come usare?
bash, cat, chmod, curl, git, gzip, Paola Effettivamente gran parte
ls, mv, ps, vim, ssh, sh, uname degli strumenti disponibili
e molte altre. Tenendo sempre presente per craccare la password dei
che si tratta di un’operazione documenti PDF sono delle truffe.
SCHERZI DA HACKER assolutamente illegale, esistono Esiste in realtà un vecchio tool
Un amico mi ha installato comunque degli eseguibili che Open Source che funziona da riga
sul computer a mia insaputa sono stati messi a disposizione di comando e utilizza il metodo
un programmino che ha online per motivi di studio. Così BruteForce per individuare la
modificato completamente per esempio su GitHub potrai password. Verranno cioè cercate
il funzionamento della tastiera, trovare Email Nuker, https:// tutte le possibili combinazioni
mandandomi nel panico prima github.com/bagarrattaa/email- di lettere e numeri, con tempi
di rendermi conto che si nuker, un eseguibile per Windows che possono essere molto lunghi.
trattava di uno scherzo. A che permette di inviare fino a 500 Si chiama PDFCrack e lo puoi
questo punto vorrei vendicarmi email contemporaneamente alla scaricare da https://sourceforge.
con uno scherzo da hacker casella della vittima. net/projects/pdfcrack/
61
Il prossimo nu mero d icembre
0
sa ra‘ in ed icola da l 2
Investigatori
nel cloud cloud
one
Usare il software di gesti
forensi
come tool per le analisi
PDF “casgasnoagrfoafirt e”
co per
Un metodo ste
i segreti nei PDF
nascondere messagg
Flipper,
Attacco
il passpar tout
dal canale lateraleti deg li hani diccaknceelrli
ezio
Come gli hacker posson
o ottenere da Può scardinare le prot
a, per esempio to rn el li de lla metro, reti Wi-Fi
senza accedere al sistem el et tr ic i,
adoperando una fotocam
era termica e molto altro ancora
SERVIZIO QUALITÀ EDICOLANTI E DL Distributore per l’Estero: SO.DI.P S.p.A. Via Bettola, 18 - 20092 Cinisello Balsamo (MI)
Sonia Lancellotti, Luca Majocchi: Tel. 02 92432295 Tel. +390266030400 - Fax +390266030269 - sies@sodip.it - www.sodip.it
distribuzione@sprea.it 351 5582739
Stampa: Arti Grafiche Boccia S.p.A.- Via Tiberio Claudio Felice, 7- 84131 Salerno
ABBONAMENTI E ARRETRATI Copyright: Sprea S.p.A.
Abbonamenti: si sottoscrivono on-line su www.sprea.it/hackerjournal
Informativa su diritti e privacy
abbonamenti@sprea.it La Sprea S.p.A. titolare esclusiva della testata Hacker Journal e di tutti i diritti di pub-
Tel. 02 87168197 (lun-ven / 9:00-13:00 e 14:00-18:00) blicazione e di diffusione in Italia. L’utilizzo da parte di terzi di testi, fotografie e dise-
Il prezzo dell’abbonamento è calcolato in modo etico perché sia un servizio gni, anche parziale, è vietato. L’Editore si dichiara pienamente disponibile a valutare -
utile e non in concorrenza sleale con la distribuzione in edicola. e se del caso regolare - le eventuali spettanze di terzi per la pubblicazione di immagini
Arretrati: si acquistano on-line su www.sprea.it/arretrati di cui non sia stato eventualmente possibile reperire la fonte. Informativa e Consenso
abbonamenti@sprea.it in materia di trattamento dei dati personali (Codice Privacy d.lgs. 196/03). Nel vigore
Mensile - prezzo di copertina 3,90 €
Tel. 02 87168197 (lun-ven / 9:00-13:00 e 14:00-18:00) del D.Lgs 196/03 il Titolare del trattamento dei dati personali, ex art. 28 D.Lgs. 196/03,
www.hackerjournal.it - redazione@hackerjournal.it
329 3922420 è Sprea S.p.A. (di seguito anche “Sprea”), con sede legale in Via Torino, 51 Cernusco sul
La Divisione Informatica di Sprea edita anche: Naviglio (MI). La stessa La informa che i Suoi dati, eventualmente da Lei trasmessi
WIN MAGAZINE ✦ LINUX PRO ✦ UBUNTU FACILE FOREIGN RIGHTS alla Sprea, verranno raccolti, trattati e conservati nel rispetto del decreto legislativo
MAC IDEA!✦ APP JOURNAL ✦IL MIO COMPUTER IDEA Paolo Cionti: Tel. 02 92432253 - paolocionti@sprea.it ora enunciato anche per attività connesse all’azienda. La avvisiamo, inoltre, che i Suoi
Business Unit Manager: Massimiliano Zagaglia dati potranno essere comunicati e/o trattati (sempre nel rispetto della legge), anche
Cover: Luca Patrian all’estero, da società e/o persone che prestano servizi in favore della Sprea. In ogni
SERVIZI CENTRALIZZATI
Impaginazione: Alessandro Buonaiuto Art director: Silvia Taietti momento Lei potrà chiedere la modifica, la correzione e/o la cancellazione dei Suoi
Hanno collaborato: Antonio Dini, Francesco Pensabene, Maurizio Russo, Noemi Chierchia, dati ovvero esercitare tutti i diritti previsti dagli artt. 7 e ss. del D.Lgs. 196/03 mediante
Grafici: Alessandro Bisquola, Tamara Bombelli, Nicole Bombelli, Nicolò Digiuni,
Vincenzo Digilio comunicazione scritta alla Sprea e/o direttamente al personale Incaricato preposto al
Marcella Gavinelli, Luca Patrian
Servizi editoriali: Backdoor di Gianmarco Bruni trattamento dei dati. La lettura della presente informativa deve intendersi quale pre-
Coordinamento: Chiara Civilla, Tiziana Rosato, Roberta Tempesta, Silvia Vitali
sa visione dell’Informativa ex art. 13 D.Lgs. 196/03 e l’invio dei Suoi dati personali alla
Sprea S.p.A. Amministrazione: Erika Colombo (responsabile), Silvia Biolcati, Irene Citino, Sprea varrà quale consenso espresso al trattamento dei dati personali secondo quanto
Sede Legale: Via Torino, 51 20063 Cernusco Sul Naviglio (Mi) - Italia Desirée Conti, Sara Palestra - amministrazione@sprea.it sopra specificato. L’invio di materiale (testi, fotografie, disegni, etc.) alla Sprea S.p.A.
PI 12770820152- Iscrizione camera Commercio 00746350149 Ufficio Legale: Francesca Sigismondi deve intendersi quale espressa autorizzazione alla loro libera utilizzazione da parte di
Per informazioni, potete contattarci allo 02 87168197 Sprea S.p.A. Per qualsiasi fine e a titolo gratuito, e comunque, a titolo di esempio, alla
CDA: Luca Sprea (Presidente), Alessandro Agnoli (Amministratore Delegato), Hacker Journal, registrata al tribunale di Milano il 27/10/2003 con il numero 601. pubblicazione gratuita su qualsiasi supporto cartaceo e non, su qualsiasi pubblicazio-
ISSN 1594-5774 ne (anche non della Sprea S.p.A.), in qualsiasi canale di vendita e Paese del mondo.
Giulia Spreafico (Divisione digital), Stefano Pernarella (ADV & PR)
IT
NEL MONDO FINALMENTE ANCHE IN ITALIA
A
IN EDICOLA DAL 25 OTTOBRE
Scansiona il QR Code
Acquistala su www.sprea.it/heavymetal
versione digitale disponibile dal 22 ottobre
PU BBLICITÀ
100% INDIPENDENTE! NO
T utto quello
ch e g l i a l t r i
n o n o s a n o d i r t i !
IN QUES T O N U M E R O
VULNERABILITÀ | Scambio di identità
Il servizio EKS di Amazon Web Services utilizza un sistema di identità
degli utenti che nasconde un punto debole...
Prezzi esteri: AUT € 7,50 - BE € 7,00 - LUX € 6,50 - F+PM € 9,50 FR + € 10,50 PM - ES € 6,00 - PT (Cont.) € 5,50 - CH Tedesca CHF 8,3 - CH Ticino CHF 7,3 - OLANDA € 7,50