BETA, la rivista ipertestuale tecnica
BETA, la rivista ipertestuale tecnicaBarra BETA
Sommario Registrazioni a BETA Redazione Liste/Forum Informazioni Indici BETA La rivista ipertestuale tecnica Collegamento al sito Web
BETA - Telecomunicazioni e Reti

BETA 2499.7 - Telecomunicazioni e Reti - In-sicurezza - Parte I | Parte II | Parte III

In-sicurezza

Parte II

Andrea Ghirardini
Articolista, BETA

Un mondo più ampio

Sicuramente questa visione è limitata ma, come già asserito, rende l'idea e comincia a definire i contorni di questo mondo. In realtà i punti su cui si può obiettare sono:

Dati: Probabilmente tutte le cifre sono da moltiplicare per un fattore da 3 a 5

Confini: In realtà i confini tra i primi tre gruppi non sono così definiti come li marca Wenema. Ci sono hacker di primo livello che utilizzano ed estendono programmi di altri ed esperti di sicurezza che trovano nuovi bachi durante i loro controlli

Il Jargon file inoltre amplia il significato della parola Hacker anche ad altri gruppi di persone che non hanno molto a che fare con il campo della sicurezza informatica in se. Valentissimi programmatori come, ad esempio, Linus Torvalds, Alan Cox, Jordan K. Hubbard (solo per citarne alcuni) sono riconosciuti come hacker a tutti gli effetti.

Diffusione del problema

In una sola parola: ENORME! Sono esposti anche coloro che navigano su Internet con una connessione dial-up. Se usate un sistema Unix e tenete d'occhio i vari file di log, oppure una macchina NT con un firewall personale come l'ottimo ZoneAlarm, vi renderete subito conto di come, SVARIATE VOLTE ALLA SETTIMANA, il vostro computer subisca dei probe tramite un port scanner, specialmente alla ricerca di trojan quali netbus e Back Orifice 2000. La situazione è destinata drasticamente a peggiorare nel caso che il nostro collegamento usi una connessione fissa di qualche genere.

I firewall delle varie ditte connesse ad internet subiscono GIORNALMENTE scanning di vario genere e questo indipendentemente dal tipo di informazioni che possono essere contenute all'interno della rete.

Quindi, non serve essere la NASA o la CIA per subire degli attacchi. Chiunque abbia una connessione ad internet o anche un semplice web server in hosting, è suscettibile a qualche tipo di attacco.

Prima di scatenare inutili allarmismi è bene specificare una cosa: il 90% di questi attacchi sono ad opera di lamer e quindi, spesso, è sufficiente un router configurato con criterio per respingerli e scoraggiare anche il più perseverante di loro. Di contro è bene però avere in mente la reale portata del problema dato che i tool disponibili su internet sono sempre più potenti e semplici da usare. Inoltre c'è un altro fattore...

Scarsa cultura e troppi automatismi

Se è vero che un ragazzino alla prime armi al massimo si diverte a fare dispetti con i Trojan sopraccitati è altresì vero che una persona con un MINIMO di conoscenze trova in Internet una quantità assolutamente senza limiti di macchine utilizzabili senza alcuna autorizzazione e con difese che, nella maggior parte dei casi, potremmo ottimisticamente definire "approssimate" (per non dire assolutamente nulle).

Perché questo? I motivi sono sostanzialmente tre:

Il software attuale (ivi compresi i protocolli di rete) non è stato minimamente progettato né realizzato pensando alla sicurezza

La maggior parte dei sistemi operativi utilizzati vengono installati "out-of-the-box" con delle configurazioni troppo permissive e con una pletora di servizi assolutamente inutile per l'utilizzatore ma utilissima per guadagnare un accesso non autorizzato

Manca, quasi totalmente, una cultura minima nei confronti della sicurezza informatica

Facciamo qualche esempio per ogni punto:

I servizi telnet, ftp, rlogin, rshell inviano la password in chiaro. Nonostante questo i server che montano ssh sono ancora pochissimi. Il protocollo snmp, utilizzato da milioni di host per trasmettere informazioni vitali per la gestione delle reti, basa tutta la sua sicurezza solamente sul nome della community che si trova, IN CHIARO, in ogni pacchetto di richiesta. Moltissimi host permettono l'uso di pacchetti ICMP di tipo 5 capaci di riscrivere le tabelle statiche di routing

Windows NT, nonostante sia arrivato al service pack 6a, permette ancora,a meno di un intervento mirato, di effettuare delle connessioni anonime con le quali ottenere informazioni riservate come, ad esempio, le liste degli utenti. Novell Netware ha lo stesso identico problema aggravato dal fatto che si ha pieno accesso agli NDS

Le cose di cui sopra, pur essendo risapute, NON VENGONO messe in pratica da nessuno. Inoltre una marea di web server su piattaforma NT dispongono dei servizi Netbios attivi nonostante non siano di alcuna utilità.


Collegamento d'articolo

Parte I | Parte II | Parte III
Successivo: Parte III


Articoli correlati

Altri Articoli della stessa Rubrica...

Siti Web

Elenco di siti consigliati da BETA... (est.)


Ultima revisione:
URL: http://www.beta.it/beta/bs029801/2499.7/b2499ag1.htm

Copyright © 1995-2000 BETA, tutti i diritti sono riservati. E' vietata la riproduzione senza autorizzazione dell'editore o dell'autore dentro i termini e le condizioni della Licenza Pubblica BETA (LPB)

BETA La rivista ipertestuale tecnica (http://www.beta.it/beta)email info@beta.it
BETA: Frontespizio | Registrazioni | Redazione | Liste/Forum | Indici | Guida | Copyright