Hacking Tattico

Esiste un luogo comune sull’hacking, che è quello dell’esistenza del programmino magico, o della formula segreta che permetta di effettuare i più complessi hackeraggi immaginabili.
Non vi hanno mai chiesto come si fa leggere l’email della propria ragazza? Non esiste un programma che “trova le password”?

La situazione è un po’ più complessa. Esistono naturalmente software che permettono di fare cose abbastanza spettacolari, ma in genere essi si adattano meglio a scenari ben definiti, dove la procedura da seguire è standardizzata come un penetration test, o possono servire per scopi ben definiti come l’esecuzione di un exploit su di un sistema vulnerabile.

Esiste un hacking basato sulle vulnerabilità, che sfrutta la finestra di tempo tra quando bug viene reso noto e un sistema viene patchato.

Ma esistono scenari ai quali non è semplice avvicinarsi utilizzando approcci standard. Paradossalmente può essere più facile colpire una multinazionale che una persona singola; della multinazionale ci saranno miglia di informazioni disseminate in tutta Internet; viceversa la persona potrebbe essere particolarmente riservata e non lasciare molte tracce online.

Quando ci si trova davanti ad un problema la cui soluzione non è presente in alcun manuale ci si trova davanti ad una situazione dove l’arma principale diventa la creatività, la capacità di creare situazioni e opportunità, e quindi sfruttarle.

L’idea di base dell’hacking tattico è la creazione di un metodo di attacco zero-day: non tanto la ricerca di una vulnerabilità, ma la creazione di situazioni che non lascino minimamente presagire alla vittima che si trova di fronte alla minaccia di un’intrusione informatica. Armi importanti di questa strategia sono la sorpresa e l’inganno.

La sorpresa è la capacità di colpire nel modo più impensabile con il metodo più impensabile. L’inganno è l’abilità di far sembrare credibile una situazione creata ad arte.
Se si intende l’hacking in questo modo allora al posto (o meglio a fianco) dei manuali tecnici, ci saranno quelli di strategia e forse quelli di illusionismo.

Può sembrare incredibile ma durante la seconda guerra mondiale gli inglesi impiegarono una squadra speciale composta da illusionisti per creare inganni e confondere il nemico.

Una tecnica molto utilizzata dagli illusionisti si chiama “misdirection” e consiste nel dirottare l’attenzione dello spettatore lontano dal punto in cui verrà compiuto il trucco. Un gesto ampio nasconde un gesto più piccolo, impercettibile ma fondamentale.

Un’ultima considerazione sull’hacking tattico. Lo scopo fondamentale è quello di far fare alla vittima quello che vogliamo per ottenere l’accesso non autoriazzato a risorse (email, computer, informazioni…).

Per ottenere questo è necessario agire per creare i presupposti affinché determinate azioni vengano compiute dalla vittima; esattamente come si tende una trappola negli scacchi, o si crea un domino: una volta innescata, la catena di eventi porterà inevitabilmente alla vittoria.

Se per esempio non abbiamo l’iniziativa, dobbiamo procurarcela. Se non siamo in grado di collegarci al computer della vittima, dobbiamo fare in modo che sia la vittima a collegarsi ad un sistema che noi controlliamo, e così via.

L’hacking tattico è l’arte di ottenere mutamenti conformi alla volontà, creare opportunità e sfruttarle, utilizzando la sorpresa e l’inganno e una buona dose di fantasia.

5 Commenti

  1. Complimenti bell’articolo. Mi piacerebbe però sapere qualche cosa in più in pratica…sei stato molto sul generale.

    Grazie mille

  2. Si,ingegneria sociale, un po’ di MacGyver, e un po’ di Rommel 🙂
    L’ispirazione l’ho presa da Tactical Exploiting di HD Moore

  3. Sono daccordo col post! 🙂 Spesso la gente è ingannata dalle fiction e dagli scripts kiddies che pensano di risolvere tutto con dei programmini…il miglior hacking è quello nel quale si usa la zucca, si tendono le trappole, si fa ingegneria sociale e magari si usa anche qualche softwarino, ma a volte basta il browser e un pò di conoscenza. Per le mie conoscenze, posso dire che analizzando i codici sorgenti dei siti spesso si riesce (o si riusciva) ad entrare…però immaginare di forzare siti come gmail, libero, tiscali, ecc. mi pare fantasia, quindi bisogna agire d’astuzia sulla “vittima” IMHO 🙂

I commenti sono bloccati.