Le 5 Fasi di un Attacco Hacker

Come attacca un hacker? Oltre a strumenti l’hacker adotta procedimenti che possono essere formalizzati. Una procedura classica può essere sintetizzata in 5 punti: la raccolta di informazioni, l’apertura di un canale, la ricerca del punto debole, l’attacco e la ripulitura del sistema.

I cinque punti qui illustrati possono essere generalizzati ed appllicati ad altre situazioni. Nel dettaglio di questi punti ho inserito i link ad altri articoli dove viene mostrata l’operazione vera e propria, unendo così alla descrizione teorica l’esempio pratico.

1. Raccolta Informazioni
La prima fase dell’attacco consiste nella raccolta di informazioni: “conosci il tuo nemico”. Le informazioni su di un dominio possono essere raccolte tramite whois o analoghi servizi online come CentralOps. Informazioni di contatto possono essere utili in attacchi di password guessing o social engineering.

2. Aprire un Canale
Una volta ottenuto l’indirizzo Ip o il range di indirizzi assegnato ad un dominio, è necessario stabilire un canale dove poter veicolare l’attacco. Effettuata la scansione della rete e trovate le macchine attive, è necessario trovare un punto dove poter sferrare l’attacco. Il canale in questo caso può essere una porta Tcp o Udp.

3. Trovare il Punto Debole
Per trovare il punto debole di un sistema è necessario avere informazioni sulla piattaforma, per esempio utilizzando l’os fingerprinting, e sui servizi collegati ai canali a disposizione: ftp, http, condivisioni.

4. Attacco
Individuato un servizio (un’applicazione, per esempio una web application) vulnerabile, si procede all’attacco con un exploit, magari utilizzando Metasploit; oppure trovato un errore di configurazione si accede ad una condivisione dove possono essere trovare informazioni utili per l’accesso.

5. Coprire le tracce
Portato a segno l’attacco l’intrusore decide, in base agli obiettivi che si è prefissato, cosa fare: ripulire dove possibile i log che contengono i segni del suo passaggio; oppure, oltre alla pulizia, l’hacker può installare backdoor per assicurarsi un facile ingresso successivo. Un metodo per rientrare in un sistema hackerato senza dover installare backdoor è quello di prelevare e craccare le password del sistema, rientrando con l’account di un utente legittimo.

In questo articolo ho sinteticamente presentato quali sono i punti cruciali di un attacco hacker. Lo scenario preso in considerazione è il classico attacco portato ad un sistema collegato ad internet. Sulla falsariga di questo elenco si possono elaborare strategie simili anche per scenari diversi. Per esempio, nella variante di attacco tramite l’invio di trojan il canale non sarà un servizio o una porta Tcp, ma un indirizzo di posta elettronica dove mandare il file infettato.

11 comments to “Le 5 Fasi di un Attacco Hacker”
  1. Pingback: [Evento] Webinar Gratuito su OSINT e Information Gathering | PillolHacking.Net

Comments are closed.