The Enemy Within

A pagina 56 del numero di Gennaio 2009 di “Go Online! – Internet Magazine” (in edicola da qualche giorno) c’è un mio articolo intitolato “Così fa l’hacker”. L’articolo è una breve (7 pagine) introduzione alle tecniche ed agli strumenti usati per testare la sicurezza di reti e di sistemi isolati (le cosidette “Security Audit” o “Penetration Testing”). Per ragioni di spazio, in quell’articolo ho dovuto tralasciare l’aspetto centrale della vita di un intruder: trovare un PC da cui far partire un attacco.

Per ovvie ragioni, infatti, chiunque voglia usare Internet per portare a termine una intrusione od un attacco di altro tipo deve prima di tutto assicurarsi di non lasciare tracce che portino al suo PC ed alla sua persona (in pratica: una sequenza di indirizzi IP che portino fino a lui). Per questa ragione, di solito gli attacchi vengono condotti o usando il PC (e/o la connessione Internet) di qualcun’altro o usando un PC “posseduto” (“haunted”) (pilotandolo da remoto, attraverso un canale coperto). Un PC posseduto non è altro che un PC “infetto”, su cui è stata installata una backdoor come Sub7, NetBus o BackOrifice, e che può essere pilotato da remoto collegandosi ad esso con una sessione Telnet, SSH o simili. In questo modo, qualunque indagine potrà portare gli investigatori al massimo fino al PC posseduto, non fino all’intruder.

L’articolo che state per leggere spiega come un ipotetico intruder possa procurarsi un PC “non tracciabile” (cioè “non riferibile alla sua persona”) e/o possa installare su di esso una backdoor che gli permetterà, in seguito, di accedere ad esso da remoto. Come vedrete, ciò di cui parliamo ha poco a che fare con la sicurezza informatica intesa in senso tradizionale (strumenti software) e riguarda invece aspetti come il cosidetto “accesso fisico” al computer e persone come gli “insider trader” che si trovano in quasi tutte le organizzazioni. Parleremo di cose che sono decisamente illegali ma, purtroppo, non per questo sono anche eventi rari.

Gli strumenti

La “cassetta degli attrezzi” “da passeggio” di un intruder contiene quasi sempre almeno questi strumenti:

  1. Una “security distro” come Backtrack su CD (magari da 3,5”) o su chiave USB.

  2. Una chiave USB infetta da un MBR rootkit e/o da un trojan horse che viene eseguito dalla funzionalità di autoesecuzione di Windows.

La distribuzione di Linux viene usata per vari scopi. Quello che ci interessa qui è l’uso come sistema operativo alternativo a quello installato sul PC. Per capire a cosa serve, dovete porvi mentalmente in questa situazione: entrate in un ufficio deserto e trovate un PC incustodito. Il PC è acceso ma bloccato da password oppure è spento. A questo punto, dovete solo infilare la distro di Linux nel drive del CD e riavviare il PC. Dopo il riavvio, avrete un PC completamente funzionante da cui potrete svolgere le vostre operazioni. Niente password a bloccarvi, niente stranezze dell’installazione di quello specifico utente a confondervi. Sarete “a casa vostra”, collegato ad Internet, con i vostri tool preferiti e potrete fare tutto quello che volete. Tuttavia, l’IP della macchina da cui operate resta quello del PC dell’ignaro utente. Ogni colpa ricadrà su di lui.

La chiave USB dovrebbe essere più semplice da capire: contiene due diversi tipi di “virus”. Il primo è un virus che risiede nell’MBR (Master Boot Record) e viene eseguito quando il PC tenta di avviarsi dalla chiave USB (MBR Rootkit). Per farlo funzionare, basta infilare la chiave USB in una slot e riavviare il PC. Vi prego di notare che in questo caso l’antivirus non può salvare il PC perchè non è attivo al momento in cui avviene l’infezione (al boot). Anche in seguito, il rootkit resta spesso invisibile perchè mantiene il vantaggio di essere eseguito prima del sistema operativo e dell’antivirus e può prendere le contromisure necessarie. Liberarsi di questo tipo di infezione è quasi impossibile per un normale utente.

Il secondo virus viene eseguito quando Windows tenta di eseguire il programma di default che si trova sulla chiave USB (Autorun). Di solito questa seconda tecnica non funziona a causa dell’antivirus ma… non tutti hanno un antivirus.

In ogni caso, il virus installa sempre una backdoor che, in seguito, vi permetterà di accedere a quel PC (e di cancellare le vostre tracce). In generale, perchè la backdoor possa funzionare deve poter eseguire un tunneling per entrare in contatto con voi. In altri termini, la comunicazione tra la backdoor e l’intruder deve essere camuffata da normale connessione web (HTTP) o roba simile. Questo perchè i firewall bloccano qualunque cosa non sia di questo tipo. In alcuni casi, il tunneling serve anche per poter usare i proxy anonimizzanti (www.pagewash.com) o le reti anonimizzanti, come TOR, per accedere alla backdoor, in modo da restare non rintracciabili. Diversamente, una persona che si trovi tra voi e la macchina posseduta (come un ISP) potrebbe vedere il vostro indirizzo IP e risalire alla vostra persona.

Come diventerà chiaro in seguito, infatti, l’unica cosa di cui bisogna veramente preoccuparsi è la possibile (anzi: quasi certa) presenza di uno sniffer lungo il percorso. Siccome il vostro PC deve comunque presentare delle credenziali TCP/IP valide ai router per poter stabilire una comunicazione con la macchina posseduta, se qualcuno sniffa il traffico lungo la linea vede anche il vostro indirizzo IP e può risalire a voi. Dato che il PC che sniffa il traffico non è quello che avete “posseduto”, non potete farci nulla. Questa è la ragione per cui il traffico tra la backdoor e chi la controlla è sempre cifrato, camuffato da qualcos’altro e spesso passa attraverso una rete di proxy, come se fosse una normale sessione di navigazione sul web.

Tecnica 1: accesso fisico ed installazione manuale

Il modo più semplice ed immediato di procurarsi un computer da cui eseguire operazioni compromettenti consiste nel trovare un PC collegato ad Internet che sia anche incustodito (per pochi minuti o per giorni interi). Questa possibilità può sembrare remota ad un utente privato, abituato a vedere solo il suo PC di casa, ma chi lavora nell’industria, nella Pubblica Amministrazione ed in qualunque azienda italiana sa benissimo che i PC incustoditi abbondano quasi dovunque. Ad esempio, posso citare i seguenti casi che ho visto (e continuo a vedere) di persona negli ultimi anni.

  1. I cosiddetti PC “di pool”, usati da più persone per vari scopi (di solito proprio per accedere ad Internet senza rischio di contagiare tutta la LAN aziendale).

  2. I PC dei dirigenti, abbandonati molto spesso a prendere polvere in un ufficio che tre o quattro giorni la settimana è completamente deserto (ed altrettanto spesso non è chiuso a chiave).

  3. I laptop dei venditori e dei consulenti esterni (lasciati spesso incustoditi durante la pausa pranzo o durante le riunioni).

  4. I PC dei colleghi, lasciati accesi, collegati ed incustoditi durante le pause pranzo, le pause caffè e le riunioni.

  5. Certi PC usati come sistemi di controllo nell’industria “pesante”, sempre più spesso collegati ad Internet attraverso la LAN dell’impianto e quasi sempre del tutto incustoditi.

  6. Una vera manna sono anche i PC delle salette sindacali…

  7. I PC presenti nelle hall di certi alberghi di medio/alto livello

  8. I laboratori di informatica di scuole e università e le sale informatiche delle biblioteche sono un altra manna da cielo: c’è sempre qualcuno che si allontana senza chiudere la sessione e comunque è banale scavalcare certe protezioni (ad esempio avviando il PC da una Live distro di Linux).

Potrei proseguire ma credo che ci siamo capiti.

Alcuni di questi PC restano incustoditi per ore o per giorni e possono essere usati direttamente per portare a termine un attacco o per compiere altre operazioni compromettenti. Altri restano comunque incustoditi per ore od almeno per decine di minuti, un tempo sufficiente ad installare qualunque cosa, anche con la tradizionale installazione manuale.

Ovviamente, per accedere a questi PC l’intruder deve usare una identità (la coppia username/password) che non sia tracciabile fino alla sua persona. Può sembrare difficile procurarsi questa identità ma spesso non lo è. Molte persione lasciano il PC accesso ed utilizzabile durante le pause. Altri conservano la coppia username/password su un pezzetto di carta nel primo cassetto della scrivania. Altri ancora condividono allegramente queste credenziali con i colleghi (e gli stagisti). Infine, molti PC semplicemente non hanno la nozione di “utenza” perchè usano una vecchia versione di Windows (fino a NT) o perchè questa funzionalità non è stata “attivata” durante l’installazione (fino a Vista). Altri PC, come quelli usati sugli impianti e nelle salette sindacali, vengono lasciati deliberatamente senza password per ragioni di semplicità. La statistica, insomma, è dalla parte dell’intruder. Quando tutto questo non basta, si può sempre ricorrere ad un keylogger hardware.

Tecnica 2: “Penne” USB contaminate

Una tecnica molto usata, da diversi anni ed in tutto il mondo, consiste nell’abbandonare deliberatamente delle chiavi USB al bar, tra le auto nei parcheggi, in palestra od in altri luoghi molto frequentati e sperare che la natura “scorretta” di chi le ritrova abbia il sopravvento. Dopotutto una chiave di memoria USB costa qualche decina di euro e la tentazione di infilarsela in tasca è molto elevata. Ovviamente la chiave USB contiene il solito virus/worm/trojan che provvede ad installare la backdoor su tutti i PC con cui viene in contatto.

Evitare questo tipo di contagio sembra sempre molto facile. Dopotutto, se c’è l’antivirus sul PC, che dovrebbe riuscire ad intercettare il worm. Poi ci sono le solite “domande di conferma” di Windows Vista. Ed infine, basterebbe formattare la chiave USB per eliminare tutto il suo contenuto, compreso il worm.

In realtà, non è così semplice. In una qualunque “organizzazione” c’è sempre qualcuno che non ha l’antivirus, c’è sempre qualcun’altro che non formatta le chiavi USB prima di usarle e poi c’è sempre qualcuno che non ha Windows Vista e magari usa ancora Windows ME. Ancora una volta, la statistica gioca nella squadra dei cattivi. Tutto questo senza contare che esistono molti modi di ingannare o scavalcare l’antivirus e ogni altra protezione. Non li sto ad elencare qui perchè ci vorrebbe un trattato. Potete farvi una cultura in merito frequentando i siti che parlano di sicurezza.

Una cosa che ho sempre notato con una certa preoccupazione è la tranquillità con cui molti visitatori accettano “caramelle dagli sconosciuti” in occasione di convegni, seminari, fiere e altri meeting dedicati alla tecnologia ed all’informatica. Un mio collega, in occasione delle sue uscite pubbliche, è solito regalare delle piccole (128Mb) chiavi USB contenenti dei documenti e dei programmi dimostrativi. Di lui mi fido ma… di mestiere questo signore fa pur sempre lo specialista di sicurezza informatica ed il creatore di virus! Se volesse approffittare dei suoi utenti, non gli mancherebbero certo né i mezzi né le occasioni.

Tecnica 3: CD/DVD

Ovviamente, anche i CD, i DVD e, in alcuni casi, persino le memorie flash delle fotocamere e delle videocamere possono essere usate come vettori. Anche in questo caso, si può fare affidamento sulla statistica.

Un caso che mi ha lasciato abbastanza perplesso è quello dei CD/DVD di foto-ricordo che vengono venduti in molti luoghi turistici. Io stesso ne ho comprato uno a Venezia, creato da una società croata. Dentro questo CD c’erano solo delle foto ma se ci fosse stato un worm che installava una backdoor? Chi se ne sarebbe accorto? Con chi saremmo andati a lamentarci (in Croazia, parlando croato)? Come si poteva poi rimuovere questo coso dai PC infetti?

Impossibile?

Beh, questo è esattamente quello che ha fatto Sony nel 2006 con il rootkit (backdoor) installato sui suoi CD musicali (il cosidetto “Scandalo Sony/BMG”). I rootkit sparsi in tutto il mondo da quei CD sono ancora là, anni dopo la loro installazione, e vengono tuttora sfruttati per tenere in vita una grossa botnet.

Tecnica 4: Wi-Fi Hijacking

L’avvento del Wi-Fi ha regalato agli intruder un metodo comodissimo per accedere ad Internet da una connessione diversa dalla propria e con diverso IP: basta “scroccare un passaggio” (“to hijack”) ad un Punto di Accesso (Access Point) Wi-Fi di un vicino o di un estraneo.

Mentre scrivo, da questa postazione il mio laptop vede ben 5 (cinque) diversi access point (che appartengono ai miei vicini di casa). Solo due di questi risultano protetti da WPA o WPA2 (quasi incraccabili). Altri due sono protetti da WEP. La solita Backtrack avrebbe ben pochi problemi a trovare la password di accesso. Una di queste reti è addirittura priva di qualunque protezione.

Potete facilmente immaginare cosa succede girando per la città con il laptop acceso (“wardriving”). Le occasioni per accedere a reti Wi-Fi sprotette e fare i propri comodi sono pressochè infinite.

Tecnica 5: Wi-Fi hotspotting

Meno ovvio è il fatto che si può indurre un utente a collegarsi ad un finto ”hotspot” Wi-Fi (“Rogue Access Point”) e mettere in atto un attacco di tipo “man-in-the-middle”. Con questa tecnica è possibile aggredire la macchina dell’utente ed arrivare anche ad installare su di essa una backdoor. Non è per niente facile ma… è possibile.

Tecnica 6: Internet Cafè

Può sembrare strano ma è facilissimo compiere operazioni compromettenti usando i PC di un Internet Cafè senza lasciare tracce che portino alla propria persona, alla faccia dei controlli di sicurezza imposti dalla legge italiana. La ragione è ovvia: la legge che impone di presentare i documenti per collegarsi ad Internet vige solo in Italia e… anche in Italia è comunque semplicissimo convincere il gestore dell’Internet Cafè ad ignorarla allungandogli qualche banconota.

Io stesso, durante i miei viaggi in giro per l’Europa ho quasi sempre accesso ad un terminale Internet senza dover presentare nessun documento. Ad esempio, a Maggio sono stato a Londra. Ho prenotato il viaggio di ritorno dalla stazione di accesso Internet dell’albergo senza che nessuno mi chiedesse nulla. Risalire a me, tra centinaia di ospiti, sarebbe stato piuttosto complicato. Basta fare le vacanze in Croazia od in Spagna per avere tutte le occasioni necessarie per fare le operazioni di rete che possono lasciare tracce. Poi al ritorno, da casa, con tutto comodo, si fa il resto.

Tecnica 7: Ipermercati, Convegni e simili

Una occasione splendida che si presenta ogni volta che molte persone si trovano nello stesso posto e nello stesso momento consiste nell’infilare brevemente una chiave USB od un CD nell’apposito drive del loro PC ed infettare la machina.

Negli ipermercati, ad esempio, ci sono molti PC esposti sugli scaffali, a disposizione dei curiosissimi potenziali clienti. Non sempre questi PC hanno l’antivirus installato e non sempre l’antivirus è in grado di intercettare i worm più recenti. In compenso, quasi sempre è attiva l’autoesecuzione degli eseguibili che si trovano sui CD e sulle chiavi USB. Nella calca del sabato (e delle feste di Natale) è abbastanza facile infilare una chiave USB (magari “a perdere”) nella slot ed aspettare che venga eseguito un programma, infettando la macchina. Lo so che può sembrare incredibile, ma vi invito a provare di persona (ovviamente con il consenso del negoziante). Potreste avere qualche interessante sorpresa. Ovviamente, chi compra quell’esemplare del PC si porta poi a casa anche la backdoor. Alla prima occasione la backdoor provvederà a “chiamare casa” e diventerà attiva.

A Settembre 2007 sono stato a Bruxelles ad un incontro relativo a Galileo. Come potete immaginare, in un contesto come quello tutti i presenti sono persone che sanno usare benissimo un computer e che spesso lavorano in questo settore come amministratori di sistemi, programmatori od altro. Nonostante questo, i due ragazzi che avevo a fianco (un tedesco ed un inglese) se ne sono ugualmente andati a pranzo lasciando per oltre un’ora i loro laptop accesi, collegati via Wi-Fi ad internet e senza blocco della sessione a disposizione di chiunque. Ho dovuto fare uno sforzo di volontà per non approffittare di una occasione così ghiotta.

Situazioni come questa si verificano in continuazione quando c’è molta gente nello stesso posto. Basta tenere in tasca una chiave USB con il software giusto per approffitarne. In certi casi, è persino possibile usare il PC “tal quale” per i propri scopi del momento, senza nemmeno installare nulla. Ci vuole solo un po’ di organizzazione ed un alto grado di opportunismo.

Tecnica 8: HSDPA, UMTS e GPRS

Un modo apparentemente complicatissimo di procurarsi una connessione ad Internet “non tracciabile” consiste nell’usare una scheda HSDPA, UMTS o simili. Può sembrare quasi impossibile perchè al momento dell’acquisto e della sottoscrizione del contratto vengono chiesti i documenti e quindi la SIM diventa immediatamente riferibile a voi.

Il guaio è che basta pagare un “intermediario” per procurarsi una scheda di questo tipo associata ad un altro nome. Questa, infatti, è le tecnica abitualmente usata da tutti coloro che hanno bisogno di un telefono cellulare non tracciabile: comprano una SIM “usata” da un “hobo” od un immigrato. Per qualche centinaio di euro, l’immigrato è più che disposto a rischiare qualche (remotissimo) problema con la legge.

Quando si usa una scheda intestata a qualcun’altro è però necessario assicurasi di usarla solo da locazioni non riconducibili alla propria persona, ad esempio dai parcheggi degli autogrill. Mai da casa propria, dalla propria auto o dal proprio ufficio. Inoltre, è importante non restare in vista mentre la si usa. Questo perchè è abbastanza facile capire chi sta usando una certa utenza se si sa da quale cella si collega ed in quali istanti temporali si collega e si scollega dalla rete.

Tecnica 9: Posta elettronica e simili

Può sembrare incredibile ma il metodo “standard” che usa uno dei miei conoscenti (un tecnico che si occupa di sicurezza) per procurarsi dei PC “non tracciabili” (che poi usa per i suoi esperimenti a fin di bene) consiste semplicemente nell’inviare dei messaggi di posta alle persone che conosce chiedendo loro di guardare un filmato, una foto o persino chiedendo loro di eseguire un programma. Ovviamente, il filmato, la foto od il programma non sono altro che dei trojan horse che installano una backdoor (di solito li invia come allegati ma a volte li mette su un server e chiede all’utente di scaricarseli). Questo personaggio è talmente sfacciato che arriva a chiedere alle sue ignare vittime di installare del software sulla loro macchina. La scusa che usa più spesso è la richiesta di eseguire un test su una macchina diversa dalla sua ma è arrivato a spacciare questa roba per programmi utili o persino indispensabili. Ovviamente anche in questo caso il software, oltre ad installare ciò che si vede, installa anche una backdoor.

Com’è possibile che funzioni una tecnica tanto rozza e tanto diretta?

Beh, in realtà ci sarebbe da stupirsi se non funzionasse. Se cominciassimo a non fidarci nemmeno dei tecnici che seguono i nostri computer, saremmo condannati alla paralisi. Questo signore non fa altro che sfruttare a modo suo la fiducia che altre persone sono costrette a riporre su di lui.

Io stesso, volendolo, potrei installare praticamente qualunque cosa sui PC di amici e parenti che si rivolgono a me per farsi sistemare il PC. Non sempre il rapporto che mi lega a queste persone è tale da obbligarmi moralmente a non farlo (ci sono in giro parecchi scrocconi che si meriterebbero davvero questo trattamento). Devo fare spesso un atto di volontà per non approffitare dell’occasione.

I tanto ammirati membri del Tiger Team di Tavaroli, in realtà potevano avvalersi proprio di questo tipo di vantaggi: fiducia degli utenti e posizione privilegiata all’interno della rete.

Tecnica 10: Il World Wide Web

Come avrete già capito, solo in casi veramente estremi si è costretti a ricorrere a quelle raffinate tecniche che vengono descritte sui siti che parlano di sicurezza e sui giornali. Questo avviene, ad esempio quando si vuole installare una backdoor sul PC di un impiegato che si trova in Giappone. Il biglietto aereo costa troppo e si ricorre a qualche tecnica software.

Anche in questo caso, tuttavia, le cose sono spesso molto più semplici di quello che si potrebbe credere leggendo un articolo sulla web security. La ragione di questa maggiore facilità è che spesso quella persona si fida di voi. Se avete a che fare con un “pen pal” fiducioso che si trova dall’altra parte del mondo, è abbastanza facile indurlo a visitare una pagina web confezionata in modo tale da indurlo in errore. Ad esempio, si può installare sul proprio blog qualche script poco amichevole. Queste tecniche però sono raramente utili.

Cancellare le tracce

Si potrebbe pensare che sia difficile cancellare le proprie tracce una volta compiuta la malefatta. Non è così.

Se ripensate a quanto detto all’inizio, capirete che l’uso di una distro Linux su CD per eseguire operazioni non autorizzate da un PC incustodito serve anche a questo. Una volta finita l’operazione basta rimuovere il CD ed andarsene. Sul PC dell’utente non rimarrà traccia del vostro passaggio.

Se invece si vuole installare una backdoor, sappiate che esistono anche appositi programmi che si preoccupano di mantenere “pulito” il sistema della vittima, in modo che non si accorga della vostra presenza.

Una tecnica alternativa, molto usata dalle botnet, consiste nel fare in modo che la backdoor si colleghi ad un canale IRC da cui scarica i comandi che deve eseguire. In questo modo è più facile mantenere segreta l’identità del malintenzionato (che può collegarsi da un normale Internet Cafè, senza grossi rischi).

Conclusioni

Come avete visto, gran parte di queste tecniche e di questi strumenti hanno ben poco a che fare con la sicurezza informatica intesa in senso tradizionale, cioè come strumenti software e tecniche di attacco da remoto (via Internet). I PC sono difesi soprattutto per resistere proprio ad attacchi da remoto (exploit e infezioni che provengono da Internet) ed i loro strumenti di difesa sono soprattutto di tipo software (antivirus, firewall, etc.). Di conseguenza, i veri malintenzionati semplicemente scelgono altre strade. Come abbiamo visto, le occasioni non mancano.

Questa è la stessa logica che seguono i ladri da appartamento. Dato che le porte sono quasi sempre blindate, buttano giù a martellate le pareti a fianco della porta (quasi sempre un semplice foratino da 5 cm…). Come in qualunque attività umana, anche in questi casi si segue il cammino di minor resistenza.

Ovviamente, ogni PC “posseduto” da un malintenzionato è un’arma carica che può essere usata in qualunque momento contro chiunque, anche contro di voi. Di conseguenza, mantenere alta la soglia di attenzione è un dovere civile che abbiamo prima di tutto nei confronti di noi stessi e poi nei confronti di tutti i parenti, gli amici e di colleghi con cui entriamo in contatto.

Non c’è un’altro modo di difendersi da queste minacce. Gli antivirus, come abbiamo ben visto, non sempre possono prendere il nostro posto.

Alessandro Bottoni

Annunci
Comments
2 Responses to “The Enemy Within”
  1. Ezio ha detto:

    Bell’articolo :)

    Mi permetto di suggerire qualche altro metodo di potenziale infezione

    -Attraverso lo scambio di file P2P, mettendo un bel gioco di ultima generazione disponibile (certo non originale, altrimenti è un illecito) che assieme/al posto del gioco stesso istalla un nostro amico.
    Anche se l’utente non istalla il gioco perché si accorge che qualcosa non va, ormai il suo IP è noto (brutto vizio dei programmi P2P attuali…) e basta trovare qualche piccola falla per proseguire

    -Via posta ordinaria (si, avete capito bene, scrivete una bella letterina al vostro vicino dove si chiede di visitare un certo sito per aggiornare il pc, avendo ovviamente l’accortezza di non lasciare impronte e imbucando a mano… tantissimi abboccano)

    -Attraverso la creazione di un sito che distribuisce software utile per fare cose che chi deve indicizzare un sito (webmaster in erba) non sa fare.
    Tanti si crederanno molto furbi e invece sul loro bel sito si infilerà anche il nostro amico, che ovviamente darà pure una mano con l’indicizzazione (più hit entrano, più malware si smistano)

    -Attivando un nodo TOR: il 90% del traffico è porno (la gente ha poca fantasia…) ma il resto sono password, magari di siti privati ad accesso con carta di credito.

    Ovviamente le idee espresse sopra sono di “concetto” e a puro titolo educativo, per far capire quali rischi si corrono in rete, io non ne ho mai provata nessuna :)

  2. MG ha detto:

    Indipendentemente dal fatto che un Intruder non un Hacker, mi spiega il senso delle sue parole: “(che poi usa per i suoi esperimenti a fin di bene)” se qualcuno “entrasse” nel mio PC quale potrebbe essere secondo lei il fin di bene?
    Iniziamo a dire una cosa una volta per tutte, non esiste un solo fin di bene che giustifichi l’intrusione, chi crede di violare un sistema a fin di bene crea sempre un precedente dal quale emuli riprodurranno l’exploit per violare un PC non a fin di bene. Se non mi crede cerchi pure hack e/o esploit per violare i più comuni sistemi di forum o di blog, come il suo :-)
    Resterà stupito da quanti ce ne sono.
    La violazione di una rete di PC è un ottimo case study per comprendere cosa c’è che non funziona, ma è sempre meglio violare la propria rete non quella di altri ignari.
    Motivo principale l’aver lasciato un programma di backdoor che altri potrebbero utilizzare con scopi diversi dal fin di bene.
    E così rispondo anche a Ezio, tutti quei metodi sono il classico cavallo di troia usato non di recente per far cadere qualche pesce nella rete.
    Frequento parecchi forum di discussione e mi creda, se li frequentasse anche lei si renderebbe subito di una cosa, chi ci casca oramai sono solo gli adulti.
    I ragazzini di solito quei sistemi li usano :-)

    M.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: