Cracker

Tratto da EduEDA
Jump to: navigation, search

==Genere o movimento artistico:== Cracker

Storia:

Da qualche anno la gente comune ha preso la malsana abitudine di usare il termine Hacker per indicare chi compie reati informatici, come l’intrusione non autorizzata in un sistema, la creazione di virus, ecc.. Oltre che essere un errore dal punto di vista logico (si usa un termine sostanzialmente positivo per indicare qualcosa di opposto), è una gravissima forma di diffamazione verso tutti i veri hacker che, come detto, regalano molto del loro tempo libero a favore degli utenti comuni, fra l’altro senza ricevere in cambio nessuna forma di ringraziamento. È auspicabile che le persone (mass media su tutti) ritornino al più presto a chiamare i pirati informatici col loro vero nome (cracker). Per cui cercate di correggere chi sbaglia (per ignoranza o semplice distrazione), spiegando il tipo di errore commesso. Nel 1985 viene introdotto dagli hacker il termine “cracker�? per difendersi dal cattivo uso giornalistico che si faceva in quegli anni della parola hacker. In ambito informatico il termine inglese cracker indica colui che entra abusivamente in sistemi altrui allo scopo di danneggiarli (cracking), lasciare un segno del proprio passaggio, utilizzarli come teste di ponte per altri attacchi oppure per sfruttare la loro capacità di calcolo o l'ampiezza di banda di rete. I cracker possono essere spinti da varie motivazioni, dal guadagno economico (tipicamente coinvolti in operazioni di spionaggio industriale o in frodi) all'approvazione all'interno di un gruppo di cracker (come tipicamente avviene agli script kiddie, che praticano le operazioni di cui sopra senza una piena consapevolezza né delle tecniche né delle conseguenze). I media hanno l'abitudine di definire hacker i cracker, mentre, sebbene alcune tecniche siano simili, i primi hanno scopi più costruttivi che distruttivi, come accade invece ai secondi. I Cracker sono infatti definiti coloro che amano "bucare" i sistemi, entrare e violare la sicurezza solo per il gusto di esserci riusciti. I cracker causano danni, intenzionalmente e con piacere. Inutile dire che fra Hacker e Craker ci sono poche simpatie: in una famosa lettera del 1986 di un hacker condannato per crimini informatici, si lancia l'accusa verso questi stupidi" ragazzini che giocano". Varie sono le tipologie di attacco dei cracker e nonostante sia molto complesso definirle in maniera certa, è possibile grosso modo definire due categorie di attacchi al sistema informatico: l'attacco locale e quello esterno (remoto). Attacco esterno: l'attacco esterno ha come finalità, lo sfruttamento di una vulnerabilità di un servizio internet, causata da un bug di programmazione (spesso passibili di overflow e simili). L’utilizzo di programmi che vengono eseguiti da un server web (cgi-bin) che possono essere utilizzati in modo improprio, ovvero consentono l'esecuzione di comandi oppure soffrono di vulnerabilità analoghe a quelle dei bug dei servizi internet. Lo sfruttamento di determinate configurazioni insicure dei software web. Portscanner e security scanner, per fare questo il cracker si avvale di numerosi software, tra i quali degni di menzione sono i portscanner che effettuano dei port scanning al fine di individuare quali servizi internet sono attivi su una determinata macchina. I portscanner più evoluti sono in grado di determinare anche la versione dei vari software che gestiscono il servizio web. Più evoluti dei portscanner sono i security scanner, atti ad individuare le vulnerabilità dei servizi internet. Attacco locale: l'attacco locale viene portato a compimento da individui che hanno accesso fisico alla macchina oppure che hanno accesso al sistema via internet tramite delle console remote che permettono loro di eseguire un limitato numero di operazioni con privilegi altrettanto limitati. Ottenimento di privilegi illimitati L'ottenimento dello status di root, ovvero utente dai privilegi illimitati, si ottiene mediante lo sfruttamento di vulnerabilità di overflow insite nel servizio internet, come descritto nell'attacco esterno, sfruttando difetti nel kernel (solitamente con un attacco locale), la sovrascrittura di file eseguibili o l'utilizzo dei programmi setuid, che consentono l'esecuzione di determinate operazioni che necessitano di privilegi differenti (solitamente root). Essere superutente (ovvero root) si rivela essenziale per i cracker che hanno intenzione di nascondere le tracce del proprio passaggio e fare il bello e il cattivo tempo sulla macchina compromessa. Alcune operazioni che solamente root può fare sono ad esempio: lo sniffing dei dati in transito su un'interfaccia di rete (solitamente password) e l'utilizzo di software in grado di agire a livello di rete molto basso. L'eliminazione delle tracce L'eliminazione delle tracce del proprio passaggio o della propria presenza è essenziale perché il cracker si renda totalmente invisibile all'amministratore di sistema. E ciò viene ottenuto tramite: l'eliminazione o modifica dei file di log, che sono i registri che tengono traccia delle operazioni degli utenti la modifica dei file eseguibili affinché le operazioni risultino totalmente invisibili l'inserimento di codice direttamente all'interno del kernel (in linux tramite dei LKM, moduli caricabili) che modifica e "dirotta" le chiamate di sistema (system call). Queste operazioni vengono spesso automatizzate e riassunte tramite dei software chiamati root kit. Il primo famigerato esempio di irruzione nei sistemi informativi ebbe luogo nella seconda metà degli anni ottanta. Uno dei più famosi gruppi di cracker, la Legion of Doom, venne fondato ne1 1984, e il manifesto cracker di un membro successivo del gruppo, Mentor, venne pubblicato nel 1986. Una piccola parte della guerra in Kosovo è stata persino condotto in Rete. I cracker che sostenenvano le diverse fazioni hanno lanciato i loro attacchi e sono stati descritti nello studio di D. E. Denning nel libro “Activism, Hacktivism and Cyberterrorism�? Negli ultimi mesi hanno lasciato il segno con le loro imprese, senza risparmiare nessuno. Neppure il Centro per la ricerca sulla sicurezza informatica americano, CERT (http://www.cert.org): stando a quanto dichiarato dagli esperti del CERT lo scorso dicembre ( riferisce la rivista on line Punto Informatico (http://www.punto-informatico.it), una delle più aggiornate sui problemi della sicurezza in Rete) i server web hanno subito un DDoS, un attacco Distributed Denial-of-Service. Come è noto, si tratta di aggressioni che consistono nell'invio di quantità enormi di richieste al server che si intende colpire provenienti spesso da una molteplicità di server Internet. Questi ultimi vengono chiamati «zombie» perché, a loro volta, sono spesso «collaboratori inconsapevoli» dell'aggressore, che impianta al loro interno codici cavalli di Troia con i quali in qualsiasi momento può accedervi da remoto. Infine, decisamente illegale l'ultimo degli attacchi al sito di Playboy (http://www.playboy.com) nel quale un gruppo di cracker ha sottratto nominativi degli utenti e numeri delle carte di credito.

==Poetica:== I Cracker sono coloro che amano "bucare" i sistemi, entrare e violare la sicurezza solo per il gusto di esserci riusciti. I cracker causano danni, intenzionalmente e con piacere.

Opere:

  • Una piccola parte della guerra in Kosovo è stata persino condotto in Rete. I cracker che sostenenvano le diverse fazioni hanno lanciato i loro attacchi e sono stati descritti nello studio di D. E. Denning nel libro “Activism, Hacktivism and Cyberterrorism�?
  • Negli ultimi mesi hanno lasciato il segno con le loro imprese, senza risparmiare nessuno. Neppure il Centro per la ricerca sulla sicurezza informatica americano, CERT (www.cert.org): stando a quanto dichiarato dagli esperti del CERT lo scorso dicembre ( riferisce la rivista on line Punto Informatico (www.punto-informatico.it), una delle più aggiornate sui problemi della sicurezza in Rete) i server web hanno subito un DDoS, un attacco Distributed Denial-of-Service.

==Bibliografia:== Tommaso Tozzi “Hacktivism�? la libertà nelle maglie della rete 2002 Manifesto Edizioni.

Webliografia:

http://punto-informatico.it/p.asp?i=55390&r=PI

http://guide.supereva.com/hacker/interventi/2005/06/215476.shtml

http://italy.peacelink.org/cybercultura/articles/art_3154.html

http://punto-informatico.it/p.asp?i=52397