L’Ethical Hacker, il T.I. (traceless identify), ed il D.A. (digital anonymity) – Hacking
L’Ethical Hacker
Oggigiorno, e sempre più di frequente, sarà capitato un po’ a tutti di aver sentito almeno una volta il termine ‘Hacker’. Questo termine, prestatoci dagli inglesi, spesso però, giornalisticamente viene utilizzato in modo non propriamente corretto. Infatti l’hacker, per definizione, è colui che utilizza le proprie competenze informatiche, per esplorare i dettagli dei sistemi programmabili, sperimentando come estenderne l'utilizzo per migliorare l'efficienza e la velocità in software già esistenti che tendono a congestionare le risorse hardware della macchina informatica. Dal punto di vista informatico quindi, non è da confondere con il cracker, o pirata informatico, il cui scopo invece, è quello di violare e danneggiare volontariamente un sistema informatico per rubarne o manometterne dei dati. Siccome però, ad onor del vero, il sostantivo di ‘to hack’ da cui ne deriva il termine, è la radice di alcuni significati che riconducono allo: ‘sfondare’, ‘infrangere’, ‘tagliare’, ed ‘aprire un varco’ rispetto i codici sorgente dei software informatici, e lo si utilizza comunemente per assonarlo ad un ‘pirata informatico’. In contrapposizione a questa figura perciò, è nata quella dell’Ethical hacker. L’ethical hacker, come il suffisso stesso suggerisce, è quell’hacker o White hat (antagonista dei cosiddetti Black hat o cracker), che per professione, simula, anticipa e/o previene attacchi informatici per conto di enti pubblici o infrastrutture private.. Più nello specifico, l’Ethical Hacker, esperto di cyber security, simula attacchi al sistema informatico dell’azienda o ente pubblico di riferimento, al fine di individuarne eventuali falle. Tra i principali compiti che l’Ethical Hacker solitamente svolge ritroviamo: Effettuare i penetration test di infrastrutture e applicazioni web; controllare le porte di accesso ai sistemi, al fine di identificare quelle aperte; verificare la sicurezza dei dati sensibili e privati (pagamenti on-line, login o password d’accesso alle piattaforme); e simulare attacchi Hacker. La figura professionale di un E.T. però, è ancora un po’ controversa. Le sue azioni infatti,entrano talvolta in conflitto con i diritti alla privacy, alla segretezza aziendale, ed alla tutela del consumatore; e per questo motivo, sono state istituite certificazioni che garantiscono la bontà delle azioni dei White hat, in linea con un hacking etico. La più diffusa tra queste, è la Certified Ethical Hacker (CEH); promossa dall’International Council of Electronic Commerce Consultants (EC-Council), che attesta le abilità tecniche della persona e il suo impegno sul lato etico.
Il T.I. (traceless identify), ed il D.A. (digital anonymity)
Quando utilizziamo un qualsiasi dispositivo informatizzato, smartphone, tablet, pc, laptop o workstation, interagiamo con quello che è il suo sistema operativo; ovvero, l’insieme di software che gestiscono ciò che altrimenti sarebbe solo uno chassis inanimato. Questi software ed i loro applicativi, comprendono e gestiscono gli input (immissione dati attraverso touch-screen e/o tastiera), ed i relativi risultati da mostrare sul monitor o schermo, gli output (uscita video).
Nel panorama di quello che potremmo più comunemente chiamare home-sharing (condivisione a casa), l’utilizzo dei computer desktop o laptop, sono i più diffusi; così come lo sono, i diversi sistemi operativi che li caratterizzano ed attraverso i quali ci si interagisce. Quelli più commerciali (casalinghi), sono i prodotti della famiglia Microsoft Windows; nel settore professionale (aziendale) altresì, solitamente si utilizzano i prodotti della famiglia macOs. Poi ci sono i sistemi operativi GNU/Linux che sono software open-source e dunque liberamente distribuiti con i propri codici sorgente ispezionabili. Seppure, ognuno di questi sistemi, è a se uno strumento utile per operare nel campo della Sicurezza informatica, con i propri vantaggi e possibilità, rispetto le loro licenze nei campi di queste applicazioni.
Adesso però, è arrivato il momento di accennare alle tracce informatiche e le identità digitali. Il T.I. o traceless identify (identità senza traccia), è un insieme di accorgimenti che l’utente sul web, mette in atto per non lasciare tracce informatiche riconducibili alla sua reale identità mentre vi ci naviga. Altresì, il D.A. o digital anonymity (anonimia digitale), è un insieme di accorgimenti che l’utente sul web, mette in atto per non essere riconducibile a nessuna identità; navigando perciò, in pieno anonimato.
Cerchiamo di capire quali siano questi accorgimenti, e come utilizzarli. In questo articolo, accenneremo al MAC Adress, ed al suo Spoofing; e successivamente, tratteremo dei DNS, di quale scegliere e come cambiarli. In fine, tratteremo degli indirizzi ‘ip’ e dei ‘Proxy’.
L’indirizzo mac, o mac id, è un codice univoco composto da 6 coppie di caratteri alfanumerici (da 0 a 9 e da A ad F), che viene assegnato dai produttori ad ogni scheda di rete 802.xx; ed è impresso nel firmware della memoria eepron dell’adattatore di rete. Questo, è il primo codice che è utilizzato per la prima autenticazione ad una rete - da un dispositivo di rete -, tipo router o switch, che gli assegnerà un indirizzo ip locale. Immaginate di collegarvi ad una rete wi-fi che non sia la vostra, ma quella di una piazza o di un albergo; in questo caso, il router al quale vi collegherete, nell’assegnarvi l’ip locale nella sua infrastruttura DHCP, potrebbe memorizzare per sempre il vostro mac id. Inoltre, è possibile che il vostro mac adress, non rimanga solo all’interno di quel router, ma che venga comunicato anche all’internet service (l’isp), che potrebbe a sua volta memorizzarlo. Se si dispone di un computer con sistema operativo Windows, per conoscere il proprio Mac address si può seguire la seguente opzione. Aprire la finestra del Prompt dei Comandi, ed editare il comando ipconfig /all e quindi premere il tasto Invio. Saranno così visualizzati i dettagli di ogni scheda di rete presente sul computer.
A questo punto, ove vi foste già posti la domanda, vi rispondo: ‘si’! E’ possibile modificare il Mac adress virtuale presente nella Vostra scheda di rete. Questo gergo informatico, si chiama Mac Spoofing; e può essere utile, non solo per rendersi anonimi, ma anche per fingersi qualcun altro. Si tenga presente però, che questa operazione è temporanea, e fino il successivo riavvio del sistema. Come farlo? Andate nel Pannello di controllo e cliccate su Centro connessioni di rete e condivisione. Apritelo e cliccate su Modifica impostazioni di scheda; quindi fate clic con il tasto destro sulla scheda di rete nella quale volete cambiare il MAC address e scegliete l’opzione Proprietà dal menù a tendina. Ricordiamo che dovete usare i diritti di amministratore per compiere tale operazione. Nella finestrella Proprietà, cliccate su Configura. Scorrete la scheda su Avanzate, e cliccate su Indirizzo di rete. Fate una spunta sotto la voce Valore, e scrivete il nuovo MAC address nella casella vuota che si è aperta. Conclusa l’operazione, cliccate su OK. Per scegliere un indirizzo MAC (non esistono indirizzi giusti o sbagliati), non è obbligatorio stravolgerlo tutto, basta cambiare anche una delle ultime due cifre.
Prima dell’invenzione dei Dns (Domain Name System), era possibile collegarsi ad un altro computer, solo conoscendone il suo indirizzo ip; ovvero la serie di numeri che lo rende riconoscibile all’interno di una rete (es. 192.168.1.124). La logica dei Dns e dei Server Dns, è quello di tradurre il nome di un dominio al corrispettivo indirizzo ip. Potremmo quindi definirlo, come un grande elenco telefonico della rete; ed il nostro computer, risponderà unicamente a quello fornito dal nostro service provider (isp, o fornitore della nostra rete internet di casa od ufficio). Questo seppur non pare, al contrario, è una delle maggiori minacce per la nostra privacy. Oltretutto, questi dns, poiché sono sotto monitoraggio, inibiscono l’accesso ad alcuni siti, comunicando agli isp questi domini a cui tentiamo di accedere e per i quali il nostro gestore di rete ha messo un blocco preventivo. I Dns, sono sia pubblici che privati; utilizzando quelli pubblici, non solo si aumenta la propria privacy, ma la navigazione sarà più sicura. Anche in questo caso, come per il mac adress, è possibile modificare i nostri Dns. Questa modifica, ci permetterà di accedere ad ulteriori siti, che al contrario, non riusciremmo a raggiungere perché risolti, e quindi resi irraggiungibili dal nostro internet provider service (isp) di casa o d’ufficio. Nel pannello delle impostazioni di Windows 10, seleziona dunque le voci Rete e Internet > Modifica opzioni scheda e scegli il nome della connessione in uso nella schermata che ti viene mostrata. Ad esempio, se vuoi cambiare DNS Windows 10 in Wi-Fi scegli la rete denominata Wi-Fi; per quella LAN, invece, generalmente è nominata Ethernet. Dopo aver individuato la scheda di rete, fai clic con il tasto destro su di essa e scegli la voce Proprietà nel menu contestuale. Adesso, individua la dicitura (TCP/IPv4), fai clic sul bottone Proprietà che trovi in basso e attiva la casella Utilizza i seguenti indirizzi server DNS. Per concludere, digita l’indirizzo dei server DNS che intendi impiegare nei campi collocati accanto alle voci Server DNS preferito e Server DNS alternativo, metti il segno di spunta sulla casella che trovi in corrispondenza della dicitura Convalida impostazioni all’uscita e fai clic sul pulsante OK per salvare e applicare le modifiche apportate. Per cambiare DNS Windows 10 con Cloudflare, nella casella Server DNS preferito digita 1.1.1.1, mentre in Server DNS alternativo indica il valore 1.0.0.1; spunta la casella Convalida impostazioni all’uscita e premi su OK.
Qualche riga addietro, vi ho accennato all’indirizzo ‘ip’ del pc. Questo, è una serie univoca di numeri che identifica un computer all’interno di una rete pubblica o privata. Questo indirizzo ‘ip’ viene assegnato da un modem o un router, al quale ci si collega, ed identifica all’interno di quella detta rete, la macchina che si sta utilizzando. Per quanto questi identifichi il dispositivo che si sta utilizzando però, la sua localizzazione geografica non è precisissima; e solitamente è approssimata a qualche centinaia di chilometri dalla reale posizione della macchina. Ma, come vedremo insieme nei prossimi articoli, lo si può mascherare/modificare, attraverso l’uso delle ‘vpn’. Ad ogni buon conto, se volete conoscere il vostro ‘ip’ di rete, ed il nodo al quale siete collegati, vi basta digitare su google ‘www.mio-ip.it’ e risalirete a quale sia quello della vostra macchina, rendendovi conto di quali dati siano resi visibili a tutti. (Immagine in esempio).
Siccome l’indirizzo ‘ip pubblico’, ovvero quello fornito dal nostro isp non può essere modificato, gli utenti che vogliono nasconderlo, possono fare affidamento anche ad un Server Proxy; ossia, un server che si interpone tra voi ed il destinatario, fungendo da ponte. Il lato negativo dei proxy però, oltre alla difficoltà nel reperirne fornitori sicuri, è che spesso sono instabili e quindi decisamente lenti. Esistono delle liste premium di questi server (es: https://cool-proxy.net), e tutte a pagamento (rammentate sempre: ‘gratis=zero anonimato’); ma anche in questo caso, è l’utente finale che decide se, e come utilizzarle. Su Windows logicamente, è possibile settarle manualmente; vediamo come: aprire il menù Start, andare su Impostazioni e poi su Rete e Internet. Scorrere verso il basso la schermata di opzioni e cliccare per poter cambiare manualmente il server Proxy usato per la connessione internet e disattivare le impostazioni automatiche. Qui, sul lato destro, si può attivare l'opzione dello script di configurazione oppure usare la configurazione manuale proxy per attivare l'interruttore Usa Server Proxy. Dopo averlo attivato, è possibile inserire IP e porta del server proxy. Si possono anche inserire i domini (indirizzi di siti web) per i quali l'impostazione del proxy deve essere ignorata e di non usare il proxy nel caso di indirizzi locali.
Nell’attesa dei successivi, concludo questo mio primo articolo sull’hacking, con una frase del Prof. Giancarlo Livraghi, che riferendosi agli hacker scrive: “Sono come quei mutanti, quelle necessarie anomalie biologiche, che arricchiscono l'ecosistema.”
Buona navigazione.
Ultimi Video
-
Il giardino delle delizie: tradizioni e folklore alimentare dell'Apulia Italica
'I Sapori del Grano - VI° edizione' - Gravina in Puglia, 14 settembre 2024: manifestazione internazionale organizzata da ... -
Grana dat et vina: Una sana tradizione alimentare millenaria
'I Sapori del Grano - VI° edizione' - Gravina in Puglia, 13 settembre 2024: manifestazione internazionale organizzata da ... -
La Lunga Notte delle Chiese - I° edizione - venerdì 7 giugno 2024 - Gioia del Colle (BA)
La Lunga Notte delle Chiese - I° edizione - venerdì 7 giugno 2024 - Gioia del Colle (BA): ... -
Rettoria di San Domenico: concerto, Ensemble di violini della scuola media “Bosco-Venisti”
Rettoria di San Domenico: concerto, Ensemble di violini della scuola media “Bosco-Venisti” di Capurso diretti dal prof. Francesco LAMANNA. ... -
Rettoria di Sant’Angelo - La Lunga Notte delle Chiese - I° edizione
Rettoria di Sant’Angelo: visita guidata alla scoperta del Santo Patrono gioiese SAN FILIPPO NERI ... -
Parrocchia Santa Maria Maggiore (Chiesa Madre) - La Lunga Notte delle Chiese - I° edizione
Parrocchia di Santa Maria Maggiore: Santa Messa concelebrata da don Angelo GAROFALO, Vicario Episcopale per la Cultura della ... -
Rettoria di San Rocco - La Lunga Notte delle Chiese - I° edizione -
Rettoria di San Rocco: convegno intitolato “Le sfide comuni tra le confessioni religiose” Interventi: Prof.ssa Sabrina Laura MARTUCCI, ... -
Parrocchia del Sacro Cuore - La Lunga Notte delle Chiese - I° edizione -
Parrocchia del Sacro Cuore: momento di gioiosa esperienza di fede comunitaria animata dal RnS – Rinnovamento nello Spirito ... -
Parrocchia di San Vito Martire - La Lunga Notte delle Chiese - I° edizione -
Parrocchia di San Vito Martire: momento di intrattenimento musicale con il cantante Said SADEK, l’angolo del tè nella ... -
What if green?
Cosa succederebbe se tutto fosse e dovesse essere verde? L'Albero Verde della Vita affronta l’ipotetico dialogo tra lo ... -
L'Assordante Rumore del Silenzio: storie di ordinaria violenza
Evento organizzato dall'associazione socio culturale di promozione sociale - Ente del Terzo Settore - L'Albero Verde della Vita: sala ... -
L'Assordante Rumore del Silenzio
"L'Assordante Rumore del Silenzio, venerdì 8 marzo 2024, Senato della Repubblica". ... -
MOSSAD: Commissione d'Inchiesta
Un romanzo avvincente che mescola realtà storica dei fatti con immaginazione ... -
MOSSAD: Commissione d'Inchiesta
Definito “un romanzo avvincente che mescola realtà storica dei fatti con immaginazione”, Mossad - Commissione d'Inchiesta, descrive una serie di ... -
Crea il tuo momento e rendilo giusto....
con L'Albero Verde della Vita, puoi! ... -
BUON NATALE E FELICE ANNO NUOVO
L'Albero Verde della Vita - associazione socio culturale di promozione sociale - Ente del Terzo Settore e La ... -
L'ora del Giudizio: Israele, Hamas, Hezbollah
... -
Israele, Hamas, Hezbollah: l’ora del giudizio
L’Albero Verde della Vita - associazione socio culturale di promozione sociale – Ente del Terzo Settore ed il giornalista, scrittore di successo ... -
Disinformazione in un tempo di forte emergenza democratica e educativa
Operazioni psicologiche e guerre dell'informazione ... -
Disinformazione: operazioni psicologiche e guerre dell'informazione
La guerra delle bugie nella società della disinformazione. Avventure e disavventure della verità L’Albero Verde della Vita - associazione socio culturale ... -
Perchè la Rete?
... -
La Rete: l'Intelligence tra realtà e immaginazione
L’Albero Verde della Vita - associazione socio culturale di promozione sociale – Ente del Terzo Settore ed il dott. Umberto Saccone, già Capo ... -
Spie
... -
Spie: i Servizi Segreti delle multinazionali..
“Come si combatte la guerra che vede ogni giorno schierate le multinazionali nel tentativo di imporsi su nuovi ... -
OLTRE LE BARRIERE
Oltre le Barriere, è un progetto di inclusione socio-culturale che mira ad abbattere le disugluaglianze sociali e di genere, valorizzando, con ... -
NOI CON VOI, VOI CON NOI
NOI CON VOI, VOI CON NOI. Aderisci alla campagna di iscrizione a L'Albero Verde della Vita. Potrai partecipare ... -
San Martino: festa della mozzarella e del buon vino - 8^ edizione
... -
San Martino, festa della mozzarella e del buon vino - 8° edizione
L'8° edizione de "San Martino, festa della mozzarella e del buon vino" sta arrivando: sabato 25 novembre 2023 ... -
Misteri e Segreti Italiani: la versione di Pazienza
Il racconto inedito dell'ex agente del Sismi protagonista di tanti misteri italiani. “Misteri e Segreti Italiani: la versione di Pazienza” ne ... -
La Spiga d'oro: colture della salute ed alimentazione sociale
"I Sapori del Grano - V° edizione" - sabato 23.09.2023 - attività convegnistica organizzata dall'associazione L'Albero Verde della ... -
"Pane, vino ed olio: i cibi sacri della cultura greco-romana"
"Storia e folklore della popolazione italica": attività convegnistica organizzata da L'Albero Verde della Vita - APS - Ente ... -
I Sapori del Grano - V° edizione: grazie Santeramo
... -
I Sapori del Grano - V° edizione
Tutto pronto per la V° edizione de "I Sapori del Grano" manifestazione organizzata da L'Albero Verde della Vita ... -
"I Sapori del Grano" - IV° edizione
In attesa della V edizione de "I Sapori del Grano" venerdì 22, sabato 23 e domenica 24 settembre ... -
I SUCCESSI DEL 2021 DE L'ALBERO VERDE DELLA VITA
I momenti più belli condivisi con L'Albero Verde della Vita nell'anno 2021 ... -
Intelligence Collettiva: Appunti di un ingegnere rapito dai Servizi Segreti
Prosegue lunedì 12 giugno 2023 la maratona nel mondo dell’intelligence con l’On. Angelo TOFALO nel secondo webinar dal titolo “Intelligence Collettiva: Appunti di ... -
Intelligence Collettiva: appunti di un ingegnere rapito dai Servizi Segreti
Prosegue lunedì 12 giugno 2023 la maratona nel mondo dell’intelligence con l’On. Angelo TOFALO nel secondo webinar dal ... -
...dalle origini ai giorni nostri...
La Cultura dell'Intelligence ... -
La cultura dell'Intelligence: dalle origini ai giorni nostri
Mercoledì 24 maggio 2023 alle ore 19.30 con L’Albero Verde della Vita, associazione socio culturale di promozione sociale – ... -
...pensa in verde e cambi il mondo...
...pensa in verde e cambi il mondo..."Transizione verde: una sfida anche culturale per imprese competitive e cittadini consapevoli". ... -
Thinking green, changing world
Mai così attuale e divisivo il tema del cambiamento climatico, della transizione ecologica, degli interventi strutturali non attuati ... -
I chiaroscuri di un'Umanità rigenerata dalla Luce I° Parte
L’Albero Verde della Vita, associazione socio culturale di promozione sociale – Ente del terzo Settore, vi invita, lunedì 3 aprile 2023, alle ore 19.30, ... -
I chiaroscuri di un'Umanità rigenerata dalla Luce 2° Parte
L'Albero Verde della Vita, associazione socio culturale di promozione sociale - Ente del Terzo Settore -, conclude il ... -
L'importante non è ciò che facciamo....2020
Gli eventi del 2020 de L'Albero Verde della Vita ... -
Gli eventi del 2019 de L'Albero Verde della Vita
Gli eventi che hanno caratterizzato l'anno 2019 de L'Albero Verde della Vita. ... -
I Sapori del Grano, 19-20 settembre 2020
“I Sapori del Grano – II edizione”, una manifestazione d’interscambio culturale a carattere internazionale e diffusione nazionale, accreditata ...
Vedi tutti i video »
Clicca sul Banner in basso e guarda il video
Inquadra il codice qr e sostienici!
Oltre le barriere - 2k24 -
è un progetto de
L'Albero Verde della Vita
_____________________________
_______________________
DOMUS SAPIENTIAE - Collana Testi
(Liber I)
(Liber II)
______________________