L’Ethical Hacker, il T.I. (traceless identify), ed il D.A. (digital anonymity) – Hacking

Pubblicato: 24/04/2023
L’Ethical Hacker, il T.I. (traceless identify), ed il D.A. (digital anonymity) – Hacking

L’Ethical Hacker

Oggigiorno, e sempre più di frequente, sarà capitato un po’ a tutti di aver sentito almeno una volta il termine ‘Hacker’. Questo termine, prestatoci dagli inglesi, spesso però, giornalisticamente viene utilizzato in modo non propriamente corretto. Infatti l’hacker, per definizione, è  colui che utilizza le proprie competenze informatiche, per esplorare i dettagli dei sistemi programmabili, sperimentando come estenderne l'utilizzo per migliorare l'efficienza e la velocità in software già esistenti che tendono a congestionare le risorse hardware della macchina informatica.  Dal punto di vista informatico quindi, non è da confondere con il cracker, o pirata informatico, il cui scopo invece, è quello di violare e danneggiare volontariamente un sistema informatico per rubarne o manometterne dei dati. Siccome però, ad onor del vero, il sostantivo di ‘to hack’ da cui ne deriva il termine, è la radice di alcuni significati che riconducono allo: ‘sfondare’, ‘infrangere’, ‘tagliare’, ed ‘aprire un varco’ rispetto i codici sorgente dei software informatici, e lo si utilizza comunemente per assonarlo ad un ‘pirata informatico’. In contrapposizione a questa figura perciò, è nata quella dell’Ethical hacker. L’ethical hacker, come il suffisso stesso suggerisce, è quell’hacker o White hat (antagonista dei cosiddetti Black hat o cracker), che per professione, simula, anticipa e/o previene attacchi informatici per conto di enti pubblici o infrastrutture private.. Più nello specifico, l’Ethical Hacker, esperto di cyber security, simula attacchi al sistema informatico dell’azienda o ente pubblico di riferimento, al fine di individuarne eventuali falle. Tra i principali compiti che l’Ethical Hacker solitamente svolge ritroviamo: Effettuare i penetration test di infrastrutture e applicazioni web; controllare le porte di accesso ai sistemi, al fine di identificare quelle aperte; verificare la sicurezza dei dati sensibili e privati (pagamenti on-line, login o password d’accesso alle piattaforme); e simulare attacchi Hacker. La figura professionale di un E.T. però, è ancora un po’ controversa. Le sue azioni infatti,entrano talvolta in conflitto con i diritti alla privacy, alla segretezza aziendale, ed alla tutela del consumatore; e per questo motivo, sono state istituite certificazioni che garantiscono la bontà delle azioni dei White hat, in linea con un hacking etico. La più diffusa tra queste, è la Certified Ethical Hacker (CEH); promossa dall’International Council of Electronic Commerce Consultants (EC-Council), che attesta le abilità tecniche della persona e il suo impegno sul lato etico.

Il T.I. (traceless identify), ed il D.A. (digital anonymity)

Quando utilizziamo un qualsiasi dispositivo informatizzato, smartphone, tablet, pc, laptop o workstation, interagiamo con quello che è il suo sistema operativo; ovvero, l’insieme di software che gestiscono ciò che altrimenti sarebbe solo uno chassis inanimato. Questi software ed i loro applicativi, comprendono e gestiscono gli input (immissione dati attraverso touch-screen e/o tastiera), ed i relativi risultati da mostrare sul monitor o schermo, gli output (uscita video).

Nel panorama di quello che potremmo più comunemente chiamare home-sharing (condivisione a casa), l’utilizzo dei computer desktop o laptop, sono i più diffusi; così come lo sono, i diversi sistemi operativi che li caratterizzano ed attraverso i quali ci si interagisce. Quelli più commerciali (casalinghi), sono i prodotti della famiglia Microsoft Windows; nel settore professionale (aziendale) altresì, solitamente si utilizzano i prodotti della famiglia macOs. Poi ci sono i sistemi operativi GNU/Linux che sono software open-source e dunque liberamente distribuiti con i propri codici sorgente ispezionabili. Seppure, ognuno di questi sistemi, è a se uno strumento utile per operare nel campo della Sicurezza informatica, con i propri vantaggi e possibilità, rispetto le loro licenze nei campi di queste applicazioni.

Adesso però, è arrivato il momento di accennare alle tracce informatiche e le identità digitali. Il T.I. o traceless identify (identità senza traccia), è un insieme di accorgimenti che l’utente sul web, mette in atto per non lasciare tracce informatiche riconducibili alla sua reale identità mentre vi ci naviga. Altresì, il D.A. o digital anonymity (anonimia digitale), è un insieme di accorgimenti che l’utente sul web, mette in atto per non essere riconducibile a nessuna identità; navigando perciò, in pieno anonimato.

Cerchiamo di capire quali siano questi accorgimenti, e come utilizzarli. In questo articolo, accenneremo al MAC Adress, ed al suo Spoofing; e successivamente, tratteremo dei DNS, di quale scegliere e come cambiarli. In fine, tratteremo degli indirizzi ‘ip’ e dei ‘Proxy’.

L’indirizzo mac, o mac id, è un codice univoco composto da 6 coppie di caratteri alfanumerici (da 0 a 9 e da A ad F), che viene assegnato dai produttori ad ogni scheda di rete 802.xx; ed è impresso nel firmware della memoria eepron dell’adattatore di rete. Questo, è il primo codice che è utilizzato per la prima autenticazione ad una rete - da un dispositivo di rete -, tipo router o switch, che gli assegnerà un indirizzo ip locale. Immaginate di collegarvi ad una rete wi-fi che non sia la vostra, ma quella di una piazza o di un albergo; in questo caso, il router al quale vi collegherete, nell’assegnarvi l’ip locale nella sua infrastruttura DHCP, potrebbe memorizzare per sempre il vostro mac id. Inoltre, è possibile che il vostro mac adress, non rimanga solo all’interno di quel router, ma che venga comunicato anche all’internet service (l’isp), che potrebbe a sua volta memorizzarlo. Se si dispone di un computer con sistema operativo Windows, per conoscere il proprio Mac address si può seguire la seguente opzione. Aprire la finestra del Prompt dei Comandi, ed editare il comando ipconfig /all e quindi premere il tasto Invio. Saranno così visualizzati i dettagli di ogni scheda di rete presente sul computer.

A questo punto, ove vi foste già posti la domanda, vi rispondo: ‘si’! E’ possibile modificare il Mac adress virtuale presente nella Vostra scheda di rete. Questo gergo informatico, si chiama Mac Spoofing; e può essere utile, non solo per rendersi anonimi, ma anche per fingersi qualcun altro. Si tenga presente però, che questa operazione è temporanea, e fino il successivo riavvio del sistema. Come farlo? Andate nel Pannello di controllo e cliccate su Centro connessioni di rete e condivisione. Apritelo e cliccate su Modifica impostazioni di scheda; quindi fate clic con il tasto destro sulla scheda di rete nella quale volete cambiare il MAC address e scegliete l’opzione Proprietà dal menù a tendina. Ricordiamo che dovete usare i diritti di amministratore per compiere tale operazione. Nella finestrella Proprietà, cliccate su Configura. Scorrete la scheda su Avanzate, e cliccate su Indirizzo di rete. Fate una spunta sotto la voce Valore, e scrivete il nuovo MAC address nella casella vuota che si è aperta. Conclusa l’operazione, cliccate su OK. Per scegliere un indirizzo MAC (non esistono indirizzi giusti o sbagliati), non è obbligatorio stravolgerlo tutto, basta cambiare anche una delle ultime due cifre.

Prima dell’invenzione dei Dns (Domain Name System), era possibile collegarsi ad un altro computer, solo conoscendone il suo indirizzo ip; ovvero la serie di numeri che lo rende riconoscibile all’interno di una rete (es. 192.168.1.124). La logica dei Dns e dei Server Dns, è quello di tradurre il nome di un dominio al corrispettivo indirizzo ip. Potremmo quindi definirlo, come un grande elenco telefonico della rete; ed il nostro computer, risponderà unicamente a quello fornito dal nostro service provider (isp, o fornitore della nostra rete internet di casa od ufficio). Questo seppur non pare, al contrario, è una delle maggiori minacce per la nostra privacy. Oltretutto, questi dns, poiché sono sotto monitoraggio, inibiscono l’accesso ad alcuni siti, comunicando agli isp questi domini a cui tentiamo di accedere e per i quali il nostro gestore di rete ha messo un blocco preventivo. I Dns, sono sia pubblici che privati; utilizzando quelli pubblici, non solo si aumenta la propria privacy, ma la navigazione sarà più sicura. Anche in questo caso, come per il mac adress, è possibile modificare i nostri Dns. Questa modifica, ci permetterà di accedere ad ulteriori siti, che al contrario, non riusciremmo a raggiungere perché risolti, e quindi resi irraggiungibili dal nostro internet provider service (isp) di casa o d’ufficio. Nel pannello delle impostazioni di Windows 10, seleziona dunque le voci Rete e Internet > Modifica opzioni scheda e scegli il nome della connessione in uso nella schermata che ti viene mostrata. Ad esempio, se vuoi cambiare DNS Windows 10 in Wi-Fi scegli la rete denominata Wi-Fi; per quella LAN, invece, generalmente è nominata Ethernet. Dopo aver individuato la scheda di rete, fai clic con il tasto destro su di essa e scegli la voce Proprietà nel menu contestuale. Adesso, individua la dicitura (TCP/IPv4), fai clic sul bottone Proprietà che trovi in basso e attiva la casella Utilizza i seguenti indirizzi server DNS. Per concludere, digita l’indirizzo dei server DNS che intendi impiegare nei campi collocati accanto alle voci Server DNS preferito e Server DNS alternativo, metti il segno di spunta sulla casella che trovi in corrispondenza della dicitura Convalida impostazioni all’uscita e fai clic sul pulsante OK per salvare e applicare le modifiche apportate. Per cambiare DNS Windows 10 con Cloudflare, nella casella Server DNS preferito digita 1.1.1.1, mentre in Server DNS alternativo indica il valore 1.0.0.1; spunta la casella Convalida impostazioni all’uscita e premi su OK.

Qualche riga addietro, vi ho accennato all’indirizzo ‘ip’ del pc. Questo, è una serie univoca di numeri che identifica un computer all’interno di una rete pubblica o privata. Questo indirizzo ‘ip’ viene assegnato da un modem o un router, al quale ci si collega, ed identifica all’interno di quella detta rete, la macchina che si sta utilizzando. Per quanto questi identifichi il dispositivo che si sta utilizzando però, la sua localizzazione geografica non è precisissima; e solitamente è approssimata a qualche centinaia di chilometri dalla reale posizione della macchina. Ma, come vedremo insieme nei prossimi articoli, lo si può mascherare/modificare, attraverso l’uso delle ‘vpn’. Ad ogni buon conto, se volete conoscere il vostro ‘ip’ di rete, ed il nodo al quale siete collegati, vi basta digitare su google ‘www.mio-ip.it’ e risalirete a quale sia quello della vostra macchina, rendendovi conto di quali dati siano resi visibili a tutti. (Immagine in esempio).

Siccome l’indirizzo ‘ip pubblico’, ovvero quello fornito dal nostro isp non può essere modificato, gli utenti che vogliono nasconderlo, possono fare affidamento anche ad un Server Proxy; ossia, un server che si interpone tra voi ed il destinatario, fungendo da ponte. Il lato negativo dei proxy però, oltre alla difficoltà nel reperirne fornitori sicuri, è che spesso sono instabili e quindi decisamente lenti. Esistono delle liste premium di questi server (es: https://cool-proxy.net), e tutte a pagamento (rammentate sempre: ‘gratis=zero anonimato’); ma anche in questo caso, è l’utente finale che decide se, e come utilizzarle. Su Windows logicamente, è possibile settarle manualmente; vediamo come:  aprire il menù Start, andare su Impostazioni e poi su Rete e Internet. Scorrere verso il basso la schermata di opzioni e cliccare per poter cambiare manualmente il server Proxy usato per la connessione internet e disattivare le impostazioni automatiche. Qui, sul lato destro, si può attivare l'opzione dello script di configurazione oppure usare la configurazione manuale proxy per attivare l'interruttore Usa Server Proxy. Dopo averlo attivato, è possibile inserire IP e porta del server proxy. Si possono anche inserire i domini (indirizzi di siti web) per i quali l'impostazione del proxy deve essere ignorata e di non usare il proxy nel caso di indirizzi locali.

Nell’attesa dei successivi, concludo questo mio primo articolo sull’hacking, con una frase del Prof. Giancarlo Livraghi, che riferendosi agli hacker scrive: “Sono come quei mutanti, quelle necessarie anomalie biologiche, che arricchiscono l'ecosistema.”

Buona navigazione.

Emilio FERRARA



Ultimi Video


Vedi tutti i video »

Clicca sul Banner in basso e guarda il video

Inquadra il codice qr e sostienici!

Oltre le barriere - 2k24 -

è un progetto de

L'Albero Verde della Vita

_____________________________

 

_______________________

DOMUS SAPIENTIAE - Collana Testi

(Liber I)

(Liber II)

(Liber III)

______________________