La Trinakria.it
  Segnala errore sito
Articoli & guide
 
 
 
 

 
Pag. 1/4  
 
di G. D'Agrusa
I Trojan Horses
Riservatezza e Sicurezza
 
Articolo publicato su CONPUTER FACILE Anno V - n. 5 - maggio 2002
SECURITY ZONE

Introduzione
Telematica e informatica hanno assunto un ruolo molto importante nella nostra società. L’evoluzione tecnologica e la diffusione di queste risorse, insieme all’utilizzo sempre più ampio di Internet, hanno permesso a reti aziendali e a singoli computer di accedervi senza problemi di sorta. Internet è una rete che non ha confini e in costante metamorfosi, garantire quindi regole di comportamento risulta praticamente impossibile. Oggi il fenomeno legato agli attacchi dei PC e alla violazione della sicurezza informatica sono materia di continua discussione e di grande interesse.
Utilizzando i mezzi e le conoscenze informatiche, spiare un PC risulta abbastanza facile, ci si può avvalere di diversi sistemi come ad esempio i Trojan Horse (Cavalli di Troia) che, nascosti in programmi dall’apparenza innocua, acquisiscono informazioni che possono essere inviate a un server remoto. Riservatezza, segretezza, integrità dei dati, sono alcuni degli elementi che fanno parte della sicurezza informatica. Esistono mezzi per proteggere e ridurre il rischio di intrusioni, ma eliminarli completamente risulta difficile.

Cosa sono i Trojan Horse
E’ passato molto tempo dalla guerra di Troia, ma è ancora vivo il ricordo dell’espediente utilizzato da Ulisse che, non riuscendo a espugnare le mura della città, finse la sua resa lasciando un dono all’apparenza innocuo: un grosso cavallo di legno nel cui interno erano nascosti i soldati che avevano il compito di aprire le porte ai compagni assedianti.
Nella realtà informatica i “Cavalli di Troia” utilizzano la stessa tecnica: per eludere i controlli e potersi insidiare nei PC, nascondono il loro codice crittografato all’interno di un programma applicativo.
La funzione dei trojan horse, diversamente dall’attività tipica dei virus, non è quella di riprodursi, ma quella di “rimanere in attesa di essere attivati con istruzioni provenienti da un server remoto” (tecnicamente listering ) per poi trasmettere e ricevere dati via Internet utilizzando le porte virtuali TCP/IP, le porte UDP, NETBIOS, ecc. Possono anche essere dotati di funzioni automatiche o semiautomatiche di una particolare funzione per memorizzare le password e gli user-id (il codice che identifica l’utente rispetto a un qualsiasi servizio) oppure i numeri di carte ci credito, dei conti correnti, ecc.. (tecnicamente sniffing) e inviarli, a completa insaputa dell’utente, a un server remoto.
In pratica il compito dei trojan horse è quello di aprire, mantenendola sempre aperta, una porta (tecnicamente backdoor) tra le 65536 porte virtuali possibili, permettendo così di comunicare con l’esterno, durante il collegamento Internet, e dando in questo modo ai pirati informatici la possibilità di frugare e prelevare qualunque informazione, anche quelle riservate, e in alcuni casi, provocare danni.

Come individuare i Trojan Horse 1/2
Rilevare l’attività dei “trojan” non è cosa semplice poiché la loro attività non risulta evidente nella taskbar (è la barra che si trova in basso dove appaiono i programmi in esecuzione) e neppure nella finestra che si apre attraverso la combinazione di tasti Ctrl+Alt+Canc.
Esistono però modalità manuali che consentono la loro rilevazione. Alcune di queste richiedono una certa conoscenza del sistema operativo, altre sono di più facile esecuzione, come la seguente:

  • avviare una connessione a Internet;
  • aprire una finestra di prompt dei comandi MS-DOS Start | Programmi | Prompt di MS-DOS;
Avvio finestra di prompt in MS-DOS
Zoom
Zoom
  • digitare nella prompt di MS-DOS "esempio: C:\WINDOWS>_" il comando netsta -na
  • confermare con invio

in questo modo saranno immediatamente visualizzate tutte le connessioni che sono attive in quel momento; se fra le connessioni attive ne risultassero presenti sulla porta TCP e UDP 31337 (UDP 0.0.0.0:31337 *:*) siete in presenza di BO (Back Orifice) oppure se ne risultassero presenti sulle porte TCP 12345 e 12346 siete in presenza di Netbus (TCP 0.0.0.0:12345 *:* – TCP 0.0.0.0:12346 *:*).
Questi sono solo due esempi di un ricco elenco di porte su cui i “trojan” agiscono, per ottenere informazioni più dettagliate sui diversi tipi di “trojan” e su quali porte essi agiscono, è possibile connettersi in uno dei tanti siti, esempio: http://www.simovits.com/nyheter9902.html

Verifica di presenza di Trojan horses in Dos
Zoom
Zoom
Continua...
      Indietro