Articolo
publicato
su CONPUTER
FACILE Anno
V - n. 5 -
maggio 2002 |
SECURITY
ZONE |
Introduzione
Telematica
e informatica hanno
assunto un ruolo
molto importante
nella nostra società.
L’evoluzione
tecnologica e la
diffusione di queste
risorse, insieme
all’utilizzo
sempre più
ampio di Internet,
hanno permesso a
reti aziendali e
a singoli computer
di accedervi senza
problemi di sorta.
Internet è
una rete che non
ha confini e in
costante metamorfosi,
garantire quindi
regole di comportamento
risulta praticamente
impossibile. Oggi
il fenomeno legato
agli attacchi dei
PC e alla violazione
della sicurezza
informatica sono
materia di continua
discussione e di
grande interesse.
Utilizzando i mezzi
e le conoscenze
informatiche, spiare
un PC risulta abbastanza
facile, ci si può
avvalere di diversi
sistemi come ad
esempio i Trojan
Horse (Cavalli di
Troia) che, nascosti
in programmi dall’apparenza
innocua, acquisiscono
informazioni che
possono essere inviate
a un server remoto.
Riservatezza, segretezza,
integrità
dei dati, sono alcuni
degli elementi che
fanno parte della
sicurezza informatica.
Esistono mezzi per
proteggere e ridurre
il rischio di intrusioni,
ma eliminarli completamente
risulta difficile.
Cosa
sono i Trojan Horse
E’ passato
molto tempo dalla
guerra di Troia,
ma è ancora
vivo il ricordo
dell’espediente
utilizzato da Ulisse
che, non riuscendo
a espugnare le mura
della città,
finse la sua resa
lasciando un dono
all’apparenza
innocuo: un grosso
cavallo di legno
nel cui interno
erano nascosti i
soldati che avevano
il compito di aprire
le porte ai compagni
assedianti.
Nella realtà
informatica i “Cavalli
di Troia”
utilizzano la stessa
tecnica: per eludere
i controlli e potersi
insidiare nei PC,
nascondono il loro
codice crittografato
all’interno
di un programma
applicativo.
La funzione dei
trojan horse, diversamente
dall’attività
tipica dei virus,
non è quella
di riprodursi, ma
quella di “rimanere
in attesa di essere
attivati con istruzioni
provenienti da un
server remoto”
(tecnicamente listering
) per poi trasmettere
e ricevere dati
via Internet utilizzando
le porte virtuali
TCP/IP, le porte
UDP, NETBIOS, ecc.
Possono anche essere
dotati di funzioni
automatiche o semiautomatiche
di una particolare
funzione per memorizzare
le password e gli
user-id (il codice
che identifica l’utente
rispetto a un qualsiasi
servizio) oppure
i numeri di carte
ci credito, dei
conti correnti,
ecc.. (tecnicamente
sniffing)
e inviarli, a completa
insaputa dell’utente,
a un server remoto.
In pratica il compito
dei trojan horse
è quello
di aprire, mantenendola
sempre aperta, una
porta (tecnicamente
backdoor)
tra le 65536 porte
virtuali possibili,
permettendo così
di comunicare con
l’esterno,
durante il collegamento
Internet, e dando
in questo modo ai
pirati informatici
la possibilità
di frugare e prelevare
qualunque informazione,
anche quelle riservate,
e in alcuni casi,
provocare danni.
Come
individuare i Trojan
Horse 1/2
Rilevare l’attività
dei “trojan”
non è cosa
semplice poiché
la loro attività
non risulta evidente
nella taskbar
(è la
barra che si trova
in basso dove appaiono
i programmi in esecuzione)
e neppure nella
finestra che si
apre attraverso
la combinazione
di tasti Ctrl+Alt+Canc.
Esistono però
modalità
manuali che consentono
la loro rilevazione.
Alcune di queste
richiedono una certa
conoscenza del sistema
operativo, altre
sono di più
facile esecuzione,
come la seguente:
- avviare una
connessione a
Internet;
- aprire una
finestra di prompt
dei comandi MS-DOS
Start | Programmi
| Prompt di MS-DOS;
Avvio
finestra di prompt
in MS-DOS
|
Zoom
|
- digitare nella
prompt di MS-DOS
"esempio:
C:\WINDOWS>_"
il comando netsta
-na
- confermare con
invio
in
questo modo saranno
immediatamente visualizzate
tutte le connessioni
che sono attive
in quel momento;
se fra le connessioni
attive ne risultassero
presenti sulla porta
TCP e UDP 31337
(UDP 0.0.0.0:31337
*:*) siete in presenza
di BO
(Back
Orifice)
oppure se ne risultassero
presenti sulle porte
TCP 12345 e 12346
siete in presenza
di Netbus
(TCP 0.0.0.0:12345
*:* – TCP
0.0.0.0:12346 *:*).
Questi sono solo
due esempi di un
ricco elenco di
porte su cui i “trojan”
agiscono, per ottenere
informazioni più
dettagliate sui
diversi tipi di
“trojan”
e su quali porte
essi agiscono, è
possibile connettersi
in uno dei tanti
siti, esempio: http://www.simovits.com/nyheter9902.html
Verifica
di presenza di Trojan
horses in Dos
|
Zoom
|