20 dollari per compromettere una rete aziendale



[ZEUS News - www.zeusnews.it - 16-06-2017]

20 dollari

I ricercatori di Kaspersky Lab hanno esaminato i tool hardware e software disponibili online che consentono di intercettare password segrete. Da questa analisi è emerso che un potente strumento di hacking può essere creato con 20 dollari e poche ore di lavoro da chiunque abbia conoscenze di programmazione anche di base.

A questo fine, è stato fatto un esperimento utilizzando un dispositivo USB "fatto in casa" basato su Raspberry Pi, configurato in modo specifico e che non contenesse nessun software dannoso. Con questo dispositivo, sono stati in grado di sottrarre i dati di autenticazione degli utenti di una rete aziendale a una velocità di 50 password decodificate ogni ora.

La ricerca è partita da un fatto reale perché gli esperti hanno scoperto il caso di un dipendente di una società di pulizie che aveva usato una chiavetta USB per infettare con un malware la workstation di un'organizzazione. Gli esperti hanno iniziato la loro indagine per comprendere quali altri mezzi potessero essere utilizzati per compromettere una rete e soprattutto quali consentissero di farlo senza utilizzare un malware.

I ricercatori hanno utilizzato un microcomputer Raspberry-Pi configurato come un adattatore Ethernet al quale sono state apportate alcune modifiche di configurazione del sistema operativo in esecuzione. Dopodiché, hanno installato alcuni tool facilmente reperibili per il packet sniffing, la raccolta e l'elaborazione dei dati. Infine, i ricercatori hanno creato un server per raccogliere i dati intercettati. Quando il dispositivo è stato connesso alla macchina presa di mira ha cominciato a caricare automaticamente nel server le informazioni relative alle credenziali rubate.

Il motivo per cui questo è stato possibile è che il sistema operativo presente sul computer attaccato ha identificato il dispositivo Raspberry-Pi connesso come una scheda LAN cablata e ha automaticamente assegnato una priorità superiore a quella di altre connessioni di rete disponibili e, soprattutto, ha consentito l'accesso allo scambio di dati all'interno del network.

La rete sperimentale simulava il segmento di una vera e propria rete aziendale. Di conseguenza, i ricercatori sono stati in grado di raccogliere i dati di autenticazione inviati dal Pc attaccato e dalle sue applicazioni e di autenticare i server di dominio e remoti. Inoltre, i ricercatori sono stati anche in grado di raccogliere questi dati da altri computer presenti nel segmento del network.

Considerato che le specifiche dell'attacco consentono di inviare in tempo reale i dati intercettati in rete, più il dispositivo rimane connesso al Pc e più saranno i dati che verranno raccolti e trasferiti a un server remoto. Dopo solo mezz'ora dall'inizio dell'esperimento i ricercatori sono stati in grado di identificare quasi 30 password trasferite attraverso la rete attaccata.

È facile immaginare quanti dati potrebbero essere raccolti in un solo giorno. Nel peggiore dei casi, potrebbero essere intercettati anche i dati di autenticazione dell'amministratore di dominio e si potrebbe avere accesso al loro account mentre il dispositivo è collegato a uno dei PC all'interno del dominio.

Sondaggio
Quale di questi consigli daresti per primo a tuo figlio?
Comunica solo con persone che conosci.
Non condividere messaggi o immagini offensive.
Scegli un nome utente appropriato.
Non condividere informazioni personali.
Seleziona le foto con attenzione.
Ricorda che tutto ciò che condividi è permanente.
Segnala tutto ciò che ti mette a disagio.
Il mio consiglio è un altro: lo esprimo utilizzando i commenti nel forum qui sotto.

Mostra i risultati (2037 voti)
Leggi i commenti (32)

La superficie di attacco potenziale per questo metodo di intercettazione dei dati è estesa: l'esperimento è stato riprodotto con successo su computer locked e unlocked con sistemi operativi Windows e Mac. I ricercatori non sono stati in grado, però, di riprodurre l'attacco su dispositivi basati su Linux.

"Dopo aver eseguito questo esperimento ci sono due cose importanti che ci preoccupano maggiormente: in primo luogo il fatto che non sia stato necessario sviluppare un software ma è bastato utilizzare strumenti facilmente reperibili in Internet. In secondo luogo ci preoccupa la facilità con cui siamo stati in grado di preparare il proof of concept del nostro dispositivo di hacking" , ha dichiarato a Zeus News Morten Lehn, General Manager Italy di Kaspersky Lab.

"Ciò significa che potenzialmente chiunque abbia familiarità con Internet e abbia una capacità di programmazione di base, può riprodurre questo esperimento. È facile prevedere che cosa potrebbe succedere se questo venisse fatto con intenzioni dannose. Quest'ultimo è il motivo principale per cui abbiamo deciso di richiamare l'attenzione pubblica su questo problema. Gli utenti e gli amministratori aziendali dovrebbero essere preparati a questo tipo di attacchi".

Sebbene l'attacco consenta l'intercettazione dei soli hash delle password (stringhe ottenute elaborando le password con una funzione di offuscamento non invertibile), quest'ultimi potrebbero essere utilizzati per identificare le password in chiaro in quanto gli algoritmi delle funzioni per l'hashing sono noti, oppure potrebbero essere utilizzati in attacchi pass-the-hash.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Proteggere i Pc e le reti: 6 regole per gli utenti comuni

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 8)

@Cesco67 Ultimo OT prima che ci scappi l'ammonizione... :wink: KeePass può memorizzare tutte le password che vuoi e con la funzione auto type che può essere personalizzata lo si può utilizzare per accedere ai siti indipendentemente dal browser che si usa e senza plug in. Tramite la clipboard lo si può usare anche per accedere ad... Leggi tutto
5-8-2017 15:33

Continuando l'OT... Da quello che ho letto mi sembra di capire che KeePass funziona solo con i browser web, mentre LastPass anche con altri sw su pc (versione a pagamento). Corretto? Ma il fatto che quest'ultimo lavora online cosa significa? Che senza connettività non funziona? Ed il DB delle password dove risiede? In locale o su un... Leggi tutto
5-8-2017 15:09

@Cesco67 KeePass[/url] funziona off line collegandosi ad un DN che deve risiedere su un disco locale collegato al PC ed è free e opensource. Inoltre ha anche una versione per android che si puà far funzionare on line caricando il DB ad esempio su Gdrive o, meglio, su un servizio cloud criptato. ... Leggi tutto
5-8-2017 14:50

@Gladiator Non conosco i sw che citi, e quindi non so se funzionano solo con i browser web o anche con altre applicazioni (al lavoro ne ho un paio che chiedono la pwd); ma una cosa è certa: quando accendi il computer aziendale devi inserire la password a mano (in alcuni casi anche il nome utente); oppure, se l'hw è presente, utilizzare... Leggi tutto
5-8-2017 14:39

Francamente dissento. Non è assolutamente necessario scriversi le password per non dimenticarle, si possono usare strumenti come KeePass (off line) o LastPas (on line) per garantirsi la possibilità di recuperare tutte le proprie password ricordandone una sola che è opportuno sia abbastanza complessa e che deve assolutamente essere... Leggi tutto
5-8-2017 14:21

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual è il tuo linguaggio di programmazione preferito?
C
Java
PHP
JavaScript
C#
Visual Basic .NET
C++
Perl
Python
Ruby

Mostra i risultati (2899 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 19 aprile


web metrics