20 dollari per compromettere una rete aziendale



[ZEUS News - www.zeusnews.it - 16-06-2017]

20 dollari

I ricercatori di Kaspersky Lab hanno esaminato i tool hardware e software disponibili online che consentono di intercettare password segrete. Da questa analisi è emerso che un potente strumento di hacking può essere creato con 20 dollari e poche ore di lavoro da chiunque abbia conoscenze di programmazione anche di base.

A questo fine, è stato fatto un esperimento utilizzando un dispositivo USB "fatto in casa" basato su Raspberry Pi, configurato in modo specifico e che non contenesse nessun software dannoso. Con questo dispositivo, sono stati in grado di sottrarre i dati di autenticazione degli utenti di una rete aziendale a una velocità di 50 password decodificate ogni ora.

La ricerca è partita da un fatto reale perché gli esperti hanno scoperto il caso di un dipendente di una società di pulizie che aveva usato una chiavetta USB per infettare con un malware la workstation di un'organizzazione. Gli esperti hanno iniziato la loro indagine per comprendere quali altri mezzi potessero essere utilizzati per compromettere una rete e soprattutto quali consentissero di farlo senza utilizzare un malware.

I ricercatori hanno utilizzato un microcomputer Raspberry-Pi configurato come un adattatore Ethernet al quale sono state apportate alcune modifiche di configurazione del sistema operativo in esecuzione. Dopodiché, hanno installato alcuni tool facilmente reperibili per il packet sniffing, la raccolta e l'elaborazione dei dati. Infine, i ricercatori hanno creato un server per raccogliere i dati intercettati. Quando il dispositivo è stato connesso alla macchina presa di mira ha cominciato a caricare automaticamente nel server le informazioni relative alle credenziali rubate.

Il motivo per cui questo è stato possibile è che il sistema operativo presente sul computer attaccato ha identificato il dispositivo Raspberry-Pi connesso come una scheda LAN cablata e ha automaticamente assegnato una priorità superiore a quella di altre connessioni di rete disponibili e, soprattutto, ha consentito l'accesso allo scambio di dati all'interno del network.

La rete sperimentale simulava il segmento di una vera e propria rete aziendale. Di conseguenza, i ricercatori sono stati in grado di raccogliere i dati di autenticazione inviati dal Pc attaccato e dalle sue applicazioni e di autenticare i server di dominio e remoti. Inoltre, i ricercatori sono stati anche in grado di raccogliere questi dati da altri computer presenti nel segmento del network.

Considerato che le specifiche dell'attacco consentono di inviare in tempo reale i dati intercettati in rete, più il dispositivo rimane connesso al Pc e più saranno i dati che verranno raccolti e trasferiti a un server remoto. Dopo solo mezz'ora dall'inizio dell'esperimento i ricercatori sono stati in grado di identificare quasi 30 password trasferite attraverso la rete attaccata.

È facile immaginare quanti dati potrebbero essere raccolti in un solo giorno. Nel peggiore dei casi, potrebbero essere intercettati anche i dati di autenticazione dell'amministratore di dominio e si potrebbe avere accesso al loro account mentre il dispositivo è collegato a uno dei PC all'interno del dominio.

Sondaggio
Quale di questi consigli daresti per primo a tuo figlio?
Comunica solo con persone che conosci.
Non condividere messaggi o immagini offensive.
Scegli un nome utente appropriato.
Non condividere informazioni personali.
Seleziona le foto con attenzione.
Ricorda che tutto ci che condividi permanente.
Segnala tutto ci che ti mette a disagio.
Il mio consiglio un altro: lo esprimo utilizzando i commenti nel forum qui sotto.

Mostra i risultati (1225 voti)
Leggi i commenti (31)

La superficie di attacco potenziale per questo metodo di intercettazione dei dati è estesa: l'esperimento è stato riprodotto con successo su computer locked e unlocked con sistemi operativi Windows e Mac. I ricercatori non sono stati in grado, però, di riprodurre l'attacco su dispositivi basati su Linux.

"Dopo aver eseguito questo esperimento ci sono due cose importanti che ci preoccupano maggiormente: in primo luogo il fatto che non sia stato necessario sviluppare un software ma è bastato utilizzare strumenti facilmente reperibili in Internet. In secondo luogo ci preoccupa la facilità con cui siamo stati in grado di preparare il proof of concept del nostro dispositivo di hacking" , ha dichiarato a Zeus News Morten Lehn, General Manager Italy di Kaspersky Lab.

"Ciò significa che potenzialmente chiunque abbia familiarità con Internet e abbia una capacità di programmazione di base, può riprodurre questo esperimento. È facile prevedere che cosa potrebbe succedere se questo venisse fatto con intenzioni dannose. Quest'ultimo è il motivo principale per cui abbiamo deciso di richiamare l'attenzione pubblica su questo problema. Gli utenti e gli amministratori aziendali dovrebbero essere preparati a questo tipo di attacchi".

Sebbene l'attacco consenta l'intercettazione dei soli hash delle password (stringhe ottenute elaborando le password con una funzione di offuscamento non invertibile), quest'ultimi potrebbero essere utilizzati per identificare le password in chiaro in quanto gli algoritmi delle funzioni per l'hashing sono noti, oppure potrebbero essere utilizzati in attacchi pass-the-hash.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Proteggere i Pc e le reti: 6 regole per gli utenti comuni

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
In quale di questi campi necessiti di maggiore aiuto per il tuo business online personale o aziendale?
SEO, ranking e analytics.
Link Html, generazione sitemap, metatag e generazione QR Code.
Logo, foto, grafica e temi.
Progettazione del sito e organizzazione.
Normativa fiscale.
Soluzioni di pagamento, Paypal e Google Merchant.
Business plan.
Creazione del negozio virtuale o dell'app.
Pagina Facebook collegata.
Pagine di affiliazione.

Mostra i risultati (303 voti)
Giugno 2017
Dove vanno a finire le foto mandate tramite WhatsApp?
Le torri di Amazon per i droni
Microsoft: ''Sì, disabilitiamo gli antivirus. Per il bene degli utenti''
Banda larga, scontro assurdo fra Tim e Governo
Il caso del sindacalista che criticava gli stipendi d'oro
Italia, via libera al trojan di Stato
Difendersi dalle app-truffa presenti nell'App Store di Apple
Roaming dati nell'UE ''gratuito'' da ieri: occhio alle sorprese
Firefox 54, più sicuro con la sandbox e più leggero
Il link che infetta il Pc senza nemmeno dover cliccare
Ecco come vengono sfruttati in concreto i dati delle nostre navigazioni
Windows 10, un assaggio del Fall Creators Update
Dai gattini bonsai alla disinformazione pianificata
Ex pornostar chiama in causa i pirati
Qualche chicca nascosta di Google
Tutti gli Arretrati


web metrics