| COME AVERE UN PC SICURO
(o almeno più sicuro) |
||||||
|---|---|---|---|---|---|---|
|
Un recente detto dice : "Un PC sicuro è un PC spento." Forse esagera, ma in effetti un PC è sempre più soggetto a vari tipi di attacchi che ne minano la propria sicurezza. Di seguito sono elencate le principali tipologie di attacchi e vengono indicati i software (solitamente disponibili in rete) ritenuti migliori per combatterle (oltre naturalmente ad una attenta e gestione del proprio PC). Per il significato di alcuni termini puoi aiutarti con questo Hacking Dictionary.
INTRUSIONI DALLA RETE INTERNET Ogni PC è identificato da un numero IP ce le viene assegnato al momento
della connessione in rete; in pratica l'IP è l'indirizzo (momentaneo o
fisso a seconda del tipo di connessione) del nostro PC. Utilizzando tale
indirizzo chiunque può inviare messaggi al nostro PC. Software consigliato: Zonalarm il cui utilizzo è inoltre gratuito. Esistono molti tipi e definizioni di Virus. In generale è un programma, che spesso si auto-replica
e auto-diffonde, che rallenta, blocca o comunque disturba il funzionamento del nostro PC. Le vie di
infezione sono varie: i dischetti, i CD e spesso le e-mail. Software consigliato: Kaspersky o NOD32 Gli SPYWARE sono dei programmi che, solitamente a nostra insaputa, vengono installati nel nostro PC e tramite la rete Internet, quando siamo collegati, inviano informazioni su di noi, sulle nostre abitudini a dei siti specializzati nella raccolta e rielaborazione di tali informazioni a scopi commerciali e di marketing. Software consigliato: Spy&Bot, Ad-Aware, AVG Anti-Spware (ex Ewido). Tutti freeware, consigliabile usarne almeno due. Gli Alternative Data Stream sono stati introdotti con il sistema di formattazione NTFS e permettono di associare a ogni cartella o file delle informazioni senza memorizzarle nel file stesso, ma separatamente. Queste informazioni (di fatto dei file) sono nascoste nel senso che non vengono visualizzati da alcun programma (esplorer o altro) e possono essere richiamate e visualizzate solo se si conosce il nome esatto assegnato all'ADS. Il modo per identificarli è "nomefile:nomeads". Il problema è che gli ADS, spesso usati per usi leciti (ad esempio il programma antivirus Kaspersky ci memorizza la dimensione del file controllato per velocemente identificare eventuali modifiche), possono contenere anche del codice (malevolo) che viene attivato a nostra insaputa.
Software consigliato: Streams ADS, ADS Spy. Tutti freeware. I Rootkit sono dei programmi, che tramite la manipolazione dei dati di lettura trasmessi dalle utility (API) del sistema operativo, sono in grado di nascondersi e rendersi invisibili. Non sono visibili nè a Windows, Linus o Unix nèò ai programmi anti-virus, che quindi non possono trovarli e cancellarli. Un rootkit può essere un virus, uno spyware, un malware, una chiave di registro o altro ancora. L'unico modo per individuarli è leggere il disco fisso e il file registro direttamente senza utilizzare il sistema operativo, memorizzare il risultato e poi confrontarlo con quanto si legge tramite il sistema operativo. Quanto letto in piu' con la prima passata è molto probabilmente un ROOTKIT. Software consigliato: Rootkit Revealer, F-Secure Rootkit Eliminator, Sopos Anti-Rootkit. Tutti freeware, consigliabile usarne almeno due. Con DIALERS si identificano dei programmi che scaricati durante la navigazione in Internet, successivamente o al riavvio del PC attivano una connessione via modem chiamando (DIAL) un numero di telefono non autorizzato dall'utente e solitamente soggetto ad una tariffa molto alta. Spesso l'attivazione avviene in modo invisibile all'utente che continua
a navigare e non si accorge di aver cambiato connessione. Software consigliato: Stop Dialers (freeware) - Non serve con la ADSL. Un altro tipo di attacco che può subire un utente di PC è la lettura dei dati riservati memorizzati nel PC. Vi sono numerose soluzioni più o meno serie o complicate che vanno dal rendere invisibili i file, a proteggere l'apertura degli stessi con una password o a software specializzati di crittografia. Ogni sistema risulta inoltre tanto più affidabile quanto è l'accortezza dell'utente nella realizzazione dello stesso. Ad esempio password più corte di 7 caratteri e senza numeri sono oggigiorno praticamente inutili. Sistemi sicuri talvolta anche abbastanza semplici da realizzare. Una buona soluzione è quella di creare delle aree del disco crittografate che, una volta aperte con la password, vengono viste dal sistema come un nuovo disco fisso su cui si può operare normalmente creando o copiando cartelle e file. Software consigliato: Best Crypt, Truecrypt (GNU freeware). Semplificando potremmo dire che l'invio di un email ad un vostro amico non segue un unico percorso predefinito, ma appena partita dal vostro PC viene moltiplicata e inviata ad un numero molto alto di PC server; ognuno di questi replica la stessa fase e via di questo passo finchè l'email non giunge al PC destinatario. Le inutili repliche vengono poi cancellate. Vi rendete quindi conto che la vostra missiva è intercettabile e leggibile in parecchi punti della Rete. Se volete una certa riservatezza è consigliabile crittografare il testo con programmi specializzati che risultano anche abbastanza facili da usare. Tali programmi trasformano il testo rendendolo NON leggibile per mezzo di una chiave (detta "chiave publica") abbinata al destinatario e distribuita pubblicamente dallo stesso (scarica la mia). Ora questo testo potrà essere reso leggibile solo dal destinatario stesso per mezzo di un'altra chiave posseduta solo da lui (e detta "chiave privata"). Questo sistema detta a chiave assimetrica è molto sicuro ed affidabile. I vostri pericoli però non terminano qui. Infatti, come avrete tutti constatato ricevendo le cosiddette; email "spazzatura", queste hanno sempre un nome di fantasia NON rintracciabile. In realtà con pazienza e strumenti adatti si riesce a risalire al vero mittente, ma rimane il fatto che il nome che vedete indicato nello programma di posta è falso. Ebbene mentre è facile riconoscere come falsi questi nomi di fantasia, cosa direste se vi arriva un email con il nome del vostro/a ragazzo, ma che non ha scritto lui/lei. O se il messaggio inviato da uno sconosciuto burlone avesse il nome del vostro "capo". Potrebbere esserci nella migliore delle ipotesi dei malintesi. Ebbene vi assicuro che è molto facile inviare tali email e vi sono in rete dei programmi che consentono di farlo agevolmente. Per evitare queste false email l'unico modo è firmarle! Certo ma come si fa a firmare un'email? con una penna elettronica? NO! Anche qui servono appositi programmi, talvolta i medesimi che servono per la crittografia, che aggiungono in calce all'email una scritta che certifica sia il mittente sia l'integrità del testo. Questa scritta viene creata con la "chiave privata" di chi scrive e il destinatario verifica mittente e testo utlizzando invece la "chiave pubblica" del supposto mittente.
Se si desidera inviare delle email anonime in cui l'IP del mittente non sia visibile nè rintracciabile, non e` sufficiente utilizzare i programmi indicati poco sopra, ma bisigna passare agli Anonimous Remailer. Questi sono suddivisi in varie classi: i Remailer di Tipo I o Cypherpunk, che offrono un'ottima sicurezza e facilità d'uso, ma possono subire alcune sofisticate incercettazioni dei messaggi durante l'invio. I Remailer di Tipo II o Mixmaster che ovviano al precedente inconveniente suddividendo un messaggio in tanti pacchetti, ma per il cui utilizzo è necessario utilizzare un apposito programma. Le reti senza fili (WIRELESS) sono sempre più diffuse, sia come collegamento tra computur sia come punto di accesso a Internet. A causa dell'impossibilità di proteggere fisicamente l'accesso ad estranei per la loro stessa natura, risultano facilmente attaccabili. Possiamo in generale avere due tipo di attacchi:
Consideriamo che è possibile con programmi opportuni intercettare in modo passivo (cioè senza segnalare la propria presenza) tutto il traffico e memorizzarlo per analizzarlo con calma più tardi. Inutile ricordare che quindi ogni digitazione di password o transazione importante va attentamente considerata prima di essere effettuata tramite WIFI.
|