COME AVERE UN PC SICURO

(o almeno pi¨ sicuro)

Un recente detto dice : "Un PC sicuro è un PC spento." Forse esagera, ma in effetti un PC è sempre pi¨ soggetto a vari tipi di attacchi che ne minano la propria sicurezza. Di seguito sono elencate le principali tipologie di attacchi e vengono indicati i software (solitamente disponibili in rete) ritenuti migliori per combatterle (oltre naturalmente ad una attenta e gestione del proprio PC). Per il significato di alcuni termini puoi aiutarti con questo Hacking Dictionary.


   INTRUSIONI DALLA RETE INTERNET

Ogni PC è identificato da un numero IP ce le viene assegnato al momento della connessione in rete; in pratica l'IP è l'indirizzo (momentaneo o fisso a seconda del tipo di connessione) del nostro PC. Utilizzando tale indirizzo chiunque può inviare messaggi al nostro PC.
Esistono programmi (scanner) che in progressione provano tutti gi indirizzi inviando domande ("Ping"); se il nostro PC risponde siamo scoperti. A questo punto iniziano a bersagliarci con domande sempre più specifiche per scoprire il Sistema Operativo, i programmi attivi e così via finchè trovano un punto debole di intrusione.

COME EVITARE CIÒ?

Installando un programma Firewall che nasconde il nostro PC (ad esempio impedendogli di rispondere agli sconosciuti) alla rete WEB.
Non bisogna dimenticare che un Firewall serio non solo deve impedire agli intrusi di entrare ma deve bloccare anche i programmi non autorizzati che tentano di uscire dal tuo PC e di collegarsi di nascosto alla rete.

Software consigliato: Zonalarm il cui utilizzo è inoltre gratuito.

Torna all'inizio.


   VIRUS

Esistono molti tipi e definizioni di Virus. In generale è un programma, che spesso si auto-replica e auto-diffonde, che rallenta, blocca o comunque disturba il funzionamento del nostro PC. Le vie di infezione sono varie: i dischetti, i CD e spesso le e-mail.
Anche gli scopi e i danni possono essere molto vari e di differente importanza e serietà spaziano infatti dal semplice scherzo video fino alla distruzione del discho fisso.
Per combattere questo tipo di attacco si usano i programmi anti-virus. Solitamente tali programmi hanno almeno due componenti: il real-time monitor e lo scanner. Il primo è un programma, avviata all'avvio del PC, che rimane sempre attivo e controlla in tempo reale il nostro PC, il secondo viene attivato periodocamente (1 volta alla settimana o al mese) per controllare ogni file presente nel nostro PC.

Software consigliato: Kaspersky o NOD32

Torna all'inizio.


   SPYWARE e MALWARE

Gli SPYWARE sono dei programmi che, solitamente a nostra insaputa, vengono installati nel nostro PC e tramite la rete Internet, quando siamo collegati, inviano informazioni su di noi, sulle nostre abitudini a dei siti specializzati nella raccolta e rielaborazione di tali informazioni a scopi commerciali e di marketing.
Solitamente sono abbinati ad alcuni programmi "gratuiti" che scarichiamo dalla rete e vengono installati insieme a questi. Spesso, anzi quasi sempre, la cancellazione dello SPYWARE blocca il funzionamento del programma che ci interessa, per cui se vogliamo continuare ad utilizzarlo dobbiamo condividere con lo SPYWARE corrispondente.
Programmi che usano SPYWARE sono, ad esempio, acceleratori di dowload GoZilla e GetRight, peer-to-peer come Kazaa e molti altri.
Chiaramente anche per questo caso sono stati sviluppati dei programmi per individuare lo SPYWARE, ma come detto la rimozione quasi sempre gnifica anche il blocco del corrispondente programma.

Software consigliato: Spy&Bot, Ad-Aware, AVG Anti-Spware (ex Ewido). Tutti freeware, consigliabile usarne almeno due.

Torna all'inizio.


   ADS - Alternative Data Stream

Gli Alternative Data Stream sono stati introdotti con il sistema di formattazione NTFS e permettono di associare a ogni cartella o file delle informazioni senza memorizzarle nel file stesso, ma separatamente. Queste informazioni (di fatto dei file) sono nascoste nel senso che non vengono visualizzati da alcun programma (esplorer o altro) e possono essere richiamate e visualizzate solo se si conosce il nome esatto assegnato all'ADS. Il modo per identificarli Ŕ "nomefile:nomeads". Il problema è che gli ADS, spesso usati per usi leciti (ad esempio il programma antivirus Kaspersky ci memorizza la dimensione del file controllato per velocemente identificare eventuali modifiche), possono contenere anche del codice (malevolo) che viene attivato a nostra insaputa.
Non esiste un comando per cancellare un ADS anche se si conosce il nome. Un trucco per cancellare gli ADS e copiare i file su una partizione o dischetto formattato con il FAT. In tal caso gli ADS non essendo supportati vanno persi. Le directory invece vanno cancellate.
Attenzione: non Ŕ possibile cancellare un ADS associato alla directory ROOT (C:\ o D:\).
Per creare un ADS ad esempio associato al file prova.txt basta digitare da una finestra DOS:
type pippo >prova.txt:ads1

Software consigliato: Streams ADS, ADS Spy. Tutti freeware.

Torna all'inizio.


   ROOTKIT

I Rootkit sono dei programmi, che tramite la manipolazione dei dati di lettura trasmessi dalle utility (API) del sistema operativo, sono in grado di nascondersi e rendersi invisibili. Non sono visibili nè a Windows, Linus o Unix nèò ai programmi anti-virus, che quindi non possono trovarli e cancellarli. Un rootkit può essere un virus, uno spyware, un malware, una chiave di registro o altro ancora. L'unico modo per individuarli è leggere il disco fisso e il file registro direttamente senza utilizzare il sistema operativo, memorizzare il risultato e poi confrontarlo con quanto si legge tramite il sistema operativo. Quanto letto in piu' con la prima passata è molto probabilmente un ROOTKIT.

Software consigliato: Rootkit Revealer, F-Secure Rootkit Eliminator, Sopos Anti-Rootkit. Tutti freeware, consigliabile usarne almeno due.

Torna all'inizio.


   DIALERS

Con DIALERS si identificano dei programmi che scaricati durante la navigazione in Internet, successivamente o al riavvio del PC attivano una connessione via modem chiamando (DIAL) un numero di telefono non autorizzato dall'utente e solitamente soggetto ad una tariffa molto alta.

Spesso l'attivazione avviene in modo invisibile all'utente che continua a navigare e non si accorge di aver cambiato connessione.
La cosa  importante da ricordare per difendersi, è che l'autorizzazione a scaricare il programma sul PC deve essere sempre data  dall'utente. Quindi se rispondete sempre "NO" ad ogni richieste di Explorer al download dei programmi, non potete essere attaccati da questo fastidioso e costoso malfunzionamento.

Software consigliato: Stop Dialers (freeware) - Non serve con la ADSL.

Torna all'inizio.


   LETTURA DATI RISERVATI

Un altro tipo di attacco che può subire un utente di PC è la lettura dei dati riservati memorizzati nel PC. Vi sono numerose soluzioni più o meno serie o complicate che vanno dal rendere invisibili i file, a proteggere l'apertura degli stessi con una password o a software specializzati di crittografia. Ogni sistema risulta inoltre tanto più affidabile quanto è l'accortezza dell'utente nella realizzazione dello stesso. Ad esempio password più corte di 7 caratteri e senza numeri sono oggigiorno praticamente inutili.

Sistemi sicuri talvolta anche abbastanza semplici da realizzare. Una buona soluzione è quella di creare delle aree del disco crittografate che, una volta aperte con la password, vengono viste dal sistema come un nuovo disco fisso su cui si può operare normalmente creando o copiando cartelle e file.

Software consigliato: Best Crypt, Truecrypt (GNU freeware).

Torna all'inizio.


   EMAIL SICURE

Semplificando potremmo dire che l'invio di un email ad un vostro  amico non segue un unico percorso predefinito, ma appena partita dal vostro PC viene moltiplicata e inviata ad un numero molto alto di PC server; ognuno di questi replica la stessa fase e via di questo passo finchè l'email non giunge al PC destinatario. Le inutili repliche vengono poi cancellate. Vi rendete quindi conto che la vostra missiva è intercettabile e leggibile in parecchi punti della Rete. Se volete una certa riservatezza è consigliabile crittografare il testo con programmi specializzati che risultano anche abbastanza facili da usare. Tali programmi trasformano il testo rendendolo NON leggibile per mezzo di una chiave (detta "chiave publica") abbinata al destinatario e distribuita pubblicamente dallo stesso (scarica la mia). Ora questo testo potrà essere reso leggibile solo dal destinatario stesso per mezzo di un'altra chiave posseduta solo da lui (e detta "chiave privata"). Questo sistema detta a chiave assimetrica è molto sicuro ed affidabile.

I vostri pericoli però non terminano qui. Infatti, come avrete tutti constatato ricevendo le cosiddette; email "spazzatura", queste hanno sempre un nome di fantasia NON rintracciabile. In realtà con pazienza e strumenti adatti si riesce a risalire al vero mittente, ma rimane il fatto che il nome che vedete indicato nello programma di posta è falso. Ebbene mentre è facile riconoscere come falsi questi nomi di fantasia, cosa direste se vi arriva un email con il nome del vostro/a ragazzo, ma che non ha scritto lui/lei. O se il messaggio inviato da uno sconosciuto burlone avesse il nome del vostro "capo". Potrebbere esserci nella migliore delle ipotesi dei malintesi. Ebbene vi assicuro che è molto facile inviare tali email e vi sono in rete dei programmi che consentono di farlo agevolmente.

Per evitare queste false email l'unico modo è firmarle! Certo ma come si fa a firmare un'email? con una penna elettronica?  NO!

 Anche qui servono appositi programmi, talvolta i medesimi che servono per la crittografia, che aggiungono in calce all'email una scritta che certifica sia il mittente sia l'integrità del testo. Questa scritta viene creata con la "chiave privata" di chi scrive e il destinatario verifica mittente e testo utlizzando invece la "chiave pubblica" del supposto mittente.

Software consigliato: per crittografare e firmare i messaggi PGP, o il freeware GPG;
per trovare il vero mittente delle email Abuse;
per inviare email con finti mittenti (sproofing) Pharma5; o Tiger Tools o l'ottimo e semplice Anonimail

Torna all'inizio.


   EMAIL ANONIME

Se si desidera inviare delle email anonime in cui l'IP del mittente non sia visibile nè rintracciabile, non e` sufficiente utilizzare i programmi indicati poco sopra, ma bisigna passare agli Anonimous Remailer. Questi sono suddivisi in varie classi: i Remailer di Tipo I o Cypherpunk, che offrono un'ottima sicurezza e facilitÓ d'uso, ma possono subire alcune sofisticate incercettazioni dei messaggi durante l'invio.

I Remailer di Tipo II o Mixmaster che ovviano al precedente inconveniente suddividendo un messaggio in tanti pacchetti, ma per il cui utilizzo è necessario utilizzare un apposito programma.
Ancora più sicuri sono i Remailer di Tipo III o Mixminion. Il sistema ancora in fase di test e permette di ricevere anche le risposte in forma anonima. Può essere utilizzato con l'ausilio di 2 programmi: il client Mixminion e l'interfaccia GUI MMS (Mixminion Message Sender).

Torna all'inizio.


   RETI WIRELESS

Le reti senza fili (WIRELESS) sono sempre più diffuse, sia come collegamento tra computur sia come punto di accesso a Internet. A causa dell'impossibilità di proteggere fisicamente l'accesso ad estranei per la loro stessa natura, risultano facilmente attaccabili. Possiamo in generale avere due tipo di attacchi:

  • l'utilizzo non autorizzato della accesso a Internet
  • l'intercettazione dei dati trasmessi dal nostro computer.

Consideriamo che è possibile con programmi opportuni intercettare in modo passivo (cioè senza segnalare la propria presenza) tutto il traffico e memorizzarlo per analizzarlo con calma più tardi. Inutile ricordare che quindi ogni digitazione di password o transazione importante va attentamente considerata prima di essere effettuata tramite WIFI.
Indichiamo ora una serie di accorgimenti nell'impostazione della propria rete che possono aumentare la sicurezza e rendere più difficile l'accesso a utenti non autorizzati:

  1. Cambiare il nome dell'amministratore (solitamente impostato a "admin") e la password di accesso (solitamente "admin" o blank)

  2. Cambiare l'IP locale del Router. Quasi tutti hanno impostato di default 192.168.1.1, 192.168.1.0 o 192.16.2.1.

  3. Disabilitare la trasmssione (Broadcast) dell'SSID (Service Set Identifier). Il router invia circa 10 volte al secondo dei segnali ("Beacon") con il nome della rete, e altri elementi utili all'identificazione e alla connessione. Se viene disabilitato, la rete rimane invisible (ai normali utenti) e quindi chiunque voglia collegarsi dovrà essere a conoscenza della presenza delle rete e del suo nome (SSID). Ciò non è appunto necessario per le reti domestiche.

  4. Cambiare il SSID della propria rete. Ogni apparecchio ha impostato di default un nome per la rete. Tale nome è il medesimo per tutti gli apparecchi fabbricati da una determinata societÓ e quindi oltre a essere limitati a pochi casi permette di riconoscere il tipo Router con tutti i suoi punti deboli. Il nome delle rete non dovrebbe inoltre contenere elementi che permettano di identificare il proprietario della rete. Cambiarlo inoltre periodicamente.

  5. Attivare il filtro del MAC (Media Access Control) Address. Tale indirizzo rappresenta in modo univoco ogni apparecchio hardware (la prima metÓ identifica la societÓ costruttrice) e può essere inserito nel Router per limitare l'accesso a ben definiti dispositivi. Sappiate che comunque alcuni programmi (ad esempio SIW) permettono di modificare il MAC Address originario di un dispositivo con uno a libera scelta dell'utente.

  6. Attivare la funzione di crittografia delle trasmissioni. Esistono due modaltà: WEP (Wired Equivalent Privacy) e WPA (Wi-Fi Protected Access). La metodologia WEP è la più vecchia e quella originaria delle reti WiFi, ma il codice è stato "broken" nel senso che èòè possibile intercettare il traffico, ad esempio con AirSnort e successivamente decrittare in pochi minuti i dati con il programma WEPCrack. Poichè sugli apparecchi più vecchi è l'unica disponibile si è talvolta costretti ad utilizzarla ed è comunque meglio di nulla.
    La WPA è una rielaborazione della WEP, molto migliorata ad esempio con l'autenticazione tramite PKI (public key infrastructure) invece che tramite MAC Address, che come abbiamo visto può essere intercettato e simulato.
    Recentemente è stata introdotta la WAP2-PSK, conforme allo standard 802.11i, che utilizza l'ottimo algoritmo di crittografia AES (o in alternativa il TKIP) e che quindi quando possibile deve essere scelta dall'utente per incrementare al massimo la propria sicurezza. Unici svantaggi sono un possibile rallenamento della rete e il fatto che tutti gli apparecchi n rete devono essere impostati sulla WPA.

  7. Inibire l'accesso via WIFI al programma di amministrazione del Router. Quindi per le impostazioni amministrative e di sicurezza sarÓ necessario collegare, anche solo temporaneamente, il PC al Router con un cavo LAN.

  8. Attiva la funzione di Log del router e periodicamente verifica se vi sono stati connessioni sospette.

  9. Utilizzare un buon firewall.

  10. Proteggere con password i computer e i files.

  11. Spegnere la scheda WiFi e il Router se non sono utilizzati.

Torna all'inizio.

    Chiudi la finestra