Premesso che nessun sistema informativo creato è immune da errori (ho già trattato il problema dello zero-day-vulnerability, cioè dei bug di un software che neanche il suo produttore conosce, e dei siti che vendono queste vulnerabilità scoperte da ricercatori indipendenti come zerondium), in linea generale, l'unica informazione che hai bisogno è la versione del sistema informativo che vuoi hackerare , nonché i servizi in funzione in quel sistema informativo e ricercare sue vulnerabilità conosciute o in vendita su internet.
Le condizioni che sottendono all'hacking è sostanzialmente l' esposizione del sistema informativo che si vuole hackerare in ambiente pubblico, cioè raggiungibile tramite internet o all'interno della rete dell'obiettivo da hackerare.
Pertanto, con un'adeguata formazione in Kali Linux che è una suite in Linux di programmi che indagano le vulnerabilità per il pen testing, si può identificare ed attaccare anche un sistema informativo, previa un'adeguata formazione.
Personalmente, quando facevo il sysadmin ho cercato di evitare (dopo esperienze sul campo) nel tenere delle risorse pubbliche (sito web) all'interno della rete lavorativa; pertanto, ho sempre preferito, delegare presso altri centri IT l'incombenza di gestire il sito che è sempre stato realizzato con un CMS per favorire la facilità dell'aggiornamento delle pagine web: ho scelto questa strada perché chi è specializzato in questo ormai vasto campo ha sicuramente tutto gli skill necessari per offrire un servizio sicuro come (per esempio):
bannare l'IP dopo diversi tentativi di hacking;
utilizzare una whitelist (anziché una backlist che è facile da aggirare) per accedere alle risorse web,
Inoltre, nello sviluppo di alcune applicazioni su PHP, esposte presso un hosting esterno, ho sempre crittografato con qualche algoritmo recuperabile in internet (AES-256) le informazioni personali, a prescindere, e prediletto l'esposizione dei dati in liste statiche al posto di quelle dinamiche, cioè ho sempre cercato di evitare chiamate just-in-time verso un database (se possibile) così da evitare il SQL-injection...
Le soluzioni sopra erano adottate per evitare principalmente questo tipo di attacco Server-Side Request Forgery o SSRF.
Nel realizzare un laboratorio telematico, invece, ho separato le reti lavorative degli addetti da quella usata solo per navigare a disposizione del pubblico utilizzando hot-spot con classe di rete diversa da quella del lavoro, realizzando DMZ all'uopo; ed ho sempre utilizzato il network introdusion detection & prevention system, (snort) e wireshark per l'analisi del traffico in rete, quando riscontravo lentezze ed anomalie rilevabili.
Un sysadmin, dovrebbe sempre essere al passo con le nuove tipologie di attacco hacker, in particolare quelle che riguardano il web, ed, ultimamente, ho trovato molto interessante questo sito https://owasp.org/www-project-top-ten/ ed il Common Vulnerabilities and Exposures - https://cve.mitre.org
Comments