Tool che, nella maggior parte dei casi, nascono con lo scopo di testare la sicurezza di questo o quel sistema ma che, vuoi o non vuoi, vengono poi utilizzati anche da malintenzionati (improvvisati e non) per scopi tutt’altro che nobili. Ma il mondo dell’informatica sta velocemente cambiando, o meglio, sta mutando il modo di approcciarsi al computer stesso.
L’attacco che non ti aspetti
Gli utenti tendono ad accendere sempre meno il PC a vantaggio di smartphone e tablet che permettono di navigare, controllare la posta elettronica, editare documenti di testo e giocare comodamente seduti sul divano o in metropolitana, Se non ci crediamo, proviamo a testarlo sulla nostra stessa pelle. Quanto tempo trascorrevamo di fronte al monitor 5 anni fa? Quanto oggi? La stessa cosa, purtroppo, vale anche per i pirati che, non avendo molto tempo da perdere, preferiscono demandare le loro malefatte allo smartphone piuttosto che al PC. Hd è così che,
negli ultimi anni, un numero sempre maggiore d i applicazioni “borderline” hanno fatto il loro debutto sul Google Play Store, il negozio virtuale di Android dal quale è possibile scaricare migliaia di contenuti. Applicazioni che tornano utili al pirata che può così agire indisturbato e senza dare troppo nell’occhio anche nei locali pubblici dove, magari, è presente un hotspot Wi-Fi di libero accesso. Cosa può fare? Ad esempio, bloccare il nostro computer. Ma la cosa più sconcertante di tutte è che gli bastano davvero pochi tap ed una conoscenza informatica pari a zero. Potenzialmente, chiunque potrebbe diventare hacker in 5 minuti!
DoS: non è un sistema operativo
I nostalgici dell’informatica di un tempo o i più informati senz’altro conosceranno l’MS-DOS, il primo sistema operativo di casa Microsoft. Oggi non parleremo del caro e vecchio Disk Opcrating System, ma di una tecnica utilizzata dai pirati che differisce non solo per una “o” minuscola invece che maiuscola. Stiamo parlando del Denial of Service una tecnica che, per quanto banale, è capace di mettere a repentaglio la sicurezza di un qualsiasi PC o dispositivo capace di connettersi a Internet. Ma vediamo di capirne di più. Ogniqualvolta decidiamo di visitare un sito Web, ad esempio, inviamo un’esplicita richiesta ad un server (apparentemente digitando l’URL da raggiungere nella barra degli indirizzi del browser) che, dopo averci identificati (osservando unicamente l’indirizzo IP della nostra connessione), decide di “aprircilc porte” visualizzando dei contenuti (il sito Web stesso). In poche parole, generiamo del traffico dati e ogni server (per i meno esperti, di fatto un computer), in base alle sue caratteristiche hardware e software, è in grado di gestirne una certa quantità. Server di servizi Web abbastanza visitati (ad esempio Facebook) sono in grado di reggere l’arrivo simultaneo di milioni di richieste. Ma altri server, magari quelli di siti Internet poco frequentati, difficilmente riescono a gestire traffici abbastanza elevanti. Così, al superamento della “soglia limite” di richieste, il server stesso va in panne, non avendo più le risorse hardware e software necessarie per servire il flusso di visitatori. In alcuni casi, questa è una condizione del tutto casuale. In altri, invece, sarà un’azione di natura prettamente dolosa. Eccoci di fronte ad un attacco DoS, con il quale un pirata invia un gran numero di richieste ad una risorsa (un sito Web, così come un normalissimo computer collegato nella rete locale), fino a renderlo inutilizzabile. La soluzione? Tutto riprenderà a funzionare non appena il server (o il PC locale) verrà riavviato o il numero di richieste scenderà nuovamente a livelli sopportabili.
Android amico del pirata
Tuttavia, per mettere a repentaglio l’operatività di un qualsiasi server Web sarebbero necessarie migliaia di richieste simultanee e, salvo casi eccezionali, un solo computer attaccante non sarà quasi mai in grado di raggiungere il malevole scopo. Inquesri casi, i pirati mettono in pratica il cosiddetto DDoS, ovvero un attacco Denial of Service distribuito. In poche parole, un gruppo di computer (e non più uno solo) lavora ad un preciso scopo: mettere KO it server bersaglio. La stessa cosa, però, non si può dire nel caso in cui l’obiettivo del pirata sia quello di bloccare un computer locale, connesso alla stessa rete cablata o Wi-Fi. Proprio in questi casi Android gli torna davvero molto utile. L’attacco DoS può essere infatti sferrato maneggiando il solo smartphone o tablet che, fra le tante cose, non deve disporre neppure dei permessi di amministrazione (in gergo tecnico, non deve essere rootato). Tutto quello che gli occorre è racchiuso in due “semplici” applicazioni scaricabili gratuitamente dal Play Store. Per la natura di test di tali app, Google non ha mai pensato di rimuoverle dal suo store. Nel frattempo, chiunque ne venga a conoscenza, più o meno consciamente, mette a repentag! io la sicurezza di ogni PC connesso sulla stessa rete. In poche parole, il pericolo viaggia (a piede libero) sul Play Store e quello strano tizio seduto di fronte a noi al bar potrebbe essere la causa del blocco improvviso del nostro computer portatile!
Ecco le mosse compiute dal pirata per sferrare un attacco DoS direttamente dal suo smartphone Android. Gli bastano pochi tap per mandare in tilt qualsiasi PC collegato alla stessa rete locale!
Il pirata accede al Play Store e da qui ricerca e installa l’app gratuita Fing, Con il telefonino connesso ad una Wi-Fi, avvia l’applicazione appena installata e attende qualche secondo per visualizzare la lista dei dispositivi connessi alla rete. Annota l’indirizzo IP del PC che ha scelto come bersaglio.
Fatto ciò, al pirata non resta che fare un altro salto nel Play Store per ricercare l’applicazione (sempre gratuita): OFS Stress-Tester, un software che nasce per scopi sperimentali, ma che utilizzerà per sferrare l’attacco DoS. Tappa quindi sui pulsante Installa e attende il termine del download.
Il pirata avvia OFS Stress-Tester e compila il campo Target IP/Domain con l’indirizzo che ha annotato. Seleziona poi PHP Server o Java Server a seconda dei servizi installali sulla macchina da attaccare (per portare a termine l’attacco è necessario che almeno uno dei due risulti installato).
Da PacketSize imposta la dimensione (in termini di KB) dei pacchetti da inviare. Tale valore cambia in base alla tipologia di macchina da attaccare e il più delle volte sono necessari diversi test prima di trovare il valore capace di mettere KO il sistema vittima. Stesso discorso vale per Threads.
II pirata è pronto per dare il via alla sua malefatta. Prima, però, tappa su Impostazioni (presente in alto a destra nell’interfaccia di OFS Stress-Tester) e seleziona Show information in modo da avere delle informazioni più complete durante la fase di attacco.
II pirata è pronto a lanciare il suo DoS: tutto quello che gli manca è tappare su Starte attendere che il bersaglio venga raggiunto. Sul display viene mostrato anche il numero di pacchetti inviati e, se tutto è andato liscio come l’olio, dopo qualche secondo (o minuto) la vittima si ritroverà col PC bloccato!