Tumgik
#comunque il film Home Alone è proprio la metafora perfetta dell'hacking
der-papero · 4 years
Text
Andiamo a rubare con Papero - Lezione 6 (parte 3) - Come conquistare il mondo
Tumblr media
Come lo Zingaro ci suggerisce, oggi trattiamo l'argomento porte, visto che adesso siete espertissimi di indirizzi (spero).
Lezioni fa vi avevo anticipato che ogni PC è come un casolare pieno di finestre. Da ogni finestra si accede ad una stanza, che ha uno scopo ben preciso (bagno, cucina, letto, etc.). In ogni stanza si fanno cose diverse e si parla in modo diverso (a meno che non abbiate installato un bidet sul materasso), quindi, a seconda di quale stanza scegliamo, dobbiamo essere pronti a saperla usare a dovere.
Senza voler entrare in casi specifici, immaginate anche che queste stanze non siano comunicanti tra loro, cosa anche abbastanza tipica in un layout di casa comune, ma ovviamente hanno un corridoio che permette di accedere a tutte le altre. La maggior parte delle stanze non ha alcun accesso al corridoio, sono delle stanze che hanno solo la finestra, però potrebbero avere un muro fragile, e quindi, con un colpo ben assestato, il corridoio diventa accessibile.
Tumblr media
Altre stanze, invece, hanno proprio come funzionalità quella di farvi accedere al corridoio.
In quanto ladri potrebbe interessarci già il solo contenuto della stanza, senza dover accedere al corridoio per andare in altre stanze, oppure avere accesso al corridoio, e in questo caso poter puntare ad un bottino molto più sostanzioso, se non prendere possesso di tutto il casolare. Come si fa? Beh, esattamente come farebbe un ladro: proviamo a capire se quella stanza ha una finestra e se ha una maniglia che si gira.
Tumblr media
Capita la sottile metafora? Ma nooo, siete talmente esperti che adesso basta prendere direttamente il nostro pacchetto:
Tumblr media
Come vedete, l'indirizzo sorgente e destinazione hanno affianco due numeri, che sono la porta (= finestra) sorgente usata per inviare il messaggio, e quella destinazione, dove verrà recapitato.
Quella sorgente potete ignorarla, viene scelta a caso dal sistema operativo e quasi mai è utile saperne il valore. Di quella di destinazione, invece, dobbiamo preoccuparcene, perché è quella che andremo ad attaccare. Ogni PC ha a disposizione 65536 porte. Dietro ogni porta c'è potenzialmente un servizio offerto da un server (parola che, purtroppo, è stata talmente abusata che adesso significa qualsiasi cosa). Ovviamente, se provate ad accedere a quella porta, dovete sapere in anticipo cosa ci troverete dietro, nel caso si apra, altrimenti non potrà esserci comunicazione (ricordate l'esempio dell'ufficio anagrafe?).
Come si fa a sapere cosa ci aspetta dietro ogni porta?
Tumblr media
Beh, teoricamente, dietro ogni porta, ci potrebbe essere qualsiasi cosa, tuttavia, siccome dobbiamo comunicare tra PC e PC, bisognava mettersi d'accordo sin dai primi tempi di Internet, e così lo IANA (Internet Assigned Numbers Authority) stabilì quale servizio, convenzionalmente, viene attribuito ad una specifica porta.
Qui trovate la lista completa:
ma vi faccio un riepilogo di quelle più usate su Internet:
25 o 587 o 465 => Posta in uscita
110 o 143 o 993 o 995 => Posta in entrata
80 o 443 => Navigazione web
ma anche ...
137 e 139 => Condivisione cartelle
3398 => Desktop remoto
1900 => Servizio di ricerca di sorgenti multimediali
eeee ...
135 => Servizio RPC
445 => Servizio (vecchio) di esplorazione rete
5357 => Servizio (nuovo) di esplorazione rete
Le prime 3 linee riguardano, in genere, i sistemi ai quali ci colleghiamo (Facebook, Tumblr, GMail, etc.). Se volete aprirle a vostra volta sul PC, perché volete fare concorrenza a FB, dovete installare del software apposito, ma guardate invece le altre 6 linee che seguono. So che non sapete assolutamente cosa siano, eppure sono porte aperte sul vostro PC, a vostra insaputa (così come il traffico, esistono anche le porte Scajola). Guardate questa foto.
Tumblr media
Io a casa non ho sistemi Windows, tranne un vecchio Windows 7, sul quale non c'è installato nulla, manco gli aggiornamenti (tanto è completamente staccato dalla rete), lo uso solo per giocare ad Orbiter. Ebbene, ci sono la bellezza di 9 server in esecuzione, sulle porte 135, 445, 5357, e dalla 49152 fino alla 49158. E se avessi condiviso almeno una cartella in rete, se ne sarebbero aggiunti almeno altri 2.
Tutto questo cinema per dire una cosa: anche il vostro PC è un server, fornisce diversi servizi, a seconda delle informazioni che esponete in rete, e potete essere potenzialmente attaccati su queste porte.
Ce ne sono altre due, molto importanti, la 22 e la 23, rispettivamente SSH e Telnet. Queste possono darci accesso a tutto il PC, una volta dentro abbiamo un intero terminale a nostra disposizione.
Tumblr media
Come è successo giorni fa con il router di un tipo, al quale ho avuto accesso tramite la porta 23:
Tumblr media
Tutti i software che utilizzate sanno già a quale porta collegarsi, o altre volte lo indicate voi, in modo simbolico o numerico. Esempio, quando scrivete http://www.google.com, il vostro browser sa che dovrà collegarsi da casa vostra all'indirizzo www.google.com, porta 80 (http). Se scrivete https://www.google.com, il vostro browser si collegherà alla porta 443 (https). Le porte 80 e 443 sono le porte assegnate dallo IANA al traffico HTTP e HTTPS. Alcuni siti, ad esempio, richiedono che indichiate la porta in modo esplicito, perché magari fanno girare "servizi speciali" su porte diverse, quindi vi sarà qualche volta capitato di dover scrivere https://www.ilsito.it:8080 : in questo caso, state indicando al browser di usare il traffico HTTPS ma la porta destinazione è la 8080, e non più la 443, assunta per default.
Come hacker, la nostra attività si dividerà in due fasi:
1. Scoprire quali porte sono aperte, ovvero provare a connettersi, e ricevere una risposta. Siccome le porte sono tantissime, possiamo concentrarci solo su quelle stanze che offrono un servizio che a noi interessa.
Tumblr media
2. Una volta stabilito che c'è qualcuno in ascolto su quella porta, provare ad "imbrogliare" il server, in modo tale da farci restituire più di quello per il quale è stato costruito, potenzialmente il controllo di tutto il PC, oppure banalmente già solo quello che ha il server da offrire, se le sole informazioni sono quelle che stiamo cercando.
Tumblr media
Nella prossima puntata scopriremo come è affettata Internet, e sul discorso porte ci ritorneremo, quando mostrerò come fare un port scan.
59 notes · View notes