Quantcast
Channel: Blog PMI.it » wireless
Viewing all articles
Browse latest Browse all 17

UK, dimostrazione per bucare Windows XP SP1

$
0
0

Particolare scalpore ha fatto una dimostrazione eseguita da due membri dello UK government intelligence group Serious Organised Crime Agency (SOCA) che hanno dimostrato pubblicamente come sia vulnerabile una macchina Windows che non esegue periodicamente gli aggiornamenti automatici.

In particolare lo scenario creato era quello di un computer nuovo, sul quale era istallata una versione di Windows XP con Service Pack 1. Chiaramente è una situazione limite in quanto oramai tutti conoscono la necessità di istallare gli update di sicurezza. Inoltre, il nuovo sistema operativo di casa Microsoft restringe ulteriormente questa problematica togliendo utenti a Windows XP.

Tuttavia l’ambiente creato non era improponibile e sicuramente rappresenta una possibile situazione della vita reale di un utente poco attento. Così poco attento da non istallare neanche una particolare protezione contro virus, malware ed altri agenti infestanti.

Nella dimostrazione uno dei due esecutori agiva da attaccante e l’altro da attaccato. La presenza di una rete Wireless senza protezione permetteva agevolmente all’attaccante di entrare nella rete dell’utente attaccato. Questa semplificazione era dovuta dalla necessità di eseguire la dimostrazione in tempi brevi, ma ognuno di noi sa che solo se si utilizzano particolari accorgimenti possiamo definire una rete Wireless sicura da ogni intrusione.

Una volta entrato nella rete l’attaccante naviga su Internet e scarica uno dei tanti tool disponibili e pronto all’uso per eseguire attacchi informatici. La dimostrazione ha evidenziato come esistano molti siti che forniscono gli strumenti di attacco in modalità gratuita e come questi strumenti siano estremamente facili da utilizzare.

Il gioco è quasi fatto perché con questi strumenti è possibile eseguire scansioni in grado di rilevare gli indirizzi IP delle altre macchine in rete ed attraverso semplici test (non troppo intrusivi) scegliere la più vulnerabile.

A questo punto il software scaricato inizialmente genera un programma malware in MS-DOS e in pochi minuti riesce a “bucare” le protezioni del malcapitato. Per l’esattezza con buona approssimazione e altrettanta organizzazione tutti questi passi possono essere compiuti in circa 6 minuti.

A seconda del tool di attacco scaricato si riesce ad avere la complete visibilità del PC attaccato e quindi la possibilità di eseguire una qualsivoglia operazione. Nella dimostrazione è stata fatta una copia dei file con la classica operazione di trascinamento.

Un responsabile Microsoft ha dichiarato, non sbagliando a mio parere, che la dimostrazione era ad alto effetto spettacolare, ma nella realtà è difficile che si verifichino queste condizioni di insicurezza e che allo stesso tempo un cracker decida di attaccarci. Inoltre, per chiudere il cerchio, ha consigliato di tenere sempre i propri PC aggiornati e di istallare un buon software antivirus e antimalware.


Viewing all articles
Browse latest Browse all 17

Latest Images

Trending Articles