20 Luglio 2023

Kevin Mitnick e l’attacco di Natale. La narrazione di un hack virtuoso all’insegna dell’IP Spoofing

Il Condor è volato via, celebriamo un grande personaggio raccontando un hack che passerà alla storia come “L’attacco di Natale” decretando Kevin Mitnick come l’hacker più famoso del mondo.

Kevin-Mitnick-Attacco-di-Natale

Kevin Mitnick, una delle figure più emblematiche e famose nel campo dell’hacking nella storia di Internet, è deceduto oggi all’età di 59 anni. La notizia è stata confermata da diverse fonti alla stampa statunitense, e si riferisce che la causa del decesso sia stata un cancro al pancreas, la stessa malattia che qualche anno fa strappò alla vita (ma non alla leggenda) un altro informatico d’eccellenza come Steve Jobs.

Mitnick è stato a lungo l’hacker più ricercato del pianeta, noto soprattutto per una serie di “crimini informatici” (il virgolettato è d’obbligo) perpetrati nel corso degli anni ’90. La sua ingegnosa mente è stata protagonista di uno dei più impressionanti furti digitali della storia, che ha portato all’esfiltrazione di migliaia di documenti, dati sensibili e numeri di carte di credito da computer negli Stati Uniti.

L’abile hacker, che ha saputo sconvolgere i sistemi di governi e corporazioni carpendo i loro segreti, ha sempre difeso le sue azioni dichiarando: “Non ho mai sottratto nemmeno un dollaro dalle tasche dei cittadini“. Tuttavia, le sue attività criminali gli sono costate oltre 5 anni di prigione. Nel 1979, Mitnick ha perpetrato la sua prima violazione di una rete informatica. È riuscito a rimanere nell’anonimato per diversi anni, finendo condannato a 12 mesi di detenzione solo nel 1988.

Ma la sua ascesa come hacker ha preso slancio poco dopo. Ha preso di mira i sistemi informatici di enti governativi, aziendali e universitari, utilizzando le sue competenze tecniche per infiltrarsi nelle reti telefoniche di milioni di persone.

Kevin Mitnick Wanted FBI

Nel 1995, dopo una ricerca durata più di due anni, Mitnick viene finalmente arrestato. Catturato dall’FBI, viene accusato di uso illegale di un dispositivo di accesso telefonico e di frode informatica. “Si presumeva che avesse accesso a segreti commerciali aziendali del valore di milioni di dollari. Era una minaccia considerevole“, affermava allora Kent Walker, ex assistente del procuratore degli Stati Uniti a San Francisco, come riportato dal New York Times. Un evento che il quotidiano ricorda ancora vivamente, in quanto tre anni dopo il sito del prestigioso giornale americano venne attaccato da un gruppo di sostenitori di Mitnick, costringendolo a rimanere offline per diversi giorni.

Free Kevin

Per ciò che mi riguarda personalmente, sono state proprio figure tecniche come Mitnick ad affascinarmi al mondo della sicurezza informatica e dei sistemi UNIX, generando una platea di appassionati e nerd che avrebbero reso il mondo un posto migliore, sviluppando quella tecnologia e sicurezza che oggi ci consente di comprare beni online con pochi click sul nostro smartphone.

Al di là delle distorsure della stampa con titoloni da prima pagina che tendevano a presentare Kevin Mitnick come un criminale della peggior specie, è nostro dovere e compito ripristinare la sua reputazione mettendo in mostra una competenza fuori dal comune per l’epoca, ed un’intelligenza degna dei migliori giocatori di scacchi sul pianeta, in fondo, che se ne dica, Kevin Mitnick “Il Condor” stava solo giocando ad una “guerra tra cervelli” come in Wargames.

WarGames Movie

A tal proposito andremo a presentare ed analizzare il famoso “Attacco di Natale”, una pietra miliare per tutti coloro che si dedicano con passione al mondo della sicurezza informatica che vide Kevin Mitnick, violare il computer X-Terminal di Tsutomu Shimomura grazie a una prima implementazione della connessione TCP, la quale non era particolarmente sicura all’epoca. L’azione di Mitnick fu mossa da un forte desiderio di curiosità, e compì qualcosa che nessuno prima di lui aveva mai fatto.

Mitnick riuscì ad eseguire un attacco di tipo “man-in-the-middle” sotto una falsa identità, sfruttando la relazione di fiducia tra due computer. Questo tipo di attacco consiste nel posizionarsi tra due entità comunicanti, intercettando e manipolando le informazioni che viaggiano tra loro. L’attacco di Mitnick lo rese noto (giustamente) come l’hacker più famoso degli Stati Uniti d’America.

Kevin Mitnick, un genio nella sicurezza informatica.

La sfera della sicurezza informatica è una tavolozza ricca e variegata, piena di episodi di intrusione, manipolazione dei sistemi e ineguagliabili strategie di difesa. Tra questi racconti, quello che svetta per audacia, abilità e ingegnosità è indubbiamente l’incidente noto come “l’attacco di Natale”. Questo evento, accaduto nel 1994, è stato il teatro di un duello digitale senza precedenti tra due giganti dell’epoca: da un lato Kevin Mitnick, dall’altro Tsutomu Shimomura.

Kevin Mitnick, il cui nome è sinonimo di hacking a livello mondiale, era un autodidatta, un esperto di social engineering, un manipolatore di sistemi e un maestro nel trovare e sfruttare le falle dei sistemi informatici. Le sue abilità lo hanno portato a essere uno degli hacker più ricercati della storia degli Stati Uniti, facendolo diventare un’icona nel mondo dell’hacking e della sicurezza informatica. Non solo un hacker, Mitnick era un vero e proprio artista nel suo campo, utilizzando la sua profonda conoscenza e la sua incredibile creatività per sfidare e oltrepassare le barriere digitali.

tsutomu-shimomura

Nel 1994, Tsutomu Shimomura era una figura di primo piano nel campo della sicurezza informatica. Con una formazione accademica solida e un interesse profondo per la sicurezza delle reti, era noto per la sua competenza e il suo impegno nella protezione dei sistemi informatici.

Shimomura era uno scienziato di ricerca presso il San Diego Supercomputer Center, un istituto di ricerca affiliato all’Università della California a San Diego. Qui, era coinvolto in una serie di progetti di ricerca avanzata, con un particolare interesse per la sicurezza dei sistemi e delle reti informatiche. Il suo lavoro comprendeva l’analisi delle minacce emergenti, la progettazione di nuove tecniche di difesa e il miglioramento continuo delle misure di sicurezza esistenti.

La reputazione di Shimomura come esperto di sicurezza era ben consolidata. Aveva una solida comprensione dei dettagli tecnici dei protocolli di rete e delle vulnerabilità potenziali che potevano essere sfruttate dagli attaccanti. Inoltre, era ben noto per la sua capacità di pensare come un attaccante, un talento che si è rivelato prezioso nel prevenire e rispondere agli attacchi informatici.

La posizione di Shimomura a San Diego lo poneva al centro dell’azione nel campo della sicurezza informatica. Era in una posizione unica per osservare e rispondere alle minacce emergenti, e le sue intuizioni e competenze tecniche erano spesso ricercate da altri professionisti del settore. Nonostante la sua posizione di primo piano, tuttavia, nel 1994 Shimomura si trovò a fronteggiare una sfida senza precedenti: l’attacco di Kevin Mitnick, un evento che avrebbe messo alla prova le sue competenze e la sua determinazione come mai prima d’ora.

L’attacco di Natale non è stato solo un esempio di come una profonda conoscenza dei sistemi informatici possa essere usata per eludere le difese più avanzate. È stato anche la dimostrazione del genio e della determinazione di Kevin Mitnick, che ha utilizzato una delle tecniche più sofisticate dell’epoca – l’IP Spoofing – per effettuare il suo audace attacco.

Questa vicenda rimane un punto di riferimento nella storia della sicurezza informatica, offrendo uno sguardo affascinante su uno dei metodi di attacco più potenti e sofisticati del suo tempo: l’IP Spoofing. Svela come la genialità, l’astuzia e una solida conoscenza tecnica possano combinarsi per creare una strategia di attacco potentissima, capace di sfidare anche le difese più solide.

Il Protocollo TCP/IP, il Three-Way Handshake e l’IP Spoofing: una profonda analisi

Per comprendere appieno l’ingegnoso attacco orchestrato da Mitnick, è essenziale familiarizzare con i concetti chiave alla base dei protocolli di rete, e in particolare con il protocollo TCP/IP. Il TCP/IP è la colonna vertebrale di Internet, una suite di protocolli di comunicazione che fornisce un modello per la connessione dei computer e l’invio di informazioni tra di essi.

Un elemento fondamentale del protocollo TCP/IP è l’indirizzo IP, un identificatore unico assegnato a ogni dispositivo collegato alla rete. Questo indirizzo IP non solo permette di localizzare e identificare un dispositivo sulla rete, ma è anche utilizzato per instradare i dati dal mittente al destinatario.

In questo contesto, è importante comprendere il concetto di “Three-Way Handshake”, un elemento cruciale del protocollo TCP. Il TCP, o Transmission Control Protocol, è responsabile dell’invio affidabile di dati tra dispositivi sulla rete. Per farlo, stabilisce una connessione stabile e bidirezionale tra mittente e destinatario prima di iniziare la trasmissione dei dati. Questa connessione viene stabilita attraverso un processo noto come “Three-Way Handshake”.

Il “Three-Way Handshake” consiste in tre passaggi fondamentali:

Three Way Handshake

  1. SYN: Il dispositivo che inizia la connessione invia un pacchetto con un flag SYN al dispositivo destinatario, indicando la volontà di stabilire una connessione.
  2. SYN-ACK: Il dispositivo destinatario risponde con un pacchetto contenente sia il flag SYN che il flag ACK, accettando la richiesta di connessione e proponendo a sua volta una connessione.
  3. ACK: Infine, il dispositivo originale risponde con un pacchetto ACK, accettando la connessione proposta dal dispositivo destinatario. A questo punto, la connessione è stabilita e la trasmissione dei dati può iniziare.

Una volta compresi i meccanismi del Three-Way Handshake e l’importanza dell’indirizzo IP, possiamo introdurre il concetto di IP Spoofing. L’IP Spoofing è una tecnica maliziosa che consiste nel modificare l’indirizzo IP sorgente in un pacchetto inviato attraverso la rete, in modo da far credere al destinatario che il pacchetto provenga da un dispositivo diverso.

Durante un attacco di IP Spoofing, l’attaccante modifica l’header del pacchetto IP, mascherando il suo vero indirizzo IP con uno diverso. Questa tecnica può essere utilizzata per eludere le misure di sicurezza che si basano sull’indirizzo IP o per ingannare il destinatario, facendogli credere che il pacchetto provenga da una fonte affidabile. Questo fa dell’IP Spoofing uno strumento potente e pericoloso nelle mani di un hacker esperto.

Sequence Number come forma aggiuntiva di sicurezza nel TCP/IP.

Una componente vitale della comunicazione TCP/IP è l’uso di numeri di sequenza, o ‘Sequence Numbers’. Questi numeri sono fondamentali per garantire l’affidabilità del protocollo TCP, assicurando l’ordine corretto dei pacchetti di dati inviati attraverso la rete e contribuendo alla sicurezza della connessione.

Il Sequence Number è un valore a 32 bit incluso nell’intestazione di ciascun pacchetto TCP, che identifica univocamente ogni byte di dati inviato. Quando viene stabilita una connessione TCP, sia il client che il server generano un Sequence Number iniziale (ISN, Initial Sequence Number) per la nuova connessione. Questo ISN, insieme all’indirizzo IP e al numero di porta del mittente e del destinatario, permette di identificare univocamente ogni sessione di comunicazione.

SEQ Numbers TCP IP

Ogni volta che un pacchetto di dati viene inviato, il Sequence Number viene incrementato del numero di byte di dati nel pacchetto. Questo permette al destinatario di riassemblare i pacchetti in ordine, anche se arrivano fuori ordine o se alcuni pacchetti vengono persi e devono essere ritrasmessi. Inoltre, il Sequence Number viene utilizzato nell’ACK per indicare al mittente il prossimo byte di dati che il destinatario si aspetta di ricevere, permettendo così al mittente di capire quali pacchetti sono stati ricevuti correttamente e quali no.

I Sequence Numbers giocano anche un ruolo fondamentale nel prevenire attacchi di IP Spoofing. Durante il Three-Way Handshake, il mittente e il destinatario scambiano i loro ISN. Poiché questi numeri sono noti solo al mittente e al destinatario, un attaccante che cerca di impersonare il mittente dovrebbe essere in grado di predire l’ISN per convincere il destinatario che i pacchetti spoofati provengono effettivamente dal mittente legittimo.

Tuttavia, nel 1994, i Sequence Numbers generati dai sistemi operativi non erano random come quelli di oggi. Molti sistemi utilizzavano algoritmi prevedibili per generare i Sequence Numbers, il che rendeva possibile per un attaccante abbastanza esperto prevedere i Sequence Numbers e sfruttare questa debolezza per effettuare attacchi di IP Spoofing, questa tecnica si chiama Prediction Attack, ovvero la predizione del numero di sequenza.

Oggi, la maggior parte dei sistemi operativi genera Sequence Numbers in modo casuale, rendendo molto più difficile per un attaccante prevedere questi numeri. Tuttavia, l’importanza dei Sequence Numbers come strumento di sicurezza nel protocollo TCP/IP rimane alta, sottolineando l’importanza di un approccio di sicurezza proattivo e multistrato nella protezione delle comunicazioni di rete.

L’attacco di Natale: un attacco calcolato e strategicamente pianificato

Nel profondo della notte di Natale del 1994, mentre le famiglie di tutto il mondo erano raccolte intorno all’albero di Natale, Kevin Mitnick stava preparando un attacco informatico audace e ben coordinato. Il timing di quest’attacco non era affatto casuale, bensì una scelta strategica attentamente pianificata per massimizzare le probabilità di successo.

Il primo fattore che ha reso il giorno di Natale l’ideale per questo tipo di attacco era l’assenza quasi totale di utenti connessi ai sistemi. Questo giorno di festa significava che la maggior parte delle persone era lontana dai loro computer, impegnata nelle celebrazioni natalizie. Pertanto, era improbabile che qualcuno si accorgesse di attività insolite sui sistemi o interferisse con l’attacco di Mitnick.

 

Il secondo fattore era la riduzione del traffico di rete. Essendo un giorno festivo, il volume di dati che viaggiava attraverso le reti era notevolmente inferiore rispetto ai giorni lavorativi. Questa diminuzione del traffico facilitava il lavoro di Mitnick. Con meno “rumore” di rete, sarebbe stato più semplice per lui eseguire l’IP Spoofing, poiché aveva meno dati con cui fare i conti.

Inoltre, con un traffico di rete ridotto, Mitnick aveva maggiori possibilità di predire correttamente i numeri di sequenza TCP. Durante l’instaurazione di una connessione TCP, viene eseguito un “handshake” a tre vie in cui i dispositivi coinvolti scambiano numeri di sequenza unici. Normalmente, questi numeri sono generati casualmente per rendere più difficile un attacco. Tuttavia, nel 1994, i numeri di sequenza non erano generati in modo del tutto casuale, e Mitnick, con le giuste competenze e il minor traffico di rete, riuscì a predire i numeri di sequenza generati dal sistema di Shimomura.

L’attacco di Natale, quindi, è stato una combinazione perfetta di ingegno, competenza tecnica e tempismo strategico. Mitnick ha sfruttato le peculiarità della stagione festiva a suo vantaggio, rendendo il suo attacco uno dei più noti nella storia della sicurezza informatica.

L’Attacco di Natale di Mitnick: Un’analisi dettagliata.

L’assalto informatico di Kevin Mitnick si è sviluppato in cinque fasi cruciali, ognuna delle quali ha svolto un ruolo fondamentale nell’effettivo successo dell’attacco.

Mitnick attack

Queste fasi includono:

Fase 1: Raccolta delle informazioni

Prima di poter sferrare l’attacco, Mitnick doveva raccogliere una serie di informazioni cruciali. In particolare, aveva bisogno di capire come funzionava il generatore di numeri di sequenza TCP dell’X-Terminal, e se esisteva una relazione di fiducia tra l’X-Terminal e il Server.

Comprendere il comportamento del generatore di numeri di sequenza TCP Mitnick ha inviato una richiesta SYN all’X-Terminal e ha ricevuto una risposta SYN/ACK. Successivamente, ha inviato una risposta RESET per impedire che l’X-Terminal si riempisse di richieste. Questo ciclo è stato ripetuto per una ventina di volte, consentendo a Mitnick di identificare un pattern nei numeri di sequenza TCP successivi. Si è scoperto che questi numeri non erano affatto casuali – ogni numero successivo era superiore al precedente di 128.000.

Identificare una relazione di fiducia tra l’X-Terminal e il Server

Nell’ambito della fase di raccolta delle informazioni, un elemento particolarmente significativo è rappresentato dall’identificazione di una relazione di fiducia tra l’X-Terminal e il Server. Questo è un dettaglio cruciale in quanto una relazione di fiducia tra due sistemi informatici può, infatti, essere sfruttata per facilitare l’accesso non autorizzato a uno dei due sistemi.

Prima di lanciare l’attacco, Mitnick è riuscito a infiltrarsi nel sito web di Shimomura. Questa operazione preliminare ha avuto lo scopo di raccogliere informazioni chiave sul target, utili a pianificare e perfezionare l’attacco. Nel caso specifico, l’obiettivo di Mitnick era identificare se esisteva una relazione di fiducia tra l’X-Terminal e altri computer presenti nella rete.

Per fare ciò, ha utilizzato due comandi specifici: il comando ‘finger’ e il comando ‘showmount’. Il comando ‘finger’ è un vecchio strumento UNIX che fornisce informazioni sugli utenti di un sistema, tra cui l’ultimo accesso, il tempo di attività e i dettagli dell’home directory. Questo comando ha permesso a Mitnick di capire quali utenti avevano accesso all’X-Terminal, potenzialmente svelando collegamenti fidati con altri sistemi.

D’altro canto, il comando ‘showmount’ è un comando utilizzato in ambienti UNIX e Linux per visualizzare le condivisioni NFS (Network File System) esposte da un server. Questo comando ha permesso a Mitnick di vedere se l’X-Terminal aveva condivisioni di file con altri sistemi, ulteriore indicazione di una possibile relazione di fiducia.

Attraverso l’uso combinato di questi comandi, Mitnick è stato in grado di costruire un quadro dettagliato delle potenziali relazioni di fiducia tra l’X-Terminal e altri sistemi, ponendo le basi per l’attacco successivo.

Fase 2: Il flood incessante

La seconda fase dell’attacco di Mitnick è stata caratterizzata da una strategia sofisticata e insidiosa: un inondazione di richieste SYN, comunemente nota come attacco SYN flood.

Mitnick, in questa fase, ha reso il server bersaglio praticamente inattivo, saturandolo con un flusso incessante di richieste SYN semi-aperte. Queste richieste provenivano da un indirizzo IP falsificato, una tattica nota come spoofing IP, che ha ulteriormente complicato gli sforzi di difesa.

Per eseguire questo tipo di attacco, Mitnick ha utilizzato un indirizzo IP che era instradabile, cioè poteva essere raggiunto attraverso la rete, ma che non era attivo. Questa sottigliezza tecnica era fondamentale per l’esecuzione dell’attacco: un indirizzo IP instradabile ma non attivo avrebbe permesso a Mitnick di inviare richieste SYN senza completare mai l’handshake a tre vie che normalmente avrebbe stabilito una connessione TCP.

Queste richieste SYN “semi-aperte” hanno iniziato a riempire rapidamente la tabella di connessione del server, consumando le risorse disponibili e rendendo il server incapace di gestire nuove connessioni. Ogni richiesta SYN semi-aperta occupava un posto nella coda delle connessioni in attesa del server, una risorsa limitata.

Mentre il server tentava di completare l’handshake con l’indirizzo IP inattivo, inviando invano risposte SYN/ACK, le nuove richieste SYN continuavano ad arrivare, mantenendo il server in uno stato di paralisi. Questo rappresenta un classico esempio di attacco Denial of Service (DoS), in cui l’obiettivo è sovraccaricare un sistema con traffico di rete o richieste in modo tale da renderlo inaccessibile ai legittimi utenti.

Quindi, utilizzando un abile mix di spoofing IP e flooding SYN, Mitnick è stato in grado di neutralizzare il server di Shimomura, preparando il terreno per la fase successiva dell’attacco.

Fase 3: Dirottamento della relazione di fiducia

La terza fase dell’assalto di Mitnick è stata una manovra audace e tecnologicamente sofisticata, volta a manipolare la fiducia che l’X-Terminal riponeva nelle sue connessioni di rete.

Nel contesto del protocollo TCP, la fiducia è un meccanismo chiave: quando un dispositivo riceve una richiesta SYN da un altro dispositivo, presume che la richiesta sia legittima e risponde di conseguenza. Mitnick ha sfruttato questa premessa per dirottare la connessione tra l’X-Terminal e il Server.

Innanzitutto, Mitnick ha inviato una richiesta SYN all’X-Terminal. La richiesta era camuffata per apparire come se provenisse dal Server: l’indirizzo IP del pacchetto era stato alterato, o “spoofato”, per corrispondere a quello del Server. Allo stesso tempo, Mitnick ha inserito un numero arbitrario come numero di sequenza TCP del Server nel pacchetto SYN.

L’X-Terminal, non sospettando nulla di strano, ha risposto come previsto inviando un pacchetto SYN/ACK al Server. Tuttavia, a causa della sovraccarica di richieste SYN indotte nella fase 2, il Server era troppo occupato per processare o rispondere a questo pacchetto.

Qui entra in gioco la capacità di Mitnick di predire i numeri di sequenza TCP, un trucco che aveva imparato durante la fase di raccolta delle informazioni. Mitnick era in grado di calcolare il numero di sequenza TCP che l’X-Terminal avrebbe assegnato al Server nella sua risposta SYN/ACK.

Così, Mitnick ha inviato un ulteriore pacchetto alla X-Terminal: un ACK finale per completare l’handshake a tre vie. Come per la richiesta SYN iniziale, ha falsificato l’indirizzo IP del pacchetto per far sembrare che provenisse dal Server e ha utilizzato il numero di sequenza TCP previsto per convincere l’X-Terminal che la risposta proveniva da una connessione legittima.

L’X-Terminal, avendo ricevuto un ACK con il “corretto” numero di sequenza TCP, ha completato l’handshake e ha stabilito una connessione. Solo che questa connessione non era con il Server, ma con Mitnick. In questo modo, ha violato la sicurezza del sistema di Shimomura, ponendo le basi per le fasi successive dell’attacco.

Fase 4: Inserimento di comandi remoti

La quarta fase dell’attacco di Mitnick si è concentrata sull’implementazione di una backdoor, un modo segreto per accedere al sistema di Shimomura in futuro senza la necessità di ripetere l’intero processo di dirottamento.

Per realizzare questo, Mitnick ha utilizzato una funzione di comando remoto, che gli ha permesso di inviare comandi direttamente al computer di Shimomura, a partire dal suo dispositivo. Il comando specifico che ha inviato era “echo + + >> /.rhosts”. Questo comando ha apportato delle modifiche cruciali al file .rhosts, che è un componente fondamentale per alcuni servizi di rete nel sistema operativo Unix e sue varianti.

Il file .rhosts (remote hosts) è un meccanismo di autenticazione usato da servizi come Rlogin, Rsh e Rcp, che permettono agli utenti di accedere e lavorare su un computer remoto senza dover inserire una password ogni volta. Il file .rhosts contiene una lista di nomi di host e nomi utente; se un utente remoto con un determinato nome sta cercando di accedere da un host specifico, e questa coppia di nome utente e nome host si trova nel file .rhosts, allora l’utente è considerato autenticato e gli viene permesso l’accesso.

Con il comando “echo + + >> /.rhosts”, Mitnick ha aggiunto due “+” nel file .rhosts. In questo contesto, il “+” funge da carattere jolly: il primo “+” rappresenta qualsiasi host, e il secondo “+” rappresenta qualsiasi utente. Pertanto, aggiungendo “+ +” al file .rhosts, Mitnick ha effettivamente dato a qualsiasi utente da qualsiasi host il permesso di accedere al sistema di Shimomura senza dover fornire una password.

In sostanza, Mitnick ha creato un varco universale nel sistema di Shimomura. Questa backdoor gli avrebbe permesso di accedere facilmente in qualsiasi momento, mettendo a disposizione una quantità illimitata di opportunità per futuri attacchi o sottrazioni di dati.

Fase 5: Pulizia

Nell’ultima fase dell’attacco, Mitnick ha concentrato i suoi sforzi sulla “pulizia”, un’operazione cruciale per ridurre la tracciabilità del suo intervento e per ripristinare la funzionalità del Server che aveva precedentemente messo fuori gioco.

Mitnick ha inviato al Server dei pacchetti di tipo RESET. Questi pacchetti, nel contesto del protocollo TCP, vengono utilizzati per terminare una connessione esistente. In pratica, quando un pacchetto RESET viene ricevuto da una delle due parti di una connessione TCP, questa interrompe immediatamente la connessione stessa.

Con l’invio di queste risposte RESET, Mitnick ha quindi annullato tutte le sue richieste SYN pendenti, che avevano inondato il Server nella Fase 2, causandone l’incapacità di gestire altre connessioni. Una volta che tutte queste richieste SYN sono state annullate, il Server è stato “liberato”, ovvero è tornato alla sua capacità operativa normale, in grado di rispondere a nuove richieste e di stabilire nuove connessioni.

Questo passaggio ha segnato la conclusione dell’attacco di Mitnick. Con la rimozione delle sue richieste SYN, ha lasciato poche tracce del suo attacco, rendendo difficile per eventuali investigatori ricostruire con precisione ciò che era successo. Allo stesso tempo, ha ridotto la probabilità di essere scoperto, dato che il ritorno alla normalità del Server avrebbe potuto ritardare la scoperta dell’intrusione.

L’influenza di Kevin Mitnick sui mass media e sulla società.

Kevin Mitnick ha avuto un notevole impatto sui mass media e sulla società, non solo per le sue attività di hacking, ma anche per come ha saputo reinventarsi. Dopo aver scontato una pena detentiva, Mitnick ha trasformato la sua esperienza di hacker in un’opportunità per diventare un consulente di sicurezza informatica di successo, usando la sua conoscenza unica del hacking per aiutare le aziende a proteggersi.

Mitnick è stato citato e raffigurato in vari media e opere artistiche. Il suo personaggio è stato il fulcro del film “Takedown” del 2000, noto anche come “Track Down”, basato sul libro “Takedown” di Tsutomu Shimomura, l’uomo che contribuì alla sua cattura. Nel film, il personaggio di Mitnick è presentato come un genio del computer ossessionato dalla ricerca e dal superamento dei limiti.

Takedown movie Kevin Mitnick

Anche il mondo della letteratura ha risentito dell’effetto Mitnick. Il suo stesso libro, “Ghost in the Wires: My Adventures as the World’s Most Wanted Hacker”, offre un racconto dettagliato delle sue esperienze, e la sua storia ha ispirato altri autori. “The Fugitive Game: Online with Kevin Mitnick” di Jonathan Littman è un altro libro che racconta la storia di Mitnick, fornendo un’ulteriore prospettiva sulle sue avventure.

La storia di Mitnick ha anche influenzato il modo in cui la società percepisce gli hacker e la sicurezza informatica. Prima di Mitnick, il concetto di hacking era spesso relegato alla sfera di fantasia. Tuttavia, le sue azioni hanno contribuito a portare l’hacking e la sicurezza informatica alla luce, contribuendo a sensibilizzare il pubblico e le aziende sull’importanza della sicurezza informatica.

Mitnick è diventato una sorta di figura di culto nel mondo dell’hacking e della sicurezza informatica. La sua storia serve sia come monito delle potenziali conseguenze del crimine informatico, sia come esempio di come un ex hacker possa utilizzare le sue competenze per diventare una forza positiva nel settore della sicurezza informatica.

Conclusione

La complessità dell’attacco orchestrato da Kevin Mitnick nell’era delle tecnologie emergenti e della limitata consapevolezza sulla sicurezza informatica è testimonianza della sua visione e abilità tecniche. L’attacco di Mitnick non fu solo sofisticato per il tempo, ma pose questioni fondamentali che portarono la comunità informatica internazionale a riflettere profondamente sulla sicurezza dei sistemi.

Mitnick mise in evidenza come fosse semplice prevedere ciò che doveva essere un numero randomico, esponendo un punto debole fondamentale nel protocollo TCP/IP. Sfruttando l’incapacità dei numeri di sequenza di essere veramente casuali, Mitnick ha illustrato come la sicurezza dei sistemi potesse essere facilmente compromessa.

Inoltre, il suo attacco ha evidenziato le vulnerabilità inerenti a servizi in chiaro come Remote Shell (RSH) e Telnet, che erano largamente utilizzati all’epoca. La facilità con cui Mitnick riuscì a sfruttare questi protocolli ha gettato luce su come l’autenticazione e la trasmissione di dati non crittografati potevano esporre gli utenti a gravi rischi di sicurezza.

Infine, l’attacco di Mitnick ha messo in risalto il problema dell’IP Spoofing a livello IP, una problematica che, sebbene mitigata, non è mai stata del tutto risolta ed è ancora oggi una sfida nella sicurezza delle reti.

Sebbene Kevin Mitnick sia stato inizialmente etichettato come un criminale informatico, il suo contributo alla comprensione delle vulnerabilità dei sistemi e alla necessità di una sicurezza più robusta è innegabile. Negli ultimi decenni, è emerso come una figura pionieristica e visionaria nel campo della sicurezza informatica. Ha spinto i limiti delle tecnologie esistenti, mettendo in luce le loro falle e stimolando il progresso nella sicurezza dei sistemi. Più che un criminale, Mitnick può essere visto come un hacker appassionato che ha contribuito ad elevare l’asticella della sicurezza informatica ed a cui tutti dovremmo essere eternamente grati.

Hai dei dubbi? Non sai da dove iniziare? Contattaci !

Abbiamo tutte le risposte alle tue domande per aiutarti nella giusta scelta.

Chatta con noi

Chatta direttamente con il nostro supporto prevendita.

0256569681

Contattaci telefonicamente negli orari d’ufficio 9:30 – 19:30

Contattaci online

Apri una richiesta direttamente nell’area dei contatti.

INFORMAZIONI

Managed Server S.r.l. è un player italiano di riferimento nel fornire soluzioni avanzate di sistemistica GNU/Linux orientate all’alta performance. Con un modello di sottoscrizione dai costi contenuti e prevedibili, ci assicuriamo che i nostri clienti abbiano accesso a tecnologie avanzate nel campo dell’hosting, server dedicati e servizi cloud. Oltre a questo, offriamo consulenza sistemistica su sistemi Linux e manutenzione specializzata in DBMS, IT Security, Cloud e molto altro. Ci distinguiamo per l’expertise in hosting di primari CMS Open Source come WordPress, WooCommerce, Drupal, Prestashop, Joomla, OpenCart e Magento, affiancato da un servizio di supporto e consulenza di alto livello adatto per la Pubblica Amministrazione, PMI, ed aziende di qualsiasi dimensione.

Red Hat, Inc. detiene i diritti su Red Hat®, RHEL®, RedHat Linux®, e CentOS®; AlmaLinux™ è un marchio di AlmaLinux OS Foundation; Rocky Linux® è un marchio registrato di Rocky Linux Foundation; SUSE® è un marchio registrato di SUSE LLC; Canonical Ltd. detiene i diritti su Ubuntu®; Software in the Public Interest, Inc. detiene i diritti su Debian®; Linus Torvalds detiene i diritti su Linux®; FreeBSD® è un marchio registrato di The FreeBSD Foundation; NetBSD® è un marchio registrato di The NetBSD Foundation; OpenBSD® è un marchio registrato di Theo de Raadt. Oracle Corporation detiene i diritti su Oracle®, MySQL®, e MyRocks®; Percona® è un marchio registrato di Percona LLC; MariaDB® è un marchio registrato di MariaDB Corporation Ab; REDIS® è un marchio registrato di Redis Labs Ltd. F5 Networks, Inc. detiene i diritti su NGINX® e NGINX Plus®; Varnish® è un marchio registrato di Varnish Software AB. Adobe Inc. detiene i diritti su Magento®; PrestaShop® è un marchio registrato di PrestaShop SA; OpenCart® è un marchio registrato di OpenCart Limited. Automattic Inc. detiene i diritti su WordPress®, WooCommerce®, e JetPack®; Open Source Matters, Inc. detiene i diritti su Joomla®; Dries Buytaert detiene i diritti su Drupal®. Amazon Web Services, Inc. detiene i diritti su AWS®; Google LLC detiene i diritti su Google Cloud™ e Chrome™; Microsoft Corporation detiene i diritti su Microsoft®, Azure®, e Internet Explorer®; Mozilla Foundation detiene i diritti su Firefox®. Apache® è un marchio registrato di The Apache Software Foundation; PHP® è un marchio registrato del PHP Group. CloudFlare® è un marchio registrato di Cloudflare, Inc.; NETSCOUT® è un marchio registrato di NETSCOUT Systems Inc.; ElasticSearch®, LogStash®, e Kibana® sono marchi registrati di Elastic N.V. Hetzner Online GmbH detiene i diritti su Hetzner®; OVHcloud è un marchio registrato di OVH Groupe SAS; cPanel®, L.L.C. detiene i diritti su cPanel®; Plesk® è un marchio registrato di Plesk International GmbH; Facebook, Inc. detiene i diritti su Facebook®. Questo sito non è affiliato, sponsorizzato o altrimenti associato a nessuna delle entità sopra menzionate e non rappresenta nessuna di queste entità in alcun modo. Tutti i diritti sui marchi e sui nomi di prodotto menzionati sono di proprietà dei rispettivi detentori di copyright. Ogni altro marchio citato appartiene ai propri registranti. MANAGED SERVER® è un marchio registrato a livello europeo da MANAGED SERVER SRL, Via Enzo Ferrari, 9, 62012 Civitanova Marche (MC), Italia.

Torna in alto