Ho visto il video proprio adesso, non lo conoscevo!!
È un video molto interessante, anche se vecchio, ma questo fa capire il "Manuale del piccolo Hacker" non esiste e bisogna metterselo in testa!
Non si può andare in un forum e pretendere (non è il caso dell'autore di questo topic) come si possa attaccare un PC, o come si possa creare il super Virus dell'anno senza nemmeno sapere minimamente di cosa si stia parlando! Non esiste il pulsante magico che si preme e vi fa diventare il Dio del web!!
Il ragazzo del video è partito volendo attaccare FaceBook, in particolare si è messo ad analizzare le sessioni di PHP. L'idea di fondo era quella di voler portare un attacco a questo sistema, in quanto tutti i siti WEB utilizzano un session manager di PHP. A questo punto ha studiato il codice sorgente della funzione session_start() per vedere come fosse implementata. Quello che voleva fare era un attacco di tipo bruteforce così ha inizialmente calcolato di quanti bit è composta l'entropia della sessione e ne è uscito che, per come è costruita la session_start(), servono 160bit (1.46150164 x 10^48 valori diversi), e considerando 100 trilioni di valori al secondo, un attacco bruteforce ci metterebbe davvero un eternità [spiegazione al minuto 8:24 del video parte 1].
Ma quei 160 bit servono davvero tutti? No, e così il ragazzo è andato a ridurre i bit realmente necessari, ovvero i bit che, per come è stata implementata la funzione session_start(), servono veramente. Ne è uscito che in realtà ne serviranno solo di 20 bit, che si traduce in 1.048.576 possibili cookies e un attacco bruteforce può essere risolto in una giornata [spiegazione dal minuto 9:30 del video parte 1].
A questo punto il ragazzo ha già trovato una vulnerabilità nella funzione session_start() di PHP ma conclude che FaceBook non è vulnerabile a questo tipo di attacco (e non lo era già 6 anni fa, figuratevi adesso) e quindi ha dovuto cercare un'alternativa.
Ha ripiegato su un attacco di tipo Cross-Protocol Scripting, ma qua devo ammettere che mi sono un attimino perso in alcuni punti, ma credo che anche questo tipo di attacco non ha avuto successo.
L'ultimo tipo di attacco [spiegazione in tutto il video parte 3] affronta l'attacco chiamato XXXSS. Dopo che la vittima ha premuto sul link malevolo l'attacco è in grado di recuperare l'indirizzo MAC del router. Ma perchè proprio l'indirizzo MAC del router si dovrebbe recuperare? Il ragazzo spiega che la Google Car, mentre viaggia per il mondo mappando le strade, si fa anche una collezione di tutti i MAC address dei router e dei segnali wifi. Quindi.... 2 + 2......Il ragazzo ha quindi interrogato le API di Google per il servizio di Localizzazione che, dato in input l'indirizzo MAC, ti restituisce la potenza del segnale e le coordinate GPS in cui è stato rilevato. A questo punto è chiaramente semplice trovarne il punto esatto e quindi localizzare in maniera precisa una persona.
Per chi già fosse in fermento per provare questo astuto sistema, è meglio che si raffreddi un pochino. Il ragazzo del video ha pubblicato un sito WEB dove sarebbe possibile testarne il funzionamento >LINK< ma c'è scritto chiaramente che Google ha bloccato questo tipo di "servizio".
Rispondendo all'autore del topic (@Mirco):
Come vedi localizzare una persona si può, o almeno si poteva farlo 6 anni fa, ma come ti ha insegnato il ragazzo del video, ha dovuto pensare a tre tipi di attacchi differenti, per arrivare all'ultimo che raccogli l'indirizzo MAC del router, quindi non si basa nemmeno sull'indirizzo IP della vittima. In aggiunta, voglio ribadirlo ancora una volta, che se non si hanno delle conoscenze informatiche o almeno delle basi, è meglio andare a colmare queste lacune, perchè il gioco del piccolo hacker non lo insegnano sui libri di scuola e nemmeno sui forum! Il ragazzo del video, per fare quello che ha fatto, avrà eseguito sicuramente studi legati alla sicurezza informatica, di certo non le ha imparate in 5 minuti leggendo qua e la su internet.
È un video molto interessante, anche se vecchio, ma questo fa capire il "Manuale del piccolo Hacker" non esiste e bisogna metterselo in testa!
Non si può andare in un forum e pretendere (non è il caso dell'autore di questo topic) come si possa attaccare un PC, o come si possa creare il super Virus dell'anno senza nemmeno sapere minimamente di cosa si stia parlando! Non esiste il pulsante magico che si preme e vi fa diventare il Dio del web!!
Il ragazzo del video è partito volendo attaccare FaceBook, in particolare si è messo ad analizzare le sessioni di PHP. L'idea di fondo era quella di voler portare un attacco a questo sistema, in quanto tutti i siti WEB utilizzano un session manager di PHP. A questo punto ha studiato il codice sorgente della funzione session_start() per vedere come fosse implementata. Quello che voleva fare era un attacco di tipo bruteforce così ha inizialmente calcolato di quanti bit è composta l'entropia della sessione e ne è uscito che, per come è costruita la session_start(), servono 160bit (1.46150164 x 10^48 valori diversi), e considerando 100 trilioni di valori al secondo, un attacco bruteforce ci metterebbe davvero un eternità [spiegazione al minuto 8:24 del video parte 1].
Ma quei 160 bit servono davvero tutti? No, e così il ragazzo è andato a ridurre i bit realmente necessari, ovvero i bit che, per come è stata implementata la funzione session_start(), servono veramente. Ne è uscito che in realtà ne serviranno solo di 20 bit, che si traduce in 1.048.576 possibili cookies e un attacco bruteforce può essere risolto in una giornata [spiegazione dal minuto 9:30 del video parte 1].
A questo punto il ragazzo ha già trovato una vulnerabilità nella funzione session_start() di PHP ma conclude che FaceBook non è vulnerabile a questo tipo di attacco (e non lo era già 6 anni fa, figuratevi adesso) e quindi ha dovuto cercare un'alternativa.
Ha ripiegato su un attacco di tipo Cross-Protocol Scripting, ma qua devo ammettere che mi sono un attimino perso in alcuni punti, ma credo che anche questo tipo di attacco non ha avuto successo.
L'ultimo tipo di attacco [spiegazione in tutto il video parte 3] affronta l'attacco chiamato XXXSS. Dopo che la vittima ha premuto sul link malevolo l'attacco è in grado di recuperare l'indirizzo MAC del router. Ma perchè proprio l'indirizzo MAC del router si dovrebbe recuperare? Il ragazzo spiega che la Google Car, mentre viaggia per il mondo mappando le strade, si fa anche una collezione di tutti i MAC address dei router e dei segnali wifi. Quindi.... 2 + 2......Il ragazzo ha quindi interrogato le API di Google per il servizio di Localizzazione che, dato in input l'indirizzo MAC, ti restituisce la potenza del segnale e le coordinate GPS in cui è stato rilevato. A questo punto è chiaramente semplice trovarne il punto esatto e quindi localizzare in maniera precisa una persona.
Per chi già fosse in fermento per provare questo astuto sistema, è meglio che si raffreddi un pochino. Il ragazzo del video ha pubblicato un sito WEB dove sarebbe possibile testarne il funzionamento >LINK< ma c'è scritto chiaramente che Google ha bloccato questo tipo di "servizio".
Rispondendo all'autore del topic (@Mirco):
Come vedi localizzare una persona si può, o almeno si poteva farlo 6 anni fa, ma come ti ha insegnato il ragazzo del video, ha dovuto pensare a tre tipi di attacchi differenti, per arrivare all'ultimo che raccogli l'indirizzo MAC del router, quindi non si basa nemmeno sull'indirizzo IP della vittima. In aggiunta, voglio ribadirlo ancora una volta, che se non si hanno delle conoscenze informatiche o almeno delle basi, è meglio andare a colmare queste lacune, perchè il gioco del piccolo hacker non lo insegnano sui libri di scuola e nemmeno sui forum! Il ragazzo del video, per fare quello che ha fatto, avrà eseguito sicuramente studi legati alla sicurezza informatica, di certo non le ha imparate in 5 minuti leggendo qua e la su internet.