Sicurezza & Linux, principali tecniche di attacco ai sistemi informatici, tecniche psicologiche, conservazione dei dati. Creata in occasione del LinuxDay 2009.
__
di: Mora Fabio, Pignatelli Simone
15. Si utilizza un programma apposito, chiamato gestore di pacchetti (in Ubuntu è APT, Fedora ha YUM...) che contiene un elenco delle applicazioni disponibili
16. Queste applicazioni sono state controllate e dichiarate sicure dalla comunità di sviluppatori della distribuzione che stiamo usando
17. In questo modo, si è sicuri di installare solo software sicuro e non malevolo
18. Come già detto, prima di installare qualcosa, il sistema ci richiederà la password di amministratore
19.
20. In realtà se avete seguito bene Alberto, potreste anche voi crearne uno con poche righe di codice bash.
22. In effetti è facile creare un programma malevolo per il pinguino, ma poi come facciamo a trasmetterlo agli altri?
23. Un passo indietro: con Linux non ho bisogno di scaricare software poco affidabili dal web, c'è il gestore di pacchetti.
24. Se lo mando via posta, l'utente poi deve aprire l'allegato ed eseguirlo. Ma tutti sanno che non è buona norma aprire un file del quale non si conosce la provenienza, vero? (:
48. Questo perché la maggior parte delle password non sono simili a “vu432nji*fe”, ma è più facile che siano il nome della fidanzata o della squadra del cuore.
49. Quindi si prepara un elenco di password “ragionevoli” (dizionario) e si dice al programma di provare solo quelle
65. Col metodo che abbiamo visto prima, è possibile solo cambiare la password dell'utente, non rubarla.
66. La prima volta che proverà ad accedere al suo account, si accorgerà che qualcosa non va e (si spera) prenderà provvedimenti.
67. Forse si può fare di meglio (o peggio: dipende dai punti di vista). Si può provare col phishing!
68. Il fenomeno del phishing consiste nell'ingannare l'utente, tipicamente con e-mail fasulle, in modo da rubare password, account web o addirittura il numero della carta di credito!
69.
70. In realtà non le hanno rubate: sono gli utenti stessi che gliele hanno fornite!
71. E ora che abbiamo rubato la password di MSN? Facciamo gli scherzi in chat ai suoi amici? Sai che problemone...
72. Sicuri che il problema sia solo quello? In realtà possiamo leggere la sua posta (contenente magari dati personali e sensibili) e accedere così ad altri account. É una catena...
73. E se usa la stessa password pure per altri servizi? Disastro!
74. Quindi occorre fare attenzione all'URL e fidarci preferibilmente dei siti “col lucchetto”.
77. Ci interessa capire come funziona un sistema, e analizzare i suoi difetti al fine di renderlo più sicuro.
78. Un cracker invece è un malintenzionato, che compie REATI quali furto, frodi, accesso abusivo a informazioni personali, danneggiamenti, ecc...
79. Se non vi basta la motivazione etica, ricordiamo che i reati informatici sono perseguibili PENALMENTE (quindi si può andare in galera) dalla legge 547/93 e altre.
80. E ricordatevi che siete sempre rintracciabili attraverso il vostro indirizzo IP!
82. GRAZIE PER L'ATTENZIONE GalLUG – Gruppo Utenti Linux Galliate www.gallug.it - [email_address] - 0321 806832 Fabio Mora, fabio@gallug.it Simone Pignatelli, simone@gallug.it