Avevamo già accennato a cosa fosse il footprinting qualche tempo fa qui.
In questo post ci dedicheremo, in specifico, al recupero delle informazioni di una rete network: saperlo ci permetterà di comprendere quali dati è possibile osservare solo dando un’occhiata ad una pagina su internet. Questo ci aiuterà a renderci più consci di cosa rendiamo visibile nei nostri siti personali e di come proteggerne, se possibile, i nostri dati.
- Controllo dell’IP di un sito web: possiamo trovare velocemente un indirizzo IP o utilizzando la pagina (ce ne sono diverse on-line che permettono questa pratica) https://ipinfo.info/html/ip_checker.php oppure via command prompt (che personalmente preferiamo). L’indirizzo IP ci permette di individuare la località geografica, la compagnia hosting a cui il target si appoggia ed eventuali informazioni relative alla relazione intrattenuta tra i due. Possono esistere più indirizzi IP dello stesso blocco (molte compagnie, infatti, hanno spesso diversi indirizzi IP che potrebbero essere utilizzati come base per un attacco informatico: questo perché uno o più servizi esterni possono presentare diverse porte aperte che verranno probate durante la fase successiva, ovvero lo scanning di cui parleremo in un prossimo articolo).
Nel primo caso potremmo trovare ulteriori informazioni da poter ricercare su google come, per esempio, alcuni contatti, l’internet provider scelto o l’e-mail dell’amministratore o del tecnico di rete. Questi dati potranno essere utili anche nel caso si voglia prediligere un approccio di social engineering (o ingegneria sociale). Qui in parte riportiamo nell’immagine un esempio; qui abbiamo anche modo di osservare un’altra cosetta che potrebbe interessarci in termini di sicurezza: ovvero, possiamo notare che al posto dei possibili nominativi vi è l’annotazione Whois Agent, che rivela la presenza dell’utilizzo di un servizio a pagamento chiamato WHOIS Privacy Protection che permette di nascondere i propri contatti ed informazioni privati. Il costo di questo servizio è di norma contenuto e consigliato nel caso volessimo evitare di esporre troppo facilmente i nostri dati. Inoltre, al momento Namecheap offre gratuitamente WhoisGuard per tutti coloro che decidano di aprire un dominio sul loro sito. - TRACERT: per usare il command prompt, invece, andremo sulla barra di ricerca posizionata accanto allo Start in basso a sinistra (se stiamo utilizzando Windows 10) scrivendo cmd ed avviandolo. A questo punto si aprirà la classica finestra nera su cui dovremo semplicemente inserire la scritta tracert (traceroute se stiamo utilizzando il terminale di Linux) seguita dal link dell’indirizzo di cui intendiamo scoprire l’IP attendendo per alcuni secondi che ci vengano rilasciate tutte le informazioni. Questo tipo di pratica viene messa in atto anche durante lo scanning (o scannerizzazione) che sarebbe il passo successivo a quello del footprinting (ne parleremo in modo più esteso in un post a parte). Notiamo a questo punto non solo la presenza dell’indirizzo IP, evidenziato in rosso, del sito da noi tracciato (198.148.81.137) ma anche varie altre informazioni, vediamole nel dettaglio: ci troviamo di fronte a dei dati divisi in cinque colonne di cui le prime quattro rappresentano dei salti, o “hops“, ciò significa che il tracert non solo individua l’IP del sito richiesto ma anche i vari salti (numerati in ordine crescente nella prima colonna) che il segnale effettua per viaggiare su internet e raggiungere il sito, nonché il tempo in ms (millisecondi) di cui ha necessitato tale azione; per fare ciò il nostro computer invia tre segnali separati calcolandone le tempistiche in millesecondi e permettendoci di osservare in questo modo la consistenza o meno del percorso effettuato.
Hop RTT1 RTT2 RTT3 Nome Dominio [Indirizzo IP]
L’ultima colonna, ovvero la quinta, individua l’indirizzo IP del router, o se presente, del dominio che il segnale ha visitato. Qui possiamo notare non solo il nome dei server ma anche dettagli ad essi relativi: per esempio, leggendo gli indirizzi vediamo che il segnale è passato da Milano ad Amsterdam a Sayonara (California).
Questa schermata ci permette in particolare di puntualizzare alcune specifiche che ci possono interessare nel nostro percorso di footprinting. In prima istanza, possiamo notare un aumento improvviso di millesecondi a partire dall’undicesima colonna e la presenza di un asterisco * nella sesta colonna che indicano la possibile perdita di dati appartenenti al segnale o pacchetto da noi inviato oppure un nuovo percorso che il pacchetto ha preso (in questo ultimo caso non è un problema). - WHOIS è uno strumento che possiamo affiancare a tracert e che ci mostrerà ulteriori informazioni sul dominio prescelto se, logicamente, esso risulta registrato a Whois. Per utilizzare questo comando sarà necessario scaricare da qui un piccolo pacchetto in formato .zip. Una volta fatto ciò sposteremo il file whois, decomprimendolo, per comodità di accesso nella cartella sotto C:\Users\nome. Apriremo, quindi, il cmd come spiegato nel paragrafo precedente e inseriremo il seguente comando:
whois dominio-sito
Saremo, così, sommersi da una lista di informazioni relative al dominio prescelto tra cui anche il nome del proprietario del sito e i server DNS che si occupano del nome del dominio. Ovviamente se il proprietario avrà deciso di avvalersi del servizio WHOIS Privacy Protection a cui abbiamo accennato alcune righe più sopra, non sarà possibile osservare in chiaro tutti i dati.
- NSLOOKUP ci permette di vedere la connessione tra l’indirizzo IP ed il nome del sito (una simile utility con lo stesso scopo è DIG); o meglio interroga i server per richiedere i nomi di dominio. In altre parole, nslookup chiede al server “è questo il nome del sito che sto cercando?” il quale risponderà con l’indirizzo corretto; dopodiché nslookup continuerà il suo approccio dicendo “hey, DNS server, questo è l’indirizzo IP, consegnami tutti inomi connessi ad esso”; i server DNS potrebbero dare diverse risposte e, maggiormente importante, non sempre essi risultano aggiornati per cui sarà meglio fare attenzione e controllare i dati anche in altri modi.Le prime due righe della risposta indicano il nostro server ed indirizzo DNS che in questo caso il router in uso impone. Le risposte possono risultare come Authorative, se provenienti da un server DNS che contiene le informazioni pricipali di dominio, e Non-authorative se concesse da server contenenti la copia in memoria nella propria cache
- Controllare il PING del sito prescelto per vedere se il server attivo, in ascolto/comunicazione dall’altra parte.
Come abbiamo potuto notare nel corso di questo articolo, non del tutto completo, essendo un work-in-progress, l’hacking non si limita a percorrere una sola strada ma piuttosto diversi potenziali sentieri, ognuno dei quali, a modo suo, aggiunge piccoli tasselli, spesso caotici, per permetterci in un secondo momento di creare una struttura e renderci effettivamente conto dell’effettiva costruzione o costituzione del nostro target.
Proprio per il disordine in cui le informazioni vengono recuperate una certa metodicità e la ricerca di più conferme relativi ai dati raccolti da parte dell’hacker è non solo richiesta ma necessaria sia per non perdere tempo che per il grosso rischio che si corre nella potenzialità di attrarre l’attenzione del target su di sé.
Un hacker etico, o se preferiamo possiamo definirlo un esperto di sicurezza informatica, dovrà essere talmente bravo e paziente da riuscire a riorganizzare il caos in un ordine comprensibile che gli permetta di analizzare propriamente la situazione per proteggere ed aumentare la sicurezza dei propri clienti.
N.B. Il sito www.hackthissite.org, utilizzato qui come dimostrazione, è una piattaforma piuttosto conosciuta che permette e dà la possibilità agli amanti dell’informatica e dell’hacking di mettersi alla prova in maniera del tutto legale e gratuita!
Lascia un commento