Che cos’è e come proteggersi dal cracking in informatica

Che cos’è e come proteggersi dal cracking in informatica

Il cracking è una tecnica utilizzata per violare il software del computer o un intero sistema di sicurezza del computer e con intenti dannosi. Sebbene funzionalmente uguale all’hacking, il cracking è strettamente utilizzato in senso criminale.

Che cos’è il cracking?

Innanzitutto, definiamo l’hacking. Per quanto riguarda i computer, l’hacking è l’uso della tecnologia per superare un ostacolo. Quando un hacker penetra in un sistema di sicurezza informatica , si parla di “hacking di sicurezza”.

Il cracking porta le cose un passo avanti. Il cracking avviene quando qualcuno esegue un attacco alla sicurezza per motivi criminali o dannosi e la persona viene chiamata “cracker”. Proprio come un rapinatore di banche scassina una cassaforte manipolandone abilmente la serratura, un cracker irrompe in un sistema informatico, in un programma o in un conto con l’aiuto della sua magia tecnica.

La maggior parte dei media e, di conseguenza, la maggior parte delle persone in generale usa i termini “hacking” e “hacker” per riferirsi a questo tipo di sgradevole cattiveria informatica. Ma all’interno della comunità degli hacker, il termine “cracking” è generalmente preferito per descrivere l’hacking dannoso: esistono anche altri tipi di hacker che non sempre perseguono fini sinistri.

Il cracking dunque avviene quando qualcuno esegue un attacco alla sicurezza per motivi criminali o dannosi.

I metodi di cracking sono spesso meno sofisticati di molte tecniche di hacking tipiche, il che è un altro motivo per cui le persone che si identificano come hacker prendono le distanze da quella che viene percepita come un’attività più banale ed egoistica. Un cracker che utilizza esclusivamente strumenti creati da altri è noto come “script kiddie”.

Che cos'è e come proteggersi dal cracking in informatica

Tipi comuni di cracking

“Gli hacker costruiscono, i cracker si rompono”, così dicono. Cracking significa raggiungere luoghi in cui non dovresti essere o accedere a cose che non dovresti avere. E lo fa sempre con l’obiettivo di fare qualcosa di cattivo quando sei lì: rubare dati, impersonare qualcuno o anche semplicemente utilizzare software a pagamento gratuitamente . Diamo un’occhiata ad alcuni tipi comuni di cracking.

Cracking della password

Il cracking delle password è l’atto di ottenere una password dai dati archiviati. Qualsiasi sito Web o servizio che si preoccupi anche minimamente della sicurezza codificherà le password con l’hashing . È un processo unidirezionale che prende una password, la esegue attraverso uno specifico algoritmo di hashing, quindi memorizza la password crittografata. La parte unidirezionale è importante: l’hashing non può essere invertito. Quando un utente tenta di accedere, anche la password inserita viene sottoposta ad hashing: se i due hash corrispondono, all’utente viene concesso l’accesso al proprio account.

Per decifrare una password, il cracker deve prima ottenere gli hash memorizzati nel sito web. Ciò accade più spesso di quanto si pensi, perché i siti Web vengono continuamente hackerati. Successivamente, devono conoscere l’esatta combinazione di algoritmi di hashing e qualsiasi tecnica aggiuntiva utilizzata da un sito Web per eseguire l’hashing delle password.

Con questi due elementi in mano, il cracker può mettersi al lavoro. Poiché l’hashing non può essere annullato, i cracker non hanno altra scelta che provare a imitare l’hash. Genereranno una password, la sottoporranno a hash e vedranno se ottengono una corrispondenza. Farlo manualmente richiederebbe molto tempo, quindi i cracker utilizzano programmi speciali e potenti computer personalizzati in grado di produrre un’incredibile quantità di ipotesi ogni secondo. La forzatura bruta e il cracking dei dizionari, insieme al cracking delle tabelle arcobaleno, sono i metodi di cracking delle password più comuni.

  1. Cracking a forza bruta: l’algoritmo di cracking produce stringhe casuali di caratteri finché non ottiene una corrispondenza.
  2. Cracking del dizionario: è simile al cracking con forza bruta, ma invece di utilizzare caratteri casuali, il cracking del dizionario si limita alle parole reali.
  3. Cracking della tabella arcobaleno: una tabella arcobaleno utilizza valori hash precalcolati per capire la crittografia utilizzata per eseguire l’hashing di una password.

Cracking del software

Il cracking del software avviene quando qualcuno altera un pezzo di software per disabilitare o rimuovere completamente una o più delle sue funzionalità. Le protezioni dalla copia nel software a pagamento sono obiettivi frequenti di cracking del software, così come lo sono i promemoria di acquisto pop-up (o “schermate fastidiose”) che vedi spesso negli shareware gratuiti.

Se hai mai sentito parlare (o utilizzato) di software “crackato”, di solito si riferisce a un prodotto a pagamento a cui sono state rimosse o disattivate le protezioni dalla copia. Gli sviluppatori incorporano protezioni dalla copia, come l’autenticazione del numero di serie, per impedire alle persone di copiare e piratare software. Una volta crackato, il software può essere distribuito e utilizzato gratuitamente. La maggior parte del cracking del software utilizza almeno uno dei seguenti strumenti o tecniche:

  1. Keygen: abbreviazione di “generatore di chiavi”, un keygen è un programma creato da un cracker per generare numeri di serie validi per un prodotto software. Se desideri utilizzare il software gratuitamente, puoi scaricare il keygen e generare il tuo numero di serie, permettendoti di ingannare la protezione dalla copia dello sviluppatore facendogli credere che hai pagato per il software.
  2. Patch: le patch sono piccoli frammenti di codice che modificano i programmi esistenti. Gli sviluppatori rilasciano continuamente patch per il software. Anche i cracker possono crearli e, quando lo fanno, il compito della patch è quello di alterare il modo in cui funziona il programma rimuovendo le funzionalità indesiderate.
  3. Loader: il compito del loader è bloccare le misure di protezione del software all’avvio del software. Alcuni caricatori aggirano le protezioni dalla copia, mentre altri sono apprezzati dai giocatori che amano imbrogliare nei giochi multiplayer online .

Cracking della rete

Il cracking della rete avviene quando qualcuno viola la sicurezza di una LAN, o “rete locale”. Il cracking di una rete cablata richiede una connessione diretta, ma il cracking di una rete wireless è molto più conveniente, perché il cracker deve solo essere vicino al segnale wireless.

Un esempio comune di LAN wireless è il sistema Wi-Fi di casa. Hai il tuo router, che emette un segnale Wi-Fi, e tutti i tuoi dispositivi ad esso collegati. Insieme formano una rete locale. In teoria qualcuno potrebbe stare fuori casa e tentare di violare la tua rete Wi-Fi . Se la tua rete è protetta da password, dovranno utilizzare alcune tecniche di cracking delle password come parte del crack della rete.

Le reti Wi-Fi non protette sono gli obiettivi più facili, perché non c’è nulla che ostacoli il cracker. Non hanno bisogno di alcun cracking vero e proprio: tutto ciò di cui hanno bisogno è uno sniffer o un modo per intercettare i dati che fluiscono apertamente attraverso la rete. Qualsiasi rete wireless è potenzialmente a rischio di cracking, quindi fai molta attenzione quando utilizzi il Wi-Fi pubblico e proteggi i tuoi dati con una VPN .

Come proteggermi dal cracking

Le misure preventive sopra descritte ti aiuteranno a proteggerti dal cracking, ma puoi fare ancora di più. Apportando alcune modifiche a lungo termine al tuo approccio a Internet e ai tuoi dispositivi digitali, puoi ottenere una protezione ancora più forte contro il cracking e altre minacce.

Inizia a utilizzare un gestore di password oggi stesso. Un gestore di password memorizza in modo sicuro tutte le tue password in modo che tu possa utilizzarne di uniche per ciascun account e non doverti preoccupare di ricordarle tutte tu stesso. Creerà anche password difficili da decifrare per te, liberandoti dall’onere di crearne continuamente di nuove.

Attiva l’autenticazione a due fattori (2FA). Richiedendo un’altra modalità di autenticazione, come un codice SMS, oltre a una password, 2FA isola i tuoi account dal cracking. Non è infallibile, ma è meglio di una semplice password. La tua email dovrebbe offrire 2FA, così come i tuoi account bancari e sui social media. Ovunque tu possa usarlo, dovresti farlo.

Limita il tuo pubblico social. Le informazioni personali aiutano le persone a decifrare le tue password e a rispondere alle tue domande di sicurezza. Pensa due volte a quanti contenuti devi condividere con il pubblico globale sui siti di social media .

Utilizza un software antivirus. Uno degli obiettivi principali del cracking è installare malware. Un potente software antivirus rileva e blocca il malware prima che possa infettare il tuo dispositivo.

Non inviare mai informazioni personali sensibili tramite e-mail. Dettagli finanziari e bancari, PIN, numeri di carta di credito, il tuo codice fiscale ed eventuali password: se devi assolutamente trasmetterli, fallo in modo sicuro. Le e-mail possono essere intercettate e, in tal caso, le tue informazioni vengono esposte.

Ignora gli allegati e-mail provenienti da mittenti sconosciuti. Convincere una vittima a scaricare e aprire un allegato e-mail infetto da malware è uno dei trucchi di cracking più antichi del mondo. Se non conosci il mittente o se l’e-mail proviene da un contatto noto ma non gli somiglia, ignora l’allegato. Lo stesso vale per i link strani che potresti ricevere, non solo via email ma anche nei messaggi sui social media o negli SMS.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *