Fasi di un attacco informatico: l’Information Gathering

Si tratta di una fase di pre-attacco in cui un penetration-tester/hacker cerca di raccogliere quante più informazioni possibili sull’obiettivo che sta tentando di violare, informazioni che verranno utilizzate in seguito nella fase di analisi e sfruttamento delle vulnerabilità. Da ciò si evince che una buona Information Gathering può fare la differenza, poiché maggiore è la quantità di dati raccolti dall’attaccante durante questa fase, maggiore è la superficie d’attacco a sua disposizione (e quindi la probabilità di trovare vulnerabilità critiche).

 

Le tecniche di Information Gathering si possono dividere in due categorie:
  • tecniche di ricognizione attiva
  • tecniche di ricognizione passiva
Tecniche di ricognizione attiva: implicano che l’attaccante interagisca direttamente con il bersaglio e comprendono la scansione delle porte e dei servizi attivi, l’enumerazione di file, directory e server nascosti, ma anche il fingerprint del sistema operativo, il banner grabbing e così via. Queste tecniche richiedono una maggiore preparazione da parte di chi le esegue, poiché, oltre a lasciare tracce, possono essere rilevate e bloccate dal firewall.
Tecniche di ricognizione passiva: sfruttano siti web di terze parti e strumenti che non inviano traffico all’infrastruttura target e pertanto non generano log sui suoi server. Un tipico esempio è l’interrogazione di banche dati e/o archivi pubblicamente accessibili, dai quali estrapolare informazioni relative a domini, sottodomini, DNS e quant’altro. Il principale vantaggio della ricognizione passiva è il fatto che il bersaglio non è in grado di identificare le informazioni oggetto dell’indagine.

 

Nei prossimi post analizzerò in dettaglio alcune tecniche di Information Gathering, con uno sguardo particolare ai tools più utilizzati in questa fase, come Fierce, DirBuster e SubBrute.