Un viaggio alla scoperta degli strumenti hacker
Quando lessi per la prima volta il libro di Stieg Larsson ci fu una frase che mi fece sobbalzare. Una hacker che usa un computer della Apple; sarebbe uno scenario quantomeno inverosimile oggi, era pura fantasia 20 anni fa.
All’ora di pranzo Lisbeth Salander avviò il suo iBook e apri il programma di posta Eudora. Formulò il testo un’unica riga sintetica.
Uomini che odiano le donne – Stieg Larsson
Ahimè le versioni cinematografiche seguirono lo stesso percorso e mi capito di trovare persone convinte che gli hacker utilizzassero realmente i computer con Sistema Operativo Apple o Microsoft.
La realtà è molto diversa.
Un hacker a seconda delle proprie competenze utilizza un varietà ampia di strumenti: antenne, attrezzi per lo scasso, ricevitori di segnali wireless, chiavette USB, tablet, smartphone e persino smart-watch.
Come è facile immaginare lo strumento irrinunciabile è rappresentato da un computer inteso come puro hardware senza caratteristiche particolari o distintive, se non la dotazione di un sistema operativo Linux.
Il sistema operativo
Si potrebbe pensare che utilizzare Linux sia una scelta anticonformista, da nerd, un modo di distinguersi, in realtà è una pura e semplice necessità. Un hacker ha bisogno di essere amministratore della propria macchina (root user) e benché siano presenti modalità “amministratore” in Windows e macOS, esse sono limitate dalle restrizioni di un software proprietario. Questa impostazione commerciale limita moltissimo le possibilità di personalizzazione che non si riferiscono al semplice cambiare lo sfondo del desktop o poter installare/disinstallare un programma, ma arrivano a cambiare il codice stesso alla base del sistema operativo permettendogli di implementare nuove funzioni.
La natura di Linux permetterebbe ad un hacker di creare un proprio sistema operativo, in effetti ne esistono varie versioni, ma le più utilizzate, almeno in ambito di Hacking Etico, sono:
- Kali Linux, sviluppata dalla americana Offensive Security;
- Parrot Os, sviluppata dall’italiano Lorenzo “Palinuro” Faletra;
- Back Box, sviluppata dall’italiano Raffaele Forte.
Senza entrare in dettagli tecnici ogni distribuzione può fornire gli stessi identici programmi (tool), a cambiare è la filosofia di fondo; laddove, ad esempio, Kali Linux contiene pressoché ogni tool conosciuto e reso disponibile, Back Box ha un approccio sintetico ed essenziale, mentre Parrot Os è maggiormente user-friendly e indicata per l’apprendimento.
Il Terminale (shell)
Se il Sistema Operativo è l’elemento che permette di “dialogare” con il processore per utilizzare i programmi, ascoltare musica, guardare video e navigare sempre attraverso una interfaccia grafica (GUI, Graphical User Interface), solo pochi tool dedicati all’hacking hanno la fortuna di possedere una.
La maggior parte richiede di padroneggiare una shell, ossia un’interfaccia di testo nella quale l’input, i comandi dati e l’output, i risultati ottenuti, è rappresentato da semplice testo, parole su parole e numeri. Questo comporta l’impossibilità di utilizzare i menù, il mouse e tutte quelle comodità che sperimentiamo ogni giorno usando i nostri computer, come ridimensionare le finestre, chiuderle, aprirle.
Anche in questo caso si potrebbe pensare ad una scelta dettata da un forzato anticonformismo, una necessità di distinguersi, ma sarebbe sbagliato.
Provate a pensare la differenza in termini di dimensioni che avrebbe un file di testo nel quale è scritta la parola “Panorama” e una foto che ritrae un “Panorama“. Il file di testo sarebbe tanto “leggero” che spedito via email ci metterebbe una frazione di secondo a raggiungere la destinazione, mentre una foto potrebbe richiedere, anche qualche minuto, qualora fosse particolarmente dettagliata.
Se avete ben presente questo concetto, capirete al volo per quale motivo un hacker che spesso ha accesso limitato ad un sistema attraverso una connessione instabile e sopra ogni cosa deve evitare di farsi notare, non può utilizzare un programma con una interfaccia grafica, perché sarebbe molto pesante, renderebbe lenta la comunicazione e sarebbe facilmente individuabile.
Questo non vuol dire che l’hacker usi solo applicazioni senza GUI, nelle prossime settimane vedremo esempi di programmi utilizzati da terminale e programmi che hanno interfacce grafiche.
Header Photo by iMattSmart on Unsplash
Un commento su “La cassetta degli attrezzi: Parte 1°”
I commenti sono chiusi.