Appunti sulla Lezione di Ingegneria Sociale
Concetto di Ingegneria Sociale
- L'ingegneria sociale implica l'uso di persuasione e manipolazione per ingannare le persone
- È importante notare il termine "Persuasione" che verrà ripreso in seguito
- Gli ingegneri sociali possono ottenere informazioni usando o meno strumenti tecnologici
- Il fattore umano è cruciale, indipendentemente dalle difese tecniche di un'organizzazione
Importanza del Fattore Umano
- Non importa quanto siano solide le difese tecniche se il fattore umano non è protetto
- Investimenti in sicurezza tecnologica possono risultare inutili se un solo dipendente è manipolabile
- L'ingegneria sociale non è legata solo a tecnologia hardware/software, ma alla psicologia
Kevin Mitnick
- Kevin David Mitnick è una figura centrale nell'ingegneria sociale
- Programmatori e hacker noti per le loro capacità di manipolazione
- Ha effettuato attacchi a computer di alto profilo, inclusi quelli governativi USA
- Dopo aver scontato una pena detentiva, è diventato CEO di Mitnick Security Consulting
- Ha contribuito significativamente allo sviluppo dell'ingegneria sociale
Definizione dell'Ingegnere Sociale
- L'ingegnere sociale è visto come uno psicologo con competenze informatiche
- Usa leve psicologiche per compromettere il fattore umano e ottenere informazioni
- Obiettivo principale: ottenere fiducia per accedere a informazioni sensibili
Limitazioni delle Difese Tecniche
- Firewall, antivirus e sistemi di sicurezza non sono sufficienti se il fattore umano è vulnerabile
- Le misure di sicurezza tradizionali non possono proteggere da attacchi basati su manipolazione psicologica
- È fondamentale investire nella formazione dei dipendenti e nella consapevolezza della sicurezza
Formazione dei Dipendenti
- Corsi di "security awareness" per sensibilizzare i dipendenti sulle minacce
- Simulazioni e aggiornamenti sulle ultime minacce cyber
- Strumenti per aiutare i dipendenti a riconoscere tentativi di ingegneria sociale
Tipologie di Attacchi
- Gli attacchi di ingegneria sociale richiedono minori costi e competenze tecniche rispetto agli attacchi tradizionali
- Minore rischio di esposizione rispetto a quelli tecnici
- Non richiedono conoscenze approfondite della tecnologia specifica
Metodologia di Risoluzione CTF
- Fasi: scansione, enumerazione, exploitation, privilege escalation
- Ogni fase è interconnessa e fondamentale per la riuscita dell'attacco
Modello OSI e Analisi dei Pacchetti
- Modello a 7 livelli utilizzato per comprendere la comunicazione in rete
- Analisi di protocolli come ARP e TCP per identificare come avviene la comunicazione
Protocolli ARP e TCP
- ARP consente di risolvere indirizzi IP in indirizzi MAC in contesti locali
- TCP stabilisce una connessione sicura attraverso il meccanismo del three-way handshake
Introduzione a Scapy
- Scapy è un modulo Python per la manipolazione dei pacchetti
- Esempi di invio e ricezione di pacchetti utilizzando Scapy
- Comprensione dei vari tipi di pacchetti ICMP e le loro applicazioni
External Penetration Testing (PT)
- Test di penetrazione da una posizione esterna alla rete del cliente
- Comprendere le differenze tra internal ed external PT
- Black Box, Gray Box, White Box: categorie di PT in base alla visibilità dell'infrastruttura del cliente
- Importanza dell'OSINT per raccogliere informazioni utili durante l'external PT
Attacchi DHCP
- MAC Spoofing: Cambiare il MAC address per apparire come un altro dispositivo sulla rete
- DHCP Starvation: Inviare richieste DHCP per esaurire il pool di indirizzi disponibili e introdurre un server DHCP falso
- Utilizzo di strumenti come Technitium e Irsinia per realizzare questi attacchi.
Questi appunti riassumono i principali concetti della lezione sull'ingegneria sociale, evidenziando l'importanza del fattore umano, la figura di Kevin Mitnick e le metodologie di attacco. La formazione e la consapevolezza della sicurezza sono cruciali per proteggere le organizzazioni.