Honeynet assegna i premi anti-cracking

Honeynet assegna i premi anti-cracking

Il progetto studiato per identificare le tattiche aggressive usate dagli hacker black-hat ha concluso il Forenic Challenge, individuando tre vincitori, tre hackers white-hat. In 35 ore svelate le modalità di una intrusione
Il progetto studiato per identificare le tattiche aggressive usate dagli hacker black-hat ha concluso il Forenic Challenge, individuando tre vincitori, tre hackers white-hat. In 35 ore svelate le modalità di una intrusione

Web – Un Honeynet è una rete studiata per essere aggredita. Si tratta di un network altamente controllato realizzato con diversi sistemi, gli stessi che si trovano su Internet e senza alcuna simulazione. I rischi e le vulnerabilità che vengono identificate nell’Honeynet sono gli stessi che si trovano su Internet. E “Honeynet Project” si chiama la “casa” nella quale si è appena tenuto il Forensic Challenge , una sfida che ha impegnato decine di hackers. A loro, infatti, spettava capire e spiegare le modalità di una particolare intrusione su un particolare server Linux.

Il “concorso” è stato pensato come occasione di studio per le tecniche sfruttate dai cosiddetti “hacker black-hat”, hacker che agiscono cioè con intenti “malevoli”. In 13 hanno presentato ad Honeynet Project i risultati delle proprie indagini, ottenuti in un tempo variabile tra le 10 e le 104 ore di lavoro, corrispondenti a molti anni di calcolo/uomo.

Non solo, il lavoro svolto è stato valutato anche per il “peso” economico che avrebbe richiesto se fosse stato svolto all’interno di un’azienda che avesse avuto necessità di capire se e come i propri server fossero stati attaccati.

E i risultati sono notevoli: calcolando una media di 74 ore di lavoro ad un “prezzo” standard praticato dalle aziende di sicurezza, l’indagine svolta, in questo caso volontariamente, dagli hacker sarebbe potuta costare addirittura quasi 23mila dollari.

I vincitori sono i tre che hanno condotto le indagini più approfondite, lavorando sui dati messi a disposizione dal challenge e scoprendo il modo in cui qualcuno è entrato nella macchina Honeynet una notte dopo mezzanotte depositandoci una backdoor, una “via d’accesso”. E che questo qualcuno, la mattina del giorno dopo, è rientrato in quel sistema, ci ha girato dentro un po ‘ e poi è “scappato” lasciando pochissime tracce dietro di sé. Il vincitore del challenge, che assieme al secondo e al terzo è stato premiato con una t-shirt, è il tedesco Thomas Roessler, che ha ricostruito gli avvenimenti in 35 ore di lavoro.

Roessler ha lavorato su alcuni dati di log e sulle immagini dei dischi rigidi del computer manomesso. E ha scoperto la tecnica utilizzata per entrare, il tipo di codice utilizzato e qualcosa sulla possibile identità dell’autore dell’attacco.

I risultati completi dell’evento e tutti i dati relativi all’exploit e alla soluzione del problema saranno presto pubblicati sulle pagine dell’Honeynet Project, sulle quali sia avvierà anche un dibattito su quanto emerso. Il tutto parallelamente al lancio di una serie di nuovi progetti di sicuro interesse per gli hacker white-hat.

A che cosa è servito? Secondo gli esperti di sicurezza che hanno organizzato il challenge, come Dave Dittrich dell’Università di Washington: “Lo scopo è stato produrre conoscenza in grado di aiutare i cybercops… Dunque velocizzare i tempi necessari a capire che tipo di crimine è stato commesso, chi potrebbe averlo fatto e in quale giurisdizione è compreso”. E sebbene l’identità dell’aggressore sarebbe venuta fuori, Dittrich ha sottolineato che nessuno farà niente a quel cracker, perché non è quello lo scopo del progetto…

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 22 mar 2001
Link copiato negli appunti