Che cos’è l’impronta?

L’impronta è una tattica utilizzata per raccogliere dati su un sistema informatico. Utilizzando singole informazioni che potrebbero non essere critiche di per sé, una persona che profila un sistema può identificare le vulnerabilità e sviluppare un piano per comprometterlo. Gli hacker utilizzano il footprinting per ottenere l’accesso a un sistema per una varietà di attività. Le aziende preoccupate per la sicurezza dei propri sistemi informatici possono assumere personale addetto alla sicurezza per eseguire test per simulare le impronte del mondo reale. Ciò consente loro di identificare i punti deboli nelle loro reti che potrebbero creare vulnerabilità in seguito.

Un certo numero di tecniche può essere parte di un tentativo di profilare un sistema informatico. Gli hacker possono sfruttare le informazioni pubblicamente disponibili come i proprietari registrati dei siti Web o gli indirizzi IP (Internet Protocol) delle e-mail in uscita. Possono utilizzare strumenti di scansione per cercare computer collegati a una rete, identificare strutture di file e determinare come è strutturata la rete. Ciò può consentire loro di identificare server critici e potenziali punti di accesso che potrebbero essere utilizzati.

La protezione delle reti può comportare un delicato equilibrio. Il personale informatico potrebbe impedire una serie di attività su una rete per rendere molto più difficile il footprint. Tuttavia, ciò può creare problemi anche agli utenti legittimi, il che rende importante pensare attentamente a quali funzioni disabilitare. Se qualcosa lasciasse una rete aperta alla scansione delle porte, ad esempio, potrebbe essere una buona idea impostare alcune misure di sicurezza, ma forzare l’autenticazione della password ripetuta per un altro processo potrebbe essere gravoso. I tecnici di rete possono anche proteggere i sistemi con strumenti come l’anonimizzazione della proprietà e l’origine degli indirizzi IP.

Un footprinting di successo può consentire a qualcuno di creare una mappa dettagliata della rete. La mappa mostra cosa è collegato alla rete e quali tipi di funzioni svolgono i diversi componenti. Può anche evidenziare i punti deboli individuati durante la fase di ricerca. Queste informazioni possono essere utilizzate per pianificare un attacco. Nel caso di una consulenza sulla sicurezza per aiutare un’azienda a migliorare la sicurezza, la stessa mappa può essere utilizzata per mostrare al personale dove è necessario rafforzare la sicurezza per prevenire una vera incursione nella rete.

Le utility software per il footprinting sono disponibili attraverso numerosi siti web. Alcuni hanno usi legittimi e altri possono essere codificati a mano per soddisfare un’esigenza specifica. La combinazione di usi dannosi e pratici per molte tecniche di hacking comuni può rendere difficile lo sviluppo di strumenti per combattere gli hacker e tecniche come il footprinting di rete.