Page 391 - Informatica dalla A a Z
P. 391
Navigare in sicurezza
Il Web è un concetto basato su un client e un server, dove il client (un browser) si connette
a un server web come IIS e Apache, che a sua volta fornisce contenuti nella forma di pagine
HTML. Queste pagine contengono un insieme di istruzioni che spiegano come le informa-
zioni debbano essere presentate da un server web al client che le richiede.
Con il codice HTML, composto da una serie di tag (o markup), è anche possibile creare
direttamente pagine in grado di fornire moduli di acquisizione dati, ma gli eventuali dati
inseriti risulterebbero visibili a chiunque; per questo sarebbe sempre opportuno usare
script utilizzanti sistemi di crittografia.
Possiamo paragonare un server web alla finestra di un negozio che pubblicizza i suoi arti-
coli. La vetrina è chiusa e non permette ai visitatori di prelevare i prodotti senza autorizza-
zione e di solito è anche antisfondamento, per evitare che qualcuno rompa il vetro con un
mattone e porti via gli articoli esposti.
I server web sono costituiti da programmi molto complessi e proprio per questo hanno
un’alta probabilità di contenere dei bachi, che se vengono scoperti da hacker, potrebbero
prendere di mira il suo contenuto, rubandovi le informazioni presenti.
Purtroppo anche i programmi client (i browser) presentano spesso delle vulnerabilità che
potrebbero compromettere la sicurezza della macchina client.
La sicurezza del Browser è un tema molto complesso e in continua evoluzione che richiede
diverse conoscenze in molti ambiti. Tra i programmi che meglio fanno questo compito tro-
viamo “BrowserSPY”.
Sappiamo che le pagine HTML vengono trasferite utilizzando il protocollo http attraverso
il servizio TCP, che tratta puro testo.
Per questo motivo è molto facile effettuare delle connessioni al server anche con pro-
grammi come “telnet” o “netcat”, in grado di fornire molteplici informazioni sulle caratte-
ristiche del server e sfruttarle per utilizzare le sue vulnerabilità. Ad esempio se il server non
usa sempre le versioni software aggiornate, potrebbe avere delle vulnerabilità note, che
l’hacker potrebbe sfruttare a suo vantaggio per entrare al suo interno e rubare le informa-
zioni contenute, oppure inserirvi dei programmi spia o dei virus che comprometterebbero
la sua funzionalità, arrecando un enorme danno difficilmente quantificabile, come può es-
sere quello di rubare gli account di accesso ad alcuni siti (banche, Facebook, Twitter, etc.),
come sovente sentiamo dire al telegiornale.
Nonostante questa operazione potrebbe richiedere del tempo, gli hacker hanno creato dei
programmini, come “nikto” che scovano questi bug automaticamente, usando a loro volta
387