Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Navigare fra i pirati senza rischi

Dalle tecniche di imaging alla navigazione diskless alla virtualizzazione: tre modi per navigare fra siti pericolosi senza mettere in pericolo i nostri dati
Dalle tecniche di imaging alla navigazione diskless alla virtualizzazione: tre modi per navigare fra siti pericolosi senza mettere in pericolo i nostri dati
Link copiato negli appunti

Spesso, durante la navigazione nel web, abbiamo necessità di visitare siti pericolosi. Se, ad esempio, abbiamo distribuito un programma in versione demo potremmo voler visitare i siti dei crackers, per verificare se qualcuno ha violato le protezioni del nostro prodotto. Oppure potremmo cercare informazioni sulle vulnerabilità dei nostri software, cosa estremamente utile per migliorare le nostre difese. C'è sempre da imparare dalla gente smaliziata ed esperta che gestisce questi siti.

Il rovescio della medaglia è il rischio per la sicurezza intrinseco in queste navigazioni. Infatti è possibile, anzi molto probabile, che in queste pagine si nascondano anche dei malware creati di recente, e quindi non ancora identificabili dai nostri antivirus. Una volta deciso di solcare queste "acque infestate dai pirati" resta da vedere come fare per evitare che la nostra navigazione si trasformi in un naufragio.

Nell'articolo indicherò alcuni dei metodi cui è possibile fare ricorso in questi casi.

Tecniche di Imaging

Una prima misura di difesa consiste nel fare ricorso preventivamente a uno dei tanti programmi di imaging in grado di creare, e all'occorrenza ripristinare, un'immagine della partizione in cui risiede il nostro sistema operativo.

In questi casi è conveniente disporre di un secondo HD, magari esterno, su cui riversare le nostre immagini o ricorrere a un numero di CD o DVD proporzionale alla grandezza della partizione da "immaginare".

Gli strumenti disponibili per questo scopo sono tanti. Ricorderemo per esempio Disk Image di Active@. Ne esiste una versione demo gratuita e una versione commerciale in grado di creare immagini compresse, consentendoci di risparmiare spazio su disco. Buon programma, ma richiede di essere avviato da Dos.

L'omonimo Disk Image di Dubaron è invece totalmente gratuito e avviabile da Windows, anche senza installazione. Sebbene presenti alcuni bug non ancora risolti, ci offre varie caratteristiche interessanti, quali l'accesso al Master Boot Record e quindi alla Partition Table del disco, che può anche essere modificata con l'editor esadecimale integrato.

I prodotti più blasonati, entrambi ovviamente a pagamento, sono comunque Norton Ghost e Acronis True Image. Quest'ultimo ci consente di creare immagini anche della partizione attiva, cosa impossibile per i suoi concorrenti.

Quale che sia il programma prescelto, il ricorso a questo metodo presenta comunque un limite. Il sistema verrà infatti ripristinato allo stato in cui era al momento di creazione dell'immagine, con perdita di tutte le impostazioni successive a quella data. Si tratta di un compromesso accettabile nei casi in cui non si sia organizzata una vera e propria "spedizione esplorativa" ma ci si imbatta solo per caso in un sito "canaglia", dal quale conviene uscire subito, per tornarvi eventualmente solo dopo essersi attrezzati in uno dei modi indicati di seguito.

L'idea di base è semplice: se i malware non trovano un HD su cui trasferirsi, non possono danneggiarci. Ricorreremo, perciò, a un semplice metodo per trasformare il nostro computer di casa in un PC Diskless. A tale proposito occorre una precisazione:

Col termine diskless Workstation, o diskless node, si indicano delle macchine, in una rete locale, che eseguono il bootstrapping tramite la scheda di rete, utilizzando un file system appositamente predisposto su un server. Non è a questo tipo di computer che ci riferiremo. Supporremo invece di avere un singolo Pc, non collegato a una LAN, ma soltanto a internet. Per avviarlo utilizzeremo un disco di avvio capace, all'accensione, di caricare in memoria un sistema operativo in grado di funzionare autonomamente, anche in assenza dell'HD.

In rete sono reperibili un gran numero di questi dischi, alcuni specializzati in compiti particolari, per esempio operazioni di manutenzione e/o recupero del sistema, altri adatti a un uso più generico, ed è proprio ad uno di questi che faremo ricorso.

Potremmo utilizzare un Bart PE (Preinstalled Environment), integrando il disco con un browser idoneo, quali Firefox o Opera in versioni portabili, ma questo richiederebbe un tempo non indifferente di preparazione.  Molto meglio utilizzare un Live CD di Knoppix. Si tratta di una distribuzione Linux appositamente studiata per l'uso Live. Quindi non è richiesta installazione, ed è gia pronta per l'uso. Si può scaricare liberamente dal sito di Klaus Knopper, suo creatore.

Potremo scegliere fra l'immagine di un CD, o quella di un DVD. La distribuzione corrente è la 5.2.0.

Prima di lanciare il nostro CD o DVD, è conveniente, a scanso di rischi, scollegare il nostro HD. Ciò può essere fatto sia rimuovendo materialmente il cavo ATA (S-ATA o P-ATA che sia), sia semplicemente ricorrendo al BIOS.

Accedete quindi al BIOS premendo, durante la fase di bootstrap, il tasto CANC o, su altre motherboards, F1 o F2. Alcuni particolari menù possono differire nelle varie versioni del Bios. Dovreste riuscire a individuare comunque una voce di menù denominata "Hard Disk Drives". Settatela su "disable" per tutti gli HD presenti nel sistema. Prima di salvare le modifiche al Bios e uscire, accertatevi che il lettore CD/DVD sia presente nell'elenco di "Boot Device Priority", che indica l'ordine delle periferiche dalle quali il computer, all'accensione cercherà di avviare.

A questo punto le modifiche da effettuare al BIOS sono terminate. Inserite quindi il vostro CD e selezionate la voce Exit & Save Changes. Il vostro PC diskless è pronto per navigare.

Virtualizzazione

La nostra panoramica dei metodi di navigazione sicuri non sarebbe completa senza parlare della virtualizzazione. Esistono dei software in grado di "simulare" all'interno del nostro PC (la macchina "fisica") la presenza di una seconda macchina, detta appunto virtuale. Lanciando il browser all'interno della macchina virtuale si può ottenere un alto livello di sicurezza.

Il mondo delle macchine virtuali è piuttosto variegato. Comprende progetti ancora in fase di sviluppo, come Bochs, in grado di emulare un intero sistema Intel x86, o il suo discendente Plex86, destinato a far girare sistemi operativi Linux, ma ancora fermo allo stadio alpha. Wine permette invece lanciare software per Windows all'interno altri OSs, quali Linux e Posix.  Degno di nota anche QEMU, presente con licenza GPL in molte distribuzioni Linux.

I software commerciali meglio supportati sono prodotti dalla VMware Technology Network.  In particolare VMware Player è un'applicazione desktop gratuita in grado di lanciare macchine virtuali preconfigurate, appositamente create con altri software (come il WMware Server, anch'esso gratuito)

All'avvio del programma è possibile aprire una macchina virtuale presente nel nostro computer oppure scaricare una Applicazione Virtuale preinstallata e preconfigurata dal sito di VMware. Per i nostri scopi di navigazione è sufficiente la Browser Appliance che ci mette a disposizione la familiare interfaccia di Firefox, proteggendoci dal malware grazie alla capacità di isolamento delle macchine virtuali. Può inoltre essere configurata per non immagazzinare i dati personali.

Figura 1: L'interfaccia di VMware Player
L'interfaccia di VMware Player

Fra le altre Applicazioni virtuali più recenti, la Typo3 4.11 è pensata per offrire un ambiente di testing a web designer e sviluppatori. Interessante anche la Ubuntu 6.06.1-server-i386, adatta per il management di progetti di sviluppo Web.

Dallo stesso sito è anche possibile scaricare il citato VMware Server, strumento per la gestione delle infrastrutture IT che consente di implementare su un solo server fisico più macchine virtuali, riducendo sia i tempi operativi che gli investimenti necessari per il nuovo hardware.


Ti consigliamo anche