Dan Farmer è uno sviluppatore americano che a metà anni 90 ebbe i suoi momenti di gloria grazie alla realizzazione di un software chiamato S.A.T.A.N. (Security Administrator Tool For Analyzing Networks).
Oltre a Farmer, anche Wietse Venema (programmatore olandese) ebbe la sua importanza nello sviluppo di questo tool rivoluzionario.
Sostanzialmente si trattava di uno scanner usato dagli Amministratori di sistema per l'analisi della sicurezza delle reti.
Il software era in grado di esaminare a fondo sistemi, o anche intere reti, per scovare bug ed altri punti critici di sicurezza.
Il 5 aprile 1995 S.A.T.A.N. fece la sua entrata trionfale su Internet, il suo intento come detto era quello di interrogare milioni di daemon in tutto il mondo nel tentativo di scoprire segreti e debolezze che rendevano i sistemi dell'epoca vulnerabili.
Gli attacchi informatici erano in voga oggi quanto allora.
Basti dire che nel 1994 erano state 2.241 le intrusioni illegali nei network su Internet, quasi il doppio dell'anno precedente: questo il dato riportato dal Computer Emergency Response Team (CERT), l'agenzia para-statale statunitense che segue l'andamento degli "attacchi" su Internet.
Sempre nello stesso anno, oltre la metà delle 1270 grandi aziende interpellate subì perdite finanziarie dovute ad intrusioni nei propri sistemi computerizzati, con 17 compagnie che dichiarano perdite superiori al milione di dollari.
Oltre 500 milioni di dollari era l'ammontare delle perdite dovute a "furti elettronici" dei numeri di carte di credito, mentre gli acquisti effettuati illegalmente via carta di credito raggiungevano un valore di 300.000 dollari.
Tornando a S.A.T.A.N. il tool analizzava vulnerabilità ISS, TFTP, RSH, dei server, l'accesso REXD e i filesystem NFS.
La grande rivoluzione fu il fatto che oltre all'individuazione delle succitate vulnerabilità, i programma forniva anche descrizioni dei problemi riscontrati e soluzioni per risolverli.
Malgrado ciò, Farmer e Venema finirono sotto gli occhi del ciclone: probabilmente il loro intento era nobile ma oltre che agli admin di sistema, un tool del genere era una manna dal cielo per gli Hacker che in poco tempo potevano scoprire eventuali vulnerabilità dei sistemi e allo stesso tempo attaccarli.
In seguito svilupparono un altro scanner per ricercare vulnerabilità: Titan (parteciparono al progetto anche Brad Powell e Matt Archibald, gli stessi creatori della conferenza L.I.S.A. ovvero Large Installation System Administration Conference, dove dal 1986 si riuniscono tutti gli amministratori di grandi reti).
S.A.I.N.T., S.A.R.A., NESSUS
Malgrado le critiche per l'uso improprio di S.A.T.A.N., qualche anno dopo, il codice dello stesso venne aggiornato: vedrà la luce S.A.I.N.T. (Security Administrator'S Integrated Network Tool).
Si trattava di un aggiornamento importante, visto che vennero aggiunte funzioni tra le quali vulnerabilità CGI, Buffer Overflow dei servizi di rete, soluzioni per attacchi DDoS e POP Server.
Venne anche semplificata l'interfaccia utente e quindi l'usabilità del tool.
Nel 1999 da S.A.I.N.T. nasce S.A.R.A. (Security Auditor's Research Assistant) aggiungendo il supporto degli standard CVE.
Nessus invece costruito secondo il modello Client/Server venne scritto da Renaud Deraison, questo analizzatore di rete sfruttava il linguaggio di programmazione N.A.S.L. (Nessus Attack Scripting Language).
THE CORONER'S TOOLKIT
Farmer e Venema invece, balzarono di nuovo agli onori della cronaca nel 2005 quando progettarono The Coroner's Toolkit: un software di analisi Forense che permetteva di recuperare dati da computer distrutti.
Nessun commento:
Posta un commento