MOCA 2008: hacker camp e pwnage all'italiana

MOCA 2008: hacker camp e pwnage all'italiana

Una manifestazione in stile europeo per incontrarsi e discutere di tecnologia. Tra un talk sulla sicurezza, un barbecue e una sfida a violare un sistema inviolabile
Una manifestazione in stile europeo per incontrarsi e discutere di tecnologia. Tra un talk sulla sicurezza, un barbecue e una sfida a violare un sistema inviolabile

Quattro giorni per fare il punto sulla sicurezza, sull’open source, sulla libertà di espressione. Ma soprattutto un’occasione per l’underground telematico italiano di riunirsi e incontrarsi in una manifestazione di ampio respiro: il Metro Olografix Camp edizione 2008 , in una parola sola MOCA2008 , dal 21 al 24 agosto vedrà riuniti a Pescara molti degli appassionati nostrani della cultura hacker. E tra una bruschetta e un sorso di vino, ci sarà spazio per condividere qualche ora a discutere di questi argomenti. E magari tentare di crackare un server equipaggiato con un software molto particolare.

Il sito di MOCA2008 L’iniziativa nasce dall’associazione culturale abruzzese Metro Olografix , da lungo tempo attiva nella divulgazione della cosiddetta “cultura telematica”, che dopo quattro anni ripropone una formula di successo. Grazie al sostegno di qualche sponsor e alla collaborazione di appassionati provenienti da LUG locali e non, nonché di associazioni note come tra le altre Progetto Winston Smith e Sikurezza.org , gli organizzatori puntano alla realizzazione di un camp in stile CCC : un incontro informale con talk e iniziative proposte dai partecipanti , che ruotano attorno alla consapevolezza della rete e analizzano l’attualità della realtà Internet.

Oltre alle immancabili tavolate e alle occasioni conviviali tipiche di questi eventi, ci sarà spazio anche per un IPS challenge , come lo definiscono gli ideatori, più semplicemente una sfida a violare un server opportunamente equipaggiato per tentare di resistere ad ogni tipo di attacco. A vigilare sul server ci sarà un software dedicato appunto alla Intrusion Prevention , che viene definito “lo standard di fatto per le applicazioni di questo tipo”: Snort .

A Punto Informatico , Matteo Valenza di Snortattack (lo user group ufficiale italiano di questo software free per Windows e Linux) spiega che cos’è Snort : “È un sistema di sicurezza proattiva, che analizzando in tempo reale il traffico che passa in una rete in base a delle regole, decide se consentire o bloccare un certo tipo di traffico”. Il risultato è che eventuale attività sospetta generata da un virus, o da un malware in generale, viene arrestata sul nascere: “Con questo sistema di protezione è come se quel tipo di minaccia non esistesse”.

Valenza racconta di aver iniziato a lavorare alla promozione di Snort assieme a Pierpaolo Palazzoli circa due anni fa: il software è totalmente gratuito e open source , e lo user group italiano provvede a rilasciare una serie di binari e di script per la sua installazione e configurazione. Il sistema, se configurato correttamente, è pressoché inviolabile: “Il bello è che non è riscontrabile ed è assolutamente trasparente – prosegue Valenza – Non appesantisce particolarmente la macchina, anche se l’ideale è utilizzarne una dedicata, e funziona abbastanza bene anche su un normale computer desktop”.

Da qui l’idea di metterlo alla prova. Ai partecipanti del MOCA2008 saranno messi a disposizione due server , uno con a bordo Snort e l’altro senza, e gli verrà chiesto di provare a violarli : “Abbiamo allestito una coppia di macchine con i tipici pacchetti installati sui server di un ISP o di un sito amatoriale: SSH, posta, dei CMS tipo Mambo o Joomla – racconta ancora Valenza – Tutto in versione base, pieno di buchi di sicurezza: la gente può arrivare con gli exploit pronti, attaccare i server e vedere cosa succede”.

Il sito di Snortattack Al contrario di altre iniziative , non sono previsti premi in denaro: al massimo qualche gadget, che quelli di Snortattack assicurano non scarseggeranno, e nel caso la violazione di Snort vada a buon fine la fama imperitura di hacker . Eppure, gli ideatori si dicono fiduciosi, anche grazie all’esperienza passata: “Abbiamo lanciato un’iniziativa simile anche al CCC di Berlino: avevamo un’intera sala dedicata a noi, c’erano 200 o 300 persone che tentavano di bucarci, c’erano persino delle università europee che ci provavano da remoto. L’adrenalina era a mille, ma nessuno è riuscito a farcela”.

Chissà che i ragazzi che saranno a Pescara non riescano dove chi li ha preceduti ha fallito. Di certo, per un software open source come Snort sarà una bella occasione per farsi conoscere e magari raccogliere un po’ di fama e successo oltre a quanto già ottenuto in questi anni oltreoceano.

a cura di Luca Annunziata

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
10 lug 2008
Link copiato negli appunti