Ogni Giorno un Software Gratis

lunedì 2 febbraio 2009

il dixdipc e la prima




In seguito alle moltissime richieste di informazioni sull'hacking, noi del dixdipcpervoi staff,abbiamo deciso di scrivere sull'argomento, per
spiegare in modo semplice e graduale le basi dell'hacking.
Le informazioni che ci accingiamo a darvi,sono solo a scopo informativo.Lo staff declina ogni responsabilita` per l'uso di queste
informazioni.
Lo staff si riserva inoltre la possibilita` di ritardare o interrompere in
qualsiasi momento la pubblicazione di questa serie di post in caso di
uso improprio degli stessi.
Questi post possono essere liberamente distribuiti purche` non modificati.
Sono VIETATE la vendita e la duplicazione integrale o parziale con qualsiasi
mezzo e in qualsiasi modo.


Prima di iniziare con l'hacking vero e proprio e` necessario iniziare con
una breve lezione sull'anonimita`.

Infatti, quando effettuate un'operazione qualsiasi sulla rete, lasciate
tracce di voi ovunque.
Questo e` particolarmente vero per il web, in quanto ogniqualvolta ci si
collega ad un server o si inviano dati vengono automaticamente trasmesse
informazioni come: da quale server (e quindi da quale citta`) si sta
chiamando, il nome ed il produttore del programma che si sta usando, quale
sistema operativo e` installato sul vostro PC, il vostro IP address, qual'e`
l'ultimo sito visitato, se, quando e quante volte ci si e` collegati ad un
sito, e talvolta anche il proprio indirizzo di e-mail.

Mentre lasciare simili informazioni in giro puo` non costituire un pericolo
per un utente hacks, per un utente normale la cosa diventa alquanto pericolosa.
In pratica e` come se lasciaste un biglietto da visita (beh... quasi un
curriculum!) ad ogni collegamento che effettuate.
Molti siti utilizzano anche un comodo meccanismo di identificazione messo a
disposizione dei browser (Netscape, Internet Explorer, Mosaic)vedi facebook, che li aiuta
ad identificarvi anche a distanza di tempo, e puo` rivelare loro la
frequenza con cui visitate dei siti, IP address, ed altre informazioni che
non vorreste dare. Il file in questione e` denominato "cookie".
Non e` altro che un semplice file di testo, come
questo che state leggendo. Bastera` eliminarlo dopo ogni collegamento per
eliminare le informazioni che esso puo` rivelare. Se utilizzate siti che
richiedono accesso con password puo` darsi che il cookie contenga delle
informazioni necessarie al vostro collegamento: in tal caso bastera` editare
il file ed eliminare solo le righe che non contengono il nome del sito in
questione.
Per quanto riguarda invece le e-mail (posta elettronica) il discorso cambia.

In realta`, un hacker non usa quasi mai altro che un solo programma: Telnet.
Se non siete ancora in possesso di un client (programma utente) Telnet vi
consiglio di prelevarlo al piu` presto dalla rete (ad esempio, cercando su
http://www.shareware.com).
Telnet non e` altro che un servizio di banca dati, con messaggi, programmi
e cose del genere, proprio come nelle vecchie BBS.

Ma perche` utilizzare proprio Telnet?
In realta`, un client Telnet fa poco piu` che collegarsi a un server,
inviargli tutto quello che scrivete e mostrarvi tutto quello che riceve dal
server.

Puo` in effetti sostituire (limitatamente) un qualsiasi altro client.

Un esempio: quando usate un browser (Netscape, Explorer, ecc.) per collegarvi
ad un sito Web, il programma non fa altro che svolgere una sessione Telnet.
In parole semplici: invia un comando simile a "dammi il file xxxxx" e aspetta
che il server glielo invii.
Lo stesso accade con FTP, e in modo appena diverso per la posta elettronica.
Come vediamo, quindi, usando Telnet noi possiamo impersonare un qualsiasi
programma client, parlando al server e leggendo le sue risposte.

Ma per quale motivo dovremmo farlo? E` presto detto.
Soffermiamoci un momento su questa cosa: un servizio, ad esempio e-mail,
e` stato progettato perche` dall'altro capo della connessione ci sia un
programma client che segua certe regole.
Ma cosa succede se invece di un programma c'e` un hacker che "finge" di
essere il programma e invece di seguire le regole standard fa altre cose
non previste?
Succede che si puo` sovvertire il servizio, e si possono fare le cose piu' disparate possibili.Alcuni esempi: sovvertendo e-mail si puo` inviare posta elettronica "falsa"
(detta FakeMail) che sembri provenire da chiunque noi vogliamo,sovvertendo il Web si puo` crashare (da "crash": distruggere, in senso virtuale) un
server, con FTP si puo` ottenere un livello di anonimita` elevatissimo ed
e` possibile infiltrarsi anche dove non si e` desiderati, e cosi` via;
E infine, con quasi tutti i servizi (e in particolar modo con la SMTP)
esistono dei modi per ottenere il tanto agognato accesso "root", in pratica
il livello dell'amministratore di sistema (detto SysAdmin) che puo` fare
*qualsiasi* cosa: creare, aggiungere o eliminare account, file e directory,
utenti con qualsiasi livello d'accesso, leggere la posta e i file degli
utenti, attivare e disattivare servizi, modificare programmi...
Nel prossimo post ci occuperemo della falsificazione e identificazione di
posta elettronica e news.
LO STAFF DEL DIXDIPCPERVOI

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog