PREMESSA IMPORTANTE
Cominciamo con una piccola ed importantissimma premessa. Questo articolo vuole
dimostrare il fatto che per creare un file distruttivo non c'è bisogno
di avere conoscenze informatiche particolari, nè una laurea in ingegneria.
In secondo luogo ricordo ai lettori di questo tutorial che bisogna stare attenti
a non distribuire il file che si crea neanche al nemico più odiato, questo
per diversi motivi, alcuni dei quali sono sia dal punto di vista legale che
morale. Quindi per dirla breve questo articolo (come tutti gli altri articoli
di viziato) sono scritti a scopo scientifico e informativo.
ATTENZIONE
Prima di procedere a sperimentare il contenuto di questo articolo dobbiamo leggere
tutto. Questo perchè se dopo aver creato il file ci clicchiamo noi stessi
possiamo dire addio ai nostri dati del disco rigido.
Cosa è un TROJAN HORSE
Per essere precisi un trojan horse non è propriamente un virus (o forse
lo potrebbe essere), ma un programmino o insieme di istruzioni capaci di distruggere
un intero hard disk. Infatti un trojan horse ha lo scopo di danneggiare un intero
sistema, mentre un virus ha (o dovrebbe avere) lo scopo di creare danni di diversa
natura, nascondersi e replicarsi.
Come si crea
Il trojan horse lo si può creare con un editor di testo ed inserendo
alcune istruzioni molto semplici. Apriamo, ad esempio blocco note di windows
(start / programmi / accessori / blocco note e inseriamo queste istruzioni
Queste sono delle istruzioni DOS, Format che è la formattazione del
disco C, Deltre è l'eliminazione di una intera directory (in questo caso
di tutte le directory). La chiocciola prima di Format serve a nascondere l'echo,
in quanto diversamente la vittima si accorgerebbe dell'evento.
Quando si avvia l'istruzione C: format il sistema ci avverte di ciò
che sta succedendo dandoci la possibilità di un ripensamento: "ATTENZIONE:
TUTTI I DATI SUL DISCO FISSO C: ANDRANNO PERSI Continuare con la formattazione
(S/N)? "
Usando invece l'istruzione /AUTOTEST questo messaggio di cui sopra viene scavalcato
(ecco la fregatura) e neanche il tempo di accorgersi cosa sta accadendo che
il disco rigido viene formattato. Stesso discorso vale per l'istruzione DELTRE
con /y che elimina tutti i file e tutte le directory del disco. In sostanza
non rimangono neanche gli occhi per piangere.
Per rendere operativo il virus basta salvarlo con l'estensione.bat, basta andare
su file / salva con nome
ecco l'estensione
lo salvo sul desktop, ecco il risultato
ATTENTO: ADESSO SE APRI (con
il doppio clic) QUESTO FILE, DISTRUGGI UN INTERO HARD DISK.
Ora, è chiaro che la maggior parte degli utenti non aprirebbe
mai un file con estensione .bat (escluso gli ingenui). Il problema è
che, queste istruzioni, i pirati li inseriscono in piccoli programmini con estensione
.com (o altra) ottenendo lo stesso risultato. Infatti utilizzano alcune utility
per "gonfiare" il file di molti KB per renderlo credibile (magari
facendo credere che si tratti di uno screan saver).
Ora, con questo articolo, hai capito come può essere semplice
creare un file distruttivo, ed inoltre come un pirata possa teoricamente (quello
che ho appena accennato) camuffare un file del genere con altra estensione ed
ingannare anche noi.
Questo articolo, ripeto, ha soltanto uno scopo informativo e scientifico,
ti prego, non ti macchiare il cervello !!
CronoB14
Davide:devil:
Cominciamo con una piccola ed importantissimma premessa. Questo articolo vuole
dimostrare il fatto che per creare un file distruttivo non c'è bisogno
di avere conoscenze informatiche particolari, nè una laurea in ingegneria.
In secondo luogo ricordo ai lettori di questo tutorial che bisogna stare attenti
a non distribuire il file che si crea neanche al nemico più odiato, questo
per diversi motivi, alcuni dei quali sono sia dal punto di vista legale che
morale. Quindi per dirla breve questo articolo (come tutti gli altri articoli
di viziato) sono scritti a scopo scientifico e informativo.
ATTENZIONE
Prima di procedere a sperimentare il contenuto di questo articolo dobbiamo leggere
tutto. Questo perchè se dopo aver creato il file ci clicchiamo noi stessi
possiamo dire addio ai nostri dati del disco rigido.
Cosa è un TROJAN HORSE
Per essere precisi un trojan horse non è propriamente un virus (o forse
lo potrebbe essere), ma un programmino o insieme di istruzioni capaci di distruggere
un intero hard disk. Infatti un trojan horse ha lo scopo di danneggiare un intero
sistema, mentre un virus ha (o dovrebbe avere) lo scopo di creare danni di diversa
natura, nascondersi e replicarsi.
Come si crea
Il trojan horse lo si può creare con un editor di testo ed inserendo
alcune istruzioni molto semplici. Apriamo, ad esempio blocco note di windows
(start / programmi / accessori / blocco note e inseriamo queste istruzioni
Queste sono delle istruzioni DOS, Format che è la formattazione del
disco C, Deltre è l'eliminazione di una intera directory (in questo caso
di tutte le directory). La chiocciola prima di Format serve a nascondere l'echo,
in quanto diversamente la vittima si accorgerebbe dell'evento.
Quando si avvia l'istruzione C: format il sistema ci avverte di ciò
che sta succedendo dandoci la possibilità di un ripensamento: "ATTENZIONE:
TUTTI I DATI SUL DISCO FISSO C: ANDRANNO PERSI Continuare con la formattazione
(S/N)? "
Usando invece l'istruzione /AUTOTEST questo messaggio di cui sopra viene scavalcato
(ecco la fregatura) e neanche il tempo di accorgersi cosa sta accadendo che
il disco rigido viene formattato. Stesso discorso vale per l'istruzione DELTRE
con /y che elimina tutti i file e tutte le directory del disco. In sostanza
non rimangono neanche gli occhi per piangere.
Per rendere operativo il virus basta salvarlo con l'estensione.bat, basta andare
su file / salva con nome
ecco l'estensione
lo salvo sul desktop, ecco il risultato
ATTENTO: ADESSO SE APRI (con
il doppio clic) QUESTO FILE, DISTRUGGI UN INTERO HARD DISK.
Ora, è chiaro che la maggior parte degli utenti non aprirebbe
mai un file con estensione .bat (escluso gli ingenui). Il problema è
che, queste istruzioni, i pirati li inseriscono in piccoli programmini con estensione
.com (o altra) ottenendo lo stesso risultato. Infatti utilizzano alcune utility
per "gonfiare" il file di molti KB per renderlo credibile (magari
facendo credere che si tratti di uno screan saver).
Ora, con questo articolo, hai capito come può essere semplice
creare un file distruttivo, ed inoltre come un pirata possa teoricamente (quello
che ho appena accennato) camuffare un file del genere con altra estensione ed
ingannare anche noi.
Questo articolo, ripeto, ha soltanto uno scopo informativo e scientifico,
ti prego, non ti macchiare il cervello !!
CronoB14
Davide:devil: