• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Info Facciamo un po' di chiarezza

DarkDragon1991

Utente bannato
Autore del topic
1 Settembre 2008
700
0
Miglior risposta
0
* Hacker *

Dal verbo "to hack ", "usare l'accetta ", smontare.
Il documento "The Jargon File"
di cui se ne può trovare la parte introduttiva tradotta in italiano cliccando questo link
compilato collettivamente in rete dagli stessi hackers
e aggiornato costantemente riporta le seguenti definizioni:

1) persona che prova piacere nell' esplorare i dettagli dei sistemi programmabili
e nell' estendere le loro possibilità, utilizzandoli a volte oltre i limiti
immaginati in fase di progettazione dagli ideatori dei sistemi stessi.
Pratica svolta al contrario della normale utenza, che si limita ad apprendere
il minimo indispensabile per il funzionamento basilare del sistema.
2) Persona che programma Entusiasticamente, a volte ossessivamente, o che prova
piacere nel programmare, piuttosto che limitarsi a teorizzare la programmazione.
3) Persona capace di apprezzare le qualità di un "hack ".
4) Persona in grado di programmare rapidamente.
5) Persona esperta di un particolare programma e che ci lavora frequentemente.
6) Un esperto od un entusiasta di qualsiasi tipo. Si potrebbe persino dire che
esistano "hackers " astronomi, per esempio.
7) Persona che prova piacere nell' accettare la sfida intellettuale di aggirare
dei limiti o dei vincoli posti più o meno artificiosamente.

*Cracker*

Il cracker è una deformazione dell' hacker.
Ha sostanzialmente le stesse capacità dei primi, solo che le usa per
scopi che non sono ETICAMENTE corretti.
Conoscere l'esatto funzionamento e le tecniche di parsing di un server per
utilizzarle in modo da ottenere un accesso privilegiato a dati riservati è
il classico comportamento del Cracker.
Logicamente questo vale per qualsiasi tipo di software o hardware possa
portare al risultato desiserato. In questa sede si parla principalmente di
server e di sistemi remoti perchè è il problema che più interessa una
persona che abbia qualsiasi tipo di "device " connesso ad una rete.

*Script-Kiddie*

E' colui che trova le informazioni su come utilizzare una vulnerabilità di
un sistema per ottenere delle informazioni riservate e le applica
ALLA LETTERA, senza capirne il funzionamento.
Faccio un esempio pratico:
Ammettiamo che il nostro ScriptKiddie voglia ottenere il file di password
di un server Unix-Like che sta facendo girare una versione vetusta di
sendmail (dio non voglia!).
A questo punto gli basterà avvalersi dell'aiuto di un qualsiasi motore di
ricerca ed usare come query una cosa tipo "sendmail exploit ".
Una volta trovato quello adatto alla versione in uso sul server gli basterà
telnettarsi direttamente con un comando tipo:
telnet mail.server.com 25
Ed impostando una sessione di invio mail inserire come subject una
cosa tipo: /etc/passwd
per ricevere nella propria casella di posta, una volta ripulito da tutti i
dati della mail inutili, il file contenente le password del sistema.
Lo so che spiegato così è un po' vago, ma vi assicuro che " al tempo " funzionava.
Logicamente adesso si useranno altre tecniche, magari applicandole ad un server web,
piuttosto che ad uno script CGI od a qualsiasi altro servizio, comunque il sistema è
sempre lo stesso.

*Newbie*

Persona inesperta che, desiderosa di imparare, si presenta in chat
oppure sui newsgroup facendo domande banali ed a volte causando
l'ilarità dei presenti. Viene di solito accolto bene perchè
all' inizio, anche il più grande Hacker del mondo era uno Newbie.

*Wannabe*

Persona che è un gradino sopra lo Newbie. Ha già acquisito le informazioni
di base ma le mancano ancora le conoscenze per essere un hacker indipendente.
Wanna be, appunto, "voglio essere", "vorrei essere".

*Lame *

Persona, che pur non avendo la minima idea di quello che sta dicendo, vanta
conoscenze ed esperienze per lui impossibili. E' riconoscibilissimo
perchè dice di aver installato cose tipo "back orifice " SUL computer
del pentagono avendolo spedito come allegato ad una segretaria.


*Warez Doodz*

"La persona della roba". Colui che colleziona software, logicamente piratato,
solo per il gusto di averlo. Quasi tutto quello che ha messo da parte non lo
userà mai, però potrà dire: "Io ce l'ho ! ".
Di solito chi ha bisogno di qualche programma va da lui.
ALCUNE TECNICHE USATE DAGLI HACKERS. *Sniffing*

Generalmente parlando, lo sniffing è la capacità di intercettare delle
informazioni in transito su una rete, o fra più programmi, che ha un
attacker che è riuscito ad ottenere l'accesso ad una rete o ad una macchina.
Praticamente consiste nello scandagliare qualsiasi byte passi per un dererminato
punto alla ricerca di password, email, url e qualsiasi altra informazione
sia ritenuta utile.

*Connection Hijacking*

E' una tecnica che consente all' attacker di sostituirsi al client od al
server di una connessione in maniera da far credere all'altra parte di
essere in tutto e per tutto il detentore dei "diritti" della connesione.
E' una delle tecnice più difficili da realizzare, ma anche una di quelle
più pericolose, perchè quando ci si rende conto che i dati in transito
non sono quelli che dovrebbero essere, ormai è troppo tardi.

*Spoofing*

Sostanzialmente è quella tecnica che fa credere ad un sistema di essere vittima
di un attacco, oppure di recevere dei dati da un indirizzo IP diverso da
quello da cui effettivemente proviene il flusso di dati.
E' molto utilizzato negli attacchi DoS. Immaginate di ricevere un attacco
da voi stessi o dall' IP del Pentagono, come ci rimarreste?
 
Bravissimo Dragon hai postato un informazione utilissima adesso il prossimo che si vanta lo manderemo a questo topic per far vedere cosa è in realtà :emoji_relieved: