- 1 Maggio 2008
- 1.076
- 0
- Miglior risposta
- 0
Titolo: Guida ai programmi utili all'hacking
Autore: Wilyam
Web: www.sciax2.it/forum
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
********************************************************************
QUESTO TESTO DEVE INTENDERSI COME PURAMENTE INFORMATIVO, PERCIO'
L'AUTORE, DAEMON, DECLINA OGNI RESPONSABILITA' DALL'USO CHE POTREBBE
ESSERNE FATTO. L'AUTORE, DUNQUE, NON INCORAGGIA CHI VOLESSE SERVIRSENE
PER SCOPI ILLEGALI.
********************************************************************
INDICE:
-Responsabilità
-Inizio
-Cos'è l'hacking?
-Programmi utili
*Gli strumenti di base
-Bonus
-Conclusione
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
RESPONSABILITA'
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
Usa queste informazioni a TUO rischio e pericolo. Io, Daemon e qualsiasi
altra persona mi abbia aiutato a scrivere questa guida non si assumerà
NESSUNA responsabilità per l'uso, l'utilizzo o l'abuso di questo testo.
Le seguenti informazioni sono state scritte SOLAMENTE per scopo educativo e
informativo e NON possono essere usate per scopi illegali.
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
INIZIO
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
Bene iniziamo! Di cosa parliamo oggi? Da come il dice il titolo spiegheremo di quali programmi
munirsi prima di iniziare ad hackare.
Allora, prima un po' di teoria (lo so che è noiosa, ma fa sempre bene). Innanzitutto prima
di hackare devi sempre sapere perchè lo fai. Un hacker non entra nei sistemi altrui per fare
danni o per combinare pasticci, esso ci entra per la sua sete di conoscenza e per superare i
propri limiti.
Se userai le tue conoscenze per creare problemi alla macchina (e all'utente) su cui sei entrato
la gente comincerà a chiamarti lamer. In più c'è il pericolo di trovarsi la polizia a casa e,
di conseguenza, di venire arrestati.
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
COS'E' L'HACKING?
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
L'hacking è l'atto di penetrare nei sistemi per guadagnare conoscenze sul sistema e su come questo
lavora. Quest'azione è illegale perchè noi guadagnamo l'accesso a tutti i dati e li possiamo anche
prendere. Al contrario di quello che dicono i governi, i veri hackers non sono pericolosi; tutto
quello che vogliamo è capire, imparare e forse un giorno le persone del mondo riusciranno a capirlo.
Vorrei anche far notare la differenza tra gli hackers e i crackers. Per hacker si intende quella
persona che, come abbiamo detto sopra, penetra nei sistemi informatici solamente per capire come
essi funzionino realmente; i crackers sono coloro che penetrano nei sistemi informatici e non solo,
per causare danni o rubare informazioni.
**************************************************************************************************
Programmi utili:
Se vuoi hackare personalmente ti consiglio di scaricarti una delle versioni gratuite di
linux, altrimenti il compito ti sarà più che difficile (ma non impossibile).
Gli strumeti di base:
Prima di tutto procurati uno dei tanti scompattatori esistenti:
ARJ e ZIP sono i più famosi. Reperirli su internet è molto facile, basta cercare un po'.
Se proprio vuoi reperisci anche un war dialer, i più famosi sono Toneloc e A-dial (detto anche
Autoscan). Questi programmi effettuano uno scanner dei prefissi telefonici e permettono di
trovare numeri telefonici che possono agganciare la chiamata di un modem (consiglio personale: non
è indispensabile trovarne uno).
Se hai uno Unix procurati anche il SATAN (o Santa): questo programma analizza il sistema per
trovare porte aperte e, all'occorrenza, chiuderle. Un programma simile è l'ISS (Internet
Security Scanner).
Se vi siete accorti che qualcosa nel vostro sistema non và potete usare due programmi per
vedere se il SATAN o altri netscanners ( esaminatori di reti ) vi hanno fatto una "visitina".
Uno è il GABRIEL, l'altro il COURTNEY che sono due strumenti che riescono a capire se si è
stati sottoposti all'attacco del SATAN.
Un'altro programma molto importante è il Crack Jack (o CrackerJack). Questo programmino
compara le password di una lista, creata prima, con quelle del passw file cercandone una
uguale. Programmi simili al Crack Jack sono il Brute, l'UnSecure e il Jonny the Ripper.
Altro programma simile a Crack Jack è il PWL's Hacker (personalmente lo reputo molto potente).
Se poi volete fare le cose per bene, rimediatevi anche il Wingatescan. Questo programma
effettua uno scanning di una serie di indirizzi IP che cerca Wingate.
Un programma molto utile per poter cambiare il proprio IP è il DC IS, praticamente nasconde
le vostre tracce
Se poi volete avere il massimo della anonimità, dovrete avere il Marry.c o l'Hide.c, questi
programmi infatti, rendono invisibile la propria presenza al sistema.
***************************************************************************************************
BONUS
***************************************************************************************************
Allora, questa sezione speciale riguarda i passi che dovete seguire per entrare in un server,
mi raccomando, seguitela bene!!
1)OTTENERE L'IP DEL SERVER
Per fare questo aprite il prompt di DOS (start, programmi, prompt di DOS), digitate
ping server.it (al posto di server.it va l'URL senza www). Fatto ciò annotatevi l'IP (una
cosa indispensabile dell'hacker è avere un foglio e una penna affianco per poter annotare
l'occorrente).
2)TROVARE IL TIPO DI SISTEMA OPERATIVO
Come fare? Ci sono diversi metodi...
Primo modo:
Un modo è quello di mandare un'e-mail al Webmaster (di solito webmaster@tin.it)
chiedendoglielo direttamente (ditegli che avendo trovato il suo sito molto interessante,
volete avere qualche informazione sul tipo di s.o. (sistema operativo) che ha usato, e
magari la versione del server). Se il Webmaster è furbo, vi risponderà dicendo che non può
dare queste informazioni per la sicurezza del sito, o non vi risponderà affatto.
Secondo modo:
Se non ottenete risposta, fate un giro sul sito per vedere quale s.o. viene usato e quale
versione usa il server (di solito il sysop lo mette per far vedere che è in grado di usare
determinati programmi).
Se non trovate niente, passate al terzo modo;)
Terzo modo:
Se non riusciamo a trovare il s.o. neanche sul sito, facciamo uno scanning delle perte. Per
fare questo prendiamo il nostro Telnet (di solito si trova nella directory C:\WINDOWS\Telnet).
Fatto ciò colleghiamoci all'IP del server e annotiamo il s.o. e la versione del server.
3)CERCATE PIU' INFORMAZIONI POSSIBILI SUGLI UTENTI
Subito dopo (da come dice il titotolo di questo punto) dovete cercare quante più informazioni
possibili sugli utenti. Infatti, di solito, gli utenti medio/stupidi (cioè praticamente
tutti:P) utilizzano come password dei nomi familiari, cioè nomi che difficilmente possono
dimenticare. Un esempio è mettere come password il nome del fidanzato/a. Ma questo è solo un
esempio. Quindi studiate bene la vostra "vittima"
4)CREARSI UNA BACKDOOR
Allora, le backdoor sono dei login speciali che un sysop mette per far avere accesso a
delle persone che non devono avere ufficialmente accesso al server oppure per avere un login
di salvataggio con permission elevata nel caso si dimenticassero la password del root o in
casi di emergenza.
Una volta entrati, se volete avere di nuovo accesso a quel sistema in maniera molto più
veloce, dovete per forza crearvi una backdoor.
Per fare questo si edita il password file e si aggiunge NEL MEZZO del passwd (dico nel mezzo
visto che così è meno probabile che il sysop se ne accorga) una striscia di questo genere:
"daemon::0AEMON;/usr/local:/bin/bash"
In questo modo la prossima volta che entrate al login scriverete daemon e come password
non mettete niente, facile no?
4)CANCELLARE LE PROPRIE TRACCE
Una volta dentro è indispensabile ricordarsi di CANCELLARE LE PROPRIE TRACCE.
Controllate tutte queste directory:
/usr/adm/sulog 0 /usr/adm/su_log
/usr/adm/loginlog 0 /usr/adm/acct/loginlog
/usr/adm/errlog
/usr/adm/culog
/var/adm
/var/log
Ricordate: EDITARE i log, non cancellarli.
*************************************************************************************************
CONCLUSIONE
Allora ragazzi, questo è il mio primo articolo sull'hacking quindi siate gentili
Se qualcuno di voi volesse dirmi cosa ne pensa, mandarmi delle critiche, incoraggiamenti o
insulti potete farlo rispondendo qui...
Ricordate, questa è solo una guida per principianti, non per hacker già affermati.
Spero che il mio lavoro vi sia piaciuto e buon divertimento con l'hacking
E ricordate: prima di hackare, leggete, studiate più guide e manuali possibili. Dopodichè,
mettete in pratica le vostre conoscenze.
Autore: Wilyam
Web: www.sciax2.it/forum
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
********************************************************************
QUESTO TESTO DEVE INTENDERSI COME PURAMENTE INFORMATIVO, PERCIO'
L'AUTORE, DAEMON, DECLINA OGNI RESPONSABILITA' DALL'USO CHE POTREBBE
ESSERNE FATTO. L'AUTORE, DUNQUE, NON INCORAGGIA CHI VOLESSE SERVIRSENE
PER SCOPI ILLEGALI.
********************************************************************
INDICE:
-Responsabilità
-Inizio
-Cos'è l'hacking?
-Programmi utili
*Gli strumenti di base
-Bonus
-Conclusione
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
RESPONSABILITA'
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
Usa queste informazioni a TUO rischio e pericolo. Io, Daemon e qualsiasi
altra persona mi abbia aiutato a scrivere questa guida non si assumerà
NESSUNA responsabilità per l'uso, l'utilizzo o l'abuso di questo testo.
Le seguenti informazioni sono state scritte SOLAMENTE per scopo educativo e
informativo e NON possono essere usate per scopi illegali.
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
INIZIO
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
Bene iniziamo! Di cosa parliamo oggi? Da come il dice il titolo spiegheremo di quali programmi
munirsi prima di iniziare ad hackare.
Allora, prima un po' di teoria (lo so che è noiosa, ma fa sempre bene). Innanzitutto prima
di hackare devi sempre sapere perchè lo fai. Un hacker non entra nei sistemi altrui per fare
danni o per combinare pasticci, esso ci entra per la sua sete di conoscenza e per superare i
propri limiti.
Se userai le tue conoscenze per creare problemi alla macchina (e all'utente) su cui sei entrato
la gente comincerà a chiamarti lamer. In più c'è il pericolo di trovarsi la polizia a casa e,
di conseguenza, di venire arrestati.
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
COS'E' L'HACKING?
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
L'hacking è l'atto di penetrare nei sistemi per guadagnare conoscenze sul sistema e su come questo
lavora. Quest'azione è illegale perchè noi guadagnamo l'accesso a tutti i dati e li possiamo anche
prendere. Al contrario di quello che dicono i governi, i veri hackers non sono pericolosi; tutto
quello che vogliamo è capire, imparare e forse un giorno le persone del mondo riusciranno a capirlo.
Vorrei anche far notare la differenza tra gli hackers e i crackers. Per hacker si intende quella
persona che, come abbiamo detto sopra, penetra nei sistemi informatici solamente per capire come
essi funzionino realmente; i crackers sono coloro che penetrano nei sistemi informatici e non solo,
per causare danni o rubare informazioni.
**************************************************************************************************
Programmi utili:
Se vuoi hackare personalmente ti consiglio di scaricarti una delle versioni gratuite di
linux, altrimenti il compito ti sarà più che difficile (ma non impossibile).
Gli strumeti di base:
Prima di tutto procurati uno dei tanti scompattatori esistenti:
ARJ e ZIP sono i più famosi. Reperirli su internet è molto facile, basta cercare un po'.
Se proprio vuoi reperisci anche un war dialer, i più famosi sono Toneloc e A-dial (detto anche
Autoscan). Questi programmi effettuano uno scanner dei prefissi telefonici e permettono di
trovare numeri telefonici che possono agganciare la chiamata di un modem (consiglio personale: non
è indispensabile trovarne uno).
Se hai uno Unix procurati anche il SATAN (o Santa): questo programma analizza il sistema per
trovare porte aperte e, all'occorrenza, chiuderle. Un programma simile è l'ISS (Internet
Security Scanner).
Se vi siete accorti che qualcosa nel vostro sistema non và potete usare due programmi per
vedere se il SATAN o altri netscanners ( esaminatori di reti ) vi hanno fatto una "visitina".
Uno è il GABRIEL, l'altro il COURTNEY che sono due strumenti che riescono a capire se si è
stati sottoposti all'attacco del SATAN.
Un'altro programma molto importante è il Crack Jack (o CrackerJack). Questo programmino
compara le password di una lista, creata prima, con quelle del passw file cercandone una
uguale. Programmi simili al Crack Jack sono il Brute, l'UnSecure e il Jonny the Ripper.
Altro programma simile a Crack Jack è il PWL's Hacker (personalmente lo reputo molto potente).
Se poi volete fare le cose per bene, rimediatevi anche il Wingatescan. Questo programma
effettua uno scanning di una serie di indirizzi IP che cerca Wingate.
Un programma molto utile per poter cambiare il proprio IP è il DC IS, praticamente nasconde
le vostre tracce
Se poi volete avere il massimo della anonimità, dovrete avere il Marry.c o l'Hide.c, questi
programmi infatti, rendono invisibile la propria presenza al sistema.
***************************************************************************************************
BONUS
***************************************************************************************************
Allora, questa sezione speciale riguarda i passi che dovete seguire per entrare in un server,
mi raccomando, seguitela bene!!
1)OTTENERE L'IP DEL SERVER
Per fare questo aprite il prompt di DOS (start, programmi, prompt di DOS), digitate
ping server.it (al posto di server.it va l'URL senza www). Fatto ciò annotatevi l'IP (una
cosa indispensabile dell'hacker è avere un foglio e una penna affianco per poter annotare
l'occorrente).
2)TROVARE IL TIPO DI SISTEMA OPERATIVO
Come fare? Ci sono diversi metodi...
Primo modo:
Un modo è quello di mandare un'e-mail al Webmaster (di solito webmaster@tin.it)
chiedendoglielo direttamente (ditegli che avendo trovato il suo sito molto interessante,
volete avere qualche informazione sul tipo di s.o. (sistema operativo) che ha usato, e
magari la versione del server). Se il Webmaster è furbo, vi risponderà dicendo che non può
dare queste informazioni per la sicurezza del sito, o non vi risponderà affatto.
Secondo modo:
Se non ottenete risposta, fate un giro sul sito per vedere quale s.o. viene usato e quale
versione usa il server (di solito il sysop lo mette per far vedere che è in grado di usare
determinati programmi).
Se non trovate niente, passate al terzo modo;)
Terzo modo:
Se non riusciamo a trovare il s.o. neanche sul sito, facciamo uno scanning delle perte. Per
fare questo prendiamo il nostro Telnet (di solito si trova nella directory C:\WINDOWS\Telnet).
Fatto ciò colleghiamoci all'IP del server e annotiamo il s.o. e la versione del server.
3)CERCATE PIU' INFORMAZIONI POSSIBILI SUGLI UTENTI
Subito dopo (da come dice il titotolo di questo punto) dovete cercare quante più informazioni
possibili sugli utenti. Infatti, di solito, gli utenti medio/stupidi (cioè praticamente
tutti:P) utilizzano come password dei nomi familiari, cioè nomi che difficilmente possono
dimenticare. Un esempio è mettere come password il nome del fidanzato/a. Ma questo è solo un
esempio. Quindi studiate bene la vostra "vittima"
4)CREARSI UNA BACKDOOR
Allora, le backdoor sono dei login speciali che un sysop mette per far avere accesso a
delle persone che non devono avere ufficialmente accesso al server oppure per avere un login
di salvataggio con permission elevata nel caso si dimenticassero la password del root o in
casi di emergenza.
Una volta entrati, se volete avere di nuovo accesso a quel sistema in maniera molto più
veloce, dovete per forza crearvi una backdoor.
Per fare questo si edita il password file e si aggiunge NEL MEZZO del passwd (dico nel mezzo
visto che così è meno probabile che il sysop se ne accorga) una striscia di questo genere:
"daemon::0AEMON;/usr/local:/bin/bash"
In questo modo la prossima volta che entrate al login scriverete daemon e come password
non mettete niente, facile no?
4)CANCELLARE LE PROPRIE TRACCE
Una volta dentro è indispensabile ricordarsi di CANCELLARE LE PROPRIE TRACCE.
Controllate tutte queste directory:
/usr/adm/sulog 0 /usr/adm/su_log
/usr/adm/loginlog 0 /usr/adm/acct/loginlog
/usr/adm/errlog
/usr/adm/culog
/var/adm
/var/log
Ricordate: EDITARE i log, non cancellarli.
*************************************************************************************************
CONCLUSIONE
Allora ragazzi, questo è il mio primo articolo sull'hacking quindi siate gentili
Se qualcuno di voi volesse dirmi cosa ne pensa, mandarmi delle critiche, incoraggiamenti o
insulti potete farlo rispondendo qui...
Ricordate, questa è solo una guida per principianti, non per hacker già affermati.
Spero che il mio lavoro vi sia piaciuto e buon divertimento con l'hacking
E ricordate: prima di hackare, leggete, studiate più guide e manuali possibili. Dopodichè,
mettete in pratica le vostre conoscenze.