Scarica la guida se ti interessa:

 

 


<=-=><=-=><=-=><=-=><=-=><=-=><=-=><=-=><=-=><=-=><=-=><=-=><=-=>
<=-=> <=-=>
<=-=> -=> Lord Shinva <=- <=-=>
<=-=> <=-=>
<=-=> -DiGiTAL::ALLiANCE- <=-=>
<=-=> <=-=>
<=-=> C : 0 . N : F . E : D . E : R . A : T . i : 0 . N <=-=>
<=-=> <=-=>
<=-=> <=-=>
<=-=> Enciclopedia dell' Hacking <=-=>
<=-=> `````````````````````````` <=-=>
<=-=> .:[ Volume 1 ]:. <=-=>
<=-=> <=-=>
<=-=><=-=><=-=><=-=><=-=><=-=><=-=><=-=><=-=><=-=><=-=><=-=><=-=>



PREFAZIONE
~~~~~~~~~~
In seguito alle moltissime richieste di informazioni sull'hacking, noi del
D.A.C. abbiamo deciso di scrivere una serie di "volumi" sull'argomento, per
spiegare in modo semplice e graduale le basi dell'hacking.

Le informazioni che ci accingiamo a darvi con la presente "Enciclopedia"
sono solo a scopo informativo.
L'autore, Lord Shinva, declina ogni responsabilita` per l'uso di queste
informazioni.
L'autore si riserva inoltre la possibilita` di ritardare o interrompere in
qualsiasi momento la pubblicazione di questa serie di documenti in caso di
uso improprio degli stessi.

Questo documento puo` essere liberamente distribuito purche` non modificato.
Sono VIETATE la vendita e la duplicazione integrale o parziale con qualsiasi
mezzo e in qualsiasi modo. Tutti i diritti sono riservati dall'autore.


GLOSSARIO
~~~~~~~~~
- IP Address
Indirizzo numerico composto da quattro numeri (ad esempio 123.45.67.8) che
identifica il vostro computer sulla rete. Un IP Address e` unico e
corrisponde ad un Host Name

- Host Name
Nome in formato standard Internet di un sito. Ad esempio sara` del tipo
www.prova.com per un provider o un sito generico, mentre nel caso di un
collegamento via modem di un utente al suo provider potra` somigliare a
ppp14-ro.provider.it.
Le estensioni piu` usate sono:
.com sito commerciale ("com") generico
.org organizzazione ("org") senza fini di lucro
.mil sito militare ("mil") USA
.net rete (in inglese "net") sito generico
e i vari .it (Italia) .uk (Inghilterra) .ca (California), ecc.

- Client
Programma "cliente", usato da un utente per collegarsi ad un servizio.
Ad esempio, Netscape e Microsoft Explorer sono client per collegarsi al
servizio Web (HTTP), Eudora e` un client per collegarsi al servizio e-mail
(SMTP/POP3), Cute FTP e WS-FTP sono client per collegarsi a FTP, e cosi`
via. E` in pratica un programma che viene usato per comunicare con un
server.

- Server
Programma che svolge un servizio e si occupa di rispondere ai client.
Ad esempio, i provider hanno un Web Server per offrirvi la possibilit…
di collegarvi ad Internet tramite il Web.

- Protocollo
Insieme di regole per la gestione di un servizio Internet come web, email

- Servizi: nomi tecnici
I servizi disponibili su Internet sono: Web (pagine ipertestuali), FTP
(trasferimento file), e-mail, news, IRC, ecc.
Ecco alcuni nomi tecnici e relativo servizio:
HTTP e` il nome del protocollo del web
SMTP e-mail, posta in uscita
POP3 e-mail, posta in arrivo
IMAP e-mail, e` un altro tipo di posta in arrivo, meno usato

- DNS (Domain Name Server)
E' la funzione svolta da un computer situato sulla rete che si occupa di
risalire a un IP Address da un Host Name e viceversa (se ad esempio volete
conoscere l'IP Address di www.prova.com utilizzando il DNS otterrete una
risposta del tipo 123.45.67.8, ma e` anche possibile fare il contrario).
L'operazione per la quale si risale dall'IP Address (numerico) all'Host
Name (nome) viene detta Reverse DNS.
Il DNS viene utilizzato automaticamente da tutti i programmi per Internet,
in quanto Internet non "capisce" gli Host Name, e ha bisogno di conoscere
il relativo IP Address per riuscire a collegarsi ad un sito (Host).
E' anche possibile utilizzarlo volutamente, per risalire a qualcuno, ecc.


FONDAMENTI
~~~~~~~~~~
Prima di iniziare con l'hacking vero e proprio e` necessario iniziare con
una breve lezione sull'anonimita`.

Infatti, quando effettuate un'operazione qualsiasi sulla rete, lasciate
tracce di voi ovunque.
Questo e` particolarmente vero per il web, in quanto ogniqualvolta ci si
collega ad un server o si inviano dati vengono automaticamente trasmesse
informazioni come: da quale server (e quindi da quale citta`) si sta
chiamando, il nome ed il produttore del programma che si sta usando, quale
sistema operativo e` installato sul vostro PC, il vostro IP address, qual'e`
l'ultimo sito visitato, se, quando e quante volte ci si e` collegati ad un
sito, e talvolta anche il proprio indirizzo di e-mail.

Mentre lasciare simili informazioni in giro puo` non costituire un pericolo
per un utente qualsiasi, per un hacker la cosa diventa alquanto pericolosa.
In pratica e` come se lasciaste un biglietto da visita (beh... quasi un
curriculum!) ad ogni collegamento che effettuate.

Molti siti utilizzano anche un comodo meccanismo di identificazione messo a
disposizione dei browser (Netscape, Internet Explorer, Mosaic) che li aiuta
ad identificarvi anche a distanza di tempo, e puo` rivelare loro la
frequenza con cui visitate dei siti, IP address, ed altre informazioni che
non vorreste dare. Il file in questione e` denominato "cookie".
Se usate Netscape lo troverete nella directory del browser con l'innocuo
nome di "cookies.txt". Non e` altro che un semplice file di testo, come
questo che state leggendo. Bastera` eliminarlo dopo ogni collegamento per
eliminare le informazioni che esso puo` rivelare. Se utilizzate siti che
richiedono accesso con password puo` darsi che il cookie contenga delle
informazioni necessarie al vostro collegamento: in tal caso bastera` editare
il file ed eliminare solo le righe che non contengono il nome del sito in
questione.

I "cookies" possono essere disabilitati in alcuni browser (come Netscape).
Lo stesso vale per altre tecnologie ancor piu` pericolose (per la privacy),
come Java e JavaScript. Rendono piu` allegre le pagine Web... e ancor
piu` allegri quelli che vogliono sapere chi, come e quando si collega a
una pagina.

Un mezzo molto usato fino a poco tempo fa per nascondere le proprie tracce
sul Web era l'Anonimizzatore (http://www.anonymizer.com), ma mentre prima
era gratuito ora e` diventato a pagamento. Lo si puo` ancora utilizzare, ma
prima di visualizzare la pagina Web desiderata, l'utente e` costretto ad
attendere circa mezzo minuto. Inoltre questo servizio e` ora in grado di
riconoscere un tentativo di hacking e si rifiuta di eseguire il collegamento.

Per quanto riguarda invece le e-mail (posta elettronica) il discorso cambia.

In realta`, un hacker non usa quasi mai altro che un solo programma: Telnet.
Se non siete ancora in possesso di un client (programma utente) Telnet vi
consiglio di prelevarlo al piu` presto dalla rete (ad esempio, cercando su
http://www.shareware.com).
Telnet non e` altro che un servizio di banca dati, con messaggi, programmi
e cose del genere, proprio come nelle vecchie BBS.

Ma perche` utilizzare proprio Telnet?

In realta`, un client Telnet fa poco piu` che collegarsi a un server,
inviargli tutto quello che scrivete e mostrarvi tutto quello che riceve dal
server.

Puo` in effetti sostituire (limitatamente) un qualsiasi altro client.

Un esempio: quando usate un browser (Netscape, Explorer, ecc.) per collegarvi
ad un sito Web, il programma non fa altro che svolgere una sessione Telnet.
In parole semplici: invia un comando simile a "dammi il file xxxxx" e aspetta
che il server glielo invii.
Lo stesso accade con FTP, e in modo appena diverso per la posta elettronica.

Come vediamo, quindi, usando Telnet noi possiamo impersonare un qualsiasi
programma client, parlando al server e leggendo le sue risposte.

Ma per quale motivo dovremmo farlo? E` presto detto.

Soffermiamoci un momento su questa cosa: un servizio, ad esempio e-mail,
e` stato progettato perche` dall'altro capo della connessione ci sia un
programma client che segua certe regole (ad esempio Eudora per la posta).

Ma cosa succede se invece di un programma c'e` un hacker che "finge" di
essere il programma e invece di seguire le regole standard fa altre cose
non previste?
Succede che si puo` sovvertire il servizio, e si possono fare le cose piu`
disparate.

Alcuni esempi: sovvertendo e-mail si puo` inviare posta elettronica "falsa"
(detta FakeMail) che sembri provenire da chiunque noi vogliamo, sovvertendo
il Web si puo` crashare (da "crash": distruggere, in senso virtuale) un
server, con FTP si puo` ottenere un livello di anonimita` elevatissimo ed
e` possibile infiltrarsi anche dove non si e` desiderati, e cosi` via; per
praticamente ogni servizio esistente vi sono delle tecniche applicabili.

E infine, con quasi tutti i servizi (e in particolar modo con la SMTP)
esistono dei modi per ottenere il tanto agognato accesso "root", in pratica
il livello dell'amministratore di sistema (detto SysAdmin) che puo` fare
*qualsiasi* cosa: creare, aggiungere o eliminare account, file e directory,
utenti con qualsiasi livello d'accesso, leggere la posta e i file degli
utenti, attivare e disattivare servizi, modificare programmi...

Nel prossimo volume ci occuperemo della falsificazione e identificazione di
posta elettronica e news.


+- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +-

Copyright (C) 1997 by

:: LoRD SHiNVA ::

-Digital Alliance Confederation-

http://members.tripod.com/~helghast/dac.htm

+- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +-