Caricare documenti e articoli online  
INFtube.com è un sito progettato per cercare i documenti in vari tipi di file e il caricamento di articoli online.
 
Architettura
Biologia
Diritto
Economia
Educazione fisica
Filosofia
Generale
Geografia
Italiano
Letteratura
Marketing
Medicina
Scienze Chimica Fisica Geometria Informatica Matematica Ricerche Scienze della materia Scienze della terra
Storia
Tecnica
 



 
 
Meneame
 
Non ricordi la password?  ››  Iscriviti gratis
 

Ringhio Sw - Tecniche di hacking

informatica

Inviare l'articolo a Facebook Inviala documento ad un amico Appunto e analisi gratis - tweeter Scheda libro l'a yahoo - corso di


ALTRI DOCUMENTI

Le memorie di massa
L'era dell'informazione - L'informazione elettronica
STRATEGIE DI RICERCA
Telematica
Esercizi semplici in codice C
LA RIDUZIONE A SOTTOPROBLEMI
Guida passo passo per settare ICProg per Windows XP
MICROSOFT EXCEL
INSERIRE 1 ELEMENTO IN 1 LISTA ORDINATA
CORRELACIONES

Ringhio Sw - Tecniche di hacking

Questo testo e' stato scritto al solo scopo informativo, ed ha l'intenzione di creare dei navigatori responsabili ed attenti a quello ke succede intorno a loro o nella rete, ke sta avendo un ruolo sempre piu' importate nelle nostre vite. Essa non puo' essesere lasciata in mano a multinazionali affiancate dai servizi segreti, propio per garantire il rispetto della democrazia su cui si basa. L'autore NON e' pero' in NESSUN kaso responsabile degli atti che possano derivare dalla lettura di questo file.

Se sono presenti inesattezze (probabile), ho detto qualke stronzata (molto probabile), vi ho fatto perdere tempo e volete mandarmi a quel paese (sicuro...), unghio@freemail.it.

Certi del fatto che abbiate letto la pagina delle definizioni (se non l'avete fatto fatelo!), 151f54b introdurremo ora le varie tecniche di hacking.

Ogni attacco e' caratterizzato da queste fasi: prima si reperiscono piu' informazioni possibili sul sistema di cui si vogliomo testare le difese (OS,porte aperte,evetuali backdoor,et cetera), successivamente possiamo decidere come *tentare* di ottenere accesso root, od almeno parziale alla shell (semplice utente), in modo da installare qualche bel programma (come una backdoor), od utilizzare qualche bug per essere "promossi" ad admin (root), o semplicemente per prelevare il file delle password (non importa ke sono kriptate, serve... kiedetelo a John the ripper!).


-    D.o.s.:
D.o.s. sta per Denial of service, ed e' una tecnica utilizzata da alcuni hacker (tra cui il Condor) e molti lamer x crashare 1 sistema o "sovraccaricarlo" in modo da organizzare un attacco.
Nel Dos l'intenzione e' quella di impedire l'accesso ad 1 server da parte di tutti gli utenti ( Dos = Denial of service = privazioe del servizio), ma come si attua?
Il Dos + vecchio e' quello che sfrutta un bug del NetBios (solo in Windows 95), infatti mandando un particolare pacchetto alla porta 139( netbios, appunto ) si causava la schermata blu ed il reboot del sistema( bug sfruttato da WinNuke).
Questi D.o.s. avevano pero' il difetto di essere troppo specifici, ed infatti sono bastate alcune patch a risolvere il problema.
Se il computer A vuole comunicare con il computer B, ed utilizza il TCP, deve mandargli un pacchetto con il flag SYN attivato. B rispondera' mandando un pacchetto con attivati i flag SYN e ACK, che e' lo stesso pacchetto che A inviera' una volta ricevutolo, ed a questo punto la comunicazione avra' inizio ( 3-Way Handshaking ).
Ma quando B riceve il primo pacchetto, oltre a mandarne un secondo, conserva i dati relativi al primo in memoria.
I "nuovi" D.o.s. sfruttano prorio questo: infatti mandando molti SYN con ip di risposta errato ( non assegnato, in modo che nessuno riceva il pacchetto di risposta, chiudendo la connessione), occuperemo la memoria del computer vittima, che andra' in crash.
Ovviamente esiste un timeout per il ricevimento dei pacchetti, scaduto il quale la connessione viene automaticamente chiusa e la memoria liberata.
Ma per ovviare a questo basta poco...basta inviare il SYN ad una o piu reti, possibilmente abbastanza veloci, camuffando l'ip inserendo al posto di quello nostro quello dela vittima.
Cosi'facendo ogni sistema collegato a quella rete rispodera' alla richiesta di connessione, intasando la vittima, che andra' in crash (dDos -> distribuited Denial Of Service).

- Backdoor:
Le backdoor sono nate x xmettere agli utenti distratti di non buttare il loro computer (anche se qualcuno pensa siano nate per altri scopi, visto ke poi in effetti vengono usate per introdursi nei sistemi, apparentemente, sicuri).
Un piccolo esempio e' quella della password del BIOS, infatti ci sono delle password "standard", ke permettono, nel caso in cui ci si dimentichi quella da noi settata, di accedere comunque al computer (o nel caso in cui tentiamo di accedere ad un computer non nostro e c'e' una password del BIOS settata).
Un'altra backdoor, questa volta lasciata dalla Microsoft, e' quella dell' istruzione "format".
Se, infatti, proviamo ad eseguire il comando "format c:" otterremo come output la stringa "Con questa operazione tuti i dati dell'unita' C:\ verranno persi. Continuare?". Premendo "s" l'unita' C: verra' formattata, premendo n si tornera' all' OS.
Ma esiste un parametro che consente di fare molto danno, eseguendo infatti il comando "format c: /autotest" l'unita' C: verra' automaticamente formattata senza chiedere conferma. Il motivo per cui la Microsoft abbia lasciato questa bd e' sconosciuto, fattosta' che essa e' facilmente utilizzabile con un semplice script (come ogni altro prog) da inserire in un documento HTML od una e-mail, in ogni caso ovviamete non indirizzato a se stessi (anche se farebbe comodo, visto il gran numero di volte che questa operazione deve essere effettuata per reinstallare l'OS...).
Esistono dei programmi che fungono da BackDoor, quali BackOrifice, Sub7, NetBus, i quali constano di due parti: lato server e lato client.
Il server e' quello che provvederemo ad installare nel computer della vittima, il client e' quello che utilizzeremo noi per entrare, appunto, in quel sistema. Tutte le operazioni che faremo eseguire al server saranno, a meno che non lo vogliamo, completamente trasparenti all'utente (tranne l'apertura del vano CD...).

- Brute-force attack;
In questa parte capirete perche' e' importante che non mettiate password e UID uguali, o del tipo: UID=qwerty pwd=123456 ;) . Il Brute-Force e' attuabile in quei casi in cui serve una password per l'accesso, cioe' dappertutto...
In pratica ci si collega al server, il quale chiedera' UserId e password, che ovviamente voi non avete (altrimenti che lo scrivo a fare l'articolo?).
A questo punto non ci rimane che provare delle UID e pwd "standard" (trad: dictionary based), e, se non avremo successo proveremo tutte le combinazioni possibili...che state facendo? NON A MANO!!!
Ovviamete ci sono dei prog che ci aiutano in questo, ma...
Nei casi in cui la pwd non e' dictionary-based oppure e' abbastanza lunga, o avete un Cry3 con raffreddamento ad azoto liquido, oppure vi consiglio di cambiare obbiettivo!
infatti, se ad esempio la pwd e' di 9 caratteri, considerando "solo" i numeri e le lettere dell'alfabeto (minuscole e MAIUSCOLE), le combinazioni possibili sono all'incirca 13.537.086.546.263.552...
Insieme al programma di solito si trovano dei file "dizionari", cosi' chiamati perche' contengono lunghe liste di potenziali UserID e password, che, come dett...scritto prima, il programma prova prima di passare a provare tutte le combinazioni esistenti.

- Bug.

Articolo informazione


Hits: 1222
Apprezzato: scheda appunto

Commentare questo articolo:

Non sei registrato
Devi essere registrato per commentare

ISCRIVITI

E 'stato utile?



Copiare il codice

nella pagina web del tuo sito.