INTRODUZIONE
Il contenuto presente in questa pagina deve essere
utilizzato per solo scopo educativo ed informativo, pertanto
questo sito non è responsabile del suo utilizzo illecito.
Inoltre questo sito nell'arco degli anni ha raccolto una
serie di manuali e guide sul mondo dell'hacker. Per chi
volesse saperne di più
cliccare quì.
COME AVVIENE LA TRASMISSIONE
Tutte le informazioni inviate attraverso internet vengono
comunicate utilizzando il protocollo TCP/IP. Poiché tutti i
computer collegati a internet sono in grado di interpretare
questo protocollo, ciascuno di essi può comunicare con gli
altri attraverso internet. TCP e IP sono parti separate del
protocollo. Internet è una rete di interscambio di pacchetti
. Ogni tipo di comunicazione viene suddivisa in pacchetti
dal protocollo TCP (Trasmission Control Protocol). Ogni
pacchetto contiene l'indirizzo dei computer mittenti e
riceventi alle informazioni da comunicare. Il protocollo IP
(Internet Protocol) è responsabile per il routing dei
pacchetti verso le destinazioni. I pacchetti viaggiano in
internet spotandosi da un router all'altro. I ruoter
verificano l'indirizzo di destinazione e inoltrano il
pacchetto al router successivo. Il protocollo IP non
garantisce il recapito di ogni pacchetto. Nel computer di
destinazione, il protocollo TCP riunisce i pacchetti nella
comunicazione completa.
PROCESSO DI ATTACCO DI UN HACKER
1) Raccolta delle informazioni: l'hacker raccoglie la
maggior quantità di informazioni possibili sul computer da
attaccare, quindi tenta di individuare i punti deboli senza
far capire all'utente che il PC sta per essere attaccato. Le
informazioni disponibili su un utente che ha un nome di
dominio e un sito Web saranno molto più numerose di quelle
di un utente che ha solo un indirizzo di e-mail. Se un
hacker sceglie una società o un'organizzazione, molte
risorse su internet agevolano la raccolta di informazioni,
che per la maggior parte sono lecite, ad esempio InterNic
fornisce il Database Whois dei nomi di dominio; con
strumenti come Sam Spade abbiamo più di 20 utilità diverse
per la ricerca e l'analisi delle informazioni su internet.
Utilizzando questi strumenti, un hacker può raccogliere
moltissime informazioni sulla potenziale vittima. Queste
informazioni non possono bastare per attaccare una rete,
tuttavia consentono di raccogliere ulteriori informazioni.
Se un hacker non ha in mente un target preciso, lo può
trovare tramite i ping , che consente di esaminare
rapidamente migliaia di computer. L' hacker utilizza un
programma per chiamare i computer corrispondenti a una
serie di indirizzi IP. Le risposte indicano che esiste un
computer presso un determinato indirizzo IP. In seguito si
può fare uno scan delle porte, che indica all'hacker quali
sono i servizi in uso, ad esempio HTTP o FTP, ossia
potenziali punti di ingresso.
2) Accesso iniziale: Il modo più semplice per
accedere a un computer Windows è la rete Microsoft che è
attivata su molti computer, quindi chiunque ha la
possibilità di accedervi. Il sistema di rete NetBIOS di
Microsoft utilizza 3 porte predeterminate. Tali porte
vengono utilizzare per per stabilire le connessioni tra i
computer di una rete Microsoft e normalmente indicano il
nome del computer sulla rete locale.
3) Aumento dei diritti di accesso: Una volta connesso
al computer bisogna ottenere il maggior controllo possibile.
I PC con Windows 95/98/Me/XP quando si riesce ad accedere
non necessitano di molti diritti di accesso perciò l'hacker
ha il completo controllo del computer, sono comunque facili
da proteggere con proxy e firewall. Per i computer con
Windows NT e 2000 si possono usare i Troyan o cavalli di
troia, se si riesce ad inserire programmi come Subseven,
NetBus nel computer e farli funzionare si potrà ottenere il
comando del PC attaccato. Altri Troyan potrebbero
registrare le combinazioni dei tasti per catturare le
password e altri dati importanti.
4) Occultamento delle tracce: Quando un hacker ha
sotto controllo un computer, l'operazione successiva
consiste nel cancellare le prove. In Windows NT e 2000 , si
deve cercare di disattivare il controllo e di modificare o
cancellare i registri degli eventi. Si possono nascondere i
file in modo tale da renderli disponibili nel corso degli
accessi successivi. In casi estremi l'hacker potrebbe formattare il disco rigido di
un computer compromesso così da impedire l'identificazione. TCP/IC
I computer collegati in internet sono milioni e quando si
cerca di identificarli, è più semplice lavorare con gruppi
di computer che identificarli uno ad uno. Le Subnet mask
offrono un metodo per identificare un gruppo di computer in
relazione tra loro, ad esempio quelli in una rete locale.
Una tipica subnet mask ha il seguente aspetto:
255.255.255.0 Per semplicità, ogni 255 indica le perti
dell'indirizzo IP comuni per tutti i computer della
sottorete, mentre gli zeri indicano le parti dell'indirizzo
IP che differiscono. Le subnet mask vengono sempre
utilizzate in combinazione con un indirizzo IP di base:
Ad esempio:
Nell'esempio
l'intervallo di indirizzi IP identificati dall'indirizzo IP
di base e dalla subnet mask è compreso tra 10.0.0.1 e
10.0.0.255
(255.255.255.0) è la subnet mask usata più comunemente
poichè identifica un gruppo relativamente ristretto di
indirizzi IP, al massimo 254 computer.
TRAMITE UN EMAIL
RICEVUTA
Quando riceviamo un'email, selezionando
Proprietà messaggio, si possono vedere tutti i dati relativi
al computer del mittente. Nella terza riga compare il nome
dell'host e il relativo IP del computer. In caso di abuso,
con l'IP si può risalire al mittente e successivamente
denunciarlo.
TRAMITE IL METODO SS (SITE
SNIFFER)
Altro modo per ottenere l'IP è creando
un sito che cattura i vostri dati; in genere catturare i
vostri dati serve solo per le statistiche dei visitatori del
sito. Alcune volte gli hackers vedono gli indirizzi IP degli
utenti collegati ad un provider e vedono quali campi degli
indirizzi IP sono univoci per tutte le persone collegate (ad
esempio IOL ha come campi univoci 212.52.6x.xxx
212.52.7x.xxx, oppure TIN 212.216.xxx.xxx); in questo modo
se l'hacker conosce con quale provider vi collegate dovrà
fare una scansione di pochi indirizzi IP per ritrovarvi (Netbus
fa la scansione automatica degli indirizzi IP). E'
indispensabile fare una scansione ogni volta che il computer
infetto si ricollega ad internet in quanto ad ogni
connessione viene assegnato un indirizzo diverso.
TRAMITE IL METODO EXPERT
Altro modo (per hackers esperti) è quello di utilizzare
programmi per la gestione avanzata degli indirizzi IP come
Netlab il quale riesce ad individuare anche la lista degli
utenti collegati ad un provider. Non basta, con questo
programma un hacker può dirvi anche il vostro indirizzo di
casa. Altri programmi per intercettare una persona sono
forniti gratuitamente con Windows 95 o superiore e sono
TRACERT e NETSTAT (Si lanciano da Start - Esegui...).
Esistono comunque molti altri metodi che sfruttano bug
(errori) di sistema dei server, bug dei firewall o programmi
specifici.
TIPS E TRICKS
Tramite il vostro indirizzo IP chiunque può sapere con quale
provider vi collegate e addirittura la posizione geografica
del server con cui siete collegati in quel momento; un
programma in grado di fare ciò è Visual route. Se un hacker
vuole colpire un utente del suo stesso provider basta che si
colleghi ad internet più volte e ad ogni connessione lanci
il programma fornito con Windows 95/98 chiamato
Winipcfg.exe, il quale fornirà l'indirizzo IP del suo
computer; l'hacker a questo punto si segnerà i campi fissi
assegnati dal server, in genere sono i primi tre (o i primi
due se il provider è molto grande), in questo modo gli
basterà fare una scansione dei vari indirizzi inserendo
consecutivamente i campi non fissi fino a trovare un
computer infettato (Netbus fa la scansione automatica
inserendogli la gamma di indirizzi da scandire). |