Condividi:        

hacker (domande): grazie e chiudo

Discussioni e opinioni costruttive sul mondo dell'informatica.
Per la soluzione di problemi specifici fare riferimento alle sezioni di assistenza!

Moderatori: aurelio37, Anthony47, axelrox

Postdi RayZ » 26/01/02 22:09

+++++++++++++++++++++++++++
grazie per i consigli: nel testo che mantengo qui ho eliminato il riferimento agli sniffer, come giustamente mi e' stato suggerito. il pezzettino che leggete sara' inserito a integrazione di un articolo firmato da Raoul Chiesa (dovreste conoscerlo) che sara' pubblicato sul numero di marzo di Jack. Scusate, non e' pubblicita' (del resto, io sono solo un collaboratore esterno e occasionale di Jack e credo anche che non sia il tipo di rivista che leggete), ma mi sembra giusto segnalarvi che ci sara' un articolo che parla di questi temi.

Grazie a tutti
Raymond Zreick
+++++++++++++++++++++++++++++++++++++++




ieri ho postato la richiesta *qualche domanda sugli hacker*: mi rendo conto che la richiesta era troppo generica per aspettarsi dei suggerimenti, cosi' ribalto la questione. Riporto qui quello che ho scritto: credo sia troppo semplice per aver detto cazzate (ma non si sa mai, quindi non fatevi problemi a dire quello che pensate). Se poi qualcuno ha qualche cosa di *piccante* da aggiungere, lo integrero' (piu' che) volentieri. Ecco il testo.
+++++++++++++++++++++++++++++++++++++++++++


Per assumere il controllo di un computer o di un sistema informatico, un hacker dovrà installarvi un particolare programma detto *backdoor* (porta di servizio). Questi programmi possono essere trasportati con la posta elettronica, nascosti nel codice di mail scritte in formato html, oppure in allegati ai messaggi, o installati dopo che l'incursore, intercettato il sistema in rete (per esempio dall'indirizzo Ip), è riuscito a penetrarvi.

Se il computer o il sistema sono difesi da appositi software (detti firewall), l'intrusione può essere più o meno difficile, ma nessun programma di sicurezza è in grado di garantire l'invulnerabilità da un attacco da parte di una o più persone esperte.

Inoltre, è sempre possibile infrangere anche le più complesse password di accesso usando una serie di computer in rete. In un caso del genere l'incursore usa la potenza di calcolo dell'intera batteria di computer per trovare la combinazione giusta in un tempo ragionevole.

Per tracciare un computer in rete (cioè per cercarlo conoscendo il suo indirizzo Ip), l'hacker usa dei particolari programmi, come i tracer. Alcune funzioni dei tracer sono disponibili in programmi commerciali, come VisualRoute, che si può usare in versione di prova (anche in italiano) scaricandolo da http://www.visualware.com.

I migliori (hacker) sono però capaci di costruirsi i propri strumenti, programmandoli a fare quello che vogliono i meno abili, i ragazzini entusiasti (e pericolosi), i pigri possono comunque contare su migliaia di siti cosiddetti *underground* che mettono a disposizione strumenti di hackeraggio più o meno sofisticati.


Padroni del campo

Installata la backdoor, l'hacker sarà sempre in grado di sapere quando il computer è online - per esempio - e di agire attraverso di esso. Potrà navigare in Internet *travestito* con il vostro indirizzo Ip (spoofing) ed eseguire sul computer programmi a vostra insaputa. Se pensate che non sia possibile fare funzionare un programma senza averne la percezione, usate la combinazione di tasti Ctrl+Alt+Canc: l'elenco della finestra *Termina applicazione* vi stupirà. Se l'inglese non è una barriera, l'ottimo lavoro pubblicato all'indirizzo http://www.pacs-portal.co.uk/startup_pa ... p_full.htm vi aiuterà a interpretare le voci.

Dal sistema di un'azienda o di un Ente, l'intruso potrà ottenere informazioni cancellando poi le tracce delle sue richieste. Se è molto bravo e motivato, potrà manipolare eventi esterni al sistema che controlla: potrebbe, per esempio, oscurare le comunicazioni via cellulare in una specifica zona *semplicemente* isolando il ripetitore radio, oppure pasticciare a piacere con i semafori di un'intera città.


++++++++++++++++++++++++++++
RayZ

<font face=verdana size=-2>[ Questo messaggio è stato modificato da: RayZ il 28/01/02 11:14 ]</font>
(-: ray :-)
RayZ
Utente Senior
 
Post: 107
Iscritto il: 26/08/01 01:00
Località: Milano

Sponsor
 

Postdi kadosh » 27/01/02 02:58

Secondo me può andare così quando parli di IP travestito, il termine tecnico è spoofato mentre per tracciare non si usano sniffer, questi si usano per reperire password o messaggi criptati e non che andranno poi decodificati. Per tracciare, tra le tante cose possibili, basta lanciare da DOS un comando chiamato tracert ( traceroute ) che seguirà le tracce del PC adocchiato, ma solo se ne conosci l'IP o il nome NetBios ;)
Ch®is ˜˜ www.glgroup.it˜˜ {~Up You® Life~}™ Semper Fidelis
Avatar utente
kadosh
Moderatore
 
Post: 3791
Iscritto il: 24/09/01 01:00
Località: Roma


Torna a Discussioni


Topic correlati a "hacker (domande): grazie e chiudo":


Chi c’è in linea

Visitano il forum: Nessuno e 50 ospiti