venerdì 26 giugno 2009

Piccole Precisazioni

Ciao a tutti. In questi utimi mesi non ho potuto collegarmi e me ne dispiace, poiché avevo molte cose da esporvi e spiegarvi. Ho notato un grande incremento nelle visite e ne sono felice, quindi cercherò di riuscire a mantenere tutte le vostre visite scrivendo sempre nuovi post. Detto ciò, per ripartire, ho deciso di inserire un testo che ho trovato girovagando tra i vari siti. Questo testo forse mi potrebbe contraddire, ma con la sua schietezza spiega come stanno le cose in realtà.

"E’ una mini guida dedicata a chi fa troppe domande su: <>. In tutti i forum, si leggono le solite domande – sono troppe – e nessuno risponderà come vorreste – tutti vogliono diventare Hacker – pochi sanno il vero significato – molti non sanno rovistare nel loro computer, e vorrebbero rovistare in quello degli altri. C’è chi scarica programmi per rubare password – gli installa – non si accorge che si tratta di un trojan , e poi scrive nel forum: <<>>? Certo risponderei; il programma ha funzionato perfettamente – ti ha appena sniffato tutte le password!

Io preciso: non sono Hacker – non sono “Crackers” – “Phreaker”. – non sono “Lamer” – “Newbie”. Ossia: non sono Super – non sono Vandalo – non sono uno specialista nell’infrangere sistemi telefonici - non sono un incapace in cerca di vandalismo- non sono un nuovo arrivato in informatica. Non mi ritengo nessuno di tal genere. Io sono io, e Voi siete Voi. Il mio obbiettivo è la “Riabilitazione”. Infangati, (così si dice) sono gli Hackers: perché? Rispondo facilmente: i telegiornali non fanno altro che dire: attenzione! Hacker colpisce ; è “truffa alla Nigeriana”- Hacker “Phishing” – Hacker vuole “Facebook”. Questo è un sommario – ma vediamo di andare al sodo. Ho fatto il giro di parecchi “Forum” – devo dire che il termine “Hacking”, è uno dei più sollecitati. Ho letto messaggi di ogni tipo come: <>, oppure; <>, o altro ancora; <>; <>. A tutte queste domande, io rispondo: cercatevele da soli!!! Mai nessuno che chiede: <>; <>; vorrei sapere come operare sulla crittografia dati ( CSS ); vorrei conoscere Content management system (CMS); vorrei agire sul DOS/BOOT/DISCO etc… Ecco! Questa è una sintesi basilare – ma per la struttura - <>, strutturatevela da soli! Questo è un articolo per “Lameristi”; coloro che – con tanti “vorrei” – cercano di accaparrarsi informazioni “delicate”. A parer mio – è una perdita di tempo – un viaggio con meta a vicolo cieco – un fulmine a ciel sereno. Qualcuno che io definirei “sbruffone”, ha persino architettato la leggenda: <<>>. La cosa più buffa, è che, il forum del suo sito, è pieno zeppo di creduloni – ammirati da questa frottola di “legenda metropolitana” – rispondono pure con: <>! Ma ancora più buffo è che, il suo forum, richiede registrazione obbligatoria – forse non sa che tutti (come ho fatto pure io) abbiamo bypassato password e nome utente con BugMeNot. Ma lasciamo stare; passiamo all’hacking. Io ora faccio un breve esempio: se fossi un hacker; lo direi a te? Se io sapessi come rubare password, lo direi a te? Se io sapessi come deviare le connessioni, lo direi a te? Se io sapessi come decifrare la crittografia, lo direi a te? Se io sapessi - e tu non sapessi – lo direi a te? La risposta è no! No secco! Volete proprio diventare Hacker? Lasciate stare la maggior parte siti che promettono programmi di intrusione – lì, troverete al 90% Trojan (da Lamer) . I programmi gratuiti che rompono le password, sono fasulli, funzionavano, ma non ora. Programmi come “Brute Force”, sono passati di moda, li trovate liberamente, ma nel 98% dei casi fanno cilecca. Diffidate di tutti coloro che dichiarano di sapere (non sapendo) ; lasciate i libri da Hacker – quando inizia la pubblicazione, sono già troppo vecchi. Non puntate su corsi di informatica con l’intento di imparare l’hacking – non funziona così. Ispezionate il vostro pc, incuriositevi nel suo sistema – server – modem – codici modem – proxy – protocolli ( DHCP, HTTP, SMTP, POP3, TELNET, VOIP ecc…) – antivirus – studiate i pro e i contro degli antivirus – microsoft – reti wirelless (PAN, WLAN, BWA, WAN) e tante altre cose. Insomma, come dice il detto: “chi fa da se, fa per tre”. Spero che questa mini guida, serva a qualche cosa – il mio intento non è di scoraggiare – anzi – si tratta di incoraggiamento – incoraggiare ad agire da soli – è difficile – ci vuole parecchio tempo – non si smette mai di imparare – ma chi semina raccoglie. Ultima cosa: un vero hacker non è un pirata informatico."




Come ho detto prima magari questa guida potrebbe contraddirmi, ed in effetti è così. Se conoscessi modi per rubare password (cosa che so come si fa ma la reputo da lamer, quindi sono contro), non la direi. Ma dovete capirmi, non posso mettervi in mano delle armi già pronte. Io conosco poco dell'inifinito mondo dell'informatica, ogni giorno c'è sempre qualcosa di nuovo, ma cerco sempre di informarmi ed imparare. Studio i linguaggi di programmazione, studio tutto ciò che mi interessa, ma l'importante è studiare. E' qui che si differenzia un lamer da un hacker, un vero hacker: come nel testo che ho inserito, l'hacker legge, studia e si informa in modo generale per poi arrivare a una conclusione su ciò che vuole fare in base alle vaste onoscenze che possiede. Il lamer invece non conosce niente, e magari sa solo quel determinato procedimento che gli permette di rubare una password ad esempio, però la maggiro parte delle volte non sa nemmeno cosa sta facendo.

Concludo dicendovi che io posterò tutto quello che non reputerò pericoloso, oppure che non sia la solita "pappa pronta". Però qualsiasi cosa che vorrete sapere, qualsiasi problema che mi troverò di fronte e la sua soluzione, lo posterò. Posterò tutto quello che potrò postare, pur rimanendo nei limiti però.. =)




P.S.
Purtroppo non mi ricordo il sito da cui ho preso il testo, quindi chiunque sa la fonte me la comunichi, cosicché la possa inserire nel post.

giovedì 1 gennaio 2009

Dizionario Hacker

ATTACCHI DOS: letteralmente: attacchi basati sulla tecnica di denial of service (negazione di servizio). In questo tipo di attacco si cerca neutralizzare un sistema informatico, ad esempio un sito web, un server FTP o di posta elettronica, saturandone le risorse attraverso l’invio massivo di pacchetti di richieste di servizio, e quindi pregiudicandone la capacità di erogare il servizio.

ATTACCO DEAUTENTICAZIONE: Inviando particolari frame wireless (ex: de autenticazione) la stazione o le stazioni wireless tornano allo stato NON autenticato NON associato.Quest’attacco è possibile targhettizzarlo verso un client o tutte le stazioni associate all’Access Point.

BANNER GRABBING: La tecnica consiste nel catturare il banner iniziale che alcune applicazioni propongono, dove viene esplicitamente dichiarata l'applicazione, la versione e l'eventuale livello di patching. Tutte informazioni preziosissime per chi attacca.

BYPASSING MAC FILTERING: nel wireless è possibile settare sull’access point i mac address delle stazioni abilitati alla comunicazione. Poiché questi viaggiano, è possibile identificare quali stazioni comunicano e successivamente utilizzare il mac address quando esse smettono di comunicare.

BOT: diminutivo del termine RO-BOT, sono software utilizzati per monitorare i canali chat. A seconda della natura specifica delle routine incluse in questi programmi, gli applicativi possono venire impiegati anche per operare attacchi verso altri server.

BOTNET: network di computer collegati alla Rete che vengono infettati da virus inviati da attacker esperti, i quali riescono così ad ottenere il controllo da remoto del sistema ed utilizzarlo per scagliare attacchi contro altri sistemi, ad esempio attacchi DoS, oppure per portare avanti azioni di Cyber crime sfruttando l’identità degli ignari utenti.

BRUTEFORCING: “Forza Bruta”, è un attacco che utilizza dei programmi particolari studiati per violare l' accesso ai sistemi tramite l'uso di routines in grado di utilizzare le voci contenute in dizionari presenti sul web, in cui sono raccolte tutte le password e i nomi user ID “standard” utilizzate dai produttori di hardware per la configurazione dei dispositivi.
I programmi di brute forcing possono connettersi da soli ai server agendo su delle porte stabilite, tentando di stabilire un accesso in modo ricorsivo.

BUFFER OVERFLOW: una vulnerabilità degli applicativi presenti su di un client/server, che sfrutta una validazione non corretta sulla dimensione di alcuni imput nel momento in cui vengono copiati su di un’area di memoria (buffer).

CYBOTAGGIO: atti di distruzione o interruzione delle infrastrutture della comunicazione. Sabotaggio informatico.

CLOAKING (USER AGENT): Sistema utilizzato per nascondere del testo, usato soprattutto nel caso di attività di SPAM per ingannare i filtri impostati dai motori di ricerca. La tecnica si basa sull’analisi dell’USER AGENT del visitatore. Se questi è lo spider di un motore di ricerca, viene mostrato un determinato codice mentre se si tratta di un utente ne viene mostrato un altro.

COMPUTER ZOMBIE: singola parte che compone una BOTNET. Si tratta di un computer compromesso tramite un virus o un Trojan, che viene controllato da remoto per portare a termine azioni illecite (spam, intrusioni in sistemi informatici, ecc..).

CSS CLOAKING: La tecnica di cloacking non viene utilizzata direttamente sulla pagina web, ma nel CSS della pagina. In questo modo è possibile nascondere del testo all’utente utilizzando l’attributo “display:none” senza che lo spider lo capisca.

DDOS: sono degli attacchi distribuiti su più PC, con l’obiettivo di bloccare altri sistemi o reti

FILE INCLUSION: Un attacco di tipo File Inclusion si manifesta quando i parametri passati ad uno script web vulnerabile non vengono opportunamente verificati prima di essere utilizzati per includere dei file in determinati punti di un portale web.
Le problematiche di File Inclusion si distinguono solitamente in due categorie:
* Local File Inclusion: si manifesta quando l’aggressore può utilizzare solamente i file residenti nel sistema, come parametri da inserire in uno script vulnerabile. Il loro contenuto viene così visualizzato a video nell'esatto punto del portale in cui si verifica l'inclusione. Con questo sistema è possibile ottenere gli hash delle password di sistema, o accedere alle informazioni riservate collocate all'esterno della DocumenRoot del Web Server.
* Remote File Inclusion: E' il più pericoloso perché consente di utilizzare come parametri da inserire in uno script vulnerabile dei file che risiedono in altri web server. L'aggressore può collocare all'interno di questo file del codice di scripting (ad esempio codice PHP malevolo) che viene utilizzato per eseguire comandi remoti sul sistema in cui l'applicazione web vulnerabile è ospitata

HACKTIVISMO: uso dell’hacking per portare avanti attività a supporto di campagne politiche o sociali.

Hide SSID: Sull’access point è possibile nascondere lo SSID (identificato della rete wireless) impostando sull’access il NO broadcast SSID. Questo DEVE per forza essere mandato in altri tipi di frame ex: riassociazione. Un attaccante utilizzando uno sniffer e un programma per la creazione di frame wireless può forzare la disassociazione del cliente; una volta che quest’ultimo si riassocia sarà in grado di vedere lo SSID.

LETTER-SPACING: Come la CSS cloacking, ma si utilizza l’attributo “letter-spacing” per nascondere del testo all’utente. Utilizzando l’attributo di cui sopra è possibile creare una “classe” in cui venga impostato uno spazio negativo infinitesimale tra i singoli caratteri. Di conseguenza all’utente non sarà visibile il testo intero ma soltanto il primo carattere.

Man in the Middle (MITM Attack): attacco che permette di intercettare, ed eventualmente deviare e/o modificare, il dialogo tra due utenti senza che questi se ne rendano conto. Il MITM è possibile solo se l’attacker riesce ad entrare in possesso della chiave di crittografia di uno degli utenti, inviando all’altro la propria chiave di crittografia in modo da imporsi come tramite nella comunicazione tra i due.

PATCH
: File eseguibile, creato e distribuito come rimedio ad un errore di programmazione di un software. La patch serve ad evitare che la vulnerabilità generata dall’errore del programmatore possa venire utilizzata da cyber-criminali per creare danni ai PC in cui il software è stato installato.

PRIVILEGE ESCALATION: L'hacker, per riuscire a compiere attività illecite all’interno di un sistema violato, deve possedere dei privilegi sul sistema particolari, diversi da quelli di un utente normale. Per riuscire ad acquisire i privilegi di amministratore (o superuser) l'attacker generalmente, tenta di sfruttare vulnerabilità delle applicazioni che risiedono sulla macchina vittima, utilizzando la tecnica buffer overflow. Generalmente l’attacco causa lo stop dell'applicazione consentendo all'attacker di entrare automaticamente nel sistema con i privilegi massimi.

REDIRECT JAVASCRIPT
: Mostrare un contenuto al motore ed un altro all’utente. Questo è possibile perché se si inserisce del particolare codice javascript all’interno della pagina, lo spider scaricherà il codice e terminerà la funzione mentre l’utente verrà reindirizzato verso un'altra pagina.

REFERER-BASED CLOAKING: Tecnica simile al Cloacking (USER AGENT) solo che in questo caso viene utilizzato il REFERER come parametro di riferimento. Il referer è sostanzialmente la fonte da cui un utente viene indirizzato a una pagina web, ed è parte integrante di una richiesta http. Se il referer risulta vuoto, significa che la richiesta è diretta ed è quindi molto probabile che sia stata effettuata dallo spider di un motore di ricerca. Nel caso in cui si volesse ingannare i motori di ricerca per portare a termine delle attività di spam, si farà in modo da impedire l’identificazione del messaggio di spam visualizzando codici diversi a seconda che il referer sia vuoto o meno.

SNIFFING: tecnica per intercettare i dati passanti su di un segmento di rete, se vengono usati protocolli in chiaro l’attaccante può recuperare gli UserName e le Password per eventuali autenticazioni illecite sul sistema.

SPOOFING IP: strategia impiegata dall’attacker per nascondere la propria provenienza, ad esempio: i sistemi SOCKS, PROXY, TOR.

SQL INJECTION: tecnica di intrusione, che sfrutta i normali processi di convalida degli utenti nell’accesso ai database collegati alle applicazioni internet, in modo da ottenere accessi illeciti all’interno dei database stessi. L’SQL injection, prevede l’impiego di banali query SQL, formulate utilizzando i valori ‘ or ‘a’=’a , ovvero stringhe di accesso sempre valide, perché legate ad una variabile falsa ma legittima.

WARDRIVING: Tecnica per rilevare le reti wireless LAN presenti sul territorio. Per effettuare questo tipo di ricerca bisogna essere dotati: di un palmare o un portatile, una scheda WiFi, un’antenna preferibilmente direzionale ed un ricevitore GPS.

WEP CRACKING: Raccogliendo numerosi frame wireless, più precisamente quello che interessa sono gli IV (vettori di inizializzazione), è possibile decodificare la chiave wep utilizzata, in solamente 60 secondi, utilizzando il recente attacco klein.

WPA-PSK CRACKING: una volta ottenuto il pacchetto di Handshaking, si può forzare la sua cattura utilizzando un attacco di deautenticazione, è possibile effettuare un attacco brute forcing basato su dizionario.

ZOMBIE: sono i computer utilizzati per effettuare degli attacchi verso gli altri sistemi, normalmente sono i PC di persone inconsapevoli infettatti con un malware in grado di attivarsi rispondendo ad un impulso dell’attacker, una volta avviati i PC eseguono automaticamente le operazioni stabilite dal cracker.

XOR: operatore logico

XSS: La Cross Site Scripting (XSS) permette di inserire in un browser del codice, ad esempio codice javascript, che permette di modificare il codice sorgente di una determinata pagina web . In questo modo l’attacker potrebbe recuperare i dati, sotto forma di cookies, contenuti nei PC degli utenti che visiteranno la pagina compromessa.