Guida hacking

« Older   Newer »
  Share  
David Guetta
view post Posted on 1/7/2009, 20:50




PREFAZIONE:

Le informazioni che mi accingo ad illustrarvi sono puramente a scopo informativo e declino ogni responsabilità per l’uso l’utilizzo e/o l’abuso di questo testo.
Continuando la lettura tu lettore accetti quanto detto sopra ed inoltre prendi piena coscienza che l’uso di queste informazioni è illegale e che sarai SOLO tu il responsabile di eventuali danni provocati da un uso improprio delle notizie sotto riportate inoltre affermi che non potrei incolpare NESSUNO in un’eventuale ipotesi nella quale ti dovessi cacciare nei guai; chiunque ti ha dato questo testo lo ha fatto solo per scopo informativo.

I 10 COMANDAMENTI DELL’HACKER :

Non danneggiare mai un sistema. Se lo fai ti sei fregato!
Non alterare alcun file tranne i log e quelli che ti permetteranno di eseguire future “scorrazzate” in quel sistema
Tu e l’Hacking…..insieme per la vita ; non affidare niente sull’hacking se non a chi non affideresti la tua vita
Sii sempre il + vago possibile quando parli di hacking….soprattutto nelle news e nei bbs
Falsificati SEMPRE.. Nomi, num. telefonici….tutto falso! Potresti essere rintracciato!
Non lasciare tracce di te (se non quelle necessarie) sui computer in cui sei entrato!
Non hackerare i sistemi del tuo governo!
Non parlare al telefono di hacking!
Assicura tutto il materiale sull’hacking in posti sicuri…
Non basta leggere x diventare hacker…bisogno fare “esercizi” !!!!

Bene, hai letto ? Se pensi di riuscire a farcela continua a leggere altrimenti…..lascia perdere l’Hacking!

Una delle tante domande che la gente si pone quando sente parlare di hacking è :
CHE è L’HACKING ?!??!?!?!?!?!?!?!?! CHI SONO GLI HACKERS ???!?!

Essenzialmente l’Hacking è uno “studio” dei sistemi informatici attraverso un’intrusione nei sistemi. Ma allora perché è illegale? Beh, è semplice: abbiamo accesso alle informazioni ma così come le possiamo leggere ed analizzare le possiamo cancellare… eheh! Comunque i veri hackers, non fanno di queste cose anzi non sono affatto pericolosi e spesso aiutano il progresso … in che modo? Semplice analizzando i sistemi si trovano spesso BUG e come eliminarli? Ci sono gli hacker! Siamo proprio noi che comunichiamo ai proprietari di un servizio l’errore e spesso gli forniamo anche noi la soluzione !!!!! Quindi tutto questo odio verso gli hacker è ingiustificato; il problema sta nella distinzione tra hackers e crackers…. Bene eccola : i primi come abbiamo detto penetrano nei sistemi e li analizzano risolvendo spesso i cosiddetti bugs , i secondi invece penetrano nei sistemi ma semplicemente per fare danni o rubare informazioni segrete!

COSA FARE PER ESSERE HACKERS ?

Voglia di imparare e leggere (ce ne vuole molte perché le guide…sono spesso dei “mattoni”..)
Buona conoscenza del C, C++, ed assembler…ovviamente dovrete saper lavorare in ambiente UNIX
Non aver fretta…leggete, capite, rileggete e ricapite….poi solo una volta veramente esperti dell’arte, applicatevi

---

Lezione 1
INIZIAMO DALLE BASI
Glossario:

Ip:
(Internet Protocol) Indirizzo numerico composto da quattro cifre separate da punti che indentifica il vostro computer sulla rete; viene assegnato dal server a cui vi collegate o è sempre quello nel caso abbiate una rete interna.

Host Name:
Nome in formato standard Internet di un sito (es. ciao.it) o nel caso di collegamento tramite modem ad un provider molto + simile a es. ccc23-ro.providermio.it

Client:
Programma cliente che permette di accedere alle informazioni contenute in un server; viene utilizzato per sfruttare un servizio come IE è un client per sfruttare il servizio del WEB, CuteFTP è un client per collegarsi ad un FTP (File Transfer Protocol)
Server:
Programma che svolge un servizio e risponde ai client.

Protocollo:
Insieme di regole per gestire un servizio internet come e-mail….

Servizi (nomi tecnici):
Su internet sono disopinibili:
HTTP : nome del protocollo web
SMTP: e-mail (posta in uscita)
POP3 : e-mail (posta in entrata)
IMAP : e-mail (posta in entrata – meno usato -)

Cookie:
File di testo che viene copiato sull’ hard-disk per permettere il riconoscimento sulle prossime entrate in quel sito

Firewall:
“Filtro” che non permette il passaggio di informazioni riservate dal tuo alla rete

Dns:
(Domain Name Server) funzione svolta da un computer situato sulla rete che si occupa di risalire ad un IP da un Host name e viceversa (in quest’ultimo caso si parla di Reverse Dns). Può essere usato per risalire a qualcuno!!!!

BASI :
Bisogna innanzitutto parlare un po’ dell’anonimato FONDAMENTALE per intraprendere lo strudio di quest’arte…
Ogni volta che ci colleghiamo lasciamo da qualche parte….anzi ovunque…informazioni su di noi ( IP, Nome con cui abbiamo registrato il nostro Sis.Op. e per la gioia di chi controlla molte altre cose… ) . Per ovviare questo problema vi sono diversi modi; innanzitutto incominciate dal registrarvi con un nome che non sia il vostro….poi scaricatevi o trovate programmi come IP spoofer o Modem Jammer che “camuffano il vostro IP… vi domanderete ma a ma che mi frega che sanno che mi sanno registrato come PIPPO e che ho l’IP 123.456.789 ? E’ semplice, per un utente qualsiasi in effetti non è un problema ma per un hacker..beh, direi proprio di sì !!!!! E’ come fare un rapina in una gioielleria e dire : “..sentite io sono Tizio e vivo in questa città; il mio num telefonico è ……” piuttosto pericoloso, non trovi ?
Un altro mezzo è quello di un “corretto” ( eheh!!!!) uso dei Cookies…mi spiego:
basterà cancellarlo dopo ogni collegamento in modo tale che i browser ( IE, Netscape…) non potranno determinare con quale frequenza vi collegate ad un sito, il vostro IP ed altre info molto utili …a loro!
Per nascondersi fino a qualche tempo fa era l’ Anonimizzatore che prima era gratutito..ora…..NO! Però per quanto riguarda le e-mail si può ancora rimanere anonimi, se si vuole (eheh!). Ci sono 2 modi :
Sfruttare certi siti che contengono apposite form per l’invio di e-mail anonime e fake e-mail
Trovare il TELNET!!!!!!!
Cos’è telnet? E’ lo strumento che tutti gli apprendisti hacker devono imparare ad usare e devono conoscerlo come l’avemaria (se siete religiosi), come le proprie tasche (se non lo siete) o come il proprio computer (se avete le tasche bucate o non le avete).
Lo trovate su il sito della c.net (www.shareware.com) io personalmente vi consiglio Telnet98, facile da usare e molto chiaro…
Telnet è un client mediante il quale ci si può collegare ad un server……e, vi assicuro, è stupendo!Infatti potremo parlare con lui, ricevere risposte ed è molto utile, credetemi!
Se volete qualche notizia di + su questo stupendo programmino beh avete due opportunità :

Aspettate fino alla prossima lezione
2) Scaricatevi l’enciclopedia dell’ hacker di LordShinva…è molto utile e chiara! (io stesso ho imparato leggendo da lì!)

Bene, nella prossima lezione tratterò l’uso del Telnet del servizio SMTP (vd. Glossario) e dei remailer (altro modo per mandare Fakemail)

Lezione 2
TELNET…QUEL MITICO PROGRAMMA
Guida al come fare (GCF)…
E-mail e Fakemail
Remailer


Guida al Come Fare (GCF) :

Bene, con questo programma, possiamo finalmente accedere ad un sito o ad un serivizio semplicemente inserendo l’Host name relativo (vd. Glossario) e la porta del relativo servizio (mi sembra chiaro!!).Se non capite ve lo spiego subito: ogni server ha, come abbiamo già detto, un’abilitazione a dirigere certi servizi e per far questo, si basa su delle porte che non fanno altro che “gestire” i servizi del server in questione ; ad esempio se consideriamo il server pippo.com questo gestisce numerosi servizi (web, posta, ftp….e altri) ma allora deve essere collegato ad altri server per far ciò, non vi pare? Ebbene NO xchè si basa sulle porte ad ogni porta fa corrispondere un determinato servizio es.:
25 -> SMTP
21 -> FTP
119 -> News
Eccovi qui una tabella con i numeri dei servizi + usati e comuni :


Numero della Porta Protocollo utilizzato Commenti sul servizio
25 TCP SMTP
21 TCP FTP
23 TCP Telnet
110 TCP Pop3
119 TCP News
113 TCP Auth

Potrete comunque, se avete winsock, basarvi sul file services sito in c:\windows (per win 98-95) dove sono elencati altri servizi e le relative caratteristiche.
Bene, ora che avete capito qlc sulle porte (spero) possiamo incominciare a parlare di sessioni Telnet : -=> FINALMENTE <=-
Avviate il programma e inserite l’host name di un server e collegatevi al servizio SMTP; Se avete seguito il mio consiglio scaricandovi Telnet 98 il procedimento è estremamente facile inserite (dopo l’avvio vi si aprirà una finestra di settaggio per la connessione) nel controllo text il nome dell’host (es. ciao.it) e in basso selezionate la porta del servizio SMTP (25) di default c’è la 23 (Telnet) , se avete altre versioni beh, innanzitutto vedete se c’è un “buco” nel quale inserire la porta del servizio a cui volete accedere (di solito si trova vicino allo spazio per inserire il nome dell’host, altrimenti scrivete: ciao.it : 25 ( i due punti precedono il numero che contraddistingue il servizio a cui stiamo per accedere!! ).
Ora siamo dentro ! Dovremo ricevere a questo punto un messaggio di “presentazione” da parte del server del tipo :
220 ciao.it SendMail 8.8/8.9 11/12/97 ready at Wed, 31 Dec 99 12:45:21 -0200
in cui 8.8/8.9 (dopo SendMail) rappresenta la versione del servizio che nel nostro caso sembra essere uguale a 8.8 / 8.9.
A questo punto il server attende istruzioni : innanzitutto ci dovremo “presentare” e scriveremo il messaggio di saluto:
HELO mioprovider.it in cui mioprovider.it rappresenta il nome del mio…..tuo provider.

NOTA: Potete anche inserire un nome provider falso tanto verrete comunque identificati (da questo punto di vista !!!!) quindi tanto vale…
Ah, con Telnet, NON è POSSIBILE CANCELLARE quindi fate attenzione potreste rivelare la vostra identità tramite l’uso del backspace !!
Il mio consiglio è quello di aprire insieme al telnet anche un editor di testi (notepad va benissimo) e sfruttare il comando copia incolla.
Sopra ho detto : “..potreste rivelare la vostra identità tramite…” che vuol dire ? Significa che se utilizzate il comando backspace o canc, o quel che sia, nel mandare una e-mail, potreste inviare anche il vostro IP e, il destinatario potrebbe risalire a voi sfruttando il DNS (vd. Glossario) ..ATTENTI quindi;

Dopo esserci “presentati” al provider, questo ci saluterà e “sarà contento di far la nostra conoscenza” risponderà infatti :
250 ciao.it hello mioprovider.it, pleased to meet you
Ora non servirà altro che inserire il nostro indirizzo e-mail

MAIL FROM: <bill_gates@microsoft,com> come vedete è proprio il mio (eheh!!!)

Inviare il comando e digitare (dopo la risposta del server) :

RCPT TO: <[email protected]> dove nome vittima.com rappresenta l’indirizzo e-mail a cui volete mandare una Fakemail.

Quindi scriveremo :

DATA

Così facendo il “nostro” server aspetterà le nostre istruzioni… bene. Prima abbiamo parlato di anonimità, bene applichiamo i primi concetti di base ! Allora, per prima cosa dobbiamo sapere che ogni qual volta si eseguono operazioni su di un servizio di un determinato server, i SysAdm di quest’ultimo “monitorizzano” costantemente (o meglio, dovrebbero monitorizzare…) tutte le operazioni eseguite sul loro server per vedere se c’è qualche lamer o hacker ( o eventualmente cracker…..insomma x vedere se c’è qualcuno ) che si “diverte”….
Per ovviare a ciò, vi sono alcuni trucchetti che spesso (non sempre) funzionano; nel caso del servizio SMTP, scriviamo quanto segue (dopo aver ricevuto risposta dal comando DATA) :

Received: by mioprovider.it id AA12458 with SMTP; Sun, 12 Dec 99 13:45:21

Bene analizziamo : nomeprovider.it è sempre lo stesso….(mi riferisco a sopra), id AA12458 rappresenta l’identificativo del server (come un numero di serie) è composto da YYxxxxx in cui YY rappresentano due lettere (comunemente AA) e xxxxx rappresentano 5 numeri….
Ora andiamo avanti :

Message-ID: <[email protected]> mi raccomando, il numero dopo AA (ora) dev’essere DIVERSO da quello inserito sopra !!

Ed ora continuiamo:
To: < [email protected]>
Date: <sun, 12 Dec 99 14:23:19
Subject: FakeMail…

Bene che abbiamo scritto ?!?!?!? vediamo : in parole povere quando si apre un’ programma di posta elettronica si vede che è il mittente, la data e qual è il soggetto della mail, bene esattamente quello che abbiamo fatto noi; To (destinatario) , Date (Data), Subject (Oggetto).
Ovviamente dovrete cambiare i valori [email protected], la data e l’oggetto in base alle vostre scelte !!!!
Ora diamo una riga vuota (invio) e scriviamo il nostro messaggio lungo quanto ci pare…(ricorda non si cancella !!!) poi due righr vuote, un bel punto e infine QUIT
Come vi sentite ? Non provate soddisfazione ? Beh se la risposta è no, va tutto ok altrimenti, fatevi vedere…xchè avete qualche problema….eheh!
(scusate questa parentesi mi sa che ad avere problemi sono io !!!)
Comunque abbiamo visto quindi le basi del Telnet, il servizio SMTP non rimane che parlare dei remailer….che sono ?
Beh essenzialmente (e praticamente) sono un modo per mandare e-mail anonime, si basano su un “doppio” servizio cosa fanno infatti ? Bene è presto detto, basta mandare una mail, ad un indirizzo di un remailer (tra i + famosi ci sono : [email protected], [email protected], [email protected], [email protected] …)e specificare con una riga di comando la richiesta di remailing; ma analizziamo meglio la struttura di una mail :
To: [email protected]
Subject: quello che vuoi
..
..
Request-Remailing-To: indirizzo@dellavittima
Cutmarks: ########## (opzionali per non far visualizzare una parte del messaggio)
Latent-Time: +8:00 (tempo di “fermo” della mail sul server prima di essere spedita – opzionale)
MESSAGGIO
##########
MESSAGGIO NON VISUALIZZATO

E questo è tutto.

NOTA IMPORTANTE:
Non utilizzate il servizio di remailing per arrecare danni, potrebbe costarvi caro !!! Nel senso che non vi rintracciano ma se lo fanno….comunque in entrambi i casi potreste causare la chiusura del servizio, quindi usateli con giudizio, meglio TELNET !!!!!

Bene, nella prossima lezione tratterò i principi dell’hacking in IRC e parlerò dei Web Server e della sicurezza del software in genere

Lezione 3
ALLA SCOPERTA DEI BUGS PIU’ COMUNI
ValvNet…e noi
I primi bugs sotto le nostre “mani”…
Le prime regole per hackerare un web server Unix

ValvNet :

Nella lezione precedente, abbiamo parlato di Telnet ed abbiamo visto una sua prima funzionalità, bene ora vedremo un nuovo programma simile al precedente…certo, non può essere paragonato al MITICO Telnet però….ha anche lui le sue utilità; vediamole insieme :
Il ValvNet è una versione aggiornata ( e migliorata ) di NetBus, che trovate al sito della SoftProject (che si fa in 8 per trovare sempre nuovi hack (un hack è una tecnica per hackerare … ) www.s0ftpj.org/it/site.html) e non fa altro che inserire un piccolo ( ma per niente innocuo !!!) file all’interno di un computer, anzi all’interno DEL computer che volete hackerare. Se non siete nuovi del “mestiere” avrete già capito di cosa parlo…il file in questione è un semplice trojan horse….che fare una volta inserito il file ?!?!?! Semplice, quello che ci pare ! Infatti le funzionalità dei moderni Trojan (uno ne ho fatto pure io !!! e devo dire che mi è riuscito abbastanza bene…lo trovate a:www.geocities.com/fede2k/index.html nel link ARCHIVIO però c’è bisogno di una password…..basta contattarmi!) sono molteplici : dall’aprire un lettore cd, dallo spegnere il PC fino al monitoraggio del computer “vittima” e l’analisi del suo HD e con analisi penso di essermi fatto capire…eheh!!! ValvNet comprende un portscanner che ci rivelerà l’IP della vittima che inseriremo in un apposita casella e naturalmente un menù con tutte le funzioni elencate sopra (se mi ricordo bene…) ovviamente conterrà anche un client che ci permetterà di effettuare la connessione con il computer “vittima”. Oltre a ValvNet, esistono molti altri programmi che hanno le sue stesse potenzialità e che potrete trovare in un qualsiasi sito per hacker….(in realtà questi non sono veri modi, procedimenti che un hacker utilizza….l’hacking vero e prorpio lo affronteremo + in là, prima dovrete conoscere le nozioni di base per poter andare avanti)

PICCOLA NOTA: Nello stesso modo in cui voi potete “attaccare” il p.c. di un altro, gli altri lo possono fare con voi, quindi vi consiglio di procurarvi degli ottimi anti trojan (uno tra tanti è NetBuster) che troverete ancora una volta nei siti per hacker…

I PRIMI BUGS…

Che diavolo sono i bugs ? Beh, sono dei malfunzionamenti di un programma ( che per sfortuna dei programmatori ci sono e ci saranno sempre !! ) che possono venire usati da noi hacker per entrare + facilmente…in che odo, vi chiederete…beh, tutto sta nel trovare il bug adatto a quello che vogliamo fare. Questi metodi che vengono usati di solito dai wannabe (futuri hacker) e in alcuni servizio piuttosto “anziani” vengono chiamati EXPLOITS. Imparate bene questo termine perché ci dovrete stare su parecchio ! Iniziamo con i bachi presenti su SendMail ;SendMail è un programma utilizzato dal servizio SMTP (vd. Glossario) diciamo che può essere considerato come il server di SMTP ; se volete un elenco completo basta che vi colleghiate su siti come : www.rootshell.com e cercarvi quello che vi serve.
Alcuni degli exploits più comuni e riguardanti i web server UNIX riguardano il problema del “buffer overflow” cioè riguardano un errore presente nel programma della gestione della memoria disponibile per far funzionare il programma stesso. Si tratta di occupare tutto lo spazio disponibile e poi far partire un piccolo programmino….immaginate che può succedere !!! Comunque questo sarà l’oggetto della prossima sezione…torniamo a noi : parliamo dei bug presenti su siti web ! ( SONO SOLO LE BASI !!!!!) I primi metodi per hakkare ( o meglio hackerare) un sito web, si basavano su delle “sviste” degli amministratori del sito stesso, infatti questi ultimi lasciavano files di alcuni programmi “interpreti” come il Perl…bastava quindi inserire un url (indirizzo) che contenesse l’istruzione che ci interessava…e via! Tutto fatto ! Ora, purtroppo le cose sono cambiate ( sigh sob ) : se volete conoscere nuovi exploits buttatevi su siti come http://underground.org , www.silitoad.org l’unico inconveniente è che sono in inglese….quindi le cose sono due : o vi imparate l’inglese (se non lo conoscete) e vi ci buttate per ore e ore oppure lasciate perdere gli exploits e vi dedicate al vero hacking (con tutti i rischi…..che comporta) Scherzo!


LE PRIME REGOLE PER HACKERARE UN WEB SERVER UNIX…

Essenzialmente ci sono tre modi :
Default Login
Password List
Backdoors

: Si tratta di scoprire una lista di account seguita da una lista di password (corrispondenti) che di solito i SysAdm. + ingenui mettono per controllare gli accessi; prima di far questo però, si tratta di scoprire tutte le informazioni possibili sulla vittima tramite comandi come Whois, Finger, Showmount…in poche parole: Procuratevi un manuale unix….se volete diventare veramente pratici !!
: Si tratta di ‘babbare’ alias ‘rubare’ la pwd ad una altro utente. Utilizzate ancora una volta i comandi sopra riportati per scoprire info sull’utente (tramite finger) quindi si tratta di scatenare la fantasia, cioè si devono inserire una serie di password e cercare di beccarne una giusta per poter accedere al sistema…..
: troppo intuito, o culo, rigiratela come vi pare….non fa per me anche perché ci vuole un casino di tempo; si tratta infatti di stare ad osservare la persona che conosce le password, studiarla e cercare di carpire dalla sua mente le possibile pwd. ; ho provato una volta sola con questo metodo…….ci ho messo più di tre mesi !!!

Ma ora parliamo un po’ in generale dei web server unix :
Per quanto riguarda Unix, il web server standard è httpd della N.C.S.A ed è proprio in questo tipo di server (solo nelle versioni vecchie tipo la 1.0, fino alla 1.4) che si ha quel bug di cui sopra…”buffer overflow”. Oltre a questo “metodo”, esistono poi numerosi hack come il PHF, Query… ; per capire quello che vi spiegherò, fate molta attenzione ai “rimandi” che metterò in quanto cercheranno di spiegarvi a grandi linee il sistema password di unix.
Parliamo di PHF:
Come abbiamo già visto, l’hacker cerca di sfruttare ogni utility all’interno di un sistema con lo scopo di accedervi e studiare…ben anche per unix è lo stesso (non vedo perché non lo dovrebbe…non vi pare ??!?!); infatti si sfrutta phf che non è altro una “agenda” presente nei web server con sistema operativo unix, linux…che viene però sfruttata in modo “sovversivo”!!!
Nonostante siano ormai diversi anni che gira questo hack (che ha fatto storia tra gli hacker…) non tutti, anzi sono molto pochi, i server che si sono protetti da questo tipo di attacco…ma attenzione ad usarlo…..; si basa sull’inserimento di un indirizzo al fine di prelevare il file della password del sistema unix;

RIMANDO:
Dovete sapere che tutti i sistemi che si basano su unix, hanno un file delle password la cui directory standard è: /etc/passwd in cui passwd è il nome del file ma i nuovi server utilizzano un metodo chiamato shadowing il quale crea un altro file password (reale) e rende il precedente puramente indicativo… sembrerebbe tutto facile se non per due cose :
il file passwd è criptato…
il file shadow non è accessibile dagli utenti
Come riuscire allora ? Beh, innanzitutto procuratevi un bel crakkatore di password come CrackerJack ; questi programmini (di solito semplici da usare) non fanno altro che confrontare le password criptate con un “dizionario” (lista di parole possibili) che a loro volta criptano e controllano se sono uguali…in caso affermativo beh, ce l’avete fatta senno…continuate a provare! Per conoscere la directory in cui si trova il file shadow vi rimando all’ HackFAQ in cui troverete una tabella in cui vi sarà per ogni sistema Unix la corrispettiva directory…

Per prelevare il file potremo digitare il seguente indirizzo :
http://www.sitovittima.it/cgi-bin/phf?Qali...t%20/etc/passwd in cui /etc/passwd è il nome della directory in cui si trova il file delle password….facile no ?! ATTENTI PERO’ facendo questo lascerete inesorabilmente il vostro biglietto da visita nei file log che i SysAdm. Leggono, in poche parole, siete fregati !!!!
Comunque, facendo ciò, avrete accesso root !!!!!!! eheheheh !! infatti il comando /bin/cat corrisponde (se conoscete almeno il DOS) al comando Type…..capito ?!?!

Per quanto riguarda QUERY, il principio di basa è lo stesso… quindi avremo:
http://www.sitovittima.it/cgi-bin/query?%0...t%20/etc/passwd vale lo stesso detto sopra……

Bene, nella prossima lezione, vi parlerò di nuove tecniche (very important!!!) e di alcuni programmini molto utili per il nostro scopo…

Lezione 4
NUOVE TECNICHE + “RAFFINATE”
Uno sguardo sui web server e alla rete…
Piccola parentesi sulla sicurezza
Ftp Bounce…(non è una parolaccia!!)

La sicurezza e la rete…:

Ci sono numerosi trattati (a mio avviso noiosissimi) che trattano questo argomento ma è necessario affrontarlo per andare avanti.. qui vi troverete cenni a quanti già detto in parte sopra come ad esempio IP, l’ignoranza dell’amministratore di un server…ma anche l’aspetto a noi opposto…le soluzioni così che possiate capire se si può o no..(fare cosa mi auguro che lo abbiate capito senno…lasciate perdere tutto!!);
La comunicazione universale in Internet avviene con il Tcp/Ip, un insieme di regole con cui è possibile identificare ed indirizzare i computer in modo univoco e permetterne l’acceso da qualsiasi parte della rete; sarebbe impossibile, infatti, riconoscere due computer in rete se venisse assegnato loro uno stesso indirizzo (Ip) o smistare dati in modo affidabile se venisse cioè a mancare il cosiddetto requisito di univocità di cui sopra…
INDIRIZZI: Gli Ip sono composti da due elementi : 1) che sicuramente sapete essere le quattro “presunte” terne di numeri (dico presunte perché non è detto che siano tutte e quattro terne ad esempio un IP può essere: 65.23.134.65 …) nnn.nnn.nnn.nnn ( n = intero a 8 bit può cioè variare da 0 e 255 ). 2) altre quattro terne di numeri (di cui finora non ho parlato) chiamato : network mask ; specifica l’ampiezza della rete in termini di quantità dei nodi possibili, per gestire al meglio maggiori esigenze nello stesso momento tutte differenti. Con Tcp/Ip è previsto inoltre un altro sistema di reindirizzamento per i computer…le porte!!! Ne abbiamo già parlato quindi non ci perderò troppo tempo….anzi non ne perderò per niente xchè ritengo che quello che ho detto sia già abbastanza sufficiente…se non siete dello stesso parere beh…affidatevi a qualche bel manualone che parla di Tcp/IP o trasferimento dati tramite reti….

COM’È STRUTTURATO UN SISTEMA TRA CLIENT- SERVER- INTERNET ?!?!?!
Così (+ o -):

/ Flusso Tcp/IP \
CLIENT 1

CLIENT 2 HUB SERVER ROUTER INTERNET

CLIENT 3
\ Flusso Tcp/IP /
Non starò a spiegare troppo…qunto fatto mi serve per farvi capire di cosa parlerò ora o meglio di che riparlerò ora…
ERRORI NEL SISTEMA!!!!
Nella lezione precedente, abbiamo parlato dei cosidetti exploits docuti all’”ignoranza” degli amministratori di sistema..beh, approfondiamo…potrà esserci utile:
Essenzialmente basta fare una analisi delle porte attive e fare uso della porta telnet(23) il nostro fedele amico…eheh!! Facendo in codesto modo (il mio lessico va aumentando..) potrete far eseguire al server locale molte funzioni…anche in grado di compromettere il server stesso….cmq, questo non è altro che uno dei tanti modi per “entrare” infatti basta considerare che in un server non configurato (nel vero senso della parola del tipo : “oh, mettiamo un server qua?” “si…fai l’installazione di default e tutto + sicuro”…acridc(credici!!)…RICORDATE che se vi trovate a creare un server (magari in futuro) eliminate o cmq non abilitate i servizi non necessari! Minore è il numero di componenti attivi in grado di eseguire comandi, minori saranno i rischi di un’intrusione…
Nonostante tutte queste precauzioni si può cmq entrare…eheh!!! Fatta la legge trovato l’inganno! Beh, semplice:
attraverso dei bug nel sistema operativo si può ottenere acceso al sistema e poi, tramite delle tecniche che tra un po’ vedremo, ottenere accesso r00t…YUPPI !!!! Queste tecniche, generalmente, sono ampiamente documentate su siti che trattano l’hacking come quelli detti sopra (alla voce D.O.S. (Denial of Service)…o come www.cyberarmy.com o www.anticode.com o altri…li potete comunque trovare facilmente attraverso una ricerca in uno dei tanti motori di ricerca presenti sul web come www.altavista.com .

Comunque su questo argomento ci sarebbe da parlare ancora un casino ma non voglio stufarvi quindi salterò subito all’essenziale, ok?
L’accesso in un sistema avviene dopo che l’hacker ha compiuto degli attacchi, giusto? Ma dove avvengono questi? Se osservate il disegno (sopra) tutto vi risulterà + facile e secondo me sareste in gradi di rispondere da soli… beh ovviamente dal passaggio dati (flusso tcp/ip) tra la rete(internet) ed il router; se si suppone che un hacker tenti l’attacco attraverso il servizio Telnet (comiciate a capirne l’utilità? Eheh!!); se il server non ha disabilitato il servizio telnet..beh l’hckr è dentro altrimenti tutto da rifare in quanto il router riconosce il tentativo e blocca il pacchetto. Ma come ovviare?

QUALI SONO LE SOLUZIONI PER CREARE UN SERVER “SICURO” ?!?!?
La risposta è una (essenzialmente) anche se in realtà…non è così: firewall… il nome una garanzia! I firewall non sono altro che prodotti in grado di eseguire analisi raffinate su dati in transito; ma così come per tutte le altre cose, non bastano i firewall, c’è bisogno innanzitutto di intelligenza da parte del SysAdm. Il quale deve limitare le attività esterne e soprattutto quelle interne!! I firewall sono solo un di +!!!
le attività esterne: Si tratta di selezionare i pacchetti provenienti dal mondo esterno. Bisonga ciò prima stabilire quali sono i servizi che si vuole realmente offrire pubblicamente…i servizi di cui non si tiene conto (come abbiamo già detto) vanno disabilitati e si tratta di impedire che dei pacchetti esterni entrino cmq nel server tramite un router programmandolo in modo che tutti quei pacchetti indirizzati a certe porte vengano “cestinati” (il router è difficile da fregare!!!!!).
le attività interne: Si tratta di una sottovalutazione, durante la creazione di una rete, dei rischi di internet… durante la creazione, infatti, non si tiene conto né di “occultare” gli IP interni ( a cui anche un modesto hacker potrebbe avere accesso ) cioè sembra che alcuni SysAdm. non abbiano alcuna conoscenza dei proxi…voi si, vero?! Beh, mi sa di no….in breve: non fanno vedere un indirizzo IP;
Questi ultimo due punti sono molto importanti per quanto riguarda la sicurezza dei web server rispetto ai firewall poiché dal punto di vista economico, sono molto meno costosi e non provocano un rallentamento del sistema anche se non sono il massimo della sicurezza offrono comunque una discreta protezione…per fare un esempio : è come se vi comprate l’auto e invece dell’antifurto ci mettete l’avvio con lo spinotto….non è il max però un ladro dovendo scegliere di rubare la vostra (nella quale c’è bisogno dello spinotto) ed una senza antifurto…beh, sceglierà l’altra!

FTP BOUNCE ovvero RIMBALZO DELL’FTP :
Prima di descrivere questa tecnica, vi consiglio ancora una volta di non buttarvi a capofitto subito a provare queste tecniche poiché potreste anzi lo verrete quasi sicuramente individuati e debitamente cazziati se non arrestati per il vostro “spirito di conoscenza”…quindi aspettate, imparate a rendervi invisibili e poi provate….(come rendervi invisibili sarà oggetto anche di questo paragrafo…ma non completamente…quindi finite la lettura).
Bene prima di incominciare procuratevi un client FTP come CuteFTP (per es.) giusto per capire come funzionerà il nostro lavoro…) bene, ora procediamo :
questo hack si basa essenzialmente sullo “sfruttamento” di un server ftp per entrare dentro ad un altro qualsiasi che può essere quello del pentagono (non vi consiglio di provare..) o di altri….il metodo è facile! Si tratta di trovare un ftp che permetta di fare l’upload di un file quindi entreremo (grazie a telnet) nel server che ci interessa e gli daremo dei determinati comandi che richiameranno quel file di cui sopra (quello dell’upload) e magicamente potremo fare quello che ci pare…vi starete domandando…e l’IP ??!?!?!?!?! Non avete ancora capito? Beh, sarà il server ftp che abbiamo scelta a rivelare il prorpio al server in cui abbiamo deciso di entrare mentre il nostro rimarrà nei log del server ftp….semplice, no? Così facendo però rimarremo solo “anonimi” al server in cui vogliamo entrare ma non all’ftp….grande pericolo in quanto se il server 2 (quello in cui siamo “entrati”) decidesse di fare un controllino approfondito potrebbe controllare il server ftp e da lì risalire al nostro ip….ora abbiamo diverse possibilità: 1) proxi 2) non fare il tutto da casa nostra 3) vedremo + avanti
vadiamo un po’ come trovare il nostro server ftp (che chiamerò base) e che cavolo mettere nel file di cui faremo l’upload :
Per trovare il nostro beneamato server base, basterà sfruttare uno dei tanti motori di ricerca di files come http://ftp.search.ntnu.no/ftpsearch e cercare “warez” (senza virgolette ovviamente) prendete nota della directory che verrà visualizzata affianco al nome del server… Collegatevi ad uno di quei server, inviate un file e poi provate a scaricarlo…funziona? Beh avete trovato il vostro server “base”…se la risposta è no, cercatene un altro, ne troverete tantissimi!
Beh, i comandi che inseriremo nel file, saranno per il servizio SMTP ovviamente se vogliamo attaccare questo servizio, per il web se vogliamo attaccare il servizio web e così via…
Cosa fare, ora?
Avviate il client FTP che vi siete procurati e collegatevi al server, fatto? Bene ora uploadate il file scritto prima (formato testo .txt !!!!) ora chiudete la sessione con il client ed avviate telnet…dio come lo amo questo programma!!!!!!!!!!
Colleghiamoci al server base (porta 21…x gli smemorati) ed inserite:
user anonymous
pass [email protected]
se il server dirà: User anonymous logged in , è fatta! Sennò dovrete trovare un alrto server base ma molto probabilmente non ce ne sarà bisogno ! a meno che non siete sfigati….
Ora tramite un programmino DNS risalite dall’hostname del server che volete “attaccare” all’ip… non ne avete uno? Trovatelo…. Sono numerosi, io vi consiglio di procurarvi Hacker’s Utility contiene numerosi programmini utili…lo trovate al sito : www.lupin3rd.org sezione hacking…
Quindi una volta risaliti all’Ip, scrivete in Telnet:
port n,n,n,n,0,y (state attenti! Tra ogni numero c’è una virgola non un punto, come dovrebbe essere!!!) ovviamente n,n,n,n rappresenta l’ip del server trovato ed y è il servizio che volete attaccare…(21 per ftp, 80 per il web….)
quindi digiterete RETR nomedelfileuploadato ed è fatta!!!!! I comandi saranno inviati dal server base alla vittima con una sicurezza in +., il nostro ip è abbastanza nascosto.
Buona fortuna!!!

NOTA IMPORTANTE: Se creerete un file < 60000 byte la sessione telnet non durerà abbastanza per l’invio dei comandi al server attaccato da quello base..come fare?!?! Così:
Supponiamo di aver chiamato il nostro file con i comandi “pippo” faremo da dos:
DEBUG pluto
F 100,F000,0
rcx
0000
EA60
w
q
il sistema operativo ci risponderà con dei messaggi voi scrivete quello che ho messo sopra, vedrete che si creerà un file pluto di 6kb…ora per unirlo a pippo:
copy /b pluto+pippo attacco
e verrà così creato un nuovo file “attacco” che conterrà sia le istruzioni inserite in pippo che i 6kb in pluto…fantastico, naturalmente uploadate questo file !!!!!!!!!!!!!!

Mi è stato chiesto di fare degli esempi pratici dopo ogni spiegazione…beh, lo farò ogni tanto ma non sempre perché dovete imparare non copiare….eheh!! comunque, lo farò alla fine di ogni 5 lezioni e alla fine penso proprio che scriverò una serie di esempi, provati!!! State attenti a non fare casini, ricordate che volendo i SysAdm. + esperti potrebbero risalire a voi…

Nella prossima lezione parlerò di altri metodi per mantenersi anonimi e di BBS, che sono utilissime per noi! Ci saranno dei cenni anche su altri hack. Troverete degli esempi su Fake, FtpBounce…

Lezione 5
FINALMENTE GLI ESEMPI
Due parole sulle BBS
Esempi su FakeMail e FtpBounce

LE BBS ovvero i Bulletin Board Sistem :

Sono numerosissime le bbs su internet e queste si presentano come una manna per l’hacker in cerca di anonimato…
 
Top
0 replies since 1/7/2009, 20:50   102 views
  Share