Tutto Gratis

,

Imposta www.ininternet.org come Pagina Iniziale aggiungi www.ininternet.org ai preferiti Scrivici

Home Page + Hacker: Guide e programmi hacker da scaricare gratis.

Segnala il tuo sito

GUIDE HACKER

INTRODUZIONE
Il contenuto presente in questa pagina deve essere utilizzato per solo scopo educativo ed informativo, pertanto questo sito non è responsabile del suo utilizzo illecito. Inoltre questo sito nell'arco degli anni ha raccolto una serie di manuali e guide sul mondo dell'hacker. Per chi volesse saperne di più cliccare quì.

COME AVVIENE LA TRASMISSIONE
Tutte le informazioni inviate attraverso internet vengono comunicate utilizzando il protocollo TCP/IP. Poiché tutti i computer collegati a internet sono in grado di interpretare questo protocollo, ciascuno di essi può comunicare con gli altri attraverso internet. TCP e IP sono parti separate del protocollo. Internet è una rete di interscambio di pacchetti . Ogni tipo di comunicazione viene suddivisa in pacchetti dal protocollo TCP (Trasmission Control Protocol). Ogni pacchetto contiene l'indirizzo dei computer mittenti e riceventi alle informazioni da comunicare. Il protocollo IP (Internet Protocol) è responsabile per il routing dei pacchetti verso le destinazioni. I pacchetti viaggiano in internet spotandosi da un router all'altro. I ruoter verificano l'indirizzo di destinazione e inoltrano il pacchetto al router successivo. Il protocollo IP non garantisce il recapito di ogni pacchetto. Nel computer di destinazione, il protocollo TCP riunisce i pacchetti nella comunicazione completa.

PROCESSO DI ATTACCO DI UN HACKER
1) Raccolta delle informazioni: l'hacker raccoglie la maggior quantità di informazioni possibili sul computer da attaccare, quindi tenta di individuare i punti deboli senza far capire all'utente che il PC sta per essere attaccato. Le informazioni disponibili su un utente che ha un nome di dominio e un sito Web saranno molto più numerose di quelle di un utente che ha solo un indirizzo di e-mail. Se un hacker sceglie una società o un'organizzazione, molte risorse su internet agevolano la raccolta di informazioni, che per la maggior parte sono lecite, ad esempio InterNic  fornisce il Database Whois dei nomi di dominio; con strumenti come Sam Spade abbiamo più di 20 utilità diverse per la ricerca e l'analisi delle informazioni su internet. Utilizzando questi strumenti, un hacker può raccogliere moltissime informazioni sulla potenziale vittima. Queste informazioni non possono bastare per attaccare una rete, tuttavia consentono di raccogliere ulteriori informazioni. Se un hacker non ha in mente un target preciso, lo può trovare tramite i ping , che consente di esaminare rapidamente migliaia di computer. L' hacker utilizza un programma per chiamare i computer corrispondenti  a una serie di indirizzi IP. Le risposte indicano che esiste un computer presso un determinato indirizzo IP. In seguito si può fare uno scan delle porte, che indica all'hacker quali sono i servizi in uso, ad esempio HTTP o FTP, ossia potenziali punti di ingresso.
2) Accesso iniziale: Il modo più semplice per accedere a un computer Windows è la rete Microsoft che è attivata su molti computer, quindi chiunque ha la possibilità di accedervi. Il sistema di rete NetBIOS di Microsoft utilizza 3 porte predeterminate. Tali porte vengono utilizzare per per stabilire le connessioni tra i computer di una rete Microsoft e normalmente indicano il nome del computer sulla rete locale.
3) Aumento dei diritti di accesso: Una volta connesso al computer bisogna ottenere il maggior controllo possibile. I PC con Windows 95/98/Me/XP quando si riesce ad accedere non necessitano di molti diritti di accesso perciò l'hacker ha il completo controllo del computer, sono comunque facili da proteggere con proxy e firewall. Per i computer con Windows NT e 2000 si possono usare i Troyan o cavalli di troia, se si riesce ad inserire programmi come Subseven, NetBus nel computer e farli funzionare si potrà ottenere il comando del PC attaccato.  Altri Troyan potrebbero registrare le combinazioni dei tasti per catturare le password e altri dati importanti.
4) Occultamento delle tracce: Quando un hacker ha sotto controllo un computer, l'operazione successiva consiste nel cancellare le prove. In Windows NT e 2000 , si deve cercare di disattivare il controllo e di modificare o cancellare i registri degli eventi. Si possono nascondere i file in modo tale da renderli disponibili nel corso degli accessi successivi. In casi estremi l'hacker potrebbe formattare il disco rigido di un computer compromesso così da impedire l'identificazione.

TCP/IC
I computer collegati in internet sono milioni e quando si cerca di identificarli, è più semplice lavorare con gruppi di computer che identificarli uno ad uno. Le Subnet mask offrono un metodo per identificare un gruppo di computer in relazione tra loro, ad esempio quelli in una rete locale.
Una tipica subnet mask ha il seguente aspetto: 255.255.255.0  Per semplicità, ogni 255 indica le perti dell'indirizzo IP comuni per tutti i computer della sottorete, mentre gli zeri indicano le parti dell'indirizzo IP che differiscono. Le subnet mask vengono sempre utilizzate in combinazione con un indirizzo IP di base:

Ad esempio:

  • Indirizzo IP di base:  10.0.0.1

  • Subnet mask:            255.255.255.0

Nell'esempio l'intervallo di indirizzi IP identificati dall'indirizzo IP di base e dalla subnet mask è compreso tra 10.0.0.1 e 10.0.0.255  

(255.255.255.0) è la subnet mask usata più comunemente poichè identifica un gruppo relativamente ristretto di indirizzi IP, al massimo 254 computer.

TRAMITE UN EMAIL RICEVUTA
Quando riceviamo un'email, selezionando Proprietà messaggio, si possono vedere tutti i dati relativi al computer del mittente. Nella terza riga compare il nome dell'host e il relativo IP del computer. In caso di abuso, con l'IP si può risalire al mittente e successivamente denunciarlo.

TRAMITE IL METODO SS (SITE SNIFFER)
Altro modo per ottenere l'IP è creando un sito che cattura i vostri dati; in genere catturare i vostri dati serve solo per le statistiche dei visitatori del sito. Alcune volte gli hackers vedono gli indirizzi IP degli utenti collegati ad un provider e vedono quali campi degli indirizzi IP sono univoci per tutte le persone collegate (ad esempio IOL ha come campi univoci 212.52.6x.xxx 212.52.7x.xxx, oppure TIN 212.216.xxx.xxx); in questo modo se l'hacker conosce con quale provider vi collegate dovrà fare una scansione di pochi indirizzi IP per ritrovarvi (Netbus fa la scansione automatica degli indirizzi IP). E' indispensabile fare una scansione ogni volta che il computer infetto si ricollega ad internet in quanto ad ogni connessione viene assegnato un indirizzo diverso.

TRAMITE IL METODO EXPERT
Altro modo (per hackers esperti) è quello di utilizzare programmi per la gestione avanzata degli indirizzi IP come Netlab il quale riesce ad individuare anche la lista degli utenti collegati ad un provider. Non basta, con questo programma un hacker può dirvi anche il vostro indirizzo di casa. Altri programmi per intercettare una persona sono forniti gratuitamente con Windows 95 o superiore e sono TRACERT e NETSTAT (Si lanciano da Start - Esegui...). Esistono comunque molti altri metodi che sfruttano bug (errori) di sistema dei server, bug dei firewall o programmi specifici.

TIPS E TRICKS
Tramite il vostro indirizzo IP chiunque può sapere con quale provider vi collegate e addirittura la posizione geografica del server con cui siete collegati in quel momento; un programma in grado di fare ciò è Visual route. Se un hacker vuole colpire un utente del suo stesso provider basta che si colleghi ad internet più volte e ad ogni connessione lanci il programma fornito con Windows 95/98 chiamato Winipcfg.exe, il quale fornirà l'indirizzo IP del suo computer; l'hacker a questo punto si segnerà i campi fissi assegnati dal server, in genere sono i primi tre (o i primi due se il provider è molto grande), in questo modo gli basterà fare una scansione dei vari indirizzi inserendo consecutivamente i campi non fissi fino a trovare un computer infettato (Netbus fa la scansione automatica inserendogli la gamma di indirizzi da scandire).


Copyright © Ininternet.org 2005 Tutto Gratis | Tutti i diritti riservati.