Come si diventa Hacker?

  Ci sono molti modi di diventare un hacker, la maggior parte dei pirati informatici non sono altro che sistemisti o programmatori che per una ragione o per un altra hanno deciso di cambiare parte, altri sono persone molto dotate che grazie alle loro intuizioni sono riuscite a capire il funzionamento di determinati sistemi operativi o programmi riuscendo a trovare il modo di sfruttare i loro punti deboli.
Oggi riuscire a trovare informazioni e programmi è molto semplice e i siti gestiti da hacker sono davvero tanti, quindi con una buona dose di volontà e di ingegno non resta altro che cercare le informazioni che vogliamo. di seguito potete leggere un documento redatto da lord shinva che pubblicheremo in diversi volumi attraverso il quale potrete avere un esempio di quello che si può fare con un po' di ingegno.

 




Prefazione In seguito alle moltissime richieste di informazioni sull'hacking, noi del d.a.c. abbiamo deciso di scrivere una serie di "volumi" sull'argomento, per spiegare in modo semplice e graduale le basi dell'hacking. le informazioni che ci accingiamo a darvi con la presente "enciclopedia" sono solo a scopo informativo. l'autore, lord shinva, declina ogni responsabilità per l'uso di queste informazioni. l'autore si riserva inoltre la possibilita` di ritardare o interrompere in qualsiasi momento la pubblicazione di questa serie di documenti in caso di uso improprio degli stessi. questo documento puo` essere liberamente distribuito purche` non modificato. sono vietate la vendita e la duplicazione integrale o parziale con qualsiasi mezzo e in qualsiasi modo. tutti i diritti sono riservati dall'autore.

Glossario
- ip address
indirizzo numerico composto da quattro numeri (ad esempio 123.45.67.8) che identifica il vostro computer sulla rete. un ip address e` unico e corrisponde ad un host name
- host name
nome in formato standard internet di un sito. ad esempio sara` del tipo www.prova.com per un provider o un sito generico, mentre nel caso di un collegamento via modem di un utente al suo provider potra` somigliare a ppp14-ro.provider.it. le estensioni piu` usate sono: .com sito commerciale ("com") generico .org organizzazione ("org") senza fini di lucro .mil sito militare ("mil") usa .net rete (in inglese "net") sito generico e i vari .it (italia) .uk (inghilterra) .ca (california), ecc.
- client
programma "cliente", usato da un utente per collegarsi ad un servizio. ad esempio, netscape e microsoft explorer sono client per collegarsi al servizio web (http), eudora e` un client per collegarsi al servizio e-mail (smtp/pop3), cute ftp e ws-ftp sono client per collegarsi a ftp, e cosi` via. e` in pratica un programma che viene usato per comunicare con un server.
- server
programma che svolge un servizio e si occupa di rispondere ai client. ad esempio, i provider hanno un web server per offrirvi la possibilitÖ di collegarvi ad internet tramite il web.
- protocollo
insieme di regole per la gestione di un servizio internet come web, email - servizi: nomi tecnici
i servizi disponibili su internet sono: web (pagine ipertestuali), ftp (trasferimento file), e-mail, news, irc, ecc. ecco alcuni nomi tecnici e relativo servizio:
http e` il nome del protocollo del web smtp e-mail, posta in uscita
pop3 e-mail, posta in arrivo
imap e-mail, e` un altro tipo di posta in arrivo, meno usato
- dns (domain name server)
e' la funzione svolta da un computer situato sulla rete che si occupa di risalire a un ip address da un host name e viceversa (se ad esempio volete conoscere l'ip address di www.prova.com utilizzando il dns otterrete una risposta del tipo 123.45.67.8, ma e` anche possibile fare il contrario). l'operazione per la quale si risale dall'ip address (numerico) all'host name (nome) viene detta reverse dns. il dns viene utilizzato automaticamente da tutti i programmi per internet, in quanto internet non "capisce" gli host name, e ha bisogno di conoscere il relativo ip address per riuscire a collegarsi ad un sito (host). e' anche possibile utilizzarlo volutamente, per risalire a qualcuno, ecc.

Fondamenti
prima di iniziare con l'hacking vero e proprio e` necessario iniziare con una breve lezione sull'anonimita`. infatti, quando effettuate un'operazione qualsiasi sulla rete, lasciate tracce di voi ovunque. questo e` particolarmente vero per il web, in quanto ogniqualvolta ci si collega ad un server o si inviano dati vengono automaticamente trasmesse informazioni come: da quale server (e quindi da quale citta`) si sta chiamando, il nome ed il produttore del programma che si sta usando, quale sistema operativo e` installato sul vostro pc, il vostro ip address, qual'e` l'ultimo sito visitato, se, quando e quante volte ci si e` collegati ad un sito, e talvolta anche il proprio indirizzo di e-mail. mentre lasciare simili informazioni in giro puo` non costituire un pericolo per un utente qualsiasi, per un hacker la cosa diventa alquanto pericolosa. in pratica e` come se lasciaste un biglietto da visita (beh... quasi un curriculum!) ad ogni collegamento che effettuate. Molti siti utilizzano anche un comodo meccanismo di identificazione messo a disposizione dei browser (netscape, internet explorer, mosaic) che li aiuta ad identificarvi anche a distanza di tempo, e puo` rivelare loro la frequenza con cui visitate dei siti, ip address, ed altre informazioni che non vorreste dare. il file in questione e` denominato "cookie". se usate netscape lo troverete nella directory del browser con l'innocuo nome di "cookies.txt". non e` altro che un semplice file di testo, come questo che state leggendo. bastera` eliminarlo dopo ogni collegamento per eliminare le informazioni che esso puo` rivelare. se utilizzate siti che richiedono accesso con password puo` darsi che il cookie contenga delle informazioni necessarie al vostro collegamento: in tal caso bastera` editare il file ed eliminare solo le righe che non contengono il nome del sito in questione. i "cookies" possono essere disabilitati in alcuni browser (come netscape). lo stesso vale per altre tecnologie ancor piu` pericolose (per la privacy), come java e javascript. rendono piu` allegre le pagine web... e ancor piu` allegri quelli che vogliono sapere chi, come e quando si collega a una pagina. un mezzo molto usato fino a poco tempo fa per nascondere le proprie tracce sul web era l'anonimizzatore (http://www.anonymizer.com), ma mentre prima era gratuito ora e` diventato a pagamento. lo si puo` ancora utilizzare, ma prima di visualizzare la pagina web desiderata, l'utente e` costretto ad attendere circa mezzo minuto. inoltre questo servizio e` ora in grado di riconoscere un tentativo di hacking e si rifiuta di eseguire il collegamento. per quanto riguarda invece le e-mail (posta elettronica) il discorso cambia. in realta`, un hacker non usa quasi mai altro che un solo programma: telnet. se non siete ancora in possesso di un client (programma utente) telnet vi consiglio di prelevarlo al piu` presto dalla rete (ad esempio, cercando su http://www.shareware.com). telnet non e` altro che un servizio di banca dati, con messaggi, programmi e cose del genere, proprio come nelle vecchie bbs.

Ma perché utilizzare proprio telnet?



in realta`, un client telnet fa poco piu` che collegarsi a un server, inviargli tutto quello che scrivete e mostrarvi tutto quello che riceve dal server. puo` in effetti sostituire (limitatamente) un qualsiasi altro client. un esempio: quando usate un browser (netscape, explorer, ecc.) per collegarvi ad un sito web, il programma non fa altro che svolgere una sessione telnet. in parole semplici: invia un comando simile a "dammi il file xxxxx" e aspetta che il server glielo invii. lo stesso accade con ftp, e in modo appena diverso per la posta elettronica. come vediamo, quindi, usando telnet noi possiamo impersonare un qualsiasi programma client, parlando al server e leggendo le sue risposte. ma per quale motivo dovremmo farlo? e` presto detto. soffermiamoci un momento su questa cosa: un servizio, ad esempio e-mail, e` stato progettato perche` dall'altro capo della connessione ci sia un programma client che segua certe regole (ad esempio eudora per la posta). ma cosa succede se invece di un programma c'e` un hacker che "finge" di essere il programma e invece di seguire le regole standard fa altre cose non previste? succede che si puo` sovvertire il servizio, e si possono fare le cose piu` disparate. alcuni esempi: sovvertendo e-mail si puo` inviare posta elettronica "falsa" (detta fakemail) che sembri provenire da chiunque noi vogliamo, sovvertendo il web si puo` crashare (da "crash": distruggere, in senso virtuale) un server, con ftp si puo` ottenere un livello di anonimita` elevatissimo ed e` possibile infiltrarsi anche dove non si e` desiderati, e cosi` via; per praticamente ogni servizio esistente vi sono delle tecniche applicabili. e infine, con quasi tutti i servizi (e in particolar modo con la smtp) esistono dei modi per ottenere il tanto agognato accesso "root", in pratica il livello dell'amministratore di sistema (detto sysadmin) che puo` fare *qualsiasi* cosa: creare, aggiungere o eliminare account, file e directory, utenti con qualsiasi livello d'accesso, leggere la posta e i file degli utenti, attivare e disattivare servizi, modificare programmi... nel prossimo volume ci occuperemo della falsificazione e identificazione di posta elettronica e news.


+- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +-

Copyright (C) 1997 by

:: LoRD SHiNVA ::

-Digital Alliance Confederation-

Lord Shinva

+- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +-