------------------------------------------------------------------------------------------

Questo file è stato prelevato dal sito: http:// virus.freeweb.org

-------------------------------------------------------------------------------------------

PREFAZIONE

In seguito alle moltissime richieste di informazioni sull' hacking , ho deciso di scrivere questo documento

che tratterà principalmente due argomenti:

  1. La filosofia hacker
  2. Backdoor&trojans

 

Naturalmente se siete hackers più o meno esperti dubito che questo documento possa interessarvi poiché

si presume che un vero hacker conosca già gli argomenti che mi accingo a trattare in questo testo.

Inoltre è bene ricordare che il materiale qui presente è a puro scopo informativo e che se le informazioni

contenute in questo testo dovessero venire usate a scopo illecito l'autore non sarà ritenuto responsabile per

l ' accaduto, perciò se proprio volete finire in galera fate pure ma è mio dovere ricordarvi che la costituzione

italiana prevede pesanti sanzioni per chi ha accesso ad un computer remoto senza la diretta autorizzazione del proprietario

del computer stesso. Inoltre le sanzioni aumentano se danneggiate, prelevate o eliminate files dal computer remoto.

Ora bando alle ciance e iniziamo. Se volete informazioni più specifiche sulle moderne tecniche di hackeraggio

consultate L'ENCICLOPEDIA DELL' HACKING altrimenti leggetevi questo documento e finitela di fare domande

nelle chat perché tanto se non riuscite a capire queste semplicissime nozioni vuol dire che non potrete mai diventare hacker!

 

 

  1. LA FILOSOFIA HACKER
  2.  

    Il sito di riferimento per chi vuole saperne di più sulla filosofia dell ' hackeraggio è sicuramente http://www.2600.org ,

    il sitostorico degli hacker informatici che contiene al suo interno fra laltro anche la zine Phrack http://www.2600.com/phrack

    (il magazine informatico) che dai tempi "pre-internet" contiene il notiziario di tutto quanto accade nel mondo degli hacker.

    All' interno dello stesso sito troverete anche notizie sugli hacker arrestati di recente per i loro crimini, oltre ad un immensa e martellante

    campagna d'informazione sula loro liberazione. In particolare è in atto una massiccia campagna perla limerazione- http://www.2600.com/kevin

    - di Kevin Mitnick - http://www.kevinmitnick.com - capo indiscusso del movimento degli hacker ,attualmente in carcere,

    dov' è finito con una lunghissima serie di capi d'imputazione . Dal suo curriculum si apprende che Kevin sia riuscitoad entrare

    nel computer della Norad - il dipartimento della Difesa aerea degli Stati Uniti - e che da questo evento abbia preso spunto il mitico

    War Games , il film che per la prima volta mostro gli effetti devastanti dell' hackeraggio di un sistema così importante.

    Per quanto riguarda la filosofia hacker date anche una sbirciatina a: http://eagle.online.discovery.com/area/technology/hackers/hackers.html ,

    nella Hall of Fame trovate una descrizione accurata di tutti i personaggi fondatori dell' hackeraggio storico, personaggi inquietanti

    come " Robert Tappan Morris " , http://www.eg.bucknell.edu/~kapolka/cs240/morris/FAQ brillante ingegnere della Cornell University

    che per primo , il 22 gennaio 1988 , tentò un atto di pirateria informatica

    su internet, lanciando alle ore 20:00 un programma che rubava le liste di accesso ai sistemi, trasferendoli su altri con lo stesso metodo ,

    generando il caos nella Rete di allora e infettando circa 6.000 macchine. Esistono poi degli hacker "atipici" che appartengono alla classe

    degli hacker per mentalità e filosofia , ma che nono possono definirsi pirati informatici veri e propri , o almeno nono potevano definirsi

    tali quando hanno iniziato la loro attività.

    Il più noto è sicuramente Jonh Draper - Cap'n Crunch http://www.webcrunchers.com/crunch ,che nel boom dell' era della telefonia

    pubblica americana , scoprì che si poteva telefonare senza pagare , usando il suono emesso da un fischietto che si trovava nelle confezioni

    di una nota marca di fiocchi d'avena : Cap'n Crunch per l' appunto. Infine , accanto a questo insieme di romantici pionieri della storia

    dell' hackeraggio , non possiamo non citare i mitici componenti del MIT (il Massachutes Institute Of Technology) , che si occupava

    e si occupa tutt'ora , fra l'altro di studi sull' intelligenza artificiale . A quei tempi lavoravano al MIT grandi figure dell' informatica ,

    quali Richard Stallmann http://www.undergrad.math.uwaterloo.ca/~agray/meme.html , fondatore in seguito FSF http://www.fsf.org

    ( Free Software Fundation ) e promotore di GNU, ovvero GNU is not Unix, una sorta di Unix del tutto gratuito, movimenti questi

    che mirano a considerare il software come libero da ogni proprietà ed utilizzabile senza pagamenti di royalty o diritti di copyright.

    Ed infine non possiamo non citare Dennis Ritchie e Ken Thompson, creatori di UNIX e del linguaggio C , anche loro appartenenti

    alla stessa setta dei primi hacker del sistema , http://cm.bell-labs.com/who/dmr e http://cm.bell-labs.com/who/ken/ .

    Come vedete un bel gruppo di personalità , significamente ai vertici di questa filosofia di pensiero!

      Vanno comunque ben distinti gli Hacker dai cosideddi Lamer termine dispregiativo per un hacker senza cognizione di causa

    che attacca un sistema solo per un unico ed ingiustificato scopo: danneggiarlo o distruggerlo.

    Il vero hacker puo anche attaccare per distruggere ma solo quando il suo attacco é assolutamente necessario per il raggiungimento

    del suo scopo. In effetti non esistono hacker buoni o cattivi , ma esistono gli hacker e quelli che si spacciano per tali ma non lo sono affatto(lamer).

    Paragonare un hacker ad un volgarissimo criminale è sbagliato poiché il suo unico crimine è la curiosità ( The Mentor).

    L' hacker ama la sfida e non sempre le sue attività hanno scopo di lucro. Gli hacker bucano i sistemi come stile di vita e nel farlo si sentono eroici.

    Il loro gioco è dimostrare la loro bravura mettendo a nudo l'inaffidabilità della rete allo stato attuale. Cosi ,di fatto, si vantano di contribuire a migliorarla

    di giorno in giorno: infatti sono gli stessi hacker che trovano i cosidetti "bachi" per scoprire poi anche i rimedi. Le aziende lo sanno, tanto è vero che

    i sistemi di sicurezza aziendali migliori sono affidati a ex-hacker : ragazzi smanettoni che sono riusciti a mettersi in luce

    per la loro bravura e a farsi assumere

    passando dall'altra parte della barricata. Il fatto è che da un po’ di tempo il gioco tra "guardie e ladri" si è fatto duro. E non è piu tanto un gioco :

    il fondatore del Chaos Computer Club ,il più noto gruppo di hacker nel mondo con sede ad Amburgo è stato trovato morto con un cappio al collo

    legato ad un albero, ma con i piedi che toccavano terra : un suicidio sospetto su cui la polizia sta indagando. Inoltre a Natale in California un altro

    hacker è stato arrestato con un'operazione eclatante e si è scoperto che era un ex informatore dell'FBI. In Italia, il nuovo responsabile della divisione

    informatica della Criminalpol è un ex agente dei servizi segreti. E nuovi strumenti per combattere la criminalità informatica sono allo studio al G-8,

    facendo temere l'avvento di un grande Fratello controllore su ogni uomo libero.

    Oggi l'hacker e leader di "Ice Trap" , Raul Chiesa ,25 anni, di Torino ,alias Nobody, è libero poichè è riuscito a farsi ridimensionare i capi d'accusa.

    "La mia motivazione non era lo scopo di lucro ma la sfida" afferma giustamente. Be io non posso che dar ragione a uno dei migliori hacker italiani

    e forse uno dei pochi degno di rappresentere l'Italia nel settore dell'hacking. "Forza Raul".

     

     

  3. BACKDOOR&TROJANS

 

Bene ragazzi, finora penso di aver raccontato un mare di stronzate che forse non interessano neppure a me, ma ora si fa sul serio!!!

Per prima cosa è bene che vi descriva la differenza fra un backdoor e un trojan:

 

Trojan

Per trojan si intende un qualsiasi programma che causa bugs intenzionali in un sistema al fine di ottenere accesso remoto almeno in parte Root .

La particolarità dei trojan è che questi agiscono segretamente e l'utente in possesso della macchina infetta difficilmente si accorge di quello che sta accadendo.

L'accesso fornito é almeno in parte Root perché per ottenere questo tipo di accesso di solito gli hackers utilizzano sofisticati programmi di nuova generazione

chiamati exploit o root programs. Ottenere accesso root ad un sistema vuol dire poter sfruttare il sistema senza nessuna restrizione tuttavia a differenza

di Backdoor e trojans l'uso di exploit è particolarmente difficile e sofisticato perciò solo pochi eletti hanno la possibilità di utilizzare propiamente un exploit

(anche perché è difficilissimo reperirli).

 

Backdoor

Per Backdoor s'intende un programma che gestisce un trojan trasmettendogli le istruzioni necessarie per lavorare sul computer remoto.

Solitamente Backdoor e trojan vengono forniti insieme perciò state attenti a non auto-infettarvi anche perché alcuni trojan di nuova generazione

come ad esempio quello di Back Orifice 2000 sono particolarmente difficili da rimuovere. Solitamente l'utilizzo di un backdoor puo essere

più o meno complicato tuttavia è ovvio che quelli più complicati sono anche i migliori (ne è un chiaro esempio Back Orifice 2000).

 

 

Ora che sapete cosa sono backdoor e trojan lasciate che vi dia qualche consiglio:

 

 

 Be ora credo proprio di aver finito.

Penso di aver espresso nel più semplice dei modi due di principali concetti su cui si basa l'hacking moderno.

 State attenti a non mettervi nei guai.

-----------------------------------------------------------------------------------------

Se avete delle domande da farmi scrivete pure a: [email protected]

 ----------------------------------------------------------------------------------------

 

Autore: V.M.

Alias: The LinKerZ