Capitolo 1 Responsabilità Usa queste informazioni a TUO rischio e pericolo. Io e qualsiasi altra persona mi abbia aiutato a scrivere questa guida non si assumerà NESSUNA responsabilità per l'uso, l'utilizzo o l'abuso di questo testo. Le seguenti informazioni sono state scritte SOLAMENTE per scopo educativo e informativo e NON possono essere usate per scopi illegali. Leggendo questo file tu accetti i seguenti termini: Comprendo che usare le seguenti informazioni è un atto illegale. Capisco e accetto di essere il SOLO responsabile delle mie azioni. Se vengo messo nei guai da queste informazioni NON incolperò o tirerò nei guai colui che ha scritto questo testo, ogni altro suo collaboratore come qualsiasi persona mi abbia dato questo file. Io capisco che le informazioni qua contenute sono SOLO per scopo di educazione. Questo file può essere usato per controllare la sicurezza del TUO sistema. |
Considerazioni personali: Mi sono arrivate parecchie mail in cui mi si diceva che quello che ho scritto e' stato scopiazzato da riviste e da faq sparsi in tutta la rete. Questo e' completamente vero! Non ho voluto fare questa guida basandomi sulle mie conoscenze, ho voluto solamente tradurre i documenti principali che chiunque riuscirebbe a trovare facendo alcune semplici ricerche. Quindi in questa guida non troverete ( forse ) nulla di nuovo se avete gia letto documenti come la guida all'hacking di Sir Hackalot o la guida dei novizi della LOD ( o altri ancora ). Io ed alcuni miei amici stiamo scrivendo una rivista chiamata "SystemDown" nella quale tratteremo gli argomenti dal nostro punto di vista e con le nostre conoscenze; quindi se volete leggere qualcosa che non e' tratto dalle varie guide sparse per la rete vi consiglio di tenere d'occhio il sito dal quale avete scaricato il testo che state leggendo. Questa guida inoltre e' stata scritta APPOSITAMENTE per i principianti e cioe' per quelli che ancora ne sanno poco o nulla; i piu' esperti ( ma credo che esperti sia anche troppo...diciamo i piu' informati ) tra di voi corrono il rischio di trovare questa guida di scarsa utilita'... Io vi ho avvisato; vi prego non mandatemi mail dicendomi: "ma quella tua guida in italiano la credevo piu' professionale" o cose del genere ok? Un'ultima cosa: Vorrei ringraziare una persona che sta permettendo a questa guida di rimanere online: JADER ti ringrazio tantissimo; senza il tuo aiuto molto probabilmente questa guida l'avrei letta solo io! |
Hacking?!?!?! L'hacking è l'atto di penetrare nei sistemi per guadagnare conoscenze sul sistema e su come questo lavora. Quest'azione è illegale perchè noi guadagnamo l'accesso a tutti i dati e li possiamo anche prendere. Noi veniamo puniti per cercare di capire. I vari governi del mondo spendono un'esagerazione di soldi per cercare di arrestarci quando invece potrebbero investirli per cercare di catturare persone di gran lunga più pericolose degli hackers. In giro ci sono assassini, stupratori, maniaci e terroristi e sono queste le persone che i governi dovrebbero catturare, non gli hackers. Al contrario di quello che dicono i governi i veri hackers non sono pericolosi; tutto quello che vogliamo è capire, imparare e forse un giorno le persone del mondo riusciranno a capirlo. Vorrei anche fare notare una piccola differenza tra gli hackers e i crackers. Per hacker si intende quella persona che, come abbiamo detto sopra, penetra nei sistemi informatici solamente per capire come essi funzionino realmente; i crackers sono coloro che penetrano nei sistemi informatici e non solo, per causare danni o rubare informazioni. La gente "normale" non conosce questa differenza e tende ad associare all'hacker il classico giovane ragazzo con i capelli lunghi, anarchico che seduto davanti allo schermo del suo computer aspetta che il programma pirata che lui sta usando gli consenta l'accesso al sistema bancario della città per poter rubare soldi in grandi quantità. Fino a che la gente non capirà che gli hackers non sono cattivi come si intende, la polizia li continuerà a perseguitare come assassini o terroristi o come criminali della peggior specie. |
Perchè quindi hackerare un sistema? Come ho detto sopra noi penetriamo nei sistemi per ottenere conoscenze sul sistema stesso e su come questo funziona e lavora. Noi NON vogliamo danneggiare in alcun modo i sistemi in cui penetriamo. Se tu danneggi un sistema, tu puoi essere individuato ed arrestato. Se invece tu non danneggi nulla è molto difficile ( ma non impossibile! ) che ti riescano a prendere senza spendere molti soldi ( e non tutti, governi e grandi industrie a parte, li possiedono ;-) ). I novizi è meglio che leggano qualsiasi cosa sull'hacking prima di compiere l'atto vero e proprio poichè più conoscenze si hanno, meglio si può operare. E' molto utile anche una buona conoscenza dei linguaggi: c, c++ e assembler oltre ad una totale conoscenza del sistema Unix. |
LE 10 REGOLE DELL'HACKING: 1) Non dannegiare mai un sistema. Se lo fai potresti fregarti con le tue stesse mani; 2) Non alterare nessuno dei file di sistema eccetto quelli che devi modificare per non essere individuato ( i log file ) e quelli che ti permetteranno di avere accesso a quel computer in futuro; 3) Non distribuire i tuoi progetti sull'hacking a nessuno a cui non affideresti la tua vita; 4) Quando posti sulle news, su un bbs ( Bulletin Board System ) o quando chatti su IRC sii più vago possibile quando parli dei tuoi futuri progetti riguardo all'hacking. Ogni cosa può essere monitorata dalle forze dell'ordine; 5) Non usare mai il tuo vero nome o il tuo vero numero telefonico quando posti su un bbs, sulle news oppure su IRC; 6) Non lasciare i tuoi manipolamenti ( tranne quelli necessari ) su qualsiasi sistema in cui penetri; 7) NON hackerare i computer dei governi in particolar modo del TUO governo; 8) Non parlare dei tuoi progetti riguardo all'hacking quando parli sulla tua linea telefonica di casa; 9) SII PARANOICO. Metti tutto il materiale riguardo all'hacking in posti sicuri; 10) Per diventare un vero hacker, tu devi hackare. Tu non puoi sederti a leggere un file di testo come questo e pensare di essere un vero hacker. Strumenti basici di partenza: Prima di tutto trova una copia dei vari scompattatori esistenti: ARJ; ZIP; sono i due più importanti; su internet li si può trovare facilmente con un pò di ricerca. A questo punto, su qualsiasi guida all'hacking reperibile sulla rete, ti consigliano di trovarti un "prefix scanner" cioè uno scanner di prefissi telefonici ( detto anche war dialer ) che ti permette di trovare i numeri telefonici che possono agganciare la chiamata di un modem; purtroppo visto che l'Italia non è l'America noi non abbiamo dei programmi adeguati alle nostre linee ( sebbene sia possibile crearne uno usando - come mi hanno detto alcuni - il visual basic ). Poco male. Sinceramente non ho verificato se gli scanner di prefissi americani funzionano anche sulle nostre linee; penso di provarci un giorno e comunque non è fondamentale: ci sono altri metodi oltre a quello. Se proprio vuoi prenderne uno rimedia "Autoscan" ( chiamato anche A-Dial ) oppure "ToneLoc". |
Regole basiche per hackerare uno UNIX: Il sistema operativo UNIX è il più diffuso in assoluto su Internet poichè è stato progettato esclusivamente per le reti. L'emulazione dello UNIX sotto il dos si chiama LINUX ed è disponibile la vesione "slackware" su internet; provate su ftp.cdrom.com. Ci sono tre metodi principali per hackerare un sistema: 1) Default Login 2) Password List 3) Backdoors Solitamente il login è di 1-8 lettere mentre la password di 6-8. Lo UNIX e' il piu' diffuso sistema operativo su internet per la sua ottima gestione delle reti; sebbene questo registra le chiamate ( non sempre! ) e le memorizza nei file utmp, wtmp e btmp raggiungibili in /etc oppure /var/adm ( che sono usati dai comandi login, rlogin, su, remsh, rexec ) e' ottimo per provare un primo inserimento. Piccola parentesi: Vi sono dei comandi per visualizzare gli ultimi login e cioe': last ( restituisce l'ultimo login ) lastb e blast ( restituiscono gli ultimi login falliti ). Occhio al file syslog che registra connessioni andate a buon fine e non. Un consiglio: Se proprio non riuscite a rimediare lo Unix per poterlo montare su una vostra macchina o su di una partizione di quest'ultima, installate il sistema operativo "LINUX" poichè alcuni comandi non esistono sotto windows ( 95 o 3.1 ) o sotto dos. Sebbene il Linux sia un sistema un pò "rognoso" nell'installazione ( per i principianti ), permetterà alcune manovre ( chiamiamole così ) impossibili con il dos. Appena dentro un sistema in genere si vede un simbolo di questo tipo: $ ( oppure qualsiasi altro speciale simbolo di quel sistema ). Se tu inserisci il comando "man" ti apparirà una lista di tutti i comandi possibili nel sistema. |
1) DEFAULT LOGIN: Questo è il primo dei tre metodi di intrusione in un sistema e consiste nell'inserire una lista di account seguiti da password comuni, ovvero di quelle password che i sysop ( system operator: operatori di sistema cioè coloro che controllano tutto il sistema ) più ingenui mettono per controllare i propri accessi. Prima di incominciare ad inserire le password e gli account, dovete scoprire tutte le informazioni possibili sul bersaglio tramite comandi come whois, finger, showmount. Questi sono tutti comandi dello Unix che danno informazioni su di un utente o su un sistema. Usate questi comandi anche sull'account root. ACCOUNTPASSWORD rootroot, system, sysop, nomesistema, nomepersona quando il root è fingerato ( il finger è uno strumento per prendere informazioni su qualcosa collegato ad internet ), none, provare anche le password della lista sotto. Molto importante! syssys, system, manager, nomedelsistema, vedi root daemondaemon, background, none uucpuucp, vedi guest ttytty testtest unixunix, test binbin, system, vedi root admadm, admin, sys, vedi root adminadm, admin sysmansysman, sys, system sysadminsysadmin, sys, system, admin, adm whowho, none learnlearn uuhostuuhost guestguest, user, anonymous, visitor, bbs, nome del sistema o dell'organizzazione. hosthost nuucpnuucp, vedi uucp rjerje, none, vedi root gamesgames, player sysopsysop demodemo, nomedelsistema, none visitorvedi guest anonymousvedi guest anonvedi guest uservedi guest nomedelsistemavedi guest studentstudent, vedi guest ftpftp, ftpuser, vedi guest ftpuservedi ftp xxcpxenix systemmanager nobodynobody, none fieldservice archiearchie, none qarchieqarchie, none whoiswhois, none bbsnomedelsistema, bbs, waffle, none servicesnomedelsistema, services, non e infonomedelsistema, info, none newnomedelsistema, new, none newusernomedelsistema, newuser, none ingresnone, ingres, nomedelsistema datedate, none lpqlpq, none timetime, none weatherweather, forecast, none forcastvedi weather helphelp, none testnomedelsistema, test, none wafflevedi bbs troubletrouble, vedi root lplp, printer, print, vedi root unmountsysunmountsys, unmount, vedi root setupsetup, vedi root makefsysmakefsys, vedi root sysadmsysadm, sys, system, vedi sys-adm-root powerdownpowerdown, vedi root mountfsysmountfsys, vedi root checkfsyscheckfsys, vedi root In poche parole tenta di trovare un account che abbia il nome di un servizio ed aggiungergli una password con un altro nome di servizio oppure con qualcosa che abbia a che fare con il sistema ( nome del proprietario quando si fà il whois, nome del sistema, ecc. ). 2) PASSWORD LIST detto anche PASSWORD GUESSING Un altro metodo per inserirsi in un sistema è quello di "rubare" la password di un altro utente. Per prendere un valido account a cui dare una password bisogna "fingerare" ( usare i vari comandi detti sopra per ottenere le informazioni su di un utente o un sistema ) l'utente e leggere ( anche se criptato ) il passwd file; è meglio se il finger viene fatto durante il giorno. Una volta trovato l'account ( tramite il finger oppure nel passwd file), bisogna inserire una alla volta le password della lista sotto riportata per cercare di individuarne una giusta e per poter così accedere al sistema. 3) BACKDOORS Le backdoors sono quelle password che il programmatore del sistema mette per avere accesso in futuro a quel dato computer e che solamente lui conosce. Per cercare di individuare la password bisogna fare lunghe ricerca sulla persona che ha impostato tutto il sistema: che squadra tifa, quali sono i suoi hobby, i suoi idoli, il nome dei vari componenti della famiglia, le date di nascita, queste ultime al contrario o mischiate tra loro, ecc. Tanto per capirci se avete visto il film "wargames", il protagonista passa intere giornate a studiare vita morte e miracoli del programmatore del sistema oppure anche nel più recente film "hackers" i due protagonisti cercano addirittura gli appunti gettati via nella spazzatura pur di trovare una password o qualcosa che li possa aiutare. Sicuramente questo è il sistema più difficile ma credo che dopo una lunga ricerca sia anche il più sicuro poichè poche persone ( cioe' quelle furbe ) inseriscono come password qualcosa che non gli è famigliare. In genere tutti gli user che si connettono ad internet usano nomi che riescono a ricordarsi facilmente tipo una data di nascita, il nome della ragazza o del giocatore preferito o anche qualcosa di meno evidente ma sempre e comunque legato a loro e che difficilmente potrebbero scordarsi. Del resto romperebbe abbastanza le palle dovere cambiare la propria password perchè ce la siamo scordata no? Ci sono altri sistemi per penetrare in un computer ma sono molto più complessi di questo anche se magari più efficaci. Due tra i tanti sono l'IP SPOOFING e successivamente a questo l'Hijacking. Ne parlerò più avanti. Ora, se volete essere veramente paranoici ( meglio esserlo che fregarsene ) e avete paura ad hackerare dalla vostra linea di casa ( comprensibile per chi non l'ha mai fatto ), potreste, se avete le opportunità e i mezzi, collegarvi ad una cabina telefonica tramite un computer portatile oppure collegare il vostro computer alla linea telefonica del vicino di casa. Nel primo caso purtroppo esistono pochissimi documenti ( per non dire nessuno ) sul phreaking ( cioè l'atto di telefonare gratis beffando le compagnie telefoniche ) in Italia e poichè il sistema telefonico italiano funziona diversamente da quello americano ( anche se devo dire che non ho mai approfondito veramente l'arte del phreaking ) poche possono essere le conclusioni. Se non sapete come trafficare con le cabine telefoniche vi consiglio di provare a fare un collegamento tra i modem di tipo vecchio, cioe' quelli in cui si doveva appoggiare la cornetta sull'apparecchio, e uno di tipo nuovo; questa e' solo una mia teoria e sto raccogliendo informazioni in questi giorni. Nel secondo caso, si farebbe certo prima che studiare il mezzo di connettersi ad una cabina telefonica però c'è da dire che il vicino di casa potrebbe scoprire dalla bolletta telefonica che qualcosa non và...state SEMPRE attenti a quel che fate. Comunque anche in questo secondo caso vi serve un portatile: Prendete i cavi che escono dal modem e tagliate via la parte di plastica alle estremità, trovate vicino alla casa della vittima la scatolina dove vanno a finire i cavi telefonici uscendo dalla casa ed apritela. Dopo che vi siete procurati un paio di alligator clips ( i cavi che hanno il beccuccio in fondo a forma di bocca di coccodrillo ) collegate il cavo rosso del vostro modem a quello rosso del clip e quello verde a quello verde. Poi connettete i cavi in questione con quelli rossi e verdi che escono dalla cassetta e il gioco dovrebbe essere fatto...controllate che vi dia la linea e siete ok! |