Libero

Capitolo 3

HACKING

Il primo passo consiste nell'infiltrarsi in un sistema operativo trovando un valido account/password. L'obiettivo dell'hacking è solitamente quello di guadagnare i pieni privilegi ( root ) sul sistema hackerato.

Piccola nota:

Quando in un sistema si vedono scritte tipo: drwxr-xr-- Infected ( ad esempio ) significa questo:

la prima lettera "d" significa che quella riga è una directory e ne contiene forse delle altre; poi seguono una serie di simboli ( rwx ) che stanno per r=read=leggere w=write=scrivere x=execute=eseguire.

Sono ripetuti tre volte perchè i primi tre si riferiscono al possessore del file; nell'esempio sopra di Infected, potevo sia leggerlo che modificarlo che eseguirlo. La seconda serie di lettere si riferisce al gruppo a cui Infected appartiene e cioè se quelli appartenenti allo stesso gruppo possono o no leggere, modificare o eseguire il dato file. L'ultima serie di lettere si riferisce ad ogni altro user che non sia Infected e non faccia parte di quel dato gruppo.

Quelle lettere possono essere cambiate con il comando chown ( spiegato sopra ) ma lo può fare solo l'operatore di sistema e solo colui che ha creato il file a meno che questo file non sia modificabile dalla terza categoria.

Se per caso ti dovesse capitare di trovare nel passwd file ( localizzato in /etc/passwd ) un account privo di password ( cioè c'è dello spazio bianco dove ci dovrebbe essere la password ) significa che puoi inserire il nome dell'account e se ti chiede la password battere invio e così dovresti essere automaticamente dentro.

UNA VOLTA DENTRO??? SPECIALI FILE...

/etc/passwd: Questo è il più importante file su di uno unix poichè contiene le password e gli account validi per poter entrare nel sistema. Il formato per il passwd file è questo:

nomeuser:password:UserID:GroupID:descrizione( o vero nome ):homedir:shell

Ci sono due esempi da fare:

infectedm:89fGc%^&a,Ty:100:100:InfectedMachine:/usr/infectedm:/bin/sh

demo::101:100:Test Account:/usr/demo:/usr/sh

Prendiamo in considerazione il primo esempio:

Il primo campo dove c'è scritto infectedm si riferisce al fatto che infectedm è uno user valido. Il secondo campo dovrebbe contenere la password ma è criptata con il metodo di criptazione DES.

Potresti anche trovare qualche carattere tipo * al posto della password e se lo trovi ( cosa praticamente ormai certa nei sistemi odierni ) significa che la password è shadowed ( ombrata ) cioè è nascosta e solamente il root può andare a vedere l'originale.

Per combattare quest'ultima "minaccia" si può usare un programma chiamato ypcat ( vedi sotto )che gira sui sistemi operativi SunOS.

Parentesi:

Le password shadowed sono presenti in due casi:

Il sistema e' stato reso sicuro ( trusted )

Sono installate le YellowPage e in questo caso si puo' utilizzare il comando ypcat.

Prendiamo ora come esempio il secondo che avevamo fatto sopra: qua possiamo notare che l'account è privo di password e quindi inserendo ( come detto sopra ) il nome dell'account ( in quel caso era demo ) e premendo invio si potrà accedere al sistema senza bisogno di inserire la password.

/etc/group: Questo file contiene i gruppi validi. La sintassi solitamente è:

nomegruppo:password:groupid:users nel gruppo.Se vedi uno spazio bianco dove dovrebbe stare la password, puoi diventare parte del gruppo usando l'utility "newgrp". Comunque ci sono alcuni casi in cui a solo certi users è permesso usare il comando "newgrp" per poter accedere al gruppo.

A questo proposito voglio specificare che se l'ultima riga cioè "users nel gruppo" è bianca significa che tutti possono inserirsi; al contrario se c'è scritto qualcosa significa che solo quello user o quegli users possono usare il comando e inserirsi.

Apro una piccola parentesi sul comando "newgrp": questo è un comando che può cambiare la tua attuale group id in una che tu specifichi. La sintassi è "newgrp nomegruppo".

/etc/hosts: Questo file contiene la lista degli host che sono connessi attraverso un hardware network ( tipo un x.25 link ) o, qualche volta anche quelli connessi attraverso UUCP. Questo è un ottimo file quando vuoi hackerare un grande network e infatti ti dice in che sistemi puoi usare la rshell ( remote shell ) oppure rlogin e il telnet o qualsiasi altro ethernet/x.25 program.

/usr/adm/sulog ( oppure su_log ): Il file sulog può essere trovato in molte directory ma solitamente è in questa. Questo file è ciò che dice la parola stessa, un log file per il programma SU. Infatti questo registra ogni user ( e ogni suo dato compreso da dove chiama ) che usufruisce del programma SU.

Se devi usare questo programma per entrare nel sistema cerca questo file e prova ad editarlo cancellando così le tue tracce.

/usr/adm/loginlog

/usr/adm/acct/loginlog: Questo è un log file ( per non dire IL log file ) e registra le tracce di ogni persona che si inserisce all'interno del sistema. E' un file di sicurezza per verificare le persone che hanno usufruito del sistema.

A volte non esiste neppure sul sistema. /usr/adm/errlog: Questo è un error log. Può essere ovunque sul sistema. Questo registra le tracce di ogni chiamata errata grave e non. Di solito contiene un codice che classifica le entrate sbagliate.

Và da 1 a 10.

Quando si hackera un computer in genere questo file lo classifica con il numero 6; il numero 10 è il system crash.

Dopo che sei penetrato in un sistema cancella le tue tracce anche su questo file.

/usr/adm/culog: Questo file contiene le informazioni su chi ha usato il programma CU, da dove ha chiamato, chi era, ecc.

Un altro file per la sicurezza del sistema.

/usr/mail/: Questo è dove il programma mail registra le lettere di un utente. Per leggere una particolare mailbox devi essere quello user, uno user nel gruppo "mail" o un root. Ogni mailbox ha un nome. Se si trova questo file leggere bene i nomi scritti qua perchè possono benissimo essere gli account degli users.

/etc/shadow: Il file di cui parlavo prima cioè il file shadowed dove ci sono le password ombrate.

/var/adm/maillog: registra la partenza e la destinazione ( credo ) delle mail.

IL BIN ACCOUNT

In genere il bin account è solo a livello user ma benchè sia solamente a questo livello, è molto forte.

Questo è potrebbe essere il possessore di molti dei più importanti file del sistema compreso /etc/passwd.

Se hai letto la sezione precedente sulla possessione o no dei file ( quelle tre lettere rwx ) puoi capire che se questo account possiede il file /etc/passwd essendo un account a livello user ti permette di editare il mitico file e di crearti una root entry per te stesso.

Puoi farlo tramite il comando ed.

Ad esempio:

$ ed passwd

10999 [ la grandezza del passwd varia ]

* a

infectedm::0:0:

Infected Machine:/:/bin/sh

( control-d )

* w

* q

$

Ora tu puoi usare il comando Login per reinserirti nel sistema, usare il nome infectedm ed essere un root. Facile no?

Addizionare Account

Ci sono alcuni programmi, diversi dal comando "ed" che permettono di addizionare lo user al sistema ma molti non permettono di inserirsi come root o con UID meno di 100. Uno di questi programmi è chiamato "adduser".

Quello che segue è quello che devi fare se vuoi un indirizzo di posta elettronica su di un computer:

Se lo Unix in questione ( quello in cui devi mettere la tua email ) ha l'uucp oppure è una università, ci sono possibilità di fare il traserimento di posta elettronica. Tu ora puoi testare lo Unix mandando una mail ad un tuo amico oppure a te stesso e se quando ti arriva, il mittente è indicato come "smail" probabilmente significa che il sistema può mandare le mail UUCP.

Questo è un buon metodo per prendere contatto con le persone in maniera tranquilla e sicura. Hackerare un sito ftp tramite l'FTP di windows95:

TYPE

ftp vittima.com ( vittima.com e' il sito da hackerare )

Il server ora puo' richiedere uno username...premere INVIO.

Ora il server richiedera' la password...premere anche qui INVIO.

Poi digitare:

quote user ftp

e poi:

quote cwd ~root

in seguito:

quote pass ftp

Sii sicuro di cancellare i log file per fare in modo di renderti "invisibile" al system operator.

Per fare questo metodo il sistema deve essere un po' vecchiotto ( anche se non so' quanto ).

Funziona soprattutto con i vecchi server ( universita' americane ).

E' lo stesso con UNIX, LINUX e OS/2.

Funziona anche con gli account anonymous che richiedono l'inserimento della email come password.

SNIFFER???

Che cos'e' uno sniffer?

Lo sniffer e' un programma che, rilasciato sopra qualche server, ne cattura le informazioni richieste e le trattiene fino a lettura o le invia ad un destinatario ( ad esempio ).

L'atto di catturare di queste informazioni e' chiamato sniffing.

Molte delle piu' popolari connessioni tramite computer si eseguono attraverso ethernet.

Il protocollo Ethernet lavora mandando pacchetti di informazioni a tutti gli host dello stesso circuito.

L'inizio del pacchetto contiene l'indirizzo proprio della macchina di destrinazione.

Solo il computer con l'indirizzo uguale e' predisposto ad accettare quel pacchetto; per non fare confronti bisogna porre la macchina in modo chiamato "promiscuo".

A causa del fatto che in un normale scambio di informazioni attraverso network, account e password sono inviati attraverso ethernet in normale testo non cifrato, non e' difficile per un intruso, una volta che ha ottenuto il livello di superuser, porre la macchina in modo "promiscuo" e, facendo lo sniffing, compromettere tutte le macchine sulla rete di quel computer.

Dove si possono trovare gli sniffer?

Lo sniffing e' una delle piu' popolari tecniche di attacco degli hackers.

Uno speciale sniffer chiamato Esniff.c, veramente piccolo, e' stato creato per lavorare sulle stazioni SunOS e riesce a catturare "solo" i primi 300 bytes delle sessioni di telnet, ftp e rlogin. Questo e' stato pubblicato in Phrack, cioe' uno dei giornali hackers piu' letti di tutta internet.

I vari articoli del Phrack si possono trovare su diversi siti ftp.

L'Esniff.c e' rimediabile all'ftp:

coombs.anu.edu.au:/pub/net/log.

Tu, lanciando lo sniffer su di un network autorizzato, puoi vedere come questo comprometta tutte le macchine della rete.

Altri sniffer, tesi a risolvere i debug dei programmi di rete sono:*Etherfind sul SunOS 4.1.x

*Snoop sul Solaris 2.x e SunOS 4.1 ( ftp playground.sun.com )

*Tcpdump 3.0

*Packetman, Interman, Etherman, Loadman lavorano sulle seguenti piattaforme:

SunOS, Dec-mips, SGI, Alpha e Solaris

ftp.cs.curtin.edu.au:/pub/netman/[sun4c|dec-mips|sgi|alpha|solaris2]/[Etherman-1.1a|Interman-1.1|

loadman-1.0|packetman-1.1].tar.gz

Lo sniffer chiamato Packerman ( cosi' come Etherman o Interman ) e' stato creato per catturare pacchetti di informazioni mentre Loadman per monitorare il traffico tra i computer.

Sniffer per il DOS:

*Gobbler per macchine IBM DOS

*Ethdump v1.03ftp.germany.eu.net:/pub/networking/inet/ethernet/ethdp103.zip

*Ethload v1.04ftp.germany.eu.net:/pub/networking/monitoring/ethload/ethld104.zip

Sniffer commerciali:

*Network General

La network general produce numerosi prodotti. I piu' importanti sono gli Expert Sniffer, che non solo corrono su tutta la rete ma possono anche caricare pacchetti attraverso un sistema ad alte prestazioni diagnosticando i problemi per te.

*Microsoft's Net Monitor

Come si individua se vi e' uno sniffer su di un sistema?

Per individuare uno sniffer che raccoglie solo dati e non risponde a informazioni bisogna fisicamente verificare tutti i propri collegamenti Ethernet, controllandoli uno ad uno.

E' impossibile verificare in modo remoto un computer mandandogli un pacchetto di informazioni o facendo un ping alla macchina se questa e' stata "sniffata".

Uno sniffer che e' stato lanciato su di una macchina, mette l'interfaccia in modo promiscuo con il quale accetta tutti i pacchetti di informazioni. Su alcuni sistemi UNIX e' possibile individuare se una macchina e' stata messa in modo promiscuo.

E' possibile lanciare uno sniffer su di una macchina in maniera non promiscua ma questo intercettera' solamente le informazioni che sono state lanciate direttamente dalla macchina.

E' anche possibile per l'intruso eseguire una simile cattura di informazioni lanciando alcuni trojan horse ( vedi sopra ) su diversi programmi come telnet, rlogin, in.telnetd e altri.

Tutti questi tipi di attacchi compromettono solo le sessioni che vengono da una macchina invece lo sniffing in modo promiscuo compromette TUTTE le sessioni su Ethernet.

Per SunOS, NetBSD e altri possibili derivati BSD dello UNIX c'e' un comando "ifconfig -a" che ti dice tutte le informazioni su tutte le interfacce e se loro sono in modo promiscuo.

Sul DEC OSF/1 e IRIX e altri possibili OS, bisogna specificare che interfaccia si vuole verificare.

La sola via per trovare quale interfaccia e' su di un sistema e questa:

eseguire: # netstat -r

Routing tebles

 

Internet:

DestinationGatewayFlagsRefsUseInterface

defaultiss.netUG124949le0

localhostlocalhostUH283lo0

 

Poi tu puoi testare ogni interfaccia eseguendo il seguente comando:

# ifconfig le0 le0: flags=88 <UP, BROADCAST, NOTRAILERS, RUNNING, PROMISC, MULTICAST>

inet 127.0.0.1 netmask 0xffffff00 broadcast 255.0.0.1

Gli hackers spesso rimpiazzano comandi come ifconfig per evitare l'individuazione. C'e' un programma chiamato cpm scaricabile a:

ftp.cert.org:/pub/tools/cpm che lavora solo sul SunOS e ispeziona l'interfaccia per le "primiscuous flag".

L'Ultrix puo' individuare qualcuno che lancia uno sniffer usando il comando pfstat e pfconfig.

"pfconfig" ti permette di settare chi puo' usare uno sniffer.

"pfstat" ti mostra se le interfacce sono in modo promiscuo.

Questi comandi funzionano solo se lo sniffing e' abilitato linkandolo nel kernel. Per default, lo sniffer NON e' linkato nel kernel. Molti altri sistemi UNIX, come Irix, Solaris, SCO, ecc, non hanno indicazioni sulle flags ( se sono in modo promiscuo o no ) e quindi un intruso puo' fare uno sniffig sul tuo sistema senza essere individuato. Spesso un "log sniffer" ( sniffer di inserimento ) diventa un grande file. Su un network con molti computer collegati ad esso, uno sniffer puo' dar luogo a lunghi caricamenti sulla macchina sniffata. Qualche volta questo mette in allarme gli amministratori di sistema e cosi' possono arrivare a scoprire uno sniffer. Io suggerisco di usare lsof ( LiSt Open Files ) scaricabile da:

coast.cs.purdue.edu:/pub/Purdue/lsof

Questo programma trova i log file e i programmi che accedono ai pacchetti di informazioni su di un sistema come il /dev/nit sul SunOS. Non esiste un comando ( per quanto ne so' ) per individuare una macchina IBM PC posta in maniera "promiscua", ma solitamente queste macchine non permettono comandi di esecuzione tranne che dalla console principale e quindi intrusi che operano in modo remoto non possono cambiare un computer PC in uno sniffer senza avere aiuto dall'interno.

INFORMAZIONI SUI SISTEMI OPERATIVI:

Nota:

Sotto ogni descrizione riporto una lista delle piu' comuni password e login del sistema citato.

VMS:

I computer VAX e' stato creato dalla Digital Equipment Corporation ( DEC ) ed usa il VMS ( Virtual Memory System ). Questo sistema e' caratterizzato dal prompt con la scritta "Username:". Il "bello" di questo sistema e' che non ti dice se hai sbagliato ad inserire un username e ti puo' disconnettere dopo tre tentativi errati di inserimento. Il VMS registra anche le tracce di tutti i tentativi falliti di login e informa il possessore dell'account quanti tentativi sono stati fatti sbagliati sul suo account. Questo e' uno dei piu' sicuri sistemi operativi che sono in circolazione contro gli attacchi dall'esterno ma una volta dentro ci sono molte cose che si possono fare per evitare le barriere di sicurezza erette dal sistema. Il VAX ha anche il migliore set di file di aiuto del mondo.

Digita HELP per vederli.

Login:Password:

SYSTEM: OPERATOR, MANAGER, SYSTEM oppure SYSLIB

OPERATOR: OPERATOR

SYSTEST: UETP

SYSMAINT: SYSMAINT, SERVICE oppure DIGITAL

FIELD: FIELD o SERVICE

GUEST: GUEST o privo di password

DEMO: DEMO o privo di password

DECNET: DECNET

DEC-10

Una linea della DEC usa il sistema TOPS-10. Queste macchine sono individuabili dal prompt "." La serie DEC 10/20 sono dette "amiche degli hackers" in quanto permettono molti importanti comandi senza neppure aver effettuato il login. Tu puoi prendere una lista di accounts e di process name di tutti quelli collegati al sistema senza collegarti ad esso digitando .systat ( sta per SYstem STATus ).

Se tu leggi una cosa tipo:

[234,1001]BOB JONES, tenta BOB o JONES o tutti e due per la password su questo account.

Gli account sono in questo formato [xxx,yyy]. Per effettuare il login digitare .login xxx,yyy e poi inserisci la password quando ti viene richiesta. Il sistema ti permette illimitati tentativi di login su di un account e non registra le tracce di quelli falliti. Ti informa anche se il UIC ( UIC=User Identification Code ) che stai tentando e' sbagliato.

Login:Password:

1,2: SYSLIB, OPERATOR oppure MANAGER

2,7: MAINTAIN

5,30: GAMES UNIX

Ci sono dozzine di differenti macchine che possono usare lo

UNIX.

Sebbene per alcuni non sia il miglior sistema operativo del mondo, e' certamente il piu' usato. Un sistema UNIX ha solitamente un prompt del tipo "login:". Il sistema UNIX permette illimitati tentativi di accesso ( in molti casi ) e SOLITAMENTE non registra le tracce dei login falliti. Nota sulle password: Il sistema operativo UNIX e' molto sensibile e quindi scrivere InfectedM al posto di infectedm e' completamente diverso.

Login:Password:

root: root

admin: admin

sysadmin: sysadmin or admin

unix: unix

uucp: uucp

rje: rje

guest: guest

demo: demo

daemon: daemon

sysbin: sysbin

 

Comunque per le password dello unix guardate anche la lista nel capitolo dedicato all'hacking di questa guida.

 

PRIME

 

Il computer centrale della PRIME usa il sistema operativo PRIMOS. Si puo' facilemente identificare con la scritta che appare cioe': "Primecon 18.23.05" o qualcosa di simile che dipende dalla versione del sistema operativo. Solitamente non da' prompt questo sistema operativo. A questo punto digita "login". Se il sistema e' un versione pre del 18.00.00 del Primos tu puoi premere una serie di ^C al posto della password e ritrovarti dentro. Sfortunatamente la maggior parte delle persone utilizza versioni superiori alla 19+. Il sistema Primos ha anche degli ottimi file di aiuto. Uno dei piu' utili comandi che si puo' utilizzare in questo sistema e' chiamato: NETLINK. Una volta che ti sei inserito nel computer digita NETLINK e segui i file di aiuto. Questo ti permette di connetterti agli NUA di tutto il mondo usando il comando "nc". Per esempio per connettersi al NUA 026245890040004 tu devi digitare @nc :26245890040004 nel prompt del netlink.

Login:Password:

PRIME...................... PRIME o PRIMOS

PRIMOS_CS ............PRIME o PRIMOS

PRIMENET.............. PRIMENET

SYSTEM.................. SYSTEM o PRIME

NETLINK ............... NETLINK

TEST.................... ... TEST

GUEST ....................GUEST

GUEST1 ..................GUEST

HP-x000

 

Questo sistema e' stato creato dalla Hewlett Packard ed e' caratterizzato dal prompt con i due punti ":" L'HP ha una delle piu' complicate sessioni di login che girino sotto computer:

1) Hello Session Name

2) UserName

3) AccountName

4) Group.

Fortunatamente qualcuno di questi campi puo' essere bianco in alcuni casi ma possono anche essere tutti protetti da password e quindi non e' un sistema semplice in cui entrare. In generale, se il default non funziona bisogna tentare un brute force usanto la password list comune. L'HP-x000 usa il sistema operativo MPE e il prompt e' qualcosa come ":"

Login:Password:

MGR.TELESUP,PUB ...................................................................User: MGR Acct: HPONLY Grp: PUB

MGR.HPOFFICE,PUB................................................................. privo di password

MANAGER.ITF3000,PUB........................................................... privo di password

FIELD.SUPPORT,PUB ................................................................user: FLD, others, privo di password

MAIL.TELESUP,PUB.................................................................. user: MAIL, others, privo di password

MGR.RJE................................................................................. . .. privo di password

FIELD.HPPl89 ,HPPl87,HPPl89,HPPl96...................................... privo di password

MGR.TELESUP,PUB,HPONLY,HP3 ..........................................privo di password

 

IRIS

 

IRIS sta per Interactive Real Time Information System. Originariamente girava solo sotto i PDP-11 ma ora gira sotto piu' macchine. Si puo' identificare dalla scritta 'Welcome to "IRIS" R9.14 Timesharing' e per la scritta ACCOUNT ID? nel prompt. IRIS permette illimitati tentativi di hackeraggio e non registra i tentativi falliti. Non conosco password di default provare quindi con le password della lista sopra.

Login:

MANAGER

BOSS

SOFTWARE

DEMO

PDP8

PDP11

ACCOUNTING

 

VM/CMS

 

Il sistema operativo VM/CMS e' funzionante sopra le International Business Machine ( IBM ). Quando ti connetti ad uno di questi tu puoi ricevere un messaggio tipo 'VM/370 ONLINE' e un prompt "." come il TOPS-10. Per fare il login digitare 'LOGON'.

Login: Password:

AUTOLOG1: ........................AUTOLOG or AUTOLOG1

CMS: ....................................CMS

CMSBATCH: .......................CMS or CMSBATCH

EREP: ...................................EREP

MAINT: ...............................MAINT or MAINTAIN

OPERATNS: ...................... OPERATNS or OPERATOR

OPERATOR: ............ . ........OPERATOR

RSCS: ........................ . ........RSCS

SMART: ............... .... ..........SMART

SNA: ....................... . ..........SNA

VMTEST: ............................ VMTEST

VMUTIL: .............................VMUTILV

TAM: ...................................VTAM

 

NOS

 

NOS sta per Networking Operating System e funziona sui computer Cyber creati dalla Control Data Corporation. Il NOS si identifica facilmente dalla scritta 'WELCOME TO THE NOS SOFTWARE SYSTEM. COPYRIGHT CONTROL DATA 1978,1987'. Il primo prompt di comandi che ti potrebbe apparire e' FAMILY:. Qua premi invio. Poi ti dovrebbe apparire lo USER NAME:. Lo username e' solitamente lungo 7 caratteri alfanumerici ed e' ESTREMAMENTE sito-dipendente. Gli account degli operatori solitamente sono qualcosa del tipo: 7ETPDOC.

Login:Password:

$SYSTEM ............unknown

SYSTEMV ...........unknown

 

DECSERVER

 

Questo non e' realmente un sistema ma e' un server di un network che ha differenti macchine collegate a lui. Un decserver puo' dire 'Enter Username>' quando ti connetti al sistema. Questo puo' essere qualsiasi cosa e puo' non significare niente...e' solo un'identificatore. Premi 'c' a questo punto per entrare. Ora ti si presentera' la scritta 'Local>'. Da qua premi ancora 'c' per connetterti al sistema. Per prendere una lista dei nomi nel sistema, digita 'sh services' oppure 'sh nodes'. Se hai qualche problema gli aiuti online sono disponibile digitando il comando 'help'. Dai un occhio a servizi chiamati 'MODEM' oppure 'DIAL' o qualcosa di simile, questi sono spesso outdial modem e possono essere d'aiuto.

 

GS/1

 

Un altro tipo di network server. Diversamente dal Decserver tu non puoi predirre quale prompt ti dara' il gateway del GS/1. Il default e' 'GS/1>' ma questo e' ridefinibile dall'amministratore di sistema. Per testare il GS/1 digita 'sh d'. Se questo comando stampa a video una lista di default ( velocita' del terminale, prompt, parita', etc. ) tu sei su un GS/1. Tu ti puoi connettere alla stessa maniera del Decserver premendo 'c'. Per trovare quali sistemi sono disponibili premi 'sh n' oppure 'sh c'. Un altro trucchettino e' 'sh m' perche' qualche volta ti stampa a video una lista di macros per effettuare il login in un sistema. Se c'e' una macro chiamata VAX, per esempio, digita 'do VAX'.

 

SISTEMI IRRESPONSABILI

 

Occasionalmente tu ti puoi connettere ad un sistema che non ti dice nulla e non fa' nulla. Questa e' una cosa abbastanza frustrante ma un approccio con metodo ad un sistema puo' farti risparmiare un sacco di tempo. La seguente lista di cosa da fare ti puo' aiutare:

1) Cambia la tua parita', lunghezza dei dati e stop dei bits. Se un sistema non risponde con 8N1, puo' rispondere con 7E1 o 8E2 o 7S2. Se tu non hai un terminale che cambi i settaggi a EVEN, ODD, SPACE, MARK o NONE con una lunghezza di 7 o 8 e 1 o 2 stop bits vai subito a comprarne uno. Avere un buon programma e' assolutamente necesssario e, sicuramente, di aiuto.

2) Cambia il tuo baud rate ( velocita' di collegamento ). Ancora, se tu hai un programma che ti permette di scegliere la tua velocita' di connessione ( ad esempio 600 o 1100 ) potresti essere capace di penetrare un sistema che, senza il cambio di velocita' di connessione non potresti hackerare. Molti sistemi dipendono dalla velocita' ed alcuni hanno una strana velocita' di connessione e questo sembra che in alcuni sia tutta la sicurezza di cui i sistemi necessitano ( almeno secondo i loro amministratori ).

3) Manda una serie di 's.

4) Manda un hard break seguito da una a.

5) Manda una serie di . I Datapac network canadesi rispondono a questo.

6) Se tu ottieni un garbage premi una i. Tymnet risponde a questo come MultiLink II.

7) Inizia a mandare dei control con delle lettere a partire da ^A e findendo ^Z.

8) Cambia la tua emulazione di terminale.

9) Digita LOGIN, HELLO, LOG, ATTACH, CONNECT, START, RUN, BEGIN, LOGON, GO, JOIN, HELP e qualsiasi altra cosa tu pensi che ti possa servire.

10) Se conosci il numero della compagnia da hackerare prova a chiamarli e sparare un sacco di balle per farti dare informazioni in piu'.

 

PHREAKING IN ITALIA

 

A dir la verita' ne so' poco o nulla del phreaking in Italia ma comunque vi dico ogni cosa mi viene in mente. Ho letto da qualche parte anche se non ricordo bene dove alcune cose riguardanti le cabine telefoniche italiane ( quelle dotate di lettore schede ): Se si telefona a qualcuno e questo qualcuno alza IMMEDIATAMENTE la cornetta ( quando si dice immediatamente si intende senza quasi sentire lo squillo ) il lettore di schede, a volte, non "sente" l'effettivo aggancio della linea telefonica e non fa' spendere nulla. Questo funziona su alcune cabine NON su tutte. Per ricaricare le tessere magnetiche invece ho sentito due versioni:

a) Prendete un televisore vecchio e accendetelo per circa due o tre ore. Trascorso tale periodo passate la tessera magnetica ( con la banda magnetica rivolta verso il vetro della tv ) sopra lo schermo e verificate se si e' ricaricata almeno in parte.

b) Prima di passare la tessera magnetica sopra il televisore dategli una spruzzatina di lacca sulla banda magnatica e POI passatela sul televisore come sopra. Verificate poi anche questa. Io personalmente non ho verificato ma nel momento in cui scrivo alcuni amici stanno provando queste teorie. Piccola nota: Ho sentito in giro voci di persone che avrebbero usato il bluebox ( scatoletta che permette di falsificare i segnali telefonici per poter telefonare gratis ) in Italia. Ora prevedo due cose:

1) Le persone che dicono di averlo usato lo hanno davvero fatto ma magari collegandosi a centralini fuori dal nostro Paese;

2) Stanno dicendo cagate solamente per farsi belli agli occhi degli altri. Se volete avere maggiori informazioni sul phreaking in Italia vi consiglio di leggere il N°1 di SystemDown nel quale se ne parla molto piu' che in questa guida.

 

NOTE FINALI:

 

Principali siti dove reperire informazioni sull'hacking:

http://www.vcalpha.com/silicon/void-f.html ( nel momento in cui scrivo non e' attivo )

http://www.2600.com http://l0pht.com

http://underground.org http://www.mgmua.com/hackers/index.html

http://195.32.61.1:80/zo

 

Libri consigliati:

The Hacker Crackdown

Testi utili sull'hacking e il phreaking ( tutti in inglese o quasi ):

A Novice's Guide To Hacking

Alt.2600 Hack Faq

The Hacker's Handbook

The Official Phreaker's Manual

Rainbow Book

Computer Hackers: Rebel With A Cause

The Legion Of Doom Technical Journals

The Ultimate Beginner's Guide To Hacking And Phreaking

La guida italiana all'hacking :-)))

SystemDown ( rivista Italiana di hacking/phreaking/cracking/virii )

Newgroups sull'hacking e il phreaking:

alt.2600 ( e suoi derivati )

alt.2600.hackerz

alt.2600.hope.tech

alt.cellular

alt.cellular-phone-tech

alt.comp.virus

alt.cracks

alt.cyberpunk

alt.cyberspace

alt.dcom.telecom

alt.fan.lewiz

alt.hacker

alt.hackers

alt.hackers.groups

alt.hackers.malicious

alt.hacking

alt.hackintos

alt.security

 

Canali IRC di hack/phreak Italiani ( consiglio il collegamento dopo le 21.30 ):

hackers.it

hacker.it

phreak.it

 

Film da vedere sugli hackers e simili:

 

Wargames, giochi di guerra

Hackers

I signori della truffa