martedì 13 marzo 2007

DISABILITARE IL COMANDO CHIUDI SESSIONE

avviate il regedit ed andate su
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\Explorer
Dovrebbe esserci il dato "NoClose"; se il valore è 0 il
il comando sarà attivo, se il valore è 1 il comando sarà
disattivato. Per modificare il valore selezionate "NoClose"
fate click col tasto destro, poi dinuvo click su
Modifica. Se il dato "NoClose" non c'è fate "Modifica >
Nuova > Stringa" e la nominate "NoClose".
N.b. Se per caso non riuscite più a far ricomparire il comando,
e l'avete provato su vostro computer, per arrestare il sistema
in maniera corretta potete premere Ctrl+alt+canc una sola volta
e fare click su "Arresta il sistema".

VELOCIZZARE WINDOWS:

Bisogna modificare dei valori nel file Msdos.sys (attenzione è un file nascosto). Nella voce [Options] modificare o inserire questi valori Logo=0 BootDelay=0 BootMenuDelay=0 DrvSpace=0 DblSpace=0 LoadTop=0 Tenete presente che con tale modifica non viene più caricato il logo iniziale di Windows, il tutto per velocizzare il caricamento del sistema
VELOCIZZARE IL PC:
Se avete un PC maggiore a 64 Mb di RAM e lo volete rendere molto più veloce allora c'è un piccolo trucco che fa per voi:
Premete il tasto destro su "Risorse del Computer", nella scheda "Prestazioni", scegliete "File system" e poi successivamente "Disco rigido". Dove dice "utilizzo tipico del PC, scegliete "Server di rete". In questo modo le prestazioni del vostro PC saranno migliorate notevolmente
VELOCIZZARE IL RIAVVIO:
Per riavviare solo Windows dovete aprire "Chiudi sessione" dal menu avvio, selezionate "Riavvia il computer" e tenete premuto "Shift" mentre clickate su "OK"
VELOCIZZARE L'AVVIO DI OUTLOOK EXPRESS:
Si può velocizzare l'avvio di Outlook Express 4.x, togliendo il logo di avvio, inserendo nel registro di configurazione il seguente valore Dword :
[HKEY_CURRENT_USER\Software\Microsoft\Outlook Express]
"NoSplash"=dword:00000001

CHIUDI SESSIONE NEL DESKTOP:

Volete spegnere il PC con un semplice clik senza dover andare nel menu avvio, chiudi sessione, arresta il sistema?
Se siete interessati dovete fare questo tipo di operazione: sul desktop selezionate "Crea nuovo collegamento". Fate un collegamento al file "rundll.exe" ke si trova in c:\windows. Poi cliccate col destro sul nuovo collegamento che avete fatto e scegliete: "proprietà". Scrivete al collegamento del file questo: c:\windows\rundll.exeuser.exe,exitwindows. Con un semplice doppio click sulla nuova icona, il PC si arresterà

REGEDIT

Cos'è:
Il regedit.exe è l'editor del Registro di configurazione di Windows. Cioè in questo "programma" ci sono tantissime righe e valori dove vengono registrati i comandi di windows. Tali comandi possono essere accuratamente modificati o aggiunti. Per comandi intendiamo anche nomi di file, e messaggi di errore etc. Per aprire regedit fai click su avvio/start e scegli l'opzione "Esegui". Dopo di che scrivi Regedit.exe e premi invio

CAMBIARE NOME AGLI ORGANI PRINCIPALI DI WINDOWS...

Cestino:
Lanciare Regedit.exe ed espandere HKEY_CLASSES_ROOT\CLSID\{645FF040-5081-101B-9F08-00AA002F954E} e cambiare valore alla stringa predefinita (al posto di "Cestino" inserite il nome da voi desiderato)
Risorse del computer:
Lanciare Regedit.exe ed espandere HKEY_CURRENT_USER\Software\Classes\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D} e cambiare valore alla stringa predefinita (al posto di "Risorse del computer" inserite il nome da voi desiderato)
Esplora risorse:
Lanciare Regedit.exe ed espandere HKEY_USERS\.DEFAULT\AppEvents\Schemes\Apps\Explorer e cambiare valore alla stringa predefinita (al posto di "Esplora risorse" inserite il nome da voi desiderato)
Documenti:
Lanciare Regedit.exe ed espandere HKEY_CLASSES_ROOT\CLSID\{450D8FBA-AD25-11D0-98A8-0800361B1103} e cambiare valore alla stringa predefinita (al posto di "Documenti" inserite il nome da voi desiderato)

CAMBIARE LO SFONDO DEL PANNELLO DI CONTROLLO

Questa operazione è possibile con Windows 95/98 e Windows NT. Nella directory c:\windows\system (per Windows NT c:\winnt\system32) create, se non c'è, il file OEMINFO.INI con scritto:
[General]
Manufacturer=scrivi quello che vuoi
Model=scrivi quello che vuoi
[Support Information]
Line1=Riga a disposizione
Line2=Riga a disposizione
Line3=Riga a disposizione
Line4=Riga a disposizione
Line5=Riga a disposizione
Dove c' è scritto in corsivo & grassetto potete inserire ciò che volete. L'immagine deve essere bitmap (BMP) con risoluzione 180X115 e deve essere salvato con il nome OEMLOGO.BMP nella stessa directory dove si trova OEMINFO.INI

Cambiare il logo di Windows iniziale

Molto semplicemente: esistono 3 files principali che dovremo modificare.
- Logo.sys - immagine di partenza del Windows 95
- Logow.sys - immagine di attesa della fine sessione di Windows
- Logos.sys - immagine di fine sessione di Windows
I files si trovano nella directory c:\ Windows
Per modificare questi file dovete semplicemente aprire un editor immagine, per esempio apriamo il file MSPaint.exe, cioè PAINT fornito con il windows, infatti anche se sono in formato .sys quei files non sono altro che file in formato .bmp con delle precise dimensioni (320x400).
Una volta aperto il file immagine che volete modificare poi lo dovete salvare con lo stesso nome ed estensione del file (ma è sempre meglio conservarsi i files originali...salvandoli su un floppy). Avendo modificato il file Logo.sys, quello dove c'è scritto: "avvio di windows 95 in corso", con un altra scritta/immagine allora all'avvio di windows visualizzeremo il file modificato da noi.
Se però il vostro sistema operativo è Windows 98 allora l'operazione sarà leggermente diversa. Create una immagine in formato bitmap (BMP) di dimensione 320X400 con 256 colori e salvatela come LOGO.SYS nella directory c:\, poi mettete la riga
LOGO=1
nel file nascosto MSDOS.SYS alla riga [OPTION]

Hackeriamo...

RICORDO CHE TUTTE LE INFORMAZIONI CHE SEGUONO SONO SOLO A SCOPO INFORMATIVO. CHIUNQUE UTILIZZASSE QUESTE INFORMAZIONI PER NUOCERE A QUALCUNO O QUALCOSA IO NON MI RITERRO' RESPONSABILE.
Avete mi provato ad entrare nel web del vostro compare direttamente dall'ftp??No?Be' questo è un pretesto per farlo,naturalmente ci vorranno Nome utente e pws per entrarci.Ed ecco che compare un programma proprio che svolge l'attacco del Bruteforce alla porta 21.
Avviate il programma ,nel campo "computername or IP" inserite l'URL o altrimenti usate il comando ping dal dos,esempio.Diciamo che vogliamo hackerare www.microsoft.com (mmm!!:)) andiamo nel propt e scriviamo ping www.microsoft.com ,cosa fa questo comando?Invia un pacchetto all'indirizzo e quest'ultimo lo invia nuovamente alla nostra macchina e insieme inviera' l'IP adress!Infine mettiamolo nel campo.Nel campo del dizionario password dobbiamo mettere un file .txt che si trovi nella stessa cartella dell'applicazione potete crearne anche uno voi,esempio:
creiamo il file miepws.txt e dentro:

Giada
Compagna
Bella

quindi nel campo scrivere miepws.txt e il programma provera' le password che abbiamo appena scritto!(di solito trovate sempre file con filepass.txt)
Lasciamo invariati la porta ,username e pws.Delle 4 opzioni inseriamo le prime 3.Abbiamo detto di fare l'attacco bruteforce e con l'ausilio del dizionario e abbiamo detto di connettersi automaticamente alla disconnessione.Alle opzioni dell'attacco Bruteforce mettiamo quello che preferiamo cioè,password con maiuscole caratteri vari e altro...

Fate partire l'attacco.
Naturalmente se il file di testo caricato è piu' di 1 mb bisogna aspettare un pochetto,se vogliamo possiamo salvare l'attacco così da poterlo riprendere quando vogliamo.

DISCHETTO BOMBA !!!!!!!!!

Hai bisogno di:
- Un dischetto
- Forbici
- Fiammiferi da cucina blu o bianchi (devono essere di questi colori!)
- Acetone

PREPARAZIONE:
- Apri, facendo attenzione, il dischetto (quelli da 3.5" sono i migliori)

- Dall'interno, rimuovi il cotone di protezione.

- Polverizza un bel po' di fiammiferi in una scodella (per schiacciarli usa
qualche cosa di legno, di metallo non sarebbe proprio il caso!)

- Quando ne hai molto, spargilo uniformemente sul disco.

- Ora spargi l'Acetone sopra la mistura di fiammiferi.

- Lascia seccare...

- Sempre facendo molta attenzione, chiudi il dischetto ed usa l'acetone per
sigillarlo dall'interno.

- Quando questo dischetto è in un drive, la testina tenta di leggere il disco,
e causa una piccola fiammata (ABBASTANZA CALDA da FONDERE IL DRIVE o comunque
ROVINARLO!!!).

venerdì 2 febbraio 2007

Indirizzi IP

Con questo breve tutorial cercherò di chiarirvi un po' le idee riguardo agli indirizzi IP. Senza scendere troppo nei particolari, cercherò di rispondere alla maggior parte delle domande che vengono poste da chi si avvicina al mondo della rete.

Innanzitutto stabiliamo che cos’è un indirizzo IP
Un indirizzo IP è un numero composto da quattro terzine separate da punti (xxx.xxx.xxx.xxx), dove ogni XXX è un numero compreso fra 0 e 255.
Un indirizzo IP è sempre presente sia per una rete privata LAN (Local Area Network) sia per Internet. Badate bene che l’indirizzo interno della rete non c'entra un tubo con l’IP che avrete sulla rete INTERNET.
A che serve un indirizzo IP
L'indirizzo IP serve ad identificare UNIVOCAMENTE un computer connesso ad una rete, sia essa una LAN o Internet.
Come viene scoperto l'indirizzo IP di un pc?
Innanzitutto scopriamo come trovare il nostro indirizzo IP.
Se il nostro pc ha un sistema operativo NT based (win2k, Xp), basta digitare al prompt di dos il comando IPCONFIG (se volete saperne di più su questo comando, digitate IPCONFIG /?); naturalmente nel caso in cui il vostro pc sia collegato ad una LAN, e voi uscite su internet tramite un gateway, digitando ipconfig non otterrete l’indirizzo IP con il quale uscite su internet ma solo quello che il vostro computer assume all’interno della LAN. Per sapere il vostro IP in questo caso, vi insegnerò ad utilizzare il comando NETSTAT, che ci sarà utile più avanti per le connessioni p2p.
Il comando NETSTAT, si lancia da dos ed ha parecchie opzioni (basta digitare dal prompt netstat /?), serve principalmente per monitorare le statistiche di rete, quindi per vedere i pacchetti di dati che transitano da/al nostro pc. Per le prime volte dovrete esercitarvi utilizzando questo comando avendo una solo connessione in modo tale da capire bene dove e cosa guardare. Allora aprite una connessione Internet, con il browser ed andate sulla pagina predefinita del vostro browser. Ora digitate dal prompt dei comandi netstat –n (quest’opzione serve per visualizzare le gli inidirizzi e le connessioni in forma numerica) e vi troverete davanti a dei numeri e sigle un po’ spartane ma che ci dicono molte cose:
Per capire meglio vi farò un esempio:
Proto Indirizzo Locale Indirizzo Esterno Stato
TCP/IP 80.18.214.212:3360 66.102.9.99:80 Estabilished
Proto: Sta per Protocollo (quindi viene descritto il protocollo di quella connessione) TCP/IP
Indirizzo Locale: Questo è il vostro indirizzo IP seguito dal numero della porte sulla quale è stabilita la connessione (nell’esempio la 3360)
Indirizzo Esterno: Questo è l’indirizzo IP del sito cui mi sono collegato seguito dalla porta (www.google.it sulla porta 80, tramite browser)
Stato: Indica lo stato della connessione, in questo esempio è Estabilished, cioè stabilita…… la connessione è attiva.
Fatta l'infarinatura sul comando netstat, per approfondire quali altri utilizzi (tenere sotto controllo le proprie connessioni, vedere le porte aperte) vi rimando a qualcosa di più approfondito che ora non spiegherò.
Detto ciò, andiamo a conoscere i vari modi per ottenere l’indirizzo IP di qualcun altro. In giro per la rete si trovano un sacco di trucchetti, ma diciamo che in linea di massima sono 3-4 i modi più semplici:

1) Tramite una chat, come ICQ o IRC, in molti casi l'IP è già visibile, ma anche quando viene occultato non è difficile ottenerlo.
Su ICQ, se l'ip viene occultato esistono programmi come ICQ IP SNIFFER che servono a svelare l'indirizzo IP... cercando per la rete se ne trovano molti. Su IRC, anche se si usano server come Azzurra, in cui l'ip è criptato è possibile cmq ottenerlo, (e questo vale per qualsiasi tipo di connessione p2p) nel momento in cui c'è una connessione diretta con l'altro utente (utilizzando ad esempio il comando netstat che abbiamo imparato prima). Quando effettuate una connessione diretta ad esempio per mandare un file ad un'altra persona voi rendete visibile il vostro indirizzo IP.
2) Tramite l'e-mail.
Quando noi mandiamo un'e-mail, nei dettagli della stessa sono presenti tutti gli indirizzi IP, per i quali la mail è passata (esempio server smtp di uscita, nostro indirizzo ip, ecc..). Visto che le prime volte potete confondere l'indirizzo IP, ora vi farò un esempio, prendendo un messaggio qualsiasi da outlook express. Se utilizzate questo client di posta per leggere le e-mail, vi sarà sufficiente selezionare il messaggio à tasto destro del mouse à proprietà à dettagli e vi troverete davanti una cosa di questo tipo:
return-Path:
Received: from SERVER-PROVIDER.tin.it (XXX.XXX.XXX.XXX) by PROVIDER.tin.it (XXX.XXX.XXX)
id 401989510010AB0B for TUO INDIRIZZO; Mon, 2 Feb 2004 05:03:37 +0100
Received: from NOME DEL MITTENTE SERVER INDIRIZZO IP by PROVIDER mitt. (xxx.xxx.xxx)
id 3FF868C5022F2EDA for TUO INDIRIZZO; Mon, 2 Feb 2004 05:03:37 +0100
From: "xxxx"
To: "xxxx"
Subject: Ricerca IDC - Sicurezza Informatica e Telecomunicazione Mobile
Date: Mon, 2 Feb 2004 05.03.37 +0100
Reply-To: "xxx"
Message-ID: <61650938.20040202050337@xxx.xxx>
MIME-Version: 1.0
X-Priority: 3 (Normal)
Importance: Normal
Organization: xxx
X-Mailer: EM: 4.51.0.770
Content-Type: multipart/alternative; boundary="----_PartID_608140991017222"

L'indirizzo IP è l'ultimo RECEIVED !!!!
3) Tramite un sito che faccia da sniffer.
Vengono creati dei siti, in cui ci sono pagine asp o php, che catturano i dati dei visitatori (in particolare l'indirizzo IP). Per capirci, avete presente i guest book, o i forum? Bene, sul guest book o sui forum, viene salvato l'indirizzo ip del mittente del messaggio.

4) Tramite il sociale engineering, ottenendo informazioni per le quali è possibile risalire all'indirizzo ip della persona in questione. Ad esempio, una volta scoperto il provider con il quale un utente si collega esistono programmi come il famoso netlab, che è in grado persino di tirare fuori la lista degli utenti collegati ad un determinato provider

...anche questo fa BUUUM!!

Ora parlerò del metodo delle directory fondamentali:

Nel sistema operativo windows le directory fondamentali sono 2,cioè C:\WINDOWS e C:\WINDOWS\SYSTEM
Quindi se rinominiamo le directory all’avvio, windows comincerà a dare una
lista di errori.
Ma se la povera vittima ha un po’ di conoscenze informatiche può rimettere tutto a posto
rinominando x bene le directory modificate tramite DOS.
Quindi x fregarlo basta usare il comando ascii "blank" cioè il comando invisibile.
Si rinomina la directory lasciando il nome invariato ma aggiungendo il comando sopra citato.
Facendo così la vittima quando avvierà windows si ritroverà davanti il messaggio di errore:
"file o cartella inesistente"
Anche se la vittima darà il comando C:\>dir noterà che la cartella è al suo posto
ignaro del comando blank.

questo fa BUUUM!

RICORDO CHE TUTTE LE INFORMAZIONI CHE SEGUONO SONO SOLO A SCOPO INFORMATIVO. CHIUNQUE UTILIZZASSE QUESTE INFORMAZIONI PER NUOCERE A QUALCUNO O QUALCOSA IO NON MI RITERRO' RESPONSABILE.
Prima del caricamento di windows il computer cerca i file
autoexec.bat e config.sys
Se siete proprio bastardi dentro, per mandare windows a puttane basta eliminare questi 2 file's
mentre se avete un pizzico di compassione basta creare un file di testo(ad es. fuck.txt) con scritto:
---- cut ----
md fuck
cd fuck
fuck.bat
---- cut ----
poi chiudete salvando e rinominate l'estensione .txt in .bat
Nel nostro caso verrebbe fuck.bat
Poi rinominate il file autoexec.bat in autoexec.txt
Aprite il file autoexec.txt e aggiungete la riga fuck.bat ,fatto questo rinominate il file
nuovamente in autoexec.bat
Al prossimo avvio di windows succederà un gran putiferio.

Attacco a previsione del numero di sequenza

RICORDO CHE TUTTE LE INFORMAZIONI CHE SEGUONO SONO SOLO A SCOPO INFORMATIVO. CHIUNQUE UTILIZZASSE QUESTE INFORMAZIONI PER NUOCERE A QUALCUNO O QUALCOSA IO NON MI RITERRO' RESPONSABILE.
Ogni computer connesso ad una rete TCP/IP durante una comunicazione allega al propio pacchetto l'indirizzo IP di comunicazione e un numero univoco chiamato numero di sequenza.L'hacker esegue l'attacco a previsione del numero di sequenza TCP/IP in due fasi.
Nella prima fase l'hacker cerca di determinare l'indirizzo IP del server, generalmente mettendosi in ascolto dei pacchetti Internet, provando a specificare in ordine vari numeri di host oppure connetendosi al sito mediante un browser Web e osservando l'indirizzo IP nella barra di stato (attraverso il comando nslookup si può avere la traduzione dagli indirizzi IP numerici a quelli a stringa e viceversa).Ad esempio, se un sistema ha l'indirizzo IP 192.0.0.15,l'hacker, sapendo che in una rete C vi possono essere fino a 256 computer, potrà cercare di indovinare i loro indirizzi modificando unicamente l'ultimo byte. Dopo che l'hacker avrà iniziato a trovare gli indirizzi della rete, inizierà anche a controllare i numeri di sequenza dei pacchetti che si trasmettono tali computer.Dopo aver monitorizzato le trasmissioni della rete, l'hacker cercherà di prevedere il prossimo numero di sequenza che verrà generato dal server e quindi fornirà un proprio pacchetto con tale numero di sequenza inserendosi fra il server e l'utente. Poichè l'hacker ha già l'indirizzo IP del server, può in realtà generare pacchetti con i numeri di sequenza corretti e indirizzi IP che gli consentono di intercettare le trasmissioni con l'utente. Dopo che l'hacker ha avuto accesso al sistema tramite questo attacco, può accedere alle informazioni che il sistema di comunicazione trasmette al server,inclusi file di password,nomi di login,dati riservati ed ogni altra informazione trasmessa in rete.

Attacco a desincronizzazione iniziale

RICORDO CHE TUTTE LE INFORMAZIONI CHE SEGUONO SONO SOLO A SCOPO INFORMATIVO. CHIUNQUE UTILIZZASSE QUESTE INFORMAZIONI PER NUOCERE A QUALCUNO O QUALCOSA IO NON MI RITERRO' RESPONSABILE.
Questo attacco rompe la connessione dal lato server. Dopo aver rotto la connessione, l'hacker crea una nuova connessione con un numero di sequenza differente. L'attacco funziona nel seguente modo:
1. Durante l'apertura della connessione il client valido invia un pacchetto SYN al server che risponde con un pacchetto SYN/ACK, che viene intercettato dall'hacker.
2. Quando l'hacker preleva il pacchetto SYN/ACK invia al server un pacchetto RST (ReseT Request) e poi un pacchetto SYN con gli stessi parametri del pacchetto SYN/ACK del server, in particolare il numero di porta sulla quale sincronizzare la connessione; inoltre il pacchetto dell'hacker ha un numero di sequenza differente.
3. Quando il server riceve il pacchetto RST chiude la prima connessione (ovvero quella con il client valido) e poi, quando riceve il pacchetto SYN, apre una nuova connessione sulla stessa porta ma con numero di sequenza differente. Il server invia al client originale un pacchetto SYN/ACK.
4. L'hacker intercetta il pacchetto SYN/ACK e invia al server il proprio pacchetto ACK. Il server attiva lo stato di connessione sincronizzata.

Attacchi a Sniffer

RICORDO CHE TUTTE LE INFORMAZIONI CHE SEGUONO SONO SOLO A SCOPO INFORMATIVO. CHIUNQUE UTILIZZASSE QUESTE INFORMAZIONI PER NUOCERE A QUALCUNO O QUALCOSA IO NON MI RITERRO' RESPONSABILE.
Gli attacchi a sniffer passivo rappresentano il primo passo prima che un hacker esegua un dirottamento attivo o un attacco IP spoofing. Per iniziare un attacco sniffing, un hacker ottiene user-ID e la password di un utente legittimo e utilizza le informazioni dell'utente per accedere a una rete distribuita.Dopo essere entrato nella rete, l'hacker osserva e copia le trasmissioni dei pacchetti e tenta di raccogliere quante piu informazioni possibili sulla rete l'esecuzione di un programma sniffer preclude che dopo che l'hacker abbia avuto accesso alla rete distribuita, debba anche diventare root infatti l'uso delle socket raw che permettono lo sniffing sono permesse solo all'amministratore di sistema. Un altro scenario di sniffing è l'attacco mascherato. In un attacco mascherato l'hacker inizia la sessione inviando al server un pacchetto di sincronizzazione SYN utilizzando come indirizzo di origine l'indirizzo IP del client. Il server riceverà il pacchetto SYN e risponderà con pacchetto SYN/ACK. L'hacker a sua volta esegue l'acknowledgement del pacchetto SYN/ACK del server. Il pacchetto dell'hacker contiene il numero di sequenza supposto dall'hacker. Per avere successo, l'hacker non ha bisogno di ascoltare i pacchetti del client, sempre che l'hacker possa prevedere il numero di sequenza che il server si aspetta ed eseguirne l'acknowledgement. L'attacco mascherato ha principalmente due difetti:
1. Se il client sostituito è attivo sulla rete riceverà dal server il pacchetto SYN/ACK e risponderà, a sua volta, con un pacchetto RST per resettare la sessione, in quanto ha ricevuto una risposta ad una richiesta di connessione mai inviata. Per evitare questo l'hacker potrebbe eseguire questo attacco quando il client è inattivo, oppure saturando la coda TCP (Denial Of Service sulla porta di connessione) in modo che il client perda il pacchetto SYN/ACK inviato dal server.
2. L'hacker non può ricevere dati dal server perchè le risposte vengono inviate al client valido; può pero' inviargli dati, e questo in genere è sufficiente per compromettere il sistema, a meno che la macchina dell'hacker e quella della vittima condividano lo stesso canale (esempio segmento di una rete L.A.N. collegata tramite Hub) e quindi la risposta debba passare per forza dalla macchina dell'hacker.

IP spoofing

RICORDO CHE TUTTE LE INFORMAZIONI CHE SEGUONO SONO SOLO A SCOPO INFORMATIVO. CHIUNQUE UTILIZZASSE QUESTE INFORMAZIONI PER NUOCERE A QUALCUNO O QUALCOSA IO NON MI RITERRO' RESPONSABILE.
Lo spoofing si basa sulla supposizione da parte dei servizi offerti dal TCP e dall'UDP che un indirizzo IP sia valido. L'host di un hacker puo' tuttavia utilizzare un routing del codice IP di origine per presentarsi al server nelle vesti di un client valido. Un Hacker può impiegare il routing dell'IP di origine per specificare un percorso diretto verso una destinazione e un percorso di ritorno verso l'origine(source routing, attualmente il source routing viene disabilitato); Quando io mi presento con un IP diverso dal mio devo far in modo che la risposta alla richiesta che invio mi debba tornare indietro, con il source routing infatti io riesco a specificare un percorso di ritorno( settando alcune opzioni del pacchetto IP), che comprenderà la mia macchina. In questo modo l'hacker può intercettare o modificare le trasmissioni. Il seguente esempio mostra il modo in cui il sistema di un hacker può prendere le vesti di un client valido per un determinato server.
1. L'hacker cambia il proprio indirizzo IP in modo da farlo corrispondere all'indirizzo IP del client valido, in questo caso si parla di indirizzo spoofato.
2. L'hacker poi costruisce un percorso che conduce al server, ovvero il percorso diretto che i pacchetti dovranno prendere per giungere al server e per tornare all'host dell' hacker, utilizzando l'indirizzo del client valido come ultimo tratto del percorso per giungere al server.
3. L'hacker utilizza il percorso di origine per inviare al server una richiesta del client.
4. Il server accetta la richiesta dell'hacker come se questa provenisse dal client valido e poi restituisce la risposta all'host dell'hacker.
5. Ogni risposta alle richieste da parte del client valido viene inviata all'host dell'hacker.

lunedì 15 gennaio 2007

Uno screen saver particolare...

Andate nella maschera degli ScreenSaver, (selezionando Schermo in Pannello di Controllo) Selezionate lo Screen Saver Testo3d e andate nelle Impostazioni... A questo punto selezionate la voce Testo in Visualizza e digitate la parola "VOLCANO" senza apici. Confermate la scelta e... vedete se li conoscete tutti!!

Creare virus

RICORDO CHE TUTTE LE INFORMAZIONI CHE SEGUONO SONO SOLO A SCOPO INFORMATIVO. CHIUNQUE UTILIZZASSE QUESTE INFORMAZIONI PER NUOCERE A QUALCUNO O QUALCOSA IO NON MI RITERRO' RESPONSABILE.
Esistono diverse applicazioni che consentono di creare un virus personalizzato; nell’esempio mostriamo come i pirati informatici usano questa versatile e pericolosa applicazione (VBSWG) per creare un semplice virus, sfruttando la funzione di Windows che riconosce ed interpreta i file con estensione VBS (Visual Basic Scripting). VBSWG permette agli utenti più smaliziati, di creare un file virulento capace di nascondere la sua estensione, cosicché l’ignara vittima sarà convinto di aver a che fare con un file di grafica (JPG,GIF), di testo (TXT) o HTML, mentre in realtà attiverà un virus.
Come faccio proliferare il mio virus?

Si potrà scegliere se inviare il file in allegato ad ogni e-mail con Outlook (in questo caso sarà anche possibile definire il subject ed il corpo del messaggio); è anche possibile scegliere in quale directory riporre il worm, (Windows, System o Temp) e specificare se il virus si debba attivare ad ogni avvio di Windows.

Il mio virus infetta anche le chat?

Un ottimo metodo per far proliferare il virus sono i programmi di chat… ed ecco allora la possibilità di selezionare il client mIRC (il più importante IRC client per entrare nel mondo delle chat) da infettare. Lo script cercherà di inviare il worm virus a chiunque cerchi di entrare in un canale, inviando il file all’ignaro utente. E’ data anche la possibilità di ricercare nel sistema ospite, la posizione dei file principali di mIRC all’interno dell’hard disk che verranno a loro volta infettati.

E non finisce qui...

L’applicazione consente anche di creare un file criptato (in modo da renderlo di difficile comprensione ai più curiosi), proteggere il file da cancellazione, agganciare il virus worm ad un qualunque file EXE (definendo il percorso ed il nome del file al quale agganciare il virus).

giovedì 11 gennaio 2007

PROBLEMI DI LASER

Un masterizzatore regola la potenza del laser a seconda se deve leggere o scrivere CD o DVD.
E’ possibile che il motivo della non riuscita lettura \ masterizzazione sia un eccesso di sporco sulla lente di lettura.
È possibile ripulirla comprando un kit di pulizia possibilmente dal vostro venditore di fiducia.
Questo è uno di quei lavori che solo una persona con precedenti esperienze informatiche di questo tipo può fare; comunque se volete provare ecco il procedimento: prelevate il masterizatore dal computer e mettetelo al rovescio su un piano. nella parte anteriore, sui lati più sottili troverete dei pulsantini che tengono la mascherina del lettore: premeteli e togliete la mascherina. Quindi svitate le viti presenti sul fondo e aprite il case. quindi aprite il kit di pulizia e pulite con delicatezza (ma non troppo!!) la lente. rimontate tutto e accendete il computer. poi ditemi come è andata.

P.S.:
se la lente è danneggiata non fatevi in quattro per farla riparare: comprare un masterizzatore nuovo potrebbe rivelarsi economicamente vantaggioso.

QUANDO IL PC SI SPEGNE

Se il computer parte in modo regolare ma dopo alcuni secondi si spegne, vuol dire che il processore ha superato la temperatura di sicurezza impostate nel BIOS.
Questo potrebbe essere legato ad un difetto della ventola o ad una non corretta installazione del dissipatore.

COSA FARE
Rimuovete il case del computer e togliete la presa di corrente (se no vi fulminate!!) e rimuovete il cavetto di alimentazione della ventola. Se è fissata con delle viti toglietele e controllate che tra il dissipatore e il processore ci sia una pasta (bianca o argentata). Quella è pasta termo conduttiva e serve per il rilascio del calore da parte del CPU.
Per cambiare la ventolina non usate quella del coputer scassato di dieci anni fa ma rivolgetevi al vosstro venditore di materiale informatico riferendogli sul problema e dando i dati del vostro processore. Nel caso non sia in grado darvi consigli lasciate un commento a questo articolo e io tenterò di rispondere al più presto

mercoledì 10 gennaio 2007

definizioni varie di virus


RICORDO CHE TUTTE LE INFORMAZIONI CHE SEGUONO SONO SOLO A SCOPO INFORMATIVO. CHIUNQUE UTILIZZASSE QUESTE INFORMAZIONI PER NUOCERE A QUALCUNO O QUALCOSA IO NON MI RITERRO' RESPONSABILE.
Virus: ecco come crearli e come distruggerli!
Non c’è giorno che passa che non senta parlare di qualche nuovo virus entrato a far parte di quella che ormai è una vera e propria armata atta a distruggere file e programmi presenti sui nostri hard disk. I veri protagonisti del nuovo millennio sono tornati a essere loro, i virus informatici; eh sì, dopo tanta preoccupazione per il fantomatico Millennium Bug, l’argomento virus riprende piede, ora più che mai in ragione della diffusione di Internet e posta elettronica, che rappresentano, di fatto, un formidabile veicolo di “infezione”. Di virus ne esistono di tutti i tipi e, come vedremo in seguito, in Rete si trovano persino alcune applicazioni che consentono, anche a chi abbia poca dimestichezza con la programmazione, di creare un virus tutto suo, per la disperazione dei produttori di antivirus, ormai costretti giornalmente a fare i conti con nuove e sempre più sofisticate infezioni virali informatiche. A chi intendesse davvero procedere alla creazione di un virus, ricordiamo che si tratta sempre e comunque di un’operazione rischiosa che può anche avere i suoi risvolti legali; a tal proposito, prima di procedere è opportuno rendersi conto del proprio atto e di quelle che potranno essere le reali conseguenze. Ma intanto, prima di cominciare, è bene dire che ci sono virus e virus…

Macro Virus
I virus Macro si diffondono infettando tutti i documenti in grado di gestire le Macro (una sorta di operazioni in sequenza atte a realizzare un’opportuna funzione). Applicazioni di tal genere sono, per esempio, quelle presenti nel pacchetto Microsoft Office, ed in particolare in Word, Excel, PowerPoint; tali tipi di documenti, una volta infettati da un virus, diventano pericolosi, ciò in virtù del fatto che le caratteristiche avanzate e le funzionalità sempre più complesse della suite Office permettono di utilizzare codice VBA (Visual Basic for Applications). Ciò consente la lettura/scrittura sul disco e l’interazione diretta con alcune componenti del sistema operativo ospite. Appartengono a questa categoria di virus: Melissa (che infetta documenti Word, spedendo ai primi 50 nominativi della rubrica di Outlook una mail avente come subject Important Message From - ), Chernobyl, Larouex (che infetta file Excel .xls), Tristate (che colpisce documenti Word, Excel e Powerpoint).

Worms
Non possiamo definire i worms dei virus nel senso stretto della parola, in quanto non consentono di replicarsi infettando altri file, ma sono loro stessi in grado di diffondersi autonomamente; il più conosciuto di questi virus è sicuramente Happy99, un worm che, se eseguito, fa comparire dei fuochi artificiali sullo schermo e, all’insaputa dell’utente, inserisce come attachment in tutti i messaggi di posta elettronica spediti un file di tipo .exe e denominato Happy99, in pratica una copia di se stesso.

Trojan Horses
Questo tipo di virus, meglio conosciuto come cavallo di Troia, è costituito essenzialmente da un’applicazione di tipo client (che risiede sulla propria macchina) e da un server (che risiede sul computer infetto). La parte server può essere inserita all’interno di un qualsiasi file eseguibile e rappresenta il file che verrà diffuso mediante e-mail o attraverso un qualunque software di download nel Web. Fanno parte di questa categoria, virus come BackOrifice e NetBus; entrambi, una volta attivata l’applicazione server, consentono a chi ha il client installato di prendere il controllo pressoché completo della macchina, permettendogli, in remoto, operazioni di trasferimento file, controllo della rete, ricerca di password e comunque decine di altre operazioni legate alle funzionalità del sistema operativo.

Gli attacchi tramite posta elettronica
Di per sé, la posta elettronica non può trasmettere virus, o forse sarebbe meglio dire un messaggio di posta elettronica non può trasmettere virus; la cosa cambia se parliamo di file allegati al messaggio e-mail, in questo caso basta aprire il file in questione per essere infettati. Pertanto è buona norma controllare sempre i file allegati con un programma antivirus; in particolare occorre controllare i file che presentano tali estensioni: .exe, .dll, .com, .sys, .vbx, .pif, .scr, .ocx, .vbs ed i file documento che possono contenere anche macro: .doc, .xls, .dot, .xla; non esiste rischio per file le cui estensioni siano di formati grafici o sonori, come per esempio .bmp, .jpg, .gif, .mid, .mp3, .wav, ecc.

Conclusioni
In buona sostanza, abbiamo dato un’occhiata a quelle che sono le categorie di virus che vanno per la maggiore e cercano di infettare i nostri sistemi. C’è comunque da dire che ogni giorno nuovi “agenti virali” si affacciano sul panorama informatico mondiale, è sempre più difficile quindi accorgersi della presenza di un nuovo virus, se non per il fatto dei danni che causati a posteriori. Esistono comunque in commercio numerosi antivirus che consentono nella maggior parte dei casi di “tenere a bada” il fenomeno; è comunque tuttavia sempre opportuno tenere ben presenti alcune regole di sicurezza alle quali attenersi; di seguito ne riepiloghiamo alcune:
• eseguire con una certa periodicità una copia di backup dei propri lavori;
• aggiornare costantemente il proprio antivirus;
• non aprire allegati di posta elettronica che contengano applicazioni o file sospetti;
• non installare applicazioni, o eseguire file di provenienza poco chiara

martedì 9 gennaio 2007

Nukkare...

RICORDO CHE TUTTE LE INFORMAZIONI CHE SEGUONO SONO SOLO A SCOPO INFORMATIVO. CHIUNQUE UTILIZZASSE QUESTE INFORMAZIONI PER NUOCERE A QUALCUNO O QUALCOSA IO NON MI RITERRO' RESPONSABILE.

Definizione di ( NUKE ) : Ovvero mandare in crash (blocco irreversibile con schermata blu) il windows. Se utilizzate IRC o ICQ il problema che potete incontrare si chiama Winnuke , un programma creato appositamente in modo da sfruttare un baco, un errore di windows. Su IRC e ICQ si possono incontrare persone meno tranquille che usano far rispettare le regole non-scritte di ICQ e IRC in maniera brutale, il nuking. Fanno esplodere le connessioni di chi trasgredisce o non è gradito. Il nuking consiste nel lanciare a un utente un particolare pacchetto di dati che fa impazzire il sistema operativo. Windows va in crash, si blocca irreparabilmente mostrando l'odiata schermata della morte (schermata blu) e l'unica soluzione è spegnere e riaccendere, NON C'E' ALTRA SOLUZIONE!!!

a seguito alcuni programmi scaricabili dal web

Nome-------------------Descrizione------------------------------------Dimensione

Hnuke------------------programma per nukkare e inviare ping-------------144 k
Win nuke---------------Famoso nuke-software------------------------------32 k
187 Final--------------Nuke per messanger di yayoo----------------------197 k
x-mass-----------------per spedire email con allegati pericolosi--------432 k
Doom-------------------programma per nukkare----------------------------224 k
KillaId----------------programma per nukkare-----------------------------48 k
No scollegament--------per rimanere sempre collegati--------------------176 k
Woob-------------------programma per nukkare----------------------------112 k
Diemodem---------------per far cadere la linea ad un'altro PC-----------224 k
Nikenabber-------------dice se qualcuno ti nukka e ti da l'IP----------736 k
Nonuke-----------------dice se qualcuno ti nukka e ti da l'IP----------160 k
Nuke-------------------programma per nukkare----------------------------240 k
Pnukex-----------------programma per nukkare----------------------------128 k
winspoof---------------programma per cambiare l'IP-----------------------16 k

Recupero CD graffiati

so di mia esperienza che CD utilizzati più di frequente, prima o poi, si graffiano e a volte si rendono addirittura inutilizzabili e di conseguenza buttati con sommo dispiacere.
Bene, non ci crederete!! Si possono RECUPERARE!!! io ne ho recuperato uno (soldier of fortune)in una decina di minuti. Pensate che a causa di un graffio non veniva nemmeno riconosciuto dal computer.

COSA FARE???

- Munitevi di un PANNO UMIDO e un tubetto di DENTIFRICIO;
- Mettete un po' di dentifricio sull'area danneggiata
- Strofinate quindi con il panno umido, seguendo la circonferenza del CD ed applicandovi (senza preoccuparvi più di tanto della forza applicata);
- Continuate a strofinare fino a che il graffio non sia divenuto quasi invisibile;
- Quindi ripulite la superficie del CD.
se non riuscite al primo colpo riprovate e buona fortuna!!

PROVATE!!!

mercoledì 27 dicembre 2006

Guida ad una scelta sicura della password

Password, PIN, codice alfanumerico, UserID e cos'altroNon riusciremo mai a ricordarcele tutte!Ma le password non devono per forza essere impossibili.Grazie ad alcuni accorgimenti è possibile utilizzarle al meglio senza che ci soffochino.Perchè preoccuparsi della scelta delle password?Anche se le riteniamo noiose, le password sono la prima (e a volte l'unica) protezione contro l'intrusione e la violazione dei dati che non vogliamo far conoscere a nessuno... Nella nostra vita privata si tratta dei numeri del conto in banca, di documenti personali e comunicazioni private (e-mail). Nella vita lavorativa si possono considerare informazioni confidenziali tutte quelle ritenute cruciali per il successo della nostra impresa: dati finanziari, proprietà intellettuale, liste di clienti e loro preferenze, informazioni sulla rete vendita, ecc... Come possono essere rubate le password?Le password sono relativamente facili da crackare o hackerare. Con questi termini si intende il processo tramite il quale si ottiene un accesso non autorizzato ad un sistema o account protetto (il codice viene crackato e le macchine vengono invece hackerate). Per esempio può essere utilizzato un programma che compara liste di termini e combinazioni di caratteri con la password per trovare la corrispondenza. Invece gli sniffers controllano il flusso di dati trasmessi via rete decifrandone il contenuto. Leggono e registrano le digitazioni spedite da una determinata macchina e poi estraggono i dati più interessanti fra quelli raccolti: le vostre password.Non dimentichiamo anche i sistemi più banali che vanno dallo spiare la password annotata su un post-it piuttosto che mentre viene digitata sulla tastiera, oppure chiedendola al telefono fingendosi un interlocutore autorizzato a conoscerla. Come si sceglie una buona password?Una volta stabilita l'importanza della password e alcuni dei modi che la rendono vulnerabile possiamo passare alle modalità per creare una buona password, resistente ai metodi che abbiamo descritto per decifrarle. Cominciamo con ciò che NON si deve fare: evitare termini, nomi propri o parole straniere. I tool che comparano le liste di termini sono molto efficienti nel processare grandi quantità di dati, lettere e combinazioni numeriche, per tale motivo è utile evitare parole di senso compiuto, sia italiane che straniere e per lo stesso motivo è meglio evitare di aggiungere alla fine o all'inizio numeri oppure digitare le parole al contrario (‘nimda' invece di ‘admin'). Tutti questi sistemi che ci sembrano utili perchè non facili da indovinare da altre persone, sono invece semplici da tracciare per i sistemi automatici.Evitare le informazioni personali: dato che le password devono essere semplici da ricordare e molti utenti vi incorporano informazioni personali. Ma per gli hacker può essere molto più semplice di quanto si creda accedere a tali informazioni e associarle al sistema di protezione. Quindi evitare nomi, cognomi, soprannomi, nostri e dei famigliari, così come numeri di telefono o date di nascita o altre informazioni facilmente rintracciabili nella propria posta.Una buona password è facile da ricordare ma difficile da indovinare.Più la password è lunga più è complessa da crackare. In genere è preferibile scegliere password tra i 6 e i 9 caratteri, più di 9 caratteri sono accettabili se il sistema li accetta e se la nostra memoria è in grado di ricordarseli. In ogni caso sono da evitare le password brevi.Utilizzate tutti i caratteri disponibili: non fermatevi al semplice alfabeto. Esistono anche caratteri speciali quali % e in molti sistemi operativi le maiuscole e le minuscole sono riconosciuti come diversi caratteri. Si può dire che ogni password, se possibile, dovrebbe includere tutte le seguenti tipologie di caratteri: lettere maiuscole come A, B, C; lettere minuscole a, b, c; numeri 1, 2, 3; caratteri speciali come $, ?, & e caratteri che si digitano utilizzando il tasto ALT µ, £, Æ.Scegliete una password con un significato che non si possa facilmente indovinare. Invece di pensare in termini di parolachiave, può essere utile pensare in termini di frasechiave. Per esempio le prime lettere di una frase famosa: "Se la fortuna è cieca, la sfiga ci vede benissimo (Lupo Alberto)", e la password sarà: "Slfèc,lscvb".

giovedì 21 dicembre 2006

Varie ed eventuali...

Il Jargon File contiene alcune definizioni del termine 'hacker', la maggior parte delle quali hanno a che fare con l'esperienza tecnica e il gusto di risolvere problemi e di superare i limiti. Se vuoi sapere come diventare un hacker, tuttavia, solo due sono effettivamente rilevanti.C'è una comunità, una cultura comune, di programmatori esperti e di maghi delle reti che affonda le radici della sua storia decenni addietro, ai tempi dei primi minicomputer e dei primi esperimenti su ARPAnet. I membri di questa cultura stanno all'origine del termine 'hacker'. Gli hacker hanno costruito internet. Gli hackers hanno reso il sistema operativo UNIX quello che è oggi. Gli hacker mandano avanti Usenet. Gli hacker hanno fatto funzionare il World Wide Web. Se fai parte di questa cultura, se hai contribuito ad essa e altre persone della medesima ti conoscono e ti chiamano hacker, allora sei un hacker.La forma mentis dell'hacker non è ristretta all'ambito del software-hacking. Ci sono persone che mantengono un atteggiamento da hacker anche in altri campi, come l'elettronica o la musica - davvero, lo puoi trovare ai livelli più alti di qualsiasi scienza od arte. I software-hacker riconoscono questi spiriti affini ovunque e chiamano anche loro 'hacker' - e qualcuno afferma che lo spirito hacker è totalmente indipendente dal particolare media in cui l'hacker lavora. Ma nel resto di questo documento ci concentreremo sulle capacità e gli atteggiamenti del software hacker, e le tradizioni della cultura comune che ha dato origine al termine 'hacker'.C'è un altro gruppo di persone che si strillano a gran voce di essere hacker, ma non lo sono. Queste sono persone (per la stragrande maggioranza ragazzi adolescenti) che si divertono a entrare (generalmente in maniera illegale) negli altrui computer e a phreakkare le compagnie telefoniche. I veri hacker chiamano questa gente 'cracker', e non vogliono avere nulla a che fare con loro. I veri hacker pensano che i cracker siano pigri, irresponsabili, e non molto brillanti, e obbiettano che essere capaci di neutralizzare i sistemi di sicurezza non ti rende un hacker più di quanto far partire un'automobile cortocircuitando i cavi della chiave ti renda un ingegnere elettronico. Sfortunatamente molti giornalisti e scrittori si sono ingannati nell'usare la parola 'hackers' per descrivere i cracker; questo irrita incredibilmente i veri hacker.

venerdì 15 dicembre 2006

password

RICORDO CHE LE INFORMAZIONI CHE SEGUONO SONO DEL TUTTO INFORMATIVE E NON INCITANO A NESSUN TIPO DI VIOLAZIONE DELLA PRIVACY. RICORDO ANCHE CHE IN ITALIA E' REATO ACCEDERE SENZA AUTORIZZAZIONE ALL'ACCOUNT DI UN ALTRO UTENTE.
Ora posso continuare... Dunque, nel caso ci trovassimo davanti ad un computer di cui "ci siamo dimenticati la password" è possibile accederci oltrepassando e ingannando la password.
Ci sono due tipi di password:
password del bios= è possibile oltrepassarla aprendo il case del cmputer e togliere quella piccola pila sottile e argentata, la batteria della CPU; dopo alcuni minuti reinserirla e la password richiesta all'ancensione non ci sarà più.

password dell'utente= ora... accendiamo il computer e prima che appaia la schermata del logon (quella dove c'è la bandierina di Windows) premete il tasto F8 e apparirà la schermata per scegliere la modalità per l'accensione; quindi scegliete modalità provvisoria e lo lasciate caricare. Alla finestra che apparirà successivamente premete SI. Adesso oltre al nome dell'utente c'è l'amministratore che non necessita di password: cliccate e quando pronto cercate nel pannello di controllo le impostazioni per l'utente; impostate la password per l'amministratore che conoscerete solo voi.
Riaccendete e lasciate caricare normalmente: quando vi chiederà la password per l'utente, premete 2 volte Ctrl+Alt+Canc e vi comparirà una finestra dove al posto del nome utente scriverete Administrator, mettete la password che avevate impostato e accedete. ora potete installare programmi come cain o un key logger per scoprire la password della vittima.
sembra difficile ma con un po' di pratica diventerete dei maestri.
carissimi saluti crackers '92

martedì 12 dicembre 2006

c'enera una...

avevo già un blog ma siccome era monitorato ho deciso di lasciarlo li a morire mentre svelerò i miei segreti di pirata a quelli più audaci da finire qui. Per informazione l'altro blog era www.piratiinformatici.blogspot.com; ora vi saluto e vi auguro tutte le fortune del mondo.
Auguri Cracker '92.