Translate

domenica 19 maggio 2013

Il phishing

Il phishing non si può dire che è una tecnica di hacking... penso che non sia una tecnica di hacking perchè chiunque può effettuare un "attacco" del genere, anche i meno esperti. Questa tecnica è una truffa - quindi illegale - dove il male intenzionato cerca di impossessarsi dei dati personali di una persona, per esempio quelli di una carta di credito.
Come funziona il phishing? Il maleintenzionato invia una email con grafica simile o uguale alle email bancarie, per esempio, dove chiede di fare una registrazione con il proprio conto corrente o con i propri codici di carta di credito. Successivamente, i dati reali di una persona vengono inviati al male intenzionato. La tecnica è illegale, per questo vi sconsiglio vivamente di non effettuarla.



Violare Facebook

Se volete sapere come violare Facebook, contattatemi.

Dopo che io mi sono accertato che voi non siete lamers o bimbiminchia, vi invierò la spiegazione. Grazie.




Bruteforce

Il bruteforce è una particolare tecnica di hacking dove l'hacker (cracker...etc...) utilizza per violare qualsiasi accesso. In che cosa consiste? Il bruteforce invia una serie di parole al posto dell'username e/o password di login... se azzecca la parola giusta, l'accesso è garantito. Ci son molti tools in grado di effettuare questi attacchi, per esempio, Hydra.





Ovviamente Hydra non è l'unico tool disponibile... ma è il più famoso!
(Hydra, in particolare, consente di violare qualsiasi accesso e qualsiasi protocollo. Spesso, tools normali violano un solo sito in particolare, per esempio, Facebook).

Spesso questi tool richiedono un dizionario, ovvero un file contenente una lista di tutte le parole chiave da testare. Il file è un semplice documento di testo (TXT).

A volte questa tecnica non funziona, per due motivi (oltre al fatto che magari il tool può anche non funzionare):
 1) La il dizionario non contiene la password e/o l'username corretto.
 2) L'accesso, al primo o dopo alcuni tentativi, può richiedere un Capcha (cioè campi con sopra un'immagine con scritto un testo quasi illeggibile. Bisogna poi riportare il testo illeggibile nell'apposito campo per poter proseguire al login o alla registrazione. Il Capcha, serve quindi per verificare che chi accede non sia un robot, quindi non un programma come un bruteforce).  


WHOIS

Il Whois non è una tecnica di Hacking... spesso però, può essere molto utile per violare dei sistemi di sicurezza. Il Whois serve per reperire tutte le informazioni del provider di un determinato Target. Il Whois non è illegale... ma, essendo utile per intruffolarsi nei vari sistemi, la NASA - per esempio - ha bloccato questo processo sul suo sito ufficiale.
In che modo un hacker (cracker...etc...) può entrare in un Target tramite il Whois? Dal Whois è possibile reperire il sito ufficiale del provider di un determinato Target, spesso su questi siti dei provider è disponibile un'area di login di questi utenti... basta violare il sito del provider e il gioco è fatto.




Listare in modo veloce tutti i servers di un Target

Esistono diversi modi per listare tutti i servers di un determinato Target...
per esempio, esiste una Dork per farlo, che però, con tale metodo, ci vuole troppo tempo per raccogliere i servers di un target (io cito il sito della NASA giusto per fare un esempio):
site:nasa.gov 

Se il Target in questione possiede migliaia di servers, la questione inizia a complicarsi. Per questo usare una semplice Dork è alquanto inutile... esiste un tool in grado di fare tutto questo lavoro al posto nostro, il suo nome è Fierce. Fierce è disponibile di default in BackTrack, ma è possibile scaricarlo su tutti i sistemi Unix.

Una volta scaricato, dirigiamoci nella Directory dove è presente il file... poi, seguite questo screen:




Una volta eseguito questo passaggio, ovviamente, premete invio...
se volete un "aiuto" su Fierce, digitate ./fierce .

Spider attack

Lo Spider Attack è un particolare tipo di attacco che consente all'hacker (cracker...etc...) di avere in possesso tutte le Directories di un Target qualunque. Per questo, esiste una Dork per farlo:
site:sitovittima.com 'index of /'
Ma esiste un altro metodo più semplice, serve però un tool (il tool si può dire che è un programmino, spesso CLI - linea di comando -). Il tool si chiama Cewl, già presente in BackTrack, ma se volete potete scaricatelo per altri sistemi basati su Unix. Il tool è stato scritto in Ruby.

Che dobbiamo fare ora? Dirigiamoci nella Directory dove abbiamo il file Cewl... guardate l'immagine postata qui sotto e subito capirete come funziona il tool.





Se volete un "aiuto" sul tool, basta digitare ./cewl.rb --help .

giovedì 16 maggio 2013

Google Hacking

Google Hacking è una particolare tecnica di hacking che ci permette di trovare files, directories, etc... di un qualsiasi sito, per esempio, anche database completi (se è vulnerabile). Si possono anche trovare contenuti protetti che l'amministraotre non vorrebbe che siano pubblici, in realtà non lo sono, ma con Google Hacking è possibile prendere questi contenuti. Per effettuare attacchi con Google Hacking servono delle Dorks. Le Dorks sono dei particolari codici che ci permettono di usare la tecnica Google Hacking. Vediamo come fare...
Andiamo sulla Home di Google, e digitiamo questo codice:
site:gov >php inurl:?id=
Questa Dork è in grado di trovare vulnerabilità SQL (URL SQL INJECTION).
Ora elenco dei codici di Dork che voi userete e testerete di vostra mano...
Esaminiamola un po... 
site:gov ---> specifica il dominio del sito, se .gov, .it, .net, .com, .org, etc... 
>php     ---> specifica il linguaggio delle pagine (in questo caso PHP)
inurl:?id= ---> specifica la directory o un qualsiasi contenuto in un url di qualsiasi sito.
site:
inurl:
file:
filetype:
intext:
allinurl:
allintext:
>
Ecco una lista completa di Dorks, in caso vi fosse utile.

La famiglia dei Denial of Service

In precedenza già avevo specificato che non ci saranno delle guide teoriche sulle varie tecniche di hacking, ma purtroppo, in questa guida sulla famiglia dei Denial of Service, la teoria è indispensabile.

In poche parole un attacco Denial of Service costringe un server a spegnersi per evitare dei tani, causati da numerosissimi pacchetti TCP inviati a quel determinato server (di solito le vittime di qualsiasi tipo di attacco si chiamano Target). Il Target, a seconda della potenza di questo attacco, rimane offline per più o meno tempo. La potenza di questi attacchi (e del Target) si stabilisce vedendo la velocità che impiega l'"hacker" per effettuare l'attacco (quindi il tempo in cui il Target si spegne da quando è partito l'attacco) e quanto tempo rimane offline. Ci sono vari tipi di attacco nella famiglia Denial of Service:
  • DoS (Denial of Service): il più comune. È l'attacco che effettua la maggior parte delle persone per mettere offline un Target. Dal attacco DoS ne derivano più categorie, come, per esempio, il SYN Flood, SYN, Flood... e molti altri che cercherete voi. Ci sono molti tools che vi consentono di effettuare questo attacco, i più potenti sono quelli eseguibili dalle shells di Unix, quindi quelli scritti in Bash, Perl, Python o Ruby. Facciamo un esempio di un tool: Slowloris. Slowloris è un DoS scritto in Perl (qui il download). Spesso è quello che usano gli hackers per effettuare attacchi DoS. Slowloris può fare anche SYN, Flood, SYN Flood... etc... l'attacco DoS può essere effettuato sia in Locale che non. Per effettuare questo attacco non da locale, basta avere un account shell a disposizione dove hosterete tutti i vostri tools per questo attacco.

  • DDoS (Distribuited Denial of Service): l'hacker, in questo caso, è chiamato "Bot". Ovvero colui che gestisce la Botnet. La Botnet non è altro che un collegamento di decine, centinaia, migliaia di computers che il Bot gestisce senza che i proprietari dei vari computers siano a conoscenza del fatto. Questi "proprietari" hanno il nome di "Zombie". Spesso la Botnet si crea inviando trojan che collegano determinati PC a un determinato server. Questi Zombie effettuano attacchi DoS coordinatamente sullo stesso target; per questo, l'attacco è "distribuito" (Distribuited). Come creare una botnet...
  • PDoS Attacco DDoS (DoS):, etc... dove vengono distrutti pure i componenti esterni (Hardware, etc...) che tengono insieme il server dove "vive" il Target. Il PDoS è in grado di mandare offline un Target per tempo indeterinato, quindi per sempre.
  • DRDoS (Distribuited Reflection Denial of Service): questo è l'attacco della famiglia  Denial of Service a mio parere più efficace. L'attacco DRDoS non richiede botnet, bensì, per vostra fortuna, occorre un qualsiasi server per effettuare un attacco di questo tipo. Ciò vi rende anche parzialmente anonimi. Questo tipo di attacco può moltiplicare per quattro la potenza di un semplice attacco DDoS. Qui potete leggere molte altre info.

Anonimi al 100% in rete

Questa guida garantisce un anonimato completo in rete.
Spesso, in rete, effettuando un minimo di ricerca, si trovano moltissime guide che garantiscono un anonimato completo in rete. Purtroppo non è così. Spesso si trovano guide che spiegano solo come
usare Proxy o VPN... invece, in questa guida, spiegherò come rendere ogni singola "parte" del pc che tracciano i tecnici, polizia e governo per trovare il male intenzionato, anche se non tutti sono male intenzionati.
Vi avviso, per essere anonimi al 100% in rete dovrete metterci un po' di soldi, ora vedremo il perché.
Spesso, la polizia per tracciarci vede prima se il computer è stato acquistato in contanti: ogni computer possiede una scheda di rete, la quale è collegata ai dati della carta di credito del compratore del pc.
Naturalmente, se la polizia scopre tali dati, ha la possibilità di reperire la nostra abitazione e tutte le
nostre informazioni. Questa scheda di rete possiede anche un MAC Address. Quest'ultimo, grazie ad alcuni
passaggi, arriva ai dati della carta di credito. Questo MAC Address è possibile cambiarlo, ma purtroppo non è
sufficente.
Quindi, la prima cosa da fare per essere anonimi al 100% è acquistare un pc in contanti, vecchio e usato e senza webcam.
Perché vecchio? Vecchio perché i nuovi software che utilizza la polizia per tracciare i pc sono, per sfortuna, aggiornatissimi. Poi, anche perché spesso i vecchi PC non hanno la webcam, dopo spiegherò il perché di questa cosa... per questo, consiglio un vecchio pc. Perché usato? Usato perché così esso si è già collegato a un Network Wi-fi; nel computer ci sono i logs, quindi file che registrano ogni singola operazione che svolge il computer, di conseguenza anche i Networks a cui si è collegato.
Purtroppo non basta acquistare un pc vecchio e usato. La polizia, dopo essersi assicurata che il computer sia stato acquistato con carta di credito e senza webcam, cerca di tracciare l'indirizzo IP locale del PC e del
Network a cui ci si è collegati. L'indirizzo IP locale cambiatelo, anche se è "ancora" di proprietà del vostro venditore del pc... cosa importante, se no il tracciamento è assicurato, collegatevi a un Network
non vostro
. Non collegatevi a un Network Wi-fi del vicino, perché se commettete un reato
informatico e la polizia arriva al vostro vicino, questo fa una denuncia e la polizia è in grado di prendere l'indirizzo IP locale "spoofato" mentre voi siete collegati al Network. Nei "meandri" del router sono presenti i logs dei pc che si sono collegati. A lungo andare beccano il vostro; per questo ho detto
di cambiare l'indirizzo IP locale. Quindi, cambiate l'indirizzo IP locale e connettetevi a un Network Wi-fi di un supermercato, oppure del comune, assicuratevi però che connesse al momento ci siano molte
persone
.
Ancora non basta, a lungo andare la polizia riuscirà sempre a tracciare il vostro indirizzo IP... per questo,
scaricate un Firewall potente che sia in grado di bloccare le connessioni al vostro pc.
Recentemente ho parlato con un militare... ha detto che alcuni suoi colleghi sono riusciti ad entrare nel PC del malintenzionato e a scattare una foto del viso di costui. Per questo, acquistate un PC senza webcam. La
polizia spesso riesce anche a fare una registrazione dell'audio... state attenti a quello che dite!
Tenete sempre sotto controllo il vostro pc.
Può succedere che la polizia riesca a tracciarvi grazie a qualche vostro errore. Per questo tenete sempre
sotto controllo il vostro pc. Ci sono a disposizione molti programmi, come Etherape su Linux, che monitora costantemente e in diretta le vostre connessioni e se ci sono connessioni esterne dal vostro pc che si connettono a voi. Ci sono molti programmi anche per Windows, c'è persino un comando (uguale sia su Windows, Linux e Mac OS): netstat. Esso monitora anche lui le connessioni dal vostro pc o al vostro pc.
Cosa fare se la polizia, grazie a vostri errori, riesce a rintracciarvi?
Acquistate una schedina micro SD, dove ci caricherete tutte le prove che la polizia potrebbe usare contro di voi. Dopo di che, cambiate: scheda di rete e Hard Disk. Poi, formattate. Meglio se lo fate
più di una volta. Ovviamente buttate il vecchio Hard Disk e nascondete la micro SD in un posto
sicuro.

Programmazione

In questo blog non ci saranno guide di programmazione... tantomeno links utili per l'argomento programmazione. Si da già per scontato che voi già abbiate un minimo di esperienza in questo campo. La programmazione può essere molto utile per l'hacking. Detto ciò, se ancora siete degli "ignoranti" (scusate il termine) in programmazione, non è necessario che impariate in fretta e furia, ma è sempre meglio imparare, come già specificato prima.

Introduzione

In queste guide di hacking, spesso verranno utilizzati termini non molto famigliari a voi. In ogni caso, le spiegazioni saranno sempre a livello pratico, eccetto qualche mini spiegazione di qualche termine poco noto.