Ogni hacker che abbia un minimo di esperienza, a mio parere, non può fare a meno di Metasploit, poichè è uno dei più strumenti per sicurezza informatica più in voga degli ultimi anni!
Che cos'è Metasploit? Metasploit è un pacchetto disponibile per ogni piattaforma, contenente migliaia di strumenti (per questo si chiama Framework) utili per la sicurezza informatica. Contiene Exploits, Auxiliary, etc...
Tuttavia, Metasploit non è semplicissimo da usare, e, a colpo d'occhio, sarà difficile saperlo usare al 100%... appunto per questo, prima di far casini, consiglio di leggere attentamente questo breve ebook che ho trovato su Internet molto interessante, che parla di Metasploit Framework in italiano.
giovedì 27 giugno 2013
Sniffing
Che cos'è lo sniffing? Lo sniffing è un tipo di intercettazione (per esempio degli accessi a un determinato host) da parte di un singolo utente, in questo caso voi.
A mio parere, ma anche a parere di molti, il miglior sniffer in assoluto è Wireshark.
In realtà ci sono moltissimi sniffers...
In questa guida non illustrerò il funzionamento di Wireshark, poichè è molto complesso e lungo.
Rilascio una definizione molto più completa e complessa su che cos'è lo sniffing, tratta da Wikipedia.
Rilascio inoltre, una completissima e accuratissima lezione, divisa in parti e in italiano, sul funzionamento di Wireshark.
A mio parere, ma anche a parere di molti, il miglior sniffer in assoluto è Wireshark.
In realtà ci sono moltissimi sniffers...
In questa guida non illustrerò il funzionamento di Wireshark, poichè è molto complesso e lungo.
Rilascio una definizione molto più completa e complessa su che cos'è lo sniffing, tratta da Wikipedia.
Rilascio inoltre, una completissima e accuratissima lezione, divisa in parti e in italiano, sul funzionamento di Wireshark.
Hackerare qualsiasi accesso remoto (locale): Social Engineering
Che cosa intendiamo per Social Engineering?
Da Wikipedia... "Questa tecnica è anche un metodo (improprio) di crittanalisi quando è usata su una persona che conosce la chiave crittografica di un sistema e viene usata anche dalla polizia. Similmente al cosiddetto metodo del tubo di gomma (il quale è però una forma di tortura) può essere, secondo gli esperti, un modo sorprendentemente efficiente per ottenere la chiave, soprattutto se comparato ad altri metodi crittanalitici."
Come poter sfruttare questa "tecnica" per violare gli accessi?
Cito il miglior tool per queste operazioni... ovvero... SET - Social Engineering Toolkit
A seguito, rilascierò una guida completamente in italiano, che vi illustrerà come violare un account Facebook con questa "tecnica".
Nota! Il metodo funziona con qualsiasi accesso, non solo Facebook!
Da Wikipedia... "Questa tecnica è anche un metodo (improprio) di crittanalisi quando è usata su una persona che conosce la chiave crittografica di un sistema e viene usata anche dalla polizia. Similmente al cosiddetto metodo del tubo di gomma (il quale è però una forma di tortura) può essere, secondo gli esperti, un modo sorprendentemente efficiente per ottenere la chiave, soprattutto se comparato ad altri metodi crittanalitici."
Come poter sfruttare questa "tecnica" per violare gli accessi?
Cito il miglior tool per queste operazioni... ovvero... SET - Social Engineering Toolkit
A seguito, rilascierò una guida completamente in italiano, che vi illustrerà come violare un account Facebook con questa "tecnica".
Nota! Il metodo funziona con qualsiasi accesso, non solo Facebook!
martedì 25 giugno 2013
SQL Injection - Vulnerabilità: RFI
Quando dico "Violare un database SQL", intendo bypassare varie "protezioni" per poter avere i permessi di lettura del database SQL (MySQL, MSSQL, etc...). In un database si può avere di tutto, dai dati privati (User, Login e Password) degli utenti normali, ai dati degli utenti, persino i dati dell'utente Superroot (super super utente). Una volta che si ha in possesso questi dati, è possibile accedere con i privilegi di admin o di root in un determinato sito con un database SQL. Ogni sistema, come ben sappiamo, possiede delle vulnerabilità. Queste vulnerabilità non sono altro che dei bugs che il sistema ha e che ci permette di entrare come ho detto prima. Oggi vi farò vedere, in diretta, mentre violo il sito ufficiale dell'Euronics (famoso store europeo). Sfrutterò una vulnerabilità chiamata "RFI", compresa nella parentela SQL Injection.
Voi vi chiederete: "Come faccio a trovare la vulnerabilità 'RFI'?"
Beh, i "principianti", se così si può dire, utilizzano dei Vulnerability scanner che non solo trovano la vulnerabilità RFI, ma ne trovano molte altre che illustrerò, come ho già detto, in seguito. Gli scanner più comuni sono:
Acunetix, Webcruiser, Vega, Owasp-Zap, Nikto, w3af, e molti altri...
Io non userò degli scanners, ma userò delle dorks che mi porteranno la vulnerabilità.
Ecco la dork, voi personalizzatela:
Come facciamo ora a sapere se effettivamente è vulnerabile? Aggiungiamo un semplice " ' " (senza i doppi apice) alla fine del numero "?id_fig=46035"...
Se da errori, tranne che 404, si può dire che siete già dentro!
Benissimo, l'URL è vulnerabile... ora, come facciamo a visualizzare il database?
Ci sono dei tool che "inviano" degli exploits che ci permettono di visualizzare l'intero database, se il sito è vulnerabile. I più comuni sono: SQLMap (da shell) e Havij, un tool solo per Windows.
Io userò SQLMap.
Apro il Terminale e mi dirigo nella Directory dove è Presente SQLMap (sono su BackTrack)...
Subito dopo... lancio SQLMap e faccio partire gli explotis per entrare nel sito.
./sqlmap.py -u http://lavoraconnoi.euronics.it/buonilavoro/dett_figure.php?id_fig=46035 --dbs
...Una volta che avrò passato gli exploits, se tutto funzionerà, dovrei vedere i databases del sito...
Ora siete dentro, per aver maggiori informazioni su come usare SQLMap e aver più dati, questi sono i comandi:
poche informazioni: ./sqlmap.py -h
molte informazioni: ./sqlmap.py -hh
Per altre informazioni, contattatemi.
Voi vi chiederete: "Come faccio a trovare la vulnerabilità 'RFI'?"
Beh, i "principianti", se così si può dire, utilizzano dei Vulnerability scanner che non solo trovano la vulnerabilità RFI, ma ne trovano molte altre che illustrerò, come ho già detto, in seguito. Gli scanner più comuni sono:
Acunetix, Webcruiser, Vega, Owasp-Zap, Nikto, w3af, e molti altri...
Io non userò degli scanners, ma userò delle dorks che mi porteranno la vulnerabilità.
Ecco la dork, voi personalizzatela:
site:euronics.it >php
Benissimo! Ho trovato una possibile vulnerabilità del sito dell'Euronics (non sempre funziona e non sempre ci sono vulnerabilità di questo tipo).
http://lavoraconnoi.euronics.it/buonilavoro/dett_figure.php?id_fig=46035
Come facciamo ora a sapere se effettivamente è vulnerabile? Aggiungiamo un semplice " ' " (senza i doppi apice) alla fine del numero "?id_fig=46035"...
Se da errori, tranne che 404, si può dire che siete già dentro!
Benissimo, l'URL è vulnerabile... ora, come facciamo a visualizzare il database?
Ci sono dei tool che "inviano" degli exploits che ci permettono di visualizzare l'intero database, se il sito è vulnerabile. I più comuni sono: SQLMap (da shell) e Havij, un tool solo per Windows.
Io userò SQLMap.
Apro il Terminale e mi dirigo nella Directory dove è Presente SQLMap (sono su BackTrack)...
Subito dopo... lancio SQLMap e faccio partire gli explotis per entrare nel sito.
./sqlmap.py -u http://lavoraconnoi.euronics.it/buonilavoro/dett_figure.php?id_fig=46035 --dbs
...Una volta che avrò passato gli exploits, se tutto funzionerà, dovrei vedere i databases del sito...
Ora siete dentro, per aver maggiori informazioni su come usare SQLMap e aver più dati, questi sono i comandi:
poche informazioni: ./sqlmap.py -h
molte informazioni: ./sqlmap.py -hh
Per altre informazioni, contattatemi.
domenica 19 maggio 2013
Il phishing
Il phishing non si può dire che è una tecnica di hacking... penso che non sia una tecnica di hacking perchè chiunque può effettuare un "attacco" del genere, anche i meno esperti. Questa tecnica è una truffa - quindi illegale - dove il male intenzionato cerca di impossessarsi dei dati personali di una persona, per esempio quelli di una carta di credito.
Come funziona il phishing? Il maleintenzionato invia una email con grafica simile o uguale alle email bancarie, per esempio, dove chiede di fare una registrazione con il proprio conto corrente o con i propri codici di carta di credito. Successivamente, i dati reali di una persona vengono inviati al male intenzionato. La tecnica è illegale, per questo vi sconsiglio vivamente di non effettuarla.
Come funziona il phishing? Il maleintenzionato invia una email con grafica simile o uguale alle email bancarie, per esempio, dove chiede di fare una registrazione con il proprio conto corrente o con i propri codici di carta di credito. Successivamente, i dati reali di una persona vengono inviati al male intenzionato. La tecnica è illegale, per questo vi sconsiglio vivamente di non effettuarla.
Violare Facebook
Se volete sapere come violare Facebook, contattatemi.
Dopo che io mi sono accertato che voi non siete lamers o bimbiminchia, vi invierò la spiegazione. Grazie.
Dopo che io mi sono accertato che voi non siete lamers o bimbiminchia, vi invierò la spiegazione. Grazie.
Bruteforce
Il bruteforce è una particolare tecnica di hacking dove l'hacker (cracker...etc...) utilizza per violare qualsiasi accesso. In che cosa consiste? Il bruteforce invia una serie di parole al posto dell'username e/o password di login... se azzecca la parola giusta, l'accesso è garantito. Ci son molti tools in grado di effettuare questi attacchi, per esempio, Hydra.
Ovviamente Hydra non è l'unico tool disponibile... ma è il più famoso!
(Hydra, in particolare, consente di violare qualsiasi accesso e qualsiasi protocollo. Spesso, tools normali violano un solo sito in particolare, per esempio, Facebook).
Spesso questi tool richiedono un dizionario, ovvero un file contenente una lista di tutte le parole chiave da testare. Il file è un semplice documento di testo (TXT).
A volte questa tecnica non funziona, per due motivi (oltre al fatto che magari il tool può anche non funzionare):
1) La il dizionario non contiene la password e/o l'username corretto.
2) L'accesso, al primo o dopo alcuni tentativi, può richiedere un Capcha (cioè campi con sopra un'immagine con scritto un testo quasi illeggibile. Bisogna poi riportare il testo illeggibile nell'apposito campo per poter proseguire al login o alla registrazione. Il Capcha, serve quindi per verificare che chi accede non sia un robot, quindi non un programma come un bruteforce).
Ovviamente Hydra non è l'unico tool disponibile... ma è il più famoso!
(Hydra, in particolare, consente di violare qualsiasi accesso e qualsiasi protocollo. Spesso, tools normali violano un solo sito in particolare, per esempio, Facebook).
Spesso questi tool richiedono un dizionario, ovvero un file contenente una lista di tutte le parole chiave da testare. Il file è un semplice documento di testo (TXT).
A volte questa tecnica non funziona, per due motivi (oltre al fatto che magari il tool può anche non funzionare):
1) La il dizionario non contiene la password e/o l'username corretto.
2) L'accesso, al primo o dopo alcuni tentativi, può richiedere un Capcha (cioè campi con sopra un'immagine con scritto un testo quasi illeggibile. Bisogna poi riportare il testo illeggibile nell'apposito campo per poter proseguire al login o alla registrazione. Il Capcha, serve quindi per verificare che chi accede non sia un robot, quindi non un programma come un bruteforce).
WHOIS
Il Whois non è una tecnica di Hacking... spesso però, può essere molto utile per violare dei sistemi di sicurezza. Il Whois serve per reperire tutte le informazioni del provider di un determinato Target. Il Whois non è illegale... ma, essendo utile per intruffolarsi nei vari sistemi, la NASA - per esempio - ha bloccato questo processo sul suo sito ufficiale.
In che modo un hacker (cracker...etc...) può entrare in un Target tramite il Whois? Dal Whois è possibile reperire il sito ufficiale del provider di un determinato Target, spesso su questi siti dei provider è disponibile un'area di login di questi utenti... basta violare il sito del provider e il gioco è fatto.
In che modo un hacker (cracker...etc...) può entrare in un Target tramite il Whois? Dal Whois è possibile reperire il sito ufficiale del provider di un determinato Target, spesso su questi siti dei provider è disponibile un'area di login di questi utenti... basta violare il sito del provider e il gioco è fatto.
Listare in modo veloce tutti i servers di un Target
Esistono diversi modi per listare tutti i servers di un determinato Target...
per esempio, esiste una Dork per farlo, che però, con tale metodo, ci vuole troppo tempo per raccogliere i servers di un target (io cito il sito della NASA giusto per fare un esempio):
site:nasa.gov
Se il Target in questione possiede migliaia di servers, la questione inizia a complicarsi. Per questo usare una semplice Dork è alquanto inutile... esiste un tool in grado di fare tutto questo lavoro al posto nostro, il suo nome è Fierce. Fierce è disponibile di default in BackTrack, ma è possibile scaricarlo su tutti i sistemi Unix.
Una volta scaricato, dirigiamoci nella Directory dove è presente il file... poi, seguite questo screen:
Una volta eseguito questo passaggio, ovviamente, premete invio...
se volete un "aiuto" su Fierce, digitate ./fierce .
per esempio, esiste una Dork per farlo, che però, con tale metodo, ci vuole troppo tempo per raccogliere i servers di un target (io cito il sito della NASA giusto per fare un esempio):
site:nasa.gov
Se il Target in questione possiede migliaia di servers, la questione inizia a complicarsi. Per questo usare una semplice Dork è alquanto inutile... esiste un tool in grado di fare tutto questo lavoro al posto nostro, il suo nome è Fierce. Fierce è disponibile di default in BackTrack, ma è possibile scaricarlo su tutti i sistemi Unix.
Una volta scaricato, dirigiamoci nella Directory dove è presente il file... poi, seguite questo screen:
Una volta eseguito questo passaggio, ovviamente, premete invio...
se volete un "aiuto" su Fierce, digitate ./fierce .
Spider attack
Lo Spider Attack è un particolare tipo di attacco che consente all'hacker (cracker...etc...) di avere in possesso tutte le Directories di un Target qualunque. Per questo, esiste una Dork per farlo:
Che dobbiamo fare ora? Dirigiamoci nella Directory dove abbiamo il file Cewl... guardate l'immagine postata qui sotto e subito capirete come funziona il tool.
Se volete un "aiuto" sul tool, basta digitare ./cewl.rb --help .
site:sitovittima.com 'index of /'
Ma esiste un altro metodo più semplice, serve però un tool (il tool si può dire che è un programmino, spesso CLI - linea di comando -). Il tool si chiama Cewl, già presente in BackTrack, ma se volete potete scaricatelo per altri sistemi basati su Unix. Il tool è stato scritto in Ruby.Che dobbiamo fare ora? Dirigiamoci nella Directory dove abbiamo il file Cewl... guardate l'immagine postata qui sotto e subito capirete come funziona il tool.
Se volete un "aiuto" sul tool, basta digitare ./cewl.rb --help .
giovedì 16 maggio 2013
Google Hacking
Google Hacking è una particolare tecnica di hacking che ci permette di trovare files, directories, etc... di un qualsiasi sito, per esempio, anche database completi (se è vulnerabile). Si possono anche trovare contenuti protetti che l'amministraotre non vorrebbe che siano pubblici, in realtà non lo sono, ma con Google Hacking è possibile prendere questi contenuti. Per effettuare attacchi con Google Hacking servono delle Dorks. Le Dorks sono dei particolari codici che ci permettono di usare la tecnica Google Hacking. Vediamo come fare...
Andiamo sulla Home di Google, e digitiamo questo codice:
Andiamo sulla Home di Google, e digitiamo questo codice:
site:gov >php inurl:?id=
Questa Dork è in grado di trovare vulnerabilità SQL (URL SQL INJECTION).
Ora elenco dei codici di Dork che voi userete e testerete di vostra mano...
Esaminiamola un po...
site:gov ---> specifica il dominio del sito, se .gov, .it, .net, .com, .org, etc...
>php ---> specifica il linguaggio delle pagine (in questo caso PHP)
inurl:?id= ---> specifica la directory o un qualsiasi contenuto in un url di qualsiasi sito.
site:
inurl:
file:
file:
filetype:
intext:
allinurl:
allintext:
>
Ecco una lista completa di Dorks, in caso vi fosse utile.
La famiglia dei Denial of Service
In precedenza già avevo specificato che non ci saranno delle guide teoriche sulle varie tecniche di hacking, ma purtroppo, in questa guida sulla famiglia dei Denial of Service, la teoria è indispensabile.
In poche parole un attacco Denial of Service costringe un server a spegnersi per evitare dei tani, causati da numerosissimi pacchetti TCP inviati a quel determinato server (di solito le vittime di qualsiasi tipo di attacco si chiamano Target). Il Target, a seconda della potenza di questo attacco, rimane offline per più o meno tempo. La potenza di questi attacchi (e del Target) si stabilisce vedendo la velocità che impiega l'"hacker" per effettuare l'attacco (quindi il tempo in cui il Target si spegne da quando è partito l'attacco) e quanto tempo rimane offline. Ci sono vari tipi di attacco nella famiglia Denial of Service:
In poche parole un attacco Denial of Service costringe un server a spegnersi per evitare dei tani, causati da numerosissimi pacchetti TCP inviati a quel determinato server (di solito le vittime di qualsiasi tipo di attacco si chiamano Target). Il Target, a seconda della potenza di questo attacco, rimane offline per più o meno tempo. La potenza di questi attacchi (e del Target) si stabilisce vedendo la velocità che impiega l'"hacker" per effettuare l'attacco (quindi il tempo in cui il Target si spegne da quando è partito l'attacco) e quanto tempo rimane offline. Ci sono vari tipi di attacco nella famiglia Denial of Service:
- DoS (Denial of Service): il più comune. È l'attacco che effettua la maggior parte delle persone per mettere offline un Target. Dal attacco DoS ne derivano più categorie, come, per esempio, il SYN Flood, SYN, Flood... e molti altri che cercherete voi. Ci sono molti tools che vi consentono di effettuare questo attacco, i più potenti sono quelli eseguibili dalle shells di Unix, quindi quelli scritti in Bash, Perl, Python o Ruby. Facciamo un esempio di un tool: Slowloris. Slowloris è un DoS scritto in Perl (qui il download). Spesso è quello che usano gli hackers per effettuare attacchi DoS. Slowloris può fare anche SYN, Flood, SYN Flood... etc... l'attacco DoS può essere effettuato sia in Locale che non. Per effettuare questo attacco non da locale, basta avere un account shell a disposizione dove hosterete tutti i vostri tools per questo attacco.
- DDoS (Distribuited Denial of Service): l'hacker, in questo caso, è chiamato "Bot". Ovvero colui che gestisce la Botnet. La Botnet non è altro che un collegamento di decine, centinaia, migliaia di computers che il Bot gestisce senza che i proprietari dei vari computers siano a conoscenza del fatto. Questi "proprietari" hanno il nome di "Zombie". Spesso la Botnet si crea inviando trojan che collegano determinati PC a un determinato server. Questi Zombie effettuano attacchi DoS coordinatamente sullo stesso target; per questo, l'attacco è "distribuito" (Distribuited). Come creare una botnet...
- PDoS Attacco DDoS (DoS):, etc... dove vengono distrutti pure i componenti esterni (Hardware, etc...) che tengono insieme il server dove "vive" il Target. Il PDoS è in grado di mandare offline un Target per tempo indeterinato, quindi per sempre.
- DRDoS (Distribuited Reflection Denial of Service): questo è l'attacco della famiglia Denial of Service a mio parere più efficace. L'attacco DRDoS non richiede botnet, bensì, per vostra fortuna, occorre un qualsiasi server per effettuare un attacco di questo tipo. Ciò vi rende anche parzialmente anonimi. Questo tipo di attacco può moltiplicare per quattro la potenza di un semplice attacco DDoS. Qui potete leggere molte altre info.
Anonimi al 100% in rete
Questa guida garantisce un anonimato completo in rete.
Spesso, in rete, effettuando un minimo di ricerca, si trovano moltissime guide che garantiscono un anonimato completo in rete. Purtroppo non è così. Spesso si trovano guide che spiegano solo come
usare Proxy o VPN... invece, in questa guida, spiegherò come rendere ogni singola "parte" del pc che tracciano i tecnici, polizia e governo per trovare il male intenzionato, anche se non tutti sono male intenzionati.
Vi avviso, per essere anonimi al 100% in rete dovrete metterci un po' di soldi, ora vedremo il perché.
Spesso, la polizia per tracciarci vede prima se il computer è stato acquistato in contanti: ogni computer possiede una scheda di rete, la quale è collegata ai dati della carta di credito del compratore del pc.
Naturalmente, se la polizia scopre tali dati, ha la possibilità di reperire la nostra abitazione e tutte le
nostre informazioni. Questa scheda di rete possiede anche un MAC Address. Quest'ultimo, grazie ad alcuni
passaggi, arriva ai dati della carta di credito. Questo MAC Address è possibile cambiarlo, ma purtroppo non è
sufficente.
Quindi, la prima cosa da fare per essere anonimi al 100% è acquistare un pc in contanti, vecchio e usato e senza webcam.
Perché vecchio? Vecchio perché i nuovi software che utilizza la polizia per tracciare i pc sono, per sfortuna, aggiornatissimi. Poi, anche perché spesso i vecchi PC non hanno la webcam, dopo spiegherò il perché di questa cosa... per questo, consiglio un vecchio pc. Perché usato? Usato perché così esso si è già collegato a un Network Wi-fi; nel computer ci sono i logs, quindi file che registrano ogni singola operazione che svolge il computer, di conseguenza anche i Networks a cui si è collegato.
Purtroppo non basta acquistare un pc vecchio e usato. La polizia, dopo essersi assicurata che il computer sia stato acquistato con carta di credito e senza webcam, cerca di tracciare l'indirizzo IP locale del PC e del
Network a cui ci si è collegati. L'indirizzo IP locale cambiatelo, anche se è "ancora" di proprietà del vostro venditore del pc... cosa importante, se no il tracciamento è assicurato, collegatevi a un Network
non vostro. Non collegatevi a un Network Wi-fi del vicino, perché se commettete un reato
informatico e la polizia arriva al vostro vicino, questo fa una denuncia e la polizia è in grado di prendere l'indirizzo IP locale "spoofato" mentre voi siete collegati al Network. Nei "meandri" del router sono presenti i logs dei pc che si sono collegati. A lungo andare beccano il vostro; per questo ho detto
di cambiare l'indirizzo IP locale. Quindi, cambiate l'indirizzo IP locale e connettetevi a un Network Wi-fi di un supermercato, oppure del comune, assicuratevi però che connesse al momento ci siano molte
persone.
Ancora non basta, a lungo andare la polizia riuscirà sempre a tracciare il vostro indirizzo IP... per questo,
scaricate un Firewall potente che sia in grado di bloccare le connessioni al vostro pc.
Recentemente ho parlato con un militare... ha detto che alcuni suoi colleghi sono riusciti ad entrare nel PC del malintenzionato e a scattare una foto del viso di costui. Per questo, acquistate un PC senza webcam. La
polizia spesso riesce anche a fare una registrazione dell'audio... state attenti a quello che dite!
Tenete sempre sotto controllo il vostro pc.
Può succedere che la polizia riesca a tracciarvi grazie a qualche vostro errore. Per questo tenete sempre
sotto controllo il vostro pc. Ci sono a disposizione molti programmi, come Etherape su Linux, che monitora costantemente e in diretta le vostre connessioni e se ci sono connessioni esterne dal vostro pc che si connettono a voi. Ci sono molti programmi anche per Windows, c'è persino un comando (uguale sia su Windows, Linux e Mac OS): netstat. Esso monitora anche lui le connessioni dal vostro pc o al vostro pc.
Cosa fare se la polizia, grazie a vostri errori, riesce a rintracciarvi?
Acquistate una schedina micro SD, dove ci caricherete tutte le prove che la polizia potrebbe usare contro di voi. Dopo di che, cambiate: scheda di rete e Hard Disk. Poi, formattate. Meglio se lo fate
più di una volta. Ovviamente buttate il vecchio Hard Disk e nascondete la micro SD in un posto
sicuro.
Spesso, in rete, effettuando un minimo di ricerca, si trovano moltissime guide che garantiscono un anonimato completo in rete. Purtroppo non è così. Spesso si trovano guide che spiegano solo come
usare Proxy o VPN... invece, in questa guida, spiegherò come rendere ogni singola "parte" del pc che tracciano i tecnici, polizia e governo per trovare il male intenzionato, anche se non tutti sono male intenzionati.
Vi avviso, per essere anonimi al 100% in rete dovrete metterci un po' di soldi, ora vedremo il perché.
Spesso, la polizia per tracciarci vede prima se il computer è stato acquistato in contanti: ogni computer possiede una scheda di rete, la quale è collegata ai dati della carta di credito del compratore del pc.
Naturalmente, se la polizia scopre tali dati, ha la possibilità di reperire la nostra abitazione e tutte le
nostre informazioni. Questa scheda di rete possiede anche un MAC Address. Quest'ultimo, grazie ad alcuni
passaggi, arriva ai dati della carta di credito. Questo MAC Address è possibile cambiarlo, ma purtroppo non è
sufficente.
Quindi, la prima cosa da fare per essere anonimi al 100% è acquistare un pc in contanti, vecchio e usato e senza webcam.
Perché vecchio? Vecchio perché i nuovi software che utilizza la polizia per tracciare i pc sono, per sfortuna, aggiornatissimi. Poi, anche perché spesso i vecchi PC non hanno la webcam, dopo spiegherò il perché di questa cosa... per questo, consiglio un vecchio pc. Perché usato? Usato perché così esso si è già collegato a un Network Wi-fi; nel computer ci sono i logs, quindi file che registrano ogni singola operazione che svolge il computer, di conseguenza anche i Networks a cui si è collegato.
Purtroppo non basta acquistare un pc vecchio e usato. La polizia, dopo essersi assicurata che il computer sia stato acquistato con carta di credito e senza webcam, cerca di tracciare l'indirizzo IP locale del PC e del
Network a cui ci si è collegati. L'indirizzo IP locale cambiatelo, anche se è "ancora" di proprietà del vostro venditore del pc... cosa importante, se no il tracciamento è assicurato, collegatevi a un Network
non vostro. Non collegatevi a un Network Wi-fi del vicino, perché se commettete un reato
informatico e la polizia arriva al vostro vicino, questo fa una denuncia e la polizia è in grado di prendere l'indirizzo IP locale "spoofato" mentre voi siete collegati al Network. Nei "meandri" del router sono presenti i logs dei pc che si sono collegati. A lungo andare beccano il vostro; per questo ho detto
di cambiare l'indirizzo IP locale. Quindi, cambiate l'indirizzo IP locale e connettetevi a un Network Wi-fi di un supermercato, oppure del comune, assicuratevi però che connesse al momento ci siano molte
persone.
Ancora non basta, a lungo andare la polizia riuscirà sempre a tracciare il vostro indirizzo IP... per questo,
scaricate un Firewall potente che sia in grado di bloccare le connessioni al vostro pc.
Recentemente ho parlato con un militare... ha detto che alcuni suoi colleghi sono riusciti ad entrare nel PC del malintenzionato e a scattare una foto del viso di costui. Per questo, acquistate un PC senza webcam. La
polizia spesso riesce anche a fare una registrazione dell'audio... state attenti a quello che dite!
Tenete sempre sotto controllo il vostro pc.
Può succedere che la polizia riesca a tracciarvi grazie a qualche vostro errore. Per questo tenete sempre
sotto controllo il vostro pc. Ci sono a disposizione molti programmi, come Etherape su Linux, che monitora costantemente e in diretta le vostre connessioni e se ci sono connessioni esterne dal vostro pc che si connettono a voi. Ci sono molti programmi anche per Windows, c'è persino un comando (uguale sia su Windows, Linux e Mac OS): netstat. Esso monitora anche lui le connessioni dal vostro pc o al vostro pc.
Cosa fare se la polizia, grazie a vostri errori, riesce a rintracciarvi?
Acquistate una schedina micro SD, dove ci caricherete tutte le prove che la polizia potrebbe usare contro di voi. Dopo di che, cambiate: scheda di rete e Hard Disk. Poi, formattate. Meglio se lo fate
più di una volta. Ovviamente buttate il vecchio Hard Disk e nascondete la micro SD in un posto
sicuro.
Programmazione
In questo blog non ci saranno guide di programmazione... tantomeno links utili per l'argomento programmazione. Si da già per scontato che voi già abbiate un minimo di esperienza in questo campo. La programmazione può essere molto utile per l'hacking. Detto ciò, se ancora siete degli "ignoranti" (scusate il termine) in programmazione, non è necessario che impariate in fretta e furia, ma è sempre meglio imparare, come già specificato prima.
Introduzione
In queste guide di hacking, spesso verranno utilizzati termini non molto famigliari a voi. In ogni caso, le spiegazioni saranno sempre a livello pratico, eccetto qualche mini spiegazione di qualche termine poco noto.
Iscriviti a:
Post (Atom)