Mini corso sulla sicurezza in rete -step 1-

Visualizzazione dei risultati da 1 a 7 su 7
  1. #1
    bit L'avatar di Emblema®
    Registrato
    May 2002
    Località
    Gonnosfanadiga (CA)
    Messaggi
    32

    Predefinito Mini corso sulla sicurezza in rete -step 1-

    Buongiorno a tutti.....

    finalmente dopo tanto parlare siamo arrivati sulla linea di partenza, abbiate pazienza ma l'hacking è sempre in evoluzione, quindi prima di poter in qualche modo andare avanti bisogna documentarsi bene e decidere il percorso da affrontare durante gli step (lezioni).

    Ps
    Tengo a precisare, che sono affascinato dall'hacking e dal suo modo di vivere, mai farei qualcosa per offenderlo.

    Una premessa mi è stata chiesta dall' Administrator, chiarire il significato di due termini:

    Hacker = Esploratore di sistemi ( http://www.tuxedo.org/~esr/jargon/ )

    Cracker = Personaggio che cerca di appropriarsi di informazioni ''riservate''


    Questa è la definizione che HackerJournal nella sua seconda uscita ha fornito su questi due termini e con cui io personalmente concordo.

    Lezione------------------

    Un Hacker per portar a termine un attak deve avere a sua disposizione informazioni sul suo obbiettivo, qualsiasi genere di informazioni che nel totale possa dare una visione ampia della struttura dell'obbiettivo prefissato.

    L'esame della struttura viene quindi suddiviso in tre parti:

    1. Footprinting (Crearsi un Impronta dell'obbiettivo)

    2. Scansione

    3. Enumerazione

    -----------Footprinting---------------

    il footprinting altro non è che la ricerca di elementi che viene effettuata attraverso una serie di tecniche ed avvalendosi di strumenti comuni, facciamo un piccolo esempio, mettiamo il caso che abbiate inquadrato il Vs obbiettivo, la società produttrice di marmellata la chiameremo " Marmy" .
    Il Vs footprinting della Marmy consisterà nel raccogliere il maggior numero di informazioni della stessa, ad esempio la connessione ad internt della stessa, i nomi di dominio in uso etc etc, possiamo ulteriormente suddividere il footprinting in aree, internet, intranet, accesso remoto, Extranet, non mi dilungo avrete sicuramente capito che bisogna raccogliere informazioni su queste aree sempre relative al Vs obbiettivo, non tralasciate nulla la Vs ricognizione deve circoscriversi alle aree sopracitate per evitare che vi perdiate nel mare di internet.

    Prossimo step --------------->

    Footprinting internet -

    tranquilli potreste pensare che barba che noia ma quando arriva il programmino per attakkare il sito?

    Mi dispiace non intendo fornire nessun programmino, ma portarvi ad comprendere come l'hacker cerca di attakkarvi e di conseguenza come difendervi.


    Alla prossima

  2. #2
    Mutander L'avatar di CALMA INSOLITA
    Registrato
    Apr 2002
    Località
    Porcia (PN)
    Età
    55
    Messaggi
    12,615
    configurazione

    Predefinito

    Intanto complimenti perchè un thread sul soggeto ci voleva.

    Poi vorrei precisare che footprinting è già di per sè puro hacking.

    E già che son quì se mi permetti completo la def di hacker dall'hacker journal 2:
    "Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione e come espandere le loro capacità, a differenza di molti utenti, che preferiscono imparare solamente il minimo necessario".

    Molti noi quì, in parte, siamo hacker...

  3. #3

    Predefinito

    Il problema oggigiorno a mio avviso non è l'hackaro che prende di mira una macchina e cerca un buco per entrare, sono la valanga di scriptkiddie che scannano un pool di ip in cerca di un buco noto, se siete in quel pool di ip e avete il buco aperto, non gliene frega niente chi siete, se avete windows vi spianano i documenti o se avete ftp server anonimo vi riempiono hd di warez (oioioi bolletta HDSL!), se avete linux o solaris, installano rootkit per rendere invisibile la loro presenza, poi bindano una shell di root su una porta nota per entrare con comodo, poi cariacano dentro bot, bnc, mirkforce per fare casino su irc, se avete server DNS si mettono anche l'host caruccio per farsi notare.....tutta gente che alla fine non sa una sega nulla di niente, c'hanno "exploit privato" per "bucare" e non sanno nemmeno compilarselo, "me l'hanno dato già compilato perchè il sorgente è segreto", non hanno la minima idea di cosa sia un overflow, sanno solo che il file che gli hanno dato va eseguito con un ./ davanti.....e poi si spacciano per hackers.

  4. #4
    bit L'avatar di Emblema®
    Registrato
    May 2002
    Località
    Gonnosfanadiga (CA)
    Messaggi
    32

    Predefinito

    Hi,

    mi permetto di rispondere ad entrambi, la definizione di hacker include nel suo interno qualcosa che con delle semplici parole non puo essere spiegato, l'hck è dentro di se una persona vogliosa e capace di allargare i suoi orizzonti spingendosi e penetrando dove altri non possono/vogliono arrivare.
    Altro argomento ''Footprinting'' vero che di per sè sia già puro hacking, ma questo porting vuole far chiarezza sui metodi che si utilizzano per violare dei sistemi per così poter porre dei rimedi.
    Per quanto invece sostiene Geremia, devo dire che solo in parte mi ritrovo d'accordo, molti hackers di spirito non sono in grado di crearsi dei toolkit ''in modalità testo/consolle" per operare, quindi si devono adoperare utilizzando delle soluzioni rimediate in rete, l'importante è poi saper sfruttare le potenzialità al 100% di questi prodotti.
    Molti si chiederanno come mai ho nominato ''in modalità testo/consolle" bè, diciamo che tutto quello che è grafico, lascia traccie!!!!

    Fine settimana conto di proseguire la lezione con delle Kikke interessanti.

    Alla prossima

  5. #5
    Mutander L'avatar di CALMA INSOLITA
    Registrato
    Apr 2002
    Località
    Porcia (PN)
    Età
    55
    Messaggi
    12,615
    configurazione

    Predefinito

    Emblem@, sei ankora in vita?
    I tuoi skolari ti stanno aspettando!!

  6. #6
    kibibyte L'avatar di rent
    Registrato
    Jun 2002
    Località
    Lucca
    Messaggi
    332

    Predefinito

    daccordissimo con geremia ...chiamiamoli pure lamerz

  7. #7
    kibibyte L'avatar di rent
    Registrato
    Jun 2002
    Località
    Lucca
    Messaggi
    332

    Predefinito

    e continuo dicendo la mia,ovvero che ritengo che l'essere hacker và ben oltre il riempirsi la listina di shellz hackate con il bel 0day passato dall'amico di fiducia e và ben oltre anche il passare una notte a fare firewalking per cercare di aggirare il cazzo di firewall della shell di turno,seppur encodando listati di c a mano e cercando metodologie alternative di backdorare un sys senza essere sgamati...essere hacker è una cosa anche esterna all'uso del pc,è più uno stile di vita e di vivere le cose...chi è hacker lo manifesta (senza volerlo allo stesso tempo manifestare) anche in altri ambiti come la musica,la vita sociale e via dicendo...è un modo di vivere in maniera differente dalla massa che si "accontenta" o che semplicemente non riesce e non ha voglia di vedere oltre il proprio sguardo...detesto chi vive l'hacking solamente come un modo per "farsi vedere" ,cosa che riccollego al primordiale istinto di cercare di essere "il più forte" senza vederne troppe differenze,ed è per questo che li identifico come i lamerz sopracitati ...perchè non vedo troppa differenze tra lo schiacciare il tasto "nuke" in winzoz o scrivere "./sploit dns" in linuz e mi dà fastidio che in questo modo venga denigrata una categoria di persone che avrebbero tanto da insegnare a tutti,e non solo nell'ultilizzo del pc

Informazioni Thread

Users Browsing this Thread

Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)

Discussioni simili

  1. Forum sulla sicurezza
    By mbruti in forum -= La Piazza =-
    Risposte: 0
    Ultimo messaggio: 05-12-2005, 17:43
  2. Sicurezza in rete: Meglio un sistema Linux o Windows?
    By frakka in forum -= Internet/Reti e Sicurezza =-
    Risposte: 1
    Ultimo messaggio: 20-01-2005, 21:56
  3. Piccola riflessione sulla sicurezza
    By Murakami in forum -= Sistemi Operativi Windows e software generale =-
    Risposte: 8
    Ultimo messaggio: 31-10-2004, 20:13
  4. Importante - Sicurezza Sulla Rete
    By ^SiRtA^ in forum -= Internet/Reti e Sicurezza =-
    Risposte: 2
    Ultimo messaggio: 04-01-2002, 02:07

Tags

Regole d'invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
nexthardware.com - © 2002-2022