Le informazioni che ci accingiamo a darvi con la presente "Enciclopedia"
sono solo a scopo informativo.
L'autore, Lord Shinva, declina ogni responsabilita` per l'uso di queste
informazioni.
L'autore si riserva inoltre la possibilita` di ritardare o interrompere
in
qualsiasi momento la pubblicazione di questa serie di documenti in
caso di
uso improprio degli stessi.
Questo documento puo` essere liberamente distribuito purche` non modificato.
Sono VIETATE la vendita e la duplicazione integrale o parziale con
qualsiasi
mezzo e in qualsiasi modo. Tutti i diritti sono riservati dall'autore.
GLOSSARIO
~~~~~~~~~
- IP Address
Indirizzo numerico composto da quattro numeri (ad esempio 123.45.67.8)
che
identifica il vostro computer sulla rete. Un IP Address
e` unico e
corrisponde ad un Host Name
- Host Name
Nome in formato standard Internet di un sito. Ad esempio sara`
del tipo
www.prova.com per un provider o un sito generico, mentre nel
caso di un
collegamento via modem di un utente al suo provider potra` somigliare
a
ppp14-ro.provider.it.
Le estensioni piu` usate sono:
.com sito commerciale ("com") generico
.org organizzazione ("org") senza fini
di lucro
.mil sito militare ("mil") USA
.net rete (in inglese "net") sito generico
e i vari .it (Italia) .uk (Inghilterra) .ca (California), ecc.
- Client
Programma "cliente", usato da un utente per collegarsi ad un
servizio.
Ad esempio, Netscape e Microsoft Explorer sono client per collegarsi
al
servizio Web (HTTP), Eudora e` un client per collegarsi al servizio
e-mail
(SMTP/POP3), Cute FTP e WS-FTP sono client per collegarsi a
FTP, e cosi`
via. E` in pratica un programma che viene usato per comunicare
con un
server.
- Server
Programma che svolge un servizio e si occupa di rispondere ai
client.
Ad esempio, i provider hanno un Web Server per offrirvi la possibilit…
di collegarvi ad Internet tramite il Web.
- Protocollo
Insieme di regole per la gestione di un servizio Internet come
web, email
- Servizi: nomi tecnici
I servizi disponibili su Internet sono: Web (pagine ipertestuali),
FTP
(trasferimento file), e-mail, news, IRC, ecc.
Ecco alcuni nomi tecnici e relativo servizio:
HTTP e` il nome del protocollo del web
SMTP e-mail, posta in uscita
POP3 e-mail, posta in arrivo
IMAP e-mail, e` un altro tipo di posta
in arrivo, meno usato
- DNS (Domain Name Server)
E' la funzione svolta da un computer situato sulla rete che
si occupa di
risalire a un IP Address da un Host Name e viceversa (se ad
esempio volete
conoscere l'IP Address di www.prova.com utilizzando il DNS otterrete
una
risposta del tipo 123.45.67.8, ma e` anche possibile fare il
contrario).
L'operazione per la quale si risale dall'IP Address (numerico)
all'Host
Name (nome) viene detta Reverse DNS.
Il DNS viene utilizzato automaticamente da tutti i programmi
per Internet,
in quanto Internet non "capisce" gli Host Name, e ha bisogno
di conoscere
il relativo IP Address per riuscire a collegarsi ad un sito
(Host).
E' anche possibile utilizzarlo volutamente, per risalire a qualcuno,
ecc.
FONDAMENTI
~~~~~~~~~~
Prima di iniziare con l'hacking vero e proprio e` necessario iniziare
con
una breve lezione sull'anonimita`.
Infatti, quando effettuate un'operazione qualsiasi sulla rete, lasciate
tracce di voi ovunque.
Questo e` particolarmente vero per il web, in quanto ogniqualvolta
ci si
collega ad un server o si inviano dati vengono automaticamente trasmesse
informazioni come: da quale server (e quindi da quale citta`) si sta
chiamando, il nome ed il produttore del programma che si sta usando,
quale
sistema operativo e` installato sul vostro PC, il vostro IP address,
qual'e`
l'ultimo sito visitato, se, quando e quante volte ci si e` collegati
ad un
sito, e talvolta anche il proprio indirizzo di e-mail.
Mentre lasciare simili informazioni in giro puo` non costituire un pericolo
per un utente qualsiasi, per un hacker la cosa diventa alquanto pericolosa.
In pratica e` come se lasciaste un biglietto da visita (beh... quasi
un
curriculum!) ad ogni collegamento che effettuate.
Molti siti utilizzano anche un comodo meccanismo di identificazione
messo a
disposizione dei browser (Netscape, Internet Explorer, Mosaic) che
li aiuta
ad identificarvi anche a distanza di tempo, e puo` rivelare loro la
frequenza con cui visitate dei siti, IP address, ed altre informazioni
che
non vorreste dare. Il file in questione e` denominato "cookie".
Se usate Netscape lo troverete nella directory del browser con l'innocuo
nome di "cookies.txt". Non e` altro che un semplice file di testo,
come
questo che state leggendo. Bastera` eliminarlo dopo ogni collegamento
per
eliminare le informazioni che esso puo` rivelare. Se utilizzate
siti che
richiedono accesso con password puo` darsi che il cookie contenga delle
informazioni necessarie al vostro collegamento: in tal caso bastera`
editare
il file ed eliminare solo le righe che non contengono il nome del sito
in
questione.
I "cookies" possono essere disabilitati in alcuni browser (come Netscape).
Lo stesso vale per altre tecnologie ancor piu` pericolose (per la privacy),
come Java e JavaScript. Rendono piu` allegre le pagine Web...
e ancor
piu` allegri quelli che vogliono sapere chi, come e quando si collega
a
una pagina.
Un mezzo molto usato fino a poco tempo fa per nascondere le proprie
tracce
sul Web era l'Anonimizzatore (http://www.anonymizer.com), ma mentre
prima
era gratuito ora e` diventato a pagamento. Lo si puo` ancora
utilizzare, ma
prima di visualizzare la pagina Web desiderata, l'utente e` costretto
ad
attendere circa mezzo minuto. Inoltre questo servizio e` ora
in grado di
riconoscere un tentativo di hacking e si rifiuta di eseguire il collegamento.
Per quanto riguarda invece le e-mail (posta elettronica) il discorso cambia.
In realta`, un hacker non usa quasi mai altro che un solo programma:
Telnet.
Se non siete ancora in possesso di un client (programma utente) Telnet
vi
consiglio di prelevarlo al piu` presto dalla rete (ad esempio, cercando
su
http://www.shareware.com).
Telnet non e` altro che un servizio di banca dati, con messaggi, programmi
e cose del genere, proprio come nelle vecchie BBS.
Ma perche` utilizzare proprio Telnet?
In realta`, un client Telnet fa poco piu` che collegarsi a un server,
inviargli tutto quello che scrivete e mostrarvi tutto quello che riceve
dal
server.
Puo` in effetti sostituire (limitatamente) un qualsiasi altro client.
Un esempio: quando usate un browser (Netscape, Explorer, ecc.) per collegarvi
ad un sito Web, il programma non fa altro che svolgere una sessione
Telnet.
In parole semplici: invia un comando simile a "dammi il file xxxxx"
e aspetta
che il server glielo invii.
Lo stesso accade con FTP, e in modo appena diverso per la posta elettronica.
Come vediamo, quindi, usando Telnet noi possiamo impersonare un qualsiasi
programma client, parlando al server e leggendo le sue risposte.
Ma per quale motivo dovremmo farlo? E` presto detto.
Soffermiamoci un momento su questa cosa: un servizio, ad esempio e-mail,
e` stato progettato perche` dall'altro capo della connessione ci sia
un
programma client che segua certe regole (ad esempio Eudora per la posta).
Ma cosa succede se invece di un programma c'e` un hacker che "finge"
di
essere il programma e invece di seguire le regole standard fa altre
cose
non previste?
Succede che si puo` sovvertire il servizio, e si possono fare le cose
piu`
disparate.
Alcuni esempi: sovvertendo e-mail si puo` inviare posta elettronica
"falsa"
(detta FakeMail) che sembri provenire da chiunque noi vogliamo, sovvertendo
il Web si puo` crashare (da "crash": distruggere, in senso virtuale)
un
server, con FTP si puo` ottenere un livello di anonimita` elevatissimo
ed
e` possibile infiltrarsi anche dove non si e` desiderati, e cosi` via;
per
praticamente ogni servizio esistente vi sono delle tecniche applicabili.
E infine, con quasi tutti i servizi (e in particolar modo con la SMTP)
esistono dei modi per ottenere il tanto agognato accesso "root", in
pratica
il livello dell'amministratore di sistema (detto SysAdmin) che puo`
fare
*qualsiasi* cosa: creare, aggiungere o eliminare account, file e directory,
utenti con qualsiasi livello d'accesso, leggere la posta e i file degli
utenti, attivare e disattivare servizi, modificare programmi...
Nel prossimo volume ci occuperemo della falsificazione e identificazione
di
posta elettronica e news.
Copyright (C) 1997 by
:: LoRD SHiNVA ::
-Digital Alliance Confederation-