Diventare un Hacker

No, non si tratta certamente di una maxi-guida, non basterebbe un’intera enciclopedia per coprire tutte le varie sfaccettature che riguardano l’argomento! Si tratta semplicemente di saggi consigli elargiti da Daremo su un post che pubblicò nell’anno 2003. Ne pubblico un “estratto” tradotto, se trovate errori sono sicuramente dovuti alla mia traduzione e non al testo originale.

Piccola premessa. Le pene per reati di intrusione informatica & Co. sono salite dappertutto, in quasi tutte le nazioni un’intrusione può costare tranquillamente sino a vent’anni. Il gioco è cambiato, la sicurezza è più stretta, le pene più severe. Negli anni 60, negli USA, il possesso di un seme di marijuana poteva costarvi la reclusione a vita. Quei maledetti giorni rivivono oggi per gli Hacker. Le pene per una rapina in banca e quelle per un intrusione in un sistema informatico possono essere le medesime. L’unica differenza è che con l’hacking vi guadagnate una probabilità maggiore di farla franca rispetto ad un furto in banca. Di conseguenza non incamminatevi in alcuna impresa a meno che non conosciate realmente che cosa state facendo e siate disposti a essere totale responsabili delle vostre azioni. “Fare hacking” senza un’adeguata indagine sull’obiettivo è puro suicidio. Prima anche solo di pensare di intraprendere un’azione dovete come minimo fare ciò che segue:

1) Assicuratevi di essere il più nascosti possibile: catene di proxy, agite tramite una macchina sulla quale avete già precedentemente “entrati”, utilizzate tecniche di spoofing e MAI E POI MAI, in nessuna circostanza, far partire un exploit da casa vostra, da scuola o dall’ufficio. Non fatelo neanche da un internet caffè: le macchine presenti in genere mantengono log dell’attività svolta. E questo ci porta la punto 2…

2) Fate “pulizia” dietro di voi… Dovreste considerare TUTTI i log dalla macchina obiettivo: ciò richiede però di avere un accesso da amministratore sul tale macchina. Non limitatevi però a cancellarli: è meglio se li editate ed eliminate soltanto le corrispondenze che vi riguardano. E’ un’operazione che porta via molto tempo ma si rivela estremamente utile per la vostra sicurezza. Molto probabilmente non avrete l’accesso da amministratore in ogni macchina facente parte della vostra catena di proxy ed è un problema in quanto chiunque trovi la prima traccia può risalire a ritroso fino a voi. Se potete dovete spezzare la catena entrando in uno dei proxy che la formano e distruggendo i dati dell’hard disk (naturalmente si intende un wipe profondo, non una semplice eliminazione: i settori dell’hard disk vanno riscrittti più e più volte). Tuttavia anche procedendo in questo modo non sarete totalmente al sicuro in quanto l’hard disk potrebbe essere recuperato oppure i log del proxy potrebbero essere salvati su una macchina esterna ad esso collegato. Ora passiamo al terzo punto, come trovare un obiettivo adatto…

3) Trovare le vulnerabilità del sistema tramite tecniche di rilevamento NON INTRUSIVE. La maggior parte degli scanner utilizzano tecniche di rilevamento che risveglierebbero i morti. Questo è dovuto al fatto che il compito degli scanner è quello di fornire agli amministratori della sicurezza un mezzo per testare le proprie reti, non sono fatti per gli hacker… Per scansionare l’obiettivo utilizzate uno scanner che vi permetta un ottimo controllo sulle tecniche di scansione da utilizzare. Scanner tipo Xscan, GFI LanGuard ed altri simili sono totalmente inadatti per l’hacking. Siate inoltre sicuri di conoscere realmente COME funziona lo scanner e le sue varie opzioni. In un primo tempo scegliete una tecnica di scansione veramente “delicata”, in seguito deciderete come muovervi a partire dai risultati che avrete ottenuto. Quarto punto: guardatevi dietro…

4) Trovatevi un BUON packet sniffer. Usatelo per controllare se qualcuno sta cercando di rintracciarvi. Regolatelo per vedere i pacchetti in ingresso, non solo quelli provenienti da parte dell’obiettivo ma anche quelli della sottorete di classe C. In effetti, per essere più sicuri, potreste preferibilmente analizzare anche i suoi pacchetti di classe B. Potete impostare lo sniffer per analizzare TUTTI i pacchetti in entrata e filtrare separatamente quelli provenienti dall’obiettivo da tutti gli altri. Lo potete anche impostare per lanciare un allarme ad ogni pacchetto “sospetto” comunemente utilizzato per rintracciarvi. Ora si inizia ad entrare nel vivo dell’hacking…

5) Formazione. Potreste essere considerati degli idioti se lanciate un exploit senza sapere ciò che segue:
5a) TCP/IP: come funziona, layout del pacchetto, modello OSI, ogni cosa. Come pensate di interpretare lo sniffer per vedere se vi stanno rintracciando se non sapete “leggere” un pacchetto TCP/IP?
5b) Programmazione in C: dovete essere in grado di compilare l’exploit con le vostre mani, potreste avere bisogno di farlo una volta entrati nell’obiettivo.
5c) Linguaggio Assembly: poiché molti exploit agiscono tramite shell dovete conoscere l’assembly per poter maneggiare ed aggiustare gli exploit. L’assebly vi permette un alto grado di controllo sull’obiettivo.
5d) Siate degli esperti sul sistema operativo dell’obiettivo. Come potete pensare di fare tutte le cose necessarie per realizzare l’exploit se, una volta che siete entrati, non conoscete le funzioni basilari del sistema operativo?
5e) Siate degli esperti su ogni programma che utilizzate. Punto seguente…

6) Date un’occhiata NON intrusiva attorno all’obiettivo. Cercate anche eventuali altre macchine della sottorete che potrebbero potenzialmente controllare il vostro obiettivo. Inoltre esaminate ogni firewall, router o altre infrastrutture di rete che potrebbero ostacolare od aiutare a portare a termine il vostro exploit. Analizzate l’obiettivo in cerca di un IDS (Intrusion Detection System). Assicuratevi che il potenziale obiettivo non sia un honeypot. Il fallimento nel portare avanti un’analisi sulle macchine/sulla rete INTORNO all’obiettivo è un brutto segno. Molti principianti vengono “presi” dagli honeypot o dai IDS perché non dedicano abbastanza tempo allo studio del loro obiettivo. Il lavoro di investigazione non deve essere limitato all’obiettivo ed ai suoi immediati dintorni…

7) Esaminare il WHOIS ed altri dati rilevanti sui proprietari del sistema obiettivo. Potreste anche scoprire un honeypot piazzato molto bene. Esaminando i “paper trail” potete scoprire altre reti con cui il vostro obiettivo è affiliato. Alcune di queste possono presentare un più facile accesso e condurvi ad una porta con la quale entrare nel vostro obiettivo. Alcuni amministratori provano un falso senso di sicurezza a stare dietro ai propri firewall e lasciano aperti degli accessi fra le varie sottoreti all’interno. E’ un’arma che quando possibile è bene sfruttare. Tuttavia, senza procedure di sicurezza adeguate, potete essere inchiodati molto facilmente; allo stesso modo, dietro il firewall, potete essere loggati da diverse direzioni.

8) Hardware… Di cosa avete bisogno? Il consiglio è quello di procurarvi un computer portatile che sia il più piccolo, leggero e sottile possibile. Inoltre avrete bisogno di vari accessori: telefono, Ethernet, USB, ecc. Inoltre avrete bisogno di un cavo del telefono per il vostro modem che termina in morsetti a coccodrillo molto piccoli. Questo per poter utilizzare una derivazione del telefono in un posto molto calmo… Il computer dovrebbe avere le seguenti porte: ethernet, wireless, bluetooth, 56kb modem e USB. L’idea è che tutto possa essere sistemato nelle tasche o in un sacchetto nascosto sotto il vostro cappotto. Trasportare un computer molto piccolo non è un crimine (come trasportare gli attrezzi per scassinare una casa)… ma dai ai federali una opportunità… computer piccolo = prigione.

9) Software… di che cosa avete bisogno? La raccomandazione è di utilizzare Linux con un assortimento di programmi: scanners, sniffers, assembler, compilatori e guide varie. La cosa migliore è di utilizzare i codici sorgenti dei programmi disponibili per migliorarli ed adattarli alle proprie esigenze. Mentre infatti alcuni software sono abbastanza buoni molti altri non si prestano assolutamente ed essere utilizzati con tecniche “invisibili”. E per finire…

10) Etica…
10a) Non commettere un crimine se non ne hai il tempo. Con questo si intende dire che non vi conviene eseguire un exploit contro una macchina senza che ne abbiate l’autorizzazione: stareste infrangendo la legge. In tal caso siate uomini (o donne) e preparatevi ad accettare l’eventuale punizione.
10b) Il beneficio che traete dalle vostre azioni deve superare il rischio che correte compiendole. Se state rubando online milioni di dollari, beh, 20 anni della vostra vita è un rischio standard da calcolare. Ma se state solo “giocando” con un vostro amico… è il caso di rischiare una condanna per una cosa simile?
10c) La Conoscenza è Potere e l’Informazione è Ricchezza.
10d) TANSTAAFL. Si tratta di un anagramma: “There Ain’t No Such Thing As A Free Lunch” (traducibile con “non c’è niente come il poter consumare un pranzo all’aperto, in libertà). In pratica significa che non si ottiene niente per niente. La versione hacker della legge di conservazione dell’energia di Newton. Se il vostro obiettivo sembra troppo bello per essere vero è probabilmente una trappola.

Bene, dopo che avete preso in considerazione tutti questi punti POTREBBE essere sicuro eseguire un exploit. Ma potrebbe anche non esserlo… Se pensate che tutto questo sia troppo complicato e che ci dev’essere un modo più semplice, avete ragione. Connettetevi semplicemente da casa vostra, eseguite xscan per trovare un PC vulnerabile da su cui lanciare l’exploit. Ma tenetevi pronti degli spuntini e qualche drink perché, presto o tardi, avrete visite…

Piccola conclusione personale: se volete mettere alla prova le vostre abilità senza rischiare la prigione raggiungete la più grande comunità di hacking e sicurezza che potete trovare su internet: ASTALAVISTA. Astalavista mette infatti a disposizione alcuni server proprio con lo scopo di essere violati. Visitate inoltre la sezione download del mio sito web, troverete articoli interessanti.

~ di 2BFree su febbraio 3, 2007.

10 Risposte to “Diventare un Hacker”

  1. Vorrei divenatre un hacker perchè così io e un mio amico ci controlliamo il computer in caso di problemi

  2. L’intro mi e’ piaciuta, nulla di pretenzioso, modesta e pacata.
    Il primo commento pero’ e’ proprio uno sfregio cancellalo😉

  3. L’intro mi e’ piaciuta, nulla di pretenzioso, modesta e pacata.
    Il primo commento pero’ e’ proprio uno sfregio cancellalo😉
    —–
    quoto
    isaacisback

  4. ragazzi vi prego spiegatemi kome si fa a fare una guardatina negli altri computer

  5. voglio diventare un hacker ne ho troppo bisogno per scaricare il dvx 9.0 ma costa 20€ aiutatemi

  6. per scaricare dvx 9 non bisogna essere hacker

    e per fare assistenza remota esistono tanti metodi

  7. Bella questa guida. Anche se hackers non si diventa leggendo delle guide ma imparandolo da se per poter creare un proprio metodo, un marchio. Cmq sono contento che qualkuno passi le sue conoscenze ad altri ma ricordate che l’hacker non e quello che entra nelle cose per rubare o distruggere ma semplicemente per prendere in giro il sistema😀

  8. Ho un piccolo problema, ho istallato Ubuntu sul mio pc, ma non riesco a fargli riconoscere il mio modem a 56k. Come posso fare???
    la versione di ubuntu è la “8.04”

  9. i programi vi le dovete ceare il miliore systema operativo per diventare un hacker è linx e poi voi dovete comiciae a usare il prompt dei comandi afine che non impariat a usarlo mejlio allora si che comicera il vostro cicllo di hacker 1 lamer poi cracker dopo tutto allora diventerte dei hackr con il capello nero io sono……… anche sè scrivo li italiano l ho scrito male perchè non sono italiano àà e dovete imparare tante lingue partite dall ing.. epoi c.. ok ciao tutti f………o…….b…….o………s….-…c………y……b….e……r…hahaha 😀

  10. 10d) TANSTAAFL. Si tratta di un anagramma: “There Ain’t No Such Thing As A Free Lunch” (traducibile con “non c’è niente come il poter consumare un pranzo all’aperto, in libertà) —> MA CHE PRANZO ALL’APERTO! FREE LUNCH= PRANZO GRATIS!

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

 
%d blogger cliccano Mi Piace per questo: