PDA

View Full Version : Hackerare tra finzione e realtà


Rubberick
02-09-2004, 17:50
Salve a tutti, fino ad oggi mi sono sempre dedicato un po' a tutto il mondo del computer, principalmente sulla programmazione client e server side, grafica, un pizzico di editing audio e video.

Ho startato questo topic con uno scopo, riuscire a capire cosa diavolo e' hackerabile e cosa no, non sono interessato al solito discorso pseudo-filosofico-morale-generazionale del cavolo che si trova come incipit ad ogni libro di hackers scritto normalmente da gente che al 90% non sa nemmeno di che si tratta.

Voglio riuscire a capire tecnicamente parlando cosa e' hackerabile e come funziona un hackeraggio reale, inoltre quali sono i limiti di tale "disciplina", premetto che non ho esperienza sull'argomento.

Fino ad ora ho assistito solo ad hackeraggi nei "film", ve ne cito alcuni:

"Codice Swordfish" dove c'e' il nostro hacker figo, biondo e in canottiera che si piazza davanti ad un computer con 5 monitor ultrapiatti e assembla pezzi di codice di un worm (a 7 teste? ma che e' un idra o un programma?) trascinando cubi tridimensionali sullo schermo.

"Hackers" come sopra solo che il film e' ambientato un pochetto prima e i protagonisti sono dei ragazzini. I cubi 3d ci sono lo stesso, dentro la sala controllo di un'azienda con dei tizi che controllano gli intrusi tramite un sistema 3d -_-'

"The Score" dove per ottenere dei codici di sicurezza, quei simpaticoni del film si collegano sul comp di uno che a sua volta risponde e li prende in giro...

"The Italian Job" il ragazzo esperto di informatica si attacca alla SOCIETA' AMERICANA DEI SEMAFORI e li spegne e accende come vuole con tutto il poco della schermata 3d di nuovo...

Dopo i film mi rimangono le idee un po' confuse... trasportandoci nella realta' secondo me un vero hacker ha si e no una console di telnet dove svolge il 90% delle operazioni cmq illuminatemi voi su qualcosa perfavore ^_^

axxaxxa3
02-09-2004, 20:17
Originariamente inviato da Rubberick
Salve a tutti, fino ad oggi mi sono sempre dedicato un po' a tutto il mondo del computer, principalmente sulla programmazione client e server side, grafica, un pizzico di editing audio e video.

Ho startato questo topic con uno scopo, riuscire a capire cosa diavolo e' hackerabile e cosa no, non sono interessato al solito discorso pseudo-filosofico-morale-generazionale del cavolo che si trova come incipit ad ogni libro di hackers scritto normalmente da gente che al 90% non sa nemmeno di che si tratta.

Voglio riuscire a capire tecnicamente parlando cosa e' hackerabile e come funziona un hackeraggio reale, inoltre quali sono i limiti di tale "disciplina", premetto che non ho esperienza sull'argomento.

Fino ad ora ho assistito solo ad hackeraggi nei "film", ve ne cito alcuni:

"Codice Swordfish" dove c'e' il nostro hacker figo, biondo e in canottiera che si piazza davanti ad un computer con 5 monitor ultrapiatti e assembla pezzi di codice di un worm (a 7 teste? ma che e' un idra o un programma?) trascinando cubi tridimensionali sullo schermo.

"Hackers" come sopra solo che il film e' ambientato un pochetto prima e i protagonisti sono dei ragazzini. I cubi 3d ci sono lo stesso, dentro la sala controllo di un'azienda con dei tizi che controllano gli intrusi tramite un sistema 3d -_-'

"The Score" dove per ottenere dei codici di sicurezza, quei simpaticoni del film si collegano sul comp di uno che a sua volta risponde e li prende in giro...

"The Italian Job" il ragazzo esperto di informatica si attacca alla SOCIETA' AMERICANA DEI SEMAFORI e li spegne e accende come vuole con tutto il poco della schermata 3d di nuovo...

Dopo i film mi rimangono le idee un po' confuse... trasportandoci nella realta' secondo me un vero hacker ha si e no una console di telnet dove svolge il 90% delle operazioni cmq illuminatemi voi su qualcosa perfavore ^_^
Sinceramente sono anche io un pò confuso :confused:

Rubberick
02-09-2004, 23:20
cavolo... potevi rispondere con qualcosa di + lungo ed evitare di quotare tutto il madosca -_-'

axxaxxa3
02-09-2004, 23:40
Originariamente inviato da Rubberick
cavolo... potevi rispondere con qualcosa di + lungo ed evitare di quotare tutto il madosca -_-'
prova ad esprimerti con più chiarezza...sinceramente non ho compreso :boh:

Rubberick
03-09-2004, 00:08
semplicemente vorrei sapere se le cose viste nei film sono tecnicamente possibili, come si porta un vero attacco se come penso io si cerca semplicemente una porta aperta su un computer remoto e si sfrutta una vulnerabilita' del programma remoto per entrare e far quello che te pare... come si trova una backdoor ecc

un po' di chiarezza sul lato pratico, attenzione, non voglio essere spiegato come si fa nei minimi dettagli ma una semplice descrizione in termini generali...

Stelix
03-09-2004, 04:01
Sei al limite del regolamento...hai pvt.

diafino
03-09-2004, 09:18
interessa anche a me...;)

tony.www
03-09-2004, 09:41
ragazzi anche io sono interessato :)

Rubberick
03-09-2004, 18:17
nessuno che ci puo' illuminare? :(

jb007
03-09-2004, 23:26
Originariamente inviato da Rubberick
Ho startato questo topic con uno scopo, riuscire a capire cosa diavolo e' hackerabile e cosa no, non sono interessato al solito discorso pseudo-filosofico-morale-generazionale del cavolo che si trova come incipit ad ogni libro di hackers scritto normalmente da gente che al 90% non sa nemmeno di che si tratta.


"Bucare... nuova cyberdrug per arrivare al "nirvana digitale" nel momento in cui il $ diventa #..."

ma... forse sei tu che non hai letto i libri giusti, o non conosci gli autori... ti consiglio "spaghetti hacker" anche se un po' datato scritto da Stefano Chiccarelli.
Oppure per letture "tecniche" leggiti bfi (http://bfi.s0ftpj.org/).


Voglio riuscire a capire tecnicamente parlando cosa e' hackerabile e come funziona un hackeraggio reale, inoltre quali sono i limiti di tale "disciplina", premetto che non ho esperienza sull'argomento.

esperienza non vuol dire "non ho bucato ancora nessun sito", l'esperienza te la puoi fare anche provando a bucare una tua macchina di test oppure studiando e programmando a fondo...

Fino ad ora ho assistito solo ad hackeraggi nei "film", ve ne cito alcuni:
"Codice Swordfish" [...]
"Hackers" [...]
"The Score" [...]
"The Italian Job" [...]

Codice swordfish... ah pensavo la scena dove lui buca un sito protetto a 128bit in 30 secondi mentre la ragazza gli fa un p******o ... no, non si fa con i cubi 3d.
Hackers... ahhhh Angelina Jolie a 17 anni... :sbav: ... meglio del primo.

Ti posso consigliare takedown (il film su Kevin_Mitnick (http://en.wikipedia.org/wiki/Kevin_Mitnick)).


GliDopo i film mi rimangono le idee un po' confuse... trasportandoci nella realta' secondo me un vero hacker ha si e no una console di telnet dove svolge il 90% delle operazioni cmq illuminatemi voi su qualcosa perfavore ^_^


dunque... diciamo che praticamente tutti i tool che si possono utilizzare per testare la sicurezza sono sotto console, questo si.
Ma ti posso controbattere dicendoti che una tecnica molto usata è il Social engineering (http://en.wikipedia.org/wiki/Social_engineering_%28computer_security%29) usato proprio da Mitnick e che non prevede nessuna console o sessione di ssh... anzi :D

bye :)

NsN-Antares88
08-09-2004, 13:34
hehe Rubbe jb007 ti ha riportato esattamente gli stessi argomenti che ti ho detto al tel ^^ a proposito del social engineering vatti a vedere il link che ha inserito e poi la prox volta che vieni a roma ti presto il libro di Mitnick sull'argomento ;)


per quanto riguarda l'hacking nei film ne ho visto solo uno che si avvicina lontanamente alla realtà.... in una scena di Matrix Reloaded c'è Trinity che deve accedere a non so che sistema per togliere la corrente al palazzo dove sono Neo e il fabbricante di chiavi.... in quella scena si vede Trinity che usa un programma realmente esistente che serve mi pare a fare i portscan ^^

forse qualcuno ha capito a che programma mi riferisco e ci sa dare info + dettagliate

eraser
08-09-2004, 13:55
trinity usa in quel film nmap ;)

http://www.iol.ie/~webfoto/images/screens/00_nmap_matrixreloaded.jpg

NsN-Antares88
12-09-2004, 14:58
esattamente, mi riferivo proprio a nmap :)

Cmq vi consiglio di vedere 'hackers'... è super lolloso e ridicolo ^^

c'è anche una giovanissima angelina jolie conciata malissimo (imho).

The Lenny
12-09-2004, 21:20
Originariamente inviato da NsN-Antares88
esattamente, mi riferivo proprio a nmap :)

Cmq vi consiglio di vedere 'hackers'... è super lolloso e ridicolo ^^

c'è anche una giovanissima angelina jolie conciata malissimo (imho).


io me la farei lo stesso...

Nyarlathotep
12-09-2004, 21:30
ci vuole tempo, pazienza e conoscenza.

ovviamente in un film le sessioni scan che tutti i f@ttu$$imi giorni tempestano i nostri pc armati di sygate non sono molto rappresentabili ma è lì il trucco.

se vuoi un film sull'hackering che renda giustizia guardati War Games: avrà anche + di 20 anni ma fatte le dovuto proporzioni si fa così.
La scena del modem che telefona e prova a fare handshaking è geniale! Oppure quella del social engineering dove il ragazzo trova la password nascosta nel cassetto. E soprattutto non il ragazzo appassionato di informatica non è un mostro ma è uno normale con una tipa che lo sopporta :) Ce ne fossero di +!

L'hacking è illegale in quanto lede agli altrui diritti come la violazione di proprietà privata lede a chi di quella proprietà è detentore.

Ogni pc è bucabile se non adeguatamente protetto: un po' come una macchina chiusa a chiave senza allarme. Cmq ha ragione Stelix il regolamento parla chiaro.

Documentati su Internet e ricordati come diceva il mio prof di sistemi: c'è una proporzione diretta fra il danno che causi e i soldi che servono a chi il danno ha subito per venirti a cercare. Più danni causerai più sarà facile che ti trovino: pertanto ti consiglio di studiare il fenomeno ma non praticarlo mai.

Bilancino
12-09-2004, 23:02
Avete dimenticato il film The Core con il Ratto che ha hackerato l'intera rete mondiale.........:D

Ciao

Symbolic
13-09-2004, 07:48
Originariamente inviato da Bilancino
Avete dimenticato il film The Core con il Ratto che ha hackerato l'intera rete mondiale.........:D

Ciao

quelle scene bilancio ti arrapano peggio di tue lesbiche che si molestano ovunque ;) :oink: :oink: :D poooooVka

Rubberick
17-09-2004, 18:21
il ratto? e chi e'?
ho solo presente terminator 3 il sistema skynet che entra in 5 secondi in tutti i computer del mondo solo perke' ha una connessione di 2TB/s, lol voglio vedere se nn laggano a bukare il mio comp col 56k ^^

no, cmq seriamente per hackerare bisogna trovare exploit per forza?

Nyarlathotep
18-09-2004, 11:31
come ti ho anticipato è pericoloso parlare di questo argomento.

accontento solo questa curiosità: un exploit è uno dei modi.
diciamo che è la seconda cosa da fare.

1. pc aperto (ecco perché il firewall è importante)
2. exploit per cominciare ad agire (la maggior parte permettono di eseguire codice sulla macchina colpita) (ecco perché gli updates sono importanti)
3. ... documentati su internet e non chiedere qui se no vai fuori regolamento.

ciau

Pardo
19-09-2004, 01:52
Aehm... vorrei spezzare una lancia... anzi facciamo anche due... per la MITICA STUPENDA FANTABULOSA Angelina Jolie.
Nel film Hackers a me risulta ne avesse 20 di anni e non 17... cmq quel film e` culto puro, quando lo vidi la prima volta devo averlo ripetuto 10 volte di fila e sbavato su ogni sua inquadratura, mmh...
In realta` e` carino in generale dal punto di vista "sociale" , il rapporto fra i ragazzi, il cattivone alla multinazionale... peccato per il contenuto tecnico per lo piu` inventato.
Pero` va citata la discussione tecnica fra lui e la tipa... frase cult ricordate: "eh si, RISC cambiera` il sistema :) "
(pronunciato "erre i esse ci", eh)
Mitico mitico.


per dare una parvenza di topic: Rubberick: vai su www.securityfocus.com , leggi tutto (beh x tutto ci vogliono 6 mesi, c sono ettilioni di articoli) e fatti 1 idea di cos'e` realmente la sicurezza, non storie da film :)
Il thrilling dell'intrusione non autorizzata non e` nulla piu` del thrilling naturale che si prova nel fare cose che non dovresti fare, ad esempio rubare, spiare, indagare, entrare in casa di qualcuno ecc.



ah per tornare anche a Trinity.... che sottolineo non e` NULLA a
confronto di Angelina, eh, intendiamoci bene su questo.....
per tornare al giochetto che fa nel film, per la precisione dopo il
portscan nota che c'e` SSH aperto e quindi utilizza un exploit di
quella versione, lanciando da console il programma che lo implementa..... e ottenendo d conseguenza una bella shell di r00t.
Commenterei molto fortunata e molto irrealistico considerato che il sistema
dovrebbe essere gestito da un perfetto sysadmin matrixoso, che essendo
appunto perfetto non commetterebbe un errore triviale come avere in esecuzione servizi bucati :D