|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Senior Member
Iscritto dal: Nov 2002
Messaggi: 11745
|
Hackerare tra finzione e realtà
Salve a tutti, fino ad oggi mi sono sempre dedicato un po' a tutto il mondo del computer, principalmente sulla programmazione client e server side, grafica, un pizzico di editing audio e video.
Ho startato questo topic con uno scopo, riuscire a capire cosa diavolo e' hackerabile e cosa no, non sono interessato al solito discorso pseudo-filosofico-morale-generazionale del cavolo che si trova come incipit ad ogni libro di hackers scritto normalmente da gente che al 90% non sa nemmeno di che si tratta. Voglio riuscire a capire tecnicamente parlando cosa e' hackerabile e come funziona un hackeraggio reale, inoltre quali sono i limiti di tale "disciplina", premetto che non ho esperienza sull'argomento. Fino ad ora ho assistito solo ad hackeraggi nei "film", ve ne cito alcuni: "Codice Swordfish" dove c'e' il nostro hacker figo, biondo e in canottiera che si piazza davanti ad un computer con 5 monitor ultrapiatti e assembla pezzi di codice di un worm (a 7 teste? ma che e' un idra o un programma?) trascinando cubi tridimensionali sullo schermo. "Hackers" come sopra solo che il film e' ambientato un pochetto prima e i protagonisti sono dei ragazzini. I cubi 3d ci sono lo stesso, dentro la sala controllo di un'azienda con dei tizi che controllano gli intrusi tramite un sistema 3d -_-' "The Score" dove per ottenere dei codici di sicurezza, quei simpaticoni del film si collegano sul comp di uno che a sua volta risponde e li prende in giro... "The Italian Job" il ragazzo esperto di informatica si attacca alla SOCIETA' AMERICANA DEI SEMAFORI e li spegne e accende come vuole con tutto il poco della schermata 3d di nuovo... Dopo i film mi rimangono le idee un po' confuse... trasportandoci nella realta' secondo me un vero hacker ha si e no una console di telnet dove svolge il 90% delle operazioni cmq illuminatemi voi su qualcosa perfavore ^_^ |
![]() |
![]() |
![]() |
#2 | |
Senior Member
Iscritto dal: Mar 2004
Città: * * * *
Messaggi: 2320
|
Re: Hackerare tra finzione e realtà
Quote:
![]()
__________________
![]() |
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Nov 2002
Messaggi: 11745
|
cavolo... potevi rispondere con qualcosa di + lungo ed evitare di quotare tutto il madosca -_-'
|
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Mar 2004
Città: * * * *
Messaggi: 2320
|
Quote:
![]()
__________________
![]() |
|
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Nov 2002
Messaggi: 11745
|
semplicemente vorrei sapere se le cose viste nei film sono tecnicamente possibili, come si porta un vero attacco se come penso io si cerca semplicemente una porta aperta su un computer remoto e si sfrutta una vulnerabilita' del programma remoto per entrare e far quello che te pare... come si trova una backdoor ecc
un po' di chiarezza sul lato pratico, attenzione, non voglio essere spiegato come si fa nei minimi dettagli ma una semplice descrizione in termini generali... |
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Dec 2003
Città: - Treviso -
Messaggi: 2566
|
Sei al limite del regolamento...hai pvt.
|
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Mar 2002
Città: Milano (Settimo Milanese)
Messaggi: 7025
|
interessa anche a me...
![]() |
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Sep 2003
Città: Salerno
Messaggi: 1356
|
ragazzi anche io sono interessato
![]()
__________________
[PC] E7200 + Arock p43r1600-110 db + 2 x 1gb ddr800 corsair xmms2 + powercolor hd4670 + segate 500gb. iPhone 4 ![]() Concluso positivamente con : maxb81,echirulli,aflexxx1980,tom1,tensor,tetz,CaFFeiNe,Morosito,hakermax91,jagemal,dominik68. |
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Nov 2002
Messaggi: 11745
|
nessuno che ci puo' illuminare?
![]() |
![]() |
![]() |
![]() |
#10 | ||||
Senior Member
Iscritto dal: Mar 2003
Città: (TO)
Messaggi: 389
|
Re: Hackerare tra finzione e realtà
Quote:
ma... forse sei tu che non hai letto i libri giusti, o non conosci gli autori... ti consiglio "spaghetti hacker" anche se un po' datato scritto da Stefano Chiccarelli. Oppure per letture "tecniche" leggiti bfi. Quote:
Quote:
Hackers... ahhhh Angelina Jolie a 17 anni... ![]() Ti posso consigliare takedown (il film su Kevin_Mitnick). Quote:
Ma ti posso controbattere dicendoti che una tecnica molto usata è il Social engineering usato proprio da Mitnick e che non prevede nessuna console o sessione di ssh... anzi ![]() bye ![]()
__________________
![]() ![]() ![]() |
||||
![]() |
![]() |
![]() |
#11 |
Member
Iscritto dal: Sep 2004
Città: Roma
Messaggi: 71
|
hehe Rubbe jb007 ti ha riportato esattamente gli stessi argomenti che ti ho detto al tel ^^ a proposito del social engineering vatti a vedere il link che ha inserito e poi la prox volta che vieni a roma ti presto il libro di Mitnick sull'argomento
![]() per quanto riguarda l'hacking nei film ne ho visto solo uno che si avvicina lontanamente alla realtà.... in una scena di Matrix Reloaded c'è Trinity che deve accedere a non so che sistema per togliere la corrente al palazzo dove sono Neo e il fabbricante di chiavi.... in quella scena si vede Trinity che usa un programma realmente esistente che serve mi pare a fare i portscan ^^ forse qualcuno ha capito a che programma mi riferisco e ci sa dare info + dettagliate |
![]() |
![]() |
![]() |
#12 |
Senior Member
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
|
trinity usa in quel film nmap
![]() ![]()
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio :: |
![]() |
![]() |
![]() |
#13 |
Member
Iscritto dal: Sep 2004
Città: Roma
Messaggi: 71
|
esattamente, mi riferivo proprio a nmap
![]() Cmq vi consiglio di vedere 'hackers'... è super lolloso e ridicolo ^^ c'è anche una giovanissima angelina jolie conciata malissimo (imho). |
![]() |
![]() |
![]() |
#14 | |
Senior Member
Iscritto dal: Apr 2004
Messaggi: 502
|
Quote:
io me la farei lo stesso...
__________________
"Chiù pilu pì tutti" - "Tira chiù nu pilu ca nu 'nsartu!" A volte, una ricerca su Google vale più di mille parole.. Non dimentichiamo che... |
|
![]() |
![]() |
![]() |
#15 |
Member
Iscritto dal: Aug 2004
Città: Modena
Messaggi: 141
|
tutto è hackerabile
ci vuole tempo, pazienza e conoscenza.
ovviamente in un film le sessioni scan che tutti i f@ttu$$imi giorni tempestano i nostri pc armati di sygate non sono molto rappresentabili ma è lì il trucco. se vuoi un film sull'hackering che renda giustizia guardati War Games: avrà anche + di 20 anni ma fatte le dovuto proporzioni si fa così. La scena del modem che telefona e prova a fare handshaking è geniale! Oppure quella del social engineering dove il ragazzo trova la password nascosta nel cassetto. E soprattutto non il ragazzo appassionato di informatica non è un mostro ma è uno normale con una tipa che lo sopporta ![]() L'hacking è illegale in quanto lede agli altrui diritti come la violazione di proprietà privata lede a chi di quella proprietà è detentore. Ogni pc è bucabile se non adeguatamente protetto: un po' come una macchina chiusa a chiave senza allarme. Cmq ha ragione Stelix il regolamento parla chiaro. Documentati su Internet e ricordati come diceva il mio prof di sistemi: c'è una proporzione diretta fra il danno che causi e i soldi che servono a chi il danno ha subito per venirti a cercare. Più danni causerai più sarà facile che ti trovino: pertanto ti consiglio di studiare il fenomeno ma non praticarlo mai.
__________________
Il cammino dell' uomo timorato è minacciato da ogni parte dalle iniquita' degli esseri egoisti e dalla tirannia degli uomini malvagi. - "Where do you live, Simon?" - "I live in the sick and wounded, doc." |
![]() |
![]() |
![]() |
#16 |
Senior Member
Iscritto dal: Jun 2001
Città: Lazio
Messaggi: 5935
|
Avete dimenticato il film The Core con il Ratto che ha hackerato l'intera rete mondiale.........
![]() Ciao
__________________
HP Gaming 16 I7 10750H, nVidia GTX1650TI 4Gbyte DDR6, 16Gbyte di Ram, SSD INTEL 500Gbyte, Amplificatore Denon PMA-510AE, Diffusori Q Acoustics 3020i |
![]() |
![]() |
![]() |
#17 | |
Senior Member
Iscritto dal: Feb 2001
Città: Arcturus
Messaggi: 1677
|
Quote:
![]() ![]() ![]() ![]()
__________________
remake the world with a devilish touch
|
|
![]() |
![]() |
![]() |
#18 |
Senior Member
Iscritto dal: Nov 2002
Messaggi: 11745
|
il ratto? e chi e'?
ho solo presente terminator 3 il sistema skynet che entra in 5 secondi in tutti i computer del mondo solo perke' ha una connessione di 2TB/s, lol voglio vedere se nn laggano a bukare il mio comp col 56k ^^ no, cmq seriamente per hackerare bisogna trovare exploit per forza? |
![]() |
![]() |
![]() |
#19 |
Member
Iscritto dal: Aug 2004
Città: Modena
Messaggi: 141
|
mmm non so se rispondere
come ti ho anticipato è pericoloso parlare di questo argomento.
accontento solo questa curiosità: un exploit è uno dei modi. diciamo che è la seconda cosa da fare. 1. pc aperto (ecco perché il firewall è importante) 2. exploit per cominciare ad agire (la maggior parte permettono di eseguire codice sulla macchina colpita) (ecco perché gli updates sono importanti) 3. ... documentati su internet e non chiedere qui se no vai fuori regolamento. ciau
__________________
Il cammino dell' uomo timorato è minacciato da ogni parte dalle iniquita' degli esseri egoisti e dalla tirannia degli uomini malvagi. - "Where do you live, Simon?" - "I live in the sick and wounded, doc." |
![]() |
![]() |
![]() |
#20 |
Senior Member
Iscritto dal: Dec 2000
Messaggi: 1187
|
Aehm... vorrei spezzare una lancia... anzi facciamo anche due... per la MITICA STUPENDA FANTABULOSA Angelina Jolie.
Nel film Hackers a me risulta ne avesse 20 di anni e non 17... cmq quel film e` culto puro, quando lo vidi la prima volta devo averlo ripetuto 10 volte di fila e sbavato su ogni sua inquadratura, mmh... In realta` e` carino in generale dal punto di vista "sociale" , il rapporto fra i ragazzi, il cattivone alla multinazionale... peccato per il contenuto tecnico per lo piu` inventato. Pero` va citata la discussione tecnica fra lui e la tipa... frase cult ricordate: "eh si, RISC cambiera` il sistema ![]() (pronunciato "erre i esse ci", eh) Mitico mitico. per dare una parvenza di topic: Rubberick: vai su www.securityfocus.com , leggi tutto (beh x tutto ci vogliono 6 mesi, c sono ettilioni di articoli) e fatti 1 idea di cos'e` realmente la sicurezza, non storie da film ![]() Il thrilling dell'intrusione non autorizzata non e` nulla piu` del thrilling naturale che si prova nel fare cose che non dovresti fare, ad esempio rubare, spiare, indagare, entrare in casa di qualcuno ecc. ah per tornare anche a Trinity.... che sottolineo non e` NULLA a confronto di Angelina, eh, intendiamoci bene su questo..... per tornare al giochetto che fa nel film, per la precisione dopo il portscan nota che c'e` SSH aperto e quindi utilizza un exploit di quella versione, lanciando da console il programma che lo implementa..... e ottenendo d conseguenza una bella shell di r00t. Commenterei molto fortunata e molto irrealistico considerato che il sistema dovrebbe essere gestito da un perfetto sysadmin matrixoso, che essendo appunto perfetto non commetterebbe un errore triviale come avere in esecuzione servizi bucati ![]() |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 21:54.