Sei sulla pagina 1di 2

HACKER L'hacker uno stile d vita in cui si cerca di battere sempre i propri limiti, quindi molte persone possono

o essere chiamate Hacker, anche se ormai "hacker" fa parte solo dell'informatica e della tecnologia. Un Hacker informatico di solito ruba, protegge o comunque cerca dati e informazioni su computer o server. Vengono spesso usati per rubare informazioni, dati sensibili ecc.. L'hacker viene ricordato per i virus anche se quelli spesso sono i Cracker. Esistono teoricamete 2 tipi di hacker: White hat "hackeggiano" non per soldi ma per aiutare un sito e trovare il suo exploit, Black Hat (Cracker), lo fanno a scopo di lucro. Anche se molto pi spesso le due tipologie si uniscono a seconda delle situazioni Cracker Molti cracker vengono confusi con gli hacker. I cracker cercano di danneggiare, pi o meno gravemente, controllare o comunque violare il computer altrui per espandere i suoi virus (e viene pagato dalle case di antivirus). Oppure di intromettersi nei server tramite ogni mezzo per distruggerlo o rubare informazioni. Vedi sotto per la tipologia di virus. Molti furono e sono ingaggiati dalle case antivirus, sicurezza informatica ecc. Script Kiddie Gli Script Kiddie sono persone che utilizzano codici e altri tool o programmi creati da altri per fare azioni da cracker o hacker. In tono non dispregiativo, stanno imparando. (me) Lamer Quelli che si vantano di sapere molto di informatica e di aver fatti chiss quale cosa, ma poi in realt ne sanno poco (se la tirano).

TIPOLOGIE DI VIRUS BACKDOOR Punto di passaggio per l'accesso al computer. BUFFER OVERFLOW tecnica per inviare dati di lunghezza superiore a quella programmata per oltrepassare la capacit del buffer DOS Negazione di servizio - Denial of Service. Si inviano cos tante richieste al server da fallo collassare. Se l'attacco avviene da pi computer si chiama ddos (distribuite dos) EXPLOIT tecnica per prendere il controllo di un computer sfruttando le debolezze (bug) del sistema operativo o di altri programmi che accedono ad Internet INGEGNERIA SOCIALE tecnica di studio di un bersaglio per carpirne la fiducia ed entrarne in contatto, fisicamente tramite la psicologia. KEYLOGER software che una volta eseguito su di una macchina memorizza in maniera trasparente all'utente ogni tasto premuto in un proprio database. Solitamente viene installato tramite virus o backdoor, e viene programmato in modo che ritrasmetta via rete i dati memorizzati. PISHING tecnica di ingegneria sociale per ottenere informazioni riservate al fine del furto di identit e di informazioni personali. PORT SCANNING tecnica per verificare lo stato (accepted, denied, dropped, filtered) delle 65.535 porte (socket) di un computer. SNIFFING o "annusare"; tecnica per intercettare i dati in transito in rete e decodificarli. TROJAN o "cavallo di Troia" sono genericamente software malevoli (malware) nascosti all'interno di programmi apparentemente utili, e che dunque l'utente esegue volontariamente. Il tipo di software malevolo che verr silenziosamente eseguito in seguito all'esecuzione del file da parte dell'utente pu essere sia un virus che un qualunque tipo di minaccia informatica poich permette al cracker che ha infettato il pc di risalire all'indirizzo ip della vittima. WARDIALING uso di un modem con il fine di chiamare ogni possibile telefono in una rete locale per trovare un computer assieme alle varianti Wardriving e Warflying.

TIPI DI MALWARE MALWARE Vedi sopra. 8ad ogni malware provate a fare un collegamento con i metodi di cracking ad un computer) WORM malware che si diffondono da computer a computer tramite dati, mail e tutto ci che e metta in contatto due o pi computer. Molto pericolosi per la velocit con cui si espandono. TROJAN HORSE vedi sopra. BACKDOOR vedi sopra.

SPYWARE Software che cerca di rubare informazioni al possessore e le invia al creatore. DIALER Programmi che cercano di gestire la connessione a internet tramite reti telefoniche per far spendere all'utente tariffe speciali. Spesso usati dalle reti telefoniche stesse. HIJACKER questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine Web indesiderate. RABBIT Malware che creano copie di s stessi a rande velocit per rallentare, e infine riempire la memoria del computer. ROOTKIT Da soli non fanno alcun danno, ma aiutano gli altri malware grazie alla loro abilit di nascondere all'utente a all'antivirus la presenza di file corrotti o bug e backdoor utilizzabili da un hacker/cracker. ADWARE Programmi che fanno aprire continue pubblicit (pop up) di prodotti, rallentando il sistema e facendo sapere ad altre persone le abitudini si navigazione (utilizzati molto dall'ingegneria sociale). KEYLOGGER Vedi sopra. ROUGE programmi che si mascherano come antivirus anche se rubano informazioni, rallentano e corrompono il sitema. BATCH i Batch sono i cosiddetti "virus amatoriali". Non sono sempre dei file pericolosi in quanto esistono molti file batch tutt'altro che dannosi, il problema arriva quando un utente decide di crearne uno che esegua il comando di formattare il pc (o altre cose dannose) dell'utente a cui viene mandato il file. Non si apre automaticamente, deve essere l'utente ad aprirlo, perci dato che l'antivirus non rileva i file Batch come pericolosi sempre utile assicurarsi che la fonte che vi ha mandato il file sia attendibile oppure aprirlo con blocco note per verificare o meno la sua pericolosit. Bisogna per anche dire che esistono modi per camuffare i Batch e farli sembrare dei file exe, aumentandone anche il peso per sedare ogni sospetto, ma spesso vengono riconosciuti dall'antivirus. METODI DI HACKING Tutte quelle tecniche per rubare password, accedere e guadagnare privilegi (fino al root). Sql Injection Iniettare un codice malevolo che a seconda dei casi falsifica un utente o permette il defacciamento del sito. Esistono anche altre code injection, ma non verranno citate (come sql injection si inietta un codice malevolo) Defacing Una volta trovato il bug si risale fino ad avere i privilegi di root, modificare il sito fino a "defacciarlo" e quindi modificarlo completamente o no (se sei buono no). Cross - site scripting O xss, iniettare un codice malevolo con qui si riesce a scrivere sulla pagina, magari aggiungendoci javascript. Exploit 0days Un bug ancora non scoperto che tramite un qualsiasi script (php, perl ecc.) riesce a "bucare" il sistema. Spoofing falsificare la propria identit, da indirizzo ip, MAC, ai pacchetti udp e tcp. Bruteforce Tramite un attacco da dizionario si provano tutte le possibili combinazioni per scoprire la password ecc. Molto lento e dispendioso di tempo. Usare un attacco bruteforce per fare una sql injection, pu essere chiamato blind sql injection (alla cieca).

Potrebbero piacerti anche