Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

lunedì 28 marzo 2011

Breve Cronostoria Dei Worm: Dagli Anni 80 Al Nuovo Millennio

Concettualmente è chiamato Worm quel tipo di malware/virus in grado di auto-replicarsi.
Il contagio non avviene solo tramite eseguibili perchè il Worm è in grado di diffondersi auto-inviandosi tramite mail.
Qui invece ci concentriamo su alcuni dei Worm più famosi o comunque sui primissimi Worm con alto tasso di diffusione.


1988 Morris=Diffusosi a fine anni 80, il Worm per propagarsi utilizzava diverse vie: posta elettronica(SendMail), eseguendo una Shell remota tramite il comando “rsh” o sfruttando il demone “Finger” che dava informazioni personali sul sistema.
Ai tempi, internet degli albori colpì quasi 6000 macchine.
Per approfondire: Morris


1999 Melissa=Diffusosi nel 1999, fu forse il Worm a più alta diffusione di sempre, anche se non quello più distruttivo.
Venne creato da David Smith (2 anni di carcere).
Si diffondeva tramite posta elettronica e colpiva Word ed Office.
Inizialmente non era distruttivo ma poco dopo uscirono varianti che misero in ginocchio la rete, dato che il Worm cancellava files di sistema ed archiviati.
Per approfondire: Melissa


2000 I Love You=Sotto certi versi il successore di Melissa: infettò oltre 10 milioni di dispositivi e causò oltre 8 miliardi di dollari di danni).
Si diffondeva tramite mail sfruttando la mailing list ed arrivava come messaggio l'oggetto "I Love You" (da mittenti conosciuti, in quanto infetti).
Il Worm si auto-installava aperto l'allegato, inoltre era in grado di camuffare la propria estensione del file.
Partì dalle Filippine e, ben presto, arrivò in Europa e negli USA.


2001 Ramen=Attraverso una scan della rete cercava bug all’interno di sistemi vulnerabili al package rpc.statd.Appena entrato nel sistema replicava se stesso e faceva partire lo script start.sh(con le azioni da compiere successivamente: scan della rete in cerca di altri sistemi da attaccare ed invio di 2 mail all’indirizzo gb31337@hotmail.com e gb31337@yahoo.com per avvisare della comprimissione di un nuovo sistema).


2001 Lion=Lion istallava un rootkit di nome t0rn e spediva le password del sistema tramite mail.Successivamente il worm creava delle backdoor sulle porte 60008 e istallava un trojan(dopo aver cancellato Syslogd così che nessun accesso al sistema potesse essere registrato). 2001 Adore=Uno dei primi worm Stealth(invisibili)che aveva come scopo l’apertura di una Shell che accettasse connessioni sulla porta 65535.


2001 Dos.Storm.Worm=Studiato appositamente per lanciare attacchi ai server della Microsoft.
Il Worm sfruttava un famoso bug del nuovo millennio(Web Server Folder) per propagarsi sui sistemi con il solo scopo di intasare le caselle di posta elettronica della Microsoft,inviando migliaia di mail con la scritta “Fuck You”.
Successivamente il Worm passava all’attacco vero e proprio “dossando” tramite Denial Of Service i server gestiti dalla stessa casa.


Poco dopo arriveranno altri Worm del calibro di Vundo, Klez, Blaster, Sasser, Slammer, Gokar, etc per approfondire su Virus, Trojan ed altri Worm vi rimando a questo link, inerente alla Storia Dei Virus.

giovedì 24 marzo 2011

La Storia Dei Browser: Da Netscape a Chrome


Un browser è un programma che consente di navigare sul Web ed usufruire dei servizi di connettività appoggiandosi sui protocolli di rete forniti dal sistema operativo e permettendo di visualizzare i contenuti delle pagine dei siti web e di interagire con essi. Quest'ultima funzionalità è supportata dalla capacità del browser di interpretare l'HTML (il codice con il quale sono scritte la maggior parte delle pagine web e di visualizzarlo in forma di ipertesto).
Il primo browser fu sviluppato da T.Berners-Lee e venne chiamato WorldWideWeb (WWW).
Invece il primo browser a raggiungere una certa notorietà fu Mosaic, seguito poi da Netscape Navigator, che crebbe in fretta e fu la piattaforma su cui vennero messe a punto alcune innovazioni oggi comunissime (come ad esempio JavaScript).
La netta prevalenza di Netscape presso l'utenza, a metà degli anni novanta, fu incrinata dalla cosiddetta guerra dei browser, una competizione inizialmente commerciale e poi di immagine cominciata da Microsoft quando le innovazioni introdotte da Netscape divennero così sofisticate da costituire una minaccia potenziale per i propri interessi.
Per vincere la concorrenza, Microsoft incluse Internet Explorer nel proprio sistema operativo Windows, stroncando sul nascere i possibili concorrenti.
Netscape reagì rilasciando nel 1998 il proprio codice con una licenza open source.
Il progetto Mozilla che ne derivò fornisce il codice che è alla base di diversi browser (fra i quali Galeon, Mozilla Suite e Firefox).

Cronologia
1991=WorldWideWeb
1992=Erwise
1993=Mosaic & Arena
1994=Netscape Navigator,IBrowse,Agor
1995=Internet Explorer,Omniweb
1996=Arachne,Opera,Amaya & Cyberdog
1998=Mozilla
2003=Safari
2004=Firefox
2008=Chrome

sabato 12 marzo 2011

Cosa Sono Le Shell IRC (Comandi Di Una Shell)


La Shell è l'ambiente di lavoro attraverso il quale è possibile impartire al computer comandi,richiedendo l'esecuzione di programmi.
La Shell consiste in un account su di un computer remoto connesso ad internet.

Ecco alcuni dei comandi da impartire ad una Shell:
ls Visualizza i file della directory
ls -a Oltre a visualizzare i file delle directory visualizza gli hiden files
cp Copia il file
mv Rinomina il file
tar -zxpf Decomprime i files '.tar.gz'
tar -xpf Decomprime i files '.tar'
quota Mostra quanto spazio hai a disposizione
vhosts Mostra i virtual hosts
uptime Mostra il tempo di attivazione
uname -a Statistche del sistema operativo
who o w Mostra gli utenti collegati
last Mostra l'ultima connessione degli user
find -name Motore di ricerca di file
ps -x Mostra i tuoi processi
kill Termina un processo
kill -9 Termina un processo eggdrop

venerdì 4 marzo 2011

Cos'è La Vulnerabilità PHF (CGI)


Il PHF era uno script CGI di esempio che implementava una rubrica telefonica basata su maschere.
Lo script veniva incluso di default in alcuni web server (soprattutto NCSA httpd 1.5 ed Apache 1.0.3) durante gli anni 90 e soffriva di una vulnerabilità che consentiva l'esecuzione di codice remoto sul sistema ospite.
Lo script utilizzava la funzione escape_shell_cmd() per verificare i dati in ingresso ma purtroppo la procedura di validazione dell’input non riusciva a rilevare il carattere di ritorno a capo (“++”, o “0x0a” in esadecimale).
Di conseguenza questo carattere particolare poteva essere utilizzato per forzare la fine dell’esecuzione dello script e fare in modo che il programma esegua, localmente sul server, tutto quello che segue il carattere incriminato.
In questo modo diventava possibile fare qualsiasi, cosa come ad esempio ottenere il file delle password.
Fu uno dei bug più semplici da sfruttare nella storia delle web application.

La Storia Del Phreaking: Da John Draper a Kevin Mitnick

Negli anni ‘50 erano nati già i primi computer ma già c’era chi si dava da fare per duplicare i programmi, come gli studenti del Massachussetts Institute Of Technology.
Uno dei primi esempi di Phreaking è rappresentato da S.Nelson, uno studente del M.I.T.che nel 1963 aveva programmato un computer PDP-1 per fargli emettere un tono con la frequenza adatta per effettuare telefonate gratis.
Ad esempio Joe Engressia e Bill From New York iniziarono a sviluppare una rudimentale cognizione di come funzionassero le linee telefoniche.
Engressia detto "The Whistler" o "Joybubbles" imparò a fischiare ad una frequenza di 2600 Hz che faceva resettare da solo la linea telefonica.
Bill scoprì che un registratore avrebbe potuto riprodurre lo stesso suono con lo stesso effetto.
Ciò permetteva il controllo delle linee telefoniche che si basavano sulla Single Frequency (SF), o controlli a frequenza singola.
Producendo un lungo fischio si poteva resettare la linea, dopo di che si poteva comporre un numero con un gruppo di fischi (uno corto per un "1", due corti per un "2", etc.).
Anche durante gli anni '70, ci sono stati degli episodi storici riguardanti le linee telefoniche: nel 1971 John Draper riusciva a telefonare gratis utilizzando un fischietto reperibile come omaggio nella confezione dei cereali "Captain Crunch", dopo quel episodio il suo soprannome divenne, inevitabilmente, "Captain Crunch".
Per capire meglio di cosa si sta parlando: La Storia Del Blue Box
E' comunque dall'inizio degli anni '80 che ci sono state le azioni più eclatanti e legate al mondo dell'informatica vera e propria.
Il caso più rilevante è stato quello relativo alla vicenda di Kevin Mitnick, detto "il Condor".
Non c'è sito che lui, tra il 1981 e il 1995, non abbia violato: dai sistemi Cosmos della Pacific Bell, passando per le più grandi multinazionali delle comunicazioni quali Motorola, Nokia, Fujitsu, Sun Microsystem, Novell, Nec, oltre ai sistemi VAX della Digital che erano dichiarati praticamente inviolabili.
"Il Condor" viene più volte arrestato per pirateria informatica; tuttavia le sue intrusioni non hanno
mai prodotto danni: Kevin ha sempre agito senza nè divulgare, nè distruggere i materiali esaminati o copiati.
Nonostante non abbia mai prodotto seri danni, "il Condor" viene arrestato per evitare che altri seguissero il suo esempio.
Per approfondire: Mitnick e L'Ingegneria Sociale (Cos'è e Come Funziona)
Molti di questi Hacker furono arrestati negli anni 90: Operazione Sundevil (Legion Of Doom) ed Italian Crackdown (Hardware I).
Ma non solo linee telefoniche, telematica o ingegneria sociale...possiamo citare anche i promotori dell'Open Source, da Richard Stallman a Linus Torvalds, il primo è stato il fondatore della GNU mentre il secondo ha sviluppato il sistema operativo gratuito Linux.
Un altro esempio recente che può essere ricondotto all’attività di hacking è stato Napster.
Nel 1999 uno studente statunitense di nome Swan Fanning ha deciso di dare l'opportunità a chiunque di
scambiare file musicali compressi,i famosi mp3, attraverso Internet.
E' sufficiente possedere un PC e un collegamento alla rete per trovare il programma Napster e condividere i file con tutti gli altri utenti della comunità.
Napster utilizzava la tecnica del “peer to peer” per consentire ai suoi utilizzatori di scambiarsi file musicali.
Questa tecnica si differenziava dal normale download in cui il file da scaricare risiede in un sito web.