conosciamo gli hacker!

« Older   Newer »
  Share  
Riddik88
view post Posted on 11/5/2010, 09:59




vediamo i primi hacker della storia :D

Con l’avvento del Personal Computer prese piede il movimento hacker.
La parola hacker fu usata per la prima volta sulla rivista Newsweek nel 1983, tale parola indicava coloro che non si limitano al semplice utilizzo del computer, ma si addentrano nei meandri del sistema, scoprendo come funziona, quali vulnerabilità ci sono e come sfruttarle.

Su queste prime linee guida, gli hackers sono diventati i più temibili avversari di amministratori di rete, esperti di sicurezza e forze dell’ordine.
Nel tempo alcuni di loro sono diventati famosi, tra cui ricordiamo Kevin Mitnick, Kevin Poulsen, Adrian Lamo e John Draper.

Gli hackers più famosi

Kevin Mitnick, soprannominato Condor, diventò famoso all’età di 17 anni, quando penetrò in un server telefonico e reindirizzò le chiamate a suo piacimento. Tra le altre sue imprese ricordiamo quella in cui fece recapitare la bolletta dell’elettricità di un ospedale ad un uomo che odiava.

Nel 1983 sferrò il primo attacco al server del Pentagono, atto che gli causò l’arresto e la condanna a cinque anni di reclusione. Oggi è un esperto di sicurezza informatica ed è il presidente della Mitnick Security.

Kevin Poulsen all’età di 17 anni penetrò nel sistema legale statunitense e violò il sistema informatico dell’NBC in diretta televisiva in meno di cinque minuti. Oggi è il direttore della rivista Wired.

Adrian Lamo riuscì a commettere tutti i tipi di violazioni possibili, ai danni di Microsoft, Yahoo!, AOL, Sun Microsystems e persino New York Times. Dopo essere stato sotto vigilanza per diversi anni, è diventato ed è tuttora uno dei maggiori esperti di sicurezza informatica a livello mondiale.

John Draper fu uno dei primi hacker della storia. Soprannominato Crup ‘n’ Crunch, deve la sua fama all’omonima marca di cereali: in una confezione trovò un fischietto, che si rivelò uno strumento in grado di permettere di chiamare gratis, bastava emettere un suono al momento giusto.

1. La tecnica di Draper

La tecnica di Draper era quella di comporre un numero telefonico ed emettere il suono da 2600 MHz (del fischietto) mentre il telefono squillava: in tal modo il telefono credeva che la linea fosse libera e che Draper avesse riagganciato, ma il centralino non riceveva questo segnale.

In seguito a delle indagini, Draper fu arrestato e condannato a due mesi di carcere nel 1972, dopo un processo durato quattro anni.

2. La Blue Box

Dopo la condanna di Draper nacque il gruppo 2600, che fu il primo a praticare la tecnica del phreaking.
Prima del suo arresto Draper parlò della sua scoperta ai suoi amici, fra i quali c’erano Steve Wozniak e Steve Jobs: i fondatori di Apple.

Jobs e Wozniak, ispirandosi alla scoperta di Draper, diedero vita alla Blue Box: un apparecchio capace di emettere suoni a tutte le frequenze necessarie ad ingannare il sistema telefonico. Infatti Jobs e Wozniak fecero uno scherzo telefonico al Papa.

3. Kevin Mitnick contro Pacific Bell

Nel 1981 Kevin Mitnick, allora diciassettenne, riuscì ad infiltrarsi nel sistema di COSMOS, che apparteneva a Pacific Bell. Rubò dati di migliaia di clienti e deviò le chiamate a suo piacimento e quando arrivarono le lamentele dei clienti, rispose lui stesso alle chiamate ed insultò i malcapitati.

Dopo che i responsabili della sicurezza di COSMOS si accorsero delle anomalie, risalirono a lui con un’indagine. il giudice lo condannò a tre mesi di riformatorio ed un anno di libertà vigilata.

4. Kevin Mitnick beffa il Pentagono

Era il 1983, quando Kevin Mitnick studiava all’università. Da un computer del campus riuscì ad accedere ad Arpanet, l’avo di Internet, che allora era riservato all’esercito e alle grosse multinazionali. Fu facile, poi, arrivare ai computer del Pentagono.

Tuttavia un amministratore di rete si accorse dell’intrusione ed arrivò facilmente a Mitnick, che fu arrestato e condannato a sei mesi di reclusione.

5. Mitnick si introduce nella Digital Equipment Corporation

Nel 1987 Kevin tornò in azione, intrufolandosi nel sistema informatico di DEC, in cui lavorava il suo amico Lenny Di Cicco.
L’attacco si rivelò molto semplice, anche perché il suo amico faceva da talpa. Questa volta prese delle precauzioni: rese impossibile risalire all’origine delle chiamate e intanto cercò di prendere il codice sorgente di VMS, il sistema operativo usato da DEC.

L’attacco continuò fino al tradimento da parte di Di Cicco: un giorno Kevin chiamò l’azienda dicendo che Di Cicco aveva grossi problemi con la legge, ma quest’ultimo non gradì lo scherzo e informò l’azienda delle attività illecite di Mitnick, che fu subito condannato ad un anno di galera e fu costretto a frequentare una comunità per disintossicarsi dalla dipendenza da computer.

6. Il primo worm
I worm oggi sono uno dei pericoli che più preoccupano gli utenti, ma chi scrisse il primo worm? Beh, fu un hacker: Robert Tappan Morris, oggi professore universitario.

Quest’uomo pensò bene di contare il numero dei computer connessi ad Internet, per farlo scrisse un programma che si infiltrava al suo posto nei computer, ma solo se il computer in questione non era stato infettato in precedenza.
Scoperto il sistema di infezione del worm, alcuni tentarono di proteggersi facendo credere al worm di essere già stati infettati, allora Morris perfezionò la sua creazione, facendogli infettare anche i computers già infetti.

Dopo questa modifica il worm infettò migliaia di computer in poche ore; i costi di riparazione oscillarono tra i 200 ed i 53.000 dollari. Morris fu catturato, condannato a tre anni di libertà condizionata, a 400 ore di servizi sociali ed al pagamento di una multa da 10.050 dollari.

7. La prima caccia all’uomo

Nel 1984, all’età di 24 anni, Kevin Poulsen riuscì a sfuggire all’arresto, costringendo l’FBI ad una lunga ed estenuante caccia all’uomo durata quasi un anno e mezzo. In questo periodo Kevin Poulsen si divertì a prendere in giro l’FBI persino alla radio: un giorno un’emittente radiofonica organizzò un concorso, in cui la persona che avrebbe effettuato la chiamata numero 102 avrebbe vinto una Porsche.

Kevin si introdusse nelle linee telefoniche e bloccò tutte le chiamate verso il numero della radio, riuscendo a fare la chiamata numero 102 e vincendo l’ambito premio. Durante il collegamento telefonico prese in giro l’FBI.

Fu preso dopo una segnalazione anonima di qualcuno che lo aveva visto in un supermercato intento a fare compere. Fu condannato a quattro anni di prigione.
 
Top
-Lestat-
view post Posted on 11/5/2010, 11:48




il meglio è Kevin Poulsen
 
Top
Riddik88
view post Posted on 11/5/2010, 12:05




ce di meglio cmq mo posto come ritrovo il post :D


Il più grande attacco hacker della storia

La notizia è stata battuta in mattinata dal Wall Street Journal e dal Washington Post. Violate oltre 2.500 aziende per un totale di 196 Paesi colpiti

Se fosse un'offensiva militare, potrebbe paragonarsi a un intervento atomico su scala globale, visto che l'attacco hacker appena ufficializzato da Alex Cox, ingegnere della NetWitness, ditta della Virginia che si occupa di preservare la sicurezza del Governo USA e dell'FBI, coinvolge 196 Paesi, per un totale di oltre 2.500 aziende violate. Numeri che fanno di questo evento, la cyber-intrusione più grande (e forse più dannosa) della storia.
La certezza dell'accaduto risale alla fine dello scorso gennaio ma non si eslude, stando alla valutazione degli esperti che stanno trattando il caso, che le intrusioni e il furto di dati di ogni genere siano ancora in atto. Per questo motivo non è ancora possibile tracciare una stima dei danni in termini economici.
Quel che è certo, è che i registi della losca operazione, operando da più punti geografici (dalla Germania ad alcuni Paesi dell'est, comprendendo forse anche la Cina), sono riusciti a scardinare le barriere di sicurezza imposte da aziende del calibro della Merck & Co. e della Cardinal Healt, operanti entrambe nel settore farmacologico, nonché della Paramount per quanto riguarda l'ambito cinematografico.

Non si esclude che i malintenzionati abbiano avuto accesso anche a dati militari, comprese le credenziali di accesso alle proprie mail box di alcuni soldati americani. Su questo però vige il massimo riserbo.
Quanto alle modalità di intrusione, pare non ci sia nulla di particolarmente nuovo: gli impiegati delle diverse aziende sono stati abilmente invitati a cancellare "dati dannosi" presenti nei loro pc, scaricando inconsapevolemente software maligni in grado di individuare dati di accesso, numeri di carte di credito, indirizzi email governativi e via dicendo.
Tra i Paesi più colpiti dal cyber-attacco, si trovano L'Arabia Saudita, il Messico, gli USA, l'Egitto e la Turchia.
 
Top
Lord of Ring
view post Posted on 11/5/2010, 16:03




Si son fregati un sacco di soldi.
 
Top
Martie Morgan
view post Posted on 11/5/2010, 17:00




E pensare che su sta roba ci devo fare l'esame -__-
 
Top
Riddik88
view post Posted on 11/5/2010, 17:06




sugli hacker?XD uhahahu ti do una mano!

cmq volevo implementare che gli hacker nn sono da confondere con lamer e cracker(non quelli da mangiare xD) asd
 
Top
Martie Morgan
view post Posted on 11/5/2010, 17:27




sisi anche questo sto studiando :)
poi roba di software, firewall, hardware e tutto il resto appresso...
 
Top
Riddik88
view post Posted on 11/5/2010, 20:46




facile *_* ti aiuto io xD
 
Top
view post Posted on 12/5/2010, 22:43

Senior Member

Group:
Amministratore
Posts:
12,689
Location:
Firenze

Status:


Non sopporto chi mette virus o fa cavolate del genere.
Ma questi sono dei geni. Sfidare il sistema così deve mettere un 'adrenalina addosso.
 
Top
Riddik88
view post Posted on 12/5/2010, 23:24




be gli stron*i sono solo quelli che lo fanno per caxxeggiare e li mettono su emule o altri file in giro quelli a sti livelli hanno tutto il mio rispetto lo farei pure io se fossi in grado xD io so fare solo virus a livello di quelli che li usano per rompere le balle li tengo in serbo per qualcuno che me le fa girare muhaha
 
Top
Riddik88
view post Posted on 19/5/2010, 09:05




approfondiamo...

gli hacker vengono tradizionalmente divisi in due categorie:

- Black Hat Cracker
- White Hat Hacker

conosciamo meglio le categorie

I Black Hat Cracker sono gli hacker "in cattiva fede" , ovvero personaggi caratterizzati da notevole abilità e finalità illecite. La violazione della privacy da loro praticata all'interno dei sistemi è spesso venduta come amore per la libertà e l'accessibilità; altre volte il loro scopo è invece dichiaratamente speculativo.

I White Hat Hacker viceversa utilizzano le loro competenze per scopi positivi, alcuni di loro sono responsabili delle più grandi invenzioni in ambito informatico e spesso vengono assunti dalle aziende per testare l'impenetrabilità dei solo sistemi.

 
Top
-Lestat-
view post Posted on 19/5/2010, 14:13




tu che Hacker sei Rid? :D
 
Top
Riddik88
view post Posted on 19/5/2010, 14:48




io pultroppo non sono ne hacker ne cracker ne lamer xD

Lamer = Un lamer è un aspirante cracker con conoscenze informatiche limitate. Il termine inglese, usato in genere in senso dispregiativo, significa letteralmente "zoppo" ma si potrebbe rendere in italiano come imbranato o rozzo. Taluni lo traducono con un assonante "lama", con riferimento all'animale e al suo aspetto non intelligente.

fonti wikipedia
 
Top
Martie Morgan
view post Posted on 19/5/2010, 17:08




uèèèè grazie per le precisazioni!!! sul mio libro sta spiegato bene ma non nei dettagli... thank u! :*
 
Top
Riddik88
view post Posted on 19/5/2010, 18:26




Hacker = Un hacker (termine coniato negli Stati Uniti che si può rendere in italiano con maneggino o smanettone) è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua vita.

Cracker = In ambito informatico il termine inglese cracker indica colui che si ingegna per eludere blocchi imposti da qualsiasi software al fine di trarne guadagno. Il cracking può essere usato per diversi scopi secondari, una volta guadagnato l'accesso di root nel sistema desiderato o dopo aver rimosso le limitazioni di un qualsiasi programma.

Root = In informatica il termine root (dall'inglese radice) indica il punto iniziale del file system.
Nei sistemi operativi DOS il file system è separato nei vari dischi e partizioni, pertanto non esiste un’unica root. Ogni disco o partizione è contrassegnato con una lettera dalla “A” alla “Z”, dettà “unità”, e la root è la directory radice di ogni unità. A partire da Windows 95, pur rimanendo le lettere delle unità, vi è una root ideale costituita dal desktop.
Nei sistemi di tipo Unix e Linux tutti i dischi e le partizioni convivono in un’unica struttura ad albero, e la root, contrassegnata dal simbolo "/", è la radice dell’intero file system.
 
Top
14 replies since 11/5/2010, 09:59   256 views
  Share