Istituto Istruzione Superiore - Galileo Ferraris - CTIS03300R - Acireale www.iissferraris.gov.it/ricerca_old/ Pirati del web (Tratto dal sito lafragola.it.) Pericolosi e astutissimi possono causare danni irreparabili ai computer di cui si impossessano. Sono gli Hacker. Ci svela acuni dei loro segreti uno studente dell'istituto Dagomari di Prato Non hanno un teschio per simbolo, ma il loro nome fa tremare i naviganti, non si muovono in bagnarole di legno, ma solcano gli "oceani" della Rete; non fanno assalti sanguinosi, ma armati di mouse colpiscono al cuore dei colossi della nuova economia, pensando che sia solo un gioco. Il senso della parola "Hacker" ? stato travisato con il passare degli anni. Ormai ha un'accezione negativa, ma quando la parola fu coniata, serviva soprattutto per indicare persone particolarmente curiose, sempre pronte a trovare soluzioni brillanti e inusuali ai problemi che si presentano alla nascita dell'era informatica. Oggi la parola Hacker ? diventata sinonimo, spesso a sproposito, di "criminale informatico". Il movimento Hacker nasce negli anni settanta, ma la cosa che una persona si pu? chiedere "Quale ? la chiave che porta un appassionato di bit e algoritmi a trasformarsi in Hacker?" La risposta pi? semplice ? : la conoscenza. Un Hacker ? una persona con una curiosit? sopra la norma, che non si limita a utilizzare un programma, ma deve scoprirne ogni minimo segreto, modificarlo e migliorarlo. Un vero Hacker non arreca mai danni ai sistemi informatici in cui entra, n? usa le sue abilit? per un guadagno illecito. Ma come fanno gli Hacker a "entrare" dentro un computer? Diciamo che la cosa non ? molto semplice da spiegare, ma le fasi pi? salienti sono queste. Innanzitutto non abbiamo bisogno di un sistema come Windows per entrare in un Pc. I sistemi pi? efficaci e usati maggiormente dagli Hacker sono: Linux, Unix e naturalmente il vecchio MS-Dos. La prima operazione ? la pi? semplice, si tratta solo di lanciare un programma chiamato "ping". Questo ha l'unico scopo di controllare che il computer della "vittima" sia attivo e in rete. Il ping manda dei piccoli pacchetti di dati al computer vittima e calcola il tempo che questi impiegano per tornare: minore ? il tempo, maggiore sar? la velocit? di risposta. Una volta verificata l'esistenza del computer "vittima" si procede, tramite speciali programmi, al controllo delle possibili vulnerabilit?. Il pi? comune di questi programmi, chiamato "portscanner" esamina il computer vittima rilevandone ogni possibile porta d'accesso. In questa fase non ? ancora possibile capire quali siano le effettive debolezze del sistema, si possono solo rilevare i servizi offerti dal computer prescelto. In molti casi sono attivi dei server Web (il classico www) e alcuni server di posta elettronica (gli smtp e i pop3) oppure altre applicazioni tipiche dei sistemi Unix (un sistema operativo molto usato nelle aziende). A questo punto basta collegarsi ai servizi attivi per scoprire che tipi di software sono utilizzati e in quale versione. Poi utilizzando dei programmi creati dagli stessi Hacker possiamo individuare i "buchi" del sistema ed entrarvi dentro. Per poter utilizzare al 100% il computer vittima, bisogna utilizzare un programma chiamato Exploit. Una volta preso possesso del computer l'Hacker pu? "divertirsi" nel pagina 1 / 2 Istituto Istruzione Superiore - Galileo Ferraris - CTIS03300R - Acireale www.iissferraris.gov.it/ricerca_old/ computer vittima, basta un niente per arrecare danni irreparabili. Per? gli Hacker lasciano tracce nei loro passaggi, come fanno a non farsi beccare? Gli Hacker meno esperti usano programmi come "Back Orifice", creato da un gruppo americano "Cult of the dead cow" (culto della mucca morta), che permette di controllare, tramite Internet, l'hard disk di un PC che abbia come sistema operativo una delle tante versioni di Windows. Per attivarsi Back Orifice necessita che un virus sia eseguito, molti virus "viaggiano" tramite l'e-mail", quindi occhio al contenuto degli allegati (i virus hanno come formato pi? comune i *.vbs e i *.bat, naturalmente sono accompagnati da *.exe). Una volta sotto possesso dell'hard disk l'Hacker si reca nei File Temporanei d'Internet e cerca un file *.log che contiene le connessioni effettuate nella giornata, e....lo cancella, facendo scomparire le sue tracce dal Pc invaso. Gli Hacker pi? esperti invece dopo essersi collegati si collegano ad altri computer, rendendo difficilissima l'identificazione. Vai alla Fragola dell'istituto Data: 26 Novembre 2003 - Autore: Admin - Num. letture: 311 - Sezione: Notizie utili Condividi su: pagina 2 / 2 Powered by TCPDF (www.tcpdf.org)