Istituto Istruzione Superiore - Galileo Ferraris - CTIS03300R - Acireale
www.iissferraris.gov.it/ricerca_old/
Pirati del web
(Tratto dal sito lafragola.it.) Pericolosi e astutissimi possono causare danni
irreparabili ai computer di cui si impossessano. Sono gli Hacker. Ci svela acuni dei
loro segreti uno studente dell'istituto Dagomari di Prato Non hanno un teschio per
simbolo, ma il loro nome fa tremare i naviganti, non si muovono in bagnarole di
legno, ma solcano gli "oceani" della Rete; non fanno assalti sanguinosi, ma armati
di mouse colpiscono al cuore dei colossi della nuova economia, pensando che sia
solo un gioco. Il senso della parola "Hacker" ? stato travisato con il passare degli
anni. Ormai ha un'accezione negativa, ma quando la parola fu coniata, serviva
soprattutto per indicare persone particolarmente curiose, sempre pronte a trovare
soluzioni brillanti e inusuali ai problemi che si presentano alla nascita dell'era
informatica. Oggi la parola Hacker ? diventata sinonimo, spesso a sproposito, di
"criminale informatico". Il movimento Hacker nasce negli anni settanta, ma la cosa
che una persona si pu? chiedere "Quale ? la chiave che porta un appassionato di
bit e algoritmi a trasformarsi in Hacker?" La risposta pi? semplice ? : la conoscenza.
Un Hacker ? una persona con una curiosit? sopra la norma, che non si limita a
utilizzare un programma, ma deve scoprirne ogni minimo segreto, modificarlo e
migliorarlo. Un vero Hacker non arreca mai danni ai sistemi informatici in cui entra,
n? usa le sue abilit? per un guadagno illecito. Ma come fanno gli Hacker a "entrare"
dentro un computer? Diciamo che la cosa non ? molto semplice da spiegare, ma le
fasi pi? salienti sono queste. Innanzitutto non abbiamo bisogno di un sistema come
Windows per entrare in un Pc. I sistemi pi? efficaci e usati maggiormente dagli
Hacker sono: Linux, Unix e naturalmente il vecchio MS-Dos. La prima operazione ?
la pi? semplice, si tratta solo di lanciare un programma chiamato "ping". Questo ha
l'unico scopo di controllare che il computer della "vittima" sia attivo e in rete. Il
ping manda dei piccoli pacchetti di dati al computer vittima e calcola il tempo che
questi impiegano per tornare: minore ? il tempo, maggiore sar? la velocit? di
risposta. Una volta verificata l'esistenza del computer "vittima" si procede, tramite
speciali programmi, al controllo delle possibili vulnerabilit?. Il pi? comune di questi
programmi, chiamato "portscanner" esamina il computer vittima rilevandone ogni
possibile porta d'accesso. In questa fase non ? ancora possibile capire quali siano
le effettive debolezze del sistema, si possono solo rilevare i servizi offerti dal
computer prescelto. In molti casi sono attivi dei server Web (il classico www) e
alcuni server di posta elettronica (gli smtp e i pop3) oppure altre applicazioni
tipiche dei sistemi Unix (un sistema operativo molto usato nelle aziende). A questo
punto basta collegarsi ai servizi attivi per scoprire che tipi di software sono
utilizzati e in quale versione. Poi utilizzando dei programmi creati dagli stessi
Hacker possiamo individuare i "buchi" del sistema ed entrarvi dentro. Per poter
utilizzare al 100% il computer vittima, bisogna utilizzare un programma chiamato
Exploit. Una volta preso possesso del computer l'Hacker pu? "divertirsi" nel
pagina 1 / 2
Istituto Istruzione Superiore - Galileo Ferraris - CTIS03300R - Acireale
www.iissferraris.gov.it/ricerca_old/
computer vittima, basta un niente per arrecare danni irreparabili. Per? gli Hacker
lasciano tracce nei loro passaggi, come fanno a non farsi beccare? Gli Hacker meno
esperti usano programmi come "Back Orifice", creato da un gruppo americano
"Cult of the dead cow" (culto della mucca morta), che permette di controllare,
tramite Internet, l'hard disk di un PC che abbia come sistema operativo una delle
tante versioni di Windows. Per attivarsi Back Orifice necessita che un virus sia
eseguito, molti virus "viaggiano" tramite l'e-mail", quindi occhio al contenuto degli
allegati (i virus hanno come formato pi? comune i *.vbs e i *.bat, naturalmente
sono accompagnati da *.exe). Una volta sotto possesso dell'hard disk l'Hacker si
reca nei File Temporanei d'Internet e cerca un file *.log che contiene le connessioni
effettuate nella giornata, e....lo cancella, facendo scomparire le sue tracce dal Pc
invaso. Gli Hacker pi? esperti invece dopo essersi collegati si collegano ad altri
computer, rendendo difficilissima l'identificazione. Vai alla Fragola dell'istituto
Data: 26 Novembre 2003 - Autore: Admin - Num. letture: 311 - Sezione: Notizie utili
Condividi su:
pagina 2 / 2
Powered by TCPDF (www.tcpdf.org)