NUKE
NUKE ovvero mandare in crash (blocco
irreversibile con schermata blu) il Windows.
Quante volte avete detto le parolacce a Bill Gates ogni volta che vi si
blocca il computer quando siete connessi ad internet? Io tante, comunque
al 80% dei casi non se lo meritava!
Se utilizzate IRC (Internet Relay Chat) oppure ICQ, invece, il problema
che potete incontrare è chiamato WinNuke. WinNuke è un programma creato
appositamente da alcuni abili e subdoli programmatori in modo da sfruttare
un baco, un errore di Windows.
Su IRC e ICQ convivono chatters tranquilli, utenti che chiacchierano (chat
significa proprio chiacchierare) amabilmente nei canali. Ma si possono
incontrare persone meno tranquille che usano far rispettare le regole
non-scritte di IRC e ICQ in maniera anche brutale. Uno di questi sistemi
è proprio il nuking, il far esplodere le connessioni di chi trasgredisce
queste regole o - semplicemente - non è gradito. Il nuking consiste nel
lanciare a un utente un particolare pacchetto di dati che riesce a fare
impazzire il sistema operativo di chi riceve questo messaggio. Windows
impazzisce, bloccandosi irrimediabilmente e mostrando a video la tanto
odiata videata blu con la scritta Fatal Exception OE, errore fatale.
L'unica soluzione è spegnere il computer e riaccenderlo, non c'è altra
soluzione.
Il nuking in dettaglio
Quando siete connessi a IRC chiunque sia dotato di una minima conoscenza
del sistema di chatting può conoscere il vostro indirizzo IP dinamico
(con ICQ anche se occultate il vostro IP esiste ICQ ip sniffer che trova
comunque il vostro IP). Una volta trovato si usa un programmino chiamato
appunto WinNuke (ma ne esistono mille varianti) che invia un particolare
codice verso di voi, indirizzandolo alla porta del NetBios, la numero 139
(una porta è un passaggio virtuale della vostra connessione verso
Internet). Si tratta di un errore nell'implementazione di Microsoft del
protocollo TCP/IP, il linguaggio che consente al computer di comunicare
con Internet.
Quando il vostro Pc riceve questo codice attraverso quella particolare
porta impazzisce. Si blocca, il video diventa blu, e non si può fare
altro che spegnere e riaccendere. Nessun danno permanente, solo la
spiacevolezza di vedere chiusa la propria connessione e resettate tutte le
operazioni in atto. Il protagonista storico di questa storia, WinNuke, è
un programmino creato ad-hoc per polverizzare il sistema. Ormai ne
esistono mille varianti, tra le quali una chiamata Liquidn divenuta famosa
grazie anche alla scritta che riporta sull'interfaccia: Who Do You Want
To Nuke Today (chi vuoi polverizzare oggi), con esplicito riferimento
allo slogan di Microsoft: Where Do You Want to Go Today (Dove vuoi
andare oggi?).
FLOOD
I programmi di flood sono programmi
che in intervalli di tempo definiti dall'hacker richiamano continuamente
una operazione, vi chiederete come può essere devastante tutto ciò?
Immaginate che questo programma richiami continuamente una pagina di un
sito internet con intervalli di pochi millisecondi, dopo pochi istanti il
server che contiene quella pagina si sovraccaricherebbe subito occultando
il sito a chiunque volesse accedere con il messaggio di errore SERVER TOO
BUSY, cioè viene buttato fuori da internet un intero sito o addirittura
tutti i siti residenti dentro il server. Programmi che generano traffico
fasullo ne esistono molti come click 2.2 (disponibile), questo programma
funziona su internet su rete locale su reti connesse ad internet e sul
computer stesso.
Rendersi invisibili in
Internet
Per rendersi invisibili nella rete gli Hackers
creano gratuitamente degli account utilizzando le Shell (strumenti di
lavoro molto efficaci che gestiscono sistemi operativi) dei server spesso
Unix e Linux, utilizzano account per non più di una settimana ed e-mail
gratuite dove non è possibile risalire a loro. Trovare Shell gratuite in
internet è un'impresa ardua, forse Cyberspace
potrebbe averla messa a disposizione, sicuramente Nyx
lo rende disponibile (una
lista aggiornata), per creare l'account in genere si utilizza il
Telnet ad esempio mettendo il comendo rtelnet cyberspace.org e
mettere come nuovo login un nome qualsiasi a vostra scelta.
Altro modo è acquistando riviste con all'interno accont gratuiti (una
rivista che fornisce ad ogni uscita un account gratuito è INTER.NET).
Ovviamente per rendersi invisibile vengono forniti dati diversi dai dati
reali. Oppure catturando le password delle altre persone per connettersi
ad internet con il loro nominativo, oppure crearsi un account attraverso i
router di una società o un provider facendosi assegnare l'indirizzo IP,
così al massimo potranno prendersela con quella società o provider.
Altro modo per rendersi invisibili è attraverso FTP BOUNCE, ci sono siti
che offrono la possibilità di accedere al server FTP in modo anonimo e
fare uno script shell con l'unico scopo di connetterti ad un'altro FTP,
ripetere questa operazione in verso contrario, così sia per la ricezione
dei dati che per la trasmissione si può ottenere al massimo l'indirizzo
IP del server FTP, per fare ciò bisogna conoscere la programmazione
Blash; è una tecnica complicata e un po' fuori moda ma sempre
funzionante.
Esistono programmi anonimizzatori che fornisco ogni volta che qualcuno
vuole vostre informazioni, indirizzi ip e user diversi da quelli reali
cambiandolo di richiesta in richiesta.
Utilizzare e-mail fornite gratuitamente per inviare posta elettronica
malvagia sempre fornendo dati diversi dai dati reali, uppure inviare
e-mail da siti che garantiscono l'assoluto anonimato come Anonymizer
e Replay, con questi siti nessuno può
risalire a chi ha inviato il messaggio, esistono anche dei software
appositi come Kaboom 5.0 (disponibile) che da la possibilità di inviare
e-mail anonime.
Il metodo migliore per non destare sospetti è il social engegneering
(ingegneria sociale) cioè le tecniche di camuffamento della propria
immagine facendo credere di essere un'altra persona, ad esempio di essere
una innocua ragazza bella che non sa nulla di computer (magari che vi
invia delle immagini che infettano il computer del tipo antonella.bmp.exe,
il windows visualizza solo la prima estenzione .bmp apparentemente
innocua), oppure un bambino alle prime armi che vi chiede di provare un
programma per lui che non funziona, oppure di essere una grande società
che vi chiede di fornire il vostro IP per delle consulatazioni (e
quant'altro della fantasia)...
Ci si può rendere anche invisibili nelle chat come su ICQ tramite il
programma IFQ (disponibile, ringrazio Valentine), con questo programma
potrete inviare messaggi via ICQ senza che nessuno sappia chi è stato, in
quanto viene fornito un IP diverso dal vostro ed un UIN diverso.
Altro modo per inviare messaggi anonimi del tipo pop-up (cioè i messaggi
di avviso o avvertimento del Windows) è tramite WINPOPUP.EXE
fornito con il Windows stesso (si trova dentro c:\windows), per fare ciò
basta mettere l'indirizzo IP della povera vittima dentro il proprio gruppo
di lavoro, lanciare il Winpopup da esegui e mettere l'indirizzo IP della
vittima.
Rischi della posta
elettronica
I virus informatici sono una delle più grosse
preoccupazioni per chiunque navighi la Rete. Il pericolo di essere
contagiati da un'epidemia informatica girando su Internet è concreto ma
non bisogna cadere vittime dell'isteria da virus. E' importante sapere
quali sono le zone o le operazioni a rischio e quali invece non
costituiscono alcun pericolo.
Uno dei veicoli con cui è possibile propagare i virus via Internet è la
posta elettronica. Anche qui però vi sono delle distinzioni da fare. Ti
sarà forse capitato di ricevere una email del tipo: "Se ricevete un
messaggio il cui titolo è: Hai vinto 100 milioni, non apritelo, contiene
un virus". Questo tipo di messaggi sono delle bufale colossali. E'
importante sapere infatti che all'interno del testo di una email non è
possibile inserire codici maligni o comandi occulti che scatenino
un'epidemia informatica sul tuo Pc. Il testo di un messaggio di posta
elettronica quindi è assolutamente privo di rischi. Questo significa che
aprire un messaggio di posta elettronica non può in alcun modo
danneggiare il tuo Pc.
Bisogna invece stare attenti agli allegati. Un file allegato a una mail,
come qualsiasi altro file, può effettivamente contenere un virus. Anche
in questo caso però il semplice fatto di ricevere un file infetto non
vuol dire che il computer sia ormai contagiato. Un virus, perché si
attivi, deve essere "eseguito". Questo significa che finché non
apri il file in questione il tuo computer non può subire dei danni.
Le forma più comune di virus trasmessi tramite gli allegati sono i Macro
Virus. Questa tipologia di virus viene realizzata tramite il linguaggio
Macro di Microsoft Word (WordBasic). Questo linguaggio permette di creare
dei piccoli codici (macro) per eseguire una serie di comandi. Se per
esempio intendi inserire un'immagine con la tua foto in tutte le pagine di
un documento puoi fare una macro che faccia quest'operazione in modo
automatico. Sfortunatamente questo linguaggio può anche essere utilizzato
per creare dei virus.
Generalmente una macro è parte di un documento di Word o di Excel quindi
anche un Macro Virus è parte integrante di un documento di questo tipo.
Ogni volta che apri una file di Word o Excel ti viene segnalata la
presenza di una macro. Se puoi riporre piena fiducia in chi ti ha inviato
il documento puoi aprirlo senza preoccupazione. Altrimenti occorre sempre
fare una certa attenzione.
Comunque sono frequenti anche altre tipologie di virus informatici, in
quanto sono facilissimi da creare tramite generatori di virus
(disponibile), inizialmente creati solo per testare l'efficacia degli
antivirus; se volete provarli visitate Astalavista
e nel campo della ricerca mettete virus generator e vedrete che
esistono moltissimi programmi che generano i virus, eseguito uno di questi
generatori (attenzione a non eseguire i virus, molti generatori hanno
nella propria directory alcuni esempi di virus già funzionanti se vengono
eseguiti) vi verrà chiesto come deve comportarsi il virus, a che giorno
deve attivarsi, quali file infettare, e molte altre opzioni.
Trovare l'indirizzo IP di
un computer connesso ad Internet
I metodi per ottenere il vostro
indirizzo IP sono molti, i più comuni sono due:
Tramite un programma per
chattare (ad esempio con IRC), quando inviate una immagine, un programma
o qualunque file rendete visibile il vosto indirizzo IP direttamente dal
programma per chattare. Ad esempio con IRC basta cliccare con il bottone
destro del mouse sul nome della persona a cui si vogliono fare le
cattiverie ed andare sulla voce get URL e sara fornito l'IP di quella
persona (il formato degli indirizzi IP è xxx.xxx.xxx.xxx dove ogni xxx
è un numero compreso tra 0 e 255. Con ICQ saper il vostro IP è facile
basta vedere su MORE INFORMATION di un utente, nel caso abbiate
occultato il vostro IP esiste un programma ad hoc per ICQ detto ICQ IP
SNIFFER (disponibile, ringrazio Valentine) che mostra comunque il vostro
indirizzo IP, altro programma che mostra l'IP di un utente connesso ad
ICQ è SubSeven (disponibile) il quale sfrutta anche il server del
netbus 1,7.
Se volete colpire un utente
del suo stesso provider basta che vi colleghiate ad internet più volte
e ad ogni connessione lanciate il programma fornito con Windows 95/98
chiamato Winipcfg.exe, il quale fornirà lindirizzo IP del
computer dell'hacker connesso ad internet, l'hacker a questo punto si
segna i campi fissi che assegna il server, in genere sono i primi tre (o
i primi due se il provider è molto grande) in questo modo gli basta
fare una scansione dei vari indirizzi inserendo consecutivamente i campi
non fissi fino a trovare un computer infettato (il Netbus fa la
scansione automatica inserendogli la gamma di indirizzi da scandire).
Altro modo per ottenere l'IP è
creando un sito un po' malvagio che cattura i vostri dati; in genere
catturare i vostri dati serve solo per le statistiche dei visitatori.
Alcune volte gli hackers vedono
gli indirizzi IP degli utenti collegati ad un provider e vedono quali
campi degli indirizzi IP sono univoci per tutte le persone collegate ad
un certo provider (ad esempio IOL ha come campi univoci 212.52.6x.xxx
212.52.7x.xxx, oppure TIN 212.216.xxx.xxx, si possono riconoscere
facilmente cliccando sull'icona descritto al punto precedente); in
questo modo se l'hacker conosce con quale provider vi collegate dovrà
fare una scansione di pochi indirizzi IP per ritrovarvi (Netbus fa la
scansione automatica degli indirizzi IP), si deve fare una scansione
ogni volta che il computer infetto si ricollega ad internet in quanto ad
ogni connessione ad internet al computer infetto viene fornito un
indirizzo IP diverso.
Altro modo (per hackers esperti)
è quello di utilizzare programmi per la gestione avanzata degli
indirizzi IP come Netlab (disponibile) il quale riesce ad
individuare anche la lista degli utenti collegati ad un provider, non
basta, con questo programma un hackers può dirvi anche il vostro
indirizzo di casa.
Altri programmi per intercettare
una persona sono forniti gratuitamente con il Dos (e quindi anche con il
Windows) e sono tracert e netstat.
Esistono comunque molti altri
metodiche sfruttano bug (errori) di sistema dei server, bug dei firewall o
programmi specifici, esiste un sito che
vi spiega come fare.
Tramite il vostro indirizzo IP chiunque può sapere con quale provider vi
collegate e addirittura la posizione geografica del server con cui siete
collegati ad internet in quel momento, un programma in grado di fare ciò
è Visual route (disponibile).
VIRUS DI RETE
I Virus di rete sono virus potentissimi e
intelligenti, capaci di diffondersi solo quando la rete ha poco traffico
(decidendo da soli). Per essere infettati da questi virus è facile
infatti diversamente dai virus normali che DEVONO essere eseguiti per
infettare il sistema, questa tipologia di virus si installa da sola quando
dove e perchè vuole decidendo da solo, anche lasciare semplicemente il
computer connesso alla rete (come internet) senza neanche sfiorare ne
tastiera ne muose si può essere infettati da questo virus, quindi anche
non ricevere file da sconosciuti non ci rende al sicuro da contagi. Uno di
questi virus si chiama Remote Explorer , ha dimensione 125Kb
(invece di qualche manciata di byte come i virus normali) ed è stato
fatto con 50.000 righe di codice in C, si pensa più di 200 ore di lavoro,
infetta reti che utilizzano Windows NT ma si installa anche in Windows
95/98, in Windows 95/98 però non è in grado di espletare bene le sue
funzioni in quanto non può propagarsi ma rende inutilizzabili tutta una
serie di documenti programmi e pagine web perdendo il loro contenuto
(potrebbero fare una nuova versione del virus che attacca anche Windows
95/98 o anche Unix, Linux...); questo virus non dannggia il sistema: non
cancella file, non formatta nula ma si limita a comprimenre e criptare
file ascii (American Standard Code International Interchange) e i file
html (Hyper Text Markup Language), quindi rende impossibile la navigazione
nella rete, si attiva dalle 15:00 del sabato fino alle 6:00 del lunedì
successivo; quando infetta un sistema questo virus si rinomina copiandosi
in un file nella directory dei driver chiamato IE403R.SYS e una dll
necessria per per il processo di infezione. Il virus infetta i file
in directory casuali con nome prestabilito in base a dei criteri stabiliti
dal virus.
I vostri computer potrebbero aver preso un virus senza neanche
accorgersene.
Ci sono altri virus di rete tra cui un di questi si chiama Happy99 , e a
dire la verità non è proprio un virus bensì un programma worm
(letteralmente verme), che colpisce solo i computer con sistema
operativo Windows installando una copia di se stesso nella cartella System
e modificando la libreria di sistema WSOCK3.DLL, che gestisce le
connessioni a Internet in Windows 95 e 98. (l'Happy99 è disponibile)
Uno degli effetti di Happy99 è che ogni volta che spedite un messaggio di
posta elettronica, lui ne cancella il testo e allega una copia di se
stesso al messaggio: il tutto senza che voi possiate accorgervene (in
compenso se ne accorge chi riceve il vostro messaggio con annesso il
regalo).
Naturalmente il virus infetta il vostro computer solo se eseguite
l'allegato: quindi se non avete mai aperto un file chiamato Happy99.exe
arrivato via email, che una volta aperto mostra una bella finestra con dei
fuochi di artificio e gli auguri per il nuovo anno, non dovete
preoccuparvi. Per altre tipologie di virus visitate il sito di How
della TIN nello speciale
per i virus.
PGP Tools, e-mail sicure
PGP Tools è un programma di criptazione dei dati
delle e-mail che usa l'algoritmo PGP (Pretty Good Privacy) il quale a sua
volta utilizza l'algoritmo RSA per la criptazione dei dati, l'algoritmo di
hashing MD5, l'algoritmo di compressione dei dati ZIP e l'algoritmo Armor
Radix-64.
L'algoritmo RSA è quello utilizzato dai server per criptare dati segreti
come carte di credito.
Qualunque hacker può inviare e-mail a nome di una persona senza che
questa lo sappia, oppure alterare i dati di una e-mail inviata, con il
metodo PGP non possono essere alterate le e-mail e tramite le Autorità di
Certificazione delle chiavi pubbliche si ha la certezza legale che una
e-mail è stata inviata dal mittente (sempre che l'Autorità di
Certificazione abbia un sistema incorruttibile).
Ecco i passaggi fondamentali per la criptazione dei dati:
Si genera l'hash del messaggio tramite
l'algoritmo di hashing MD5 e viene concatenato a questo (ogni messaggio
contiene un valore chiamato hash che lo caratterizza in maniera univoca,
questo viene codificato con la chiave privata del mittente, vedi RSA, ed
è allegato al messaggio, quindi tramite la codifica con la chiave
pubblica se l'hash del messaggio corrisponde all'hash allegato al
messaggio abbiamo la certezza della provenienza del messaggio)
Sia il testo che il suo hash vengono compressi
in formato di compressione ZIP
Viene creato un numero random (random=casuale)
di 128bit
Il messaggio viene criptato tramite un
algoritmo di crittografia convenzionale tramite tenendo come chiave
(session key) il numero casuale generato prima (di 128bit)
PGP applica l'algoritmo di crittografia a
chiave pubblica RSA per codificare la session keyil risultato viene
concatenato al messaggio del punto precedente
Si utilizza infine l'algoritmo di ascii Armor
Radix-64 per trasformare il testo in modo che contenga solamente
carattere asccii (American Standard Code International Interchange)
Il programma provvede a fornirvi una chiave
pubblica ed una privata (se non l'avete già), per e-mail che devono avere
carattere legale (anche l'invio di una e-mail che contiene l'abbonamento
ad un servizio) si DEVONO usare le chiavi fornite dalle Autorità di
Certificazione, in questo modo se qualche hackers spedisce un messaggio
con il vostro nome chi accetta l'abbonamento DEVE chiedere a queste
autorità se il messaggio è effetivamente del mittente (le Autorità lo
controlleranno dalle chiave privata che hanno nei propri archivi per
vedere se è effettivamente del mittente).
Un utente può avere più chiavi pubbliche (e quindi anche più chiavi
private), ma solo quelle certificate dalle Autorità di Certificazione
hanno valore legale.
Un messaggio viene criptato soltanto se viene eseguita la firma digitale
(che ovviamente non è una firma su un foglio, e neanche la
digitalizzazione al computer di questa) e la si abilita solo se viene
inserita la passphrase giusta (è come una password ma lunga quanto
volete, anche una frase).
Chi riceve il messaggio lo vede illeggibile, e per decriptarlo deve avere
sia il programma PGP Tools che la chiave pubblica del mittente che può
ottenere anche dai keyserver autorizzati come Seclab,
sempre se il mittente si è registrato prsso un qualunque keyserver (ci si
può registrare presso un qualunque keyserver ed ottenere la chiave
pubblica da qualunque keyserver, in quanto la lista delle chiavi è unica
poichè i server comunicano continuamente tra loro in modo che un utente
che si registra non deve farlo su tutti i keyserver della terra, ne basta
uno.
Attivare sempre la funzione Text output, in questo modo i dati vengono
crittografati con dei caratteri stampabili, questa funzione è necessaria
per alcuni server che non accettano caratteri speciali (cioè quelli non
stampabili), quindi il documento potrebbe diventare illeggibile. Una delle
funzionalità di PGP Tools è quella di eliminare i messaggi (o file) in
modo permanente senza nessuna possibilità di recupero dei dati.
Il sistema PGP è considerato sicuro perchè per decodificare un messaggio
RSA senza la chiave privata ci vogliono circa 1010 anni con
1.000.000 di computer in rete se si utilizzano chiavi di 1024 bit,
potrebbero però catturare la vostra passphrase e la vostra chiave privata
se non l'avete messa al sicuro, se la mettete nell'hardisk ci vorrà
pochissimo a trovarla (mettetela in un dischetto e tenetelo nascosto),
altri modi per catturare queste informazioni è attraverso un programma
PGP Tools alterato preso da siti non autorizzati che invia i vostri dati
all'hacker, un sito autorizzato è PGPI
(ma sarà sicuro anche il programma che sta dentro siti autorizzati o
qualche hackers potrebbe modificare questi programmi mettendo un versione
personale, purtroppo non si ha una protezione reale su questi problemi).
Altro modo per prendere la vostra posta è quello di distribbuire delle
chiavi pubbliche false in modo che chi vuole inviarvi un messaggio lo fa
attraverso delle chiavi false, quindi rimane facile intercettare la vostra
posta e decodificare la posta con la chiave privata dell'hacker, per
evitare ciò è bene accettare chiavi solo se sono firmate dal
proprietario o soltanto se sono fornite da Autorità di Certificazione.
Questo metodo è il più sicuro che c'è di spedizione di e-mail al punto
da essere considerato dalle autorità americane una vera e propria arma,
siccome l'algoritmo PGP è stato inventato in America e le armi non
possono essere esportate, chi ha progettato l'algoritmo ha dovuto
ricompilare una versione debole del PGP (versione descritta sopra, quindi
molto sicura) per la distribbuzione mondiale, purtroppo bobbiamo
accontentarci (che egoisti gli americani!), ma non è detto che non
possiamo ottenerla lo stesso.
MASTER'S PARADISE
Master's Paradise è un programma di BACK DOOR
(tradotto dietro la porta), è stato creato da Munich Brain House. E' con
moltissime opzioni per diventare 007 di Internet.
Il programma è composto da due file eseguibili: il programma server e il
programma client.
Il programma server è il file con dimensione minore ed è il file che
infetta il computer del malcapitato, per infettere il computer il
programma deve essere eseguito; il programma è difficilmente visibile e
si carica ogni volta che si avvia il computer.
Il programma client è quello che usa l'hacker per spiare (o distruggere)
il vostro computer, ha un interfaccia con campi selezionabili e pulsanti,
può gestire anche un gruppo di utenti e fa la scansione dei computer
infetti dal file server.
Programma disponibile.
BACK ORIFICE
Back Orifice (tradotto vuol dire "Bucio di
culo" scusate la volgarità ma non gli ho dato io questo nome!) è un
programma di BACK DOOR (tradotto dietro la porta), cioè un programma che
vi spia senza che ve ne accorgete. Il programma è stato fatto da CDC che
per esteso e tradotto significa Culto delle Mucche Morte (che nomi
simpatici).
Vi chiederete come funziona il Back Orifice
Vi dirò quanto ne sò io:
Il programma è diviso in due sezioni il Back Orifice Client (per
esteso cDc Back Orifice Win32 GUI Client, nome del programma bogui)
e Back Orifice server. Per utilizzare il programma client bisogna
avere tutta la versione completa del programma cioè anche la parte del
programma server che infetta il sistema di cui si vuole prendere il
controllo, il file server viene fornito con un file corrotto dall'hacker
(tranne i file di lettura) o tramite un messaggio di posta elettronica
(contenente il programma server eseguibile). Nel computer di cui l'hacker
vuole "prendere il comando" cioè chi riceverà il file corrotto
e lo eseguirà, si installerà automaticamente il programma nascosto di
tipo server (Back Orifice server) e si autodistrugge per perdere
tutte le traccie del "trasgressore", il programma installa un
file " .exe" (c'è anche lo spazio non è un errore) nella
cartella c:\windows\system e non può essere cancellato con nessunissimo
mezzo convenzionale (ci vuole un programma apposito per rimuoverlo oppure
avviando in modalità DOS e cancellando con il comando del), può
essere anche un altro nome di file a piacimento diverso da "
.exe". Ogni volta che il computer infetto dal file server si collega
ad internet l'hacker può prendere il controllo del vostro computer, e
tramite una interfaccia può accedere a tutte le informazioni di quel
computer e fare tutto ciò che vuole. Per potere fare ciò l'hacker deve
conoscere la porta (l'IP) del computer a cui si vuole accedere
(non lo fa direttamente il back orifice, ci sono molti metodi per
ottenerlo). Fatto ciò l'hacker ha a disposizione nel programma client
comandi per fare tutto ciò che vuole nel computer a cui vuole accedere,
come per esempio directory remove che cancella una directory del computer
preso di mira.
Una volta inserito l'IP giusto del computer infetto il programma darà
PING SHOT e l'hacker sarà il padrone del vostro computer. E' molto
diffuso questo programma poichè il file server è disponibile per molte
piattaforme (Windows 95/98, Windows NT, Unix...) e dal fatto che esistono
molti plug-in per rendere il programma più "interessante". |