NUKE

NUKE ovvero mandare in crash (blocco irreversibile con schermata blu) il Windows.
Quante volte avete detto le parolacce a Bill Gates ogni volta che vi si blocca il computer quando siete connessi ad internet? Io tante, comunque al 80% dei casi non se lo meritava!
Se utilizzate IRC (Internet Relay Chat) oppure ICQ, invece, il problema che potete incontrare è chiamato WinNuke. WinNuke è un programma creato appositamente da alcuni abili e subdoli programmatori in modo da sfruttare un baco, un errore di Windows.
Su IRC e ICQ convivono chatters tranquilli, utenti che chiacchierano (chat significa proprio chiacchierare) amabilmente nei canali. Ma si possono incontrare persone meno tranquille che usano far rispettare le regole non-scritte di IRC e ICQ in maniera anche brutale. Uno di questi sistemi è proprio il nuking, il far esplodere le connessioni di chi trasgredisce queste regole o - semplicemente - non è gradito. Il nuking consiste nel lanciare a un utente un particolare pacchetto di dati che riesce a fare impazzire il sistema operativo di chi riceve questo messaggio. Windows impazzisce, bloccandosi irrimediabilmente e mostrando a video la tanto odiata videata blu con la scritta Fatal Exception OE, errore fatale. L'unica soluzione è spegnere il computer e riaccenderlo, non c'è altra soluzione.

Il nuking in dettaglio
Quando siete connessi a IRC chiunque sia dotato di una minima conoscenza del sistema di chatting può conoscere il vostro indirizzo IP dinamico (con ICQ anche se occultate il vostro IP esiste ICQ ip sniffer che trova comunque il vostro IP). Una volta trovato si usa un programmino chiamato appunto WinNuke (ma ne esistono mille varianti) che invia un particolare codice verso di voi, indirizzandolo alla porta del NetBios, la numero 139 (una porta è un passaggio virtuale della vostra connessione verso Internet). Si tratta di un errore nell'implementazione di Microsoft del protocollo TCP/IP, il linguaggio che consente al computer di comunicare con Internet.
Quando il vostro Pc riceve questo codice attraverso quella particolare porta impazzisce. Si blocca, il video diventa blu, e non si può fare altro che spegnere e riaccendere. Nessun danno permanente, solo la spiacevolezza di vedere chiusa la propria connessione e resettate tutte le operazioni in atto. Il protagonista storico di questa storia, WinNuke, è un programmino creato ad-hoc per polverizzare il sistema. Ormai ne esistono mille varianti, tra le quali una chiamata Liquidn divenuta famosa grazie anche alla scritta che riporta sull'interfaccia: Who Do You Want To Nuke Today (chi vuoi polverizzare oggi), con esplicito riferimento allo slogan di Microsoft: Where Do You Want to Go Today (Dove vuoi andare oggi?).

FLOOD

I programmi di flood sono programmi che in intervalli di tempo definiti dall'hacker richiamano continuamente una operazione, vi chiederete come può essere devastante tutto ciò? Immaginate che questo programma richiami continuamente una pagina di un sito internet con intervalli di pochi millisecondi, dopo pochi istanti il server che contiene quella pagina si sovraccaricherebbe subito occultando il sito a chiunque volesse accedere con il messaggio di errore SERVER TOO BUSY, cioè viene buttato fuori da internet un intero sito o addirittura tutti i siti residenti dentro il server. Programmi che generano traffico fasullo ne esistono molti come click 2.2 (disponibile), questo programma funziona su internet su rete locale su reti connesse ad internet e sul computer stesso.

Rendersi invisibili in Internet

Per rendersi invisibili nella rete gli Hackers creano gratuitamente degli account utilizzando le Shell (strumenti di lavoro molto efficaci che gestiscono sistemi operativi) dei server spesso Unix e Linux, utilizzano account per non più di una settimana ed e-mail gratuite dove non è possibile risalire a loro. Trovare Shell gratuite in internet è un'impresa ardua, forse Cyberspace potrebbe averla messa a disposizione, sicuramente Nyx lo rende disponibile (una lista aggiornata), per creare l'account in genere si utilizza il Telnet ad esempio mettendo il comendo rtelnet cyberspace.org e mettere come nuovo login un nome qualsiasi a vostra scelta.
Altro modo è acquistando riviste con all'interno accont gratuiti (una rivista che fornisce ad ogni uscita un account gratuito è INTER.NET). Ovviamente per rendersi invisibile vengono forniti dati diversi dai dati reali. Oppure catturando le password delle altre persone per connettersi ad internet con il loro nominativo, oppure crearsi un account attraverso i router di una società o un provider facendosi assegnare l'indirizzo IP, così al massimo potranno prendersela con quella società o provider.
Altro modo per rendersi invisibili è attraverso FTP BOUNCE, ci sono siti che offrono la possibilità di accedere al server FTP in modo anonimo e fare uno script shell con l'unico scopo di connetterti ad un'altro FTP, ripetere questa operazione in verso contrario, così sia per la ricezione dei dati che per la trasmissione si può ottenere al massimo l'indirizzo IP del server FTP, per fare ciò bisogna conoscere la programmazione Blash; è una tecnica complicata e un po' fuori moda ma sempre funzionante.
Esistono programmi anonimizzatori che fornisco ogni volta che qualcuno vuole vostre informazioni, indirizzi ip e user diversi da quelli reali cambiandolo di richiesta in richiesta.
Utilizzare e-mail fornite gratuitamente per inviare posta elettronica malvagia sempre fornendo dati diversi dai dati reali, uppure inviare e-mail da siti che garantiscono l'assoluto anonimato come Anonymizer e Replay, con questi siti nessuno può risalire a chi ha inviato il messaggio, esistono anche dei software appositi come Kaboom 5.0 (disponibile) che da la possibilità di inviare e-mail anonime.
Il metodo migliore per non destare sospetti è il social engegneering (ingegneria sociale) cioè le tecniche di camuffamento della propria immagine facendo credere di essere un'altra persona, ad esempio di essere una innocua ragazza bella che non sa nulla di computer (magari che vi invia delle immagini che infettano il computer del tipo antonella.bmp.exe, il windows visualizza solo la prima estenzione .bmp apparentemente innocua), oppure un bambino alle prime armi che vi chiede di provare un programma per lui che non funziona, oppure di essere una grande società che vi chiede di fornire il vostro IP per delle consulatazioni (e quant'altro della fantasia)...
Ci si può rendere anche invisibili nelle chat come su ICQ tramite il programma IFQ (disponibile, ringrazio Valentine), con questo programma potrete inviare messaggi via ICQ senza che nessuno sappia chi è stato, in quanto viene fornito un IP diverso dal vostro ed un UIN diverso.
Altro modo per inviare messaggi anonimi del tipo pop-up (cioè i messaggi di avviso o avvertimento del Windows) è tramite WINPOPUP.EXE fornito con il Windows stesso (si trova dentro c:\windows), per fare ciò basta mettere l'indirizzo IP della povera vittima dentro il proprio gruppo di lavoro, lanciare il Winpopup da esegui e mettere l'indirizzo IP della vittima.

Rischi della posta elettronica

I virus informatici sono una delle più grosse preoccupazioni per chiunque navighi la Rete. Il pericolo di essere contagiati da un'epidemia informatica girando su Internet è concreto ma non bisogna cadere vittime dell'isteria da virus. E' importante sapere quali sono le zone o le operazioni a rischio e quali invece non costituiscono alcun pericolo.
Uno dei veicoli con cui è possibile propagare i virus via Internet è la posta elettronica. Anche qui però vi sono delle distinzioni da fare. Ti sarà forse capitato di ricevere una email del tipo: "Se ricevete un messaggio il cui titolo è: Hai vinto 100 milioni, non apritelo, contiene un virus". Questo tipo di messaggi sono delle bufale colossali. E' importante sapere infatti che all'interno del testo di una email non è possibile inserire codici maligni o comandi occulti che scatenino un'epidemia informatica sul tuo Pc. Il testo di un messaggio di posta elettronica quindi è assolutamente privo di rischi. Questo significa che aprire un messaggio di posta elettronica non può in alcun modo danneggiare il tuo Pc.
Bisogna invece stare attenti agli allegati. Un file allegato a una mail, come qualsiasi altro file, può effettivamente contenere un virus. Anche in questo caso però il semplice fatto di ricevere un file infetto non vuol dire che il computer sia ormai contagiato. Un virus, perché si attivi, deve essere "eseguito". Questo significa che finché non apri il file in questione il tuo computer non può subire dei danni.
Le forma più comune di virus trasmessi tramite gli allegati sono i Macro Virus. Questa tipologia di virus viene realizzata tramite il linguaggio Macro di Microsoft Word (WordBasic). Questo linguaggio permette di creare dei piccoli codici (macro) per eseguire una serie di comandi. Se per esempio intendi inserire un'immagine con la tua foto in tutte le pagine di un documento puoi fare una macro che faccia quest'operazione in modo automatico. Sfortunatamente questo linguaggio può anche essere utilizzato per creare dei virus.
Generalmente una macro è parte di un documento di Word o di Excel quindi anche un Macro Virus è parte integrante di un documento di questo tipo. Ogni volta che apri una file di Word o Excel ti viene segnalata la presenza di una macro. Se puoi riporre piena fiducia in chi ti ha inviato il documento puoi aprirlo senza preoccupazione. Altrimenti occorre sempre fare una certa attenzione.
Comunque sono frequenti anche altre tipologie di virus informatici, in quanto sono facilissimi da creare tramite generatori di virus (disponibile), inizialmente creati solo per testare l'efficacia degli antivirus; se volete provarli visitate Astalavista e nel campo della ricerca mettete virus generator e vedrete che esistono moltissimi programmi che generano i virus, eseguito uno di questi generatori (attenzione a non eseguire i virus, molti generatori hanno nella propria directory alcuni esempi di virus già funzionanti se vengono eseguiti) vi verrà chiesto come deve comportarsi il virus, a che giorno deve attivarsi, quali file infettare, e molte altre opzioni.

Trovare l'indirizzo IP di un computer connesso ad Internet

I metodi per ottenere il vostro indirizzo IP sono molti, i più comuni sono due:

 Tramite un programma per chattare (ad esempio con IRC), quando inviate una immagine, un programma o qualunque file rendete visibile il vosto indirizzo IP direttamente dal programma per chattare. Ad esempio con IRC basta cliccare con il bottone destro del mouse sul nome della persona a cui si vogliono fare le cattiverie ed andare sulla voce get URL e sara fornito l'IP di quella persona (il formato degli indirizzi IP è xxx.xxx.xxx.xxx dove ogni xxx è un numero compreso tra 0 e 255. Con ICQ saper il vostro IP è facile basta vedere su MORE INFORMATION di un utente, nel caso abbiate occultato il vostro IP esiste un programma ad hoc per ICQ detto ICQ IP SNIFFER (disponibile, ringrazio Valentine) che mostra comunque il vostro indirizzo IP, altro programma che mostra l'IP di un utente connesso ad ICQ è SubSeven (disponibile) il quale sfrutta anche il server del netbus 1,7.

 Se volete colpire un utente del suo stesso provider basta che vi colleghiate ad internet più volte e ad ogni connessione lanciate il programma fornito con Windows 95/98 chiamato Winipcfg.exe, il quale fornirà lindirizzo IP del computer dell'hacker connesso ad internet, l'hacker a questo punto si segna i campi fissi che assegna il server, in genere sono i primi tre (o i primi due se il provider è molto grande) in questo modo gli basta fare una scansione dei vari indirizzi inserendo consecutivamente i campi non fissi fino a trovare un computer infettato (il Netbus fa la scansione automatica inserendogli la gamma di indirizzi da scandire).

Altro modo per ottenere l'IP è creando un sito un po' malvagio che cattura i vostri dati; in genere catturare i vostri dati serve solo per le statistiche dei visitatori.

Alcune volte gli hackers vedono gli indirizzi IP degli utenti collegati ad un provider e vedono quali campi degli indirizzi IP sono univoci per tutte le persone collegate ad un certo provider (ad esempio IOL ha come campi univoci 212.52.6x.xxx 212.52.7x.xxx, oppure TIN 212.216.xxx.xxx, si possono riconoscere facilmente cliccando sull'icona descritto al punto precedente); in questo modo se l'hacker conosce con quale provider vi collegate dovrà fare una scansione di pochi indirizzi IP per ritrovarvi (Netbus fa la scansione automatica degli indirizzi IP), si deve fare una scansione ogni volta che il computer infetto si ricollega ad internet in quanto ad ogni connessione ad internet al computer infetto viene fornito un indirizzo IP diverso.

Altro modo (per hackers esperti) è quello di utilizzare programmi per la gestione avanzata degli indirizzi IP come Netlab (disponibile) il quale riesce ad individuare anche la lista degli utenti collegati ad un provider, non basta, con questo programma un hackers può dirvi anche il vostro indirizzo di casa.

Altri programmi per intercettare una persona sono forniti gratuitamente con il Dos (e quindi anche con il Windows) e sono tracert e netstat.

Esistono comunque molti altri metodiche sfruttano bug (errori) di sistema dei server, bug dei firewall o programmi specifici, esiste un sito che vi spiega come fare.
Tramite il vostro indirizzo IP chiunque può sapere con quale provider vi collegate e addirittura la posizione geografica del server con cui siete collegati ad internet in quel momento, un programma in grado di fare ciò è Visual route (disponibile).

VIRUS DI RETE

I Virus di rete sono virus potentissimi e intelligenti, capaci di diffondersi solo quando la rete ha poco traffico (decidendo da soli). Per essere infettati da questi virus è facile infatti diversamente dai virus normali che DEVONO essere eseguiti per infettare il sistema, questa tipologia di virus si installa da sola quando dove e perchè vuole decidendo da solo, anche lasciare semplicemente il computer connesso alla rete (come internet) senza neanche sfiorare ne tastiera ne muose si può essere infettati da questo virus, quindi anche non ricevere file da sconosciuti non ci rende al sicuro da contagi. Uno di questi virus si chiama Remote Explorer , ha dimensione 125Kb (invece di qualche manciata di byte come i virus normali) ed è stato fatto con 50.000 righe di codice in C, si pensa più di 200 ore di lavoro, infetta reti che utilizzano Windows NT ma si installa anche in Windows 95/98, in Windows 95/98 però non è in grado di espletare bene le sue funzioni in quanto non può propagarsi ma rende inutilizzabili tutta una serie di documenti programmi e pagine web perdendo il loro contenuto (potrebbero fare una nuova versione del virus che attacca anche Windows 95/98 o anche Unix, Linux...); questo virus non dannggia il sistema: non cancella file, non formatta nula ma si limita a comprimenre e criptare file ascii (American Standard Code International Interchange) e i file html (Hyper Text Markup Language), quindi rende impossibile la navigazione nella rete, si attiva dalle 15:00 del sabato fino alle 6:00 del lunedì successivo; quando infetta un sistema questo virus si rinomina copiandosi in un file nella directory dei driver chiamato IE403R.SYS e una dll necessria per per il processo di infezione.  Il virus infetta i file in directory casuali con nome prestabilito in base a dei criteri stabiliti dal virus.
I vostri computer potrebbero aver preso un virus senza neanche accorgersene.
Ci sono altri virus di rete tra cui un di questi si chiama Happy99 , e a dire la verità non è proprio un virus bensì un programma worm (letteralmente verme), che colpisce solo i computer con sistema operativo Windows installando una copia di se stesso nella cartella System e modificando la libreria di sistema WSOCK3.DLL, che gestisce le connessioni a Internet in Windows 95 e 98. (l'Happy99 è disponibile)
Uno degli effetti di Happy99 è che ogni volta che spedite un messaggio di posta elettronica, lui ne cancella il testo e allega una copia di se stesso al messaggio: il tutto senza che voi possiate accorgervene (in compenso se ne accorge chi riceve il vostro messaggio con annesso il regalo).
Naturalmente il virus infetta il vostro computer solo se eseguite l'allegato: quindi se non avete mai aperto un file chiamato Happy99.exe arrivato via email, che una volta aperto mostra una bella finestra con dei fuochi di artificio e gli auguri per il nuovo anno, non dovete preoccuparvi. Per altre tipologie di virus visitate il sito di How della TIN nello speciale per i virus.

PGP Tools, e-mail sicure

PGP Tools è un programma di criptazione dei dati delle e-mail che usa l'algoritmo PGP (Pretty Good Privacy) il quale a sua volta utilizza l'algoritmo RSA per la criptazione dei dati, l'algoritmo di hashing MD5, l'algoritmo di compressione dei dati ZIP e l'algoritmo Armor Radix-64.
L'algoritmo RSA è quello utilizzato dai server per criptare dati segreti come carte di credito.
Qualunque hacker può inviare e-mail a nome di una persona senza che questa lo sappia, oppure alterare i dati di una e-mail inviata, con il metodo PGP non possono essere alterate le e-mail e tramite le Autorità di Certificazione delle chiavi pubbliche si ha la certezza legale che una e-mail è stata inviata dal mittente (sempre che l'Autorità di Certificazione abbia un sistema incorruttibile).
Ecco i passaggi fondamentali per la criptazione dei dati:

Si genera l'hash del messaggio tramite l'algoritmo di hashing MD5 e viene concatenato a questo (ogni messaggio contiene un valore chiamato hash che lo caratterizza in maniera univoca, questo viene codificato con la chiave privata del mittente, vedi RSA, ed è allegato al messaggio, quindi tramite la codifica con la chiave pubblica se l'hash del messaggio corrisponde all'hash allegato al messaggio abbiamo la certezza della provenienza del messaggio)

Sia il testo che il suo hash vengono compressi in formato di compressione ZIP

Viene creato un numero random (random=casuale) di 128bit

Il messaggio viene criptato tramite un algoritmo di crittografia convenzionale tramite tenendo come chiave (session key) il numero casuale generato prima (di 128bit)

PGP applica l'algoritmo di crittografia a chiave pubblica RSA per codificare la session keyil risultato viene concatenato al messaggio del punto precedente

Si utilizza infine l'algoritmo di ascii Armor Radix-64 per trasformare il testo in modo che contenga solamente carattere asccii (American Standard Code International Interchange)

Il programma provvede a fornirvi una chiave pubblica ed una privata (se non l'avete già), per e-mail che devono avere carattere legale (anche l'invio di una e-mail che contiene l'abbonamento ad un servizio) si DEVONO usare le chiavi fornite dalle Autorità di Certificazione, in questo modo se qualche hackers spedisce un messaggio con il vostro nome chi accetta l'abbonamento DEVE chiedere a queste autorità se il messaggio è effetivamente del mittente (le Autorità lo controlleranno dalle chiave privata che hanno nei propri archivi per vedere se è effettivamente del mittente).
Un utente può avere più chiavi pubbliche (e quindi anche più chiavi private), ma solo quelle certificate dalle Autorità di Certificazione hanno valore legale.
Un messaggio viene criptato soltanto se viene eseguita la firma digitale (che ovviamente non è una firma su un foglio, e neanche la digitalizzazione al computer di questa) e la si abilita solo se viene inserita la passphrase giusta (è come una password ma lunga quanto volete, anche una frase).
Chi riceve il messaggio lo vede illeggibile, e per decriptarlo deve avere sia il programma PGP Tools che la chiave pubblica del mittente che può ottenere anche dai keyserver autorizzati come Seclab, sempre se il mittente si è registrato prsso un qualunque keyserver (ci si può registrare presso un qualunque keyserver ed ottenere la chiave pubblica da qualunque keyserver, in quanto la lista delle chiavi è unica poichè i server comunicano continuamente tra loro in modo che un utente che si registra non deve farlo su tutti i keyserver della terra, ne basta uno.
Attivare sempre la funzione Text output, in questo modo i dati vengono crittografati con dei caratteri stampabili, questa funzione è necessaria per alcuni server che non accettano caratteri speciali (cioè quelli non stampabili), quindi il documento potrebbe diventare illeggibile. Una delle funzionalità di PGP Tools è quella di eliminare i messaggi (o file) in modo permanente senza nessuna possibilità di recupero dei dati.
Il sistema PGP è considerato sicuro perchè per decodificare un messaggio RSA senza la chiave privata ci vogliono circa 1010 anni con 1.000.000 di computer in rete se si utilizzano chiavi di 1024 bit, potrebbero però catturare la vostra passphrase e la vostra chiave privata se non l'avete messa al sicuro, se la mettete nell'hardisk ci vorrà pochissimo a trovarla (mettetela in un dischetto e tenetelo nascosto), altri modi per catturare queste informazioni è attraverso un programma PGP Tools alterato preso da siti non autorizzati che invia i vostri dati all'hacker, un sito autorizzato è PGPI (ma sarà sicuro anche il programma che sta dentro siti autorizzati o qualche hackers potrebbe modificare questi programmi mettendo un versione personale, purtroppo non si ha una protezione reale su questi problemi). Altro modo per prendere la vostra posta è quello di distribbuire delle chiavi pubbliche false in modo che chi vuole inviarvi un messaggio lo fa attraverso delle chiavi false, quindi rimane facile intercettare la vostra posta e decodificare la posta con la chiave privata dell'hacker, per evitare ciò è bene accettare chiavi solo se sono firmate dal proprietario o soltanto se sono fornite da Autorità di Certificazione.
Questo metodo è il più sicuro che c'è di spedizione di e-mail al punto da essere considerato dalle autorità americane una vera e propria arma, siccome l'algoritmo PGP è stato inventato in America e le armi non possono essere esportate, chi ha progettato l'algoritmo ha dovuto ricompilare una versione debole del PGP (versione descritta sopra, quindi molto sicura) per la distribbuzione mondiale, purtroppo bobbiamo accontentarci (che egoisti gli americani!), ma non è detto che non possiamo ottenerla lo stesso.

MASTER'S PARADISE

Master's Paradise è un programma di BACK DOOR (tradotto dietro la porta), è stato creato da Munich Brain House. E' con moltissime opzioni per diventare 007 di Internet.
Il programma è composto da due file eseguibili: il programma server e il programma client.
Il programma server è il file con dimensione minore ed è il file che infetta il computer del malcapitato, per infettere il computer il programma deve essere eseguito; il programma è difficilmente visibile e si carica ogni volta che si avvia il computer.
Il programma client è quello che usa l'hacker per spiare (o distruggere) il vostro computer, ha un interfaccia con campi selezionabili e pulsanti, può gestire anche un gruppo di utenti e fa la scansione dei computer infetti dal file server.
Programma disponibile.

BACK ORIFICE

Back Orifice (tradotto vuol dire "Bucio di culo" scusate la volgarità ma non gli ho dato io questo nome!) è un programma di BACK DOOR (tradotto dietro la porta), cioè un programma che vi spia senza che ve ne accorgete. Il programma è stato fatto da CDC che per esteso e tradotto significa Culto delle Mucche Morte (che nomi simpatici).
Vi chiederete come funziona il Back Orifice

 Vi dirò quanto ne sò io:
Il programma è diviso in due sezioni il Back Orifice Client (per esteso cDc Back Orifice Win32 GUI Client, nome del programma bogui) e Back Orifice server. Per utilizzare il programma client bisogna avere tutta la versione completa del programma cioè anche la parte del programma server che infetta il sistema di cui si vuole prendere il controllo, il file server viene fornito con un file corrotto dall'hacker (tranne i file di lettura) o tramite un messaggio di posta elettronica (contenente il programma server eseguibile). Nel computer di cui l'hacker vuole "prendere il comando" cioè chi riceverà il file corrotto e lo eseguirà, si installerà automaticamente il programma nascosto di tipo server (Back Orifice server) e si autodistrugge per perdere tutte le traccie del "trasgressore", il programma installa un file " .exe" (c'è anche lo spazio non è un errore) nella cartella c:\windows\system e non può essere cancellato con nessunissimo mezzo convenzionale (ci vuole un programma apposito per rimuoverlo oppure avviando in modalità DOS e cancellando con il comando del), può essere anche un altro nome di file a piacimento diverso da " .exe". Ogni volta che il computer infetto dal file server si collega ad internet l'hacker può prendere il controllo del vostro computer, e tramite una interfaccia può accedere a tutte le informazioni di quel computer e fare tutto ciò che vuole. Per potere fare ciò l'hacker deve conoscere la porta (l'IP) del computer a cui si vuole accedere (non lo fa direttamente il back orifice, ci sono molti metodi per ottenerlo). Fatto ciò l'hacker ha a disposizione nel programma client comandi per fare tutto ciò che vuole nel computer a cui vuole accedere, come per esempio directory remove che cancella una directory del computer preso di mira.
Una volta inserito l'IP giusto del computer infetto il programma darà PING SHOT e l'hacker sarà il padrone del vostro computer. E' molto diffuso questo programma poichè il file server è disponibile per molte piattaforme (Windows 95/98, Windows NT, Unix...) e dal fatto che esistono molti plug-in per rendere il programma più "interessante".