Annuncio

Collapse
No announcement yet.

!!!HACKERS!!!

Collapse
X
 
  • Filter
  • Ora
  • Show
Clear All
new posts

    #16
    durante la mia lunga riflessione durata ben cinque minuti, ho avuto come un flash...
    in quanto mi sono accorto di aver tralasciato
    la risposta ad ARNOLDINO ...
    che renderò pubblica affinche tutti possano gioirne..
    (tralasciando discorsi come : io non mi assumo responsabilità sul contenuto del sito,
    ecc..ec...)
    vi dò dunque questo indirizzino..
    http://utenti.tripod.it/sadboy/guide.htm


    e ora posso ritornare in riflessione..

    da hacky è tutto ...andate in pace ....

    [This message has been edited by hacky (edited 13-10-2000).]

    [This message has been edited by hacky (edited 13-10-2000).]

    [This message has been edited by hacky (edited 13-10-2000).]

    [This message has been edited by hacky (edited 13-10-2000).]

    Commenta


      #17
      Originally posted by hacky:
      ho sentito parlare bene sia di LINUX che di Unix, (sono la stessa cosa) anche se ho sentito dire che questi due sistemi possono convivere ... (si litigano solo un po'il Boot
      ammiro chi riesce a fare a meno della Maicrosoft.. (nessaino)
      ...rifletterò...
      Hacky butta un occhio qui : http://www.bismark.it , ti basta ??

      Commenta


        #18
        Originally posted by hacky:
        vi dò dunque questo indirizzino..
        http://utenti.tripod.it/sadboy/guide.htm
        Hacky, qui non c'è più niente.

        Ciao

        Commenta


          #19
          hi

          e strano ma sono stato "hackato!!!" la microsoft ITALIANA (perche italiana poi??) mi ha mandato un email in cui mi accusa di usare software rubato,copiato o simile e mi fara avere notizie...

          propprio adesso che appari tu haki...??!!

          strana la cosa....

          nasser

          Commenta


            #20
            bel sito! arnoldino vai li che è meglio..ci ho messo un'ora per aprirlo...

            sto cercando un programma DNS che converta un HOST in un IP ADRESS , ma non lo trovo e tra l'altro non so come funziona..chi mi aiuta?

            inoltre..riguardo al discorso sulla sicurezza,
            come si può rintracciare un haker pur sapendo
            da dove è partito un attacco?
            cioè..
            se io vado in un internet cafè e combino un guaio,supponiamo che vengo rintracciato..
            chi mi becca troverà l'ip e l'host del computer..ma corrisponderà a quello del proprietario del bar, quindi in teoria io sono invisible 100%;
            in conclusione... come fa la magistratura ad accusare un haker solo basandosi sul computer
            da cui è partito un attacco?
            (quello del bar era solo un esempio ...non lo faccio mica!)

            Commenta


              #21
              nasser, ho letto il tuo messaggio solo adesso..
              non sono stato in quanto non ho mai messo in pratica quello che so fare..
              hai provato a vedere gli headers (intestazioni del messaggio )?
              da li puoi ricavare l'IP del computer da cui è partito , se sei fortunato troverai anche il vero host name del mittente, ma per essere
              sicuro che sia quello ti serve il DNS, che è
              quello che sto cercando anch'io,vedi messaggio precedente...
              quindi l'host name potrebbe essere falso,probabilmente è stato mandato a nome di
              qualcun'altro...ma sull'IP puoi stare sicuro..
              nel caso ti è arrivato tramite una messaggeria anonima, in quel caso è praticamente impossibile rintracciare il mittente..o almeno credo..
              fidati...non l'ho mandato io !!

              Commenta


                #22
                hi

                ok

                nasser

                Commenta


                  #23
                  arnoldino il problema è questo...
                  molti di questi siti vengono chiusi dopo un pò di tempo e non puoi fare più niente,
                  ho provato adesso scaricare i testi da BIASMARK.IT ma anche li non funziona più..
                  prova a cercare l'enciclopedia dell'acking di
                  LORD SHINVA qui...
                  http://members.tripod.com/(circa)helgast/dac.htm

                  non so scrivere il circa..che vergogna!
                  se non ci riesci nemmeno così prova con i motori di ricerca..LYCOS è uno dei migliori riguardo ai testi in italiano

                  prova e fammi sapere..

                  puoi trovare una specie di rivista (molto confusa e artigianale)su
                  http://www.spippolatori.com

                  apri tutti i numeri e stampali...comunque per iniziare è sempre meglio LORD SHINVA...

                  [This message has been edited by hacky (edited 14-10-2000).]

                  Commenta


                    #24
                    Originally posted by hacky:
                    nasser, ho letto il tuo messaggio solo adesso..
                    non sono stato in quanto non ho mai messo in pratica quello che so fare..
                    hai provato a vedere gli headers (intestazioni del messaggio )?
                    da li puoi ricavare l'IP del computer da cui è partito , se sei fortunato troverai anche il vero host name del mittente, ma per essere
                    sicuro che sia quello ti serve il DNS, che è
                    quello che sto cercando anch'io,vedi messaggio precedente...
                    quindi l'host name potrebbe essere falso,probabilmente è stato mandato a nome di
                    qualcun'altro...ma sull'IP puoi stare sicuro..
                    nel caso ti è arrivato tramite una messaggeria anonima, in quel caso è praticamente impossibile rintracciare il mittente..o almeno credo..
                    fidati...non l'ho mandato io !!
                    Il messaggio che è arrivato
                    a Nasser, credo che sia il classico scherzo, che è stato inviato dal sito www.sbobba.com il testo è il seguente (l'e-mail è stata volontariamente omessa dal sottoscritto con xxxxx):

                    Below is the result of your feedback form. It was submitted by
                    (xxxxx@tiscalinet.it) on Thursday, October 5, 2000 at 06:14:35
                    ---------------------------------------------------------------------------

                    message: Questo messaggio le è stato inviato in self-automatico tramite sistemi SunForms da lei stesso tramite il suo client di posta elettronica in modalità ghostnet. Egr. Utente sistemi internet,a seguito di indagini telematiche automatizzate,siamo venuti a conoscenza di installazioni software non originali all'interno del suo computer. L'indagine è stata svolta tramite server socket inizializzato con i seguenti codici: ==Return-path: <legals.dept.microsoft.org>Received: from xxxxx@TISCALINET.IT [195.130.224.125]) by siml1ca-3v.fst.it (Sun Internet Mail Server sims.4.0.1999.10.29.10.36.p4) with ESMTP id <0FWP00A07Z34BG@siml1ca-3v.fst.it> for xxxxx@TISCALINET.IT -#-sun@sims-ms-daemon (ORCPT rfc822 ; Sun, 25 Jun 2000 18:57:05 +0200 (MET DST)Received: (from yourself@localhost)by microsoft &.org (8.9.3/8.9.3) id TAA06610; Sun, 25 Jun 2000 19:37:26 +0200Date: 05/10/2000 19:37:26 +0200()Subject: Autenticazione S
                    oftwares originali.To: xxxxx@TISCALINET.ITMessage-id: <200006251737.TAA06610@microsoft.int.legals dept..>Status: ===RECIDIVE=== Sono state pertanto inizializzate le procedure finalizzate agli accertament reali riguardanti il reato di manomissione e duplicazione illegale di software informatico.Le verranno inviate ulteriori informazioni nei prossimi giorni. Distinti saluti. legals.dept.microsoft.org/italy/2000


                    Inoltre considerate, che mai nessuno vi avverte per e-mail. E' come se la finanza vi telefonassee vi dicesse: Ok sappiamo che a casa avete 1 kg di cocaina, in base ai nostri informatori, questo è illegale!!! vi faremo visita nei prossimi giorni....!!!!! Ricordate sempre che esiste la privacy, quindi solo un controllo diretto può confermare se il vostro software è masterizato o craKato. Ad esempio alcuni programmi richiedono un serial number per funzionare, bè reperire questi codici di serie per eliminare la limitazione del programma in formato shareware è molto semplice, se non lo trovate ed avete ottime conoscenze di Visula Basic o C++ e siete in grado di deompilare un .exe od una dll, allora potete provvedere da soli, se poi il software è scritto con questi 2 linguaggi....comunque, quando inserite il codice senza aver acquistato il programma (modo illegale) questo "vi ringrazia". Alcuni programmi, specialmente quelli che richiedono una connessione attiva, spesso in background, si collegando al dbase della casa produttrice e evrificano il vostro codice, se questo non è fornito da loro, vi appare una schermata che vi dice che vete piratato il programma, che è illegale, che hanno il vostro IP (e quindi potrebbero risalire 1 un millisecondo a voi) ma lo sapete una cosa, in Italia questo genere di comportamento è illegale, per quanto loro sappiamo che cosa voi avete fatto. Per Hacky poi, costruirti una piccola LAN è una cosa fattibile, ti servono 2 pc, collegati con 2 schede di rete, o con cavo coassiale ed attacco rj45, oppure con un HUB per poi fare esperimenti, una cosa però la devi capire....NON PUOI CERCARE DI FARE L'HACKER (indipendentemente se non hai intenzione di fare danno) SE NON CONOSCI L'ARCHITETTURA DEI SISTEMi che cerchi di penbetrare, insomma devi conoscere il "nemico" prima di attaccarlo, è quindi fondamentale che tu capisca come funziona un sistema NT ed un sistema 9x su piattaforma Windows, quali sono i punti deboli e quelli forti....dopo e solo dopo puoi cercare di fare qualcosa. Inoltre non è detto come dicevi tu prima che su l'IP puoi stare sicuro, non è detto è possibile modificarlo e fornire uno inesistente, addirittura potrei inviarti un email dove non apparirebbe nessun campo nessun header, relativo al pop, smtp, programma utilizzato, dns, server...assolutamente niente, una mail del tutto anonima e credo che anche tu sappia che è fattibilissimo.

                    L'informazione è importante, ti consiglio di leggere alcuni libri, anche mattoni....si, le guide complete a sitemi NT contano anche più di 1000 pagine e alcune sono necessarie per la certificazione di Network manager, IT, Microsoft Engeneer....ma capirai molte cose, anche se per un neofita sono scritte a volte con un linguaggio criptico. Ce ne è uno molto interessante che credo vale la pena di acquistare si chiama "Hackers, tecniche di protrezione dei sistemi" non è un best-seller od un racconto, ma un libro che spiega chiaramente (comunque devi avere sempre una certa conoscenza di protolli: TCP,Netbeui...del linguaggio: Hub, switch, router....) quali sono i punti deboli di un sistema (Nt,98, Linux, 2000)i vari programmi e le risorse in rete, ma come ho già detto pima. PRIMA DEVI CONOSCERE A FONDO, IN PRATICA TUTTO IL SISTEMA SU CUI LAVORI...

                    Inoltre passare a Linux, è fattibile, ma se ancora non conosci bene Windows 9x od Nt te lo sconsiglio ( e per conoscerlo bene non mi riferisco a navigare, giocare od usare Word...). Puoi installare Linux su una partizione del tuo disco e farlo condivivere con windows. per far questo devi partizionare l'hard dissk, con Fdisk della Microsoft in modalità dos (ma in tal caso perdi tutti i dati preesistenti) oppure con pacchetti specializzati come Partion Magic della Powerquest, anch'essi in modalità dos pura ma più evoluti, installando poi un boot manager, come LILO o Bootmagic per scegliere quale sistema caricare dopo le routine di post del BIOS. Comunque se deicidi di installare Linux ti consiglio un back-up generale, visto che avari a che fare con la creazione di nuove partizioni una fisica ed una logica per il file di swap di quest'ultimo, e quando si gioca con le partizione, o si usa il programma nativo disk druid, il rischio di perdere tutto è alto. Inoltre Linux per uqnato la GUI, l'interfaccia grafica lo faccia assomigliare a Windows, non è molto intuibile, scordati doppio clic sull'exe per installare un programma e cose del genere.

                    Il programma che converta un Host in un Ip, non ti serve....puoi utilizzare i comandi di rete dalla consolle dos: ipconfig, tracert, ping.....oppure NeoTrace o Visual Route questi 2 due e vere furiserie del tracert visuale, con cui vedi anche graficamente come su un mappamondo la strada che fa il tuo segnale, con l'lenco degli host, dei gateway, nazione per nazione, dati sulla rete, sul responsabile, tipologia, magari se è un server la sua pittaforma come Apache o Nt...

                    Per il discorso magistratura, chiedi come fa questa a rintracciare un pirata se questo fa un attacco da un Internet cafè e si risale alla postazione ma non a chi c'era davanti....bè non sempre si riesce a risalire all'ghacker o al cracker, ma ti posso girare la domanda? come fa la magistratura a risolvere casi anche vecchi di 20 anni???

                    Parlando di risorse hacker, ma... scusata avete tralascaito Il re dei motori di ricerca, l'apoteosi della sicurezza e della non sicurezza, sua maestà ASTALAVISTA
                    http://astalavista.box.sk

                    motore di ricerca per crack e generatori di chave per programmi e risorse per la sicurezza: firewall...su tutte le piattaforme.

                    Credo di aver risposto a tutto o no?

                    Ciao

                    [This message has been edited by bbhomepage (edited 14-10-2000).]

                    [This message has been edited by bbhomepage (edited 14-10-2000).]

                    A volte ho creduto fino a 6 cose impossibili prima di colazione.

                    Commenta


                      #25
                      Bè..se prima pensavo di sapere poco sull'hacking,adesso so di non sapere una mazza,per leggere il tuo post mi servirebbe un glossario!
                      Effettivamente avevo capito che il sistema UNIX era difficile da usare,è meglio che prima di installarlo me lo studio per bene.
                      Cercherò anche il tuo libro...

                      A proposito,tu che sei un esperto...

                      Se io mi auto-spedisco una semplice fakemail
                      tramite telnet,collegandomi ad un server qualsiasi,so che il server individuerà i miei
                      dati...ma compio comunque qualcosa di illegale, può darsi che mi verranno a cercare?(ammesso che non sbagli niente)
                      e per quanto riguarda il discorso della rete,
                      se mi hakero da solo,qualcuno può rintracciarmi?

                      grazie per le risposte bye

                      Commenta


                        #26
                        Originally posted by hacky:
                        Bè..se prima pensavo di sapere poco sull'hacking,adesso so di non sapere una mazza,per leggere il tuo post mi servirebbe un glossario!
                        Effettivamente avevo capito che il sistema UNIX era difficile da usare,è meglio che prima di installarlo me lo studio per bene.
                        Cercherò anche il tuo libro...

                        A proposito,tu che sei un esperto...

                        Se io mi auto-spedisco una semplice fakemail
                        tramite telnet,collegandomi ad un server qualsiasi,so che il server individuerà i miei
                        dati...ma compio comunque qualcosa di illegale, può darsi che mi verranno a cercare?(ammesso che non sbagli niente)
                        e per quanto riguarda il discorso della rete,
                        se mi hakero da solo,qualcuno può rintracciarmi?

                        grazie per le risposte bye

                        Ciao di nuovo
                        bè se apri una sessione telnet sulla porta 23 del tuo pc, allora nessuno ti verrà a dire niente, discorso diverso se tenti una connessione Telnet sull'IP del server od altro pc in rete (ma non credo che questo servzio sia stato lasciato avviato, o lasciato disponibile), magari anche il solo provarci potrebbe rendere "nervoso" qualcuno, ma questo dipende anche dalle "dimensioni" della rete, una semplice richiesta non ha mai pregiudicato nessuno. Non capisco il discorso di auto-hackerarsi il pc, significa che vuoi testare certi programmi sul tuo computer, lanciandoli dallo stesso e facendoli transitare dal tup pc---->router provider---->firewall provider---->server---->firewall prov---->router prov---> tuo pc ? o no? spiegami meglio. Il mio Uin icq è 30369334

                        [This message has been edited by bbhomepage (edited 15-10-2000).]

                        A volte ho creduto fino a 6 cose impossibili prima di colazione.

                        Commenta


                          #27
                          hi

                          ho appena saputo da chi ho ricevuto l'email....simpaticissimo.

                          chiedo scusa ad haky per averlo sospetato. ci sono caduto come un pivellino...sara la coscienza sporca?? hehehehe

                          scusa haky...

                          nasser

                          Commenta

                          Working...
                          X
                          😀
                          🥰
                          🤢
                          😎
                          😡
                          👍
                          👎