Crea sito

pc power

Viste le numerose richieste ricevute sull’argomento, oggi voglio tornare a parlarti delle tecniche usate dagli hacker per colpire i computer delle vittime. Entrando nel dettaglio, oggi mi concentrerò sugli attacchi da remoto, cioè quelli che consentono ai malintenzionati di controllare i PC delle vittime a distanza tramite Internet. Ma stai tranquillo.

Oltre ad illustrarti come hackerare un PC a distanza, ti segnalerò anche alcune soluzioni alla portata di tutti che permettono di proteggersi efficacemente da questo tipo di minacce. Tutto quello che devi fare è imparare a riconoscere il “nemico” e dopo vedrai che fronteggiarlo sarà più semplice.

Uno dei sistemi più diffusi per hackerare un PC a distanza sono le backdoor (porte di servizio, tradotto in italiano). Questo tipo di attacco consiste nel costruire un ponte di comunicazione fra il computer della vittima e quello dell’hacker senza che la prima si accorga di nulla. In questo modo, i malintenzionati possono prendere il controllo di un PC a distanza, facendo compiere a quest’ultimo le operazioni più svariate (es. Creare o cancellare file e cartelle, veicolare altri attacchi hacker, ecc.), senza essere scoperti.

Programmi haker

Ecco una bella lista di programmi hacker, devo ammettere che ultimamente ho trascurato l’argomento Hacking e Sicurezza, e visto che nel sondaggio che sta sulla sidebar, è l’argomento più richiesto, voglio rimediare dandovi la lista originale dei migliori programmi hacker, stilata ovviamente da un Hacker originale e di tutto rispetto, King-Lion.
I programmi hacker ovviamente sono per tutti, troviamo infatti tools per attacco, difesa e scanning.
Ecco a voi la lista:



Programmi Hacker continua…

  Acunetix Web Vulnerability Scanner 3 
Descrizione: Ecco a voi uno scanner per trovare vulnerabilità sui siti web.

  aSpyOne Rat Reverse Connection 
Descrizione: Si tratta del famoso rat bypass lan roter firewall completo di tante funzioni  password,storage, spyaudio eccc veramente da provare. (verrà segnalato come trojan)

  Assault 
Descrizione: Ecco un ottimo flodder che usa le porte UDP e ICMP. Verrà segnalato come virus, non preoccupatevi apritelo ugualmente.

  Attacco Dos 
Descrizione: Un Esempio di un attacco Dos Denial of service ps è fatto in visual absic net 2005 serve il framework per poterlo usare e epr poterlo prendere tasto destro sul link e mettere salva oggetto con nome.

  Battle PonG 
Descrizione: Molto semplice, ma, anche molto potente, basta inserire l’ip scegliere la grandezza del ping, la velocità, e il gioco è fatto.

  Binary to Ascii 
Descrizione: Discreto convertitore di Codice binario ad ascii

  Brutus 
Descrizione: Programma che sfrutta Brute Force {Forza Bruta}

  Cain&Abel 
Descrizione: Uno dei migliore cracker di passwd ma molto lento…

  Credit Card Generator 
Descrizione: Generatore di carte di creditò Visa/Amercan Express

  DDos Ping 1.03 
Descrizione: Programma eccezionalmente utile per fare un ddos..

  DNS scanner 
Descrizione: Questo scanner permette di ricavare informazioni su una porta specifica di un pc

  DosAttack 
Descrizione: Un Buon attacco dos ( Denial Of Service )

  Fake Mail 
Descrizione: Ottimo Fake Mail fatto in visual basic

  Google Hack Tools 
Descrizione: Ecco un kit composto da tre programmi che vi semplificheranno la vita a trovare le vulnerabilità con google, aggiungere URL ecc.

  Hscan 
Descrizione:  Ottimo scanner che serve per trovare vulnerabilità su un range di ip.

  Inferno Nuke 
Descrizione: Buon Nuke, usato soprattutt in IRC

  Legion Scanner 
Descrizione: Ottimo scanner per netbios, scanda la porta 139 e se trova condivisioni ti fa accedere direttamente nel pc della vittima.

  Md5 Cracker 
Descrizione: Ottimo cracker per le passwd MD5 è famoso per la sua velocità.

  MD5 Finder 
Descrizione: Ottimo Crack di Password MD5

  Modem Spy 
Descrizione: Questo programma è capace di rubare tutte le informazioni delle telefonate che ricevete dallo sdoppiatore della linea telefonica.

  Modulo Fake Mail (php html) 
Descrizione: Modulo in formato html o php ( a scelta dell’utente ) da inserire nel proprio sito, per dar luogo ai propri utenti di inviare anonimail gratuite. L’arrivo della mail e sicuro al 100% .

Ricordo che Inviare E-Mail Anonime non è illegale, serve a rispetare la Privacy. Abusare di tale Servizio per scopi illeciti, e illegale ed a responsabilità del Mittente.
Eurohackers.it non si assume nessuna responsabilità sull’uso improprio di questo script, facendo affidamento sul Bion Senso degli utenti.

  Neo.Trace.Pro.v3.25 
Descrizione: Ottimo programma che pinga un IP risalendo al server di chiamata, per scoprire da quale paese chiama l’indirizzo.

  Panther Mode -2- DSL 
Descrizione: Attacca le linee ADSL

  Rocket 
Descrizione:  Ecco qua!!! E’ vero ormai nessuno usa più la 56k, ma se ne conosce qualcuno, e gli volete male, allora questo fa al caso vostro, basta un click e quello che vi rompeva in chat si scollega.

  Shadow Scanner 
Descrizione: Programma che scannerizza un range di ip e trova passwd di accaunt FTP. Equivalente di Windows per Linux

  Shell c99 
Descrizione: Shell C99 , la migliore in circolazione, il file si presenta .rar ed al suo interno e compreso di shell in php jpg e txt.

  Smurf 
Descrizione: In assoluto il miglio programma per attacchi DOS , basta inserire l’ip e in pochi minuti disconnette un modem ADSL 4/6 MB. All’interno comprende File di Broadcast e istruzioni per il suo utilizzo.

  Smurf Ver1.7 Completo di Broadcast 
Descrizione: Smurf versione 1.7 completo di broadcast, uno degli attacchi flood più potenti.
Opera tramite l’invio di pacchetti spoofati da dos.

  Super Scanner 4.0 
Descrizione: Il Miglio scanner in circolazione per Windows, Ottimo , Veloce ed Affidabile.

  Syn Host By Scarface 
Descrizione: Semplice Port Fuck fatto in visual absic net 2005 serve il framework per aprirlo e per scaricarlo tasto destro sul link e mettere salva oggetto con nome.

  UnaBomBer 
Descrizione: Discreto mailbomber lo usato poche volte solo per test su account creati da me! Comunque e ottimo come ripicca contro un persona che ti ha fatto lo stesso attacco.

  Zip Password Revelator 
Descrizione: Buon Cracker di password ZIP

I programmi Hacker che fanno parte di questa lista sono stati messi a disposizione da Eurohackers.it

Viste le numerose richieste ricevute sull’argomento, oggi voglio tornare a parlarti delle tecniche usate dagli hacker per colpire i computer delle vittime. Entrando nel dettaglio, oggi mi concentrerò sugli attacchi da remoto, cioè quelli che consentono ai malintenzionati di controllare i PC delle vittime a distanza tramite Internet. Ma stai tranquillo.

Oltre ad illustrarti come hackerare un PC a distanza, ti segnalerò anche alcune soluzioni alla portata di tutti che permettono di proteggersi efficacemente da questo tipo di minacce. Tutto quello che devi fare è imparare a riconoscere il “nemico” e dopo vedrai che fronteggiarlo sarà più semplice.

Uno dei sistemi più diffusi per hackerare un PC a distanza sono le backdoor (porte di servizio, tradotto in italiano). Questo tipo di attacco consiste nel costruire un ponte di comunicazione fra il computer della vittima e quello dell’hacker senza che la prima si accorga di nulla. In questo modo, i malintenzionati possono prendere il controllo di un PC a distanza, facendo compiere a quest’ultimo le operazioni più svariate (es. Creare o cancellare file e cartelle, veicolare altri attacchi hacker, ecc.), senza essere scoperti.

Spesso le backdoor vengono generate attraverso dei software malevoli denominati trojan che vengono fatti installare sul computer delle vittime con l’inganno, per esempio inviando loro delle email che invitano a cliccare su dei link infetti oppure tramite dei programmi che apparentemente svolgono delle funzioni normali ma in realtà operano in background per infettare il computer (trojan horse). Sono molto pericolosi in quanto aggirano i sistemi di protezione del sistema sfruttando le porte del firewall che l’utente ha aperto per consentire il funzionamento di programmi per il P2P (es. Emule) e l’assistenza remota.

Purtroppo i trojan backdoor sono sempre più diffusi, anche perché esistono dei tutorial in Rete che spiegano come crearli in maniera abbastanza semplice, ma per fortuna anche i sistemi di difesa sono diventati più sofisticati. Installando un buon antivirus, come Microsoft Security Essentials, Avast o Avira (tutti gratis) sul proprio PC e mantenendo quest’ultimo aggiornato si riesce infatti a combattere in maniera efficace le backdoor bloccandole prima che riescano ad insediarsi nel sistema. Inoltre, è consigliabile usare un buon software antimalware (come Malwarebytes Antimalware) per effettuare delle scansioni del sistema ad intervalli di tempo regolare. Se ben ricordi, te ne ho parlato in una guida incentrata proprio su come eliminare trojan.

Un’altra minaccia a cui bisogna fare molta attenzione sono i keylogger. Come ti ho spiegato anche in altre circostanze, si tratta di software nascosti che registrano tutte le parole e le frasi digitate sulla tastiera per poi inviarle di nascosto via email agli hacker che li usano per hackerare un PC a distanza.

Sono pericolosissimi in quanto permettono di risalire in maniera abbastanza semplice alle password di accesso di siti Internet, social network e servizi di posta elettronica, nonché di spiare i numeri di carte di credito e le conversazioni private che si attuano su Windows Live Messenger, Facebook, ecc.

Anche in questo caso parliamo di strumenti abbastanza diffusi, io stesso per puro scopo informativo ti ho spiegato come spiare un PC con un keylogger ma ti ho dimostrato anche che è possibile eliminare keylogger in maniera abbastanza semplice usando i programmi giusti per la protezione del computer.

Insomma, i rischi che si possono correre sono tanti ma stando attenti (ossia non cliccando sul primo link che capita sotto il mouse, non installando sul PC programmi di dubbia provenienza, ecc.) e usando i software giusti per blindare il PC contro le minacce informatiche si può riuscire a dormire lo stesso sonni tranquilli.

Inserisci qui il tuo codice html!

 

Dopo avervi fatto conoscere il metodo per effettuare l’hacking di una rete wi-fi,vi presentiamo le 13 utility per l’hacking delle reti wireless piu utilizzate, disponibili sulla rete:

NetStumbler www.netstumbler.com, è un tool per war driving (walking) basato su windows in grado di rilevare le reti wireless e contrassegnare la posizione relativa con un GPS;

Kismet www.kismetwireless.net è uno sniffer wireless per Linux: un tool per war driving (walking) molto conosciuto tra gli utenti del Pinguino;

Dstumbler per i sistemi operativi Open BSD, Net BSD, Free BSD. E’ un tool per war driving (walking)

Per il mapping wireless possiamo utilizzare:

StumbVerter www.sonar-security.com (mappoint2002) molto buono a mio parere

GPS map è un tool per war driving (walking)

Sniffer:

http://grc.com/oo/packetsniff.htm

http://cs.ecs.baylor.edu

Altri tool monitoraggio:

tcpdump, altro famosissimo tool per monitorare le connessioni tcp www.tcpdump.org

Wireshark, ottimo sniffer e monitor; anche su ethernet www.wireshark.org

Airo Peek NX, ottimo sniffer e monitor per Windows; solo un pò lento www.wildpackets.com

AirCrack-ng, la suite per l’hacking delle reti wireless piu’ famosa al mondo Aircrack Ng

 

 

Come cambiare l’IMEI dell’Emulatore Android SDK

 

 

Una delle ultime preoccupazioni che mi erano rimaste riguardo al sicurezza dei dati su Android, e che da tempo mi affascinava trovare un escamotage, riguardava proprio l’IMEI

Questo codice, composto da 14 cifre (+1 di controllo), è infatti memorizzato in ogni smartphone in modo criptato, rendendone quasi impossibile la modifica a piacimento. Col tempo infatti, gran parte delle applicazioni che vogliono assicurarsi una credenziale (più o meno) sicura con un utente, effettuano controlli sull’IMEI.

Tuttavia, si trova riparo nell’emulatore android, scaricabile tramite l’sdk dal sito ufficiale di Google.

Infatti, nel file binario dell’emulatore si può risalire all’imei e modificarlo a piacimento: sicuramente non sarà la stessa cosa di avere un IMEI modificato nello smartphone o nel tablet, ma è comunque qualcosa che potrà tornare senz’altro utile (qualcuno ha nominato servizi come tapjoy??)

 TECHNOLOGYANDROID non si assume nessuna responsabilità per la perdita di dati o il malfunzionamento del dispositivo.

Prima di iniziare volevo chiarire già da subito, che la guida è funzionante su Windows e che, con software simili, è possibile effettuare le stesse procedure anche su Linux e Mac.

Prima di iniziare, abbiamo bisogno di scaricare e di installare la piattaforma SDK di Android, che si può prendere da qui;

A seguire, bisogna scaricare un Hex Editor come Xvi32, scaricabile gratuitamente QUI;

Scaricato l’sdk, procediamo con l’installazione e assicuriamoci di scaricare almeno un’immagine android per permettere di creare una macchina virtuale;

Estraiamo il contenuto del file zip xvi32_251 che abbiamo scaricato prima, ed eseguiamo come amministratore il file XVI32.exe

Dopo esserci assicurati di non avere in funzione la macchina virtuale, muoviamoci sul menù File -> Open e apriamo il file emulator-arm.exe presente in C:\Programmi(x86)\Android\android-sdk\tools (è consigliabile farne un backup prima di andare avanti);

Dal menù Search -> Find (oppure CTRL + F) e cerchiamo “CGSN“, che ci permetterà di localizzare alla prima botta l’imei composto da tutti zeri. 

Procediamo a cambiare l’IMEI: posizioniamoci sul primo 0 e digitiamo il nuovo codice. Bisogna fare molta attenzione, qualsiasi errore noi facciamo ci obbligherà a usciresenza salvare le modifiche, in quanto tutto ciò che viene scritto non può essere “corretto” cancellando

Cambiato l’IMEI andiamo a salvare ed avviamo la macchina virtuale tramite l’AVD.

Godiamoci l’IMEI cambiato
 

In pratica, abbiamo modificato il file binario dell’emulatore, e potremo fare questo lavoro ogni volta che vorremo cambiare IMEI. Avete riscontrato problemi? Per cosa vi è tornato utile?