L'arte dell'intrusione. Mitnick. Il condor.

Versione Completa   Stampa   Cerca   Utenti   Iscriviti     Condividi : FacebookTwitter
sergio.T
00martedì 1 settembre 2009 16:35
Agli hacker, giovani e meno giovani, piace gareggiare tra loro e i loro trofei più ambiti sono i sistemi di sicurezza informatica delle grandi aziende o quelli personali. Con i pirati informatici, verificare la buona fede non è affatto semplice. Molte delle persone le cui storie sono raccontate in questo libro verrebbero incriminate penalmente se si potesse risalire alla loro identità. Lo sa bene Kevin D. Mitnick che, con questo nuovo saggio, prosegue il viaggio iniziato nel 2003 con L’arte dell’inganno e si affida alle interviste a ex pirati di sistemi informatici per rivelarne le tecniche, e per spingere la società a considerarne i rischi e le minacce da essi poste.
Grazie a quest’idea di Mitnick (e del suo collaboratore William L. Simon) ci imbattiamo così in una serie di avventure affascinanti e realmente accadute. Si inizia con quella dei tre programmatori che entrarono nel software delle macchine da gioco di Las Vegas e riuscirono ad hackerare i casinò per un milione di dollari grazie a una tecnica che per tre anni ha permesso loro di truccare le giocate di slot machine e videopoker. Più inquietante è la vicenda di Khalid che nel 1998 reclutava hacker perché entrassero nei siti militari e del governo Usa, i siti .gov e .mil, “sniffassero” password segrete, o perché intercettassero i database segreti di note compagnie aeree. Si definiva (prima dell’11 settembre) un collaboratore di combattenti pakistani. E anche quella vicenda finì con indagini di alto livello da parte dell’Fbi e con arresti.
Gli attacchi ai sistemi arrivano spesso da nemici interni, gli insider, come il caso dei due detenuti Danny e William che, utilizzando nomi degli utenti e password del personale, si collegavano in dial-up alle linee interne di una prigione del Texas e al server di altri uffici, finendo per avere una vietatissima connessione a internet tramite gli uffici penitenziari per 24 ore al giorno, 7 giorni su 7. Vi sono poi le storie di phreaking, l’hackeraggio di una rete telefonica che consente di telefonare in qualsiasi parte del mondo a spese della compagnia danneggiata, grazie alla riprogrammazione dei servizi telefonici.
Un saggio stuzzicante che mostra anche la vulnerabilità dei sistemi informatici delle banche e dei programmi che dovrebbero proteggere la proprietà intellettuale; un libro che svela l’altra faccia dell’hacker, quella buona, quando l’intruso trova il punto debole nella sicurezza di un’organizzazione e lo comunica. Esistono questi rari casi di “Robin Hood dell’hacking” che hanno violato i siti di grandi multinazionali e noti quotidiani, poi svelando le falle di proxy server mal configurati. Un libro sconvolgente, non a caso scritto dal più abile (ex) hacker del mondo, che ci introduce agli aspetti più nascosti del mondo informatico.
sergio.T
00martedì 1 settembre 2009 16:44
Grande hacker.
Straordinario libro.
Straordinarie testimonianze in anonimato di alcuni dei piu' famosi e spericolati hacker del mondo.
Qualche anno fa la NBC rete televisiva americana invito' nei propri studi uno degli hacher piu' famosi del mondo.
Concesse una rarissima intervista ( gli hacker non concedono interviste e tanto meno svelano la propria identita')
Solo a patto dell'anonimato, a volte, si fanno avvicinare.
Gli fecero mokte domande fino a quando arrivo' la curiosita' piu' banale per certi versi: " quale computer usa un hacker famoso? deve essere molto potente?" fu questa la domanda del presentatore.
L'hacker rispose: " no, per niente. Usiamo computer commerciali che si possono comprare in qualsiasi centro commerciale. E' un pregiudizio quello della potenza: quello che fa la differenza e' che il computer tenga bene la connessione anche se costa poche centinaia di dollari"
Allora il presentatore disse: " ci puo' concedere una dimostrazione con un computer semplicissimo del nostro studio? puo' in cinque minuti farci vedere come ci si introduce in un sistema di massima sicurezza informatica ?"
L'hacker disse di si.
Gli portarono un portatilino, lo accese e incomincio' a smanettare.
Dopo solo 4 minuti la NBC annuncio' che era sotto attacco di un hacker che si era infiltrato nel sistema informatico della rete nazionale televisiva.
La cosa divertente era che quell'hacker era proprio il loro ospite che in diretta tv aveva sfondato uno dei sistemi televisivi piu' sicuri.

L'hacker era Adrian Lamo uno dei migliori al mondo in assoluto.

sergio.T
00martedì 1 settembre 2009 16:55
Non esiste al mondo un sitema di sicurezza informatico sicuro al cento per cento. Anche i piu' sviluppati tecnologicamente sono valicabili.
Se non entro da una parte , entrero' dall'altra.

Un hacker
sergio.T
00martedì 1 settembre 2009 16:58
La briga di farlo
Quando i programmatori sviluppano un sistema di sicurezza o un antivirus, una volta raggiunto un grado di massima sicurezza si fermano dicendo che nessuno si prendera' la briga di valicarlo.
In quello stesso momento un ragazzino in finlandia si prendera' la briga di farlo.

Un hacker.
sergio.T
00martedì 1 settembre 2009 17:00
Gli hacker sono giocatori di scacchi: sanno che un hackeraggio e' una partita di scacchi con mosse e contromosse tra due intelligenze.
Un piccolo dettaglio e cambia tutta la situazione in scacchiera; un piccolo dettaglio e si apre la frattura in un sistema di sicurezza informatica.
E in quella frattura entrano.

Mitnick.
sergio.T
00martedì 1 settembre 2009 17:01
L'unica vera motivazione di un hacker e' la sfida: piu' non entrano in un sistema e piu' si accaniscono ad entrarvi. Spendono ore, giorni, settimane, mesi e anni se si sono fissati in testa l'idea di entrare.
Hanno qualcosa dello spirito Romano: l'accanimento.
sergio.T
00martedì 1 settembre 2009 17:03
Microsoft
Un giorno mi chiesi dove entrare: decisi, allora, di entrare nella Microsoft, perche' no?

Un hacker.

( uno dei piu' famosi e pericolosi)
sergio.T
00martedì 1 settembre 2009 17:05
Il Condor
Kevin David Mitnick detto "Condor" (Van Nuys, 6 agosto 1963) è un programmatore, phreaker, cracker e ingegnere sociale statunitense, che si è distinto per avere inventato la tecnica dell'IP spoofing e per le sue notevoli capacità di ingegnere sociale, avendo eseguito alcune tra le più ardite incursioni nei computer del governo degli Stati Uniti. Catturato, fu condannato a vari anni di carcere senza un processo.


Nato in California, durante l'adolescenza rispecchiava lo stereotipo dell'hacker: iniziò dai CB, piccoli lavoretti in negozi di elettronica, poi scoprì i computer e subito dopo i modem. Abbandonata la filosofia hacker, iniziò a fare cracking e scelse come nickname "Condor" dopo aver visto il film I tre giorni del Condor. Nel 1980, a 17 anni, subì la prima condanna penale per furto di manuali informatici; altre condanne minori seguirono nel 1983, nel 1987 e nel 1988.

Negli anni novanta iniziò ad introdursi illegalmente nei sistemi informatici di società sempre più grosse ed importanti, sfruttando i numerosi bug che la maggior parte dei sistemi informatici presenta, e soprattutto utilizzando la tecnica della cosiddetta ingegneria sociale, cioè l'acquisizione di informazioni riservate direttamente dalle persone coinvolte, attraverso l'utilizzo scientifico di svariate tecniche.

L'FBI, spinto dal governo statunitense posto sotto pressione dalle Big Companies, si mise sulle sue tracce; Mitnick, saputolo, spiò le loro comunicazioni e, quando stavano per prenderlo, scomparve prendendosi gioco di loro.

Fu tra i primi ad utilizzare la tecnica dell'IP spoofing, che permette di rendere non rintracciabile il computer da cui si sta lavorando. Con questo sistema attaccò la rete di calcolatori di Tsutomu Shimomura, grande esperto di sicurezza informatica, con sede a San Diego. Shimomura accettò la sfida e collaborò con l'FBI per braccare il Condor.

Il 15 febbraio 1995[1] Mitnick venne arrestato a seguito di una caccia durata 168 giorni. Incarcerato senza processo, fu rilasciato nel gennaio 2000, ma obbligato ad un'astinenza da internet fino al 21 gennaio 2003.

Attualmente è CEO dell'azienda di consulenza e sicurezza informatica chiamata Mitnick Security Consulting LLC.


sergio.T
00martedì 1 settembre 2009 17:08
Adrian Lamo
Adrian Lamo

Lamo è di certo quello che ha fatto ammattire il maggior numero di amministratori. Da Microsoft a Yahoo!, passando da Sun Microsystems, MacDonald, Cingular, AOL, e persino il New York Times. Si ritiene che Lamo abbia portato a termine tutti i tipi di intrusioni e violazioni, aggirando le protezioni con una semplicità disarmante: durante un'intervista, nello spazio informativo serale della NBC, gli venne chiesta una dimostrazione pratica delle sue capacità; rispose entrando nella rete della NBC in meno di cinque minuti. Oggi è un esperto di sicurezza, ed un uomo libero, dopo essere stato sotto sorveglianza per molti anni.
sergio.T
00martedì 1 settembre 2009 17:11
Mitnick su Lamo:
Stranamente Lamo non ha nessuna bravura in particolare; non e' nemmeno un buon programmatore, ma ha un requisito e un talento unico: l'intuito e l'istinto.
Ser gli chiedi di entrare in un sistema di un amministratore , non si sa come, riesce benissimo a carpirne la psicologia informatica, la password, la sua logica, il suo sistema protettivo: opla' e' dentro!!!
sergio.T
00martedì 1 settembre 2009 17:24
Il casino'
Quando videro le slot machine di Las Vegas si chiesero come funzionava il computer che le regolava e allora decisero di comprarne una.
La smontarono, la studiarono, la analizzarono.
Ricopiarono il microprocessore ed il suo sistema in un computer piccolo come una moneta da nascondere in una scarpa.
Decifrarono il sistema random ( casuale ) e ne scoprirono il meccanismo ripetitito in successione temporale.
Si organizzarono, ritornarono ai casino e scorazzarono per due anni in California.
Razziarono 1.300.000 dollari.
Uno di loro disse: " il nostro problema era che vincevamo troppo e , caso unico per un giocatore, dovemmo limitare le vincite. Volevamo vincere di meno"
Loro erano tre dei piu' famosi hacker statunitensi.

Questa è la versione 'lo-fi' del Forum Per visualizzare la versione completa clicca qui
Tutti gli orari sono GMT+01:00. Adesso sono le 22:27.
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com