Cos'è un Cracker, [INFORMAZIONE]

« Older   Newer »
  Share  
Lyinuz
CAT_IMG Posted on 19/10/2010, 18:50




FONTE


In ambito informatico il termine inglese cracker indica colui che si ingegna per eludere blocchi imposti da qualsiasi software al fine di trarne guadagno. Il cracking può essere usato per diversi scopi secondari, una volta guadagnato l'accesso di root nel sistema desiderato o dopo aver rimosso le limitazioni di un qualsiasi programma.

I cracker possono essere spinti da varie motivazioni, dal guadagno economico (tipicamente coinvolti in operazioni di spionaggio industriale o in frodi) all'approvazione all'interno di un gruppo di cracker (come tipicamente avviene agli script kiddie, che praticano le operazioni di cui sopra senza una piena consapevolezza né delle tecniche né delle conseguenze).

Il termine cracker viene spesso confuso con quello di hacker, il cui significato è tuttavia notevolmente diverso. Alcune tecniche sono simili, ma hacker è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni. Al contrario, cracker è colui che sfrutta le proprie capacità (o in certi casi quelle degli altri) al fine di distruggere (i cracker fanno spesso utilizzo del DoS), ingannare e guadagnare.
Nonostante sia molto complesso definire in maniera certa il modus operandi del cracker, è possibile grosso modo definire due categorie di attacchi al sistema informatico: l'attacco esterno (remoto) e quello locale.
L'attacco esterno ha come finalità:

* lo sfruttamento di una vulnerabilità di un servizio internet, causata da un bug di programmazione (spesso passibili di overflow e simili).
* l'utilizzo di programmi che vengono eseguiti da un server web (cgi-bin) che possono essere utilizzati in modo improprio, ovvero consentono l'esecuzione di comandi oppure soffrono di vulnerabilità analoghe a quelle dei bug dei servizi internet.
* lo sfruttamento di determinate configurazioni insicure dei software web.
Per fare questo il cracker si avvale di numerosi software, tra i quali degni di menzione sono i portscanner che effettuano dei port scanning al fine di individuare quali servizi internet sono attivi su una determinata macchina. I portscanner più evoluti sono in grado di determinare anche la versione dei vari software che gestiscono il servizio web. Più evoluti dei portscanner sono i security scanner, atti ad individuare le vulnerabilità dei servizi internet.
L'attacco locale viene portato a compimento da individui che hanno accesso fisico alla macchina oppure che hanno accesso al sistema via internet tramite delle console remote che permettono loro di eseguire un limitato numero di operazioni con privilegi altrettanto limitati.
L'ottenimento dello status di root, ovvero utente dai privilegi illimitati, si ottiene mediante lo sfruttamento di vulnerabilità di overflow insite nel servizio internet, come descritto nell'attacco esterno, sfruttando difetti nel kernel (solitamente con un attacco locale), la sovrascrittura di file eseguibili o l'utilizzo dei programmi SETUID, che consentono l'esecuzione di determinate operazioni che necessitano di privilegi differenti (solitamente root).

Essere superutente (ovvero root) si rivela essenziale per i cracker che hanno intenzione di nascondere le tracce del proprio passaggio e operare sulla macchina compromessa. Alcune operazioni che solamente root può fare sono ad esempio lo sniffing dei dati in transito su un'interfaccia di rete (solitamente password) e l'utilizzo di software in grado di agire a livello di rete molto basso.
L'eliminazione delle tracce del proprio passaggio o della propria presenza è essenziale perché il cracker si renda totalmente invisibile all'amministratore di sistema. Ciò viene ottenuto tramite:

* l'eliminazione o modifica dei file di log, che sono i registri che tengono traccia delle operazioni degli utenti
* la modifica dei file eseguibili affinché le operazioni risultino totalmente invisibili
* l'inserimento di codice direttamente all'interno del kernel (in linux tramite dei LKM, moduli caricabili) che modifica e "dirotta" le chiamate di sistema (system call)

Queste operazioni vengono spesso automatizzate e riassunte tramite dei software chiamati rootkit.

Edited by Lyinuz - 21/11/2010, 01:20
 
Top
Xenom0rph
CAT_IMG Posted on 21/10/2010, 13:42




QUOTE (Lyinuz @ 19/10/2010, 19:50)
In ambito informatico il termine inglese cracker indica colui che si ingegna per eludere blocchi imposti da qualsiasi software al fine di trarne guadagno. Il cracking può essere usato per diversi scopi secondari, una volta guadagnato l'accesso di root nel sistema desiderato o dopo aver rimosso le limitazioni di un qualsiasi programma.

I cracker possono essere spinti da varie motivazioni, dal guadagno economico (tipicamente coinvolti in operazioni di spionaggio industriale o in frodi) all'approvazione all'interno di un gruppo di cracker (come tipicamente avviene agli script kiddie, che praticano le operazioni di cui sopra senza una piena consapevolezza né delle tecniche né delle conseguenze).

Il termine cracker viene spesso confuso con quello di hacker, il cui significato è tuttavia notevolmente diverso. Alcune tecniche sono simili, ma hacker è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni. Al contrario, cracker è colui che sfrutta le proprie capacità (o in certi casi quelle degli altri) al fine di distruggere (i cracker fanno spesso utilizzo del DoS), ingannare e guadagnare.
Nonostante sia molto complesso definire in maniera certa il modus operandi del cracker, è possibile grosso modo definire due categorie di attacchi al sistema informatico: l'attacco esterno (remoto) e quello locale.
L'attacco esterno ha come finalità:

* lo sfruttamento di una vulnerabilità di un servizio internet, causata da un bug di programmazione (spesso passibili di overflow e simili).
* l'utilizzo di programmi che vengono eseguiti da un server web (cgi-bin) che possono essere utilizzati in modo improprio, ovvero consentono l'esecuzione di comandi oppure soffrono di vulnerabilità analoghe a quelle dei bug dei servizi internet.
* lo sfruttamento di determinate configurazioni insicure dei software web.
Per fare questo il cracker si avvale di numerosi software, tra i quali degni di menzione sono i portscanner che effettuano dei port scanning al fine di individuare quali servizi internet sono attivi su una determinata macchina. I portscanner più evoluti sono in grado di determinare anche la versione dei vari software che gestiscono il servizio web. Più evoluti dei portscanner sono i security scanner, atti ad individuare le vulnerabilità dei servizi internet.
L'attacco locale viene portato a compimento da individui che hanno accesso fisico alla macchina oppure che hanno accesso al sistema via internet tramite delle console remote che permettono loro di eseguire un limitato numero di operazioni con privilegi altrettanto limitati.
L'ottenimento dello status di root, ovvero utente dai privilegi illimitati, si ottiene mediante lo sfruttamento di vulnerabilità di overflow insite nel servizio internet, come descritto nell'attacco esterno, sfruttando difetti nel kernel (solitamente con un attacco locale), la sovrascrittura di file eseguibili o l'utilizzo dei programmi SETUID, che consentono l'esecuzione di determinate operazioni che necessitano di privilegi differenti (solitamente root).

Essere superutente (ovvero root) si rivela essenziale per i cracker che hanno intenzione di nascondere le tracce del proprio passaggio e operare sulla macchina compromessa. Alcune operazioni che solamente root può fare sono ad esempio lo sniffing dei dati in transito su un'interfaccia di rete (solitamente password) e l'utilizzo di software in grado di agire a livello di rete molto basso.
L'eliminazione delle tracce del proprio passaggio o della propria presenza è essenziale perché il cracker si renda totalmente invisibile all'amministratore di sistema. Ciò viene ottenuto tramite:

* l'eliminazione o modifica dei file di log, che sono i registri che tengono traccia delle operazioni degli utenti
* la modifica dei file eseguibili affinché le operazioni risultino totalmente invisibili
* l'inserimento di codice direttamente all'interno del kernel (in linux tramite dei LKM, moduli caricabili) che modifica e "dirotta" le chiamate di sistema (system call)

Queste operazioni vengono spesso automatizzate e riassunte tramite dei software chiamati rootkit.

RIPPATA DA WIKIPEDIA
 
Top
root@Badafix:
CAT_IMG Posted on 21/10/2010, 14:56




Non capisco cosa centri con questa sezione!
 
Top
~fedec96•
CAT_IMG Posted on 4/11/2010, 21:32




CITAZIONE (Xenom0rph @ 21/10/2010, 13:42) 
RIPPATA DA WIKIPEDIA

Beh ovvio xD
CITAZIONE (root@Badafix: @ 21/10/2010, 14:56) 
Non capisco cosa centri con questa sezione!

Semplicemente la spiegazione di cosa tratta la sezione <.<
 
Top
CaptainZoom
CAT_IMG Posted on 17/11/2010, 21:50




Davvero Molto Bravo!
 
Top
Crashlondon
CAT_IMG Posted on 18/11/2010, 17:44




quoto con te
anche se l'hai copiata da wikipedia però bravo per averla postata
 
Top
CaptainZoom
CAT_IMG Posted on 20/11/2010, 17:29




postate il link di wiki che nn lo trovo xD??
 
Top
Lyinuz
CAT_IMG Posted on 20/11/2010, 18:32




Grazie si scusate se non ho messo la fonte non lo farò più
 
Top
CaptainZoom
CAT_IMG Posted on 20/11/2010, 23:22




Vedi che se non lo sai puoi ancora metterla modificando il tuo post
 
Top
Lyinuz
CAT_IMG Posted on 21/11/2010, 01:17




questo lo sapevo xD
 
Top
CaptainZoom
CAT_IMG Posted on 21/11/2010, 10:01




Bravo! xDD
 
Top
19_Alex_86
CAT_IMG Posted on 13/12/2010, 13:31




mi dici a cosa serve copiare il contenuto di wikipedia?? Come la hai cercato tu lo faranno quelli interessati, sprechi solo tempo e abbassi il page rank del forum
 
Top
12 replies since 19/10/2010, 18:50   294 views
  Share