Archivio mensile:Giugno 2007

Navigare anonimi con Murl.pl

navigare mantenendo l'anonimatoMurl.pl è un proxy web gratuito che permette la navigazione web anonima e salvaguarda la propria privacy. Ma perchè utilizzare un Proxy Web? I proxy web anonimi ti permettono di bypassare i siti bloccati da controlli sulla tua connettività e navigare il web privatamente e in completa sicurezza. Inoltre non è necessario installare alcun software sul proprio pc.

Se navighi il web attraverso un proxy web, i siti che visiti non riusciranno mai a individuare il tuo vero indirizzo IP.

Come decriptare una password md5

decriptare md5L’MD5 è un sistema matematico che viene usato per "criptare" le password in modo univoco e senza possibilità di reverse engineering. Più precisamente è un hash, cioè una funzione univoca operante in un solo senso (ossia, che non può essere invertita), che trasforma un testo di lunghezza arbitraria in una stringa di lunghezza fissa, relativamente limitata (thx Galassi). Possiamo dire che è un sistema a senso unico: si possono solo criptare stringhe, ma non il contrario, cioè risalire alla stringa iniziale.

Alcuni ragazzi si sono inventanti md5oogle, un sistema per ottenere il reverse engineering di una password md5. Il sistema è semplice ma geniale. Hanno creato un motore di ricerca che attualmente conta 6 milioni di hash md5 con la relativa password in chiaro.

Se si utilizzano md5 di parole conosciute, il risultato è fenomenale: in meno di un secondo ecco a voi la password bella in chiaro. Fantastico!!!

FlexySpy, per spiare i cellulari altrui

Flexyspy per spiare i cellulariFlexySpy è un’applicazione che si installa su telefoni cellulari e tiene traccia di tutte le chiamate effettuate, degli sms spediti e ricevuti, delle email spedite.

Flexyspy è indicato a tutti coloro che vogliono spiare il telefonino altrui in modo nascosto. L’applicazione costa 150$ e va installata sul cellulare "vittima" purchè tale telefonino sia dotato di sistema Symbian. I dati che FlexySpy cattura vengono trasmessi ad un server che li memorizza nel proprio database.

Per leggere gli sms del cellulare, è semplicissimo: basta collegarsi sul sito di flexyspy con il proprio account (username e password) e da un pannello privato sarà possibile accedere a tutte le chiamate e a tutti gli sms spediti e ricevuti.

pannello di flexyspy

L’applicazione, una volta installata, sarà assolutamente invisibile. Non sarà ovviamente presente nel menu delle applicazioni e non compare neppure nel task manager. Per disinstallare Flexyspy dal telefonino è necessario utilizzare un tool apposito messo a disposizione da f-secure

Process Explorer, per sapere tutte le risorse dei processi attivi

process explorerNon avete mai sognato di sapere quale programma sta usando un particolare file o directory? Ora potrai scoprirlo! Process Explorer ti mostra tutte le informazioni sui file aperti e le DLL usate dai processi attivi sulla tua macchina.

Le capacità di Process Explorer ti aiuteranno a scovare problemi su DLL vecchie, scoprire leaks di memoria e capire in dettaglio come funziona windows. Process Explorer funziona su Windows 9x/Me, Windows NT 4.0, Windows 2000, Windows XP, Server 2003, le versioni a 64-bit di Windows e Windows Vista.

Process Explorer

12 lezioni per diventare un hacker

Lezioni per hackerPoter avere la libertà di oltrepassare le limitazioni imposte dall’alto è sempre stata un’ambizione di molte persone. Per definizione, l’hacker è colui che grazie alla sua accurata conoscenza dell’informatica, riesce a entrare nei sistemi senza conoscere gli accessi, a utilizzare software con protezione, a leggere documenti riservati.

La "Hacker Highschool" è un programma di 12 lezioni in pdf che spiega come diventare un vero e proprio hacker. Sono elencati i metodi e le tecnologie da utilizzare. Le lezioni sono così suddivise:

Lezione 01 – Essere un hacker 26-01-05
Lezione 02 – Windows e Linux 26-01-05
Lezione 03 – Porte e Protocolli 26-01-05
Lezione 04 – Servizi e Connessioni 26-01-05
Lezione 05 – Identicazione del Sistema 26-01-05
Lezione 06 – Malware (Virus, Trojan, etc.) 26-01-05
Lezione 07 – Analisi di un attacco 26-01-05
Lezione 08 – Digital Forensics "casalinga" 26-01-05
Lezione 09 – Sicurezza nell’E-mail e Privacy 27-01-05
Lezione 10 – Sicurezza Web e Privacy 24-07-06
Lezione 11 – Le Password 27-01-05
Lezione 12 – Internet: Legislazione ed Etica 31-07-06

come diventare un buon hacker

Nella prima lezione si introduce la figura dell’hacker. Eccone un estratto:

Il tema principale dell’istruzione è sfruttare la curiosità dell’hacker che c’è in te, per guidarti progressivamente attraverso la tua educazione hacker, a crescere in un ruolo responsabile, capace di determinare i problemi di sicurezza e di privacy e di assumere autonomamente le decisioni in materia di sicurezza.
L’hacking può essere emozionante, in parte, per la natura illegale dell’accesso ai computer: vogliamo dimostrarti come possa essere più emozionante avvisare gli altri dei problemi di sicurezza e renderli pubblici, senza la preoccupazione di finire in carcere per averlo fatto.

Scoprire le password con Hak5

Scoprire password con hak5Hak5 è una comunità di hacker che promuove nuovi progetti nell’ambito dell’hacking. I loro progetti sono molto interessanti e utili per chi ha bisogno di reperire password di pc o entrare in computer non accessibili.

I progetti che supportano sono:

  • USB Switchblade – L’obiettivo del progetto "USB Switchblade" è di recuperare "silenziosamente" informazioni su un "pc vittima" Windows 2000 o superiore, incluse password, LSA, informazioni IP. Si tratta di una chiavetta USB da inserire nel pc destinazione
  • USB HackSaw. E’ un’evoluzione del famoso USB Switchblade che usa una versione modificata di USBDumper, Blat, Stunnel, e Gmail per automaticamente infettare il PC Windows con un piccolo programmino che recupera i documenti dalle pen drive inserite e le trasmette in sicurezza verso un indirizzo di posta.
  • USB Chainsaw è un dispositivo in grado di accedere all’interno dei sistemi.
  • USB Antidote è ancora in fase di studio e il suo obiettivo è quello di diventare uno strumento per gli amministratori di sistema per difendersi dagli attacchi che giungono via USB.