Gars Blog On line

B_NORM    
view post Posted on 1/9/2011, 20:31 by: seolineReply
Per poter spedire una lettera nel mondo reale, dobbiamo disporre dei seguenti requisiti fondamentali: la lettera in un formato leggibile, un servizio pubblico o privato che si occupi di recapitare la lettera e gli indirizzi del destinatario e del mittente. Nell' informatica, la lettera è da considerare come un insieme di dati suddivisi in Pacchetti; il servizio di recapito è la rete; gli indirizzi sono detti indirizzi IP. Si tratta di normali indirizzi ma, con un formato diverso da quello che utilizziamo per spedire cartoline o pacchi regalo; questi indirizzi sono costituiti da quattro cifre separate da un punto, ad esempio 192.168.0.250.
Comments: 0 | Views: 31Last Post by: seoline (1/9/2011, 20:31)
 

B_NORM    
view post Posted on 1/9/2011, 20:29 by: seolineReply
Analizzeremo ora brevemente come funziona la rete, ci procureremo alcune informazioni essenziali per poterne sfruttare le caratteristiche ed evitarne i difetti. Una rete di computer è paragonabile alle rete telefonica. Il telefono è nato per permettere ai vari utenti di comunicare tra loro a distanza; è costituita da una rete di cavi che consente di trasmettere un segnale da un apparecchio all'altro; occorrono quindi tre elementi fondamentali: due o più apparecchi telefonici, uno o più cavi che siano collegati agli apparecchi e un generatore di tensione che permetta la trasmissione dei segnali. A questo punto non ci resta che assegnare degli indirizzi ai vari apparecchi per poterli chiamare digitando solitamente il numero di telefono e avviare la comunicazione. In modo simile funziona la rete tra computer. Invece dell'apparecchio telefonico abbiamo un computer con una scheda di rete, i cavi sono molto simili a quelli telefonici e la tensione per trasmettere i messaggi viene generata dai computer stessi . L'unica differenza fondamentale tra il telefono Alcatel Lucent e una rete di computer è che tutti i messaggi inviati dai computer vengono suddivisi in cosiddetti pacchetti. Internet altro non è che la connessione di più reti, estesa sino a coprire tutto il globo. Il principio su cui si basa una rete, sia di tipo casalingo che Internet, è la possibilità di poter inviare dati da un computer ad un altro, a prescindere dal tipo di macchina o dal sistema operativo su essa installato, o dalla posizione geografica. Tutto questo è possibile seguendo delle particolari regole o Protocolli definiti dall'ente di certificazione degli standard a livello mondiale ISO: si tratta in pratica di seguire le regole del modello ISO/OSI. Questo documento è suddiviso in sette livelli e specifica tutte le caratteristiche da seguire per collegare due o più computer tra loro rendendoli compatibili con il resto del mondo. I sette livelli analizzano e descrivono in modo dettagliato il funzionamento di una rete standard, dal livello fisico il primo, a quello delle applicazioni, il settimo.
Seguendo questo principio è subito chiaro che chi conosce bene il modello ISO/OSI è in grado poterne sfruttare appieno le caratteristiche più nascoste ed anche le sue debolezze. Tralasciando l'analisi nel dettaglio del modello ISO/OSI in quanto si tratta di regole che devono essere rispettate da tutti i produttori di software e hardware mondiali, passiamo ad analizzare alcune caratteristiche della rete, come, ad esempio, gli indirizzi.

Edited by seoline - 1/9/2011, 23:52
Comments: 0 | Views: 64Last Post by: seoline (1/9/2011, 20:29)
 

B_NORM    
view post Posted on 1/9/2011, 20:28 by: seolineReply
Il termine tecnico è Sniffer, ossia "annusatore" In pratica l'hacker, mediante vari stratagemmi si apposta in rete e intercetta i messaggi che la attraversano, ne esegue delle copie e ricava le informazioni che gli interessano. Un esempio tipico è la posta elettronica; supponiamo che l'utente Mario spedisca una mail all'utente Carlo. Il 'malfattore' si frappone fra i due utenti e riesce a ricavare l'identità degli host comunicanti, la frequenza e la dimensione dei messaggi. A questo punto, può eseguire una impersonificazione o masquerade.
Questa tecnica può essere utile per accedere ad un determinato servizio con il nome dell'utente da cui ha prelevato login e password. Può addirittura 'modificare i messaggi' spediti direttamente dall'utente originale per maggiorare ad esempio una richiesta di denaro e farne versare una parte su un altro conto come se l'avesse versato il proprietario. Può anche cancellare i messaggi che l'utente spedisce. Facciamo un esempio:
Immaginiamo un ipotetico utente Carlo che, all'interno di una grossa rete aziendale, richieda alla sezione amministrativa 1000 euro per acquisti. Il disonesto dipendente Mario intercetta il messaggio di richiesta e, con l'utilizzo di particolari programmi da lui creati e una scheda di rete utilizzata in modalità promiscua, riesce a duplicare il messaggio intercettato; questo messaggio viene anch'esso inviato all'amministrazione che si occuperà di eseguire il pagamento delle due richieste; un primo versamento verrà effettuato a Carlo, mentre il secondo verrà effettuato all'indirizzo che Mario specifica nella richiesta. Il secondo messaggio viene ritenuto valido poiché è l'esatta copia dell'originale salvo la fondamentale modifca eseguita da Mario. L'utente Carlo riceve normalmente i suoi 1000 euro e non ha quindi sentore di nulla; d'altro canto l'amministrazione ritiene lecita la seconda richiesta di ver-
samento poiché Carlo è abilitato a tale operazione. E' quasi superfluo dire che i Virus sono tra le applicazioni preferite dagli Hacker. Anche in questo caso si tratta di programmi costruiti "artigianalmente" da esperti che, però, hanno fondamentalmente un ruolo distruttivo e apparentemente immotivato in quanto non fanno nient'altro che compromettere uno o più sistemi operativi.
E' anche possibile avere a che fare con i Cookies. A differenza dei virus e degli spyware, i cookies non sono dei programmi, ma dei file di testo contenuti nel nostro PC e servono a ricavare informazioni durante la navigazione in Internet
Comments: 0 | Views: 32Last Post by: seoline (1/9/2011, 20:28)
 

B_NORM    
view post Posted on 1/9/2011, 20:26 by: seolineReply
Gli Hacker, cercano fondamentalmente di effettuare delle intrusioni al fine di impossessarsi di informazioni a loro utili, oppure di distruggerne delle altre: vediamo insieme quali sono le tecniche più utilizzate. Il primo passo da compiere per impossessarsi di informazioni altrui è quello di ottenere i dati anagrafici della possibile vittima. Secondo statistiche della VISA la maggior parte delle password impostate dagli utenti è il proprio nome, cognome o data di nascita; indovinare la password è dunque semplice in una gran quantità di casi.
Ottenuta la password è possibile accedere alle informazioni riservate del proprietario. Esiste una categoria di software, gli Spyware, specializzati nell'ottenere informazioni. Gli spyware sono piccoli programmi nascosti che inviano particolari informazioni ad un determinato sito; spesso queste applicazioni sono associate a programmi demo o versioni gratuite e non vengono segnalate dal sistema.
Per esempio, quando installiamo Kazaa nel nostro PC viene inserito anche un piccolissimo programma che per Windows non esiste nemmeno ma che, nel momento in cui ci connettiamo ad internet spedisce ad un determinato indirizzo web una serie molto vasta di informazioni sulle nostre ricerche, i file scaricati, i programmi installati e altro.
Comments: 0 | Views: 30Last Post by: seoline (1/9/2011, 20:26)
 

Search: