ACCEDI

Password dimenticata?

×
Seguici su Instagram Feed RSS Seguici su YouTube
Pagina 1 di 2 12 UltimaUltima
Visualizzazione risultati da 1 a 10 su 11

Hacking

  1. #1
    Macrimedia box cyberdigita
    Uomo 48 anni da Reggio Calabria
    Iscrizione: 29/8/2007
    Messaggi: 18
    Piaciuto: 0 volte

    Predefinito Hacking

    Sezione hacking gestito da cyberdigita

    La forza bruta dell'hacking, Una delle più " antiche " ma ancora utilizzatissime forme di hacking




    Qualcuno si starà chiendendo di cosa stiamo parlando, facciamo subito chiarezza: un Brute force è un'applicazione che, basandosi sulla tecnica del brute frocing, attacca ripetutamente, ad esempio, un forum di login secondo combinazioni di lettere o parole, in base alle richieste dell'utente. quello che vi propongo in questo articolo è un brute forcer molto elementare, realizzato in C senza l'ausilio di funzioni particolari.

    Questo è il nostro algoritmo, non è roba da esperti, ma è introduzione alla tecnica. come vedete si compone di 8 cicli for annidati, il primo, contollato dalla variabile " i " , è il ciclo che controlla tutti gli altri, viene interato un numero di volte pari alla lunghezza della stringa da forzare. Ogni ciclo interno, a parte il primo , esegue un controllo sulla lunghezza della stringa. Il programma non esegue nessun controllo sul numero inserito, ma potete sempre inserirlo voi, comunque è chiaro che accetta una stringa luna massimo 7 caratteri. quindi adesso diventa tutto automatico, se x = 2 prova tutte le combinazioni da " aa " a " zz " , potete sempre aggiungere lettere maiuscolo, simboli vari e numeri, basta avere una tabella ASCII daventi. Infatti nella tabella dei simboli ASCII la lettera " a " corrisponde al numero 97 e la lettera " z " corrisponde al numero 122. poi dipende dal processore a procesore. Chiudi quì la spiegazione.

    ...................... Codice in C .....................................

    #include <stdio.h>
    #include <stdlib.h>

    int main ( ) {
    register int i;
    printf (" inserire lunghezza stringa: " );
    scanf ("%d" , &x ) {
    for ( i=0;<=x; i++){

    for ( int a=97;a=122; a++ ) {
    for ( int b=97;b<=122; b++) {
    if ( i==2 ) pirntf ( "%c%cn", a,b ) ;
    for ( int c=97;c<=122; c++ ){
    if ( i==3 ) printf ("%c%c%cn", a,b,c );
    for ( int d=97;d<=122; d++ ) {
    if ( i==4 ) printf ("%c%c%c%cn", a,b,c,d );
    for ( int e=97;d<122;d++ ) {
    if ( i==5) printf ("%c%c%c%c%cn", a,b,c,d,e );
    for ( int f=97;d<=122;d++ ) {
    if ( i==6) printf ("%c%c%c%c%c%cn", a,b,c,d,e,f) ;
    for ( int g=97;d<=122;d++ ) {
    if (i==7) printf ("%c%c%c%c%c%c%cn", a,b,c,d,e,f,g);
    }
    }
    }
    }
    }
    }
    }
    }
    system ("pause");
    }

    Esaminiamo il codice

    Register int i;

    Register è uno specificatore di classe di memoria del C, dice al compilatore che l'accesso alla variabile ( in questo caso " i " ) deve essere affettuato più velocemente possibile, quindi generalmente la variabile viene memorizzata in un registro della CPU o nella memoria cache. L'accesso ai registri della CPU o alla memoria cache è nettamente più veloce dell'accesso alla RAM, di conseguenza l'accesso alle variabili specificate come register sarà più veloce.
    NB register tecinicamente è solo uan richiesta che si fa al compilatore, quest'ultimo è libero di ignorarla. Per chi ancora non l'avesse capito o per chi non ha letto il codice, ho specificato la variabile " i " come register perchè è la variabile che controlla il ciclo principale. andiamo oltre :


    Questo è abbastanza elementare, dichiara la variabile interna " X " e chiede in ingresso un intero, la printf scrive la frase tra doppi apice. La variabile " x "sarà la lunghezza della stringa da forzare, come scritto nella printf


    for ( i=0;i<=x; i++) {

    for ( int a=97; a<=122;a++) {
    for ( int b=97; b<=122;b++) {
    if ( i==2) printf ( "%c%cn", a,b );
    for ( int c=97; c<=122;c++) {
    if ( i==3 ) printf ( "%c%c%cn", a,b,c ) {
    for ( int d=97; d<=122;d++) {
    if ( i==4 ) printf ( "%c%c%c%cn", a,b,c,d ) {
    for ( int e=97;d<=122;d++) {
    if ( i==5 ) printf ( "%c%c%c%c%cn", a,b,c,d,e ) {
    for ( int f=97;d<=122;d++) {
    if ( i==6 ) printf ( "%c%c%c%c%c%cn", a,b,c,d,e,f ) {
    for ( int g=97;d<=122;d++) {
    if ( i==7 ) printf ( "%c%c%c%c%c%c%cn", a,b,c,d,e,f,g ) {

    Modificato da cyberdigita - 24/3/2010, 12:31
    Ultima modifica di cyberdigita; 27/9/2010 alle 11:04

  2. #2
    obo
    .
    35 anni
    Iscrizione: 23/9/2005
    Messaggi: 35,505
    Piaciuto: 122 volte

    Predefinito

    interessante.

    nell'ambito della privacy, il primo caso che riporti è molto particolare

  3. #3
    pls Paperoga
    36 anni
    Iscrizione: 27/3/2007
    Messaggi: 10,322
    Piaciuto: 2197 volte

    Predefinito

    Interessante! Ci aveva proposto un problema simile (parlo dell'algroritmo) il mio professore di sistemi in un compitito in classe

    Per quanto riguarda le soluzioni beh, è una bella sfida, vedo di pensarne una e te la sottoporrò sicuramente

  4. #4
    Pesciolino nell'acquario. Half shadow
    Uomo 35 anni
    Iscrizione: 20/7/2008
    Messaggi: 11,214
    Piaciuto: 833 volte

    Predefinito

    Incredibile Paperoga, anche io ho avuto sistemi ed un compito simile!
    C'è da dire però che distratto come sono a scuola non ci capii niente, al compito presi un voto davvero scarso... XD

  5. #5
    Schiacciamosche. Knave
    Uomo 32 anni da Caserta
    Iscrizione: 20/8/2010
    Messaggi: 3,789
    Piaciuto: 989 volte

    Predefinito

    Ma sarò il solo che non ci capisce una mazza o no?

  6. #6
    Macrimedia box cyberdigita
    Uomo 48 anni da Reggio Calabria
    Iscrizione: 29/8/2007
    Messaggi: 18
    Piaciuto: 0 volte

    Condivido Privacy Autodistruzione ! Emergenza: occore distrugere i dati

    [B]Emergenza: occorre distrugere dati, subito ma non è facile; ecco la pagella delle soluzioni migliori

    Uno stato di polizia. Dati compromettenti. Un'invasione segreta da proteggere. Le vecchie lettere dell'amante.Quello che vogliamo. Bussano alla porta e in quel momento sappiamo che abbiamo solo pochi secondi per cancellare i dati in modo che nessuno possa metterci le mani sopra. Che facciamo ? Ecco qualche soluzione, e i nostri voti.

    Drag and puff

    Tempo fa NukeLuke aveva uno script sempre pronto sul Desktop, he in caso di bisogno avebbe reso invisibile qualunque file trascinato su esso. Idea elegante, ma solo temporaneamente efficace e che non regge a una analisi attenta del disco ( i file non vengono cancellati ma sono solo invisibili )
    Eleganza: 3 - Efficacia: 1

    Zero Wite

    Alfonso tiene sull'hard disk un progamma di quelli che fanno secure write e scrive zeri su tutto il disco, in modo da cancellare rapidamente i dati per sempre in caso di bisogno. L'idea funziona ma c'è un avverbio di troppo: Rapidamente. Mai provato a rasare a zero un disco rigido, diciamo, da sessanta GB ? Ci vogliono minuti interi, per fare un passaggio. In caso di emergenza i cattivi potrebbero staccare la corrente nel giro di pochi istanti, altro che minuti. Come dimostra l'esistenza delle norton Utilities, i dati cancellati non sono irrecuperabili. Certi laboratori specializzati lavorano con tecniche sofisticatissime. Per esempio, il disco viene passato con un laser in grado di recuperare anche tracce flebili di dati. Ci sono laboratori che si vantano di poter recuperare dati da dischi che sono stati rasati anche sete volte! Per azzerare sette volte un disco da sessanta GB non bastano ore, altro che emergenza. L'idea di un trucco software capace di agire in pochi istanti è affascinante, ma è anche pura fantascienza. L'unica soluzione sicuramente efficace passa dall'hardware.

    Eleganza:2 - Efficacia:1


    Carta canta ( e sfrega )


    Se si mette in conto di rendere inservibile il computer, o almeno il disco rigido, di idee ce n'è per tutti.Galile0, tecnico piuttosto esperto, ha aperto il suo disco rigido (operazione delicatissima) e ha allestito un ingegnoso meccanismo che tiene sospeso sopra il disco stesso un foglio di carta vetrata estremamente abrasiva. Dovesse veerificarsi l'emergenza, gli basta dare un colpo abbastanza violento alla macchina perchè il foglio cada sulla superficie e inizi a distruggerla.

    Eleganza:2 - Efficacia:3

    Cotto e smagnetizzato

    Humanbean è un altro amante dell'hardware.Ha posizionato l'hard disk in mezzo a due bobine di rame, collegate a un relè, il tutto collegato a un timer, due batterie da 12 volt e un grosso pulsante rosso.
    Se il pulsante rosso viene tenuto premuto per cinque secondi di seguito, il relè togle la corrente al computer e attiva le bobine, che succhiano tuta la corrente fornita dalle batterie. Il disco rigido,in mezzo,viene contemporaneamente sottoposto al forte campo magnetico generato dalle bobine e al calore da esse generato.

    Eleganza:3 - Efficacia:4

    Sega a nastro

    Marth4 si è procurata, in forma portatile , uno di quegli apparecchietti che servono a cancellare al volo le audiocassette.E' un degausser (sull'apparecchio c'è scrittto Bulk Tape Eraser, ma è lo stesso), che sviluppa un campo magnetico molto forte, capace di creare una piccola apocalisse su qualsiasi superficie nagnetizzata. Lo tiene sempre vicino al computer e le basterebbe un attimo per cancellare tutto.

    Eleganza:3 - Efficacia:3


    Se l'enterprise possiede un sistema di autodistruzione. Perchè non potrebbe averla il nostro PC ? Magari non a base di antimateria.....


    Questo Post è già su un forum che gestisco



    /B]

  7. #7
    Macrimedia box cyberdigita
    Uomo 48 anni da Reggio Calabria
    Iscrizione: 29/8/2007
    Messaggi: 18
    Piaciuto: 0 volte

    Idea Privacy Autodistruzione 2, Privacy

    Privacy Autodistruzione 2, Privacy


    Presto detto esistono molte soluzioni, quali:

    Colpo di tacco

    A. è un commerciante milanese relativamente famoso nel suo mondo, specializzato, come dice lui, nella " riduzione del carico fiscale delle aziende ". Genera dati di commissioni ridotte - praticamente, alla fine, un'agenda, un database, un foglio di calcolo e qualche documento di testo - pochi ma preziosissimi ed estremamente confidenziali. Guai se cadessero nelle mani di un malintenzionato in grado di sfruttarli. La sua soluzione del problema è non tenere mai i dati sul computer. Si è comprato un paio di minicard Compact Flash e i suoi dati stanno tutti li (avrebbe potuto essere uno di quei portachiavi USB che costano pochissimo). Il backup sta in una cassetta di sicurezza instestata a un amico fidato (talmente fidato che accetta di non averne le chiavi) e l'originale viaggia in un tacco delle scarpe. A. dispone di un terzo backup su un server raggiungibile via internet e, quando aggiorna la situazione, fa viaggiare i dati, naturalmente dopo averli cifrati, all'interno dei pacchetti di ping. I trasferimenti sono ovviamente molto lenti, ma sicurissimi.
    Su internet girano milioni di ping ogni secondo, in tutte le direzioni, e chì potrà mai scoprire che cosa si nasconde dentro i suoi? Il nostro preferito.
    Eleganza:5 - Efficacia:5


    Memoria a breve termine

    Il miglior modo non avere dati a rischio sul disco, pensa fEdE, è non usare il disco! Quella distribuzioni di Linux che funzionano da CD-ROM sono perfette come sistema operativo. Sull'hard disk si mettono le applicazioni che non stanno sul CD. Poi si gonfia il PC al massimo possibile della RAM (quattro GB per un PC, otto GB per MAC) e si usa la Ram come disco virtuale. Niente di permanente. Certo, se bisogna riavviare, o se va via la corrente, è tutto perso. Ma la sicurezza ha il suo prezzo e fEDE ha un altro computer, che usa in modo normale, su cui mettere tutte le sciocchezze che non possono interessare nessuno.
    Eleganza:4 - Efficacia:3


    Il disco esterno

    Tony lavora come amministratore di rete in certi uffici di Roma di una grande compagnia telefonica.Viaggia sempre con un disco esterno FireWire in tasca (ormai sono più piccoli dei palmari). I dati sono li. Quando arriva in ufficio attacca il disco, e quando se ne va lo stacca. Tony ha contagiato KYA, la sua ragazza, con il virus della sicurezza. KYA ha un Mac e un iPOD, che può anche funzionare come disco rigido esterno. Il Mac di KYA è completamente vuoto; il sistema operativo e i dati stanno tutti sul disco dell'iPOD, che contiene anche tutta la sua musica preferita e dal quale non si separa mai.
    Eleganza:3 - Efficacia:3


    Qualcuno ha soluzioni migliori? Diverse? Orginali? Siamo quì che aspettiamo. :-)


    Barg the gnoll

    Modificato da cyberdigita - 24/3/2010, 12:30

  8. #8
    Marco™
    Uomo 35 anni da Padova
    Iscrizione: 20/3/2008
    Messaggi: 2,336
    Piaciuto: 53 volte

    Predefinito

    Molto interessanti i metodi per rendere inservibili gli hard disk, specialmente quello con la carta vetrata. Io ho i dischi fissi in cassettini hotswap: in caso di emergenza, li estraggo e li nascondo, tanto sono criptati con truecrypt, password alfanumerica.

  9. #9
    COMBAIN_90
    Uomo 34 anni da Milano
    Iscrizione: 11/3/2007
    Messaggi: 1,914
    Piaciuto: 77 volte

    Predefinito

    wow ..molto interessante...ma mi sa che leggerò meglio domani mattina

  10. #10
    Litha
    Donna 35 anni da Roma
    Iscrizione: 14/1/2006
    Messaggi: 15,231
    Piaciuto: 75 volte

    Predefinito

    Wow

Pagina 1 di 2 12 UltimaUltima

Tag per questa discussione