sauki
sauki - Erectus - 50 Punti
Rispondi Cita Salva
DISCLAMER
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
LA PRESENTE GUIDA E'STATA CREATA CON LO SCOPO DI RIVELARE LE TECNICHE CHE I MALINTENZIONATI POSSONO USARE PER ENTRARE NEL
VOSTRO SISTEMA E PERTANTO NESSUNO SARA'RESPONSABILE DI EVENTUALI DANNI CHE POTRESTE CAUSARE E QUINDI TUTTO IL CONTENUTO DELLA GUIDA E' DA RITENERSI ESCLUSIVAMENTE A PURO SCOPO INFORMATIVO.
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

Indice:

-Intro
-IP
-Trojan
-Difesa

_______________INTRO_______________

Generalmente, quando si naviga in rete (soprattutto in IRC) ci sono moltissimi fattori da prendere in considerazione,
uno di questi è il nostro IP che è ben visibile a tutti, e Per la sicurezza completa di un PC non basta tener aggiornato
l'AntiVirus!

_______________IP_______________
Che cosa è un IP?
L'IP dall'acronimo "internet protocol" è un indirizzo che identifica la nostra macchina in rete, è formato da quattro
gruppi di numeri, e ogni gruppo non può andare oltre 255.
un esempio di IP è:
89.126.30.7
Come fanno a prenderti l'IP?
L' IP può essere visibile solo quando 2 computer stanno comunicando tramite una porta, per esempio quando si riceve un file
o quando c'è in corso una chiamata/videochiamata, quando si fanno queste operazioni andando sul prompt e digitando
netstat -na è possibile vedere tutte le statistiche di rete della macchina, e con quelle anche l' IP del computer
con cui si sta comunicando.


per conoscere come difendersi è essenziale sapere anche come attaccare, e quindi chi vuole usare le conoscenze di questa
guida per danneggiare i sistemi smetta di leggere perchè è solo un inutile lamer!
Il metodo più usato per accedere a un sistema è l'utilizzo di un trojan.
_______________TROJAN_______________
Cosa è un trojan?
Un trojan horse, è un tipo di malware che si nasconde all'interno di un programma apparentemente innocuo (come ad esempio un gioco); di conseguenza è l'utente stesso che
installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il trojan nascosto.

l' obbiettivo di un trojan è quello di aprire una Backdoor, "una porta" nel vostro sistema e così consentire
l'accesso remoto a terzi.
Nella nostra guida prenderemo come esempio uno dei trojan più diffusi, ovvero Netbus.
Netbus è formato dal Client che viene usato per comandare il PC infetto e dal Server che si usa per infettare la vittima.
Una volta che un sistema viene infettato il malintenzionato non dovrà far altro
che inserire l'ip nel client del trojan, e otterrà il totale controllo del vostro sistema.
_______________DIFESA_______________

----Rimuovere manualmente un Trojan----

Nel caso vi siate accorti di essere stati infettati e qualcuno è connesso al vostro pc non fatevi prendere dal panico e riflettete.
Nel caso di Netbus, il trojan si va a piazzare in C:\Windows\Trojan.exe
se provassimo ad eliminarlo ci apparirebbe un messaggio di errore, poichè il trojan è in esecuzione.
Quindi una soluzione è quella di eliminare il trojan prima che windows venga eseguito, ma questo è impossibile
bisogna allora accedere al nostro fidato regedit e andare nel percorso:[HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURR ENTVERSION\RUN], ( vi consiglio di impararvelo a memoria )
Nella cartella Run troviamo tutti i programmi che si eseguono all'avvio di windows e tra questi ci sarà anche il server di Netbus,che generalmente si chiamerà patch, eliminatelo, e poi ritornate nella cartella di windows, e cancellatelo!

Questo è uno dei metodi, potete semplificare il tutto andando in esegui e scrivendo msconfig, nell'ultima voce "avvio" ci saranno tutti i programmi, potete toglierlo da lì.


In tal caso non riusciate ad eliminare il file infetto, potete ricorrere a Unlocker (reperibile in rete), che permette di cancellare i file in esecuzione.


Generalmente tutti i trojan si stanziano in C:/WINDOWS oppure C:/WINDOWS/System32, potete facilmente riconoscerli

Questi sono alcuni metodi basilari, più lamer di taglia grossa trovate, più a rischio è il vostro pc!

E ricordate: l'anonimità è indispensabile quando si opera in rete!
Guida fatta da me ci sono stato 7 minuti per scriverla XD.Spero che sia di vostro gradimento.Ciao
Climber
Climber - Mito - 5422 Punti
Rispondi Cita Salva
propongo anche di mettere linux che non ha virus... :lol
cmq ben fatto, è una guida interessante, continua così
mitraglietta
mitraglietta - Mito - 62599 Punti
Rispondi Cita Salva
si davvero complimentoni davvero una guida ben fatta....se poi ti viene detto dal massimo esperto di teoria computazionale di algoritmi d'arma chiamati kernels cioè il qui presente Dr. climber vuol dire che davvero sei bravo...continua così!!!
sciuz92
sciuz92 - Genius - 48927 Punti
Rispondi Cita Salva
Vorrei sapere la fonte io...
lucontheweb
lucontheweb - Genius - 8653 Punti
Rispondi Cita Salva
quoto
Come guadagno Punti nel Forum? Leggi la guida completa
In evidenza
Classifica Mensile
Vincitori di novembre
Vincitori di novembre

Come partecipare? | Classifica Community

Community Live

Partecipa alla Community e scala la classifica

Vai al Forum | Invia appunti | Vai alla classifica

Selisa

Selisa Blogger 31 Punti

VIP
Registrati via email