Anteprima
Vedrai una selezione di 5 pagine su 20
Hacker: sfatiamo la comune opinione. Pag. 1 Hacker: sfatiamo la comune opinione. Pag. 2
Anteprima di 5 pagg. su 20.
Scarica il documento per vederlo tutto.
Hacker: sfatiamo la comune opinione. Pag. 6
Anteprima di 5 pagg. su 20.
Scarica il documento per vederlo tutto.
Hacker: sfatiamo la comune opinione. Pag. 11
Anteprima di 5 pagg. su 20.
Scarica il documento per vederlo tutto.
Hacker: sfatiamo la comune opinione. Pag. 16
1 su 20
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi
Filosofia: il Marxismo

Italiano: la Divina Commedia: Ulisse (inferno) e Cacciaguida (paradiso)

Informatica: le reti informatiche (il modello ISO-OSI)
Estratto del documento

Tipi attacchi

I vari metodi d'attacco:

SNIFFING: Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una

rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l'individuazione di

problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione

fraudolenta di password o altre informazioni sensibili). I prodotti software che propongono queste

funzionalità vengono definiti sniffer, i quali intercettano i pacchetti del protocollo TCP o

ricostruiscono lo scambio di dati tra le applicazioni.

SPOOFING: Attraverso la tecnica dello spoofing si riescono ad inviare pacchetti modificando

l’indirizzo IP del sorgente e facendo credere, quindi, all’host di destinazione che il pacchetto

proviene da un’altra sorgente. Le tecniche di spoofing possono essere distinte in: spoofing di

indirizzi IP che per l’appunto falsifica la provenienza dei pacchetti, e

spoofing di dati che consiste invece nel prendere il controllo del canale di comunicazione e

nell’inserire, modificare o cancellare i dati che vi vengono trasmessi.

NEGAZIONE DI SERVIZIO (DoS): In questo tipo di attacco si cerca di portare il funzionamento

di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle

prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il

servizio.

Gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste, di solito ad

un server Web, FTP o di posta elettronica saturandone le risorse e rendendo tale sistema "instabile",

quindi qualsiasi sistema collegato ad Internet e che fornisca servizi di rete basati sul TCP è soggetto

al rischio di attacchi DoS.

Inizialmente questo tipo di attacco veniva attuata dagli hacker, come gesto di dissenso etico nei

confronti dei siti web commerciali e delle istituzioni; ma oggi gli attacchi DoS hanno la

connotazione decisamente più "criminale" di impedire agli utenti della rete l'accesso ai siti web

vittime dell'attacco. Per rendere più efficace l'attacco in genere vengono utilizzati molti computer

inconsapevoli sui quali precedentemente è stato inoculato un programma appositamente creato per

attacchi DoS e che si attiva ad un comando proveniente dal cracker creatore. Se il programma

maligno si è diffuso su molti computer, può succedere che migliaia di PC violati da un cracker,

producano inconsapevolmente e nello stesso istante un flusso incontenibile di dati che

travolgeranno come una valanga anche i link più capienti del sito bersaglio.

E-MAIL BOMBING: è una tecnica che prevede il bombardamento, con migliaia di messaggi di

posta elettronica, della casella di un utente, per provocare un crash del server. Una delle possibili

conseguenze risulta l’impossibilità di prelevare e visionare la propria posta non ancora scaricata al

momento dell’attacco.

SPAMMING o spamming: (detto anche fare spam o spammare) è l'invio di grandi quantità di

messaggi indesiderati (generalmente commerciali). Può essere messo in atto attraverso qualunque

media, ma il più usato è Internet, attraverso l'e-mail.

Il principale scopo dello spamming è la pubblicità, il cui oggetto preferito sono le comuni offerte

commerciali.

Uno spammer, cioè l'individuo autore dei messaggi spam, invia messaggi identici (o con qualche

personalizzazione) a migliaia di indirizzi email.

Questi indirizzi sono spesso raccolti in maniera automatica dalla rete mediante appositi programmi,

ottenuti da database o semplicemente indovinati usando liste di nomi comuni.

CODICE MALEFICO (MALWARE) Si definisce malware un qualsiasi software creato con il

solo scopo di causare danni più o meno gravi al computer su cui viene eseguito.

Ulisse nell'inferno Dantesco

Dante e Virgilio incontrano Ulisse e Diomede, nell'ottava bolgia dell'ottavo cerchio. Infatti l'Inferno

dantesco ha una struttura concentrica, formata da 9 anelli, che vanno via via rimpicciolendosi,

formando così una struttura simile ad un enorme cono. L'ottavo cerchio è poi suddiviso in ulteriori

10 bolgie in cui sono identificati i peccatori che usarono la loro malizia per azioni fraudolente.

Ci soffermiamo nell'ottava bolgia dove troviamo proprio i due peccatori, avvolti e destinati ad

ardere in un unica fiamma. Il fatto che siano in unica fiamma è molto importante perché è un

esempio della legge del contrappasso per analogia.

Infatti i due avendo peccato assieme nella vita terrena ora sono costretti ad espiare la punizione

divina assieme.

I peccati per cui vennero accusati sono essenzialmente 3.

1. L'inganno del Cavallo di Troia, che provocò la caduta della città e la fuga di Enea verso il

Lazio, il quale darà origine alla stirpe romana.

2. Con astuzia riportarono Achille in guerra. Per questo abbandonò la sua amante Deidamia

che morì dal dolore della separazione.

3. Il furto del Palladio, la statua che proteggeva Troia.

Dante colloca Ulisse all'inferno per i motivi sovra elencati, ma poi riconosce la sua grandezza,

facendone il simbolo dell'uomo che vuole conoscere, che supera i limiti posti alla conoscenza

umana, esempio il viaggio.

Proprio per il motivo di non arrandersi e di voler superare sempre i limiti Ulisse può essere

paragonato agli hacker di oggi, rendendo la ricerca della conoscenza un valore universale,

totalmente indipendente dall'epoca in cui si manifesta.

Incontro con Cacciaguida

Perché il software deve essere libero?

Il computer è una sorta di isola che racchiude tutto il un nostro mondo privato, fatto di files, musica,

video e altri documenti privati i quali ci dispiacerebbe assai se andassero in mani di ignari.

Questa capacità criminale è da sempre attribuita agli hacker, ma se per assurdo questo stereotipo

fosse solo una falsa per mascherare una realtà che deve rimanere segreta?

Se analizziamo la situazione attuale, ci accorgiamo che tutti i software che scarichiamo dal web,

sono software proprietari, cioè creati da aziende private.

Ma di questi software ignoriamo il loro funzionamento più intrinseco.

Magari non è sempre così, ma le grandi aziende traggono profitto proprio dalla clientela, e volendo

ottenere più profitto devono ottenere più clientela.

Quindi per avere più clientela, non esiste modo migliore che spiare i gusti delle persone dai loro dati

contenuti nei pc, e lo possono attuare proprio grazie a codesti programmi.

In contrapposizione i veri hacker, creano software, chiamato software libero.

Il quale è libero non solo perché è gratuito, ma perché non è fatto da un solo soggetto ma da una

comunità di sviluppatori in tutto il mondo, ed è libero perché riconosce a chiunque il diritto e la

libertà di studiarne il funzionamento e apporvi le modifiche se ritenute opportune, facendo risultare

il software più affidabile, questo modello viene chiamato open source. Ma queste informazioni

arrivano raramente a noi perché chi detiene il potere è la maggior parte delle volte chi trasgredisce

alle regole, e per timore nessuno oserebbe protestare contro essi.

Collegamento:

Il timore suscitato da chi non detiene il potere e i condizionamenti che ne possono derivare non

nascono certamente al giorno d'oggi.

Anche Dante nel '300 si era posto questo problema, e lo dimostra nel canto XVII del Paradiso

parlando con il suo antenato Cacciaguida.

Cacciaguida:

Cacciaguida viene descritto dallo stesso Dante come un suo trisavolo.

Questo era stato nominato Cavaliere da Corrado III di Svevia e che lo seguì nella Seconda Crociata

(1147-1149), trovandovi la morte. Per questo motivo Dante lo colloca nel cielo di Marte del

Paradiso, ove risiedono coloro che morirono per fede.

Il paradiso è rappresntato è quello conforme al modello cristiano di S. Tommaso, dove la Terra è al

centro dell'universo e 10 cieli ruotano attorno ad essa, mossi dal primo Cielo.

Nell'incontro dante esprime un dubbio: una volta tornato nel mondo dei viventi, dovrà riferire ciò

che ha visto nell'aldilà, rischiando di inimicarsi molte persone, o dovrà tacere rinunciando a

conseguire gloria presso i posteri con la sua opera?

Cacciaguida gli risponde di rivelare la verità, senza timore perché anche se le sue parole potranno

essere sgradite ad alcuni, saranno invece utili a molti altri.

In questo modo il poeta afferma che l'uomo che ha raggiunto la conoscenza ha il dovere di

condividerla con gli altri uomini, anche a costo di correre rischi.

Questo punto è molto analogo con l'etica hacker dove la conoscienza viene condivisa liberamente e

anche i rischi penitenziari non fermano la volontà di essi.

Confronto Etica Hacker e Etica marxista

Punti favorevoli

Etica Hacker Etica di Marx

Gli hacker dovranno essere giudicati per il loro In analogia, secondo la teoria marxista, gli

operato e non sulla base di falsi criteri quali operai devono essere retribuiti in modo

ceto, età, etnia e posizione sociale. meritocratico e deve essere data, a tutti gli

individui della società la stessa possibilità di

emergere.

Inoltre propone un progetto economico, che si

basa sulla totale eliminazione delle classi sociali.

Dubitare dell'autorità. Promuovere il Marx esprime un concetto in parte simile,

decentramento. quando cerca di negare l'autorità di un capo

aziendale autoritario e proprietario che sfrutta i

dipendenti, eliminando la proprietà privata dei

mezzi di produzione.

I computer possono cambiare la vita in meglio. Marx nella sua teoria, voleva cambiare il sistema

capitalistico in un sistema migliore, il così detto

comunismo.

L'etica Hacker è molte volta espressa in Marx, tratta un'opera che si intitola "Il

Manifesti. manifesto", nel quale elogia inizialmente la

borghesia che ha portato a grandi cambiamenti

nel passato, per poi propone un nuovo sistema

economico senza la distinzione di classi.

Ma non tutti i punti dell'etica hacker sono concordanti se no potremo dire che l'hacking è una sorta

di comunismo telematico, cosa che sarebbe al quanto inquietante.

Punti di disaccordo

Etica Hacker Etica di Marx

L'accesso ai computer deve essere illimitato e La teoria di Marx essendo materialista metteva

completo. proprio in primo piano l'economia e il profitto

economico.

Dubitare dell'autorità. Promuovere il In precedenza questo punto era analogo perché

decentramento. non esisteva più il capo d'azienda, ma il lavoro

in una società non può essere gestito dagli

operai, quindi l'autorità che si imponeva su di

essi diventava automaticamente lo stato.

Mentre nell'etica hacker non richiede alcuna

autorità nel loro operato, e non ha tempi di

lavoro.

Rete Informatica

Una rete informatica si può dividere in per due sostanziali categorie, una per distanza geografica e

una per rapporto cliet/server (cioè richiesta e risposta).

Distanza geografica

Reti locali LAN:

 La rete locale LAN ha una portata di dimensoni molto ridotte, e può collegare massimo una

rete di uffici aziendali. Permette di mettere in condivisione oltre che i dati, anche dispositivi

hardware. Possono essere utilizzati cavi per la connessione, oppure attraverso wi-fi.

La velocità di trasmissione dei dati è molto veloce. Se questa rete è isolata è molto difficile che si

verifichi un attacco, perché dovrebbe essere nelle ristrette vicinanze alla rete e dovrebbe varcare

alcuni livelli di sicurezza che la rete può presentare.

 La rete metropolitana MAN ha estensioni più vaste che può occupare alcuni km di distanza,

tali da estendersi per tutto il tratto urbano. Vengono spesso utilizzate fibre ottiche per

rendere possibili i collegamenti distanti e le prestazioni sono abbastanza elevate.

La probabilità di attacco in queste reti è più elevata rispetto alla precedente, perché l'estensione è

maggiore e i livelli di sicurezza sono meno elevati. Infatti basta infiltrarsi in un solo dispositivo con

piene autorizzazioni o solo limitate per avere accesso ai dati sensibili.

 La rete geografica WAN è una rete che può occupare spazi infiniti, da una città all'intero

pianeta. Come mezzo trasmissivo viene utilizzato soprattutto il servizio telefonico. La

velocità di trasmissione dei dati è minore per appunto dei limiti fisici. L'esempio più

Dettagli
Publisher
20 pagine
110 download