Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
6Activity
P. 1
Cracking & Hacking (Manuale completo da oltre 1000 pagine)

Cracking & Hacking (Manuale completo da oltre 1000 pagine)

Ratings: (0)|Views: 406 |Likes:
Published by NoeX_KuzE

More info:

Published by: NoeX_KuzE on Jun 24, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF or read online from Scribd
See more
See less

07/10/2013

pdf

 
Flavio Bernardotti – Via Trento, 10 – 15040 Montecastello (Al.) Tel. 0347 5610956
Tecniche, programmi e conoscenze per il cracking dei programmi.Teoria dell’assembler.Teoria dei debuggers, disassemblatori ecc.Teoria del software in rete.Teoria activeX e librerie.Interrupts.Funzioni API di Windows.
QUESTO VOLUME NON VIOLA NESSUNA LEGGE NEPPURE MORALE. 
“Questo volume, al contrario di quanto farebbe pensare il titolo,
 NON
 
 VIOLA 
 
 NESSUNA 
 
LEGGE
in quanto non fa riferimento a nessun programma in modo specifico. Iprogrammi ad esempio sono stati camuffati ed è impossibile risalire all’origine.Le tabelle e gli scritti riportati sono espressamente
DI
 
PUBBLICO
 
DOMINIO
 
O
 
 ANONIMI
.In ogni caso sono riprodotti nella loro forma originale compresa la lingua.”1999 F.Bernardotti -flavio@bernardotti.al.it-www.bernardotti.al.it
 
INTRODUZIONE
A 14 anni di distanza ecco quanto avevo promesso sul mio volume diprogrammazione in C a basso livello datato 1986.Ho ricevuto per anni telefonate dalle persone che lo avevano letto le quali michiedevano a che punto era quanto avevo promesso nelle ultime pagine.A dire il vero nel frattempo ho scritto altri volumi sulla programmazione in Cin ambiente Unix, sulla programmazione in Java ma è inutile ... il volume cheaveva colpito era quello destinato agli smanettoni del basso livello.Ok.Non è propriamente la continuazione di quello, in quanto a quei tempi il volumetrattava le tecniche di scrittura dei TSR in C ma ora sotto Windows 2000 di TSRse ne parla ben poco.In compenso il basso livello, più basso di cosi si muore, rinasce nel mondo deicrackers (non della Pavesi) i quali seguono le trame ingarbugliate dei softwareper autofinanziarsi irraggiungibili, in altro modo, librerie e software vari.Un buon sistema di sviluppo costa svariati milioni.3.000.000 circa per Developper Studio Enterprise.800.000 per la libreria che gestisce lo strato database ecc.900.000 per quella che gestisce le list box.E chi sviluppa in Java o C++ sicuramente ha anche bisogno di un editor html daL. 1.000.000 ecc.E disegni legati alla grafica dove li mettiamo ?Altri 800.000 per un Firework.Gli studenti e tutti coloro che non possono passare sotto il budget dell’aziendail costo del software sarebbero destinati a guardare.Ed invece no !La tecnica dell’autofinanziamento funziona.Grazie a Internet ci sono migliaia di software limitati a 60 giorni o similiache sono li pronti ad accettare la sfida del crackatore folle.Colui che produce software compra i pacchetti originali perchè è impensabiledistribuire un prodotto creato con software crackati.Chi grida all’ingiustizia per il fatto che qualche smanettone si autoforniscedi software perchè non grida all’ingiustizia quando invece si spende dei milioniper trovarsi nelle mani dei software scritti da cani e destinati a cani ?Io personalmente ho reso ricche software house americane e Federal Expresscomprando centinaia e centinaia di software con il solo scopo di provarli.Un’altra cosa che spero vivamente è che il testo non vi aiuti ulteriormente arendervi più strani, anche perché papà e mamma sono già abbastanza perplessioggi come oggi senza che dobbiate peggiorare ulteriormente !! (Scherzo!!)Il consiglio migliore che vi posso dare è comunque quello di mantenere unbriciolo di umiltà pensando che spesso dalla parte delle protezioni esistonoprofessionisti veramente bravi.Questo non significa che alcuni programmi non si possono sbloccare ma solo chebisogna sempre valutare se il tempo perso vale il gioco.Sicuramente poterete fare di qualsiasi caso una sfida e se le cose stanno cosìnon c’è da fare neppure un'altra parola.Se invece per sproteggere un formattatore di sorgenti C ci vuole un mese, forseè meglio che lasciate perdere e il tempo lo impiegate a riscriverlo per vostroconto.Nel 1981 iniziai a lavorare vicino a sistemi che a quei tempi possedevano ledimensioni di una stanza.Fare il consulente in informatica significava dover affrontare progetti legatiai settori più disparati ovvero quelli per cui i clienti ti contattavano.Se arrivava la Fiat e necessitava del programma di controllo della qualitàdovevi affermare in partenza di conoscere l’argomento e successivamente dovevisudare sette camicie per farti una cultura sufficiente a poter risolvere ilproblema.Appunto per fare questo bisognava avere il software giusto al momento giusto edè questo il motivo delle centinaia di acquisti.
 
Quanti pacchi ma PACCHI in maiuscolo mi sono preso !Allora li cosa si doveva fare ?Milioni spesi per software che se fossero stati distribuiti gratis ci si sarebbedovuti incazzare per aver speso 900 L per ogni floppy di supporto.Comunque la logica di anni fa è la stessa che ho oggi.Questo volume vuole distribuire informazioni e non software crackati.Reperire le informazioni, anni fa, era importantissimo anche perchè verso lametà degli anni 80 i volumi erano rarissimi.Da qui mi venne l’idea di creare un qualche cosa che potesse permettere apersone con interessi comuni di dialogare e quindi di scambiarsi le esperienze.Per questo nacque l’idea di fondare con alcuni altri la rete FidoNet italiana.Per circa 8 anni sono stato il secondo nodo italiano dopo quello di GiorgioRutigliano di Potenza.Era il 1985 e la telematica viaggiava con i suoi 300 bauds proprio all’iniziodel suo cammino.La stampa ci prese come un fatto innovativo.In Italia non esistevano ancora sistemi telematici pubblici e gratuiti comeinvece in America era tempo che c’erano.E come tutte le cose nuove venne vista anche con delle ottiche sbagliate ovveroper anni ci fu imputato di essere un covo di hackers.Chiaramente la rete supportava la messaggistica per cui non si poteva negare chepoteva essere anche usata per scambiare passwords di sistemi privati.Non era comunque possibile eliminare il problema perchè non era possibileleggere tutti i messaggi che circolavano sulla rete stessa.Chiaramente poi chi violava i sistemi informatici possedeva un modem e quindiutilizzava anche le BBS.Per stare sulla rete scrissi i programmi in C denominati ITALINK (1986) chegestivano tutte le sezioni classiche di una BBS FidoNet ed in più disponevano diuna sezione per le interrogazioni su basi dati.In tutti questi anni venni a conoscenza di quella che era la realtà hacker anchese la mia visione non è quella negativa posseduta da molti anzi ....Per me l’ hacker era una persona che doveva disporre di conoscenze informatichemolto maggiori della media ed era anche logico in quanto per poter trovare ibuchi dei sistemi bisognava conoscerli molto bene.Nel 1987 partecipai anche ad una seconda rete nata in quel periodo che sisupportava sul sistema di Unix UUCP.Al giorno d’oggi con le logiche Windows per settare una rete premi due tasti escrivi due numeri.Settare UUCP era invece una cosa da pazzi.Decine e decine di file con dati incrociati tra loro con centinaia diinformazioni da settare.Il file xxx conteneva i dati dei modem il cui numero doveva essere riportato nelfile yyy il quale conteneva la velocità che doveva essere specificata nel filezzz e così via.Molti crack ai sistemi furono fatti usando i bugs del sistema uucp.In pratica conoscendo il mailer di UUCP veniva spedito un messaggio con ilsorgente del file usato per creare la door il quale, una volta giunto, usandol’esecutore sempre di UUCP veniva compilato ed eseguito.E questo era solo un esempio di fatti che comunque denotavano conoscenze moltoprofonde dei sistemi.Diciamo che in ogni caso tutte le tecniche di hackeraggio sono quasi semprebasate sull’inesperienza di alcuni sistemisti.Molti buchi sono accentuati dal fatto che molti sistemisti usano il loro accessocome root per attivare procedure atte a gestire funzioni pubbliche.Per essere più chiari possiamo portare l’esempio dei server WEB dove i programmidi gestione HTTP vengono lanciati come processi di proprietà root.In questo caso mediante alcuni cavalli di troia ed altre tecniche basate suproblemi di FTP e del gestore delle EMAIL è possibile creare accessi nonautorizzati ai sistemi.Una delle fasi fondamentali dell’hackeraggio sta’ nella capacità di eliminaretutte le tracce di accesso al sistema.