Discussione Voglio rubare un account Facebook o Instagram e spiare Whatsapp come fare?

Stato
Discussione chiusa ad ulteriori risposte.

SpeedJack

Sviluppatore
Amministratore
18 Febbraio 2010
5,788
74
3,824
1,413
Ultima modifica da un moderatore:
Sembra che molti non abbiano ancora capito bene molte cose. E si leggono domande tipo:

Posso entrare nell'account di facebook di una persona conoscendo solo email e nome ecc.?

è possibile entrare in un computer di un altro e vedere tutto quello che fa?

Come si fa a bucare un sito web o entrare come amministratore supremo massimo?

Si può inviare una bomba all'idrogeno sulla Luna premendo solo il tasto invio?

Escludendo l'ultima... sì e no. Ma vediamo di spiegarci meglio:

è completamente inutile che venite in queste sezione a fare queste domande. Se non avete studiato (informatica, programmazione ma anche matematica, ecc.) non ci riuscirete mai! E prima di tutto dovete capire un bel po' di cose.


Intanto esiste sempre Google, Wikipedia e tutto il resto di internet (risorsa che molti utenti sembrano aver dimenticata visto che continuano a chiedere "cos'è un keylogger?", "cos'è un DDoS?".... non vi spezzate un'unghia cercando!).

Vi basta scrivere su Google "Keylogger"; oppure "Denial of Service"; ecc.

Ora, consideriamo la domanda:

Posso entrare nell'account di facebook di una persona conoscendo solo email e nome ecc.?

La risposta è no. Cioè... allora...che ragionamento avete fatto per arrivare alla domanda? Che dalla mail e dal nome e altri dati si possa ricavare la password?!?!? Ma non vi pare assurda come cosa? non vi pare che se fosse così tutto il web sarebbe totalmente insicuro e chiunque potrebbe entrare negli account degli altri indisturbato?

Praticamente state sostenendo che se una persona ha email e nome di un altra persona, allora la password di Facebook si può trovare. Bhé, a sto punto Facebook poteva tranquillamente evitare di chiedere la password e dare direttamente l'accesso solo con l'email.

Ma vabbè... non è che sia impossibile rubare una password o ottenere l'accesso a facebook (parlo di facebook, ma la stessa cosa vale per altri siti e servizi).

Solitamente le risposte che si leggono sono qualcosa tipo:
Dovresti utilizzare un attacco brute-force. Ma ti ci vorrebbero settimane per trovare la password

Allora, intanto non ci vogliono settimane (umphf... sarebbe bello!). Normalmente ci vogliono... ANNI! Il brute-force è sempre L'ULTIMISSIMA risorsa dell'hacker.

Per chi non lo sapesse, il brute-forcing si tratta semplicemente di utilizzare programmi in grado di provare tutte le password possibili finché non viene trovata quella giusta.

Come aspetti positivi il brute-forcing ha la caratteristica che può essere utilizzato in qualsiasi caso e, prima o poi (appunto, solitamente, molti anni), si ottiene SICURAMENTE la password.

Una password come questa: 8Gd3Sm2B (lettere minuscole e maiuscole + numeri)

In un computer in grado di calcolare 500.000 password al secondo impiegherebbe ben 15 anni!!
Quindi è chiaro che il brute-forcing è totalmente da scartare.

C'è però una variante del brute-forcing che è un po' più utile. Si tratta del dictionary-attack. Questa tecnica si basa sull'uso di un numero limitato di parole (solitamente si prendono i dizionari di alcune lingue del mondo...non dimenticate che spesso gli utenti come password usano delle parole vere ed esistenti in qualche dizionario...perciò magari ci azzecchiamo :) ) e si fanno provare ad un brute-forcer (il programma che applica l'attacco di brute-force).

Per questo, ci vuole solitamente poco tempo (dipende da quanto è grande il dizionario). Solitamente bastano pochi minuti. Però, se fallisce, non possiamo farci nulla: l'utente non ha utilizzato una password presente nei nostri dizionari.

La maggior parte delle volte fallisce anche questo metodo.

Bene ora, vi chiederete dove potete trovare questi brute-forcer. bhé, se volete fare i lamer usate Google cercando "brute-forcer" oppure "brute-force attacker" o "brute-force facebook", ecc. ne trovate a sfare. Se però volete aver qualcosa di molto più "gestibile" e sopratutto capire veramente come funzionano le cose, dovete programmarvelo.

Non è assolutamente difficile (veramente, programmazione base) però prima di tutto dovete studiarvi un qualche linguaggio di programmazione (sì esatto studiare. Non c'è altro modo. Non pensate di imparare copiando codici come script-kiddies).

Risorse aggiuntive:
Brute-force attack - Wikipedia, the free encyclopedia

Visto che il brute-forcing è sempre l'ultimissima risorsa, vediamo qualche altro metodo:

Altre risposte a quelle domande che spesso leggo sono:
Il fake-login è sempre la via migliore!! xdxdxd

Allora...intanto cos'è il fake-login?

Si tratta di creare una pagina web o un'applicazione che sia in tutto e per tutto identica a quella originale. Ad esempio potete creare una pagina web del tutto identica alla home di facebook però, quando l'utente inserirà username e password, il vostro codice (la pagina ovviamente dovete averla programmata voi!) invierà a voi (ad esempio via email) i dati di login inseriti, e intanto rimanderà l'utente alla vera pagina di facebook facendogli credere che è tutto normale.

Anche per questo, se volete fare i lamer vi basta cercare per "fake-login facebook", ecc. altrimenti (ed è consigliato) dovrete programmarvela: necessariamente avrete bisogno di HTML e PHP per scrivere la pagina (in realtà il PHP non è strettamente necessario se usate le mail, ma è meglio) e poi magari qualche altro linguaggio per web (Javascript ad esempio) non guasta. Sì, ovviamente dovrete studiare.

Questo attacco può essere anche pericoloso (per la vittima ovviamente) però potrebbe accorgersene, ad esempio dal link visualizzato nel browser (che, se è una vostra pagina, non sarà di sicuro facebook.com ma sarà diverso). Può essere utile sapere che, questo dominio (facebook.com in questo caso) è quello che viene chiamato DNS (domain name system) e viene assegnato in sostituzione agli indirizzi IP. Ovvero, quando scrivete facebook.com, è come se voi scrivete l'indirizzo IP di facebook (viene infatti poi tradotto in questo). Infatti se navigate all'IP 173.252.101.16 vi si aprirà la pagina di facebook.

Come possiamo sfruttare ciò a nostro vantaggio?
Bene, consideriamo Windows
(ma questo vale anche per altri OS, cambiano solo i file): in questo OS c'è un file, ovvero C: \Windows\System32\drivers\etc\hosts.

Provate a scrivere in questo file (apritelo col notepad, e dovrete aprirlo come amministratore) questo: 127.0.0.1 facebook.com

Salvate e poi navigate a facebook.com sul vostro browser.... vedrete che la pagina non si apre! Questo perché abbiamo, con quel file, ridefinito il DNS di facebook. Abbiamo praticamente detto "quando l'utente naviga a facebook.com, traduci il DNS con l'IP 127.0.0.1". 127.0.0.1 è il vostro IP...cioè è l'IP universale che identifica sempre se stessi.

Ovvero, tentando di connettervi a facebook, vi siete connessi a voi stessi, ma visto che sulla vostra rete non c'è alcuna web-app installata, il browser non ha aperto nessuna pagina. Ritogliete quella riga dal file hosts per riaccedere a facebook.

Ora pensate se noi riuscissimo in qualche modo (ad esempio con un virus, o andando a casa della vittima come "amici" e usando il suo computer) a inserire nel file hosts una riga come quella, che però invece di contenere 127.0.0.1 come IP contiene l'IP di un nostro web-server con il fake-login... l'utente non si accorgerebbe di nulla!

A volte la risposta è:
Devi usare un keylogger!

Al 99%, a quanto ho visto, l'utente che risponde così poi non ha neanche la minima idea di cosa sia un keylogger...
Allora, qui entriamo in qualcosa di un po' più complesso, ma vedrò di spiegarvelo. Per fare un keylogger, ovviamente, dovete saper programmare in un qualche linguaggio di programmazione (e per questo dovete aver studiato).

Ma comunque io vi spiegherò come funziona un keylogger senza che voi abbiate bisogno di alcuna conoscenza di programmazione.

Allora, un keylogger, detta banalmente, è un programma (un virus) in grado di intercettare tutti i tasti premuti dall'utente sulla tastiera e di inviarli, tramite rete, all'attacker (solitamente il creatore del keylogger).

Allora, come fa un programma ad intercettare la pressione dei tasti?
Prendiamo sempre il caso del sistema operativo Windows (sotto altri OS cambia un po', ma la logica è praticamente sempre la stessa). Windows, quando voi premete un tasto, riceve dall'hardware (dalla tastiera) il messaggio "ehi! il tasto X è stato premuto!".... ok no, entriamo un po' più nel "tecnico": viene inviato dalla tastiera un codice numerico che corrisponde allo scan-code del tasto premuto e Windows lo intercetta e legge lo scan-code. Lo scan-code è un numero che identifica il tasto premuto. In questo modo Windows potrà sapere quale tasto è stato premuto.

Ora che succede? Windows ricevuto e capito qual'è il tasto premuto, guarda qual'è la finestra in primo piano (quella che ha il focus).

Al processo di questa finestra invia una sequenza di messaggi che, semplificando un po', sono sostanzialmente questi e in questo ordine:
1. WM_KEYDOWN
2. WM_CHAR
3. WM_KEYUP

(WM sta per Window Message e marca tutti quei messaggi per le finestre)
La finestra, ricevuto il messaggio WM_KEYDOWN, ne legge anche lo scan-code (che viene trasportato col messaggio) e ne fa ciò che vuole (se vuole farne qualcosa).

Poi arriva il messaggio WM_CHAR. Questo trasporta sempre un numero ma questa volta è il codice carattere ASCII o UNICODE del tasto premuto (ovvero WM_CHAR non trasporta lo scan-code del tasto, ma un codice sempre numerico che identifica la lettera che il tasto rappresenta...attenzione! rappresenta la lettera! non il tasto!).

Questo messaggio è usato solitamente dalla finestra per scrivere sullo schermo la lettera premuta (ecco perché quando premiamo un tasto, la lettera corrispondente a quel tasto ci compare davanti agli occhi).

Alla fine arriva WM_KEYUP. Questo messaggio arriva quando l'utente rilascia il tasto. Trasporta di nuovo lo scan-code e la finestra ne fa ciò che vuole.

Ora un keylogger usa una tecnica chiamata keyboard-hooking (hooking della tastiera). Questa è una tecnica per intercettare i messaggi: ovvero dice al sistema operativo: "quando viene premuto un tasto, prima di inviare il messaggio WM_KEYDOWN alla finestra con il focus, invialo a me e poi alla finestra". E Windows zitto zitto fa quello che il keylogger gli dice di fare: appena viene premuto un tasto, prima avverte il keylogger con "ehi! sto per inviare il messaggio WM_KEYDOWN con questo scan-code associato!" e poi invia il messaggio alla finestra.

Il keylogger in questo modo sa che il tasto con il tale scan-code è stato premuto. Poi fa la stessa cosa con il messaggio WM_KEYUP per sapere quando il tasto viene rilasciato (solitamente WM_CHAR viene ignorato dal keylogger, in quanto non gli interessa di disegnare il carattere del tasto premuto).

Ecco che il keylogger adesso è in grado di leggere tutto ciò che l'utente scrive da tastiera. Adesso non gli basterà che inviare (ad esempio tramite email, o meglio semplicemente tramite una connessione client<->server ad esempio tramite sockets...così diciamo che avrete tutto in tempo reale mentre l'utente digita) i dati raccolti all'attacker.

Chiaramente una volta programmato il keylogger dovrete convincere la vittima ad avviare il vostro programma. Alcuni inventano cose come "nascondere un eseguibile dentro ad un immagine".

Questo è impossibile (almeno sotto Windows) in quando Windows lavora ad estensioni: se voi salvate un eseguibile con estensione ad esempio .jpg questo non partirà più in quando Windows tratterà il file come un immagine e non come un eseguibile. E non c'è modo di farglielo eseguire.

Risorse aggiuntive:
Keystroke logging - Wikipedia, the free encyclopedia
Hooking - Wikipedia, the free encyclopedia

Vediamo una qualche tecnica un po' più... particolare :) questa che verrò a descrivervi non richiede (neanche per essere applicata) nessuna conoscenza informatica. Si chiama Social Engineering ed è molto semplice: convincere la vittima a fornirci i dati d'accesso :) Sembra banale, ma è molto potente e un bravo social engineer riesce quasi sempre a ottenere ciò che vuole.

Tra l'altro, con molta facilità, è possibile inviare email false (con indirizzi da voi inventati). Ad esempio potete inviare una mail da [email protected] con il testo che volete. Questo è facilissimo.

Quando inviate una mail utilizzate un particolare protocollo di rete chiamato SMTP (Simple Mail Transfert Protocol).

Tramite un server SMTP con open relay potete inviare mail con qualsiasi indirizzo (anche [email protected]) in quanto questi server non richiedono alcuna autenticazione.

Un esempio di questi server è out.alice.it.

Risorse aggiuntive:
Social engineering (security) - Wikipedia, the free encyclopedia
Phishing - Wikipedia, the free encyclopedia
Simple Mail Transfer Protocol - Wikipedia, the free encyclopedia
What is SMTP relay

Un'altra tecnica diciamo simile al social engineering e che non richiede alcuna conoscenza è il shoulder surfing.

Banalmente, mentre la vittima digita la sua password sulla tastiera, voi, dalle sue spalle, la osservate e leggete cosa digita :) semplice, no? Potete anche utilizzare particolari lenti, binocoli, telecamere a circuito chiuso, ecc.

Risorse aggiuntive:

Shoulder surfing (computer security) - Wikipedia, the free encyclopedia

Abbiamo poi una tecnica molto interessante. Mmmh... quanto di voi hanno mai sentito nominare nomi di software come "Wireshark" o, più in generale, "Sniffer"... bene, siamo solo io e un ciccione peloso e puzzolente... A parte gli scherzi, questi sniffer (categoria di software di cui fa parte anche il famoso Wireshark) sono programmi che catturano tutto il traffico su una rete LAN/WAN.

Quando voi inviate un messaggio via internet (qualsiasi esso sia, anche la password di facebook quando vi loggate a facebook) questo viene prima di tutto inviato al modem/router al quale siete connessi.

Quando il messaggio è in transito, un qualsiasi altro computer collegato alla stessa rete (ad esempio tramite Wi-Fi) può intercettarlo con uno sniffer e visualizzarlo. è una tecnica molto potente in quanto il 99% delle persone non sarebbero neanche in grado di immaginarsela!

Collegatevi ad esempio alla rete Wi-Fi di un luogo pubblico (la vostra scuola, un ristorante, una spiaggia, ecc.) e attivate uno sniffer... non avete idea di quante password si possono vedere in questo modo in pochissimo tempo :) Quindi attenti quando vi collegate alle reti Wi-Fi degli amici o della scuola: altri potrebbero vedere e leggere tutto quello che fate, password comprese! eheheh :)

Vi dirò, facendo dei test per vedere l'intelligenza delle persone, grazie ad uno sniffer nella mia scuola in 5 ore sono riuscito a prendere le password di facebook di ben 21 studenti e 1 professore! :) e anche la password di un account Google. Più precisamente, non mi sono messo a cercare le password (non mi interessavano). A me bastava vedere di riuscire ad ottenere l'accesso a diversi account web per vedere quanti "furbi" ci sono nella mia scuola :)

Per far ciò, ho preso i dati di sessione tramite una tecnica che si chiama session-hijacking.

Quando navigate su facebook (uguale per altri siti), in ogni cosa che fate, questo verificherà se avete loggato o meno. Per far ciò vengono inviate dal client un'insieme di informazioni (informazioni di sessione).

Queste informazioni possono essere catturate e, se le inviamo noi a facebook, questo crederà che siamo l'utente vero e proprio (che ha avviato la sessione) e ci darà accesso.

Ad esempio, un programma da lamer totali per fare questo con un Android è Faceniff (che usa proprio il session-hijacking).

Fate connettere i vostri amici alla vostra rete Wi-Fi e con uno sniffer potete prendergli le password. Facilissimo :)

Risorse aggiuntive:

Sniffing - Wikipedia
Session hijacking - Wikipedia, the free encyclopedia

Il virus ovviamente è un'altra tecnica. Un keylogger è ad esempio un virus. Un virus è un programma indesiderato. Voi potete farlo come volete e se infettate la vittima il virus farà sempre ciò che gli avete detto di fare. Perciò è un metodo che permette molte cose. Basta saperlo programmare.

C'è poi anche il cracking. Potete trovare delle falle nei siti che vi permettono di violarne il database (e quindi trovare tutte le password, anche se probabilmente criptate in MD5).

Però queste sono falle praticamente introvabili in colossi come Facebook, semmai le trovate nei siti di qualche ragazzino.

Ma per queste cose più specifiche, vi rimando al "The Black Book of Infernet" che da un'infarinatura generale di queste tecniche di web-hacking.

Ne esistono anche altre di tecniche ovviamente, ma non voglio dilungarmi troppo.

TL/DR;

Questa discussione serve per cercare di far capire agli utenti come stanno le cose: non puoi ottenere la password di un account sapendo username o email o altre cose, non puoi prendere una password di un account generico: c'è caso e caso.

Se dovete prendere la password di Facebook di un amico è semplice: ci sono vari modi, e molti di quelli che ho illustrato funzionano. Se dovete prendere la password di accesso a un qualche database della NASA, immagino che le cose si complichino molto :\

Evitate domande sciocche come quelle che continuate a ripetere in queste sezioni: dati di accesso si possono ottenere con le tecniche che ho illustrato, senza alcuna magia! Mago Merlino vi aiuta poco in queste situazioni.

Ricordate inoltre che c'è sempre una differenza tra lamer e hacker:
Il lamer, utilizza software di altri, copia codici, e segue tutorial banalissimi per cercare di ottenere dati di accesso a qualcosa e di solito far danni.

Non sa nulla di informatica e non capisce che, magari, utilizzando un certo software di cui non conosce assolutamente il funzionamento, potrebbe poi, il giorno dopo, trovarsi gli sbirri sotto casa.

L'hacker invece sa sempre cosa sta facendo. I software se li scrive lui (o se ne usa di fatti, sa benissimo cosa fanno e come funzionano). Sa quali rischi corre e sa come difendersi. Solitamente non lo fa per fare danni ma per cercare falle in alcuni sistemi e avvertire poi gli amministratori dell'esistenza di queste oppure lo fa solo sotto pagamento.

Il vero pericolo della società di oggi è il lamer, non solo per gli altri ma anche per se stesso.

E' doveroso ricordare che tutto ciò che qui ho descritto è illegale. Ad esempio, per dei cyber-crimini come infettare dei computer con un virus, la legge italiana prevede sanzioni anche fino a 30.000€ o la carcerazione fino a 24 mesi! Attenzione a ciò che fate!

Spero di non rivedere altre domande come "come rubo password Facebook?" o ancora "come posso spiare un account di Whatsapp?"

La risposta fondamentale è, diciamo, studia: informatica, programmazione, matematica, crittografia, ecc... Dipende da caso a caso: non c'è un modo univoco per rubare delle password.

Ma in ogni caso, se non avete studiato, non ci riuscirete mai. Se fate i lamer, rischiate grosso!

Saluti,
Speed
 

SpeedJack

Sviluppatore
Amministratore
18 Febbraio 2010
5,788
74
3,824
1,413
comunque con questo post puoi fermare i lamerotti al massimo qualche mese :asd:
D'ora in poi terrò d'occhio la sezione applicando i metodi che utilizziamo anche per le sezioni di Programmazione: le domande di questo tipo le chiudo rimandando a questa discussione. Quelle più banali le elimino direttamente. Programmi lamer mal funzionanti o scritti male li disintegro. Insomma, voglio vedere se il salto di qualità delle sezioni di Programmazione che c'è stato nell'ultimo anno (sì, fan sempre pena, ma in confronto a un tempo è un bel salto!) può esserci anche in queste sezioni :\
 

Passenger

Utente Bronze
8 Dicembre 2012
33
1
7
49
out.alice.com facepalm.

Domain Name System - Wikipedia
HTTPS - Wikipedia

Inoltre volevo chiederti: se non volessi usare il metodo di brute force col dizionario, che altre scelte ho?

Con affetto, il tuo scritto contiene molte imprecisoni.
I lamer si combattono chiudendo la sezione dos e tool NON spiegando e POI sottolineando quanto sia illegale sniffare sulle reti o fare hijacking o pishing.
La sicurezza non è inculare passwd di fb a qualcuno.
 

BlackHack00

Utente Gold
8 Febbraio 2009
627
36
183
299
Mi trovo d'accordo sulla chiusura di quelle due sezioni, ma ritengo abbastanza inutile dire che è illegale fare queste cose, perché è proprio questo lo sfizio spesso...
 
  • Mi piace
Reazioni: Tool

SpeedJack

Sviluppatore
Amministratore
18 Febbraio 2010
5,788
74
3,824
1,413
Ultima modifica:
out.alice.com facepalm.
Ora correggo.
Inoltre volevo chiederti: se non volessi usare il metodo di brute force col dizionario, che altre scelte ho?
Mi pare di averne presentate già varie di alternative :\ Per quanto riguarda il brute forcing, in generale è un attacco che prova varie possibili password finché non trova quella giusta. è un attacco solitamente inutile in quanto, oltre a richiedere molto tempo, è facile difendersi.
I lamer si combattono chiudendo la sezione dos e tool NON spiegando e POI sottolineando quanto sia illegale sniffare sulle reti o fare hijacking o pishing.
La sicurezza non è inculare passwd di fb a qualcuno.
Non ho spiegato assolutamente nulla: nessun utente con l'intento di rubare una password leggendo questo articolo impara a farlo, rimando sempre ad uno studio (almeno della programmazione). Questa discussione non cerca di combattere nulla ma semplicemente di evitare le solite domande nabbe "come rubo account facebook?", ecc.
Comunque non sono io che decide quali sezioni stanno sul forum. Più volte ho consigliato a murder di togliere certe sezioni.
 

Passenger

Utente Bronze
8 Dicembre 2012
33
1
7
49
Ora correggo.

Mi pare di averne presentate già varie di alternative :\ Per quanto riguarda il brute forcing, in generale è un attacco che prova varie possibili password finché non trova quella giusta. è un attacco solitamente inutile in quanto, oltre a richiedere molto tempo, è facile difendersi.

Non ho spiegato assolutamente nulla: nessun utente con l'intento di rubare una password leggendo questo articolo impara a farlo, rimando sempre ad uno studio (almeno della programmazione). Questa discussione non cerca di combattere nulla ma semplicemente di evitare le solite domande nabbe "come rubo account facebook?", ecc.
Comunque non sono io che decide quali sezioni stanno sul forum. Più volte ho consigliato a murder di togliere certe sezioni.

Era ironica la domanda sul brute force.
alice = telecom = polizia

Ci sono comunque molte imprecisioni.
non sono d'accordo comunque, per stroncare il problema non gli si descrive l'esistenza di varie tecniche (se preferisci cosi..).
 

Tool

Utente Emerald
4 Gennaio 2012
896
45
234
404
Era ironica la domanda sul brute force.
alice = telecom = polizia

Ci sono comunque molte imprecisioni.
non sono d'accordo comunque, per stroncare il problema non gli si descrive l'esistenza di varie tecniche (se preferisci cosi..).

Non sono assolutamente d'accordo; con le spiegazioni che ha dato non sarebbero mai in grado di crearsene dasoli. Se sei lamer ti prendi i programmi già esistenti e li utilizzi senza capire di preciso cosa stai facendo; quindi molto spesso non sei neanche un programmatore....
Il porblema non lo stronchi bandendo codici e spiegazioni teoriche, al contrario prenditela con i cazzoni che creano bestie tipo darkcomet e poi le spargono al pubblico ma soprattutto con quei quattro froci che vendo RAT e encrypter su internet(senza neanche fare nome di alcuni forum che sappiamo benissimo cosa combinano)
Personalmente credo che il problema sia il commercio e la diffusione del "programma già fatto"...se venissero sparsi i codici senza relative guide con spiegazioni per nabbi patentati(es: come compilarlo) ma su come funziona, smorzeresti un 50% di questi idioti. Mettendo un open source faresti anche in modo che qualsiasi cosa su internet risulterebbe detecteted dagli antivirus mentre solo i programmatori saprebbero come renderla undetected....e il programmatore difficilmente ne farà l'utilizzo del lamerozzo di turno(in genere 13enne 14enne) che vuole rubare la password di facebook del compagno di classe che gli ha rubato la girella o della ragazza di cui è innamorato per stalkeggiarla...
 
  • Mi piace
Reazioni: Domokun_

Tool

Utente Emerald
4 Gennaio 2012
896
45
234
404
Ultima modifica:
Guarda che è la realtà: questa "guida" strizza l'occhio a chi la legge, non le fa capire quanto pericoloso e dannoso possa essere.
Difficile capirlo?

Maddai su, questa guida mette molta curiosità anzi al contrario credo faccia più bene che male perchè può far interessare persone alla programmazione...molte persone trovano gusto a scoprire tutti questi misteri che sembrano a primo impatto magina ma che meravigliosamente sono pratica realtà...
Un lamer con ste cose non se ne fa nulla credimi, alla decima riga già si è rotto le palle di leggere....
Ti ho scritto sompra quali sono i problemi di tutto questo lamering: la vendita e lo scambio di alcuni programmi che fanno queste cose!
Riprendo un discorso fatto precedentemente: se io adesso mi creo un encryptor undetected e lo uso sul server di dark comet, sei consapevole di ciò che posso solo minimamente combinare vero?? E che succede quando gli encryptor vengono messi in vendita? Un bel casino di lamerate(e questo è solo un esempio dei tanti)....
 
  • Mi piace
Reazioni: Mentalista

Passenger

Utente Bronze
8 Dicembre 2012
33
1
7
49
Maddai su, questa guida mette molta curiosità anzi al contrario credo faccia più bene che male perchè può far interessare persone alla programmazione...molte persone trovano gusto a scoprire tutti questi misteri che sembrano a primo impatto magina ma che meravigliosamente sono pratica realtà...
Un lamer con ste cose non se ne fa nulla credimi, alla decima riga già si è rotto le palle di leggere....
Ti ho scritto sompra quali sono i problemi di tutto questo lamering: la vendita e lo scambio di alcuni programmi che fanno queste cose!
Riprendo un discorso fatto precedentemente: se io adesso mi creo un encryptor undetected e lo uso sul server di dark comet, sei consapevole di ciò che posso solo minimamente combinare vero?? E che succede quando gli encryptor vengono messi in vendita? Un bel casino di lamerate(e questo è solo un esempio dei tanti)....

La mia è una critica , ma siamo d'accordo nel voler debellare i lamer e gli script kiddies. Programmare non ti trasforma in un hacker, perchè purtroppo gente che programma anche male (jonhbastard) continua a sviluppare robaccia per dossare.
Io avrei scritto diversamente:

Perchè non puoi ottenere un account fb o twitter?
1) perchè qui non ti spiegherà nessuno il come.
2) perchè wikipedia descrive molto bene cos'è la sicurezza informatica e ti accorgerai da te che non centra nulla tutta la robaccia che vai cercando.
3) e sopratutto perchè sei degno di essere insultato e ciò avverrà inesorabilmente.
stop.
se poi vogliamo parlare di arp poisoning , ben volentieri.
 

Tool

Utente Emerald
4 Gennaio 2012
896
45
234
404
La mia è una critica , ma siamo d'accordo nel voler debellare i lamer e gli script kiddies. Programmare non ti trasforma in un hacker, perchè purtroppo gente che programma anche male (jonhbastard) continua a sviluppare robaccia per dossare
Neanche saper programmare bene ti trasforma in un hacker se non sei interessato alle cose che fanno gli hacker...diciamo che dovresti conoscere anche cose che riguardano le reti di calcolatori elettronici, i sistemi di criptazione etc etc....
insomma non la vedo così semplice per uno che non conosce quasi nulla saper fare una delle cose di cui ha parlato speedjack , se non usare programmi già fatti....
 

Passenger

Utente Bronze
8 Dicembre 2012
33
1
7
49
Neanche saper programmare bene ti trasforma in un hacker se non sei interessato alle cose che fanno gli hacker...diciamo che dovresti conoscere anche cose che riguardano le reti di calcolatori elettronici, i sistemi di criptazione etc etc....
insomma non la vedo così semplice per uno che non conosce quasi nulla saper fare una delle cose di cui ha parlato speedjack , se non usare programmi già fatti....

il problema è appunto che basta usare google e si trova tutto il software che vuoi. nemmeno con troppa difficoltà.
quindi dare certi spunti in un certo modo lo trovo deleterio.

- - - Updated - - -

State cercando il pelo nell'uovo su ogni post, direi basta no?

segnalami all'admin, altrimenti contestami sull'argomento.
 

Internauta

Utente Electrum
19 Luglio 2012
541
8
168
193
si magari ha dato degli spunti, ma dubito che il lamerone riesca a trarne vantaggio, anzi secondo me se capisce qualcuna delle frasi scritte nel primo post è già tanto XD. Ne ho visti tanti di tipi del genere e quasi sempre (se non sempre) anche se gli imbocchi le cose col cucchiaino ti diranno alla fine: "e come si fa?" :oddio:. Risposta che ti fa cadere le braccia, e se state parlando di fare copia e incolla ti fa perdere pure le gambe :asd:. Del resto chi ci ragiona un minimo è vero che le cose le trova cercando con google, ma il motivo principale di questo topic è evitare la creazione di altri topic su questo argomento, e penso che vada preso come tale da chi queste cose le sa già. Chi invece non si scoraggia e legge fino infondo significa che è interessato davvero a imparare a crearsi certi programmi, visto che senza la programmazione non riusciranno mai a rubare una password di facebook o simili, senza contare il fatto che è reato e se li becca la postale sono guai.
 
  • Mi piace
Reazioni: Tool e SpeedJack

<Gabri

Utente Emerald
24 Febbraio 2012
1,383
35
587
524
Scusa speed io non ho capito molto bene puoi rispiegarmi tutto per favore ?
come-inserire-le-trollface-nelle-chat-di-face-L-t8-KyV.jpeg
 

B4ckdoor

Bannato
6 Luglio 2012
854
63
390
509
Io aggiungerei,quanto INUTILI siano i bruteforce,sono l'invenzione piu scrausa che abbia mai visto dopo Cloudflare :megaomg:
un programma non puo basarsi,di trovare password a random come i Bruteforce che girano ora,ma manco se li paghi,ok scrivi anche 800.000 parole da digitare nel bruteforce ma ti capiterà solo il 0,20% di azziccarle,ma non sempre è cosi come puo essere 0.20% e come puo essere 20/30/50% ;)
 
Stato
Discussione chiusa ad ulteriori risposte.