Se avete feedback su come possiamo rendere il nostro sito più consono per favore contattaci, ci piacerebbe sentire da voi i vostri consigli. 

FAQ al team MaxVision301

In questa pagina troverete le risposte alle domande più comuni rivolte al nostro Supporto tecnico, insieme con alcuni consigli e suggerimenti utili presentati sotto forma di domanda.

Nota: nelle risposte verranno utilizzate delle abbreviazioni convenzionali per descrivere le procedure relative all'interfaccia utente. Le combinazioni di tasti verranno presentate nel seguente modo: Ctrl+Alt+Canc, per indicare di tenere premuti contemporaneamente i tasti Ctrl, Alt e Canc. Le scelte dei comandi dei menu verranno presentate nel seguente modo: File->Apri, per indicare di aprire il menu File e scegliere il comando Apri.

  1. Ho sentito che alcuni hacker tentano di sottrarre privilegi detti root, cosa sono questi privilegi ?.....
  2. Come posso sapere quale sistema operativo utilizza un punto nella rete ?
  3. Come posso fare a reperire l'indirizzo IP di in sito ?
  4. Come posso reperire l'OS di un sito usando Telnet ?
  5. E' vero che molti hacker per bucare un sito fanno prima molti passaggi ?
  6. Gli hacker possono fare danni a nome nostro ?
  7. Come posso sapere se sono attaccato da un Trojan durante una connessione internet ?

Ho sentito che alcuni hacker tentano di sottrarre privilegi detti root, cosa sono questi privilegi ?

E' vero. Riuscire a sottrarre privilegi detti Root di sistema, equivale ad essere un amministratore sistema con pieni accessi e privilegi.

 


Come posso sapere quale sistema operativo utilizza un punto nella rete ?

Un modo consiste nel chiederlo direttamente all'amministratore del punto di rete. Raramente un amministratore "sveglio" vi risponderà, equivarrebbe a darvi in mano le chiavi di casa e poi andarsene in ferie.

Un altro modo consiste nell'usare una combinazione di programmi detti scanning ed indirizzi IP di rete. Una volta analizzate le porte aperte saprete di conseguenza i servizi aperti. A questo punto, un hacker di media preparazione procede per esclusione dei sistemi operativi ed è in grado di valutare quale OS si nasconde dietro un indirizzo IP. I programmi più usati per scanner sono NMAP per linux e Security Shadow Scanner per windows.

Ecco una risposta di un host interrogato:

Port 21 found. Desc='ftp'
Port 23 found. Desc='telnet'
Port 25 found. Desc='smtp'
Port 111 found. Desc='portmap/sunrpc
Port 79 found. Desc='finger'
Port 513 found. Desc='login/who'
Port 514 found. Desc='shell/syslog'
Port 474 found.
Port 1225 found.
Port 2049 found. Desc='nfs

Dalle risposte che si riceverà dall'host remoto è possibile capire quale sistema operativo sfrutta quel sito. Infatti i servizi offerti da Unix e Windows NT sono diversi. Per esempio sulla porta 23 risulta attivo Telnet (una delle risposte potrebbe essere Port 23 found.) e noi sappiamo che in generale windows NT non include telnet, quindi dovrebbe essere un sistema Unix. Questa ipotesi è avvalorata anche dalla presenza sulla porta 79 di finger. Di solito i server windows NT hanno la porta 139 aperta.

 


Come posso fare a reperire l'indirizzo IP di in sito ?

Hai un modi semplicissimi. Il primo consiste nell'andare in prompt di MS Dos e scrivete: C:\windows> ping nomesito.com la risposta che avrete sarà l'IP del sito.

 


Come posso reperire l'OS di un sito usando Telnet ?

Avviare il terminale Telnet e connettersi all'indirizzo IP. Dovreste avere la risposta che indica quale sistema operativo e quale versione il sito usa.

 


E' vero che molti hacker per bucare un sito fanno prima molti passaggi ?

Il tenore della domanda non è chiaro. Se ti riferisci al fatto che spesso per hackerare il malintenzionato compie prima più passaggi tramite proxi o wingate, questo è vero. Mediamente viene considerato un livello accettabile di anonimità oltrepassare 4 o 6 proxi o wingate.

 


Gli hacker possono fare danni a nome nostro ?

E' abbastanza vero anche se con alcuni distinguo. Iniziamo col dire che non è così facile piratare nome utente e password di qualcuno. In genere gli hacker veri, disdegnano l'uso di Trojan o roba simile da infilare sulla macchina del povero utente, essi stessi la definiscono una tecnica da lamer (designazione altamente dispregiativa).

Più spesso preferiscono tecniche altamente strutturate come aprire account momentanei in domini con estensione non chiari tipo "nomequalsiasi@usa.net", al fine di contattare in veste del provider stesso l'amministratore di un sistema per richiedergli nomi utenti e password, con la scusa che a causa di problemi di migrazione se le informazioni non saranno fornite l'indirizzo collegato sarà disattivato.

 


Come posso sapere se sono attaccato da un Trojan durante una connessione internet ?

E' semplice. Avviare il prompt del DOS e immettere il seguente comando NETSTAT -NA. Se avrete dubbiv verificare la risposta sulle porte in uso con la tabella porte usate dai Trojan.

 

 

 

Tecnologiaeprogresso.com dal Team MaxVision 301 1993 - 2013

  Site Map