Incursor hacking

Document Sample
Incursor hacking Powered By Docstoc
					INC URSOR
 H A C KING
2007                 b y Flavio58



tec nic he di s pio n aggio co n d o t t o co n siste m i tec n ologici d a
    se r vi zi seg re ti rif a t ti i n c a s a c o n b a s si c o s ti.




A t t e n zio n e: L e a t ti vi t a ’ e le a t t re zz a t u r e ri p o r t a te s u q u e s t o v o l u m e se s v olte
      nella realta ’ p o sso n o costit uire gra vi violazio ni delle L E G G I V I G E N T I I N
      M E RIT O DI SI C U R E Z Z A. IN OLT R E L E M E T O D O L O GI E P O T R E B B E R O E S S E R E
      U T I U LI Z Z A T E P E R S V O L G E R E A T TI VIT A ’ILL E G A LI N E I C O N F R O N TI D E L
      PA T R I M O N I O A L T R U I.
INTRODUZIONE
Il presente libro deve essere considerato nell’ambito della pura trattazione teorica in quanto la
messa in opera di quanto riportato costituisce un reato relativamente a molti aspetti del codice
penale.
Per anni si è sentito parlare di hacker intendendole come persone in grado di violare la sicurezza dei
sistemi informativi con il fine di carpire informazioni presenti su questi.
Questa rappresentazione è sempre stata abbastanza folcloristica in quanto la finalità spesso non era
neppure il raggiungimento dell’informazione ma il fatto di esplicare la bravura tecnica necessaria a
entrare nel sistema.
Negli ultimi anni internet ha portato maggiore confusione in quanto questo concetto è diventato
ancora più confuso visto che alla fine con il termine di hacker si è arrivati a identificare quelle
persone che con tecniche abbastanza semplici violavano i sistemi WEB con l’unico scopo di
mettere la loro pagina in sostituzione a quelle esistenti.
Ad ogni modo il concetto legato al fatto di arrivare a carpire informazioni è applicabile a più attività
fatte in modo più o meno legali.
Gli hacker originariamente sfruttando le reti avevano questo come scopo.
In altra forma investigatori e spie industriali anche loro avevano questo come fine.
In ultimis anche i servizi segreti e i vari 007 possedevano questo scopo.
Il tutto si differenziava per il livello tecnologico posseduto e quindi anche per le cifre a disposizione
per la creazione di un insieme di strumenti lavorativi.
Molte tecnologie sono sempre state coperte da segreto in quanto in effetti si tratta di metodi che in
mani di persone senza responsabilità farebbero cadere tutti i principi della sicurezza informatica o
perlomeno potrebbero i costi di questa a cifre spropositate.
Per fare un esempio possiamo riferirci al settore TEMPEST quello grazie al quale è possibile
intercettare i campi elettromagnetici emessi dai dispositivi elettronici ricostruendo in questo modo i
dati elaborati in un certo istante.
Questo libro vuole mostrare come è possibile crearsi degli strumenti professionali usati da servizi
segreti e da spie senza andare in spese enormi.
Vi verrà insegnato di tutto a partire da come entrare in locali, come disattivare sistemi di allarme,
coprire trasmissioni, intercettare TEMPEST, sentire con microfoni laser e tante altre cose.
L’uso corretto di queste cose dipenderà da voi.
Dal punto di vista mio il senso del volume è quello di mostrare come spesso le privacy della gente
può essere violata in modalità che spesso sono anche solo difficili da immaginare e come queste
violazioni di fatto possono essere eseguite anche con pochi investimenti e solo qualche conoscenza
tecnica.
Una piccola disquisizione deve essere fatta sulle finalità di certe attività.
Da quando internet è diventata di uso comune il concetto di hacking è cambiato.
Tanti anni fa le reti come internet non esistevano e la conoscenza scientifica era dentro ai computer
delle università e dei centri di ricerca.
Questi quasi sempre erano ubicati in america.
Il collegamento tra computer avveniva mediante connessioni punto a punto tramite telefoni.
Le telefonate erano intercontinentali e il loro costo era di uno scatto da 200 lire ogni secondo.
La velocità di trasmissione era di 300 bauds per cui scaricare un documento da un università
americana, cadute di linea a parte, poteva durare varie ore.
Per questo motivo l’hacker violava la sicurezza delle grossi reti di stato, come ad esempio ITAPAC,
ma solo per non farsi salassare con i costi telefonici.
Poi chiaramente c’era anche il discorso di riuscire ad entrare nei computers.
Oggi queste esigenza non ci sono più in quanto di conoscenza su internet ce n’è fin troppa e le
comunicazioni non sono più punto a punto con telefoni.
Per questo motivo l’hacking si è riversato sul defacciamento dei siti WEB ovvero quell’inutile
attività di rovinare la prima pagina di un sito WEB, quasi sempre con il solo scopo di farsi belli
nell’ambito di un gruppo.
Questo significa che questo tipo di hacking è diventato un po’ una bravata spesso sopportata dalla
Polizia Postale in quanto fatta da ragazzini di 15 anni.
Queste attività invece, se perpetuate, costituiscono dei veri reati sia come azioni svolte che come
fini.
Detto in altre parole non si tiene sotto investigazione un azienda o qualche persona mediante l’uso
di apparati sofisticati solo per passare il tempo.
In genere la finalità è quella di arrivare a impossessarsi di progetti, documenti o altro.
In molti casi per effettuare delle grosse forniture è necessario fare dei capitolati di appalto.
Le ditte partecipanti spesso sono interessate a conoscere le cifre offerte dalla concorrenza e per fare
questo richiedono i servizi di professionisti dello spy hacking.
Ad ogni modo anche solo investigare su persone singole costituisce un reato per cui prima di fare
uscire dal semplice studio l’attività è meglio pensarci bene.
Ad ogni modo il volume si compone di diverse competenze tra le quali metodologie di analisi,
utilizzo di tecnologie elettroniche e creazione di spy gadget.
Questo volume vuole mostrare come di fatto le costose tecnologie di sicurezza alle quali le ditte
affidano i loro progetti siano di fatto bypassabili con molta semplicità.
In effetti esistono livelli di sicurezza che in genere vivono nei loro contesti specifici.
Una ditta investe migliaia di dollari per la sicurezza di rete e la tecnologia acquistata dovrebbe
aiutare nei confronti di attacchi hacker svolti mediante reti telematiche.
Questi sistemi di sicurezza non garantiscono nessun livello nei confronti di attacchi perpetuati con
tecnologie da servizi segreti.
Ed infatti in genere questo non avviene in quanto le attrezzature a disposizione di queste persone
non sono facilmente reperibili in giro ed in particolar modo i costi sono proibitivi.
Questo però non è vero, o almeno lo è solo in parte, in quanto molte apparecchiature possono essere
facilmente fatte in casa a costi molti limitati.
LE ATTIVITA’
Quando si vuole raggiungere delle informazioni racchiuse in sistemi elettronici i problemi da
risolvere sono legati ad attività particolari che devono essere eseguite.
Queste attività devono essere scelte in base ad una fase di analisi indirizzata ad individuare i locali
nei quali le informazioni sono contenute, i sistemi elettronici di difesa, i sistemi di comunicazione,
le attività di vigilanza e tante altre cose che comunque fanno parte di una fase precedente all’azione
stessa.
L’analisi può di fatto essere l’attività più complessa in quanto potrebbe non coinvolgere soltanto lo
studio di locali e dei sistemi elettronici, ma anche delle persone e delle loro abitudini.
A volte si rende necessario anche tenere sotto osservazione le persone che ruotano intorno
all’attività che si vuole svolgere.
Operatori dell’azienda, direttori , uomini della sicurezza e personale esterno legato alla
manutenzione degli impianti.
Questi ultimi di fatto potrebbero essere una preziosa fonte per quanto riguarda i sistemi di allarme
utilizzati e le loro caratteristiche.
L’osservazione di alcune caratteristiche del luogo nel quale ci si vuole introdurre deve essere anche
indirizzata ad individuare cosa utilizzare per disattivare il funzionamento oppure che cosa usare per
sfruttare la cosa per ottenere informazioni.
Per fare un esempio potremmo riferirci a un sistema di videocamere.
In una prima fase potrebbe essere utile vedere le immagini che provengono da queste al fine di
studiare l’ambiente mentre in una seconda fase potrebbe essere necessario usare un sistema laser per
impedirne il funzionamento.
Alcune volte è possibile bloccare le funzionalità mentre altre volte sarà necessario manomettere il
sistema in modo che questo restituisca informazioni false.
In altri casi, quando non è possibile alterare il funzionamento, potrebbe essere utile mandare in
allarme più blocchi possibile in modo tale da creare per un certo periodo di tempo una confusione.
L’individuazione delle mappe dei luoghi dentro ai quali si vuole agire sono sicuramente le
informazioni più importanti e delicate da ottenere.
Chiaramente le azioni indirizzate a svolgere questo compito non devono denunciare quello che si
vuole fare per cui a volte il progetto totale dovrà essere visto come un insieme di sotto obbiettivi da
raggiungere nei confronti dei quali sarà necessario dedicare la stessa attenzione e delicatezza di
quello globale.
Riassumendo possiamo dire che l’attività di spionaggio è costituita al 40% dall’analisi del luogo
entro il quale si vuole operare.
Un 20% è il tempo dedicato alla scelta delle apparecchiature e attrezzi da preparare.
Il rimanente 60% è la messa a punto del tutto, la verifica e l’ideazione di tattiche alternative in caso
di emergenza.
Dal punto di vista dell’hacking classico verrà detto poco o niente rimandando queste metodologie al
mio volume precedente Hacker’s Programming Book.
In questo volume verranno viste delle tecnologie per scoprire le password dei sistemi ma con lavoro
locale come ad esempio mediante l’utilizzo delle rainbow table e l’uso di certe maschere fantasma
usate per carpire dei codici di accesso.
Rimane inteso nella sua completezza gli argomenti presentati sul volume potrebbero sembrare
esagerate.
Queste ad ogni modo possono essere usate singolarmente a seconda della necessità del caso.
Una nota sull’argomento è quello legato al fatto che alcune apparecchiature presentate sul volume
non sono consentite per cui il fatto di portarsele in giro potrebbe essere causa di problemi con la
legge.
Molte attività prendono spunto dalle tecniche utilizzate dai militari nelle operazioni di guerra.
E’ notizia di questi ultimi anni quella relativa al fatto che prima di eseguire un operazione sul
territorio i servizi di intelligence creano un blocco delle comunicazioni in modo da isolare i centri
di comando e quelli che servono ad organizzare la attività.
Ad esempio volendo lavorare dentro ad un certo locale dotato di sistemi di videosorveglianza , di
allarmi e di sensori vari, dopo aver identificato le videocamere le si metteranno fuori funzione
grazie a sistemi laser puntati dentro alle lenti.
Successivamente tramite del jammer si farà in modo che i GSM collegati ai sistemi di allarme
vengano messi fuori uso.
L’identificazione dei BOX Telecom permetterà di disabilitare le linee telefoniche su linee fisse.
L’individuazione dei segnalatori di allarme degli antifurti permetterà di collegare alle linee
elettriche del generatori di alti voltaggi ad altre frequenze in modo da distruggere i circuiti
elettronici anche basandosi su fattori d’induzione.
Una volta messi ma KO i sistemi di allarme sarà possibile svolgere altre attività.
Chiaramente questo modo di agire può essere utilizzato nel caso di una operazione singola
orientata ad impossessarsi di qualche cosa.
Un risultato cosi distruttivo non potrà essere messo in opera nel caso in cui uno sia interessato ad
inserire sistemi elettronici orientati a raccogliere informazioni per lungo tempo.
LA RACCOLTA DATI

L’analisi ambientale

L’analisi ambientale è quella che permette di conoscere tutte le caratteristiche del ‘campo di gioco’.
Per questo scopo è possibile utilizzare quei programmi utilizzati da architetti per la creazione di
ambienti 3d.
Dentro a questa simulazione verranno inseriti tutti i sistemi presenti come allarmi, campi di
copertura, videocamere ecc.
La simulazione ambientale dovrebbe coprire anche l’esterno dell’ambiente in modo tale da poter
sapere sempre da un certo punto di una via o da qualche luogo adiacente ad esso cosa è visibile e
cosa no.
In questo modo se l’operazione dovesse avvenire con un supporto esterno, la persona addetta a
questa funzione saprebbe sempre che informazioni fornirvi.
La raccolta di questa informazioni potrà avvenire con vari sistemi a partire da visite personali fatte
con qualche giustificazione, da analisi fatte con binocoli o strumenti ottici, mediante carte
topografiche di tipo catastale o anche da informazioni carpite a personale con permesso di accesso
ai locali.
Esistono programmi come ARCHIFORM3D che sono veramente notevoli anche se spesso non è n
necessario arrivare a certi livelli di sofisticazione.

                                                                   Nella maggior parte dei casi una
                                                                   semplice mappa 2D è più che
                                                                   sufficiente anche se con la
                                                                   versione 3D è possibile simulare
                                                                   il campo di copertura dei sensori
                                                                   all’infrarosso degli antifurti.
                                                                   Chiaramente riportando queste
                                                                   informazioni         sarà       anche
                                                                   necessario specificare di che tipo
                                                                   sono i sistemi e il loro scopo.
                                                                   Ad esempio se si riportano
                                                                   videocamere          sarà       anche
                                                                   necessario specificare se sono ti
tipo night/day con illuminatore all’infrarosso nelle vicinanze.
Queste informazioni che sembrano banali sono invece di vitale importanza in quanto se si trattasse
di videocamere normali sarebbe sufficiente di notte fare mancare la luce al sistema di illuminazione
per metterle fuori uso.
Nel limite del possibile segnate anche dove passano i vari cavi.
Alcune volte dei particolari vengono ignorati ma di fatto potrebbero essere importantissimi per la
scelta della strategia.
Per fare un esempio possiamo riferirci ai cavi di alimentazione di sistemi informatici.
I computer collegati alle linee di alimentazione, se queste non vengono filtrate con filtri TEMPEST,
inducono campi elettromagnetici i quali possono essere utilizzati per ricostruire le informazioni che
passano su questi.
Identificare i cavi di alimentazione dei sistemi di allarme permette di inserire su questi dei
generatori di alta tensione mandando in tilt il sistema completo.
Insomma, l’osservazione deve essere effettuata in modo molto dettagliato in modo tale da poter
ricavare il maggior numero di informazioni necessarie.
E’ chiaro che la quantità di dati e il livello deve essere valutato a seconda del caso.
Se dovete entrare in una stanza per prendere un taccuino probabilmente non vi servirà fare la mappa
del circuito elettrico cosa che invece potrebbe essere necessario se ci si dovesse intromettere in un
ambiente per collegare a dei sistemi informatici dei gadget elettronici.
Ma come è possibile reperire certe informazioni ?
Uno dei modi è quello di cercare in qualche modo di farseli dare da persone addentrate negli
ambienti.
Se per ottenere certe informazioni è necessario fornire dati personali potrà essere necessario
falsificare documenti e tesserini aziendali.
Al giorno d’oggi grazie a stampanti ad altissima risoluzione è possibile fare cose notevoli comprese
le duplicazioni di tesserini aziendali.
In altri casi, come per quanto riguarda gli schemi elettrici, questi sono conservati in zone adibite ad
magazzino dell’azienda.
Bisogna sempre tenere presente che spesso l’uso di certe tecnologie indirizzate a reperire
informazioni non sono utilizzate relativamente a quelle primarie ma a informazioni che potrebbero
essere necessarie per giungere a quelle altre.
La creazione dei sistemi di registrazione devono essere ideati per un funzionamento senza
operatore.
A volte la sorveglianza di un locale o di certe persone dura un tempo molto lungo per cui pensare di
essere presenti non è consigliabile.
Supponiamo di voler sentire i discorsi che vengono fatti in un certo ufficio grazie a un microfono
laser.
O siamo persone dotate di una fortuna incredibile, per cui appena attivato il sistema d’ascolto
entriamo subito in possesso delle informazioni che desideravamo ottenere oppure dovremo
perseverare nella registrazione per tempi piu’ o meno lunghi.
Come ho detto esistono software che sono indirizzati alla gestione delle investigazioni che
permettono di organizzare le informazioni raccolte.
Un analisi particolare deve essere relativa alle persone che lavorano presso la zona dove si vuole
trafugare delle informazioni.
Usi, orari di ufficio e molte altre abitudini devono essere marcate.
Inoltre è anche importante capire se esistono uniformi che potrebbero permettere di entrare in certi
locali senza essere osservati.
Anche in questo caso il fatto di entrare in locali senza autorizzazione è un reato pumito dal codice
penale.

OFFESA:

                                      Il fatto di presentare su questo volume certe attività e certe
                                      attrezzature ha un significato di curiosità tecnologica e al
                                      limite quello di prendere precauzioni.
                                      Un piccolo esempio per fare capire di cosa parlo.
                                      In questi tempi su internet è comune una truffa basata sul
                                      semplicissimo possesso del nome e cognome e del numero di
                                      una carta di credito.
                                      Esistono in commercio degli occhiali che possiedono una
                                      videocamera collegata a un piccolissimo videoregistratore.
                                      Recandosi alle code dei supermercati e guardando le carte di
                                      credito delle persone che pagano con queste è possibile
                                      memorizzare nel filmato i numeri e i dati utilizzabili per fare
                                      acquisti.
In pratica una volta memorizzato il dato della carta di credito con un computer portatile giro per la
città a cercare un accesso WIFI non protetto.
Usando questo mi collego a un venditore di TV al PLASMA e ne compro uno per il prezzo di
1200€.
Al momento del pagamento fornisco come dati della carta quelli che ho fotografato e come
indirizzo della persone il nome e cognome del proprietario e come indirizzo un luogo pubblico
come un ostello universitario, un bar o qualsiasi altro presso il quale poi sarà mia cura attendere per
un giorno o due.
La spedizione scelta sarà chiaramente per corriere il quale in un giorno o due consegnerà la merce.
Il giorno in cui vedrò il furgone del corriere fermarsi mi avvicinerò chiedendo se c’e’ merce per
‘Rossi Franco’.
Questo essendo un pacco non a pagamento lo consegnerà senza altri problemi se non facendo
mettere la firma sul gestore elettronico delle ricevute di consegna.

Questo era solo un esempio per far vedere come la conoscenza delle tecniche permette di evitare
certi problemi.
In altri casi la cosa possiede un interesse tecnologico in quanto il principio di funzionamento di basa
su metodi ignorati.
Il fatto comunque di vedere come con certi sistemi è possibile disabilitare delle tecnologie nate
fondamentalmente per gestire la sicurezza insegna a come scegliere certi strumenti che potrebbero
essere inerti a certi attacchi.
Altri strumenti servono ad individuare videocamere, anche nascoste..




Esistono sistemi molto semplici che possono essere attuati quando non sia ha nulla nelle mani.
Se ad esempio volessimo vedere se ci sono sistemi di illuminazione all’infrarosso sarebbe
sufficiente usare la videocamera del nostro telefonino.
In genere le videocamere B/W sono sensibili al IR mentre quelle a colori dispongono dei filtri per
eliminare l’infrarosso.
Ad ogni modo guardando una sorgente vedrete la luce emessa dai led del sistema di illuminazione.
Anche se la videocamera è a colori e quindi questa ridurrà la sensibilità all’infrarosso, una
luminescenza sulla sorgente denuncerà la presenza di un illuminatore IR.
IL LOCALE
Il locale dove si vuole entrare necessità uno studio particolare con la finalità di individuare il
percorso necessario per giungere al punto dove sono presenti le informazioni che si vogliono
ottenere.
Il locale deve essere considerato in zone a diversi livelli di sicurezza considerati anche in funzione
della posizione topografica della zona.

   •   Zona esterna (strade, posteggio, piazzali, campi)
   •   Zona circonferenziale (muretto, cancello, prato, boschetto, strade interne)
   •   Zona costruzioni (insieme delle costruzioni di muratura, magazzini, zona produzione, uffici,
       centro di calcolo).
   •   Zona interna agli edifici

Ciascuna di queste zone potrà possedere differenti sistemi di allarme e di sorveglianza nascosti e
adattati al luogo.
Questo per dire che una telecamera che controlla un posteggio potrebbe essere posizionata su di un
palo ed essere di tipo a brandeggio.
Lo studio dovrà essere fatto con due finalità :

   •   Individuazione del percorso
   •   Individuazione di un percorso alternativo di fuga
   •   Individuazione di eventuali nascondigli
   •   Individuazione dei locali con dentro gli strumenti delle sicurezza e della sorveglianza

Per ciascun percorso dovranno essere mappate :

   •   Le serrature e i sistemi di chiusura delle porte
   •   I sensori di allarme
   •   Le videocamere e le mappe di copertura
   •   La presenza di illuminatori notturni.
   •   I punti di osservazioni degli uomini della sorveglianza

Molte informazioni naturalmente potranno essere ottenute o avendo un talpa all’interno del locale o
potendo fare un sopraluogo.
Tutto dovrà essere fotografato.
                                        Mi riferisco a informazioni come ad esempio la marca delle
                                        serrature, dei sensori e cosi via.
                                        Vi chiederete come mai è importante avere la marca delle
                                        serratura ?
                                        E’ molto semplice.
                                        Un modo per aprire un serratura di tipo classico è quella
chiamata metodologia del bumping key.
Al giorno d’oggi alcuni costruttori nei modelli più sofisticati hanno inserito dei sistemi per bloccare
questa metodologia di apertura per cui sapendolo sarà necessario scegliere un altro sistema.
Un analisi che deve essere fatta nei confronti dell’esterno del locale è per quanto riguarda i box
della TELECOM per vedere dove sono agganciate le linee telefoniche.
Per prima cosa tramite pagine gialle o servizi simili si cercano tutti i numeri di linea fissa intestati
alla società e se ne prende nota.
                                         Successivamente dovranno essere individuati i BOX della
                                         Telecom ai quali potrebbero essere collegati anche altre
                                         linee di società vicine fisicamente come sedi.
                                         Una volta individuati i BOX mediante delle sonde che
                                         vedremo successivamente verranno composti i numeri di
                                         telefono e si individueranno i doppini di queste linee.
                                         Alcune di queste linee potrebbero essere utilizzate per la
                                         segnalazione degli allarmi da parte degli antifurti collegati.
                                         Una volta individuate le linee queste dovranno essere
                                         segnalate su degli schemi come promemoria.
                                         Sempre in relazione all’analisi che dovrà essere condotta
                                         all’esterno ci dovranno essere quelle attività indirizzate ad
                                         individuare allarmi perimetrali e videocamere di
                                         sorveglianza.
Sicuramente le zone di passaggio saranno coperte da queste.
Fate attenzione che non tutte le videocamere possono essere visibili.
Uno degli strumenti che vedremo successivamente serve ad individuare videocamere nascoste
anche di tipo pinhole.
Prestate attenzione ad eventuali antenne che potrebbero essere utilizzate dai sistemi di segnalazione
allarme.
Risulta chiaro che nel limite del possibile, nell’ambito dell’individuazione dei sistemi di tipo
elettronico, dovranno essere identificate le marce e i modelli in modo da poter ricercare i datasheet
con le caratteristiche.
Individuate anche eventuali piazzole di controllo da parte dei servizi di sorveglianza cercando di
capire se questi svolgono servizi di ronda e a quali ore queste vengono fatte.
Tali analisi possono essere anche svolte piazzando videocamere nascoste indirizzate a osservare
                                                             cosa avviene in alcuni punti.
                                                             Chiaramente le videocamere devono
                                                             essere fatte con certi criteri e posizionate
                                                             in un certo modo.
                                                             Un criterio potrebbe essere quello di
                                                             utilizzare dei sistemi all’infrarosso
                                                             d’illuminazione.
                                                             In questo caso si deve prestare attenzione
                                                             a non posizionarla in modo che
                                                             l’illuminatore vada ad invadere il campo
                                                             di osservazione di un'altra videocamera
                                                             dell’azienda in quanto l’illuminazione
                                                             all’infrarosso    verrebbe       vista    da
                                                             quest’ultima e quindi segnalata.
                                                             Un'altra cosa che vi sembrerà strana è
l’analisi dell’immondizia della ditta.
Spesso le aziende buttano nell’immondizia tabulati con informazioni, manuali di sistemi che hanno
in uso, lettere personali e molte cose che spesso vengono eliminate senza farci caso.
Ultimamente la raccolta differenziata ci da una mano evitandoci di andare a mettere le mani in posti
con rifiuti organici.
Ricordiamoci comunque sempre di una cosa : in questi lavori è sempre necessario avere dei guanti i
quali dovranno essere abbastanza sottili da permettervi di manipolare tastiere e strumenti elettronici
ma anche sufficientemente spessi da potervi essere di aiuto nello scavalcare muri o nel mettere le
mani in posti dove potrebbero essere oggetti pericolosi.
A fini spionistici si preferiscono i telefoni perché è facile registrare una conversazione senza che
l'obiettivo se ne accorga.
Quando è impossibile mettere qualcuno vicino all'obiettivo, si può piazzare un punto di ascolto
vicino a uno dei suoi amici, raccogliendo e riportando accuratamente ogni briciola di informazione.
Creando una rete di contatti e monitorando registrazioni telefoniche, conti bancari e documentazioni
computerizzate è facile mantenere un quadro della vita dell'obiettivo, così da sfruttarne le
debolezze.
Esistono teorie legate all’investigazione criminale che potrebbero essere utilizzate anche per questo
tipo di attività.
Ricordiamoci sempre una cosa, che ripeteremo spesso durante questo libro, e precisamente che
queste attività non sono mai legali per cui l’abuso delle attenzioni non saranno mai a sufficienza.
Identificazione locali
        Identificazione impianti sicurezza
        Identificazione videocamere
        Identificazione sistemi informatici e loro scopi
        Identificazione sistemi di tracciamento
Gli strumenti
Per l’esecuzione di queste attività sono necessarie diverse apparecchiature, come ad esempio :

   •   Sistemi per scavalcare muretti come ancorette e cavi.
   •   Sistemi per aprire le porte come chiavi utilizzate per il bumping key.
   •   Sistemi per calarsi all’interno di locali.
   •   Sistemi per identificare il posizionamento dei sistemi di allarme.
   •   Sistemi per mettere fuori uso i sistemi elettronici di sorveglianza.
   •   Sistemi per ascoltare trasmissioni radio.
   •   Sistemi per vedere la videocamere.
   •   Sistemi per mettere fuori uso videocamere.
   •   Sistemi per creare silenzi radio.
   •   Sistemi per bloccare telefono cellulari.
   •   Sistemi per la registrazione dei discorsi
   •   Sistemi per la registrazione delle telefonate
   •   Sistemi per bypassare i pos di pagamento
   •   Sistemi per passare i varchi che utilizzano metodi di riconoscimento tramite tessere o
       impronte digitali.

Insomma.
Questi sono soltanto alcuni dei sistemi di cui discuteremo qui in questo volume.
Esistono di fatto due possibilità e precisamente quella di acquistare il sistema da qualche ditta
specializzata e quella di progettarsela e costruirla.
Vedremo tutte e due le possibilità in quanto la seconda soluzione è sicuramente quella meno
dispendiosa.
Generalmente nell’hacking, inteso come quello svolto da una persona che sfruttando dei buchi di
rete, la sicurezza di arrivare alle informazioni volute non è garantito in quanto è logico che una
società che possiede dei dati vitali che gli permettono di fare fatturati e di mantenere la ditta stessa
non deposita le informazioni critiche su di una rete accessibile dall’esterno.
Il fatto di arrivare fisicamente alle informazioni potrebbe comunque essere un attività piuù semplice
di quanto descritto in questo volume.
Qui chiaramente valuteremo le situazioni in cui potrebbe essere necessario utilizzare tutti i sistemi
descritti.
Volendo riassumere il problema in un altro modo potremmo dire che si dovrà scegliere come
entrare il un locale dove sono piazzati i sistemi da colpire utilizzando la metodologia meno cruenta,
che lasci meno tracce, facendo in modo di non essere identificati dai sistemi di allarme, coprendoci
le spalle da eventuali errori creando quindi un sistema che blocchi ogni eventuale segnalazione.
I dati a cui si vuole arrivare non è detto che siano già presenti sui sistemi.
Questo significa che probabilmente si dovranno inserire sistemi per la trasmissione di questi tramite
onde radio o linee telefoniche esistenti.
Si potrebbe anche avere la necessità di entrare nel locale più volte.
La prima volta per piazzare videocamere atte a spiare le password o a inserire microfoni utilizzati
per sentire quanto viene detto dentro il locale.
Alcuni locali controllati potrebbero avere la necessità di avere installati dei disturbatori in modo da
confondere strumenti di bonifica.
Potreste essere stupiti di sentire parlare di cose così ma ricordiamoci di una cosa.
Fare l’hacker su una rete server più che altro a cercarsi casini per farsi belli.
Lo spionaggio ha tutte altre finalità che generalmente sono fuori legge ma che di fatto viene
perpetuato per ottenere guadagni che possono anche essere molto elevati.
Il presente libro non vuole essere un istigazione a commettere atti al di fuori della legge ma
semplicemente spiegare come determinate operazioni possono essere rese possibili anche con
strumenti fatti a bassi costi in casa.
Molte di queste tecnologie provengono dal settore militare e sono coperti da segretatura di stato
sotto molte nazioni come ad esempio i sistemi di intercettazione tempest.
Molte volte il costo di certe attrezzature non è proporzionale al costo reale dell’hardware impiegato
ma al fatto che tali strumenti hanno limitazioni di vendita imposti dai militari i quali generalmente
sono i detentori di certe tecnologie.
Al giorno d’oggi le nuove tecnologie hanno permesso di crearsi in casa strumenti elettronici che
fino a pochi anni fa era semplicemente impensabile fare.
Un esempio è la tecnologia FPGA la quale permette di creare circuiti elettronici anche molto
complessi grazie a un linguaggio chiamato VHDL.
Quando anni fa si volevano progettare certi sistemi era necessario creare un rete logica che
rispondesse a certi segnali e mediante componenti elettronici vari si doveva creare ilo circuito
reale.
Tali circuiti visti dal punto di vista logico sono costituiti da reti di componenti di base come ad
esempio porte flip-flop.
Il sistema di progettazione grazie a FPGA e linguaggi come il VHDL permettono di descrivere
come un certo componente si comporterà al cambiamento di stato di certi segnali forniti in ingresso
e quindi a cosa fornirà in uscita su dei segnali di output.
L’analizzatore del linguaggio al termine creerà il circuito di base costituito da una rete di porte flip-
flop e dopo una successiva mappatura dei segnali sui piedini fisici9 del chip chiamato FPGA lo
scriverà sul chip stesso il quale da quel momento in avanti avrà il comportamento logico del circuito
progettato.
Questa tecnologia ha permesso di raggiungere due scopi e precisamente di ridurre le dimensioni dei
circuiti, i quali adesso possono risiedere anche dentro a un solo chip e di creare logiche veramente
complesse impensabili per progetti fatti in casa fino a qualche anno fa.
Le FPGA sono in pratica degli array di celle vuote dentro ai quali può essere scritta la rete logica
progettata.
A seconda delle dimensioni del progetto esistono FPGA con 25000 celle, con 100000 fino a
superare il 1.000.000.
Ditte che producono le fpga cono ACTEL, XILINX, ALTERA e molte altre.
Ad ogni modo questa possibilità data dalle FPGA potrebbe permettere la creazione di chip
particolari con determinate funzioni
Alcuni oggetti comuni sono quelli legati alla creazione di energia per determinate apparecchiature.
Supponete di voler lasciare una videocamera nascosta fuori da un azienda per vedere il traffico di
passaggio.
Vi saranno utili dei pannelli solari magari avvolgibili come questi.
                                                                  Una cosa da considerare è la
                                                                  possibilità di ridurre le dimensioni
                                                                  durante il trasporto per cui un tipo
                                                                  come questo avvolgibile sarebbe
                                                                  l’ottimale.
                                                                  Alcune volte i pannelli solari
                                                                  dovranno solo tenere sotto carica
                                                                  una batteria di alimentazione e non
fornire tutta la quantità di energia necessaria.
La scelta dovrà inoltre riguardare il colore delle attrezzature in quanto dovranno essere più
mimetiche possibili in modo da non essere notate da distanza.
La stessa cosa dicasi per i vestiti da usare i quali dovranno essere sullo scuro di notte.




Figura 1. Guanti venduti da http://www.tadgear.com
La valigetta degli attrezzi
Una normale valigetta attrezzi ?
Si.
Come pensate di poter montare telecamere nascoste, microfoni, fare passare cavi e altre cose di
questo tipo ?
La valigetta deve essere piccola e con le cose essenziali come ad esempio un trapano (possibilmente
a pile), chiavi inglesi, cacciaviti, martelletti, scalpelli.
Chiaramente non un armadio.
Una cosa come questa va benissimo.
                                                      Ci saranno alcune modifiche da fare agli attrezzi
                                                      più rumorosi come ad esempio i microtrapani che
                                                      vengono usati anche per certi tipi di serrature.
                                                      Questo ad esempio può essere piazzato dentro a
                                                      una cassetta avvolto nella gommapiuma.
                                                      Al limite internamente potrebbero essere messe
                                                      anche le batterie.
                                                      Andando fuori tema per un attimo mi è venuta in
                                                      mente una situazione che mi si era creata una notte
                                                      su un peschereccio in alto mare.
                                                      Tutti quelli con me erano persone che avevano
avuto problemi con la legge a causa di furti in alloggi e cose di questo tipo.
Quando alla sera si spegnevano le luci nella sala brandine venivano fuori discorsi del tipo : Ma tu la
serratura americana come la apri ? Beh…io con un cacciavite lo infilo nella parte bassa e con un
martelletto do un colpo …..
                                                      Alla mattina uno di quelli che era stato zitto tutta la
                                                      notte mi prese sotto braccio e camminando mi disse
                                                      : Tutte stupidate ! Quando tu vuoi andare a rubare
                                                      in alloggio devi fare il buco al lato della porta !
                                                      Io stupito gli dissi : Si … ma in ville dove non ci
                                                      sono vicini !
                                                      Lui mi rispose : Se tu fai ruomore in una villa
                                                      senza vicini chi passa dice subito. Guarda in quella
                                                      casa stanno rubando.
                                                      Se invece il rumore lo fai ad un certo piano di un
                                                      palazzo quello del piano sotto e quello del piano
                                                      sopra penseranno di sicuro …. Guarda quei
                                                      dementi dei vicini che casino che stanno facendo !
                                                      Psicologia criminale spiccia !
Ad ogni modo nel limite del possibile conviene sempre cercare di ridurre i rumori in particolar
modo quelli di motori elettrici.
Anche martelli e cacciaviti potrebbero avere della gomma piuma avvolta intorno al punto dove si
batte .
ENTRARE NEI LOCALI
                                   Le tecniche utilizzabili per entrare nei locali variano a seconda di
                                   diversi casi.
                                   Uno potrebbe essere quello in cui l’introduzione dovrà avvenire
                                   diverse volte per cui in questo caso è chiaro che la tecnica
                                   utilizzata non dovrà lasciare tracce.
                                   In questo caso si dovranno studiare i sistemi relativi alle serrature
                                   utilizzate in modo da adottare il metodo d’attacco più consono alla
                                   situazione.
                                   Tecnologie come quelle relative al bumping key potrebbero essere
                                   ottimali.
                                   Nel caso in cui non interessi lasciare tracce è possibile utilizzare
                                   l’ingresso tramite lucernari mediante verricelli manuali o elettrici.
Anche i verricelli elettrici hanno prezzi abbastanza bassi chiaramente se non si va a cercare quelli
                                      che hanno potenze adatte a tirare fuori da situazioni disastrose
                                      fuoristrada.
                                      Chiaramente per calare una persona la potenza è diversa e il
                                      costo di un elettrico è al massimo di 140€.
                                      La scelta di uno dotato di telecomando lungo quanto il cavo fa si
                                      che la persona sia autosufficiente.
                                      Il controllo in alto pretende una persona.
                                      Un pò di lavoro lo dovrete fare per crearvi dei basamenti adatti a
                                      diverse situazioni incluse in una scatola che contiene il
                                      verricello, la batteria e il basamento o il sistema d’aggancio.
                                      Per farvi un esempio legato ad un uso non molto legale della
                                      cosa un gruppo di ragazzi si era fatto una base adatta per dei
                                      lucernari di supermercati.
Facevano un buco nel vetro, si buttavano giù in picchiata agganciati al verricello, mettevano in una
                                 rete stesa per terra quello che riuscivano a fare in 2 minuti (il tempo
                                 in cui l’antifurto suonava senza che nessuno lo guardasse neppure di
                                 striscio) e poi in 10 secondi risalivano e sparivano.
                                 Sarete stupiti di questi esempi da fuori legge.

                                 Ricordatevi sempre e questo non dimenticatelo mai che
                                 se le cose scritte su questo libro non le tratterete come conoscenze
                                 tecnologiche atte a capire come lavorano spyhacker, delinquenti e
                                 cosi via allora sarete uno di loro.

                                Noi per molti anni abbiamo studiato tutte queste tecnologie per
cercare di trovare dei sistemi per mettere una pezza a certe cose e sinceramente non siamo mai
andati a frodare banche , aziende ecc.

NOTA: Più avanti vi mostrerò come creare zone di silenzio usando GSM JAMMER e altre cose.
Ricordatevi sempre anche le sfumature psicologiche sociali legate a certe cose come ad esempio
quelle legate agli antifurti che suonano.
Se fate scattare un antifurto di una banca potete avere la sicurezza matematica che in meno di 3
minuti vi troverete quante volanti insieme non avete mai visto.
Stessa cosa dicasi per aziende che pagano il servizio dei carabinieri.
Altrimenti l’antifurto potrà suonare anche ore con il solo fine di infastidire le persone che lo
dovranno sentire.
Questo per dire che la gente che fa incursioni in questo modo in un supermercato in genere ha 10
minuti buoni di sicurezza.
Voi cercate di agire in massimo 4 minuti.
In caso di muri dovrete utilizzare dei classici rampini con cavi.




                                     In questo caso saranno necessarie anche imbragature come
                                     queste :
                                     Lavorando con verricelli e corde è sempre meglio utilizzare
                                     delle imbracature possibilmente con a disposizione dei vani
                                     borsa da inserire oggetti e strumenti vari.


                                     In caso di discese molto veloci è possibile utilizzare sistemi
                                     a maniglia come querlli mostrati a seguito.
                                     Le corde scelte dovranno essere sottili e poco pesanti,
                                     chiaramente valutate anche in funzione delle lunghezza del
                                     percorso
http://www.spymall.com/catalog/revenge-index.htm
LE SERRATURE
Per entrare in un locale il modo più semplice è sicuramente quello di aprire le porte grazie alle
serrature.
Tutte le serrature possiedono punti deboli e tecniche per aprirle anche senza disporre delle chiavi
corrette.

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:206
posted:12/26/2010
language:Italian
pages:20