|
» Geek |
» Tool Online
» Webmaster
|
|
|
Google Modding
Ragazzi non ci crederete ma navigando nella rete ho trovato
una versione hackerata del famoso motore di ricerca GOOGLE!!! Funziona
esattamente come la sua copia originale ma presenta alcune piccole differenze
grafiche. Quante volte abbiamo sentito pronunciare dai nostri amici questa
frase? Qualcuno forse mai, ma, se ve lo dovessero dire, ci pensiamo noi
a rassicurarvi :) non è stato nessun hacker a modificare google,
è google che ha creato una versione "simpatica" di se
stesso. Le ricerche effettuate attraverso "google hacker" saranno
esattamente uguali a quelle del motore di ricerca originale, però
diciamoci la verità...non è piu' bello usare un Google tutto
particolare rispetto a quello tradizionale? per provarlo vai su GOOGLE
HACKER
COSE DA HACKER
Scaricare libri gratis, controllare le webcam altrui e reperire password
ed info personali. Ecco come gli Hacker utilizzano Google
Google non è soltanto il leader indiscusso dei motori di
ricerca ma è anche un potente strumento che gli hacker di tutto
il mondo utilizzano per reperire velocemente informazioni. Utilizzando
il motore di ricerca e i suoi servizi in una maniera davvero molto poco
convenzionale, gli hacker riescono a dare sfogo a tutti i loro desideri...
accedono ad info riservate, rubano password di accesso ai server, scaricano
libri, ecc... insomma una vera manna! Vediamo un po cosa sono capaci di
fare.
So chi sei, so dove sei, so che fai!
Non ci crederete ma utilizzando Google si possono trovare informazioni
personali su chiunque. La ricerca puo' partire da una persona nota oppure
a caso, per il puro gusto di impicciarsi negli affari degli altri. Per
gli hacker è un vero spasso: una semplice ricerca et voilà...
indirizzi, numeri di telefono, tracce lasciate su internet nei forum e
nei newsgrowp... e perchè no anche una bella sbirciatina all' abitazione
del ricercato utilizzando ovviamente Google Maps!
- Per reperire informazioni su una persona utilizzando Google, gli hacker
effettuano una ricerca digitando il suo nome e cognome inclusi tra virgolette.
La ricerca puo' avvenire partendo da una persona che conoscono oppure
ne prendono una a caso scovata su un sito a Web o sull' elenco telefonico.
Google fornisce loro come risultato tutte le pagine web che fanno riferimento
a quella persona o suoi omonimi.
- Per verificare se la persona ha lasciato un messaggio su qualche newsgroup
o sui forum, gli hacker cliccano poi sulla voce "Gruppi".
Nella pagina generata da Google, essi possono leggere tutti i link a
messaggi lasciati da questa persona ( o comunque citati, cioè
contenenti nel testo dei messaggi il suo nome e cognome). Cliccando
su uno dei link visualizzati, potranno leggere il contenuto del messaggio
e carpire eventuali altre informazioni.
- Per scovare il numero telefonico di una persona si collegano a http://www.paginebianche.it o http://www.info412.it che effettuano
la ricerca di un numero inserendo nome cognome e città. Questi
database sono anche in grado di effettuare l'operazione inversa, ossia
trovare i dati di una persona a partire di un numero telefonico.
- Gli hacker spesso fanno una visita virtuale all' abitazione della
persona. Rintracciato l'indirizzo, usano il servizio Google Maps http://maps.google.com.
Inseriscono nel box di ricerca il nome della città e cliccano
su "Search". Nella pagina successiva cliccano su "Satellite"
spostano l'immagine cliccando sulle frecciette e utilizzano come riferimento
un monumento situato vicino alla casa.
Oh, chi si vede... la webcam...
Un altro capriccio cui gli hacker non riescono proprio a rinunciare è
quello di intercettare le webcam collegate ad internet e pilotarle a proprio
piacimento. Il web è disseminato di videocamere: molte di esse
sono pubbliche, spesso puntate su monumenti o strade importanti di grandi
città, molte altre invece sono private e non sono accessibili agli
utenti della rete. Scopriremo come gli hacker, grazie a google, scovano
interi elenchi di webcam nascoste e come ne prendono il controllo per
sbirciare dappertutto...
- Gli hacker si collegano al sito http://jonny.hackstuff.com all'interno del quale possono trovare numerose informazioni su Google
Hacks. Per accedere al database delle informazioni cliccano sul link
"Google Hacking Database" nel riquadro in alto a sinistra.
Nella nuova pagina visualizzano un elenco di link divisi per categorie.
Per cercare webcam accessibili da internet cliccano sulla voce "Various
Online Devices".
- A questo punto appare sullo schermo l'elenco di tutte le stringhe
di ricerca di periferiche come stampanti e videocamere. Per visualizzarlo
secondo un ordinamento temporale decrescente, cliccano sulla freccia
che punta verso il basso accanto alla voce "Dated"
- Scorrendo l'elenco delle stringhe, ne scelgono una contrassegnata
da un gran numero di faccine, ossia quelle ritenute piu' interessanti
sia da chi le ha scoperte sia dalla comunità che fa capo al sito.
- Cliccando sulla stringa scelta, accedono ad una pagina che contiene
ulteriori commenti degli iscritti al sito e nuovamente un link con la
stringa. Cliccando su di esso, gli Hacker visualizzano automaticamente
la ricerca effettuata da Google utilizzando la stringa, cioè
i link a tutte le webcam gestite dal software prodotto (ad es. dalla
Axis). A questo punto cominciano a cliccare su ogni link alla ricerca
di una webcam pubblica
- Per accedere ad una webcam di solito gli hacker installano un ActiveX
che permette al browser di caricare il programma di gestione della videocamera.
se il browser blocca le popup, cliccano sulla barra di blocco popup
e poi su "installa contollo ActiveX".
- Una volta avuto l'accesso alla webcam, gli hacker cliccano sui controlli
del programma per verificare che sia protetto da password. In caso negativo
si divertono a pilotarla.
ELIMINARE L'ACTIVEX: Dopo aver terminato di
spassarsela con la webcam, gli hacker disinstallano l'ActiveX che eventualmente
hanno dovuto installare. Per fare cio', da Internet Explorer vanno nel
menu Strumenti/Opzioni internet, cliccano su "Impostazioni"
nella scheda generale e poi su "Visualizza oggetti". All' interno
della cartella che appare, cancelliamo i file relativi all' ActiveX.
Meglio gli IP in chiaro:Dall' elenco delle
webcam generato da Google utilizzando la stringa di ricerca, gli hacker
cliccano generalmente su un link caratterizzato da un indirizzo IP visualizzato
in chiaro (ad es 151.151.123.58) e non da un indirizzo alfanumerico (www.sitowebcam.com)
in quanto è probabile che questa corrisponda ad una webcam pubblica
piu' soggetta a controlli.
Ricercare tra i video
Oltre alle pagine Web, Google permette di effettuare ricerche anche per
i video. Al momento il servizio è limitato all' indicizzazione di
programmi e brevi contenuti provenienti da networks come PBS, FOX NEWS e
C-SPAN. Prossimamente dovrebbe essere esteso anche ai video pubblicati dagli
utenti su internet. E' una questione molto delicata che ha a che fare con
copyright et simili e che dunque stuzzica non poco gli hacker. Immaginate
cosa accadrebbe senza controllo...
- Gli hacker avviano il browser e digitano http://video.google.com.
In questo modo accedono al servizio Google Video. La riproduzione dei
filmati disponibili è possibile solo utilizzando il player Google
Video Viewer. Per scaricarlo, cliccano sul link "Install the GoogleVideoViewer"
e poi sul pulsante "DownloadVideoViewer.
- Fanno doppio click sul file "GoogleVideoViewer1.0_Win.exe"
per avviare l'installazione. Al termine tornano sulla pagina di Google
Video, inseriscono una parola nel box di ricerca e premono "Search
Video". Scelgono uno dei risultati visualizzati e nella schermata
successiva cliccano su "Play Whole Video" per riprodurre il
filmato
- Google Video Viewer visualizza solo i file contenuti sui server gestiti
da Google. Gli hacker superano questo limite installando la patch GVVPatch.exe
disponibile sul sito http://nanocrew.net/?p=114 , blog personale di Jon Lech Johansen's, inventore del famoso DeCSS,
grazie al quale è divenuto possibile decriptare il contenuto
dei DVD-Video. Grazie a questa patch, Google Video Viewer puo' eseguire
video che si trovano su altri server
Stanno entrando!!!
Ma gli hacker come fanno ad intrufolarsi nel computer degli utenti connessi
alla rete? Con Google ovviamente! Sembra impossibile, ma grazie al motore
di ricerca riescono a recuperare i file di sistema contenenti le password
di numerosi server collegati ad internet. In particolare, utilizzano come
sito di riferimento http://johnny.ihackstuff.com sul quale possiamo consultare il preziosissimo GHDB (Google Hacking Database),
all'interno del quale trovano numerose stringhe di ricerca di webcam, password...
Vi faremo vedere come si procurano i programmi per decifrare le password,
come li usano e come fanno ad accedere ai computer una volta scoperte le
password.
- Gli hacker aprono Google ed effettuano una ricerca utilizzando la
stringa "intitle:index.of.etc". Cosi' ottengono un elenco
di link a server Unix che consentono di accedere alla cartella "etc"
del file system. In "etc" si trova il file "passwd",
che contiene la password e gli account validi per accedere al sistema.
- Prima di procedere con il recupero delle password, verificano che
il server sia accessibile da Internet con il servizio Telnet. Per fare
cio' vanno in "Start/Esegui", digitano "cmd" e cliccano
su "OK". Digitano poi "telnet" seguito dal nome
del sito e premono "invio". Prendono il considerazione solo
i server che rispondono chiedendo Login e Password. Poi chiudono il
telnet.
- Se il server risponde al Telnet, gli hacker cliccano sul link trovato
da Google e visualizzano il contenuto della cartella "etc".
Cliccano sul file "passwd" per aprirlo con il browser. Questo
file contiene per ogni riga un nome di login, la corrispondente password
cifrata ed altri dati. Per salvarlo sul proprio disco rigido vanno nel
menu "file/salva con nome" selezionano la cartella di destinazione
e cliccano su "salva".
- Per decifrare le password, gli hacker utilizzano il tool John the
Ripper http://www.openwall.com/john.
Dal link ftp://ftp.openwall.com/pub/worldlists scaricano un dizionario con le password piu' comuni. Installano il programma
e mettono il dizionario e il file delle password nella cartella del
software.
- Vanno su "Start/Esegui", digitano "cmd" e cliccano
su OK. Digitano CD seguito dalla cartella del programma e poi Invio.
Avviano la decifrazione digitando "john-worldfile:all.lst passwd"
dove "all.lst" è il dizionario, e premono "Invio".
L'elaborazione delle password puo' richiedere ore o giorni.
- Sul video il programma segnala le password trovate (tra parentesi
il login) e quelle che sta provando. Le password trovate vengono comunque
inserite all'interno del file di testo john.pot. Trovate le password,
agli hacker non resta che provarle collegandosi al sito con Telnet come
descritto nell passo 2. Una volta connessi, inseriscono una delle coppie
login e password trovate e, in caso di accesso, sono pronti a comandare
il sistema!
Libri gratis? Ok, si scaricano!
Tra i recenti servizi forniti dal motore di ricerca, Google Print è
senza dubbio uno dei piu' interessanti. Esistono delle limitazioni alla
visualizzazione del numero di pagine di un' opera, ma per gli hacker,
come vedremo, questo è un problema facilmente aggirabile, a patto
di usare gli strumenti giusti. Immaginate centinaia di libri e manuali
di ogni genere, scaricati direttamente e per intero sul pc. Ma non si
fermano qui! Sveleremo anche come riescono a migliorare la leggibilità
delle pagine scaricate e a trasformarle in un vero e proprio libro in
formato PDF pronto per essere stampato.
Per aggirare il sistema di protezione di Google Print viene utilizzata
l'estensione Greasemonkey per il browser Firefox e lo script Butler, due
strumenti nati per rimuovere la pubblicità delle pagine di Google.
- Dopo aver avviato Firefox l'hacker si preoccupa di installare l' estensione
Greasemonkey http://greasemonkey.mozdev.org.
Solo cosi' potrà utilizzare lo script Butler. A tal fine, dalla
finestra del browser apre il menu "file/apri file" ed esplora
il contenuto del disco fisso alla ricerca del file greasemonkey-0.3.5.xpi.
Lo seleziona e clicca su "apri". Dalla finestra che appare
preme il pulsante "installa adesso". Fatto cio', dovrà
riavviare il browser per rendere effettive le modifiche.
- Adesso è il momento di installare lo script in linguaggio Java
che gli consentirà di abilitare il salvataggio delle immagini
dalle pagine dei libri con il tasto destro del mouse. A tal fine deve
trascinare il file butler.users.js http://diveintomark.org/projects/butler nella finestra di Firefox e cliccare sull' opzione "install User
script" dal menu "strumenti". Dopo aver fatto cio', per
completare l'installazione, l'hacker non dovrà fare altro che
cliccare sul pulsante OK e riavviare il browser.
- A questo punto è pronto a collegarsi al sito http://print.google.com con Firefox, consapevole del fatto che il suo browser sarà piu'
resistente ai sistemi di protezione di google print (non gli verrà
nemmeno chiesto di loggarsi con l'account Gmail). Una volta caricata
la pagina ci clicchera' sopra col tasto destro del mouse e sceglierà
"salva immagine con nome", avendo l'accortezza di creare una
nuova cartella in cui salvare le immagini con il relativo numero di
pagina.
- Per superare il limite delle 3 immagini consecutive (le frecce poste
in alto diventano grigie quando non è piu' possibile proseguire)
scriverà una frase dell' ultima pagina visualizzata nel campo
di ricerca "Search within this book" e cliccherà su
GO. Nella pagina successiva troverà il link per ricominciare
a sfogliare le pagine da dov'era rimasto. In alternativa, potrà
scrivere il numero "1" nel box "search within this book"
per visualizzare il link a tutte le pagine del libro.
- Dopo aver caricato l'immagine con Photoshop CS2, gli hacker aprono
il menu "Image/Image size" e, nella nuova finestra, vanno
sulla riga "Resolution", inseriscono "150" nel relativo
box di testo e selezionano "pixel/inch" dal menu a tendina.
Infine spuntano le caselle "Scale Styles" "Constrain
Proportions" e "Resample Image" e cliccano su OK.
- Per migliorare la leggibilità del documento provvedono ad eliminare
un po di "sporcizia" attorno ai caratteri applicando un filtro
di contrasto. Per fare cio', vanno nel menu "File/Sharpen/Unsharp
Mask" e inseriscono "250" nella casella "Amount",
poi "1,0" in "Radium" e infine "7" in
"Treshold". Infine confermano il tutto su OK.
- A questo punto proseguono aggiustando i parametri dell' immagine.
Vanno sul menu "Image/Adjustments" e cliccano sulla voce"Brightness/Contrast"
rispettivamente i valori "10" e "20". Infine applicano
il filtro cliccando su OK e salvano l'immagine modificata in formato
JPG
- Semplici foto non possono soddisfare gli hacker, che invece installano
"WinPDF" e "PDF Tool Kit" per convertirle in documenti
PDF ed ottenere così tutto il libro in un unico file pronto per
essere stampato. Come prima cosa aprono la cartella con le foto. Cliccano
sul tasto destro su una di esse e poi su "stampa". Cliccano
due volte su "avanti", impostando come stampante "Easy
PDF Creator" poi cliccano su "avanti" due volte. Infine
scelgono la cartella di destinazione, inseriscono in "nome file"
il nome della foto, cliccano su"salva" e poi su "fine".
- Creati i PDF di tutte le foto, lanciano "GUIPDFTK", l'interfaccia
grafica per "PDF Tool kit", e cliccano su "Merge".
Si posizionano sulla cartella che contiene i PDF che hanno appena creato
e li selezionano a partire dall'ultimo verso il primo. Questa operazione
serve affinchè il file PDF finale contenga i documenti nell'
ordine corretto.
- Cliccando su "Apri" per confermare la selezione dei file,
poi selezionano la cartella di destinazione del documento PDF finale,
inseriscono un nome in "Nome file" e poi cliccano su "apri".
Quando il programma ha completato l'unione dei file PDF, cliccano su
OK e aprono il documento completo che trovano nella cartella di destinazione.
- Quando sono soddisfatti del fotoritocco, creano una procedura batch
per autorizzarne queste operazioni. Aprono una foto, vanno sul menu
"Window" e cliccano su "Actions". Nella finestra
che si apre, cliccano sulla scheda "Actions" e poi sull'icona
"create new action". Nella schermata successiva inseriscono
un nome in "Name" e poi cliccano su "Record". Ripetono
le azioni compiute nei passi 8. 9. 10. e infine cliccano sul pulsante
"Stop".
- Vanno nel menu "File/Automate/Batch. Nella nuova finestra in
"Set" impostano la voce "Default action" e in "Action"
selezionano l'azione. Di seguito in "Source" selezionano "Folder"
e cliccano su "Choose" per scegliere la cartella con le foto.
In "destination" impostano "Folder" e selezionano
la cartella in cui memorizzare le foto cliccando su "Choose".
Con un click su OK avviano la procedura automatizzata che modifica tutte
le immagini.
|
|