Indice Introduzione XI PARTE PRIMA TECNOLOGIE 1 Capitolo 1 I protocolli di comunicazione 3 1.1 Una breve storia di Internet 3 1.2 Le tecniche ARP/RARP: introduzione al mappaggio degli indirizzi sull hardware fisico 23 1.3 Il protocollo TCP 27 1.4 Il protocollo UDP 32 1.5 Il protocollo ICMP 34 1.6 Conclusioni 39 Capitolo 2 Le tecnologie Novell IPX, SPX e NetBIOS 41 2.1 La tecnologia NetWare 41 2.2 La tecnologia NetBIOS 52 2.3 Introduzione a NetBEUI 58 2.4 Conclusioni 59 Capitolo 3 I mezzi di comunicazione 61 3.1 La tecnologia Ethernet 61 3.2 La tecnologia Token Ring 69 3.3 La tecnologia FDDI 73 3.4 Tecnologie analogiche 76 3.5 La tecnologia ISDN 79 3.6 Le linee DSL e i modem via cavo 82 3.7 Introduzione al protocollo wireless 802.11 84 3.8 Tecnologie punto-a-punto 85
VI INDICE 3.9 La tecnologia Frame Relay 87 3.10 Conclusioni 92 PARTE SECONDA ACQUISIZIONE DELLE INFORMAZIONI 93 Intermezzo Atto primo Un po di terminologia 95 Chi sono gli hacker, i cracker, i phreak, gli script kiddies e i cyberpunk? 95 Cosa vuol dire essere un hacker 96 E ora si parte 99 Capitolo 4 Le porte note e i relativi servizi 101 4.1 Panoramica sulle porte di comunicazione 101 4.2 Servizi pericolosi e relative porte 121 4.3 Conclusioni 160 Capitolo 5 Tecniche di raccolta delle informazioni e scansioni 161 5.1 Acquisizione delle informazioni 161 5.2 Scansione delle porte del sito 188 5.3 Riepilogo 214 PARTE TERZA AGGRESSIONE 215 Intermezzo Atto secondo Genesi di un hacker 217 Capitolo 6 Attacchi ai punti deboli di porte, socket e servizi 221 6.1 Un esempio pratico 222 6.2 Kit backdoor 227 6.3 I più comuni metodi a backdoor 230 6.4 Attacchi flooding 231 6.5 Attacco Log Bashing 234 6.6 Attacchi mail bombing, spamming e spoofing 238 6.7 Violazione delle password 241 6.8 Ripristino delle password (Cisco) 247 6.9 Controllo remoto 254 6.10 Acquisizione di informazioni dagli elementi di routing (Cisco) 259
INDICE VII 6.11 Scansione dei sistemi di rilevamento delle intrusioni 271 6.12 Sniffing 279 6.13 Spoofing IP e DNS 283 6.14 Infezioni da cavallo di Troia 292 6.15 Infezioni da virus e worm 301 6.16 Wardialing 310 6.17 Attacco alle pagine Web 311 6.18 Attacco di reti locali wireless (WLAN) 319 PARTE QUARTA PUNTI DEBOLI 325 Intermezzo Atto terzo La vocazione di un hacker 327 Capitolo 7 I gateway, i router e HTTPd 329 7.1 Gateway e router 329 7.2 Il daemon HTTPd 343 7.3 Conclusioni 363 Capitolo 8 I sistemi operativi 365 8.1 I sistemi operativi *NIX 366 8.2 Il sistema operativo AIX 376 8.3 Il sistema operativo BSD 378 8.4 Il sistema operativo HP-UX 380 8.5 Il sistema operativo IRIX 383 8.6 Il sistema operativo Linux 387 8.7 Il sistema operativo Macintosh 397 8.8 Il sistema operativo Microsoft Windows 399 8.9 Il sistema operativo Novell NetWare 433 8.10 Il sistema operativo OS/2 443 8.11 Il sistema operativo SCO 444 8.12 Il sistema operativo Solaris 447 8.13 Conclusioni 451 Capitolo 9 Proxy e firewall 453 9.1 Gateway di connessione fra reti 453 9.2 Conclusioni 484 Capitolo 10 I 75 più gravi attacchi degli hacker 485 10.1 Annotazione 485 10.2 Conclusioni 543
VIII INDICE PARTE QUINTA GLI STRUMENTI DI UN HACKER 545 Intermezzo Atto quarto Evoluzione di un hacker 547 Capitolo 11 TigerSuite: strumenti per la sicurezza delle reti 555 11.1 Terminologia 555 11.2 Introduzione a TigerSuite Professional 3.5 558 11.3 I moduli del programma 563 11.4 Il toolkit TigerBox 572 11.5 Un esempio di analisi realistico 591 11.6 Conclusioni 607 Capitolo 12 Il manuale del perfetto hacker 611 12.1 Concetti di rete 611 12.2 Le tecnologie di rete 638 12.3 Il funzionamento dei router 659 12.4 I protocolli di routing 660 12.5 Reti locali virtuali 666 12.6 Conclusioni 673 Capitolo 13 Elementi di programmazione per hacker 675 13.1 Il linguaggio di programmazione C 675 13.2 Corso introduttivo al linguaggio C 676 13.3 Elementi fondamentali di programmazione C 687 13.4 La struttura dei programmi C 689 13.5 Compilazione C 691 13.6 L utilizzo della grafica 797 13.7 Conclusioni 826 Appendice A Tabelle di riferimento per IP e le sottoreti 827 Appendice B Porte e servizi noti 831 Appendice C Elenco completo delle porte e dei servizi 837 Appendice D Porte e servizi pericolosi 893
INDICE IX Appendice E Il contenuto del CD-ROM 899 E.1 Tiger Tools 2000 900 E.2 TigerSuite Professional 3.5 901 E.3 Capitolo 5 901 E.4 Capitolo 6 902 E.5 Capitoli 7, 8 e 9 909 E.6 Strumenti 910 E.7 Capitolo 14 911 E.8 Appendice F I virus più comuni 911 E.9 Appendice G I codici dei produttori 911 Glossario 913 Indice analitico 929