Msn 2010  
 

» Geek

» Tool Online

» Webmaster

 






Google Modding




Ragazzi non ci crederete ma navigando nella rete ho trovato una versione hackerata del famoso motore di ricerca GOOGLE!!! Funziona esattamente come la sua copia originale ma presenta alcune piccole differenze grafiche. Quante volte abbiamo sentito pronunciare dai nostri amici questa frase? Qualcuno forse mai, ma, se ve lo dovessero dire, ci pensiamo noi a rassicurarvi :) non è stato nessun hacker a modificare google, è google che ha creato una versione "simpatica" di se stesso. Le ricerche effettuate attraverso "google hacker" saranno esattamente uguali a quelle del motore di ricerca originale, però diciamoci la verità...non è piu' bello usare un Google tutto particolare rispetto a quello tradizionale? per provarlo vai su GOOGLE HACKER



google hacker


COSE DA HACKER
Scaricare libri gratis, controllare le webcam altrui e reperire password ed info personali. Ecco come gli Hacker utilizzano Google


Google non è soltanto il leader indiscusso dei motori di ricerca ma è anche un potente strumento che gli hacker di tutto il mondo utilizzano per reperire velocemente informazioni. Utilizzando il motore di ricerca e i suoi servizi in una maniera davvero molto poco convenzionale, gli hacker riescono a dare sfogo a tutti i loro desideri... accedono ad info riservate, rubano password di accesso ai server, scaricano libri, ecc... insomma una vera manna! Vediamo un po cosa sono capaci di fare.

So chi sei, so dove sei, so che fai!
Non ci crederete ma utilizzando Google si possono trovare informazioni personali su chiunque. La ricerca puo' partire da una persona nota oppure a caso, per il puro gusto di impicciarsi negli affari degli altri. Per gli hacker è un vero spasso: una semplice ricerca et voilà... indirizzi, numeri di telefono, tracce lasciate su internet nei forum e nei newsgrowp... e perchè no anche una bella sbirciatina all' abitazione del ricercato utilizzando ovviamente Google Maps!

  1. Per reperire informazioni su una persona utilizzando Google, gli hacker effettuano una ricerca digitando il suo nome e cognome inclusi tra virgolette. La ricerca puo' avvenire partendo da una persona che conoscono oppure ne prendono una a caso scovata su un sito a Web o sull' elenco telefonico. Google fornisce loro come risultato tutte le pagine web che fanno riferimento a quella persona o suoi omonimi.
  2. Per verificare se la persona ha lasciato un messaggio su qualche newsgroup o sui forum, gli hacker cliccano poi sulla voce "Gruppi". Nella pagina generata da Google, essi possono leggere tutti i link a messaggi lasciati da questa persona ( o comunque citati, cioè contenenti nel testo dei messaggi il suo nome e cognome). Cliccando su uno dei link visualizzati, potranno leggere il contenuto del messaggio e carpire eventuali altre informazioni.
  3. Per scovare il numero telefonico di una persona si collegano a http://www.paginebianche.it o http://www.info412.it che effettuano la ricerca di un numero inserendo nome cognome e città. Questi database sono anche in grado di effettuare l'operazione inversa, ossia trovare i dati di una persona a partire di un numero telefonico.
  4. Gli hacker spesso fanno una visita virtuale all' abitazione della persona. Rintracciato l'indirizzo, usano il servizio Google Maps http://maps.google.com. Inseriscono nel box di ricerca il nome della città e cliccano su "Search". Nella pagina successiva cliccano su "Satellite" spostano l'immagine cliccando sulle frecciette e utilizzano come riferimento un monumento situato vicino alla casa.

Oh, chi si vede... la webcam...
Un altro capriccio cui gli hacker non riescono proprio a rinunciare è quello di intercettare le webcam collegate ad internet e pilotarle a proprio piacimento. Il web è disseminato di videocamere: molte di esse sono pubbliche, spesso puntate su monumenti o strade importanti di grandi città, molte altre invece sono private e non sono accessibili agli utenti della rete. Scopriremo come gli hacker, grazie a google, scovano interi elenchi di webcam nascoste e come ne prendono il controllo per sbirciare dappertutto...

  1. Gli hacker si collegano al sito http://jonny.hackstuff.com all'interno del quale possono trovare numerose informazioni su Google Hacks. Per accedere al database delle informazioni cliccano sul link "Google Hacking Database" nel riquadro in alto a sinistra. Nella nuova pagina visualizzano un elenco di link divisi per categorie. Per cercare webcam accessibili da internet cliccano sulla voce "Various Online Devices".
  2. A questo punto appare sullo schermo l'elenco di tutte le stringhe di ricerca di periferiche come stampanti e videocamere. Per visualizzarlo secondo un ordinamento temporale decrescente, cliccano sulla freccia che punta verso il basso accanto alla voce "Dated"
  3. Scorrendo l'elenco delle stringhe, ne scelgono una contrassegnata da un gran numero di faccine, ossia quelle ritenute piu' interessanti sia da chi le ha scoperte sia dalla comunità che fa capo al sito.
  4. Cliccando sulla stringa scelta, accedono ad una pagina che contiene ulteriori commenti degli iscritti al sito e nuovamente un link con la stringa. Cliccando su di esso, gli Hacker visualizzano automaticamente la ricerca effettuata da Google utilizzando la stringa, cioè i link a tutte le webcam gestite dal software prodotto (ad es. dalla Axis). A questo punto cominciano a cliccare su ogni link alla ricerca di una webcam pubblica
  5. Per accedere ad una webcam di solito gli hacker installano un ActiveX che permette al browser di caricare il programma di gestione della videocamera. se il browser blocca le popup, cliccano sulla barra di blocco popup e poi su "installa contollo ActiveX".
  6. Una volta avuto l'accesso alla webcam, gli hacker cliccano sui controlli del programma per verificare che sia protetto da password. In caso negativo si divertono a pilotarla.

ELIMINARE L'ACTIVEX: Dopo aver terminato di spassarsela con la webcam, gli hacker disinstallano l'ActiveX che eventualmente hanno dovuto installare. Per fare cio', da Internet Explorer vanno nel menu Strumenti/Opzioni internet, cliccano su "Impostazioni" nella scheda generale e poi su "Visualizza oggetti". All' interno della cartella che appare, cancelliamo i file relativi all' ActiveX.


Meglio gli IP in chiaro:Dall' elenco delle webcam generato da Google utilizzando la stringa di ricerca, gli hacker cliccano generalmente su un link caratterizzato da un indirizzo IP visualizzato in chiaro (ad es 151.151.123.58) e non da un indirizzo alfanumerico (www.sitowebcam.com) in quanto è probabile che questa corrisponda ad una webcam pubblica piu' soggetta a controlli.


Ricercare tra i video
Oltre alle pagine Web, Google permette di effettuare ricerche anche per i video. Al momento il servizio è limitato all' indicizzazione di programmi e brevi contenuti provenienti da networks come PBS, FOX NEWS e C-SPAN. Prossimamente dovrebbe essere esteso anche ai video pubblicati dagli utenti su internet. E' una questione molto delicata che ha a che fare con copyright et simili e che dunque stuzzica non poco gli hacker. Immaginate cosa accadrebbe senza controllo...
  1. Gli hacker avviano il browser e digitano http://video.google.com. In questo modo accedono al servizio Google Video. La riproduzione dei filmati disponibili è possibile solo utilizzando il player Google Video Viewer. Per scaricarlo, cliccano sul link "Install the GoogleVideoViewer" e poi sul pulsante "DownloadVideoViewer.
  2. Fanno doppio click sul file "GoogleVideoViewer1.0_Win.exe" per avviare l'installazione. Al termine tornano sulla pagina di Google Video, inseriscono una parola nel box di ricerca e premono "Search Video". Scelgono uno dei risultati visualizzati e nella schermata successiva cliccano su "Play Whole Video" per riprodurre il filmato
  3. Google Video Viewer visualizza solo i file contenuti sui server gestiti da Google. Gli hacker superano questo limite installando la patch GVVPatch.exe disponibile sul sito http://nanocrew.net/?p=114 , blog personale di Jon Lech Johansen's, inventore del famoso DeCSS, grazie al quale è divenuto possibile decriptare il contenuto dei DVD-Video. Grazie a questa patch, Google Video Viewer puo' eseguire video che si trovano su altri server

  Stanno entrando!!!
Ma gli hacker come fanno ad intrufolarsi nel computer degli utenti connessi alla rete? Con Google ovviamente! Sembra impossibile, ma grazie al motore di ricerca riescono a recuperare i file di sistema contenenti le password di numerosi server collegati ad internet. In particolare, utilizzano come sito di riferimento http://johnny.ihackstuff.com sul quale possiamo consultare il preziosissimo GHDB (Google Hacking Database), all'interno del quale trovano numerose stringhe di ricerca di webcam, password... Vi faremo vedere come si procurano i programmi per decifrare le password, come li usano e come fanno ad accedere ai computer una volta scoperte le password.

  1. Gli hacker aprono Google ed effettuano una ricerca utilizzando la stringa "intitle:index.of.etc". Cosi' ottengono un elenco di link a server Unix che consentono di accedere alla cartella "etc" del file system. In "etc" si trova il file "passwd", che contiene la password e gli account validi per accedere al sistema.
  2. Prima di procedere con il recupero delle password, verificano che il server sia accessibile da Internet con il servizio Telnet. Per fare cio' vanno in "Start/Esegui", digitano "cmd" e cliccano su "OK". Digitano poi "telnet" seguito dal nome del sito e premono "invio". Prendono il considerazione solo i server che rispondono chiedendo Login e Password. Poi chiudono il telnet.
  3. Se il server risponde al Telnet, gli hacker cliccano sul link trovato da Google e visualizzano il contenuto della cartella "etc". Cliccano sul file "passwd" per aprirlo con il browser. Questo file contiene per ogni riga un nome di login, la corrispondente password cifrata ed altri dati. Per salvarlo sul proprio disco rigido vanno nel menu "file/salva con nome" selezionano la cartella di destinazione e cliccano su "salva".
  4. Per decifrare le password, gli hacker utilizzano il tool John the Ripper http://www.openwall.com/john. Dal link ftp://ftp.openwall.com/pub/worldlists scaricano un dizionario con le password piu' comuni. Installano il programma e mettono il dizionario e il file delle password nella cartella del software.
  5. Vanno su "Start/Esegui", digitano "cmd" e cliccano su OK. Digitano CD seguito dalla cartella del programma e poi Invio. Avviano la decifrazione digitando "john-worldfile:all.lst passwd" dove "all.lst" è il dizionario, e premono "Invio". L'elaborazione delle password puo' richiedere ore o giorni.
  6. Sul video il programma segnala le password trovate (tra parentesi il login) e quelle che sta provando. Le password trovate vengono comunque inserite all'interno del file di testo john.pot. Trovate le password, agli hacker non resta che provarle collegandosi al sito con Telnet come descritto nell passo 2. Una volta connessi, inseriscono una delle coppie login e password trovate e, in caso di accesso, sono pronti a comandare il sistema!

Libri gratis? Ok, si scaricano!
Tra i recenti servizi forniti dal motore di ricerca, Google Print è senza dubbio uno dei piu' interessanti. Esistono delle limitazioni alla visualizzazione del numero di pagine di un' opera, ma per gli hacker, come vedremo, questo è un problema facilmente aggirabile, a patto di usare gli strumenti giusti. Immaginate centinaia di libri e manuali di ogni genere, scaricati direttamente e per intero sul pc. Ma non si fermano qui! Sveleremo anche come riescono a migliorare la leggibilità delle pagine scaricate e a trasformarle in un vero e proprio libro in formato PDF pronto per essere stampato.
Per aggirare il sistema di protezione di Google Print viene utilizzata l'estensione Greasemonkey per il browser Firefox e lo script Butler, due strumenti nati per rimuovere la pubblicità delle pagine di Google.

  1. Dopo aver avviato Firefox l'hacker si preoccupa di installare l' estensione Greasemonkey http://greasemonkey.mozdev.org. Solo cosi' potrà utilizzare lo script Butler. A tal fine, dalla finestra del browser apre il menu "file/apri file" ed esplora il contenuto del disco fisso alla ricerca del file greasemonkey-0.3.5.xpi. Lo seleziona e clicca su "apri". Dalla finestra che appare preme il pulsante "installa adesso". Fatto cio', dovrà riavviare il browser per rendere effettive le modifiche.
  2. Adesso è il momento di installare lo script in linguaggio Java che gli consentirà di abilitare il salvataggio delle immagini dalle pagine dei libri con il tasto destro del mouse. A tal fine deve trascinare il file butler.users.js http://diveintomark.org/projects/butler nella finestra di Firefox e cliccare sull' opzione "install User script" dal menu "strumenti". Dopo aver fatto cio', per completare l'installazione, l'hacker non dovrà fare altro che cliccare sul pulsante OK e riavviare il browser.
  3. A questo punto è pronto a collegarsi al sito http://print.google.com con Firefox, consapevole del fatto che il suo browser sarà piu' resistente ai sistemi di protezione di google print (non gli verrà nemmeno chiesto di loggarsi con l'account Gmail). Una volta caricata la pagina ci clicchera' sopra col tasto destro del mouse e sceglierà "salva immagine con nome", avendo l'accortezza di creare una nuova cartella in cui salvare le immagini con il relativo numero di pagina.
  4. Per superare il limite delle 3 immagini consecutive (le frecce poste in alto diventano grigie quando non è piu' possibile proseguire) scriverà una frase dell' ultima pagina visualizzata nel campo di ricerca "Search within this book" e cliccherà su GO. Nella pagina successiva troverà il link per ricominciare a sfogliare le pagine da dov'era rimasto. In alternativa, potrà scrivere il numero "1" nel box "search within this book" per visualizzare il link a tutte le pagine del libro.
  5. Dopo aver caricato l'immagine con Photoshop CS2, gli hacker aprono il menu "Image/Image size" e, nella nuova finestra, vanno sulla riga "Resolution", inseriscono "150" nel relativo box di testo e selezionano "pixel/inch" dal menu a tendina. Infine spuntano le caselle "Scale Styles" "Constrain Proportions" e "Resample Image" e cliccano su OK.
  6. Per migliorare la leggibilità del documento provvedono ad eliminare un po di "sporcizia" attorno ai caratteri applicando un filtro di contrasto. Per fare cio', vanno nel menu "File/Sharpen/Unsharp Mask" e inseriscono "250" nella casella "Amount", poi "1,0" in "Radium" e infine "7" in "Treshold". Infine confermano il tutto su OK.
  7. A questo punto proseguono aggiustando i parametri dell' immagine. Vanno sul menu "Image/Adjustments" e cliccano sulla voce"Brightness/Contrast" rispettivamente i valori "10" e "20". Infine applicano il filtro cliccando su OK e salvano l'immagine modificata in formato JPG
  8. Semplici foto non possono soddisfare gli hacker, che invece installano "WinPDF" e "PDF Tool Kit" per convertirle in documenti PDF ed ottenere così tutto il libro in un unico file pronto per essere stampato. Come prima cosa aprono la cartella con le foto. Cliccano sul tasto destro su una di esse e poi su "stampa". Cliccano due volte su "avanti", impostando come stampante "Easy PDF Creator" poi cliccano su "avanti" due volte. Infine scelgono la cartella di destinazione, inseriscono in "nome file" il nome della foto, cliccano su"salva" e poi su "fine".
  9. Creati i PDF di tutte le foto, lanciano "GUIPDFTK", l'interfaccia grafica per "PDF Tool kit", e cliccano su "Merge". Si posizionano sulla cartella che contiene i PDF che hanno appena creato e li selezionano a partire dall'ultimo verso il primo. Questa operazione serve affinchè il file PDF finale contenga i documenti nell' ordine corretto.
  10. Cliccando su "Apri" per confermare la selezione dei file, poi selezionano la cartella di destinazione del documento PDF finale, inseriscono un nome in "Nome file" e poi cliccano su "apri". Quando il programma ha completato l'unione dei file PDF, cliccano su OK e aprono il documento completo che trovano nella cartella di destinazione.
  11. Quando sono soddisfatti del fotoritocco, creano una procedura batch per autorizzarne queste operazioni. Aprono una foto, vanno sul menu "Window" e cliccano su "Actions". Nella finestra che si apre, cliccano sulla scheda "Actions" e poi sull'icona "create new action". Nella schermata successiva inseriscono un nome in "Name" e poi cliccano su "Record". Ripetono le azioni compiute nei passi 8. 9. 10. e infine cliccano sul pulsante "Stop".
  12. Vanno nel menu "File/Automate/Batch. Nella nuova finestra in "Set" impostano la voce "Default action" e in "Action" selezionano l'azione. Di seguito in "Source" selezionano "Folder" e cliccano su "Choose" per scegliere la cartella con le foto. In "destination" impostano "Folder" e selezionano la cartella in cui memorizzare le foto cliccando su "Choose". Con un click su OK avviano la procedura automatizzata che modifica tutte le immagini.