Guide varie
 
Per la lettura

Queste guide sono in formato PDF, per visualizzarle è quindi indispensabile avere installato Adobe Acrobat Reader 4 scaricabile gratuitamente qui.

 
Download (22 KB) Guida per Newbies

    
Guida dedicata agli utenti alle prime armi che si vogliono addentrare nel mondo dell'underground scritta da Sbirilindo.
Per domande e chiarimenti su questa guida scrivere a Sbirilindo.

 
Download (1,18 MB) SocksCap by Sbirilindo

     
Una breve guida che spiega cosa sono i socks e come si utilizzano.
Include il software per ed esempi pratici per l'uso del SocksCap, un ottimo tutorial per saperne di pił sull'anonimato in rete.
Per domande e chiarimenti su questa guida scrivere a Sbirilindo.

 
Download (323 KB) Man in the Middle Attacks

      
In questo documento tecnico vengono esposte e commentate tecniche di attacco "mitm" riguardanti attacchi di tipo "locale", "da locale a remoto" e "remoti"
Un ringraziamento particolare a Sbirilindo.

 
Download (444 KB) I protocolli

      
Cosa sono i protocolli di comunicazione e come funzionano. Approfondimenti su IP, TCP, UDP, ARP, RARP, ICMP, FTP, Telnet, TFTP, SNMP, SMTP e POP3.
Per qualsiasi segnalazione scrivere a Sbirilindo.

 
Download (700 KB) I Network X.25

      
Comprensione della struttura di rete, tecniche di attacco ed identificazione delle intrusioni
Un ringraziamento particolare a Sbirilindo.

 
Download (129 KB) IP Spoofing

      
Questo testo è stato scritto con l'intento di far capire cosa sia l'IP Spoofing e quali siano le potenzialità degli attacchi che si possono attuare con questa tecnica.
Un ringraziamento particolare a Sbirilindo.

 
Download (54 K) Infected Machine

    
Una raccolta di guide tradotte in italiano che spiega le tecniche più usate per penetrare in sistemi prevalentemente Unix. Non quindi un manuale di ricette passo passo ma un documento che insegna i fondamentali dell'hacking. Segnalazioni di libri, guide, siti e newsgroup per accrescere le proprie conoscenze.

 
Download (17 K) MaNdrAkE

     
Questa guida spiega passo per passo come intrufolarsi in un sistema Unix senza lasciare tracce. Include anche alcune routines in C. Abbastanza tecnico.

 
Download (18 K) Satan Attak

   
Si tratta di una guida molto sintetica che spiega quali sono i buchi di Unix e quali le soluzioni per "tapparli" rendendo più sicuro un server.