Se è vero tutto quello che hai detto allora è da escludere quello che ho detto e sinceramente mi sembra alquanto strano che qualcuno sia riuscito a penetrare dentro al pc di questo tuo amico! Pensavo al massimo a qualche "vicino" che avesse crakkato la rete wireless, ma anche lì hai detto che c'è una WPA2, quindi bella robusta... fosse stata WEP o WPA poteva anche essere.Originariamente inviato da mattemod
In ogni caso, io mi concentrerei sulla tua risposta al punto 2.
Com'è possibile fare ciò? Nel senso, in che modo (tecnicamente parlando) è possibile che lui (persona fisicamente al pc) non si accorga delle operazioni eseguite dall'attaccante? Cosa può aver sfruttato l'attaccante per eseguire le operazioni? È possibile avviare una sessione in parallelo dello stesso utente ed utilizzare quella in modo che la persona fisicamente al pc non s'accorga delle operazioni dell'attaccante?
Se la risposta fosse troppo lunga per essere scritta qui, accetto volentieri anche link da "studiare"
Grazie per ora e grazie anticipatamente per la risposta
A presto!
Riguardo alle domande, di software per il penetration testing ne esistono tanti. Il più famoso, solo di nome, è il subme:
http://www.subme.it/index.htm
Se ti interessa Linux, nel mese di aprile sulla rivista Linux Magazine l'articolo principale trattava di hacking di un sistema: studio di un bersaglio, ricerca delle vulnerabilità, penetrazione, privilege escalation,... Molto interessante!