Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
n.170
ARP SPOOFING
www.hackerjournal.it
COME SPIARE
UNA LAN
OL
ITRTIC
LICE E A
BBZION
PURMA
NOOINFO
L
SO
MOBILE
iPHONE
DOPATO
PRIVACY
LA LEGGE CHE
NON
DEVE PASSARE
STORIA
DI UN ADWARE
PROGRAMMER
001_HJ_170_Cover.indd 1
SPY WORLD
CRACKING
AGGIRATI I
DELLFBI
CAPTCHA
DI MEGAUPLOAD
3-02-2009 18:29:09
Anno 9 N.170
19/25 febbraio 2009
Editore (sede legale):
WLF Publishing S.r.l.
Socio Unico Medi & Son S.r.l.
via Donatello 71
00196 Roma
Fax 063214606
Realizzazione editoriale
a cura di BMS Srl
Printing:
Roto 2000
hack.er (hkr)
Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacit, a differenza di molti utenti,
che preferiscono imparare solamente il minimo necessario.
editoriale
Distributore:
M-DIS Distributore SPA
via Cazzaniga 2 - 20132 Milano
002_HJ170_Edit.indd 2
redazione@hackerjournal.it
4-02-2009 11:16:01
SECURITY UPDATE
Un nuovo organizzatore
per Capture The Flag
D
Alcuni
elaborati
in concorso
per il manifesto
pubblicitario
di DefCon
del 2008.
[ p 3 ]_[ www.hackerjournal.it ]
003_HJ170_Security_Update.indd 3
3-02-2009 18:02:44
NEWS
BLUETOOTH PER
IPHONE
PROVA DI MATURITA`
I
I
[ p 4 ]_[ www.hackerjournal.it ]
004_007_HJ170_News.indd 4
3-02-2009 18:01:37
HOT NEWS
MICROSOFT PROLUNGA LA DISTRIBUZIONE DI WINDOWS 7
vete tempo fino al 12 febbraio per scaricare la prima Beta pubblica di Windows 7,
il nuovo sistema operativo di Microsoft previsto per la fine dellanno.
Windows 7 , a detta di molti, decisamente pi affidabile, leggero e performante rispetto
a Vista, per cui vale la pena provarlo. Se non doveste riuscire a scaricarlo per tempo, non
preoccupatevi: oltre ai canali paralleli (Bittorrent,
Emule e altri), Microsoft ha promesso che presto rilascer una seconda versione per tutti coloro che si
sono persi la prima. Insomma, tutti potranno provare
in anteprima Windows 7 prima del suo rilascio definitivo: vista la proverbiale riservatezza di Microsoft sui
sistemi operativi in versione beta, c da chiedersi se
questo non sia un atto di scuse per averci costretto a
utilizzare Windows Vista da 2 anni a questa parte.
KIT R4
FUORILEGGE
B
B
[ p 5 ]_[ www.hackerjournal.it ]
004_007_HJ170_News.indd 5
3-02-2009 18:01:44
NEWS
ALLARME
CLICKJACKING
L
FIREFOX CI SPIA...
MA PER AIUTARCI!
[ p 6 ]_[ www.hackerjournal.it ]
004_007_HJ170_News.indd 6
3-02-2009 18:01:54
HOT NEWS
IL DIGITALE TERRESTE
NATO GI MORTO!
P2P LIMITATO?
GOOGLE LO SCOPRE
vete unADSL da 7 mega ma scaricate a 30k al secondo? Probabilmente la colpa del vostro provider.
Circa un anno fa fece scalpore la notizia
che alcuni provider riducevano la banda
del traffico effettuato tramite canali di
P2P, senza avvertire i propri utenti.
UN LINUX
TARGATO INTEL
N
F
[ p 7 ]_[ www.hackerjournal.it ]
004_007_HJ170_News.indd 7
3-02-2009 18:02:01
INTERVISTA
:: Perch
programmare adware?
Ci che traspare dalle parole di Matt
che non si tratta di una scelta personale: uno fa il programmatore,
viene assunto da una compagnia e
si prende carico dei compiti che gli
vengono assegnati, che possono comprendere anche la creazione di adware.
Nel suo caso non si trattato di una
richiesta chiara e immediata: il lavoro
di Matt stato indirizzato verso adware
piuttosto intrusivo semplicemente partendo da piccole richieste e aggiungendo a poco a poco richieste sempre
pi specifiche. Il risultato un software
che non solo si comporta come un normalissimo adware, ma in grado anche
di verificare la presenza sul PC di virus
[ p 8 ]_[ www.hackerjournal.it ]
008_009_HJ170_Intervista.indd 8
3-02-2009 17:32:35
ATTUALIT
dolente per rimane: questi software
tendono a rimanere installati anche
rimuovendo lapplicazione principale,
secondo un principio che i loro sviluppatori chiamano persistence of installation. Ladware continua a compiere il
proprio mestiere anche disinstallando il
programma con cui stato distribuito e
fa in modo di reinstallarsi ogni volta che
un antivirus rimuove i suoi componenti.
:: Pentito e redento?
:: Come si nasconde
[ p 9 ]_[ www.hackerjournal.it ]
008_009_HJ170_Intervista.indd 9
3-02-2009 17:32:48
REALITY CRACKING
PECORE
COMMERCIALI
P
:: Tecniche di allevamento
FDLTY
RICCHI
PREMI
E COTI
LLON
I
YOU
questi ultimi valgano meno dei primi)
e che il percorso stesso, completamente guidato, tra le corsie del
supermercato frutto di studi sociologici e non un semplice fatto pratico/
estetico: entriamo e troviamo musica
diffusa a livello quasi subliminale,
studiata per il target pi presente in
un determinato orario, siamo investiti dallesplosione di colori di frutta
e verdura fresche che spezzano dal
grigiore dellesterno e invogliano a
comprarle; il percorso va da destra
a sinistra per seguire la naturale
inclinazione di una popolazione in
maggior parte destrorsa e la disposizione dei diversi tipi di prodotti
tale che per evitare di fare macelli
nel carrello percorriamo lintero percorso almeno tre volte). Ci che ci
[ p 10 ]_[ www.hackerjournal.it ]
010_011_HJ170_Supermercati.indd 10
3-02-2009 17:23:18
NEWBIE
LTY
COTILL
ON
:: Lo specchietto
per le allodole
Recuperiamo dal portafoglio una
di queste tessere e studiamola
un at t imo, e ve diamo com e
molti aspetti del loro utilizzo ci
sfuggano e possono essere usati
non proprio a nostro vantaggio.
Prendo in esame una tessera a
caso, di colore verde e con una bella
fragola disegnata su una sua faccia,
ma potrebbe essere una qualsiasi
altra tessera. In apparenza piuttosto
anonima: da un lato solo il simbolo
del frutto e il nome della catena di
supermercati, dallaltra alcune informazioni che accompagnano il codice
a barre che identifica la tessera.
Nessuna banda magnetica, nessuna
possibilit di leggerla e craccarla,
o modificare dei dati che vi sono
memorizzati. Un pezzo di plastica,
:: La realt svelata
Cominciamo col dire che, quando
abbiamo deciso di farci la
tessera, abbiamo parlato con una
signorina alla reception che con
un grande sorriso ci ha porto un
modulo da compilare e una penna.
Su questo modulo abbiamo dovuto
scrivere tutti i nostri dati personali:
la tessera non quindi cos anonima
come credevamo. Il regolamento lo
dice chiaro: la tessera personale
e non cedibile, e i dati nel modulo
devono essere veritieri pena limpossibilit a rilasciarla o al ritiro
della stessa. A quel codice a barre,
q u i n d i, c o r r i s p o n d o n o i l n o s t r o
nome e indirizzo: chi vi ha accesso
sapr che cosa abbiamo comprato
dal momento in cui abbiamo sottoscritto il modulo. Cosa significa in
parole povere? Significa che osservando la frequenza con cui compro
una scatola di preservativi qualcuno
sapr quante volte faccio lamore con
la mia fidanzata, osservando i miei
acquisti di carta igienica Dati statistici che, cumulati con quelli di altre
persone, guideranno lazienda nelle
azioni future (per non parlare della
pubblicit mirata).
[ p 11 ]_[ www.hackerjournal.it ]
010_011_HJ170_Supermercati.indd 11
3-02-2009 17:23:24
HARDWARE
Recupero
totale
ossiamo definire un RAID come un insieme di dischi fisici che si comportano come un unico disco logico.
I motivi per cui utilizzare un sistema
RAID sono i pi diversi: aumentare
laffidabilit del computer, aumentare
la velocit di lettura o scrittura del disco, unire tra loro pi dischi di piccole dimensioni in un disco logico pi
grande e cos via. A ognuna di queste
geometrie equivale un livello standard
di RAID che parte da zero, nel caso di
due o pi dischi uniti a formarne uno
unico e senza ridondanza, e arriva al
sette, dove sono presenti pi dischi
con sistemi di tolleranza alla rottura di
uno o pi dischi e una cache in lettura
che ne migliora le prestazioni.
Solitamente, quando vogliamo avere
la garanzia che la rottura di un disco,
ricorriamo a un RAID di livello 5 oppure, in casi minori, a un RAID di livello
4 o 6. Altre volte la ridondanza otte-
:: Punto debole
In realt, qualsiasi geometria ha
un punto d e b ol e: il c o nt r oll e r
RAID e le diverse implementazioni che i vari costruttori realizzano.
Partendo dallo stesso approccio teorico,
infatti, molti costruttori realizzano sistemi RAID equivalenti che, tuttavia, hanno modalit diverse di dividere i dati tra i
dischi. Con leccezione dei semplici mirror, RAID 1, togliendo i dischi RAID da
un sistema e mettendoli su un altro, di
un altro costruttore, il RAID non risulta
pi funzionante. In alcuni casi, addirittura, non pi nemmeno possibile ricostruirlo usando le utility standard. In ambito server, dove i RAID sono diffusi da
sempre, questi casi sono del tutto margi-
nali: rarissimo che la rottura di un controller RAID dia questi problemi. Quasi sempre, il controller RAID non altro
che una piccola scheda aggiunta alla
motherboard che viene, semplicemente, sostituita con una identica e non pu
avere problemi di questo tipo.
Con la diffusione in ambito casalingo dei
RAID questa situazione non si presenta: linclusione del controller RAID nelle
schede madri, il continuo ricambio tecnologico, luscita di schede madri sempre migliori, la presenza sul mercato di
innumerevoli concorrenti, rendono piuttosto difficile riuscire a recuperare un
RAID nel caso in cui ci siano problemi
alla scheda madre con cui stato creato. Se, in linea teorica, basterebbe cambiare la motherboard danneggiata con
una identica, il recupero di una motherboard identica, persino dello stesso costruttore, spesso unimpresa disperata. Cos si viene a creare una situazione paradossale per cui la rottura di
[ p 12 ]_[ www.hackerjournal.it ]
012_013_HJ170_Array.indd 12
3-02-2009 17:26:36
MID HACKING
qualche componente elettronico della
scheda madre impedisce laccesso a un
RAID in cui i dati sono integri e la sua sostituzione con una motherboard simile,
ma con unimplementazione anche solo
parzialmente diversa del RAID, non permette laccesso ai dati. In tutti questi casi possibile rassegnarsi e formattare i
dischi, perdendone il contenuto, oppure
provare a un tentativo di ricostruzione
del RAID tramite strumenti terzi.
:: Ridammi i dati!
Uno degli strumenti software pi
affidabili che permettono il recup e ro d ei d at i anch e agli ute n ti inesper ti si chiama GetData Back ed prodotto in due versioni, per FAT e per NTFS, dalla Runtime Software, www.runtime.org.
Il suo funzionamento si basa su unanalisi completa della superficie dei dischi interessati ignorando totalmente le funzioni del controller a cui sono collegati. La ricostruzione che viene fatta, quindi, logica e prescinde sia dal tipo di RAID originario che dal controller a cui i dischi sono attualmente collegati. Questo significa
che potremmo prendere 2 dischi in RAID
0, collegarli a un controller che non ha al-
RAID 1-0 sono i pi diffusi in ambito server: uniscono la velocit e la capacit del RAID 0 con
la sicurezza e le possibilit di recupero dati tipiche del RAID 1.
IL SISTEMA RAID
E
Per prima cosa ci viene chiesto di indicare il problema che vogliamo risolvere:
recupero di file cancellati, errate formattazioni, distruzione estesa dei dati come
avviene nel caso di re installazione di un
sistema operativo e cos via. Nel dubbio possiamo lasciare le impostazioni
di default, che svolgono tutte le analisi
in modo approfondito, anche se il tempo richiesto si allungher notevolmente. Nel passo successivo dovremo selezionare i dischi interessati dal problema. Nel caso di un RAID con pi dischi,
non preoccupiamoci troppo dellordine
in cui li selezioniamo: il programma li
analizza e riconosce da solo la struttura RAID utilizzata.
Il passo successivo proprio lanalisi
dei dischi e lidentificazione dei file system presenti: GetDataBack ci fornir
una lista dei possibili file system da recuperare e delle loro caratteristiche e
noi potremo scegliere quello che pensiamo sia il pi corretto. Una volta fatta questa scelta, ci verr mostrata una
finestra simile a quella di Internet Explorer con lelenco dei file e delle cartelle presenti sul disco e alcune indicazioni delle caratteristiche dei dati: nascosti, cancellati, compressi e cos via.
Da questa finestra avremo la possibilit di recuperarli tutti o in parte, semplicemente copiandoli su un altro disco,
anche di rete. GetDataBack funziona in
modo cos lineare che loperazione che
compie potrebbe quasi sembrare banale ma non lasciamoci ingannare: in alcune situazioni, lanalisi che viene fatta sui
dischi molto complessa, cos come il
tempo pu essere notevole: anche 1 ora
per ogni Gb da recuperare.
[ p 13 ]_[ www.hackerjournal.it ]
012_013_HJ170_Array.indd 13
3-02-2009 17:26:41
HACKING
COME BUCARE
UN CAPTCHA
O
g i a b b a s t a nz a n o i o s o d ove r
attendere, ma si deve anche andare
a leggere la pagina appena aperta per
poter inserire il CAPTCHA o lattesa non
avr fine. Non sarebbe comodo avere
un software che inserisce il CAPTCHA
al posto nostro e che magari si preoccupa di scaricare anche il file quando
il timer scaduto?
:: Aggiriamoli
Grazie a del codice JavaScript
e uno script per GreaseMonkey
(famoso plugin per Firefox),
scritti da Shaun Friedle, possibile superare automaticamente i
blocchi CAPTCHA di Megaupload.
[ p 14 ]_[ www.hackerjournal.it ]
014_015_HJ170_Captcha.indd 14
3-02-2009 17:28:20
NEWBIE
:: Fase finale
Alcuni CAPTCHA che vengono automaticamente riconosciuti.
[ p 15 ]_[ www.hackerjournal.it ]
014_015_HJ170_Captcha.indd 15
3-02-2009 17:28:25
PRIVACY
TUTTI AL FRONTE
:: Arriva la censura
Il documento PDF diffuso sul Web
con il testo della proposta di legge: la SIAE
ne nega la paternit ma le informazioni
al suo interno dicono il contrario.
[ p 16 ]_[ www.hackerjournal.it ]
016_017_HJ170_Staccaconn.indd 16
3-02-2009 17:35:17
ATTUALIT
in nome della neutralit della rete e del
fatto che la connettivit vista in sede
europea come un bene primario, lo stesso
parlamento europeo ha bocciato pi
volte, in passato, leggi simili. Lo stesso
problema ce lha attualmente il presidente francese Nicolas Sarkozy, novello
paladino delle societ dei diritti dautore:
il suo tentativo di far varare una legge che
preveda la disconnessione degli utenti
che scaricano file illegalmente stato
bocciato con larga maggioranza in sede
europea. Non va meglio con altri aspetti
della proposta, in particolare quando
chiede lattribuzione di poteri di controllo alle Autorit di Governo ed alle
Forze dellordine per la salvaguardia su
tali piattaforme telematiche del rispetto
di norme imperative, dellordine pubblico, del buon costume, ivi inclusa la
tutela dei minori. In pratica, la proposta
di legge inneggia alla creazione di strumenti che permettano alle Autorit di controllare i contenuti pubblicati dagli utenti.
Tutti i siti che si occupano di notizie riguardanti Internet hanno dato ampio risalto alla clamorosa
bocciatura della dottrina Sarkozy
:: Inapplicabile
Dal punto di vista pratico, inoltre,
se la proposta dovesse diventare
legge si presenterebbe una situazione, purtroppo, gi vista:
linapplicabilit assoluta.
Lincarico di controllare il materiale
presente in Rete verrebbe affidato
[ p 17 ]_[ www.hackerjournal.it ]
016_017_HJ170_Staccaconn.indd 17
3-02-2009 17:35:29
INTERNET
Misteri svelati
e trasmissioni su una rete viaggiano per mezzo di pacchetti di dati determinati dai protocolli utilizzati dal software.
Questi protocolli codificano le informazioni in maniera che siano riconoscibili
dal computer di destinazione e dal software che vi in esecuzione. Finch si
tratta di un protocollo documentato non
sussiste alcun problema, troviamo molte informazioni sulla sua implementazione. Ma nulla vieta a un produttore software di crearsi un protocollo proprietario e di usare quello per le sue trasmissioni, senza divulgare alcunch sul suo
funzionamento. In questo caso, capire
come funziona pu diventare un lavoro
da veri certosini informatici.
www.wireshark.org; inoltre, questo programma compie in autonomia una certa parte del lavoro, identificando per noi
i pacchetti dei protocolli riconoscibili.
Questi ultimi ci sono molto utili come
palestra, per allenare locchio alla struttura dei protocolli e a individuare in fretta quelli che possono essere dati salienti, come stringhe, timestamp o indirizzi di rete, che nei protocolli non riconoscibili possono essere presenti ma
individuabili solo con un po di pratica.
:: Strumenti di analisi
Per prima cosa ci serve un buon packet
sniffer in grado di fare il dump dei dati
che passano attraverso il cavo di rete.
Qui usiamo Wireshark, che gratuito e si pu scaricare liberamente da
Una sessione di cattura del traffico di rete con Wireshark in versione per Windows.
[ p 18 ]_[ www.hackerjournal.it ]
018_019_HJ170_Reverse.indd 18
3-02-2009 17:37:05
MID HACKING
dividuarle a colpo docchio. Infine, armiamoci di cervello, qualcosa da bere
(o da sgranocchiare) e tanta, tanta pazienza, ci serviranno molto.
:: Hands on
Prendiamo in esame qualcosa di
conosciuto e di facile interpretazione, ma che ci pu essere daiuto per fare esperienza e riconoscere quindi pattern che possono ripresentarsi in altre situazioni.
Non abbiamo scelto a caso Wireshark:
con la sua interfaccia possiamo individuare facilmente i singoli elementi
che compongono il pacchetto in esame. Avviamolo e iniziamo a catturare
il traffico di rete. La schermata principale si popoler immediatamente con
lelenco dei pacchetti ricevuti.
La vista sar un po monotona se in rete abbiamo acce so solo un computer, ma con di-
re che vogliamo
confrontarli com e fil e b inar i.
La vista della fi nestra principale
possiamo organizzarla a piacere, affiancando i
due file in verticale o in orizzontale, limportante che possiamo leggere con
chiarezza i valori mostrati. Nel
nostro caso, notiamo subito che
Il confronto con AptDiff di due dei pacchetti salvati in precedenza.
si differenziano
lievemente luno dallaltro, e questa
re a un counter di qualche tipo; unanauna cosa che facilita lanalisi nel calisi successiva tra il secondo e il terzo
so ci trovassimo davanti a un protocolpacchetto catturato potrebbe darcene la
lo sconosciuto: una sola capture non ci
conferma o la smentita. Sorge quindi un
direbbe molto, mentre due sovrappodubbio: cosa succede quando il byte arste per lo meno ci indicano le variazioriva al massimo valore consentito?
Riparte semplicemente da zero o avviene
una variazione anche dei byte contigui,
indicando quindi che il counter non si limita a 256 valori compreso lo zero ma misura valori ben pi grandi. Pi avanti troviamo una lunga stringa di caratteri alfabetici, che potrebbe trattarsi dei dati effettivamente trasmessi dal pacchetto.
:: La verifica
ver s i c o m p uter la c o s a c am b ia .
sufficiente qualche secondo, poi possiamo fermare la capture e iniziare la
nostra analisi. Vediamo subito che sono presenti numerosi pacchetti NBNS:
si tratta del protocollo NetBIOS di Microsoft, usato per le comunicazioni di rete in
ambiente Windows. Unottima palestra
per i nostri scopi, a patto che facciamo
finta di non conoscerlo. Salviamo quindi qualche pacchetto NBNS in file separati e iniziamo la nostra analisi.
Avviamo AptDiff, indichiamo i primi due
pacchetti e ricordiamoci di specifi ca-
Se torniamo a esaminare i pacchetti in Wireshark, che naturalmente li riconosce perfettamente come pacchetti NetBIOS, possiamo scoprire che non ci siamo
allontanati di molto dalla realt.
Effettivamente le due sequenze di sei
byte si riferiscono rispettivamente a tutta la rete (quindi broadcast) e allindirizzo MAC della fonte, cio del computer
che ha trasmesso il pacchetto. Scopriamo anche che il presunto counter in effetti identifica il pacchetto IP trasmesso con un numero sequenziale, e che la
lunga stringa di caratteri alfabetici non
altro che la codifica del nome NetBEUI
del computer sorgente. Oltre alla cattura dei pacchetti, se siamo in possesso dellapplicazione che li genera possiamo anche tentare di disassemblarla
e studiarne il comportamento in rete, e
questo renderebbe pi facile riconoscere i valori inseriti in uno specifico datagramma Ethernet.
[ p 19 ]_[ www.hackerjournal.it ]
018_019_HJ170_Reverse.indd 19
3-02-2009 17:37:10
SOFTWARE
LUOMO IN MEZZO
CI ASCOLTA
S
[ p 20 ]_[ www.hackerjournal.it ]
020_022_HJ170_Spoofing.indd 20
3-02-2009 18:04:05
HARD HACKING
Figura 1 - Un semplice ping verso un host della rete ha generato anche la richiesta ARP per individuarne lindirizzo MAC.
:: Struttura
di un pacchetto ARP
La struttura di un pacchetto ARP
definita secondo il frammento di
Codice 1, tratto dal file if_arp.h nei
sorgenti Linux.
[Codice 1]
struct arphdr {
u_short ar_hrd;
/* Format of hardware address */
u_short ar_pro;
/* Format of protocol address */
u_char ar_hln;
/* Length of hardware address */
u_char ar_pln;
/* Length of protocol address */
u_short ar_op;
/* one of: */
#define ARPOP_REQUEST 1
/* Request to resolve address */
#define ARPOP_REPLY 2
/* Response to previous request */
#define ARPOP_REVREQUEST 3 /* Request protocol address given hardware */
#define ARPOP_REVREPLY 4
/* Response giving protocol address */
#define ARPOP_INVREQUEST 8 /* Request to identify peer */
#define ARPOP_INVREPLY 9
/* Response identifying peer */
#ifdef COMMENT_ONLY
u_char ar_sha[];
/* Sender hardware address */
u_char ar_spa[];
/* Sender IP address */
u_char ar_tha[];
/* Target hardware address */
u_char ar_tpa[];
/* Target IP address */
#endif
};
:: Lattacco
Ma cosa succede se tra il Sender e
il Target si inserisce qualcuno che
falsifi ca il contenuto dei pacchetti
ARP di risposta, sostituendo il MAC
address di Target con il proprio?
facile da intuire: Sender aggiorner la propria cache con lindiriz-
[ p 21 ]_[ www.hackerjournal.it ]
020_022_HJ170_Spoofing.indd 21
3-02-2009 18:04:11
SOFTWARE
Figura 2 - l dettaglio della richiesta ARP: notiamo lo spazio dedicato al Target MAC
impostato a zero, che verr riempito dal Target con la risposta.
gli switch di rete, che forza la corrispondenza di ogni porta del dispositivo con un singolo indirizzo MAC.
La soluzione migliore per implementare una rete 802.1x con server
RADIUS che forza lautenticazio ne remota. Comunque bene stare sempre allerta: sniffare il traffico
della propria rete ogni tanto, per sicurezza, non guasta mai.
Figura 3 - Stesso dettaglio per quanto riguarda la risposta del Target: gli indirizzi
Target e Sender sono invertiti e il comando ar_op trasformato in Reply.
non fa altro che catturarle per poterle salvare e reinstradarle in rete per
agire in maniera trasparente.
:: Come difendersi
Tutto ci possibile perch il protocollo ARP, come gi detto, non richiede
alcuna autenticazione e quindi i computer si fidano di ci che ricevono.
1
C
B
B
Router
Internet
Router
Internet
Nello Schema 1 il flusso di una comunicazione normale; in Schema 2 invece il classico attacco di tipo Man in the Middle: il computer C,
quello dellHacker, intercetta la comunicazione tra le macchine A e B fi ngendo di essere un PC autorizzato della rete.
[ p 22 ]_[ www.hackerjournal.it ]
020_022_HJ170_Spoofing.indd 22
3-02-2009 18:04:14
HACKER JOURNAL
Realizza il sito di Hacker Journal
cos come lo vorresti, pubblicalo
in un area non indicizzata del
tuo spazio Web e inviaci il link.
I migliori cinque, a insindacabile
giudizio della redazione,
verranno presentati nella
home page di hackerjournal.it
dove i lettori potranno votare
ed eleggere il primo classificato.
Il sito vincitore verr utilizzato,
interamente, o esculsivamente
come template grafica, come
sito ufficiale di Hacker Journal.
Invia una mail
allindirizzo sito@hackerjournal.it
con il link per visualizzarlo, i
tuoi dati e una dichiarazione
liberatoria di utilizzo.
www.hackerjournal.it
023_HJ170_P_Sito_HJ.indd 2
30-01-2009 17:38:36
SPY WORLD
Y=W
A=F
H=B
B=I
M=G
S=O
K=V
[ p 24 ]_[ www.hackerjournal.it ]
024_025_HJ170_FBI.indd 24
3-02-2009 17:41:54
ATTUALIT
LE PAROLE
SONO
IMPORTANTI
Microdizionario per aspiranti
crittanalisti. S, si dice cos.
Cifrare = trasformare il testo normale in
testo cifrato.
Cifrario = schema di codifica e
decodifica del testo.
Crittanalisi = la scienza della
crittografia.
Crittografia = larte (e la scienza) di
scrivere in modo nascosto, ovvero
creare cifrari.
Decifrare = trasformare il testo cifrato in
testo normale usando una chiave in modo
autorizzato.
Decrittare = come decifrare, solo che
non siamo autorizzati ad avere una
chiave e ce la troviamo da soli!
Quando scrivono crittare, criptare,
cambia pagina. Gente che non sa
scrivere in italiano in chiaro, come far a
saperne di italiano cifrato?
:: La vera soluzione
In un attimo siamo passati dal trovare
un cifrario piuttosto facile su Internet
allappassionarci alla materia, specializzarci, cercare software,
[ p 25 ]_[ www.hackerjournal.it ]
024_025_HJ170_FBI.indd 25
3-02-2009 17:42:07
LINUX
PI LINUX
PER TUTTI
:: VirtualBOX
Immancabile quando si parla di provare
un sistema operativo senza installarlo, VirtualBOX ci permette di creare
una macchina virtuale su cui possiamo far girare quello che vogliamo.
Lobiettivo rimane comunque la chiavetta
USB, ma il PC virtuale di VirtualBOX ci
servir per la prima esecuzione e la
successiva installazione di una distribuzione adatta al nostro scopo. Possiamo scaricare gratuitamente lultima
versione dal sito http://www.virtualbox.
org. Dopo averla installata, procediamo
con la creazione di una macchina virtuale minimale: non ci servono caratteristiche da top di gamma, basta un
computer con RAM e disco sufficienti
per poter eseguire Linux e soprattutto
che supporti CD e USB.
[ p 26 ]_[ www.hackerjournal.it ]
026_027_HJ170_Linux.indd 26
2-02-2009 16:58:42
NEWBIE
:: La distro adatta
:: Seconda fase
Ora dobbiamo installare Puppy Linux
sulla nostra chiavetta USB, per poterlo
portare sempre con noi (potremo
fare il boot da chiavetta USB e avere
la nostra distro Linux su qualunque
PC che supporti questa funzione).
:: Prima esecuzione
Per poter av viare Puppy
Linux sulla nostra macchina
virtuale, dobbiamo indicare
a VirtualBOX che nel lettore
CD virtuale deve essere presente limmagine ISO della
distro che abbiamo scaricato.
Facciamo clic sulla dicitura
CD/DVD-ROM nella finestra di
confi gurazione di VirtualBOX
e indichiamo di caricare limmagine ISO di Puppy Linux
(nel nostro caso puppy-4.1.2k2.6.25.16-seamonkey.iso).
Linstallazione di Puppy su chiavetta USB consiste in pochi
A questo punto possiamo fare passaggi per preparare questultima a riceverlo.
:: Boot da USB
Per poter usare la nostra
chiavetta-Linux, dob biamo disporre di un computer in grado di effettuare il boot da USB.
Questa configurazione, se
presente, si trova nel BIOS
del PC, ma non tutti la supportano. Inoltre, la modalit di
impostazione varia da PC a
PC secondo il costruttore della
scheda madre, ma se siamo
abbastanza fortunati e lhardware recente e compatibile
con la nostra installazione su
chiavetta, avremo la nostra
distro Linux sempre in tasca.
[ p 27 ]_[ www.hackerjournal.it ]
026_027_HJ170_Linux.indd 27
2-02-2009 16:58:46
PROGRAMMING
AMICO COMPILATORE...
TI SCRIVO
Progettare e scrivere programmi per Windows
senza spendere un capitale per il compilatore
:: Dal sorgente
alleseguibile
:: Come si programma
Il processore del computer, che
sar quello che dovr eseguire il
nostro programma una volta che lo
avremo scritto, a dispetto della sua
potenza non molto intelligente.
Capisce solo interminabili sequenze di
1 e 0, che per facilit di lettura noi unit
Qualunque sia il linguaggio di programmazione scelto, ci che costituisce il sorgente del nostro prog r a m m a s o n o u n o o p i s e m plicissimi file di testo, scritti con
leditor che ci pi congeniale.
C ontrar iamente a quanto si pu
pensare, il compilatore non traduce
[ p 28 ]_[ www.hackerjournal.it ]
028_029_HJ170_Programming.indd 28
3-02-2009 15:40:05
NEWBIE
STRANI
DIALETTI
S
u http://www.thefreecountry.
com /compiler s / index.sh tml
troviamo un elenco esauriente di
tutti i compilatori e gli iterpreti gratuiti disponibili in Rete, anche quelli pi inusuali e meno usati e per
ogni linguaggio di programmazione. Sapevate che esiste un linguaggio composto solo da simboli aritmetici e un altro invece costituito
solo da spazi bianchi?
:: Ma come scrivo
il codice?
Con un editor, naturalmente, un
editor di testo qualunque, fosse
anche il Blocco note di Windows (ma
ne esistono anche di pi spartani).
:: Ma quanto costa?
Niente. O meglio, dipende da ci che
vogliamo ottenere: se ci accontentiamo di qualche funzione in meno,
possiamo usare IDE open source
come Code::Blocks o Visual Studio
Express Edition, che sono gratuiti.
Se invece vogliamo tutto ma proprio
tutto, ma a questo punto abbiamo
intenzione di creare programmi seri e
poi venderli, allora lIDE per eccellenza
Visual Studio, che nella sua versione professionale per parecchio
costoso. Quando avremo acquisito
abbastanza esperienza, potremo
anche destreggiarci con i classici compilatori a riga di comando, come per
esempio gcc, che sono tipici dellambiente Linux ma che costituiscono
anche le origini della programmazione
su DOS e su Windows. Sono utili come
coltellini svizzeri, possiamo piazzarli
su una chiavetta USB con le librerie
che ci servono e portarli sempre con
noi per ogni esigenza in trasferta.
I compilatori e gli IDE gratuiti sono numerosi, si trovano facilmente sul Web e
spesso non hanno nulla da invidiare a quelli commerciali. Ecco un breve elenco
di quelli pi usati.
Visual Studio 2008 Express Edition: gratuito da Microsoft, comprende tutti i linguaggi di pro-
[ p 29 ]_[ www.hackerjournal.it ]
028_029_HJ170_Programming.indd 29
3-02-2009 15:40:09
IPHONE
App fa rima
con Hack
C
[ p 30 ]_[ www.hackerjournal.it ]
030_031_HJ170_IPhone.indd 30
3-02-2009 17:53:57
Bluethooth
INTELLIREMOTE:
LIPHONE-COMANDO
(GRATUITO)
[ p 31 ]_[ www.hackerjournal.it ]
030_031_HJ170_IPhone.indd 31
3-02-2009 17:54:10
NOsoloPUBBLICIT
& co
informazione
e articoli
ag
P2P M
g
lesharin
per il fi
ta
is
iv
r
La tua
ATIVE
ALTERN
E
T
E
R
A
N
U
R
E
P
C
O
AD H
WINMX ita
Nuova v
O
L
U
M
IL
per il
ite
capostip
del file
sharing
RE
IMPOSTA
ESSIONE
L A CON N
RIC ARE
PE R SC A
IMO
A L M A SS
C OM E
I
HT
EN
RC
RC
RU
TO
GIE!
BASTA BU
Come si
difender
dai Fake
ASSI:
PRIMI P
NOTIFICH
Sempre t i
aggiorna reale
in tempo
OR
> e AN C
A .. .
ULE
POTENZA A EM LIO,
PI
:
1
2.
O
ST
HI
EP
EG
M
RUTTARLA AL M
SF
E
M
O
C
:
AD
K
tro ancora...
RETE
viaggio e molto al
in
p
p2
:
NT
HA
MOBYP
SFI
DA
re n t
r
o
T
t
n
e
i
Cl
nto
a confroi sei migliori
LA
o
provato
are q uell
Abbiamo
t per trov load
n
e
rr
o
T
t
own
clien
ai vostri d
pi adatto
17
9 16:34:
12-02-200
19-02-2009
12:18:26