Sei sulla pagina 1di 100

Dagli autori della rivista di informatica e tecnologia pi venduta in Italia

www.edmaster.it

Anno VII, n.ro 4 (19) - Periodicit bimestrale - luglio/agoSTo 2015

il

su t w
tu ft
l d to ar
so
Poste Italiane Spedizione in A.P. - 45% Art. 2 Comma 20/B Legge 662/96 - Aut. N. DCDC/035/01/CS/CAL

SPECIALI

vd e
Magazine

la grande guida
I trucchi degli esperti e i tool unofficial per usare
la grande Rete come non hai mai fatto prima
Naviga anche senza ADSL Scarica oltre i limiti di banda
Chatta anonimo al 100% Proteggi la tua ADSL dai pirati
Trucca il router e potenzia il Wi-Fi Scopri i segreti del Deepweb

Ed altri 40 progetti da veri smanettoni


ASUS consiglia Windows.

ASUS All In One PC


Tocca con mano la perfezione
Prestazioni formidabili Immagini impeccabili Audio cristallino Intrattenimento
Sistema operativo Windows Display IPS 16:9 con Tecnologia ASUS Tutta la funzionalit dello
8.1 e processore Intel Core risoluzione Full HD e ampio SonicMaster per una schermo multi-touch 10 punti,
garantiscono potenza, velocit angolo di visualizzazione per eccezionale nitidezza sonora connessione Wi-Fi 802.11n,
e massima efficenza unesperienza visiva perfetta e bassi ricchi e corposi 4 porte USB 3.0, Webcam
e sintonizzatore TV integrato

Segui ASUS Italia


Poste Italiane Spedizione in A.P. - 45% Art. 2 Comma 20/B Legge 662/96 - Aut. N. DCDC/035/01/CS/CAL

Sommario

SPECIALI
Win Magazine Speciali
Anno VII - n.ro 4 (19) - Luglio/Agosto 2015
Periodicit bimestrale
Reg. Trib. di Cs: 741 del 6 Ottobre 2009
Cod. ISSN: 2037-1608
e-mail: winmag@edmaster.it
www.winmagazine.it
DIRETTORE EDITORIALE: Massimo Mattone
DIRETTORE RESPONSABILE: Massimo Mattone
RESPONSABILE EDITORIALE: Gianmarco Bruni

EDITOR: Carmelo Ramundo


REDAZIONE: Paolo Tarsitano, Giancarlo Giovinazzo

Magazine
SEGRETERIA DI REDAZIONE: Rossana Scarcelli

REALIZZAZIONE GRAFICA: CROMATIKA s.r.l.


RESPONSABILE GRAFICO DI PROGETTO: Salvatore Vuono
RESPONSABILE PRODuZIONE: Giancarlo Sicilia
AREA TECNICA: Dario Mazzei
ILLuSTRAZIONI: Tony Intieri
IMPAGINAZIONE: E. Monaco, L. Ferraro, F. Maddalone, T. Diacono
PuBBLICIT: MASTER ADVERTISING s.r.l.
Viale Andrea Doria, 17 - 20124 Milano - Tel. 02 83121211
Fax 02 83121207
advertising@edmaster.it

EDITORE: Edizioni Master S.p.A.


Via B. Diaz, 13 87036 RENDE (CS)
PRESIDENTE E AMMINISTRATORE DELEGATO: Massimo Sesti

ARRETRATI
ITALIA
Costo arretrati (a copia): il prezzo di copertina + E 6,10
(spedizione con corriere).
Prima di inviare i pagamenti, verificare la disponibilit delle copie arretrate
inviando una e-mail ad arretrati@edmaster.it e la copia del pagamento
potr essere inviata via email o via fax al n. 199.50.00.05. La richiesta con-
tenente i Vs. dati anagrafici e il nome della rivista, dovr essere inviata via
fax al num. 199.50.00.05* oppure via posta a EDIZIONI MASTER S.p.A. Viale
Andrea Doria, 17 - 20124 Milano, dopo avere effettuato il pagamento, secon-
do le modalit di seguito elencate:

- assegno bancario non trasferibile (da inviare in busta chiusa con la richiesta);
- carta di credito, circuito Visa, Cartas, o Eurocard/Mastercard (inviando la Vs. auto-
rizzazione, il numero di carta, la data di scadenza, lintestatario della carta e il codice
CVV2, cio le ultime 3 cifre del codice numerico riportato sul retro della carta).
- Bonifico bancario intestato a EDIZIONI MASTER S.p.A. c/o BANCA DI CREDITO CO-
OPERATIVO DI CARuGATE E INZAGO S.C. - IBAN IT47R0845333200000000066000
(inviare copia della distinta insieme alla richiesta).

la grande guida
SOSTITuZIONE: Qualora nei prodotti fossero rinvenuti difetti o imperfezioni che ne li-
mitassero la fruizione da parte dellutente, prevista la sostituzione gratuita, previo invio
del materiale difettato. La sostituzione sar effettuata se il problema sar riscontrato e
segnalato entro e non oltre 10 giorni dalla data effettiva di acquisto in edicola e nei punti
vendita autorizzati, facendo fede il timbro postale di restituzione del materiale.
Inviare il supporto difettoso in busta chiusa a:
Edizioni Master - Servizio clienti Viale Andrea Doria, 17 - 20124 Milano

I trucchi degli esperti e i tool unofficial Servizio Clienti


servizioclienti@edmaster.it

per usare la grande Rete come non 199.50.00.05*


sempre in funzione
199.50.50.51*
dal luned al venerd 10.00 -13.00
*Costo massimo della telefonata 0,118 + iva a minuto di conversazione, da rete fissa,

hai mai fatto prima


indipendentemente dalla distanza. Da rete mobile costo dipendente dalloperatore utilizzato.

ASSISTENZA TECNICA (e-mail): winmag@edmaster.it


STAMPA: ROTOPRESS INTERNATIONAL S.r.l.
Via Mattei, 106 - 40138 - Bologna
DuPLICAZIONE SuPPORTI: Ecodisk S.r.l. - Via Enrico Fermi, 13
Burago di Molgora (MB)

Naviga anche senza ADSL Scarica oltre i limiti di banda DISTRIBuTORE ESCLuSIVO PER LITALIA:
m-dis distribuzione media S.p.A. - via Cazzaniga, 19 - 20132 Milano
tel: 02/25.82.1

Finito di stampare nel mese di Giugno 2015

Chatta anonimo al 100% Proteggi la tua ADSL dai pirati Nessuna parte della rivista pu essere in alcun modo riprodotta senza autorizzazione scritta di Edi-
zioni Master. Manoscritti e foto originali anche se non pubblicati non si restituiscono. Edizioni Master
non sar in alcun caso responsabile per i danni diretti e/o indiretti derivanti dallutilizzo dei programmi
contenuti nel supporto multimediale allegato alla rivista e/o per eventuali anomalie degli stessi. Nes-
suna responsabilit , inoltre, assunta da Edizioni Master per danni derivanti da virus informatici non
riconosciuti dagli antivirus ufficiali allatto della masterizzazione del supporto. Nomi e marchi protetti

Trucca il router e potenzia il Wi-Fi Scopri i segreti del Deepweb


sono citati senza indicare i relativi brevetti. Windows un marchio registrato di Microsoft Corporation.

ech it e

Ed altri 40 progetti
da veri smanettoni
Sommario
Internet dallantenna . . . . . . . . . . . .08 Estendi il segnale Il super browser
Esiste una Rete fai da te, indipendente e della rete Wi-Fi . . . . . . . . . . . . . . . . . 35 di Win Magazine . . . . . . . . . . . . . . . 62
aperta, accessibile a tutti... senza pagare alcun Grazie ad un ripetitore wireless ti bastano pochi Supera i limiti del Web e trasforma il tuo software
abbonamento. Solo noi ti diciamo come si fa! minuti per portare Internet in tutte le stanze di di navigazione in un sistema perfetto per fare di
casa. Ecco come fare tutto e di pi in Rete
Trucca il tuo router
e naviga gratis! . . . . . . . . . . . . . . . . . 16 Router: guida alluso . . . . . . . . . . . . 36 La cronologia
Lo accendi e senza inutili configurazioni accede a Scopri tutti i segreti del dispositivo che consente al del Web anonimo . . . . . . . . . . . . . . . 69
tutte le reti Wi-Fi... anche fino a 10km di distanza tuo PC di accedere a Internet possibile risalire ai siti visitati durante una
sessione di navigazione in incognito?
Attenti a quel router Wi-Fi! . . . . . . . 18 Router no problem! . . . . . . . . . . . . . 38
Si chiama Beini CP-150JP ed il preferito dai pirati: La connessione Internet non va o il PC non si Posso consultare Internet senza lasciare
perch? In pochi clic permette a chiunque di collega alla LAN? Ecco i trucchi degli esperti per tracce?
bucare qualsiasi rete senza fili essere sempre connessi!
Maledette toolbar! . . . . . . . . . . . . . . 70
Reti Wi-Fi crackate Internet doppia velocit . . . . . . . . .40 Rallentano la navigazione, consumano memoria
fino a 10 km . . . . . . . . . . . . . . . . . . .20 Tutti i trucchi per sfruttare contemporaneamente e rubano dati personali. Rimuovile per sempre
Alla scoperta delle nuove distribuzioni create le connessioni 3G e ADSL e scaricare a 2X
per scardinare qualsiasi rete wireless: bastano Scarica tutto dalle reti segrete . . . . 74
davvero un paio di clic per farlo! Lantifurto per il Wi-Fi . . . . . . . . . 44 Software e abbonamento Premium per avere
Ecco come creare una finta rete wireless libero accesso ai canali underground del file
Cure miracolose aperta per attirare in trappola gli intrusi e sharing
per il Wi-Fi lento . . . . . . . . . . . . . . 26 scoprire quali sono le loro intenzioni
Non sentiamoci imbarazzati: quasi tutti Il telefono invisibile! . . . . . . . . . . . . 78
soffriamo per una WLAN poco prestante. Ora Configura un dispositivo VOIP inesistente per dire
finalmente arrivato il rimedio per tutti i mal e scrivere di tutto senza essere intercettati!
di... rete!
La mia casa cablata! . . . . . . . . . .84
Tutte le soluzioni per condividere ADSL, file,
cartelle e stampanti tra i dispositivi della tua rete
LAN domestica

Condividiamo i dati in LAN . . . . . .90


Ecco come creare una cartella condivisa sul PC
accessibile via rete dal nostro smartphone o dal
tablet Android
Cos sblocco il router Alice . . . . . .48
Ecco come i pirati attivano un pannello di
il nostro NAS finisce in Rete . . . . .95
controllo avanzato per navigare pi veloci senza La guida per condividere i nostri contenuti
smontare nulla multimediali tra i PC della LAN e avviarne lo
streaming
Tutti hacker, ma per gioco! . . . . . . . 50
In regalo il simulatore di hacking per divertirsi a
mettere sotto scacco il Web. Ecco come funziona
Windows diventa hotspot! . . . . . . 31
Posso condividere la connessione Internet Abbiamo scoperto
del PC con altri dispositivi hi-tech? il Web segreto . . . . . . . . . . . . . . . . . . 54
C una porta nascosta del Web dalla quale si
Come sfruttare il router virtuale accede ad un archivio di comunicazioni private
di Windows 8?
ADSL gratis su tablet
Naviga gratis con Facebook . . . . . . 32 e cellulari . . . . . . . . . . . . . . . . . . . . . . 58
Parti in vacanza e resta connesso a Internet. Gli C chi ha trovato un modo per scroccare la
hotspot Wi-Fi e le chiavi di accesso le trovi sulla connessione Wi-Fi altrui e navigare senza
tua bacheca! spendere un euro...
I prezzi di tutti i prodotti riportati allinterno della rivista potrebbero subire variazioni e sono da intendersi IVA inclusa

4 Win Magazine Speciali


Sorveglianza 24 ore su 24
Telecamera Cloud Notte/Giorno
300Mbps Wi-Fi NC220
cloud
& Notte e giorno con LED IR

Range Extender amplia


la copertura Wi-Fi

Semplice configurazione
col pulsante WPS

Posizionamento flessibile

Monitoraggio bambini

Monitoraggio domestico Monitoraggio animali

Non perdere di vista ci che ami.


Con il portale web tplinkcloud.com e lApp gratuita tpCamera, possibile
registrare video, scattare foto o verificare quello che sta succedendo.
Avvisi Motion Detection inviati tramite e-mail o FTP.

TP-LINK ITALIA s.r.l. www.tp-link.it support.it@tp-link.com


TP-LINK fornitore a livello mondiale di prodotti di networking SOHO e uno dei maggiori player sul mercato globale, con prodotti
disponibili in oltre 120 paesi e decine di milioni di clienti.
Il software sul DVD-Rom
dSploit 1.0.31b Ekahau HeatMapper WinMagazine Explorer 1.0
L'app android per scardinare Mappa la qualit del segnale Il browser di Win Magazine
SPECIALI qualsiasi rete
Tipo: Freeware File: dSploit-1.0.31b.zip
WiFi di casa tua
Tipo: FreewareFile: heatmapper.zip
per navigare "senza volto"
Tipo: FreewareFile: WinMagExplorer.zip

Magazine jDownloader 2
Scarica senza attese
dai principali siti di filehosting
Tails OS 1.4
Il sistema operativo anonimo
e sicuro su Internet
Tipo: Freeware File: JDownloader2Setup.zip Tipo: Freeware File: tails-i386.zip
mHotspot 7.6.0
Jitsi 2.4 Trasforma il computer
Comunicazioni sicure in HotSpot WiFi
su Internet Tipo: Freeware
Tipo: FreewareFile: jitsi.zip File: mHotspot_setup_7.6.0.0.zip

Titolo: UNetbootin 608


Installa Linux sulla tua
chiavetta USB
Tipo: Freeware File: unetbootin-windows.zip
TorChat
Chattare in perfetto anonimato
Tipo: FreewareFile: torchat.zip

Comodo IceDragon
Browser
Il browser per viaggiare spediti
INCLUDE in Rete
Tipo: FreewareFile: icedragon.zip
BF Words
pfSense 2.14 Il tool che crea dizionari

DvD da 4,3 GB
Il Firewall sviluppato per attacchi brute force
su piattaforma FreeBSD Tipo: Freeware File: bf-words-windows.zip
Tipo: FreewareFile: pfSense-LiveCD-2.1.4.ZIP
XiaoPan OS PRO 1.0
Tutti gli strumenti per il crack
delle reti Wi-Fi
Tipo: Freeware File: online

InTERnET Mother Mymail-Crypt


Ufo Wardriving 4 Invasion Il simulatore di hacking per La mia posta cifrata
mettere sotto scacco il Web Tipo: FreewareFile: online
Recupera le chiavi di Rete Tipo: Freeware File: mother.zip OpenWRT-Raspi
di tantissimi router Wi-fi Mozilla Firefox 37.02 Limmagine del sistema
Tipo: Freeware File: setup_ufo4.zip Il browser veloce e sicuro operativo OpenWRT
con le videochiamate integrate Tipo: FreewareFile: openwrt-raspi.zip
Tipo: FreewareFile: Firefox Setup.zip
Putty 0.64
Client SSH e telnet
per Windows Aircrack 1.2.1
Tipo: FreewareFile: putty.zip Il passepartout
per le connessioni Wi-Fi!
Tipo: FreewareFile: aircrack.zip
TOR Browser 4.5
Naviga e scarica da Internet
senza lasciare tracce
ADSL no problem Tipo: Freeware File: torbrowser-install_it.zip
La guida PDF per dire addio Google Chrome 42.0.2311
ai problemi di Rete WPA Tester 4 Il browser multifunzione
Tipo: Freeware Scova i bug nel tuo router Wifi che mette il turbo
File: ebook_adsl_no_problem.zip Tipo: Freeware File: online Tipo: FreewareFile: ChromeSetup.zip

6 Win Magazine Speciali


Il software sul DVD-Rom
HoneyDrive 3 Ad-Aware Junkware Firefox Hello
Tutti i tool per controllare Free Antivirus 11+ Removal Tool 6.6.5 Chiamate vocali direttamente
il traffico Web La soluzione contro virus Piazza pulita delle toolbar dal browser
Tipo: Freeware File: online e spyware indesiderate Tipo: Freeware File: Firefox Setup.zip
Tipo: Freeware File: Adaware_Installer.zip Tipo: Freeware File: JRT.zip

Aircrack 1.2.2
Il passepartout per controllare
le connessioni WiFi!
Tipo: Freeware
File: aircrack-ng-1.2-rc2-win.zip

Revo Uninstaller 1.95


Intercepter-NG 0.9.9 Bitdefender Antivirus Uninstaller radicale che non Greasemonkey
Lo sniffer di rete Free Edition lascia traccia dei software Sottotitolo: Il plug-in di Firefox
che intercetta il traffico Lo scanner che ripulisce Tipo: Freeware File: revosetup.zip per modificare le pagine Web
Tipo: Freeware File: Intercepter-NG.zip il PC da qualsiasi minaccia Tipo: Freeware File: greasemonkey-fx.zip Intercepter-NG 0.9.9
Tipo: Freeware Lo sniffer di rete che intercetta
File: Antivirus_Free_Edition.zip Wireshark il traffico
Analizza e filtra il contenuto Tipo: Freeware File: Intercepter-NG.zip
di tutti i pacchetti di rete
Tipo: Freeware File: Wireshark-win.zip

VirtualBox 4.3.24
Virtualizzazione completa CCleaner 5.05.5176
dei sistemi operativi Ripulisci a fondo il PC
Tipo: Freeware File: VirtualBox-Win.zip da file inutili e obsoleti WPA Tester Defectum
Tipo: Freeware File: ccsetup.zip Scova i bug nel tuo router Wifi
Tipo: Freeware File: wpatester.zip

Aircrack GUI
Win32 Disk Imager Il passepartout
Il tool per avviare i sistemi per le connessioni Wifi
operativi da Pendrive USB Tipo: Freeware File: aircrack.zip
Emsisoft Tipo: Freeware
Greasemonkey 2.3 Emergency Kit 4.0 File: Win32DiskImager-install.zip
Il plug-in di Firefox per La cassetta di sicurezza
modificare le pagine Web per curare il PC infetto
Tipo: Freeware File: greasemonkey-fx.zip Tipo: Freeware Toolbar Cleaner
File: EmsisoftEmergencyKit.zip Via le toolbar in pochi secondi
Wireshark 11.10.1 Tipo: Freeware File: toolbarcleaner_setup.zip
Analizza e filtra il contenuto zANTI
di tutti i pacchetti di rete Il tool avanzato per testare
Tipo: Freeware File: Wireshark-win.zip Look@LAN Network la sicurezza della Rete
Monitor Tipo: Freeware File: zanti.zip
Tieni sotto controllo
la tua rete LAN inSSIDer for Home 4
Tipo: Freeware Controllare le reti wireless
File: look-lan-network-monitor.zip e cambiare i canali
eScan Total Security 14 Tipo: Freeware File: inSSIDer4-installer.zip
Win32 Disk Imager 0.9.5 La nuova suite per la sicurezza
Il tool per avviare i sistemi del PC
operativi da Pendrive USB Tipo: Trial File: twn2k3ek.zip
Tipo: Freeware
File: Win32DiskImager-install.zip
OpenWRT-Raspi
Limmagine del sistema AirSnare 1.5
operativo OpenWRT Wifi Protector 3.3.34 Connessione wireless
Tipo: Freeware File: openwrt-raspi.zip Connessione WiFi al riparo da intrusioni
sotto controllo Tipo: Freeware File: AirSnare-Setup.zip
Tipo: Freeware File: wifiprotector.zip

Look@LAN Network Malwarebytes SoftPerfect WiFi Guard 1.05


Monitor 2.50 build 35 Anti-Malware 2.1.4 Controlla e gestisce gli accessi
Tieni sotto controllo Scansione e rimozione di alla rete WiFi
la tua rete LAN spyware e malware Tipo: Freeware
File: Look@man.exe Tipo: Freeware File: mbam-setup.zip File: wifiguard_windows_setup.zip

Speciali Win Magazine 7


Internet hacking | Fai da te | Internet dallantenna |

Internet
dallantenna
Esiste una Rete fai da te, indipendente e aperta, accessibile a tutti...
senza pagare alcun abbonamento. Solo noi ti diciamo come si fa!

C
he la situazione dellinfrastruttura di rete spesa minima (del resto, le onde radio non si dispositivi, abbiamo una spesa di circa 0,5 euro
in Italia sia disastrata, ormai cosa nota. pagano). a computer. In pratica, il Wi-Fi costa ben 40
Nonostante i progressi degli ultimi anni, volte in meno, e siamo stati piuttosto generosi
esistono ancora molte zone sprovviste di un Il guadagno garantito nei confronti della tecnologia via cavo. infatti
collegamento ad Internet a velocit accetta- Facciamo una semplice stima: un router (o necessario considerare anche le reti a 5 GHz,
bili, complice anche la morfologia del nostro ripetitore) Wi-Fi deve essere posizionato ogni che possono portare la distanza massima di
territorio. I tempi, per, sono cambiati. Una 100 metri, che anche la lunghezza massima collegamento a 10 chilometri con un unico
volta erano necessari grandi investimenti consigliabile per un cavo ethernet. Supponia- punto di accesso.
per collegare in rete dei computer, perch mo di voler collegare al massimo 30 dispositivi,
lunico strumento disponibile erano dei cavi in modo da dare a ciascuno almeno 3 Mb/s di Cos nascono le reti mesh
di rame. Oggi, in- vece, le tecnologie Wi- banda. Per ciascun dispositivo spendiamo 20 Leggendo questi numeri verrebbe da chiedersi
Fi ci consento- no di connettere tra euro per il cavo ethernet, mentre dividendo come mai non si utilizzi proprio la tecnologia
loro tanti computer con una il costo di un router Wi-Fi per un centinaio di Wi-Fi per collegare pi computer possibili. In

l l A r e t e ninUx
A
e p e r A CCedere
R E Ti M E S H v
wi-fi COSA Ser SOFt WAr
iOne
e di geSt e gestione della rete Ninux so
to
-
llo
enti di contro allega
Tutti gli strum in DVD-Rom
Li trovi sul W
rOUter no completa
men te gr atuiti.
e su g g er it a
La so lu zi o n .
ity Ninux alla rivista
dalla commun StA: Gratu
ito
41N vers. 8.x, Q UAntO C
O
il TP-Link VR8
co n il firmwa-
compatibile il
i a Ninux con Wi-Fi
. N on pos siamo collegarc r per ch AntennA ve abbiamo utilizzato una Ub
i-
re OpenWRT provide
in co m od ato duso dai er atore. Nelle nostre
pro
lavora con un
a fre-
router forn ito
el determinat
o op tation M5, che su l tet-
clusiva per qu quiti Nanos consigliabile
fissarla
costruiti in es d i 5 G H z. ne ce s-
29,00 circa quenza del giardino
perch
Q UAntO COStA: E la rin gh iera ot tene re
to o al t) per
r m p o ap erto (visibili d ei d ue
COmpUte gurare prima lantenna e sita di ca le ante nne
gamento tra
Dovendo co
nfi tebook un buon colle .
, conv iene usare un no nodi della re
te Nin ux
poi il rout er ovimento. 80,00 circa
ere la m as sima libert di m COStA: E
per av Q UAntO

8 Win Magazine Speciali


| Internet dallantenna | Fai da te | Internet hacking
effetti, a molti venuta in mente questa stessa nodi intermedi non possono leggerla). Laspet-
idea, la cui messa in pratica ha portato alla re- to pi importante di questa struttura che non
alizzazione delle cosiddette reti mesh (dette esiste un capo. Non c alcun organismo che
anche reti a maglia). Rispetto alla tradizionale possa controllare la rete e censurarla: Ninux
Internet che usiamo ogni giorno, una rete mesh quindi una rete libera. Ed anche gratuita
si basa su una infrastruttura decentralizzata perch, come abbiamo detto, le onde radio (a
in cui non ci sono server centrali, ma un gran 2,4 o 5 GHz, in uso da Ninux) non si pagano e
numero di nodi che fungono essi stessi da non vi alcun canone.
trasmettitori, ricevitori e ripetitori del segnale Nel progetto Ninux la parola hacker assume il
Wi-Fi. Le reti mesh, quindi, sono state svi- suo pi vero significato. Troppo spesso, infatti,
luppate anche con lintenzione di creare una siamo abituati ad utilizzare il termine hacker
internet indipendente dai provider, funzio- con una accezione negativa, come sinonimo
nante senza pagare alcun abbonamento e, per di pirata informatico. Chi utilizza strumenti
la sua particolare tipologia di collegamento informatici per commettere crimini o comun-
(Wireless punto a punto), fino a 30 volte pi que azioni moralmente controverse definito
veloce della tradizione connessione ADSL. cracker. Questo equivoco dovuto anche alla
Ed inoltre, vantaggio non da poco, rimarr somiglianza tra i suoni dei due termini. In real-
accessibile anche quando i server dei provider t, la parola hacker indica una persona che in-
e il Web in generale saranno down. venta nuovi metodi e strumenti per migliorare
la vita delle persone utilizzando linformatica.
Ninux: la rete mesh in pratica In particolare, hacker chi crede nella libert
Uno dei progetti pi interessanti e promettenti di informazione e nel diritto per chiunque di
in questo senso Ninux (http://ninux.org), la accedere a computer e reti internet. punto di accesso Ninux). Noi stessi ne abbiamo
principale rete mesh italiana in cui non esiste realizzato uno nella nostra redazione. Per
un provider che fornisce la connessione agli installare anche a casa gli apparati per colle-
utenti, ma ogni utente esso stesso un piccolo Bastano antenna e router garsi alla rete Ninux, oltre a seguire la nostra
provider. I computer collegati a Ninux, infatti, Gli strumenti necessari a mettere in piedi un guida pratica, possiamo prendere contatti con
si chiamano nodi (proprio come quelli di una nodo Ninux sono facilmente acquistabili tra- gli esperti di Ninux, iscrivendosi alla mailing
rete da pesca) e sono tra loro interconnessi in mite Internet oppure in un supermercato, e list ufficiale (inviando une-mail vuota allin-
modo automatico. Il risultato che ogni nodo chiunque pu farlo a casa propria. Noi abbiamo dirizzo wireless-subscribe@ml.ninux.org) e
pu comunicare con un altro qualsiasi, sempli- contattato lHackLab di Cosenza (http://hlcs. chiedendo un supporto pratico per linstalla-
cemente passando attraverso diversi altri nodi it) per approfondire la questione e, in queste zione. Soprattutto se non siamo molto pratici
(anche se la connessione Wi-Fi in chiaro, se pagine, vogliamo guidarvi nella realizzazio- di configurazione delle reti e non abbiamo
la comunicazione cifrata dallapplicazione i ne di un nodo foglia (il tipo pi semplice di mai messo mano al nostro router casalingo,

A Posizioniamo lantenna Wi-Fi


Sfruttando la mappa disponibile sul sito del progetto Ninux possiamo individuare altri nodi della rete nelle nostre
vicinanze. Se non ci sono ostacoli visivi tra noi e lAccess Point, procediamo con linstallazione dellantenna.

La mappa dei nodi Si vede o non si vede? Cacciavite in mano


1 Per entrare in Ninux dobbiamo collegarci ad
un nodo vicino. Verifichiamo se ne esistono
2 Verificata lesistenza di un nodo a meno di 10
km di distanza, verifichiamo leffettiva visibili-
3 A questo punto fissiamo lantenna Wi-Fi al
supporto, sul tetto o in giardino, realizzando
vicini a noi visitando la pagina http://map.ninux.org. t della sua antenna. Basta salire sul tetto o scendere loperazione nel modo pi sicuro possibile (http://pho-
Funziona come una mappa di Google ed ogni punto in giardino con un binocolo e, con laiuto di una bus- togallery.ninux.org): se necessario, chiediamo aiuto ad
verde indica un nodo attivo, mentre gli arancioni sono sola (oppure usando la mappa di Ninux che consen- esperti. Considerando il costo dellantenna, sarebbe
utenti che, come noi, vogliono collegarsi. te di collegare i nodi), individuare il punto di accesso. un peccato vederla volare alla prima folata di vento.

Speciali Win Magazine 9


Internet hacking | Fai da te | Internet dallantenna |

B Configuriamo lantenna Wi-Fi


Colleghiamo la nostra Ubiquiti Nanostation M5 direttamente al computer utilizzando un normale cavo Ethernet.
Tramite un intuitivo pannello di controllo basteranno pochi clic per configurarla al meglio.

Ecco linterfaccia Web Nome utente e password Il pannello di controllo


1 Per la configurazione iniziale, lantenna va
collegata al PC tramite cavo Ethernet. Que-
2 La pagina che si apre il pannello di confi-
gurazione dellantenna. Dobbiamo effettuare
3 Dal menu Tools (in alto a destra nella scher-
mata) scegliamo la funzione Site Survey:
sta operazione si pu fare mentre siamo sul tetto o in il login inserendo i dati di accesso predefiniti: ubnt apparir una finestra popup con lelenco delle reti visi-
giardino, in modo da posizionare al meglio lantenna, sia come nome utente sia come password. anche bili dalla nostra postazione. Questo ci serve per verifi-
quindi usiamo un notebook. Col browser colleghiamoci necessario specificare che risiediamo nel paese Italia, care che lantenna del nodo a cui vogliamo collegarci
allindirizzo 192.168.1.20. mentre possiamo mantenere la lingua inglese. sia effettivamente visibile.

Tutte le antenne Wi-Fi A chi mi collego? buona la ricezione?


4 Trovare lantenna che ci interessa dovreb-
be essere facile: di solito, infatti, ha lo stesso
5 Nel pannello di controllo, dalla scheda Wire-
less clicchiamo sul pulsante Select a fian-
6 Una volta effettuata lassociazione con il
nostro nodo Ninux di riferimento, nella sche-
nome del nodo Ninux che abbiamo letto sulla mappa co del campo SSID e scegliamo dallapposito menu da Main possiamo visualizzare la potenza del segnale:
della rete. Sarebbe opportuno anche avvisare il pro- popup il nome dellantenna a cui vogliamo collegarci. si tratta della barra Signal strength. Nella stessa sche-
prietario del nodo in questione, piuttosto che collegarci Quindi selezioniamo il campo Look to AP MAC e clic- da dovrebbe comparire anche una stima della velocit
alla sua antenna senza farglielo sapere. chiamo sul pulsante Change/Apply. di connessione (TX/RX Rate).

Pi a destra, pi a sinistra! Il test della velocit Impostazioni di rete


7 Se ci troviamo sul tetto, assieme al nostro
notebook, possiamo sfruttare il tool di alline-
8 Mentre spostiamo lantenna, potremmo senti-
re dei segnali sonori: il beep si far pi acuto
9 Per impostare la connessione, da Network
selezioniamo Configuration Mode/Advan-
amento (Antenna Alignment) per verificare quale sia man mano che il segnale diventer pi forte. Contem- ced. Impostiamo gli indirizzi prenotati su http://wiki.
la posizione migliore per lantenna, in modo da avere poraneamente, possiamo eseguire un test della velo- ninux.org/GestioneIndirizzi, eventualmente facendo
un segnale tra i -70 e -65 decibel. Questo strumento cit di connessione, usando lo strumento Speed Test riferimento alla Guida Completa al Routing a Terra
si trova sempre nel menu a tendina Tools. dal solito menu a tendina Tools. Ninux (www.winmagazine.it/link/2653).

10 Win Magazine Speciali


| Internet dallantenna | Fai da te | Internet hacking
meglio avere vicino (anche virtualmente)
qualcuno che se ne intenda pi di noi.
La parola allavvocato
importante ricordare che la rete Ninux
una rete parallela alla Internet che cono- Condividere lAdSl legAle?
sciamo e alla quale ci colleghiamo tutti i munque, dietro pagamento di uninsostenibile mole di pic-
giorni, quindi il traffico su di essa ben un corrispettivo. Ma nessuno cole e grandi obbligazioni a
distinto da quello tipico del Web. Tuttavia, pu impedirci di condivider- nostro carico.
esistono dei nodi che potrebbero fornire ne lutilizzo con i nostri amici,
un punto di uscita proprio verso Internet, parenti ed ospiti. A proposito di Wi-Fi libero, co-
condividendo la propria ADSL, di modo sa significa esattamente? Da
che gli utenti di Ninux possano accedere Adesso che il Wi-Fi in Italia oggi possiamo andare in un
ai loro siti Web preferiti della rete mondia- stato liberalizzato, pos- bar e scaricare tutta la musica
le pur rimanendo allinterno della mesh siamo condividere le no- che piace a noi?
Guido Scorza uno dei
network. massimi esperti in Diritto delle stre risorse di connettivit? Wi-Fi libero solo una for-
Nuove Tecnologie Labrogazione del famigerato mula giornalistica di successo
Non esiste solo Ninux Decreto Pisanu che ha libera- per evidenziare la riconquistata
Ninux dunque un progetto adatto alle Un nodo della rete Ninux pu lizzato il Wi-Fi anche nel no- libert delluso del Wi-Fi dopo
utenze domestiche, considerando che le fornire laccesso a Internet ad stro Paese non ha niente a che anni di regime fortemente bu-
apparecchiature non sono propriamente altri nodi della rete stessa. Ma vedere con questo tipo di si- rocratizzato a causa del cosid-
tascabili. Non comunque lunica rete legale condividere la propria tuazione e la risposta , sfortu- detto Decreto Pisanu. Lespres-
mesh esistente.Abbiamo infatti scoperto ADSL con altri utenti? Lo abbia- natamente, negativa. La possi- sione non ha, tuttavia, niente a
altri due progetti molto interessanti: il mo chiesto allavvocato Guido bilit di porre a disposizione la che fare con lo specifico utilizzo
primo si chiama AirChat, stato progettato Scorza. connettivit Internet al nostro del quale ciascuno di noi pu o
da alcuni membri del collettivo Anony- vicino di casa (in questo caso meno fare delle risorse di con-
mous, ed una sorta di Ninux portatile. A casa abbiamo un contratto un utente Ninux) e, quindi, al nettivit. Il Peer to Peer non ,
stato molto utile durante le proteste in di abbonamento a Internet di fuori delle mura domestiche, certamente, vietato e, pertanto,
Egitto e Siria per consentire alle persone intestato a noi. Se facciamo probabilmente preclusa gi se il gestore del bar o un nodo
un libero accesso alla rete bypassando la parte della community Ninux, dal contratto di fornitura che Ninux non ha niente in contra-
censura governativa e senza rischio di in- possiamo condividerlo con ci lega al provider. E poi tale rio, lo lascer usare ai propri
tercettazione. Laltro progetto chiamato altri utenti della rete? condotta rischia di trasformarci clienti/utenti. Che, tuttavia,
Serval e vuole creare una rete di telefonia Dobbiamo abituarci a pensare in un piccolo Internet Service non potranno utilizzarlo per
mobile libera e gratuita per comunicare a Internet come al telefono, alla Provider, con conseguente scaricare illecitamente materia-
senza bisogno di SIM e abbonamenti. Per luce, allacqua o al gas. vietato esigenza di una speciale au- le protetto da diritto dautore, a
saperne di pi leggiamo i due approfon- ridistribuire tali risorse allester- torizzazione ad esercitare tale pena di commettere, in prima
dimenti di pagina 15, dedicati proprio a no della nostra abitazione e, co- funzione e, soprattutto, con persona, un reato.
queste tecnologie.

C Prepariamo il router per Ninux


Il firmware originale installato sul TP-Link usato nelle prove troppo rigido e non permette la connessione
alla rete mesh Wi-Fi. Grazie a OpenWRT possiamo aggirare il problema. Ecco come aggiornare il firmware.

Immagine gi pronta Linterfaccia Web Benvenuto, OpenWRT


1 Sul Win DVD-Rom troviamo il file ninucswrt-
tl-wr841n-v8-squashfs-factory.bin, che con-
2 Cerchiamo, nellinterfaccia Web del router, la
pagina dedicata allaggiornamento del firmwa-
3 Cliccando sul pulsante Upgrade, il router
comincer a caricare il firmware nella pro-
tiene limmagine di OpenWRT: scarichiamolo dal sup- re (cio del sistema operativo). In tale pagina ci verr pria memoria interna. Dopo pochi minuti dovrebbe
porto allegato alla rivista e copiamolo sul PC. Collegia- richiesto di fornire un file che contenga limmagine: apparire a video il messaggio Completed!. Da questo
mo il router al computer, avviamo il browser e colle- ovviamente, noi scegliamo il file che abbiamo trovato momento in poi il router sar accessibile allindirizzo
ghiamoci allindirizzo 192.168.0.1. sul Win DVD-Rom. 192.168.1.1 e girer con OpenWRT.

Speciali Win Magazine 11


Internet hacking | Fai da te | Internet dallantenna |

D La configurazione del router


Installato il firmware OpenWRT, possiamo completare la procedura necessaria per stabilire una connessione con
la rete Ninux (la guida dettagliata su www.winmagazine.it/link/2653). Terminata questa fase, saremo on-line!

Una password nuova Apriamo le porte giuste Unaltra interfaccia


1 Al primo accesso allinterfaccia Web di
OpenWRT, tramite lindirizzo 192.168.1.1,
2 necessario che una delle porte Ethernet del
router sia riservata al cavo collegato allan-
3 Nella scheda Network/Interfaces creiamo una
nuova interfaccia cliccando Add new interfa-
inseriamo una nuova password. Questo fondamen- tenna. Impostiamo la correlazione tra porte fisiche ce e impostandola come in figura. Premendo Submit
tale per rendere attivi i vari servizi del sistema, ed (del router) e virtuali (di OpenWRT) nel tab Network/ passeremo allimpostazione degli indirizzi IPv4 asse-
una misura di sicurezza per evitare che qualcuno usi Switch. Come si vede in figura, le VLAN dovranno gnatoci da Ninux. In Physical settings dovremo spun-
un router non protetto da una password robusta. essere la 3 e la 7. Clicchiamo Save. tare la voce VLAN7.

Anche nel firewall Il router e lantenna Un nuovo protocollo


4 In Firewall settings andiamo a creare una
nuova firewall zone con lo stesso nome dellin-
5 Clicchiamo Save&Apply, abbiamo quasi ter-
minato. Ora possiamo collegare il cavo Ether-
6 Andiamo ora ad aprire la scheda Services/
OLSR, che contiene le impostazioni del proto-
terfaccia di rete (ninux nel nostro caso). Clicchiamo net dellantenna alla porta che gli abbiamo riservato collo di routing di Ninux. necessario, infatti, far sape-
Save e procediamo. In Network/Firewall/General Set- sul router. Se tutto va bene, lantenna dovrebbe essere re al nostro router come collegarsi alla rete Ninux, di
tings impostiamo i forwarding come in figura (da LAN raggiungibile allindirizzo 192.168.1.20. Se cos non modo che i pacchetti di rete possano trovare la strada
verso ninux e viceversa). fosse, ripetiamo la procedura. giusta tra i vari nodi della rete.

Le nostre interfacce La rete in stile mesh La rete in stile mesh


7 La scheda General Settings contiene diverse
sezioni: a noi interessa quella chiamata Inter-
8 Apparir una pagina per la modifica dellinter-
faccia di connessione. Qui dobbiamo sceglie-
9 In HNA Announcements, sempre da Servi-
ces/OLSR, clicchiamo Add e inseriamo uno
faces, che si trova in fondo alla pagina. Non vogliamo re la voce Ninux. La modalit della rete deve essere degli IP forniti da Ninux (Passo B9). In particolare ci
aggiungere altre interfacce, ma piuttosto modificare mesh e, ovviamente, necessaria la spunta allopzione serve quello che termina con uno zero. Questo ci con-
quella attualmente selezionata. Quindi clicchiamo sul Enable this interface. A questo punto possiamo pro- sentir di far sapere allintera rete che esistiamo e sia-
pulsante Edit. cedere cliccando Save. mo on-line. Clicchiamo Save & Apply per confermare.

12 Win Magazine Speciali


| Internet dallantenna | Fai da te | Internet hacking
AbilitiAmo tutti i Servizi grAtuiti dellA rete ninux
Attivando il plug-in Multicast DNS saranno gli stessi che utilizziamo per
del protocollo di routing OLSR sa- laccesso tramite interfaccia Web.
remo in grado di far funzionare i Appena otteniamo un prompt,
servizi di rete in modo automatico possiamo digitare: vi /etc/config/
grazie alla tecnologia ZeroConf. olsrd. In questo modo apparir sul-
Per cominciare, colleghiamoci col lo schermo il contenuto del file di
browser allinterfaccia Web del ro- configurazione di OLSR. Scorriamo
uter digitando 192.168.1.1 nella con la freccia verso il basso fino a
barra indirizzi e scegliamo la scheda trovare le righe:
Services/OLSR/Plugins. Cerchiamo
la voce olsrd_mdns.so.1.0.1, spun- config LoadPlugin
tandola come Enabled. Clicchiamo option library olsrd_mdns.so.1.0.1
quindi sul pulsante Save&Apply. option NonOlsrIf lan
Per maggiore sicurezza, avviamo il
programma Putty (si pu scaricare Se esistono e sono identiche a que-
gratuitamente da www.winmaga- ste, vuol dire che va tutto bene. Nel
zine.it/link/2651) ed eseguiamo caso lultima parola non sia lan, sar :i seguito da Invio. A quel punto file si deve digitare :wq. Riavviamo
una connessione SSH al router dal sufficiente cancellare lintera riga possibile digitare il testo corretto, il router per sicurezza: da ora, sar
prompt dei comandi. Ovviamente, con il tasto Canc e poi riscriverla. terminandolo con la pressione del possibile sfruttare i vari servizi offerti
indirizzo, nome utente, e password Per farlo, si deve digitare il comando tasto Invio e poi Esc. Per chiudere il da Ninux.

in pratica
divertiAmoCi A gioCAre Con il multiplAyer on-line
RETi MESH Terminata la fase abbiamo settato su On la voce Auto
wi-fi di configurazione change map, cos da giocare tutte
della rete Ninux, le mappe una dopo laltra, oppure
abbiamo iniziato sceglierle personalmente selezio-
a giocare al multiplayer di OpenA- nando una mappa dalla lista. Pro-
rena. Dopo aver scaricato il gioco cediamo nella creazione del server
(www.winmagazine.it/link/2657) cliccando su Next e accediamo
e installato sul PC abbiamo creato allultima schermata. Ora lo scher-
il server di gioco on-line dal menu mo sostanzialmente diviso in due
Multiplayer cliccando sul pulsante parti. Nella met di sinistra troviamo
Create, per accedere alla schermata la voce per impostare labilit dei
di creazione della partita. Abbiamo bot (giocatori virtuali comandati dal
scelto il tipo di incontro da dispu- computer), il nostro nome precedu-
tare. Alcune voci dellelenco sono: to dalla scritta Human e, nel caso
Free for All ( Tutti contro tutti), Team di un incontro a squadre, il colore
deathmatch ( Incontro a squadre) e del team per cui combatteremo.
il classico Capture the Flag ( Cattura Adesso ci viene chiesto di scegliere
la bandiera). Fatta la nostra scelta, quanti slot (numero di giocatori) il
nostro server pu
avere impostando
su Open gli slot nel- za e un menu composto da diverse tita, invitare gli amici. Non ci resta
la sezione human voci tra le quali: Frag Limit ( Limite che farli entrare nel nostro server.
o nella sezione bot di uccisioni per completare la par- Dobbiamo innanzitutto comuni-
(indicando anche tita), Time Limit ( Limite di tempo), care loro lindirizzo IP del PC (per
se questo giocatore Friendly Fire (Fuoco Amico ), All esempio: 10.87.200.228). Poi, una
deve appartenere rockets (Solo lanciamissili) e infine volta entrati nel menu Multiplayer,
alla squadra blue o Hostname (nome del server) che di le nostre future vittime dovranno
red). Nella seconda default settato su noname, ma al cliccare sul pulsante Specify, che le
met dello schermo quale noi daremo un nome a pia- inoltrer alla schermata per linseri-
ci viene mostrata la cere. Quando ci sentiamo pronti mento dellindirizzo da noi fornito.
mappa, la modalit per iniziare possiamo cliccare su Indicato lIP potranno cliccare su
scelta in preceden- Fight e, una volta caricata la par- Fight e cominciare a giocare con noi!

Speciali Win Magazine 13


Internet hacking | Fai da te | Internet dallantenna |

in pratica in pratica
video in StreAming Con ninux ChAttAre
RETi MESH Grazie ai RETi MESH in privAto
wi-fi protocolli di wi-fi Installiamo sul PC il tool Pid-
comunicazio- gin (lo trovi sul Win DVD) per
ne usati nella chattare in totale sicurezza e
nostra nuova rete mesh pos- parlare con tutti gli altri nodi Ninux. Avviamo
siamo anche costruire una il programma: se la prima volta, ci apparir
Web TV o allestire un sistema una schermata di benvenuto che consente
di videochiamate ad alta ve- la creazione di un nuovo account. Cliccan-
locit tra i singoli nodi. Come? do sul pulsante Aggiungi possiamo creare il
Usando il player VLC potremo nostro profilo. Gli unici dati richiesti sono il
mandare in streaming il flusso protocollo ed il nome utente. Il primo deve
audio/video proveniente dalla essere scelto dal menu a tendina e deve essere
nostra Webcam verso gli altri video e audio.Clicchiamo su RSTP. Clicchiamo su Aggiungi Bonjour. Il secondo pu essere qualsiasi cosa
nodi della rete. Avviamo VLC Flusso e poi su Successivo per e si aprir una nuova scheda vogliamo. Dopo avere eseguito laccesso,
e apriamo il menu Media/Tra- procedere oltre. Ora possiamo dedicata alla nostra destina- vedremo automaticamente comparire gli altri
smetti. Andiamo nella scheda scegliere la destinazione dello zione. Selezioniamo una porta nodi Ninux che stanno utilizzando un client
Dispositivo di Acquisizione e streaming. Nella maggior par- e un percorso, che andranno compatibile allinterno della nostra lista. Ora
selezioniamo i nostri input te dei casi andr bene HTTP o poi a far parte del link del possiamo chattare con chi vogliamo in modo
nostro streaming. Infine atti- sicuro e libero.
viamo la transcodifica del vi-
deo. Non tutte funzioneranno
con la nostra Webcam, quindi
dovremo effettuare qualche
prova. Una scelta sicura
quella MPEG2. Avviamo lo
streaming con Flusso. For-
niamo agli amici il link allo
streaming, nella forma ht-
tp://10.87.20.208:8080/ninux,
se abbiamo scelto HTTP come
destinazione, porta di default
e percorso /ninux. Aprendo il
link con VLC, gli amici vedran-
no la nostra Webcam!

in pratica CondividiAmo file, CArtelle e ConneSSione A internet


Nella rete Ninux su Everyone. Ci si pu connettere a ments. In questa pagina avevamo gi sione al Web, la possibilit di uscire
RETi MESH possiamo anche queste cartelle condivise anche da Mac inserito una riga durante linstallazione sulla rete mondiale. Volendo, grazie
wi-fi vedere e accedere OS o GNU/Linux grazie al protocollo del plug-in ZeroConf: ora dobbiamo ad OpenWRT, sar poi possibile, con
automaticamente Samba, applicazione che simula la aggiungerne unaltra, impostando strumenti avanzati come tc (traffic
alle risorse condivi- condivisione file di Windows. Se invece entrambi i campi allindirizzo 0.0.0.0. control) e front-end pi amichevoli
se dagli altri utenti (le cartelle presenti vogliamo condividere la connessione a Condividere la propria connessione come qosscripts (disponibili nei re-
in un NAS, ad esempio) e scaricare tutti Internet, possiamo tornare col browser ADSL fondamentale per fornire agli pository di Ninux), limitare la banda
i contenuti in esse archiviati. Se cer- sullinterfaccia Web del router, nella altri nodi di Ninux che, magari, non condivisa mantenendo la connessione
chiamo un nodo Ninux specifico e non scheda Services/OLSR/HNA Announce- hanno a disposizione una connes- responsiva.
lo troviamo nellelenco delle risorse di
rete, sar sufficiente scrivere il suo indi-
rizzo preceduto da \\nella barra degli
indirizzi di Esplora Risorse. Le nostre
cartelle Documenti condivisi, Musica
condivisa ecc. sono automaticamente
disponibili per gli altri utenti della rete
Ninux. Per sicurezza, comunque, veri-
fichiamo che i permessi di queste car-
telle siano impostati, almeno in lettura,

14 Win Magazine Speciali


| Internet dallantenna | Fai da te | Internet hacking
Le altre reti mesh disponibili
Oltre a Ninux esistono altri progetti di reti senza fili che permettono di scambiare dati tra PC e telefonini anche
quando ci si trova in zone disagiate dove le normali infrastrutture di comunicazione non funzionano.

AirChAt: lA rete meSh liberA uSAtA dA AnonymouS


RETi MESH Anonymous, il pi momento necessario avere una di-
Radio noto gruppo di ha- screta dimestichezza con gli strumenti
cker del momento, informatici per potersi assemblare una
non poteva certa- stazione mobile AirChat. Noi ci stiamo
mente accontentarsi della normale documentando per saperne di pi su
rete Internet, troppo centralizzata e questo progetto. Nei prossimi numeri ci
facile da controllare da parte di chi de- ritorneremo per analizzare in maggior
tiene il potere in un certo paese. Anche dettaglio il suo funzionamento. Ad ogni
perch, essendo attivisti spesso politi- modo, per chi volesse sperimentare,
camente impegnati, e responsabili di sul sito ufficiale (https://github.com/
buona parte delle rivolte scoppiate nel lulzlabs/AirChat) si trovano spiegazioni
medio oriente negli ultimi anni, non abbastanza dettagliate sia a proposito
potevano fidarsi delle reti controllate del lato software (cio cosa si deve in-
dai governi dittatoriali che volevano stallare sul proprio computer), sia per
rovesciare. Per questi motivi hanno svi- quanto riguarda il lato hardware (cio
luppato AirChat, una sorta di Ninux come assemblare lapparato di ricetra-
mobile, che consente lo scambio di smissione wireless). In particolare, per
messaggi e file tramite computer por-
Cos: Rete mesh che sfrutta le onde radio per la comunicazione.
quanto riguarda lhardware, AirChat
tatili anche in mezzo al deserto o sotto utilizza dei ricetrasmettitori UHF/VHF Come funziona: Basata sulla stessa tecnologia delle trasmissioni
i bombardamenti. Il progetto richiede in modulazione di frequenza (pratica- televisive, usa ricetrasmettitori UHF/VHF per le comunicazioni.
ancora una buona dose di lavoro per mente la stessa tecnologia alla base A cosa serve: Allo scambio di messaggi e file tramite PC portatili
essere davvero alla portata di tutti: al delle trasmissioni televisive). anche in mezzo al deserto o sotto i bombardamenti.

ServAl: lA rete meSh per telefonAre SenzA Sim


RETi MESH Il progetto stato svi- lacquisto di ulteriore strumentazione
MobilE luppato in Australia da parte degli utenti. Tuttavia, questo
(www.servalproject. comporta alcuni problemi di campo:
org), con la collabora- il Wi-Fi, infatti, ha un raggio piuttosto
zione della Croce Rossa Neozelandese, e limitato. In realt, gi allinterno di una
mira a rendere possibili le chiamate vo- grande citt sarebbe possibile telefo-
cali in qualsiasi parte del mondo, senza narsi usando questo sistema. Per le zone
doversi basare sui satelliti e le antenne poco popolate, sono stati progettati dei
che oggi sono usate per i telefonini. Lim- ripetitori di segnale, che dispongono di
piego che la Croce Rossa ha in mente un raggio di azione cento volte superiore
destinato alle situazioni di emergenza a quello di una normale antenna Wi-Fi.
come terremoti e uragani, casi in cui Questi ripetitori sono, fondamentalmen-
le prime cose a saltare sono proprio le te, della scatolette che possono essere
telecomunicazioni, che invece sono attaccate a palloni aerostatici oppure
fondamentali per coordinare i soccorsi inseriti in gallerie nel sottosuolo. Grazie
e salvare pi vite possibili. Lidea di base ad essi teoricamente possibile costruire
praticamente la stessa della rete Ninux: con poca spesa una rete di telefonia Come funzionA ServAl Scarichiamo, installiamo e avviamo lapp Serval.
Indichiamo il nostro numero di telefono e un nickname confermando con OK.
si tratta, infatti, sempre di una rete mesh mobile completamente libera. Natu- Tocchiamo Switch ON per connetterci ad una rete Wi-Fi disponibile e identificare altri
basata sul Wi-Fi, nella quale ogni utente ralmente, il problema di questi ripetitori dispositivi nei dintorni. Tappiamo Call per effettuare la nostra prima telefonata.
costituisce un nodo e consente la comu- che, mentre tutti gli altri componenti
nicazione ad altri utenti. La connessione della rete sono gratuiti, questi hanno un
Cos: Rete che usa la tecnologia mobile per la comunicazione.
senza fili utilizzata ha il pregio di sfruttare costo. In realt, non si tratta nemmeno
lhardware dei moderni smartphone (al di un prezzo eccessivamente elevato: Come funziona: Sfrutta la scheda Wi-Fi degli smartphone Android
momento lapp disponibile solo per sarebbero sufficienti 300.000 dollari per per creare una rete di comunicazione con altri dispositivi.
Android), che hanno sempre una scheda lanciare sul mercato un prodotto pronto A cosa serve: A realizzare un sistema di comunicazione in zone
di rete wireless, e non richiede quindi alluso con un costo ridotto al minimo. colpite da terremoti, alluvioni e altre calamit naturali.
Internet hacking | Hardware | Trucca il tuo router e naviga gratis! |

Trucca il tuo router


e naviga gratis!
Lo accendi e senza inutili configurazioni accede a tutte
le reti Wi-Fi... anche fino a 10km di distanza

F
ino ad un paio di anni fa, le numerose con- a questo si aggiunge anche la presenza di una
nessioni quotidiane a Internet venivano porta USB a cui collegare un hard disk conte-
rappresentate da un inestricabile grovi- nete diversi dizionari di password pronte per il grimAldello
glio di cavi che avvolgevano lintero pianeta. essere utilizzate in attacchi di tipo brute force, delle pAssword
Oggi la situazione radicalmente cambiata: si capisce perch il dispositivo stia andando Con un tool come Ufo Wardriving i pirati hanno
tranne in alcuni specifici casi, infatti, tutte le letteralmente a ruba tra i pirati informatici e gioco facile a mettere in chiaro le password
predefinite dei router forniti dai principali
connessioni avvengono ormai mediante reti gli spioni digitali. provider. Tutorial a pag. 22
wireless e gli inutili ed ingombranti cavi sono
stati definitivamente mandati in soffitta. Una Attacchi di ogni genere
grande comodit per noi utenti che, anche in I cacciatori di dati personali, comunque, hanno
mobilit con il nostro smartphone e il tablet, anche la possibilit di intercettare decine di
oltre che con un normale computer desktop, connessioni wireless a Internet restando co-
possiamo rimanere sempre connessi ovunque modamente seduto sulla panchina di un corso
ci troviamo. pieno di gente. E senza neanche spendere un
centesimo! Certo, non semplice come bersi un
Attenti a quel router drink ad un bar, ma con i moderni strumenti
Peccato, per, che leterea natura dei collega- software non servono pi competenze tecni-
menti Wi-Fi, per quanto pratici, veloci e sem- che particolarmente avanzate: in alcuni casi,
pre pi efficienti, abbia portato con s nuovi e addirittura, anche uno sprovveduto potrebbe
pi seri pericoli relativi alla protezione delle riuscire ad intercettare una connessione Wi-Fi
nostre comunicazioni su Internet. Quando le e decifrarne tutti i dati in transito. Negli ultimi
connessioni avvenivano via cavo la vita degli tempi, sui canali underground della Rete ha
spioni digitali era leggermente pi complicata: riscosso un enorme successo una particolare
per riuscire ad origliare le altrui conversazioni distribuzione Linux molto amata dai pirati
on-line, infatti, avrebbero dovuto prima in- informatici e dai cacciatori di dati personali.
trufolarsi in un server e solo successivamente E il perch presto detto. XiaoPan OS Linux,
sniffare il traffico dati che passava sui dati alla questo il suo nome, include tutti gli strumenti
ricerca di informazioni e dati personali di ogni e i plug-in necessari per crackare qualsiasi rete le super
tipo. Adesso, per i novelli pirati informatici Wi-Fi. In alcuni casi, poi, gli sviluppatori della Antenne
tutto pi semplice: basta avere un computer distribuzione hanno realizzato anche delle I pirati non si accontentano
di violare le reti Wi-Fi
portatile (ma in alcuni casi va benissimo anche interfacce grafiche per alcuni tool storici di dei vicini di casa: con
un tablet o addirittura un telefonino) dotato cracking come AirCrack che ne hanno per- lantenna Kasens-990WG
di antenna Wi-Fi per intercettare migliaia di messo di semplificare lutilizzo riducendolo riescono a bucare reti
wireless fino a dieci
connessioni a Internet! I pirati, per, non sono a pochi clic del mouse. Protocolli e interfacce chilometri di distanza!
soliti fare le cose in maniera approssimativa: di rete, codici binari e algoritmi di codifica Tutorial a pag. 22
ecco quindi che hanno trovato il modo di uti- sono ormai solo un lontano ricordo. Come
lizzare a loro vantaggio un particolare router se non bastasse, si sono anche presi il lusso
wireless per bucare e intrufolarsi nelle reti di dellironia chiamando questi tool con nomi
ignare vittime che abitano anche a decine di a dir poco irriverenti. Il pi divertente? Si
chilometri di distanza da loro. Il nome di questo chiama Feeding Bottle, che in italiano significa
gingillo Beini CP-150JP: a guardarlo bene biberon. Ci sarebbe da ridere, se non fosse che AttAcchi A ForzA brutA...
sembra un normalissimo router Wi-Fi, se non grazie a questo strumento bastano un paio di ma portati a termine usando il biberon!
Si chiama proprio Feeding Bottle (biberon
fosse che il suo cuore una mini distribu- clic del mouse per mettere in chiaro anche le in italiano) il tool che rende semplicissimi
zione Linux che integra e automatizza tutti i chiavi WPA dei nostri router Wi-Fi ritenute anche gli attacchi di tipo brute force
tool necessari per il crack delle reti Wi-Fi. Se finora estremamente sicure! Tutorial a pag.22

16 Win Magazine Speciali


| Trucca il tuo router e naviga gratis! | Hardware | Internet hacking
le nostre contromisure Unaltra soluzione decisamente pi raffinata
Per fortuna, le armi di difesa per le nostre consiste, invece, nellallestire una finta rete NoN il solito
martoriate reti Wi-Fi non mancano! La prima
il buon senso. Se ci colleghiamo a Internet
Wi-Fi aperta da usare come esca per lo spione
di turno: si chiama honeypot e, proprio come
router
dallo smartphone o dal tablet, ad esempio, un vasetto di miele, serve per attirare il malin- Il Beini CP-150JP sembra un normalissimo ro-
installiamo almeno un antivirus in versione tenzionato che cos finisce invischiato nella uter Wi-Fi. A differenza di altri, per non ha un
mobile capace di segnalarci eventuali anomalie nostra astuta trappola. A quel punto, possiamo firmware di controllo, ma una mini distribu-
e comunque evitiamo di usare la connettivit analizzarne le mosse e bloccare i suoi tentativi zione Linux preinstallata che integra e
wireless per usare i servizi di home banking o di intrusione nella rete prima che sia troppo automatizza tutti i tool necessari per il
per trasferire dati sensibili. Se proprio abbiamo tardi. Ma non perdiamo altro tempo: nelle pa- crack delle reti wireless. In questo modo,
necessit di farlo, usiamo almeno la rete 3G del gine seguenti analizzeremo le mosse dei pirati il dispositivo in grado di sferrare un
dispositivo, molto pi difficile da intercettare. per prendere le nostre giuste contromisure. attacco di tipo brute force in piena auto-
nomia, sfruttando un dizionario interno
gi precaricato nella sua memoria flash.
AttAcco viA router Qualora non fosse sufficiente, il pirata
Con il router Beini CP-150JP e un pu comunque utilizzare un dizionario
dizionario di password, i pirati riescono
a bucare qualsiasi rete senza fili in pochi esterno (il Web pullula di password list
clic. Tutorial a pag. 18 che contengono svariati GB di combi-
nazioni alfanumeriche) collegando una
dispositivi wi-Fi A pendrive o un disco rigido esterno allin-
occhio Al wps
Con Inflator qualunque dispositivo gresso USB presente sul device.
collegato alla nostra rete wireless
mediante WPS a rischio attacco e
potrebbe trasformarsi in una porta di
accesso a tutta la rete
Tutorial a pag. 24

displAy
Da questo piccolo display i pirati possono configurare il
Beini CP-150JP, senza neanche collegarlo ad un computer

@ invio
Questo pulsante a sfioramento permette di confermare le
impostazioni scelte dal pirata

# AntennA
Qui possibile collegare lantenna fornita in dotazione
con il router o una potenziata per estenderne in raggio
dazione

$ usb
A questa porta USB il pirata pu collegare una pendrive o
un hard disk esterno in cui ha memorizzato i dizionari con
le password
unA trAppolA
per i pirAti
Configurando una finta rete wireless aperta

AtteNZioNe!!!
possiamo attirare in trappola gli intrusi e
scoprire quali sono le loro intenzioni per
bloccarli e renderli innocui prima che facciano
danni seri
Tutorial a pag. 26 Ricordiamo che violare
le reti altrui un reato
perseguibile penalmente
dalla legge italiana (art.
615-ter del codice
penale).

L e p r o ce d u r e d a n o i d e s c r i t t e
pertanto devono essere utilizzate
esclusivamente al fine di testare la
sicurezza della propria connessione
Wi-Fi e, intervenendo sulle impostazioni
dei dispositivi, renderla invulnerabile a
qualsiasi attacco esterno.

Febbraio 2015 Win Magazine 17


Internet hacking | Hardware | Beini CP-150JP |

Attenti a quel Cosa ci


occorre
20 min.

diFFicile

router Wi-Fi!
RouteR Wi-Fi
Beini CP-150JP
Quanto costa: 49,70
Sito internet:
www.aliexpress.com

Si chiama Beini CP-150JP ed il preferito dai pirati: perch? In


pochi clic permette a chiunque di bucare qualsiasi rete senza fili
A guardarlo sembra un sempli- i tool necessari per il crack delle reti Wi-Fi. Lat- abbiamo iniziato a sferrare gli attacchi con il
ce router. Uno di quelli senza tacco, di tipo brute force, viene sferrato, come Beini, verificando una facilit duso del router
pretese che, al massimo, con- gi detto, in piena autonomia, sfruttando un davvero disarmante: le password pi banali,
sentono di condividere la con- dizionario interno (gi precaricato nella me- quelle composte ad esempio dalla nostra data
nessione a Internet con uno o moria flash del router). Qualora non fosse suf- di nascita, sono state scovate in pochissimo
due PC. Eppure, dietro al suo aspetto da pivel- ficiente, il pirata pu comunque utilizzare il suo tempo! Unoccasione in pi per ricordare che
lo si cela un lato oscuro talmente oscuro da dizionario personale (il Web pullula di pas- con un minimo di attenzione e utilizzando
catturare lattenzione dei pirati di tutto il mon- sword list che contengono svariati GB di com- password robuste possiamo ottenere un
do. Stiamo parlando del Beini CP-150JP un binazioni alfanumeriche). livello di sicurezza sufficientemente elevato.
piccolo device equipaggiato con unantenna Se siamo curiosi di testare la sicurezza della
esterna, una porta USB e un display che ha una facile, ma illegale! nostra rete Wi-Fi, possiamo mettere in atto
particolarit che lo rende abbastanza invitante Come? Semplicemente collegando una pen- quanto descritto nellarticolo per tentare di
agli occhi dei malintenzionati: infatti in grado drive o un disco rigido esterno allingresso violare il router; purch sia questultimo sia la
di bucare, in piena autonomia (o quasi), qual- USB presente sul device. Ma davvero cos linea ADSL siano di nostra propriet! bene
siasi rete senza fili, indipendentemente se essa facile bucare una rete Wi-Fi? Per verificarlo ne ricordare, infatti, che accedere alle reti Wi-Fi
sia protetta da una chiave WEP o WPA. In effet- abbiamo allestito una serie di test nei nostri altrui senza permesso un reato perseguito
ti il pezzo forte del Beini CP-150JP il software laboratori proteggendola con una chiave WPA penalmente dalla legge italiana (art.615-ter
che batte al suo interno, una mini distribuzio- che abbiamo modificato diverse volte per ren- del Codice Penale) che, tra le pene inflitte,
ne GNU/Linux che integra e automatizza tutti derla man mano pi complessa. Dopodich, contempla anche il carcere!

Si controlla dal menu La chiave WeP o WPA? ecco la rete bersaglio


Seguendo le orme dei pirati, accendiamo il Appare la schermata AP TYPE: questo il Inizia la scansione delle reti disponibili nei
1 Beini CP-150JP e attendiamo affinch il
boot venga completato. Al termine, appare
2 primo passo che porta al crack della rete
Wi-Fi bersaglio. Utilizzando sempre il pul-
3 paraggi. Lantenna esterna (fornita in dota-
zione) molto potente ed in grado di rice-
un menu composto da quattro icone: spostiamoci sante che raffigura due frecce, spostiamoci sul tipo vere il segnale di reti Wi-Fi distanti anche diverse
sulla seconda utilizzando le frecce poste in basso di protezione applicata alla rete senza fili da bucare centinaia di metri. Selezioniamo la rete bersaglio
a sinistra del display e confermiamo con Invio. (ad esempio WPA) e confermiamo con Invio. (nel nostro caso Tux-Fi) e confermiamo con Invio.

18 Win Magazine Speciali


| Beini CP-150JP | Hardware | Internet hacking

Attacco di rete in corso C sia il dizionario interno...


Inizia il crack della rete Wi-Fi appena selezionata: a questo punto, il Se linvio dei pacchetti ha avuto un esito positivo, il router preferito
4 router comincia ad inviare dei pacchetti allhot spot da bucare. Se
sulla rete bersaglio c un minimo di traffico Web, in pochi secondi il
5 dal pirata comincia immediatamente a tentare il login utilizzando del-
le password predefinite presenti nella sua memoria interna: un pic-
Beini CP-150JP sar in grado di sferrare il suo attacco finale! colo dizionario composto da un centinaio di parole di uso comune.

... che quello esterno! La chiavetta magica


Per ovvie ragioni, il pi delle volte le chiavi presenti nella memoria A questo punto, tiriamo fuori dal cassetto una pendrive nel quale
6 interna del Beini CP-150JP non sono sufficienti. Appare dunque una
nuova schermata nella quale viene chiesto se utilizzare un disco USB
7 presente un buon dizionario (scaricato in precedenza dal Web) e col-
leghiamola allingresso USB posto sul lato del router (proprio accanto
collegato al device. Confermiamo con Yes. allinterfaccia Ethernet e al connettore dalimentazione).

Basta selezionare il file giusto La rete stata bucata! Missione compiuta


Sul display del Beini CP-150JP appare Se la password viene scovata (potrebbero Viene attivato automaticamente un nuovo
8 lelenco dei file presenti allinterno della
pendrive USB che abbiamo appena colle-
9 passare ore o, addirittura, settimane) sul
display del router appare un nuovo menu con
10 Access Point, nominato Beini, privo di ogni
protezione e grazie al quale potremo navi-
gato al device. Non ci rimane dunque che selezio- due icone. Selezionando la prima, effettuiamo una gare da tutti i device che abbiamo in casa (PC,
nare il file dizionario (nel nostro caso 8gb.txt ) e connessione definitiva con la rete Wi-Fi bersaglio. smartphone, tablet ecc.). Almeno fino a quando non
confermare premendo il tasto Invio. Ovviamente, decidiamo di optare per questa scelta. decideremo di cambiare password

Speciali Win Magazine 19


Internet hacking | Fai da te | Wi-Fi crackate fino a 10 km |

Reti Wi-Fi crackate


fino a 10 km
Alla scoperta delle nuove distribuzioni create per scardinare
qualsiasi rete wireless: bastano davvero un paio di clic per farlo!
Nessuno, ormai, rinuncerebbe manda: quanto sicura questa tecnologia? un notebook per avvicinarsi il pi possibile
pi ad un collegamento a In- Fino a poco tempo fa i rischi che potevamo alla vittima (a meno che non si disponga di
ternet senza fili: la tecnologia correre erano abbastanza limitati. Per attac- unantenna Wi-Fi potenziata), un adattatore
Wi-Fi talmente diffusa che care il nostro router, infatti, un pirata doveva wireless (va benissimo quello integrato nel
molte persone si ritrovano in trovarsi fisicamente vicino a noi (quindi, un notebook o su chiavetta USB), una pendrive
casa un router wireless senza nemmeno sa- ragazzino posteggiato sotto casa col notebook da 4 GB (per fare il boot da USB di XiaoPan OS
perlo. il caso degli anziani, che accettano sulle ginocchia poteva destare qualche so- PRO), alcuni particolari file di testo (i cosid-
di passare al VoIP per le telefonate senza es- spetto...); inoltre, erano richieste competenze detti dizionari) con dentro le password pi
sere interessati a Internet: il gestore telefoni- tecniche non alla portata di tutti (la suite Ai- comuni (si scaricano da Internet o si possono
co fornisce loro un router che, ovviamente, rCrack, ad esempio, usata per crackare le reti creare ad hoc col PC) e un hard disk esterno
ha tra le varie funzioni anche il Wi-Fi. Ma Wi-Fi, funziona soltanto a riga di comando (sul quale archiviare i dizionari, che posso-
questo comunque soltanto un esempio. Pra- nella shell Linux). Oggi, tutto cambiato! I no pesare anche svariati GB). Dal punto di
ticamente, tutto quel che facciamo sul Web, pirati possono acquistare a poche decine di vista software, invece, il malintenzionato
come visitare i social network, controllare il euro antenne Wi-Fi potentissime con le quali pu utilizzare uno dei nuovi sistemi operativi
conto corrente bancario, leggere la posta elet- riescono a vedere le reti senza fili di un intero apparsi in Rete come XiaoPan OS Pro e Beini:
tronica e acquistare dagli store on-line, pas- isolato (i tempi del wardriving in giro col entrambi dotati di semplici interfacce grafi-
sa attraverso queste scatolette nascoste in notebook sono ormai finiti)! E non solo: non che, che consentono anche ad un bambino
qualche punto della casa o dellufficio. Chi devono nemmeno essere degli esperti di Linux! di scardinare qualsiasi rete Wi-Fi.
riesce a entrare nella nostra rete Wi-Fi, quin-
di, non soltanto pu scroccarci la connessio- Il mercato nero dei pirati tutto integrato
ne ADSL, ma di fatto avr accesso a tutta la Attaccare una rete Wi-Fi infatti diventa- Ad esempio, grazie al tool integrato Ufo War-
nostra vita privata! ta unoperazione tutto sommato semplice e driving, permette di mettere in chiaro in un
per portarla a termine non servono neanche batter di ciglia le password predefinite dei
Attacchi pi semplici strumenti fantascientifici. Innanzitutto, un router Wi-Fi forniti in comodato duso dai
Fatta questa premessa, lecito porsi una do- eventuale malintenzionato deve procurarsi provider come Alice, Fastweb e Infostrada.

Ecco comE abbiamo simulato un attacco


alla nostra rEtE Wi-Fi
Le tecniche descritte in questa peva cosa stesse facendo laltra quando descritto nellarticolo
inchiesta sono state applicate a (per evitare di partire in qualche per tentare di violare il tuo rou-
router di nostra propriet. Nello modo avvantaggiati). Questo ter; purch sia questultimo sia
specifico abbiamo eseguito un simula la situazione tipica di un la linea ADSL siano di tua pro-
test a doppio cieco: una squa- attacco reale, perch di solito priet! bene ricordare, infatti,
dra si occupata dellallestimen- pirati e vittime non si conosco- che accedere alle reti Wi-Fi
to delle reti Wi-Fi con diversi tipi no. Il risultato? Se fino a qualche altrui senza permesso
di sicurezza (WEP, WPA/WPA2), anno fa era abbastanza compli- un reato perseguito pe-
mentre laltra squadra ha cercato cato reperire e utilizzare gli stru- nalmente dalla legge
di forzarle utilizzando antenne menti necessari per penetrare italiana (art.615-ter
potenziate (e non) e le nuove in una rete Wi-Fi protetta, oggi del Codice Penale)
distribuzioni Linux dedicate al quasi banale. Se sei curioso che, tra le pene in-
crack del Wi-Fi. Ovviamente, di testare la sicurezza della tua flitte, contempla
nessuna delle due squadre sa- rete Wi-Fi, puoi mettere in atto anche il carcere!

20 Win Magazine Speciali


| Wi-Fi crackate fino a 10 km | Fai da te | Internet hacking
i dizionari con lE passWord
pEr attacchi di tipo Forza bruta
Un attacco a dizionario consiste nel provare tutte estrarre il file ZIP in una cartella ed entrare in essa
le possibili password per accedere a una rete Wi- con il Prompt dei comandi. Poi, si pu dare un
Fi, utilizzando parole di senso compiuto (che le comando del tipo
persone usano per ricordarle pi facilmente). Un
attacco di tipo brute force, invece, viene eseguito bf-words.exe 1 5 q qwertyuiopasdfghjklzx-
provando tutte le combinazioni di lettere, numeri cvbnmQWERTYUIOPASDFGHJKLZXCVB- bf-words.exe 1 5 i7rj0 qwertyuiopasdfghjkl-
e simboli possibili, a prescindere dal fatto che NM1234567890-_.>> temp.txt zxcvbnmQWERTYUIOPASDFGHJKLZXCVB-
abbiano senso o meno. Il vantaggio del brute NM1234567890-_.>> temp.txt
force che, prendendo in considerazione tutte le per registrare nel file temp.txt (che copieremo
combinazioni possibili, lattacco avr certamen- sullhard disk esterno) tutte le combinazioni possibili A seconda della velocit del PC su cui eseguiamo bf-
te successo, mentre lo svantaggio dato dalla dei simboli compresi la q e il . indicati nel coman- words, potrebbero essere necessarie un paio di ore
grande quantit di tempo necessario a compiere do) che abbiano una lunghezza da 1 a 5 caratteri, per calcolare tutte le combinazioni possibili di cos
un attacco di questo tipo. Tuttavia, gli attacchi a cominciando con la lettera q. Il terzo parametro (la tanti caratteri. Un comando pi rapido e molto utile
dizionario e quelli brute force sono praticamente la lettera q) consente di cominciare da una combina- pu essere: bf-words.exe 1 10 0 1234567890-./
stessa cosa: cambia soltanto il dizionario utilizzato, zione precisa. La prima combinazione data dalla >> temp.txt. Infatti, tutte le combinazioni lunghe
che nel primo caso contiene solo parole di senso prima lettera (in questo caso q). Questo argomento fino a dieci caratteri basate s ulle cifre e sui pochi
compiuto, nel secondo qualsiasi combinazione utile per non dover ricominciare daccapo. Se, per simboli di base rappresentano qualsiasi possibile
di caratteri. Per loccasione abbiamo sviluppato esempio, abbiamo dovuto fermare il comando data. molto utile perch spesso le persone scel-
un programma chiamato bf-words (www.win- precedente prima che fosse terminato, e lultima gono come password la propria data di nascita, che
magazine.it/link/2951) che costruisce dizionari combinazione prodotta i7rj0, possiamo riprendere pu essere scritta nel formato 01011970, 010170,
per il brute force. Utilizzarlo semplice: basta da dove ci siamo fermati dando il comando: 1/01/1970, 01-01-70 e cos via.

Per farlo, vengono utilizzati i cosiddetti altro. Nella dotazione software di XiaoPan tle (biberon in italiano) che ne semplifica
Magic Numbers, cio dei numeri che met- non poteva mancare una versione ad hoc lutilizzo. E come se non bastasse, XiaoPan
tono in relazione il nome (SSID) della rete di AirCrack: la complessit di questo gri- OS Pro pu funzionare da chiavetta USB,
e lidentificativo MAC Address del router, maldello delle chiavi di accesso WPA2 di senza dover installare nulla. Pazzesco! Ma
due informazioni che variano da provider una rete wireless viene di fatto annullata scopriamone di pi con la nostra inchiesta
a provider e da un modello di router a un grazie allinterfaccia grafica Feeding Bot- esclusiva.

A Loccorrente per un attacco


La squadra attrezzata per lattacco ha gi tutti gli strumenti che servono per crackare le reti Wi-Fi e quello che
gli manca... lo scarica gratis! Ecco come procurarsi XiaoPan OS Pro e i dizionari con le password.

Funziona tutto da USB Un dizionario in italiano Le chiavi non bastano mai


1 Innanzitutto, scarichiamo i tre file ZIP di Xia-
opan OS PRO (dal Win DVD-Rom) ed estra-
2 Per crackare le chiavi WPA usiamo lattacco
a dizionario: occorre un elenco di possibili
3 Il dizionario con le parole pi comuni in lin-
gua italiana potrebbe non essere sufficien-
iamo il file Xiaopan OS PRO.zip.001 per ricomporre password da provare durante le fasi di crack. pos- te per portare a termine lattacco. Conviene quin-
larchivio. Otterremo la ISO da scrivere su pendrive sibile scaricarne uno in lingua italiana dal sito www. di dotarsi di altri dizionari pi completi come www.
con UNetbootin (sezione Speciali del Win DVD-Rom): winmagazine.it/link/2953 e salvarlo sul disco USB. Si winmagazine.it/link/2954 e www.winmagazine.it/
indichiamo il percorso della ISO, lunit della pendrive tratta di un semplice file TXT leggibile con il Blocco link/2955. Questi file pesano rispettivamente 15 GB
collegata al PC e premiamo OK. Al termine eseguia- Note; ma essendo molto grande bloccherebbe Win- e 33 GB, quindi conviene scaricarli tramite i link Bit-
mo il boot del PC dalla chiavetta USB. dows, quindi evitiamo di farlo! Torrent per poi copiarli sullhard disk esterno.

Speciali Win Magazine 21


Internet hacking | Fai da te | Wi-Fi crackate fino a 10 km |

B Router & provider: WPA sgamate!


I router degli operatori ADSL usano password predefinite, ma lalgoritmo che le genera stato scoperto dai pirati...
Con il tool Ufo Wardriving integrato in XiaoPan OS Pro si crackano in 2 secondi netti!

Lavorare come amministratore Un semplice script


1 Il programma Ufo Wardriving non presente nel menu delle applicazioni
di XiaoPan, ma si trova nella cartella Home. Occorre per aprirla con i pri-
2 Verr richiesta la password di root di Xiaopan: digitiamo rocksolid. Quando
il gestore dei file si apre, entriamo nella cartella ufo-wardriving-4. Il pro-
vilegi di root, perch altrimenti il programma non avr accesso alla scheda Wi-Fi. gramma non pu essere avviato con un semplice doppio clic perch non un vero
Clicchiamo quindi sulla cartella Home col tasto destro del mouse e scegliamo la eseguibile. Clicchiamo quindi col tasto destro del mouse sul file ufo.py e scegliamo
voce Open folder as Root. la voce di menu Open with/Open With Other Application.

pronto alluso Scansione completata


3 Siccome si tratta di uno script Python, dobbiamo aprirlo con lapposito inter-
prete. Quando si apre la finestra per selezionare il programma da usare,
4 Quando il programma Ufo Wardriving si apre, basta premere i tasti Ctrl+S
per far apparire lo scanner. Nella lista verranno presentate tutte le reti Wi-Fi
scegliamo Python (v2.7). importante selezionare la versione 2.7 e non la 3, per- identificate: un semplice doppio clic sulla rete vittima (nel nostro esempio abbiamo
ch Ufo Wardriving integrato in XiaoPan OS Pro non compatibile con la versione testato un router Alice) avvier il calcolo della password di default, che comparir
pi recente del famoso linguaggio di programmazione. nella casella di testo posizionata a sinistra.

supEr antEnnE WirElEss da 15 Euro


Se un pirata vuole crackare una rete Wi-Fi integrate nei PC. Attenzione, pi o meno di 6000 mW (6 Watt)
Wi-Fi deve trovarsi nelle vicinanze del per: il limite, in Europa, di 20 dBm. e quindi potrebbe risultare persi-
router. Esistono per delle antenne ad I dBm totali vengono calcolati come no pericolosa per la salute. Per
alta potenza, come la Kasens-990WG somma tra i dBm puri dellantenna pi dare unidea, questa antenna
(www.winmagazine.it/link/2956), che i dBi di amplificazione. Per esempio, un centinaio di volte meno
costa appena 15 euro ma consente di una antenna con 17 dBm e 2 dBi ha potente dellemettitore di un
raggiungere molti pi router fino a una potenza totale di 19 dBm. Ci normale forno microonde. Si
una decina di chilometri di distanza significa che la Kasens-990WG, a pre- tratta sempre di radiazioni che
(in situazioni ottimali). Si tratta di una scindere dalla sua potenza di base, appartengono allo spettro
normale antenna Wi-Fi in standard n ha gi unamplificazione tre volte infrarosso e che provocano
(basata sul chip Ralink RT3070), ma superiore al massimo consentito. Il quindi unelevata vibrazione
con un sistema di amplificazione (60 suo utilizzo in Italia quindi illegale delle molecole dacqua scal-
dBi) del segnale decisamente miglio- (non il possesso, naturalmente). La dando dallinterno qualsiasi cosa
re di quello adottato per le antenne potenza di questa antenna, in Watt, contengano.

22 Win Magazine Speciali


| Wi-Fi crackate fino a 10 km | Fai da te | Internet hacking
C Crackare il Wi-Fi col biberon
In XiaoPan OS Pro esiste anche un tool che consentirebbe persino a un poppante di eseguire attacchi dizionari
o brute force! Bastano un paio di clic del mouse e un po di pazienza per forzare qualsiasi chiave WPA.

Unapp per il crack Un monitor per lattacco


1 Feeding Bottle (biberon in italiano) uninterfaccia grafica del tool di cra-
cking AirCrack (menu Applicazioni/Internet di XiaoPan). Per avviarlo sono
2 Indichiamo quindi linterfaccia di rete da utilizzare. Selezioniamo la scheda
Wi-Fi che abbiamo inserito nel PC (presumibilmente WLAN0) e attendia-
richiesti i privilegi di root: clicchiamo sul suo nome e nella schermata che appare mo che nella casella Messages appaia la scritta monitor mode enabled on mon0
digitiamo la password di root: quella di Xiaopan rocksolid. Alla prima domanda (wlan0). La scheda deve infatti essere attivata in modalit monitor per poter ese-
del programma rispondiamo Yes. guire lattacco.

Alla ricerca delle reti Wi-Fi Ecco il dizionario


3 A questo punto eseguiamo una scansione delle reti disponibili: prima sele-
zioniamo il tipo di cifratura (WPA/WPA2 oggi la pi comune) e poi pre-
4 Selezionata la rete e il client vittima su cui lavorare (ovviamente tutto di
nostra propriet), premiamo Next e poi Start. Comparir una finestra per
miamo Scan. Il programma cercher tutte le reti a portata della loro antenna, indi- la selezione del dizionario: digitiamo /media/xiaopan/ per vedere tutti i dischi col-
candole nellapposita lista. Per ogni rete vengono indicati anche i client connessi: legati al sistema (anche USB). Possiamo entrare in quello che contiene i dizionari
selezioniamo quindi con un clic il client con pi pacchetti (packets). (preparato in precedenza) e selezionare il file che vogliamo.

Basta
5 aspettare! crackarE lE vEcchiE
Scelto il dizionario, lat-
tacco comincia. Per velocizzare
chiavi WEp
la cattura dellhandshake fac- Il vecchio standard WEP ha un difetto di progettazione
ciamo saltare la connessio- che rende pi semplice scoprire la password alfanumerica
ne del client vittima costrin- (che, tra laltro, ha lunghezza fissa di 10 caratteri) senza
gendolo a riconnettersi: basta nemmeno la necessit di un dizionario. Si pu sfruttare
premere Deauth a intervalli di lattacco P0841 Replay Attack fornito da Feeding Bottle
10-30 secondi finch non si (oppure ARP Replay Attack: pi veloce, ma non sempre
ottiene lhandshake. Al termine, funziona) che, nel giro di qualche minuto, riesce a calcolare
se la password nel dizionario la password corretta basandosi sule risposte che il router
verr trovata (WPA key found); gli invia quando viene provata una password errata (Ini-
in caso contrario selezioniamo tialization Vector o IV ).
un nuovo dizionario.

Speciali Win Magazine 23


Internet hacking | Fai da te | Wi-Fi crackate fino a 10 km |

D No alla connessione semplificata


Il sistema WPS, ideato per la semplificazione delle connessioni Wi-Fi, ha un punto debole sfruttabile dai pirati.
Grazie ad esso possibile entrare in pochi minuti anche in una rete WPA protetta.

Il tool per le intrusioni La scheda di rete giusta


1 Per avviare Inflator occorre creare il collegamento a una libreria chiamata
libpcap. Apriamo Terminal Emulator e diamo il comando sudo ln -s /usr/lib/
2 Inflator ci chiede di non crackare reti Wi-Fi che non ci appartengono. Poich
stiamo testando la sicurezza del nostro router premiamo tranquillamente
i386-linux-gnu/libpcap.so /usr/lib/i386-linux-gnu/libpcap.so.1. Come password Yes. Scegliamo poi linterfaccia wireless su cui lavorare. Per le prove ne abbiamo
di root scriviamo rocksolid e premiamo Invio. Ora, per lanciare il programma, scri- collegata una sola al PC, quindi sar wlan0. Prima di procedere attendiamo che
viamo sudo /bin/inflator/inflator. venga abilitata la modalit monitor su questa scheda di rete.

Scansione e crack In attesa del PIN WPS


3 Il passo successivo ben diverso da quanto abbiamo visto finora. Sono
infatti presenti tutta una serie di opzioni, che consentono di tenere in consi-
4 Comparir la finestra di Reaver che si occupa di eseguire il crack. Se il
router vulnerabile, comparir la password di accesso. In caso contrario,
derazione tutte le varie modalit WPS esistenti. Per cominciare, ci conviene lasciare possibile chiudere Reaver e, tornando alla finestra precedente, mettere la spunta
non spuntate tutte le caselle e premere subito il pulsante Run per avviare la pro- a qualche casella riprovando ad avviare (Run) la procedura per verificare se, con
cedura di crack. impostazioni differenti, sia possibile crackare il router.

lE Funzioni di aircrack usatE durantE un attacco


Four way handshake PC di riconoscere il router (il nome della rete pu cIPher
il processo con cui un computer si presenta
al router per richiedere una connessione; e il router
cambiare, il MAC Address no).
Pwr
il tipo di crittografia WPA utilizzata dal ro-
uter. Di solito, sui router comuni viene usata la
risponde. I messaggi sono cifrati, ma possono
essere facilmente intercettati con una scheda in
la potenza del segnale. Questo valore
indicato in scala inversa, quindi un valore pari
AES-CCMP, ma in alcuni access point pubblici si
sfrutta la TKIP. La prima pi facile da crackare.
modalit monitor. a zero il massimo e indica che il router si trova #data

aP name
il nome dellAccess Point, ovvero il nome
praticamente accanto al nostro PC, mentre un
valore inferiore (-10 o -70) indica che il router
Si tratta della quantit totale di dati trasmessi
dal router.
della rete, grazie al quale possibile riconoscerla pi distante. #/s
(per esempio, una rete di Telecom Italia potrebbe
avere un nome del tipo Alice-128928). Beacons
Sono gli intervalli periodici con cui il router
la media di dati scambiati dal router per
secondo. Un numero grande indica che c molto
aP mac (o BssId) invia, tramite onde radio, le informazioni su se traffico, e quindi potrebbero esserci molte pi
lidentificativo univoco della scheda di
rete del router. Questo codice consente al nostro
stesso (come il nome della rete, per esempio),
per consentire agli altri computer di identificarlo.
occasioni per sniffare una handshake e crackare
la rete.

24 Win Magazine Speciali


| Wi-Fi crackate fino a 10 km | Fai da te | Internet hacking
asdl scroccatE: Ecco gli EFFEtti indEsidErati
Trovata la chiave Wi-Fi del router, il pirata pu persino spiarci! Ecco alcuni esempi pratici di ci che rischiamo.
SPIArE trA FILE ad iptables di dirottare i pacchetti che arrivano
E cArtELLE sulla porta 6000 (che otterr dal server) sul-
Molti utenti condividono file e cartelle nella re- la porta 80, in modo da farli avere alla vittima
te locale per accedervi dagli altri computer. su una connessione HTTP: iptables -t nat -A
utile, ma se un pirata riesce ad entrare nella PREROUTING -p tcp destination-port 80 -j
LAN sono guai per la nostra privacy, ancor pi REDIRECT to-port 6000. Fatto ci avvia ssl-
se non abbiamo condiviso soltanto una cartella strip per ricevere sulla porta 6000 i pacchet-
ma lintero disco C: (se abbiamo salvato un file ti che gli interessano: sslstrip -l 6000. A que-
di testo con lelenco delle password, il pirata lo sto punto, su un altro Terminal Emulator (sen-
trover!). In Xiaopan OS Pro, infatti, integrato za chiudere i sslstrip) si pone come Man In The
Samba, un protocollo che consente laccesso Middle con il classico ARP spoof: arspoof -i eth0
alle cartelle condivise di Windows. Per vede- t 192.168.1.3 192.168.1.1 (192.168.1.3
re queste cartelle basta aprire il file manager la vittima; 192.168.1.1 il router). Ora il cra-
e scegliere la voce Network. arspoof -i eth0 -t 192.168.1.3 192.168.1.1 cker deve soltanto avviare tcpdump, meglio se
dove 192.168.1.3 il computer vittima, men- in ascolto sulla porta 6000 in modo da inter-
tre laltro il router. Divenuto un MITM, il pira- cettare solo quello che vuole.
ta pu leggere tutta la comunicazione col co-
mando tcpdump -i wlan0 -X. Esistono addi-
rittura programmi pi comodi come dsniff -n dIrottAmENto dEI dNS
che cerca di individuare tutte le password che Gli attacchi Man In The Middle tradizionali pos-
circolano, o driftnet -i wlan0 che mostra al pi- sono essere svolti finch il pirata si trova nel-
rata tutte le immagini (non troppo pesanti) che la LAN della vittima. Ma esiste un trucco per
lutente invia o riceve tramite il Web. continuare a essere un MITM anche a distan-
za... Ogni router ha dei server DNS predefini-
ti, attraverso i quali i PC della LAN riescono a
INtErcEttArE PASSWord rUBAtE tradurre i nomi dei siti Web in indirizzi IP real-
IL trAFFIco dI rEtE Il protocollo HTTPS viene utilizzato dai siti (sto- mente raggiungibili. I server DNS, quindi, pos-
Quando due computer comunicano (ad esem- re on-line, Facebook ecc.) per cifrare la con- sono leggere quasi tutto il nostro traffico sul
pio il PC e il router) avviene uno scambio di nessione. Tuttavia, un pirata che si trova nella
richieste e risposte ARP (Address Resolu- nostra rete Wi-Fi pu dirottare i pacchetti ARP
tion Protocol), tramite il quale ogni dispositi- (o TCP) e inoltrare le richieste HTTPS per inter-
vo sa con chi ha a che fare. Per esempio: A ha cettare tutta la nostra comunicazione. Per ese-
un indirizzo MAC 00:00:00:00:00:AA ed IP guire un attacco di HTTPS hijacking, dal Termi-
192.168.1.3, mentre B 00:00:00:00:00:BB nal Emulator di XiaoPan il pirata abilita il for-
con IP 192.168.1.5. Quando i due sistemi co- warding dei pacchetti sul proprio PC, in mo-
minciano a comunicare A invia a B la richie- do da essere un intermediario: echo 1 > /
sta ARP: chi 192.168.1.5?. B risponde- proc/sys/net/ipv4/ip_forward poi suggerisce
r 192.168.1.5 00:00:00:00:00:BB. Ov- Web e agire come dei veri Man In The Middle.
viamente, B far lo stesso, ed entrambe regi- Pertanto, se invece di passare da un DNS uf-
streranno le risposte ricevute nella ARP cache. ficiale (Google, Telecom ecc.), il nostro traffi-
In questo modo, ogni volta che A vorr parlare co arriva a un server DNS realizzato dal pirata,
con B andr a leggere la propria cache e ve- ovvio che potr controllare tutto ci che noi
dr che deve contattare 00:00:00:00:00:BB. facciamo su Internet. E, se entrato nella no-
Ma c un problema: un dispositivo accetter stra LAN, il pirata non deve fare altro che apri-
una risposta ARP anche se non ha fatto alcuna re il pannello di controllo del router e sostituire
domanda. Inoltre, nel sistema ARP una nuova i DNS di default con lindirizzo del suo server.
risposta sostituisce sempre quella vecchia nel-

Xiaopan su virtualboX
la cache (se entrambe si riferiscono allo stes-
so IP). Ci significa che mentre due PC stan-
no comunicando, un malintenzionato potreb- Se siamo curiosi, possiamo provare XiaoPan anche su VirtualBox (www.virtualbox.org). Basta avviare la mac-
be inviare a uno dei due una risposta ARP ap- china virtuale dallimmagine ISO di Xiaopan OS PRO, scaricata da SourceForge. La macchina virtuale dovr
positamente costruita per sostituirsi allinter- obbligatoriamente avere laccelerazione grafica 3D abilitata. Inoltre, sar opportuno collegare al computer
locutore e ricevere al posto suo tutte le infor- un adattatore Wi-Fi USB (pu andare bene anche uno dei classici modelli D-Link che si trovano nei super-
mazioni che laltro sistema sta inviando. Que- mercati) e renderlo disponibile alla macchina virtuale cliccando sul menu Dispositivi/USB. Se la schermata
sta debolezza pu essere sfruttata per realiz- appare bloccata, sufficiente ridimensionarla (cliccando una o due volte sul pulsante massimizza della
zare un attacco Man In The Middle (MITM) con finestra di Windows). Le guest additions sono gi presenti in Xiaopan PRO, quindi il sistema gi pronto per
la tecnica dellARP spoof. In XiaoPan OS Pro operare e mettere alla prova la nostra rete domestica.
sufficiente avviare Terminal Emulator e digitare

Speciali Win Magazine 25


Internet hacking | Fai da te | Aumenta la potenza del Wi-Fi |

Cure miracolose Cosa ci 20 min.

occorre fAcile

AnAlizzAtore di rete

per il Wi-Fi lento


Ekahau
hEaTMappEr
lo trovi su: dVd
SoftwAre completo
Sito internet:
www.ekahau.com

Non sentiamoci imbarazzati: quasi tutti soffriamo per una WLAN poco
prestante. Ora finalmente arrivato il rimedio per tutti i mal di... rete!

I
router Wi-Fi sono sempre pi diffusi e con tutti efficaci, che possiamo applicare alla tracce quasi invisibili, anche le prestazioni
loro anche i problemi di rallentamenti nel rete Wi-Fi: di un ripetitore di qualit possono essere
trasferimento dei dati, soprattutto quando Semplice rimedio casalingo Gi una diver- di aiuto per migliorare la trasmissione di
PC, tablet o smartphone sono collocati lon- sa collocazione della WLAN pu apportare dati. Il vantaggio costituito dal fatto che
tani dallo stesso router WLAN. Non di rado dei miglioramenti. I rimedi che descriviamo questo dispositivo, con prezzi che variano
lumore si rabbuia o procura scatti dira, come in queste pagine costituiscono la terapia da 30 a 50 euro, abbastanza economico.
quando i filmati scorrono in modo scattoso. alternativa, quando il router posizionato Guarigione miracolosa La terapia pi
Ci nonostante anche lievi malesseri possono non lontano dai dispositivi. La causa del moderna si fonda sugli adattatori Power-
essere curati, cos come le gravi insufficien- cattivo funzionamento in molti casi un line per la rete WLAN. Come un bypass
ze. Vi spieghiamo ora come tutto questo pu radiodisturbo, causato da reti WLAN dei per il cuore, provvedono a convogliare at-
avvenire: la terapia pu spaziare da validi vicini di casa o da altri dispositivi. Il ri- traverso la linea elettrica il flusso dati dal
rimedi casalinghi a leggeri interventi sulla rete medio casalingo pi semplice suggerisce router, dove richiesto dalla rete WLAN,
WLAN (Wireless Local Area Network), fino ad di posizionare il router in un altro punto aggirando in tal modo le pareti che creano
apportare guarigioni miracolose impiegando i dellabitazione o di passare ad un altro ca- ostacoli. La differenza, rispetto alla tera-
nuovi adattatori Wi-Fi Powerline, che abbiamo nale di trasmissione della WLAN! Questo pia tradizionale della medicina classica,
sperimentato nei nostri laboratori. intervento pu in molti casi alleviare i sin- che la maggior parte degli adattatori
tomi o addirittura eliminarli. Powerline normali trasferisce i dati solo
Formuliamo la diagnosi Interventi lievi Al pari della chirurgia attraverso queste arterie. Gli adattatori
Prima di dare corso alla terapia occorrer sta- mini-invasiva laparoscopica, che lascia utilizzati per il test sono invece equipag-
bilire il focolaio della malattia: quali sono i
punti dellabitazione in cui la rete senza fili
non sufficientemente veloce? Per la cura della
WLAN il dottore consiglia unesplorazione
approfondita dellabitazione utilizzando un
cure miracolose contro la Wlan anemica
notebook ed un programma di analisi di rete per piccoli
come Ekahau HeatMapper, di facile utilizzo appartamenti metodo1
anche per coloro che non sono medici informa- Qui la potenza di tra- di cura
smissione del router
SEMPLICE
tici. Se impiegato accuratamente, il program-
ma in grado di rappresentare graficamente spesso sufficien-
temente adeguata. RIMEDIO O
CASALING
il segnale Wi-Fi su una mappa in cui i colori
Una buona ricezione
variano a seconda della potenza della WLAN:
del router WLAN pu
una specie di risonanza magnetica per la rete essere spesso impedita
Wi-Fi! Il colore rosso, ad esempio, indica un da un posizionamento
segnale scadente: in questo caso la rete gra- sfavorevole del dispo-
vemente ammalata e pu anche contagiare sitivo o da interferenze
chi la usa procurando eritemi e stimolando la causate da altre reti
produzione di cortisolo, detto anche ormone wireless. Semplici
accorgimenti possono
dello stress, che raggiunge livelli intollerabili apportare notevoli
a causa di download lentissimi e navigazioni miglioramenti (pag.
a passo di lumaca. 27).

La Terapia
A seconda del tipo e della gravit dei sin-
tomi, sono molteplici i metodi terapeutici,

26 Win Magazine Speciali


| Aumenta la potenza del Wi-Fi | Fai da te | Internet hacking

Quanto potente la tua WLAN?


Prima di scegliere la terapia occorre formulare la diagnosi, che dovr accertare il punto debole della rete wireless.
Per farlo bastano un notebook e un programma come Ekahau HeatMapper. Ecco come procedere

La pianta dellappartamento Subito operativi analizziamo la rete


1 Disponendo della piantina dellappartamen-
to sar molto pi facile stabilire una diagno-
2 Installiamo il software su un notebook e atti-
viamo la connessione alla rete wireless. Sce-
3 Spostiamoci per lappartamento e fissiamo
altre posizioni. Al termine clicchiamo col tasto
si. Se abbiamo solo una stampa, effettuiamone una gliamo se lavorare su una piantina (I have a map destro sullimmagine a video: HeatMapper visualizze-
scansione e salviamo limmagine in formato JPEG. image) o con la griglia inclusa nel programma (I r la rete WLAN. Le superfici di colore verde indicano
In caso contrario, baster anche uno schizzo e potre- dont have a map image). Fissiamo con un clic la buona ricezione, quelle di colore arancione/rosso evi-
mo orientarci con la griglia fornita dal programma. nostra posizione, contrassegnata da un punto verde. denzieranno invece una cattiva connessione.

giati con una veloce e potente Wi-Fi in sferimento di dati. Anche una eventuale Powerline con trasmettitore WLAN inte-
standard n. congestione di dati nella rete WLAN pu grato, sono invece in grado di convogliare
essere curata. Spesso, semplici messe a una potente rete WLAN esattamente nel
Effetti collaterali punto da eseguire sul router possono gi punto dove richiesto maggiore segna-
In quasi tutti i casi lapplicazione di questi essere di aiuto e anche un ripetitore WLAN le. In tutti i casi, la nostra connessione a
metodi pu, con una WLAN veloce, essere pu ampliare notevolmente la portata del Internet ci ringrazier per lefficace cura
causa di un inaspettato ed eccessivo tra- collegamento a onde radio. Gli adattatori ricostituente!

contro i BloccHi Della rete Wlan


metodo2 Tramite gli adattatori Powerline (pag. 29), la rete WLAN potr essere
di cura trasferita nel punto dove richiesta. Anche i soffitti in cemento arma-
LIEVE to non saranno di alcun ostacolo, perch verranno aggirati da que-
O
INTERVENT sto dispositivo combi intelligente, attraverso la rete elettrica di casa.

per appartamenti GranDi metodo3


di cura
Ogni parete tende ad attutire la rete WLAN, provocando una riduzione E
della velocit di trasferimento dei dati. Utilizzando un ripetitore WLAN GUARIGIOONSA
(pag. 27), potrete incrementare la portata della rete WLAN, che vi con- MIRACOL
sentir di eseguire nuovamente veloci download e streaming di dati.

Speciali Win Magazine 27


Internet hacking | Fai da te | Aumenta la potenza del Wi-Fi |

SoLuzIonE nuMEro 1
metodo1

OTTIMIZZARE LA WLAN
Tentar non nuoce: alcuni acciacchi della
di cura
SEMPLICE
RIMEDIO O
CASALING
rete WLAN possono essere curati con
rimedi omeopatici, senza alcun rischio
ed effetti collaterali.

A
nche quando la rete WLAN sembra non dare
alcun segno di vita pu succedere che, dopo
avere cambiato canale di trasmissione, il
trasferimento dei dati riprenda a funzionare corret-
tamente su una frequenza meno disturbata. Se,
malgrado limpiego di router moderni, i video trasfe-
riti via WLAN sono visualizzati in modo scattoso,
tutto questo potr essere in parte evitato sfruttando
pi canali (la procedura detta channel bundling).
Ricorrendo ai rimedi illustrati in basso, riusciremo
a risolvere numerosi problemi, non attribuibili alla
trasmissione di dati attraverso le pareti.

Scelta del canale Cambio della radio ChannEL BunDLInG


1 Se tutti gli utenti si avvalgono dello stesso
canale radio, le reti WLAN vicine tra di loro
2 Chi dispone di un router dual band potr
passare alla meno disturbata banda da 5
3 I dispositivi funzionano tutti correttamente
con lo standard Wireless N (802.11n)? Se
tendono a ostacolarsi. Dal menu per le impostazio- Gigahertz, eliminando gli ingorghi di dati. Accer- s, potete allora usare il channel bundling del vostro
ni del router, provvedete ad attivare la funzione di tiamoci che il router continui a trasmettere anche router WLAN e lasciare che trasmetta contempora-
ricerca automatica per il miglior canale, che, per i su 2,4 GHz, visto che non tutti i dispositivi WLAN neamente su due canali (dal men digitate: Impo-
dispositivi AVM troverete alla voce WLAN, Canale sono in grado di funzionare con 5 GHz. stazioni, WLAN, canale radio, 300 Mbps).
di trasmissione. Risultato: aumento della velocit.

Spostare un router
4 il router 5 nuovo
Per godere di Il router WLAN
prestazioni ottimali, il ha pi di sei anni?
router con funzioni di In caso affermativo,
access point dovrebbe possiamo pensare di
stare in un punto libero comprarne uno nuovo
da ostacoli, lontano da con il veloce standard
fonti di disturbo, come Wireless N. A meno
i telefoni DECT. Ekahau di 100 Euro possiamo
HeatMapper vi aiuter trovare il veloce Fritz
a trovare la posizione Box 3272.
migliore.

28 Win Magazine Speciali


| Aumenta la potenza del Wi-Fi | Fai da te | Internet hacking
SoLuzIonE nuMEro 2

AMPLIfICHIAMO IL SEgNALE WI-fI


Lintero appartamento servito dalla rete WLAN,
ma in alcune stanze la trasmissione dati avviene
solo in modo discontinuo? Spesso un ripetitore
WLAN pu fare miracoli.
metodo3
di cura

Q
E
GUARIGIOONSA
uando i rimedi casalinghi non sono suffi- dati pi elevata, anche
cienti, saremo costretti a chiamare uno su grandi distanze. Una
MIRAC O L
specialista anzich il medico di base. rete WLAN in prossimi-
Potremmo, ad esempio, ricorrere ad un amplifica- t del ripetitore logi-
tore per la rete WLAN, il cosiddetto ripetitore. Ne camente pi potente
esistono gi a partire da 40 euro e rappresenta- rispetto a quella offer-
no la soluzione semplice e affidabile per ta dal router, la cui effi-
ampliare il campo di ricezione della cacia sar gi stata
rete WLAN. attenuata dalle pare-
ti dellappartamento.
ripetere conviene
Il ripetitore pu essere inse- Semplici
rito in una presa elettrica, impostazioni tanto meno pesante sar questo calo. Come rego-
in un qualsiasi punto della Nel momento in cui il ripetitore si attiva, ogni dispo- la generale, il ripetitore dovrebbe essere colloca-
casa, tra il router WLAN e il sitivo si collega automaticamente con la WLAN to a met strada tra il router e il ricevitore della rete
modulo ricevitore. Il dispo- pi potente a cui pu connettersi. Se il disposi- WLAN. In questo modo la trasmissione dati, attra-
sitivo provveder a captare tivo si trova vicino al ripetitore, si collegher alla verso il ripetitore WLAN, sar pi veloce di quella
i segnali da e per il router e rete WLAN di questultimo. Spesso, il ripetitore e tramite il debole collegamento con il router WLAN.
a ritrasmetterli in modo ampli- il router hanno la stessa password per il dial-up, e
ficato, creandosi una propria usano anche lo stesso nome di rete. Ci signifi- non sempre la fedelt ripaga
rete WLAN. Questa nuova ca che, per uno smartphone o un notebook, sar Numerosi notebook, smartphone e tablet rimango-
WLAN funzioner da ponte tra il difficile distinguere se sono loggati alla WLAN no fedeli alla rete WLAN alla quale si sono logga-
router e i dispositivi di ricezione, ad del router o a quella del ripetitore. per possi- ti la prima volta. Ne consegue che questi disposi-
esempio un notebook, che consen- bile usare anche nomi e password diversi per la tivi continuano a rimanere ostinatamente legati a


tir una velocit di trasferimento rete WLAN. Se un dispositivo loggato ad una questo scadente collegamento, anche se potreb-
delle WLAN, mantiene comunque anche lacces- bero usufruire di un collegamento di gran lunga
Un ripetitore wireless so a tutta la rete. migliore, tramite un ripetitore WLAN. Tutto questo
pu guarire molti mali. accade quando al ritorno a casa colleghiamo per
Casomai, meglio
scegliere una via

Dove posizionare il ripetitore?
Il punto debole di ogni ripetitore dipende dal fatto
che questultimo, per ricevere i segnali del router,
prima cosa il nostro smartphone al potente router
WLAN e poi ci spostiamo in salotto, dove il ripetito-
re molto pi potente. Per risolvere questo proble-
di mezzo necessita di ricorrenti pause per la trasmissione, ma, possiamo attivare brevemente la funzione di
che riducono il flusso dati. Ragione per cui, ricerca per la WLAN e cambiare manualmente la
quanto meglio sar posizionato il ripetitore, rete.

Veloce
eFritzsemplice Il ripetitore WLAN
310 (42 Euro) offre una portata pi
ampia, con una spesa limitata. Baster
inserirlo nella presa, premere i tasti WPS del
router e del ripetitore e il gioco fatto. La
velocit sufficiente per trasferire video in
HD in tutta la casa. Alloccorrenza, il ripe-
titore, purch collegato ad un router Fritz
Box, potr essere messo in pausa durante
la notte.

Speciali Win Magazine 29


Internet hacking | Fai da te | Aumenta la potenza del Wi-Fi |

SoLuzIonE nuMEro 3

LA LAN DIvENTA ELETTRICA


Se la rete WLAN non ne vuol sapere di attraversare le pareti, si potr farla passare attraverso la presa elettrica.

Q
uando spesse pareti in cemento arma- Wi-Fi. Con i nuovi
to bloccano totalmente il flusso dati adattatori Power-
alla rete WLAN, neppure un ripetitore line per WLAN la
WLAN pu migliorare la situazione. Il rimedio situazione cambia,

metodo3
miracoloso per questi problemi potrebbe esse- poich essi si crea-

di cura
re la trasmissione dei dati attraverso la linea no una propria rete.
elettrica (tecnologia Powerline) di casa, incana- In tal modo quin-
E
landola ulteriormente attraverso la rete WLAN. di possibile, colle- GUARIGIOONSA
Il principio di funzionamento della Powerline gare smartphone, MIRAC O L
semplice: dovremo semplicemente provve- notebook o tablet,
dere a collegare un adattatore al router, affin- che non dispongo-
ch i dati possano essere trasferiti attraverso no di una porta di
i cavi elettrici di casa. Potranno essere posi- connessione per
zionati anche altri adattatori nei punti dove la LAN. Si colle-
richiesto un collegamento con la rete. Questi gano al router e
dispositivi provvederanno a ripescare i dati a Internet attra-
dalla linea elettrica. Fino ad oggi uno svantag- verso ladattatore
gio di questa tecnologia era costituito dal fatto WLAN e la linea elet-
che i dispositivi entravano in collegamento con trica e, inoltre, anche agli altri dispo- ripetitore o adattatore powerline?
la rete solo tramite cavo LAN perch in effet- sitivi della L AN domestica, come una Gli adattatori con funzione WLAN, con prezzi da
ti lo standard Powerline non prevede una rete stampante o un disco virtuale on-line. 70 a 140 euro, sono pi costosi di un ripetitore (a
partire da 40 euro). Il costo eccedente si ricom-
pensa, per, quando la rete smette di funzionare
rouTEr SaLoTTo in alcune stanze a causa della presenza di osta-
La cura basata sul cambio di canale ha eliminato i disturbi alla rete La cura con il ripetitore ha coli o in appartamenti e abitazioni molte ampie.
WLAN causati dal vicino di casa. Risultato: la rete WLAN vicina al reso possibile un tale aumento
router il metodo pi veloce per accedere di velocit, da non bloccare il I kit adattatori offrono anche un altro vantag-
alla rete (blu). I trasferimenti di dati sono 100 Mbps trasferimento di video attraverso gio rispetto ai ripetitori WLAN, la cui velocit di
stati pi lenti tramite il ripetitore (rosso) e la rete (rosso).
ladattatore Powerline con funzione WLAN 50 Mbps Tutto questo ad 36 Mbps trasferimento dati dipende fortemente dal punto
(verde). 35 Mbps un costo limitato. 48 Mbps in cui sono stati posizionati. Quanto pi lonta-
35 Mbps ni saranno collocati dal router, tanto pi bassa
sar la velocit.

Come funziona linstallazione?


Per ogni abitazione sono necessari almeno due
adattatori. Ladattatore semplice Powerline viene
posizionato sul router, mentre il modello con
funzione di WLAN pu essere collocato in ogni
punto, dove richiesta una buona rete WLAN.
Grazie ad una password standard preimpostata,
gli adattatori stabiliscono il collegamento crip-
tato attraverso la linea elettrica. Tale password
andr modificata solo se utilizzeremo prese di
corrente esterne. In caso contrario, gli utenti non
autorizzati potranno connettersi alla nostra LAN
di casa, inserendo un adattatore Powerline.

STuDIo
Dove il router arriva con poca potenza (blu)
e anche il ripetitore offre una
ricezione debole (rosso), ladattatore 15 Mbps
Powerline con funzione WLAN 25 Mbps
in grado di gestire velocemente
Powerline con funzione WLAN Ripetitore WLAN Rete WLAN il flusso dati (verde). 35 Mbps

30 Win Magazine Speciali


| Internet | Internet hacking
Windows diventa hotspot!
P
osso condividere la connessione Internet del PC
con altri dispositivi hi-tech?
C
ome sfruttare il router virtuale di Windows 8?
Access point... ma virtuale! che una volta configurato ci permetter di abi-
serve a chi A partire da Windows XP, Microsoft ha dotato litare/disabilitare il router virtuale in un paio di
... vuole creare un hotspot Wi-Fi con i propri sistemi operativi della possibilit di clic. mHotspot in grado di trasformare il PC
Windows 8 per condividere la creare reti ad hoc in modo da collegare tra in un punto di accesso wireless protetto dal
connessione (wireless, cablata o 3G) loro i dispositivi sfruttando il modulo wireless. protocollo WPA2 (il pi sicuro attualmente in
con tutti i dispositivi Con larrivo di Windows 7 questa caratteristica circolazione) per condividere qualunque tipo
stata migliorata in modo da permettere al di connessione, fungendo anche da ripetitore
computer di condividere anche la connessione del segnale (range extender). Inoltre, offre un

G eneralmente per creare un hotspot Wi-Fi


si ricorre a un router dotato di access point
wireless. Questo genere di dispositivi ormai
a Internet oltre che le risorse locali. In pratica,
grazie alla presenza di un router virtuale, luten-
te pu collegare il portatile a Internet con il cavo
pannello di controllo che consente di moni-
torare costantemente il traffico e i dispositivi
collegati e non appesantisce affatto il sistema.
divenuto un accessorio indispensabile per ogni ethernet o con una chiavetta 3G e condividere
abitazione. Oltre ai notebook, una rete senza la connessione con altri dispositivi tramite un mHotspot
fili ci consente di collegare a Internet smart- hotspot Wi-Fi gestito dal sistema operativo stes- Il software completo lo trovi sul DVD
phone, console, player multimediali, Smart so. Non se ne capisce bene il motivo, ma fatto
TV e altri dispositivi. Tutti noi dovremmo avere sta che Microsoft ha deciso di non includere
CondIvIdIamo la ConnessIone
un access point in casa e se proprio ne siamo la stessa funzione anche nellultimo dei suoi Se dopo lattivazione dellhotspot notiamo che i
sprovvisti possiamo acquistarlo spendendo sistemi operativi. Per dirla tutta, la caratteristica dispositivi riescono a collegarsi ma non a navigare,
pochissimi euro. Nonostante un access point presente in Windows 8, solo che non abili- necessario agire sulla connessione principale e abilitare
sia il modo pi semplice per creare una rete tata e per farlo necessario agire dal Prompt la condivisione. Clicchiamo con il tasto destro del mouse
senza fili, non indispensabile se abbiamo un dei comandi, soluzione del tutto anacronistica sulla connessione Internet del PC e selezioniamo Apri
Centro connessioni di rete e condivisione. Clicchiamo su
notebook recente, in quanto possiamo condivi- e scomoda, soprattutto se abbiamo intenzione Modifica impostazioni scheda, apriamo le propriet del-
dere la connessione con tutti i dispositivi Wi-Fi di utilizzarla frequentemente. Per fortuna che a la scheda di rete che collega il PC a Internet, spostiamoci
che abbiamo in casa usando esclusivamente il semplificarci le cose ci hanno pensato gli svilup- nella scheda Condivisione e spuntiamo Consenti ad altri
nostro PC desktop. patori di mHotspot, un software leggerissimo utenti in rete di collegarsi tramite la connessione Inter-
net di questo computer, confermando con OK.

Trasformiamo il nostro amato PC in un hotspot Wi-Fi pronto alluso

1 Estraiamo larchivio mHotspot.zip (lo trovi sul


nostro Win DVD-Rom) e avviamo leseguibile.
Proseguiamo linstallazione, scegliamo lopzio-
2 Clicchiamo su Scarica e installa questa fun-
zionalit qualora comparisse questa richie-
sta in seguito allavvio di mHotspot. Avviamo il
3 Selezioniamo la connessione da condivi-
dere (Internet source), clicchiamo su Start
Hotspot e connettiamo a esso i dispositivi. Se
ne Installation personnalisee rimuovendo la programma e diamo un nome alla rete locale vogliamo che lhotspot sia sempre raggiungibile,
spunta da Installa Search Protect e AVG PC (Hotspot name) e impostando un password da Settings spuntiamo le caselle Run at Win-
TuneUP e clicchiamo Install/Finish. di almeno 8 caratteri alfanumerici. dows sturtup e Auto start Hotspot.

Speciali Win Magazine 31


internet hacking | Hardware | wiMAN |

Naviga gratis
con Facebook
Parti in vacanza e resta connesso a Internet. Gli hotspot Cosa ci 20 min.

Wi-Fi e le chiavi di accesso le trovi sulla tua bacheca! occorre Facile

RouteR Wi-Fi
wiMAN SociAl

A
nche in Italia cominciano a dif- proprio il social network pu trasfor- lo possibile grazie ad un router con wi-Fi RouteR
Quanto costa: 79,00
fondersi gli hotspot Wi-Fi pub- marsi in una chiave universale di ac- firmware modificato che sempre pi
Sito internet:
blici, a cui possibile accedere cesso a Internet: il merito di wiMAN, locali pubblici stanno installando in www.wiman.me/it
per navigare liberamente su Internet il social Wi-Fi che permette di collegarsi tutta Italia, creando la prima rete Wi-Fi
dovunque ci troviamo. In questo modo, ad un hotspot autenticandosi col pro- social per laccesso libero a Internet.
anche in vacanza non dovremo rinun-
ciare a controllare la casella di posta, le
prio account Facebook, senza doversi
pi preoccupare di identificarsi con
Scopriamo di cosa si tratta e, se siamo
gestori di un locale, impariamo ad in-
Buoni
conSigli
notizie dei quotidiani e a rimanere in un documento o inserire complicate stallare il router wiMAN per fornire un
contatto con gli amici di Facebook. E password ricevute via SMS. Il miraco- ottimo servizio ai nostri clienti!
TuTTo in un
firmware
Il router wiMAN non
altro che un dispositivo
TP-Link (pi precisamente
si tratta del modello
TL-WR842ND) cui stato
installato un firmware
modificato. Necessario
per il funzionamento di
wiMAN, il firmware mo-
dificato ha per ridotto
notevolmente le capacit
del router e non offre
Apriamo la confezione Registriamo il dispositivo alcun tipo di accesso agli
strumenti presenti invece
Allinterno del pacco che wiMAN ci invier a casa, oltre Connettiamo il computer al router mediante un altro nel pannello di controllo
1 al router troveremo dei badge adesivi per pubblicizza-
re il Wi-Fi Free della nostra rete wireless e un foglio
2 cavo Ethernet, da collegare questa volta a una delle
porte LAN (quelle in giallo), attendiamo che Windows
TP-Link. Questo significa
che non sar possibile mo-
illustrativo che ci spiega come attivare wiMAN. Iniziamo instal- rilevi la rete, dopodich avviamo il browser e puntiamolo alla dificare la password WPA2
lando le due antenne sul retro del router. pagina di registrazione wiMAN (https://register.wiman.me). della rete WiFi riservata,
ne tantomeno gestire le
funzionalit avanzate del
router, come, ad esempio,
la porta USB.
SSiD Su miSura
Di default lSSID, ovvero il
nome, della rete pubblica
wiMAN wiMAN@free. Se
vogliamo personalizzarlo
con il nome nostro o del
nostro locale, basta acce-
dere al pannello di con-
trollo (https://my.wiman.
installazione fulminea Nome e indirizzo me), spostarsi nella se-
zione Settings e digitare
Colleghiamo un cavo Ethernet proveniente dal modem I dati di accesso li troviamo su un bollino sotto al rou- il nome nella casella Ssid
3 alla porta Wan del router wiMAN (quella in blu), inse-
riamo ladattatore in una presa di corrente e colleghia-
4 ter. Digitiamoli nei rispettivi campi e clicchiamo Login.
Il primo passo della registrazione sar quello di forni-
name. Salviamo (Save)
e riavviamo il router per
mo il jack alla porta Power del dispositivo. A questo punto il re nome, indirizzo e dati dellattivit, une-mail e impostare la applicare la modifica.
router gi connesso a Internet e non resta che configurarlo. password di accesso al pannello di controllo wiMAN.

32 Win Magazine Speciali


| wiMAN | Hardware | internet hacking
Ac Plug
Qui va collegato
in futuro servir per
collegare un pendrive di
presenza di traffico in
transito dal nostro router Buoni
lalimentatore elettrico ripristino conSigli
fornito in dotazione col coNNeSSioNe
router leD FuNzioNAMeNto iNteRNet
mostra lattivit del router la luce fissa della PuBBliciT
PoRtA wAN
la porta a cui collegare in
e aiuta lutente ad eseguire
unanalisi veloce del
spia indica il corretto
collegamento del router
graTuiTa
cascata il nostro modem/ dispositivo alla Rete wiMAN si rivela anche
router aDSl mediante cavo un ottimo mezzo per
ethernet Attivit wi-Fi Attivit uSB la promozione del
il lampeggiamento di Segnala lutilizzo delle locale. Infatti, quando
PoRtA lAN questa spia suggerisce porte presenti sul retro del
Queste quattro porte allutente eventuali router qualcuno si connette
permettono di collegare anomalie o il corretto al nostro hotspot invia
altri Pc o dispositivi di rete funzionamento della rete SicuRezzA AttivA automaticamente un
al router wireless Quando accesa segnala post sul proprio profilo
il corretto funzionamento
PoRtA uSB Attivit lAN della protezione di rete dove indicato il nome,
al momento disabilitata. indica visivamente la sulla nostra lan limmagine e il link alla
pagina pubblica del
nostro locale.
iDenTificare
il colPevole
Il log degli accessi nel
pannello di controllo
conserva solo parte
dellID Facebook degli
utenti. Le informazioni
complete per risalire
allidentit di un clien-
te, nel caso di un illecito
attuato utilizzando
la nostra rete, sono
a disposizione degli
inquirenti che potran-
no richiedere tutti i
dettagli di un profilo
agli amministratori di
wiMAN.

Per i locali 2.0 utenti sotto controllo un hotspot per due reti
La procedura prosegue richiedendo di Clicchiamo sul pulsante Inizia a usare il Le reti WiFi create da WiMAN sono due:
5 fornire lURL della nostra pagina pubblica
Facebook (o quella del locale) o il profilo
6 tuo pannello di controllo e autentichia-
moci con i dati usati in fase di registra-
7 una privata cui si accede utilizzando la
password WPA2 che troviamo nella con-
Twitter. Inseriamo i dati richiesti o saltiamo se ne zione (Passo 4). Il pannello di controllo wiMAN fezione del router e una libera (FREEwiMAN@
siamo sprovvisti, clicchiamo Avanti e confermia- ci consente di monitorare gli accessi e conosce- wifi ) che, in seguito alla connessione, richiede
mo la registrazione cliccando sul link recapitato- re utenti e tipologia di dispositivi collegati al al cliente di autenticarsi con i dati del proprio
ci via e-mail. nostro hotspot. profilo Facebook.

Speciali Win Magazine 33


internet hacking | Hardware | wiMAN |

450 hotspot
gi attivi in tutta Italia

1.000 unit
sono gli ordini per i prossimi
mesi

30.000 utenti
hanno usato il servizio wiMAN

30% gli utenti


stranieri
che si sono collegati a Internet
con wiMAN

300.000
le connessioni
Per conoscere tutti i punti di accesso wiMAN in Italia generate mediante gli hotspot
sufficiente collegarsi al sito www.winmagazine.it/link/2164.
wiMAN

i segreti di wiMAN: uNA rivoluzioNe tuttA itAliANA


Abbiamo chiesto a Michele Di Mauro (CTO) e Massimo Ciuffreda (CEO) di parlarci del loro progetto, il primo social Wi-Fi Europeo.
Win Magazine Par- della nostra startup made in Puglia: wiMAN - The che sono visibili al gestore del locale sono il nome
lateci di wiMAN e di social wifi network (dove wi sta per Wi-Fi e man ed il cognome puntato (ad esempio Michele D.).
come nato! per uomo). Ovviamente Facebook non comunica la password
wiMAN Tutto inizia legata allaccount personale a nessuna applicazione
qualche anno fa, Win Magazine Quale idea sta dietro al progetto? di terze parti, n tantomeno a wiMAN.
quando abbiamo wiMAN molto semplice: offrire agli utenti la possibi-
cominciato a lavo- lit di connettersi a una rete Internet in maniera facile Win Magazine Chi gestisce Sicurezza e Privacy?
rare su un progetto volto a creare un hotspot nel e veloce, eliminando la laboriosa fase di registrazione wiMAN Quando wiMAN (o una qualsiasi applicazio-
nostro paese, Mattinata, piccolo centro nel cuore del che caratterizza i normali hotspot. Pensato in primis ne di terze parti) ha bisogno di autenticare un utente,
Gargano. Nella nostra zona il problema del digital di- per le attivit commerciali che vogliono dare sia un lo reindirizza sulla pagina di Facebook. Il processo
vide molto sentito e cos abbiamo pensato a come servizio aggiuntivo alla propria clientela, pu tornare di autenticazione dunque interamente gestito
poter rispondere a quelle che erano le esigenze del utile anche in tutti quegli ambiti domestici in cui si dal social network e in questo modo possiamo
territorio. In pochi mesi siamo riusciti a realizzare una desidera condividere la connessione ADSL. identificare gli utenti verificati e abilitare la navi-
serie di hotspot, offrendo un ottimo servizio a basso gazione (ricordiamo che lutente verificato colui
costo sia ai nostri concittadini sia ai tanti turisti che Win Magazine Quali vantaggi offre la vostra solu- che ha associato unidentit reale a quella virtuale
arrivano nei mesi estivi. Lidea iniziale andata bene zione di accesso libero senza fili a Internet? tramite inserimento di un numero di cellulare).
e cos abbiamo cominciato ad allargare il progetto wiMAN Il commerciante/gestore offre un servizio Questo garantisce un ottimo livello di sicurezza.
arrivando a coprire lintero Gargano. Ma creare una molto richiesto e ottiene anche una grande visibilit. Inoltre, WiMAN responsabile del trattamento dei
rete di hotspot cos estesa avrebbe richiesto oltre Ad ogni connessione alla rete wiMAN verr generato dati personali e della privacy. Il gestore del locale
un milione di euro come costi di realizzazione della un post nella bacheca Facebook. Il post generato che offre accesso pubblico a Internet mediante la
infrastruttura (senza contare i costi di manutenzione contiene logo, nome e link diretto alla pagina del sua rete wireless completamente sollevato da
e di gestione). Inoltre, avevamo gli stessi limiti della locale che offre il servizio di connettivit. questa responsabilit.
maggior parte degli hotspot presenti in Italia (e non
solo): la lunga fase di registrazione che va ripetuta per Win Magazine I gestori dei locali che offrono il ser- Win Magazine Dove possibile acquistare il router
ogni nuovo hotspot, il fatto che ogni registrazione vizio wiMAN possono accedere alle informazioni wiMAN e, quindi, sottoscrivere contestualmente un
restituisce delle credenziali di accesso e che ogni personali dei loro utenti? account al vostro progetto?
hotspot accessibile con credenziali diverse tra wiMAN I gestori di locali wiMAN hanno a disposizio- wiMAN Attualmente possibile acquistare il ro-
loro e quindi difficili da ricordare. In pratica sono ne un pannello di controllo che contiene importanti uter wiMAN direttamente dal nostro sito www.
le stesse le problematiche che hanno limitato lo informazioni statistiche, ma non hanno accesso in wiman.me/it cliccando sul pulsante Acquistalo
sviluppo della connettivit Wi-Fi nel nostro Paese. nessun modo alle informazioni personali dei singoli ora. Lutente verr automaticamente reindiriz-
Ci voleva dunque un servizio sicuro, poco costoso e utenti, del cui trattamento titolare esclusivamente zato sulla piattaforma di Amazon.it dove potr
soprattutto innovativo! Da qui partita l avventura wiMAN s.r.l. Le uniche informazioni legate allutente completare lacquisto.

34 Win Magazine Speciali


| Wireless-N300 Range Extender | Hardware | Internet hacking
Grazie ad un ripetitore wireless ti bastano pochi minuti per
portare Internet in tutte le stanze di casa. Ecco come fare

Estendi il segnale
della rete Wi-Fi Cosa ci 10 min.

occorre facile

RipetitoRe wiReless
TEndA A301
WirELESS-n300
rAngE ExTEndEr

L
a tecnologia Wi-Fi ha permesso merosi contenuti Web direttamente utile un semplice range extender Quanto costa: 31,97
di liberare i nostri appartamenti dal televisore del salotto e tanto altro come il Tenda A301 Wireless-N300 sito internet:
www.telcominstrument.com
da inutili grovigli di fili: basta ancora. Il problema che le mura di Range Extender in grado di catturare
avere un router wireless per collegar- casa, a volte, ostacolano il segnale il segnale dal router e propagarlo
si a Internet senza il fastidio del cavo Wi-Fi rendendo difficoltoso colle- negli angoli bui di casa. Vediamo
Ethernet, stampare dal cellulare, garsi dalle stanze pi lontane dal assieme come configurarlo e utiliz-
navigare col tablet, accedere a nu- router. In questi casi pu tornarci zarlo al meglio.

BuonI
consIglI
In WI-FI con lo
smartphone
Grazie al range extender
possiamo collegarci al
router Wi-Fi dalle altre
stanze di casa anche con
il nostro smartphone, con
il tablet o con qualunque
Effettuiamo i collegamenti Ecco il pannello di controllo altro dispositivo wireless.
Prima di cominciare, verifichiamo che il router Wi-Fi sia Spostiamoci sul computer, avviamo il browser, digitiamo In realt non dobbiamo

1 acceso e abbia il collegamento a Internet attivo. Colleghia-


mo quindi il range extender ad una presa di corrente a muro
2 re.tendacn.com nella barra degli indirizzi e premiamo Invio
per collegarci allinterfaccia Web di gestione del dispositivo.
fare altro che collegarci
normalmente alla nostra
rete predefinita: il range
e poi, utilizzando il cavo Ethernet in dotazione, ad una porta di rete Nella schermata di login usiamo admin come Password e clicchiamo extender, infatti, invi-
del computer: il LED Lan inizier a lampeggiare. OK (o premiamo Invio) per effettuare laccesso. sibile agli altri dispositivi
e nellelenco delle connes-
sioni wireless disponibili
sullo smartphone (o sugli
altri dispositivi) comparir
lSSID della nostra rete alla
quale potremo collegarci
con un semplice tap!
conFIgurazIone
con un tocco
Se il nostro router Wi-Fi ha
il modulo WPS attivo, pos-
siamo configurare il range
extender in maniera sem-
plicissima: basta infatti
Alla ricerca del Wi-Fi Siamo connessi premere il pulsante WPS
Dallinterfaccia Web di configurazione del range extender Digitiamo in Security Key la chiave WPA/WPA2 per acce- sul router per attivare la

3 4
funzione e poi premere e
rimaniamo nella sezione wizard, scorriamo la finestra Ran- dere alla nostra rete wireless. Al termine, clicchiamo Save
tenere premuto per circa
ge Extender Mode e clicchiamo sul pulsante Open Scan. per confermare loperazione e poi OK per riavviare il dispo- 3 secondi il pulsante Sync
Dopo qualche secondo il dispositivo individuer le reti Wi-Fi disponi- sitivo. Il nostro PC ora connesso al router Wi-Fi grazie al range sul range extender.
bili: selezioniamo la nostra e clicchiamo su OK. extender ed pronto per collegarsi a Internet!

Speciali Win Magazine 35


Internet hacking | Per saperne di pi | I router |

Router: guida
alluso
Scopri tutti i segreti del dispositivo che
consente al tuo PC di accedere a Internet

T
ra i dispositivi di rete quello sicura- ciascuna da una serie di informazioni ag- confrontare un elevato numero di percorsi
mente pi importante, pi usato e giuntive come lindirizzo IP del dispositivo e scegliere quello migliore per inoltrare il
conosciuto il router. proprio grazie o computer che lo ha inviato (sorgente) e pacchetto. Se per qualche motivo non esiste
a questo apparecchio che, se in casa oppure quello che lo deve ricevere (destinazio- un percorso valido, allora viene restituito
in ufficio abbiamo pi computer connessi ne). Quando un router riceve un pacchetto un messaggio di errore allIP sorgente. Una
ad Internet tramite la LAN, da ognuno di esamina lindirizzo IP di destinazione, lo volta trovato il percorso, il nostro router ef-
essi siamo in grado di navigare sul Web, cerca in un elenco (tabella di routing) che fettua la cosiddetta NAT (Network Address
consultare la nostra casella di posta elet- ha memorizzato e, in base alle informazio- Translation), cio traduce lindirizzo IP
tronica ed eseguire tutte le operazioni che ni trovate, individua il percorso migliore sorgente del PC (ad esempio 192.168.1.2)
siamo soliti effettuare in Rete. I dati viag- per inviarlo. Nel caso di router domestici contenuto nel pacchetto in un indirizzo
giano sulle reti informatiche sotto forma di tale percorso obbligato, in quanto tutto il pubblico (quello assegnato dal provider),
pacchetti, ossia appositamente frammen- traffico uscente viene direttamente invia- quindi aggiunge ad esso altre informazioni
tati in tante piccole unit caratterizzate to al provider: questi invece in grado di necessarie per la trasmissione.

COSA FA IL ROUTER QUANDO DIGITIAMO


UN INDIRIZZO INTERNET NEL BROWSER
La funzione principale del router quella di diri- ding, indirizzando i pacchetti in entrata del PC
gere il traffico di rete instradando i dati che viag- che ha generato il traffico dati su una determinata
giano da e verso Internet sotto forma di pacchetti. porta di comunicazione. Alcune porte di comu-
Immaginiamo di avere una rete locale con 3 PC nicazione (80, 110, 21) sono aperte di default
connessi al router tramite cavo Ethernet (PC1, PC2 e utilizzate, ad esempio per navigare sul Web,
e PC3) e uno collegato in Wi-Fi (PC4). Una volta usare la posta elettronica e accedere ad un ser-
connesso al Web, il router ottiene dal provider un ver FTP. In altri casi, invece, come per i software
indirizzo IP pubblico (ad esempio 89.65.35.XXX). PHP (eMule, uTorrent, ecc.) necessario aprire
Allo stesso tempo, usando il protocollo DHCP, manualmente le porte del router. Nel nostro
assegna ai PC della LAN gli indirizzi IP privati: esempio sul PC1 installato eMule, configurato
nel nostro esempio 192.168.0.1 lIP locale del per usare la porta 6553.
router, 192.168.0.2 quello del PC1, 192.168.0.3
quello del PC2 e cos via. Quando i computer
accedono a Internet, il
router effettua la NAT,
ossia sostituisce allin- WI-FI
terno dei pacchetti in PC4

uscita il loro IP privato


con quello pubblico e
viceversa per quelli in Pacchetti e-Mule
Porta 6553
Posta Elettronica
Porta 110
Pacchetti Web
Porta 80
Traffico FTP
Porta 21

entrata, consentendo PC1 PC2 PC3 PC4


cos ai PC della LAN di
accedere al Web. Per
alcuni servizi il router
deve adottare il siste- ETH
PC1
ETH
PC2
ETH
PC3
ma del port forwar-

36 Win Magazine Speciali


| I router | Per saperne di pi | Internet hacking
DRITTI NEL CUORE DEL ROUTER ADSL
Tutti i modelli di router hanno un software di gestione che permette
MARCA INDIRIZZO USER PASSWORD
di aprire le porte del dispositivo, impostare una password di accesso
per il Wi-Fi, attivare un servizio DDNs ed altro ancora. Per accedere 192.168.1.1 nessuna nessuna
al pannello di gestione occorre digitare lindirizzo nel browser che 192.168.1.1 admin admin
varia da modello a modello (vedi tabella a fianco).
192.168.1.254 admin atlantis
192.168.2.1 nessuna nessuna
192.168.11.1 root nessuna
192.168.1.254 nessuna admin
192.168.1.1 admin admin
192.168.178.1 nessuna nessuna
192.168.1.1 admin admin
192.168.0.1 admin password
192.168.1.1 Admi n Admin
192.168.0.1 admin admin
192.168.1.1 nessuna 1234
192.168.1.1 nessuna admin

Eco ModE AdSL


Segnala se il dispositivo A questa porta va collegato il
alimentato dalla corrente elettrica doppino proveniente dalla presa
telefonica
LEd TEST
Quando acceso vuol dire che il LAN
router in fase di inizializzazione Queste quattro porte RJ-45
consentono di connettere il router
LEd WIRELESS ai PC della LAN
Quando questo LED accesso,
attiva la rete Wi-Fi RESET
Consente di riportare il dispositivo
LEd INTERNET alle impostazioni di fabbrica
& Indica lo stato della connessione
^ ADSL PoWER
In questa presa va inserito lo
LEd LAN spinotto dellalimentatore del
Segnala lattivit delle porte RJ-45 router
alle quali sono collegati i computer
della rete locale

! # $
@

Speciali Win Magazine 37


Internet hacking | Speciale trucchi | Router no problem! |

Router no problem!
La connessione Internet non va o il PC non si collega alla LAN?
Ecco i trucchi degli esperti per essere sempre connessi!

U
na delle classiche situazioni da di tutti i giorni, lavorativa e non, che collegare in LAN la multifunzione; ru- IN rEGALo
panico informatico in cui ci restarne senza, anche per un breve mori di fondo durante le conversazioni LIbro IN PDF
siamo spesso trovati di sicuro periodo di tempo, farebbe sprofondare al telefono o password smarrite per Dai nostri esperti le
questa: il modem si sincronizza allAD- chiunque nella disperazione. Le no- accedere alle funzionalit del router, soluzioni ai principali
SL, il LED acceso (quindi dovremmo stre reti domestiche, con cui mettiamo sono soltanto alcuni dei problemi che problemi di configurazione
del router
riuscire a navigare), ma la connessione in comunicazione computer, tablet, affliggono chi in casa ha un modem/
fallisce e va in timeout! E ora che si smartphone e stampanti di casa, a un router. Nella maggior parte dei casi,
fa? Tutti conoscono la frustrazione tratto smetterebbero di darci i van- non si tratta di problemi insormonta-
che i router wireless o i modem ADSL taggi e le comodit cui difficilmente bili, tuttaltro, e basterebbero alcuni
possono causare. Del resto Internet siamo disposti a rinunciare. Difficolt semplici accorgimenti per risolverli
diventata cos importante per la vita a connettersi al modem Wi-Fi, oppure a definitivamente da soli.

IL ROUTER NON cavo Ethernet, andare in Start/Pannello di


ACCESSIBILE controllo/Rete e Internet/Centro connes-
Spesso capita che, a causa di una non sioni di rete e condivisione, cliccare Modi-
corretta configurazione della scheda di fica impostazioni scheda, premere col ta-
rete del PC, non riusciamo ad aprire col sto destro sulla scheda Ethernet e selezio-
browser la pagina di configurazione del nare Propriet: nelle Propriet del Proto-
router. Ecco come risolvere. collo Internet versione 4 (TCP/IPv4) sele-
Ogni router, quando si installa per la prima zioniamo Ottieni automaticamente un in-
volta, configurato in modalit DHCP, ov- dirizzo IP e confermiamo con OK. Se anche
vero assegna gli IP ai computer collegati in in questo caso non fosse possibile accede- Molti dei nuovi router in vendita permetto-
modo completamente automatico. In questo re al pannello di controllo, necessario un no di disattivare la connessione Wi-Fi sen-
caso basta collegare il PC al router tramite reset del dispositivo. za necessariamente entrare nel menu del
router tramite browser. Ad esempio ci sono
dei modelli di Netgear che consentono di at-
SE LA RETE VA LENTA tivare/disattivare la modalit wireless a no-
Anche se i nostri PC sono dotati di schede stro piacimento semplicemente interagen-
di rete da 1 Gigabit, il trasferimento file do con un tasto dedicato (Wireless on/off)
nella LAN pu risultare ugualmente lento. e comunque, sempre, a PC spento.
Vediamo perch.
Generalmente un trasferimento lento dei da-
ti allinterno della LAN dipende dallo switch IN RETE CON TABLET
integrato nel router. Se esso da 100 Mbps E SMARTPHONE
la velocit non potr superare quella con- Se abbiamo un router Alice Gate VoIP Plus
sentita dal router. Se anche lo switch da Wi-Fi e non riusciamo a navigare sul Web
1 Gigabit, invece, accertiamoci di utilizza- con i dispositivi mobile collegati tramite
re cavi CAT 6 o CAT 5E (ma non CAT 5), per Wi-Fi (liPad ad esempio potrebbe segna-
sfruttare appieno la velocit. larci che la connessione non disponibile)
possiamo risolvere il problema eseguendo
alcune semplici verifiche.
SPEgNERE IL WI-FI CON Le reti wireless possono essere disturbate
UN TASTO dai dispositivi elettronici che usano la stes-
Per disattivare la connessione Wi-Fi del sa banda (2.4 GHz) del router (come tele-
router generalmente bisogna accedere foni cordless, telefonini, forni a microonde e
allinterfaccia del dispositivo. In taluni altro ancora). Per risolvere il problema pos-
casi possibile farlo senza usare il PC. siamo provare a cambiare il canale Wi-Fi del

38 Win Magazine Speciali


| Router no problem! | Speciale trucchi | Internet hacking
(192.168.1.1). Fatto ci, salviamo e uscia-
mo da questra finestra. Accediamo ades-
so al pannello di controllo del modem Alice
e spostiamoci nella sezione Port Mapping.
Da Applicazioni selezioniamo eMule; in IP
destinazione scegliamo lIP 192.168.1.102
e premiamo Attiva. Avviamo quindi il Mu-
lo, facciamo clic su Opzioni e selezionia-
mo Connessione. In TCP scriviamo 4662,
in UDP immettiamo 4672, premiamo il pul-
sante Applica e poi OK.

COLLEgARE MOLTI
COMPUTER AL ROUTER
router. Per farlo sui modem Alice Gate VoIP PORTE APERTE Il router generalmente dispone di alcune
2 Plus Wi-Fi andiamo nel pannello di con- AL FILE SHARINg porte LAN, ma basta collegare ad esso tutti
trollo digitando nella barra degli indirizzi del Se scarichiamo dal Web usando ad esem- i computer di casa per occuparle tutte. Per
browser lindirizzo 192.168.1.1. Inseriamo pio un client P2P come eMule necessario collegare al router altri PC basta usare
login e password di accesso se richiesti. Una aprire sul router le porte giuste. In questo uno switch.
volta fatto il login spostiamoci nella sezio- modo eviteremo lunghe code di attesa e Quando bisogna aumentare il numero di PC
ne Wi-Fi e premiamo Configura Rete Wi-Fi. download lenti. da collegare al router, una soluzione prati-
Impostiamo il nuovo canale in Canale Radio Prima di aprire le porte nel router neces- ca quella di ricorrere ad uno switch a 4,8
e premiamo Salva. Se i problemi perman- o pi porte LAN. Una volta connesso al rou-
gono, disabilitiamo uno per volta i dispositi- ter, questo dispositivo hardware fu nzio-
vi di casa che possono creare problemi, per na in modo trasparente, ovvero non viene
identificare il colpevole e prendere provve- rilevato dai computer della LAN, e gestisce
dimenti. Altra soluzione consiste nel ricor- in modo efficiente il traffico dati instradan-
rere ad un router wireless di tipo dual band do correttamente i pacchetti allinterno del-
che, oltre alla normale banda di trasmissio- la rete locale.
ne a 2,4 GHz usa anche quella a 5 GHz co-
me il modello di Linksys WAG320N (www. sario assegnare un IP statico al compu-
linksysbycisco.com). ter sul quale installato eMule. Dal menu SCOPRIRE LIP DEL
Start/Pannello di controllo/Rete e Inter- COMPUTER NELLA LAN
net/Connessioni di rete, facciamo clic col Per conoscere lindirizzo IP che il router
IL CENTRO COMANDI tasto destro del mouse sulla scheda di re- assegna al nostro PC quando ci colle-
DEL ROUTER te e poi su Propriet. Dallelenco che com- ghiamo alla LAN di casa basta eseguire
I router dispongono di uninterfaccia Web pare nella finestra selezioniamo Protocollo un semplice comando dal Prompt dei
per effettuare tutte le configurazioni del Internet versione 4 e premiamo Proprie- comandi. Ecco come.
caso. Ecco come accedere ad essa. t. In Generale spuntiamo la voce Utiliz- Andiamo in Start/Tutti i programmi/Acces-
za il seguente indirizzo IP: in Indirizzo IP sori/Prompt dei comandi, digitiamo nellap-
impostiamo un IP compreso nella sottorete posito box il comando ipconfig e premiamo
del router (ad esempio 192.168.1.102); in il tasto Invio. Lindirizzo IP assegnato dal ro-
Subnet Mask lasciamo invece quello propo- uter al computer quello indicato alla voce
sto da Windows; in Gateway predefinito e Indirizzo IPv4. In Gateway predefinito, in-
in DNS preferito immettiamo lIP del router vece, riportato lIP del router.

Avviamo il browser Web, inseriamo lindi-


rizzo IP del router nel campo URL e pre-
miamo Invio. In molti casi necessario
inserire username e password dacces-
so (quelle predefinite si possono recupe-
rare dal manuale duso del prodotto e so-
no consultabili nella tabella che trovi a pa-
gina sinistra).

Speciali Win Magazine 39


Internet hacking | Fai da te | ADSL doppia velocit |

Internet doppia Cosa ci


occorre
15 min.

facile

velocit
SiStema OperativO
pfSenSe
Quanto costa: gratuita
Sito internet:
www.pfsense.org

internet Key
Huawei e173
Tutti i trucchi per sfruttare contemporaneamente Quanto costa: 39,00
Sito internet:

le connessioni 3G e ADSL e scaricare a 2X


www.huawei.com

app andrOid
SupeR
DownloaD

R
ispetto a qualche anno fa, i luoghi ne che prende il nome di Download le due reti (Wi-Fi/3G) contemporane- lite BooSteR
dove possibile disporre di una Booster. Una volta attivata permette di amente emulando in modo analogo Quanto costa: gratuita
doppia connessione ad Internet scaricare file da Internet, con il proprio limpostazione Download Booster del note: la versione free
non effettua download
sono in continuo aumento. Complice smartphone, utilizzando contempora- Samsung Galaxy S5. Lapplicazione si di file superiori a 50 mB
soprattutto della diffusione delle nuove neamente sia la rete Wi-Fi che quella chiama Super Download Lite Booster,
tecnologie mobile: 3G ed LTE in primis. mobile. ed disponibile in due versioni, quella
Poich la banda a disposizione non gratuita (che permette di scaricare file
mai sufficiente per soddisfare in toto Download Booster per tutti di dimensioni inferiori a 50 MB) e la
le nostre esigenze, una soluzione vali- E per chi non dispone di un Samsung versione a pagamento (senza limitazio-
da potrebbe essere quella di utilizzare Galaxy S5? Fortunatamente Android ni) ad 1.49 . Per utilizzare la funzione
contemporaneamente la connessione un sistema operativo completamente occorre per assegnare al proprio smar-
ADSL di casa e quella mobile in modo open source, ci significa che tutti sono tphone i permessi di root, questo perch
da sommare le loro velocit quando ef- liberi di implementare applicazioni ed la parte centrale del sistema operativo
fettuiamo un download da Internet con aggiungere nuove funzionalit. Sul play che si occupa della distribuzione del
il nostro smartphone o con il nostro PC. store ufficiale abbiamo scovato unapp carico tra le varie reti disponibili e per
Samsung ha integrato nel suo ultimo magica (solo per i dispositivi del ro- questioni di sicurezza, il Kernel non
dispositivo, il Galaxy S5, una funzio- bottino verde) che consente di sfruttare accessibile da un normale utente.

A Scaricare a mille col cellulare


Per accelerare i nostri download, avremo bisogno di unapp che ci permetta di sommare la rete Wi-Fi alla rete
3G/LTE dello smartphone. Ecco la soluzione gratuita per i dispositivi Android.

unapp nello store permesso prego! Siamo pronti!


1 Colleghiamoci al Google Play Store, cerchia-
mo ed installiamo lapp Super Download Lite
2 Come accennato in precedenza lapplicazio-
ne funziona solo su dispositivi su cui stato
3 A questo punto non serve configurare pi
nulla, ci baster navigare come sempre, ed
Booster. Lapplicazione gratuita ma si limita a fun- abilitato il root. Al primo avvio di Super Download Lite ogni volta che avvieremo un nuovo download, questo
zionare con file non pi grandi di 50 MB. In alter- Booster, infatti, ci verr chiesto se assegnare o meno verr eseguito automaticamente dalla nuova appli-
nativa possibile scaricare la versione completa (a i permessi di root allapp. Ovviamente concediamogli cazione che sfrutter sia la connessione Wi-Fi che
pagamento 1.49 ) senza nessun tipo di limitazione. questo privilegio cliccando su Concedi. quella 3G.

40 Win Magazine Speciali


| ADSL doppia velocit | Fai da te | Internet hacking

B Col PC lADSL raddoppia!


Vediamo come usare il software pfSense per trasformare un vecchio computer in router in grado di gestire due
o pi connessioni contemporaneamente. Avviamolo in modalit live ed impostiamo le prime scelte.

prepariamo il disco Boot da CD-RoM lavvio


1 Estraiamo il file pfSense.zip (lo trovi sul
nostro Win DVD-Rom) in una qualsiasi car-
2 Sul PC che useremo per pfSense abilitiamo
il boot da CD (loperazione varia in base al
3 Nel menu davvio digitiamo 1. Viene visualiz-
zato lelenco delle schede di rete compatibili
tella dellhard disk. Dobbiamo adesso masterizzare tipo di scheda madre): allaccensione del PC pre- installate nel PC. Digitiamo em0 come nome della
il file ISO su un CD vergine. Se usiamo Nero Burning miamo F2, spostiamoci in Boot/Boot Device Priori- scheda da collegare ad un altro PC (LAN) per confi-
Rom, dal menu Masterizzatore clicchiamo su Scrivi ty e settiamo CD/DVD-ROM Drive come prima peri- gurare la rete e confermiamo con Invio. Ripetiamo
Immagine disco. Nella nuova schermata selezionia- ferica davvio. Inseriamo il disco creato al Passo 1 indicando il nome della scheda collegata fisicamente
mo il file ISO, clicchiamo Apri e poi Scrivi. e attendiamo il caricamento del sistema operativo. al router (WAN). Salviamo con y.

installazione Selezioniamo lhard disk pochi altri passaggi


4 Nella schermata di scelta, selezioniamo 99
(Install pfSense to a hard drive/memory dri-
5 Dallelenco dei dischi rigidi presenti nel
PC, selezioniamo quello sul quale installa-
6 Il PC sar un super router quindi non occor-
re partizionare il disco, saltiamo questo step
ve, etc.) e premiamo Invio. Mentre, nelle schermate re pfSense, diamo Invio e selezioniamo Format this con Skip this Step. Selezioniamo Accept and Install
successive, scegliamo in ordine le voci: Accept the- disk. Nelle successive schermate, scegliamo in ordi- Bootblocks e confermiamo con Accept and Cre-
se Setting e Custom Install, confermando di volta ne: Use this Geometry e Format ad0 confermando ate attendendo la fine dellinstallazione. Premiamo
in volta con il tasto Invio. sempre con Invio. reboot e rimuoviamo il CD dal lettore.

C da dire che Super Download Booster qualsiasi PC (anche uno di quelli riposti semplice: il software ottimizza il
BuonI
pu funzionare su di un singolo dispo- in garage tempo fa), sul quale instal- traffico di rete bilanciando le ri- consIglI
sitivo, pertanto, dopo averla testata, leremo una particolare distribuzione chieste di download e navigazione,
abbiamo proseguito il nostro studio, alla di FreeBSD come sistema operativo: tra le diverse connessioni disponi-
ricerca di un metodo che ci permettesse pfSense. Grazie a questo software (to- bili. Se ad esempio la linea ADSL di
DownloaD
Booster su s5
di accelerare la velocit di download di talmente gratuito), saremo in grado casa sovraccarica, perch stiamo La funzione si attiva
unintera rete, composta da pi com- di utilizzare la linea ADSL di casa con- giocando on-line con la nostra con- accedendo alle Impo-
puter o dispositivi mobili. Per rendere temporaneamente ad una Internet Key. sole, o perch ci stiamo gustando stazioni del Samsung
possibile tutto questo, dobbiamo creare Sar necessario che il super router resti un film in streaming, le altre ri- Galaxy S5 entrando
un super router (ossia un dispositivo in sempre acceso per consentire laccesso chieste di navigazione verranno nellopzione Download
Booster. Funziona solo
grado di decidere se e quando abilitare alla rete anche agli altri computer, in automaticamente smistate sulla sotto copertura LTE (non
il traffico ad una seconda linea aggiun- caso contrario, le due linee non saranno linea ausiliaria (che nel nostro caso compatibile con la re-
tiva) e utilizzare un sistema operativo cumulate, quindi la velocit di downlo- sar la chiavetta Internet). Grazie a te 3G) e non pu essere
capace di gestire funzionalit di rete ad sar quella standard. questa configurazione, saremo in utilizzata per guardare
avanzate, restando comunque semplice grado di sfruttare ogni singolo bit video su YouTube o in
da configurare ed utilizzare. Come funziona pfSense? delle linee a nostra disposizione. streaming.
Come super router, utilizzeremo un Il principio di funzionamento Vediamo come procedere.

Speciali Win Magazine 41


Internet hacking | Fai da te | ADSL doppia velocit |

C Configuriamo il Super Router


Da un altro PC collegato in LAN accediamo allinterfaccia di configurazione di pfSense. Abilitiamo il server DHCP
per far gestire al router-PC tutti gli indirizzi IP dei computer collegati e attiviamo alcuni servizi fondamentali.

inizia la configurazione parametri fondamentali Sincronizziamoci


1 Tramite cavo Ethernet, colleghiamo il super
router ad un altro PC (tramite la scheda di rete
2 Nel campo Hostname, assegniamo un nome
univoco al Pc, in modo da indentificarlo allin-
3 Per impostare la data e lora di sistema, pfSen-
se si connette ad un server on-line che fornisce
em0) da questultimo, avviamo il browser web e colle- terno della nostra rete (nel nostro caso pfSense), com- dei dati costantemente aggiornati. Compiliamo dunque
ghiamoci allindirizzo 192.168.1.1 per caricare linter- piliamo il campo Domain name con il testo private. il campo Time server hostname con lindirizzo pool.
faccia di configurazione di pfSense. Avviamo la confi- lan. Per ora, lasciamo invariati i campi relativi ai server ntp.org. Dal menu a tendina Timezone selezioniamo
gurazione di base cliccando su tasto Next. DNS e confermiamo cliccando sul tasto Next. la voce Europe/Rome. Confermiamo con Next.

DHCp lindirizzo del router pC ultimi ritocchi


4 A questo punto, dal menu a tendina Selec-
tedType, selezioniamo DHCP e lasciamo inva-
5 Compiliamo il campo LAN IP Address con
lindirizzo statico 192.168.1.1 e selezio-
6 Ricarichiamo la pagina cliccando su Reload ed
inseriamo la password scelta al passo prece-
riati gli altri campi. Scorriamo fino in fondo questa niamo 24 dal menu a tendina Subnet Mask. dente. Selezioniamo DNS forwarder dal menu Servi-
pagina di configurazione e mettiamo il segno di spun- Confermiamo con Next, indichiamo una pas- ces. Abilitiamo le voci Enable DNS forwarder, register
ta allopzione di Block bogon net-works. Confermia- sword di protezione e, infine, clicchiamo sul pul- DHCP leases in DNSforwarder e Register DHCP static
mo il tutto cliccando come sempre il tasto Next. sant Next. mapping in DNS forwarder. Confermiamo con Save.

inseriamo il wi-fi Configuriamo il wi-fi proteggiamo la rete


7 Inseriamo una scheda Wireless USB compatibile
nel super router. Dal Pc connesso in LAN inve-
8 Selezioniamo la voce OPT1 dal menu Interfa-
ces e spuntiamo lopzione Enable Optional 1
9 In Wireless Configuration, selezioniamo
Access Point dal menu Mode. Scegliamo un
ce, sempre dall'interfaccia di pfSense (192.168.1.1), interface. Verifichiamo che il campo Type sia impo- nome per la rete e spuntiamo il campo Enable WPA
spostiamoci su Interfaces/Assign. Clicchiamo Add e dal stato su DHCP e cerchiamo la sezione IP configura- per abilitare la protezione della rete. Digitiamo una psw
menu a tendina selezioniamo la voce relativa alla perife- tion. Da qui selezioniamo la voce WAN dal menu a e clicchiamo Save. Da adesso ogni dispositivo Wi-Fi in
rica wireless (rum0). Confermiamo con Save. tendina Bridge with. casa, sar in grado di connettersi alla rete.

42 Win Magazine Speciali


| ADSL doppia velocit | Fai da te | Internet hacking

D ADSL + Internet Key: si pu!


Colleghiamo la linea ADSL e la Internet Key, in modo da unire le due connessioni con il Balancing
e abilitiamo la gestione automatica dello smistamento dei dati.

Colleghiamo la chiavetta impostiamo i parametri Settiamo la linea principale


1 Inseriamo la chiavetta nel super router ed
attendiamo che venga riconosciuta. Dallaltro
2 Sempre da Interfaces, alla voce PPPs, sce-
gliamo la voce PPP dal menu a tendina Link
3 Da Services, clicchiamo su Add alla voce
Load Balancer. Su Name digitiamo Wan1 +
PC, entriamo nella configurazione di pfSense come Type e verifichiamo che accanto a Link interface(s) Key, da Type selezioniamo Gateway, abilitiamo Load
al Macropasso 7 del punto precedente, accediamo venga visualizzato il percorso del modem 3G inseri- Balancing in Monitor IP, quindi clicchiamo su Add to
ad Assign dal menu Intefaces, clicchiamo sullicona to (dev/cuaU0). Inseriamo quindi eventuali parametri pool in... Da Monitor Ip selezioniamo other e digitia-
Add e dal menu a tendina selezioniamo PPP0, quindi di connessione, come ad esempio Username, Pas- mo 192.168.0.1. Scegliamo WAN ad Interface Name
confermiamo con Save. sword ed APN. e clicchiamo Add to Pool e Save.

tocca alla linea secondaria Smistiamo il traffico Scegliamo il gateway


4 Ripetiamo il passo 3, inserendo come nome
Key+Wan1. Inseriamo un Gateway con Fai-
5 Dallinterfaccia Web selezioniamo Firewall/
Rules. Dal menu Action selezioniamo Pass
6 Nella stessa pagina di configurazione, ricer-
chiamo la sezione Gateway e dal menu a
lover. Da Monitor IP scegliamo other con lindirizzo e spostiamoci in Destination. Qui mettiamo il segno tendina, selezioniamo Wan1 + Key (che abbiamo
192.168.0.1 e confermiamo con Add to pool; sele- di spunta sullopzione not (stiamo ben attenti a non creato in precedenza). Inseriamo se vogliamo una
zioniamo Wans Gateway e aggiungiamolo con Add confonderci con Source); da Type, selezioniamo descrizione generica nel campo Description e salvia-
to pool. Salviamo. lopzione OPT1wan2 address. mo le modifiche apportate cliccando sul tasto Save.

Sullaltra linea Quasi come prima Controlliamo il tutto


7 Clicchiamo su Add per creare una
nuova regola. Selezioniamo Pass dal
8 Ripetiamo la procedura attuata al passo 2,
questa volta per scegliamo dal menu a ten-
9 Nel menu rules di Firewall, possiamo vede-
re uno schema riassuntivo di tutte le rego-
menu a tendina Action e spuntiamo lopzio- dina, la voce Key + Wan1 nella sezione Gateway. le create. Se andato tutto ok in LAN ci saran-
ne not di fianco a Destination. A differenza Inseriamo la consueta descrizione per evitare di fare no 3 diverse regole. Se sono presenti clicchiamo
del Passo 1, dal menu Type selezioniamo confusione. Salviamo quindi tutte le modifiche appor- su Apply changes. Il PC si riavvier col turbo dei
LAN Address. tate cliccando sul tasto Save. download inserito.

Speciali Win Magazine 43


Internet hacking | Fai da te | A pesca col Wi-Fi |

Lantifurto
per il Wi-Fi
Ecco come creare una finta rete wireless
aperta per attirare in trappola gli intrusi
e scoprire quali sono le loro intenzioni
Per un pirata non Smart TV, lo smartphone e il tablet letteralmente, vaso di miele e serve
Cosa ci 30 min.
d i f f ici le r iusci re a a Internet. quindi a indicare una vera e propria
occorre difficile
bucare le reti Wi-Fi trappola informatica per pirati. In
Strumento
altrui e intrufolarsi Esche per i pirati poche parole, grazie agli strumenti
di protezione nella vita privata del- In questo articolo analizzeremo, integrati in Honeydrive riusciremo
HonEydrivEl le sue vittime per rubare dati per- invece, le tecniche di difesa che a configurare finti server costruiti
Software completo sonali di ogni tipo. Per fortuna esi- qualunque utente pu mettere in volutamente in modo maldestro e
lo trovi su: dVd stono degli strumenti sof t ware pratica per intercettare e blocca- insicuro proprio per invogliare i
Sito internet:
http://bruteforce. particolari, come la distribuzione re intrusioni non autorizzate alla pirati ad attaccarli.
gr/honeydrive XiaoPan OS Pro, e alcuni dispositi- propria LAN Wi-Fi. In particolare,
vi hardware a basso costo, facilmen- vedremo come utilizzare il sistema Uno strumento avanzato
te reperibili su Internet, per allesti- operativo Honeydrive (basato sulla I motivi che giustificano lutilizzo
re una finta rete Wi-Fi simile in distribuzione Linux Xubuntu) che, di un honeypot sono sostanzial-
tutto e per tutto a quelle che ognuno come il nome stesso lascia intuire, mente due: distogliere lattenzione
di noi utilizza quotidianamente a serve per creare degli honeypot. Il dal vero server e quindi, nel nostro
casa propria per collegare il PC, la termine inglese honeypot significa, caso, dal router Wi-Fi (il pirata at-

A Installiamo un honeypot in pochi


Per allestire
una finta rete
wireless con
Honeydrive
utilizzeremo
una macchina
virtuale creata
con VirtualBox.
Potremo cos
simulare la
presenza di
un server Web
attaccabile. Prepariamo la trappola Ecco la macchina virtuale
Vediamo come. 1 Scarichiamo la distribuzione Honeydrive dal nostro Win 2 Sempre dal Win DVD-Rom scarichiamo anche VirtualBox e
DVD-Rom: scompattiamo quindi larchivio compresso per installiamolo. Al termine, potremo aprire il file di HoneyDrive
accedere allimmagine della distribuzione. Tale immagine, per, non con un doppio clic. Una semplice procedura guidata costruir una
la solita ISO masterizzabile su DVD, ma si tratta di unapplicazione macchina virtuale pienamente funzionante. Il file che abbiamo sca-
per macchine virtuali VirtualBox: al momento, quindi, archiviamola ricato contiene un hard disk virtuale compresso, che viene estratto
sullhard disk. automaticamente.

44 Win Magazine Speciali


| A pesca col Wi-Fi | Fai da te | Internet hacking
Cos lHTTPs e a Cosa serve il ProToCollo sslsTriP
Il protocollo HTTPS stato fondamentale per In questo modo, solo quel server potr leggere e di disporre solo di HTTP, cos la vittima gli par-
garantire la sicurezza del Web e la sua espansione: i messaggi inviati da quel client, e soltanto quel ler senza crittografia. A quel punto contatta il
senza di esso sarebbe troppo rischioso scambiare client potr leggere le informazioni inviate dal vero server Web e si fa inviare le pagine richieste
informazioni confidenziali o fare acquisti online. E quel server. Se qualcuno intercettasse la comuni- dallutente, inoltrandole poi alla vittima: lunico
a parte qualche bug, come Heartbleed, ha svolto cazione, otterrebbe soltanto una sfilza di caratteri modo che lutente ha per accorgersi che qualcosa
egregiamente il proprio lavoro. Fondamentalmen- indecifrabili. Tuttavia, esiste un trucco per aggirare non funziona controllare se il sito su cui stia
te, si tratta di una versione crittografata di HTTP. lHTTPS: si chiama SSL STRIP (SSL il nome della navigando sia http:// o https://, cosa che quasi
Il tipo di traffico lo stesso, si tratta pur sempre cifratura utilizzata in HTTPS). In poche parole, il nessuno fa. Questo lunico modo per intercettare
del Web, ma allinizio della connessione il server pirata si inserisce come Man In The Middle nella il traffico HTTPS, che il pi interessante per un
e il client si scambiano dei certificati di sicurezza, comunicazione dellutente vittima. Poi, quando pirata visto che al giorno doggi tutte le password
tramite i quali possono crittografare i messaggi. rileva una richiesta HTTPS, finge di essere il server viaggiano su di esso.

taccher lhoneypot perch gli sem- da trasferire su pendrive USB, ma di area minata a protezione della
brer pi dolce, ossia pi facile come macchina virtuale Virtual nostra rete Wi-Fi, dallaltra pu es- BuonI
da espugnare); registrare tutto ci Box. Essendo infatti progettato per sere sfruttato dai pirati per creare a conSIglI
che accade nella finta rete locale essere eseguito su un server, la cosa loro volta finte reti wireless aperte
(le informazioni ottenute durante pi logica consiste proprio nel vir- alle quali potremmo essere tentati di SpIare da
lattacco potranno essere utilizza- tualizzare il sistema operativo, in collegarci quando siamo in giro con
WIndoWS
Anche con Windows
te per riconoscere rapidamente il modo da poterlo eseguire in qual- lo smartphone o il tablet: il rischio, possibile realizzare
pirata quando tenter di entrare siasi ambiente. Per realizzare una in questo caso, che tutto il nostro delle reti condivise,
nella LAN; in pratica, il pirata re- rete Wi-Fi condivisa sar inoltre traffico Internet venga intercettato anche se un po pi
ster invischiato nel miele). Lho- necessario disporre di un adatta- e sniffato dal pirata. Uno spiacevole complesso rispetto a
neypot dunque uno strumento di tore Wi-Fi USB che utilizzeremo risvolto degli honeypot che, per, ci HoneyDrive. Si deve
rete molto potente ma facilmente come punto di accesso, in modo suggerisce come fuori casa, in assen- entrare nel Pannello
di controllo, cercare
gestibile proprio grazie alla distri- che lhot spot creato sia visibile za di una rete Wi-Fi fidata, meglio licona Centro reti e con-
buzione Honeydrive che contiene anche fuori dalle mura domestiche. usare la connessione 3G del nostro divisioni e aggiungere
gi tutti gli strumenti necessari smartphone, che non pu essere una nuova connessione.
allintercettazione del traffico Web occhio a non cascarci intercettata cos facilmente! Fatta Dalla procedura guidata
degli utenti. Diversamente da un Purtroppo, per, lhoneypot pu questa dovuta raccomandazione, che appare si deve poi
normale sistema GNU/Linux, per, trasformarsi facilmente in unarma rimbocchiamoci le mani e imparia- scegliere la voce Wire-
viene fornito non come immagi- a doppio taglio: se da una parte pu less Ad-hoc e seguire le
mo a proteggere al meglio la nostra
istruzioni. Si potrebbe,
ne ISO da masterizzare su DVD o tornarci utile per creare una sorta rete domestica. quindi, realizzare una
trappola Wi-Fi anche su

clic del mouse


Windows. Il problema
(per il pirata) che, al
momento, non esistono
strumenti per Windows
capaci di fare lSSLstrip.
Non si pu quindi inter-
cettare il traffico HTTPS.
Esiste il programma
Intercepter-NG (http://
intercepter.nerf.ru),
che dovrebbe svolgere
automaticamente tutte
le attivit necessarie
allintercettazione del
traffico Web. Tuttavia,
al momento non fun-
ziona con lHTTPS. Il sof-
tware molto comodo
ed quasi preoccupante
Abilitiamo i dispositivi USB Attiviamo le connessioni di rete perch se funzionasse
renderebbe lintercetta-
3 Lavvio della macchina virtuale abbastanza veloce: appe-
na il desktop pronto, possiamo collegare ladattatore Wi-
4 Come ultima cosa clicchiamo sullicona del Network Mana-
ger, che dovrebbe apparire come due frecce verticali anti-
zione talmente sempli-
ce da essere alla portata
Fi esterno al PC. Poi, dobbiamo abilitarlo nella macchina virtuale parallele nella barra di stato di HoneyDrive. importante verificare di chiunque.
cliccando sul menu Dispositivi/Dispositivi USB di VirtualBox e che sia attivata la connessione Ethernet (chiamata Wired connec-
selezionando il nome delladattatore (se non lo facciamo, la mac- tion 1). Dovremmo anche notare la disponibilit di alcune reti Wi-Fi
china virtuale non avr il Wi-Fi). presenti nella zona limitrofa al nostro PC.

Speciali Win Magazine 45


Internet hacking | Fai da te | A pesca col Wi-Fi |

B Dallhot spot allo sniffing


Un honeypot permette di attirare in trappola un pirata per analizzarne e anticiparne le mosse. Ricordiamo che
creare una rete condivisa legale, ma non lo sfruttarla per intercettare il traffico degli utenti connessi.

Una nuova rete ad hoc senza password di accesso


1 In Honeydrive, cliccando sullicona del Network Manager possibile cre-
are una nuova rete. In particolare, ci che ci interessa creare una rete
2 Una finestra di dialogo ci chiede di specificare le caratteristiche della
rete. Per rendere la nostra rete aperta a tutti dobbiamo impostare Wire-
Wi-Fi ad-hoc: esistono diversi metodi per farlo ma, visto che non vogliamo inse- less Security su None. Il nome della rete importante: possiamo sceglierne uno
rire password di protezione, la procedura pi semplice consiste nel cliccare sulla qualsiasi, ma meglio optare per uno banale che dia limpressione di una rete
voce di menu Create New Wireless Network. creata da uno sprovveduto (per esempio CASA o gianni).

Condividiamo laccesso Teniamo docchio il pirata


3 Dopo aver cliccato su Create, clicchiamo nuovamente sullicona del Net-
work Manager e scegliamo Edit connections. Nella scheda Wireless
4 Possiamo iniziare a sniffare il traffico Web dellintruso (ricordiamo che lo
sniffing di rete illegale, quindi effettuiamolo solo allinterno della nostra
scegliamo la rete appena creata e clicchiamo su Edit. Dalla finestra che si apre, rete). Per farlo, apriamo un terminale e digitiamo il comando sudo iptables -t nat
entriamo nella scheda Ipv4 Settings e assicuriamoci che Method sia impostato -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080 per
su Shared to other computers. Lo stesso vale per la scheda IPv6. dirottare il traffico generato dallintruso.

lHTTPS sconfitto ora tutto il traffico HTTP e HTTPS visibile


5 Posizioniamoci come Man In The Middle (uomo in ascolto) per intercet-
tare il traffico tra lintruso e il nostro server. Eseguiamo il comando sudo
6 In un altra finestra del terminale diamo il comando sudo tcpdump -i
wlan0 -v -X: in questo modo potremo intercettare tutto il traffico degli
sslstrip -l 8080 per tradurre le richieste HTTPS in HTTP e intercettare eventuali utenti connessi, password comprese. Se aggiungiamo > ./dump alla fine del
comunicazioni cifrate. comando, i dati verranno registrati in un file dump nella home di Honeydrive.

46 Win Magazine Speciali


| A pesca col Wi-Fi | Fai da te | Internet hacking
C Laltra faccia della medaglia
Lhoneypot un potente strumento utilizzabile per creare una trappola in cui attirare eventuali intrusi. Anche i pirati,
per, potrebbero sfruttarne uno per fare abboccare noi allesca e rubare i nostri dati personali.

Basta uno script per il browser Uno sniffer di rete


1 Sfruttando un honeypot, un eventuale pirata potrebbe invogliarci ad entrare
nella sue rete libera col solo scopo di intercettare la nostra navigazione,
2 Il malintenzionato apre uno sniffer di pacchetti: al posto di tcpdump pre-
ferisce il pi comodo Wireshark, che avvia con il comando sudo wire-
rubare i cookie che i siti Web inviano al nostro browser quando li visitiamo e clo- shark. Alla schermata di benvenuto, il pirata sceglie linterfaccia di rete con la
nare la nostra identit. Per farlo, gli basta usare Firefox, ladd-on Greasemonkey e quale vuole lavorare: ovviamente sceglier wlan0, perch rappresenta lanten-
lo script Original Cookie Injector. na Wi-Fi.

Bastano solo i cookie identit clonata!


3 I pacchetti Web che viaggiano sono moltissimi, ma al pirata interessano
soltanto i cookie. Per visualizzare quelli di Facebook scrive nella barra del
4 Dal menu che appare, il pirata sceglie Copy/Bytes/Printable Text Only.
Torna su Firefox e apre il sito www.facebook.com (senza per fare il login).
filtro la frase http.cookie contains datr. In pratica, ogni volta che un sito invier Preme i tasti Alt+C e incolla il testo copiato nella casella che appare (Ctrl+V ).
allutente i cookie, il pirata li potr intercettare: appena ne trova uno, ci clicca sopra Appena clicca OK, si ritrova loggato in Facebook col profilo dellutente a cui ha
col tasto destro del mouse. rubato il cookie!

Cosa risCHiamo se un PiraTa Ci ruba i Cookie o le Password


Accessi non AutorizzAti A FAcebook addebitandoli sulla nostra carta (ad esempio dei il Furto dellA pec
Ottenuto lSSLStrip, il pirata pu rubarci qual-
siasi password e qualsiasi cookie. Ci che preoccupa,
buoni regalo che non necessitano di spedizione).
Se non siamo attenti, possono trascorrere dei giorni
Oggi, molte persone dispongono di una ca-
sella di Posta Elettronica Certificata, con la quale
pensare cosa possa fare un pirata quando dispone, prima di accorgerci dellesistenza di un pagamento si possono inviare documenti con valore legale
ad esempio, dellaccesso completo al nostro profilo anomalo sullestratto conto. anche dallo smartphone. Attenzione, per: se sia-
Facebook. Potrebbe leggere tutte le nostre conver- su GooGle c di tutto e di pi! mo caduti nella trappola Wi-Fi di un pirata, questo
sazioni private, spiare le fotografie non pubbliche
e scrivere messaggi a nostro nome, importunando
Laccount pi pericoloso, in caso di furto di
credenziali, quello di Google. Un pirata pu ac-
potr scoprire la nostra password di accesso alla
PEC. Il malintenzionato potr cos inviare email
i nostri amici. cedere alla nostra Gmail, alla rubrica Android con a chiunque per nostro conto, con un indirizzo di
Acquisti illeciti su AmAzon decine di numeri di telefono privati, o accedere a posta che ha valore legale per identificarci. In caso
La questione si fa pi seria nel caso in cui ci
venga rubato laccesso ad Amazon. Su questo si-
Google Drive e spulciare tra documenti personali
e di lavoro). Pu leggere i nostri appuntamenti su
di problemi dovremo dimostrare di aver subito
un furto di credenziali: e non di certo facile. Solo
to, infatti, avremo di certo memorizzato i dati della Google Calendar e sfruttare la cosa per appostarci. per fare un esempio, il pirata potrebbe richiedere
nostra carta di credito per eseguire facilmente gli Si gi verificato che maniaci e stalker sfruttino le a nostro nome di rescindere o di attivare contratti
acquisti. Ci significa che un pirata, con in mano tecnologie informatiche per perseguitare le persone con aziende e fornitori di servizi, semplicemente
il nostro account Amazon, pu acquistare oggetti verso cui provano unattenzione morbosa. inviando une-mail.

Speciali Win Magazine 47


Internet hacking | Software | Cos sblocco il router Alice |

Cos sblocco
il router Alice
Ecco come i pirati attivano un pannello di controllo avanzato
per navigare pi veloci senza smontare nulla

L
Alice Gate VoIP Plus Wi-Fi uno dei ponticello tra due contatti elettrici e affron- modifica, pu essere effettuato senza troppe
router pi diffusi e uno dei modelli tare una lunga procedura di aggiornamento. difficolt restando comodamente seduti di
preferiti dai pirati. Tale dispositivo pu Troppo macchinoso per i neofiti! Adesso, in- fronte al monitor. Ovviamente la procedura
essere modificato abilitando funzionalit vece, sfruttando una vulnerabilit presente non per nulla legale considerato che il router
aggiuntive che lo trasformano in un NAS o in nella versione 4.5.2 del software installato sul in questione offerto in comodato duso gra-
un perfetto media center. Ma, almeno fino a router (abbiamo verificato nei nostri labora- tuito dal maggiore provider ADSL italiano.
poco tempo fa, per sbloccare il proprio router tori che con altre versioni la procedura del Limitiamoci dunque ad analizzare le mosse
il pirata era costretto a smontarlo, creare un tutto inutile), il processo di modding, cio di del pirata evitando di metterle in pratica!

I requisiti devono essere soddisfatti Ecco il payload necessario per la modifica


Il pirata avvia il browser e raggiunge linterfaccia Web del router Il pirata ricerca sul Web il pacchetto backdoor_agpf_ 4.5.2.tar.gz:
1 (192.168.1.1). Si sposta in Dettagli Modem e verifica che la Versione
globale sia la 4.5.2. In caso contrario la modifica non andr a buon
2 dopo averlo estratto, avvia il Prompt dei comandi e raggiunge la direc-
tory nella quale presente il file. Lancia il comando backdoor.exe
fine. Il pirata annota anche lIndirizzo MAC Ethernet indicato. seguito dal MAC annotato in precedenza e annota il Payload mostrato in output.

Il tool giusto per apportare le modifiche Il divertimento ha inizio!


Il pirata raggiunge la pagina Web www.colasoft.com/packet_builder ed A questo punto il pirata spunta lopzione Launch Colasoft Packet Buil-
3 effettua il download dellultima release disponibile del software, rigo-
rosamente gratuito, Packet Builder. Al termine, effettua un doppio clic
4 der 1.0 e clicca sul pulsante Finish. Tutto ci che necessario per
portare a termine la modifica del router Alice Gate VoIP Plus Wi-Fi
sul file appena scaricato e segue la procedura di installazione guidata. ora pronto: non gli resta che entrare nel vivo dellazione!

48 Win Magazine Speciali


| Cos sblocco il router Alice | Software | Internet hacking

Pacchetto fai da te Il MAC del router Wi-Fi... e lindirizzo IP del computer


Dallinterfaccia principale di Packet Builder Da Decode Editor si sposta nella sezione Il pirata si sposta poco pi in basso e nel
5 il pirata clicca sul pulsante Add e dal menu
a tendina Select Template seleziona la
6 Ethernet Type IT e compila il campo Desti-
nation Address con il MAC del router anno-
7 campo Protocol setta un valore pari a 255.
Inserisce in Source IP lindirizzo assegnato
voce IP Packet. Si sposta quindi nel campo Delta tato al Passo 1. Compila poi Source Address con al proprio PC (nel caso in figura 192.168.1.166).
Time e setta un valore pari a 0 secondi. Non gli il MAC della scheda di rete del computer che sta Al contrario, in Destination IP, indica quello del
resta che confermare con clic su OK. utilizzando per la procedura di sblocco del router. router (che di default 192.168.1.1).

Serve il payload giusto! Il pacchetto stato inviato ... e il router sbloccato!


Per il pirata arrivato il momento di inseri- Al pirata non resta che cliccare sul pulsan- Se tutto andato per il verso giusto, il pro-
8 re il payload annotato al Passo 2. Si sposta
in Number of Byte e sostituisce la prima
9 te Send All e, nella nuova finestra che
appare, premere su Select. Dal menu a
10 tocollo Telnet ora attivo sul router. Per
verificarlo, il pirata informatico scarica dal
coppia di zeri con la prima coppia esadecimale del tendina Adapter il pirata indica la scheda di rete in Web il software gratuito PuTTY e, dopo averlo avvia-
payload proseguendo fino allinserimento totale. uso e conferma prima con OK e successivamente to, compila il campo Host Name con 192.168.1.1
Verifica poi che Number of Bytes diventi 8 bytes. con Start. Il pacchetto stato inviato al router! e seleziona Telnet da Connection type.

C sempre un prezzo da pagare!


La procedura di sblocco del da Telecom. Inoltre, in caso di detta telegestione, che per viene
router Alice Gate VoIP Plus malfunzionamento della linea disabilitata dopo lo sblocco, Pas-
WiFi mostrata nellarticolo ADSL, loperatore del centro as- so 11) e ci determinerebbe un
da considerarsi del tutto il- sistenza non sar in grado di ac- allungamento dei tempi di ripara-
legale. Come gi detto, infatti, cedere da remoto al pannello di zione della linea telefonica stessa.
il router non di propriet amministrazione (utilizzando Il pirata che decide di modificare
dellutente, ma vie- la cosid- il suo router, dunque, deve ben
ne concesso in comprendere che non solo
comodato sta effettuando
Ecco la nuova interfaccia duso un qualcosa di
Se richiesti, indica admin come username e illegale, ma che
11 riattizzati come password. Il pirata digita conf
set /wbm/admin_on 1 seguito da conf reconf
gli si potrebbe
ritorcere anche
1. Disattiva la telegestione del provider con conf set contro. Il gioco vale
/cwmp/enabled 0 e conf reconf 1 e si gode la nuova davvero la candela?
interfaccia Web su 192.168.1.1/admin.html.

Speciali Win Magazine 49


Internet hacking | Fai da te | Tutti hacker, ma per gioco! |

Tutti hacker,
ma per gioco!
In regalo il simulatore di hacking
per divertirsi a mettere sotto scacco
il Web. Ecco come funziona

D
iversi anni addietro la software house
Cosa ci 30 min.
Inglese Introversion Software (www.
occorre Difficile
introversion.co.uk) lanciava sul mer-
Simulazione hacking
cato il gioco Uplink (www.introversion.
Mother co.uk/uplink) che ancora oggi, a oltre un
lo trovi su: DVD decennio dalla sua pubblicazione, possi-
Quanto costa: gratuito bile acquistare nei diversi store dedicati ai
Sito internet: v ideogiochi, come ad esempio Steam
www.v4ldemar.net/
projects/mother (http://steamcommunity.com/app/1510).
La particolarit di questo videogame
quella di offrire al giocatore la possibilit
di trasformarsi in pochi minuti in un abile
hacker nel mondo di Internet dellanno
2010, in un periodo caratterizzato da innu-
merevoli crimini tecnologici e spionaggio
industriale. Il programmatore italiano
Massimo v4ldemar Pinzaglia rimase
talmente affascinato e attratto da questo
titolo videoludico che diede vita al suo
progetto Mother.

Il problema risolto!
Mother in pratica un simulatore di ha-
cking ambientato in un futuro prossimo
dove Internet, in seguito ad un collasso
strutturale, non esiste pi. Il suo posto
stato preso dalla rete Network nella quale le
grandi corporazioni (lobby) fanno di tutto
per regnare incontrastate. Ma Mother
anche il nome del nuovo sistema operativo
rivoluzionario che utilizzeremo per emu-
lare (senza violare alcuna legge nel mondo
reale) le gesta di un vero hacker! Dimenti-
chiamoci pertanto i classici sparatutto
con decine di armi al seguito, qui la fa da
padrona la pazienza e larte di nascondersi/
mascherarsi poich il campo di battaglia
sar proprio quella nuova rete sostituiva
di Internet, il Network, che vede da un
lato le diverse corporazioni e dallaltro
i difensori della libert di informazione
senza se e senza ma!

50 Win Magazine Speciali


| Tutti hacker, ma per gioco! | Fai da te | Internet hacking
BUonI
A Installiamo Mother sul PC consIglI
Update
necessarI
Per mettere alla prova le nostre capacit di hacker procediamo innanzitutto allinstallazione del Nel tutorial sono stati
simulatore. Al termine, saremo pronti per tuffarci nel misterioso mondo dei pirati informatici! illustrati due passi
dellinstallazione con
riferimento allesegui-
bile mother-v1.0.exe.
Facciamo presente che,
seguendo la stessa dina-
mica, possiamo, e se uti-
lizziamo Windows Vista
dobbiamo, procedere
allinstallazione di alme-
no due patch (presenti
sul Win DVD-Rom): la
1.01, file mother-v1.01-
upgrade.exe, e la 1.02
con il file mother-v1.02-
Cartella di destinazione Installazione in corso upgrade.exe. Attenzione

1 Facciamo doppio clic sul file mother-v1.0.exe per avviare


la procedura di installazione. Dopo aver cliccato su Avanti e
2 Qualora volessimo cambiarla sufficiente cliccare su Sfoglia
e scegliere il nuovo percorso. Effettuata la scelta clicchiamo
per, non possiamo
installare direttamente
la patch 1.02 ma dobbia-
accettato i termini di licenza ci ritroveremo nella scelta della carteln su Avanti anche nelle finestre successive, poi Selezioni componenti mo assicurarci di avere
la di installazione: il percorso predefinito C:\Programmi\Mother. e Selezione della cartella nel menu Avvio/Start, quindi su Installa. gi precedentemente
aggiornato il gioco alla
versione 1.01! Solo a
questo punto possiamo
procedere allaggior-
namento alla versione
1.02 la quale corregge
problemi minori e,
soprattutto, introduce
il supporto a Windows
Vista, diversamente non
potremo lanciare il gioco
se in uso questa versio-
ne di Windows.
Avviamo lemulatore Creiamo un account utente nUovI sUonI
3 Al termine dellinstallazione potremo avviare subito Mother
mantenendo spuntata la casella Avvia subito Mother e
4 Se stiamo utilizzando Windows Vista non possiamo eseguin
re il gioco. Dobbiamo procedere dapprima allaggiornamen
C un pacchetto che
rientra negli aggior-
cliccando su Fine. Verr caricato il simulatore di gioco il quale to seguendo quanto riportato nel box di fianco Update necessari. namenti facoltativi ed
indipendente dalla
si avvier come un vero sistema operativo mostrando i messagn Per creare un nuovo account inseriamo username e password e versione di Windows in
gi del kernel. clicchiamo su Login. uso. Permette di avere
temi sonori differenti
da quelli presenti nella
versione originale del
gioco. La patch mother-
v1.02pcwed-music_
patch.zip, che pesa poco
meno di 15 MB, instal-
labile decomprimendo il
contenuto dellarchivio
nella cartella radice
di installazione del
gioco (di default in C:\
Programmi\Mother),
confermando eventuali
e poi registriamolo Impostazioni del gioco richieste di sovrascrittu-
5 Poich al primo avvio non sar presente alcun utente regin
strato ci verr ricordato che tale account non esiste e se
6 La registrazione dellaccount fa parte della simulazione del
gioco e non ha niente a che vedere con community Web
ra di file. Nella pratica
verr sovrascritto il file
vogliamo registrarne le credenziali riportate. Clicchiamo su Con- ecc: tutto avviene in locale. Prima di creare laccount o effettuare sounds.dat presente
ferma per accedere al gioco dove verremo accolti dalla scherman il login impostiamo le propriet del simulatore (sfondi, audio ecc) nella cartella data.
ta di Mother. cliccando sullicona i in basso a destra.

Speciali Win Magazine 51


Internet hacking | Fai da te | Tutti hacker, ma per gioco! |

BUonI
consIglI
UtentI e server
B Tecniche hacker per tutti
Durante il normale uso Avviato Mother, dobbiamo apprendere lABC del simulatore. Per farlo opportuno seguire
del simulatore potreb- il tutorial di base a cui far seguito uno scambio di e-mail con il primo hacker!
be capitare di creare
pi di qualche account
utente. Dove vengono
registrati? Semplice,
nella cartella users nel
percorso di installa-
zione: ad ogni nuovo
account corrisponde
una cartella dedicata
con il medesimo nome
dellaccount. I server
che compaiono negli
screenshot di queste
pagine sono invece
presenti in \data\
servers nel percorso di Avviamo il tutorial Colleghiamoci al Network!
installazione. Il numero
elevato pertanto non 1 Al primo login come nuovo utente (la stessa finestra si presenn
ter, pertanto, anche se provassimo a registrare un secondo
2 Nel corso del tutorial verr illustrato e descritto, passo dopo
passo tramite lausilio del riquadro e accompagnati da un
facciamoci ingannare utente) verr chiesto se vogliamo eseguire il tutorial di base. Clicn tema sonoro accattivante, il significato delle varie voci. Seguiamo con
dai pochi incontrati nei
tutorial.
chiamo su Esegui Tutorial per vedere apparire un riquadro in basso. attenzione cercando di entrare subito nellottica di gioco.

ManUale on-lIne
Nel pacchetto di instal-
lazione presente un
manuale completo che
pu essere consultato
utilizzando anche il
browser. possibile
leggerlo in maniera
indipendente dal gioco
andando nel percorso
di installazione di
Mother e aprendo il file
manual.html. Il gioco
localizzato interamente
in italiano quindi non
dovremo preoccuparci Acquisti on-line Vari tipi di nodi
di installare alcun
file di lingua oppure di 3 Per poter acquistare utility che possano aiutare a farci uscire
dal pietoso stato di Lamer, dovremo collegarci con un nodo
4 Ogni nodo (server) ha la sua peculiarit, esattamente come
accade in una reale connessione di rete. Troveremo quinn
procedere a traduzioni
(server) e procedere agli acquisti di ci che ci occorre, in funzione del di server di news, chat server, server per acquisti onnline e server
di voci/frasi non com-
prensibili. Credito, la moneta della rete Network, a disposizione. da violare per poter migliorare la nostra posizione nella community.

le rIsorse
InIzIalI
Ricordiamo che il
simulatore ha un
comportamento quasi
reale: ad esempio le
attese per la ricezione
delle e-mail rispecchia
con una certa fedelt
la realt. Anche per il
cracking delle password
dovremo attendere che
il software specifico
porti a termine la sua Comunicazioni in corso Un attacco guidato
procedura! Cos come
nei server di chat dovre- 5 Al termine del tutorial di base ci arriver una enmail di aiun
to dallhacker 1ronch4ang che provvederemo ad aprire e
6 Il nostro amico hacker 1ronch4ang ci ha risposto (ce
ne accorgiamo osservando il numero di enmail in basso
mo attendere larrivo di leggere attentamente. Risponderemo cliccando sul pulsante Invia: a sinistra) allegando il tutorial tut_hack-1.0 che avvieremo clicn
nuovi messaggi.
la scrittura avverr automaticamente, quindi dovremo attendere cando sul pulsante M in basso a destra (lequivalente del menu
qualche secondo. Start in Windows).

52 Win Magazine Speciali


| Tutti hacker, ma per gioco! | Fai da te | Internet hacking
BUonI
C Via con lattacco guidato! consIglI
solUzIone
on-lIne
Nella e-mail il nostro amico ci dir come procedere per effettuare un attacco. Lobiettivo Alcuni siti specializza-
migliorare il proprio ranking nellimmediato e guadagnare Credito in un futuro prossimo! ti, e anche diversi blog
di utenti che hanno
provato e portato a
termine il gioco, for-
niscono la soluzione
completa: una serie di
istruzioni da seguire
passo dopo passo ma a
cui non vi rimandiamo
altrimenti verrebbe
meno il gusto di gio-
care. Ci si potrebbe
far ricorso qualora ci
si fosse arenati in una
determinata situa-
Un tentativo inutile! tempo di shopping! zione.
1 Il primo tentativo di collegamento al server test1.valde-
net risulter vano poich laccesso protetto dallusuale
2 Per portare a termine il primo acquisto onnline colleghiamon
ci al server werez.underground: clicchiamo sul server nella
anche con
lInUx!
richiesta di username e password. Dobbiamo quindi superare il Network Map e su Connetti in basso a destra. Quindi procediamo Diversi utenti Win-
problema acquistando un software di cracking adatto allo scopo. allacquisto del software rootbreaker per il cracking delle password. dows hanno un dual
boot sul proprio PC
desktop e/o portatile
con il sistema opera-
tivo del Pinguino. La
versione di Mother
che abbiamo qui pre-
sentato disponibile
solo per Windows.
possibile, per,
giocare anche su GNU/
Linux utilizzando il
ricostruttore WINE
(www.winehq.org)
che dovr essere in-
stallato utilizzando il
Dobbligo la maschera! Avviamo listallazione gestore dei pacchetti
3 Al termine del download possiamo subito utilizzare il
software, ma c un altro problema che dobbiamo risoln
4 A questo punto, dopo aver messo Back Mirror in ascolto
e aiutandoci con rootbreaker per violare la password, pron
della propria distribu-
zione. Linstallazione
avverr da terminale
vere: ci occorre un software che possa mascherare il nostro IP. viamo ad eseguire nuovamente laccesso al server test1.valdenet utilizzando il co-
Si chiama Back Mirror e dobbiamo procedere al suo acquisto. attendendo il tempo necessario al cracking. mando wine mother-
v1.0.exe.
Il fUtUro
del gIoco
Abbiamo accennato
come giocare con
Mother su GNU/Linux.
La nuova versione del
simulatore supporter
i tre sistemi operativi
pi comuni: Microsoft
Windows, Mac OS X e
GNU/Linux. Al momen-
to, per, ancora in
una acerba versione
entrati nel server! Soli con le nostre incertezze! alpha pertanto
5 Una volta entrati nel server eseguiamo qualche operazione,
ad esempio il download di un file presente e solo al termine
6 Arrivati a questo punto dovremo proseguire tenendo bene
a mente i due obiettivi: uscire dalla condizione di Lamer e
soggetta a tutti i pro-
blemi tipici quali non
completezza di alcune
rimuoviamo la connessione, non prima per di aver cancellato il file guadagnare qualcosa. Iniziamo a connetterci al server di chat e fasi di gioco e bassa
di log (log.connections) per non lasciare tracce. attendiamo i messaggi degli utenti e una nuova enmail! stabilit.

Speciali Win Magazine 53


Internet hacking | Parliamo di | NSA: scandalo intercettazioni |

Abbiamo scoperto
il Web segreto
C una porta nascosta del Web
dalla quale si accede ad un
archivio di comunicazioni private

N
egli ultimi mesi, i media di tutto il mon-
Cosa ci 30 min.
do hanno parlato dello scandalo NSA, la
occorre facile
National Security Agency, ovvero lorga-
nismo governativo degli Stati Uniti dAmerica
browser di che, insieme alla CIA e allFBI, si occupa della
navigazione anonima
topsecret sicurezza nazionale. A gridare allo scandalo
explorer stato lex tecnico della CIA Edward Snowden,
dvd il quale ha dichiarato, con ingenti quantitativi
software completo di prove, che il sistema per la sicurezza nazio-
note: il software
che ci permette di nale sempre andato ben oltre i limiti imposti
accedere agli archivi allinterno degli accordi Internazionali e le atti-
segreti del web si
chiama tor browser, vit di controllo si estendevano anche, senza
che noi abbiamo
ribattezzato come permesso, ad intercettazioni di telefonate, fax e
top secret explorer dati anche su altri paesi ed in particolar modo
su politici esteri di un certo spessore (ultima
saltata alla ribalta dello scandalo NSA stata
la Cancellieria dell Germania, Angela Merkel)

xkeyscore: il software
per le intercettazioni
Spesso pu sembrare quasi impossibile che
informazioni cos riservate, come possono
essere le telefonate di alti capi di Stato, siano
intercettate cos facilmente da enti esterni. Ma
le prove rilasciate da Snowden, e pubblicate
anche allinterno di archivi come WikiLeaks e
Cryptome, non lasciano dubbi sullinvasione
dei sistemi utilizzati principalmente dagli Stati
Uniti per garantire una sicurezza nazionale
quanto pi possibile. Il software utilizzato
dallagenzia NSA per le intercettazioni saltato
allo scoperto grazie ad un articolo apparso
sul giornale The Guardian di alcuni mesi fa.
Tale programma prende il nome di Xkeyscore
e permette di accedere ai dati della cronologia
di navigazione, di quella di ricerca, alle mail,
alle telefonate ed alle conversazioni private
su Facebook.
I documenti messi on line dal Guardian e da altri
quotidiani, tra cui Le Monde, mettono in luce il
suo funzionamento. La NSA lo definisce come
un strumento che permette di esaminare quasi

54 Win Magazine Speciali


| NSA: scandalo intercettazioni | Parliamo di | Internet hacking

I filtri di Xkeyscore permettono di indicare la tipologia di persona da filtrare


( possibile selezionare se lutente sta parlando in codice, se si trova allesterno
Il software Xkeyscore in azione per il filtraggio delle e-mail. o allinterno del territorio USA).

tutto quello che un individuo fa su Internet. cettazioni di ingenti quantit di dati sia effetti- perare documenti inediti riguardanti lItalia.
Secondo le rivelazioni diffuse da Snowden il vamente reale, ma che la loro analisi venga effet- In queste pagine vogliamo mostrarvi delle foto
software Xkeyscore in grado di analizzare tuata solamente verso individui che potrebbero in esclusiva riguardanti la tragedia della Costa
anche le conversazioni cifrate. Sulla base di mettere a rischio la sicurezza Nazionale e non. Concordia, foto mai divulgate pubblicamen-
alcuni screenshot rilasciati sembrerebbe possi- te e scattate direttamente dalle aziende che
bile, infatti, poter risalire a tutte le informazioni cryptome: lantenato hanno avuto lincarico di assicurare il relitto
che vengono trasmesse in forma nascosta per di wikileaks e procedere allo smaltimento di questultimo.
poi successivamente decifrare in maniera del Quando WikiLeaks, la creatura di Julian As- Accedere a Cryptome unoperazione che non
tutto automatica. Secondo la documentazione sange su cui in questi giorni uscito un film richiede alcun tipo di conoscienza tecnica ed il
ufficiale NSA i dati vengono memorizzati per un nelle sale cinematografiche di tutto il mondo suo utilizzo molto pi intuitivo di WikiLeaks.
massimo di 5 giorni, tranne quelli ritenuti di dal titolo Il Quinto Potere, salt alla ribalta Baster infatti accedere con il proprio browser
estrema importanza. Dopo la divulgazione di nel 2009 (in realt il sito era online dal 2006) allindirizzo http://cryptome.org/ per essere
queste molteplici informazioni la NSA ha pub- pochi sapevano che fin dal 1996 esisteva un proiettati allinterno di migliaia di documenti
blicato la seguente dichiarazione sul quotidiano portale, chiamato Cryptome, dove informa- strettamente riservati che mai avrebbero do-
The Guardian: Le affermazioni secondo le zioni riservate ad analoghe, i cosidetti leaks, vuto vedere la luce. Larchivio di Cryptome al
quali ci sarebbe un accesso generalizzato e venivano pubblicati alla portata di tutti senza momento contiene oltre 70.000 documenti
senza controllo alcuno dei nostri analisti ai dati alcun tipo di censura.Ancora oggi Cryptome inviati in forma anonima da attivisti di tutto
raccolti dalla Nsa falsa. Laccesso a Xkeyscore online e continua a riscuotere moltissimo suc- il mondo. Le fonti rimangono sempre scono-
limitato al personale che ne ha bisogno nello cesso pur non essendo mai balzato sui media sciute grazie alla possibilit di inviare messaggi
svolgimento del suo lavoro. come invece successo su WikiLeaks. Grazie anonimi allo staff del portale grazie ad una
Gli Stati Uniti DAmerica affermano che linter- ad una serie di ricerche siamo riusciti a recu- chiave pubblica ed una chiave privata.

SU CRYPTOME DOCUMENTI INEDITI SUL NOSTRO PAESE


Allinterno dellarchivio italiano disponibile su Concordia, scattate direttamente dai respon-
Cryptome sono state trovate anche delle foto sabili della messa in sicurezza del relitto e mai
esclusive e ad alta risoluzione sul naufragio della divulgate sui media.

Speciali Win Magazine 55


Internet hacking | Parliamo di | NSA: scandalo intercettazioni |

NASCE IRPILEAkS: IL WIkILEAkS ITALIANO


Dopo Cryptome e WikiLeaks sono nati in tutti gli stati suddivide le informazioni in diverse categorie al fine di
dei portali che hanno come scopo quello di colle- renderle accessibili pi facilmente sulla base dei propri
zionare i documenti riservati della propria nazione. interessi personali: Spesa pubblica, Frodi, Finanza,
Anche in Italia abbiamo un progetto analogo ed il Criminalit organizzata ed Ambiente. Il portale pub-
suo nome IrpiLeaks(accessibile da: https://irpi.eu/ blica materiale anche in lingua Inglese al fine di poter
irpileaks/?lang=it). Il progetto stato realizzato ed rendere internazionale la diffusione delle notizie sopra-
sostenuto dal Centro Studi Hermes per la Trasparenza riportate. Come per WikiLeaks e Cryptome anche Irpi
e Diritti Umani Digitali (http://logioshermes.org/). permette di caricare, per chi lo desidera, qualsiasi tipo
Lintero sistema si basa sullutilizzo di Tor, gi inte- di materiale senza dover compromettere la propria
grato nella piattaforma, che risulta essere la miglior identit. Allinterno dello stesso portale disponibile
tecnologia di anonimato a disposizione degli utenti unampia guida per aiutare i whistleblower, ovvero
su Internet, ed costantemente soggetto a revisioni coloro che vogliono diffondere una notizia di cui
da parte di esperti della sicurezza. Tor garantisce che sono a conoscenza e che reputata Top Secret, ad
nessuna traccia personale rimanga su IrpiLeaks. vIrpi effettuare lupload del materiale.

ecco come USAre IrPILeAKS Per trovAre docUmentI toP Secret

1 Il primo passo consiste nello scari-


care dal nostro Win CD/DVD Rom
(sezione Indispensabili) il software TOR
2 Scompattiamo larchivio sul Desktop
o in qualsiasi altra cartella allinter-
no del computer. Non sono necessarie
3 Per poter avviare il browser TOR baster
adesso fare doppio click sullapplicazio-
ne Start Tor Browser e al termine inserire
Browser. installazioni. lindirizzo https://irpi.eu/irpileaks/?lang=it

Gli ultimi documenti che appaiono allinterno MafiaLeaks si legge: inviate indiscriminatamente a tutti ma
della Homepage del portale riguardano quasi Le persone fidate sono le persone che sarai tu a scegliere a chi farle pervenire.
esclusivamente lo scandalo NSA ed in parti- riceveranno la tua segnalazione. Le infor- Il nostro elenco di persone fidate in
colar modo una serie di slide Powerpoint che mazioni che tu deciderai di svelare attra- aggiornamento e stiamo lavorando per
mostra nei dettagli i sistemi utilizzati dallente verso la nostra piattaforma non verranno aumentare il loro numero.
governativo per mantenere sotto controllo le
conversazioni di moltissimi Stati stranieri.

Mafialeaks per combattere


la mafia Italiana
Se Cr y ptoMe, Wik iLeaks e IRPILeaks
sono portali in cui possibile inviare o
leggere documentazioni riservata a livello
generale, MafiaLeaks (www.mafialeaks.
org) il primo portale al mondo verticale
di questa tipologia. Il ser vizio, basato
anchesso sulla rete TOR, permette di
divulgare in forma completamente ano-
nima qualsiasi informazione inerente alla
Mafia italiana. Lo scopo di MafiaLeaks
quello di funzionare da intermediario
tra coloro che possiedono determina-
te informazioni riservate e le persone
fidate in grado di combattere oppure La lista al momento comprende: Forze dellordine (per agire), giornalisti (per informare) e associazioni
aiutare le vittime di mafia. Sul portale antimafia (per aiutare).

56 Win Magazine Speciali


| NSA: scandalo intercettazioni | Parliamo di | Internet hacking
Cosa
vuol dIre
coS I docUmentI rIServAtI vIAggIAno neLLA rete
NSA: National Security
Agency, organismo degli
USA che si occupa della si-
curezza nazionale.
CIA: Central Intelligence
Agency, lagenzia di spio-
naggio degli USA, respon-
sabile dellottenimento e
dellanalisi delle informa-
zioni sui governi stranieri,
sulle societ ed individui
FBI: Federal Bureau of In-
vestigation, ente investi-
gativo di polizia federale,
principale braccio operati-
vo del Dipartimento della
Giustizia degli Stati Uniti
Edward Snowden: Ex
tecnico della CIA ed ex col-
laboratore della Booz Al-
len Hamilton (azienda di
tecnologia informatica
consulente della NSA, la
National Security Agen-
cy) noto per aver rivelato
pubblicamente dettagli di
diversi programmi di sor-
veglianza di massa del go-
verno statunitense e bri-
tannico, fino ad allora te-
nuti segreti
Cryptome: Portale na-
to nel 1996 con lo scopo di
raccogliere e pubblicare i

ANONNEWS: PER ChI RIMANE NEL SILENzIO documenti TopSecret


WikiLeaks: Portale na-
Molte fughe di notizie o di Hacktivism rimangono spesso Allinterno di AnonNews sono riportate notizie che, a causa to nel 2006 da Julian As-
nel silenzio: questo accade perch spesso i Media non della censura, non vengono spesso pubblicate allinterno sange saltato alla ribal-
danno limportanza di un attacco Hacktivism quanto ad di molti quotidiani, principalmente legati alle questioni ta dei media dopo la pub-
una fuga di notizie come quanto avvenuto per lNSA, ma Siriane. AnonNews , infatti, anche un canale di comuni- blicazione dei War Log
in Rete il portale AnonNews (www.anonnews.org) ha lo cazione che, grazie alla rete TOR su cui si basa come tutti americani e di video mili-
scopo di raccogliere gli attacchi portati a termine da parte i servizi visti in precedenza, permette di bypassare i filtri tari riservati
dei gruppi Anonymous. che i diversi stati abilitano per il controllo delle notizie. NoForn: Dicituar utiliz-
zata allinterno dei docu-
menti Americani per indi-
care il materiale che non
deve essere condiviso con
Stati stranieri, anche se
amici.
TOR: Sistema che per-
mette di navigare com-
pletamente anonimi
sfruttando dei proxy
Whistleblower: Uten-
ti che sono in possesso di
materiale riservato
e decidono di renderlo
pubblico.

Speciali Win Magazine 57


Internet hacking Si fa cos

C chi ha trovato un modo per scroccare la connessione Cosa ci 30 min.

Wi-Fi altrui e navigare senza spendere un euro... occorre diFFicile

ADSL gratis su
TesTer per reTi Wi-Fi
WPA TesTer
soFTWare compleTo
sito internet:
www.winmagazine.
it/link/2196

tablet e cellulari
suiTe di peneTraTion
TesT
dsPloiT
soFTWare compleTo
sito internet:
www.dsploit.net

C
ome sanno bene tutti coloro che acce- e risorse condivise. Il grimaldello preferito dai configurata con tutti gli strumenti utili per te-
dono a Internet usando una rete senza pirati WPA Tester, unapplicazione scaricabile stare la sicurezza delle reti (Wi-Fi e cablate). Gli
fili, al pirata bastano pochi secondi per dal Play Store di Google nata col nobile intento strumenti messi a disposizione da dSploit, que-
intrufolarsi in una LAN e navigare a scrocco. Ma di consentire a chiunque di testare la sicurezza sto il nome dellapplicazione, sono veramente
potrebbe anche accedere ai file e alle risorse della chiave di accesso alla propria rete Wi-Fi, infiniti e la sua semplicit duso disarmante.
condivise, invadendo la nostra privacy. La co- ma che nelle mani sbagliate si trasforma in un Anche gli utenti meno esperti possono analiz-
sa pi preoccupante che per farlo gli basta un pericoloso passpartout per le porte dei router! zare le vulnerabilit riscontrate in tutti i dispo-
semplice smartphone: dimentichiamoci, quin- sitivi connessi alla stessa rete dello smartpho-
di, il solito smanettone occhialuto seduto dietro Una suite tuttofare ne o sniffare password in chiaro. Resta sottin-
un computer in una stanza buia tutto il giorno. Il perfetto complemento di WPA Tester poi teso che lutilizzo che ne faremo nel tutorial
Con un telefonino e le app giuste, chiunque ab- unaltra applicazione sviluppata da un gruppo solo a scopo didattico, per mettere alla prova
bia un minimo di conoscenze tecniche pu an- di hacker e che pu essere definita senza pro- la sicurezza della nostra rete WLAN e conosce-
darsene in giro per la citt a bucare reti wire- blemi la BackTrack per smartphone, cio la ver- re gli strumenti utilizzati dai pirati cos da poter-
less e scorrazzare liberamente tra cartelle, dati sione mobile della nota distribuzione Linux gi li contrastare sul loro stesso terreno.

A Reti Wi-Fi: pochissimi secondi e la


Prima di tutto, il pirata scopre la chiave per laccesso alle reti wireless da attaccare. Usando un tool come WPA
Tester o AircrackGUI gli bastano pochi secondi, perch spesso gli utenti non modificano la password predefinita!

Download dellapp Installazione in corso Scansione delle reti Wi-Fi


WPA Tester presente a pagamento nel Utilizzando il file manager integrato nel Non gli resta che ricercare nel Menu di
1 Play Store di Google, ma pu essere co-
munque scaricata gratuitamente anche
2 nostro telefonino, raggiunge il percorso nel
quale ha appena memorizzato il file APK
3 Android lapplicazione appena installata e
avviarla. Legge sommariamente le condi-
dallindirizzo www.winmagazine.it/link/2197. Termi- scaricato al passo precedente e lo apre con un sin- zioni duso dellapp e conferma tappando su Conti-
nato il download del file WpaTester.apk, il pirata golo tap. Conferma linstallazione di WPA Tester con nua. A questo punto linterfaccia Wi-Fi viene attivata
trasferisce il file nella memoria dello smartphone. Installa e successivamente con Fine. visualizzando le reti disponibili nei paraggi.

58 Win Magazine Speciali


Si fa cos Internet hacking
B Lo smartphone degli hacker
Individuata la chiave di accesso alla rete Wi-Fi, il pirata pu procedere con linstallazione di tutto il necessario
per trasformare il proprio dispositivo mobile in un perfetto strumento di analisi e attacco!

Soddisfiamo i requisiti Download della suite I permessi necessari


Prima di installare dSploit, accede al Play Direttamente dallo smartphone, avvia il Anche dSploit ha bisogno dei permessi di
1 Store e ricerca lapplicazione BusyBox.
Tappa Installa, poi Accetto e attende la fine
2 browser Internet e raggiunge la pagina Web
www.winmagazine.it/link/2198. Scarica
3 amministrazione. Ricerca quindi lapplica-
zione dal Menu principale di Android e la
delloperazione. Al termine avvia BusyBox tappando quindi lultima versione disponibile dellapp dSploit avvia. Non appena appare la finestra Richiesta Su-
Concedi per fornire i permessi di root. Quindi tocca (al momento in cui scriviamo la 1.0.31b). Avvia poi peruser, tocca il pulsante Concendi: dSploit final-
Install e poi Normal Install. linstallazione con un tap su Avanti. mente pronta per essere utilizzata.

AirCrACk Su SmArtphone Android:


WPA bucata il pirAtA lo inStAllA e lo uSA CoS!
Il pirata informatico vuole togliere i lucchetti driver di gestione per la scheda Wi-Fi. Di
da una rete Wi-Fi non supportata da WPA certo non una cosa semplice e alla portata
Tester? Nessun problema, ci pensa AirCrack. di tutti. Proprio per andare incontro anche
Come molti di noi sapranno gi, si tratta di a quei pirati alle prime armi, gli sviluppatori
uno dei software pi apprezzati dagli hacker hanno creato una pappa pronta: due soli
di tutto il mondo e che permette loro di file .apk da trasferire sulla memoria interna
invadere letteralmente qualsiasi rete senza dello smartphone, a patto di aver installa-
fili maneggiando unicamente un PC. Ma un to la cooked ROM CyanogenMod. Nel caso
team di smanettoni riuscito ad effettuare di un Samsung Galaxy S II, infatti, al pirata
il porting di AirCrack anche su piattaforma basta ricercare sul Web il file bcmon.apk
Android includendo una comoda interfac- e trasferirlo nella memoria del telefonino.
cia grafica che rende tutto pi semplice. Al Dopo averlo installato, gli basta tappare sul
momento in cui scriviamo, lapp pu es- pulsante Yes per scaricare i nuovi driver della
sere scaricata gratuitamente dal forum di scheda di rete Wi-Fi. Una volta fatto questo,
XDA Developer, ma non compatibile con il pirata ricerca e scarica da Internet un altro
tutti i modelli di smartphone: possibile pacchetto, AircrackGUI-1.0.4.apk. Installa
installare lapp unicamente sul Nexus One, anche questo sul suo device ed pronto a
sullHTC Desire Z o sul Wildfire S, cos come bucare ogni rete che gli capiti a tiro! Tutto
Ecco la chiave di accesso! sul Samsung Galaxy SII. In definitiva, su tutti quello che deve fare infatti tappare sul
Seleziona la rete da hackerare e dopo i device equipaggiati con una scheda Wi-Fi pulsante Enable Monitor Mode per iniziare a
4 qualche secondo visualizza le password
associate. Non gli rimane quindi che pro-
Broadcom BCM4329 o BCM4330. Affinch
linstallazione possa essere portata a termine
catturare i pacchetti. Raggiunto un numero
abbastanza elevato, pu fermare la cattura e
varle tutte nella speranza di trovare quella giusta. con successo necessario che sul telefo- procedere alla decodifica della giusta chiave
Volendo procedere in manuale, tappa Manual Mode, nino siano attivati i permessi di root e che WPA o WEP che avviene grazie ad un diziona-
seleziona il produttore del router e tappa Calcola. vengano compilati dei nuovi e particolari rio integrato nellapp (il cosiddetto wordlist).

Speciali Win Magazine 59


Internet hacking Si fa cos

C Ti sniffo dallo smartphone!


Dopo aver installato dSploit bastano pochi tap per analizzare tutte le vulnerabilit di una rete Wi-Fi e tentare
un attacco di tipo hijacking, il preferito dai pirati per spiare le nostre attivit.

Scansione della rete Cosa dobbiamo fare? Ecco i servizi attivi


Innanzitutto il pirata si connette allhotspot Si ritrova cos in una nuova schermata in cui Seleziona Inspector: grazie a questo modu-
1 Wi-Fi di cui ha scoperto la chiave e avvia
dSploit: lapp si mette alla ricerca di tutti i
2 indicare quale tipologia di operazione effet-
tuare. Pu ad esempio scansionare lhost
3 lo potr scoprire quali servizi sono attivi
sullhost selezionato per analizzarne in se-
PC connessi alla rete locale. Seleziona uno fra quelli alla ricerca di eventuali porte aperte, servizi attivi o guito eventuali vulnerabilit. Per iniziare la scansione
presenti in elenco. Se vuole agire sullintera WLAN, attuare un attacco man in the middle per intromet- tappa sul pulsante Start. Loperazione pu durare
seleziona la prima voce, 192.168.1.0/24. tersi nelle comunicazioni di rete. anche diversi minuti.

Ci sono vulnerabilit? Attacco in corso! Hijacking effettuato


Quando la scansione sar conclusa, preme arrivato il momento di testare seriamente Tappa poi su Start e attende che dSploit
4 il pulsante Indietro e si sposta sulla voce
Vulnerability Finder. Sfruttando i dati rac-
5 la sicurezza della rete. Dai moduli di dSploit
il pirata seleziona MITM (Man In The Mid-
6 trovi una sessione attiva su qualche servizio
Web (come ad esempio la Webmail del por-
colti nel passo precedente, pu cos analizzare le dle): pu eseguire uno sniffing di dati o cercare di tale Libero). Tappando sul risultato di ricerca, si apre
eventuali vulnerabilit trovate. Avvia quindi il proces- loggarsi ai servizi Web attivi sullhost. In questultimo una nuova finestra del browser nella quale si ritrove-
so con un tocco su Search. caso, seleziona Session Hijacker. r loggato con i dati della vittima!

60 Win Magazine Speciali


Si fa cos Internet hacking
D Password in pericolo! BuonI
consIglI
sIcurI dI essere
Sfruttando gli strumenti integrati nella suite dSploit il pirata pu intercettare la navigazione al sIcuro?
sul Web di un computer connesso in Wi-Fi per visualizzare in chiaro tutte le password digitate. Se quello che abbiamo
scoperto fino ad ora
ci ha lasciato a bocca
aperta, lo saremo ancor
pi ora che vedremo
come visualizzare in
chiaro, direttamente sul
display dello smartpho-
ne, tutte le password
che circolano allinterno
della nostra rete locale.
Questavventura ci ha
fatto aprire ancora
una volta gli occhi
sulla poca sicurezza che
ruota attorno al mondo
dellinformatica. E se un
Uniniezione di script Serve un po di codice Java pirata riuscisse ad acce-
Dallinterfaccia grafica principale di dSploit, seleziona Compila il campo Enter the js code to inject con il codice dere al nostro hotspot?
Gli baster maneggiare
1 lindirizzo IP dellhost sul quale vuole effettuare il suo
esperimento. Fatto ci, tappa dapprima su MITM e
2 Java delloperazione che vuole far eseguire sulle pagine
Web visualizzate dallhost. Per visualizzare un messaggio
solo il suo telefonino,
ma anche il tablet, per
successivamente su Script Injection. Nella nuova finestra che di testo, ad esempio, scrive <script type=text/javascript> mettere a repentaglio
appare scegle quindi il comando Custom Code. alert(messaggio); </script>. tutti i nostri dati.

Attacco sferrato! password in chiaro!


Conferma con OK: a questo punto lo script in funzione. Sempre dal modulo MITM di dSploit, tappa su Password
3 Ogniqualvolta lhost aprir una nuova pagina Web, appa-
rir a schermo il messaggio che il pirata ha settato al
4 Sniffer. Avvia il processo con Start e attende che lhost si
logghi a qualche servizio Web (non usando il protocollo
passo precedente. Per terminare lattacco, preme il pulsante In- HTTPS). Gli username e le password digitate gli appariranno in
dietro dello smartphone. chiaro sul display del suo dispositivo!

un tAblet, mille tool:


lhACking A portAtA di ditA
Apparentemente un normalissimo poi cos potente, il Pwn Pad dotato
Nexus 7, ma non cos. Allinterno del di unantenna esterna. Decisamente
Pwn Pad, questo il nome di questo in- nutrita la lista dei software integrati:
credibile tablet, batte il cuore di una Aircrack, Kismet e Metasploit sono
versione customizzata di Android ap- solo alcuni dei circa 40 tool integrati.
positamente studiata per ospitare tutti Il prezzo? Circa 900 dollari. Maggiori
i tool dei veri hacker. E, poich ladat- informazioni sono disponibili alla pa-
tatore Wi-Fi integrato del tablet non gina www.winmagazine.it/link/2199.

Speciali Win Magazine 61


Internet hacking | Speciale trucchi | Super browser |

Il super browser
di Win Magazine
Supera i limiti del Web e trasforma il tuo software di navigazione
in un sistema perfetto per fare di tutto e di pi in Rete

D
a semplici programmi per navigare tra i mentre tutte le attivit potranno essere svolte possono anche essere personalizzati con temi
siti Web preferiti, i browser possono tra- direttamente nel browser da ununica, como- e colori, in grado di renderli pi gradevoli e dal
sformarsi in completi strumenti per fare da finestra. bene precisare che per Internet look moderno e giovanile. Insomma, per non
di tutto e di pi. Esistono applicazioni e compo- Explorer, il browser ufficiale Microsoft, esistono deludere le aspettative di nessuno abbiamo
nenti aggiuntivi che, se installati, aggiungono solo pochi componenti aggiuntivi e la stessa raccolto le estensioni disponibili per i browser
tantissime altre funzioni trasformandoli in veri cosa vale per Safari di Apple; ma per Chrome, pi famosi (Firefox, Internet Explorer, Safari,
e propri Super Browser. Con semplici add-on, Firefox e Opera, invece, c davvero limbaraz- Opera e Chrome), selezionando dallimmenso
ad esempio, possiamo bloccare tutti gli annun- zo della scelta: veri e propri store con migliaia calderone quelle che possono davvero dare
ci pubblicitari, prelevare video da YouTube, di contenuti, compresi giochi completi dalla una marcia in pi al nostro browser. Tuffati in
convertire file e scaricare dalla rete BitTorrent grafica eccezionale. Quindi, se proprio vuoi il questo mondo fatto di add-on ed estensioni e
senza dover installare altri programmi sul PC. massimo, il caso di migrare una volta per tutte fai col tuo browser ci che non avevi mai im-
Il computer rimarr cos pi leggero e scattante, a uno di questi software di navigazione. Inoltre, maginato di fare!

Estensioni per Internet Explorer


Da sempre il browser Microsoft non brilla per numero e qualit di add-on, ma qualcosa di buono c! Ecco come
trovarle, installarle e rimuoverle: cos la gestione totale!

Dove trovare le add-on Linstallazione rapida Gestione a portata di clic


1 Avviamo Internet Explorer e andiamo
sul sito www.winmagazine.it/link/2240.
2 Verr mostrata una scheda con la descri-
zione dellestensione. Per installarla clic-
3 Per disabilitare un componente aggiunti-
vo in IE andiamo in Strumenti e clicchia-
Spostiamoci nella sezione Componenti aggiun- chiamo Aggiungi a Internet Explorer. Seguia- mo Gestione componenti aggiuntivi. In Mostra
tivi e scorriamo la pagina verso il basso. Trove- mo la procedura guidata e completiamo i passi selezioniamo Tutti i componenti aggiuntivi, toc-
remo una serie di add-on suddivisi per categorie: dellinstallazione. Una finestra ci informer che chiamo sul componente e facciamo Disabilita.
scorriamo, troviamo il componente da installare e il componente pronto per essere utilizzato e ci Per disinstallarlo basta andare nel Pannello di
clicchiamoci sopra. chieder se vogliamo abilitarlo. controllo.

62 Win Magazine Speciali


Internet hacking
TuTTa La Rai a nella barra degli strumenti. Selezioniamo Sa- Ladd-on si chiama Pictures Toolbar For
poRTaTa Di cLic ve Page as PDF e diamo OK. Inseriamo nel- Microsoft Internet Explorer e, grazie alla
La televisione nazionale trasmette in la pagina il nostro indirizzo e-mail e clicchia- sua barra strumenti, permette di scarica-
streaming, direttamente sul suo portale, mo Convert to PDF. La pagina verr con- re facilmente immagini dai siti Web visitati
tutti i contenuti del palinsesto giornaliero. vertita in PDF e ci sar inviata come allega- con Internet Explorer. Tutto quello che dob-
Ecco come accedervi direttamente dalla to di posta elettronica. biamo fare andare col browser sulla pa-
home page di Internet Explorer. www.winmagazine.it/link/2242 gina dove presente la galleria e cliccare
Con il componente Rai Tv Webslice possia- sul tasto con la freccia verso il basso mo-
mo aggiungere alla barra dei preferiti di In- strato alla fine della barra strumenti. Si apre
ternet Explorer una Webslice che ci permet- sincRonizza quindi una piccola finestra che ci chieder
te con un clic di visualizzare le dirette dei ca- i pReFeRiTi in quale galleria salvare le immagini. Se-
nali Rai. In altre parole, cliccandoci sopra si Capita spesso di usare pi computer di- lezionando My Photo Albums le immagini
apre una piccola finestra. Qui possiamo se- versi e avere la necessit di accedere ai saranno accessibili nella cartella Immagini
lezionare il canale su cui vogliamo sintoniz- nostri siti preferiti. Con lestensione giusta, dellEsplora risorse di Windows. Premiamo
zarci. Dopo aver fatto clic, il canale viene vi- possiamo sincronizzarli su tutti i browser OK per avviare il download.
sualizzato in una nuova finestra del browser. con un clic. www.winmagazine.it/link/2244
www.winmagazine.it/link/2241 Con Xmarks possiamo sincronizzare i nostri
preferiti con pi computer in modo semplice
e veloce e questo componente pu essere RiceRche veLoci
installato anche in altri browser. Avviata la su Facebook
procedura di installazione, dovremo innan- Con Find on Facebook possiamo installa-
zitutto creare un account necessario per la re in IE un acceleratore che consente di
sincronizzazione on-line dei bookmark: ba- trovare qualsiasi cosa sul nostro social
ster compilare i campi con i nostri dati e network preferito.
un indirizzo di posta valido. Completata la Per utilizzarlo basta evidenziare la parola
procedura, ci verr inviata une-mail con il da cercare e cliccare sul pulsante che vie-
link per confermare laccount. Dopo aver- ne mostrato per aprire il pannello con gli
ci cliccato, una finestra ci chieder se sin- acceleratori disponibili. Andiamo in Tut-
cronizzare o meno i Preferiti: non ci resta ti gli acceleratori e clicchiamo su Find on
che confermare. Installando Xmarks anche Facebook: si aprir la pagina con i risultati
in tutti gli altri browser che abbiamo, avre- sul social network.
mo i Preferiti sempre sincronizzati. Per ge- www.winmagazine.it/link/2245
stirli possiamo anche andare sul sito https://
my.xmarks.com. Dopo aver eseguito lacces-
conveRTi i siTi Web so col nostro account, in Bookmarks pos-
in DocumenTi pDF siamo visualizzarli, cancellarli (Delete) ed
Vuoi leggere una pagina Web in modo pi eventualmente aggiungerne altri con New.
tranquillo, magari in un secondo momento www.winmagazine.it/link/2243
e quando non sei collegato a Internet? Ti
basta convertirla in formato PDF!
Con lestensione PDF Download for Inter-
net Explorer possiamo trasformare velo-
cemente qualsiasi pagina Web in un docu-
mento PDF e inviarcela per e-mail. Per far-
lo, carichiamo la pagina nel browser e clic-
chiamo sullicona del componente presente

RiTocca Le FoTo
Di Facebook
Ci piacerebbe dare un tocco artistico alle
foto dei nostri amici di Facebook, senza
per questo interrompere la navigazione per
scaRicaRe passare ad un programma di fotoritocco?
immaGini Dai siTi Basta installare lestensione giusta su
Grazie ad unestensione scaricabile dal Chrome!
sito PinnedSites possiamo aggiungere Con Facebook and Flickr photos made
ad Internet Explorer una comoda barra fun, quando si apre una foto sul social net-
strumenti che ci permetter di gestire al work clicchiamo sul piccolo pannello a si-
meglio le immagini sul Web. nistra per accedere alleditor di Coolpic.

Speciali Win Magazine 63


Internet hacking | Speciale trucchi | Super browser |

alluso del computer. Dopo aver accetta- accesso RemoTo


to i permessi, un piccolo tutorial ci guider suLLo smaRTphone
alluso dellapplicazione. A questo punto si Con AirDroid potremo accedere al tuo di-
deve decidere se condividere il proprio desk- spositivo Android direttamente dal browser
top o accedere a quello di un altro utente. e gestirlo da remoto. Scopriamo come.
Nel primo caso clicchiamo Condividi: ci vie-
ne fornito un codice numerico che dovremo
fornire allutente che vuole accedere al no-
stro computer. Laltra persona dovr a sua
volta aver installato lapplicazione sul com-
puter e avviarla. Dovr quindi scegliere lop-
zione Accesso e inserire il codice nel cam-
po Codice di accesso. Dopo aver premuto
Connetti sar in grado di accedere da re-
moto al computer e usarlo proprio come se
Possiamo aggiungere occhiali finti (eyewe- si trovasse seduto alla scrivania.
ar), baffi (facial hair ) e molti altri elementi www.winmagazine.it/link/2247
per rendere le foto davvero uniche e diver-
tenti. Tutto quello che dobbiamo fare tra-
scinarli sulla foto. Al termine premiamo Sa- Per prima cosa si deve scaricare lapplicazio-
ve your work. Lestensione funziona anche ne AirDroid dal dispositivo Android andando
con Picasa e Flickr. su Google Play. Al primo avvio, bisogna crea-
www.winmagazine.it/link/2246 re un nuovo account AirDroid fornendo une-
mail e una password ed eseguire laccesso.
Spostarsi quindi sul PC, avviare AirDroid in
conTRoLLaRe iL pc Chrome ed eseguire laccesso con lo stes-
a DisTanza so account del dispositivo. Dopo averlo fatto,
Con Chrome Remote Desktop possiamo visualizzeremo nel browser un desktop che
controllare da remoto il nostro computer ci permetter di controllare le applicazioni,
utilizzando Chrome. Ecco come fare. visualizzare i contatti e usarne anche le va-
Al primo avvio dellapplicazione bisogne- rie funzioni a distanza come la fotocamera.
r consentire le autorizzazioni necessarie www.winmagazine.it/link/2248

Chrome: oltre il browser!


Tante applicazioni da installare gratuitamente per scaricare video, guardare canali televisivi e molto altro ancora.
Ecco come usare il Web store di Google dedicato al programma di navigazione di Mountain View.

non solo estensioni Tra app e add-on Questa non serve pi


1 Per accedere al Web Store di Chrome
apriamo una nuova scheda e clicchia-
2 Per installare unestensione, clicchia-
mo sul pulsante Aggiungi: una finestra
3 Per rimuovere unestensione andiamo
nel menu Impostazioni/Estensioni e
mo sullicona Store o in alternativa andiamo su mostra i tipi di dati a cui potremo accedere con clicchiamo sullicona Rimuovi da Chrome. Per
https://chrome.google.com/webstore. A differen- lestensione. Clicchiamo Aggiungi per comple- disinstallare le app, invece, andiamo nella pagi-
za di altri browser, quello di Big G consente di tare. Per le applicazioni la procedura simile, na Nuova scheda dove saranno accessibili le
installare sia estensioni, sia vere e proprie appli- solo che dovremo eseguire laccesso con il nostro app: trasciniamo quindi licona dellapp sul pul-
cazioni, oltre naturalmente a personalizzare lin- account Google. Le app sono accessibili nella sante Rimuovi da Chrome nellangolo in basso
terfaccia con i temi. sezione Applicazioni in Nuova scheda. a destra.

64 Win Magazine Speciali


Internet hacking
La viDeochiamaTa aprire la finestra da cui scegliere i contatti
si Fa in GRuppo da chiamare. Cliccando su Click here pos-
Con la nuova chat di Google possiamo siamo configurare lapplicazione per acce-
chiamare e videochiamare i nostri amici dere al nostro account di ooVoo e importa-
direttamente dallinterfaccia di Chrome. re la lista dei nostri amici. Il bello di ooVoo
Ecco in che modo. che compatibile con PC, Mac, iPhone,
Per prima cosa, dobbiamo installare lesten- Android, iPad ecc., cos potremo contatta-
sione Chiamata di Hangouts: grazie ad es- re i nostri amici dal computer ovunque es-
sa possiamo videochiamare i nostri amici di si si trovino.
Google+. Per iniziare velocemente una chat www.winmagazine.it/link/2250
video di gruppo, avviamo lapplicazione ed
effettuiamo laccesso col nostro account Go-
ogle. Ci viene mostrata la finestra Aggiun- GuaRDa La Tv
gi persone alla videochiamata. Selezio- neL bRoWseR
niamo i contatti da aggiungere immetten- Installando una semplice estensione, pos-
doli nel campo sotto e clicchiamo su Invia. siamo trasformare il browser Chrome in viDeo aL bacio peR
Cliccando su Aggiungi telefono possiamo una vera TV digitale. oGni DisposiTivo
anche chiamare un numero di telefono, ma Dal Chrome Store scarichiamo e installia- Anche per convertire i tuoi video ora puoi
in questo caso la chiamata non sar gratu- mo Italia TV. Basta quindi avviare lesten- affidarti al browser. Bastano pochi clic e
ita e si dovr disporre del credito necessario. sione per accedere alle numerose emitten- possiamo dire addio ai soliti problemi di
www.winmagazine.it/link/2249 ti televisive. A sinistra c lelenco di quelle compatibilit!
italiane mentre a destra possiamo scorre- Con Convertitore Video potremo convertire
re quelle disponibili filtrandole per catego- ogni formato video come MP4, AVI, MPEG,
rie. Se ad esempio cerchiamo qualche car- FLV e 3GP. Possiamo anche estrarre lau-
tone animato per i nostri figli, basta clicca- dio da un filmato e modificare la risoluzione
re su Kid TV dal pannello di destra per vi- del file finale per adattarla al dispositivo do-
sualizzare i canali disponibili. Per ognuno sa- ve andr riprodotto. Supporta anche la con-
r indicato il Paese attraverso la bandieri- versione dei formati audio. Per procedere,
na. Per avviare la visione basta fare clic sul clicchiamo su Apri file, selezioniamo il file
nome del canale. e attendiamo che venga caricato nellappli-
www.winmagazine.it/link/2251 cazione Web. In Video selezioniamo il for-
mato, in Qualit scegliamo la risoluzione fi-
nale e premiamo Converti.
www.winmagazine.it/link/2253

chiama GRaTis
sempRe e ovunQue
Con ooVoo Video Chat abbiamo una piat-
taforma per realizzare videochiamate di
gruppo via Web senza spendere un cen-
tesimo. Impariamo a sfruttarla al meglio.
Come altri programmi simili, ogni utente
che partecipa dovr aver installato lappo-
sita applicazione sul suo dispositivo. Avvia-
ta lapplicazione, dobbiamo eseguire lac-
cesso utilizzando il nostro account Face-
book. Premiamo tre volte OK per consen- conveRTi TuTTi
tire laccesso ai nostri dati. Diamo il con- i Tuoi FiLe
senso per avviare lapplicazione nel brow- Hai un file che non riesci ad aprire per-
ser. Premiamo sul pulsante Start a call per ch in un formato non compatibile con i
tuoi programmi? Installa File Converter in
Chrome e potrai convertirlo facilmente in pi conTRasTo
qualsiasi altro formato. aLLe paGine Web
Basta cliccare su Scegli file per selezionare Lo sfondo bianco delle pagine Web ci da fa-
il file da convertire, premere Invia e in Select stidio? Con Chrome possiamo modificarlo
Output Format selezionare il formato fina- secondo i nostri gusti cos da migliorare il
le. Fatto ci si deve premere Convert e at- contrasto col testo e renderlo pi leggibile.
tendere la conversione. Non resta che pre- Lestensione Hacker Vision ci regala un nuo-
mere Download per scaricare il file zippa- vo modo per navigare il Web che ne migliore-
to sul proprio PC. r lesperienza. Lestensione installa un pic-
www.winmagazine.it/link/2252 colo pulsante con la lettera h a destra del

Speciali Win Magazine 65


Internet hacking | Speciale trucchi | Super browser |

di sport e cliccando su Video potremo visua- privacy e bloccare eventuali malware. I filtri
lizzare i link per avviare la diretta streaming. sono intelligenti e bloccano solo gli annun-
www.winmagazine.it/link/2257 ci fastidiosi. Comunque, possibile perso-
nalizzare il controllo sui siti in modo da sce-
gliere come e cosa fermare. Ladd-on fun-
ziona da subito senza dover fare nulla: ba-
sta installarlo e iniziare a navigare.
www.winmagazine.it/link/2260

browser. Cliccandoci sopra potremo sce-


gliere se applicare lo sfondo scuro (Hacker
Vision ) oppure se lasciare quello standard
(Normal ).
www.winmagazine.it/link/2255

viDeoReGisTRa i cambia Faccia


canaLi Di YouTube a Facebook
Stiamo guardando un video in streaming Grazie alle potenzialit di Chrome, possia-
su Internet come un film o una clip musica- mo decidere anche di dare un nuovo look iL TRaDuTToRe
le? La soluzione c! Ecco come applicarla. alla nostra pagina Facebook? Vediamo peR iL Web
Con Grab Any Media possiamo scaricar- in che modo. Stiamo navigando su un sito straniero e
lo per registralo sul computer e guardarlo Con Facebook Themes potremo utilizzare non riusciamo a raccapezzarci? Nessun
anche off-line. Il suo uso molto semplice. tantissimi temi per darle un tocco nuovo e problema, con gTranslate abbiamo un tra-
Basta portarsi sulla pagina in cui presen- pi moderno. Per prima cosa dobbiamo in- duttore immediato sempre a portata di clic.
te lo streaming, come ad esempio quella di stallare lestensione nel browser. Fatto ci, Dopo averlo installato, basta selezionare il te-
un video di YouTube, e cliccare sul pulsan- rechiamoci su http://themecreator.funne- sto da tradurre, cliccarci sopra col tasto de-
te che si installa a destra della barra degli rapps.com/facebook, scegliamo il tema che stro e dal menu contestuale portarsi sulla li-
URL. Grab Any Media effettuer la scansio- pi ci piace e installiamolo premendo sul pul- nea Tradurre. La lingua viene riconosciuta
ne degli streaming presenti nella pagina e sante Install. La nostra pagina di Facebook automaticamente, ma comunque possibile
li mostrer in una piccola finestra chiamata avr cos un look tutto nuovo! impostarla manualmente. Cliccando poi sulla
Board. Scegliamo quello che vogliamo sca- www.winmagazine.it/link/2258 traduzione, si viene reindirizzati automatica-
ricare e clicchiamo Download. mente alla pagina del traduttore di Google.
www.winmagazine.it/link/2256 www.winmagazine.it/link/2261

pRoTeGGi Le
TuTTo Lo spoRT naviGazioni
in DiReTTa sTop aLLa Molti siti nascondono al loro interno dei
Vogliamo guardare un evento sportivo in pubbLiciT! trackers, ovvero dei piccoli strumenti
diretta streaming? Allora Live Sports Molti siti Web sono pieni di banner pub- che servono per tracciare le nostre atti-
lestensione che ci serve! blicitari, video, finestre che si aprono da vit e raccogliere informazioni a nostra
Dopo averla installata, clicchiamo sul pul- sole e tanti contenuti inutili e ingannevoli. insaputa. Con Ghostery la nostra privacy
sante con la palla mostrata accanto al cam- Possiamo rendere questi siti molto pi leg- al sicuro.
po URL e attendiamo qualche secondo con geri e navigabili rimuovendo i componenti Questa particolare estensione per Firefox
pazienza. Si aprir un piccolo riquadro da che non servono. in grado di rilevare questi trackers e bloc-
cui scegliere se cercare i Live Streaming o Basta installare Adblock Edge per ripulire le carli. Quelli fermati saranno notificati attra-
gli Score. Per le dirette video scegliamo il pagine non solo dalla pubblicit: i suoi filtri verso il componente che sar visualizzato
primo. Gli eventi sono suddivisi per tipologia sono in grado di proteggere anche la nostra nella barra del browser in basso a destra.

66 Win Magazine Speciali


Internet hacking

Cos Firefox mette le ali


Grazie alle estensioni, il browser Mozilla diventa un vero e proprio sistema operativo pronto a fare qualsiasi cosa.
Ecco come fare incetta dei migliori add-on.

un negozio integrato serve il riavvio un po di pulizia


1 Per trovare i plug-in compatibili con Fire-
fox, avviamo il browser, clicchiamo Fire-
2 La ricerca mostra i primi risultati per per-
tinenza. Cliccando su Visualizza tutti si
3 Per alleggerire Firefox dalle estensio-
ni che non servono pi, basta andare
fox in alto a sinistra e selezioniamo Componenti apre la pagina che mostra i risultati trovati. Per nel Menu, cliccare su Componenti aggiuntivi
aggiuntivi. Spostiamoci in Esplora e usiamo il installare il componente aggiuntivo, basta clicca- e spostarsi nella scheda Estensioni. Qui potre-
campo di ricerca in alto a destra per trovare il re sul tasto Installa. Il componente verr scarica- mo visualizzare quelli presenti nel nostro brows-
componente da installare. Opzionalmente possia- to e installato. Per completare il tutto, dobbiamo er, accedere alla finestra delle loro impostazioni,
mo scorrere i contenuti navigando nella pagina. riavviare il browser cliccando su Riavvia adesso. disattivarli ed eventualmente rimuoverli.

accanto la barra degli indirizzi, digitare il si-


to da visitare e premere Proxy.
www.winmagazine.it/link/2263

dalla nostra cronologia, vedere chi seguia-


Cliccandoci sopra si apre la finestra con gli mo, aggiornare il profilo, inviare messaggi
elementi bloccati. Per terminare il blocco, e tanto altro ancora.
basta cliccare su Pause Blocking. www.winmagazine.it/link/2264
www.winmagazine.it/link/2262
TWiTTeR sempRe
con Te mano Di penneLLo
aGGiRa La censuRa Con Twitbin possiamo aggiungere una ai siTi Web
suL Web barra laterale a sinistra del browser per Vogliamo dare un nuovo look ai nostri siti
Sovente i provider bloccano alcuni siti tenere sempre sotto controllo il nostro preferiti come Facebook? Color That Site!
Web. Succede, ad esempio, in Paesi dove i account Twitter. quel che cerchiamo.
governi non voglio che i cittadini riescano Dopo avere installato il plug-in, dovremo Dopo averlo installato, portiamoci sulla pa-
ad accedere a siti stranieri oppure per configurarlo. Ci verr chiesto di eseguire gina da modificare e clicchiamo sul picco-
impedire laccesso a materiale protetto da laccesso al nostro account della piattafor- lo pulsante presente nella barra in basso a
copyright. Grazie a Firefox, questi blocchi ma di microblogging per autorizzare lappli- destra. Sulla sinistra si aprir un pannel-
diventano inutili! cazione. Inseriamo i nostri dati e clicchia- lo dal quale potremo modificare i colori del
Con Hide My Ass! Web Proxy si possono mo su Authorize app: otterremo un codi- sito e trasformarlo come desideriamo. Con
aggirare questi blocchi ed utile anche per ce da inserire in Twitbin. Dopo averlo fat- Background colors, ad esempio, possiamo
non lasciare tracce sui siti visitati. Utilizzarlo to, clicchiamo Add User per avere accesso modificare il colore di sfondo della pagina.
semplicissimo: basta fare clic sul pulsante al nostro account. Potremo leggere i tweet Per salvare clicchiamo su Save e godiamoci

Speciali Win Magazine 67


Internet hacking | Speciale trucchi | Super browser |

possiamo selezionare i box da nascondere nella barra URL. La pagina si oscurer ad ec-
nella pagina come ad esempio quello degli cezione del riquadro del video. Con un nuo-
amici (Friends Box). vo clic torner a illuminarsi.
www.winmagazine.it/link/2267 www.winmagazine.it/link/2268

iL pieno Di musica
e viDeo
SaveFrom.net helper il modo pi sempli-
ce per scaricare video e musica da Inter-
net. Impariamo ad usare al meglio questo
ottimo plug-in per Opera.
il nostro nuovo look. Come veri pittori, sare- Lestensione supporta i siti pi importanti co-
mo noi a scegliere i colori dei siti Internet.
www.winmagazine.it/link/2266
iL buio in saLa
Proprio come facciamo quando
RipuLiRe La paGina guardiamo la TV a casa, con Turn Off the
Di Facebook Lights possiamo spegnere la luce nel
Disponibile anche per Chrome, Opera e altri browser per concentrarci sulla visione
browser, Social Fixer consente di persona- del video di YouTube.
lizzare la pagina Facebook per eliminare Baster andare alla pagina del video e clic-
tutte le cose che non ci piacciono. care sul pulsante con la lampadina mostrato
Linstallazione molto semplice: basta anda- me YouTube.com, RapidShare.com, Vimeo.
re su www.socialfixer.com e installare la ver- com, Dailymotion.com, VK.com, Soundcloud.
sione compatibile col proprio browser. Dopo com e altri ancora. Usarlo semplicissimo.
averlo fatto, sar sufficiente recarsi su Face- Dopo averla installata, rechiamoci sulla pa-
book e seguire il piccolo Wizard per sceglie- gina di uno dei servizi supportati, ad esem-
re le preferenze iniziali. Dopo, per persona- pio YouTube: troveremo il tasto Download.
lizzare linterfaccia, clicchiamo sul pulsan- Premendolo ci verranno mostrate le opzio-
te con la chiave inglese e scegliamo Social ni per i formati in cui scaricare il contenuto.
Fixer Options. Spuntando, invece, Single Non resta che scegliere quello che si vuole
column possiamo personalizzare la time- cliccandoci sopra e completare il download.
line con ununica colonna. In Hide, invece, www.winmagazine.it/link/2269

UnOpera darte di browser


Sebbene poco conosciuto, questo software di navigazione offre tantissime funzioni interessanti da non
perdere! Ecco come installare le estensioni e i nuovi temi grafici.

Lo store delle estensioni installare in un clic Rimozione in corso


1 Avviamo Opera e colleghiamoci alla pagi-
na https://addons.opera.com/it/exten-
2 Dopo aver scelto ladd-on da installare,
tocchiamo il tasto Aggiungi a Opera. Il
3 Quando vogliamo rimuovere unesten-
sione, clicchiamo sul pulsante Opera in
sions. Qui possibile trovare tantissime esten- tasto in un primo momento diventer Installa- alto a sinistra e selezioniamo Estensioni. Nel tab
sioni, suddivise per categoria. Possiamo modifi- zione e al termine mostrer la dicitura Installata Attivata possiamo visualizzare gli add-on attivi
care la lingua selezionandone unaltra se prefe- che ci conferma che linstallazione dellestensio- ed eventualmente disattivarli. Con Opzioni pos-
riamo. Per ogni estensione abbiamo una piccola ne andata a buon fine. Non ci resta che provar- siamo accedere alla scheda di configurazione
descrizione con il giudizio degli utenti. la per verificarlo. delladd-on.

68 Win Magazine Speciali


| Internet | Internet hacking
La cronologia del Web anonimo
possibile risalire ai siti visitati durante una sessione
di navigazione in incognito?
P osso consultare Internet senza lasciare tracce?
siti Internet, anche in ambito delladvertising parte del sistema operativo che si occupa di
serve a chi on-line per personalizzare i banner pubbli- tradurre i siti dal loro indirizzo IP alla classica
vuole navigare sicuro su Internet citari in base alle preferenze di navigazione visualizzazione che utilizziamo solitamente
senza lasciare tracce sui siti visitati di ogni singolo utente. per la navigazione. Questo sistema, infatti,
mantiene nella propria cache tutte le asso-
Non basta essere anonimi ciazioni tra indirizzo IP e sito Web visitato

O gni volta che apriamo il browser per


collegarci ad un sito Internet, questo
memorizza sul PC informazioni sulle pagine
Per fortuna le recenti versioni di tutti i brow-
ser permettono lutilizzo della navigazione
in incognito, una particolare funzione che
rendendo possibile a chiunque, se oppor-
tunamente consultata, di risalire a tutti gli
indirizzi visitati anche se abbiamo utilizzato
che andiamo a visitare. Questi dati, salvati sul consente allutente di navigare su Internet la modalit di navigazione in incognito. Ve-
disco rigido, compongono le vere e proprie evitando la memorizzazione e il salvataggio diamo insieme come controllare la cache
tracce della nostra sessione di navigazio- di cookie e cronologia di navigazione. Alcuni del Resolver DNS e come, eventualmente,
ne e vengono suddivise in cache, cookie e browser, come Google Chrome, hanno ad- ripulirla in modo da cancellare al 100 % la
cronologia dei siti aperti. La cache formata dirittura introdotto una modalit chiamata nostra cronologia di navigazione.
da tutti gli elementi che compongono una Modalit ospite che permette di utilizzare
pagina Web visitata in modo da permet- un qualsiasi PC senza il rischio di lasciare in
tere un caricamento pi veloce in caso di memoria alcun dato personale che potrebbe CanCeLLIamo La memorIa
Come abbiamo visto, il Resolver DNS di Windows tiene
ulteriori visite della stessa pagina. Gli altri far risalire alle nostre abitudini in Rete. Quello traccia nella propria cache di tutti i siti Web visitati. Ma
elementi che permettono di monitorare le che in pochi sanno, per, che nonostante possibile cancellare questa cache ed essere cos sicuri di
nostre scorribande on-line sono i cookie. lutilizzo di queste speciali modalit pos- non lasciare traccia della nostra cronologia di navigazio-
Nonostante le varie diatribe riguardo il loro sibile risalire ai siti Web visitati dallutente ne? La risposta s! Per farlo sufficiente aprire il Prompt
dei comandi digitando cmd dalla barra di ricerca nel
corretto utilizzo nel rispetto della privacy, essi anche senza il salvataggio della cronologia menu Start, digitare al suo interno il comando ipconfig /
vengono sempre pi utilizzati, oltre che per da parte del browser. sufficiente sfruttare il flushdns e confermare con Invio. Il prompt ci restituir un
memorizzare i nostri dati di accesso ai vari modulo Resolver DNS di Windows, ovvero la messaggio di conferma della cancellazione della cache.

Ecco come scoprire i siti Web visitati durante la navigazione anonima

1 Apriamo innanzitutto il Prompt dei comandi


di Windows: possiamo farlo dal menu Start/
Tutti i programmi/Accessori/Prompt dei co-
2 Verr cos caricata la classica schermata
nera dellambiente di emulazione del DOS.
Dal prompt digitiamo il comando ipconfig /di-
3 AIl sistema generer automaticamente
un file di testo TXT con i siti Web visitati
dallutente, mostrandone il contenuto a video.
mandi oppure digitando cmd nella barra di ricerca splaydns > cachedns.txt && notepad cachedns. Baster scorrere il contenuto per leggere sia il
del menu Start e premendo Invio. txt, quindi premiamo Invio per confermare. nome del sito che il suo indirizzo IP.

Speciali Win Magazine 69


Internet hacking | Fai da te | Libera il browser dalle toolbar |

Maledette
toolbar!
Rallentano la navigazione,
consumano memoria e rubano dati
personali. Rimuovile per sempre

L
avvio di Firefox, Chrome e Internet
Cosa ci 15 min.
Explorer diventato lentissimo, cos
occorre facile
come la navigazione sul Web: da cosa
pu dipendere? In alcuni casi la colpa delle
Software
antimalware troppe estensioni installate nel browser, ma
JuNkware il pi delle volte la causa ben pi grave e ha
removaL TooL un nome preciso: toolbar! Sempre pi spesso,
Software completo
infatti, ci ritroviamo queste fastidiose e pe-
lo trovi su: DVD
Sito internet: www. ricolose barre degli strumenti installate nei
bleepingcomputer.com nostri browser apparentemente senza alcuna
azione da parte nostra. In realt, nella maggior
tool Di rimozione parte dei casi vengono aggiunte al sistema
TooLbar contestualmente allinstallazione di software
CLeaNer
Software completo freeware ed eliminarle, una volta insidiatesi
lo trovi su: DVD nel browser, diventa una vera impresa. Molto
Sito internet: http:// spesso trasformano le pagine che visitiamo in
toolbarcleaner.com
un insieme di banner pubblicitari e alcune,
tool Di pulizia addirittura, dirottano il nostro traffico su siti
CCLeaNer specifici modificando i risultati di ricerca di
Software completo Google.
lo trovi su: DVD
Sito internet:
www.piriform.com Navigazioni a rischio
Non tutte le toolbar, comunque, sono perico-
Software antiViruS lose. Quelle integrate nel browser contengono
maLwarebyTes spesso strumenti utili allutente e permettono
aNTi-maLware di richiamare velocemente i nostri siti prefe-
Software completo
riti, gestire i download con un clic o attivare
lo trovi su: DVD
Sito internet: http:// e disattivare i plug-in e le estensioni. Quelle
it.malwarebytes.org delle quali ci dobbiamo preoccupare sono
le toolbar di terze parti, ovvero sviluppate
da aziende che nulla hanno a che fare con
Google, Mozilla e Microsoft e il cui fine sol-
tanto quello di riempire il nostro browser di
banner indesiderati e spyware pronti a rubare
i nostri dati personali. Fortunatamente, gli
strumenti per difenderci non mancano. In
questo articolo vedremo come sfruttare al
meglio tutti questi software di sicurezza pro-
gettati proprio per rimuovere questa inutile
zavorra che rallenta il browser e la navigazione
su Internet e ripulire il sistema da eventuali
tracce di malware.

70 Win Magazine Speciali


| Libera il browser dalle toolbar | Fai da te | Internet hacking
Le tooLbar pi pericoLose che bisogna tenere aLLa Larga daL pc

A Rimuoviamole in pochi clic


Prima di cancellare le toolbar che infettano il nostro browser conviene eliminare i file e i software che ne hanno
consentito linstallazione. Per farlo useremo due software che faranno il lavoro sporco in automatico.

un tool specializzato il sistema viene analizzato eliminiamo la spazzatura


1 Scompattiamo larchivio compresso JRT.zip
che troviamo sul nostro Win DVD-Rom. Assi-
2 Il programma non richiede alcuna installa-
zione. Una volta avviato, caricher automati-
3 Attendiamo pazienti che il programma faccia
il suo dovere analizzando file, voci del regi-
curiamoci di aver prima chiuso il nostro browser e clic- camente una schermata del Prompt dei comandi di stro e add-on del browser. Terminata la scansione,
chiamo due volte sul file JRT.exe contenuto al suo Windows. A questo punto, non dovremo fare altro che si aprir automaticamente un file testuale di log con-
interno per avviare il tool di pulizia Junkware Remo- premere un tasto qualsiasi per avviare la scansione tenente gli eventuali file malevoli eliminati con suc-
val Tool. completa del sistema. cesso dal PC.

individuiamo il superfluo Quale programma Pulizia ultimata!


4 Per completare la pulizia del browser dobbia- 5 rimuovere? 6 Una volta identificato un software potenzial-
mo utilizzare il programma gratuito Revouni- Dopo una veloce analisi del sistema, Revouni- mente dannoso possiamo procedere diret-
staller. Scompattiamo larchivio compresso Revou- staller ci fornir la lista con tutti i software gi installati tamente alla rimozione dello stesso cliccando con il
ninstaller.zip che troviamo allinterno del nostro Win nel PC. Cliccando sopra con il tasto sinistro del mouse tasto destro del mouse sul nome e selezionando Uni-
DVD-Rom e avviamolo eseguendo il file Revounin- e selezionando Search at Google for ci consentir di stall oppure cliccando sullo stesso pulsante nella bar-
staller.exe. verificare se si tratta di malware o meno. ra strumenti in alto.

Speciali Win Magazine 71


Internet hacking | Fai da te | Libera il browser dalle toolbar |

B Per una pulizia pi approfondita


Effettuate le operazioni preliminari, possiamo proseguire con leliminazione delle toolbar tramite Toolbar Cleaner,
software che permette la rimozione di questi add-on indesiderati dai nostri browser.

installiamo il programma Troviamo le toolbar ed eliminialole!


1 Per prima cosa installiamo il programma tra-
mite il suo eseguibile che troviamo sul Win
2 Una volta avviato il programma, spostiamoci
nella scheda Toolbars / Extensions. In que-
3 A questo punto, per eliminare le toolbar sele-
zionate sar sufficiente premere il pulsan-
CD/DVD-Rom, allinterno dellarchivio ToolbarCle- sta sezione vengono indicati tutti i browser installati te Remove Selected Toolbar(s)/BHO(s) in basso. Il
aner.zip. Nellultima schermata dellinstallazione nel nostro computer e le relative toolbar. Indichiamo programma ci chieder conferma delleliminazione:
togliamo la spunta dalle due voci indicate e clicchia- quali sono quelle indesiderate selezionandole con un clicchiamo sul pulsante OK e attendiamo la fine del
mo Finish. segno di spunta. processo di cancellazione.

C Ora tocca al registro di sistema


Per ripulire completamente il nostro browser necessario eliminare eventuali tracce di malware rimaste nel sistema
dopo la rimozione delle toolbar. Per fare ci ci viene in soccorso CCleaner.

Lo spazzino virtuale un registro senza errori Cancelliamo le chiavi inutili


1 Scompattiamo larchivio compresso CCleaner.
zip che troviamo sul nostro Win DVD-Rom ed
2 Spostiamoci nella sezione Registro e in Pulizia
registro lasciamo selezionate le voci predefi-
3 Terminata lanalisi del registro (la procedura
potrebbe durare diversi minuti) CCleaner ci
eseguiamo il file contenuto al suo interno per avviare nite, quindi clicchiamo sul pulsante Trova problemi. restituir una lista con tutti gli errori rilevati. Per proce-
linstallazione di CCleaner. Al termine, spuntiamo Ese- Il programma analizzer il registro di configurazione dere alla pulizia ci baster cliccare sul pulsante Ripara
gui CCleaner e premiamo sul tasto Fine per avviare alla ricerca di eventuali tracce dei programmi rimossi selezionati (pulsante in basso a destra) e attendere
il programma. precedentemente. che il programma faccia il suo dovere.

72 Win Magazine Speciali


| Libera il browser dalle toolbar | Fai da te | Internet hacking
D Ripristiniamo il browser
Molte delle toolbar di terze parti nascondono malware pericolosi per il nostro computer. Per rimuoverli, per, non
sempre sufficiente il nostro antivirus. Vediamo come riconoscerli e rimuoverli.

il cacciatore di malware avviamo la scansione mettiamo i file


1 Per prima cosa installiamo il programma Mal- 2 Una volta avviato il programma, spostiamo- 3 in quarantena
wareBytes Anti-Malware (presente sul Win ci nella sezione Scansione, selezioniamo e, Terminata la scansione (che potrebbe dura-
DVD-ROM) seguendo le istruzioni riportate a schermo successivamente, clicchiamo sul pulsante Scansione. re diversi minuti), il programma ci restituir la lista di
e facendo attenzione a togliere la spunta dalla voce Il programma avvier lanalisi del sistema alla ricerca tutti gli elementi pericolosi rilevati. Assicuriamoci che
Attiva la prova gratuita per non installare la versio- di eventuali malware e software malevoli presenti nel la voce Azione sia impostata su Quarantena per le
ne commerciale. nostro PC. voci rilevate e clicchiamo sul pulsante Applica azioni.

ripristiniamo ie Chrome come nuovo! il menu segreto di Firefox


4 Vediamo ora come ripristinare i nostri brow-
ser e farli tornare al loro stato originario. Nel
5 Nel caso di Google Chrome, invece, clicchiamo
su Impostazioni/Mostra Impostazioni avan-
6 Per ripristinare il browser alle impostazio-
ni predefinite necessario accedere ad
caso di Internet Explorer clicchiamo su Strumen- zate e selezioniamo la voce Ripristino delle imposta- un menu nascosto digitando about:support nel-
ti/Opzioni Internet/Avanzate/Reimposta. Tutte le zioni. A questo punto si aprir un popup allinterno del la barra degli indirizzi e premendo Invio. Baster
impostazioni saranno ripristinate a quelle prede- quale dovremmo selezionare la voce Ripristina. selezionare la voce Ripristina Firefox per ripulire
finite. il browser.

Ripuliamo il nostRo computeR appena acquistato


Quando acquistiamo un nuovo PC molto e clicchiamo Analyze per analizzare au-
spesso troviamo al suo interno programmi tomaticamente il sistema. Al termine ci
preinstallati dalla dubbia utilit che non verr restituita una schermata con tutti
fanno altro che rallentare il funzionamento i programmi generalmente preinstalla-
del sistema. Potremmo rimuoverli manual- ti e che PC Decrapifier ritiene superflui.
mente, ma richiederebbe troppo tempo. Selezioniamo con una spunta quelli che
Meglio usare un programma gratuito co- desideriamo rimuovere, clicchiamo Re-
me The PC Decrapifier che ricerca automa- move Selected e confermiamo con Begin
ticamente i programmi superflui e ci con- Removal now. Attendiamo la schermata
siglia quelli da disinstallare. Il programma di conferma, chiudiamo il programma e
non necessita di installazione: avviamolo riavviamo il PC.

Speciali Win Magazine 73


Internet hacking

Scarica tutto
dalle reti segrete
Software e abbonamento Premium
per avere libero accesso ai canali
underground del file sharing

U
no degli aspetti sicuramente pi
Cosa ci 15 MIN.
interessanti di Internet la possi-
occorre fAcILE bilit di condividere con altri utenti
e scaricare sul proprio computer file di
DOWNLOAD MANAGER ogni genere, come ad esempio software
JDOWNLOADER o contenuti multimediali. Fino a qualche
Lo trovi su: DVD tempo per lo scambio e il download dei
SOftWARE cOMpLEtO
file gli Internauti utilizzavano per lo pi
Sito Internet:
http://jdownloader.org le reti di file sharing, ma essendo queste
divenute sempre pi lente e piene di fake,
hanno deciso man mano di passare ai pi
efficienti servizi di file hosting. Questi,
generalmente, forniscono due tipi di ac-
cesso: gratuito e premium. Il primo con-

I download dal file


Vediamo come
installare e
configuranre
JDownloader
per scaricare
dai siti di file
hosting in
modo facile e
veloce.

Procediamo con il setup


1 Estraiamo larchivio compresso WinDownloa-
der2015.zip lo trovi sul Win DVD-Rom), avvia-
mo leseguibile di JDownloader e procediamo con lin-
stallazione seguendo i passi della procedura guidata.
Saremo cos subito operativi per scaricare senza limiti
dai siti di file hosting.

74 Win Magazine Speciali


| Win Downloader 2015 | Fai da te | Internet hacking
sente di scaricare file senza pagare
nulla, ma occorre inserire un codi-
le funzioni di win downloader 2015
ce CAPTCHA di verifica per ogni
download, non si possono scaricare
contemporaneamente pi file dallo
stesso servizio e tra un download e il
successivo deve trascorrere un certo
tempo. Laccount premium, invece
non ha questi limiti ma comporta il
pagamento di un canone.

Download senza limiti


dal file sharing
Come fare allora per sfruttare al
massimo la nostra banda ADSL e
scaricare a tutta velocit dalla Rete?
La soluzione si chiama Win Down-
loader, un pacchetto che comprende
un download manager molto effi-
ciente come JDownloader che per-
mette di gestire automaticamente
gli scaricamenti dalla Rete, senza
preoccuparci di nulla. Questo sof-
tware infatti dispone di numerose
funzioni specifiche per i siti di file
hosting, come ad esempio il rico-
DOWNLOAD collegamenti ai contenuti gEstiONE AccOUNt potenziato grazie a plugin
noscimento degli URL e dei codici Da questa scheda scaricabili dai vari servizi di Da questa sezione che aggiungono nuove
CAPTCHA. Vediamo subito come possibile tenere sotto file hosting possibile configurare il funzioni al programma
controllo i download attivi nostro account premium
scaricare al massimo dalla Rete con RicONNEssiONE con Debrid Italia cAPtchA
Win Dow nloader 2015 e i trucchi cAttURA Una funzione utile che possiamo configurare il
avanzati che troviamo nelle pros- cOLLEgAmENti permette di riprendere in cOmPONENti programma per risolvere
JDownloader cattura automatico il download dei AggiUNtivi automaticamente i captcha
sime pagine. automaticamente i file in coda JDownloader pu essere usati da alcuni file hosting

hosting sono automatici!

Un account senza limiti Alla ricerca di link Avviamo il download


2 Se abbiamo sottoscritto un account Premium
ad esempio a Debrid Italia, configuriamolo in
3 Configurato JDownloader, aggiungiamo i
file da scaricare. Clicchiamo Aggiungi nuo-
4 Nella finestra Cattura collegamenti trovere-
mo tutti i file aggiunti a JDownloader e potre-
JDownloader per avviare i download senza limiti. Da vi collegamenti Web, inseriamo lURL del file trovato mo verificarne la disponibilit. Per scaricarli selezio-
Impostazioni/Gestione account clicchiamo Aggiun- su Internet e clicchiamo Continua. Possiamo anche niamoli e clicchiamo Avvia download. Dalla finestra
gi. Selezioniamo il servizio e inseriamo le informazioni importare automaticamente i collegamenti cliccando Download potremo controllarne lo stato e impostare
di accesso (Username e Password) e cliccare Salva. col destro su un link e selezionando Copia indirizzo. il limite massimo di banda utilizzabile.

Speciali Win Magazine 75


Internet hacking
scarica a mille con le funzioni aVanzaTe di Jdownloader

1
ImPortare I fIle Con un ClIC clicchiamo su un collegamento col tasto destro
Per scaricare un file con JDownloader ci e selezioniamo Copia, se il programma aper-
sono diversi modi. Oltre a cliccare sul ta- to lURL verr automaticamente aggiunto alla
sto Aggiungi nuovi collegamenti web, pos- finestra Cattura collegamenti. Se per voglia-
siamo anche trascinare un file testo contenen- mo bloccare alcuni tipi di file o siti per evitare
te i vari link. In alternativa possiamo importa- download accidentali, andiamo in Impostazioni/
re contenitori di file nei formati DLC (Downlo- Filtro cattura collegamenti e clicchiamo su Ag-
ad Link Container), CCF (Cryptload Contai- giungi per inserire il primo filtro. Dalla finestra
ner Format) o RSDF (Rapidshare Downloa- che si apre diamo un nome alla regola e spe-
der Format). Questi contenitori si trovano so- cifichiamo le condizioni per applicarlo. Se ad
litamente sui portali dove si recuperano i link. esempio vogliamo bloccare il download dei file
C per un altro sistema ancora pi veloce ed video, spuntiamo la casella Tipo file e sceglia-
quello della funzione ClicknLoad. Per usar- Possiamo scegliere tra avviare i download, met- mo la tipologia dal menu a tendina. Se voglia-
la il programma deve essere attivo sul PC. Se terli in pausa o anche impostare dei parametri mo bloccare solo determinate estensioni, non
lo , il sito hoster in cui sono presenti i link at- sulla velocit. Ci pu rivelarsi utile se non vo- dobbiamo far altro che digitarle nel campo sot-
tiva il pulsante ClicknLoad. Baster cliccarci gliamo arrestare lo scaricamento ma solo limi- tostante separate da una virgola. Per blocca-
sopra per aggiungere i link nella finestra Cat- tare la velocit di download perch ad un de- re i download da un sito specifico, spuntiamo
tura collegamenti. terminato orario la connessione serve anche la voce Hoster, dal menu a tendina scegliamo
ad altre persone). lopzione contiene e nel campo accanto digitia-
mo lURL del sito (ad esempio rapidshare.com).

4
PaSSworD aCquISIte
automatICamente

2
un nuoVo look Molti file vengono scaricati in archivi com-
Per lInterfaCCIa pressi protetti con una password. Se il downlo-
Se i colori predefiniti dellinterfaccia di ad viene fatto da fonti che utilizzano sempre le
JDownloader non dovessero piacerci, possia- stesse password, possiamo creare un elenco in
mo modificarli per renderlo pi vicino ai nostri modo che il programma le prenda automatica-
gusti. Per farlo andiamo in Impostazioni/Impo- mente e le utilizzi per scompattare i vari archi-
stazioni avanzate. Qui troveremo una finestra vi senza doverle immettere manualmente ogni
con una serie di voci. Tutte quelle che iniziano volta. Per farlo andiamo in Impostazioni/Estra-
con LAFSettings ci permettono di personaliz- zione archivio e nel campo Elenco password

6
zare manualmente i colori dei vari componenti digitiamo le password una per riga. JDownloa- rIPrIStInIamo I DownloaD
del programma. La voce GraphicalUserInter- der, quando scaricher un file compresso pro- Su un altro PC
faceSettings: Look And Feel Theme invece tetto da password, prover ad aprirlo con quel- Possiamo trovarci nella situazione di do-
ci consente di cambiare velocemente il tema le inserite. Nel caso in cui nessuna fosse cor- ver reinstallare JDownloader o perch stiamo
del programma. Per impostazione predefinita retta, una finestra ci chieder di inserirla. Dopo cambiando il computer o perch magari siamo
selezionato quello DEFAULT. Possiamo pe- averlo fatto, anche questultima verr aggiunta costretti a formattarlo perch stato infettato
r sceglierne un altro tra quelli disponibili. Una automaticamente alle altre. da un virus. Per non perdere tutti i link fortu-
volta selezionato il nuovo tema, il programma natamente il nostro download manager ci per-
ci chieder se vogliamo installarlo. Confermia- mette di effettuarne un backup. Per farlo an-
mo, portiamo a termine linstallazione e riav- diamo in File/Backup/Backup di tutte le im-
viamo JDownloader per applicare le modifiche. postazioni. Per eseguire il backup ci verr chie-
sto di riavviare JDownloader. Confermiamo con
Continua, selezioniamo la cartella in cui ese-

3
DownloaD PIanIfICatI guire il backup e clicchiamo su Salva. Il file di
Pu capitare di voler scaricare i file solo in backup avr estensione jd2backup. Per ripri-
un secondo momento, magari ad unora stinarlo, dopo aver reinstallato JDownloader,
in cui tutti dormono e non ci sono quindi pro-
blemi ad utilizzare tutta la banda. In questo caso
possibile pianificare lo scaricamento dei file.
Per farlo andiamo in Impostazioni e in Modu-
li di estensione abilitiamo la funzione Attivit

5
Pianificate. Clicchiamo su Aggiungi per con- eVItare SItI e tIPI DI fIle
figurare la prima attivit. Diamo un nome, im- InDeSIDeratI
postiamo lorario o lintervallo e scegliamo lat- JDownloader ha la funzione di cattu-
tivit che vogliamo eseguire automaticamente. ra automatica dei link. In altre parole, quando

76 Win Magazine Speciali


| Win Downloader 2015 | Fai da te | Internet hacking
9 11
baster andare in File/Backup/Ripristina im- eStrarre glI arChIVI Controllo remoto
postazioni. Ricordiamo che facendo il ripristino In Cartelle SeParate DeI DownloaD
JDownloader sovrascriver tutte le impostazio- Per impostazione predefinita JDownloader Una funzione sconosciuta della nuo-
ni e la lista dei link. scompatta i file compressi nella cartella scel- va versione di JDownloader la possibilit di
ta per il download. Spesso, per, questi archi- controllare i download da remoto. Per abilitarla
vi contengono pi file e, per evitare che si crei andiamo su http://my.jdownloader.org e clic-

7
Sfruttare al maSSImo confusione, conviene che ogni archivio venga chiamo su Register per registrare un account
la banDa scompattato in una cartella separata. Per far- gratuito al servizio. Inseriamo il nostro indiriz-
Molti siti di file hosting impongono dei li- lo andiamo in Impostazioni/Estrazione archi-
miti nella velocit massima del download. A vol- vio e spuntiamo la voce Crea sottocartella. Te-
te possibile scaricare al massimo a 50-100 niamo presente che se larchivio contiene solo
Kbps, molto meno rispetto alla connessione un file, possiamo tranquillamente lasciare che
offerta dalla nostra ADSL. In questo caso, per venga scompattato nella cartella principale e
sfruttare al massimo la banda conviene met- ricorrere alle cartelle separate solo con archivi
tere a scaricare pi file contemporaneamente. che contengono pi file. In questo caso baste-
Per farlo andiamo nella finestra Impostazio- r impostare il valore 2 alla voce solo se lar-
ni/Generali. La sezione Gestione download ci chivio padre contiene almeno. Possiamo inoltre
permette appunto di impostare i Download si- fare il modo che gli archivi vengano cancella-
multanei massimi. Per velocizzare lo scarica- ti automaticamente dopo la loro estrazione per zo e-mail, il codice captcha e premiamo Regi-
mento di un singolo file, invece, possiamo agi- non occupare inutilmente spazio sullhard disk. ster. Completiamo la registrazione cliccando sul
re su Segmenti massimi per download (se link inviatici per e-mail e scegliamo una pas-
lhoster lo supporta): possiamo iniziare impo- sword per utilizzare il servizio. Andiamo quindi
stando 2 segmenti e poi provare ad aumenta- su JDownloader, spostiamoci in Impostazioni/
re con step successivi per vedere se la velocit my.jdownloader.org e digitiamo lindirizzo di
di scaricamento aumenta. Possiamo modifica- posta elettronica e la password scelti per il ser-
re velocemente queste impostazioni in qualsia- vizio. Dopo aver cliccato su Connetti potremo
si momento anche cliccando sullicona in bas- controllare da remoto JDownloader da qualsiasi
so a destra mostrata nella finestra Download. computer o dispositivo connesso a Internet an-
dando sul sito http://my.jdownloader.org. Inoltre,
dato che molti hoster richiedono linserimento
di un codice captcha per avviare il download,
installando lapplicazione MyJDownloader per
Android, scaricabile da www.winmagazine.it/
link/2856, potremo inserirli quando serve di-
rettamente dallo smartphone o il tablet senza
essere per forza davanti al PC.

8 10
SPegnImento automatICo ConfIgurIamo

12
Per terminare i download messi in coda la rIConneSSIone VIDeo DI Youtube
capita di lasciare il computer acceso. Pos- Molti hoster impongono un limite al nel gIuSto formato
siamo per impostare JDownloader in modo ta- numero di download al giorno. Possiamo aggi- JDownloader integra tantissimi plug-
le che spenga automaticamente il PC quando rare tale limite riavviando il router in modo che in per scaricare non solo i file dai siti di hosting,
tutti i processi vengono terminati. Per farlo an- venga assegnato dal provider un nuovo IP cos ma anche filmati dai siti di condivisione video
diamo in Impostazioni e nella sezione Moduli da iniziare a scaricare di nuovo. Per evitare di come YouTube. Non dobbiamo far altro che ag-
estensione presente in basso a sinistra abilitia- dover riavviare ogni volta manualmente il mo- giungere lURL del video alla finestra Cattura
mo lopzione Chiusura JD. Attraverso il menu a dem/router, possiamo configurare JDownloa- collegamenti. Quando carichiamo ad esempio
tendina visualizzato in Modo selezioniamo co- der perch lo faccia automaticamente e quindi un video di YouTube, JDownloader automatica-
sa vogliamo che il programma faccia al termi- anche in nostra assenza. Per configurare tale mente seleziona la qualit migliore e ci d an-
ne dei download. Possiamo scegliere tra spe- opzione andiamo in Impostazioni/Riconnessio- che la possibilit di scaricare solo laudio, op-
gnere il computer, metterlo in standby, passa- ne. In Modo riconnessione selezioniamo Live- zione utile ad esempio per estrarre un brano
re alla modalit ibernazione o semplicemente Header, inseriamo lindirizzo IP del router, clic- musicale da un videoclip. Cliccando sulla pic-
chiudere solo JDownloader. chiamo su Crea nuovo script e poi su Avvia. cola freccia verso il basso possiamo per sce-
Verr quindi aperta una pagina del browser per gliere di scaricare il file in uno degli altri forma-
effettuare laccesso al pannello di controllo del ti disponibili in modo da selezionare quello pi
router. Spostiamoci nella pagina in cui pre- adatto al dispositivo sul quale vogliamo scari-
sente il pulsante per il riavvio o la riconnessio- carlo. Possiamo modificare le impostazioni pre-
ne e premiamolo. Quando il router si sar riav- definite di questi plug-in andando in Imposta-
viato, salviamo lo script in JDownloader e abi- zioni/Componenti aggiuntivi. Selezionando, ad
litiamo la riconnessione automatica cliccando esempio, il plug-in di YouTube possiamo sce-
sul pulsante presente al centro della barra de- gliere i formati consentiti e un nome persona-
gli strumenti. lizzato per i download.

Speciali Win Magazine 77


Internet hacking | Fai da te | Il telefono invisibile |

Il telefono
invisibile!
Configura un dispositivo VOIP
inesistente per dire e scrivere
di tutto senza essere intercettati!

L
a riservatezza un diritto inalienabile di
Cosa ci 30 min.
ogni individuo. In un mondo dominato
occorre faCile
dai social network, dove la parola dordi-
Client di Chat
ne comunicare e condividere rapidamente,
JItsI nessuno si preoccupa pi di salvaguardare la
Software Completo segretezza delle proprie conversazioni, salvo poi
dVd piangere lacrime amare quando foto e pensieri
Sito internet: privati vengono rubati e resi pubblici! La colpa
https://jitsi.org
della cattiva educazione del nuovo homo
Client di Chat informaticus, il quale spesso non comprende
torchat che la propria identit digitale pu avere un
Software Completo impatto non trascurabile anche sulla vita reale.
dVd In tutto questo, la notizia positiva che, con un
Sito internet:
https://github.com/ po di impegno e buona volont, ancora pos-
prof7bit/torChat sibile garantire il proprio diritto alla privacy e
con Windows pu essere molto semplice farlo.
add-on per Chrome
Scopriamo subito come e perch.
MuMaIL-crypt
Software Completo
dVd Diritto alla riservatezza
Sito internet: Ogni persona ha il diritto di poter comunicare
https://chrome.google.
com/webstore in totale segretezza. Non ci soffermeremo sugli
aspetti oscuri legati al favoreggiamento di po-
BrowSer weB tenziali reati, perch la necessit di difendere
coMoDo un individuo soggetto a violazioni della libert
IceDragon di opinione indubbiamente pi importante (i
Software Completo
dVd blogger cinesi ne sanno qualcosa). Ovviamente,
Sito internet: non bisogna per forza essere un martire o un
www.comodo.com delinquente: quanto faremo pu essere utile
per tenere al sicuro gli aspetti della nostra vita
note: il pacchetto
Cryptophone pu essere che non vogliamo vengano divulgati. La sola
scaricato dallindirizzo criptazione del messaggio non basta per garan-
www.winmagazine. tire la riservatezza di una comunicazione, che
it/link/2385
si pu ottenere solo assicurandoci dellidentit
dellinterlocutore e usando canali di comuni-
cazione sicuri che garantiscono lanonimato. E
anche se nella maggior parte dei casi bastano
semplici messaggi cifrati, acquisire la mentalit
di chi per necessit deve muoversi nellombra
pu essere sempre utile.

Identifichiamo linterlocutore
Gli appassionati di crittografia e i paranoici

78 Win Magazine Speciali


| Il telefono invisibile | Fai da te | Internet hacking

A Installiamo il Cryptophone
Vediamo subito come impostare il client di chat multiprotocollo Jitsi, configurando la criptazione automatica
e il login ai pi famosi servizi di messaggistica come Hangouts, Facebook e XMPP.

prima installiamo uno sguardo dinsieme anche il VoIp


1 Avviamo linstallazione del program-
ma Jitsi eseguendo il file jitsi-2.4-
2 Una volta installato, Jitsi si presenta con
uninterfaccia utente molto semplice e
3 Spostiamoci nella scheda SIP: da qui
possiamo addirittura autenticarci ad un
latest-x86.exe (che troviamo sul Win DVD- comprensibile, sebbene sia disponibile solo in servizio VoIP di cui siamo magari abbonati. La
Rom). Clicchiamo sul pulsante Next nel- lingua inglese. Sulla destra abbiamo la lista dei funzione utile nel caso volessimo criptare le
la prima schermata, accettiamo la licenza servizi di chat ai quali possiamo loggarci men- nostre conversazioni: ricordiamo infatti lo scan-
luso con Accept e terminiamo cliccando di tre sulla destra vedremo poi apparire la lista dei dalo NSA in cui i servizi segreti ascoltarono milio-
nuovo Next. contatti. ni di telefonate.

trovano piacevole approfondire gli aspetti storici Firma dei contenuti destinatario. Il processo di cifratura, infatti,
e matematici legati ai diversi algoritmi critto- Utilizzando uno dei tanti programmi per GPG non necessita di una password aggiuntiva. Chi
grafici utilizzati per le comunicazioni. A questo possiamo gestire il portachiavi e svolgere le pi ricever il contenuto criptato potr sempre ve-
proposito, la lettura del libro The code book di comuni operazioni per le quali questo stru- rificare lidentit del mittente verificando la
Simon Singh potr soddisfare le curiosit di mento stato ideato. Supponiamo di avere gi nostra chiave pubblica, ma utilizzer la pass-
molti. Nel nostro caso, invece, ci concentreremo una coppia di chiavi e di possedere la chiave word della sua chiave privata per decriptare il
sugli aspetti pratici. Il solo uso di algoritmi di pubblica del nostro interlocutore. Ancora prima messaggio o il file. Quando dobbiamo inviare lo
criptazione ci rende capaci di cifrare e decodifi- di pensare a criptare, facciamo queste ipotesi: stesso contenuto a pi persone, possiamo creare
care un messaggio che pu essere scambiato via vogliamo che il messaggio sia in chiaro, ma un unico messaggio selezionando pi chiavi
e-mail o altro, ma non di identificare linterlocu- vogliamo impedire che qualcuno possa alte- pubbliche durante la fase di cifratura. Ogni
tore. PGP (Pretty Good Privacy, www.openpgp. rarlo; oppure vogliamo semplicemente evitare destinatario sar ignaro delle altre persone che
org), la cui versione Open Source prende il nome che qualcuno possa rubarci lidentit inviando riceveranno il messaggio. Altrimenti, sempre
di GPG (Gnu Privacy Guard, www.gnupg.org) messaggi con il nostro nome e indirizzo. I con- possibile utilizzare la criptazione simmetrica,
nasce proprio per mettere insieme uno stru- tenuti, siano essi testi o file, possono essere che non utilizzer alcuna chiave pubblica e sar
mento basato su chiave pubblica/privata con firmati. Chi possiede la nostra chiave pub- decifrabile da chiunque sar in possesso della
un sistema capace di verificare lidentit del blica potr verificare la firma: se il contenuto password utilizzata durante la sua creazione.
mittente. Affinch tutto funzioni correttamente, stato alterato la verifica fallir miseramente. Non una soluzione realmente sicura, perch
i due interlocutori devono scambiarsi le proprie Probabilmente facciamo uso di questa funzio- si perde la protezione aggiuntiva derivata dalla
chiavi pubbliche. Per essere sicuri che la chiave nalit ogni giorno: i gestori dei software delle identificazione degli interlocutori e aumenta
appartenga realmente al nostro interlocutore, distribuzioni utilizzano le firme PGP/GPG per la possibilit di violare la criptazione a patto
essa deve essere ottenuta vis--vis. Anche evitare che qualcuno possa interporsi tra noi di scoprire la password, ma a volte sempre
se ora sono rari, in passato venivano indetti e i server degli aggiornamenti e iniettare nel meglio di niente.
periodicamente alcuni eventi chiamati PGP nostro computer pacchetti compromessi con
Party, dove i convenuti partecipavano allevento virus e rootkit. e-mail e chat sono al sicuro
con il solo scopo di acquisire e firmare le chiavi PGP stato realizzato tenendo a cuore la comu-
pubbliche delle persone conosciute, creando cifriamo i nostri messaggi nicazione asincrona delle e-mail. Ora qui si
cos una rete di fiducia. Infine, le chiavi firmate La cifratura con PGP/GPG utilizza un approccio pone un problema: i server che veicolano la posta
vengono inviate (opzionalmente) su alcuni key inverso rispetto al normale pensiero logico: il elettronica registrano tutte le informazioni ne-
server pubblici. cifrario calibrato sulla chiave pubblica del cessarie per tracciare mittenti e destinatari. Le

Speciali Win Magazine 79


Internet hacking | Fai da te | Il telefono invisibile |

buonI
consIGLI
La chat bLIndata
B Facebook sotto chiave
Per chi lo non lo sapesse, Il social network traccia ogni nostra attivit on-line? Usare la chat senza browser e con un
il protocollo XMPP sta- solido algoritmo di criptazione diventa allora la scelta migliore per comunicare con gli amici.
to fin dal 1999 uno dei
pi usati nei programmi
di chat. Presenta diverse
caratteristiche che
lo rendono alquanto
blindato in Rete, come
limplementazione
del protocollo TLS e la
decentralizzazione dei
server utilizzati, cos da
rendere di fatto impos- effettuiamo prima il login possiamo chattare in sicurezza
sibile lintercettazione
delle comunicazioni. 1 Per loggarci alla chat di Facebook direttamente da Jitsi
dobbiamo prima andare a leggere il nostro username:
2 Una volta ottenuta questa informazione, inseriamolo in
Jitsi insieme alla password del nostro contatto Facebo-
GooGLe e per farlo, clicchiamo su Impostazioni (licona a forma di ingra- ok e clicchiamo Effettua il login. Pochi instanti e comparir la
Facebook naggio in alto a destra), poi su Impostazioni account e leggia- lista di tutti i nostri amici! Potremo chattare, impostare lo stato
aLLappeLLo molo nel campo Nome utente. della chat e altro ancora!
Qualora volessimo usare
Jitsi anche per chattare

Chat sicura con Google


con i nostri amici di Fa-

C
cebook possiamo farlo
vantando una certa
privacy. Non servir
infatti tenere aperto il
browser per interagire
con i nostri contatti, evi-
Amiamo le chat ma usiamo solamente quella di Big G? Grazie a Jitsi bastano soltanto
tando cos che Facebook le nostre credenziali per iniziare a chattare subito con la massima sicurezza.
tracci le nostre sessioni
durante la navigazione e adesso
Web. Baster avviare
2 chattiamo!
Jitsi e loggarci al social Una volta effet-
network usando lappo- tuato il login alla chat di
sito modulo integrato.
La procedura analoga
Google apparir la lista
anche se usiamo il client di tutti i nostri contatti,
di chat Google Talk, ora con tanto di foto del pro-
assorbito nel servizio filo. Anche qui possia-
Hangouts. Baster mo impostare uno stato
infatti inserire il nostro prima i dati per la chat, mettendoci
indirizzo Gmail e la
relativa password per ri- 1 Nello sezione dedicata alla chat di Google, inseriamo
la nostra e-mail e la password in Nome utente Google
anche in modalit invi-
sibile, qualora ci serva.
manere in contatto con
colleghi e amici senza Talk e Password. Se non abbiamo un account Google, regi- Ora le nostre conversa-
rinunciare alla privacy. striamone uno con Registrazione nuovo account Google Talk. zioni saranno protette.

informazioni raccolte includono lindirizzo IP, stabilire una comunicazione cifrata senza dover esempio) possiamo terminare la comunicazione
gli indirizzi di posta e in alcuni rari casi vengono necessariamente effettuare uno scambio pre- o memorizzare la chiave tra quelle affidabili, che
configurati per intercettare le e-mail. Una ventivo delle chiavi. Il rovescio della medaglia sar automaticamente riconosciuta durante le
chat, invece, molto diversa, quasi paragonabile prende forma in tutte le problematiche relative chat successive. Possiamo usare OTR con diversi
ad una partita di tennis, e richiede un sistema allautenticazione dellinterlocutore. Quando client, ma noi preferiamo usare Jitsi. A prima
di comunicazione criptata pi celere, come, ad due persone entrano in contatto con OTR, il vista sembra essere il classico programma multi
esempio, lOTR. Off the Record un protocollo protocollo stabilisce un cifrario comune per protocollo, ma sotto lapparenza si nasconde il
crittografico che si pone sopra i protocolli di co- la sessione utilizzando la propria chiave. Do- migliore amico di ogni paranoico della sicu-
municazione gi esistenti. Inizialmente venne po questo handshake i successivi messaggi rezza. Dopo avere aggiunto nella configurazione
utilizzato per rendere riservate le conversazioni sono gi criptati e, quindi, inaccessibili ad una gli account per i vari servizi di chat in cui siamo
tra utenti di un server IRC, ma pu essere usato terza persona. Ma stiamo parlando con il vero registrati (Facebook, Yahoo, Hangouts ecc.),
anche su servizi pi moderni basati sul pro- interlocutore? Il protocollo, infatti, introduce il potremo utilizzare OTR con ognuno di essi.
tocollo XMPP, come, ad esempio, Hangouts, la concetto di autorizzazione. Dopo aver chiesto Ovviamente, lunico requisito che anche il
chat di Facebook e altri sistemi simili. Il punto una domanda segreta e ottenuto la chiave OTR nostro interlocutore faccia uso di un client che
di forza di questo protocollo la possibilit di su un canale sicuro (e-mail criptata con PGP, ad supporti questo protocollo.

80 Win Magazine Speciali


| Il telefono invisibile | Fai da te | Internet hacking

Comunicare in anonimato
un buon

LIbro
D hacker -
IL rIchIamo
Se non vogliamo lasciare tracce durante le sessioni di chat, Torchat proprio quello che deLLa LIbert
Un libro che parla delle
fa per noi, perch usa la rete Tor per scambiare messaggi e garantirne la non tracciabilit. migliaia di dissidenti
digitali attivi in tutto il
mondo che rischiano la
vita per opporsi a forme
di governo liberticide e a
politiche votate al controllo
dei comportamenti dei
cittadini.
autore: G. Ziccardi
prezzo: 19,50
paGIne: 286
anno: 2011
edItore: Marsilio

una semplice installazione conserviamo lindirizzo


1 Estraiamo il contenuto dellarchivio compresso Tor-
chat.zip (presente sul Win DVD-Rom) e copiamo sul
2 Verr creato un ID causale formato da 16 numeri e let-
tere: questo il nostro ID univoco e temporaneo. Visto
Desktop il file torchat.exe presente nella cartella bin: il sof- che facile dimenticarlo, selezioniamo il nostro contatto col
tware infatti distribuito in versione portable e quindi non tasto destro, clicchiamo Copy ID to clipboard e incolliamolo
necessita di installazione. (Ctrl+V ) in un file di testo da conservare al sicuro.

LeGGI
suL web

https://ssd.eff.org
Home page del progetto
Surveillance Self-Defence
sviluppato dalla EFF (Elec-
tronic Frontier Founda-
tion, https://www.eff.
aggiungiamo gli amici se la connessione bloccata org), con tante utili linee
3 Per aggiungere un amico ai contatti, dobbiamo cono-
scere il suo nick univoco. Clicchiamo col tasto destro
4 Il client non ha bisogno di alcuna configurazione, ma
se il nostro provider dovesse bloccare determinate por-
guida per la protezione
della privacy e dei propri
sullinterfaccia del programma e selezioniamo Add contact. te, basta indicare quelle giuste cliccando col tasto destro e dati personali
Facciamoci inviare lID tramite e-mail (magari usando il pro- selezionando Settings. Da User interface possiamo inoltre
tocollo crittografico PGP) e incolliamolo nellapposito campo. specificare la lingua da utilizzare per linterfaccia.

non solo testo nicazioni siano riservate. Ma al di l di alcuni di instaurare una comunicazione audiovisiva
Fino ad ora ci siamo occupati solo della comu- problemi legati alla sicurezza del protocollo criptata e, in caso di fallimento, prover con
nicazione testuale o basata sullo scambio di e alla possibilit di hijacking, Microsoft, pro- una connessione in chiaro e ci avvertir di
file. Qualcosa di pi dinamico stato mo- prietaria del client, non ha mai smentito la essere cauti in quanto non saremo sotto la
strato con OTR. Ma qual il modo pi naturale possibilit di poter intercettare i messaggi di coperta protettiva di un algoritmo di crip-
di comunicare? Lessere umano apprende chat o le comunicazioni audio/video in caso tazione. Il nostro viaggio alla scoperta dei
per primo luso della parola e solo in seguito di richieste da parte delle autorit. Quindi, sistemi di comunicazione cifrati termina qui. I
larte della scrittura. Peccato che ancora oggi palese che un programma non Open Source, media di ogni genere e importanza non fanno
la quasi totalit dei sistemi di comunicazione con un protocollo chiuso, che non permette altro che parlare di intercettazioni, quindi si
audiovisiva si basa su protocolli poco docu- lutilizzo di sistemi non centralizzati di crip- tratta sicuramente di un argomento caldo,
mentati o totalmente chiusi. Ovviamente, tazione dei messaggi d solo la falsa illusione non solo perch di attualit, ma soprattutto
non si possono pretendere miracoli e siamo di poter comunicare in totale libert. Ma perch la nostra stessa privacy ad essere
costretti a fare uso di servizi pi o meno questo non il caso di Jitsi: infatti, anche se in pericolo. Adesso non abbiamo pi scuse,
affidabili. Consideriamo, ad esempio, Skype: teoricamente il protocollo nativo non supporta conosciamo gli strumenti per evitare che ci
tutti credono che sia sicuro e che le comu- le nuove funzionalit, il client tenter sempre accada e dobbiamo abituarci ad usarli!

Speciali Win Magazine 81


Internet hacking | Fai da te | Il telefono invisibile |

buonI
consIGLI
aL sIcuro
su Facebook
E La mia posta riservata!
Purtroppo, non tutte le Impariamo a usare unestensione per Chrome che permette di inviare e-mail con la cifratura
nostre comunicazioni PGP: in questo modo solo chi conosce la nostra chiave pubblica potr decifrare il messaggio.
in Rete possono essere
criptate. Il caso Dataga-
te ha dimostrato che le
nostre bacheche su Fa-
cebook sono facilmente
accessibili dalle autorit
impegnate in indagini
e attivit giudiziarie.
Possiamo per nascon-
dere almeno a spioni di
ogni genere la nostra
password e i post che
pubblichiamo sul Diario.
Per farlo, sufficiente Installiamo Mymail-crypt generiamo le nostre chiavi
ricordarsi di aggiungere
il suffisso https allin- 1 Visitiamo lURL https://chrome.google.com/webstore
e nel campo di ricerca sulla sinistra digitiamo il nome
2 Dal Menu di Chrome selezioniamo Strumenti/Esten-
sioni. Nella lista individuiamo Mymail-Crypt e clicchia-
dirizzo www.facebook.
com. In questo modo dellestensione Mymail-Crypt. Attendiamo i risultati della ricer- mo su Opzioni. Nella schermata successiva clicchiamo poi sul
useremo il protocollo ca e clicchiamo sul pulsante Aggiungi. Rispondiamo affer- link in alto my keys e quindi su generate a new key. Inse-
sicuro di comunicazione mativamente alle successive domande proposte dal browser. riamo i dati richiesti e infine clicchiamo sul pulsante submit.
ed eviteremo che qual-
che malintenzionato,
sniffando la nostra
connessione a Internet,
possa intercettare le
password e i dati perso-
nali scambiati col social
network.

per saperne
dI pIu
La chiave pubblica per gli amici condivisione in corso
skype non
pI sIcuro 3 Clicchiamo my keys/show key. Questa la nostra
chiave privata che non dovremo diffondere per nessun
4 Per diffondere la chiave pubblica useremo Dropbox.
Dal menu di Mymail-crypt visualizziamo la chiave (vedi
Dopo anni di onorato
servizio, caduto uno dei motivo. Andiamo su friendskeys. Per ora presente solo la passo precedente) e copiamone il contenuto in un file di testo,
baluardi delle comunica- nostra chiave pubblica, che dovremo rendere disponibile a tutti da salvare su Dropbox. Selezioniamo il file col mouse e creia-
zioni sicure. Anche le chat coloro con cui vorremo scambiare messaggi criptati. mo il link condiviso da inviare ai nostri contatti.
su Skype, infatti possono
adesso essere intercetta-
te. Il perch presto det-
to: dopo lacquisizione
da parte di Microsoft, il
programma non utilizza
pi una rete P2P e quindi
anonima per lo scambio
di messaggi tra gli
utenti, ma una struttura
a server centralizzati,
gestita direttamente da
Microsoft. Da Redmond
garantiscono sulla totale
sicurezza delle comu- Le chiavi dei nostri amici Facciamo qualche prova
nicazioni via Skype, ma
ancora una volta il caso
5 Per leggere i messaggi criptati dei nostri amici abbia-
mo bisogno della loro chiave pubblica. Contattiamo
6 Scambiate le reciproche chiavi, testiamo il funziona-
mento di PGP. Componiamo une-mail: dopo aver scrit-
Datagate insegna che in un amico e, dopo avergli fatto installare Mymail-crypt, faccia- to il testo, inseriamo la nostra password sul campo in basso,
certi casi fidarsi bene,
ma non fidarsi meglio!
moci inviare la sua chiave. Da friends keys clicchiamo insert clicchiamo Encrypt e inviamo il messaggio. Alla ricezione, il
public e incolliamo il contenuto della sua chiave pubblica. nostro amico dovr cliccare Encrypt per visualizzarlo.

82 Win Magazine Speciali


| Il telefono invisibile | Fai da te | Internet hacking
F Massima protezione sul Web
Usando Comodo IceDragon possiamo verificare la presenza di malware nelle pagine Web. Inoltre, grazie ad uno
script per Greasemonkey, disponiamo di una tastiera virtuale che vanifica lazione di keylogger e spyware.

Installiamo il browser Dns sicuri per il Web alcune veloci impostazioni


1 Scompattiamo larchivio IceDragon.zip
(scaricabile gratuitamente da Win Extra) ed
2 Per impostare IceDragon come browser di
default selezioniamo Make Comodo Brow-
3 Clicchiamo IceDragon in alto a sinistra,
quindi su Options. Andiamo nella scheda
eseguiamo il file icedragonsetup.exe. Clicchiamo ser my default browser e premiamo Next. Lascia- General, digitiamo in Home Page la pagina Web
su I Agree e poi su Next. Scegliamo gli elementi mo invariate le opzioni nella schermata IceDragon - da aprire allavvio del browser (ad esempio www.
da importare dal browser di default, ad esempio Comodo SecureDNS e premiamo Install, poi Next, google.it), dal menu a tendina Select browser lan-
cronologia (History) e preferiti (Favorites). quindi Finish. IceDragon si aprir automaticamente. guage selezioniamo Italian e premiamo infine OK.

uninterfaccia in italiano! alla larga dai malware Questo sito Web sicuro!
4 A questo punto il browser scaricher auto-
maticamente il pacchetto che consente di
5 Unoperazione fondamentale che possiamo
compiere quella di eseguire una scansio-
6 Il browser eseguir on-line una scansione
completa della pagina Web e visualizzer
tradurre linterfaccia utente in lingua italiana. Una ne di una pagina Web per verificare la presenza di al termine un report dettagliato. In alternativa, se
volta terminato il download, facciamo clic su Install eventuali malware prima di aprirla. Per farlo basta ci troviamo gi su una pagina Web possiamo effet-
Now, quindi premiamo Restart now per riavviare il cliccare con il tasto destro su un link e poi sulla tuarne una scansione cliccando sul pulsante in alto
browser e rendere effettive le modifiche. voce Scan link with Web Inspector. Make a page scan with Comodo Web Inspector.

condividere link sui social unestensione indispensabile ecco la tastiera virtuale


7 Possiamo usare IceDragon anche per con-
dividere una pagina Web su un social net-
8 Colleghiamoci ora al sito www.winmaga-
zine.it/link/2193 e clicchiamo sul pulsan-
9 Apriamo il sito www.winmagazine.it/
link/2194 e clicchiamo Install per installa-
work: clicchiamo con il tasto destro sul tasto in alto te Aggiungi a Firefox. Scaricato il Greasemonkey, re la tastiera virtuale. Nella nuova finestra premia-
con licona di Facebook e selezioniamo dal menu compare la finestra di installazione: clicchiamo sul mo Installa. Per aprirla basta un doppio clic su un
Facebook, Twitter o LinkedIn. Inseriamo quindi tasto Installa adesso per installare il plug-in e pre- campo di una pagina Web. Per impostare il layout
le nostri credenziali di accesso al social network. miamo Riavvia adesso per riavviare il browser. italiano dal menu della tastiera scegliamo Italiano.

Speciali Win Magazine 83


Internet hacking Creare una LAN domestica

La mia casa
cablata!
Tutte le soluzioni per condividere ADSL, file, cartelle e stampanti
tra i dispositivi della tua rete LAN domestica

T
utti i nuovi dispositivi hi-tech hanno ParametrI dI rete
Indirizzo IP: 192.168.1.25
ormai bisogno di una connessione a Subnet mask: 255.255.255.0
Internet per funzionare correttamente Ripostiglio Gateway: 192.168.1.1
DNS: 192.168.1.1
e aumentare le loro potenzialit. Questo mini RouteR
corso nasce proprio con lintento di guidarci TP-LINK ARCHER C9
passo passo nella realizzazione di una rete Grazie allo standard
locale domestica: vedremo come configurare 802.11ac capace
di raggiungere una
i vari device in maniera adeguata, risolvendo velocit in wireless
cos problemi dovuti a impostazioni errate o 3 volte superiore
rispetto al wireless N
non propriamente indicate. Solo cos potremo Quanto costa: C 149,90
connetterli a Internet e metterli in comunica- Sito Internet:
zione tra loro. Partiremo con un accenno alla www.tp-link.it
struttura di una tradizionale rete locale, per
poi passare ad assegnare ai nostri dispositivi nas
un indirizzo IP statico in modo da mantenere SYNOLOGY DISKSTATION DS115
Il suo sistema operativo mette a disposizione
la nostra rete stabile e sicura. I passi successivi ParametrI dI rete applicazioni per configurare un server
illustreranno come trasferire e riprodurre, in Indirizzo IP: 192.168.1.1 multimediale, un download manager e tanto
streaming, file multimediali tra computer Subnet mask: 255.255.255.0 altro ancora.
Gateway: 192.168.1.1 Quanto costa: C 152,50
e smartphone Android. Seguendo le dritte DNS: assegnato dal provider Sito Internet: www.synology.it
dei nostri esperti saremo quindi in grado di
connettere tutti i dispositivi multimediali alla
rete domestica, permettendoci cos di stam-
pare, ascoltare musica e trasferire file da un
dispositivo ad un altro senza intoppi.

Ad ognuno il suo indirizzo


Prima di cominciare bene ricordare che ogni CuCina
rete LAN identificata da un indirizzo IP: per tablet
poter funzionare correttamente, quindi, ogni GALAXY TAB 3 10.1
dispositivo connesso ad essa deve disporre di 3G+WI-FI
un suo indirizzo IP valido e univoco. Senza Integra un avanzato
equalizzatore audio Sound Alive
scendere nel dettaglio, ci basti sapere che, che garantisce bassi pi profondi
per convenzione, la classica LAN domestica, e un suono pi pulito.
Quanto costa: C 499,90
composta da un modem/router, alcuni smart- Sito Internet: www.samsung.it
phone e uno pi computer, viene rappresentata
ParametrI dI rete
dallindirizzo IP: 192.168.1.0. Dopodich, ogni Indirizzo IP: 192.168.1.2
dispositivo che accede alla rete pu registrarsi Subnet mask: 255.255.255.0
Gateway: 192.168.1.1
usando e occupando un indirizzo IP compreso DNS: 192.168.1.1
tra il 192.168.1.1 e il 192.168.1.254. Sulla base
di queste informazioni, assegneremo il primo
indirizzo disponibile (192.168.1.1) al router,
mentre agli altri dispositivi assegneremo un IP
crescente 192.168.1.2, 192.168.1.3, 192.168.1.4
e cos via. La nostra rete pu supportare fino
ad un massimo di 254 dispositivi.

84 Win Magazine Speciali


Creare una LAN domestica Internet hacking
stuDio ParametrI dI rete
Indirizzo IP: 192.168.1.8
stampante Subnet mask: 255.255.255.0
multiFunZione Gateway: 192.168.1.1
HP ENVY 7640 DNS: 192.168.1.1
compatibile con la connessione
NFC: basta avvicinare il dispositivo
mobile per mandare subito in
stampa le foto.
Quanto costa: C 199,90
Sito Internet: www.hp.com/it ParametrI dI rete
Indirizzo IP: 192.168.1.15
Subnet mask: 255.255.255.0
Gateway: 192.168.1.1
DNS: 192.168.1.1

notebook
ASUS N551JK-CN034H
Capace di coniugare un design eccellente
con un hardware capace di fornire performance
elevate con qualsiasi tipo di applicazione.
Quanto costa: C 1.290,00
Sito Internet: www.asus.it

CameRetta
smaRtphone ANDROID
HTC DESIRE 610
Restituisce unottima ergonomia duso,
che si affianca ad un design accurato e a
materiali di buona qualit
Quanto costa: C 299,00
Sito Internet: www.htc.com

ParametrI dI rete
Indirizzo IP: 192.168.1.20
Subnet mask: 255.255.255.0
Gateway: 192.168.1.1
DNS: 192.168.1.1

ParametrI dI rete
Indirizzo IP: 192.168.1.5
Subnet mask: 255.255.255.0
Gateway: 192.168.1.1
DNS: 192.168.1.1

ParametrI dI rete
Indirizzo IP: 192.168.1.4
Subnet mask: 255.255.255.0

soggioRno
smaRt tv Console Di gioCo
SAMSUNG UE48H6600 PLAYSTATION 4
Immagine estremamente nitida, una ricca Nata per i videogiochi, dotata di varie funzioni
dotazione e una straordinaria scelta di app multimediali oltre a quelle di intrattenimento
scaricabili direttamente dallo Store. videoludico.
Quanto costa: C 699,00 Quanto costa: C 369,99 (con HD da 500GB)
Sito Internet: www.samsung.it Sito Internet: www.sony.it

Speciali Win Magazine 85


Internet hacking Creare una LAN domestica

Il nostro computer va in rete per


Ecco la procedura da seguire per configurare un indirizzo IP statico ad un computer dotato di sistema operativo
Windows. Nel tutorial useremo una connessione Ethernet, ma i passi sono identici anche con il Wi-Fi.

Tutto da pannello di controllo Che nome ha la rete? Connessione in buono stato


1 Accediamo al Centro connessione di rete
e condivisione di Windows: selezioniamo
2 Nel Centro connessione di rete e condi-
visione possiamo visualizzare lelenco di
3 Nella schermata di riepilogo vengono
visualizzate le informazioni utili a valutare
semplicemente con il tasto destro del mouse tutte le connessioni attive: nel nostro esempio, il lo stato di salute della rete: la velocit e la qualit
licona della rete (Ethernet o Wi-Fi ) posta sulla PC connesso ad una rete dal nome (SSID) TP- della connessione, la quantit di byte trasferiti e
barra degli strumenti in basso, di fianco lorolo- LINK. Per accedere alle propriet, facciamo dop- altri valori. Clicchiamo sul pulsante Propriet per
gio di sistema, e clicchiamo sulla voce omonima. pio clic sulla connessione attiva: Wi-Fi (TP-LINK). accedere alle impostazioni avanzate.

Anche Android connesso


Analogamente a quanto visto sui computer con sistema operativo Windows, impareremo ora a configurare
anche gli smartphone e i tablet dotati del sistema operativo di Google. Pochi tocchi e saremo in rete!

Le giuste I parametri LIP per lo smartphone


1 impostazioni 2 della nostra rete 3 Spuntiamo Mostra opzioni avanzate e
Dal menu Applicazioni/Impostazioni atti- Torniamo alla lista delle reti Wi-Fi dispo- assegniamo Statico a Impostazioni IP.
viamo la voce Wi-Fi e connettiamoci alla LAN. Ci nibili, tocchiamo e teniamo premuto il dito sul Usiamo il solito schema di indirizzamento asse-
verr chiesto di inserire la chiave WPA/WPA2: nome della nostra rete: nella nuova scherma- gnando il primo IP disponibile: 192.168.1.3,
digitiamo quella predefinita da 16 cifre del rou- ta che appare scegliamo la voce Modifica rete, 192.168.1.1 al Gateway e lasciamo la lunghez-
ter (indicata sul manuale duso) o, se labbiamo per accedere alle propriet della connessione e za del prefisso a 24. Come DNS usiamo 8.8.8.8
modificata, quella scelta da noi. impostare i corretti parametri di rete. e 8.8.4.4.

86 Win Magazine Speciali


Creare una LAN domestica Internet hacking
condividere musica, foto e video

Impostiamo i parametri DHCP? No, grazie! E se abbiamo Windows XP?


4 di rete 5 Assegniamo 192.168.1.2 come Indiriz- 6 Apriamo il Pannello di controllo, clicchia-
Scorriamo lelenco La connessione utiliz- zo IP al primo computer, 192.168.1.3 mo su Connessioni di rete e poi sullicona
za gli elementi seguenti, selezioniamo Protocollo al secondo e cos via. LIP lunico valore che della rete da modificare: scegliamo Propriet e
Internet versione 4 (TCP/IPv4) e clicchiamo Pro- varia a seconda del device, gli altri parametri, selezioniamo Protocollo internet (TCP/IP), clic-
priet. Gli utenti pi smanettoni possono modi- come Gateway (192.168.1.1), Subnet Mask chiamo Utilizza il seguente indirizzo IP e impo-
ficare (se la configurazione di rete lo supporta) (255.255.255.0) e Server DNS (8.8.8.8 e stiamo i parametri come visto nei passi prece-
anche il nuovo Protocollo Internet versione 6. 8.8.4.4) restano invariati. denti.

In rete anche con iPhone e iPad


Anche gli smartphone e i tablet della Apple dotati di sistema operativo iOS devono essere correttamente
configurati per poterli connettere alla nostra rete LAN. Ecco la semplice procedura da seguire.

Impostiamo il Wi-Fi Una Mela con lIP statico iPhone e iPad sono connessi
1 A prescindere dalla versione di iOS
installata, inserire un indirizzo IP statico
2 Ricerchiamo la nostra rete e tocchia-
mo licona Informazioni che compare a
3 Usiamo il solito schema di indirizzamen-
to, assegnando allApple device il pri-
unoperazione semplicissima. Ci baster diri- destra del nome della rete. Nei tab DHCP, BootIp mo indirizzo IP disponibile della nostra rete
gerci nelle Impostazioni di sistema e cliccare e Statico assicuriamoci che sia attivo il pulsante (192.168.1.4.). Alla voce Subnet Mask digi-
sulla voce Wi-Fi. Assicuriamoci che il dispositivo Statico: modifichiamo lindirizzo IP e gli altri valo- tiamo 255.255.255.0. In iOS, la voce Gateway
sia abilitato e che la connessione con la nostra ri manualmente inserendo i valori nei campi che non compare, ma troviamo router: digitiamo
rete sia attiva. compaiono sotto. 192.168.1.1. Come DNS usiamo 8.8.8.8.

Speciali Win Magazine 87


Internet hacking
La console di gioco on-line
Quasi tutti i nuovi titoli hanno la modalit di gaming on-line che permette di sfidare gli amici via Internet
o scaricare contenuti extra. indispensabile, quindi, che anche PlayStation e Xbox siano connesse in rete.

Iniziamo con la Xbox One I parametri della Ad ognuna il suo IP


1 Come gi detto anche le console utilizza- 2 PlayStation 4 3 Inseriamo un indirizzo IP differente da
no un sistema di indirizzamento IP, per- Dalle Impostazioni di sistema spostiamo- quelli gi usati per gli altri dispositivi: ad
tanto opportuno che anche queste periferiche ci in Rete: premiamo il tasto X del gamepad su esempio 192.168.1.5. In Maschera di sottore-
vengano configurate al meglio. In Impostazioni/ Imposta Connessione Internet. Selezioniamo Usa te digitiamo 255.255.255.0. Come gateway pre-
Rete sono presenti le opzioni di configurazione Wi-Fi o Usa un cavo di rete LAN. Dalla lista delle definito inseriamo lIP del modem, 192.168.1.1.
avanzate. Clicchiamo su Impostazioni IP e poi reti presenti selezioniamo la nostra e nelle impo- Come Server DNS primario utilizziamo quello di
clicchiamo su Manuale. stazioni dellindirizzo IP selezioniamo Manuale. Google: 8.8.8.8.

Su WindoWS Phone non Serve


lindirizzo iP Statico
Ad oggi non possibile inserire un indirizzo IP potrebbero avere alcune limitazioni nellutilizzo
statico, sugli smartphone Windows Phone. Mi- dei servizi. E possibile assegnare un indirizzo IP
crosoft ha annunciato un update per risolvere anche ad altri dispositivi, come stampanti, NAS,
tale inconveniente. Comunque, anche se non videoproiettori, insomma ogni dispositivo in
possibile modificare manualmente tale para- grado di connettersi alla rete, necessita di un
metro, la connettivit funzioner ugualmente: si indirizzo IP opportuno.

88 Win Magazine Speciali


ABBONATI A
WIN MAGAZINE
Collegati all'indirizzo hp://abbonamenti.edmaster.it/winmagazine
e scopri le nostre offerte di abbonamento

Win
Mag
azin
N 4 e
VERS
IONE
(177 BASE
Riv
C 2ista+
,99 CD
VERS
)

IONE
PLUS
Riv

LA R
ista+
C 3,9 D VERS
9 VD

INFORIVISTA DI
IONE
DVD
Riv
ista+
C 5,9 D
9 VD DL
Dati ce

VERS

E TE MATICA
VERSIONE BASE IONE
Win Magazine

VERSIONE PLUS GOLD


VERSIONE DVD NOVIT Riv
Rivista C 9is
rtificati

PIU VCENOLOGIA
Rivista VERSIONE GOLD NOVIT ta+
VERSIONE DEV
Rivista ,99 2DVD
+CD C 2,99 +DVD C 3,99
+DVD DL C 5,99 Rivista Rivista
VERSIONE MUSIC
IN SIVA

TUTTA LA TV FIL
+2DVD C 9,99 Rivista+CD Audio
ADS

LU
"Tr

+CD+libro C 6,99

PREEMSHARING
+Web CD C 7,99

IN I NDUTA E SC
ucc

Rivista + I DVD di Win Magazine

TALIA
N. 54 a E 5,99 in pi
Rivista + Win Junior N. 30 a E

MOaPg IUM
9,99
Rivista + Il meglio di Win Magazinein pi

GRATIS PER1 TE!


N. 1 a E 9,99 in pi
o il

INCLU POWE
RED BY
DEBR

ER TE C
DE ID ITA
N 5 (178)

azin TV?un modo C A


PC

www.e
LIA
INCHIE D Solo no
R
dmast
APR

in autocaricare dai anmo l'Accoun D


er.it

Paghi ancora l'abbonamento


STA S OL i ti rega Ann ILE 2
&v

K LSOCOS
pe r Perioo X VI, n. 013

e
li
POKE RHEOGCA Forse non lo sai, ma c' s dicit 4
me (177)
inc

LA RIVISTA DI
nsile
MM per vedere in chiaro: matico t Prem
www.edmaster.it
uovi s
R IN ROU

ESSE iti di ium

T neUC
o

Sem League e Serie A e se


INFORMATICA L'ANT nza attese file hosting

IN ITALIA MagaziR
O N - LI
sem

Champions
LE T T NE p e DItalia
Formula 1 liecGiro
Windows blue

NOVITE MUSIC
Dati certificati ADS

E Win
E TECNOLOGIA men
PE IVIRUS
VERSION dio p. 66
+CD Au
pre

Rivista C 7,99
NOVITE DEV MAGGIO 2013
S LOT do te,
Guid R FA
Film senza pubblicit

VINC IOCCA O
CD
+Web

PIU VENDUTA
AL

VERSION

ws
Anno XVI, n. 5 (178)
M AC H
CS/C

Rivista C 6,99
!"

il tuo a e softw CEBO


VERSION
E GOLD libro a E 5,9
9 in pi Periodicit mensile
Serie TV e Meteo
INE
35/01/

+CD+ pi
ine N. 55 2 a E 9,90 in 0 in pi
Rivista 12,99 n Magaz

E VINICL P
N. E 9,9
AD

D di Wi

al ripa mpletiOK
E DV C + I DVD gazine N. 1 a
+2DVD 0 in pi
DC/0

VERSION Win Ma c e iPhone DOPPIO REGALO ESCLUSIVO


Rivista C 5,99
Rivista
+ Il me
glio di
Corso Ma o e Video N. 1
a E 9,9
GRTELECOMANDO diario are co
+A300
Rivista + Il meglio di
Semplicemente, VIRTUALE
t. N. DC

I T TGB
E PLUS
SL

VERSION DL so Fot

W i n d ow s
E BASE
Rivista3,99
+DVD Rivista Il meglio di Cor
Rivista
+
Windows A&DIVFILM
INCGRATIS

0
96 - Au

C
C
ro
pron

VERSION
pe
a1

+DVD
Rivista99
I da m r met
Win M

e 662/

2,
alinte tere

G S &
00

+CD C
nzion
r.it
dmaste

E
Legg

www.e
to

ati
Me

M
p.98IL NUOVO
20/B

Cos
da
agazin

TORMENTONE DELLESTATE
mma
ga

tIaL sBcRaOWS KER! PR


VIDEO CO
t. 2 Co

PERT
insta

ho in INE
13
NO 20

% Ar

GIUGXVI, n. 6 (179)e
con
E
Alla
e

CON
Anno cit mensil
P. - 45

L'hack Semplicementes, GLI AN


!
IMOT O
Periodi
llare! Telefona
N 6 (1

ER
e in A.

e
ric

I r d ow
D e
t

u
edizion

o
A nde i d Con il software pi cool
gio

Bl ue
in
IVIST A
erc
79)

W crei videoclip da urlo del momento


DEGLI H 10.000
N. DCDC/035/01/CS/CAL

per scrground dochi di azzar


zine AC
ne Sp

LA RORMATIGCIA CD le playlist sul Web per scalare


a

a
Italia

g
L
Anteprima omme EMUveLEil PC do cIOi NhE COMPLET S U . Si fa cos
di b

a
A
Poste

INF ECNOLO TA s se di a g
rMA VERO! M eu
mondo o
U T v u
uon

ERS
T N
assoluta! GATOR SOTROFURCRCHI per vin sicure e vinNecanvigtaazisouninneteaagramid a
Dati

E VEND T E V n ima
Comma 20/B Legge 662/96 - Aut.

o
to to in un
IN n
PIU ALIA
INCREDIBILE
certific

gratis con facebook

T
sc

tiveirufa illimitatiacchin YO
ati AD

IN I R A PID TWAR ce r it
on le Downloadcilti. Sv a perUT fettUB E MEGLIO
o

e n
S

APP p E uno c A
O
nto

W V I DE

Lo s

TECNI er mandarefficial per sb scom e


fileetosrrse ricerca lati i reDI EM aULE
D NO
n
di m
L'a

PRONTO DA INSprirTA
D E tro
blo

UPL O A C H in a n de
i m s c
Scopertien
- 45% Art. 2

E per t ca oto re u a iiscari


sco ilt le mac Mrsecoilvattuattvoo! altpip. 4le4
e facil LL
i nuov

menteeA
canali
te R
ntiv
cca

m E!
ADSL
da dove i pirat chin t lo da cano
pratica
Poste Italiane Spedizione in A.P.

iru

gioco La guida ONI film e software completi!


dow

AL

le angias
5/01/CS/C

ANETT
s

M Svelati i retroscena p. 10
oldi P
pe

HI DA S
nlo

Windows 8? Roba vecchia! Solo TRUCCsurebe TO


PERA 100
Tutta la TV grati

Bt Eo: S ICIT l
DCDC/03

rF

noi ti sve
ad

il trucco unofficial per ave Uima TUliam SOLO


ac

O
- Aut. N.

loaind antYepr
w n re Plo UcosBtiBgoLdi"IO WH
i videotiAT
de SAPP?
eb

o
Il bro

d
662/96

il nuo
Dowvotosist er il rativo
pope t L L A
1F AMEGA
i
o

em
ti s it a r n e A s diosi
ndo i fauistiNO N LO
B Legge

ok

e Mic
acq le app alternativePAGO!"
n a I n t ros oft.
TE A
wse

Non g ove g n
e tl a formo n re a e ll S o ina
so aiunpltaiirvaiser
ma 20/

lim
azeionndtraunltdrarvatta
e
Tubo gli per gliEcco
s ic erloe usi sin da sub cito! EO are e mes e gratuite
r

r
Art. 2 Com

lac c e ti, s c a n a onsi per AsaggA


deg

CHE illimitatamente con LLiare


e e chiam
ano I prav e pe ocii, sretrosc IM
s per te Col table

l N V
t blocc usica e giochi!aEdsinsapireeliocfeiltprei rea 1tisenz IN REGALO
CO
R
45%

NA AN
E Li troIvBi UONICERCA
Il0ssoft
xv.eClawar etrper A D tutti
li ha

ri eam provare WinFdow UNZIO


L ME N S
in A.P. -

Au to s Blue P
Le f ilm , m o aHAbCyKEpR I congazin PC, a rinu
a unncia re alintuo
g vvecc
1 3 : C I
dizione
cke

i t m hio
M a t e ce o per o in FAMI 20 FOTO
i nei tu S ul We I SC
d siste
e n in b o d
llular attivaES ULL H ELLULAraRteED
ma
SE!
sigli
veloc ile, riesco LaObaSnBda!OW le d e E per SM s
oi acq b e li u ON
iane Spe

Z NE d egli e

TELEFONNAAGRGATRI ATIS
rS

uisti o si pe TO
EDIZ

L
S
sp e r
is ib tu t t O ti pe
C SP IAT I? SIccaFA
Poste Ital

Inv nte a Scaritallare Siri Cs O


In
s C CA! -T r i . Ecco Le T r unUaOI aDpp, pAtten a ti! CO S!n-line e nrorinsparmiare
IONI

v
i pretopeperch
catt

nuo v a m e caZ E S U T
e lociz
zare la I n ere bec'
e et e da un telefonoCresetItato
ss
W
PBAooZk: via lePp3 gratis dcahiSiPhone O!
T g t
N
le e za chi

!
la u e n li recupera
MAS

ui vec i r
Acced ONT D
tua id h n i se solo
i pa

re tru cca am
O
e
t lo faccio meglio!

M s anch

CONTELFEAFOCEABOSOIM
v e cc I p g li
r
DA I h re a atica
O W
TER

onpniae
ia

nte o llo co CENTE S


NOS p. 95
cco
M
zz

S ne RIA
8
R

K
i
ro p UR TRI C a l O L
HACKBAEDO
fa
i pe

te oti s s cilme anne p


Il truc FACE
zioni R io
ESET
anti-c fy
A Z Y-

NZ
SMA
tablet co per tra AmCitO
L AB!
CO
SL
O K L TA llaBL
re ET ...petto del ineu configuri
gni as mand R
r

RT SE opia

SE
nel neunzsafolirma STO FACE official p sD
l'esta

CURIT i r ins ta
Nph ne
O N
!ISguida un LOomFA
Cos sblocchi la nuova funz Y6P e o
e su CC
A
PERaIO
rt
ione
rotezChi
io ama e telef + Eccoaonire s ovo d re qu GRAT m a
tuo social network preferito per ne pereir chiam comle
ERe
Dnch E
dal niciisposit a100 ovo O
MEGLIO!
te

lsiasiMINULa TI va app H il diariosegreti1. INSE S


semp tuoai dcost te e afo la nuolet, conSoftwsultare
Te

ivnim
egretoglipre ti prioerzeroil!numreeuron asisnote
o MoAL
ttiva are
s p e raato icrosMESE essaeigpergtrucc
i hi da RISCI 2.
D
ED IN PI TUTTE LE NOVoIT
do o reb
oftep.ta smanre metton I S COSPUL TIMIZZA
te
lefo

AV VIA
ia
C undmo a meno deBOO
SUL per chiama v pote nziar
il tuo dispopesitivo e
FACE s in
Din: sOistW
o n m 3-line,
K PHOleNE r untouch
3.
fona conali e a a msu OT

a
1
rete fissa
ccouoff
ema se ISCI-PC
t
ultia
chi ti te
I N
s
ntifu
na g

RW

e facO!en Scopri come sgamare O IC! mpre al Top


rto p nt

l
trasforman
R B ipridolo
C L
rPREVIPOSIONFAIRNIEDADEGATEL LO
er no
U s ti
O
EDIZIONI MASTER

T Cons
HI-TECH DA SOGN

eTEM
n
OilLreHDgaislttroo di dsiosteva in crash
teboo a il
ratis

Rer P

p rreggS
ip C
PI Play u q
SAMSUNGEGA vide
lis u
CoN

i
D IN ARDU k ce o a n
RU
INO: SOLUZIONI A BASSO COSTO p.10

z
LA XY
CONCNote

z
7
imuole

a
edigligioco
S4 A COSTO ZERO oevrse ovirlou esm
sen

p
rrori d ma

i
s eme i Window

t
ha pbook

t

tuoPSma o co
I oscurae
a
malwa s
za S

C un modo per avere lo smar ? Eccone

c
Il re mportph

S iteera
dei desideri senza sborsare un tpho
cam
Temperatura, umid ne
o b di un te cuperare
im!

L a euro press
A d
ione re
iace atmo sferica. Cos crei ta
targlaatuaastazio fargli
SALDI PAZZI ta
PER
, grinapprofittarne a p. 84
TABLE
di Mi P i nuonevimeteo poteScopri
T & PC!
nzacome
o i fare il pieno oi ti usata dfi digitali! e affidab
ilit
ARE CO
MPLET
O
Vu ? S olo n e tog ra SOF T W
b r fo IL
sul We o come rende a
C D
SUL
diciam ogni foto prim A R E p. 118
unica blicarla su CELLUL
di pub ok & co. R IL TUO
EDIZIO

O PE
facebo U RT
LANTIF
NI MAS

CD
S SUL
GR ATI
TER
Internet hacking Condividere i dati in LAN

Condividiamo
i dati in LAN
Ecco come creare una cartella condivisa sul PC accessibile
via rete dal nostro smartphone o dal tablet Android

N
elle pagine precedenti abbiamo visto E parametri giusti di DNS, infine, un computer remoto in
come cablare casa per creare una rete da configurare grado di localizzare fisicamente i siti
rete locale a cui connettere tutti i no- Per configurare correttamente un dispo- Internet. Possiamo eventualmente usare
stri dispositivi tecnologici e condividere sitivo e connetterlo alla LAN di casa i DNS di Google (8.8.8.8 come DNS pri-
la connessione a Internet. Configurati i necessario indicare, oltre allindirizzo IP mario e 8.8.4.4 come DNS secondario).
parametri necessari siamo ora pronti a (come indicato nella prima parte del cor- Per impostare questi parametri, acce-
metterli in comunicazione tra loro: cos so), altri parametri di rete come la Sub- diamo al Pannello di controllo/Rete e
facendo, potremo scambiare facilmente net Mask, il Gateway e il server DNS. La Internet/Centro connessione di rete
qualsiasi tipo di file. Il segreto tutto nelle prima serve a definire la dimensione e condivisione e selezioniamo la rete
cartelle condivise che andremo a creare sul della rete (indica, cio, il numero di di- LAN. Clicchiamo Propriet, selezionia-
computer e che saranno accessibili, oltre spositivi che possono essere connessi) e mo Protocollo Internet versione 4 (TCP/
che dagli altri PC della rete, anche mediante generalmente avr valore 255.255.255.0. IPv4) e clicchiamo ancora Propriet.
apposite app per smartphone e tablet che Il Gateway, invece, lindirizzo IP del Non perdiamo altro tempo e scopriamo
funzionano a tutti gli effetti come lEsplora dispositivo che fornisce laccesso a Inter- assieme come condividere in rete tutti
risorse di Windows. net: sar quindi lIP del router. Il server i nostri file.

Scegliamo le cartelle sul PC


Dopo aver messo in rete il computer, possiamo creare e configurare il Gruppo Home: con pochi clic potremo
cos condividere in rete i nostri file e renderli accessibili anche dal nostro smartphone o dal tablet Android.

Creiamo un gruppo di rete Quali cartelle condividere? La chiave giusta per entrare
1 Su Windows possiamo configurare il 2 Nella schermata che appare clicchiamo 3 nel gruppo
Gruppo Home per condividere facilmen- Crea un Gruppo Home. Verr aperta una Verr generata una password alfanumeri-
te in rete i file contenuti nelle cartelle Immagini, nuova finestra dalla quale dovremo scegliere le ca che useremo per connettere automaticamente
Musica, Video e Documenti o qualsiasi altra noi cartelle predefinite che vogliamo condividere in altri dispositivi Windows al gruppo. Annotiamoci o
desideriamo. Accediamo al Centro connessio- rete, concedendo le varie Autorizzazioni: attivia- stampiamo la password e clicchiamo Fine: anche
ne di rete e condivisione e clicchiamo Gruppo mo solo quelle su cui vogliamo garantirci lac- se per la condivisione con Android non lo usere-
Home in basso a sinistra. cesso da Android. mo, ci torner utile per connettere altri PC alla rete.

90 Win Magazine Speciali


Condividere i dati in LAN Internet hacking

Da Android a Windows
Create le cartelle condivise sul nostro computer, possiamo adesso configurare lo smartphone e il tablet
per accedere da remoto ai contenuti. Per farlo, useremo unapp gratuita. Ecco come usarla al meglio.

File e cartelle su Android Connettiamoci al PC Sfogliamo le cartelle


1 Dallo smartphone possiamo accedere
alle cartelle condivise installando un file
2 Dalla lista dei dispositivi scegliamo il
nostro computer (identificabile trami-
3 Se abbiamo fatto tutto correttamente,
avremo accesso alle cartelle condivi-
manager come ES Gestore File. Avviamola e te il nome di rete o tramite lIP assegnato in se sul gruppo Home. Saremo pertanto in gra-
dal menu Rete selezioniamo LAN. La scher- precedenza). Ci verr chiesto di inserire nome do non solo di modificare e trasferire file, ma
mata risulter vuota: per visualizzare i dispo- utente e password di Windows. Immettiamo i anche riprodurre in streaming i contenuti mul-
sitivi clicchiamo Scansiona per avviarne la dati ricavati nel Macropasso precedente, sal- timediali come video e musica, direttamente
ricerca allinterno della rete. viamo e clicchiamo OK. sul display dello smartphone.

che vogliamo condividere

Creiamo un account utente Proteggiamo Altri file e cartelle


4 Possiamo procedere con la condivisione 5 la condivisione 6 Abbiamo creato il gruppo Home e condi-
delle cartelle. Selezioniamo quella che ci La password di accesso obbligatoria per viso correttamente le cartelle predefinite
interessa col tasto destro del mouse e scegliamo condividere file in rete. Se non abbiamo impostato Musica, Immagini e Video. Per aggiungere alla
Condividi con/Utenti specifici dal menu conte- una password di accesso a Windows, facciamolo condivisione altre cartelle, clicchiamo con il tasto
stuale. Digitiamo un nome utente nel campo di adesso. Da Pannello di controllo/Account Utente, destro del mouse su una cartella o un file da
testo in alto e clicchiamo Aggiungi. Confermia- selezioniamo il nostro utente e clicchiamo Cambia condividere e scegliamo la voce Condividi con/
mo con Condividi. Password o Modifica (se abbiamo Windows 8/8.1). gruppo Home.

Speciali Win Magazine 91


Internet hacking Condividere i dati in LAN

e da Windows ad Android!
Grazie ad ES Gestore File possiamo configurare sullo smartphone un mini server FTP per consentire di
accedere da remoto anche ai contenuti archiviati nella memoria interna dello smartphone.
Un server FTP Laccesso si
1 su Android 2 fa da remoto
Abbiamo avuto Si aprir una nuova
accesso ai file del compu- schermate. A confermare la
ter: e se volessimo realizza- correttezza della procedu-
re il processo inverso, ovvero ra, dovremmo visualizzare
accedere ai file dello smar- un avviso che ci ricorda che,
tphone dal PC? Dobbiamo dopo lattivazione del servi-
abilitare la funzionalit di zio, saremo in grado di con-
Server FTP sul dispositivo trollare il nostro smartphone
Android. Dal Menu dellapp dal PC. Clicchiamo quindi su
ES Gestore File clicchiamo Inizia per avviare il server
Gestione controllo remoto. FTP su Android.

Lindirizzo Una
3 dello 4 scorciatoia
smartphone per Android
Verr generato un indirizzo Conviene creare un collega-
FTP tramite il quale saremo mento rapido direttamente
in grado di visualizzare la dalla home screen di Android
memoria dello smartphone per accendere e spegnere il
da qualsiasi browser. Copia- server FTP senza dover ogni
mo (Ctrl+C) il link per intero: volta avviare ES Gestore File.
ci servir per accedere alla Basta cliccare in basso su
memoria dello smartphone. Impostazioni, poi su Crea
Android utilizza un server scorciatoia. anche possi-
SMB per la gestione del ser- bile impostare una password
vizio FTP. di accesso.

Computer chiama smartphone Da Windows basta un clic


5 Spostiamoci sul PC, avviamo Esplora risorse e nella barra indirizzi
digitiamo (Ctrl+V) quello del server FTP Android. Verr mostrata la
6 Per evitare di digitare ogni volta lindirizzo del server FTP Android, da
Risorse del computer selezioniamo Computer col tasto destro del
memoria interna dello smartphone e la micro SD (se presente). A questo pun- mouse e clicchiamo Aggiungi percorso di rete. Seguiamo quindi la proce-
to, possiamo trasferire file come faremmo con una qualsiasi chiavetta USB. dura guidata per creare una scorciatoia per laccesso diretto al server FTP.

92 Win Magazine Speciali


Condividere la stampante in Rete Internet hacking

Una stampante
BuonI
ConSIglI
Se Il PC non vede

mille computer
la StamPante
Dal Pannello di control-
lo del nostro PC clicchia-
mo su Rete e Internet e
poi su Centro connessio-
ni di rete e condivisione.
Da Modifica impostazio-
ni di condivisione avan-
Ecco come condividere la periferica per stampare da zate spuntiamo la voce
Attiva condivisione file
qualsiasi PC o smartphone connesso in rete domestica e stampanti presente
nelle sezioni Domestico
(o Privato) e Guest (o
Pubblico). Quindi sal-

D
opo aver ultimato la configurazione di base della tipo di stampante utilizzata e dalla tecnologia di stampa, viamo le modifiche.
nostra rete, ed aver abilitato lo scambio di file tra i supporta infatti tutti i modelli, basta che la stampante
vari dispositivi che la compongono, vediamo come sia collegata ed installata su un computer che svolge la
possibile utilizzare ununica stampante e condividerla, funzione di server. In questo modo, tutti gli utenti della
rendendola cos disponibile per la stampa remota a tutti stessa rete, con cui si decide di condividere la stampante
gli altri dispositivi connessi alla stessa rete. Questo tipo potranno utilizzarla proprio come se fosse collegata
di condivisione pu essere realizzato a prescindere dal fisicamente.

Si parte con le connessioni Scegliamo il driver giusto Accendiamo la stampante


1 Colleghiamo la stampante al computer 2 Inseriamo il CD/DVD di installazione del 3 quando richiesto
principale (che svolge la funzione di ser- driver fornito a corredo della stampante. Avviamo il setup del programma seguen-
ver) tramite porta USB, nel nostro caso, abbiamo Se non siamo in possesso del disco, colleghia- do le istruzioni a video. Accendiamo la stampan-
utilizzato il PC installato nello studio (ambiente moci al sito del produttore e nella sezione down- te quando richiesto e attendiamo linstallazione
ideale per posizionare la stampante). Non accen- load o supporto, scarichiamo il driver pi recente dei driver di stampa e del software di gestione
diamo la periferica! compatibile con il nostro modello. del dispositivo.

Dispositivi e stampanti il momento di condividere Stampa da remoto


4 Rechiamoci nel pannello di controllo di
Windows (Start/Impostazioni/Pannello
5 Dalla nuova finestra, spostiamoci nel tab
Condivisione, quindi spuntiamo la voce
6 Per avviare una stampa da un PC della
LAN, occorre che sia la stampante che il
di Controllo) e clicchiamo sulla voce Visualizza Condividi la stampante. Digitiamo nel campo server siano accesi. Spostiamoci sul secondo
dispositivi e stampanti. Clicchiamo con il tasto Nome condivisione il nome che da assegnare computer, apriamo un documento ed avviamo la
destro sulla stampante appena installata e sce- alla stampante e clicchiamo prima su Applica e fase di stampa, selezionando come dispositivo di
gliamo la voce Propriet Stampante. poi su OK per salvare le modifiche. stampa la nostra stampante remota.

Speciali Win Magazine 93


Internet hacking Condividere la stampante

LE TOP APP PER STAMPARE diRETTAMEnTE dA SMARTPHOnE


PrinterShare
Consente di stampare sfruttando diverse ti-
pologie dicollegamento, come il Wi-Fi Direct,
il Bluetooth o la classica USB. Compatibile con
il servizio Google Cloud Print. Costa 13,95.

Cloud Print
Lappmade in Googleche permette di uti- hP ePrint
lizzare lomonimo servizio. Dopo aver regi- Supporta ogni stampante con connessione di
strato la stampante possiamo usare lapp per rete, anche i modelli meno recenti. Permette
avviare la stampada qualsiasi dispositivo in la stampa gratuita delle postazioni di stampa
nostro possesso. pubbliche HP sparse in tutto il mondo.

Breezy Print and Fax


Per completare il collegamento PC-Smartphone, bisogna
prima installare un programma sul computer e poi l'app
su Android. Permette anche di inviare Fax.

Printhand MoBile Print


Stampadi tutto e da qualunque po-
sizione, cloud storage compreso, e
persino tramite USB con Android 4.0.
Costa 9,35.

iO STAMPO cOn
LA TEcnOLOgiA nFc
La tecnologia senza fili NFC (Near Field Communication) per-
mette lo scambio di informazioni senza fili tra due dispositivi
che si trovano a brevissima distanza tra loro. Con stampanti
che supportano lNFC, quindi possibile stampare i propri
documenti, avvicinando lo smartphone alla stampante. A
differenza della classica connessione Wi-Fi, la stampa tramite
NFC estremamente semplice: non sono previste password
o particolari configurazioni della connessione. Per stampare
baster solo installare lapp del produttore, selezionare il file da
stampare ed avvicinare lo smartphone alla stampante.

94 Win Magazine Speciali


Condividere la stampante Internet hacking Il nostro NAS finisce in rete

Il nostro NAS
finisce in rete
La guida per condividere i nostri contenuti multimediali tra i
computer della LAN e avviarne la riproduzione in streaming

A
bbiamo ormai ultimato la configura- perch in grado di svolgere la funzionalit sharing (cos come faremmo con software
zione di tutti i dispositivi delle nostra di multimedia center, permettendo cos di tipo JDownloader), o direttamente dalla rete
rete domestica, ma per quanto possa immagazzinare, catalogare e servire una mole Torrent. Ma non finisce qua: il NAS, infatti,
apparirci completa (visto che composta da di dati mostruosa. supporta anche schede Tuner TV per godere
pi dispositivi come PC, console, smartphone e dei contenuti televisivi in streaming, permet-
tablet), manca ancora qualcosa: un dispositivo Il tuttofare della LAN tendo registrazione e riproduzione delle dirette
in grado di archiviare tutti i nostri file, i film, Per funzionare correttamente e gestire le ri- televisive. Collegando una IPCam compatibile,
la musica e le immagini. Insomma, un centro chieste inviate dagli altri dispositivi connessi infine, il NAS si trasforma anche in un DVR
multimediale al quale poter accedere da PC, in rete, i NAS sono dotati di un sistema opera- sul quale riversare o riprodurre diverse ore
tablet, smartphone, ecc. I Network Attached tivo proprietario che permette di ampliarne di registrazioni, permettendo di gestire anche
Storage, noti anche come NAS, sono dispositivi ulteriormente le potenzialit, permettendo la sicurezza di casa. In questa terza parte del
in grado di condividere in rete il contenuto ad esempio di installare applicazioni appo- corso sulle reti LAN vedremo proprio come
salvato su uno o pi degli hard disk conte- sitamente sviluppate. Con lapp giusta si pu installare e configurare correttamente un NAS
nuti al suo interno. Per questo motivo il NAS abilitare nel NAS una vera e propria down- e come accedere ai contenuti multimediali
il candidato ideale a ricoprire questo ruolo load station, per scaricare file dai siti di file salvati nelle varie cartelle del dispositivo.

I dIsposItIvI dI rete IN GrAdo dI soddIsFAre oGNI esIGeNZA


SYNOLOGY DS115J SYNOLOGY DS415PLAY
Compatto, leggero e dai consumi ottimizzati, DS115j perfetto un NAS dotato di 4 bay. Si colloca nella fascia
per utenti domestici in cerca di un server NAS semplice ed dei top di gamma, supporta lo streaming e la
economico. possibile eseguire in modo rapido il backup codifica di video in qualit Full-HD a 1080p in
dei documenti, monitorare impianti di sorveglianza o creare maniera fluida su dispositivi come Smart TV o
un cloud personale per la condivisione dei file con amici e smartphone. Supporta la trasmissione multi-
familiari. canale che consente che consente ai membri
della famiglia di vedere i film in diverse stanze.
Quanto costa: D 92,11
Sito Internet: www.synology.com
4 BAY Quanto costa: D 445,30
1 BAY Sito Internet: www.synology.com

SYNOLOGY DS214
Studiato per gruppi di lavoro e uffici, il
DS214 un server NAS a 2 vani ricco
di funzioni. Grazie alle applicazioni per
ufficio complete, consente di condivi-
dere e proteggere i dati in modo effi-
cace, aumentando allo stesso tempo
la produttivit.

Quanto costa: D 256,20


Sito Internet: www.synology.com 2 BAY

Speciali Win Magazine 95


Internet hacking
Il nostro NAS finisce in rete Condividere la stampante

Installiamo il centro multimediale


Inseriamo i dischi negli slot, colleghiamo i cavi di rete, quelli di alimentazione e avviamo il setup del sistema
operativo. In poco tempo riusciremo a configurare il nostro NAS Synology DS415 PLAY.

BuonI
consIglI
Accesso Anche
dAllesterno
Se abbiamo bisogno di