Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
La
di
leggenda
Kevin Mitnick.
NEW
Il più “grande”
di tutti i tempi
2€
> SCHEDE
PAY-TV
PIRATA > VIRUS
Su Internet tutto Introduzione
il necessario e guida ai “killer
per realizzarle informatici”
a
zz
a
ic
re
s
nk
ws
at
cu
c
ma
ne
li
pr
si
->
->
->
->
->
hack.er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”
hacker
a qualcuno potranno suonare strani, incom-
prensibili, forse, anche divertenti. Chi sono gli
Hacker, cosa fanno ma, soprattutto, parafra-
sando cinema e letteratura, dove vanno? For-
se la definizione più vicina al concetto di Hac-
ker non è quella di “incursore”, di attentatore (istruzioni per l’uso)
alla sicurezza informatica, ma quella di curio-
so, di persona che vuole ampliare la propria
conoscenza informatica, che avidamente è at-
tratta da tutto quello che ruota intorno al set-
tore tecnologico e della sicurezza. Quindi for-
E così ce l’abbiamo fatta
se l’hacker e un buono... E il cattivo? Se fossi- e state leggendo que- quasi completamente ignorato dalla
mo in film di Sergio Leone potrebbe essere il
“Cracker”, colui che entra nei sistemi solo per
provocare dei “disastri”. Forse... Abbiamo de-
finito il Buono, il Cattivo, ci rimane la “voce
narrante”, un ruolo che ci ritagliamo volentie-
ri noi di Hacker Journal con il vostro persona-
lissimo contributo: anzi aiutateci voi a capire
S sto editoriale, vuol dire
che il numero uno di HJ
è in edicola: magari vi
starete chiedendo che
cosa diavolo avete comprato; che cosa
sta dietro ad una idea come quella che
avete tra le mani, se davvero possa rite-
stragrande maggioranza dei suoi fruito-
ri: la sicurezza informatica.
Avevo qualche perplessità riguardo al
titolo di questo periodico: la parola ‘hac-
ker’ non mi piace e non mi è mai piaciu-
ta. E’ ambigua, ad oggi priva di senso. Se
da un lato (quello dell’utenza di massa)
chi sono i buoni e chi sono i cattivi. Magari, un nersi intelligente la trovata di togliersi la identifica erroneamente qualsiasi perso-
giorno, potrebbe venire voglia di schierarci maschera e proporsi alla gente (a tutta na che compia atti illeciti sfruttando le
pure a noi... la gente) in un luogo diverso dalla rete: proprie conoscenze informatiche, dall’al-
bomber78@hackerjournal.it al di fuori dei protocolli di comunicazio- tro (quello degli addetti ai lavori) equi-
ne tra macchine e aldilà di nick e proxy vale a un qualcosa di puramente mistico,
Diteci cosa ne pensate di hj server. e presentarsi ad un newsgroup che trat-
Gli autori sono tutti raggiungibili via e-mail Quando mi venne proposto di collabo- ta di sicurezza dicendo: “Salve a tutti, so-
e ICQ: complimentatevi, criticateci, incazzatevi rare alla realizzazione di un mensile de- no un hacker” equivale più o meno ad
ma soprattutto contattateci!!! dicato al mondo dell’hacking anche io mi entrare al solito bar esordendo con “Sal-
Anno 1 – N. 1 maggio 2002 domandai immediatamente: “A che ve a tutti, sono Dio”… Identica sarà l’ila-
Boss: theguilty@hackerjournal.it pro?” e subito dopo: “Non esiste in Italia rità suscitata.
a cura di Servizi Editoriali: una rivista dedicata all’underground, co- Ma in una maniera o nell’altra occor-
Director: rayuela@hackerjournal.it
Editor: bomber78@hackerjournal.it me mai? Che senso avrebbe?” re presentarsi. Ed eccoci qui: ciò che vor-
Technical editor: caruso_cavallo@hackerjournal.it Ma, a conti fatti, devo dire che un sen- remmo fare è semplicemente trattare
Graphic designer: gfag8@hackerjournal.it
Contributors: cronopio@hackerjournal.it so l’abbiamo trovato, o quantomeno ab- una specifica branca dell’informatica,
(images), Jacopo Bruno (cover skull) biamo cercato di trovarlo: questo nostro un’area della conoscenza che troppo
Publisher povero Paese soffre di una cronica igno- spesso viene descritta alle persone solo e
4ever S.r.l.
Via Torino, 51 ranza scientifica, e anche informatica. unicamente dalle farneticazioni di qual-
20063 Cernusco sul Naviglio Sempre più di sovente, ad ogni livello che giornalista ignorante; o trattata in
Fax +39/02.92.43.22.35
sociale, il computer, ed in particolare le modo ultraspecifico e ultratecnico dai po-
Advertising manager
Davide Colnaghi +39/02.92.43.22.04 reti di computer, giocano un ruolo di chi “esperti” che, lavorando in questo
davidecolnaghi@sprea.it estrema importanza: sia da un punto di settore, non hanno alcun interesse (ed è
Printing vista lavorativo che di puro svago, così comprensibilissimo) a perder tempo nel-
Stige (Torino)
come da un punto di vista didattico, l’in- la divulgazione.
Pubblicazione mensile registrata
al Tribunale di Milano il 25/03/02 formatica si impone come media e si Quello che vorremo riuscire a fare con
con il numero 190. Direttore scontra con l’allarmante arretratezza del HJ è proprio colmare questo buco: offrire
responsabile: Luca Sprea
nostro background culturale. un appoggio a chi si interessa di questi
Gli articoli contenuti in Hacker Journal
hanno uno scopo prettamente didattico Ciò che forse dovrebbe dar da pensa- argomenti, soddisfare la curiosità di chi
e divulgativo. L’editore declina ogni re è la velocità con cui questo fenomeno si avvicina per la prima volta al mondo
responsabilità circa l’uso improprio
delle “tecniche” e dei tutorial si è verificato ed espanso: in pochissimi underground.
che vengono descritti al suo interno.
anni siamo stati (e in parte siamo anco- Nello specifico, non ci interessa dar le-
L’invio di immagini ne autorizza ra) protagonisti di una rivoluzione me- zioni morali a nessuno; manifesti e ‘re-
implicitamente la pubblicazione gratuita
su qualsiasi pubblicazione anche non diatica di ampie proporzioni. Forse non gole per essere un hacker’ le lasciamo a
della 4ever S.r.l. Le immagini inviate alla
redazione non potranno essere restituite. tutti sono abituati alla fulminea rapidità chi ha voglia di dedicarsi a politica e filo-
Copyright 4ever S.r.l. con cui l’informatica si evolve, ed è nor- sofia spicciola, noi vogliamo solo appas-
Testi, fotografie e disegni, male che sia così: ciò ha fatto sì, purtrop- sionare...
pubblicazione anche parziale vietata.
Realizzato con la collaborazione di po, che uno degli aspetti più importanti A sentirci gente!
Hacker News Magazine - Groupe Hagal Aria che internet&co si portano dietro sia ganjiaman@hackerjournal.it - ICQ n° 66876309
2 | www.hackerjournal.it
news
! RAINEWS24: SITO BUCATO O SCARSA
HOT PROFESSIONALITÀ DEI GIORNALISTI?
o aveva segnalato anche “Striscia la noti-
L zia”: sul sito di RaiNews24, chiamando una
pagina interna e non linkata pubblicamente,
ma presente sul web e a disposizione di tutti,
si poteva accedere nientemeno che ad una
! NUOVE FALLE news annunciante la morte del Papa.
IN OFFICE XP La pagina è stata preparata dai giornalisti per
roprio il giorno di Pasqua il celeberrimo poter uscire per primi con la succulenta notizia
P bug hunter Georgi Guninski ha rilasciato nel caso di una improvvisa dipartita del ponte-
un bollettino dove venivano documentate fice, o si è trattato di un’azione di cracking?
due nuove falle di sicurezza che affliggono RaiNews24 ha ammesso che la biografia del
Office XP. La prima vulnerabilità riguarda Papa era già pronta sulle proprie pagine (è una
Outlook XP: sarebbe possibile l’inserimento, cosa abbastanza normale per un giornale) ma
in una email html, di uno script in grado che sarebbe stata resa pubblica da ignoti crac-
di autoeseguirsi ogni volta che si risponde kers.
a un messaggio o lo si inoltra ad altri Sarà, ma qualche dubbio resta… K
indirizzi di posta elettronica.
La seconda falla riguarda invece
una funzione di un componente di Excel: ! BUCA IL SITO VERSIONE KOREANA: MA IL PREMIO
“Questa funzione bacata - spiega Guninski - ARRIVA A 100.000 DOLLARI!
permette la creazione di file con nome
arbitrario e contenuto vario, il tutto è na azienda coreana di sicurezza prevede che l’azienda fornisca le
sufficiente per infilare un file eseguibile U informatica – la Korea Digital specifiche del sistema da attacca-
".hta" nella directory di avvio dell'utente, Works – ha messo in palio una gros- re solo due ore prima dell’inizio del-
cosa che potrebbe portare a prendere sa cifra per chi riuscirà nell’intento la gara.
il pieno controllo del computer di un utente”. di bucare un loro server di nuova Per dimostrare di essere riusciti a
Maggiori info: concezione protetto da una piatta- “entrare” occorrerà modificare un
http://www.guninski.com/m$oxp- forma appositamente sviluppata dal- documento HTML all’interno del
2.html. K l’azienda. server, inserendo un codice ricevu-
L’esperimento ricorda un po’ quello to in fase di registrazione.
tutto nostrano di “buca il sito” che L’ennesima buttata pubblicitaria: a
ha avuto un grande seguito dalle no- quando un concorso del tipo
stre parti. “trombamiamoglie.com” lanciato
Il concorso, della durata di 48 ore, da un sito porno? K
www.hackerjournal.it |3
news
! LA FINE DI WINDOWS MESSENGER
HOT iete stufi della presenza invasiva di Win- zarsi in modo definitivo di questa presenza in-
S dows Messenger per Windows XP? L’avete quietante. La soluzione arriva da The Register,
disattivato due milioni di volte eppure continua nota Webzine che ha messo on-line un piccolo
a riproporsi con ostinata determinazione? Bene, file batch di un proprio lettore, direttamente
anzi male, ma non disperate perché sembra sia scaricabile dal sito, che sembra funzionare a
stato individuato un sistema rapido per sbaraz- meraviglia ed eliminare tutti gli effetti collatera-
li delle precedenti soluzioni: come la modifica di
alcune impostazioni del registro attraverso lo
script di sistema "gpedit.msc" lanciabile a riga
di comando (Configurazione Computer -> Mo-
delli Amministrativi -> Componenti di Win-
dows -> Windows Messenger). In linea di
massima l’operazione funziona ma il caricamen-
! SIKUREZZA.ORG to di Outlook Express viene rallentato in modo
uova mailing list per il sito Sikurezza.org. evidente, perché quest’ultimo, all'avvio, cerca
N Si chiama Devel ed è mirata in particolar disperatamente (sic!) Windows Messenger
modo ai settori della sicurezza tentando di eseguirlo. K
e del networking. L’invito è quello
di partecipare inviando tutto quello che possa
in qualche modo essere utile ad approfondire ! GYMNASIUM: UN SERVER/PALESTRA
ed esplorare questi aspetti del segmento PER ALLENARSI CON HACKER JOURNAL
informatico soprattutto: messaggi d'aiuto,
messaggi riguardanti implementazioni acker comportarsi da perfetto Cracker): una bella pale-
di algoritmi di vario genere, tecniche H Journal stra per allenarsi in cui confluiranno, probabilmen-
di programmazione che possono ledere sta pensando te, anche iniziative vere e proprie, e competizioni a
la sicurezza e metodi per la risoluzione di lanciare chi riuscirà per primo a “bucare” il sistema. Cosa
del problema. Inoltre, codice dimostrativo l’operazione ne pensate? Vorremmo davvero conoscere la vo-
riguardante vulnerabilità, codice che illustra Gymnasium. stra opinione per calibrare in modo adeguato que-
tecniche di programmazione sicura In pratica sta che ci sembra un’iniziativa davvero interessan-
o insicura, pubblicità di progetti opensource vorremmo aprire un server dedicato per consentir- te. Scrivete la vostra idea e vostri eventuali sugge-
e qualsiasi altra cosa sia relativa vi di fare tutti i vostri più biechi esperimenti e di di- rimenti, circa questa particolare iniziativa e in rife-
all'argomento programmazione. K ventare “incursori per un giorno”. Sia per mettere rimento anche al giornale nel suo complesso. La
in pratica quanto appreso in linea teorica sulla rivi- mail da usare è gymnasium@hackerjournal.it: la
sta, sia per provare l’ebbrezza di sferrare attacchi palestra potrebbe diventare realtà già dal prossimo
informatici senza fare danno alcuno (insomma numero! K
4 | www.hackerjournal.it
news
! COMPRESSIONE TRAVAGLIATA
sul sistema Mpeg-4 che consente di “strizzare”
in modo ancora più efficace i file video a audio
permettendone un’agevole diffusione in rete. Il
problema è che il formato Mpeg4, il cui brevet-
to appartiene ad un gruppo di società radunate
sotto il cartello MPEG LA, rischia di monopoliz-
zare di fatto tutto il mercato audio e video di-
ventando lo standard normale di compressione. ! PROBLEMI
Questo preoccupa soprattutto le società con-
correnti, come la On2, che lavorano a standard DI SICUREZZA
alternativi per i file di video compressione. Il tut- SU PLAYER INTERNET
to è finito davanti al Dipartimento di Giustizia ono a rischio Windows Media Player
americano che dovrà decidere se lo sviluppo del S e RealOne Player di RealNetworks, due
sistema MPEG4 è legittimo o se viola le leggi dei sistemi più diffusi per vedere filmati in
formati di compressione Mpeg hanno contri- dell’Antitrust, rischiando così di creare un car- rete. Contengono un baco che consente
I buito a spingere le applicazioni tecnologiche tello di società in grado di dominare il mercato di effettuare attacchi di tipo DoS, sui sistemi
molto avanti, si pensi solo ai formati Mpeg 1 e e stabilire prezzi con completa discrezionalità, vittima. La scoperta è stata fatta per caso
2 che sono i protocolli di compressione utilizza- tagliando fuori tutte quelle società che non vor- da alcuni siti pornografici, che hanno usato
ti per ottenere i file audio MP3 largamente dif- ranno o non potranno convertirsi al nuovo la falla per reindirizzare i browser degli utenti
fusi in rete. Ora l’attenzione sembra spostarsi MPEG4. K proprio sui loro indirizzi. K
www.hackerjournal.it |5
news
! UN CACCIATORE DI TAGLIE
HOT IN CASA MICROSOFT
a Microsoft ha ri- sione “crimini informatici” al Dipartimento
! INSTANT L velato il nome americano.
del nuovo respon- A Charney viene attribuito un ruolo centrale
MESSAGING “SPIATI” sabile dei sistemi di nell'individuazione dei cracker e phreaker di
essuno si deve sentire più al sicuro, sicurezza, si tratta "Legion of Doom" (LOD), una delle più note
N neanche chi comunica attraverso instant di Scott Charney crew nei primi Anni '90, molto attiva e di cui si
messages, ossia i messaggi inviati che prende il posto è parlato tantissimo anche sugli organi di stam-
da programmi come ICQ. Infatti FaceTime di Howard Schmidt, pa specializzati e non.
Communications ha messo a punto che ha lasciato Mi- Certo il lavoro di Charney non sarà tra i più
un programma capace di monitorare tutto crosoft per divenire semplici, vista la quantità di problemi che af-
il traffico degli instant messages, il consigliere per la fiorano quotidianamente sulla sicurezza di ser-
consentendo di configurare alcune parole sicurezza elettroni- ver e lan basati su sistemi Windows, comun-
chiave che allertino chi deve controllare, ca nell'amministra- que la “sfida” si profila interessante. Saprà il
oppure registrando tutto il traffico su un hard zione Bush. Charney deve la sua fama alle im- buon Charney ridare credibilità alla sicurezza
disk, a partire da un dato momento. K prese che lo hanno visto protagonista negli An- dei software Microsoft? Ai posteri l’ardua sen-
ni Novanta, quando era responsabile della divi- tenza. K
! UNA BELLA
“MAPPATURA” ! DON’T CRACK FOR ME ARGENTINA
DEL SITO DELLA CIA
a società di sicurezza informatica Matta opo il crack finanziario che ha sconvolto il Ma nonostante questa intromissione il gruppo
L a scopo dimostrativo è riuscita D paese sudamericano, in Argentina si di cracker l’ha passata liscia, infatti in su-
a disegnare una mappa dettagliata torna a parlare di Crack, ma questa vol- damerica non esiste una legge che
del network della CIA, usando solo tool ta informatico. Un noto team di punisca atti criminosi contro siste-
pubblici e motori di ricerca. In particolare cracker conosciuto come X-Team è mi informatici.
tramite i comandi 'whois' che agiscono stato accusato di essere entrato Né la giurisprudenza serve a col-
sui database dei nomi a dominio e Google, sul web della Corte Suprema del- mare questa lacuna. Dunque
è stato possibile ricostruire la struttura l'Argentina e di aver modificato l’Argentina si pone come paese
dei web server relativi ai sottodomini, alcuni dei contenuti presenti su franco per tutti coloro che voglia-
individuare i router, le loro interfacce, quel sito. In particolare X-Team no “sfondare” in tutta tranquillità
e perfino gli indirizzi IP del network interno. aveva inserito sul sito accuse alla server e reti. Per la cronaca un altro
Questo, tuttavia, non è un sintomo diretto Corte, sostenendo che non si stava oc- “paradiso piratesco” è rappresentato
di vulnerabilità del sito, ma comunque cupando a dovere dell'omicidio di un giorna- dalle Filippine dove non esiste nessuna
un dato che deve fare pensare a prescindere lista, Jose Luis Cabeza. normativa a riguardo. K
dalle misure di protezione da accessi
indesiderati che sono sicuramente state
adottate dalla CIA. K ! ATTENZIONE: IL COMPUTER TI ASCOLTA!
! NUOVA LEGGE nervi ma la spiegazione c’è ed è tutto som-
mato semplice.
ANTI-HACKER Secondo Microsoft, il problema è da ricercarsi
a Commissione nell'opzione di riconoscimento vocale presente
L Europea sta all'interno di Office Xp: questa sarebbe stata
valutando nuove attivata come predefinita da alcuni rivenditori
proposte di legge poco avveduti, all'atto della preinstallazione
per incriminare gli del software su Pc destinati alla vendita.
Internet hackers e i In questo modo, numerosi Pc appena usciti
creatori di virus. Gli dagli scaffali hanno assunto un comportamen-
analisti di settore e to strano e in qualche modo inusuale: l’opzio-
gli esperti di security ne di riconoscimento vocale ha fatto si che ru-
hanno accolto con mori, esclamazioni o, peggio, improperi, venis-
parere favorevole le a notizia è divertente e curiosa. Diversi sero codificati e inseriti nel documento di vi-
proposte, ma molto L utenti che hanno acquistato Pc con Office deoscrittura sotto forma di testo.
deve ancora essere fatto affinché le aziende XP di Microsoft preinstallato, hanno denuncia- La soluzione è facile: basta disattivare l’opzio-
consce della cattiva pubblicità, inizino a to la comparsa nei propri documenti di frasi o ne di riconoscimento vocale o, almeno, evita-
riportare gli attacchi subiti tramite internet parole che loro non avevano mai scritto. re di collocare il Pc vicino alla toilette, per evi-
mettendo così in moto i meccanismi legali Gli utenti in questione probabilmente avranno tare preoccupanti interpretazioni di suoni e ru-
per prevenire il cybercrime. K anche pensato di essere sull’orlo di una crisi di mori. K
6 | www.hackerjournal.it
news
www.hackerjournal.it |7
news
! CHIP ASIC PER NETSCREEN
HOT etscreen ha aggiunto un chip ASIC dedi- raggiungere all’indirizzo http://www.net-
N cato alla sua linea di appliances per fire- screen.com/products/NS5000.html. K
! CON LO SPAMMING wall e VPN per migliorarne la velocità di
trhoughput.
FINO A DIECI MILIONI La serie NetScreen-5000, basata su Giga-
DI MULTA Screen-II ASIC, aumenta la velocità del fire-
andare in giro e-mail wall fino a 12 Gigabits per secondo e la velo-
M pubblicitarie e non cità delle virtual private network (VPN) fino a
a go-go, potrebbe dare 6 Gbps.
luogo a spiacevoli La serie NetScreen-5000 comprende anche il
sorprese. NetScreen-5200, che è stato recentemente in-
Infatti il Decreto 185/99 trodotto in Europa ad InfoSecurity, e il Net-
all'articolo 10 sancisce Screen-5400 (che triplica le performances del
l'illegittimità dello spamming senza il previo 5200), e sarà disponibile nel terzo trimestre.
consenso del consumatore, ovvero Tutte le informazioni sui prodotti Netscreen e,
dell'anello finale della catena, colui in particolare, sulla serie 5000 trovano ampio
che riceve il messaggio pubblicitario. spazio sul sito ufficiale della società che si può
In quanto reato lo spamming viene punito
con un'ammenda da 500 a 5.000 euro.
Su questo punto ritorna anche la più recente ! CRITTOGRAFIA OTTICA.
direttiva della Comunità Europea
sul commercio elettronico (8.6.2000 n.31), ia-ming Liu (nella scio laser a dei fotorilevatori che producono un
che prevede corretto l'invio J foto), un docente di segnale elettrico di feedback per dare energia al
di comunicati pubblicitari solo in assenza ingegneria elettrica al- laser stesso.
di un'esplicita opposizione da parte la UCLA di Los Angeles Questo circuito si comporta in modo erratico,
del destinatario. Spetta a quest'ultimo (USA), ha fatto quella un po' come il feedback degli amplificatori acu-
esprimere un rifiuto facendosi inserire che potrebbe diventare stici e Liu ha notato come scegliendo accurata-
negli appositi registri istituti a tale scopo. K una scoperta significa- mente due fasci laser si possano costruire due
tiva nel settore delle circuiti non lineari (caotici) il cui feedback è
comunicazioni “critta- identico.
te” ovvero codificate in Per cui, sincronizzando due laser in città diver-
modo da renderle illeg- se, si può inviare un segnale crittato in questo
gibbili da occhi indi- modo attraverso fibre ottiche senza che alcuna
screti. Liu per arrivare a questa interessante intercettazione possa decodificarlo, come è sta-
conclusione ha provato ad inviare parte di un fa- to sperimentato, ad una velocità di 2.5 Gbps. K
8 | www.hackerjournal.it
news
www.hackerjournal.it |9
miti e leggende
Numeri da circo
e paranoia digitale
Può il lampeggiare di un led suggerire indicazioni sulle informazioni che vengono
trasmesse? Oppure: si può ricostruire la schermata di un PC “scannerizzando” la
fluorescenza del volto di chi ci sta seduto di fronte? Nella rete pullulano voci
assolutamente incredibili, ma non sempre si tratta di leggende metropolitane…
10 | www.hackerjournal.it
senza le fibre”. Il simpatico Joe ci fa sapere so, ma frequentando mailing list e forum ho reali che riguardano la sicurezza informatica.
che tutto questo sfarfallio di lucette rappresen- notato con quanta serietà venga letta la più Mentre cervelloni binari passano il tempo a
ta un “linguaggio binario interpretabile” e che assurda delle idee inerenti la sicurezza infor- disquisire su come annullare i campi elettro-
mediante un sensore ottico sia possibile carpi- matica e la privacy. magnetici generati da un monitor, una venti-
re le informazioni fino a ben venti metri di di- na di nuovi bachi vengono scoperti e altret-
stanza: la soluzione è rappresentata da qual- >> Tra scenari irreali tanti exploit pubblicati su securityfocus: in mez-
che metro di nastro adesivo atto a coprire zo a tutta questa confusione i più sensati ed in-
qualsiasi led sulle nostre periferiche. Lo studio e rischi concreti telligenti, per una volta, appaiono gli utenti
di Joe Loughry è reperibile @ http://ap- meno esperti e smaliziati, che si fanno
plied-math.org/optical_tempest.pdf. L’underground è paranoico e ciò gli è pecu- una risata e passano alla prossima.
Per quanto stramba possa apparire questa liare. Ogni più remota possibilità di sniffare Mentre magari inoltrano a tutti i
notizia, data l’effettiva quasi-impossibilità di password, carpire dati, violare in propri contatti l’ultima email-
una implementazione di questa tecnica di snif- qualche modo l’inte- bufala sfornata dall’en-
fing (perché di vero e proprio sniffing si tratte- grità di un si- nesimo ragazzino.
rebbe), la rete è tutt’altro che avara quando si stema infor- Per concludere,
tratta di propinarci simili studi: c’è chi è pron- matico vie- possiamo dire che
to a giurare che sia possibile catturare le in- ne presa in tutti questi studi e ri-
formazioni che passano attraverso un cavo di considera- cerche ci mostrano
rete utilizzando un qualche dispositivo che ri- zione e dis- scenari suggestivi e
levi le microscopiche variazioni nel campo cussa. spesso brillano per
elettromagnetico prodotto dal flusso di dati. E questo è l’originalità e le
senza dubbio competenze tecni-
un bene: i migliori che che denotano;
>> Hai la faccia come responsabili di sicurezza ma come al solito è me-
lo schermo... informatica sono quelli che glio tenere i piedi per terra e pren-
obbligano chiunque abbia un ac- dere roba del genere per quello che è: mate-
Non solo: tempo fa alcuni studenti ameri- cesso privilegiato alle macchine (anche fosse il riale per romanzi.
cani pubblicarono una loro ricerca nella qua- capo J) ad utilizzare smart password, e a cam-
le sostenevano la possibilità di ricostruire la biarle ogni 2 settimane; quelli che fanno im-
schermata di un monitor lontano anche cin- pazzire un cliente pretendendo che l’accesso FOLLIE IN RETE
quanta metri, mediante un apparecchio che FTP al server centrale sia effettuato da un solo
avrebbe dovuto rilevare le variazioni di cam- IP, che effettuano un test approfondito su qual- ! Tra invenzioni e paranormale:
po prodotte dal fascio di elettroni emesso siasi vulnerabilità conosciuta (anche quelle http://paranormal.about.com
dal tubo catodico. Su questa stessa linea, meno rischiose e all’apparenza più insignifi- ! Strane teorie e follie assortite:
più di recente, un altro studente americano ha canti)… e via così.
affermato che si potrebbe risalire ad una Ma la coerenza è spesso virtù dei folli: http://all-ez.com/science.htm
schermata “perfettamente leggibile” catturata quando si dibatte per giorni su che tipo di na- ! Tecno: http://www.geocities.com/
da un monitor, andando a scannerizzare il stro adesivo sia più utile usare per coprire quei CapeCanaveral/Lab/3354/index3.html
volto illuminato dalla fluorescenza dello scher- maledetti LED, si perdono di vista i problemi
mo di chi ci sta seduto davanti.
Alla via così: le teorie e le supposizioni sul
“cosa sarebbe possibile fare se” si sprecano e Secondo uno studio pubblicato on-
danno spunti a discussioni interminabili (spes- line, dalla scansione di un volto
so tra fisici ed ingegneri elettronici più che tra si può ricostruire la schermata del PC
informatici ed esperti di sicurezza), e se da un che aveva davanti: meglio prendere
lato tali “sparate” sembrano lasciare il tempo le opportune precauzioni...
che trovano, dall’altro appaiono suggestive e
geniali; ma c’è chi le prende sul serio.
Non voglio qui aprire un flame su argo-
menti tecnici e specifici, e possiamo anche
ammettere che tutti questi studi abbiano un
concreto fondo di verità (e probabilmente ce
l’hanno): ciò che maggiormente dà da riflette-
re è la paranoia con cui proprio l’ambiente
underground e quello più professionale della
sicurezza informatica accolgono tali informa-
zioni.
C’è davvero qualcuno che ha appiccicato
nastro adesivo sulle lucette del proprio
modem, o che ha buttato via il suo monitor
per comprarne uno a cristalli liquidi? Non lo
www.hackerjournal.it | 11
Un “occhio” nella rete
Nella rete si muove una comunità ricca di fermenti e di idee, alcuni si professano hacker,
12 | www.hackerjournal.it
altri semplici appassionati, Hacker Journal ha provato a radunarli sotto un’unica bandiera...
www.hackerjournal.it | 13
mac Hack
MA MA M A M AM AM AM AM A M A M A M A
GABOLE E TRUCCHI IN AMBIENTE MAC
A
Quando si parla di tecniche di hacking, oppure di
scorribande informatiche, l’attenzione è sempre rivolta
a sistemi Windows o Linux, ma anche gli utenti Mac non
sono estranei a questo lato oscuro, anzi il System
MacOS classic e il recente “Aqua” hanno un’indole
particolarmente “diabolica”...
ASi
casm o i d b h sxb dxml T%d b % k B% ox
è sempre ripetuto ossessiva-
mente che gli utenti Macintosh
sono sempre stati un po’ dis-
criminati rispetto ai “cugini” PC compatibi-
li, la storia è sempre la stessa: i giochi ven-
gono sviluppati prima per PC, poi even-
>>Codici e codicilli
i La Pay-tv a sbafo
Il problema sbandierato da Stream e Tele+ è noto:
gli utenti che hanno il privilegio di guardare i programmi
delle due pay-tv ammonta, grosso modo, a circa 4.5
milioni di unità. Bene? Non proprio: la metà circa è
rappresentata da possessori di schede tv pirata e sembra
che la quota sia destinata ad aumentare...
www.hackerjournal.it | 15
PRATICA
L’ultima
campagna
“Sicuramente” stampa
IBM
dedicata
alla
IBM sicurezza
18 | www.hackerjournal.it
aChe posizione ha IBM aMolti vorrebbero sapere “...I SISTEMI
rispetto a Linux e ai
sistemi Open Source?
come si fa ad arrivare ad
avere un “posto al sole”
HANNO SPESSO UN
Linux è una delle piattaforme più sicure nel settore sicurezza di ELEVATO LIVELLO
in assoluto e deve questa sua sicurezza
proprio al fatto di essere un sistema
IBM, quali percorsi, qua-
li studi? DI
aperto, migliorato e sviluppato da una Beh, la trafila è abbastanza normale. VULNERABILITÀ...”
moltitudine di utenti. In genere occorre una solida prepara-
Sono sicura che Linux è destinato a dif- zione a livello tecnico e buona cono- > M. Fagnani, Sicurezza IBM
fondersi come piattaforma informatica scenza delle reti tcp/ip. Poi un percor-
per le aziende. so scolastico di tipo universitario rap- “Computer crime and security
Al momento forse è ancora frenato da presenta un requisito essenziale. IBM survey 2002”
una serie di pregiudizi, come la diffi- attinge proprio dall’Università per re-
denza da parte di molte aziende circa clutare giovani che poi vengono fatti E il rapporto annuale messo a pun-
l’effettiva possibilità di trovare, dopo crescere all’interno della struttura to dal Csi (Computer security institute) di
aver installato il sistema, un’assistenza aziendale. Quello della formazione è San Francisco e dalla squadra anti-cri-
adeguata. uno dei canali più seguiti da IBM, co- mini informatici dell'Fbi da cui si ricava
munque non disdegniamo di acquisire uno spaccato piuttosto interessante della
aChe cosa ne pensate dei figure professionali già formate, con sicurezza delle società americane in
nuovi sistemi operativi uno skill di tutto rispetto. Questo spes- chiave informatica.
proprietari Windows-like? so porta all’azienda un valore aggiun- Dal rapporto del 2002 si evidenzia
(Risatina). Cos’è una domanda trabocchetto? to e nuove conoscenze. che la fonte di maggior pericolo per le
aziende è rappresentata da Inter-
aForse...possiamo net. Il campione di intervistati è di 3.500
anche soprassedere... professionisti responsabili dei sistemi ITC
(Altra risatina). No parliamone pure del o comunque a capo dell’organizzazione
resto non è un mistero. E’ vero che mol- informatica di società americane me-
to software di Microsoft non presenta dio/grandi.
una grande attenzione in termini di sicu- L’intervista ha rivelato che il 59 per
rezza… cento degli attacchi informatici ar-
riva dalla rete.
aUnicode non è un ca- Di questi, il 40 per cento è effettuato
so isolato... da cracker che cercano a vario titolo, a
Direi di no. Il problema è dato anche volte riuscendovi, di penetrare all'interno
da un altro elemento innegabile: Mi- dei dati aziendali, sfruttando Internet
crosoft ha una grande diffusione co- come canale di comunicazione e le
sì come i suoi prodotti. vulnerabilità di sistemi e software come
Quindi un software Microsoft viene aAbbiamo già definito la porta d'ingresso.
testato da una quantità molto gran- figura dell’esperto di Ma non sono solo i pirati informatici
de di utenti, questo aumenta sensi- sicurezza. E quella a bucare i sistemi e appropriarsi di da-
bilmente le possibilità che vengano dell’hacker? Proviamo a ti "sensibili". Sempre secondo l'indagine
scoperti e segnalati bug o difetti. tracciarne un profilo. tra i soggetti che violano sistemi di si-
Il fatto che un software non riveli E’ un curioso. Uno che per passione, curezza di vario genere sono presenti in
nessuna falla, forse dipende anche per voglia di conoscere, di acquisire maniera massiccia gli ex dipendenti
dalla sua scarsa diffusione. informazioni, entra nei sistemi infor- licenziati (75% dei casi), società
Pochi lo comprano, pochi lo usano, matici, violandone le difese e senza concorrenti statunitensi (38%) e in-
ci sono meno probabilità di rilevare lasciare molte tracce dietro di sé. ternazionali (26%).
difetti strutturali. Raramente fa dei danni veri, la sua Richard Power, direttore del Compu-
motivazione principale è quella di ac- ter security institute di San Francisco, ha
aQuali sono le soluzioni quisire informazioni non di distrugge- ammesso che le perdite medie dichia-
proposte da IBM in te- re i sistemi informatici. rate dalle società campione per attac-
ma di sicurezza e a chi Certo si registrano attacchi distruttivi a chi di tipo informatico ammontano a
sono rivolte, solo alle reti e server ma questi non sono fatti circa 2 milioni di dollari all’anno.
aziende o anche ai pri- dagli hacker singoli, ma da organiz- Una cifra assolutamente incredibile.
vati? zazioni strutturate con base criminale Se poi si pensa che solo il 44 per cen-
Prevalentemente alle aziende e qui il che vogliono colpire dei bersagli con to degli intervistati ha voluto quantifica-
parco di soluzioni è davvero ampio, si intenti distruttivi. re le perdite economiche subite si arri-
va dalla consulenza pura all’analisi di Si parla di reti criminali vere e proprie. va comunque a un dato parziale di
sistemi informatici aziendali, da cui de- L’hacker, quello vero, probabilmente è 455 milioni di dollari all’anno, una
riva poi il suggerimento di soluzioni tec- ideologicamente in contrasto con que- piccola fortuna…
nologiche adeguate. sto tipo di ambientazione criminale. K
www.hackerjournal.it | 19
miti & leggende
M
capo all’altro del mondo.
itnick per lungo tempo è stato alle grandi banche dati delle società infor-
una specie di Primula Rossa. Per matiche del paese, per riuscire a carpire tut-
RASSEGNA STAMPA incastrarlo sono stati necessari te quelle informazioni che dovrebbero esse-
Se volete avere due anni fitti di investigazioni da re, secondo Mitnick, patrimonio di tutti in
un panorama davvero parte dell’FBI e mesi e mesi di nome di una visione utopica di Internet libe-
esaustivo di tutti monitoraggi continui da Minneapolis a ro. Informazioni che invece vengono tenute
gli articoli che riguardano Washington, fino a Denver e Colorado. segrete e custodite gelosamente proprio dal-
Mitnick basta accedere Inizia la sua “carriera” mentre frequenta le società di software. Per Mitnick tutto ciò è
all’indirizzo: la Monroe High School di Los Angeles dove intollerabile.
http://hpgx.net/willday/mitn riesce ad accedere alla banca dati centrale La teoria che l’interesse di Mitnick per
ick.html, spartano ma del distretto scolastico; solo due anni dopo si Bonnie non fosse determinato da un folle
assolutamente imperdibile. migliora, eludendo i codici di accesso dei amore ma da motivi più opportunistici è av-
computer del dipartimento di Difesa Ameri- valorata anche da un amico, il quale affer-
cana. In seguito a questa prodezza passa i ma senza ombra di incertezza: “Kevin non è
SHIMOMURA successivi sei mesi al sole della California, o stato mai particolarmente attratto dalle don-
SE LA GODE per meglio dire all’ombra, nella prigione di ne, credo che abbia per l’altro sesso lo stes-
“L’amato” Mr. Shimomura massima sicurezza Youth Autorithy. Alla fine so interesse che nutre per un silicon chip”.
nel frattempo ha incassato del 1983 è già fuori, pronto a ricominciare! Grazie all’accesso privilegiato alle reti te-
un anticipo di 750.000 US$ lefoniche garantito da Bonnie, il nostro “pi-
per il libro che ha scritto, rata” tenta il grande colpo: si inserisce nel
“Sulle tracce di Kevin”
>> “Hacker Story” computer della Digital Equipment Corpora-
(edizione Sperling & Kupfler). tion di Palo Alto e copia alcuni programmi
20 | www.hackerjournal.it
FREE KEVIN
meri di riferimento digitati in 007: una vera
finezza!
Naturalmente, questo colpo non passa
trascura un elemento fondamentale. Il PC
dell’esperto di sicurezza è programmato per
trasmettere una serie di copie di file di routine
IN RETE
inosservato e l’FBI si lancia sulle sue tracce. in un’altra parte della rete informatica in sua IL SITO
Mitnick viene “beccato” in una sera di di- assenza, e precisamente al San Diego Super- UFFICIALE
cembre dagli agenti della FBI mentre si sta computer Center. L’intervento di Mitnick quin- Tutto quello che
recando nell’ufficio di Bonnie per la solita di fa subito scattare l’allarme proprio alla SC riguarda Kevin
scorribanda informatica. di San Diego e Shimomura viene richiamato Mitnick si trova
Viene accusato di danni ai sistemi infor- urgentemente dalla sua vacanza sciistica per nel suo sito ufficiale
matici di società per un ammontare di cin- cercare di ricostruire l’attacco al suo PC. all’indirizzo
que milioni di dollari! Naturalmente di Mitnick non rimangono http://www.kevinmitnick.com. Il
Proprio a seguito di questa sentenza fini- che poche tracce, per l’attacco ha usato una sito è stato creato dai suoi
sce per trascorrere i successivi 22 mesi a nuova tecnica denominata IP-spoofing difficil- sostenitori più accaniti ed è un
Lompoc, una prigione di alta sicurezza nel mente intercettabile, ma Shimomura ha una vero e proprio luogo di culto.
sud della California. E, in seguito, nel Beit prova dell’esistenza di un super hacker.
T’Sluvah Center, per persone con gravi pro- Poco dopo il manager della Netcom -altra
blemi mentali. società nel mirino di Mitnick-, Robert Hood, IL GIOCO
Dopo questo periodo di “cura” Mitnick ri- ha finalmente una traccia dell’hacker. Infatti, DEL
prende “il lavoro”. Utilizzando Social Engi- come comunicherà in seguito all’agente del- FUGGITIVO
neering, una tecnica di hacking più sofisti- l’FBI Levord Burns, individua una serie di in- Se volete ripetere
cata, torna alla carica per cercare di carpi- trusioni in diversi “Points of Presence” (POPs), l’inseguimento di
re i segreti delle grandi società informati- della Netcom attraverso accessi pubblici via Shimomura a Mitnick
che. La sua è voglia di conoscenza, tutte le telematica situati in diverse città degli Stati in una specie di gioco
informazioni che acquisisce non vengono Uniti. In particolare dal POP (919)558XXXX di ruolo, potete farlo sul
utilizzate per scopi criminali, né vengo- situato proprio a Relaigh in North Carolina e sito:
no rivendute per procurarsi vantaggi eco- utilizzato per una serie di intrusioni a catena. http://www.well.com/user/jli
nomici. No, il Condor si batte solo per il di- E’ proprio questo l'indizio che porterà gli ttman/game/. Propedeutico
ritto alla conoscenza, viola le banche dati agenti dell’FBI, guidati da Shimomura, da- per capire meglio la vicenda
solo per apprendere, ma purtroppo per lui vanti alla porta dell'appartamento di Mitnick. e sviscerare i profili
questa sua aspirazione, per quanto alimen- Perché il più grande hacker di tutti i tempi psicologici di quelli che
tata da motivazioni nobili, è già di per sé un sia stato arrestato non è semplice da spiega- vengono considerati i
reato per il governo americano. re. La risposta si trova nella directory di Inter- protagonisti della storia,
Quando l’attenzione nei suoi confronti net <thantos@ruinc.mind.org>, la forni- compreso il “cacciatore di
comincia a rifarsi insistente, Mitnick scom- sce un altro hacker super ricercato: Legion. taglie” Shimomura, alter ego
pare nuovamente dalla circolazione facen- “Mitinick è rimasto prigioniero non dell‘FBI, di Mitnick.
do perdere le sue tracce. ma della sua stessa ossessione a violare si-
stemi di sicurezza per carpire informazioni...
>> La sfida non è riuscito a fermarsi, ha volutamente TUTTI LINK
spinto la propria opera di saccheggio oltre DI MITNICK
ogni limite consentito. Se solo avesse voluto File MP3 di canzoni
www.hackerjournal.it | 21
Spionaggio
E
Esiste un Grande Fra- passo dopo passo, sempre più definita. In reticolato a gradinata, scaglione, e
tello? E se sì, è più simile a particolare prove concrete della sua esi- infine, "gruppo di unità singole non
quello ipotizzato da Geor- stenza si trovano su un libro pubblicato allineate". Che sarebbero, secondo fonti
ge Orwell nel suo libro nel 1996: "Secret Power", in cui l'autore non ufficiali, le intelligence di Stati Uniti,
“1984”, oppure assomi- Nicky Hager, cita numerose testimonianze Gran Bretagna, Canada, Australia e
glia in modo inquietante a raccolte intervistando circa 50 persone co- Nuova Zelanda.
quello di Taricone e soci? La domanda involte nei servizi segreti, che lavoravano
ha una sua risposta ben precisa: il o avevano lavorato per la più grande
“Grande Fratello” capace di sorvegliare agenzia di intelligence della Nuova Ze- Echelon è un sistema estremamente
tutto e tutti esiste, si chiama Echelon e ar- landa, la Government Communica- complesso per intercettare ogni forma di
riva in ogni casa spiando tra le pieghe tions Security Bureau (GCSB). E pro- comunicazione: dalla telefonata, al fax, fi-
della nostra vita privata. prio la Nuova Zelanda rappresenta uno no all’e-mail. Nulla sfugge.
dei Paesi che hanno contribuito in modo Echelon è globale in grado di control-
preciso alla nascita di Echelon. Alla base lare le comunicazioni tra persone che si
>> Le prime tracce c’è un patto sancito nel 1948 e denomi- scambiano informazioni tra paesi diversi
negli Anni ‘70 nato UKUSA Strategy Agreement, cui ade- ma anche di controllare le comunicazioni
rirono, la National Security Agency Statu- di persone nello stesso paese, in pratica
Dell’esistenza di un sistema di intercet- nitense, il Government Communications ovunque nel mondo. Benché sia nato e si
tazione globale si è sempre parlato e te- Headquarters (GCHQ) Britannico, la sia sviluppato in un periodo di “guerra
muto, tuttavia il primo a portare delle pro- Communications Security Establishment fredda” non ha primariamente scopi bel-
ve e ha rivelarne l’esistenza è stato un (CSE) Canadese, ed il Defense Signals Di- lici, forse li ha avuti in una prima fase em-
giornalista, Duncan Campbell, che ne rectorate (DSD) Australiano. In base agli brionale del suo sviluppo, ma oggi serve
parlò per la prima volta in un articolo in- accordi, gli Stati membri avrebbero co- soprattutto ai paesi che ne fanno parte
titolato "Big Brother is listening" pubblicato operato per sviluppare un sistema di spio- per esercitare un controllo globale su tut-
dal New Statesman di Londra nel 1981. naggio globale progettato dall'NSA il cui to quello che avviene e per filtrare, inter-
Successivamente a prove si aggiunsero al- nome in codice sarebbe stato inizialmente cettare e catalogare milioni di informazio-
tre prove e la struttura di Echelon divenne, "Progetto P-415", poi cambiato in Echelon. ni riservate.
22 | www.hackerjournal.it
Echelon non è stato progettato per membro. Così, di fatto, le stazioni degli si che ne fanno parte, soprattutto gli Stati
spiare una particolare e-mail di un indivi- alleati minori della alleanza funzionano Uniti. Con Echelon si possono condizio-
duo o una utenza fax specifica. per la NSA come se fossero proprio basi nare le trattative commerciali. Il Sunday
Al contrario, il sistema lavora indiscri- fuori dal territorio USA. Ognuno delle cin- Times qualche tempo fa ha riportato che
minatamente intercettando grandissime que stazioni dove sono i “Dizionari” pos- la società di intermediazione francese
quantità di comunicazioni, e attraverso siede un nome in codice che la distingue Thompson CSF ha perduto un contratto
l’uso di computer è in grado di filtrare le dalle altre della rete. Questi nomi in codi- da I,4 milioni di dollari per la fornitura
informazioni e di estrarre solo quelle rite- ce sono registrati all’inizio di ogni mes- di un sistema radar al Brasile. Le trattative
nute interessanti: frammenti di dati raccol- saggio intercettato prima che sia distribui- ben avviate sono state intercettate, attra-
ti tra milioni di informazioni con una pre- to attraverso il network di Echelon , e per- verso Echelon, e la società americana
cisione quasi chirurgica. Echelon è sostan- mettono così all’analizzatore di individua- Raytheon ha potuto conoscere tutti gli ele-
zialmente organizzato come una catena re subito quale stazione ha effettuato l’in- menti della trattativa e ne ha approfittato
di strutture di intercettazione in giro per il tercettazione. Un ulteriore componente per “scippare”, proponendo presumibil-
pianeta per monitorare la rete di teleco- del sistema Echelon intercetta una serie di mente condizioni lievemente migliori, la
municazioni globale . comunicazioni satellitari non veicolate dal commessa alla società d’Oltralpe.
Alcune strutture controllano i satelliti di sistema “intelsat”. Vi è poi un insieme di E’ evidente che questo è un gioco spor-
comunicazione , altre i network a terra ed strutture per monitorare le comunicazioni co: un po’ come partecipare ad un’offerta
altre le comunicazioni radio. Echelon le- via terra: rappresentano l’elemento finale a buste chiuse per ottenere un appalto, co-
ga insieme tutte queste strutture renden- del sistema. Sono ovviamente anche un noscendo già in anticipo le offerte dei con-
do così possibile agli Stati Uniti ed ai suoi bersaglio per intercettazioni su larga sca- correnti. Ma è solo uno dei tanti casi. Co-
alleati di intercettare una grande quantità la di classiche comunicazioni nazionali tra me si può sfuggire ad Echelon? Non serve
delle comunicazioni in atto nel pianeta. I le persone, e naturalmente neanche que- criptare i documenti, nel senso che il siste-
computer posti in ogni stazione del siste- sto sfugge ad Echelon che approfitta di ma è in grado di individuare quelli criptati
ma ECHELON cercano tra i milioni di questa larga via di trasmissione dati per e separarli dalla marea di comunicazione
messaggi intercettati quelli conte- effettuare controlli contemporanei su un come elementi sensibili.
nenti le keywords, le parole chiave , flusso di informazioni assolutamente gi- Certo ci mette un po’ di più ad impar-
precedentemente inserite. Le keywords, gantesco. Le informazioni più scontate sul tire tutte le istruzioni, perde alcuni minuti:
includono elementi che possono avere sistema Echelon si trovano sul sito della probabilmente se qualche milione di inter-
una qualsiasi rilevanza: nomi, località, NASA (www.nsa.gouv), quelle più im- nauti si mettessero contemporaneamente
soggetti, ma anche parole apparente- barazzanti ve le diamo noi. Echelon è da ad inviare documenti criptati il sistema si
mente “pericolose” o strane che possano una parte un sistema di sorveglianza, di- bloccherebbe in modo inesorabile: ma
fare pensare ad un sistema di messaggi- ciamo un metodo preventivo per scongiu- questo è improbabile. Forse l’unico siste-
stica in codice. rare forse eventi criminosi, e fin qui nulla ma è di tornare ai metodi antichi che non
Ogni parola di ogni messaggio inter- di male. Ma se usato in modo scorretto contemplino alcuna tecnologia: piccioni
cettato viene scansionata automatica- (ammesso che cacciare il naso nelle no- viaggiatori, corrispondenza scritta e ma-
mente da qualsiasi fonte provenga. Le stre faccende sia un comportamento legit- gari qualche bell’emissario con tanto di
migliaia di messaggi simultanei vengono timo), può essere uno strumento capace messaggio chiuso con ceralacca, alla fac-
letti in “tempo reale” come giungono alle di conferire vantaggi ingiustificati ai pae- cia di Matrix.. K
stazioni, ora dopo ora, giorno dopo gior-
no e i computer riescono a trovare “l’ago”
scelto dagli intelligence nel “pagliaio” del-
le telecomunicazioni . I computer nelle
stazioni in giro per il mondo sono chia-
mati, all’interno del network, i “Dizionari”.
>>Un’idea vecchia
ma nuova...
L’esistenza di computer come i “Dizio-
nari” non è una novità, erano già usati
all’epoca della guerra fredda, ma rappre-
sentavano unità singole e autonome non
comunicanti tra loro. La novità di Echelon
è stata quella di creare un Network per-
fettamente integrato dove i singoli compu-
ter dialogano con tutti gli altri e sono in
grado, non solo di scambiarsi informazio-
ni, ma anche di utilizzare la lista di key- Echelon è un sistema di controllo globale che filtra e-mail, fax e comunicazioni
words elaborata da ogni singolo Paese telefoniche attraverso basi periferiche organizzate come un grande Network.
www.hackerjournal.it | 23
sicurezza
Salmoni
col cappello nero
Cosa pensereste
se qualcuno vi dicesse
che un estraneo può
prendere possesso del
vostro PC e governarlo
in remoto? Fantascienza?
Se siete amministratori
di un web server basato
su Windows NT potreste
diventare protagonisti
dell’invasione
degli ultracorpi…
P
una implementazione di questo baco. borati numerosi sistemi di codifica; pur-
In pratica si tratta di un sistema di co- troppo molti di essi agiscono conflittual-
ur trattandosi di una vulne- difica universale dei caratteri, valido, mente tra loro, e, molto banalmente, ac-
rabilità conosciuta e fortu- appunto, per ogni piattaforma, applica- cade che un documento codificato in un
natamente patchata ormai zione o lingua esistenti. certo modo sia solo parzialmente, se non
da svariati mesi (che in ter- del tutto, illeggibile da una applicazione
mini informatici vuol dire che invece poggia su un altro standard.
“un’epoca”), sono ancora in molti, tra UNICODE IN SINTESI L’avvento di Internet ed il conseguente in-
Unicode assegna un numero
gli amministratori di sistemi Windows cremento di postazioni informatiche in tut-
univoco a ogni carattere,
NT (4.0 o 5.0 che sia), a non aver an- indipendentemente dalla to il mondo ha reso necessario lo svilup-
cora applicato i fix rilasciati da Micro- piattaforma, po di un sistema universale di codifica, in
soft, e che pertanto, ad oggi, conti- indipendentemente dall'ap- modo da non costringere utenti e svilup-
nuano ad esporre i propri web server plicazione, patori ad impazzire dietro ad URL che ri-
a questa pericolosa vulnerabilità. indipendentemente dalla sultano errati su un sistema ma validi in
lingua. un altri, documenti di testo che sostituisco-
no caratteri tra loro se letti con un word
>> Che cos’è Unicode? processor invece che con un altro, eccete-
Per poter rappresentare i caratteri alfa- ra eccetera…
Vediamo dunque di capire per bene numerici tramite un elaboratore elettroni- Basti pensare per un momento a tutti
di cosa si tratta, come e perché fun- co (che di norma si trova “più a suo agio” quei popoli che utilizzano sistemi alfabeti-
ziona, e quali problemi derivano da con i numeri) fino ad ora sono stati ela- ci differenti da quello romanico (per in-
24 | www.hackerjournal.it
tenderci, giapponesi, cinesi, arabi…) per
realizzare che l’avvento di questo stan-
dard abbia rappresentato un grosso bal-
Unicode all’interno di IIS. Quando al
webserver in questione chiediamo una co-
sa come "..\..\" esso la scarta, in quanto
OCCHIO!
zo in avanti per quanto riguarda la por- errata. Purtroppo (o per foruna J) quando Per inserirsi nella
tabilità delle informazioni in rete. invece la stessa richiesta viene passata falla di unicode è
Entrando nello specifico, ciò che ci in- mediante codificazione unicode, quest’ul- sufficiente
teressa maggiormente è l’implementa- tima viene accolta come “buona” e quin- utilizzare il più
zione di unicode nei vari sistemi opera- di processata. classico dei metodi
tivi che di fatto offrono servizi in rete: un Se quindi in luogo di “..\..\” poniamo il di trasferimento di
server web, per esempio, saprà ricono- loro corrispondente valore unicode, ecco dati: FTP. Il nostro problema
scere un URL chiamatogli da un qualsia- che siamo in grado di “risalire la corren- è che non basta lanciare FTP
si browser (Explore, Netscape, Mozilla…) te” sfuggendo alla directory assegnata al- sulla macchina remota, in
mediante questa codifica. la lettura web. A questo punto abbiamo quanto l’esecuzione del
Un giorno, smanettando allegramente accesso ai dati contenuti nel sistema, ma comando non farebbe altro che
sulla sua tastiera, un anonimo individuo la cosa peggiore, come abbiamo già avu- lanciare il processo
scoprì (probabilmente quasi per caso) to modo di accennare, è che trovata una relativo, lasciandoci poi
che un URL di questo tipo: shell (cmd.exe, per esempio J) possiamo sempre alle prese con la
eseguire arbitrariamente comandi sul nostra shell invece che con
http://address.of.iis5.sys webserver. quella di FTP, e pertanto
tem/scripts/..%c1%1c../win Se sulla macchina vittima potessimo ad impossibilitati ad
nt/system32/cmd.exe?/c+dir esempio uploadare files, sarebbe molto, utilizzarlo. Per fortuna FTP
+c:\ molto semplice montarvi sopra una qualche accetta parametri, tra i
backdoor ed ottenere accesso completo al si- quali “-s nomefile”, che ci
stema. E’ infatti sufficiente utilizzare il più permette di porre in un
non restituiva altro che la directory di c:\ classico dei metodi di trasferimento di dati: qualsiasi file una lista di
dell’host “address.of.iis5.system”, lan- FTP. Il nostro problema è che non basta lan- comandi da far eseguire a FTP
ciando di fatto da remoto un comando ciare FTP sulla macchina remota, in in un’unica chiamata.
presente sull’host. Cosa che, inutile dirlo, quanto l’esecuzione del comando non fareb- Basterebbe quindi poter
non dovrebbe mai accadere: se al posto be altro che lanciare il processo relativo, la- scrivere dentro ad un file i
di quel “dir+c:\” finale ponessimo infatti sciandoci poi sempre alle prese con la nostra comandi adatti per farli poi
qualche altra cosa, sarebbe facile intuire shell invece che con quella di FTP, e pertanto eseguire da FTP: per far ciò
i problemi di sicurezza. Il trucco è sem- impossibilitati ad utilizzarlo. Per fortuna FTP non faremo altro che
plice: l’implementazione unicode pro- accetta parametri, tra i quali “-s nomefile”, utilizzare il comando “echo”:
pria dei web server Microsoft Internet In- che ci permette di porre in un qualsiasi file Questa linea aggiungerà la
formation Server è affetta da una imper- una lista di comandi da far eseguire a FTP in stringa “hello!” al file
fezione (una delle tante J) che ci permet- un’unica chiamata. “c:\test.txt”.
tedi “risalire” tra le directory del sistema, Basterebbe quindi poter scrivere dentro ad Tramite echo prepareremo la
uscendo da quella a cui dovremmo avere un file i comandi adatti per farli poi eseguire lista di comandi da far
normalmente accesso in lettura (inetpub e da FTP: per far ciò non faremo altro che uti- eseguire ad FTP, tramite il
figli, dove appunto risiedono i file web), lizzare il comando “echo”: quale preleveremo poi dalla
esattamente come i salmoni riescono Questa linea, per esempio, aggiungerà la nostra macchina (sulla quale
a risalire la corrente dei fiumi, per ritro- stringa “hello!” al file “c:\test.txt”. avremo preventivamente
varci poi nella cartella principale. Da qui, Avrete già immaginato come va a finire: installato un FTP server) il
una chiamata a winnt/system32/cmd.exe tramite echo prepareremo la lista di coman- file che ci interessa
ci fornisce di fatto una shell remota; la di da far eseguire ad FTP, tramite il quale pre- uploadare. Inutile dire che
possibilità di eseguire qualsiasi comando leveremo poi dalla nostra macchina (sulla la cosa più semplice è
sul server. Questo accade perché, nor- quale avremo preventivamente installato un spedire alla vittima un bel
malmente, una richiesta quale: FTP server) il file che ci interessa uploadare. NetCat, che lanceremo poi in
INUTILE dire che la cosa più semplice è spe- modalità shadow: collegandoci
http://www.sito.com/..\..\ dire alla vittima un bel NetCat, che lancere- in seguito tramite una
dir.exe mo poi in modalità shadow: collegandoci in semplice sessione telnet
seguito tramite una semplice sessione telnet avremo un accesso remoto alla
avremo un accesso remoto alla macchina, macchina, con la possibilità
verrebbe ignorata. E’ qui che interviene con la possibilità di utilizzarla proprio come di utilizzarla come se fosse
(in malo modo) l’implementazione di se fosse la nostra shell di MS-DOS. K la nostra shell di MS-DOS. K
www.hackerjournal.it | 25
Virus
Introduzione al Virus
Sui Virus si è scritto molto. Pagine e pagine di letteratura informatica
non prive, a volte, di grossolane approssimazioni. Ma cosa sono i Virus?
Hacker Journal vi racconta tutto quello che avreste voluto sapere
su questo pericolso killer informatico, ma che non avete mai osato chiedere…
P
er la gente comune i due mag- gorie. Spesso e volentieri per virus si in- recenti virus per windows senza scor-
giori spauracchi informatici sono tendono anche altri programmi di tipo dare i virus delle MACRO di Office.
certamente gli hacker ed i virus. I malizioso che invece con questi hanno Questi sono alcuni fra i tipi di "infet-
"non addetti ai lavori" si ritrovano ben poco da spartire. tatori viruali" conosciuti e ci vorrebbero
spesso i peli della schiena drizzati Sostazialmente quando si crea un molte pagine per spiegare come essi
non appena sentono anche solo parassita virtuale si cerca di dare vita funzionano nel dettaglio. Per questa vol-
nominare uno di questi due termini. ad un programma di piccole dimensio- ta ci limiteremo a trattare quelli più
Tuttavia, nonostante la fama che i presunti ni che come scopo abbia quello di ce- semplici come gli appending e accen-
pirati-informatici e i parassiti dei file si sono larsi il più possibile nell'ospite e di ri- neremmo al polimorfismo e alla critto-
procurati nel mondo reale, ben pochi san- prodursi senza dare nell'occhio. Stando grafia.
no cosa essi realmente siano. In questa se- a questa distinzione, i semplici cavalli di
de non spenderò molte parole per gli hac- troia come i celeberrimi NetBus o BO
ker di cui se ne parla già molto e per i qua- o il più recente Sub7 non fanno par- >> Gli Appending Virus
li inizia a nascere una specie di "resistenza" te della categoria. Altra categoria a se
alla cattiva, ma errata, reputazione che si è sono i worm. Anche se questi si diffon- Gli appending virus sono i più co-
fatta la gente che seduta di fornte alla TV è dono per la rete spesso sfruttando bu- muni e più facili da realizzare. Essi si
costretta a sentire solo quello che gli viene chi dei sistemi di posta o l'ingenuità di copiano alla fine di un file e quando
detto. Al contrario degli hacker, i virus non chi ne è vittima, essi si diversificano dai questo viene eseguito ne prendono il
sono così difendibili, dato che la loro diffu- virus proprio per la loro attitudine alla controllo, si replicano in altri file e per
sione è esclusivamente dannosa per un rete e perchè raramente cercano di ce- ultimo ridanno il controllo al program-
computer. Eppure, è giusto che qualcuno larsi in un sistema infetto. ma infetto facendo sembrare il tutto
spenda due parole per cercare di spiegare Distinte due categorie diverse da normale. Questo tipo di parassiti deve
cosa sono questi temutissimi killer dei PC. quelle dei virus non ci resta che fare un essere molto piccolo per non aumen-
brevissimo riassunto delle diverse tipo- tare troppo le dimensioni di un file che
logie di virus esistenti: si parte dai più altrimenti sarebbe facilmente idividua-
>> Virus a D.O.C. semplici, i virus appending dei file bile come infetto. Gli appending si di-
COM, agli ormai impotenti virus del- vidono in due sottocategorie, quelli fat-
Prima di scendere nel dettaglio è uti- l'mbr, passando per gli sthealt parazia- ti per i file COM e quelli per i file
le fare una distinzione fra le varie cate- li e completi fino ai polimorfici e ai più EXE. Infatti, nonostante entrambi i file
www.hackerjournal.it | 29
Sicurezza
Shadow
Security Scanner
Volete verificare la sicurezza del vostro server? Pensate che sia affetto da uno
o più bachi? Non vi resta che usare un software scanner e già che ci siete potete
optare per uno dei migliori in circolazione…
30 | www.hackerjournal.it
gli un tono decisamente più professio- sibile editare le politiche che vengono un responsabile di sicurezza e che tra-
nale e “business oriented”. utilizzate dal motore del programma mite SSS riescono quanto meno a “tap-
L’interfaccia è pulita ed efficace (sia- per effettuare le scansioni e applicarle pare” i buchi più clamorosi.
mo ormai alla versione 5.29), l’installa- in combinazione con una host-list. Con la frequenza con cui troviamo in
zione non presenta altre difficoltà che il Se per esempio nella nostra rete so- giro per la rete aziende che hostano
premere “next” ad ogni passo del wi- no presenti due server, uno Linux e uno 250 siti web commerciali e che non
zard, così anche l’uso è dei più sempl- NT, potremo dire a SSS che sul primo hanno mai fatto passare sui server un
ci: per un utilizzo di base non è richie- vengano effettuati controlli su servizi ti- service pack per NT 4.0, è senza dub-
sto altro che inserire l’host da scannare pici di macchine Linux, mentre sul se- bio positiva la diffusione e l’utilizzo di
e premere su “start”. condo solo quelli atti a scovare bachi di software del genere.
Fatto ciò, lo scanner comincia col NT. Il risparmio di tempo è notevole. E’ dunque sensato affidarsi a SSS per
pingare l’host, effettuare connessioni su Possiamo inoltre schedulare le scan- la sicurezza dei nostri server? Io credo
un ampio set di porte remote e iniziare sioni (per effettuarle magari di notte o in che a fronte del suo bassissimo costo
a collezionare informazioni. condizioni preordinate di scarso traffico (Retina offre di più, è vero, ma costa an-
Nella seconda fase del test vengono di rete) ed effettuare test specifici per che 100 volte tanto), e sempre tenendo
implementati tutti i vari tentativi di ex- quanto concerne denial of services e ben presente che mai si potranno otte-
ploiting, password cracking e compa- password cracking (sono presenti tools nere risultati paragonabili a quelli che
gnia che al termine della scansione ci solo un esperto in carne e ossa ci può
porteranno a ottenere un dettagliato garantire, sia quantomeno consigliabile
report (con tanto di grafici inutili, così provare la versione shereware e fare un
importanti per gli agenti commerciali di paio di scansioni sui server web nello
quelle aziende che vanno in giro a ven- stanzino: la quantità di “rosso” presente
dere “sicurezza” sotto forma di report sul monitor sarà il miglior indice di con-
generati in 5 minuti da software come sultazione.
questo…
>> I concorrenti
>> Di Baco in baco
E’ da tener presente che esistono mol-
Per ogni “audit” trovato (cioè ogni ti altri prodotti, alcuni dei quali gratuiti
possibile falla) avremo una descrizione come Nessus per Linux, che è nettamen-
del problema e un possibile test da ef- te superiore a SSS per moltissimi aspetti
fettuare al fine di verificare incontrover- (architettura server-client, versatilità
tibilmente se la nostra macchina è dav- etc…) ma che probabilmente si rivolgo-
vero affetta da tale baco: se per esem- appositi per queste operazioni). no a un altro tipo di utenza, data la loro
pio viene rilevato il famigerato “uni- Per quanto concerne l’update del da- relativa complessità.
code transversal bug” troveremo a tabase delle vulnerabilità, anche questo Strumenti come Shadow Security
report un url formato appositamente è una operazione resa semplicissima da Scanner di certo non sono la bacchetta
per mostrarci come sia possibile ese- un update automatico che scaricherà gli magica con cui rendere sicuro un web
guire comandi remotamente sul nostro aggiornamenti e li installerà in pochi server, ma rendono possibile anche a chi
server, o se per caso viene scovata una minuti. non è o non può permettersi un esperto
versione bucata di un qualche server Insomma, nelle sue ultime relase SSS di sicurezza informatica il poter uscire in
FTP troveremo un link al database di si è chiaramente orientato a quella fa- rete con rischi di security certamente infe-
securityfocus che ci porterà all’exploit in scia di utenza che necessita di un pro- riori rispetto a chi si limita a installare NT
questione. gramma semplice da utilizzare e che sia e a infilare lo spinotto nella scheda di re-
Oltre a questo, è presente anche almeno mediamente affidabile. te. L’altra faccia della medaglia è l’utiliz-
una descrizione delle procedure da im- E’ chiaro che nessun software potrà zo distruttivo che è possibile fare di que-
plementare per correggere la data vul- mai sostituire la consulenza di un esper- sti programmi: di fatto possiamo andare
nerabilità; in alcuni casi, come per to, e molto spesso nei report vengono a scannare qualsiasi host, ottenendo
esempio quando la soluzione a un ba- segnalati falsi positivi che ci costringono molte informazioni sul sistema operativo
co renda necessario la sola modifica- comunque a intervenire per verificare e sui servizi che vi sono installati; ed è
zione del registro di sistema, è addirit- che tutto sia a posto. probabilmente vero che molti kiddies si
tura possibile correggere l’errore sem- E’ altresì vero, però, che questo pro- trovano per le mani uno strumento piut-
plicemente cliccando su un bottone gramma, per come è pensato e per tosto potente che addirittura fornisce loro
“Fix-it”, anche se veniamo comunque quello che offre, funziona bene: molto url malformati ad arte per poter esegui-
avvertiti che non sempre questa proce- seguito dai suoi programmatori, e quin- re comandi remoti su un server con un
dura è efficace. di molto spesso aggiornato e migliora- semplice click. Ma il discorso è sempre lo
Addentrandoci un filo più profonda- to in alcuni aspetti, è ad oggi una solu- stesso: non si tratta mai di valutare se
mente tra le varie opzioni che SSS ci of- zione economica (la licenza costa uno strumento è di per se buono o catti-
fre, però, iniziamo a trovare varie cose 100 dollari o giù di lì) per piccole vo. Buono o cattivo sarà sempre e solo
che lo rendono più interessante: è pos- aziende che non possono permettersi l’utilizzo che se ne fa. K
www.hackerjournal.it | 31
www.hackerjournal.it