Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SO
NOOINFO
L
€
PURMA
BBZION
LINUX
n.160
LICE E A
ITÀRTIC
OL
I
DAY
www.hackerjournal.it
CHROME
Prime impressioni
sul BROWSER di Google
QUATTORD. ANNO 8- N°160 - 25 SETTEMBRE/8 OTTOBRE 2008 - € 2,00
DIFENDIAMO IL TORRENT
COME FUNZIONA e COME USARLO al meglio
01_hj160_cover 1 9-09-2008 15:51:09
hack.er (hãk’∂r)
Anno 8 – N.160 “Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
25 settembre/ 8 ottobre 2008 e come espandere le loro capacità, a differenza di molti utenti,
che preferiscono imparare solamente il minimo necessario.”
Editore (sede legale):
WLF Publishing S.r.l.
Socio Unico Medi & Son S.r.l.
editoriale
via Donatello 71
00196 Roma
Fax 063214606
Printing:
Roto 2000
Distributore:
M-DIS Distributore SPA
via Cazzaniga 2 - 20132 Milano
HACKER JOURNAL
I nuovi schiavi
Pubblicazione quattordicinale registrata
al Tribunale di Milano
il 27/10/03 con il numero 601. “La libertà è la misura della maturità di un uomo e di una nazione.”
Giovanni Paolo II (Karol Wojtyla) (1920-2005)
Una copia 2,00 euro
Siamo tutti impressionati dalle immagini dei bambini nelle miniere di diamanti
africane, da quelle dei lavoratori cinesi segregati nelle case italiane a lavorare per
Direttore Responsabile: venti ore al giorno, dalle notizie di piccoli lavoratori assoldati dalle multinazionali
Teresa Carsaniga della moda, in forma diretta o indiretta, per cucire scarpe, palloni e altro.
Siamo tutti impressionati e ci riteniamo fortunati
Copyright e onorati di essere parte di un mercato, quello
WLF Publishing S.r.l. è titolare esclusivo di dell’informatica, dove lo sfruttamento di que-
tutti i diritti di pubblicazione. Per i diritti di ste forma di lavoro non esiste, o meglio,
riproduzione, l’Editore si dichiara pienamente non esisteva...
disponibile a regolare eventuali spettanze per Tutti noi ci siamo imbattuti in un
quelle immagini di cui non sia stato possibile captcha, io personalmente li odio, e
reperire la fonte. sappiamo tutti che vengono utiliz-
zati per evitare che macchine pos-
Gli articoli contenuti in Hacker Journal sano effettuare registrazioni multi-
hanno scopo prettamente didattico e divul- ple automatizzate, per esempio a
sistemi di mail o a Facebook, per
gativo. L'editore declina ogni responsabili-
poi inviare virus o altro. Il sistema
ta' circa l'uso improprio delle tecniche che funziona bene, difatti le macchine
vengono descritte al suo interno. non riescono a scavalcare questo
L'invio di immagini ne autorizza implicita- sistema, ma caratteristica dell’uo-
mente la pubblicazizone gratuita su qual- mo è quella di, citando Eastwood/
siasi pubblicazione anche non della WLF Gunny, “improvvisare, adattarsi e
Publishing S.r.l. raggiungere lo scopo” soprattutto
quando ci sono di mezzo soldi e af-
Copyright WLF Publishing S.r.l. fari sporchi e così eccoci con una
Tutti i contenuti sono Open Source per nuova generazione e specie di schia-
l’uso sul Web. Sono riservati e protetti vi: i compilatori di captcha...
da Copyright per la stampa per evitare Eserciti di disperati, soprattutto nei
che qualche concorrente ci freghi il paesi orientali tipo India e Pakistan
succo delle nostre menti per farci vengono assoldati per pochi dollari e
del business. impegnati a scrivere chiavi d’accesso
tutto il giorno e, sebbene siamo tutti d’ac-
cordo sul fatto che sia meglio che spaccare
pietre, si tratta comunque di schiavismo e non
possiamo che esserne indignati.
Il nostro mondo non è più così lindo e sterile, rendiamocene conto!!!
BigG
Informativa e Consenso in materia di trattamento
dei dati personali
(Codice Privacy d.lgs. 196/03)
Nel vigore del d.lgs 196/03 il Titolare del trattamento dei dati
personali, ex art. 28 d.Lgs. 196/03, è WLF Publishing S.r.l. (di
seguito anche “Società”, e/o “WLF Publishing”), con sede in via
Donatello 71 Roma. La stessa La informa che i Suoi dati verranno
raccolti, trattati e conservati nel rispetto del decreto legislativo ora
enunciato anche per attività connesse all’azienda. La avvisiamo,
Hacker Journal: intasate le nostre caselle
inoltre, che i Suoi dati potranno essere comunicati e/o trattati Diteci cosa ne pensate di HJ, siamo tutti raggiungibili via e-mail, tramite lettera o messo
nel vigore della Legge, anche all’estero, da società e/o persone
che prestano servizi in favore della Società. In ogni momento a cavallo... Vogliamo sapere se siete contenti, critici, incazzati o qualunque altra cosa!
Lei potrà chiedere la modifica, la correzione e/o la cancellazione
dei Suoi dati ovvero esercitare tutti i diritti previsti dagli artt. 7 e Appena possiamo rispondiamo a tutti, scrivete!
ss. del d.lgs. 196/03 mediante comunicazione scritta alla WLF
Publishing S.r.l. e/o al personale Incaricato preposto al tratta-
mento dei dati. La lettura della presente informativa deve inten-
dersi quale consenso espresso al trattamento dei dati personali.
redazione@hackerjournal.it
iPod e dintorni
:: Il nonno dell’iPod suo brevetto, accordo che
salva Apple siamo certi non sarà così
oneroso come quello con
Correva l’anno 1979 quando un si- Burts.com.
maptico inventore inglese di no-
me Kane Kramer depositò all’uffi-
cio brevetti il suo progetto deno-
minato IXI, una sorta di scatoletta
:: Windows si
di plastica in grado di riprodurre dimentica di
musica per tre minuti e mezzo. Ap- iTunes
ple ama quest’uomo come
forse non ha mai ama- Tutti noi conosciamo e
to nessuno e il motivo è utilizziamo formati come
semplice da intuire se si .mp4, .xvid, .divx, Vorbis c h é
pensa a cosa sta succe- (.ogg) e .m4v, allora vie- s a r e b b e quasi impossibile, ma
dendo tra l’azienda di Cu- ne spontaneo chieder- certo rende la vita più complessa ai
pertino e la Burts.com. si come mai alla MIcro- suoi utenti. Un’altra considerazione
Quest’ultima ha citato Ste- sof t nessuno pia z z a riguarda la diffusione di questi forma-
ve Jobs e soci per otte- un tecnico ad aggior- ti, analizzando quanto riconosciuto e
nere i diritti sull’invenzio- nare i database delle quanto no da Windows risulta chiaro
ne dell’iPod come già ave- estensioni accettate. Quello che siano sicuramente di più le fon-
va fat to con Microsof t e, p r o - che sembra particolarmente strano è ti non riconosciute che, per esem-
prio come con Bill Gates, è riusci- che tra questi formati sia compreso pio, quelle con formati nativi di Re-
ta a spuntare un accordo economi- proprio quello dei file con DRM scari- dmont...
co per 10.000.000 di dollari a titolo cati da iTunes Store, con questo non Speriamo che Ballmer e soci si deci-
di royalty. vogliamo dire che Microsoft cerchi di dano ad investire la folle cifra di un
Ora, l’accordo non è ancora firmato boicottare lo shop on-line, anche per- paio di centoni per il tecnico...
e Apple tira fuori dal cilindro una per-
sona con un brevetto simile a quello
impugnato da Burts.com ma prece-
dente e che quindi lo annulla. Inoltre
il sig. Kramer non naviga nell’oro
e sta ora
trovando
u n a c c o r-
do con Cu-
pertino per
l o s fr u t t a -
mento del
[ p 3 ]_[ www.hackerjournal.it ]
EXPLORER O
O
[ p 4 ]_[ www.hackerjournal.it ]
D
più di 440.000 Vaio per problemi
’ingresso è avvenuto attraverso il di surriscaldamento. Il problema sta-
“L terminale di un hotel che non può in
nessun caso, perché non è collegato diret-
rebbe nel cablaggio dei cavi interni che
porterebbe questi modelli giapponesi a D opo aver visto il grande
successo della concorren-
tamente, colloquiare con il CRS centrale surriscaldarsi fino a deformare e per- te Nintendo Wii, i collaborato-
dove sono contenuti i dati dei clienti. L’ap- sino fondefre la plastica esterna met- ri di Redmond in Microsoft han-
plicazione degli alberghi infatti è abilitata al tendo a rischio anche gli stessi uten- no pensato di abbassare notevol-
dialogo on line per quanto riguarda tariffe e ti. I portatili interessati da questo di- mente il costo di tutte le versio-
prezzi, statistiche ma non per i dati dei clien- fetto sono quelli con il numero di serie ni della Xbox 360. Infatti il prezzo
ti”. Best Western ribadisce inoltre che “l’ID VGN-TZ100, VGN-TZ200, VGN-TZ300 e della versione base costerà meno
utente violato è riuscito ad accedere alle pre- VGN-TZ2000. Sony invita i proprietari della concorrente Wii di 50 dolla-
notazioni di un singolo hotel e non c’è trac- di questi esemplari a visitare la pagi- ri. Dall’11 settembre la Xbox 360
cia di accesso non autorizzato ai dati di altri na web di supporto dell’azienda e veri- Arcade costerà 199 dollari inve-
hotel Best Western. Il sistema Best Western ficare l’eventuale appartenenza a que- ce che 279, la Pro da 60 GB 299
non conserva i dati di prenotazione oltre la sta “Bad List”. Le unità in questione dollari e la versione Elite da 120
data di partenza del cliente, limitando quin- sono state prodotte tra luglio 2007 e GB a 399.
di la potenziale esposizione dei dati ai clienti agosto 2008 e nella maggior parte dei Questo rilancio, dicono in Micro-
di quello specifico albergo che (1) sono par- casi riscontrati sono stati venduti in soft, dovrebbe far recuperare ter-
titi entro quella data, (2) che stanno soggior- Giappone. reno sulle con-
nando e (3) che hanno prenotazioni con da- correnti soprat-
ta di arrivo futura. Non c’è traccia di accesso tutto durante le
non autorizzato ai dati di altri clienti”. Comu- vendite natalizie.
nicato stampa Best Western.
,
operativi. Se ci fosse-
ro riusciti, i malein-
Poker online anche in Italia
tenzionati, avrebbe-
ro potuto diffondere i era già visto sui nostri schermi ma non tutti sapevano che il po-
in tut ta la rete sof-
tware modificati e co-
S ker online stava facendo solo un giro di rodaggio. Ora i Monopo-
li di Stato hanno dato l’effetivo nulla osta alle giocate via internet ed è già
mandati che avrebbero polemica. Gioco Digitale sarà il primo sito autorizzato per le video gioca-
permesso poi l’attacco ai server che ri- te che aprirà le sue porte non appena finirà i test sui sistemi di sicurezza.
chiedevano i diversi aggiornamenti for- Si potrà puntare da un minimo di 50 centesimi ad un massimo di 80 euro.
niti dalla Red Hat. E non sarebbe stato I premi, invece, verranno così distribuiti: l’80% al vincitore, il 3% allo stato
danno da poco visto che i loro softwa- e il restante 17% al gestore del gioco. Le previsioni vedono un aspettativa
re sono utilizzati in aeroporti, banche, di 200.000 persone nella prima settimana e 500.000 nella seconda per un
distribuzioni internazionali e molti al- affare di soldi da capogiro.
tri servizi sensibili.
[ p 5 ]_[ www.hackerjournal.it ]
[ p 6 ]_[ www.hackerjournal.it ]
A
bre il nuovissimo “mini” portati-
le della Dell chiamato Inspiron 910. a commisione per la tutela dei mino-
L’ultimo prodotto della Dell dovreb-
be fare una concorrenza spietata al-
L ri in Thailandia ha deciso che la serie
GTA è classificata oscena e di conseguen- A nche Warner Music Group
si è unito a Unive rsal,
l’acerrimo nemico Eee Pc di Asus. Il za fuori legge. Tutto questo è stato deciso Sony Bmg e Nokia per dare
“piccolino” della Dell monta un proces- oggi dopo che il giovane Polwat Chinno, il via al progetto Comes with
sore a singolo core Intel Atom N270 da arrabbiato con i suoi genitori perché non lo music, l’iniziativa che unisce
1,6 GHz, accompagnato da 512 Mbyte facevano più giocare a GTA IV, era uscito di l’acquisto di un telefono alla
oppure 1 Gbye di ram Ddr2. Il display casa con un coltello da cucina e aveva ac- possibilità di scaricare legal-
misura 8,9 pollici in diagonale e ha una coltellando mortalmente un taxista ruban- mente brani musicali per un
risoluzione di 1024x600 pixel, mentre dogli poi l’autovettura di servizio. Il giova- anno annunciata dall’azien-
per il disco rigido si parla di unità Ssd ne criminale era stato poi fermato qualche da finlandese nello scorso
da 4, 8 o 16 Gbyte. Come sistema ope- ora dopo dalla polizia e messo immediata- aprile.
rativo si può scegliere tra Windows Xp mente in arresto. Polwat dichiarò che fece Il mercato che avrà l’onore di fa-
e Ubuntu Linux 8.04, mentre il prezzo queste azioni perché non potendo gioca- re da apripista è quello inglese:
è di 400 dollari. Tre porte Usb 2.0, sup- re virtualmente a GTA IV l’aveva portato in da ottobre nel Regno Unito sarà
porto Wlan e Wwan, lettore di schede, real life provando la vera difficoltà di ruba- in vendita per 70 sterline (circa
porta Ethernet 10/100 e supporto Blue- re un taxi come spesso bisogna fare nel vi- 100 euro) il Nokia 5310, distri-
tooth via minicard completano la dota- deo game. Ora il giovane Chinno rischia la buito in esclusiva dall’operato-
zione insieme alla batteria (da 2,2 o 2,6 pena di morte. re Carphone che già ha aperto
Ah) per un peso complessivo inferiore le prevendite online.
al chilogrammo. Chi dunque acquisterà il Nokia
5310 Xpress Music avrà libero
accesso per un anno ai catalo-
ghi di Sony Bmg, Universal e
Warner, dai quali potrà scarica-
re tutti i brani che vorrà; qualo-
ra poi desiderasse masterizzar-
li su Cd dovrà pagare una quota
aggiuntiva non specificata.
[ p 7 ]_[ www.hackerjournal.it ]
G
iunto alla 8° edizione il Linux realizzata in contemporanea in molte città zione, quanto é maturo il mercato del
Day si è ormai consolidato co- d’Italia. La prima edizione si é svolta nel- software libero in Italia?
me uno degli appuntamenti l’anno 2001. Difficile rispondere a questa domanda.
più importanti per gli amanti Le piattaforme basate sul software libero
del Pinguino e del software libero in 2. Linux day é giunto ormai alla sua sono abbastanza diffuse in ambito ser-
generale. Ne abbiamo parlato con Mi- ottava edizione: esiste il rischio di ri- ver, grazie agli alti standard di affidabili-
chele Dalla Silvestra membro dell’Italian petersi? tà e sicurezza.
Linux Society. La natura del Linux Day é stata, da sem- Dal lato desktop aziendale e privato, lo
pre, divulgativa. Molte persone si sono strapotere della soluzione proprietaria più
1. Ciao Michele e grazie per aver ac- avvicinate al mondo del software libero e nota é palese.
cettato la nostra intervista. Per prima hanno adottato il sistema operativo Gnu/ Il software libero rappresenta comunque
cosa, vi chiedo di presentarvi. Cosa é Linux in seguito ad una prima partecipa- una seria alternativa e opportunità di co-
ILS (Italian Linux Society)? zione alla manifestazione. struire sistemi informativi affidabili e inte-
La Italian Linux Society nasce nel lonta- Le persone che ancora ignora- grati con il mondo proprietario.
no 1994, agli albori della connessione al- no l’esistenza di personal Il mercato del software libe-
la rete Internet di massa in Italia, di pari computer che funziona- ro al momento é immatu-
passo con il diffondersi del sistema ope- no grazie ad un siste- ro in Italia, a causa di li-
rativo Gnu/Linux. ma operativo ed un miti di know how delle
Il nostro scopo é promuovere e soste- pacchetto di office aziende che fanno
nere iniziative per la diffusione del siste- automation diversi domanda e delle
ma operativo Gnu/Linux in Italia, e del- da quelli proprie- imprese che rea-
le soluzioni informatiche basate sul sof- tari, sono pur- lizzano l’offerta.
tware libero. troppo ancora la Ma il mercato di
Entrando nel dettaglio il nostro obiettivo maggioranza. soluzioni basate
é favorire la libera circolazione delle idee D’altra parte il esclusivamente
e della conoscenza in campo informati- software libero é o in parte sul sof-
co, promuovere lo studio ed il libero uti- entrato a far parte tware libero é in co-
lizzo delle idee e degli algoritmi che sot- del corredo di pac- stante crescita.
tendono al funzionamento dei sistemi in- chetti all’interno delle
formatici, promuovere l’applicazione del imprese, della pubblica 4. Perchè secondo
metodo sperimentale nello studio dei si- amministrazione e di mol- voi Linux non viene usa-
stemi informatici. ti privati, nonché oggetto di ri- to dalla maggioranza degli
Per realizzare i nostri obiettivi, la ILS svi- cerca nelle università. utenti?
luppia studi e ricerche nel settore dell’in- Gli argomenti sono tanto vasti e variegati, Il motivo storico é il supporto hardware da
formatica, organizza convegni, manifesta- e il pubblico così eterogeneo che no, non parte dei produttori, inesistente o in rari
zioni e corsi per la divulgazione della cul- pensiamo il rischio di ripetersi esista. casi inadeguato alle aspettative dell’uten-
tura informatica. te, sopratutto l’utente meno smaliziato.
La ILS organizza con cadenza annua- 3. Il software libero, rispetto al 2001, ha
le la nota manifestazione Linux Day, una visto crescere la sua diffusione ed é 5. Cosa bisognerebbe fare affinché Li-
intera giornata dedicata al sistema ope- diventato una realtà consolidata nelle nux e il software libero possano avere
rativo Gnu/Linux e al software libero, imprese e nella pubblica amministra- maggiore “appeal” tra i giovani?
[ p 8 ]_[ www.hackerjournal.it ]
[ p 9 ]_[ www.hackerjournal.it ]
Sicurezza gratuita
Non c’è bisogno di aprire il portafoglio per difendere il PC dalle
minacce informatiche. Possiamo infatti scaricare gratis tutto quel
che ci serve: antivirus, firewall, antispyware...
C
ome va il nostro PC? Be-
ne? Allora perché dovrem-
mo continuare a leggere una
rivista che tratta di sicurez-
za? Perché, lo sappiamo bene, al gior-
no d’oggi nessuno è davvero al ripa-
ro dal pericolo dei virus e di tutte le
altre minacce informatiche! Ne esi-
stono di ogni genere: spyware,
malware, trojan, rootkit, adwa-
re... Chiunque purtroppo è de-
stinato prima o poi a imbatter-
si in qualche malware. Meglio
dunque non farsi cogliere im-
preparati e installare per tem-
po una “suite” di sicurezza. Se
già lo abbiamo fatto, il pacchetto
potrebbe però cominciare a sen-
tire il peso degli anni o magari ce
[ p 10 ]_[ www.hackerjournal.it ]
a DIAGNOSTICA
PANDA SECURITY
are la spia non è proprio cosa da simpaticoni. Panda Security, tuttavia, sembra infischiarsene. Stando alle pagine di pre-
F sentazione del servizio, infatti, il 22% degli utenti di un certo antivirus sarebbe infetto, nonostante l’aggiornamento tem-
pestivo delle definizioni. Lo stesso vale per il 27% degli utilizzatori di un altro noto pacchetto e per il 17% di un terzo ano-
nimo rivale. Di quali antivirus si parla? Nomi non se ne fanno, anche se i colori scelti per ciascuno di questi contendenti possono
aiutarci nel riconoscerli. Questo genere di pubblicità comparativa può strappare qualche sorriso ma, per fortuna, ActiveScan fa de-
cisamente sul serio. Una semplice scansione ci permetterà di rilevare minacce come virus, spyware e trojan. In caso di infezione ri-
puliremo il tutto con l’aiuto di un antivirus.
■ PRODUTTORE: PANDA
■ WWW.INFECTEDORNOT.COM
ANTIVIRUS
AVG FREE 8.0
l motore di AVG Anti-Virus Free Edition non è altro che una versio-
I
ne alleggerita della versione commerciale I del programma: il nome
del pacchetto resta identico, fatto salvo il “Free Edition”, ovviamente.
AVG Free non rileva i rootkit, non controlla i trasferimenti né la posta
elettronica né le pagine Web visitate né tantomeno beneficia del servi-
zio di assistenza allestito dal produttore. Ciò nonostante resta un eccel-
lente antivirus capace di rilevare e sradicare anche i virus più ostinati, gli
spyware e gli adware. In più offre una protezione contro l’utilizzo, a nostra
insaputa, dei dati personali e controlla sistematicamente i risultati delle ri-
cerche su Google, Yahoo! e Microsoft Live Search. Potremo evitare, così,
di visitare siti dal contenuto potenzialmente nocivo, una vera chicca! L’uni-
co difetto che presenta questo programma è dato dall’interfaccia dispo-
nibile solo in lingua inglese. Peccato, perché per il resto è davvero grade-
vole e, come nel caso di AntiVir, è anche piuttosto facile da regolare (pur
permettendo agli utenti più esperti di accedere anche ai parametri di con-
figurazione meno scontati). Per modificarli, eventualmente, basterà scorrere il menu Tool e selezionare la voce Advanced Settings.
Tutto qui? Sì, ma come sottolinea lo stesso produttore potrebbe risentirne il livello generale di sicurezza. Insomma una soluzione
semplice e miracolosa, allo stesso tempo, non c’è. Peccato perché ZoneAlarm, se ben configurato, è pressoché una “garanzia”.
■ PRODUTTORE: CHECK POINT SOFTWARE TECHNOLOGIES
■ WWW.ZONEALARM.COM
[ p 11 ]_[ www.hackerjournal.it ]
ANTISPYWARE
SPYBOT SEARCH AND DESTROY 1.5.2
pybot S&D ci permette di scovare e sradicare tutti gli spyware annidati nel nostro PC. Ciò include i trojan
S ma anche i cosiddetti keylogger, ossia piccoli programmi che registrano tutto quel che battiamo a tastiera,
password incluse. A installazione avvenuta, un semplice clic su Search & Destroy ci garantirà una scansio-
ne esaustiva in cerca di eventuali minac-
ce che saranno poi eliminate con efficacia.
La modalità di funzionamento predefinita è
piuttosto semplice. Attivando la Modalità
Avanzata, invece, avremo più parametri
da configurare: è riservata agli uten-
ti più esperti. Il programma, pruden-
temente, ci propone, subito dopo l’in-
stallazione, di creare una
copia di si-
curezza del
registro di
Windows
la quale ci
permette- ANTIVIR
rà di tornare
ANTIVIRUS
alla configu-
razione origi-
nale del computer, nel caso qualcosa andasse storto. Spybot S&D crea, inoltre, un
punto di ripristino dopo ogni sua correzione. Questi punti potranno essere recupe-
ratii premendo il pulsante Ripristina che possiamo trovare sulla sinistra.
■ PRODUTTORE: SAFER NETWORKING
■ WWW.SAFER-NETWORKING.ORG/IT
[ p 12 ]_[ www.hackerjournal.it ]
MALWARE
FILEASSASSIN 1.06
urtroppo alcuni malware sono quasi irremovibili. Questo perché sono “ancorati”
P a file o programmi che Windows rifiuta ostinatamente di cancellare o di chiudere.
Possiamo risolvere questo genere di guai con FileAssassin. Lanciamolo, scriviamo il
nome del file che vorremmo cancellare poi selezioniamo Execute. File-Assassin, per
cominciare, fermerà quei processi che tengono impegnato il file e poi lo cancellerà.
Per i più esperti può funzionare anche tramite riga di comando, in modalità testo.
■ PRODUTTORE: MALWAREBYTES
■ WWWW.MALWAREBYTES.ORG
ANTITRUFFA
ROGUEREMOVER 1.24
uando si tratta di sicurezza talvolta rasentiamo la paranoia. Magari abbiamo
Q anche la tendenza a scaricare ogni genere di applicazione contro gli spywa-
re, i trojan, i rootkit e così via. Purtroppo non sempre è un’abitudine salutare. Ci
sono svariati malware che si spacciano per strumenti contro gli uni e contro gli al-
tri. Possiamo scovarli con un programma affidabile come RogueRemover. L’appli-
cazione, disponibile in lingua italiana, è piuttosto semplice da usare. Installiamola
e clicchiamo sul collegamento Scan: partirà una scansione che verificherà il conte-
nuto dei dischi e del registro di Windows, in cerca di eventuali malware annidati sul
nostro computer. Nel caso risultasse pulito il risultato dell’analisi sarà in verde. Nel
caso contrario RogueRemover ci indicherà come sradicare i malware rilevati.
■ PRODUTTORE: MALWAREBYTES
■ WWW.MALWAREBYTES.ORG
ANTIROOTKIT
ROOTKITREVEALER 1.71
ome suggerisce il nome ques t a applicazione, t ar gat a Micr o-
C sof t, è uno strumento per la rilevazione dei rookit, piccoli program-
mi che aprono por te TCP/ IP sul nos tro computer. Per beneficiarne ap-
pieno, però, occorre un po’ di esperienza. Questo per evitare di cancel-
R
l ar e, inav ver t i t amen te, chiav i di r e gis tr o o es e guibili che l’applic a zio -
ne potrebbe scambiare per rootkit. La stessa Microsof t av visa che Rootkit
Revelear segnala le eventuali incoerenze nel registro di sistema in cer-
ca di tracce che potrebbero indicare la presenza di un rootkit: si fa ampio
ricorso al condizionale. Meglio salvare i risultati e sot toporli a un esper-
to. Il programma è solo in inglese. La funzione di ricerca del sito italiano di Microsof t non permet te di rintracciar-
lo con precisione. Consigliamo di scaricarlo dall’indirizzo sotto riportato, selezionando il collegamento Download Root
kitRevealer che troviamo sulla destra.
■ PRODUTTORE: MICROSOFT
■ HTTP://TECHNET.MICROSOFT.COM/EN-US/SYSINTERNALS/BB897445.ASPX
[ p 13 ]_[ www.hackerjournal.it ]
È l’ora di CHROME
La grande G l’aveva promesso e l’ha fatto,
ecco il browser di Google, IE e tutti gli altri tremano
C
hrome è stato progettato pra- re la “rotta” di navigazione in un mo-
ticamente da zero, sfruttan- do più naturale e sicuramente
do Webkit (il tool open sour- semplificato. E appena lan-
ce già utilizzato in Safari), per ciato Chrome presenta di
rispondere meglio degli altri browser al- default come home-pa-
le esigenze dei navigatori di oggi, abi- ge i thumbnail degli
tuati a interagire con applicazioni Web ultimi siti visitati,
2.0, a vedere video in streaming e a la lista dei prefe-
dover aspettare spesso troppo tem- riti e in evidenza
po su siti troppo pesanti anche con ovviamente una
connessioni veloci. L’idea alla base è riga pronta per
che si può migliorare di molto la re- far ricerche su
sa dei siti web rendendo disponibile Google.
localmente una struttura più snella e
efficiente che ottimizzi ad esempio il Ogni pagi-
codice javascript utilizzato sempre di na web viene
più (Gmail con Chrome vola che è un gestita come
amore ad esempio) e che sia al con- un processo
tempo robusta e rapida al costo ov- applicativo se-
viamente di una maggiore quantità parato, in modo
di ram richiesta. L’interfaccia si pre- che su eventuale
senta completamente pulita, con so- crash (ad esem-
lo i bottoni di navigazione e imposta- pio di un’animazio-
zioni e uno spazio URL che tramite ne flash) in una pagi-
il completamento automatico (deno- na non vengono com-
minato Google Suggest) basato sul- promesse le altre già aper-
la ricerca tra i siti preferiti e trasmis- te. Al contempo c’è un control- Flash) con
sione dei dati direttamente a google lo sulla gestione della ram basata la relativa oc-
(per cercarli su web) si può imposta- sulle moderne tecniche di protezione cupazio - ne di risorse ram e cpu.
di memoria offerte dai sistemi opera- I tab sono dinamici e si possono tra-
tivi pre-emptive e multitasking. Let- scinare fuori e dentro le finestre per
teralmente, per ogni nuovo tab aper- renderli finestre autonome o riportarli
to viene lanciato un nuovo processo dentro per farli diventare tab. E’ pos-
che andrà a gestire la sua occupazio- sibile poi aprire le finestre nella mo-
ne di memoria. Esiste anche un task- dalità definita “In incognito”, che non
manager nascosto che può essere vi- registra nessuna traccia relativa alla
sualizzato cliccando con il tasto de- navigazione nel sito che si sta apren-
stro del mouse sulla barra dei tab in do in questa modalità (ragioni di pri-
alto; altri menu di chiusura e reload vacy). In questo caso verrà aperta
delle schede si attivano cliccando una nuova finestra non trascinabi-
sopra i tab aperti. Nel task-mana- le in quelle già aperte, con visualiz-
ger vengono visualizzati i processi di zata l’icona esplicita di qualcuno ve-
chrome in run (inclusi i plug-in come stito con impermeabile, cappello e
[ p 14 ]_[ www.hackerjournal.it ]
Ecco i test comparativi tra i vari browser presenti ora sul mercato e il nuovo nato di casa Google.
occhiali! Ma veniamo alla navigazio- si sono messi a far le pulci con diver- navigazione e il grande-fratello-goo-
ne. La prima impressione che si ha si benchmark ed hanno effettivamen- gle. Non sono quantificabili, dal mo-
è che effettivamente ci troviamo di te dichiarato Chrome come il brow- mento che tra Google Suggest e la
fronte a un prodotto nuovo, magari ser più veloce sulla piazza (http:// navigazione continuamente sot to
più spartano, ma reattivo e soprat- www.pcworld.it/showPage.php?tem controllo, si genera una quantità non
tutto rapido nel rendering delle pa- plate=Screenshots&id=277&cod=ga rintracciabile di informazioni che ar-
gine. Ho fatto diverse prove andan- ). Ma ci sono alcuni problemi di gio- rivano fino a loro. Google dichiara di
do ad aprire pagine più o meno ca- ventà, come errori nella gestione di trattenere “solo” il 2% di queste in-
riche e solitamente tutte appaiono siti web avanzati tipo blogger (che è formazioni, ma non sappiamo esat-
quasi subito senza gli abituali effet- sempre di google!!!) nell’editing delle tamente quali siano.
ti di ritardo cui siamo abituati fin da- immagini nei post o in alcune appli-
gli albori del web (pagine e immagini cazioni facebook (es. nel gioco Pira- E’ chiaro che avendo sviluppato una
caricate in successione, animazioni tes). E i download sono estremamen- miriade di applicazioni per il web
flash che fanno aspettare). Ad ogni te semplificati (troppo): cliccando su Google voglia ora affermare una po-
modo, gli amici tedeschi di PCWorld un file viene direttamente avviato il sizione più importante di tali servizi
download in una car tel- ed è per questo che è sceso in cam-
la Downloads e la barra po riaccendendo la guerra tra i brow-
resta in evidenza anche ser. E infatti a quanto ha afferma-
dopo il termine, senza ri- to Sergey Brin, co-fondatore di Goo-
chiedere alcun interven- gle, durante una conferenza stam-
to all’utente (sarà interes- pa, è probabile che Chrome diventi
sante vedere quali prote- il browser di default per Android ma-
zioni contro i virus saran- gari con una versione apposita per
no implementate quindi). dispositivi mobile. Staremo a vede-
re. Intanto limitiamoci a giocare con
Inoltre guardando alle questa nuova creatura che potrebbe
connessioni che vengo- rivelarsi avere un lato oscuro difficil-
no aperte e dirette verso mente gestibile.
il dominio google.com ci Ad esempio, chi farà tranquillamente
si inizia a chiedere quan- home-banking con Chrome?
ti siano in concreto i da-
ti scambiati tra la nostra Massimiliano Brasile
[ p 15 ]_[ www.hackerjournal.it ]
Difendiamo
il TORRENT
Anche se siamo in molti a scommettere su eMule e sul suo
incredibile catalogo di file multimediali, BitTorrent sta
conquistando sempre più adepti. Scopriamo qual è la forza di
questo protocollo, che offre scaricamenti rapidi e di qualità...
T
utto ciò che abbiamo sempre (il codice sorgente era cioè a disposizio- P2P. Il suo funzionamento particolare fa sì
desiderato sapere… ne di tutti e chiunque poteva crearne una che abbia una posizione a sé nell’univer-
Programma e al tempo stesso propria “versione”), sono apparsi decine so peer-to-peer.
protocollo per la connessione a di nuovi programmi: μTorrent, Azureus,
una rete, BitTorrent è il parto di un infor- BitComet eccetera. Naturalmente, cia-
matico di genio, Bram Cohen. Quest’ul- scuno offre vantaggi specifici: in un caso :: Come funziona?
timo ha ideato il protocollo di condivisio- le dimensioni ridotte, in altri la presenza di
ne e anche il programma che consen- parametri avanzati e così via. Lo stesso Tutto ha inizio con la condivisione di
te di utilizzarlo. Dal momento che alla eMule consente oggi, mediante un sem- un file. Un utente della rete crea un file
sua nascita BtiTorrent era open source plice plug-in, di utilizzare questo protocollo .torrent dal file che desidera condivide-
[ p 16 ]_[ www.hackerjournal.it ]
:: Perché un
simile successo? lizzati o cataloghi di ricerca. Tuttavia, Bit- famoso Mininova. Questi non si occupa-
Torrent comincia a farsi conoscere in tut- no dell’aspetto tecnico (archiviazione e in-
I file disponibili sulla rete BitTorrent so- ta Europa. terscambio dei file), limitandosi a recensi-
no di qualità elevata, i falsi sono rari e re i collegamenti offerti da vari tracker allo
la velocità di scaricamento è general- scopo di metterne a disposizione il mag-
mente alta (sebbene dipenda dal nu- gior numero possibile. Naturalmente, la
mero degli utenti interessati al file). Un
:: Tracker e cataloghi: scelta è vastissima, sebbene purtroppo
client BitTorrent ben configurato consente i siti della discordia a volte i collegamenti siano “morti” e pos-
velocità di scaricamento fino ai 300 KB/s sa trascorrere un certo tempo prima che
se le fonti sono sempre disponibili. Dato il Il successo di BitTorrent è legato alla l’amministratore li rimpiazzi. Per quanto ri-
particolare funzionamento della rete, mag- qualità dei siti e dei cataloghi che elen- guarda i tracker, hanno tempi di reazione
giore è la domanda relativa a un file, più al- cano i file Torrent. Questi ultimi, tra i qua- più ridotti, grazie alle loro solide comunità
ta è la velocità! La natura di questa rete fa li abbondano naturalmente anche i siti ille- di fan. Infatti, i tracker comprendono nel-
sì che vi sia un gran numero di file recen- gali, sono l’obiettivo della polizia della Rete la maggior parte dei casi un forum in cui
ti, mentre quelli più vecchi o meno richie- e delle major di ogni tipo...Per trovare dei gli utenti discutono, collaborano e chiedo-
sti finiscono per scomparire rapidamente. file Torrent è indispensabile passare attra- no ad altri utenti il “re-seed” di specifici fi-
I releaser (cioè gli utenti che mettono a di- verso un tracker (un sito che reindirizza gli le Torrent, cioè chiedono loro di rimettere
sposizione le ultime novità) scommettono utenti gli uni verso gli altri). Naturalmente in attività il Torrent sorgente..Ovviamen-
molto su questo protocollo... Per il gran- alcuni programmi, tra cui il client ufficiale, te, questi siti o cataloghi specializzati si
de pubblico, il principale freno allo svilup- dispongono di motori di ricerca incorpo- attirano l’odio dell’industria degli audio-
po della rete è costituito dal fatto che le ri- rati nell’interfaccia; si tratta però di sem- visivi. Alcuni hanno già subito pesanti
cerche non vengono effettuate mediante plici “scorciatoie” che rimandano a trac- sanzioni (come TorrentSpy, condanna-
un motore integrato (sebbene qualcuno ci ker “amici”. All’interno di questa grande to a pagare 110 milioni di dollari di multa);
abbia provato) ma attraverso siti specia- famiglia esistono tracker pubblici dai quali altri sono in attesa di giudizio o sono og-
chiunque può scaricare (come The Pirate getto di attacchi diretti. Per esempio, Mi-
Bay) e tracker privati ai quali è necessario ninova si è attirato recentemente gli strali
iscriversi (come SnowTigers) e a volte per- della BREIN, l’equivalente olandese della
fino farsi presentare da un membro. SIAE. Dopo aver più volte chiesto una so-
luzione per il filtraggio dei collegamenti ille-
gali su Mininova, l’associazione ha deciso
:: Caccia al tracker di portare il sito in tribunale. I responsabili
del tracker si difendono spiegando di aver
Infine, ci sono i cataloghi, come il sempre bloccato l’accesso a qualsiasi
[ p 17 ]_[ www.hackerjournal.it ]
1 MININOVA.ORG 63 O 53 O +19
2 THEPIRATEBAY.ORG 182 O 130 O +40
3 ISOHUNT.COM 170 O 147 O +16 N
4 TORRENTZ.COM 231 O 192 O +20 f
5 BTJUNKIE.ORG 689O 469O +47 t
Fonte: Alexa. Classificazione dei siti più visitati al mondo.
a
Torrent su richiesta del rispettivo detento-
re dei diritti. A fronte dell’immenso traffico
tori di The Pirate Bay ci abbiano risposto
che questi introiti servono esclusivamente
que film, documentari e manga ma per
ottenerli sarà necessario passare alla
n
che percorre Mininova, tuttavia, la BREIN a pagare i server e le spese generali, c’è di cassa. È possibile acquistare o noleggia-
ha ritenuto insufficiente questa misura. In- che dubitarne. Cinque di questi cataloghi/ re i file, che purtroppo contengono DRM…
fine, per evitare guai, alcuni siti hanno pre- tracker figurano tra i 500 siti più visitati del Sempre nell’ambito del contenuto legale
ferito fare le valigie per trasferirsi sotto cieli mondo (si veda la nostra tabella) e i profit- al 100%, citiamo http://beta.legaltorrents.
più ospitali. È il caso di Demonoid, che ha ti da loro generati dovrebbero ammontare com e www.publicdomaintorrents.com.
definitivamente traslocato in Ucraina, Pae- solo a qualche migliaio di dollari? Impossi- Questi siti offrono Torrent caduti nel pub-
se considerato meno severo nei confronti bile! Basta considerare la velocità con cui blico dominio (vecchi film o contenuti ge-
di questo tipo di attività. Demonoid ha riaperto i battenti dopo il suo nerosamente offerti dai detentori dei dirit-
primo scontro con la BREIN e la ricerca ti) o che ricadono sotto la licenza Creative
sfrenata di nuovi server in Ucraina per ca- Commons: videogiochi, documentari, au-
:: Belle parole pire che questi siti fanno un sacco di sol- diolibri eccetera.Per gli appassionati del-
e denaro sporco? di. Insomma, ci sarebbe qualche riflessio- l’e-learning (cioè “didattica elettronica”),
ne da fare sulla veridicità delle belle paro- anche il sito http://docs.torrents.ro è parti-
Naturalmente, i siti sotto accusa prote- le di condivisione e diritto alla cultura fatte colarmente interessante. Dato che i trac-
stano sostenendo di non ospitare nul- proprie dai principali interessati… ker sono molto numerosi, alcuni hanno de-
la di illegale (il che è vero, dato che nel- ciso di specializzarsi in un ambito preciso.
la peggiore delle ipotesi ospitano file È il caso di www.serie-torrent.com, che
Torrent da poche decine di KB e, nella propone serie TV, o di www.anime-torrent.
migliore, semplici collegamenti a que-
:: Piccoli rivoli formano org, specializzato nei cartoni animati giap-
sti ultimi) ma le major evidentemente non un grande fiume ponesi. Infine, esiste un settore in grande
la pensano così. MPAA e compagnia ri- espansione, quello degli iPod e dei tele-
battono che i tracker forniscono all’utente Da quando il marchio BitTorrent ha foni cellulari. In effetti, è molto complicato
di Internet i mezzi per praticare la pirate- deciso di diventare integerrimo, il si- per un utente utilizzare DivX non ottimiz-
ria. Francamente, non si può negare che to www.bittorrent.com non contie- zati per il suo dispositivo (difficoltà di codi-
queste attività favoriscano la pirateria, da- ne più alcun collegamento illegale. fica eccetera). Per questo www.podtropo-
to che la maggior parte di questi siti fanno Si è invece trasformato in un vero e pro- lis.com e www.ipodnova.net offrono con-
molta pubblicità sulle loro pagine. Sebbe- prio punto di riferimento per i video on- tenuti rigorosamente selezionati per i fan
ne in una recente intervista gli amministra- demand via Torrent. Ci troveremo dun- dei cellulari e dei dispositivi portatili.
[ p 18 ]_[ www.hackerjournal.it ]
μTorrent,
niente di meglio
Nella giungla dei client BitTorrent, pochi riescono a
fare bene il loro lavoro come uTorrent. Lasciamoci
tentare da questo client ricco di funzionalità che non
appesantirà il nostro sistema mantenendo alta la
nostra velocità di scaricamento
:: Configurare
C
on il suo peso piuma e il con- no impressionanti. Esiste anche una
sumo ridotto delle risorse di versione di μTorrent che non richiede
sistema, μTorrent è ideale per installazione per funzionare, caratte- Avviamo l’eseguibile poi, nella fine-
le configurazioni non troppo ristica molto pratica per averlo sem- stra che si apre, scegliamo le opzio-
potenti e per chi vuole evitare spre- pre con noi, su una chiave USB per ni che ci interessano. Per modificare
chi. La sua interfaccia è priva di fron- esempio. Questo client saprà certa- eventualmente la lingua dell’interfaccia,
zoli e tutte le funzioni essenziali sono mente conquistare sia i principian- clicchiamo su Opzioni > Impostazioni >
accessibili con un clic. Certamente ti sia gli utenti avanzati. Scopriamo Generale e scegliamo quella che prefe-
ha meno funzionalità di altri program- senza indugiare oltre i migliori truc- riamo nel menu che compare. Se usia-
mi come per esempio Azureus, ma chi per sfruttare il suo potenziale e mo un firewall, controlliamo subito se
non è certo meno efficiente: le veloci- intraprendere l’avventura BitTorrent quest’ultimo accetta μTorrent, altrimen-
tà e la gestione dei trasferimenti so- senza paura. ti creiamo una regola filtro per autoriz-
INFO
UTILI
Nome: μTorrent
Dove lo trovo: www.utorrent.com
Versione: v1.8 Stable
Dimensioni: 0.26 MB
Lingua: Italiano
Licenza: Gratuito
[ p 19 ]_[ www.hackerjournal.it ]
:: Impostazioni
:: Scaricare direttamente… Per migliorare le prestazioni di sca-
Una finestra ci chiederà allora di ricamento, possiamo modificare al-
[ p 20 ]_[ www.hackerjournal.it ]
[ p 21 ]_[ www.hackerjournal.it ]
La chiave d’avvio
Non ho il floppy e i miei driver mi
richiedono l’avvio da dischetto,
come la posso risolvere???
Con una chiave USB
F
ino a qualche anno fa tutti i
PC avevano un lettore
di floppy disk. La limi-
tata capienza di que-
sti supporti, solo 1,44 MB, si
è tuttavia fatta troppo restrit-
tiva per qualsiasi applicazio-
ne moderna, per cui sono sem-
pre di più i produttori che decido-
no di non installare più questo vec-
chio dispositivo.
1 AVVIAMO VFD
CONTROL PANEL
2 CREIAMO
L’UNITÀ VIRTUALE
3 ECCO IL
FLOPPY VIRTUALE
Una volta estratto l’archivio di VM Back Se nel nostro PC manca del tutto un drive Una volta creato il drive, occorre fare altret-
in una cartella a piacere, per esempio E: per i floppy, possiamo scegliere indifferen- tanto con il floppy inserito al suo interno.
vfloppy, occorre avviare il programma temente le unità Drive0 o Drive1, se già c’è, Dal pannello Drive facciamo clic su Open/
vfdwin.exe. Nel pannello Driver, faccia- meglio scegliere Drive1. Dobbiamo asse- Create ed, eventualmente, impostiamo un
mo clic su Start. gnare una lettera di unità: meglio B. percorso e un file immagine.
[ p 22 ]_[ www.hackerjournal.it ]
,
D AVVIO CON VM BACK
4 FORMATTIAMO
IL DISCHETTO
5 PREPARIAMO
LA CHIAVE
6 COPIAMO
I FILE NECESSARI
Da Risorse del computer, facciamo clic con Con il programma di formattazione di HP, Copiamo tutti i file da B:\ alla chiave ap-
il tasto destro del mouse sull’icona del dri- selezioniamo la chiave, il file-system FAT e pena formattata e rispondiamo NO a ogni
ve B e scegliamo Formatta. Selezioniamo l’opzione Create a DOS startup disk using eventuale richiesta di sovrascrittura. Co-
Crea disco di avvio MS-DOS e avviamo la DOS system files located at. Premiamo [...] piamo anche gli altri file e i programmi
procedura. e scegliamo l’unità floppy B:\. che ci servono.
[ p 23 ]_[ www.hackerjournal.it ]
DRM... li conosco,
li odio !!!
Vera croce di tutti gli appassionati
di musica digitale, manette ai polsi
dei nostri file, scopriamo come
funzionano
A
cosa serve realmente? Que- banconote ne
sta è la domanda che in molti impedisce la
si pongono quando scopro- f a l s i f i c a zi o n e,
no che i loro file MP3, rego- così la tecnolo-
larmente comperati tramite uno dei gia DRM aggiun-
tanti negozi Internet, contengono al ge al file sul quale
proprio interno un marcatore DRM. viene applicata, una
In effetti si tratta di un dubbio legittimo serie di informa zioni di utilizzo della fili-
visto che, solitamente, acquistando un nascoste che ne regola- grana digitale serve a
oggetto se ne diventa automaticamen- mentano l’utilizzo. In pratica, uno scopo ben preciso.
te proprietari. Eppure, nel caso dei file quindi, acquistando un file con certi- La certificazione di proprietà permet-
MP3 e non solo, non sempre è così: la ficazione DRM, non compriamo il fi- te di identificare la copia originale e
tecnologia DRM, infatti, serve proprio le stesso ma solo il diritto di poterlo quindi l’eventuale derivazione illega-
a stabilire limiti e modalità di utilizzo di riprodurre con le limitazioni imposte le, di un qualsiasi file musicale. Nei
quello che, a prima vista, sembrereb- dall’azienda, o dal rivenditore, che ce file audio, prima di essere trasforma-
be già nostro. lo ha venduto. ti nel formato compresso MP3, vie-
Le principali applicazioni del DRM ne inserita un’informazione aggiun-
sono tre: la certificazione di proprie- tiva sui diritti d’autore grazie a una
tà, il controllo d’accesso e infine, il specifica tecnica che prende il no-
:: Questione controllo delle copie illegali. All’in- me di PCM Watermarking. Nel caso
di interpretazione terno dei marcatori DRM, comunque, del controllo d’accesso, invece, al fi-
possono essere inserite ulteriori limi- le audio originale, tramite una diversa
Con la sigla DRM, cioè Digital Ri- tazioni differenti sia in base alla mo- tecnologia che prende il nome di Bi-
ghts Management, viene definito un dalità di distribuzione, sia alle logi- tstream Watermarking, viene aggiun-
insieme di tecnologie che servono che di chi detiene effettivamente i di- to uno speciale marcatore che ne ga-
per il controllo e la tutela del diritto ritti d’autore sul contenuto. rantisce l’originalità. Il file così tratta-
d’autore. Spesso, per indicarle, vie- to può essere riprodotto solo sui let-
ne usato anche il termine di filigra- tori che sono in grado di riconosce-
na digitale. :: Facciamo chiarezza re le informazioni di codifica e solo
Il motivo è semplice: come la fili- per il numero di volte specificato dal
grana inserita all’interno delle Ognuna delle tre modalità principali contratto che abbiamo sottoscritto al
[ p 24 ]_[ www.hackerjournal.it ]
L’arte della
SICUREZZA
Tre ottimi tools per la sicurezza
del nostro pc con il Pinguino
L
a sicurezza informati-
ca non è un prodotto
che si può comprare in “sca-
tola” ma è piuttosto un pro-
cesso continuo e articolato.
La colonna portante di questo pro-
cesso è la conoscenza. Non si può
infat ti pensare seriamente di ge -
stire la sicurezza di un comples-
so informatico, sia esso un singo-
lo ser ver che una farm, se non si
conoscono i principi fondamentali
sui cui si fondano i siste-
m i o p e r at i v i e l e c o m u n i c a zi o n i
in rete. Bisogna quindi studiare la
struttura del proprio sistema ope-
rativo e la teoria delle reti, con par-
ticolare at tenzione alla gerarchia
ISO OSI. Si deve poi inquadrare il
TCP/IP entro il modello OSI e ca-
pire come è stato implementa-
to all’interno del sistema operativo per valu-
in uso. In Rete ci sono, a questo pro- t a r e l ’a f f i d a b i l i - sti sistemi si posso-
posito, molti ottimi libri e tanta do- tà delle configurazio- no eseguire sc ansioni
cumentazione tecnica di qualità. ni presenti presso i propri siste - o analisi passive per me-
L’a c q u i s i z i o n e d e l l e n o z i o n i è mi. Si possono infatti avere sistemi g l i o va lu t are l o s t ato d e i s er ver
a sua volta un processo conti- di qualità, costantemente aggior- in propria gestione. Si vedranno in
nuo. Lo studio deve infatti protrar- nati, ma configurati in maniera po- questo tutorial tre strumenti di gran-
si per tutto l’arco della propria car- co attenta. Spesso inoltre si com- de fama, utilizzati dai professionisti
riera tecnica, secondo il principio piono in buona fede errori o svi- dell’informatica e delle reti per ese-
che in informatica si im- s te c he p o s s o n o r i ve l ar s i fat ali. guire valutazioni sul campo.
para qualcosa ogni giorno Per mitigare queste situa- Tutti gli strumenti presentati hanno
ma non si impara mai a sufficien- zioni esistono strumenti il vantaggio di essere multipiattafor-
za. La conoscenza teorica diven- di monitoraggio e controllo delle ma, permettendo così l’uso su Linux,
ta in questo contesto uno strumento reti e dei sistemi. Attraverso que- su Mac e su Windows.
[ p 26 ]_[ www.hackerjournal.it ]
NMAP
no degli strumenti più accreditati per l’analisi del- analisi per dedurre il tipo di sistema installato e per sco-
U la sicurezza dei sistemi è Nmap (http://nmap.org).
È un network scanner aperto, scritto originariamente da
prire se vi sono servizi attivi che non divulgano la propria
presenza. Per realizzare questo scopo vengono esami-
Gordon Lyon. Il suo scopo è eseguire una scansione di nati parecchi dettagli che gli standard tecnici (RFC) la-
una sottorete o di un singolo sistema ed elencare i servi- sciano a discrezione dell’implementazione. Il differen-
zi accessibili dall’esterno su tale sistema. È una funzio- te modo in cui questi dettagli sono stati implementati
nalità oramai comune e presente su una grande quanti- dai produttori di software fornisce indizi molto utili a Nmap.
tà di tool analoghi. Ciò che differenzia Nmap dalla massa Utilizzando Nmap verso i propri sistemi è possibile verificare la
è l’uso raffinato che l’autore ha fatto della propria cono- quantità di informazioni che vengono divulgate al mondo ester-
scenza dei protocolli Internet per implementare ca- no e si possono così prendere appositi provvedimenti. Nmap
pacità di scansione superiori. Lo strumento non si li- dovrebbe essere utilizzato solo per sondare sistemi sotto la
mita quindi a verificare le porte aperte o chiuse presso propria gestione. L’utilizzo dello strumento verso altri siti po-
i sistemi rilevati, ma applica piuttosto dei meccanismi di trebbe costituire una violazione penalmente perseguibile.
na volta determinato il tipo di sistema e la versione del software a bordo, può essere utile
2 U comprendere quali porte sono aperte e quali informazioni sulle medesime sono disponibili
al mondo esterno attraverso un meccanismo di scansione. La sequenza da utilizzarsi è la se-
guente: nmap -sV -v <indirizzo IP>. Il parametro -sV esegue una scansione delle porte aperte
con lo scopo di determinare il servizio presente e la versione del software. La lunghezza del-
la scansione può variare parecchio a seconda del tipo di apparato che si sta analizzando. Può
trattarsi di un’operazione da pochi secondi come pure una procedura lunga diversi minuti.
li strumenti di scansione più comuni eseguono un controllo attraverso i ping, elencando sempli-
3 G cemente le macchine che hanno risposto al messaggio ICMP. Questa scansione è semplicistica
in quanto ICMP ha solo uno scopo di gestione e di segnalazione, capace solo di evidenziare solo se l’host è
attivo o meno. Come se non bastasse, è usanza sempre più diffusa disattivare la risposta ai ping, invalidan-
do di fatto la scansione. Per avere una scansione di qualche utilità si dovrebbe controllare il protocollo TCP,
per esempio con questa sequenza: nmap -sS -v <indirizzo IP>. Il parametro -sS esegue una scansione TCP
utilizzando il bit SYN. Viene in pratica richiesta all’host in scansione l’apertura di una sessione TCP verso una
particolare porta. L’host remoto risponderà in tal caso con un ACK. A questo punto Nmap non chiuderà il pro-
tocollo di iniziazione della sessione TCP. A seconda di come l’host in scansione risponderà al SYN iniziale di
Nmap si otterranno informazioni circa lo stato della porta che si sta verificando (aperta/chiusa/stealth).
on bisogna dimenticare che esiste anche il protocollo UDP e che potrebbero essere attive porte
4 N UDP con servizi critici violabili da cracker esterni. Per lanciare una scansione UDP si deve usare
questo comando: nmap -sU -v <indirizzo IP>.
Quest a forma di scansione è molto più lunga della sua contropar te TCP. È possibi-
le combinare le scansioni in una solo riga di comando: nmap -sU -sS -v <indirizzo IP>.
Se si desidera invece eseguire una scansione di una intera sottorete, invece che di un singo-
lo host, si deve usare questa sintassi: nmap -sU -sS -v <range>. Come in questo esempio
di scansione complete della sottorete 192.168.100.n: nmap -sU -sS -v 192.168.100.1-254.
[ p 27 ]_[ www.hackerjournal.it ]
NESSUS
essus (www.nessus.org/nessus) è uno strumento di Questa operazione è eseguita attraverso un databa-
N scansione e di analisi dei sistemi online. Il software
è d i s p o n i b il e p er Li nu x , B S D, S o l ar i s, M ac OS X
se di “ firme” che vengono costantemente aggiorna-
te dalla case madre del prodotto. Queste sono carica-
e per Windows in licenza GPL fino alla versione 2. te localmente e poi applicate al prodotto. Il pagamen-
D a l l ’a t t u a l e ve r s i o n e 3 i l p r o g r a m m a è d i ve n t a t o to della quota richiesta dalla software house permet-
a tutti gli effetti commerciale. È garantito però l’utiliz- te proprio di usufruire di questo database di vulnerabi-
zo gratuito per l’utenza domestica e non commercia- lità per l’analisi dello stato dei sistemi. Nessus è com-
le, per gli enti di beneficenza e per il settore educa- posto da un componente server che opera in modali-
tivo. Nessus è in grado di eseguire la scansione del- tà di servizio e da un front-end grafico per l’uso intuitivo
le porte aperte presso un singolo host o su una sot- del prodotto. Nessus dovrebbe essere utilizzato solo per
torete IP ma è in grado anche di controllare vulnera- sondare sistemi sotto la propria gestione.
bilità software, problemi di configurazioni dei ser vizi L’utilizzo dello strumento verso altri siti potrebbe costituire
e ve r i f i c a r e l a p r e s e n z a d e l l e p a t c h a g g i o r n a t e . una violazione penalmente perseguibile.
[ p 28 ]_[ www.hackerjournal.it ]
WIRESHARK
ireshark (www.wireshark.org) è un analizzatore traffico è necessario avere uno switch managed e impostare
W di protocollo aperto rilasciato in licenza GPL. Si tratta
di un programma che si pone in ascolto sul canale dati lo-
la duplicazione di tutto il traffico verso la porta alla quale
è connessa la propria macchina. La potenza del prodotto
cale e capta tutto il traffico in transito, mostrandolo a video non sta nella facoltà di sniffing della rete, caratteristica ero-
in formato testuale. Per eseguire questa funzionalità, gata anche da altri programmi, ma dalla grande quantità
il software imposta la scheda di rete in modalità promiscua, di strumenti di analisi attraverso cui è possibile monitora-
condizione necessaria per l’elaborazione di comunicazioni re singole conversazioni o singoli protocolli, seguire le trac-
non indirizzate alla macchina locale. Naturalmente è possibi- ce temporali dei protocolli, filtrare il traffico, mettere in relazio-
le monitorare solo le comunicazioni che sono visibili sul pro- ne le comunicazioni nel tempo, generare grafici, visualizzare
prio canale di rete. Se il computer è connesso a uno switch, non gli interlocutori per protocollo, eseguire analisi sui pacchet-
si potranno vedere le comunicazioni che interessano le al- ti, salvare porzioni di traffico, ecc. Wireshark dovrebbe esse-
tre porte, in quanto isolate da un punto di vista hardware re utilizzato solo per sondare sistemi sotto la propria gestione
(a eccezione dei broadcast). Per visionare tut to il e compatibilmente con la policy aziendale sulla privacy. lxp
[ p 29 ]_[ www.hackerjournal.it ]
ALLAH AKBAR:
Ubuntu Muslim Edition
Il pinguino al servizio di Maometto
L
a libertà e gratuità di GNU/ tre ancora fanno concorrenza al salotto
Linux e del suo ecosistema digitale di Microsoft. Ci sono poi le ver-
s o f t wa r e s o n o sioni localizzate per particolari paesi,
alla base del- lingue e culture ed è in questa cate-
le innumerevoli goria che rientra UbuntuME. Non
versioni del si- si tratta di un rimando al fa-
stema opera- migerato WindowsME: le
tivo che ha due iniziali finali stanno
per simbolo per “Muslim Edition” e
un pinguino. la distribuzione è una
Alcune si ri- personalizzazione di
volgono a chi si Ubuntu Linux rivolta a
occupa di sicu- studiosi e devoti di reli-
rezza, altre ai crea- gione musulmana
tivi multimediali e al-
software e contenuti islamici per il
:: UbuntuME momento della preghiera e lo studio
del Corano, ma non solo.
La differenza prin-
cipale rispetto al-
la versione stan- L’ul t ima re l ease d i s p o ni b ile è la
dard è che 8.04.1, che consigliamo di reperi-
UbuntuME re attraverso DistroWatch (http://di-
(http://www. strowatch.com/table.php?distributio
ubuntume. n=ubuntume), più aggiornato del sito
com / ) in- ufficiale. Totalmente gratuita, Ubun-
c l u d e tuME è ora scaricabile come immagi-
ne DVD da poco meno di 4GB (http://
distrowatch.com /?newsid = 05004)
ma in precedenza era distribuita sot-
to forma di due CD.
[ p 30 ]_[ www.hackerjournal.it ]
[ p 31 ]_[ www.hackerjournal.it ]
&co
N° 3
2€ BBLIzioCne
NO PoloUinformicaoli
s e art
ITÁ NUOVA!
I
S E R VIZ
9
EMULE 0.4CIO
a sc her a to AL SET AC
Il mulo m i trucchi
MO
S CO P R IA
t tte
u
proprio
tutti le N OVIT
À!
O N I M A TO
dell’AN
HI
TR U C C
RE
, SCAR ICA R...
AR I CAR E SC via DE E Z E
DERE
CO N D IVI SI PUÒ!
AR E
E NAVI G
G N ITO
I N I N CO
A
PRATIC
E
CAM B IAR E
VE R S IO N
ERE
SENZA PERD
I
I CREDIT
:
I DA
SF
M u l e c ontro
e
nt
BitTorre
A... iù veloce?
> e AN C
OR Qual è il p le fonti migliori?
VINILE IN MP3 o
izi • C O PI AR E I DISCHI IN ULE Dove son a e debolezza...
Serv IORNIAMO EM Punti d i fo rz
• I segr eti di Kad • AGG tro
to al
ov i servizi multimediali... e mol
• I nu