Sei sulla pagina 1di 31

hack.

er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”

Danni in rete
Ci sono molte novità all’orizzonte di HJ.
Come prima cosa va rilevato che siamo arri-
vati al numero 3, ergo continuiamo ad esiste-
re. Poi vi devo annunciare, ma già lo saprete,
che ora siamo quattordicinali e forse questa è
una diretta conseguenza del primo dato: non (gli attacchi in tutto il mondo)
solo esistiamo, ma funzioniamo. Ce lo testimo-
niano le centinaia di lettere di approvazione
che riceviamo. La sensazione è che forse sia-
mo riusciti in un piccolo miracolo: abbiamo ri-
unito, se non tutti, una parte sostanziale degli
umori così multiformi e variegati della comu-
nità underground. Il secondo miracolo è che
la comunità stessa ci ha manifestato il suo ap-
poggio. Miracolo numero 3 abbiamo avvici-
nato al mondo informatico, spesso un po’
stantio e noioso, anche un pubblico nuovo fat-
ITO
to di persone che prima d’ora non avevano
mai comprato una rivista di informatica. Fuji Film Belgique >>> By Data Cha0s
COLP
Ma ora vi lascio: dobbiamo chiudere il
prossimo numero... miracolo numero 4.
bomber78@hackerjournal.it

HJ: intasate le nostre caselle


Ormai sapete dove e come trovarci, appena
possiamo rispondiamo a tutti, anche a quelli
incazzati. Parola di hackers. SCRIVETE!!!

Anno 1 – N. 3 luglio 2002


Boss: theguilty@hackerjournal.it
a cura di Servizi Editoriali
Director: rayuela@hackerjournal.it ITO
Editor: bomber78@hackerjournal.it
Technical editor: caruso_cavallo@hackerjournal.it Ericsson / www.ericsson.ee
COLP
Graphic designer: gfag8@hackerjournal.it
Contributors: cronopio@hackerjournal.it (images),
Jacopo Bruno (cover picture), Daniele Festa
Publisher
4ever S.r.l.
Via Torino, 51
20063 Cernusco sul Naviglio
Fax +39/02.92.43.22.35
Printing
Stige (Torino)
Distributore
Parrini & C. S.PA. - 00187 Roma - Piazza
Colonna, 361- Tel. 06.69514.1 r.a./20134
Milano, via Cavriana, 14 - Tel.
02.754117.1 r.a.
Pubblicazione quattordicinale registrata OLPITO
al Tribunale di Milano il 25/03/02
Texaco / www.texaco.com.co >>> By iS
C
con il numero 190.
Direttore responsabile: Luca Sprea
Gli articoli contenuti in Hacker Journal
hanno uno scopo prettamente didattico
e divulgativo. L’editore declina ogni
responsabilità circa l’uso improprio
delle “tecniche” e dei tutorial
che vengono descritti al suo interno.

L’invio di immagini ne autorizza


implicitamente la pubblicazione gratuita
su qualsiasi pubblicazione anche non
della 4ever S.r.l.
Copyright 4ever S.r.l.
Testi, fotografie e disegni,
pubblicazione anche parziale vietata.
Realizzato con la collaborazione di
Hacker News Magazine - Groupe Hagal Aria OLPITO
Samsung Bresil / www.samsung.com.br >>> By I.O.N.
C

2 | www.hackerjournal.it
IL POSTINO SUONA SEMPRE DUE VOLTE...
...e anche di più a giudicare dalle centinaia di mail arrivate

SPAM ?………NOOO GRAZIE!!! Carissimi redatori


di Hacker Journal: dopo
aver letto la vostra rivista
La diffusa pratica que", come recita l'art. 7, comma 5-ter, ma non mi sono venute in mente 2
OPEN SOUR
CE dello spamming, ov- possono essere ricavati da pagine web, grup- domande: 1) nella rivista spiegate
vero l’invio genera- pi di discussione o altre fonti simili. molto bene quali sono le tecniche
lizzato di e-mail a Dunque l'attività vietata dal Garante non che un hacker può saper fare,
un indeterminato è il mail spamming, ma il mail grabbing, cioè e date anche link dove trovare
numero di desti- il rastrellamento indiscriminato di indirizzi e- tutto ciò che gli serve per mettere
natari, è stata og- mail sparsi nella Rete. in pratica ciò che ha imparato:
getto di una stori- L’Italia ha adottato il sistema dell’ OPT-IN in Italia questo è legale o illegale?
ca decisione dell’ per cui deve essere il titolare dell’e-mail a dare 2) Nella rivista verrà messa
Autorità Garante. espresso consenso al trattamento dei suoi dati, anche una sezione dove
by

ilc
ugino7 In data 26.03.02, anche se in molti altri paesi ancor oggi soprav- ci saranno le mail
infatti, il Prof. Rodotà ha or- vive l’opposto sistema dell’ OPT-OUT per cui de- dei lettori?
dinato a una società, che inviava e-mail pub- ve essere il titolare dell’e-mail a richiedere la
blicitarie senza consenso, di cessare il compor- cancellazione dei suoi dati. Lungi da noi l’idea
tamento illegittimo e di astenersi con effetto Ma chi ci tutela??????………….IL GARAN- di stimolare l’illegalità.
immediato da ogni ulteriore trattamento dei TE!!!!!!!!!!!!!! La nostra intenzione
dati, condannando inoltre la società resistente All’art. 29 della legge sulla tutela dei dati è quella di informare, di dare
al pagamento delle spese e dei diritti del pro- personali è espressamente e dettagliatamente strumenti per capire questo mondo
cedimento direttamente al ricorrente (250 eu- prevista la possibilità di ricorrere al Garante. sconosciuto ai più, ma
ro). Dapprima diffidiamo (raccomandata A/R) l’au- estremamente intrigante.
La normativa di riferimento è la legge n. tore dell’e-mail incriminata a cessare dalla Nulla è pericoloso in assoluto,
675 del 1996 intitolata “Tutela delle persone e sua attività di “spammingaggio” e poi, dopo tutto può essere però dannoso
di altri soggetti rispetto al trattamento dei da- almeno cinque giorni dalla ricezione della rac- se usato nel modo sbagliato.
ti personali”, che all’art. 11 dispone che “il comandata inoltriamo un bel ricorso al Prof. Se pensate, ad esempio, che un PC
trattamento di dati personali da parte di pri- Rodotà con le relative prove allegate (STAM- non sia un oggetto pericoloso,
vati o di enti pubblici economici è ammesso so- PARE SEMPRE L’E-MAIL INCRIMINATA) , il tutto provate a buttarlo giù dal quinto
lo con il consenso espresso dell'interessato…… con una spesa di circa 25 euro (tasse compre- piano e centrare un passante...
Il consenso è validamente prestato solo se è se!). Il tutto va inviato a: AUTORITA’ PER LA GA-
espresso liberamente, in forma specifica e do- RANZIA NELLE COMINICAZIONI, VIA DELLE
cumentata per iscritto, e se sono state rese al- MURATE 25, 00187 ROMA. La scellerata socie-
l'interessato le informazioni circa... l’utilizzo e tà che ci vuole necessariamente informare sul-
la conservazione dei relativi dati”. Una dispo- la convenienza delle sue offerte rischia pesan- Attenzione!!!
sizione ben chiara e precisa, ma di fatto per ti sanzioni oltre a dover risarcire il danno pro- Alla url di del nostro sito:
lungo tempo ignorata e aggirata facendo rife- dotto ai destinatari delle fastidiose e-mail che http://www.hackerjournal.it/secret-
rimento al successivo articolo 12 della stessa hanno presentato regolare ricorso. Inoltre tro- zone è disponibile una sezione ri-
legge, che esclude la necessità del consenso verebbero applicazione anche le sanzioni pre- servata solo ai lettori di HJ, per ac-
quando il trattamento riguarda dati prove- viste dal D.L. 185/99 che, limitando le comuni- cedere bisogna autenticarsi digi-
nienti da pubblici registri, elenchi, atti o docu- cazione a distanza fatte al consumatore, pre- tando le seguenti user e password:
menti conoscibili da chiunque. E’ stato neces- vede sanzioni pecuniarie sino a cinquemila
sario un ulteriore intervento dell’Autority, il euro e nei casi più gravi sino al doppio!!!!!!! user: ml9xe
quale ha precisato che “gli indirizzi e-mail
possono essere raccolti da pubblici registri, Dott. Gaetano Mario Pasqualino pass: wks11
elenchi, atti o documenti conoscibili da chiun- Il cugino7@yahoo.it

UN GIORNALE PER TUTTI: SIETE NEWBIE O VERI HACKERS?


Il mondo hack è fatto di alcune cose facili e tante cose difficili. Scrivere di hac-
king non è invece per nulla facile: ci sono curiosi, lettori alle prime armi (si
fa per dire) e smanettoni per i quali il computer non ha segreti. Ogni artico-
lo di Hacker Journal viene allora contrassegnato da un level: NEWBIE (per
chi comincia), MIDHACKING (per chi c’è già dentro) e HARDHACKING (per chi
mangia pane e worm).

3 | www.hackerjournal.it
A
STAMP
LIBERAITÀ
C
NO PINUFBOBRLMIAZIONI
SOLO ARTICOLI
E

Ciao, senza volervi sicurezza informatica (a Prendiamo come lettera di


buttare giù, vi dico parte XenT con il quale critica costruttiva
apertamente che mi ho avuto uno scambio di quella di Albatros.
aspettavo qualcosa di idee) la maggior parte L’articolo che ci hai
più. Ok, ok, non vi dei chatter parlava di spedito va più che bene:
preoccupate questo non è "sciocchezze". "Buttatevi" tutti i contributi dei
uno dei soliti messaggi su articoli più tecnici lettori risultano
di critica... però il perché secondo me questa importanti per fare
livello di informazione rivista è sicuramente crescere la rivista...
va aumentato! Ho seguito indirizzata ad un utenza Cercheremo di essere più
la chat del sito e... medio-alta. Ciao a tutti, tecnici, speriamo che in
altra delusione: poca Albatross questo senso “la forza
gente che si occupava di P.S. Forza e coraggio... sia con noi”.

La “Music hackering” composto con una dinamica di volume ascen-


dente, il che crea indubbiamente un senso di
decollo, ma che non arriva mai a troncarsi, poi-
ché una volta all'apice, il suono si distribuisce in
tante particelle appena percettibili, scomparen-
"La mattina mi alzo, dopo una UTENTE-->ACCENSIONE-->BIP-->AUTO- do del tutto. Come lo smaterializzarsi di un velo
OPEN SOUR
CE rinfrescata faccio colazione e CONFIG SO-->DESKTOP-->SUONO D'AVVIO. che prima non ci permetteva di guardare l'oriz-
mi dirigo a lavoro. Oggi e non potrebbe mai essere: zonte. L 'armonia , vista la presenza di più suo-
orario pieno, stracco fino PC-->ACCENSIONE-->UTENTE-->SUONO ni (o accordi non di tensione, ma di rilassamen-
alle 20:00. Torno a casa, D'ARRIVO DI SIRENA DELLA NEURO. to) sovrapposti, è usata a soli scopi di immette-
un bacio a mia moglie, lei re tranquillità paradisiache agli utenti. Tutto ciò
è stanca va a coricarsi. Sa- Io vi invito a riflettere su cio', e soprattutto è solo uno dei tanti impianti di una struttura
rà perchè quei calzini da a non fidarvi di voi stessi. Music Hacking è di- musicale che abbraccia la maggior parte degli
uomo a terra non sono i sciplina analitica. Si tratta di esaminare ogni utenti, almeno in italy, mettendosi in condizione
by

by miei; ma non ho voglia di dis- sorta di suono passante per i timpani (prima di creare nell' interagente (il nostro cornutone)
e
cutere su tutto l'intimo uomo che che, incosciamente, arrivi al cervello), sviscerar- una sorta di pazienza fittizia, caratterizzata dal-
ho sempre trovato ogni volta ch'ho fatto lo ne la composizione e rendere "falla" l'elemento l'appoggio emotivo di tale musica. Bisogna
straordinario. Ora è quasi arrivato il momento che identifica quella determinata musica come smettere di essere "rimbambiti informatici" o
, vado nella sala dove ho il mio fedele PC!. Non scopo persuasivo, emotivo, rincoglionitivo. Im- "mediatici" , bisogna aprire le orecchie, e capire
ce la faccio più a vederlo spento. Ecco ora lo ac- maginate un trojan (come brano musicale o quando perdiamo il controllo della realtà...ecco-
cendo... dai dai, avanti!!! OOOH questo bip del suono) che entra dentro voi infettando il corpo; vi la MUSIC HACKING...era un introduzione...vi
PC speaker è qualcosa di desolante... il server (il compositore del brano) potrà fare di state chiedendo se siamo in possesso di una
Dai Windows, avviati fammi sentire il tappeto voi ciò che desidera. Forse non è chiaro che og- scientificità? La risposta è sì....anzi SI’!!! Ma ne
sonoro del desktop, dai sto fremendo, non ce la gi la musica, come mass-media, è il più sottile parleremo prossimamente. Intanto cominciate a
faccio, forza daiii SIIIIIIIIIIIIII" Salve a tutti, cer- strumento di subdole comunicazioni nascoste "sentire" i suoni dei programmi, o degli ipertesti
tamente avrete intuito che il tipo dell'intro so- tali da condizionarci a fare ciò che non deside- o dei Pop-up, con un "ottica" differente...
pracitata è probabilmente uno dei modelli più riamo o ciò che amiamo ma non sotto il nostro PS:<e se c'è qualche richiesta,perché no?>
noti di utente PC. controllo, e solo capendone le funzioni potrem- bye
Ma è possibile che il computer possa provocare mo usare ed "abusarne"... Ritornando al nostro Ci ha bu
reazioni catartiche cosi' intense da far inghiot- utente "cornuto", come potremmo omettere
tire tutte le sofferenze di una giornata e, da- ,nelle cause della sua calma illogica, il suono Finalmente anche in Italia è
vanti ad un monitor, renderle gustabili addirit- d'apertura di Windows? Avete mai assistito ad arrivata in edicola una rivista
tura? Certo è che non voglio fare di tutta l'erba un avvio multiplo di più Pentium, in qualche del settore non nascosta in
un fascio poiché non è così facilmente catalo- azienda o in ufficio? Se tutti sono impostati da qualche sito Underground !! Volevo
gabile una situazione del genere; ma anche predefiniti, avranno lo stesso suono... Beh sem- segnalare il sito che da alcuni mesi
volendoci apportare delle modifiche (magari di bra di stare in paradiso, e non si riesce neanche
cerchiamo di tenere al meglio possi-
carattere matrimoniale:-) , riferendoci ancora a distinguere l'inizio o la fine proveniente da
bile anche se il tempo per lavorarci è
all'episodio introduttivo, rimane sempre un ogni fonte di suono. A cosa mira la Microsoft?
processo consequenziale e regolare per tutti gli The Microsoft Sound.wav, di cui stiamo parlan-
molto poco.Vi auguro molta fortuna
utenti Windows: do, non ha tale nomenclatura a caso. Il file è !!! E. Palena e il team di
Napolifirewall.com

4 | www.hackerjournal.it
www.hackerjournal.it

LA FORZA DELL’INDIPENDENZA: NIENTE PUBBLICITÀ


Ciao a tutti, ho comprato solo nome di programma 4. Piccole fesserie dette pubblicità (scherzo,
il primo numero del linux ma ce ne sono di a riguardo dei macintosh questa di non avere
journal, ecco quello che programmi windows... E e della ricerca di warez. pubblicità é una cosa che
non mi é piaciuto... poi questa impostazione é Gli utenti mac, almeno mi ha veramente colpito,
1. Troppe news... su 30 dimostrata dal fatto che fino al mio ultimo bravi!).
pagine di giornale 7 sono nel sondaggio sul sito contatto con uno di loro, E poi la storia di avere
di news... e solo 3 "quale sistema di file usano le hotline. un server su cui fare
articoli riguardano sharing preferisci" ci Per il resto il secondo pratica (e magari sfide e
l'hacking sono solo sistemi per numero lo compro così do tornei) é una bellissima
2. Una impostazione windowsiani. in giro la password della idea e credo mi farà
ampiamente 3. Poco spazio secret area a tutti restare dei vostri...
"microsoftiana", dal all'hacking vero e quanti e vedo se magari Ciao
momento che non c'é un proprio togliete tutta quella Nick

Il sondaggio on-line riguarda il siste- Ciao a tutti, complimenti per la Complimenti per la rivista. Vorrei
ma file sharing preferito. Al momento rivista e naturalmente posseggo segnalarvi il mio sito:
è in testa purtroppo Winmx, del caro la numero 1 (come la moneta di http: //it.geocities.com/sistem743.
buon vecchio zio Bill. Auspichiamo un Zio Paperone) speriamo che mi Poi ho letto sul primo numero che
cambio di rotta da parte di tutti i par- porti fortuna ;-). Ora finita la forse aprirete un server su cui
parte di lecchinaggio :-) passia- provare varie tecniche per hacke-
tecipianti...
mo al dunque , vi volevo solo se- rarlo.
gnalare il mio sito web Questa idea mi ha colpito molto e
www.piratiassociati.org. penso che sarebbe molto utile, e
Poi vi volevo segnalare che nella quindi vorrei chiedere se questo
Vostra home page avete fatto un progetto sarà realizzato. Infine, la
errore clamoroso di battitura mia ultima domanda è: corro pe-
http://www.hackerjournal.it/Ho- ricoli a gestire un sito dedicato
me.htm alla voce NEWS avete all'hacking?
scritto clicca con 2 L Grazie
ASINI!!!! :-)))))))))))))
ciao Sì rispondiamo a te, ma ideal-
mente a tutti i lettori che ce lo
Per il sito tutto fatto per quanto chiedono: Gymnasium partirà,
concerne la home: gasp, hai ra- non è una bufala... ci stiamo or-
gione, abbiamo provveduto ad ganizzando, del resto non è un
infilare il berretto a punta dei so- progettino “da niente” e vogliamo
mari e ci siamo posizionati dietro- fare le cose perbene.
la lavagna, contento?
Salve
Salve sono Nazzareno Schettino. Ho rea- Non ho trovato la pagina per scari- redazione di HJ, vi scri-
lizzato e gestisco il sito NoTrace.it vorrei care il programma all'indirizzo che vo questa mail in merito ad un-
chiedervi se potreste pubblicare unase- avete pubblicato. Come mai, dove ho link, come avrete colpito dall'oggetto.
gnalazione di http://www.notrace.it sul sbagliato? PS come posso controllare Io sono il webmaster di http: //pincopall.
vostro giornale come ho visto che avete se sto navigando in anonimato dopo cjb.net o se preferite pincopall.ontheweb.it
fatto per altri siti! aver installato ANONYMITY 4proxy? che almeno non fa apparire nessun pop.up,
Accontentato! Grazie ora, tale sito è un sito-archivio, lo vedrete se
Guido vorrete visitarlo, ed è la più grande raccolta
Se gestisci un sito puoi visitarlo e d'Italia, e credo anche d'Europa , di tutori-
AIUTO: VERICHIAMO guardare nel quadro di amministra- als in italiano ed in inglese circa il re-
zione, altrimenti ti fidi... Comunque verse-engineerin ed il cracking (di
INSIEME GLI URL! tranquillo... funziona! software) e preacking. Saluti
Pincopall
Ciao a tutto lo staff di Bismark vorrei che inseriate il mio link nella rivista HACKER
JOURNAL ve ne sarei molto grato. Il mio url e www.w3x.cjb.net <http://www.w3x.cjb.net>
spero accettiate... Detto , Fatto!!!

www.hackerjournal.it |5
news
HOT! ! LINUX UBER ALLES: ZIO BILL AL TAPPETO...

propria dipendenza tecnologica dai sistemi proprieta-


ri di Microsoft, una decisione suggellata da una im-
portante partnership con IBM per portare sulle infra-
strutture della Pubblica Amministrazione i sistemi
open source ed in particolare Linux (vedi intervista
numero 1). Il ministro dell'Interno Otto Schily ha di-
chiarato che l'utilizzo di sistemi basati sull'open sour-
ce di Linux e non più Microsoft porterà ad un aumen-
to della sicurezza delle infrastrutture telematiche della
Pubblica Amministrazione, tanto a livello fe-
derale che locale. Non sono ancora noti i dettagli eco-
nomici dell’accordo con IBM, tuttavia Schily ha infat-
! I SEGRETI MILITARI ti dichiarato che "il Governo tedesco con questa scel-
SI TROVANO ta vuole innalzare la soglia della sicurezza informatica,
a Francoforte giunge una notizia di per sé clamo- come dire che con software Microsoft non è che ci
SU INTERNET Drosa. Il Governo tedesco ha deciso di ridurre la sia da stare troppo tranquilli: bella pubblicità. K
argames va in onda su internet: secondo
W l'autorevole quotidiano "Kronenzeitung",
un diciassettenne austriaco avrebbe intercet- ! L'UNIONE EUROPEA INDAGA
tato via Internet diversi segreti militari ameri- SULLA MICROSOFT: TEMPI DURI!
cani che riguardano in particolare i dettagli sul
recente accordo tra Stati Uniti e Russia
per il disarmo nucleare firmato il 24 l commissario europeo alla concorrenza Ma- cui l'invio di e-mail attraverso il sistema "hot-
maggio scorso a Mosca. I rio Monti sta indagando su irregolarità alle mail". Insomma Microsoft è una specie di “por-
Sembra che il ragazzo cercasse pagine Inter- leggi antitrust commesse da Windows, ma ora tinaio” on-line cui nulla sfugge...K
net riguardanti informazioni militari quando sul la Commissione Europea ha messo sotto inda-
suo schermo sono comparsi improvvisamente gine anche un altro aspetto dell'impero di Bill
documenti segreti del ministero della Difesa Gates: la raccolta di dati personali compiuta at-
degli Stati Uniti. Poco dopo pare che Robert traverso il servizio ''free.Net Passport''. Alcuni
sia stato contattato da un agente dell'Fbi, che europarlamentari sostengono che il servizio sia
da Washington ha telefonato al ragazzo per incompatibile con le norme europee sulla tutela
chiedergli come avesse fatto ad accedere ai della privacy, visto che consente alla Microsoft
documenti segreti. Alla faccia della tanto di collezionare dati personali di utenti mentre
sventagliata sicurezza: se fossimo in Bush ci eseguono su Internet una serie di operazioni tra
daremmo una toccatina da qualche parte...K

! KLEZ, UN VIRUS DA GUINNESS


! IL MUSEO ASSOLDA
GLI HACKER
li hacker hanno risposto all'appello lanciato sivi che maggiormente colpiscono gli utenti in-
Gdal direttore del centro culturale e museo ternet. I dati diffusi dall'azienda parlano di una e-
letterario norvegese che non riesce più ad ac- mail infetta ogni 300 che circolano in rete, il che
cedere agli archivi telematici a causa della non solo si traduce in una continuativa e diffu-
morte dell’unica persona che ne conosceva la sissima infezione ma anche evidenzia la ca-
password di accesos e che, naturalmente, pacità di Klez.H di resistere alle difese tradi-
non l’aveva mai detta a nessuno. Il direttore zionali e di moltiplicarsi a dismisura.
del museo Ottar Grepstad ha spiegato a una A quasi due mesi dalla scoperta di Klez questo
trasmissione alla radio nazionale norvegese le worm è sempre più diffuso e “popolare”. Se si
ragioni che l'hanno indotto a chiedere l'aiuto conta non solo Klez.H ma anche le altre varianti
degli hacker per riuscire a scoprire la fatidica di Klez si arriva a cifre davvero impressionanti.
password che finora ha resistito a tutti i ten- Del resto, ormai i virus sembrano fare parte del
tativi. Grepstad ha raccontato anche che la ri- a notizia arriva da MessageLabs, azienda e corredo di ogni e-mail che si rispetti, come dire:
sposta degli "esperti alternativi" è stata supe- L osservatorio antivirus. Sembra che Klez.H stia un worm al giorno toglie il PC di torno (vecchio
riore alle sue stesse aspettative. L'archivio prendendo il posto di SirCam tra i virus aggres- detto popolare) . K
inaccessibile del museo, dedicato al famoso
linguista norvegese Ivar Aasen, contiene più “PENSO CHE CI SIA POSTO, SUL MERCATO MONDIALE,
di 1600 libri e documenti di grande interesse PER CIRCA 5 COMPUTERS”.
per gli studiosi.K
> Thomas J. Watson, Amministratore Delegato IBM, 1948.

6 | www.hackerjournal.it
news

! “MACRO” COME LE CIAMBELLE: COL BUCO


HOT!
cui si trovi installato, insieme a Internet Informa-
tion Services 4 o 5, JRun 3.1. La falla consiste in
un buffer overrun contenuto in una DLL ISAPi in-
stallata di default da JRun: un cracker, sfruttando
il fatto che in JRun le DLL vengono caricate nello
stesso spazio di memoria del servizio Web (inetin-
fo.exe), potrebbe dunque essere in grado di gua-
dagnare l'accesso al sistema con i massimi privi-
ext Generation Security Software (NGSS) ha legi (gli stessi dell'account System).
N scoperto nella versione Windows di JRun Il pericolo, secondo alcuni esperti di sicurezza,
3.1, il server Java 2 Enterprise Edition di Macro- consiste nella possibilità che qualcuno confezioni
media, una seria falla di sicurezza che potrebbe un worm simile a Code Red in grado di bu- ! CRACCATA
consentire ad un aggressore di guadagnare, da care la falla di JRun e infettare i server. LA PROTEZIONE
remoto, il pieno controllo di un sistema. In un bol- Macromedia, che ha già rilasciato una patch, so-
lettino di sicurezza NGSS spiega che la vulnerabi- stiene che la nuova versione 4.0 di JRun non è af- DI XBOX: SI GIOCA
lità riguarda tutti i sistemi Windows NT/2000 su flitta dal problema. K GRATIS O QUASI…
box sembra non avere più segreti. Questo al-
! COLLEONIROBERTO.IT ALZA BANDIERA X meno per Andrew Huang, uno studente del
ANARCHICA MIT che in questi giorni ha pubblicato un docu-
mento (ftp://publications.ai.mit.edu/ai-publica-
tions/2002/AIM-2002-008.pdf) in cui sostiene di
efacement firma- essere riuscito a craccare il sistema di protezio-
D to Anarchy Con- ne della console di Microsoft. L'hacker ha spie-
trol sul sito Colleo- gato di aver analizzato a fondo il protocollo di si-
niroberto.it. curezza di Xbox e di essere riuscito, nel giro di
Abbiamo fatto in pochissmo tempo, solo tre settimane, a "sniffa-
tempo ad immortala- re" la chiave segreta necessaria a legittimare l'e-
re l’operato di AC pri- secuzione di un qualsiasi contenuto presente al-
ma che le cose venis- l'interno di un disco. Huang sostiene che la co-
sero rimesse a posto. noscenza di questa chiave rende possibile far gi-
Niente da dire rare su Xbox - senza la necessità di interventi
proprio un bel la- sull'hardware - qualsiasi programma: dal soft-
voretto… K ware open source ai giochi copiati. La scoperta
di Huang arriva in concomitanza con il rilascio
dei primi mod-chip per Xbox, chippetti che, an-
! CORNUTO E “CAZZIATO” dando ad operare direttamente sulla scheda ma-
dre della console, promettono di aggirare tutte le
barriere protettive e consentire l'esecuzione di
vocato l'inserimento di T3 Direct nella black list software pirata o dischi d'importazione. K
antispam gestita dal celeberrimo Spews.org.
Quei 45mila sembrano tanti ma T3 ha dettaglia-
to il conto della spesa nella propria denuncia.
! DEFACCIATO IL SITO
8mila sarebbero da imputarsi a danni dovuti al DI PUGLIAONLINE
rimpiazzo dei numeri IP bloccati nella lista nera, on avrà trovato posto in un bungalow sul
altri 3mila per l'intervento dei tecnici per la crea- N Gargano, oppure non ha gradito l’olio di
zione di un nuovo sistema email, 3mila per l'ac- oliva caratteristico della regione, fatto sta che
quisto di un nuovo server e i rimanenti per i un “craccatore mascherato” ha defacciato il
mancati guadagni dei 20 giorni in cui l'azienda sito di Pugliaonline lasciando la sua persona-
ha atteso che la propria connettività fosse riat- lissima firma che vi riportiamo… K
no dei più simpatici modi di dire trova final- tivata. Attorno a McNicol si sta radunando una
U mente un calzante esempio anche in ambi- imponente comunità di utenti e alcune associa-
to tecnologico. Il “cornuto” è Joseph McNicol zioni che sostengono le operazioni antispam.
che ha denunciato all’autority antispam la so- Quindi attenzione: se qualcuno vi investisse
cietà T3 Direct, la cui fama è tale che viene de- mentre attraversate le strisce pedonali potreb-
finita da alcuni esperti come "spamhaus". be anche capitarvi di essere denunciati per dan-
Quest’ultima di contro ha chiesto circa 45mila neggiamento di paraurti, così vanno le cose nel-
euro di danni a McNicol, accusato di aver pro- la stupenda società tecnologica. K

www.hackerjournal.it |7
news
HOT! ! ECHELON NON BASTA: CI SI METTONO
ANCHE I “BISCOTTINI” SPIONI…

! ASP: ALTO RISCHIO


VULNERABILITA’
SP (Application Service Provisio-
Aning): sicurezza zero, virgola, zero. E’ co-
me la pensano le aziende italiane sui sistemi
che adottano o comunque hanno sentito par-
lare dei servizi Asp.
Una ricerca condotta presso 220 aziende ita-
liane con più di cinquanta dipendenti ha mes-
so in luce che solo il 39% delle imprese è a co-
noscenza delle caratteristiche e delle modalità a Scottish Enterprise ha messo a punto una Secondo la società questa nuova tecnica dovreb-
che contraddistinguono un servizio ASP. Lnuova tecnica per farsi “i fattacci nostri”. be servire per il monitoraggio della navigazione
Il 12,3% degli intervistati considera i servizi Tale tecnica consente di tenere traccia dell'utilizzo dei dipendenti nell'ambiente di lavoro,
ASP identici a quelli di tipo outsourcing, men- di Internet tramite "sensori" che sostituiscono i co- e per permettere ai genitori di controllare in che
tre il 58,2% ne riconosce le differenze. okie. modo i figli utilizzano Internet.
I rappresentati delle 220 aziende che rappre- Questa tecnologia può funzionare su qualunque Evidentemente alla Scottish pensano che siano
sentano il campione per la ricerca di Sirmi Web server e può monitorare l'uso di Internet in tutti fessi, altrimenti non avrebbero rilasciato tali
hanno inoltre sottolineato un problema salien- tempo reale. In aggiunta, questo software è in gra- dichiarazioni, la sensazione è che la privacy sia un
te, da parte dei fornitori ASP, quello della do di bloccare l'accesso ad alcuni siti, alle e-mail e concetto sempre più a rischio e sempre meno sog-
sicurezza che non sembra essere uno dei a diversi tipi di documenti. getto a tutela... K
punti di forza del sistema.
Per quanto ci concerne vale la pena di ricor-
dare come il nostro primo sito in .asp sia sta- ! FRAGROUTE: UN PO’ PER CRACKER,
to miseramente bucato: che le aziende abbia- UN PO’ PER ESPERTI DI SICUREZZA
no ragione? K

! LA FIAT NON VA denzia le deficienze nel sistema di sicurezza di


un network, e queste informazioni possono aiu-
PERFINO IL SUO tare sia l'amministratore di sistema che deve
SITO ROTOLA VIA proteggere la sua rete, sia l'hacker che la vuole
attaccare. Il programma sfrutta diversi modi di
problemi per la Fiat proprio non finiscono inserire dati specifici in una sequenza di infor-
I mai: non vende le macchine, ha una situa- mazioni, per ingannare i programmi di rileva-
zione finanziaria che definire delicata è un eu- mento. Funziona così: un comando inviato al
femismo e pure i cracker la prendono di mira. server può essere camuffato tramite l'aggiunta
Un sito olandese della casa di Torino è stato di dati estranei e arbitrari. Il server attaccato eli-
ripetutamente bucato, prima da n nuovo strumento, denominato Fragroute, mina automaticamente tutti i dati inutili e lascia
"S4t4n1c_S0uls" e subito dopo per mano di i U utilizza alcune tecniche per aggirare i siste- il comando funzionante, ma dannoso. Molti si-
"TriaX" . mi di riconoscimento basati sulle firme digitali stemi di rilevamento delle intrusioni non elimi-
Dopo una breve pausa per permetterne il ripri- utilizzati da molti sistemi di rilevamento delle in- nano invece i dati fasulli, cosicché il comando
stino, che evidentemente non ha risolto i trusioni e dai firewall. Il programma Fragroute dannoso resta nascosto e non identificabile dal-
problemi, il giorno successivo i (http://www.monkey.org/~dugsong/fragroute/ le funzioni di riconoscimento del sistema e quin-
"S4t4n1c_S0uls" hanno di nuovo modifica- - http://www.anzen.com/research/nidsbench di l’attacco funziona lo stesso in barba alle pre-
to l'home page. K /fragrouter-1.6.tar.gzha) un doppio utilizzo. Evi- cauzioni antri-intrusione. K

8 | www.hackerjournal.it
news

! UELLA! ANCHE QUESTO MESE IE PRESENTA


LA SUA BELLA FALLA HOT!
stisce gli URL del tipo gopher://) contenente una peri-
colosa falla di sicurezza che potrebbe consentire ad un
malintenzionato di prendere il pieno controllo del com-
puter vittima. La vulnerabilità, scoperta dalla società di
sicurezza Oy Online Solutions (OOS), consiste in un buf-
fer overflow nel codice di IE che gestisce le connessio-
ni Gopher, un bug che può essere sfruttato remota-
mente da un aggressore per eseguire sulla macchina
dell'utente qualsiasi tipo di codice e compiere azioni co-
er la rubrica “Internet Explorer il buco del mese” vi me la ricezione, l'upload, l'installazione o l'esecuzione di
P proponiamo una nuova vulnerabilità del browser più file. La falla sembra interessare tutte le versioni ancora
bucato della storia (recente) informatica. Questa volta a in circolazione di IE, incluse le più recenti come la 5.5 e
salire alal ribalta è l’archetipo del World Wide Web, ov- la 6.0. In attesa del rilascio di una patch da parte del big
vero Gopher il protocollo con cui è nato internet. Explo- di Redmond, nel suo advisory OSS spiega come disabi-
rer ha proprio al suo interno un client Gopher (che ge- litare il protocollo Gopher da IE. K

! IL MONDO
! VIOLATI DUE INDIRIZZI TIN: DITECI COME E’ DEI PIRATI!
n mondo in mano ai pirati, questo è quello
6a236.tin.it e http://r-to081-2- Uche traspare dal rapporto della BSA (Busi-
474.tin.it) sono stati violati dal Cracker. ness Software Alliance). Secondo tale studio
I due server violati contengono rispettivamente: il controllo sul software proprietario da parte
-un sito per lo scambio di file MP3 e DivX dei produttori sembra sempre più difficile e
-un dispositivo basato sull'ambiente operativo persino raro, se si considera che il 40 per cen-
Allegro-Software-RomPager, impiegato da di- to di tutto il software utilizzato sul globo è co-
versi prodotti hardware di rete come switch, piato o utilizzato illegalmente.
printer, router e altri. Uno dei metodi che può Una cifra assolutamente incredibile che fa ri-
essere stato utilizzato per violare i siti è legato flettere su quanto sia forse ormai utopico pen-
proprio ad Allegro-Software-RomPager, di cui è sare a contromisure e o rimedi antipirateria,
r. X ha colpito ancora, e questa volta pe- nota una vulnerabilità presente nella diffusa ver- forse bisogna semplicemente accettare la fine
M santemente: due indirizzi IP appartenenti sione 2.10, trovatela voi e ditecela! sensibile a del copyright.
alla rete di Tin.it (http://r-mi214- particolari richieste HTTP. K Il rapporto della BSA arriva dopo più di un an-
no di lotta dura su tutti i fronti contro la pira-
teria industriale, contro la criminalità organiz-
! BENJAMIN UN BEL WORM PER KAZAA zata e persino contro quei paesi che sono ac-
cusati di non contrastare adeguatamente il fe-
nomeno.
- File possibly corrupted. [ OK ] A quanto pare, complice Internet e una cultu-
quindi copia se stesso all'interno della cartella ra che non si sposa con quella del copyright
di sistema di Windows (%WinDir%\SYSTEM) ad ogni costo, gli indici di pirateria continuano
come: a crescere un po' dappertutto. In Europa Occi-
- EXPLORER.SCR dentale la percentuale di software illegale, se-
Benjamin crea poi due chiavi all'interno del re- condo la BSA, è aumentata del 3 per cento ri-
gistro di sistema: spetto al 2000, raggiungendo il 37 per cento,
-[H_L_M\Software\Microsoft\Windows\Cur- cifra cui vengono fatte corrispondere perdite
rentVersion\Run] per 2,9 miliardi di euro. Un calcolo che viene
e modailità di intrusione di questo worm so- -"System- Service"="C :\\WINDOWS\\ realizzato moltiplicando per il prezzo di listino
Lno le seguenti: SYSTEM\\EXPLORER.SCR" delle licenze il numero di copie di software pi-
Una volta installatosi, il worm visualizza un fal- -[HKEY_LOCAL_MACHINE\Software\Micro- rata in circolazione.In questo quadro sorpren-
so messaggio di errore: soft] "syscod"= "0065D7DB20008306B6A1" de positivamente, per la BSA, il fatto che in
- Error Access error #03A:94574: Invalid in questo modo può autoeseguirsi a ogni riavvio Italia il tasso sia sceso, sebbene solo dal 46 al
pointer operation del sistema. Come difendersi? Ancora non si sa. K 45 per cento. In termini relativi il nostro paese
"migliora" di un punto rispetto all'anno prece-
“I COMPUTER SONO INUTILI. TI SANNO DARE dente nella graduatoria europea degli Stati a
SOLO RISPOSTE”. maggior tasso di pirateria informatica (quarta
tra i "peggiori" anziché terza). K
> Pablo Picasso

www.hackerjournal.it |9
news
HOT CUP! ! SOLARIS BUCATO

stata riscontrata una vulnerabilita' nel proto-


! “FEBBRE”
DA MONDIALI
È collo di stampa di Solaris "in.lpd", in cui un
remote user potrebbe eseguire codice arbitrario
a febbre in questione non è quella di origine sul sistema ed avere cosi accesso al sistema
L virale, derivante da influenze e malanni di raf- con privilegi di root. Le due falle di sicurezza
freddamento legati agli sbalzi di temperatura, ma consistono in due buffer overflow contenuti ne-
quella che il PC può contrarre in seguito all’intru- gli agenti software "snmpdx" e "mibiisa", due
sione di VBS/Chick-F, un worm che si camuffa componenti che fanno parte delle funzionalità
da applicazione per visualizzare i risultati delle SNMP (Simple Network Management Protocol)
partite del Mondiale in Korea. Il worm arriva at- di Solaris e girano con i privilegi di root. En-
traverso una e-mail che ha per oggetto il testo trambe le vulnerabilità possono essere sfruttate
"RE: Korea Japan Results" e per corpo del mes- sia da locale che da remoto e interessano le
saggio "Take a look at these results... Regards, ". versioni 2.6, 7 e 8 di Solaris. K
In allegato si trova il file HTML compresso
(CHM) che, una volta lanciato, visualizza la strin- Sistemi affetti:
ga di testo "Enable activeX To See Korea Japan UNIX (Solaris - SunOS)
results": se l'utente attiva lo script ActiveX, il
worm cerca sui dischi un'installazione di mIRC, il
noto client di IRC attraverso cui il vermicello è in ! SGI IRIX “FALLATA”
grado di diffondersi. Come "vizio di famiglia"
Chick-F ha quello di spedire se stesso ai contat-
ti della rubrica dell'utente infettato. K rativo SGI IRIX. Un remote user potrebbe sfrut-
tare questa falla per ottenere i privilegi di root.

Sistemi affetti:
UNIX(SGI/IRIX)

Versioni affette:
6.5 - 6.5.15

Soluzione:
Patch rilasciate e rilascio di IRIX 6.5.16. SGI
stata riscontrata una vulnerabilità in SGI raccomanda l'upgrade alla versione 6.5.16
È IRIX 'rpc.passwd' , un'utility del sistema ope- quando disponibile. K

! DENIAL OF SERVICE CON DNS BIND V.9

ERT/CC ha emesso un alert riguardante una


C vulnerabilita' del DNS BIND v.9 (solo le ver-
sioni antecedenti la 9.2.1) di tipo 'denial of serv-
ice'. Inviando un pacchetto DNS opportunamen-
te costruito è infatti possibile determinare una
condizione di errore nel server DNS e provocar-
ne il suo shutdown.

Si consiglia di procedere rapidamente all'aggior-


namento del BIND considerata l'importanza del
corretto funzionamento di un servizio DNS. K

Maggiori informazioni possono essere reperite


agli URL: 2002-15.html
http://www.cert.org/advisories/CA- http://www.isc.org

“COMPUTER: MACCHINA PROGETTATA PER VELOCIZZARE


E AUTOMATIZZARE GLI ERRORI”.
> Anonimo

10 | www.hackerjournal.it
news

! QUANTUM SNAP 4100/160G: RISCHIO DoS


HOT CUP!
! I CRACKER
E I MONDIALI
empre in tema di mondiali di calcio sembra
Sche i siti ad esso collegati siano presi di mi-
ra con un certo accanimento dai cracker. Il sito
britannico www.fifa-wc-2002.co.uk, nato re-
centemente per rispondere alla fame di notizie
e commenti dei navigatori inglesi è stato de-
facciato ad opera di un gruppo di cracker pro-
venienti dal Brasile dove, oltre ai maestri del
pallone, si sforna continuamente anche "fuori-
l quantum snap server 4100/160G è affetto del TCP Sequence Number Risoluzione : politi- classe" del defacement.
I da una vulnerabilita' di tipo Denial of service e che di firewalling tra l'appliance e la rete untru- Al posto della home page sono state inserite,
da un incorretta implementazione della gestione sted. K manco a dirlo, imamgini del brasile di cui si au-
spica la vittoria finale. K

! IPV6 PER WINDOWS XP

e parliamo abbon- stinato a sostituire il “vecchio” IPv4. E’ stato ri-


N dantemente all’in- lasciato da Microsoft un paper di installazione
terno di questo numero. di IPV6 su Windows XP http://www.micro-
Si tratta del protocollo soft.com/windowsxp/pro/techinfo/admini-
di connessione IPv6 de- stration/ipv6/default.asp. K

! DAMMI 5 $ CHE TI MIGLIORO I VOTI

ue giovani crackers Usa avevano ideato un in Florida, e modificavano i voti negativi in voti
Dbel sistema per far soldi: si collegavano al positvi per soli 5 dollari. Ma hanno esagerato e
data base della Western High School di Davie, li hanno beccati. K
! INTERBUSINESS
! LINUX DAY IN ITALIA TIFA BRASILE
l sito Interbusiness.it ha alzato bandiera,
I non bianca, ma verde/oro. Infatti chi ha
i terrà il 23 novembre il prossimo Linux prietario, ad esempio per questioni di intero- operato il defacemet del sito ha lasciato co-
S Day in Italia, la manifestazione nata per perabilità, o in mancanza di un equivalente li- me firma una bella bandiera brasiliana e si è
promuovere Linux e il Software Libero. bero, o in risposta a richieste in proposito ec- firmato NIX$3R: che sia un tifoso della na-
La ILS, Italian Linux Society, invita tutti i Li- cetera, purché sia chiaro che lo scopo della zionale carioca e abbia fatto il gesto per pro-
nux User Group (LUG) italiani e tutti quelli che manifestazione non è la promozione di tale piziare la vittoria ai mondiali del Brasile?
utilizzano e intendono software". Ai posteri l’ardua sentenza, intanto forza Ro-
promuovere il software li- I singoli eventi del Linux naldo! K
bero a stabilire, organiz- Day possono essere realiz-
zare e pubblicizzare even- zati dagli interessati che
ti in occasione del 23 no- dovranno però contare sul-
vembre. le proprie energie ed even-
La filososia è semplice: tualmente su materiali e
"l'eventuale utilizzo di indicazioni provenienti da
software proprietario de- ILS. Invece l'accesso a tut-
ve essere solamente oc- ti gli eventi dev'essere
casionale, e non funzionale alla manifesta- aperto a chiunque e non sarà dunque possibi-
zione. le per nessuno chiedere biglietti di ingresso a
Ciò significa che è eventualmente possibile pagamento o altri oneri neppure per il mate-
tenere in considerazione anche software pro- riale distribuito nel corso degli eventi. K

www.hackerjournal.it | 11
sicurezza

LA CRITTOGRAFIA PER DIFENDERE LA PRIVACY

Camouflage: come
Avete una fitta corrispondenza via e-mail con una o più amanti? Trovate la cosa divertente,
messaggio? Bene, potete tranquillamente smettere di preoccuparvi perché vi insegniamo

Echelon o ai numerosi passaggi di ogni cedura. Una volta deciso il file da utiliz-
nostra e-mail sui server di mezzo mon- zare, bisogna semplicemente cliccare
do. L’unico modo per evitare di lasciare con il tasto destro del nostro mouse sul
sparse le nostre tracce per tutto il Net e file che abbiamo deciso di mimetizzare:
per evitare che la moglie impicciona,
sbirciando nella nostra mailbox, scopra
le lettere della nostra amante è quello
di dotarsi di un programma di cifratura
dei messaggi.
Il programma di crittografia storico
e dai più ancora utilizzato è PGP (Pretty
Good Privacy, facilmente reperibile tra-
mite un motore di ricerca) che si basa
S
OPEN OUR su un sistema ibrido simmetrico-asim-
CE
metrico nella gestione delle chiavi.
L’inconveniente di programmi di
questo tipo, oltre alla loro relativa diffi-
coltà di utilizzo, è quella di mostrare i
messaggi palesemente crittografati in-
sospettendo non poco la moglie o il ca-
poufficio di turno che si trovano di fron-
Crittografia: Sistema te tali geroglifici.

? che consente di rendere


maggiore la sicurezza di un file
tramite codifica. Una volta che
È questo il motivo per cui in questo
articolo rivolgeremo la nostra attenzio-
ne ad un altro programma, il Camou-
un file è stato crittografato, flage, che permette di mimetizzare qua-
per poter essere letto deve essere lunque tipo di file o testo all’interno di Ci troveremo ora di fronte a questa
decrittografato. Per cifrare file un altro file. schermata:
e documenti si possono usare Chi penserebbe mai che nella foto
programmi shareware raffigurante un cucciolo di cane si pos-
liberamente scaricabili sa nascondere il messaggio della vostra
da internet. amante o il progetto segreto su cui sta-
te lavorando durante le ore d’ufficio?
Prima di tutto bisogna scaricare il pro-

L
‘e-mail è ormai uno dei gramma, freeware, dal sito camoufla-
mezzi di comunicazione gesoftware.com.
più diffusi al mondo, e tutti Dopo una rapida installazione, la
la usiamo per i più dis- prima cosa da fare è decidere su quale Selezionando il tasto Next si giunge-
parati scopi. Non tutti san- file nascondere il nostro testo. rà di fronte alla schermata dove inseri-
no però che questo non è Noi utilizzeremo un file grafico per re il percorso dell’immagine che abbia-
un modo molto sicuro di nascondere un file di testo, ma è bene mo deciso di utilizzare come copertura
comunicare per molteplici motivi: basti sapere che è possibile servirsi di qua- (nel nostro caso la copertina di Hacker
pensare a sistemi di sicurezza come lunque file seguendo la medesima pro- Journal):

12 | www.hackerjournal.it
>>

ti camuffo l’e-mail
appagante ma avete il sospetto che la vostra dolce metà possa intercettare qualche
come cifrare i vostri messaggi con Camouflage: uno dei software di crittografia più diffusi.

ESEMPI DI CRITTOGRAFIA

Non ci resta che decidere il nome e


la cartella di destinazione del nostro
nuovo file e selezionare Next; successi-
vamente avremo l’ultima schermata
dove inserire la password (non obbliga-
toria) che ci permetterà l’accesso al
contenuto nascosto del file:

Apparentemente è un dipinto, ... una visuale della Torre Eiffel


invece la sua trama grafica ne vista dall’alto, miracoli
nasconde un’altra del tutto della crittografia e dei software
inaspettata... come Camouflage.
Per poter leggere il contenuto celato
nell’immagine basta cliccare con il tasto
destro del mouse sul nuovo file, selezio-
nare la voce “Uncamouflage” e inserire
la password. Come per magia ecco ri-
apparire i due file allo stato originale:

Un doppio click, all’interno di questa


finestra, sul file di nostro interesse ci per- Potete mostrare a vostra moglie ... che celano un’altra bellezza
metterà di leggere il contenuto top-secret queste immagini che ritraggono tutt’altro che trascurabile:
del messaggio. Possiamo salvare i diversi paesaggi subacquei di rara la vostra amante, abilmente
file procedendo con il tasto Next . K bellezza... mimetizzata.

www.hackerjournal.it |13
PRATICA

TUTTO SUGLI APPENDING VIRUS

Virus, se li conosci...
Volete difendervi da un virus? Magari un appendig dei file .com? Bene, allora dovete
conoscere il “nemico”. E per conoscerlo, occorre saperlo “costruire”...

la funzione 43h/01h del solito INT 21h che

q
ui non si tratta di vuole in DS:DX il nome del file (ma per co-
infettare tutta la re- modità potremmo usare un LEA DX,no-
te sganciando virus me_file) e in CX l'attributo da dare al file ov-
come bombe in Af- vero 0. Dato che sotto Windows i virus ad
ghanistan. Qui si azione diretta dei file COM sono pratica-
tratta di capire bene mente inutili dovremmo immaginare di la-
che cosa sono i virus, come si costruiscono e vorare sotto DOS. In questo sistema opera-
come si procede, per poi potersi difendere tivo alcune sottigliezze come data e ora era-
quando si è attaccati. Infatti conoscere la no molto utili per celare un'infezione mentre
tecnica di costruzione è essenziale per deter- sotto Windows lo sono relativamente. Quin-
minare le contromisure e le difese adegua- di, per una questione di principio, insistere-
te. Qui tratterò solo di un particolare tipo di mo su questi dettagli.
virus, l'appending dei file COM. Per tutti
quelli che non avessero letto la prima parte versa ubicazione che prende il virus nel file.
), ecco un breve riassunto di quanto detto fi- Come ricorderete avevamo lasciato l'in-
2) Scrivere il file
nora riguardo l'infezione, in modo diretto, di fezione a metà e ci eravamo fermati a dis-
un file COM: cutere del DTA. Avevo detto che serviva per Passiamo ora all’infezione e vediamo
1. Cercare un file di tipo COM sfrut- ritrovare il nome del file da infettare. Ciò è come scrivere nel file. Prima di sostituire i
tando la funzione 4Eh dell'INT 21h vero in parte, poiché nel DTA troveremo byte iniziali con l'istruzione di JMP al virus, ci
(detta FINDFIRST). moltissime informazioni sul file "vittima" ed si deve ricordare di salvare da parte quegli
2. Aprire il file in lettura (funzione alcune ci torneranno utili. Una delle prime stessi byte che andranno sovrascritti. Il file
3Dh, sempre del DOS) cose da fare quando si scrive un virus è deve essere aperto con l'istruzione 3Dh del
3. Cercare un marcatore o qualche al- quella di non usare il DTA originale, ma di DOS (sintassi in tabella), e dunque si pro-
tro accorgimento preso per segnalare usarne una copia in memoria. cede con lo scrivere il codice esadecimale
un file come già infettato. dell’istruzione JMP, ovvero E9, seguito dalla
4. Se il file non risulta infetto, prose- posizione del virus nel programma infetto.
guire con l’infezione, oppure chiama-
1) Individuare il file .com L’indirizzo di memoria del nostro virus non
re la funzione FINDNEXT (AH=4Fh sarà sempre lo stesso, infatti dovremo calco-
del DOS) e ricominciare dal punto 2. Dopo aver trovato un file COM non an- larlo in base alle dimensioni del file vittima.
Questi pochi passi sono la parte iniziale cora infettato dovremmo prenderci la briga La funzione per scrivere in un file è la
di un virus. Non fanno nulla di speciale, se di sprecare qualche riga di codice per salva- 3Eh (trovate la sintassi delle funzioni in una
non cercare una vittima e “aprirla”. re gli altri dati utili che si trovano nel DTA, tabella riassuntiva a fine pagina). Come
Come dovreste ricordare il nostro virus come gli attributi del file, oppure la data e output la funzione da in AX un handle (che
ha lo scopo di incollarsi alla fine del file, scri- l'ora della sua creazione. spesso in italiano è erroneamente tradotto
vere un'istruzione di salto (JMP) all'inizio del Ricordarsi di salvare queste informazioni come "gestore") il quale servirà per identifi-
programma con cui far passare l'esecuzione è indispensabile (o almeno lo era quan- care il file successivamente. Ma come avre-
al codice virale, e alla fine eseguire il file ori- do non c'era Windows) per evitare di far ste dovuto notare, alla funzione di scrittura,
ginale. scoprire subito l'infezione, infatti, una volta l'handle serve in BX. È quindi comodo usare
Per fare tutto ciò è indispensabile scrive- conclusa questa, tali dati dovranno essere l'istruzione XCHG AX,BX appena aperto il fi-
re l'intero listato del virus ricordandosi rimessi a posto nel file. Altra cosa importan- le, piuttosto che un MOV BX,AX che avrebbe
che ogni riferimento a variabili, a te è quella di settare a zero gli attributi del fi- reso il virus, anche se di pochissimo, più
puntatori di tipo FAR o altre le (dopo averli salvati): se per caso il file fos- grande. Altra istruzione da usare al posto di
istruzioni senza un OFFSET se Read Only, il virus non ci potrebbe scrive- MOV quando si deve far riferimento, ad
relativo, va fatto aggiun- re dentro e non ci sarebbe infezione. Ecco esempio, a DI:DX, è un LEA (Load Effecti-
gendo alla posizione in quindi la necessità di togliere gli attributi del ve Address).
memoria dell'istruzio- file per poi rimetterli a posto alla fine. Ricordate sempre, una dote che distin-
ne/variabile, la varia- Appena trovato un file da infettare inizie- gue un bravo virus writer dalle masse è sa-
zione dovuta alla di- remo col rendere il file "scrivibile" utilizzando per ottimizzare al massimo il proprio "par-

14 | hackerjournal.it
>>
goletto". Sarebbe opportuno tenere presen- teoria fatta finora non dovrebbe essere dif- ne potremmo restituirla azzerando i vari re-
te queste piccole accortezze che nei virus più ficile fare questa operazione. Si deve spo- gistri di transito (AX, BX, CX, DX) e i registri
"interessanti" risultano fare la differenza. stare il puntatore nel file dall'inizio alla fine. puntatori DI e SI, il tutto tramite un comodo
Ancora una volta ricorreremo alla funzione XOR, per poi chiudere il tutto con un RETF.
42h ma con AL pari a 02h e di nuovo azze- Si potrebbe anche far puntare i puntato-
3) Inserire il JMP rando CX e DX. ri d'istruzione all'attuale posizione della pri-
Dopo esserci posizionati alla fine del file ma parte del vecchio programma nel virus e
Visto come si scrive nel file, vediamo come basterà copiare il corpo del virus e chiudere poi saltare con un JMP alla stessa.
scrivere il nostro JMP in cima al programma. il file aperto. Per scrivere torneremo ad usa- Detto ciò si conclude anche questa se-
Si inizia col posizionare il puntatore all'interno re la 40h e come dati da scrivere ci basterà conda parte che tratta della creazione di un
del file all'inizio utilizzando la funzione 42h. indicare la label di inizio del virus vero e pro- semplice virus.
Questa funzione chiede in AL il tipo di sposta- prio mentre il calcolo del valore da dare a Con tutto quello detto finora probabil-
mento da fare (vedere tabella a fine articolo) CX lo faremo sottraendo alla fine del pro- mente non riuscirete subito a farvi un virus e,
in BX l'handle del file aperto, in CX:DX la posi- gramma l'indirizzo di inizio. in effetti, lo scopo prefissatoci non era tanto
zione da prendere nel file e in DX:AX restitui- quello di dare codice "taglia/incolla" per far-
sce la posizione in cui si troverà il puntatore, Parte_1: si rudimentali "killer" ma piuttosto la possibi-
dopo averla chiamata. Notate come questo JMP Parte_2 lità di sfamare la curiosità di chi sui virus vor-
possa anche essere un metodo alternativo per Marcatore DB "M" rebbe sapere un po' di più.
leggere le dimensioni del file: se mettiamo il Parte_2: Se vorrete davvero diventare virus coder
puntatore alla fine del file, sapremo quanto . . . codice del virus . . . il mio consiglio è quello di studiarsi bene
misura controllando DX:AX. Dopo aver posi- Fine: l'assembler (e anche il C), e di fare tante
zionato il puntatore non ci resta che scrivere il prove senza mai perdersi d'animo di fronte
codice del JMP (nella forma 0E9h) seguita Rifacendoci allo schema di sopra fare- ai primi fallimenti.
dalla posizione del parassita. mo un LEA DX, [BP + Parte_2] per selezio- Se mi sarà concesso altro spazio nei
nare i dati da scrivere, mentre con un MOV prossimi numeri cercherò di trattare della
MOV AX,4200h; per muovere CX, [Fine – Parte_2] troveremo il numero ef- criptazione e del polimorfismo oppure dei
il file fettivo di byte da scrivere. virus TSR che per quanto obsoleti hanno
XOR CX,CX; azzera CX rappresentato un vero e proprio capitolo nel
XOR DX,DX ;azzera DX mondo dei virus.
INT 21h; infatti CX:DX =
5) “Lavoro” ultimato [MiMMuZ]
00:00 ovvero
punta all'inizio del file Fatto ciò il virus avrà infettato il file, non
ci resta che chiuderlo chiamando la funzio-
6) Riassunto funzioni
MOV AX,WORD PTR [BP+LUNGHEZ ne 3Eh del DOS (col solito handle in BX e
ZA_FILE]; calcolo della che una volta eseguita cancellerà il contenu- INT FUNZIONE Descrizione
posizione del virus to di AX), e restituire il controllo al program- 21h 3Eh Chiude un file aperto. In BX
SUB AX,3; toglie alle ma originale. va l'handle del file e AX viene cancel-
dimensioni del file Prima di continuare, un promemoria: lato al termine dell'operazione.
dimensioni della parte onde evitare di creare un virus sovrascriven- 21h 40h Scrive in un file aperto. In BX
sovrascritta dal virus te (cioè che rovina il programma infettato) l'handle, in CX il numero di byte da
MOV WORD PTR [BP+CODICE_JMP dovremmo ricordarci di salvare da parte il scrivere e in DI: DX i dati da scrivere.
+1], AX; mette da parte primo pezzo del programma dove sopra 21h 42h Sposta il puntatore in un file.
il codice da scrivere scriveremo il JMP al virus. In AL va il metodo (00h=da inizio fi-
MOV AH,40h Questo si può fare anche quando si le,01h=dalla posizione corrente,
MOV CX,3 controlla un'eventuale marcatore leggendo i 02h=da fine file).
LEA DX,CODICE_JMP primi 4 byte del programma. Altra cosa da In BX va il gestore, in CX: DX lo spo-
INT 21h ricordare è quella di rimettere tutto a posto stamento desiderato, in DX: AX resti-
dopo aver infettato. Dovrete modificare di tuisce la nuova posizione.
Questo pezzo di codice riassume quanto nuovo l'attributo del file per riportarlo di 21h 4301h Cambia gli attributi di un
detto finora. In BX si trovi già l'handle del file ot- nuovo all'originale (di nuovo la funzione file. In DS: DX chiede il nome del file e
tenuto alla sua apertura, che sia già stato me- 4301h) e rimettere a posto la data e l'ora in CX l'attributo da dare al file. K
morizzato in LUNGHEZZA_FILE la dimensione dell'ultima modifica.
della vittima, e che esista una variabile CODI-
CE_JMP contenete il valore 0E9h.

4) Creare il Virus
Tutto ciò andrà fatto appena dopo aver
chiuso il file vittima. C'è ancora una cosa da
fare: prima di infettare sarebbe opportuno,
appena il controllo passa al virus, salvare da
parte i registri come DS e ES.
? Virus: sapere programmare
un virus è utile sia per difendersi,
sia per risolvere problemi
di program-mazione in senso lato.
JMP: E’un'istruzione di salto
Un metodo potrebbe essere quello di all'inizio del programma con cui
Dopo aver scritto il jump si deve scrive- pusharli per poi ripopparli prima di ridare far passare l'esecuzione al codice
re il corpo del virus vero e proprio. Con la terminare l'esecuzione del virus. L'esecuzio- virale, ed eseguire il file originale

hackerjournal.it | 15
intervista

>>
DALL’EST ARRIVA UN NUOVO HACKER

Andrei, professione… pirata!


Nome: xxxxxx
Età: 24 anni
Nazionalità: ucraino
Capelli: biondi
Occhi: blu
Professione: pirata

Il pirata
ucraino
Ultima possibilità piazzare un attualmente per qualche ora alla
numero di licenza con la versione settimana! Per quanto riguarda
che noi distribuiamo. andare ad ovest, bof, ho tutto di cui
ho bisogno qui!
opo aver girato on avete dei problemi con
D nella scena russa N la polizia?
Diciamo che bisogna saper salvare I
n quanti lavorate e come?

per un paio d’anni dove si divertiva


capra e cavoli. Cercare di dissuade- Siamo una piccola squadra di quat-
nel penetrare (o almeno ci provava)
re la polizia magari convincendola tro persone, più una persona ester-
nei sistemi informatici americani e
attraverso un generoso donatore na che lavora da freelance a secon-
tedeschi, Andrei si è ritrovato intro-
per le “opere di carità” della poli- da delle nostre necessità: uno svi-
dotto nell’ambito crackage “profes-
zia, se capite ciò che voglio dire! Ma luppatore per software e la pro-
sionale” grazie ai suoi amici della
su questo ultimo punto, noi non grammazione delle patches, due
scena underground. Il suo scopo:
siamo chiamati a rispondere, è il programmatori/crackers adibiti alla
craccare i programmi e i giochi per
protezione, un designer per le
metterli in vendita in versione pirata- nostro boss.
sovracoperte e la fabbricazione dei
ta.
uoi dire che lavori per cd che servono per la duplicazione,
osa ti motiva nel hac- V qualcun altro? eventualmente, ed è sempre più
C king/craking? Sì, sicuramente qui non potete fare
nulla a un certo livello senza avere
frequente uno sviluppatore mediale
che sviluppa l’interfaccia di presen-
Il fatto di poter guadagnare un cen-
delle basi ferree. Al mio livello, non tazione dei cd pirata (i discendenti
tinaio di dollari. Perché molto spes-
rappresento nulla e non cerco d’al- dei demomakers che creavano le
so abbiamo bisogno solamente di
tronde di tirare avanti da solo, è demo allegate con i softwares pira-
un editore esadecimale e di qualche
ti).
software che abbiamo sviluppato in troppo rischioso.
C che ci permette di confrontare il
ome vedete il vostro futu-
code source per poter qualche ora lludi alla mafia?
defacciare qualsiasi programma A C ro? E siete fiduciosi?
Non andiamo oltre! Si tratta di Sapete, il futuro si limita al mese
nell’85% dei casi!
gruppi d’interesse comuni che non che viene. Io guadagno bene la mia
n concreto come funziona? vogliono per forza spartirsi la torta, vita, non rischio più di tanto e vedrò
I cosa che posso capire. a seguire quando ciò si presenterà.
Il tutto varia enormemente in fun-
perché non andare a lavo- essun cd dell’Europa del-
zione degli editori di programmi.
Riusciamo ad avere il più delle volte E rare in una azienda di N l’est arriva da noi, quan-
informatica classica, per do questo potrebbe rappresen-
le versioni americane appena uscite
tare molto denaro, perché?
e ne facciamo immediatamente una esempio all’ovest?
Non ho voglia di lavorare dieci ore Non conoscono i segreti dei boss, so
copia modificando il codice, e meno
al giorno per 250 dollari (225 euro) che è un qualcosa che interessa, ma
spesso, sviluppando una patch cor-
quando guadagno più di 800 dollari per ora preferiscono star tranquilli.
rettiva, da lanciarsi dopo l’installa-
zione del programma o del gioco.

16| www.hackerjournal.it
tips &tricks

>>
CLONARE I CELLULARI È FACILE?

Le vie della clonazione


sono infinite...
Se pensate che clonare un cellulare sia impossibile,
basta girare un po’ nella rete per cambiare idea…

S
Gprs General Packet Radio
ulla clonazione dei telefonini
e sull’intercettazione dei
messaggi telefonici sono dis-
ponibili una serie di diver-
zione di un GSM è ben più complesso. Si
basa infatti su un algoritmo di codifica con-
tenuto nella SIM che viene chiamato
COMP128.
? System: Standard per la
trasmissione dati nella rete telefonia
cellulare attraverso la commutazione
di pacchetto,sopporta inoltre
tenti leggende metropolitane Tale algoritmo lavora su un messag- la commutazione di circuito
e scherzi assortiti. Girando nei numerosi gio crittografato che può essere tradotto (GSM),che gli SMS. La massima
forum in internet può capitare anche di solo da una SIM a128 bit (chiavi) e preve- velocità e di 115,2 Kbps .utilizzando
leggere che per ricaricare una carta telefo- de oltre 150.000 possibili combinazioni. contemporaneamente tutti gli otto
nica a sbafo, basta cuocerla un po’ nel mi- Se qualcuno volesse attaccarlo via etere timeslot disponibili, contro i 9,6 Kbps
croonde. Sconsigliamo vivamente la prati- dovrebbe stare collegato con la SIM card del GSMr.
ca perché si tratta sicuramente uno scherzo almeno otto ore consecutive. Mentre
messo in giro da qualche burlone, anche avendo tra le mani la Sim basterebbero
se non dubitiamo che vi siano casi di SIM pochi secondi per forzare il codice e clo- lora per un hacker è possibile duplicare le
card “al cartoccio”. nare la scheda. informazioni sulla scheda un modo molto
semplice."
La ricerca dell'IBM ha sviluppato una
>> Crittografia >> L’attacco dividente nuova tecnica per proteggere i funziona-
a 128 bit menti di consultazione di tabella, che si ve-
Proprio partendo da questo ultimo po- rificano, ad esempio, quando la SIM viene
Nella realtà la protezione dei GSM stulato, il gruppo di ricerca dell'IBM ha in- usata per transazioni bancarie, dagli attac-
(Global System for Mobile Communica- dividuato un nuovo sistema di attacco (di- chi laterali della scanalatura. Quando si
tions), e in particolare delle comunicazioni, vidente) alle schede che consente di repe- imposta un’operazione sulla SIM sostan-
deriva dall’adozione di un sistema di tra- rire le informazioni chiave segrete dalle zialmente viene controllata una tabella nel-
smissione di dati crittografato. In pratica si SIM controllando le lato-scanalature, co- la memoria del calcolatore per richiamare
tratta di una specie di alfabeto personaliz- me assorbimento di corrente di energia e un valore memorizzato in una posizione
zato che consente di inviare messaggi, nel le emanazioni elettromagnetiche (EM). particolare. I ricercatori hanno progettato
corso della comunicazione, privi di alcun L'attacco può ottenere le informazioni una tecnica che prevede una sequenza
significato. chiave in pochissimi minuti. Come affer- delle consultazioni di tabella con posizioni
Facciamo un esempio: poniamo di vo- ma Charles Palmer, gestore del gruppo di completamente casuali, che non fornisco-
lere comunicare la parola Milano, se come reparto di sicurezza, della segretezza e del no informazioni rilevanti. Questo rimon-
sistema di crittografia decidiamo di sosti- cryptography a ricerca dell'IBM. "I telefoni taggio è realizzato usando una piccola ta-
tuire ciascuna lettera della frase con quella di GSM stanno aumentando e sempre più bella generata casualmente, una specie di
immediatamente successiva, la parola in- spesso prevedono toolkits di applicazione “specchietto per le allodole” tecnologico.
viata sarà Nlmbop. Assolutamente priva di di SIM che permettono operazioni quali: Le informazioni laterali della scanalatura
significato. Non per l’utente che la riceve transazioni bancarie e servizi aggiuntivi. In sostanzialmente sono camuffate e diventa-
perché questa parola crittografata viene tutte queste situazioni, le informazioni di no inutili ad un hacker. Poiché la tecnica
codificata da un algoritmo di cifratura con- identificazione sono salvate sulla scheda proposta usa poca RAM per la tabella di-
tenuto proprio nella SIM (la carta che attiva di SIM. Se questi toolkits non sono conce- pendente, può essere applicata facilmente
il cellulare) che, nel caso in esempio, piti con attenzione per proteggerli dagli at- per proteggere una grande varietà di dis-
avrebbe un valore 2. Per forzare una critto- tacchi, compresi gli attacchi “dividenti”, al- positivi di memoria, comprese le SIM.
grafia di questo tipo e intercettare i mes- I possessori di GSM possono comun-
saggi basterebbe forzare tutti gli algoritmi Dual Band: Cellulari GSM que proteggersi con metodi meno tecnolo-
da 1 a 20, tante sono infatti le lettere del-
l’alfabeto, fino a trovare la chiave giusta.
Ma evidentemente il sistema di prote-
? compatibili con entrambi
le tecnologie digitali a 900Mhz
che 1800 Mhz
gici ma altrettanto efficaci: come evitare di
prestare il telefonino a sconosciuti e di la-
sciarlo incustodito. K

www.hackerjournal.it |17
>Interne
t

IP (internet protocol): 10 cifre che ci fanno


IL NUOVO PROTOCOLLO DI CONNESSIONE AD INTERNET

IPv6: un nuovo pro


IPv6 è un protocollo di connessione destinato a mandare in pensione il

C
DNS: Domain Name System.
os'é L' IPv6? IPv6 sta per "Inter-
net Protocol version 6" ed è il
protocollo designato a rim-
piazzare l'attuale protocollo su
? È il sistema che permette
di far corrispondere un dato
dominio al relativo indirizzo ip,
in modo che digitando il nome
cui si basa internet, detto IPv4. del dominio di un sito,
La maggior parte (In pratica il 100%) degli l'utente venga connesso
utenti Internet usa IPv4, un protocollo ormai al computer che effettivamente
vecchio di 20 anni con molte falle di sicu- ospita quel sito.
rezza, appunto da far pensare alla proget-
tazione di un nuovo protocollo. Secondo e
ben più importante motivo della nascita
dell'IPv6 è la "mancanza" di indirizzi IPv4 as- Questa forma prevede che l'IP venga scritto Win2k(SP1)) Sono dotati di supporto del
segnabili, che stanno ormai per terminare, al contrario, cifra per cifra, senza contrazio- tunneling IPv6-Over-IPv4 integrato. In alcu-
ma dei quali hanno bisogno le nuove mac- ni e che ogni carattere venga separato da ne distribuzioni Linux per installare il proto-
chine connesse ad Internet. un punto. Facciamo un esempio: se l'ip è: collo IPv6 è necessaria una ricompilazione
L'IPv6 attualmente è in co-esistenza 2001:6b8:0:400::70c, nella forma nib- del kernel (per i kernel monolitici) mentre
con IPv4, appoggiandosi ad una rete IPv6- ble sarà c.0.7.0.0.0.0.0.0.0.0.0.0.0.4. per altre, del semplice e indolore carica-
Over-IPv4 chiamata 6bone, la quale ap- 0.0.0.0.0.0.0.0.0.8.b.6.0.1.0.0.2.ip6. mento del modulo relativo a IPv6 (modpro-
poggia a sua volta sulla attuale rete Internet int. be ipv6). Per funzionare, un tunnel IPv6 ha
IPv4, tramite un sistema di tunneling dati Si è un po’ lunghetta... Sono esatta- bisogno di essere configurato da 2 lati: La-
IPv6 inseriti in normali pacchetti IPv4. Le mente 32 caratteri + i punti + ip6.int. to server (il Tunnel Broker) e Lato client (il
aspettative sono che, fra qualche anno, Quindi quando dovrete scriverlo in questa nostro PC). Il lato server viene configurato
IPv6 Rimpiazzerà completamente IPv4. forma ricordatevi che ci devono essere 32 autonomamente dal tb(tunnel broker),
caratteri. mentre per la configurazione del lato client
Altra novità è che la netmask che nella tocca a noi =).
>> Da decimale v4 era usata per individuare nodi e reti Per attivare un tunnel di dati IPv6-Over-
a esadecimale scompare e viene sostituita dal prefix. Il IPv4, ovviamente bisogna essere iscritti ad un
prefix è quella scritta che segue l'IP ovvero tunnel broker, di cui parlavo in precedenza.
/16 /64 /127 . I tunnel broker Italiani più famosi al mo-
La differenza sostanziale fra IPv6 e IPv4 A cosa serve? A dirvi quanti IP vi sono mento sono: Edisontel, NGnet(telecom Ita-
è nella struttura degli indirizzi, che nella stati dati, o meglio il numero di bit fissi. lia), 6b0ne.org e 6bone.ws . Ogni tb ha
vecchia versione dell'Internet Proto- Per esempio se vi viene data una /128 delle procedure di autenticazione ed ag-
col è in base dieci (es: 62.98.231.67), voi non potete modificare nessuna cifra giornamento IPv4 differenti, ma non di
mentre nella nuova versione è in ba- xche tutte le cifre sono fisse (128 bit). molto. In ogni caso, sulle homepage dei
se 16 (esadecimale). Un esempio di IPv6 Se vi danno una /120 vuol dire che tunnel broker sono presenti How-To e FAQ
può essere: 2001:6b8:0:400::70c (corri- avete a disposizione 256 IP. Come ho otte- abbastanza esaurienti. Dopo essersi iscritti
sponde al mio IPv6 attuale :)). nuto questo numero? Bene ho sottratto al ad un tb, si dovrebbe ricevere una email
Vediamo meglio la sua struttura: Il nuo- numero massimo di bit il numero di bit fis- con i dati del proprio tunnel, che sono: lo-
vo IP è formato da 8 blocchi di 16 bit l'uno. si quindi 128-120=8 e questo mi dice che gin e password.
Guardando l'esempio precedente noterete 2 elevato all’ottava è il numero di IP che Proprio Indirizzo IPv6 (e/o la propria
che i blocchi non sono 8 ma 6, in effetti so- posso usare. È da considerare che gli indi- Subnet, se ve ne è stata assegnata una)
no 8 ma due blocchi sono racchiusi tra " :: rizzi IPv6 assegnati dai Tunnel Broker (ov- Endpoint IPv4 (ovvero l'ip del tunnel
" perché sono tutti zeri. Nella forma com- vero dei provider che offrono servizi di tun- broker)
pleta quindi sarebbe stato: neling IPv6-over-IPv4 gratis) sono statici, Endpoint IPv6 (l'IPv6 del tunnel bro-
2001:06b8:0000:0000:0400:0000:00 pertanto si può usufruire della comodità di ker, non sempre necessario)
00:070c. un IP statico, risolvibile in un nome di do-
Un'altra forma di scrittura dell'ipv6 è la minio via DNS senza dover essere aggior- E' da considerare il fatto che il tunnel
Nibble. Questa forma è usata per la zona nato ad ogni cambio di IP. I piu` recenti si- broker, per consentire il transito di dati IPv6
inversa dei DNS (Domain name Server). stemi operativi (Sistemi Win a partire da su pacchetti IPv4 e per configurare il "lato

18 | www.hackerjournal.it
entrare in internet. ora cambiano >>

tocollo perInternet
vecchio IPv4, che peraltro potrà ottenere l’adeguamento della “minima”

server" prima accennato deve conoscere il ghiamo il corrispondente di localhost Per Kernel 2.2.x selezionate:
nostro indirizzo IPv4, il quale (essendo nella (127.0.0.1) in ipv6, ovvero ::1 Code maturity level options
maggior parte dei casi dinamico, salvo li- [*] Prompt for development
nee a banda larga tipo xDSL, etc) deve es- [root@localhost/root]# ping6 ::1 and/or
sere aggiornato a mano sul sito web del incomplete code/drivers
proprio tunnel broker, oppure con degli Se tutto e' ok , osserverete un output del Networking Options
script appositi (script bash per Linux, script genere (per interrompere i ping, CTRL-C) [*] Kernel/User netlink socket
Perl per Win), che tramite richieste HTTP, evi- [*] Netlink device emulation
tano di inserire a mano login, password e PING ::1(::1) from ::1 : 56 [*] The IPv6 protocol (EXPERIMEN-
Indirizzo IPv4. data bytes TAL)
Per verificare se c'è bisogno o meno del- 64 bytes from ::1: icmp_seq=0 [*] IPv6: enable EUI-64 token for-
la ricompilazione del kernel di Linux, digita- hops=64 time=55 usec mat
te (da root): 64 bytes from ::1: icmp_seq=1 [*] IPv6: disable provider based
hops=64 time=45 usec addresses
[root@localhost/root]#modprobe 64 bytes from ::1: icmp_seq=2
ipv6 hops=64 time=44 usec Per Kernel 2.4.x selezionate:
64 bytes from ::1: icmp_seq=3 Code maturity level options
Fatto questo, digitate: hops=64 time=46 usec [*] Prompt for development
64 bytes from ::1: icmp_seq=4 and/or
[root@localhost/root]#ifconfig hops=64 time=45 usec incomplete code/drivers
64 bytes from ::1: icmp_seq=5 Networking Options
Se siete fortunati, e la vostra distro sup- hops=64 time=47 usec [*] Kernel/User netlink socket
porta IPv6 nativamente, l'output di "ifconfig" 64 bytes from ::1: icmp_seq=6 [*] Routing messages
sarà qualcosa simile a: hops=64 time=42 usec [*] The IPv6 protocol (EXPERIMEN-
--- ::1 ping statistics --- TAL)
lo Link encap: Local Loopback 7 packets transmitted, 7 pac-
inet addr: 127.0.0.1 kets Uscite e digitate al prompt:
Mask:255.0.0.0 received, 0% packet loss
inet6 addr: ::1/128 Scope:Host-> round-tripmin/avg/max/mdev= make dep
La riga che ci interessa, se 0.042/0.046/0.055/0.006 ms
avete questo iniziate a saltare [root@localhost /root]# make clean
di gioia per la casa=)
UP LOOPBACK RUNNING Se invece non avete fatto i salti di gioia make bzImage
MTU:16436 perché la vostra distribuzione Linux non
Metric:1 supporta IPv6 nativamente, non correte a cd /usr/src/linux/arch/i386/boot
RX packets:20 errors: 0 dropped: prendere la vostra rivoltella nel cassetto;
0 over bensì leggete sotto tenetevi forte, ci aspetta Ora che abbiamo in nostro nuovo ker-
runs:0 frame: 0 un avventuroso viaggio nella ricompilazio- nel con l'ipv6 abilitato dobbiamo farlo par-
TX packets: 20 errors: 0 dropped: ne del kernel di linux!!! tire all'avvio quindi facciamo:
0 overruns: 0 carrier:0 Vi ricordo che per ricompilare il kernel,
collisions: 0 txqueuelen: 0 dovete avere i suoi sorgenti in /usr/src/linux cp bzImage /boot/bzImage6
RX bytes: 1400 (1.3 Kb) TX se non li avete procurateveli dai cd della vo-
bytes:1400 (1.3 Kb) stra distro oppure scaricateli da www.ker- E' importante che non sovrascriviate il
nel.org. Ecco i passi necessari per attivare il vecchio bzImage, quindi durante la co-
In questo esempio viene elencata solo protocollo IPv6 durante la ricompilazione pia cambiategli nome, io per esempio
l'interfaccia lo e nessuna interfaccia ppp per- del kernel: ho messo bzImage6. Ora andiamo sul
ché il comando è stato eseguito offline =) file di configurazione del lilo per dirgli
cd /usr/src/linux che all'avvio vogliamo scegliere se far
[root@localhost /root]# partire linux col vecchio o col nuovo ker-
Dopo aver fatto ciò, per sicurezza pin- make menuconfig nel, quindi:

www.hackerjournal.it | 19
internet

IL NUOVO PROTOCOLLO DI CONNESSIONE AD INTERNET

sarà selezionato da un elenco e clic- ----> ipv6 rtu ::/0


cd /etc Editiamo il file di configu- care nuovamente su Avanti 2/::xxx.xxx.xxx.xxx pub
razione di lilo:
pico lilo.conf (oppure lo editate con un editor 5. Selezionare Scheda di rete, quindi Ed ecco il secondo...
grafico). Alla fine del file aggiungiamo: cliccare su Avanti
ipv6 adu 2/PROPRIO:IPv6 ----
image=/boot/bzImage6 6. Nella colonna "Produttori" selezio- >ipv6adu2/xxxx:xxxx:xxxx:xxxx:xxxx
label=IPv6read-only nare Microsoft e nella colonna "Sche- :xxxx:xxxx:xxxx
root=/dev/hda2 da di rete" selezionare Scheda Micro-
soft Loopback poi cliccare su Avanti Configuriamo Il lato Client (Linux)
Stiamo bene attenti a mettere un label di-
verso da quello delle righe precedenti, io per 7. Cliccare su Start -> Impostazioni - Per Linux, i comandi variano da distribu-
esempio ho messo IPv6. Salviamo il file e per > Rete e connessioni remote, preme- zione a distribuzione. Essenzialmente sono 3:
vedere se tutto a posto scriviamo: lilo e come re il tasto destro su Connessione alla
risposta dovremmo avere: rete locale e selezionare "Proprietà" 1. Per alzare l'interfaccia sit0, ovvero
un interfaccia di rete IPv6-Over-IPv4
linux* IPv6 8. Dovrebbe aprirsi una nuova fine- digitiamo:
stra dalla quale cliccare su "Installa"
Se è così ora non rimane altro che re- [root@localhost viper]#ifconfig
settare la macchina e all'avvio scegliere il 9. Adesso selezionare Protocollo e poi sit0 up
nuovo kernel. A questo punto se digitate if- cliccare su "Aggiungi"
config dovrebbe apparire fra le varie inter- 2. Ci assegniamo il nostro IPv6:
facce quel famoso INET6 di cui ho parlato 10. Selezionare "Microsoft IPv6 Proto-
prima. Per maggiore sicurezza, provate a col": hai finito. [root@localhost viper]# if-
pingarlo come detto prima " ping6 ::1 ". Ec- config sit0 inet6 add il:no-
co come fare Per installare IPv6 Da Win2k: Nel caso avessimo a che fare con l'ulti- stro:ipv6
mo sistema (dis)operativo di casa Microsoft,
>> Installiamo IPv6 le cose diventano molto piu' facili: per in- 3. Ci connettiamo all'endpoint IPv4 con:
stallare il protocollo IPv6, infatti...
da Win2000/XP [root@localhost viper]# route -
Microsoft Windows XP [Versione A inet6 add ::/0 gw ::endpoint.ipv4
Assicurarsi che il proprio 5.1.2600] sit0
Windows 2000 sia aggior- (C) Copyright 1985-2001 Microsoft Et voilà, les jeux sont faits! K
nato con il Service Pack 1 o Corp. by Viper
2, altrimenti lo si dovrà ag-
giornare prima di procede- C : \ D o c u m e n t s a n d
re. Se il proprio Windows Settings\VIP3R>ipv6 install LINKS
2000 è aggiornato al Service Pack 1 scari-
care lo stack per SP1, altrimenti se è ag- Installazione in corso...Opera- Comunque, per ulteriori informazioni sul
giornato al Service Pack 2 scaricare lo stack zione riuscita. protocollo IPv6, su come installarlo su altri
per SP2(semplice). Una volta scaricato lo sistemi operativi (es.: freebsd o MacOS) e
stack IPv6 adatto, installalo seguendo le ...Ed ecco fatto. Al massimo e' ri- sulla struttura del networking vi rimando ai
istruzioni a video. (per SP2 è sufficiente ese- chiesto un riavvio della macchina. seguenti URL:
guire hotfix dalla cartella setup). A questo
punto seguire i seguenti passi: (se disponi di Ora vediamo come configurare la pro- Tunnel Broker Edisontel
una scheda ethernet installata salta diretta- pria macchina per permettere il tunneling http://www.6bone.it
mente al punto 7) IPv6-Over-IPv4. AltroTunnel Broker
http://www.6b0ne.org
1. Start -> Impostazioni -> Pannello di Configuriamo Il lato Client (Win2k/XP) Sito in italiano su IPv6
controllo e seleziona Installazione nuovo http://www.ipv6mania.net
hardware Questa fase è uniforme, non ci sono dif- Altro sito Italiano su IPv6
ferenze fra i 2 sistemi operativi Microsoft che http://www.xunil.it
2. Selezionare Aggiungi/risolvi pro- supportano IPv6. 2 comandi: uno per con- Tunnel Broker di Telecom Italia Net
blemi e quindi cliccare su Avanti nettersi all'Endpoint IPv4, un altro per "alzare" http://tb.ngnet.it
il proprio IPv6 assegnatoci dal tunnel broker. Il miglior sito di IPv6, in inglese
3. Dall'elenco mostrato selezionare http://www.hs247.com
Aggiungi nuova periferica e cliccare Vediamo il primo... Hurricane Electric, Tunnel Broker Americano
su Avanti http://ipv6tb.he.net
ipv6 rtu ::/0 Ennesimo Tunnel broker Europeo
4. Adesso selezionare No, l'hardware 2/::PROPRIO.ENDPOINT.IPv4 pub http://www.freenet6.net

20 | www.hackerjournal.it
Tips & tricks

! ! ! ! ! ! ! ! >>
DOVE RECUPERARE LE UOVA DI PASQUA IN RETE

Uova di Pasquhack
Volete vedere Bill Gates nudo? No, perché non lo potete vedere neanche vestito?
Beh, peccato perché approfittando delle Easter Eggs che affollano
i programmi commerciali potreste vivere questa indimenticabile esperienza…

S e si parla di Uova di
Pasqua viene abba-
stanza immediato pensa-
SCHEDE
re a quelle di cioccolato Se volete avere sottoma-
con annesse sorpresine. no tutte le risorse per
In realtà esistono altre uo- scovare i trucchi segre-
va di pasqua che sono di ti dei programmi l’indi-
natura esclusivamente in- rizzo che fa per voi è
formatica e che, con quel- http://www2.webmagic.com
le di pasticceria, hanno in /eastereggs.com.
comune solo la sorpresina Si tratta di un portale
che nascondono. Con que- degli “scherzetti” che
sto curioso nomignolo in- Simulatore di volo per Excel: cataloga tutti i siti
fatti si indicano i segreti
nascosti nei programmi di
grande diffusione, si pen-
si, ad esempio, a Word o
? 1. Aprite un nuovo worksheet, e premete F5.
2. Scrivete X97:L97, e date Invio.
3. Premete il Tab. Premendo Ctrl-Shift, fate click sul
bottone Chart Wizard nella toolbar.
rilevanti in materia e
propone i link diretti.
Nel sito sono suggeriti
anche libri che si
Excel e che possono essere 4.Usate il mouse per volare: il tasto destro vi fa occupano dell’argomento,
attivati solo utilizzando > > andare avanti, quello di sinistra vi fa capovolgere. perché in fondo gli
alcuni tasti o scrivendo al- scherzi sono una cosa
cuni codici particolari. Le maledettamente seria. Sono
uova di pasqua sono Volete qualcosa di più spettacolare? Avete l’esigenza di quasi tutti acquistabili
spesso piccoli scherzi dei stupire amici e conoscenti a tutti i costi? on-line su Amazon.
programmatori, oppure, Non c’è problema, il sito segnala un trucchetto davvero I possessori di Macintosh
come nel caso delle cheat d’effetto: utilizzando una serie di tasti con Wine Guide è non devono disperare: non
dei videogames, scorcia- possibile vedere Bill Gates nudo e chissà se il boss della tutte le “uova” sono
toie che i programamtori Microsoft avrà gradito questo scherzetto da parte dei suoi contenute in programmi
inseriscono per arrivare dipendenti. Windows compatibili,
ad un certo punto del pro- Se qualcuno poi conosce un trucchetto nuovo lo può se- all’indirizzo
gramam e togliere dei gnalare a Eggsheaven accedendo nella apposita sezione: http://humanum.arts.cuhk.e
bug. Esistono diversi siti sono proprio queste segnalazioni a determinare il succes- du.hk/~cmc/mirror/chngai/e
che fanno della propria so e la crescita del sito. aster-eggs (Mac Os Easter
missione proprio la rac- In Italia trova spazio l’indirizzo www.eastereggs.it che pro- Eggs) sono riportati
colta di questi codici se- pone una guida alle “uova di pasqua” più gustose. Molte tutti i trucchi per
greti. Uno dei più famosi è sono tradotte in italiano da siti similari, ma si trovano an- Apple, suddivisi per
www.eggheaven2000.com che diverse chicche. categoria.
che si prende la briga di Una, in Excel, permette di attivare un simulatore di volo Un ultimo sito che dà
dividere tutti i trucchi per nascosto pilotabile, poi, con l’ausilio del mouse. dritte preziose in tema
piattaforma: PC, Apple, Li- Funziona solo con Excel 97 e anche qui bisogna aprire di scherzetti
nux. Tra i più divertenti una piccola parentesi: non tutti i trucchi funzionano sem- è www.eeggs.com/tree:
rintracciati al suo interno pre, anche se si possiede la versione indicata, come spes- molti i trucchetti
segnaliamo il Pinball che so avviene anche per i trucchi per i videogiochi a volte il suddivisi tra
si può attivare aprendo funzionamento è limitato ad una certa serie commercializ- applicazioni, giochi,
un nuovo documento di zata in un determinato periodo e non in quelle successive. hardware e sistemi
Word (per PC). Ma gli Ci vuole un po’ di pazienza e di fortuna. operativi con la
esempi non mancano... K possibilità di impostare
una ricerca mirata.

www.hackerjournal.it |21
INTERNET

TUTTI I PROTOCOLLI DI CONNESSIONE ALLA RETE

Una questione
di “protocollo”
Il collegamento a Internet, per quanto banale, si basa
su una serie di connessioni complesse… Vediamo quali!

Q
uando si parla di reti di compu- mente deve essere unico per ogni calcolatore. tivamente semplice. Ogni computer viene
ter spesso le persone poco Vedo di dare una breve idea del meccanismo identificato in rete da un nome specificato al
esperte seppure appassionate di funzionamento del TCP/IP. In realtà sono momento dell'installazione del sistema opera-
storcono il naso dicendo: "Trop- due distinti protocolli il TCP e l'IP. Il protocollo IP tivo valido come indirizzo del destinatario.
po difficile bisogna essere degli (Internet Protocol) è il protocollo che consente Quando dei dati vengono attraverso un pac-
scienziati per capire quelle robe lì!" Falso nella la trasmissione di dati tra due calcolatori iden- chetto NetBIOS, ogni computer connesso alla
maniera più assoluta specialmente grazie all'e- tificati univocamente mediante il loro indirizzo rete stessa ne riceve una copia che viene scar-
norme progresso tecnologico (e alle guide co- IP. La trasmissione dei dati mediante il proto- tata se non è l'indirizzo del destinatario. Que-
me questa :-P ) che ha investito l'ambiente in- collo IP segue uno schema semplicissimo, i da- sto sistema pur essendo semplice degrada le
formatico negli ultimi anni. Grazie ad esso in- ti da trasmettere sono suddivisi in pacchetti di prestazioni della rete in quanto il traffico gesti-
fatti tutte le faccende che prima sembravano un una certa dimensione, ad ogni pacchetto è as- to in questo modo sarebbe costituito maggior-
po’ più ostiche ora risultano parecchio semplici sociato l'indirizzo del mittente e l'indirizzo del mente da pacchetti inutili e quindi destinati ad
anche per gli utenti meno esperti. Certo è im- destinatario quindi il pacchetto viene inviato. essere scartati. Inoltre non permettono di inter-
pensabile non parlare della teoria che sta die- Il protocollo IP non prevede alcun control- facciare direttamente diverse reti tra loro e non
tro le reti informatiche anche perchè si tratta de- lo sui dati trasmessi, non verifica che tutto ciò possono accedere all'esterno, di conseguenza
gli argomenti un po’ più complessi dell'infor- che si è trasmesso arrivi a destinazione e non verso una rete come internet rimane limitato
matica quindi, Il mio scopo è di informarvi il più verifica nemmeno che i pacchetti giungano a alle piccole reti chiuse dove cmq è in grado di
possibile sulle novità e sui cambiamenti delle destinazione nell'ordine corretto con cui sono ottenere prestazioni di tutto rispetto se il nume-
reti informatiche di tutti i tipi... quindi parleremo stati inviati. In realtà può capitare che un pac- ro dei computer è limitato. Altri vantaggi con-
di reti e protocolli informatici che hanno fatto chetto trasmesso dopo arrivi prima di un altro sistono nella quasi completa assenza di proce-
storia e che tuttora sono in grande sviluppo.... a destinazione perché nella rete IP ha preso dure di configurazione, a esclusione dell'inseri-
una strada più corta. Il protocollo TCP lavora mento del nome al momento dell'installazione
Protocollo IPv6 (vedi articolo esteso) in coppia con l'IP, questo protocollo si preoccu- e nel ridottissimo spazio di occupazione in me-
Protocollo TCP pa della correttezza delle trasmissioni, verifica moria che il software di gestione richiede.
Protocollo netbios/netbeui che tutto ciò che è stato inviato sia arrivato ef-
Protocollo IPX/SPX fettivamente a destinazione ed eventualmente
Protocollo AppleTalk chiede la ritrasmissione dei dati andati persi. >> Protocollo Ipx/Spx
La Rete Token-Ring Verifica inoltre che la sequenza di ricezione sia
La Rete Ethernet la stessa della trasmissione, in caso contrario IPX/SPX (Internetwork Packet eXchange/Se-
Le tipologie di rete prevede un meccanismo per risistemare la quential Packet eXchange) è un prodotto crea-
corretta sequenza dell'informazione. Il TCP si to dalla Novell per le proprie reti, di fatto di-
basa sul protocollo IP per l'invio fisico dei dati. ventato uno standard durante i primi anni '90.
>> Protocollo Tcp In realtà si tratta di due protocolli distinti che
però sono così simili da lavorare insieme e for-
In realtà definire il TCP/IP un protocollo
>> Protocollo netBios/NetBeui mare un unico protocollo. Il protocollo IPX può
non è molto corretto. Sarebbe meglio dire che essere considerato simile a quello
è un insieme di protocolli che comprendono NetBios (NetWork Basic Input/OutPut NetBIOS/NetBEUI infatti anch'esso prepara
TCP, IP, UDP ed altri protocolli. Cerchiamo co- System) è in sostanza un insieme di regole pacchetti di dati e li inoltra semplicemente nel-
munque di dare un’idea di che cosa è il TCP/IP. che dettano in che modo le applicazioni deb- la rete, non curandosi che il destinatario sia
Per trasmettere dei dati tra due calcolatori bi- bano accedere alla rete, sviluppato congiun- connesso, se li abbia ricevuti integri né, tanto-
sogna avere la possibilità di identificare univo- tamente da IBM e da Microsoft negli anni meno, se li abbia effettivamente ricevuti. Per
camente i due calcolatori e questo è possibile ‘80, implementando nativamente nei sistemi questo motivo è stato affiancato ad esso SPX
mediante un indirizzo, l'indirizzo IP, che ovvia- operativi Microsoft e dal funzionamento rela- che invece è in grado di assolvere queste in-

22 | www.hackerjournal.it
>>
formazioni e di identificare uno specifico com- suoi segreti precludendone quasi l'accesso da LE TIPOLOGIE DI RETE
puter nella rete attraverso il nome dello stesso parte di tecnologie esterne. Oggi le specifiche
e un particolare indirizzo memorizzato nell'- tecniche sono rese visibili liberamente proprio LE RETI A MAGLIE
hardware di rete al momento della costruzio- con lo scopo di invogliare i programmatori... Sono reti in cui ogni singolo nodo è
ne. Si tratta di un robusto e solido protocollo di collegato con molti altri nodi, al
rete il cui rappresenta un unico svantaggio di limite con tutti. In una rete
nn possedere il controllo centrale sui nomi dei
>> La rete TokenRing distribuita i messaggi vengono
inoltrati da un nodo all'altro
computer connessi, e quindi passibile di con- scegliendo uno dei molti percorsi
flitti di rete pur se remoti. Offre la possibilità di La rete Token-Ring nasce da studi effettua- disponibili. La scelta del percorso
interfacciare diversi segmenti di rete tra loro at- ti dalla IBM,e risulta essere la più veloce rete in- può avvenire in modo dinamico,
traverso apparecchiature hardware dette rou- formatica al momento disponibile. secondo le condizioni di traffico
ter in grado di gestire questo protocollo e di Il nome Token-Ring deriva dalla struttura della rete. Si noti che in ogni caso il
comunicare con reti Novell molto diffuse in particolare dei collegamenti, cioè un anello (in percorso di un messaggio impegna
ambienti gestionali inglese Ring) e dalla tecnica di trasmissione dei solo un sottoinsieme dei nodi
messaggi.In un anello di connessione viaggia- disponibili, e ciascuno per un tempo
no diversi pacchetti detti token che indicano un limitato.
>> Protocollo AppleTalk particolare stato: libero o impegnato.
Quando un computer connesso alla rete
LE RETI A STELLA
Sono basate su un nodo centrale
Questo protocollo è stato studiato da Ap- deve trasmettere dei dati,aspetta fino a quan- (detto hub) al quale sono connessi
ple per la messa in opera di reti Macintosh. do nn riceve in ingresso un token libero che in tutti gli altri nodi periferici. La
L'assegnazione di un indirizzo AppleTalk a un pratica significa che nn trasporta dati. Non ap- comunicazione tra due nodi viene
determinato nodo avviene dinamicamente, pena individuato questo token lo sostituisce mediata sempre dal nodo centrale.
nel momento stesso dell'avvio del computer, il con un token impegnato seguito dal pacchetto
sistema sceglie l'indirizzo autonomamente e di dati da recapitare che così prende il circolo LE RETI A BUS
invia sulla rete una richiesta di conferma. nel flusso di rete. Se il pacchetto di dati,com- Nelle reti a bus tutti i nodi sono
Se nessun altro computer risponde, l'indi- piuto l'intero percorso, torna al computer che collegati a un cavo lineare (bus),
rizzo scelto viene autonomamente assegnato lo ha inviato questo lo elimina dal flusso, ri- come gli affluenti di un fiume,
per la connessione corrente. Se invece l'indiriz- mette al suo posto un token libero e aspetta di mediante delle diramazioni cui
zo scelto è già stato assegnato,il computer ri-
sono collegati i computer. In questo
tipo di rete tutti i nodi condividono
ceve la risposta segnalante l'errore da parte di un medesimo canale di
quello che per primo ha ottenuto l'indirizzo in trasmissione, ed inoltre ogni
questione e di conseguenza ne prova un altro messaggio viaggia sempre in tutte
fino a quando nn ne trova uno libero. le direzioni.
Il tutto chiaramente senza un intervento
dell'amministratore di rete o del gestore del LE RETI AD ANELLO
computer. Le reti ad anello infine, sono
Ogni indirizzo di rete AppleTalk viene as- costituite da una serie di nodi
sociato all'hardware di rete del computer a cui interconnessi in modo da formare
è stato assegnato. un anello chiuso. K
Nel momento dell'invio dei dati il computer
controlla se nel proprio database temporaneo
se esiste già un associazione indirizzo-hardwa- nuovo il suo turno per trasmettere, contrasse- Ethernet: E’ La tecnologia più
re simile a quella ricevuta se dovesse essere
così riconosce il computer in questione e velo-
cizza l'operazione.
gnato dal token libero successivo.
Il risultato quindi ovvio è che in una rete To-
ken-Ring la consegna presso il destinatario dei
? diffusa per realizzare LAN. Fu
sviluppata da un giovane
ricercatore, Bob Metcalfe, che
Al di là di tutta questa semplicità di utilizzo pacchetti viene sempre garantita in quanto es- aveva ricevuto il compito di trovare
esistono dei limiti nel protocollo AppleTalk in- si vengono sempre ritrasmessi fino a esito po- un modo per collegare tra loro le
fatti non ha avuto grande diffusione al di fuo- sitivo, cioè fino a quando nn vengono elimina- stazioni di lavoro ALTO, i primi
ri di reti Macintosh. Innanzi tutto il particolare ti dal flusso di rete dal computer del destinata- computer basati su icone e finestre
File System adottato da apple rende difficolto- rio che li sostituisce a sua volta da token liberi. (altra geniale invenzione nata al
so lo scambio di file da un sistema Apple a un Questo sistema unitamente alla qualità dei PARC e diffusasi solo dieci anni più
sistema non Apple . pacchetti utilizzati (si pensi ai fasci di fibre otti- tardi con la commercializzazione
In secondo luogo, il fatto che Apple talk che), fanno delle Token-Ring reti ad alte pre- del primo Macintosh da parte della
fosse un protocollo proprietario di Apple e stazioni, adottate quando la mole di dati da Apple).
quindi ha tenuto lontani i programmatori dai trasmettere è notevole. K

www.hackerjournal.it |23
sicurezza

ANCHE I PINGUINI “PIANGONO”...

Come eludere il servizio


logging su una macchina
Unix-like
Entrare in un PC con
sistema Unix senza
lasciare traccia? Vi
spieghiamo come con la
solita preghiera: non fate
c*****e...

non è in esecuzione nulla che possa effet- (Cosa è un chroot jail? E' una semplice
tivamente dialogare con esso tranne il sottodirectory da cui un determinato uten-
kernel che però ha un buffer dove vengo- te non può uscire e che quindi diventa la
no salvati messaggi finché syslogd non è sua root di sistema e visto che non si può
attivo. All'avvio syslogd ascolta i program- definire una root effettiva tutto ciò limita i
mi in attesa che essi gli inviino messaggi, danni che qualcuno può fare manomet-
>>Descrizione utilizzando un particolare socket UNIX: tendo il daemon eseguendolo come se
e funzionamento /dev/log, che è una sorta di pipe aperto fosse quel utente).
a cui i programmi possono, appunto, in-
Se siete dei neofiti di Linux, potreste viare messaggi che il demone riceve al- -m <interval> Con questo speci-
non avere familiarità col logging che ora l'altra estremità, che poi va ad elaborare ficherete una sorta di intervallo tra
possiamo dire diventato una procedura e a scrivere su un file di log o invia a voci - -MARK- - nel log. Di default
base nei computer. Cosa è esattamente il /dev/null. esso è di 20 minuti e con un sempli-
logging? E’ la registrazione delle infor- Il programma syslogd ha numerose ce 0 si può disattivare il logging di -
mazioni di sistema e viene effettuata me- opzioni ma nessuna è abilitata di default -MARK- -.
diante syslogd, ovvero il daemon di log- e la maggior parte potrà non interessarvi.
ging di sistema che rimane in ascolto del- Quelle che seguono sono alcune delle -l <hostlist> Lo switch -l diciamo,
le informazioni inviate ad esso dai vari opzioni di uso comune per syslogd: disattiva i nomi lunghi per gli host
programmi che può scrivere sui log (regi- che vengono elencati. Ad esempio
stri) oppure ignorare a seconda del conte- Opzione Utilizzo hostlist è un elenco di host separato
nuto del file di config, che gli dice dove -h Serve ad inoltrare i messaggi che da due punti.
scrivere l'apposito file di log. syslog riceve da altri host a un host
Il syslogd viene avviato automatica- centrale di logging (richiede -r); -r Questa opzione dice a syslog
mente nel corso dell'inizializzazione del si- che può ricevere messaggi (mette
stema però c'è un caso in cui questo dae- -a <socket> Se eseguite un daemon syslog vincolato alla
mon non è in esecuzione ossia quando il in un chroot jail cosi si va a specifi-
sistema è al livello di esecuzione 1 (utente care la posizione del socket del log. porta 514 come è definito in
singolo). Il motivo per cui syslogd non è Si possono aggiungere fino a 19 /etc/services, senza questa voce
abilitato al livello di esecuzione 1 è che socket di log aggiuntivi. syslog non si avvierà).

24 | www.hackerjournal.it
>>
-s <domainlist> Server per ef- Il passo successivo sarà cercare logs
fettuare lo strip off dei nomi di do- presenti in altre locazioni. Per questo ana-
minio elencati, infatti list è un elen- lizzeremo i files di configurazione del de-
co di nomi di dominio separati da mone di logging (per le problematiche re-
due punti. lative all’interpretazione dei confs vi ri-
mando al manuale di sistema) ed utilizze-
Ci sono chiaramente anche altre op- remo la procedura precedentemente
zioni ma servono principalmente per il spiegata anche per gli altri elementi tro-
debug e in condizioni normali non torna- vati.
no molto utili. Infine restano questi “strani” wtmp,
Esiste un evoluzione di questo servizio, utmp e lastlog. La loro notazione è diver-
chiamato syslog-ng. Si differenzia dal sa dalle altre plaintext e per questo va ri-
precedente per diverse funzionalità ag- cercata la stringa da eliminare all’interno vada a intercettare la chiamata, mentre
giunte, per la possibilità di filtrare i mes- del file, togliendo soltanto quella e la- simultaneamente uno script va a modifi-
saggi impostando delle regole e soprat- sciando il resto invariato, mentre negli al- care le linee dei MARKs fino al riavvio pre-
tutto per il transito dei messaggi utilizzan- tri la prassi era quella di eliminare tutta la cedente del demone.
do TCP e non UDP. Per maggiori informa- linea. Queste verranno modificate prenden-
zioni la pagina di manuale di sistema ri- Sulla rete si possono trovare numerosi do in considerazione l'orario in cui viene
sponderà ad ogni domanda. tools da scaricare per analizzare il codice eseguita l'operazione, proseguendo a ri-
sorgente. Qui non spiegheremo come troso a seconda del tempo di intervallo
realizzarne uno ma tratteremo la parte ri- impostato per i MARKs, ripetendolo per
>>Elusione del servizio guardante il funzionamento. ogni linea.
Successivamente resta la possibilità Dopo aver simultaneamente cambiato
Come ben si sa non tutto è sicuro al che un amministratore di sistema abbia i MARKs, caricato il modulo e riavviato il
100% e anche i sistemi di logging rientra- dislocato logs in posizioni non elencate demone possiamo rimuovere il modulo e
no in questa categoria. nelle configurazioni e quindi sarebbe be- considerare finita l’operazione.
Prendiamo ad esempio syslogd. Co- ne utilizzare programmi di ricerca files Per quanto riguarda syslog-ng il pro-
me spiegato sopra syslogd scrive su diver- analizzandone il contenuto. cedimento da attuare è lo stesso, cam-
si files impostati in un file di configurazio- Sarebbe bene non attuare questa fun- biando soltanto l’interpretazione del file
ne: quelli in /var/log e i tre files wtmp, zione ogni volta poiché aumenta notevol- di configurazione in modo tale da analiz-
utmp e lastlog. Questi ultimi sono partico- mente il carico della cpu e dell’hard disk e zare la nuova sintassi.
lari rispetto agli altri e per prima cosa an- renderebbe l’operazione “pericolosa” se Ovviamente il tutto non è così sempli-
dranno trattati in modo diverso. Comin- si vuole essere ben nascosti. Per la pulizia ce come può sembrare a parole, ma con
ciamo dall’inizio. Dovremo pulire i files in dei possibili files trovati, essendo copie o una giusta analisi si può realizzare un ap-
/var/log da una stringa da noi scelta e, testi generati automaticamente, dovrebbe plicativo in grado di fare tutto ciò che è
per farlo, dovremo essere root, poi cree- essere sufficiente utilizzare il ciclo già stato spiegato in questa sezione. Con
remo un file temporaneo eliminando le li- spiegato. questi passaggi, sulla macchina presa in
nee di logs in cui è presente la parola in- Una volta puliti i logs sorge una diffi- esame non dovrebbe rimanere alcuna
teressata, sfruttando ad esempio grep, wc coltà: modificando questi files il syslogd traccia di una possibile intrusione o di un
e awk, compiendo l’operazione un nume- smette di scrivere nell’output file e il de- possibile lavoro nascosto di un ammini-
ro di volte pari ai logfiles presenti nella di- mone necessita di essere riavviato. I pro- stratore di sistema. K
rectory. Sostituiremo i files originali con blemi sono due: il primo è il fatto che ri- r. & d.
quelli modificati rimpiazzando la data avviandolo scriverà nei logs il riavvio del
con quella iniziale (es. touch -r). demone e il secondo i MARKs.
Syslogd dal momento in cui viene av-
viato scrive nei logs un messaggio che per
default è ogni 20 minuti, del tipo “- -
MARK- – Hostname Data Ora etc” e che si
? Host: Computer al quale
possono collegarsi in modo più o
meno ramificato altri computer.

ripete all’infinito fino a un riavvio del de- Script: Si tratta di un codice che
mone. può essere eseguito direttamente
Questa procedura necessita di essere da un programma.
compiuta simultaneamente per risolvere Quest’ultimo in grado di
ogni problematica nello stesso momento. interpretare il linguaggio con cui
Per quanto riguarda la scrittura del restart è stato realizzato lo script.
basta un semplice modulo del kernel che

www.hackerjournal.it |25
pratica

EFFETTI DAVVERO “SPECIALI”

Effetti speciali?
Grazie pinguino: Linux ed effetti digitali sono un connubio che ha dato risultati strabilianti,

>> Maya
M
olti si sa- degli Anelli ha
ranno sede a Wellington,
stupiti capitale della probabilmente la Suite
guar- Nuova Zelanda, dei sistemi di modellazio-
dando il Signore degli anelli si tratta della ne e rendering 3D, non-
“la compagnia dell’Anello”, il We t a - d i g i t a l , ché di animazione. Svi-
primo film di una trilogia girata dal re- una azienda sa- luppato da Alias Wave-
gista Peter Jackson. Stupore derivante lita alla ribalta front è un software professionale nelle
dal realismo degli effetti speciali, ma degli effetti spe- prestazioni e nel prezzo , circa 17.000
chi bazzica questo settore affascinante ciali per aver dollari, anche se recentemente è stata
dell’informatica non si sarà tanto stu- realizzato pro- messa in commercio una versione più
pito per la qualità degli effetti, in fin babilmente il economica per il pubblico casalingo.
dei conti anche il team che aveva la- miglior film di Consente di agire liberamente sulla pro-
vorato al seguito de “La Mummia” animazione grammabilità e sulla gestione totale del
aveva messo in mostra elabora- digitale mai Work-Flow di lavorazione. Sul sito della
zioni digitali veramente notevoli. apparso sullo Alias/Wavefront (www.aliaswave-
Quello che ha stupito è stata la schermo: Shrek. Al di là della sto- front.com) è possibile scaricare una de-
quantità di effetti. In tre ore di film ria, quello che stupiva nel film e mo che è perfettamente funzionate ma
quasi un’ora di soli effetti speciali per forse stupisce ancora, è la capi- che stampiglia dei watemark belli evi-
un totale di circa 1.200 effetti distribui- gliatura della principessa Fiona, denti sui rendering e sui salvataggi.
ti su tre film. La prima domanda che uno dei personaggi protagonisti,
uno si sarà posto è: come hanno fatto? costituita da capelli che sembrano
Per eseguire il rendering di alcune sce- veri, setosi, non un parruccone di >> Cinema 4D
ne, come quella nella miniera dei nani e plastica appiccicato in testa.
della lotta successiva con i goblin, era ne- Per renderizzare tutta questa meravi-
cessario ricorrere a processori di potenza
inusitata e anche disponendo di tutta quella
potenza risultava difficile credere che fosse
glia evidentemente ci sono voluti sforzi
enormi, ma Red Hat ha agevolato non
poco la realizzazione.
Lzatacasa
a Maxon, notissima
tedesca specializ-
nella produzione di
possibile raggiungere un tale livello di defi- Sempre in ambiente Unix si è realiz- software 3D, ha dalla sua
nizione. Eppure è stato possibile… usando zato un altro capolavoro dell’animazio- uno dei migliori applicati-
come sistema operativo proprio Linux. ne digitale in 3D: Final Fantasy. vi in assoluto: Cinema 4DXL.
In realtà per rifinire la prima delle tre Infatti il team di sviluppo ha impiega- Le nurbus (primitive) di Cinema 4D per-
puntate che compongono la trilogia sono to uno dei più potenti software di model- mettono un grande livello di modellazio-
stati utilizzati “solo” 16 server dual processor lazione delle superfici: Maya e precisa- ne, inoltre presenta una funzione “hi-
SGI 1200 equipaggiati proprio con Linux mente la versione 3.0. story” in cui si tiene traccia di tutte le ope-
Red Hat. Ogni singolo processore è costato Maya è un software completamente razioni eseguite ed in cui è possibile tor-
3,400 dollari, tutto sommato una cifra ab- integrato che racchiude molte funzionali- nare indietro a ritroso se ci si accorge di
bordabilissima. La grande novità è stata tà, non è superiore a Lightwave nella avere commesso degli errori.
proprio quella di usare un sistema open modellazione pura, tanto per fare un Ottimo il livello di interazione con la fase
source per ottimizzare le operazioni di ren- esempio, ma nella realizzazione di effetti finale di rendering che può essere ricali-
dering. La società che ha sviluppato il SiÉ in 3D dinamici per il cinema è assoluta- brata su tutto il modello in lavorazione o
mente imbattibile. solo su una parte dei poligoni.
Primitive: sono le forme geometriche Tra l’altro Maya è stato sviluppato an- La parte in cui il programma dà il meglio

? di base: sfera, quadrato, piramide,


ecc. che si combinano tra loro e poi
vengono modellate fino ad ottenere la
morfologia desiderata…
che per Mac OS X e per Windows, tutta-
via dà sicuramente il meglio di sé in am-
biente Unix, quindi Mac e PC equipag-
giati con Linux sono sensibilmente avvan-
di sé è indubbiamente l’animazione 3D
che rappresenta un po’ la “killer applica-
tion” di Cinema 4D.
La demo si scarica dal sito
taggiati rispetto ai sistemi Windows. www.maxon.net.

26| www.hackerjournal.it
>>

Li faccio io
per una piattaforma che non finisce di stupire…

>> Lightwave
UNO SCHELETRINO ANIMATO
S i parla di programmi
top e Ligthwave vanta
un primato nella modella-
zione statica. Se si vuole
creare un progetto statico
Tin questa
anto per rinfocolare le polemiche sul-
l’uso gratuito dei teschi che viene fatto
rivista (a dire il vero in questo nu-
in ambiente tridimensionale gli oggetti. Ba-
sta selezionare la mano con il cursore e poi
agire in modo combinato su Bend, Side Sli-
si tratta del programma mero abbiamo abbandonato il tema al- de e Twist fino a portare il braccio al punto
probabilmente migliore in assoluto che meno in copertina) vi forniamo un piccolo desiderato
consente di intervenire con grande preci- tutorial per realizzare uno scheletro ani-
sione sui poligoni delle primitive e di mo-
dificarli e distorcerli a piacimento. Unico
problema l’interfaccia quasi completa-
mato per arricchire il vostro sito web o per
semplice diletto. Per eseguire l’operazione
utilizziamo Poser, il programma più fun-
4L’animazione
Ora selezioniamo il frame 20 e spostiamo
mente testuale che può sgomentare i neo- zionale per animare personaggi umani o, allo stesso modo il braccio dall’altro parte
fiti abitati a delle belle interfacce ricche e semplicemente, la loro “infrastruttura”. facendogli compiere un mezzo cerchio. Il
colorate. Tuttavia una volta padroneggia- saluto è completo, per renderlo ancora più
ta, la struttura di lightwave si dimostra fa-
cile e funzionale consentendo di ottenere
risultati davvero strabilianti. Si può scari-
1Scegliere il modello
Bisogna selezionare il nostro schele-
efficace possiamo selezionare il frame fina-
le, 30, e tornare al punto di partenza.
Il nostro teschio che saluta è pronto ba-
care dal sito www.newtek.com. tro. Poser ce lo fornisce bello e pronto nel- sta selezionare Animation>MakeaMovie e
la libreria “Figures>additional figures” scegliere le opzioni di compressione e for-
>> Poser mato preferite e il gioco è fatto! K

S e volete realizzare
delle figure umane
2Selezionare una posa
La nostra missione è quella di animare
Poser consente di ottene- lo scheletro, anzi, per essere più precisi, lo
re ottimi modelli senza vogliamo fare salutare, conviene partire
troppa fatica. da una posa di partenza che sia sufficien-
Si tratta di un programma temente vicina a quella che vogliamo far-
specializzato nelle creazioni di figure gli assumere con il movimento. Per fare
umane, con poche primitive disponibili e ciò selezioniamo la sezione “Poses” e sce-
una grande quantità di librerie dove sono gliamo quella che fa al caso nostro…
disponibili personaggi 3D già belli e pron-
ti solo da vestire e personalizzare. La de-
mo si trova sul sito www.curioslab.com. 3Impostare il movimento
Ai piedi della nostra figura abbiamo
una barra che tiene il conteggio dei frame
>> Se li volete gratuiti... dell’animazione che andiamo ad impo-
stare. Lo 0 corrisponde al punto di par-
tenza. Ora dobbiamo avanzare la freccia

C hiaramente i programmi si possono


anche scaricare “gratuitamente”. Al-
cuni indirizzi utili sono:
che si trova sulla barra fino al frame in
corrispondenza del quale si compie il pri-
mo movimento.
-http://fb.provocation.net/www.flas- La portiamo a 10 e poi impostiamo il
back.net/~krano/a.htm movimento che ci interessa. Per eseguire
-http://www.astalavista.com/ la prima fase del saluto, dobbiamo fare
-http://www.elitehackers.com/main.shtml oscillare la mano agendo sulle ghiere al-
-http://www.crackstore.com/. la destra dell’area di lavoro che spostano

www.hackerjournal.it |27
PRATICA

>>
QUANDO IL WEB TI TRADISCE

Il porno che ti spia


Naturalmente nessuno di noi si è mai sognato di visitare
un sito porno (vero?), ma si dice che chi lo faccia riceve poi
decine di e-mail con offerte xxx…

agari vi sarà ca-

M
pitato di guar-
dare di sfuggita
un sito a luci
rosse, magari di
nascosto, chiusi in
uno sgabuzzino con
il PC dotato di opportuna prolunga, la luce
spenta e l’ambiente irradiato solo dei ba-
gliori del video. Avete magari anche pensa-
to che nessuno potesse scoprire queste vo-
stre navigazioni “solitarie”. Sbagliato, la
brutta notizia è che lo sanno tutti perché i si-
ti pornografici sono dei sensazionali mezzi
di monitoraggio dell’utenza internet.

>> Annunci erotici a go go


re mai il nostro indirizzo di posta 1. disabilitare i cookies agendo
Non si capisce per quale motivo, ma do- elettronica, al limite potremo crear- sulle impostazioni del browser.
po aver navigato su siti porno si cominciano ne uno "di servizio", utilizzando 2. proteggerci con un software in
a ricevere decine di mail con offerte piuttosto Hotmail o altri siti simili. grado di abilitare/disabilitare la rice-
equivoche di abbonamenti gratuiti a siti eroti- zione di contenuti potenzialmente
ci, prezzi scontatissimi su oggetti che neanche 3. Non rispondere mai adun mes- dannosi da Internet (es. Norton Inter-
nei peggiori sexy-shop acquisteremmo mai saggio di spam e non cercare di con- net Security 2001).
ed altra robina simile. Se qualcuno dovesse tattare il webmaster del sito che lo ha
scaricare la posta al vostro posto, magari in inviato. Come solo risultato avremo 3. cancellare i cookies una volta
ufficio, certo la brutta figura è in agguato. quello di confermare che il nostro in- terminata la sessione di navigazione.
Perché riceviamo questa notevole quanti- dirizzo di email è attivo e verremo
tà di spazzatura? Semplice, perché, grazie ai sommersi da email spazzatura.
"bad cookies", siti come Doubleclick.com
>> Software anti pop-up
(uno dei più grossi tracker mondiali) sono in
grado di carpire anche questa informazione
>> Altre avvertenze Altra pratica invasiva di molti siti, spe-
mentre navighiamo ignari. Per evitarlo dovre- cie quelli porno, è l’apertura
mo prestare attenzione ad alcune cose: Il "tracker", in questi casi, tiene traccia di decine di pop-up che im-
dei gusti dell'utente, ne controlla la navi- pediscono fisicamente all’u-
1. Non lasciare mai l'email in gazione, annotando i siti ai quali ci si con- tente di abbandonare il sito
nessun sito porno. nettete, riesce a controllare cosa si acqui- bloccandolo per diversi se-
sta in rete ed un sacco di altre informazio- condi.
2. Se usiamo software come ICQ, ni sui nostri gusti. Potenzialmente potreb- Per eliminare e
MSN Messenger o simili, non inseri- be anche carpire informazioni riservate prevenire l’apertu-
come password o dati inseriti nelle form. ra di queste fanto-
Ma conoscendo i nostri gusti, il giorno do- matiche finestre torna utile Mor-
po sarà in grado di fornirci una scelta già pheus Pop Up Ad Killer, un utile
bell’e pronta di quel che ci piace. Tanto, software shareware che si può
siamo schedati... scaricare facilmente all’indirizzo
Per proteggerci da questo tipo di peri- http://www.esdpc.com e che
coli abbiamo alcune armi: “uccide” le finestrelle invasive. K

28 | hackerjournal.it
tvtips

qulcuno c’e’ riuscito? ditelo! >>


ARRIVA IL NUOVO SISTEMA DI CODIFICA DIGITALE

LA GRANDE SCHEDE
LE SCHEDE
SFIDA DI Vale la pena,
a questo punto, di
delineare quello che

TELEPIU’
è stato lo scenario
delle schede fino ad
oggi. Prima dell’avvento
del Seca 2 in commercio
esistevano (o meglio esistono
Seca 2 a prova di hackers? ancora ma forse non potranno
servire per aggirare Seca 2)
almeno 3 tipi di carte pirata
In Italia hanno da qualche giorno lanciato il nuovo diverse: le Wafer card
(all'estero sono chiamate
sistema di codifica digitale, il Seca 2, l’intento Piccard 1 o, più
semplicemente, Piccard, ma
è di debellare le smart card pirata. Ci riusciranno? pare siano le meno
efficienti), le Piccard 2 e

T
le Fun Card, di gran lunga le
ele+ ha lanciato la sfida a quei 2 Ma esistono altri “testi sacri”, fra questi, meglio. Sono quelle
milioni di possessori di smart card un'altra enorme enciclopedia, riservata a chi che molto più comunemente
pirata che ne mortificano il bilan- ha conoscenze già avanzate, è senza dub- sono chiamate “schede pirata”.
cio. Dopo aver passato gran par- bio l'imponente “Prontuario del Seka” di Tutte sono composte da un
te della stagione a cambiare fre- IperSat. A pochi mesi dal lancio in Spagna circuito stampato che collega
quenze prima delle partite, per scoraggiare i del sistema Seca 2, sembra però che non si una eeprom e una pic, per poi
pirati occasionali o quelli che acquistano le sia ancora trovata la soluzione per decrittar- terminare all'altro lato della
schede da fantomatici trafficoni da bar, ora lo. Non ci sono riusciti gli hacker iberici che scheda con i contatti che
hanno deciso di affrontare a muso duro la ci lavorano da un po’, né tanto meno quelli replicano fedelmente quelli
comunità di hacker che, dalla rete, diffonde italiani, almeno questo è quello che sembra di una scheda (smart card)
notizie atte a scardinare i sistemi di codifica consultando i canali abituali, oppure i forum: originale. Le tre schede
digitale. Il tutto dovrebbe avvenire con il lan- http://satnet.caltanet.it/forum/yabb.pl. si differenziano fra loro per
cio di Seca 2 e la manovra interessa tutte le Di fatto gli ingegneri di Tele+ hanno fat- l'hardware che montano e, di
aziende del gruppo Tele + che trasmettono to pubblicare comunicati stampa anche un conseguenza, per la memoria
in Polonia, Francia, Spagna ecc. po’ provocatori in cui dichiarano “di sbelli- a disposizione “on board”.
carsi dalle risa” leggendo le notizie che Ognuna di queste tre schede
>> Il testo “sacro” qualcuno è riuscito a decrittare il Seca 2. ha un corrispettivo plastico,
che cioè ha integrato i chip
>> Cosa sta succedendo in modo che non siano
Proprio in questi giorni è avvenuta la so- estraibili fisicamente
stituzione, in Italia, delle vecchie schede con dal supporto: sono meno
le nuove che supportano il Seca 2 e che con La comunità underground incassa ma versatili ma esteticamente più
buona probabilità non saranno facilmente sta pensando a una rivincita clamorosa. accurati; eccezione fatta per
“leggibili”, contenendo nuove istruzioni e Quanto ci vorrà a far saltare il Seca 2? Due il logo della Pay TV non
una crittatura più drastica dei dati. Ma fac- mesi? Forse, un anno. Cosa succederà non presente su Gold Card, Silver
ciamo un piccolo passo indietro. Fino a possiamo saperlo. Nel frattempo girano in Card e Purple Card. Che siano
qualche mese fa chi avesse voluto fabbrica- Rete i primi file che mettono in chiaro NDS, in formato plastico o meno,
re schede pirata trovava un gran numero di il sistema di codifica di Stream. Non è sulle pic di tutte le carte
documenti in rete a partire dal “testo dei te- escluso che se diventasse impossibile tene- vengono caricati i software
sti”: Wafer4Dummies, 109 pagine, scritto re “aperto” il nuovo SECA, la pirateria ri- che emulano le smart card
da Klontz che descrive passo passo cosa verserà i propri sforzi su NDS per vedere originali mentre sulle eeprom
serve per ricevere una trasmissione via satel- col decoder Italtel di Stream gli stessi cana- occorre caricare i codici
lite in chiaro con l'uso di una scheda pirata. li disponibili con il Goldbox di Tele+. K operativi veri e propri.

www.hackerjournal.it |2 9
sicurezza

ERIGERE UN “MURO” CONTRO GLI ATTACCHI IN RETE

Honeynet: la rete
da attaccare
Cos’è un honeynet? Semplice un honeypot! Vabbé leggete l’articolo che è meglio…

N el numero 2 abbiamo
fatto un‘intervista a
Lance Spitzner respon-
sabile del progetto Ho-
neynet. Ma cos’è un’Ho-
neynet? E’ un tipo di
honeypot specifico per la ricerca.
Un honeypot è rappresentato da
una risorsa il cui valore è quello di
essere oggetto di scan, essere at-
taccato o compromesso. Il suo prin-
cupio è quello di trarre in inganno
un possibile attacker o la rilevazio-
ne degli attacchi.
Di solito sono sistemi singoli che
emulano altri sistemi, oppure emu-
lano servizi conosciuti o vulnerabi-
lità, o creano ambienti jailed. Alcu-
ni eccellenti esempi di honeypot in-
cludono Specter (http://www.spec- accesso, di solito un firewall, dove RDBMS su Solaris, possiamo cono-
ter.com), Mantrap (http://www.re- tutto il traffico in entrata ed in usci- scere tool e tattiche differenti. Alcu-
course.com/product/ManTrap/), ta è controllato e catturato. ni blackhats ricercano sistemi ope-
o il nuovo Deception Toolkit Le informazioni catturate ven- rativi specifici, applicazioni o vul-
(http://www.all.net/dtk/). Una ho- gono successivamente analizzate nerabilità. Avendo a disposizione
neynet differisce dagli honeypot per conoscere i tools, le tattiche e i una varieta' di sistemi operativi e di
tradizionali per il suo fine pura- motivi della comunità dei blac- applicazioni, siamo in grado di ri-
mente di ricerca. Questa non è una khats. Le honeynets possono utiliz- levare con precisione i trend di cre-
soluzione migliore rispetto agli ho- zare più sistemi operativi allo stes- scita di un determinato fenomeno.
neypot tradizionali piuttosto ha so tempo come Solaris, Linux, Win- Tutti i sistemi che rappresentano
scopi differenti. Il valore di una ho- dows NT, i routers Cisco router, gli una honeynet sono sistemi di pro-
neynet piuttosto che trarre in in- switch Alteon, etc. Questo crea un duzione standard; si tratta di siste-
ganno o rilevare un attacco è quel- ambiente di rete quanto più simile mi operativi reali e di applicazioni,
lo di trarre informazioni su una è possibile ad una rete in produ- le stesse che possiamo trovare su
possibile minaccia. zione. internet tutti i giorni. Niente e'
Ci sono alcune differenze rispet- Inoltre, avendo a disposizione emulato e non viene fatto nulla per
to ad un honeypot classico: non si differenti sistemi operativi con dif- rendere un sistema meno sicuro.
tratta di una singola macchina ma ferenti applicazioni come un DNS I rischi e le vulnerabilità scoper-
di una rete di sistemi. Questa rete è Server su Linux, un Information te con una honeynet sono le stesse
posta dietro un device a controllo di Server su piattaforma Windows, un che esistono in molte aziende oggi.

30 | www.hackerjournal.it
>>
E’ possibile prendere un sistema in rete di amministrazione; ogni pac-
produzione e spostarlo nella Honey- chetto che entra o esce dalla nostra
net per conoscerne i punti deboli. honeynet deve passare per il fire-
Anche se una honeynet puo’ es- wall ed il router.
sere utilizzata come un honeypot Il firewall rappresenta il nostro
tradizionale per rilevare i tentativi device primario per il controllo di
di accesso non autorizzati, di soli- accesso dei pacchetti in entrata ed
to mantenere una honeynet richie- in uscita mentre il router viene uti-
de piu lavoro rischio e ammini- lizzato per rafforzare questo tipo di
strazione. controllo di accesso proteggendo la amministrazione. Un altro interes-
nostra honeynet da attacchi di tipo santissimo strumento di virtual
spoofing, Denial of service, ICMP. honeynet è honeyd di Niels Provos
>> I requisiti principali Posizionare un router aggiunti- (reperibile alla url: http://www.ci-
vo rispetto al firewall ha lo scopo ti.umich.edu/u/provos/honeyd/).
Due requisiti principali di una di rendere l’ambiente quanto piu’ Honeyd è un daemon che crea
honeynet sono il controllo dei dati e realistico è possibile. Di solito su dei virtual hosts su una rete. Gli
la cattura dei dati, se uno di questi questo tipo di infrastruttura di ten- hosts possono essere configurati
due fallisce avremo problemi sulla de a bloccare il numero massimo per avere dei servizi fittizi e emu-
nostra honeynet. di connessioni in uscita dalla ho- lare diversi sistemi operativi.
Il controllo dei dati serve a miti- neynet ad un massimo di 5. Que- E’ possibile eseguire ping e tra-
gare i rischi; una volta che una sto scopo può essere raggiunto cerouter sulle macchine virtuali. In
macchina presente sulla honeynet con un qualsiasi tipo di firewall, questa breve panoramica abbia-
è stata compromessa non dobbia- sia esso Firewall-1 di Checkpoint, mo visto come una honeynet sia
mo rendere in grado l’attacker di IPFILTER o IPTABLES di Linux. un interessantissimo strumento di
utilizzare questo sistema per dan- La cattura dei dati consiste nel- ricerca per conoscere sia i punti
neggiare altre risorse presenti su la cattura dei dati; per fare questo deboli della propria rete sia per
internet. possiamo utilizzare il firewall o il conoscere nuovi attacchi e nuove
Un terzo requisito potrebbe es- nostro IDS. vulnerabilità.
sere quello di collezione dei dati Il sistema IDS ci può dare in- Dobbiamo però tenere conto
ma solo per le organizzazioni che formazioni dettagliate sul tipo di che una honeynet e’ uno strumen-
possiedono honeynets multiple in attacco e può registrare tutte le to delicato che richiede costante
ambienti distribuiti. In caso di ho- informazioni che passano sulla manutenzione e lunghi tempi di
neynets multiple distribuite logica- rete. Un ulteriore livello di log- analisi.
mente o fisicamente nel mondo, i ging è rappresentato dai log dei Se da una parte una honeynet
dati devono essere conservati in sistemi stessi spediti ad un syslog può essere compromessa in 30 mi-
modo centralizzato per aumentare centralizzato tramite connessioni nuti l’analisi di un sistema com-
il valore delle informazioni cattura- criptate. promesso può anche richiedere 30
te. Vediamo in dettaglio come è 40 ore. In definitiva una honeynet
strutturata una honeynet e come non risolverà i nostri problemi di
funziona :
>> C’è honeynet e honeynet security ma, al contrario li aumen-
Come possiamo notare dalla fi- terà dandoci in cambio un mare di
gura 1 il firewall separa la honey- Un’ulteriore evoluzione delle informazioni utili. K
net in tre reti Honeynet, Internet e honeynets in questo momento è
rappresentata dalle virtual honey- Solaris: Sistema operativo
nets: si tratta di un unico sistema
fisico che utilizzando un emula-
tore di pc come VMWARE
? per la Rete basato su Unix,
come Linux, e sviluppato
dalla Sun Microsystem.
(http://www.vmware.com) rende
in grado di avere un sistema ope- Stringa: Serie di caratteri
rativo reale a scelta tra Linux, collegati, come "UsareInternet
Openbsd, Freebsd, Solaris, Win- senzafatica". Le stringhe
dows e risponde a tutti i requisiti accettano tutti i tipi di caratteri:
di una honeynet. lettere, cifre e simboli
In questo modo otteremo anche di punteggiatura.
un minor costo di gestione e di

www.hackerjournal.it |31

Potrebbero piacerti anche