Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”
Danni in rete
Ci sono molte novità all’orizzonte di HJ.
Come prima cosa va rilevato che siamo arri-
vati al numero 3, ergo continuiamo ad esiste-
re. Poi vi devo annunciare, ma già lo saprete,
che ora siamo quattordicinali e forse questa è
una diretta conseguenza del primo dato: non (gli attacchi in tutto il mondo)
solo esistiamo, ma funzioniamo. Ce lo testimo-
niano le centinaia di lettere di approvazione
che riceviamo. La sensazione è che forse sia-
mo riusciti in un piccolo miracolo: abbiamo ri-
unito, se non tutti, una parte sostanziale degli
umori così multiformi e variegati della comu-
nità underground. Il secondo miracolo è che
la comunità stessa ci ha manifestato il suo ap-
poggio. Miracolo numero 3 abbiamo avvici-
nato al mondo informatico, spesso un po’
stantio e noioso, anche un pubblico nuovo fat-
ITO
to di persone che prima d’ora non avevano
mai comprato una rivista di informatica. Fuji Film Belgique >>> By Data Cha0s
COLP
Ma ora vi lascio: dobbiamo chiudere il
prossimo numero... miracolo numero 4.
bomber78@hackerjournal.it
2 | www.hackerjournal.it
IL POSTINO SUONA SEMPRE DUE VOLTE...
...e anche di più a giudicare dalle centinaia di mail arrivate
ilc
ugino7 In data 26.03.02, anche se in molti altri paesi ancor oggi soprav- ci saranno le mail
infatti, il Prof. Rodotà ha or- vive l’opposto sistema dell’ OPT-OUT per cui de- dei lettori?
dinato a una società, che inviava e-mail pub- ve essere il titolare dell’e-mail a richiedere la
blicitarie senza consenso, di cessare il compor- cancellazione dei suoi dati. Lungi da noi l’idea
tamento illegittimo e di astenersi con effetto Ma chi ci tutela??????………….IL GARAN- di stimolare l’illegalità.
immediato da ogni ulteriore trattamento dei TE!!!!!!!!!!!!!! La nostra intenzione
dati, condannando inoltre la società resistente All’art. 29 della legge sulla tutela dei dati è quella di informare, di dare
al pagamento delle spese e dei diritti del pro- personali è espressamente e dettagliatamente strumenti per capire questo mondo
cedimento direttamente al ricorrente (250 eu- prevista la possibilità di ricorrere al Garante. sconosciuto ai più, ma
ro). Dapprima diffidiamo (raccomandata A/R) l’au- estremamente intrigante.
La normativa di riferimento è la legge n. tore dell’e-mail incriminata a cessare dalla Nulla è pericoloso in assoluto,
675 del 1996 intitolata “Tutela delle persone e sua attività di “spammingaggio” e poi, dopo tutto può essere però dannoso
di altri soggetti rispetto al trattamento dei da- almeno cinque giorni dalla ricezione della rac- se usato nel modo sbagliato.
ti personali”, che all’art. 11 dispone che “il comandata inoltriamo un bel ricorso al Prof. Se pensate, ad esempio, che un PC
trattamento di dati personali da parte di pri- Rodotà con le relative prove allegate (STAM- non sia un oggetto pericoloso,
vati o di enti pubblici economici è ammesso so- PARE SEMPRE L’E-MAIL INCRIMINATA) , il tutto provate a buttarlo giù dal quinto
lo con il consenso espresso dell'interessato…… con una spesa di circa 25 euro (tasse compre- piano e centrare un passante...
Il consenso è validamente prestato solo se è se!). Il tutto va inviato a: AUTORITA’ PER LA GA-
espresso liberamente, in forma specifica e do- RANZIA NELLE COMINICAZIONI, VIA DELLE
cumentata per iscritto, e se sono state rese al- MURATE 25, 00187 ROMA. La scellerata socie-
l'interessato le informazioni circa... l’utilizzo e tà che ci vuole necessariamente informare sul-
la conservazione dei relativi dati”. Una dispo- la convenienza delle sue offerte rischia pesan- Attenzione!!!
sizione ben chiara e precisa, ma di fatto per ti sanzioni oltre a dover risarcire il danno pro- Alla url di del nostro sito:
lungo tempo ignorata e aggirata facendo rife- dotto ai destinatari delle fastidiose e-mail che http://www.hackerjournal.it/secret-
rimento al successivo articolo 12 della stessa hanno presentato regolare ricorso. Inoltre tro- zone è disponibile una sezione ri-
legge, che esclude la necessità del consenso verebbero applicazione anche le sanzioni pre- servata solo ai lettori di HJ, per ac-
quando il trattamento riguarda dati prove- viste dal D.L. 185/99 che, limitando le comuni- cedere bisogna autenticarsi digi-
nienti da pubblici registri, elenchi, atti o docu- cazione a distanza fatte al consumatore, pre- tando le seguenti user e password:
menti conoscibili da chiunque. E’ stato neces- vede sanzioni pecuniarie sino a cinquemila
sario un ulteriore intervento dell’Autority, il euro e nei casi più gravi sino al doppio!!!!!!! user: ml9xe
quale ha precisato che “gli indirizzi e-mail
possono essere raccolti da pubblici registri, Dott. Gaetano Mario Pasqualino pass: wks11
elenchi, atti o documenti conoscibili da chiun- Il cugino7@yahoo.it
3 | www.hackerjournal.it
A
STAMP
LIBERAITÀ
C
NO PINUFBOBRLMIAZIONI
SOLO ARTICOLI
E
by miei; ma non ho voglia di dis- sorta di suono passante per i timpani (prima di creare nell' interagente (il nostro cornutone)
e
cutere su tutto l'intimo uomo che che, incosciamente, arrivi al cervello), sviscerar- una sorta di pazienza fittizia, caratterizzata dal-
ho sempre trovato ogni volta ch'ho fatto lo ne la composizione e rendere "falla" l'elemento l'appoggio emotivo di tale musica. Bisogna
straordinario. Ora è quasi arrivato il momento che identifica quella determinata musica come smettere di essere "rimbambiti informatici" o
, vado nella sala dove ho il mio fedele PC!. Non scopo persuasivo, emotivo, rincoglionitivo. Im- "mediatici" , bisogna aprire le orecchie, e capire
ce la faccio più a vederlo spento. Ecco ora lo ac- maginate un trojan (come brano musicale o quando perdiamo il controllo della realtà...ecco-
cendo... dai dai, avanti!!! OOOH questo bip del suono) che entra dentro voi infettando il corpo; vi la MUSIC HACKING...era un introduzione...vi
PC speaker è qualcosa di desolante... il server (il compositore del brano) potrà fare di state chiedendo se siamo in possesso di una
Dai Windows, avviati fammi sentire il tappeto voi ciò che desidera. Forse non è chiaro che og- scientificità? La risposta è sì....anzi SI’!!! Ma ne
sonoro del desktop, dai sto fremendo, non ce la gi la musica, come mass-media, è il più sottile parleremo prossimamente. Intanto cominciate a
faccio, forza daiii SIIIIIIIIIIIIII" Salve a tutti, cer- strumento di subdole comunicazioni nascoste "sentire" i suoni dei programmi, o degli ipertesti
tamente avrete intuito che il tipo dell'intro so- tali da condizionarci a fare ciò che non deside- o dei Pop-up, con un "ottica" differente...
pracitata è probabilmente uno dei modelli più riamo o ciò che amiamo ma non sotto il nostro PS:<e se c'è qualche richiesta,perché no?>
noti di utente PC. controllo, e solo capendone le funzioni potrem- bye
Ma è possibile che il computer possa provocare mo usare ed "abusarne"... Ritornando al nostro Ci ha bu
reazioni catartiche cosi' intense da far inghiot- utente "cornuto", come potremmo omettere
tire tutte le sofferenze di una giornata e, da- ,nelle cause della sua calma illogica, il suono Finalmente anche in Italia è
vanti ad un monitor, renderle gustabili addirit- d'apertura di Windows? Avete mai assistito ad arrivata in edicola una rivista
tura? Certo è che non voglio fare di tutta l'erba un avvio multiplo di più Pentium, in qualche del settore non nascosta in
un fascio poiché non è così facilmente catalo- azienda o in ufficio? Se tutti sono impostati da qualche sito Underground !! Volevo
gabile una situazione del genere; ma anche predefiniti, avranno lo stesso suono... Beh sem- segnalare il sito che da alcuni mesi
volendoci apportare delle modifiche (magari di bra di stare in paradiso, e non si riesce neanche
cerchiamo di tenere al meglio possi-
carattere matrimoniale:-) , riferendoci ancora a distinguere l'inizio o la fine proveniente da
bile anche se il tempo per lavorarci è
all'episodio introduttivo, rimane sempre un ogni fonte di suono. A cosa mira la Microsoft?
processo consequenziale e regolare per tutti gli The Microsoft Sound.wav, di cui stiamo parlan-
molto poco.Vi auguro molta fortuna
utenti Windows: do, non ha tale nomenclatura a caso. Il file è !!! E. Palena e il team di
Napolifirewall.com
4 | www.hackerjournal.it
www.hackerjournal.it
Il sondaggio on-line riguarda il siste- Ciao a tutti, complimenti per la Complimenti per la rivista. Vorrei
ma file sharing preferito. Al momento rivista e naturalmente posseggo segnalarvi il mio sito:
è in testa purtroppo Winmx, del caro la numero 1 (come la moneta di http: //it.geocities.com/sistem743.
buon vecchio zio Bill. Auspichiamo un Zio Paperone) speriamo che mi Poi ho letto sul primo numero che
cambio di rotta da parte di tutti i par- porti fortuna ;-). Ora finita la forse aprirete un server su cui
parte di lecchinaggio :-) passia- provare varie tecniche per hacke-
tecipianti...
mo al dunque , vi volevo solo se- rarlo.
gnalare il mio sito web Questa idea mi ha colpito molto e
www.piratiassociati.org. penso che sarebbe molto utile, e
Poi vi volevo segnalare che nella quindi vorrei chiedere se questo
Vostra home page avete fatto un progetto sarà realizzato. Infine, la
errore clamoroso di battitura mia ultima domanda è: corro pe-
http://www.hackerjournal.it/Ho- ricoli a gestire un sito dedicato
me.htm alla voce NEWS avete all'hacking?
scritto clicca con 2 L Grazie
ASINI!!!! :-)))))))))))))
ciao Sì rispondiamo a te, ma ideal-
mente a tutti i lettori che ce lo
Per il sito tutto fatto per quanto chiedono: Gymnasium partirà,
concerne la home: gasp, hai ra- non è una bufala... ci stiamo or-
gione, abbiamo provveduto ad ganizzando, del resto non è un
infilare il berretto a punta dei so- progettino “da niente” e vogliamo
mari e ci siamo posizionati dietro- fare le cose perbene.
la lavagna, contento?
Salve
Salve sono Nazzareno Schettino. Ho rea- Non ho trovato la pagina per scari- redazione di HJ, vi scri-
lizzato e gestisco il sito NoTrace.it vorrei care il programma all'indirizzo che vo questa mail in merito ad un-
chiedervi se potreste pubblicare unase- avete pubblicato. Come mai, dove ho link, come avrete colpito dall'oggetto.
gnalazione di http://www.notrace.it sul sbagliato? PS come posso controllare Io sono il webmaster di http: //pincopall.
vostro giornale come ho visto che avete se sto navigando in anonimato dopo cjb.net o se preferite pincopall.ontheweb.it
fatto per altri siti! aver installato ANONYMITY 4proxy? che almeno non fa apparire nessun pop.up,
Accontentato! Grazie ora, tale sito è un sito-archivio, lo vedrete se
Guido vorrete visitarlo, ed è la più grande raccolta
Se gestisci un sito puoi visitarlo e d'Italia, e credo anche d'Europa , di tutori-
AIUTO: VERICHIAMO guardare nel quadro di amministra- als in italiano ed in inglese circa il re-
zione, altrimenti ti fidi... Comunque verse-engineerin ed il cracking (di
INSIEME GLI URL! tranquillo... funziona! software) e preacking. Saluti
Pincopall
Ciao a tutto lo staff di Bismark vorrei che inseriate il mio link nella rivista HACKER
JOURNAL ve ne sarei molto grato. Il mio url e www.w3x.cjb.net <http://www.w3x.cjb.net>
spero accettiate... Detto , Fatto!!!
www.hackerjournal.it |5
news
HOT! ! LINUX UBER ALLES: ZIO BILL AL TAPPETO...
6 | www.hackerjournal.it
news
www.hackerjournal.it |7
news
HOT! ! ECHELON NON BASTA: CI SI METTONO
ANCHE I “BISCOTTINI” SPIONI…
8 | www.hackerjournal.it
news
! IL MONDO
! VIOLATI DUE INDIRIZZI TIN: DITECI COME E’ DEI PIRATI!
n mondo in mano ai pirati, questo è quello
6a236.tin.it e http://r-to081-2- Uche traspare dal rapporto della BSA (Busi-
474.tin.it) sono stati violati dal Cracker. ness Software Alliance). Secondo tale studio
I due server violati contengono rispettivamente: il controllo sul software proprietario da parte
-un sito per lo scambio di file MP3 e DivX dei produttori sembra sempre più difficile e
-un dispositivo basato sull'ambiente operativo persino raro, se si considera che il 40 per cen-
Allegro-Software-RomPager, impiegato da di- to di tutto il software utilizzato sul globo è co-
versi prodotti hardware di rete come switch, piato o utilizzato illegalmente.
printer, router e altri. Uno dei metodi che può Una cifra assolutamente incredibile che fa ri-
essere stato utilizzato per violare i siti è legato flettere su quanto sia forse ormai utopico pen-
proprio ad Allegro-Software-RomPager, di cui è sare a contromisure e o rimedi antipirateria,
r. X ha colpito ancora, e questa volta pe- nota una vulnerabilità presente nella diffusa ver- forse bisogna semplicemente accettare la fine
M santemente: due indirizzi IP appartenenti sione 2.10, trovatela voi e ditecela! sensibile a del copyright.
alla rete di Tin.it (http://r-mi214- particolari richieste HTTP. K Il rapporto della BSA arriva dopo più di un an-
no di lotta dura su tutti i fronti contro la pira-
teria industriale, contro la criminalità organiz-
! BENJAMIN UN BEL WORM PER KAZAA zata e persino contro quei paesi che sono ac-
cusati di non contrastare adeguatamente il fe-
nomeno.
- File possibly corrupted. [ OK ] A quanto pare, complice Internet e una cultu-
quindi copia se stesso all'interno della cartella ra che non si sposa con quella del copyright
di sistema di Windows (%WinDir%\SYSTEM) ad ogni costo, gli indici di pirateria continuano
come: a crescere un po' dappertutto. In Europa Occi-
- EXPLORER.SCR dentale la percentuale di software illegale, se-
Benjamin crea poi due chiavi all'interno del re- condo la BSA, è aumentata del 3 per cento ri-
gistro di sistema: spetto al 2000, raggiungendo il 37 per cento,
-[H_L_M\Software\Microsoft\Windows\Cur- cifra cui vengono fatte corrispondere perdite
rentVersion\Run] per 2,9 miliardi di euro. Un calcolo che viene
e modailità di intrusione di questo worm so- -"System- Service"="C :\\WINDOWS\\ realizzato moltiplicando per il prezzo di listino
Lno le seguenti: SYSTEM\\EXPLORER.SCR" delle licenze il numero di copie di software pi-
Una volta installatosi, il worm visualizza un fal- -[HKEY_LOCAL_MACHINE\Software\Micro- rata in circolazione.In questo quadro sorpren-
so messaggio di errore: soft] "syscod"= "0065D7DB20008306B6A1" de positivamente, per la BSA, il fatto che in
- Error Access error #03A:94574: Invalid in questo modo può autoeseguirsi a ogni riavvio Italia il tasso sia sceso, sebbene solo dal 46 al
pointer operation del sistema. Come difendersi? Ancora non si sa. K 45 per cento. In termini relativi il nostro paese
"migliora" di un punto rispetto all'anno prece-
“I COMPUTER SONO INUTILI. TI SANNO DARE dente nella graduatoria europea degli Stati a
SOLO RISPOSTE”. maggior tasso di pirateria informatica (quarta
tra i "peggiori" anziché terza). K
> Pablo Picasso
www.hackerjournal.it |9
news
HOT CUP! ! SOLARIS BUCATO
Sistemi affetti:
UNIX(SGI/IRIX)
Versioni affette:
6.5 - 6.5.15
Soluzione:
Patch rilasciate e rilascio di IRIX 6.5.16. SGI
stata riscontrata una vulnerabilità in SGI raccomanda l'upgrade alla versione 6.5.16
È IRIX 'rpc.passwd' , un'utility del sistema ope- quando disponibile. K
10 | www.hackerjournal.it
news
ue giovani crackers Usa avevano ideato un in Florida, e modificavano i voti negativi in voti
Dbel sistema per far soldi: si collegavano al positvi per soli 5 dollari. Ma hanno esagerato e
data base della Western High School di Davie, li hanno beccati. K
! INTERBUSINESS
! LINUX DAY IN ITALIA TIFA BRASILE
l sito Interbusiness.it ha alzato bandiera,
I non bianca, ma verde/oro. Infatti chi ha
i terrà il 23 novembre il prossimo Linux prietario, ad esempio per questioni di intero- operato il defacemet del sito ha lasciato co-
S Day in Italia, la manifestazione nata per perabilità, o in mancanza di un equivalente li- me firma una bella bandiera brasiliana e si è
promuovere Linux e il Software Libero. bero, o in risposta a richieste in proposito ec- firmato NIX$3R: che sia un tifoso della na-
La ILS, Italian Linux Society, invita tutti i Li- cetera, purché sia chiaro che lo scopo della zionale carioca e abbia fatto il gesto per pro-
nux User Group (LUG) italiani e tutti quelli che manifestazione non è la promozione di tale piziare la vittoria ai mondiali del Brasile?
utilizzano e intendono software". Ai posteri l’ardua sentenza, intanto forza Ro-
promuovere il software li- I singoli eventi del Linux naldo! K
bero a stabilire, organiz- Day possono essere realiz-
zare e pubblicizzare even- zati dagli interessati che
ti in occasione del 23 no- dovranno però contare sul-
vembre. le proprie energie ed even-
La filososia è semplice: tualmente su materiali e
"l'eventuale utilizzo di indicazioni provenienti da
software proprietario de- ILS. Invece l'accesso a tut-
ve essere solamente oc- ti gli eventi dev'essere
casionale, e non funzionale alla manifesta- aperto a chiunque e non sarà dunque possibi-
zione. le per nessuno chiedere biglietti di ingresso a
Ciò significa che è eventualmente possibile pagamento o altri oneri neppure per il mate-
tenere in considerazione anche software pro- riale distribuito nel corso degli eventi. K
www.hackerjournal.it | 11
sicurezza
Camouflage: come
Avete una fitta corrispondenza via e-mail con una o più amanti? Trovate la cosa divertente,
messaggio? Bene, potete tranquillamente smettere di preoccuparvi perché vi insegniamo
Echelon o ai numerosi passaggi di ogni cedura. Una volta deciso il file da utiliz-
nostra e-mail sui server di mezzo mon- zare, bisogna semplicemente cliccare
do. L’unico modo per evitare di lasciare con il tasto destro del nostro mouse sul
sparse le nostre tracce per tutto il Net e file che abbiamo deciso di mimetizzare:
per evitare che la moglie impicciona,
sbirciando nella nostra mailbox, scopra
le lettere della nostra amante è quello
di dotarsi di un programma di cifratura
dei messaggi.
Il programma di crittografia storico
e dai più ancora utilizzato è PGP (Pretty
Good Privacy, facilmente reperibile tra-
mite un motore di ricerca) che si basa
S
OPEN OUR su un sistema ibrido simmetrico-asim-
CE
metrico nella gestione delle chiavi.
L’inconveniente di programmi di
questo tipo, oltre alla loro relativa diffi-
coltà di utilizzo, è quella di mostrare i
messaggi palesemente crittografati in-
sospettendo non poco la moglie o il ca-
poufficio di turno che si trovano di fron-
Crittografia: Sistema te tali geroglifici.
L
‘e-mail è ormai uno dei gramma, freeware, dal sito camoufla-
mezzi di comunicazione gesoftware.com.
più diffusi al mondo, e tutti Dopo una rapida installazione, la
la usiamo per i più dis- prima cosa da fare è decidere su quale Selezionando il tasto Next si giunge-
parati scopi. Non tutti san- file nascondere il nostro testo. rà di fronte alla schermata dove inseri-
no però che questo non è Noi utilizzeremo un file grafico per re il percorso dell’immagine che abbia-
un modo molto sicuro di nascondere un file di testo, ma è bene mo deciso di utilizzare come copertura
comunicare per molteplici motivi: basti sapere che è possibile servirsi di qua- (nel nostro caso la copertina di Hacker
pensare a sistemi di sicurezza come lunque file seguendo la medesima pro- Journal):
12 | www.hackerjournal.it
>>
ti camuffo l’e-mail
appagante ma avete il sospetto che la vostra dolce metà possa intercettare qualche
come cifrare i vostri messaggi con Camouflage: uno dei software di crittografia più diffusi.
ESEMPI DI CRITTOGRAFIA
www.hackerjournal.it |13
PRATICA
Virus, se li conosci...
Volete difendervi da un virus? Magari un appendig dei file .com? Bene, allora dovete
conoscere il “nemico”. E per conoscerlo, occorre saperlo “costruire”...
q
ui non si tratta di vuole in DS:DX il nome del file (ma per co-
infettare tutta la re- modità potremmo usare un LEA DX,no-
te sganciando virus me_file) e in CX l'attributo da dare al file ov-
come bombe in Af- vero 0. Dato che sotto Windows i virus ad
ghanistan. Qui si azione diretta dei file COM sono pratica-
tratta di capire bene mente inutili dovremmo immaginare di la-
che cosa sono i virus, come si costruiscono e vorare sotto DOS. In questo sistema opera-
come si procede, per poi potersi difendere tivo alcune sottigliezze come data e ora era-
quando si è attaccati. Infatti conoscere la no molto utili per celare un'infezione mentre
tecnica di costruzione è essenziale per deter- sotto Windows lo sono relativamente. Quin-
minare le contromisure e le difese adegua- di, per una questione di principio, insistere-
te. Qui tratterò solo di un particolare tipo di mo su questi dettagli.
virus, l'appending dei file COM. Per tutti
quelli che non avessero letto la prima parte versa ubicazione che prende il virus nel file.
), ecco un breve riassunto di quanto detto fi- Come ricorderete avevamo lasciato l'in-
2) Scrivere il file
nora riguardo l'infezione, in modo diretto, di fezione a metà e ci eravamo fermati a dis-
un file COM: cutere del DTA. Avevo detto che serviva per Passiamo ora all’infezione e vediamo
1. Cercare un file di tipo COM sfrut- ritrovare il nome del file da infettare. Ciò è come scrivere nel file. Prima di sostituire i
tando la funzione 4Eh dell'INT 21h vero in parte, poiché nel DTA troveremo byte iniziali con l'istruzione di JMP al virus, ci
(detta FINDFIRST). moltissime informazioni sul file "vittima" ed si deve ricordare di salvare da parte quegli
2. Aprire il file in lettura (funzione alcune ci torneranno utili. Una delle prime stessi byte che andranno sovrascritti. Il file
3Dh, sempre del DOS) cose da fare quando si scrive un virus è deve essere aperto con l'istruzione 3Dh del
3. Cercare un marcatore o qualche al- quella di non usare il DTA originale, ma di DOS (sintassi in tabella), e dunque si pro-
tro accorgimento preso per segnalare usarne una copia in memoria. cede con lo scrivere il codice esadecimale
un file come già infettato. dell’istruzione JMP, ovvero E9, seguito dalla
4. Se il file non risulta infetto, prose- posizione del virus nel programma infetto.
guire con l’infezione, oppure chiama-
1) Individuare il file .com L’indirizzo di memoria del nostro virus non
re la funzione FINDNEXT (AH=4Fh sarà sempre lo stesso, infatti dovremo calco-
del DOS) e ricominciare dal punto 2. Dopo aver trovato un file COM non an- larlo in base alle dimensioni del file vittima.
Questi pochi passi sono la parte iniziale cora infettato dovremmo prenderci la briga La funzione per scrivere in un file è la
di un virus. Non fanno nulla di speciale, se di sprecare qualche riga di codice per salva- 3Eh (trovate la sintassi delle funzioni in una
non cercare una vittima e “aprirla”. re gli altri dati utili che si trovano nel DTA, tabella riassuntiva a fine pagina). Come
Come dovreste ricordare il nostro virus come gli attributi del file, oppure la data e output la funzione da in AX un handle (che
ha lo scopo di incollarsi alla fine del file, scri- l'ora della sua creazione. spesso in italiano è erroneamente tradotto
vere un'istruzione di salto (JMP) all'inizio del Ricordarsi di salvare queste informazioni come "gestore") il quale servirà per identifi-
programma con cui far passare l'esecuzione è indispensabile (o almeno lo era quan- care il file successivamente. Ma come avre-
al codice virale, e alla fine eseguire il file ori- do non c'era Windows) per evitare di far ste dovuto notare, alla funzione di scrittura,
ginale. scoprire subito l'infezione, infatti, una volta l'handle serve in BX. È quindi comodo usare
Per fare tutto ciò è indispensabile scrive- conclusa questa, tali dati dovranno essere l'istruzione XCHG AX,BX appena aperto il fi-
re l'intero listato del virus ricordandosi rimessi a posto nel file. Altra cosa importan- le, piuttosto che un MOV BX,AX che avrebbe
che ogni riferimento a variabili, a te è quella di settare a zero gli attributi del fi- reso il virus, anche se di pochissimo, più
puntatori di tipo FAR o altre le (dopo averli salvati): se per caso il file fos- grande. Altra istruzione da usare al posto di
istruzioni senza un OFFSET se Read Only, il virus non ci potrebbe scrive- MOV quando si deve far riferimento, ad
relativo, va fatto aggiun- re dentro e non ci sarebbe infezione. Ecco esempio, a DI:DX, è un LEA (Load Effecti-
gendo alla posizione in quindi la necessità di togliere gli attributi del ve Address).
memoria dell'istruzio- file per poi rimetterli a posto alla fine. Ricordate sempre, una dote che distin-
ne/variabile, la varia- Appena trovato un file da infettare inizie- gue un bravo virus writer dalle masse è sa-
zione dovuta alla di- remo col rendere il file "scrivibile" utilizzando per ottimizzare al massimo il proprio "par-
14 | hackerjournal.it
>>
goletto". Sarebbe opportuno tenere presen- teoria fatta finora non dovrebbe essere dif- ne potremmo restituirla azzerando i vari re-
te queste piccole accortezze che nei virus più ficile fare questa operazione. Si deve spo- gistri di transito (AX, BX, CX, DX) e i registri
"interessanti" risultano fare la differenza. stare il puntatore nel file dall'inizio alla fine. puntatori DI e SI, il tutto tramite un comodo
Ancora una volta ricorreremo alla funzione XOR, per poi chiudere il tutto con un RETF.
42h ma con AL pari a 02h e di nuovo azze- Si potrebbe anche far puntare i puntato-
3) Inserire il JMP rando CX e DX. ri d'istruzione all'attuale posizione della pri-
Dopo esserci posizionati alla fine del file ma parte del vecchio programma nel virus e
Visto come si scrive nel file, vediamo come basterà copiare il corpo del virus e chiudere poi saltare con un JMP alla stessa.
scrivere il nostro JMP in cima al programma. il file aperto. Per scrivere torneremo ad usa- Detto ciò si conclude anche questa se-
Si inizia col posizionare il puntatore all'interno re la 40h e come dati da scrivere ci basterà conda parte che tratta della creazione di un
del file all'inizio utilizzando la funzione 42h. indicare la label di inizio del virus vero e pro- semplice virus.
Questa funzione chiede in AL il tipo di sposta- prio mentre il calcolo del valore da dare a Con tutto quello detto finora probabil-
mento da fare (vedere tabella a fine articolo) CX lo faremo sottraendo alla fine del pro- mente non riuscirete subito a farvi un virus e,
in BX l'handle del file aperto, in CX:DX la posi- gramma l'indirizzo di inizio. in effetti, lo scopo prefissatoci non era tanto
zione da prendere nel file e in DX:AX restitui- quello di dare codice "taglia/incolla" per far-
sce la posizione in cui si troverà il puntatore, Parte_1: si rudimentali "killer" ma piuttosto la possibi-
dopo averla chiamata. Notate come questo JMP Parte_2 lità di sfamare la curiosità di chi sui virus vor-
possa anche essere un metodo alternativo per Marcatore DB "M" rebbe sapere un po' di più.
leggere le dimensioni del file: se mettiamo il Parte_2: Se vorrete davvero diventare virus coder
puntatore alla fine del file, sapremo quanto . . . codice del virus . . . il mio consiglio è quello di studiarsi bene
misura controllando DX:AX. Dopo aver posi- Fine: l'assembler (e anche il C), e di fare tante
zionato il puntatore non ci resta che scrivere il prove senza mai perdersi d'animo di fronte
codice del JMP (nella forma 0E9h) seguita Rifacendoci allo schema di sopra fare- ai primi fallimenti.
dalla posizione del parassita. mo un LEA DX, [BP + Parte_2] per selezio- Se mi sarà concesso altro spazio nei
nare i dati da scrivere, mentre con un MOV prossimi numeri cercherò di trattare della
MOV AX,4200h; per muovere CX, [Fine – Parte_2] troveremo il numero ef- criptazione e del polimorfismo oppure dei
il file fettivo di byte da scrivere. virus TSR che per quanto obsoleti hanno
XOR CX,CX; azzera CX rappresentato un vero e proprio capitolo nel
XOR DX,DX ;azzera DX mondo dei virus.
INT 21h; infatti CX:DX =
5) “Lavoro” ultimato [MiMMuZ]
00:00 ovvero
punta all'inizio del file Fatto ciò il virus avrà infettato il file, non
ci resta che chiuderlo chiamando la funzio-
6) Riassunto funzioni
MOV AX,WORD PTR [BP+LUNGHEZ ne 3Eh del DOS (col solito handle in BX e
ZA_FILE]; calcolo della che una volta eseguita cancellerà il contenu- INT FUNZIONE Descrizione
posizione del virus to di AX), e restituire il controllo al program- 21h 3Eh Chiude un file aperto. In BX
SUB AX,3; toglie alle ma originale. va l'handle del file e AX viene cancel-
dimensioni del file Prima di continuare, un promemoria: lato al termine dell'operazione.
dimensioni della parte onde evitare di creare un virus sovrascriven- 21h 40h Scrive in un file aperto. In BX
sovrascritta dal virus te (cioè che rovina il programma infettato) l'handle, in CX il numero di byte da
MOV WORD PTR [BP+CODICE_JMP dovremmo ricordarci di salvare da parte il scrivere e in DI: DX i dati da scrivere.
+1], AX; mette da parte primo pezzo del programma dove sopra 21h 42h Sposta il puntatore in un file.
il codice da scrivere scriveremo il JMP al virus. In AL va il metodo (00h=da inizio fi-
MOV AH,40h Questo si può fare anche quando si le,01h=dalla posizione corrente,
MOV CX,3 controlla un'eventuale marcatore leggendo i 02h=da fine file).
LEA DX,CODICE_JMP primi 4 byte del programma. Altra cosa da In BX va il gestore, in CX: DX lo spo-
INT 21h ricordare è quella di rimettere tutto a posto stamento desiderato, in DX: AX resti-
dopo aver infettato. Dovrete modificare di tuisce la nuova posizione.
Questo pezzo di codice riassume quanto nuovo l'attributo del file per riportarlo di 21h 4301h Cambia gli attributi di un
detto finora. In BX si trovi già l'handle del file ot- nuovo all'originale (di nuovo la funzione file. In DS: DX chiede il nome del file e
tenuto alla sua apertura, che sia già stato me- 4301h) e rimettere a posto la data e l'ora in CX l'attributo da dare al file. K
morizzato in LUNGHEZZA_FILE la dimensione dell'ultima modifica.
della vittima, e che esista una variabile CODI-
CE_JMP contenete il valore 0E9h.
4) Creare il Virus
Tutto ciò andrà fatto appena dopo aver
chiuso il file vittima. C'è ancora una cosa da
fare: prima di infettare sarebbe opportuno,
appena il controllo passa al virus, salvare da
parte i registri come DS e ES.
? Virus: sapere programmare
un virus è utile sia per difendersi,
sia per risolvere problemi
di program-mazione in senso lato.
JMP: E’un'istruzione di salto
Un metodo potrebbe essere quello di all'inizio del programma con cui
Dopo aver scritto il jump si deve scrive- pusharli per poi ripopparli prima di ridare far passare l'esecuzione al codice
re il corpo del virus vero e proprio. Con la terminare l'esecuzione del virus. L'esecuzio- virale, ed eseguire il file originale
hackerjournal.it | 15
intervista
>>
DALL’EST ARRIVA UN NUOVO HACKER
Il pirata
ucraino
Ultima possibilità piazzare un attualmente per qualche ora alla
numero di licenza con la versione settimana! Per quanto riguarda
che noi distribuiamo. andare ad ovest, bof, ho tutto di cui
ho bisogno qui!
opo aver girato on avete dei problemi con
D nella scena russa N la polizia?
Diciamo che bisogna saper salvare I
n quanti lavorate e come?
16| www.hackerjournal.it
tips &tricks
>>
CLONARE I CELLULARI È FACILE?
S
Gprs General Packet Radio
ulla clonazione dei telefonini
e sull’intercettazione dei
messaggi telefonici sono dis-
ponibili una serie di diver-
zione di un GSM è ben più complesso. Si
basa infatti su un algoritmo di codifica con-
tenuto nella SIM che viene chiamato
COMP128.
? System: Standard per la
trasmissione dati nella rete telefonia
cellulare attraverso la commutazione
di pacchetto,sopporta inoltre
tenti leggende metropolitane Tale algoritmo lavora su un messag- la commutazione di circuito
e scherzi assortiti. Girando nei numerosi gio crittografato che può essere tradotto (GSM),che gli SMS. La massima
forum in internet può capitare anche di solo da una SIM a128 bit (chiavi) e preve- velocità e di 115,2 Kbps .utilizzando
leggere che per ricaricare una carta telefo- de oltre 150.000 possibili combinazioni. contemporaneamente tutti gli otto
nica a sbafo, basta cuocerla un po’ nel mi- Se qualcuno volesse attaccarlo via etere timeslot disponibili, contro i 9,6 Kbps
croonde. Sconsigliamo vivamente la prati- dovrebbe stare collegato con la SIM card del GSMr.
ca perché si tratta sicuramente uno scherzo almeno otto ore consecutive. Mentre
messo in giro da qualche burlone, anche avendo tra le mani la Sim basterebbero
se non dubitiamo che vi siano casi di SIM pochi secondi per forzare il codice e clo- lora per un hacker è possibile duplicare le
card “al cartoccio”. nare la scheda. informazioni sulla scheda un modo molto
semplice."
La ricerca dell'IBM ha sviluppato una
>> Crittografia >> L’attacco dividente nuova tecnica per proteggere i funziona-
a 128 bit menti di consultazione di tabella, che si ve-
Proprio partendo da questo ultimo po- rificano, ad esempio, quando la SIM viene
Nella realtà la protezione dei GSM stulato, il gruppo di ricerca dell'IBM ha in- usata per transazioni bancarie, dagli attac-
(Global System for Mobile Communica- dividuato un nuovo sistema di attacco (di- chi laterali della scanalatura. Quando si
tions), e in particolare delle comunicazioni, vidente) alle schede che consente di repe- imposta un’operazione sulla SIM sostan-
deriva dall’adozione di un sistema di tra- rire le informazioni chiave segrete dalle zialmente viene controllata una tabella nel-
smissione di dati crittografato. In pratica si SIM controllando le lato-scanalature, co- la memoria del calcolatore per richiamare
tratta di una specie di alfabeto personaliz- me assorbimento di corrente di energia e un valore memorizzato in una posizione
zato che consente di inviare messaggi, nel le emanazioni elettromagnetiche (EM). particolare. I ricercatori hanno progettato
corso della comunicazione, privi di alcun L'attacco può ottenere le informazioni una tecnica che prevede una sequenza
significato. chiave in pochissimi minuti. Come affer- delle consultazioni di tabella con posizioni
Facciamo un esempio: poniamo di vo- ma Charles Palmer, gestore del gruppo di completamente casuali, che non fornisco-
lere comunicare la parola Milano, se come reparto di sicurezza, della segretezza e del no informazioni rilevanti. Questo rimon-
sistema di crittografia decidiamo di sosti- cryptography a ricerca dell'IBM. "I telefoni taggio è realizzato usando una piccola ta-
tuire ciascuna lettera della frase con quella di GSM stanno aumentando e sempre più bella generata casualmente, una specie di
immediatamente successiva, la parola in- spesso prevedono toolkits di applicazione “specchietto per le allodole” tecnologico.
viata sarà Nlmbop. Assolutamente priva di di SIM che permettono operazioni quali: Le informazioni laterali della scanalatura
significato. Non per l’utente che la riceve transazioni bancarie e servizi aggiuntivi. In sostanzialmente sono camuffate e diventa-
perché questa parola crittografata viene tutte queste situazioni, le informazioni di no inutili ad un hacker. Poiché la tecnica
codificata da un algoritmo di cifratura con- identificazione sono salvate sulla scheda proposta usa poca RAM per la tabella di-
tenuto proprio nella SIM (la carta che attiva di SIM. Se questi toolkits non sono conce- pendente, può essere applicata facilmente
il cellulare) che, nel caso in esempio, piti con attenzione per proteggerli dagli at- per proteggere una grande varietà di dis-
avrebbe un valore 2. Per forzare una critto- tacchi, compresi gli attacchi “dividenti”, al- positivi di memoria, comprese le SIM.
grafia di questo tipo e intercettare i mes- I possessori di GSM possono comun-
saggi basterebbe forzare tutti gli algoritmi Dual Band: Cellulari GSM que proteggersi con metodi meno tecnolo-
da 1 a 20, tante sono infatti le lettere del-
l’alfabeto, fino a trovare la chiave giusta.
Ma evidentemente il sistema di prote-
? compatibili con entrambi
le tecnologie digitali a 900Mhz
che 1800 Mhz
gici ma altrettanto efficaci: come evitare di
prestare il telefonino a sconosciuti e di la-
sciarlo incustodito. K
www.hackerjournal.it |17
>Interne
t
C
DNS: Domain Name System.
os'é L' IPv6? IPv6 sta per "Inter-
net Protocol version 6" ed è il
protocollo designato a rim-
piazzare l'attuale protocollo su
? È il sistema che permette
di far corrispondere un dato
dominio al relativo indirizzo ip,
in modo che digitando il nome
cui si basa internet, detto IPv4. del dominio di un sito,
La maggior parte (In pratica il 100%) degli l'utente venga connesso
utenti Internet usa IPv4, un protocollo ormai al computer che effettivamente
vecchio di 20 anni con molte falle di sicu- ospita quel sito.
rezza, appunto da far pensare alla proget-
tazione di un nuovo protocollo. Secondo e
ben più importante motivo della nascita
dell'IPv6 è la "mancanza" di indirizzi IPv4 as- Questa forma prevede che l'IP venga scritto Win2k(SP1)) Sono dotati di supporto del
segnabili, che stanno ormai per terminare, al contrario, cifra per cifra, senza contrazio- tunneling IPv6-Over-IPv4 integrato. In alcu-
ma dei quali hanno bisogno le nuove mac- ni e che ogni carattere venga separato da ne distribuzioni Linux per installare il proto-
chine connesse ad Internet. un punto. Facciamo un esempio: se l'ip è: collo IPv6 è necessaria una ricompilazione
L'IPv6 attualmente è in co-esistenza 2001:6b8:0:400::70c, nella forma nib- del kernel (per i kernel monolitici) mentre
con IPv4, appoggiandosi ad una rete IPv6- ble sarà c.0.7.0.0.0.0.0.0.0.0.0.0.0.4. per altre, del semplice e indolore carica-
Over-IPv4 chiamata 6bone, la quale ap- 0.0.0.0.0.0.0.0.0.8.b.6.0.1.0.0.2.ip6. mento del modulo relativo a IPv6 (modpro-
poggia a sua volta sulla attuale rete Internet int. be ipv6). Per funzionare, un tunnel IPv6 ha
IPv4, tramite un sistema di tunneling dati Si è un po’ lunghetta... Sono esatta- bisogno di essere configurato da 2 lati: La-
IPv6 inseriti in normali pacchetti IPv4. Le mente 32 caratteri + i punti + ip6.int. to server (il Tunnel Broker) e Lato client (il
aspettative sono che, fra qualche anno, Quindi quando dovrete scriverlo in questa nostro PC). Il lato server viene configurato
IPv6 Rimpiazzerà completamente IPv4. forma ricordatevi che ci devono essere 32 autonomamente dal tb(tunnel broker),
caratteri. mentre per la configurazione del lato client
Altra novità è che la netmask che nella tocca a noi =).
>> Da decimale v4 era usata per individuare nodi e reti Per attivare un tunnel di dati IPv6-Over-
a esadecimale scompare e viene sostituita dal prefix. Il IPv4, ovviamente bisogna essere iscritti ad un
prefix è quella scritta che segue l'IP ovvero tunnel broker, di cui parlavo in precedenza.
/16 /64 /127 . I tunnel broker Italiani più famosi al mo-
La differenza sostanziale fra IPv6 e IPv4 A cosa serve? A dirvi quanti IP vi sono mento sono: Edisontel, NGnet(telecom Ita-
è nella struttura degli indirizzi, che nella stati dati, o meglio il numero di bit fissi. lia), 6b0ne.org e 6bone.ws . Ogni tb ha
vecchia versione dell'Internet Proto- Per esempio se vi viene data una /128 delle procedure di autenticazione ed ag-
col è in base dieci (es: 62.98.231.67), voi non potete modificare nessuna cifra giornamento IPv4 differenti, ma non di
mentre nella nuova versione è in ba- xche tutte le cifre sono fisse (128 bit). molto. In ogni caso, sulle homepage dei
se 16 (esadecimale). Un esempio di IPv6 Se vi danno una /120 vuol dire che tunnel broker sono presenti How-To e FAQ
può essere: 2001:6b8:0:400::70c (corri- avete a disposizione 256 IP. Come ho otte- abbastanza esaurienti. Dopo essersi iscritti
sponde al mio IPv6 attuale :)). nuto questo numero? Bene ho sottratto al ad un tb, si dovrebbe ricevere una email
Vediamo meglio la sua struttura: Il nuo- numero massimo di bit il numero di bit fis- con i dati del proprio tunnel, che sono: lo-
vo IP è formato da 8 blocchi di 16 bit l'uno. si quindi 128-120=8 e questo mi dice che gin e password.
Guardando l'esempio precedente noterete 2 elevato all’ottava è il numero di IP che Proprio Indirizzo IPv6 (e/o la propria
che i blocchi non sono 8 ma 6, in effetti so- posso usare. È da considerare che gli indi- Subnet, se ve ne è stata assegnata una)
no 8 ma due blocchi sono racchiusi tra " :: rizzi IPv6 assegnati dai Tunnel Broker (ov- Endpoint IPv4 (ovvero l'ip del tunnel
" perché sono tutti zeri. Nella forma com- vero dei provider che offrono servizi di tun- broker)
pleta quindi sarebbe stato: neling IPv6-over-IPv4 gratis) sono statici, Endpoint IPv6 (l'IPv6 del tunnel bro-
2001:06b8:0000:0000:0400:0000:00 pertanto si può usufruire della comodità di ker, non sempre necessario)
00:070c. un IP statico, risolvibile in un nome di do-
Un'altra forma di scrittura dell'ipv6 è la minio via DNS senza dover essere aggior- E' da considerare il fatto che il tunnel
Nibble. Questa forma è usata per la zona nato ad ogni cambio di IP. I piu` recenti si- broker, per consentire il transito di dati IPv6
inversa dei DNS (Domain name Server). stemi operativi (Sistemi Win a partire da su pacchetti IPv4 e per configurare il "lato
18 | www.hackerjournal.it
entrare in internet. ora cambiano >>
tocollo perInternet
vecchio IPv4, che peraltro potrà ottenere l’adeguamento della “minima”
server" prima accennato deve conoscere il ghiamo il corrispondente di localhost Per Kernel 2.2.x selezionate:
nostro indirizzo IPv4, il quale (essendo nella (127.0.0.1) in ipv6, ovvero ::1 Code maturity level options
maggior parte dei casi dinamico, salvo li- [*] Prompt for development
nee a banda larga tipo xDSL, etc) deve es- [root@localhost/root]# ping6 ::1 and/or
sere aggiornato a mano sul sito web del incomplete code/drivers
proprio tunnel broker, oppure con degli Se tutto e' ok , osserverete un output del Networking Options
script appositi (script bash per Linux, script genere (per interrompere i ping, CTRL-C) [*] Kernel/User netlink socket
Perl per Win), che tramite richieste HTTP, evi- [*] Netlink device emulation
tano di inserire a mano login, password e PING ::1(::1) from ::1 : 56 [*] The IPv6 protocol (EXPERIMEN-
Indirizzo IPv4. data bytes TAL)
Per verificare se c'è bisogno o meno del- 64 bytes from ::1: icmp_seq=0 [*] IPv6: enable EUI-64 token for-
la ricompilazione del kernel di Linux, digita- hops=64 time=55 usec mat
te (da root): 64 bytes from ::1: icmp_seq=1 [*] IPv6: disable provider based
hops=64 time=45 usec addresses
[root@localhost/root]#modprobe 64 bytes from ::1: icmp_seq=2
ipv6 hops=64 time=44 usec Per Kernel 2.4.x selezionate:
64 bytes from ::1: icmp_seq=3 Code maturity level options
Fatto questo, digitate: hops=64 time=46 usec [*] Prompt for development
64 bytes from ::1: icmp_seq=4 and/or
[root@localhost/root]#ifconfig hops=64 time=45 usec incomplete code/drivers
64 bytes from ::1: icmp_seq=5 Networking Options
Se siete fortunati, e la vostra distro sup- hops=64 time=47 usec [*] Kernel/User netlink socket
porta IPv6 nativamente, l'output di "ifconfig" 64 bytes from ::1: icmp_seq=6 [*] Routing messages
sarà qualcosa simile a: hops=64 time=42 usec [*] The IPv6 protocol (EXPERIMEN-
--- ::1 ping statistics --- TAL)
lo Link encap: Local Loopback 7 packets transmitted, 7 pac-
inet addr: 127.0.0.1 kets Uscite e digitate al prompt:
Mask:255.0.0.0 received, 0% packet loss
inet6 addr: ::1/128 Scope:Host-> round-tripmin/avg/max/mdev= make dep
La riga che ci interessa, se 0.042/0.046/0.055/0.006 ms
avete questo iniziate a saltare [root@localhost /root]# make clean
di gioia per la casa=)
UP LOOPBACK RUNNING Se invece non avete fatto i salti di gioia make bzImage
MTU:16436 perché la vostra distribuzione Linux non
Metric:1 supporta IPv6 nativamente, non correte a cd /usr/src/linux/arch/i386/boot
RX packets:20 errors: 0 dropped: prendere la vostra rivoltella nel cassetto;
0 over bensì leggete sotto tenetevi forte, ci aspetta Ora che abbiamo in nostro nuovo ker-
runs:0 frame: 0 un avventuroso viaggio nella ricompilazio- nel con l'ipv6 abilitato dobbiamo farlo par-
TX packets: 20 errors: 0 dropped: ne del kernel di linux!!! tire all'avvio quindi facciamo:
0 overruns: 0 carrier:0 Vi ricordo che per ricompilare il kernel,
collisions: 0 txqueuelen: 0 dovete avere i suoi sorgenti in /usr/src/linux cp bzImage /boot/bzImage6
RX bytes: 1400 (1.3 Kb) TX se non li avete procurateveli dai cd della vo-
bytes:1400 (1.3 Kb) stra distro oppure scaricateli da www.ker- E' importante che non sovrascriviate il
nel.org. Ecco i passi necessari per attivare il vecchio bzImage, quindi durante la co-
In questo esempio viene elencata solo protocollo IPv6 durante la ricompilazione pia cambiategli nome, io per esempio
l'interfaccia lo e nessuna interfaccia ppp per- del kernel: ho messo bzImage6. Ora andiamo sul
ché il comando è stato eseguito offline =) file di configurazione del lilo per dirgli
cd /usr/src/linux che all'avvio vogliamo scegliere se far
[root@localhost /root]# partire linux col vecchio o col nuovo ker-
Dopo aver fatto ciò, per sicurezza pin- make menuconfig nel, quindi:
www.hackerjournal.it | 19
internet
20 | www.hackerjournal.it
Tips & tricks
! ! ! ! ! ! ! ! >>
DOVE RECUPERARE LE UOVA DI PASQUA IN RETE
Uova di Pasquhack
Volete vedere Bill Gates nudo? No, perché non lo potete vedere neanche vestito?
Beh, peccato perché approfittando delle Easter Eggs che affollano
i programmi commerciali potreste vivere questa indimenticabile esperienza…
S e si parla di Uova di
Pasqua viene abba-
stanza immediato pensa-
SCHEDE
re a quelle di cioccolato Se volete avere sottoma-
con annesse sorpresine. no tutte le risorse per
In realtà esistono altre uo- scovare i trucchi segre-
va di pasqua che sono di ti dei programmi l’indi-
natura esclusivamente in- rizzo che fa per voi è
formatica e che, con quel- http://www2.webmagic.com
le di pasticceria, hanno in /eastereggs.com.
comune solo la sorpresina Si tratta di un portale
che nascondono. Con que- degli “scherzetti” che
sto curioso nomignolo in- Simulatore di volo per Excel: cataloga tutti i siti
fatti si indicano i segreti
nascosti nei programmi di
grande diffusione, si pen-
si, ad esempio, a Word o
? 1. Aprite un nuovo worksheet, e premete F5.
2. Scrivete X97:L97, e date Invio.
3. Premete il Tab. Premendo Ctrl-Shift, fate click sul
bottone Chart Wizard nella toolbar.
rilevanti in materia e
propone i link diretti.
Nel sito sono suggeriti
anche libri che si
Excel e che possono essere 4.Usate il mouse per volare: il tasto destro vi fa occupano dell’argomento,
attivati solo utilizzando > > andare avanti, quello di sinistra vi fa capovolgere. perché in fondo gli
alcuni tasti o scrivendo al- scherzi sono una cosa
cuni codici particolari. Le maledettamente seria. Sono
uova di pasqua sono Volete qualcosa di più spettacolare? Avete l’esigenza di quasi tutti acquistabili
spesso piccoli scherzi dei stupire amici e conoscenti a tutti i costi? on-line su Amazon.
programmatori, oppure, Non c’è problema, il sito segnala un trucchetto davvero I possessori di Macintosh
come nel caso delle cheat d’effetto: utilizzando una serie di tasti con Wine Guide è non devono disperare: non
dei videogames, scorcia- possibile vedere Bill Gates nudo e chissà se il boss della tutte le “uova” sono
toie che i programamtori Microsoft avrà gradito questo scherzetto da parte dei suoi contenute in programmi
inseriscono per arrivare dipendenti. Windows compatibili,
ad un certo punto del pro- Se qualcuno poi conosce un trucchetto nuovo lo può se- all’indirizzo
gramam e togliere dei gnalare a Eggsheaven accedendo nella apposita sezione: http://humanum.arts.cuhk.e
bug. Esistono diversi siti sono proprio queste segnalazioni a determinare il succes- du.hk/~cmc/mirror/chngai/e
che fanno della propria so e la crescita del sito. aster-eggs (Mac Os Easter
missione proprio la rac- In Italia trova spazio l’indirizzo www.eastereggs.it che pro- Eggs) sono riportati
colta di questi codici se- pone una guida alle “uova di pasqua” più gustose. Molte tutti i trucchi per
greti. Uno dei più famosi è sono tradotte in italiano da siti similari, ma si trovano an- Apple, suddivisi per
www.eggheaven2000.com che diverse chicche. categoria.
che si prende la briga di Una, in Excel, permette di attivare un simulatore di volo Un ultimo sito che dà
dividere tutti i trucchi per nascosto pilotabile, poi, con l’ausilio del mouse. dritte preziose in tema
piattaforma: PC, Apple, Li- Funziona solo con Excel 97 e anche qui bisogna aprire di scherzetti
nux. Tra i più divertenti una piccola parentesi: non tutti i trucchi funzionano sem- è www.eeggs.com/tree:
rintracciati al suo interno pre, anche se si possiede la versione indicata, come spes- molti i trucchetti
segnaliamo il Pinball che so avviene anche per i trucchi per i videogiochi a volte il suddivisi tra
si può attivare aprendo funzionamento è limitato ad una certa serie commercializ- applicazioni, giochi,
un nuovo documento di zata in un determinato periodo e non in quelle successive. hardware e sistemi
Word (per PC). Ma gli Ci vuole un po’ di pazienza e di fortuna. operativi con la
esempi non mancano... K possibilità di impostare
una ricerca mirata.
www.hackerjournal.it |21
INTERNET
Una questione
di “protocollo”
Il collegamento a Internet, per quanto banale, si basa
su una serie di connessioni complesse… Vediamo quali!
Q
uando si parla di reti di compu- mente deve essere unico per ogni calcolatore. tivamente semplice. Ogni computer viene
ter spesso le persone poco Vedo di dare una breve idea del meccanismo identificato in rete da un nome specificato al
esperte seppure appassionate di funzionamento del TCP/IP. In realtà sono momento dell'installazione del sistema opera-
storcono il naso dicendo: "Trop- due distinti protocolli il TCP e l'IP. Il protocollo IP tivo valido come indirizzo del destinatario.
po difficile bisogna essere degli (Internet Protocol) è il protocollo che consente Quando dei dati vengono attraverso un pac-
scienziati per capire quelle robe lì!" Falso nella la trasmissione di dati tra due calcolatori iden- chetto NetBIOS, ogni computer connesso alla
maniera più assoluta specialmente grazie all'e- tificati univocamente mediante il loro indirizzo rete stessa ne riceve una copia che viene scar-
norme progresso tecnologico (e alle guide co- IP. La trasmissione dei dati mediante il proto- tata se non è l'indirizzo del destinatario. Que-
me questa :-P ) che ha investito l'ambiente in- collo IP segue uno schema semplicissimo, i da- sto sistema pur essendo semplice degrada le
formatico negli ultimi anni. Grazie ad esso in- ti da trasmettere sono suddivisi in pacchetti di prestazioni della rete in quanto il traffico gesti-
fatti tutte le faccende che prima sembravano un una certa dimensione, ad ogni pacchetto è as- to in questo modo sarebbe costituito maggior-
po’ più ostiche ora risultano parecchio semplici sociato l'indirizzo del mittente e l'indirizzo del mente da pacchetti inutili e quindi destinati ad
anche per gli utenti meno esperti. Certo è im- destinatario quindi il pacchetto viene inviato. essere scartati. Inoltre non permettono di inter-
pensabile non parlare della teoria che sta die- Il protocollo IP non prevede alcun control- facciare direttamente diverse reti tra loro e non
tro le reti informatiche anche perchè si tratta de- lo sui dati trasmessi, non verifica che tutto ciò possono accedere all'esterno, di conseguenza
gli argomenti un po’ più complessi dell'infor- che si è trasmesso arrivi a destinazione e non verso una rete come internet rimane limitato
matica quindi, Il mio scopo è di informarvi il più verifica nemmeno che i pacchetti giungano a alle piccole reti chiuse dove cmq è in grado di
possibile sulle novità e sui cambiamenti delle destinazione nell'ordine corretto con cui sono ottenere prestazioni di tutto rispetto se il nume-
reti informatiche di tutti i tipi... quindi parleremo stati inviati. In realtà può capitare che un pac- ro dei computer è limitato. Altri vantaggi con-
di reti e protocolli informatici che hanno fatto chetto trasmesso dopo arrivi prima di un altro sistono nella quasi completa assenza di proce-
storia e che tuttora sono in grande sviluppo.... a destinazione perché nella rete IP ha preso dure di configurazione, a esclusione dell'inseri-
una strada più corta. Il protocollo TCP lavora mento del nome al momento dell'installazione
Protocollo IPv6 (vedi articolo esteso) in coppia con l'IP, questo protocollo si preoccu- e nel ridottissimo spazio di occupazione in me-
Protocollo TCP pa della correttezza delle trasmissioni, verifica moria che il software di gestione richiede.
Protocollo netbios/netbeui che tutto ciò che è stato inviato sia arrivato ef-
Protocollo IPX/SPX fettivamente a destinazione ed eventualmente
Protocollo AppleTalk chiede la ritrasmissione dei dati andati persi. >> Protocollo Ipx/Spx
La Rete Token-Ring Verifica inoltre che la sequenza di ricezione sia
La Rete Ethernet la stessa della trasmissione, in caso contrario IPX/SPX (Internetwork Packet eXchange/Se-
Le tipologie di rete prevede un meccanismo per risistemare la quential Packet eXchange) è un prodotto crea-
corretta sequenza dell'informazione. Il TCP si to dalla Novell per le proprie reti, di fatto di-
basa sul protocollo IP per l'invio fisico dei dati. ventato uno standard durante i primi anni '90.
>> Protocollo Tcp In realtà si tratta di due protocolli distinti che
però sono così simili da lavorare insieme e for-
In realtà definire il TCP/IP un protocollo
>> Protocollo netBios/NetBeui mare un unico protocollo. Il protocollo IPX può
non è molto corretto. Sarebbe meglio dire che essere considerato simile a quello
è un insieme di protocolli che comprendono NetBios (NetWork Basic Input/OutPut NetBIOS/NetBEUI infatti anch'esso prepara
TCP, IP, UDP ed altri protocolli. Cerchiamo co- System) è in sostanza un insieme di regole pacchetti di dati e li inoltra semplicemente nel-
munque di dare un’idea di che cosa è il TCP/IP. che dettano in che modo le applicazioni deb- la rete, non curandosi che il destinatario sia
Per trasmettere dei dati tra due calcolatori bi- bano accedere alla rete, sviluppato congiun- connesso, se li abbia ricevuti integri né, tanto-
sogna avere la possibilità di identificare univo- tamente da IBM e da Microsoft negli anni meno, se li abbia effettivamente ricevuti. Per
camente i due calcolatori e questo è possibile ‘80, implementando nativamente nei sistemi questo motivo è stato affiancato ad esso SPX
mediante un indirizzo, l'indirizzo IP, che ovvia- operativi Microsoft e dal funzionamento rela- che invece è in grado di assolvere queste in-
22 | www.hackerjournal.it
>>
formazioni e di identificare uno specifico com- suoi segreti precludendone quasi l'accesso da LE TIPOLOGIE DI RETE
puter nella rete attraverso il nome dello stesso parte di tecnologie esterne. Oggi le specifiche
e un particolare indirizzo memorizzato nell'- tecniche sono rese visibili liberamente proprio LE RETI A MAGLIE
hardware di rete al momento della costruzio- con lo scopo di invogliare i programmatori... Sono reti in cui ogni singolo nodo è
ne. Si tratta di un robusto e solido protocollo di collegato con molti altri nodi, al
rete il cui rappresenta un unico svantaggio di limite con tutti. In una rete
nn possedere il controllo centrale sui nomi dei
>> La rete TokenRing distribuita i messaggi vengono
inoltrati da un nodo all'altro
computer connessi, e quindi passibile di con- scegliendo uno dei molti percorsi
flitti di rete pur se remoti. Offre la possibilità di La rete Token-Ring nasce da studi effettua- disponibili. La scelta del percorso
interfacciare diversi segmenti di rete tra loro at- ti dalla IBM,e risulta essere la più veloce rete in- può avvenire in modo dinamico,
traverso apparecchiature hardware dette rou- formatica al momento disponibile. secondo le condizioni di traffico
ter in grado di gestire questo protocollo e di Il nome Token-Ring deriva dalla struttura della rete. Si noti che in ogni caso il
comunicare con reti Novell molto diffuse in particolare dei collegamenti, cioè un anello (in percorso di un messaggio impegna
ambienti gestionali inglese Ring) e dalla tecnica di trasmissione dei solo un sottoinsieme dei nodi
messaggi.In un anello di connessione viaggia- disponibili, e ciascuno per un tempo
no diversi pacchetti detti token che indicano un limitato.
>> Protocollo AppleTalk particolare stato: libero o impegnato.
Quando un computer connesso alla rete
LE RETI A STELLA
Sono basate su un nodo centrale
Questo protocollo è stato studiato da Ap- deve trasmettere dei dati,aspetta fino a quan- (detto hub) al quale sono connessi
ple per la messa in opera di reti Macintosh. do nn riceve in ingresso un token libero che in tutti gli altri nodi periferici. La
L'assegnazione di un indirizzo AppleTalk a un pratica significa che nn trasporta dati. Non ap- comunicazione tra due nodi viene
determinato nodo avviene dinamicamente, pena individuato questo token lo sostituisce mediata sempre dal nodo centrale.
nel momento stesso dell'avvio del computer, il con un token impegnato seguito dal pacchetto
sistema sceglie l'indirizzo autonomamente e di dati da recapitare che così prende il circolo LE RETI A BUS
invia sulla rete una richiesta di conferma. nel flusso di rete. Se il pacchetto di dati,com- Nelle reti a bus tutti i nodi sono
Se nessun altro computer risponde, l'indi- piuto l'intero percorso, torna al computer che collegati a un cavo lineare (bus),
rizzo scelto viene autonomamente assegnato lo ha inviato questo lo elimina dal flusso, ri- come gli affluenti di un fiume,
per la connessione corrente. Se invece l'indiriz- mette al suo posto un token libero e aspetta di mediante delle diramazioni cui
zo scelto è già stato assegnato,il computer ri-
sono collegati i computer. In questo
tipo di rete tutti i nodi condividono
ceve la risposta segnalante l'errore da parte di un medesimo canale di
quello che per primo ha ottenuto l'indirizzo in trasmissione, ed inoltre ogni
questione e di conseguenza ne prova un altro messaggio viaggia sempre in tutte
fino a quando nn ne trova uno libero. le direzioni.
Il tutto chiaramente senza un intervento
dell'amministratore di rete o del gestore del LE RETI AD ANELLO
computer. Le reti ad anello infine, sono
Ogni indirizzo di rete AppleTalk viene as- costituite da una serie di nodi
sociato all'hardware di rete del computer a cui interconnessi in modo da formare
è stato assegnato. un anello chiuso. K
Nel momento dell'invio dei dati il computer
controlla se nel proprio database temporaneo
se esiste già un associazione indirizzo-hardwa- nuovo il suo turno per trasmettere, contrasse- Ethernet: E’ La tecnologia più
re simile a quella ricevuta se dovesse essere
così riconosce il computer in questione e velo-
cizza l'operazione.
gnato dal token libero successivo.
Il risultato quindi ovvio è che in una rete To-
ken-Ring la consegna presso il destinatario dei
? diffusa per realizzare LAN. Fu
sviluppata da un giovane
ricercatore, Bob Metcalfe, che
Al di là di tutta questa semplicità di utilizzo pacchetti viene sempre garantita in quanto es- aveva ricevuto il compito di trovare
esistono dei limiti nel protocollo AppleTalk in- si vengono sempre ritrasmessi fino a esito po- un modo per collegare tra loro le
fatti non ha avuto grande diffusione al di fuo- sitivo, cioè fino a quando nn vengono elimina- stazioni di lavoro ALTO, i primi
ri di reti Macintosh. Innanzi tutto il particolare ti dal flusso di rete dal computer del destinata- computer basati su icone e finestre
File System adottato da apple rende difficolto- rio che li sostituisce a sua volta da token liberi. (altra geniale invenzione nata al
so lo scambio di file da un sistema Apple a un Questo sistema unitamente alla qualità dei PARC e diffusasi solo dieci anni più
sistema non Apple . pacchetti utilizzati (si pensi ai fasci di fibre otti- tardi con la commercializzazione
In secondo luogo, il fatto che Apple talk che), fanno delle Token-Ring reti ad alte pre- del primo Macintosh da parte della
fosse un protocollo proprietario di Apple e stazioni, adottate quando la mole di dati da Apple).
quindi ha tenuto lontani i programmatori dai trasmettere è notevole. K
www.hackerjournal.it |23
sicurezza
non è in esecuzione nulla che possa effet- (Cosa è un chroot jail? E' una semplice
tivamente dialogare con esso tranne il sottodirectory da cui un determinato uten-
kernel che però ha un buffer dove vengo- te non può uscire e che quindi diventa la
no salvati messaggi finché syslogd non è sua root di sistema e visto che non si può
attivo. All'avvio syslogd ascolta i program- definire una root effettiva tutto ciò limita i
mi in attesa che essi gli inviino messaggi, danni che qualcuno può fare manomet-
>>Descrizione utilizzando un particolare socket UNIX: tendo il daemon eseguendolo come se
e funzionamento /dev/log, che è una sorta di pipe aperto fosse quel utente).
a cui i programmi possono, appunto, in-
Se siete dei neofiti di Linux, potreste viare messaggi che il demone riceve al- -m <interval> Con questo speci-
non avere familiarità col logging che ora l'altra estremità, che poi va ad elaborare ficherete una sorta di intervallo tra
possiamo dire diventato una procedura e a scrivere su un file di log o invia a voci - -MARK- - nel log. Di default
base nei computer. Cosa è esattamente il /dev/null. esso è di 20 minuti e con un sempli-
logging? E’ la registrazione delle infor- Il programma syslogd ha numerose ce 0 si può disattivare il logging di -
mazioni di sistema e viene effettuata me- opzioni ma nessuna è abilitata di default -MARK- -.
diante syslogd, ovvero il daemon di log- e la maggior parte potrà non interessarvi.
ging di sistema che rimane in ascolto del- Quelle che seguono sono alcune delle -l <hostlist> Lo switch -l diciamo,
le informazioni inviate ad esso dai vari opzioni di uso comune per syslogd: disattiva i nomi lunghi per gli host
programmi che può scrivere sui log (regi- che vengono elencati. Ad esempio
stri) oppure ignorare a seconda del conte- Opzione Utilizzo hostlist è un elenco di host separato
nuto del file di config, che gli dice dove -h Serve ad inoltrare i messaggi che da due punti.
scrivere l'apposito file di log. syslog riceve da altri host a un host
Il syslogd viene avviato automatica- centrale di logging (richiede -r); -r Questa opzione dice a syslog
mente nel corso dell'inizializzazione del si- che può ricevere messaggi (mette
stema però c'è un caso in cui questo dae- -a <socket> Se eseguite un daemon syslog vincolato alla
mon non è in esecuzione ossia quando il in un chroot jail cosi si va a specifi-
sistema è al livello di esecuzione 1 (utente care la posizione del socket del log. porta 514 come è definito in
singolo). Il motivo per cui syslogd non è Si possono aggiungere fino a 19 /etc/services, senza questa voce
abilitato al livello di esecuzione 1 è che socket di log aggiuntivi. syslog non si avvierà).
24 | www.hackerjournal.it
>>
-s <domainlist> Server per ef- Il passo successivo sarà cercare logs
fettuare lo strip off dei nomi di do- presenti in altre locazioni. Per questo ana-
minio elencati, infatti list è un elen- lizzeremo i files di configurazione del de-
co di nomi di dominio separati da mone di logging (per le problematiche re-
due punti. lative all’interpretazione dei confs vi ri-
mando al manuale di sistema) ed utilizze-
Ci sono chiaramente anche altre op- remo la procedura precedentemente
zioni ma servono principalmente per il spiegata anche per gli altri elementi tro-
debug e in condizioni normali non torna- vati.
no molto utili. Infine restano questi “strani” wtmp,
Esiste un evoluzione di questo servizio, utmp e lastlog. La loro notazione è diver-
chiamato syslog-ng. Si differenzia dal sa dalle altre plaintext e per questo va ri-
precedente per diverse funzionalità ag- cercata la stringa da eliminare all’interno vada a intercettare la chiamata, mentre
giunte, per la possibilità di filtrare i mes- del file, togliendo soltanto quella e la- simultaneamente uno script va a modifi-
saggi impostando delle regole e soprat- sciando il resto invariato, mentre negli al- care le linee dei MARKs fino al riavvio pre-
tutto per il transito dei messaggi utilizzan- tri la prassi era quella di eliminare tutta la cedente del demone.
do TCP e non UDP. Per maggiori informa- linea. Queste verranno modificate prenden-
zioni la pagina di manuale di sistema ri- Sulla rete si possono trovare numerosi do in considerazione l'orario in cui viene
sponderà ad ogni domanda. tools da scaricare per analizzare il codice eseguita l'operazione, proseguendo a ri-
sorgente. Qui non spiegheremo come troso a seconda del tempo di intervallo
realizzarne uno ma tratteremo la parte ri- impostato per i MARKs, ripetendolo per
>>Elusione del servizio guardante il funzionamento. ogni linea.
Successivamente resta la possibilità Dopo aver simultaneamente cambiato
Come ben si sa non tutto è sicuro al che un amministratore di sistema abbia i MARKs, caricato il modulo e riavviato il
100% e anche i sistemi di logging rientra- dislocato logs in posizioni non elencate demone possiamo rimuovere il modulo e
no in questa categoria. nelle configurazioni e quindi sarebbe be- considerare finita l’operazione.
Prendiamo ad esempio syslogd. Co- ne utilizzare programmi di ricerca files Per quanto riguarda syslog-ng il pro-
me spiegato sopra syslogd scrive su diver- analizzandone il contenuto. cedimento da attuare è lo stesso, cam-
si files impostati in un file di configurazio- Sarebbe bene non attuare questa fun- biando soltanto l’interpretazione del file
ne: quelli in /var/log e i tre files wtmp, zione ogni volta poiché aumenta notevol- di configurazione in modo tale da analiz-
utmp e lastlog. Questi ultimi sono partico- mente il carico della cpu e dell’hard disk e zare la nuova sintassi.
lari rispetto agli altri e per prima cosa an- renderebbe l’operazione “pericolosa” se Ovviamente il tutto non è così sempli-
dranno trattati in modo diverso. Comin- si vuole essere ben nascosti. Per la pulizia ce come può sembrare a parole, ma con
ciamo dall’inizio. Dovremo pulire i files in dei possibili files trovati, essendo copie o una giusta analisi si può realizzare un ap-
/var/log da una stringa da noi scelta e, testi generati automaticamente, dovrebbe plicativo in grado di fare tutto ciò che è
per farlo, dovremo essere root, poi cree- essere sufficiente utilizzare il ciclo già stato spiegato in questa sezione. Con
remo un file temporaneo eliminando le li- spiegato. questi passaggi, sulla macchina presa in
nee di logs in cui è presente la parola in- Una volta puliti i logs sorge una diffi- esame non dovrebbe rimanere alcuna
teressata, sfruttando ad esempio grep, wc coltà: modificando questi files il syslogd traccia di una possibile intrusione o di un
e awk, compiendo l’operazione un nume- smette di scrivere nell’output file e il de- possibile lavoro nascosto di un ammini-
ro di volte pari ai logfiles presenti nella di- mone necessita di essere riavviato. I pro- stratore di sistema. K
rectory. Sostituiremo i files originali con blemi sono due: il primo è il fatto che ri- r. & d.
quelli modificati rimpiazzando la data avviandolo scriverà nei logs il riavvio del
con quella iniziale (es. touch -r). demone e il secondo i MARKs.
Syslogd dal momento in cui viene av-
viato scrive nei logs un messaggio che per
default è ogni 20 minuti, del tipo “- -
MARK- – Hostname Data Ora etc” e che si
? Host: Computer al quale
possono collegarsi in modo più o
meno ramificato altri computer.
ripete all’infinito fino a un riavvio del de- Script: Si tratta di un codice che
mone. può essere eseguito direttamente
Questa procedura necessita di essere da un programma.
compiuta simultaneamente per risolvere Quest’ultimo in grado di
ogni problematica nello stesso momento. interpretare il linguaggio con cui
Per quanto riguarda la scrittura del restart è stato realizzato lo script.
basta un semplice modulo del kernel che
www.hackerjournal.it |25
pratica
Effetti speciali?
Grazie pinguino: Linux ed effetti digitali sono un connubio che ha dato risultati strabilianti,
>> Maya
M
olti si sa- degli Anelli ha
ranno sede a Wellington,
stupiti capitale della probabilmente la Suite
guar- Nuova Zelanda, dei sistemi di modellazio-
dando il Signore degli anelli si tratta della ne e rendering 3D, non-
“la compagnia dell’Anello”, il We t a - d i g i t a l , ché di animazione. Svi-
primo film di una trilogia girata dal re- una azienda sa- luppato da Alias Wave-
gista Peter Jackson. Stupore derivante lita alla ribalta front è un software professionale nelle
dal realismo degli effetti speciali, ma degli effetti spe- prestazioni e nel prezzo , circa 17.000
chi bazzica questo settore affascinante ciali per aver dollari, anche se recentemente è stata
dell’informatica non si sarà tanto stu- realizzato pro- messa in commercio una versione più
pito per la qualità degli effetti, in fin babilmente il economica per il pubblico casalingo.
dei conti anche il team che aveva la- miglior film di Consente di agire liberamente sulla pro-
vorato al seguito de “La Mummia” animazione grammabilità e sulla gestione totale del
aveva messo in mostra elabora- digitale mai Work-Flow di lavorazione. Sul sito della
zioni digitali veramente notevoli. apparso sullo Alias/Wavefront (www.aliaswave-
Quello che ha stupito è stata la schermo: Shrek. Al di là della sto- front.com) è possibile scaricare una de-
quantità di effetti. In tre ore di film ria, quello che stupiva nel film e mo che è perfettamente funzionate ma
quasi un’ora di soli effetti speciali per forse stupisce ancora, è la capi- che stampiglia dei watemark belli evi-
un totale di circa 1.200 effetti distribui- gliatura della principessa Fiona, denti sui rendering e sui salvataggi.
ti su tre film. La prima domanda che uno dei personaggi protagonisti,
uno si sarà posto è: come hanno fatto? costituita da capelli che sembrano
Per eseguire il rendering di alcune sce- veri, setosi, non un parruccone di >> Cinema 4D
ne, come quella nella miniera dei nani e plastica appiccicato in testa.
della lotta successiva con i goblin, era ne- Per renderizzare tutta questa meravi-
cessario ricorrere a processori di potenza
inusitata e anche disponendo di tutta quella
potenza risultava difficile credere che fosse
glia evidentemente ci sono voluti sforzi
enormi, ma Red Hat ha agevolato non
poco la realizzazione.
Lzatacasa
a Maxon, notissima
tedesca specializ-
nella produzione di
possibile raggiungere un tale livello di defi- Sempre in ambiente Unix si è realiz- software 3D, ha dalla sua
nizione. Eppure è stato possibile… usando zato un altro capolavoro dell’animazio- uno dei migliori applicati-
come sistema operativo proprio Linux. ne digitale in 3D: Final Fantasy. vi in assoluto: Cinema 4DXL.
In realtà per rifinire la prima delle tre Infatti il team di sviluppo ha impiega- Le nurbus (primitive) di Cinema 4D per-
puntate che compongono la trilogia sono to uno dei più potenti software di model- mettono un grande livello di modellazio-
stati utilizzati “solo” 16 server dual processor lazione delle superfici: Maya e precisa- ne, inoltre presenta una funzione “hi-
SGI 1200 equipaggiati proprio con Linux mente la versione 3.0. story” in cui si tiene traccia di tutte le ope-
Red Hat. Ogni singolo processore è costato Maya è un software completamente razioni eseguite ed in cui è possibile tor-
3,400 dollari, tutto sommato una cifra ab- integrato che racchiude molte funzionali- nare indietro a ritroso se ci si accorge di
bordabilissima. La grande novità è stata tà, non è superiore a Lightwave nella avere commesso degli errori.
proprio quella di usare un sistema open modellazione pura, tanto per fare un Ottimo il livello di interazione con la fase
source per ottimizzare le operazioni di ren- esempio, ma nella realizzazione di effetti finale di rendering che può essere ricali-
dering. La società che ha sviluppato il SiÉ in 3D dinamici per il cinema è assoluta- brata su tutto il modello in lavorazione o
mente imbattibile. solo su una parte dei poligoni.
Primitive: sono le forme geometriche Tra l’altro Maya è stato sviluppato an- La parte in cui il programma dà il meglio
26| www.hackerjournal.it
>>
Li faccio io
per una piattaforma che non finisce di stupire…
>> Lightwave
UNO SCHELETRINO ANIMATO
S i parla di programmi
top e Ligthwave vanta
un primato nella modella-
zione statica. Se si vuole
creare un progetto statico
Tin questa
anto per rinfocolare le polemiche sul-
l’uso gratuito dei teschi che viene fatto
rivista (a dire il vero in questo nu-
in ambiente tridimensionale gli oggetti. Ba-
sta selezionare la mano con il cursore e poi
agire in modo combinato su Bend, Side Sli-
si tratta del programma mero abbiamo abbandonato il tema al- de e Twist fino a portare il braccio al punto
probabilmente migliore in assoluto che meno in copertina) vi forniamo un piccolo desiderato
consente di intervenire con grande preci- tutorial per realizzare uno scheletro ani-
sione sui poligoni delle primitive e di mo-
dificarli e distorcerli a piacimento. Unico
problema l’interfaccia quasi completa-
mato per arricchire il vostro sito web o per
semplice diletto. Per eseguire l’operazione
utilizziamo Poser, il programma più fun-
4L’animazione
Ora selezioniamo il frame 20 e spostiamo
mente testuale che può sgomentare i neo- zionale per animare personaggi umani o, allo stesso modo il braccio dall’altro parte
fiti abitati a delle belle interfacce ricche e semplicemente, la loro “infrastruttura”. facendogli compiere un mezzo cerchio. Il
colorate. Tuttavia una volta padroneggia- saluto è completo, per renderlo ancora più
ta, la struttura di lightwave si dimostra fa-
cile e funzionale consentendo di ottenere
risultati davvero strabilianti. Si può scari-
1Scegliere il modello
Bisogna selezionare il nostro schele-
efficace possiamo selezionare il frame fina-
le, 30, e tornare al punto di partenza.
Il nostro teschio che saluta è pronto ba-
care dal sito www.newtek.com. tro. Poser ce lo fornisce bello e pronto nel- sta selezionare Animation>MakeaMovie e
la libreria “Figures>additional figures” scegliere le opzioni di compressione e for-
>> Poser mato preferite e il gioco è fatto! K
S e volete realizzare
delle figure umane
2Selezionare una posa
La nostra missione è quella di animare
Poser consente di ottene- lo scheletro, anzi, per essere più precisi, lo
re ottimi modelli senza vogliamo fare salutare, conviene partire
troppa fatica. da una posa di partenza che sia sufficien-
Si tratta di un programma temente vicina a quella che vogliamo far-
specializzato nelle creazioni di figure gli assumere con il movimento. Per fare
umane, con poche primitive disponibili e ciò selezioniamo la sezione “Poses” e sce-
una grande quantità di librerie dove sono gliamo quella che fa al caso nostro…
disponibili personaggi 3D già belli e pron-
ti solo da vestire e personalizzare. La de-
mo si trova sul sito www.curioslab.com. 3Impostare il movimento
Ai piedi della nostra figura abbiamo
una barra che tiene il conteggio dei frame
>> Se li volete gratuiti... dell’animazione che andiamo ad impo-
stare. Lo 0 corrisponde al punto di par-
tenza. Ora dobbiamo avanzare la freccia
www.hackerjournal.it |27
PRATICA
>>
QUANDO IL WEB TI TRADISCE
M
pitato di guar-
dare di sfuggita
un sito a luci
rosse, magari di
nascosto, chiusi in
uno sgabuzzino con
il PC dotato di opportuna prolunga, la luce
spenta e l’ambiente irradiato solo dei ba-
gliori del video. Avete magari anche pensa-
to che nessuno potesse scoprire queste vo-
stre navigazioni “solitarie”. Sbagliato, la
brutta notizia è che lo sanno tutti perché i si-
ti pornografici sono dei sensazionali mezzi
di monitoraggio dell’utenza internet.
28 | hackerjournal.it
tvtips
LA GRANDE SCHEDE
LE SCHEDE
SFIDA DI Vale la pena,
a questo punto, di
delineare quello che
TELEPIU’
è stato lo scenario
delle schede fino ad
oggi. Prima dell’avvento
del Seca 2 in commercio
esistevano (o meglio esistono
Seca 2 a prova di hackers? ancora ma forse non potranno
servire per aggirare Seca 2)
almeno 3 tipi di carte pirata
In Italia hanno da qualche giorno lanciato il nuovo diverse: le Wafer card
(all'estero sono chiamate
sistema di codifica digitale, il Seca 2, l’intento Piccard 1 o, più
semplicemente, Piccard, ma
è di debellare le smart card pirata. Ci riusciranno? pare siano le meno
efficienti), le Piccard 2 e
T
le Fun Card, di gran lunga le
ele+ ha lanciato la sfida a quei 2 Ma esistono altri “testi sacri”, fra questi, meglio. Sono quelle
milioni di possessori di smart card un'altra enorme enciclopedia, riservata a chi che molto più comunemente
pirata che ne mortificano il bilan- ha conoscenze già avanzate, è senza dub- sono chiamate “schede pirata”.
cio. Dopo aver passato gran par- bio l'imponente “Prontuario del Seka” di Tutte sono composte da un
te della stagione a cambiare fre- IperSat. A pochi mesi dal lancio in Spagna circuito stampato che collega
quenze prima delle partite, per scoraggiare i del sistema Seca 2, sembra però che non si una eeprom e una pic, per poi
pirati occasionali o quelli che acquistano le sia ancora trovata la soluzione per decrittar- terminare all'altro lato della
schede da fantomatici trafficoni da bar, ora lo. Non ci sono riusciti gli hacker iberici che scheda con i contatti che
hanno deciso di affrontare a muso duro la ci lavorano da un po’, né tanto meno quelli replicano fedelmente quelli
comunità di hacker che, dalla rete, diffonde italiani, almeno questo è quello che sembra di una scheda (smart card)
notizie atte a scardinare i sistemi di codifica consultando i canali abituali, oppure i forum: originale. Le tre schede
digitale. Il tutto dovrebbe avvenire con il lan- http://satnet.caltanet.it/forum/yabb.pl. si differenziano fra loro per
cio di Seca 2 e la manovra interessa tutte le Di fatto gli ingegneri di Tele+ hanno fat- l'hardware che montano e, di
aziende del gruppo Tele + che trasmettono to pubblicare comunicati stampa anche un conseguenza, per la memoria
in Polonia, Francia, Spagna ecc. po’ provocatori in cui dichiarano “di sbelli- a disposizione “on board”.
carsi dalle risa” leggendo le notizie che Ognuna di queste tre schede
>> Il testo “sacro” qualcuno è riuscito a decrittare il Seca 2. ha un corrispettivo plastico,
che cioè ha integrato i chip
>> Cosa sta succedendo in modo che non siano
Proprio in questi giorni è avvenuta la so- estraibili fisicamente
stituzione, in Italia, delle vecchie schede con dal supporto: sono meno
le nuove che supportano il Seca 2 e che con La comunità underground incassa ma versatili ma esteticamente più
buona probabilità non saranno facilmente sta pensando a una rivincita clamorosa. accurati; eccezione fatta per
“leggibili”, contenendo nuove istruzioni e Quanto ci vorrà a far saltare il Seca 2? Due il logo della Pay TV non
una crittatura più drastica dei dati. Ma fac- mesi? Forse, un anno. Cosa succederà non presente su Gold Card, Silver
ciamo un piccolo passo indietro. Fino a possiamo saperlo. Nel frattempo girano in Card e Purple Card. Che siano
qualche mese fa chi avesse voluto fabbrica- Rete i primi file che mettono in chiaro NDS, in formato plastico o meno,
re schede pirata trovava un gran numero di il sistema di codifica di Stream. Non è sulle pic di tutte le carte
documenti in rete a partire dal “testo dei te- escluso che se diventasse impossibile tene- vengono caricati i software
sti”: Wafer4Dummies, 109 pagine, scritto re “aperto” il nuovo SECA, la pirateria ri- che emulano le smart card
da Klontz che descrive passo passo cosa verserà i propri sforzi su NDS per vedere originali mentre sulle eeprom
serve per ricevere una trasmissione via satel- col decoder Italtel di Stream gli stessi cana- occorre caricare i codici
lite in chiaro con l'uso di una scheda pirata. li disponibili con il Goldbox di Tele+. K operativi veri e propri.
www.hackerjournal.it |2 9
sicurezza
Honeynet: la rete
da attaccare
Cos’è un honeynet? Semplice un honeypot! Vabbé leggete l’articolo che è meglio…
N el numero 2 abbiamo
fatto un‘intervista a
Lance Spitzner respon-
sabile del progetto Ho-
neynet. Ma cos’è un’Ho-
neynet? E’ un tipo di
honeypot specifico per la ricerca.
Un honeypot è rappresentato da
una risorsa il cui valore è quello di
essere oggetto di scan, essere at-
taccato o compromesso. Il suo prin-
cupio è quello di trarre in inganno
un possibile attacker o la rilevazio-
ne degli attacchi.
Di solito sono sistemi singoli che
emulano altri sistemi, oppure emu-
lano servizi conosciuti o vulnerabi-
lità, o creano ambienti jailed. Alcu-
ni eccellenti esempi di honeypot in-
cludono Specter (http://www.spec- accesso, di solito un firewall, dove RDBMS su Solaris, possiamo cono-
ter.com), Mantrap (http://www.re- tutto il traffico in entrata ed in usci- scere tool e tattiche differenti. Alcu-
course.com/product/ManTrap/), ta è controllato e catturato. ni blackhats ricercano sistemi ope-
o il nuovo Deception Toolkit Le informazioni catturate ven- rativi specifici, applicazioni o vul-
(http://www.all.net/dtk/). Una ho- gono successivamente analizzate nerabilità. Avendo a disposizione
neynet differisce dagli honeypot per conoscere i tools, le tattiche e i una varieta' di sistemi operativi e di
tradizionali per il suo fine pura- motivi della comunità dei blac- applicazioni, siamo in grado di ri-
mente di ricerca. Questa non è una khats. Le honeynets possono utiliz- levare con precisione i trend di cre-
soluzione migliore rispetto agli ho- zare più sistemi operativi allo stes- scita di un determinato fenomeno.
neypot tradizionali piuttosto ha so tempo come Solaris, Linux, Win- Tutti i sistemi che rappresentano
scopi differenti. Il valore di una ho- dows NT, i routers Cisco router, gli una honeynet sono sistemi di pro-
neynet piuttosto che trarre in in- switch Alteon, etc. Questo crea un duzione standard; si tratta di siste-
ganno o rilevare un attacco è quel- ambiente di rete quanto più simile mi operativi reali e di applicazioni,
lo di trarre informazioni su una è possibile ad una rete in produ- le stesse che possiamo trovare su
possibile minaccia. zione. internet tutti i giorni. Niente e'
Ci sono alcune differenze rispet- Inoltre, avendo a disposizione emulato e non viene fatto nulla per
to ad un honeypot classico: non si differenti sistemi operativi con dif- rendere un sistema meno sicuro.
tratta di una singola macchina ma ferenti applicazioni come un DNS I rischi e le vulnerabilità scoper-
di una rete di sistemi. Questa rete è Server su Linux, un Information te con una honeynet sono le stesse
posta dietro un device a controllo di Server su piattaforma Windows, un che esistono in molte aziende oggi.
30 | www.hackerjournal.it
>>
E’ possibile prendere un sistema in rete di amministrazione; ogni pac-
produzione e spostarlo nella Honey- chetto che entra o esce dalla nostra
net per conoscerne i punti deboli. honeynet deve passare per il fire-
Anche se una honeynet puo’ es- wall ed il router.
sere utilizzata come un honeypot Il firewall rappresenta il nostro
tradizionale per rilevare i tentativi device primario per il controllo di
di accesso non autorizzati, di soli- accesso dei pacchetti in entrata ed
to mantenere una honeynet richie- in uscita mentre il router viene uti-
de piu lavoro rischio e ammini- lizzato per rafforzare questo tipo di
strazione. controllo di accesso proteggendo la amministrazione. Un altro interes-
nostra honeynet da attacchi di tipo santissimo strumento di virtual
spoofing, Denial of service, ICMP. honeynet è honeyd di Niels Provos
>> I requisiti principali Posizionare un router aggiunti- (reperibile alla url: http://www.ci-
vo rispetto al firewall ha lo scopo ti.umich.edu/u/provos/honeyd/).
Due requisiti principali di una di rendere l’ambiente quanto piu’ Honeyd è un daemon che crea
honeynet sono il controllo dei dati e realistico è possibile. Di solito su dei virtual hosts su una rete. Gli
la cattura dei dati, se uno di questi questo tipo di infrastruttura di ten- hosts possono essere configurati
due fallisce avremo problemi sulla de a bloccare il numero massimo per avere dei servizi fittizi e emu-
nostra honeynet. di connessioni in uscita dalla ho- lare diversi sistemi operativi.
Il controllo dei dati serve a miti- neynet ad un massimo di 5. Que- E’ possibile eseguire ping e tra-
gare i rischi; una volta che una sto scopo può essere raggiunto cerouter sulle macchine virtuali. In
macchina presente sulla honeynet con un qualsiasi tipo di firewall, questa breve panoramica abbia-
è stata compromessa non dobbia- sia esso Firewall-1 di Checkpoint, mo visto come una honeynet sia
mo rendere in grado l’attacker di IPFILTER o IPTABLES di Linux. un interessantissimo strumento di
utilizzare questo sistema per dan- La cattura dei dati consiste nel- ricerca per conoscere sia i punti
neggiare altre risorse presenti su la cattura dei dati; per fare questo deboli della propria rete sia per
internet. possiamo utilizzare il firewall o il conoscere nuovi attacchi e nuove
Un terzo requisito potrebbe es- nostro IDS. vulnerabilità.
sere quello di collezione dei dati Il sistema IDS ci può dare in- Dobbiamo però tenere conto
ma solo per le organizzazioni che formazioni dettagliate sul tipo di che una honeynet e’ uno strumen-
possiedono honeynets multiple in attacco e può registrare tutte le to delicato che richiede costante
ambienti distribuiti. In caso di ho- informazioni che passano sulla manutenzione e lunghi tempi di
neynets multiple distribuite logica- rete. Un ulteriore livello di log- analisi.
mente o fisicamente nel mondo, i ging è rappresentato dai log dei Se da una parte una honeynet
dati devono essere conservati in sistemi stessi spediti ad un syslog può essere compromessa in 30 mi-
modo centralizzato per aumentare centralizzato tramite connessioni nuti l’analisi di un sistema com-
il valore delle informazioni cattura- criptate. promesso può anche richiedere 30
te. Vediamo in dettaglio come è 40 ore. In definitiva una honeynet
strutturata una honeynet e come non risolverà i nostri problemi di
funziona :
>> C’è honeynet e honeynet security ma, al contrario li aumen-
Come possiamo notare dalla fi- terà dandoci in cambio un mare di
gura 1 il firewall separa la honey- Un’ulteriore evoluzione delle informazioni utili. K
net in tre reti Honeynet, Internet e honeynets in questo momento è
rappresentata dalle virtual honey- Solaris: Sistema operativo
nets: si tratta di un unico sistema
fisico che utilizzando un emula-
tore di pc come VMWARE
? per la Rete basato su Unix,
come Linux, e sviluppato
dalla Sun Microsystem.
(http://www.vmware.com) rende
in grado di avere un sistema ope- Stringa: Serie di caratteri
rativo reale a scelta tra Linux, collegati, come "UsareInternet
Openbsd, Freebsd, Solaris, Win- senzafatica". Le stringhe
dows e risponde a tutti i requisiti accettano tutti i tipi di caratteri:
di una honeynet. lettere, cifre e simboli
In questo modo otteremo anche di punteggiatura.
un minor costo di gestione e di
www.hackerjournal.it |31