Sei sulla pagina 1di 31

02 editoriale 2-10-2002 10:35 Pagina 2

hack.er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”

Anno 1 – N. 10
Chi sputa controvento?
10 ottobre/24 ottobre 2002

Boss: theguilty@hackerjournal.it Come forse molti di voi avranno notato, da qualche numero questa pagina non
ospita più la consueta rassegna di siti defacciati. Nel suo intento originale, questa pa-
Publisher: ilcoccia@hackerjournal.it noramica avrebbe dovuto essere una provocazione volta ad aumentare la sensibili-
tà sul tema della sicurezza dei siti Web. A giudicare dalle mail ricevute, la cosa è sta-
Editor: grAnd@hackerjournal.it,
ta parecchio equivocata, e qualcuno ha pensato che noi in qualche modo approvas-
Graphic designer: Karin Harrop simo questa pratica.
Certo, non possiamo negare che qualche volta un sorrisetto è scappato, quando a
Contributors: Bismark.it, Tuono essere attaccata è stata un’organizzazione o un’azienda dalla condotta discutibile, o
Blu, Onda Quadra, quando il buco nella sicurezza era
Publishing company così macroscopico da spingere a
4ever S.r.l. chiedersi se il webmaster aveva
Via Torino, 51 mai sentito parlare di sicurezza. Di
20063 Cernusco sul Naviglio entrambe queste situazioni parlia-
Fax +39/02.92.43.22.35 mo infatti nell’articolo di pagina
Printing 16 sul clamoroso defacement del
Stige (Torino) sito RIAA, l’associazione dei dis-
cografici americani che per qual-
Distributore che ora si è trovata a distribuire
Parrini & C. S.PA. gratuitamente Mp3 attraverso il
00187 Roma - Piazza Colonna,
361- Tel. 06.69514.1 r.a. proprio sito.
20134 Milano, via Cavriana, 14 Proprio cercando l’immagi-
Tel. 02.75417.1 r.a. ne del defacement RIAA su
Pubblicazione quattordicinale www.zone-h.org ho avuto la
registrata al Tribunale di conferma che abbiamo fatto la
Milano il 25/03/02 con il numero
190. scelta giusta a prendere le di-
stanze dai defacer. Tra i siti bucati che zone-h elenca,
Direttore responsabile: ho visto anche ilariaalpi.it, sito dedicato alla giornalista Rai uccisa in Somalia
Luca Sprea insieme al collega Miran Hrovatin mentre stava facendo un’inchiesta sul traffico in-
ternazionale di armi.
Gli articoli contenuti in Hacker
Journal hanno uno scopo Complimenti ai membri della crew hax0r lab, autori della “prodezza tecnica”:
prettamente didattico e hanno scelto un obiettivo veramente appropriato. Che bisogno c’era di tirare giù quel
divulgativo. L'editore declina sito? Ma soprattutto, “sapevano” di che sito si trattava? Probabilmente no, perché
ogni responsabilita' circa l'uso nulla lascia presumere che questi lameroni siano italiani, e perché secondo la Hall of
improprio delle tecniche e dei Shame (la classifica della vergogna) di Zone-H hanno all’attivo quasi 3000 deface-
tutorial che vengono descritti al
suo interno. ment, di cui la metà “di massa”, segno che colpiscono un po’ a vanvera.
L'invio di immagini ne autorizza Per loro quel sito non rappresenta un messaggio, una testimonianza, una denun-
implicitamente la pubblicazione cia, ma solo una macchina Linux mal configurata, grazie alla quale poter dimostra-
gratuita su qualsiasi re al mondo di saper utilizzare dei programmini “punta e cracca”.
pubblicazione anche non della Bravi, ci sono riusciti. Ma hanno anche dimostrato quanto siano idioti, grezzi e fu-
4ever S.r.l.
tili, e hanno rafforzato, in una schiera di persone poco informate, la convinzione che
Copyright 4ever S.r.l. chi traffica con la sicurezza dei sistemi è senz’altro una persona spregevole.
Testi, fotografie e disegni, Un suggerimento per gli hax0r: la prossima volta che vi viene voglia di divertirvi
pubblicazione anche parziale col computer, caricate Tomb Raider o visitate persiankitty.com: il tempo vi passerà
vietata. Realizzato con la ugualmente, e farete a tutti noi un grande favore.
collaborazione di Hacker News
Magazine - Groupe Hagal Arian
grand@hackerjournal.it

HJ: intasate le nostre caselle


Ormai sapete dove e come trovarci, appena PS: Nella pagina sostituita, come spesso accade, gli autori della “prodezza” si fir-
possiamo rispondiamo a tutti, anche a quelli
mano e affermano che la loro crew è in cerca nuovi membri; per reclutarli, hanno la-
incazzati. Parola di hacker. SCRIVETE!!!
sciato un’indirizzo email (haxOrs@mail.com). Io ho già mandato loro i miei “com-
redazione@hackerjournal.it menti” personali; se volete fare altrettanto...

2 | www.hackerjournal.it
04_05_06_07_posta 2-10-2002 9:43 Pagina 4

www.hackerjournal.it

mailto:
redazione@hackerjournal.it

RICOMPILARE IL KERNEL

Abbiate pazienza e non considera-


temi un "raddrizzaquadri", ma leg-
gendo l'articolo sulla ricompilazio-
ne del kernel, mi sembrava man-
casse qualcosa: lanciare lilo dopo
aver copiato bzImage in /boot, co-
sa che ho sempre regolarmente fat-
to (e che fa anche Debian quando
si installa un kernel fatto su misu-
ra). Per evitare di dire stupidaggini
mi sono guardato l'ultimo kernel-
HOWTO e, cito testualmente "you
must re-run lilo [...] every time you
create a new bzimage". Mi sembra-
va un fatto importante da menzio-
nare.

DAVIDE

Giusta tirata di orecchi. Quando ci


vuole ci vuole.

LINUX GRATIS: DOVE?

Volevo chiedere se l'unico altro modo


per avere Linux (ad esempio Man-
drake) oltre a scaricarlo (non ho una riviste regalano distribuzioni Linux. E' un banale trucco: loro non hanno
connessione abbastanza potente) è Non saranno complete come quelle alcuna possibilità di vedere il conte-
quello di comprare un pack per la che si comprano nei negozi, ma il re- nuto del tuo disco. Quello che in
modica cifra di 50 testoni (questa sto puoi anche scaricarlo un po’ alla realtà succede è che il browser inse-
volta è il mio portafoglio a non esse- volta. risce in un riquadro della pagina il
re abbastanza potente!)? contenuto del disco, ma non può as-
MA COME FANNO? solutamente inviare queste informa-
STEIUZ zioni all'esterno. Insomma, non è
Non sono un hacker ma sono un niente di diverso da quanto accade
Essendo Linux liberamente copiabi- curioso. Girovagando per la rete in se sfogli il contenuto del tuo disco
le, ci sono tante soluzioni... Puoi far- cerca di notizie e trucchi circa la usando Explorer. Alcuni rivenditori
telo (legalmente!) copiare da un vostra arte mi sono imbattuto nel di programmi che dovrebbero tutela-
amico. Se non hai amici "linuxari", cer- sito www.desktopmodels.it/hac- re la privacy degli utenti su Internet
ca un gruppo di utenti nella tua zona. king.htm Più giù nella pagina c'è usano un trucco simile per spaventa-
Puoi partire da <www.linux.it/LUG/> una sessione che dice Qualcosa su re i potenziali clienti. Un esempio di
o, se sei all'università, dai un'oc- di te... e il pulsante Ecco cosa c'è questo tipo è il sito dal nome analo-
chiata nei laboratori e dipartimenti nel tuo PC! Ho cliccato e mi è ap- go, www.famous-models.com, se-
che hanno a che fare con l'informa- parso il contenuto del mio C:\ Co- gnalatoci da un altro lettori con si-
tica. Spesso questi gruppi fanno de- me è possibile che abbiano potuto mili perplessità. Facendo prendere
gli "Installation Party", dove puoi ad- visualizzare il contenuto del mio ai visitatori un coccolone, sperano
dirittura farti installare e configura- Hard Disk quando io non ho nulla di vendere qualche copia in più del
re Linux sulla tua macchina da qual- condiviso e addirittura Tiny Perso- loro softwaraccio. Diverso il discor-
che esperto, gratuitamente. Molte nal Firewall? so di desktopmodels.it, che suona

4 | www.hackerjournal.it
04_05_06_07_posta 2-10-2002 9:44 Pagina 5

o A
em vo STAMP
LIBERAITÀ
r
Sa uo la
n
di dico ì
e d C
in iove re!
G ttob
o
NOOPINUFBOBRLMIAZIONI
L
SO L OLI
24 E ARTIC

IL CORAGGIO DI OSARE: INDIPENDENTI DA TUTTI


più come una burla. Tra l’altro, sul
sito ci sono anche delle lezioni su al-
cune tecniche di hacking e un gio-
#HACKERJOURNAL, QUATTRO
chino simile a try2hack. CHIACCHIERE TRA AMICI
Se vi state annoiando in uffi-
cio, se in TV non c’è niente di
Porno-Journal? bello, se l’altro PC di casa sta ri-
compilando un kernel o codifi-
Sono le 19,15 del 25/09 oggi ho comprato per cando un DivX e non sapete co-
la prima volta la Vs. rivista e voglio farvi i miei me far passare il tempo, aprite
complimenti sia per il taglio degli articoli sia per un client Irc, collegatevi a irc.az-
la scelta coraggiosa di essere immuni dalla pub- zurra.it e fiondatevi nel canale
blicità (forse la peste del terzo millennio?? Chis- #hackerjournal. Lì ci troverete
sà!!) entrambi molto graditi. Mosso da curiosità tanti altri lettori, qualche colla-
ho provato poco fa a connettermi col vostro sito boratore e –se siete fortunati–
ma... con molta sorpresa oltre che delusione sono persino la redazione (sempre
stato ridirezionato a un sito erotico.
che la produzione della rivista
Angelo non sia in ritardo, e quindi piut-
Uaz! Sono andato su hackerjournal.it e ci ho tro- tosto di rado purtroppo).
vato una pagina porno. Che succede, qualcuno Per le istruzioni di base su come
ha defacciato anche voi? utilizzare Irc potete fare riferimento all’articolo apparso a pag. 22 del n. 8. In
MMarkk alternativa, se non volete (o non potete) installare un programma in più, potete
accedere al canale anche dal nostro sito, seguendo il link “Chat”.
Mannaggia, è vero. Per qualche ora i
server Dns del nostro provider hanno
fatto un po’ i capricci, e svariati siti
presenti sulla stessa macchina sono SCUSI DOV’È IL BAR? grand sono stati in crisi profonda e
stati rimescolati a casaccio. A noi è per superare tale periodo hanno
toccato un sito chiaramente erotico, Sono appassionatissimo della vo- dovuto adottare delle misure discu-
per di più infarcito di dialer per con- stra rivista. Volevo chiedervi quante tibili, come quella di inserire degli
nessioni a pagamento. Ci è voluto un uscite ci sono. spyware per poter sostenerne i costi
po’ di tempo per coordinare le ripa- ALEX di sviluppo. Altro problema, sul
razioni tra Italia e Usa (dove risiedo- fronte opposto è il proliferare di
no i Dns incriminati), ma alla fine Dalla redazione c'è una rampa di multinazionali monopoliste che im-
tutto è tornato a posto. Anche se il scale che porta dritta all'uscita prin- pongono prezzi esosi e sostanziali
problema non dipendeva minima- cipale; poi, se scendi ancora, ci de- restrizioni nella circolazione di soft-
mente dalla redazione o dal Webma- v'essere un'uscita sul retro dal se- ware, mp3 e tutto ciò che possa
ster (il fido Bismark), non possiamo minterrato :-) Scherzi a parte: esce danneggiarne gli utili.
fare altro che scusarci per l’accadu- ogni quattordici giorni il giovedì. Oggi non si fa altro che parlare di
to coi nostri lettori. open source, come libertà di
A PROPOSITO DI OPEN SOURCE espressione e di circolazione delle
idee, e tale movimento è ammirevo-
Nuova password! Gentile redazione sono un esperto le per il contributo che ha dato e sta
di sicurezza nonché vostro lettore e dando all'intera comunità informa-
Ecco i codici per accedere alla Secret Zone a proposito dei due articoli apparsi tica, ma non credo assolutamente
del nostro sito, dove troverete informazioni sul numero scorso e dai titoli: "Non che l'open source possa essere
e strumenti interessanti. Con alcuni browser, è tutto nel panorama gratis quello un'alternativa a lungo termine al
potrebbe capitare di dover inserire due vol- che luccica" e "Hackers mezzo seco- modello commerciale al quale sia-
te gli stessi codici. Non fermatevi al primo lo di vittorie" vorrei esprimere il mio mo abituati oggi. I monopoli rovi-
tentativo. punto di vista a proposito dell'open nano il mercato e su questo siamo
source e dello shareware al giorno (spero) tutti d'accordo, ma di sicuro
user: 3more d'oggi. "regalare" il software non riuscirà a
I produttori di software shareware creare un nuovo modello di busi-
pass: 2tto come sottolineato nell'articolo di ness. Lo shareware ha fallito, l'o-

www.hackerjournal.it |5
04_05_06_07_posta 2-10-2002 9:44 Pagina 6

www.hackerjournal.it

pen source penso che a lungo ter- di mettere in luce le sue capacità do al Pascal: è comunque utile e for-
mine possa svilire la figura dello tecniche e organizzative, e Transme- mativo imparare la struttura di un
sviluppatore, che mettendo a dis- ta lo ha scelto come dirigente. La linguaggio, anche se poi non lo si
posizione gratuitamente il proprio stessa cosa, magari su scala più pic- utilizzerà in pratica. Meglio di nien-
lavoro non riuscirà neppure a so- cola, avviene a tanti volontari delle te, almeno.
stentarsi. Programmare diventerà il comunità di sviluppo del software li-
lusso di una stretta cerchia d'elite o bero. DOWNLOAD DEGLI ARRETRATI
di giovani che a tempo perso si
possono cimentare nella creazione ANCORA SULLA SCUOLA... Non sarebbe possibile scaricare in
di programmi. Qualcuno potrebbe un unico file gli arretrati, invece di
obiettare che nel panorama dell'o- ciao a tutti cara redazione di hac- dover scaricare le pagine singolar-
pen source esistono anche diversi ker journal,sono un 18enne e com- mente?
tipi di licenza e non è corretto ge- pro la vostra rivista fin dal primo
neralizzare, io credo invece che l'o- numero.penso che sia stata un'otti- DANIELE C.
pen source sia una iniziativa lode- ma idea e ha aumentato di molto il
vole ma con grossi limiti, soltanto mio interesse verso il settore.fre-
pensando ad alcuni dei suoi fautori quento un itis informati-
come Stallman e Torvalds. Il primo, co,ma sono molto deluso
ha come fonte di sostentamento le dal fatto che di rete se ne
donazioni di varie fondazioni, men- parli solo in quinta e a li-
tre il secondo è dipendente di un'a- velli molto limitati.penso
zienda e non ha ricavato alcun pro- che si dovrebbero cam-
fitto dal suo Linux (cosa che invece biare i programmi di que-
fanno altri per mezzo di svariate ste scuole,veramente ar-
distribuzioni). Perché non tutelare retrati e costretti a cimen-
anche economicamente la bravura tarsi per piu di un anno
dei programmatori? Il software è un con programmi obsoleti
prodotto che ha un costo, e il ritor- quali il Pascal.Volevo una
no per i programmatori credo sia vostra impressione su que-
doveroso: nessuno mai si sogne- sta mia idea e con questa
rebbe di regalare dell'hardware; io vi faccio i migliori compli-
vi domando perché lo si dovrebbe menti per la rivista.
fare col software?
MNOGA.
PAOLO IORIO
È un argomento di cui abbia- Sarebbe poco corretto per quegli
Faccio solo alcune puntualizzazioni, mo già parlato sui numeri scorsi. Es- utenti che hanno un modem lento e
lasciando la risposta “vera” a chiun- sendo l’informatica una disciplina vogliono leggere solo alcune pagi-
que vorrà scriverci su questo argo- relativamente giovane, molti degli ne: sarebbe molto oneroso per loro
mento. Accenni al fatto che ci sono insegnanti attuali non l’hanno mai scaricare tutto quanto. Insomma, in
differenti licenze open source, ma studiata quando frequentavano le questo modo chi vuole tutto non ci
questo non è un dettaglio trascura- scuole o l’università. E troppi di essi, mette molto più tempo (qualche clic
bile. Alcune di esse (quella di Sun o dopo aver ottenuto il loro “patenti- in più...), ma chi vuole leggere solo
di Apple per esempio) non impedi- no”, non hanno mai più approfondi- un articolo non deve sobbarcarsi un
scono certo alle due aziende di fare to seriamente i propri studi. Magari download dieci volte più grande.
fior di soldoni col software (anche hanno fatto un corso di aggiorna-
se entrambe ricavano la maggior mento riguardante l’informatica, e
parte dei propri guadagni dalla ven- che ha conferito loro dei punti nelle NUOVE SFIDE
dita dell’hardware). graduatorie, ma nessuno ha mai ve-
Torvalds non si è arricchito con Li- rificato che da quei corsi avessero Sono un sistemista un po' tuttofare,
nux, ma senza dubbio lo ha fatto an- imparato qualcosa. E a volte capita mi occupo un po' di tutto: windows,
che “grazie a Linux”. Di Transmeta che proprio a questi tocchi insegna- linux, router, pix e tecnologie varie.
non è un semplice dipendente, e vor- re ai propri studenti (che spesso ne Vorrei farvi un'appunto rispetto alla
rei tanto avere il suo stesso stipen- sanno più di loro) materie che hanno "sfida" proposta sul vostro sito:
dio. L’open source gli ha permesso a che fare col computer. Ah, riguar- "Try2Hack".

6 | www.hackerjournal.it
04_05_06_07_posta 2-10-2002 9:44 Pagina 7

A
STAMP
S a
mo
re vo
nu
o a LIBERAITÀ
C
NOOPINUFBOBRLMIAZIONI
l
di dico ì
e d
in iove re! L
SO L OLI
G ttob E ARTIC
o
24

IL CORAGGIO DI OSARE: INDIPENDENTI DA TUTTI


Io sono arrivato al livello nove mune radice ideologica che acco- sociale".
(KaSp3R76) e sono arrivato al pun- muna l'Italia, l'America e qualsiasi L'equilibrio stà sempre nel mezzo;
to in cui ho il "codice" per bucare il altro paese a cui appartengono in- quando invecchieremo, i Computer
bot IRC, ma xkè nelle vostre spie- dividui che amano e studiano con non ci scalderanno come invece lo
gazioni non dite come sfruttare qst passione le macchine (termine sicu- potrà fare l'amore della famiglia!
codice??? sarebbe + proficuo x chi ramente troppo freddo per descri-
vuole imparare....nn trovate??? vere i Computer!). FILIPPO L.P.
Comunque volevo proporre altre 2 Anch'io appartengo al genere
sfide presenti su internet e ke se- "Smanettoni" e ne vado fiero.Ho ini-
condo me vale la pena proporre a ziato tutto per gioco quando ero
tutti i lettori. Eccovi i link: piccolo e adesso questo interessse
www.mod-x.co.uk si è trasformato in uno studio pro-
www.hackerslab.org fondo e in un lavoro a tempo pieno,
regalandomi soddisfazioni e anche
KASP3R76 qualche "grattacapo"!!!
Insomma non occorre "scimmiotta-
Eh, lo spazio a disposizione era un re" gli americani, non è importante
po’ esiguo, e abbiamo dovuto lavo- essere etichettati come Hackers o
rare un po’ di forbici in fase di im- Smanettoni, l'importante è sentirsi
paginazione. In ogni caso, nella dentro quell'entusiasmo e quella
stessa pagina c’era il link a una curiosità che accomuna tutti i ma-
guida molto più completa e presen- niaci dei PC di tutto il mondo; qual-
te su Internet. cuno passerà alla storia, qualcu-
n'altro no, ma non ha nessuna im-
portanza! L'indivudualismo non de-
ve essere confuso con l'egoismo e il
fanatismo di tanti che pietosamente
si definiscono Hacker!
Tutti noi abbiamo un debito di rico- Con tre euro ci si compra a malapena il giorna-
noscenza verso quei "pionieri del le, caffè e cappuccino alla mattina. Con poco di
digitale" che con i loro sacrifici e la più ci comprate due copie di questo giornale.
loro passione hanno dato vita a Con due, ogni quattordici giorni, ci si porta a ca-
questa rivoluzione tecnologica e so- sa Hacker Journal. Per la maggior parte dei let-
ciale che stiamo vivendo, a volte tori, queste cifre sono comunque un prezzo trop-
senza accorgercene; ora tocca a po alto per l'acquisto di un Compact Disc musica-
noi scegliere se ignorarla, sfruttarla le. Ben il 58 percento di voi infatti pensa che, se
oppure svilupparla e quindi sdebi- fosse possibile acquistare un CD audio in forma-
tarci in parte con loro. La vita è una to Mp3, scaricandolo direttamente da Internet,
scelta continua; un bivio dopo l'al- lo copierebbe comunque gratuitamente, anche
tro. Non facciamo sì che siano gli se costasse meno di tre miseri euro.
HACKER O SMANETTONI, altri a scegliere per noi, prendia- Dobbiamo confessare che saremmo stati molto
PURCHÉ NON SI DIVENTI ALIENATI moci le nostre responsabilità, cre- contenti di una risposta ben diversa; molti grup-
sciamo insieme e rompiamo le pi emergenti dalla vendita di un CD ricavano
Complimenti per la rivista, anche chiappe al mondo! Ma mi racco- molto meno di quella cifra; un atteggiamento
se secondo me era meglio chia- mando, mettete da parte l'infantili- più favorevole da parte del pubblico avrebbe
marla "Smanettoni Journal" che smo e non mettetevi nei guai! potuto significare che, per molti di essi, proba-
meglio si addice alla realtà under- Adesso mi congedo e nel salutare bilmente era più conveniente pubblicare i propri
ground italiana (movimento auto- tutti voi voglio concludere ricordan- dischi sulla Rete, senza preoccuparsi troppo di
nomo rispetto al rapporto uomo- dovi che tutta la passione che ab- produzione e distribuzione.
tecnologia americano a cui spesso biamo dentro non deve però dege- Con un risultato del genere, però, ho paura che
vi riferite). nerare in "alienazione"; il confine è ne abbiamo scoraggiati parecchi.
Secondo me sarebbe meglio rimar- molto facile da oltrepassare, e pure Ora però siamo curiosi: la risposta data era una
care, valorizzare ed enfatizzare a me a volte è capitato. Basta cre- provocazione, oppure ha qualche motivazione
questa differente nascita, matura- scere, imparare dai propri errori e che non riusciamo a vedere? Fateci sapere la vo-
zione e manifestazione della co- ricordarsi che l'uomo è un "animale stra opinione scrivendo a:
redazione@hackerjournal.it

www.hackerjournal.it |7
03_hj10_open 2-10-2002 10:33 Pagina 3

o
r em vo
Sa uo la
n
di dico ì
e d
in iove re!
G ttob
OPEN SOURCE O
24

Tecnici improvvisati, operatori


patentati ed entità astratte
OPEN SOUR
CE

S
ono un consulen- di educazione del cliente il quale, do- menti molto estesi ma sanno applicare
te informatico di po la prima fregatura, si rivolge a chi un metodo rigoroso ai problemi e per
30 anni e da può dargli più garanzie. questa loro caratteristica riescono a
troppo tempo combatto E quando si parla di garanzie entrano sopravvivere anche da soli.
una battaglia persa in scena gli operatori del secondo
contro l'ignoranza che re- gruppo: i laureati, i Al quattro gruppo appartengono delle
gna nel settore. Penso, in certificati, i patentati "non si trat entità che vivono nella
quasi 10 anni di attività, di e tutti coloro che ve- ma di ta di esseri
organismi bi umani S i l i c o n V a l l e y ,
on
avere studiato a sufficienza il mercato dono nel titolo carta- no in
simbiosi co ici che vivo- n e l l e l e g g e n d e
e di poter formulare una mia persona- ceo una garanzia di ri. Sono i n i calc metropolitane e
le teoria. p r o f o n d a c o m p e t e n- veri protag olato- n e l l e v o c i d i
onisti
de
za e di inappuntabile
innovazione ll' portineria; non
Esistono quattro categorie fondamen- professionalità. tecnologica" si tratta di veri
tali di operatori: Questi individui spesso e propri esseri
1) quelli che non capiscono una mazza vivono in gruppo, in grosse organiz- umani ma di or-
e non sono titolati; zazioni sociali, o meglio societarie, ganismi bionici che vivono in simbiosi
2) quelli che non capiscono una mazza dai nomi anglofoni e altisonanti t i p o : con i calcolatori. Sono i veri e propri
ma sono titolati e certificati; "Corporate", "Business Unit" e via di- protagonisti dell'innovazione tecnolo-
3) quelli che non sono né titolati né cendo... Posseggono conoscenze limi- gica.
certificati ma studiano e si applicano tate e molto specifiche ma sopravvivo- Hanno un rapporto trascendentale con
per risolvere i problemi; no grazie all'impiego dei temibili tec- il denaro e non sopravvivono a lungo
4) quelli per i quali conseguire un tito- nici-commerciali: individui spietati e lontano dalle fonti di energia.
lo è stato uno scherzo e che sanno tut- senza scrupoli che vendono al client e
to di tutto. cose di cui non ha assolutamente biso- Detto questo, possiamo fare alcune
gno a un prezzo spesso spropositato. considerazioni:
Al primo gruppo appartiene una indi- - gli operatori del primo gruppo non
stinta massa di gente che riesce a Le persone del leggono niente;
campare riciclando s a d i g e n - terzo gruppo, al - gli operatori del secondo gruppo
hardware esausto e "una indistinta
mas
c a m p a re rici- quale mi pregio leggono riviste dalle quali ricavare il
sce a
idee di altri; spesso
te che rie ardware esausto e di appartenere, maggior numero di termini anglofoni
lavorano in silenzio c la nd o h s o n o i n d i v i d u i e di sigle misteriose da sputare in fac-
tri"
nei retrobottega di idee di al con i quali la cia ai concorrenti;
negozi tuttofare, che natura è stata - gli operatori del terzo gruppo final-
nascono e mouiono equilibrata; non hanno grandi doti e mente, da quest'anno, leggono la vo-
come funghi, e quando proprio voglio- non eccellono in niente e proprio per stra rivista;
no strafare realizzano "software per- q u e s t o m o t i v o s a n n o d i e s s e r e i g n o- - le entità del quarto gruppo non leg-
sonalizzati" inutilizzabili e molto co- ranti! sono meticolosi e precisi ma so- gono perché troppo occupate a scrive-
stosi, da vendere al primo sprovvedu- no anche curiosi e intraprendenti, e re cose difficili da capire (magari per
to di passaggio. soprattutto sanno che per fare qualco- le stesse riviste di cui sopra).
Questi cosiddetti operatori, pur essen- sa, qualsiasi cosa, esiste un metodo e
do i peggiori di tutto il settore sia dal che come tale si può imparare e utiliz-
punto di vista umano che professiona- zare liberamente.
l e , svolgono una funzione essenziale Hanno competenze generiche su argo- Marco S.

UN GIORNALE PER TUTTI: SIETE NEWBIE O VERI HACKERS?


Il mondo hack è fatto di alcune cose facili e tante cose difficili. Scrivere di hac-
king non è invece per nulla facile: ci sono curiosi, lettori alle prime armi (si fa
per dire) e smanettoni per i quali il computer non ha segreti. Ogni articolo di
Hacker Journal viene allora contrassegnato da un level: NEWBIE (per chi co-
mincia), MIDHACKING (per chi c’è già dentro) e HARDHACKING (per chi man-
gia pane e worm).

www.hackerjournal.it |3
17_hj10_RIAA 2-10-2002 10:06 Pagina *17

SICUREZZA

>>
LA PIÙ GRANDE FALLA NELLA SICUREZZA DI UN SISTEMA È SEMPRE L’UOMO CHE LO COMANDA

Il mistero d
defacement RIAA?
Elementare,
caro Watson!
Il sito dei discografici antipirateria americani non è
stato violato con tecniche sofisticate, ma con
un pizzico di immaginazione

S Sui numeri scorsi avevamo


dato la notizia di un deface-
ment molto particolare; la
home page del sito della RI-
AA (l’associazione degli industriali dis-
pirateria non dovrebbe essere
impresa facile. Niente di più
falso: le difese adottate da que-
sti “geni” della sicurezza erano
efficaci come appiccicare sulla
cografici americani) era stata sostitui- porta di casa un cartello con
ta con un finto comunicato stampa, scritto “vietato prendere la chia-
usando la stessa grafica del sito. Leg- ve sotto allo zerbino”, nella spe-
gendo il comunicato però era facile in- ranza che i ladri seguano questa
tuire che c’era qualcosa di strano... Nel indicazione. A scoprire il metodo
testo infatti si poteva leggere che la RI- utilizzato dai defacer sono stati Facile intuire che doveva
AA aveva deciso di cambiare politica Mr. Fibbles e SyS64738 di Zone-H, sito trattarsi della directory che conteneva i
nei confronti della distribuzione online dedicato alla sicurezza informatica e moduli per l’amministrazione del sito.
di file Mp3; da quel momento i siti co- che raccoglie un archivio di siti defac- A questo punto ci si aspetterebbe che il
me Napster, Morpheus o Kazaa non ciati. In un divertente articolo (reperi- Webmaster avesse blindato quella di-
sarebbero più stati perseguiti, e anzi bile in inglese all’indirizzo rectory, rendendola inaccessibile, e
l’associazione chiedeva scusa per le h t t p : / / w w w . z o n e - protetto i moduli con password sofisti-
dure maniere con cui aveva fatto chiu- h.org/en/news/read/id=894/) hanno catissime. Ancora una volta, l’ingenui-
dere il servizio Listen4Ever. descritto la tecnica utilizzata. tà del “nostro” è disarmante: niente
A dimostrazione delle buona volontà, In pratica, bastava guardare il file ro- protezioni e nessuna password per il
seguiva una piccola lista di file Mp3 bots.txt del sito RIAA. Questo file viene modulo di amministrazione. Per di più,
che era possibile scaricare diretta- solitamente inserito dai Webmaster in nessun controllo sul tipo di file uploa-
mente dal sito riaa.org. una posizione ben specifica del sito, dati nella directory Pdf del sito (dove
Non c’è che dire, la burla è stata di- per istruire i motori di ricerca su quali sono stati inserti i file Mp3 da scarica-
vertente e ben or- directory del sito non devono essere re).
chestrata. Ci si analizzate e indicizzate. Let- A più di due settimane dal defacement
aspetterebbe an- to il file, lo spider (che è stato operato almeno due volte),
che che l’autore del motore di ri- la falla nella sicurezza di riaa.org per-
debba essere stato cerca ignorerà le maneva; il problema è stato risolto set-
molto preparato directory elenca- te ore dopo che Zone-H aveva pubbli-
dal punto di vista te. Tra le directory cato la notizia. Secondo voi la Riaa si è
tecnico: bucare il indicate nel file ro- degnata di ringraziare (anche privata-
sito di una delle bots.txt del sito RI- mente) i nostri amici? Nemmeno per
organizzazioni AA ce n’era una dal sogno, come lo stesso SyS64738 ci ha
che più si impe- nome sibillino e ri- confermato. Certa gente non è proprio
gnano contro la velatore: admin. capace di imparare dai propri errori...

17 | www.hackerjournal.it
8_11_hj10_News 2-10-2002 10:41 Pagina *8

news
HOT! ! ISOLE (PRESE) NELLA RETE

L’associazione Isole nella Rete e di conseguenza il sito ecn.org stanno rischiando


! AVVOLTOI grosso. L'ex parlamentare missino Giulio Caradonna ha infatti intentato contro l’associazione e
AL LAVORO il centro sociale La Strada di Roma una causa per diffamazione. Oggetto del contendere
è un dossier sulla storia del neofascismo in Italia, redatto dal centro sociale La Strada e
Non meno di 4.000 persone sono sospettate pubblicato sul proprio sito, ospitato sul server di Isole nella Rete.
del furto di 15 milioni di dollari a un credito Nel corso dell'udienza tenutasi il 24 settembre, Caradonna ha ribadito di non avere mai guidato
municipale sfruttando una falla dei azioni squadriste né compiuto atti di violenza, come invece viene affermato nel dossier.
distributori automatici dopo gli Caradonna chiede una pubblica smentita e un risarcimento di 250 milioni di lire, cifra che –in
attentati dell’11 settembre. caso di condanna– metterebbe a rischio la sopravvivenza stessa dell’associazione.
Cinquanta persone sono già state arrestate e Da prima ancora della diffusione di massa di Internet, Isole nella Rete si batte per la difesa dei
altre 3000 sono oggetto di un’inchiesta. K diritti digitali e per la libera espressione. Tutte le info sulla vicenda sono riassunte su
www.ecn.org/inr/caradonna K

! ANONYMISER 2.0
Creato nel 1997, oggi Anonymiser lancia una
versione tutta nuova battezzata Anonymizer ! LE VERITÀ NASCOSTE?
Private Surfing 2. Tra le novità, l a
possibilità di navigare ancora
più anonimamente e più Questa è bella: inserendo come stringa di molto in gamba ha trovato il modo di alterare
velocemente di prima. Con questa ricerca, tra virgolette, “go to hell” (vai l’incorruttibile sistema di ranking del super
versione la navigazione viene rallentata di all’Inferno), il motore di ricerca Google da motore. K
appena 20 millisecondi. Un prezzo piuttosto come primo sito rilevante niente
basso, visto che i siti che visiteremo non meno che la home page di
possono identificarci. Per regalarci questa Microsoft.com. E non è finita qui: al terzo
nuova versione dobbiamo sborsare 29$. K posto si classifica la home page di America
On Line (aol.com), al quarto
persino un’insospettabile
! FACCIAMO Disney.com e al sesto l’emittente
ATTENZIONE! televisiva CNN. Manco a dirlo, la frase
incriminata non si incontra in questi siti
Chi segue l’attualità della Rete, avrà notato (nemmeno nella versione della pagina
che poco a poco il cerchio si stringe e che le memorizzata nella cache di Google).
libertà digitali diminuiscono inesorabilmente. Evidentemente, qualcuno in Google ha pensato
E anche se ai deputati europei non piace bene di divertirsi un po’, oppure qualcuno di
l’idea che i log di connessione siano
conservati e analizzati, il G8 spinge il più
possibile per far passare il progetto di legge.
Anche in Italia la questione è ampiamente ! ARRESTATO L’AUTORE DI T0RNKIT
discussa: i Provider preferirebbero evitare di
trasformarsi in “magazzini di dati” La polizia inglese ha arrestato il
delle forze dell’Ordine, che invece ventunenne autore di T0rnkit, un o se gli autori di un libro di chimica che spiega
vorrebbero aumentare i periodi di tool utilizzato per nascondere la presenza di un la produzione di un esplosivo vengano incolpati
conservazione dei log. K intruso nei sistemi Unix. L’arresto è avvenuto di atti di terrorismo. K
in base alla legge sull’utilizzo illecito dei
computer, introdotte in Gran Bretagna nel
! UN PORNOGRAFO 1990; questa legge punsice i produttori e i
INSEGUE AL QAEDA distributori di virus, chi opera attacchi di tipo
Denial of Service e chiunque penetri senza
John Messner è il responsabile di un sito autorizzazione in un sistema informatico.
pornografico. Passa molto tempo a navigare Nel caso di T0rn però non si tratta di un virus
e non ha esitato a utilizzare la sua (il programma non si diffonde in modo
tastiera come arma contro la autonomo) e nemmeno l’autore è accusato di
rete terrorista Al Qaeda. una qualche incursione o di un’attacco DoS; il
Per provocare alcuni membri della rete, li ha suo reato consiste nell’aver scritto il
inondati di messaggi. Per identificarli, software.
Messner ha hackerato il sito Al Neda e Insomma, è un po’ come se scotland Yard
da allora non ha ancora smesso di inviare avesse arrestato dei ricercatori farmaceutici
messaggi... K accusandoli del traffico internazionale di droga,

8 | www.hackerjournal.it
8_11_hj10_News 2-10-2002 10:41 Pagina *9

news

! PLAYSTATION: SONY 0/PIRATI 1.


HOT!
concepita. Alla fine del mese di luglio,
un giudice australiano ha decretato che ! CERTIFICAZIONI
questi processori un po’ speciali non
violano la legislazione del paese IN CADUTA
sul copyright. Questo riguarda le Secondo un recente studio condotto sugli
PS1 che non erano in grado di ultimi otto mesi dalla società Brainbench, l e
leggere i DVD. Sony aveva portato certificazioni di sicurezza sono
in giudizio un cittadino di Sydney nettamente diminuite dal periodo
per avere installato dei mod chip su novembre 2000-luglio 2001 al periodo
numerose PS1. L’argomento del giudice novembre 2001-luglio 2002. Una tendenza
contro l’azienda giapponese è che la che tende a spiegare il calo costante del
protezione messa in atto in serie da livello di sicurezza globale delle società che
Sony non era destinata a proteggere utilizzano le reti Internet e intranet. Il calo di
una tecnologia depositata, ma che si certificazioni è arrivato al 22 %, un livello che
Sony è molto tratta di un semplice mezzo di comincia a diventare inquietante. K
permalosa, si restrizione tecnica. Tuttavia Sony ha
sapeva. Tuttavia,
malgrado gli sforzi della società
vinto rispetto all’accusa di
contraffazione, perché il cittadino di ! CARTA SEXY
nipponica per lottare contro i “mod Sydney vendeva CD pirata. Il comitato I notabili della contea di Orange in Francia
chip”, non può sempre avere ragione, per la difesa dei consumatori australiani hanno recentemente deciso che i rei di
e infatti ha subito un colpo nella sua ha dichiarato che a questo riguardo crimini di matrice sessuale
lotta contro i “mod chip”, i processori Sony ha esagerato e che la restrizione saranno localizzati e i loro dati
che permettono alla console di leggere poteva essere dannosa per i saranno pubblicati su un sito. Un
CD diversi da quelli per cui è stata consumatori. K rischio per i delinquenti è che potranno avere
problemi con i loro vicini. Una decisione che
solleva problemi di etica nei due sensi. La
motivazione delle autorità: la messa in
! WMA??? NO GRAZIE!!! guardia del vicinato... K

Peter Gabriel, dopo essere stato negli anni massimo di due CD fanno ben capire che il ! UN PO’ CARO
passati uno dei maggiori accusatori del P2P, si tutto non è conveniente. Ancora meno
affida al formato WMA (Windows Media conveniente se si considera che sui vari
MA SIMPATICO
Audio) per la distribuzione su internet del suo Kazaa, WinMX o Gnutella i brani sono a Creative Labs ci stupisce ancora una volta
ultimo lavoro. Come c'era da aspettarsi le disposizione di tutti, in un formato ormai con questa novità. Si tratta di un lettore di
limitazioni ci sono e non sono poche: universale come l'mp3, supportato da tutti i MP3 delle dimensioni di un portachiavi che
10 euro più il costo del collegamento per poter sistemi operativi e da numerosissime non richiede cavi per essere collegato a un
sentire i file solo su sitemi operativi dove piattaforme hardware. È aperta la scommessa computer. La spiegazione di questo miracolo?
è possibile far girare questo formato e sul numero di copie che Peter riuscirà a Il lettore, battezzato Creative
la possibilità di masterizzare i brani solo su un vendere… K MuVo integra una unità di
memorizzazione USB removibile
che si collega al PC. Stacchiamo
! ZANZARE SPIA NANOTECNOLOGICHE l’unità dal portachiavi e il gioco è fatto,
possiamo trasferire i nostri file MP3. Il tutto
per 150 Euro! K
Il futuro è della robotica e nelle dell’università di Berkeley è già costato quasi
nanotecnologie. La prova si trova nel lavoro di 2,5 milioni di dollari. K
biologi e tecnici dell’università di Berkeley ! STEGANOGRAFIA
negli Stati Uniti, che da quattro anni cercano
di mettere a punto un insetto volante
ANTI CENSURA
micromeccanico. Malgrado quattro anni di Un nuovo programma promette di far vedere i
sforzi, il successo non è ancora arrivato. sorci verdi alle autorità! Questo nuovo prodotto,
L’obiettivo è far volare un mini-robot che basato sulle tecniche steganografiche,
potrà poi, senza paura di essere scoperto, permette di lottare contro la censura. Il nuovo
spiare tutti i nemici che si possano programma, battezzato Infranet e
immaginare. I militari sono i più interessati a messo a punto dal MIT, potrà ostacolare
questo progetto e il Pentagono è il suo alle misure del governo americano in materia di
finanziatore principale. Il progetto specifico censura dei contenuti su Internet. K

www.hackerjournal.it |9
8_11_hj10_News 2-10-2002 10:41 Pagina *10

news
HOT! ! UN EX IMPIEGATO ACCUSATO

Un giovane dipendente di 21 anni è stato Rifiuta ugualmente tutte le accuse di pirateria


! FACCIA TOSTA licenziato dopo essere stato accusato dal suo contro di lui da parte del datore di lavoro. Ma
Un Osama Bin Laden non travestito che datore di lavoro di deviazione e di l’affare va ben più lontano, perché l’accusa di
penetra in un aeroporto avrà circa il 60% di intercettazione delle e-mail e di hacking arriva 5 mesi dopo il licenziamento del
possibilità di essere identificato dai nuovi reindirizzamento verso il suo sito dei visitatori giovane presunto hacker. Ciò che ha attirato
sistemi di riconoscimento facciale che del sito Web della società per cui lavorava. Il l’attenzione dell’impresa è il fatto che alcuni
stanno per essere introdotti in svariati paesi. giovane, da parte sua, nega di avere violato le visitatori del suo sito Web sono stati diretti
Circa una persona su cento potrebbe essere leggi sulla sicurezza informatica e sulla verso il sito personale dell’hacker, un sito
identificata per errore come Osama Bin riservatezza delle informazioni personali, ma molto virulento contro la società e con un
Laden. K riconosce di avere intercettato alcune e-mail. nome eloquente. K

! CARI, VECCHI ! THE IMPERIALS: ARRESTATI!


TEMPI… Dopo aver effettuato attacchi informatici ai cracker si sarebbero traditi utilizzando numeri
Ricordate che negli anni 2000 e 2001 gli danni di società del calibro TIN.it, IOL.it, di carte di credito rubati per effettuare degli
attacchi di virus si succedevano uno dopo Infostrada, Data Sun, Galactica, Radio 105 e acquisti online. Le accuse ora sono gravi:
l’altro? L’inizio del 2002 si è rivelato molto più diverse incursioni in alcuni server universitari, “associazione per delinquere finalizzata alla
tranquillo. Per il momento il fenomeno non si sembra che siano stati identificati e arrestati pirateria informatica”. K
spiega, anche se sembra che i software tre giovani italiani tra i 20 e i 28 anni
antivirus oggi siano nettamente più potenti appartenenti alla crew "The Imperials". I
e performanti. Nel corso dell’anno 2001, i
virus Code Red, Nimda e Sircam avevano
causato danni per miliardi di dollari. Nel ! X-BOX: ORA È PIÙ BLINDATA.
2002, a parte Klez, pochi avvenimenti
importanti da segnalare. K La X-Box che verrà introdotta nei prossimi linux (che promette di far girare un sistema
giorni avrà diverse differenze da quelle in linux completo sulla console Microsoft, ne
commercio ora: si va dall'eliminazione della parliamo a pagina 26). Se Microsoft da
ventola sul chip grafico, alla sostituzione dei un lato cerca di limitare
! EDUCAZIONE lettori dvd con modelli più economici. Fin qui l'utilizzo del software
modifiche volte ad abbassare il prezzo di pirata non si deve
SESSUALE produzione della console. Il vero problema dimenticare che i
sembra essere il nuovo bios che verrà mod-chip servono
Più del 70% dei giovani internauti cinesi implementato nelle motherboard della anche per poter
ottiene tutte le informazioni sul sesso macchina targata Microsoft: bios utilizzare software
attraverso siti Internet pornografici. completamente riscritto per l'occasione con originale di
Secondo il China Daily, il fenomeno trova una un'unico intento, quello di rendere inutilizzabili i importazione o per
spiegazione nella mancanza di educazione mod-chip che sono stati fino ad ora messi in l'eliminazione della
sessuale all’interno dell’insegnamento nelle commercio. Microsoft spera così di evitare protezione Macrovision
scuole cinesi. Questi adolescenti l'utilizzo di giochi non originali o il temuto xbox- dei DVD. K
compensano la loro mancanza di informazioni
attraverso siti per adulti... Cosa non si fa per
arrivare alla conoscenza! K
IL PENTAGONO RECUPERA I SUOI PC…
G
LI INVESTIGATORI MILITARI HANNO MESSO LE MANI SU DUE COMPUTER CHE ERANO SCOMPARSI DALLO
STATO MAGGIORE DELL’ESERCITO AMERICANO IN FLORIDA . IL LADRO SI È RITROVATO DAVANTI QUASI 50
! UNA VERA SCUOLA AGENTI IN MASSIMO STATO DI ALLERTA . I DATI TOP SECRET CHE SI TROVAVANO SUI PC RIGUARDAVANO
DI HACKER PRINCIPALMENTE LE AZIONI MILITARI IN AFGHANISTAN. IL LADRO ERA UN MILITARE E I PC SONO STATI RI-
TROVATI A CASA SUA . PER IL MOMENTO NON È STATO ANCORA EMESSA ALCUNA ACCUSA A SUO CARICO E
È dentro un immobile di Seattle che un gruppo di SI IGNORANO I MOTIVI DEL SUO ATTO.
hacker ha messo in piedi una vera scuola di
hacking degna di questo nome. Senza che
nessuno sospetti niente nell’immobile, gli hacker ...MA LI PERDE IL FISCO!
più brillanti tracciano le falle più sottili per fare del ECONDO UN’INCHIESTA INTERNA NEI SERVIZI DELLE IMPOSTE AMERICANI SAREBBERO SPARITI NON ME-
bene e informare i siti e i provider sensibili. S NO DI 2300 PORTATILI! SU TALI PC SAREBBERO PRESENTI INFORMAZIONI PERSONALI... LO SCANDALO
Battezzato GhettoHackers, questo gruppo integra SEGUE LA SPARIZIONE DI 2000 PC PORTATILI NEI SERVIZI DOGANALI E 400 AL MINISTERO DELLA GIUSTI-
tra i più brillanti pirati del momento. K ZIA . K

10 | www.hackerjournal.it
8_11_hj10_News 2-10-2002 10:42 Pagina *11

news

! PALLADIUM SEMPRE PIÙ VICINO


HOT!
Dopo le notizie dei giorni scorsi molto probabilmente, non
riguardo Intel, anche AMD ha
annunciato che sta lavorando
potrà più ascoltare la propria
collezione di mp3 o vedere i
! FALLA CRITICA
all'introduzione del supporto del suoi titoli in Divx. Di fatto la IN WINDOWS?
sistema di libertà degli utenti
"sicurezza" sarà molto minore. Ora Un esperto britannico ha appena pubblicato
Palladium. Queste che anche AMD ha deciso un libro bianco che recensisce tutte le
implementazioni, di collaborare a questo imperfezioni relative al sistema di gestione di
come noto, oltre ad progetto, l'unica speranza Microsoft, Windows. Non è necessario dire
impedire il resta quella di un terzo che questo libro ha fatto digrignare i denti a
funzionamento di produttore di chip, che Bill Gates e ad alcuni dei suoi omologhi più
programmi non produca chipset compiacenti. Se siete curiosi andate a
certificati su Palladium-free e l'unico consultare il rapporto su: K
piattaforma nome che in questi giorni http://security.tombom.co.uk/
Windows, circola insistentemente è shatter.html
limiterebbe anche quello di Transmeta
l'utilizzo del proprio PC in quanto un utente, (www.transmeta.com). K

! ADSL SI, ADSL NO


Mentre l'Autorità TLC dà il via libera a Telecom 56Kb. Il divario diventerà ancora
Italia per la commercializzazione di più netto con l'ampliamento
connessioni ADSL con velocità fino ai 2 della banda a disposizione delle
Megabit, gli utenti continuano a persone raggiunte dal servizio, e ancora
lamentarsi della scarsa copertura del più netta sarà la differenze tra quelli che
servizio. Moltissimi, infatti, non sono ancora potranno usufruirne e quelli che
stati raggiunti dal servizio e continuano a ormai si ritengono italiani di
navigare con metodi più tradizionali come i “serie b”. K ! DECSS, ANCORA
TRIBUNALI
! NON È BAGDAD CAFÈ MA KABUL CAFÈ! La data del processo del giovane norvegese che ha
contribuito alla creazione di DeCss (programma per
Se da Riyad proviamo a collegarci per decifrare il sistema crittografico dei DVD video) è stata
esempio al sito Internet dei Rolling Stones o al fissata: comparirà davanti al tribunale norvegese il 9
nostro sito Web personale ospitato da dicembre. Un processo che comincia quasi dopo un anno
Geocities, rischiamo di avere una grossa dalla deposizione dell’accusa da parte della Motion Picture
delusione: questi indirizzi fanno parte dei 2.000 Association americana. Il processo era stato previsto per
siti Web bloccati dal governo arabo per l’estate scorsa, ma alla fine è stato rinviato perché il giudice
“preservare i valori dell’Islam”. Una situazione ha dichiarato che mancavano le conoscenze tecniche. K
che arriva fino all’impossibilità di accedere al
sito Web della Warner Bros…
Contrariamente alla credenza popolare, ! HARD DISK
l’Arabia Saudita è uno tra gli stati che ANTI PIRATA
applicano le più severe restrizioni di tipo
religioso, principalmente sulle donne; un Si sarà trovato un modo di sconfiggere i pirati?
regime duro sostenuto da tutte le democrazie Si, così dichiara la società giapponese
occidentali in disprezzo delle regole elementari Scarabs, che sostiene di aver messo a punto
della libertà. Solo pochi paesi limitano un metodo infallibile. L’idea sarebbe un hard
l’accesso a Internet dei cittadini: Vietnam, disk un po’ particolare dotato di due testine.
Cina ed Emirati Arabi Uniti. K Una di esse deve solo leggere i dati ed è
connessa al server affinché gli internauti
"UN LINGUAGGIO CHE NON MODIFICA IL TUO MODO possano accedere ai dati; l’altra è in grado di
DI PENSARE ALLA PROGRAMMAZIONE NON MERITA DI leggere e scrivere dati, ma non è accessibile a
nessuno all’infuori degli amministratori. L’idea
ESSERE CONOSCIUTO" è nata nel 1985, ma solo adesso sembra
> Alex Lu, riguardo alla programmazione in Java realizzabile. K

www.hackerjournal.it | 11
10_11 siti 2-10-2002 9:53 Pagina *12

HJ ha surfato per voi...


I classici 15 minuti di celebrità! Questi sono i vostri
della Rete

http://blackhats.it

Una comunità di ricerca sorta


spontaneamente, formata da un
gruppo di persone tra i quali
hacker ed esperti di security. Pro-
fessionisti della sicurezza infor-
matica, molto legati al mondo
underground e alla filosofia hac-
ker. Lo fanno per proprio conto e
con risorse proprie, dedicando il
tempo personale a questa pas- www.bladexperience.com
sione. Tra i membri della comuni- Salve, sono un vostro lettore. Prima di tutto volevo fare i complimenti
tà, si trovano vecchie e nuove alla rivista. Volevo anche segnalarvi il mio sito, a mio avviso molto in-
glorie del panorama dei “veri” teressante ;)
hacker italiani. Per fare giusto un Mr Blade
paio di nomi: Raoul Chiesa (No-
body) e Alessio Orlandi (Naif).
by

by
e

www.privacy.it

Uno di quei casi in cui il nome di


dominio dice tutto: ci si può tro-
vare qualsiasi cosa riguardi la ri-
servatezza e il trattamento dei
dati personali, con un occhio di
riguardo per gli argomenti rela-
tivi ai computer e Internet. Dalle http://www.marcodp86.cjb.net
normative esistenti in materia, a
una serie di Faq comprensibili Gentile redazione di Hacker Journal,
anche a chi mastica poco il lega- Vorrei segnalarvi il mio sito.
lese. Se volete informazioni di La vostra rivista è eccezionale!!! Continuate così!!!!
base su quali sono i vostri diritti
in materia di privacy, è uno dei marcodp86
primi siti da visitare.

12 | www.hackerjournal.it
10_11 siti 2-10-2002 9:53 Pagina *13

te
ala a:
e gn i siti @
S tr e l.it
os on
i v dazi urna
re erjo
ck
ha

siti; scegliete voi se tirarvela o vergognarvi I classici


della Rete

www.manuali.net

www._underground_.6go.net www.ipv6labs.cjb.net Volete sapere come si installa Li-


nux, o come cucinare un piatto
(dopo aver mandato una mail con ri- Tutto ciò che riguarda il mondo flambé? Su Manuali.net trovate
chiesta di pubblicazione del sito, ma dell'ipv6, sia dal lato client sia per corsi, lezioni, tutorial e interi ma-
senza indicare l’indirizzo...) quello che riguarda il lato server nuali dedicati a questi e altri ar-
gomenti. Nato inizialmente come
:-))) Lol diciamo che è stato un BlAcKm[S], broly_ssj, `LYoN`, ]{i||3r^1, raccolta di manuali per l’utilizzo
errore di battitura... Stavo scari- Attila`, ^blood^, dei programmi, scritti diretta-
cando a manetta e ho inviato Mc\\, ChIcCa`, B|4cKSt34, Er4s3r^, mente dagli utenti, il sito si è
con troppa fretta!!! sci3nc3, aNdReW, AnDrYDj`, kicco. espanso per abbracciare nuovi
Ripeterò il mia culpa 2 volte. argomenti e offre anche corsi a
pagamento, dal prezzo general-
Matrox mente molto modico. C’è sempre
da imparare...

www.telephonetribute.com

Una sorta di enciclopedia della


storia del telefono, scritta da chi
l’ha vissuta con entusiasmo. Dai
dettagli tecnici agli aneddoti che
hanno colorato la storia di alcune
grandi aziende del settore (c’è
anche un sito gemello che com-
memora il sistema Bell, su
www.bellsystemmemorial.com).
Nella sezione /tribute/phoneph-
reaking.html c’è una delle più
estese documentazioni sul phone
phreaking e sui più famosi pirati
della cornetta del telefono.

http://it.geocities.com/nemesishack2002

Vi vorrei segnalare il mio sito. Potete trovare: programmi, guide, e-zi-


ne, virus, immagini che fanno ridere e molto altro. Continuate così!!!

Nemesis

www.hackerjournal.it |13
14_16_hj10_haven 2-10-2002 10:43 Pagina *14

personaggi

L’ISOLA CHE NON C’É


Una piattaforma
in alto mare diventa
una server farm
senza legge
né polizia.
LUCI E OMBRE DEL PRINCIPATO INDIPENDENTE DI SEALAND: IL PRIMO VERO “COVO DATI”

S econda guerra mondia-


le: la Gran Bretagna
crea un'isola artificiale di cemento
e acciaio nella parte meridionale
indipendente Principato di Sea-
land. La risposta della Regina non
tardò però a giungere e nel 1968
alcuni imbarcazioni della flotta
reale si avvicinarono a Sealand
ma il 'Principe' del vecchio Fort
pato e negli anni Sealand
assunse sempre più
la fisionomia di un
vero e proprio
stato, con tanto
di inno nazio-
del Mare del Nord, a circa sette Roughs Tower, vedendo minacciato nale, bandie-
miglia nautiche dalla costa inglese il proprio regno, intimò l'altolà al- ra, francobol-
(latitudine 51.53 Nord, longitudine le imbarcazioni sparando alcuni li, monete e
01,28 Est per la precisione) che colpi di avvertimento con gli stessi persino tar-
viene dotata di radar e armamen- cannoni che un quarto di secolo ghe automo-
ti pesanti e occupata da un paio di prima avevano salvato Londra. In bilistiche (non
centinaia di militari. Scopo di que- men che non si dica l'accaduto as- chiedetemi però do-
sta operazione è difendere Lon- sunse portata nazionale e venne ve parcheggino la macchina!! :)...
dra, baluardo degli Alleati, da intentato un processo contro Mr.
ogni attacco della Luftwaffe nazi- Bates; nel Novembre dello stesso >> Generale, i nemici ci
sta. Tuttavia, con il tanto atteso anno tuttavia il tribunale dell'Essex
cessare delle ostilità, i soldati pos- decise di non procedere poichè,
attaccano!
sono tornare a casa e l'isolotto vie- trovandosi la piattaforma ben al
ne abbandonato e dimenticato da di fuore delle acque territoriali Nell'Agosto del 1978 alcuni Olan-
tutti. Britanniche (limitate a 3 miglia desi, capeggiati da un uomo d'af-
dalla costa), il caso era avvenuto fari tedesco, giunsero a Sealand
>> Dimenticato da tutti? al di fuori del territorio nazionale. per discutere di alcuni scambi
In altre parole, la stessa legisla- commerciali con l'isolotto durante
A dire il vero non proprio tutti... Il zione internazionale riconosceva, un periodo di assenza di Roy Ba-
2 settembre 1967 Paddy Roy Ba- seppur indirettamente, l'autono- tes; in realtà le intenzioni di questi
tes, ex ufficiale britannico, occupò mia di Sealand rispetto alla madre uomini erano ben diverse e prese-
infatti la piattaforma e lì si insidiò patria. Sempre più determinato, ro con la forza il controllo di Sea-
con la famiglia proclamando uffi- Roy Bates annunciò il 25 Settem- land sequestrando anche Michael,
cialmente la nascita del libero e bre 1975 la Costituzione del Princi- il figlio del 'Principe' di Sealand.

www.hackerjournal.it |14
14_16_hj10_haven 2-10-2002 10:43 Pagina *15

iù;
nulla di p
m po d a calcetto e r
Un ca spazio pe
mmeno lo
non c'è ne e mio nonno!
re, direbb
bestemmia sangue: dopo aver invano richie-
sto l'intervento dell'Inghilterra, che
in virtù di quanto detto in prece-
denza non aveva potere per inter-
venire nel territorio di Sealand, i
Governi olandesi e tedeschi invia-
rono infatti sulla piattaforma
Roughs Tower un diplomatico e in
Poco dopo però, breve i negoziati portarono, in un
aiutato da alcuni uomini, quest'ul- primo tempo, alla liberazione de-
timo riprese il controllo dell'isola gli olandesi e, in seguito, anche
trattenendo gli 'invasori' come 'pri- del cittadino tedesco.
gionieri di guerra'. Fortunatamen- Dopo questo episodio, Sealand
te quello che sembrava profilarsi smise di occupare (salvo alcune
come un originale incidente diplo- eccezioni) le prime pagine dei
È proprio lui, Pa
matico senza precedenti si risolse giornali, tornando in linea di pr ddy Roy Bates,
incipe dello sta
per il meglio senza spargimenti di massima ad essere più d'interes- (e to più piccolo al
forse anche il pi mondo
se per collezio- ù umido :)
Links nisti e curiosi che
http://www.sealandgov.com/ per i diplomatici. vendita su Internet falsi passapor-
Il sito ufficiale del principato di Sealand Nel 1990 tuttavia ti dell'isola piazzandone più di
il signor Bates at- 150.000 a 1000 Dollari l'uno; fino
http://www.wired.com/wired/archive/8.07/haven.html tivò un'emittente a quel momento invece i passa-
Un dettagliato articolo di Wired sulla questione radio pirata indi- porti ufficialmente rilasciati erano
pendente mentre stati circa 300 e nessuno di questi
http://www.principality-of-sealand.de/ nel 1997 infine era stato mai venduto. Col nuovo
Non lasciatevi ingannare; il sito è solo una truffa! un anonimo te- milennio e il 'Principe' Roy, ultraot-
desco, spaccian- tantenne, ormai stanco e affatica-
http://www.havenco.com/ dosi per Ministro to, il principato più piccolo del
Verrà da questa azienda il nuovo paradiso del Web? delle Finanze di mondo sembrava ormai prossimo
Sealand, mise in alla sua fine ma...

www.hackerjournal.it |15
14_16_hj10_haven 2-10-2002 10:43 Pagina *16

LUCI E OMBRE DEL PINCIPATO INDIPENDENTE DI SEALAND: IL PRIMO VERO “COVO DI DATI”

>> Ma c'è sempre un ma... Sealand stuff per la maggior affidabilità, sicu-
rezza e semplicità di amministra-
A metà del 2000 un giovane infor- zione remota). Inutile ricordare
matico di nome Ryan Lackey ha Sebbene sia alla guida dello stato più che una banda garantita tra i
lanciato una proposta per la crea- piccolo del mondo, Roy Bates ha fatto le 256kbps e 1mbps, una sicurezza
zione di un “covo dati”, nello sti- cose proprio sul serio! elevatissima e miglia di mare
le di quelli descritti nel lontano aperto a protezione dei dati han-
1989 da Bruce Sterling nel suo no un costo: la cifra per un anno di
romanzo Isole nella Rete. Attrat- hosting su un server nel Mare del
to infatti dalla situazione politi- Nord supera i 20.000 $! E' vietato
ca e giuridica unica al mondo di utilizzare server di Sealand per in-
Seland (al riparo da intricate viare spam, scambiare materiale
legge e dagli occhi indiscreti di pedofilo o per lanciare attacchi di
agenzie investigative e al di ogni tipo; a parte questi tre scopi
sopra di ogni regolamentazione, però, come ha sostenuto lo stesso
restrizione, copyright, brevetto o Come ogni stato che si rispetti, portavoce di Havenco, all'azienda
tassa), Ryan si è dimostrato inten- anche a Sealand sventola la bandiera non interessa quali dati contenga-
zionato ad utilizzare la piattafor- no i server ne per quali scopi i
ma come sede per la propria
nazionale; i colori sono il rosso degli eroi, clienti li utilizzino. Il principato di
azienda, conosciuta come Haven- il bianco dell'onore e il nero Sealand infatti non ha alcuna leg-
Co. A pochi hop di distanza dai dei pirati. ge sulla privacy o sulla protezione
maggiori backbone e grazie ad del copyright
una connessione in fibra ottica,
La moneta
tramite microonde o via satellite, >> Non è oro tutto
Sealand sarebbe infatti stata in circolante è il dollaro
grado di offrire una connessione di Sealand, la cui quello che...
ad Internet estremamente veloce parità è stata fissata con
ed sicura. Rimane ovviamente ancora
il dollaro statunitense.
Una volta trovati i finanziatori del aperta la questione sulla so-
progetto, non è stato così difficile vranità di Seland; è infatti vero
trasformare i sogni in realtà; i che l'Inghilterra ha più volte
cilindri di cemento che sosten- preferito ignorare l'esistenza di
gono la piattaforma sono così Seland riconoscendo indiretta-
divenute stanze in grado di mente l'autonomia ma, d'alto
ospitare server e altro mate- canto, nessuno stato lo ha mai
riale atto allo scopo mentre ufficialmente riconosciuto.
guardie armate sorvegliano E quale filatelico non desiderebbe Inoltre la stessa HavenCo Limited
24 ore al giorno il tutto e, per au- avere un francobollo con il proprio volto risulta fondata e regolarmente re-
mentare ulteriormente il livello di gistrata in Gran Bretagna con tan-
sicurezza, nemmeno ai clienti è da poter inserire nella collezione? to di codice identificativo
permesso recarsi a Sealand. I (04056934) e, pertanto, soggetta a
"prodotti" offerti sono innume- tutte le leggi della nazione. Infine
revoli: dal semplice hosting di da più parti, dopo i fatti dell'11
siti Web e di commercio elet- Settembre, si è indicata Sealand
tronico a vari servizi di anoni- come una possibile futura "compli-
mato fino alla possibilità di of- ce" di terroristi, che potrebbero
frire spazio alle aziende per lo utilizzare i servizi di HavenCo per
storage di dati ehm... riservati. comunicare riducendo così il peri-
Tutti i dati e le comunicazioni colo di essere rintracciati.
vengono inoltre crittografati ed Che anche il paradiso di Internet
è possibile scegliere tra diversi non rischi di traformarsi un po' in
sistemi operativi: inferno?
Free/Net/OpenBSD, Debian Lo ripeto: non soproprio dove diavolo
GNU/Linux e RedHat Linux (è ov-
parcheggino, ma hanno persino
viamente incoraggiato l'utilizzo di lele - www.altos.tk
UNIX e di software open source delle targe per auto! :)

www.hackerjournal.it |16
18_20_hj10_pratica 2-10-2002 12:55 Pagina 24

Videohack

COME VEDERE SU PLAYSTATION DEI VIDEO REALIZZATI SU PC

Questa sera,
sui vostri schermi…
Volete far vedere a un vostro amico il filmato delle vacanze o qualche video
scaricato da Internet, ma questi non ha un PC né un lettore di Dvd/Video CD?
Ecco come realizzare un CD che può essere visto con qualsiasi PlayStation.

M
olta gente sta conver- vono: mato viene spiegato più avanti in questo
tendo in Video CD i buildcd.exe Programma DOS per documento).
suoi filmati; oltre a co- creare una “preimmagine” di CD a partire config.dat
stituire un affidabile da un file .CTI system.cnf
sistema di archivia- stripiso.exe Programma DOS per psx.exe
zione (meglio delle vi- convertire il file creato da BuildCD al forma- Questi sono i file di sistema del CD.
deocassette VHS), un Video CD può es- to ISO
sere letto anche su un lettore di DVD, hitlice.exe Programma DOS che
e soprattutto visualizzato sulla televi- “aggiusta” l’immagine ottenuta per renderla
>>Struttura di un cd
sione, apparecchio che in questi casi si di- avviabile sulla Playstation. playstation
mostra decisamente migliore di un monitor Il pacchetto Video4.zip, che si scarica dal-
per PC, specialmente se di dimensioni ri- l’indirizzo indicato nel box, oltre a contenere Un CD per PS ha una struttura molto parti-
dotte. Se però non fosse disponibile un let- i programmi citati, contiene i seguenti file: colare, sia per i file che contiene, sia per il
tore di DVD/Video CD, ma ci fosse invece a 2352.DAT File contenente dati fon- modo in cui è masterizzato.
disposizione una bella PlayStation vecchio damentali da aggiungere all’immagine- -I file
stile? Niente paura: con un po’ di ingegno creata da StripISO per permettere al CD di Per default, la Play all’accensione, cerca sul
e un pizzico di pazienza, si può creare un essere letto dalla PS CD il file Psx.exe e lo esegue. Nel file
Video CD riproducibile sulla cara Psx. grabba.cti File di tipo CTI: esso de- system.cnf , però, è possibile specificare un
scrive la struttura dei file e delle directory nome differente per il file di avvio, oltre ad
>> Requisiti che costituiranno il nostro CD, e contiene altri parametri che per il momento non ci
varie informazioni sul modo in cui l’imma- interessano. In un CD “di base” per la Play-
Innanzitutto, vediamo quali strumenti ci ser- gine del CD viene creata da BuildCD (il for- Station è anche presente un file config.dat.

18 | www.hackerjournal.it
18_20_hj10_pratica 2-10-2002 12:55 Pagina 25

>>
Il file deve avere
una struttura di- Notate la parola chiave
versa a seconda XASource che precede
che la Play giri su
sistemi PAL (euro-
il nome del file, segui-
ta dal nome del file
LINK UTILI
pei) o NTSC completo del percorso
(americani). che dovrà avere sul
Nel pacchetto Vi- CD. La parola chiave http://mikill.interfree.it/con
deo4.zip ci sono serve a specificare che il file è di tipo sole/video4.zip
due eseguibili, Psxntsc.exe e Psxpal.exe: oc- XA, cioè ha una lunghezza multipla di Il pacchetto contenente i file fondamentali per
corre rinominare in Psx.exe quello deside- 2048 byte; se non ce l'ha, il programma creare i CD per la Playstation;
rato. In entrambi i casi, si tratta di un sem- BuildCD darà un "warning", cioè un avverti-
plice programma che visualizza uno sfondo mento. Una volta creata la "preimmagine", www.greenspun.com/bboard/q-
(personalizzabile) su cui si vedono quattro bisogna "aggiustarla" con i dati relativi al ti- and-a-fetch
icone (personalizzabili): selezionan- po di sistema su cui girerà il CD: europeo, msg.tcl?msg_id=000tS4
do ognuna di esse, verrà visualizzato americano o giapponese; a seconda dei Forum su “VideoCD su Playstation”
il filmato ad essa associato. casi, alla preimmagine andrà aggiunto un
file diverso. Nel nostro caso, con questo co- www.overinside.com/piratinsi-
-L’immagine ISO mando de/mastering/psxvideo.php
Usare un programma “normale” (Come Guida alla creazione di VideoCD per la Play
Easy CD Creator, fornito con molti maste- stripiso 2352 video.img video.iso
rizzatori) non è sufficiente per creare un CD http://members.xoom.virgilio.i
per PS, perché esso deve avere un formato seguito da t/thematrixpj/psxvideo.htm
molto particolare. Occorre usare i pro- Come sopra.
grammi elencati sopra, nel paragrafo “re- COPY /B 2352.DAT+VIDEO.ISO CD.ISO
quisiti” (o altri programmi equivalenti, repe- www.gamefreax.de/toolz.html
ribili in siti specializzati). A questo punto, resta solo da "abilitare" Decine di programmi per "hackerare" la playsta-
Vediamo la sintassi di questi programmi: l'immagine per girare sulla PS, con il pro- tion!
gramma Hitlice.exe: una volta avviatolo,
buildcd -ivideo.img grabba.cti bisogna specificare il nome completo del fi- Per vedere i VideoCD sulla playstation
le .ISO da "sistemare". Dopodiché, l'imma- www.overinside.com/piratinside
Questo comando crea una “preimmagine” gine è pronta per essere scritta su CD... ma /
video.img basandosi sui parametri del file non con un programma qualunque come mastering/psxvideo.php
grabba.cti. Se aprite un file di questo tipo, Easy CD Creator; ci vuole un programma
vedrete che inizia e termina con codici piut- particolare, come BlindWrite o simili. Nel
tosto complicati; quello che interessa a noi, pacchetto è anche presente un file .cue da Per discutere su come vedere i VCD sulla play:
però, è la parte centrale, che descrive la utilizzare per scrivere il CD. A differenza di www.greenspun.com/bboard/q-
struttura delle directory del CD. Questa par- quanto spiegato in alcune guide presenti su and-a-fetch-
te è delimitata dalle parole chiave “Hie- Internet, questo file non è creato dai pro- msg.tcl?msg_id=000tS4
rarchy” e “EndHierarchy”. Al suo interno, grammi contenuti nel pacchetto Video4.zip,
avremo vari “moduli”, uno per ogni file e quindi attenti a non cancellarlo quando de- Emulatori per Playstation
per ogni directory; quelli per i file sono deli- cidete di cancellare le immagini create, per
mitati da “File [nomefile.suf]” e “EndFile”, riguadagnare spazio sull'hard disk! EPSX EMULATOR :
mentre le directory da “Directory [nomedi- www.epsxe.com
rectory]” e “EndDirectory”. Ecco un esem-
pio semplicissimo di struttura:
>>Come operare PCSX EMULATOR :
www.pcsx.net/index.shtml
Hierarchy Con questo sistema è possibile vedere
Directory PROVA solo filmati di tipo STR (anche se in teo- http://exeat.com/ps2/ceddy/psx/
File file.txt ria si potrebbe scrivere un programma per www.psxfanatics.com/
XASource PROVA\file.txt la Playstation che legga il formato AVI), per
EndFile cui dovrete convertire i vostri filmati in que- www.ngemu.com/forums/showthrea
EndDirectory sto formato; se si tratta di AVI, potete usare d.php?s=ae9c1cd4822584d516b5516
Directory TEST il programma MovieConverter. Una cosa e84296b3d&threadid=21379
EndDirectory molto importante è che il formato del-
EndHierarchy l'audio dell'AVI deve essere http://help.psxfanatics.com/pc
sxfaq.php

www.hackerjournal.it |19
18_20_hj10_pratica 2-10-2002 12:55 Pagina 26

videohack

COME CANCELLARE (DAVVERO!) FILE RISERVATI O “COMPROMETTENTI”

44.100KHz, 16 bit, stereo, non com- (Purché non sia Easy CD Creator 3.5c, per-
presso. Il video può invece essere anche ché non funziona) e schiaffate l'immagine
compresso, ma la risoluzione deve essere su un CD. Attenzione: la play non può leg-
obbligatoriamente 320x240, che è quella gere CD riscrivibili, ma solo CD registrabili.
della Playstation.. Ricordate anche che Per non bruciare inutilmente CD, è bene
usando MovieConverter per fare la conver- usare un emulatore di Psx, come
sione, nei parametri di conversione occorre quelli citati sopra. Entrambi usano il si-
"spuntare" la casella "Leap Sector", quella i file stema dei plug-in per funzionare; in altre
converte
dell'audio (che deve quindi essere attivo), e v ieC onverter, che parole, per usarli dovrete prima scaricare
ma Mo lla Play.
impostare il frame rate (Fps) a 25. Secondo Il programrmato Str, adatto a altri "pezzi" di programma: quello per la
alcune guide è invece meglio impostare la Avi nel fo grafica, quello per il suono, quello per il
frequenza a 15Fps; questo da risultati più m a t o controller, e quello per il CD-ROM, che è il
“garantiti” ma con una minore qualità. 320x240; avviate MovieCon- più importante: gli altri possono essere
Una volta scompattato il file in una directory verter, e convertiteli uno ad uno. Come già qualunque, ma se usate PCSX dovrete usa-
(ad esempio, C:\Psx), avremo bisogno di detto, usando MovieConverter per fare la re un plug-in che simuli il CD tramite un fi-
qualche altro programma: conversione, nei parametri di conversione le ISO. Per esempio, in questo caso dovete
occorre "spuntare" la casella "Leap Sector", usare questo: http://mooby.
TimUtil (http://mikill. in- quella dell'audio (che deve quindi essere at-
terfree. it/console/timu- tivo), e impostare il frame rate (fps) a 25.
til.zip) Terminata la conversione, rinominate i >>Personalizzare il
Per convertire files Bmp in formato Tim e vi- quattro file ottenuti in 1.str, 2.str, 3.str e programma
ceversa; 4.str; create una directory Video dentro la
directory dove avete scompattato i file .zip, psxfanatics.com/cdrmooby201
MovieConverter (http://mi- e metteteci dentro i quattro file .Str. win.zip
kill.interfree.it/console/m A questo punto, avviate in sequenza i file Con Epsx, invece, la "simulazione di CD" è
ovconv32.zip) Per convertire filmati Grabba.bat, Grabba2.bat e Pondat.bat, di serie.
Avi in Str; oppure create un file .bat che contenga Se avete fatto tutto come si deve, avvian-
queste tre righe: do l'emulatore dall'immagine apparirà la
STRPlay (http://mikill.in- schermata del programma. Potete sce-
t e r f r e e . buildcd -ivideo.img grabba.cti gliere una delle quattro icone (i tasti da
it/console/strplay.zip) stripiso 2352 video.img video.iso usare dipendono da come avete configu-
Per visualizzare i filmati in formato Str. COPY /B 2352.DAT+VIDEO.ISO CD.ISO rato l'emulatore della play), e vedrete
magicamente comparire il filmato sullo
Anche in questo caso, possiamo usare an- L'esecuzione dei programmi potrebbe ri- schermo della playstation... virtuale o
che altri programmi che siano in grado di chiedere molto tempo, se i video sono mol- reale che sia!
fare le stesse cose. to lunghi; purtroppo, solo BuildCD mostra Così com'è, il programma di visualizza-
Scompattate tutti i file nella stessa directory lo stato di avanzamento in percentuale, gli zione dei filmati è molto anonimo, ma
di prima, per comodità. altri sembrano "bloccarsi": in realtà, do- non c'è problema, la grafica è com-
A questo punto, assicuratevi di avere sotto- vete soltanto aspettare; per sapere pletamente personalizzabile: lo
mano i quattro file Avi che vi ineteressano, “quanto” dovete aspettare, considerate il sfondo è contenuto nel file Albums.tim
e che siano tutti con audio non compresso tempo che impiega BuildCD a terminare, e della cartella Resource, e le icone sono
(PCM, 44.100KHz, 16bit, stereo , ovvero calcolate altrettanto tempo per Stripiso e al- nella cartella Icons. Convertitele in Bmp
qualità CD) e in for- trettanto per Copy. Ci vorrà un pò... usando Timutil, modificatele come vole-
Terminata l'esecuzione, dovrete "li- te, riconvertitele in Tim (obbligatoriamen-
cenziare" la vostra immagine te A 16 bit!), e ricominciate da capo la
ISO, cioè renderla effettivamen-
te avviabile dalla Play; attenzio- Attenzione: in realtà, l'uso di
ne, che sugli emulatori di play- emulatori per Playstation non è esattamen-
station Epsx (www.epsxe.com) e te "legale", se la Playstation non l'avete. Gli
Pcsx (www.pcsx.net), l'immagi- emulatori, infatti, per funzionare richiedono
ne funziona anche senza un file contenente il BIOS della playstation,
che è di proprieta' della Sony. Con PCSX o
usare Hitlice, ma sulla Play Connectix Virtual Game Station quel file
no. non serve, viene emulato anche quello. e
A questo punto, prendete il vostro invece la Play l’avete, potete anche scarica-
Build CD crea l’im programma di masterizzazione re il file da Internet.
magine del disc
o.

20 | www.hackerjournal.it
21_23_HJ10_IRC 2-10-2002 12:56 Pagina 21

INTERNET

CREARE E GESTIRE I BOT CHE REGOLANO I CANALI IRC


>>

I roBOT di Irc
Nel numero precedente abbiamo visto come si crea e come si gestisce una canale,
nominando molte volte dei client particolari chiamati Bot. Vedremo quindi di cosa si
tratta nello specifico, dove si trovano e come si usano questi nostri potenti alleati.

U n Bot è un particolare tipo di client;


non viene usato per chattare, bensì
terà difficile trovare una lista di server
che vendono shell con caratteristiche di
per compiere tutte quelle operazioni base simili. Ciò di cui noi abbiamo bi-
automatiche e ripetibili che devono es- sogno è un luogo dove sia possibile
sere svolte all’interno di un canale e istallare uno o più Eggdrop (la versione
che, effettuate a mano, risulterebbe- attuale è la 1.6.12) e di tenerli in esecu-
ro più lente, meno efficaci e sicu- zione 24h al giorno perennemente col-
ramente noiosissime. I Bot giaccio- legati alla rete.
no su shell e vengono controllati in re-
moto dall’owner o da chi ha flag suffi-
cienti per poterlo controlare. Un client >>Installazione e
Bot giace “inerte” compiendo i doveri
per i quali è istruito senza interazione configurazione
alcuna possibile con gli utenti.
Dato per scontato di essercene procu-
B o t : forma contratta per ro- rata una, vediamo quali sono le azioni

? bot; client remoto usato per


compiere azioni ripetitive e
per proteggere il canale.
che si possono effettuare all’interno. Ef-
fettuato l’accesso di solito appare una
schermata simile a quella della figura

O w n e r : è il proprietario di
Avendo detto che il Bot giace in remoto,
vediamo di capire meglio questo con-
cetto e di specificare cosa si intende con
questo termine. Le shell sono degli
? un Bot o una persona di sua
fiducia. Ha poteri di azione il-
limitati sul canale e sul bot.

“spazi” fisici che ogni utente può


acquistare su server altrui, nor-
malmente in piattaforme Linux o con un elenco dei comandi eseguibili.
FreeBSD. Al momento della sottoscri- Date uno sguardo alla tabella per i co-
zione del contratto, è specificata la mandi più importanti e di uso comune. Come potete vedere, dopo il collegamento SSH si
quota di Hard Disk riservata e i proces- Dopo aver uploadato e istallato l’egg- apre la schermata della shell dalla quale gestire-
si che possono essere mandati in ese- drop, due sono i files da compilare pri- te i vostri Bots. Nel listato si possono notare alcu-
cuzione. Se cercate online non vi risul- ma di mandare in esecuzione il proprio ni comandi eseguibili.

www.hackerjournal.it |21
21_23_HJ10_IRC 2-10-2002 12:56 Pagina 22

INTERNET

ISTRUZIONI E TRUCCHI PER ASPIRANTI OPERATORI

Eggdrop: il file di configurazione e il fi-


le di botchk (facoltativo). All’interno
dell’eggdrop che avete scaricato, trove-
rete già dei file config precompilati; ab-
biate cura di leggere attentamente le
? Vhost: virtual host; serie di ip
che si usano per suddividere le
varie connessioni in modo da
evitare successive disconnes-
Link utili
Con qualche ricerca on-line potete tro-
vare tutti i tutorial immaginabili sulla
istruzioni e cambiare solamente le op- sioni dalla rete per “too many users configurazione e soprattutto sui signifi-
zioni necessarie, tenendo presente che (global)”. cati di ogni flag, insieme ai comandi
la maggior parte di esse sono già im- utilizzabili da party-line.
postate su valori mediamente validi per riavviato un processo.
ogni utente. Limitatevi pertanto a Ciò che è interessante e utile sapere è www.eggheads.org
modificare solo le voci relative al la struttura gerarchica di un Bot, tipica Da qui si scaricano gli eggdrop
nome e le altre correlate ai nomi dell’ambiente Linux basato sulle flag, www.egghelp.org
di files e dei log di sistema. ma totalmente sconosciuta agli utenti Sito di aiuto online per gli eggdrop
Il file botchk è uno script che serve per windows, sistema nel quale chiunque www.irchelp.org/irchelp/ir
controllare periodicamente che il Bot abbia accesso al PC può fare e leggere cd/ircopguide.html
di tutto. Guida dell’operatore di canale
Le flag sono i “permessi” attribui- www.mirchelp.org

? F l a g : specifica in ambiente
Linux – Unix quali azioni pos-
sono essere eseguite da cia-
scun utente.
ti ad un utente; chiunque sia addato
su un Bot ha una sua flag che risulta più
o meno alta e alla quale corrispondono
possibilità di azioni limitate. Il proprie-
Vari tutorials su mIRC
www.ircnet.com
Sito della rete IRCnet
www.irc.org
tario del Bot è l’owner; ha una flag +n Altro sito su IRC
e può compiere qua- tcl.activestate.com
lunque genere di Sito per download di TCL per i bot
azione. Il gradino sot- news:alt.irc.bots.eggdrop
LE FLAG DISPONIBILI to è il master, flagga- Newsgroup dedicato ai bot di IRC
to +m, e sotto anco-
+n (owner) E’ il proprietario del bot o chiunque da lui designato ra, come primo sta-
+m (master) Utente master dei Bot dio, l’operatore, flag-
+o (op) Utente autorizzato a farsi oppare dai Bot gato +o. Ovviamente possibilità particolari di movimento.
+d (deop) Chi ha questa flag non può essere oppato su un chan su ogni Bot possono Tutti questi comandi vengono impartiti
+f (friend) L’utente può floodare senza essere kikkato dal chan essere settati più ow- dalla party-line, ambiente in cui si strut-
+k (kick) Kikka l’utente automaticamente ner, più master e più tura per così dire una “chat parallela” a
+b (bot) E’ la flag che fa riconoscere i Bot tra di loro operatori e la scala cui hanno accesso solamente gli utenti
+p (party) Dà accesso alla party-line gerarchica viene ri- +p e dalla quale si gestiscono i proces-
+x (xfer) Dà accesso all’area file del Bot spettata facendo sì
+j (janitor) Flag master dell’area file che nessuno di grado
+s (share)
+h (hub)
+a (auto)
+l (leaf)
+r (reject)
Flag di Bot che permette di condividere i database
Setta il Bot come principale
Setta il Bot come vice-hub
Setta il Bot come secondario
Rifiuta ogni connessione da quel Bot
inferiore possa com-
piere azioni sugli
utenti di grado supe-
riore. Esistono anche
altre flag aggiuntive
? S h a r a r e : dall’inglese to
share, condividere. I Bot sha-
rano (condividono) i database
utenti in modo da lavorare si-
nergicamente.
che attribuiscono

si remoti. Per accedere alla party-line si


sia attivo (up and running) e nel caso possono utilizzare varie strategie, di
fosse trovato down per qualunque ra- certo la più comune si attua “chiaman-
gione, permette di riavviarlo in ma- do” in DCC il Bot, azione che può esse-
niera automatica, evitando così al- re effettuata anche da linea di coman-
l’owner l’obbligo di controllare spesso do con sintassi del tipo
lo stato della Botnet. Il file giace nella
directory /script e si setta col comando /dcc chat nomebot

./autobotchk –dir /home/dirdelbot i Strade alternative possono essere l’uti-


reta” de lizzo del comando
–noemail è l’a r ea “seg ag +p
-line dati con
fl
La party li utenti ad u a che si /ctcp nomebot chat
In questa linea, /home/dirdelbot va so- So lo g è da q
Bots. r e , e d e
o accede ripetitive
stituito con la directory dove è istallato, vi posson no le istruzioni e il B ot
mentre il comando –noemail fa sì che
program
ma
n i c om ando ch o, dopo aver aperto una query,
non venga spedita un’email di avviso rtisce o g
si imp a
ogni volta che per qualche motivo viene guire. chatme tuapassword
deve ese

22| www.hackerjournal.it
21_23_HJ10_IRC 2-10-2002 12:56 Pagina 23

>>
I PRINCIPALI COMANDI
PARTY LINE
.adduser Una volta dentro, la prima schermata Vi immaginate cosa succederebbe se in
Aggiunge alla lista l'utente nickname che appare è quella di presentazione un chan ci fossero alcuni Bot che impo-
con l'hostmask (*!ident@*.dominio.it) del Bot, con la versione istallata e gli stano in automatico le modalità +stn
.binds utenti collegati. Per conoscere le flag mentre altri impostano il –t? Sarebbe
Mostra i bindings tcl. Cioè dei comandi dei vari utenti risulta utile il comando una lotta continua fra chi toglie e chi
scorciatoria ( degli "aliases") con cui mette un determinato modo di canale,
lanciare i comandi tcl .whois nick cosa che porta ad un aumento di traffi-
.boot co di dati sul Bot, ad un rallentamento
Espelle nickname dalla partyline che restituisce come output tutte le info dei processi ed in ultima analisi al lag
.chaddr riguardanti i vari utenti o i Bot richiesti. dei Bot stessi.
Cambia l'address di un bot per linkare È da notare come in party-line il prefis- Vediamo quindi come evitare l’istaurar-
il proprio alla botnet so di comando / sia sostituito dal carat- si di questa situazione linkando i Bot tra
.chattr tere punto (.). loro.
Cambia le flag dell'utente Essendo voi i proprietari del Bot, avrete Avendo due o più Bot dobbiamo deci-
.chemail e disposizione moltissimi comandi che dere quale di questi deve essere l’hub e
Crea o modifica l'indirizzo email nel- dovete imparare ad utilizzare al meglio. regolarci di conseguenza; proviamo a
l'apposito campo informazioni utente Provate a scrivere .help e vedrete di linkare i due Bot seguendo questo sche-
.chnick quanti comandi siete a disposizione! ma:
Cambia il nickname dell'utente "vec- Impararli tutti non è semplice e forse
chio_nick" all'interno della paryline neppure troppo utile, ma sapere usare Sul nuovo Bot
.chpass bene i fondamentali è di estrema im-
Cambia la pass dell'utente portanza per non incorrere in errori che .rehash
.comment portano a perdite di tempo per la suc- (inizializza un Bot)
Crea o modifica i commenti per l'uten- cessiva riconfigurazione. Col comando .chattr nomeBot +XX
te. Solo owner e master possono legge- .help comando si può vedere la sintassi (dove XX sono le o la lettera di chi si lin-
re questi commenti esatta, usatelo se avete dubbi e vi evite- ka, nel nostro caso A essendo unici ap-
.console rete grattacapi futuri. partenenti alla Botnet)
Permette di variare la console di siste- I Bot sono altamente configurabili come .+chan nomechan
ma è stato detto, ed in ciò ci vengono in- (fate entrare il Bot in un chan per con-
.flush contro degli script aggiuntivi noti come trollare meglio il linkaggio successivo)
Esegue la pulizia del resync-buffer del TCL. Nella tabella potrete trovare dei
bot se le sue liste sono condivise con al- link da cui scaricare qualcuno di essi. Sul Bot hub
tri bot della botnet Vanno inseriti all’interno del file .config
.jump e svolgono le funzioni per cui sono pro- .+bot nuovoBot
Esegue il cambio di server grammati; badate bene che ne esistono .chattr nuovoBot +efoXX
.link a centinaia, se non addirittura migliaia. (XX al solito sono le lettere dentro la
Esegue il link alla botnet, il comando Sceglietele con accuratezza per- botnet, nel nostro caso A)
inverso è .unlink ché se non utilizzate correttamen- .chaddr nuovoBot vhost:porta
.msg te possono peggiorare la vivibilità (serve per la connessione telnet)
Invia un messagio all'utente specificato di un canale! .botattr nuovoBot +gs
.rehash (flag per lo sharing dei files)
Inizializza il bot rileggendo il file init, da .save
utilizzare ogni volta che si esegue un >> Occhio ai conflitti
cambiamento all'interno di questo file Sul nuovo Bot
.reload
Esegue il ricaricamento del data base Ciò che spero sia chiaro è che il concet- .+bot hub
utenti to su cui sono basati i Bot è quello fa- .botattr hub +ghp
.restart mosissimo dell’unione che fa la forza. (flag per lo sharing e per indicare che
Salva e ricarica la user list Tanti Bot all’interno di un canale sa- quel bot è l’hub)
.save rebbero quantomeno inutili se .chaddr hub vhost:porta
Negli eggdrop il salvataggio del data non addirittura dannosi se non .save
base utenti avviene periodicamente, fossero collegati, linkati, gli uni agli .link hub
ma se si vuol effettivi i cambiamenti su- altri. Questo link fa sì che tutti possano
bito, bisogna eseguire questo comando sharare i database ed agire sinergica- Se tutto va bene i Bot si linkano ed ini-
.status Restituisce lo stato di mente. ziano a sharare i database, lavorando
funzionamento del bot insieme tra di loro. Oppando uno dei
+host Aggiunge una nuova hostmask Bot automaticamente si oppano anche
all'utente nickname. Il comando inverso
è -host
+user Aggiunge un utente al databa-
se con l'hostmask stabilita nei parame-
? Linkare: italianizzazione del
verbo to link, unire. Due o più
Bot linkati si passano tra di lo-
ro le impostazioni lavorando
gli altri. K

CAT4R4TTA
cat4r4tta@hackerjournal.it
tri. Il comando inverso è -user quindi all’unisono.
.+ignore Aggiunge l'utente alla
ignore list. L'inverso è -ignore
www.hackerjournal.it |23
24_25_hj10_priv 2-10-2002 12:57 Pagina *24

privacy

USARE UN KEYLOGGER PER PROTEGGERE LA PROPRIA PRIVACY

COME TI SPIO
Qualcuno sbircia nel vostro computer, o lo utilizza senza autorizzazione?

>> Installazione e uso


po e soldi da per-
dere perché no,
ma se al contra- Il programma, che si scarica dal sito
rio questo non è www.littlesister.de, non necessita di istal-
il vostro caso, al- lazione; è un autoestraente che si scompat-
lora potete ricor- ta nella directory da voi indicata. Un bel
rere ancora una
volta alla tecno-
logia che ci
mette a disposi-
zione delle
trappole pre-
com si confezionate e
yg host.co m e www.amecisco. m- di facile uso.
w.ke ware, co
Agli indirizzi ww che de i keylogger hard Possiamo
re an
possono trova ili al sistema. quindi istalla-
ib
pletamente invis re hard disk ri-
movibili, programmi di critto-
grafia e quant’altro protegga i nostri dati,

“...E
ma comunque questi sono tutti trucchi
ppure quell’icona sono che non ci rivelano nulla sull’identità Si inizia con le impostazioni più semplici
sicuro che non fosse là. del trasgressore che potrà continuare ad quali l’autostart, il percorso di salvataggio
Ed anche questi messag- agire indisturbato. del file log col suo nome ed ogni quanto
tempo effettuare gli screenshots.
gi di posta elettronica io Per raccogliere dati che ci indirizzino verso il
non ricordo di averli scaricati e letti…” colpevole diventa di fondamentale impor-
Non vi è mai capitato di trovare il vostro PC tanza sapere cosa esso faccia all’interno
di casa o dell’ufficio con qualche differenza del nostro PC, a quali risorse attinga, quali
rispetto a quando lo avevate spento? Dicia- sono i documenti che gli interessano e, do-
mo che forse non è proprio la norma ma po averli trovati, come li utilizza.
può succedere. Familiari “curiosi”, colleghi Come possiamo risalire a tutte queste infor-
infastiditi dai vostri successi e dalla reputa- mazioni? Beh…chiunque sa che per usare
zione che vi state acquisendo col capo che un computer si devono premere dei tasti e
cercano di sfruttare le vostre idee... sono si cliccare con un puntatore di un mouse su
tutte situazioni che possono compoerare qualche applicazione; ciò che noi sfruttere-
una minaccia alla vostra privacy e alla sicu- mo a nostro vantaggio è proprio questo “li- Nella seconda schermata si può definire
rezza del vostro computer. mite tecnico”, facendo sì di memorizzare l’orario di accensione e di spegnimento
ogni tasto premuto ed ogni programma uti- del programma stesso, nonché della sua
lizzato dal curioso. I KeyLoggers sono autodistruzione.
>> Il guardiano digitale strumenti nati a questo scopo; regi-
strano pedissequamente ogni attivi-
Ma come fare ad accorgersi di tali intrusio- tà, intesa sia come applicazione eseguita
ni? Da sempre in tutti i gialli che si ri- che come testo introdotto, salvando tutto
spettino, la tecnica più efficace consi- in un file log che risulta quindi estrema-
ste nel piazzare un tranello contro il mente ricco di particolari. I KeyLoggers
“curioso” e cercare così di coglierlo rintracciabili su internet sono a centinaia,
con le mani nel sacco. noi analizzeremo Windows Keylogger
Appostamenti dietro una scrivania? Teleca- 5.04, ultima release di quello che forse è il
mere nascoste? Beh…se proprio avete tem- più completo al momento.

Nella terza schermata si configurano le


opzioni di invio tramite email del file di log.
24| www.hackerjournal.it
24_25_hj10_priv 2-10-2002 12:58 Pagina *25

>>

LA SPIA
Coglietelo con le mani nel sacco, registrando tutto ciò che fa!

doppio click sull’eseguibile proprio del vostro PC, corredata da im-


appena creato e il gioco ini- magini scattate nel desktop, salvataggi
zia. e spostamenti di documenti per arriva-
La schermata che ci si presen- re infine ad ogni singolo tasto premu-
ta altro non è che la prima del- to. A questo punto sta solo a voi invita-
le cinque di configurazione. Il re il vostro amato collega a cena e far-
settaggio risulta assolutamente lo arrossire mettendogli in mano la
intuitivo anche se per comple- stampa della sua “curiosità”…oltre
tezza andremo ad analizzare le che il conto, è ovvio…:D
impostazioni più importanti. Ma l’inganno dove sta? Effettivamen-
Per far sì che si riescano a racco- n- te si deve ammettere che su inter-
cliccate sopra se
gliere tutte le informazioni è ne- e di log se ci p- net non è difficile scovare gli
re il fil ndo l’a
cessario che il programma A sinistra, ecco come vi appa codifica del criptaggio. Usa azioni ef- antiKeylogger. Sono programmi
di de er
si avvii in maniera automa- za usare il programma irete invece a leggere tutte le op che scannerizzano il computer e
sc
tica all’accensione del com- posito programma riu scovano i nostri “alleati”. Forse a og-
puter; in seguito dobbiamo set- fettuate (a destra). gi una fortuna che abbiamo è che non se
tare il percorso dove verrà salvato ra una volta KeyLogger ci aiuta con ne trovano molti per Windows XP e quelli
il file di log. Una delle opzioni molto utili un’opzione settabile dalla terza pagina di che già ci sono non riescono a trovare i
che si possono attivare in caso di bisogno configurazione: l’email del log. Potete deci- KeyLogger in azione. Nell’attesa di sviluppi
consiste nella possibilità di “scattare foto- dere di ricevere il file ad una determi- futuri, legati in particolare al progetto Palla-
grafie” di ciò che succede sullo scher- nata ora oppure quando raggiunge dium di Microsoft (che dovrebbe impedire il
mo. Queste saranno automati- una grandezza stabilita; funzionamento di simili programmi), godia-
camente allegate al report finale sbizzarritevi moci questa possibilità di agire indisturbati,
che risulterà visualizzabile come con le varie sfruttando a costo zero questo piccolo
pagina web. impostazioni “agente segreto” personale. K
Nel caso in cui non vogliate, co- e vedrete che
me è ovvio, che il programma anche immer- CAT4R4TTA,
registri anche le vostre attività si nei mari tro- cat4r4tta@hackerjournal.it
potete impostare gli orari di ac- picali non per-
censione e di spegnimento au- derete mai la
tomatico. Qualunque azione possibilità Attenzione a ciò che fate
svolta sul PC fuori, per esem- di…scrutare lo
pio, dall’orario di ufficio sarà scrutatore! L’uso che abbiamo qui descritto di un
loggata e quindi consultabile. Ma ora che ho programma come Windows Keylogger
Avete comunque paura che il Si vedono bene anche le azio il file di log co- è perfettamente lecito e legittimo. È pe-
questo caso il sa ni effettuate: in
curioso scopra la vostra trap- lvataggio del do me lo vedo? rò evidente che, se installato sul com-
cumento.
pola?!?! Non temete, atti- Spero non ab- puter di un’altra persona, lo stesso pro-
vando l’opzione di autodi- biate pensato gramma può servire anche a spiare la
struzione, il programma scomparirà neppure per un sua privacy. In questo caso, oltre che
magicamente alla data fissata. attimo che sia sufficiente fare doppio click eticamente scorretto, l’uso di un Key-
sul .txt…vero?!?! Come ogni programma logger può anche essere punito penal-
>> Vedere i risultati serio che si rispetti, anche KeyLogger im- mente.
plementa un sistema di cifratura del- Se pensate che qualcun altro possa
l’output che può essere risolto solo usan- avere installato un Keylogger sul vo-
Ah…finalmente le tanto agognate do un’opzione specifica nella prima pagina stro computer, provate a utilizzare Anti-
ferie…eh si, ma il vostro computer?!?! La- di configurazione del programma stesso. Keylogger, giunto alla versione 2.0. Lo
sciato in balia di chiunque voglia metterci le Finalmente ci siamo, ecco il risultato; una trovate su
mani sopra?? Impensabile! Ecco che anco- serie infinita di chiarificazioni sull’uso im- www.anti-keyloggers.com

www.hackerjournal.it |25
26_27_hj10_linux 2-10-2002 12:59 Pagina 26

LINUX

COME INSTALLARE LINUX SU UNA CONSOLE XBOX E VIVERE FELICI

SE AL PINGUINO
PIACE GIOCARE...
P rima di vedere come in-
stallare Linux su XBox, cer-
chiamo di capire soprattu-
to perchè:
- per piacere: per immaginare la
faccia di Bill Gates appena gli ar-
riva la notizia che il suo nipotino Ba-
sic (perchè l'avrà chiamato così...) ha
rimpiazzato il contenuto della flash
rom del suo XBox placcato Oro con
una versione più “aggiornata”, che dard, sulla
consente l'esecuzione di codice non fir- quale connettere una tastiera usb
mato, consente di sostituire l'hard disk (io utilizzo una tastiera per sony PS2!!). Nel-
tramite un hub.
con uno più capiente e che all'accen-
tastier a usb connessa a XBox la distribuzione sono inclusi anche tutti i
sione mostra il logo "Hacked" e non più Una tool di sviluppo e varie network utilities.
il logo Microsoft; La password per root è: XBox
- per Dovere: un computer capace di >>Da dove comincio?
1Gigaflop con 8(10)giga di disco e 64 XBox-linux.0.4.zip
mega di memoria non vanno spreca- (http://cvs.sourceforge.net/cgi-
ti a giocarci a "fifa 2002"; Per compinciare, abbiamo bisogno di XBox bin/viewcvs.cgi/XBox-linux/binary/iso-images)
- per Necessità: se ho voglia di vedermi i con Controller, Modchip (possibilmente con Questa è l'ultima versione attualmente dis-
DivX sulla Tv? Se ho voglia di guardare flash facilmente aggiornabile; io uso ponibile, rilasciata un paio di settimane fa
www.hackerjournal.it e non ho voglia PcBioxx) e del Firmware per modchip (io uti- da Milosh Meriac. Contiene supporto per
di accendere il PC? Se ho voglia di ri- lizzo la mia versione [Kina Release] di Com- tastiera e mouse USB, tutte le schede di rete
compilare il kernel mentre guardo plexBios 1.02) usb attualmente supportate da Linux, sup-
Xfiles? Facciamo finta che ho modificato la mia porto per hub usb, controller XBox e joypad
XBox e ho sostituito la dashboard originale vari.
(quella specie di groviglio di tubi verdi in Questa è la prima release a permettere l'e-
3d) con EvolutionX. secuzione di X e di twm. In questa minidi-
Navigo su http://XBox-linux.sourceforge stribuzione (3 Mega) è incluso un player
.net e decido cosa provare: Mp3/divx e utility varie.

Ed's XBox Linux Live CD


(http://sourceforge.net/project/showfiles.
php?group_id=54192)
Questa mini distribuzione contiene un ma-
re di roba compreso mplayer, un efficace
lettore di video che digerisce svariati for-
mati e codec (divx/mp3/xvid/dvd/mpeg
player). Basta masterizzare in un CD-RW
l'immagine ISO scaricata, inserire il CD nel-
la console e ripartire.
Non avendo una tastiera USB si può ac-
Uno dei Player cedere a LinBoX tramite ssh all'indiriz-
DivX disponibili zo 192.168.0.2, altrimenti è necessario
.
modificare una delle porte joypad af-
finchè diventi una porta USB stan-
Schema di collegamento del Drive Aopen.

26| www.hackerjournal.it
26_27_hj10_linux 2-10-2002 12:59 Pagina 27

>>
L’XBox di Microsoft è a tutti gli effetti un computer su cui potrebbe girare
un sistema operativo serio: perché limitarsi a usarlo per giocare?

>>Passiamo all'utilizzo di mente i CD-RW, ma è un'operazione con


LinBoX molto rischiosa: facilmente salta il la-
ser del drive. Nella foto in queste pagine #define CONFIG_FILE "\\Devi-
potete vedere come collegare il drive. ce\\Harddisk0\\Partition1\\
La password per root è: rootme Per collegare uno o più dispositivi USB oc- Apps\\Linux\\linuxboot.cfg"
L'accesso all'hard disk dell'XBox ancora non corre sostituire una delle porte gamepad di
è consentito. Il disco dell'XBox è blocca- XBox con una porta usb In seguito bisogna editare il file
to tramite l'IDE Password Block e il fi- linuxboot.cfg, per es:
lesystem utilizzato è una variazione di
Fat32. In questo momento Michael Steil ROOT \Device\Harddisk0\Parti-
e SpeedBump non hanno ancora rila- tion1
sciato i drivers fatx e il modulo necessa- KERNEL \apps\LinBoX\vmlinuz
rio a sbloccare l'hard disk ma dovrebbe INITRD \apps\LinBoX\initrd.gz
essere imminente. Per ora, le uniche solu-
zioni per cominciare a produrre qualcosa Tramite evolutionX e Flashfxp copiare i file
prevedono di montare un disco NFS, at- initrd.gz, vmlinuz, linuxboot.cfg e il de-
taccare all'XBox un disco USB, oppure so- fault.xbe appena compilato, editare il me-
stituire il disco dell'XBox con un altro disco nu.ini di e...
IDE non "FatX" e non "Password Protected".
Il tasto Eject del DVD-EOM
attualmente >> ...e vai con LinBoX!

All'avvio della nostra LinBox vedremo per


XBox primo un grosso pinguino al centro dello
ata Linux su
Una scherm schermo, se questa schermata è presen-
te, significa che il loader del sistema opera-
standard,io ne ho utilizzata una tivo (default.xbe) funziona a dovere. Dopo
estratta da un adattatore usb in- pochi secondi appariranno in alto il famoso
terno per pc. Ho dovuto "segare" logo di Xbox-LinuX e di seguito tutte le nor-
il connettore del joypad, incollare mali informazioni di debug che si hanno al-
il connettore usb e connettere i fili lo start-up di Linux, il processore, il control-
che da XBox portano al connettore ler ide, il controller usb, i dischi, il Dvd-Rom,
joypad segato. I connettori joypad la scheda di rete vengono riconosciuti cor-
sono porte usb standard a cui è sta- rettamente alla fine del processo di startup
to aggiunto un quinto filo per poter potremo fare il login come root o come
gestire dispositivi come pistole e pen- guest/guest e cominciare a smanettare. In
ne ottiche. I colori dei cavi sono quel- questo momento il driver video è utilizzato
Dettagli li definiti dallo standard USB, per cui in maniera “Frame-Buffer” per cui non si
o del co basta connettere i cavi rosso, verde, ha alcuna accelerazione hardware.
llegame
nto porta bianco e nero con il corrispondente. Inoltre la modalità di default del encoder in-
USB su
XBox. Connettendo un hard disk USB, consi- terno per l'uscita TV è in modalità Overscan
glio di utilizzare o un HD alimenta- per cui, in particolar modo in console/TV
causa il reboot to esternamente o di utilizzare un PAL, non potremo vedere i bordi dello
della console, ci sta lavorando TJ hub alimentato, per evitare di sovrac- schermo, cosa che rende difficoltoso
Fontaine. Nella mia XBox ho sostituito il dri- caricare il circuito USB interno a XBox. operare (non si vede il prompt) la risolu-
ve originale con un Aopen 1648, per cui Per installare LinBoX su hard disk (in modo zione del problema è prossima, intanto vi
posso espellere il DVD utilizzando il tasto da poter utilizzare dei DivX su CD-ROM) bi- consiglio di utilizzare il LinBox da telnet/ssh
eject del drive. Vi ricordo che il drive origi- sogna procurarsi xbeboot già configurato (ifconfig per vedere che indirizzo è stato im-
nale di XBox è in grado di leggere a ma- per partire dall'HD, oppure ricompilarlo postato) o tramite un pc con ingresso video
lappena alcuni CD-RW (non tutti) e non commentando opportunamente il file o con un vecchio monitor PAL per C64 ;-)))).
legge i CD-R (monta un'ottica singolo pic- XBox.h affinchè parta dall'harddisk. Per fare Non resta che installare LinBox e smanet-
kup) e con i CD-RW è molto (mooooolto) ciò bisogna sostituire la riga tarci sopra. K
lento. Esistono trucchi come tentare di cali- #define CONFIG_FILE "\\ Vincenzo Agrillo “KinaWeb”
brare il laser affichè possa leggere più facil- Device\\Cdrom0\\linuxboot.cfg"

www.hackerjournal.it |27
28_31_HJ10_WiFi 2-10-2002 13:00 Pagina *28

sicurezza

SI STA DIFFONDENDO SEMPRE PIÙ LA RETE SENZA FILI: MA GARANTISCE LA NECESSARIA SICUREZZA?

Sicurezza
nell'etere
Con il protocollo 802.11b è possibile tagliare
i cavi Ethernet e navigare ad alta velocità
in rete. Ma quanto può definirsi sicuro
questo sistema? Analizziamo insieme lo
standard, il protocollo e i bachi che già
sono stati scoperti.

Macintosh hanno invece uno

I
slot di tipo proprietario al quale col-
legare una scheda Airport (il nome
n questi ultimi tempi, grazie anche al- commerciale dato da Apple a que-
le vantaggiose offerte presentate da sto apparecchio), ma possono co-
numerosi Internet provider, si sta dif- munque utilizzare schede Pc-Card
fondendo sempre più il nuovo proto- o Pci di altre marche.
collo di rete IEEE 802.11b. Conosciuto al pubbli- Il protocollo, codificato dall'ente in-
co come Wireless Internet, o Wi-Fi, permette di ternazionale IEEE (www.ieee.org),
connettere con una rete Ethernet senza fili due o prevede due configurazioni di
più personal computer, con una velocità massi- default: Ad Hoc e Infra-
ma di ben 11 megabit al secondo. structure. Nel primo caso
permette di collegare due
computer direttamente
>> Internet senza fili fra loro, in modalità
peer-2-peer. La modali-
tà Infrastructure, quella
Alla base di questa tecnologia di rete più complessa, favori-
wireless si utilizzano delle schede di sce la creazione di
rete, tipicamente connesse a una porta Usb o vere e proprie sottoreti, con-
PcCard (Pcmcia), in quest'ultimo caso installabile nei computer nesse alla rete fissa attraverso un Access Point, disposi-
desktop mediante un opportuno convertitore Pci. Grazie a que- tivo di accesso che si pone concettualmente come una via di
ste schede è possibile superare eventuali ostacoli architettonici mezzo fra un hub e un router. Fra le sue funzioni, oltre a ge-
senza dover bucare muri per tirare i cavi, stire il collegamento fisi-
anche se ovviamente l'utilizzo prevalen- co fra le antenne, gene-
te viene fatto nei computer portatili. In ralmente viene integrata
molti dei nuovi laptop di fascia alta, la possibilità di fornire
inoltre, è già presente il supporto na- indirizzi Ip in modo dina-
tivo, integrato all'interno del case. I mico, grazie ad un Dhcp

28 | www.hackerjournal.it
28_31_HJ10_WiFi 2-10-2002 13:00 Pagina *29

>>
te alla possibilità di connettersi senza
alcun tipo di autenticazione, sempli-
cemente "passeggiando" all'esterno
della sede muniti di computer porta-
tile.
È molto diffusa, soprattutto all'este-
ro, ma di recente anche nel nostro
Alcuni simboli tracciati dai War Driver per segnalare la paese, la pratica del War-Driving. In
presenza di reti wireless accessibili. che cosa consiste? Ci si arma di
portatili, sniffer (vedi il box) e carti-
Il gergo dei war-drivers na cittadina e si viaggia in mac-
china (o anche in elicottero!)
attraverso le vie di una me-
Come riconoscere se in zona c’è una tropoli, alla ricerca di punti di
accesso radio. Una volta trovati,
rete Wireless Ethernet non protetta? si prova a ottenere un indirizzo Ip
Fra i war-drivers si è diffusa una dal server Dhcp, sempre che la
moda, rubata alle abitudini delle connessione non sia protetta; al-
trimenti occorre provare a scopri-
logge segrete del 1800: segnare con re la chiave di cifratura, operazio-
un gessetto per terra o su un muro un ne che si è dimostrata non impossibile, anzi relativamente
simbolo opportuno, apparentemente semplice, se eseguita con gli appositi tool. I war-drivers usano
privo di senso, ma che un altro war- poi segnare su muri o marciapiedi dei particolari simboli che
permettono ad altra gente di collegarsi in rete.
driver può riconoscere con facilità.
I simboli più usati sono due semicer-
chi verticali, opposti l’uno
all’altro, con un nome in alto e
un numero in basso indicante la esa della rete
banda disponibile: in questo caso La dif installazi
one di una
ar e l’
si intende un nodo aperto. In n si può ev
it erla il
proprio no si de sidera rend
alternativa, troviamo un cerchio Se
senza fili
, ma zare alcuni
rete locale è po ss ib ile utiliz
con un nome scritto sopra: il nodo possibile, ti.
più sicuro amente crea
in questo caso è chiuso. Se all’in- programmi specificat
terno del cerchio trova posto anche
una W, si intende che il nodo tro- S - L a n rge.net k, è un pr
ogetto
an.sourcefo Ne tw or fi-
ea completa af
//sl Ar
vato è protetto dal protocollo Wep. h ttp:
o Secure Lo
cal
ntire una
S-Lan, di gara i fra reti
che cerca municazion
opensource ne ll e co mondia-
tà e si curezza ca li , o la rete
li lo spetto al
server. Sempre l’Access Point gestisce l’eventuale configu- dabi Lan
razione di sicurezza della rete. re le ss e le relative pa le di fferenza ri
wi in ci ee
. La sua pr vi temporan
le Internet a cr ea zi one di chia nt e ag gi orna-
e nell costante me
>> Reti sprotette Wep risied br ev e e
x e Wi nd ow s.
vita molto e per Linu
dotate di sp on ib il
ware è di
te. Il soft
ke AP
hemy’s Fa
Se da un lato i vantaggi di un sistema completamente sen- e-
A l c fakeap/fak
za fili sono la totale mobilità e l'indipendenza da un luogo B l a c k
lc h e my . to /Projects/
.blacka
fisico, dall'altro c'è il problema che le onde radio non sono http://www ere un
ho me page, se av e
a può render
"canalizzate" in un flusso privilegiato ma vengono diffuse nel- t ml da ll
ato anche
a p . h
l'etere come delle gigantesche bolle elettromagnetiche. Na- Come riport vo , av er ne migliaia qu es to
t è positi n
access poin drivers. Co
ile ai war-
sce quindi il problema che chiunque, con una scheda di
o di ff ic ca co fo ni a di
rete conforme al protocollo o altri dispositivi hard-
la vita molt il e ge ne rare una po int da
ssib cess
ramma è po il vero ac
ware, può connettersi alla rete, se questa non è op-
pr og nd o co sì
portunamente protetta. Il protocollo prevede in effetti un sconde
segnali, na rati.
sistema per la cifratura dei dati, definito Wep, che però data
iz za to ri non deside
la sua complessità di gestione non viene sempre attivato dagli ut il
amministratori, lasciando quindi le reti di molte aziende aper-

29 | www.hackerjournal.it
28_31_HJ10_WiFi 2-10-2002 13:00 Pagina *30

sicurezza

rando apposite regole sui firewall. Alternativamente,


si può instradare sulla rete wireless un canale VPN
(Virtual Private Network) cifrato, ottenendo un livello di
sicurezza sicuramente paragonabile a quello di una rete ca-
blata, anche se purtroppo in questo modo si perderà qualco-
sa in termini di efficienza e prestazioni.

Francesco Facconi

Le nume
rose fine
Wi-Fi Cracker
program stre di W Una piccola carrellata di programmi che potrebbero essere utilizzati per
ma per la ellenreit
ogni gen ricerca d er, un effettuare l'accesso a reti wireless sprotette, oppure anche protette dal
ere. i reti wir sistema di sicurezza Wep.
eless di
802.11B NETWORK DISCOVERY TOOLS
http://sourceforge.net/projects/wavelan-tools/
Si tratta di un programma gafico per Linux che cerca reti Wi-Fi utilizzando
l'hardware del portatile. Include la possibilità di memorizzare le coordinate
utilizzando un sistema Gps compatibile Nmea collegato alla porta seriale.
>> Reti protette
WEPCRACK
http://wepcrack.sourceforge.net
Programma opensource testuale studiato per scoprire, utilizzando il
Vediamo ora come si struttura la protezione contenuta nelle metodo descritto da Fluhrer, Mantin e Shamir, la chiave di cifratura del
specifiche del protocollo 802.11b. Il sistema di protezione sistema Wep.
si chiama Wep, acronimo di Wired Equivalent Privacy,
che dovrebbe rendere impossibili le intercettazioni fra le comu- AIRSNORT
nicazioni radio. Utilizza l’algoritmo RC4 in modalità sincrona. http://airsnort.shmoo.com
Si basa su un sistema a crittazione con due chiavi, una pubbli- AirSnort è un altro software per Linux utile per il recupero della chiave di
ca (chiamata Initialization Vector, di 24 bit) e una privata, ini- cifratura delle Wireless Lan. Monitorizza passivamente le trasmissioni,
zialmente codificata con una lunghezza di 40 bit, successiva- cercando di decodificare la password, non appena riceve un numero
mente aumentati a 128 bit quando la legge americana sull’e- sufficiente di pacchetti.
sportazione di tecniche crittografiche lo ha permesso. Utilizzan-
do uno XOR sullo XOR originario dei pacchetti inviati è possi- BSD-AIRTOOLS
bile risalire all’Initializzation Vector, e decodificare www.dachb0den.com/projects/bsd-airtools.html
quindi tutte le comunicazioni protette da quella chiave. Software per i sistemi operativi basati su Bsd, consistente in un completo
La lunghezza di soli 24 bit dell’Initialization Vector permette la set di programmi per monitorare la rete radio 802.11b. Permette sia di
creazione di un numero relativamente limitato di codici di crit- crackare il protocollo Wep, sia di cercare Access Point pubblici.
tazione, che fra l’altro non devono nemmeno cambiare ad ogni
trasmissione, secondo lo standard: monitorando quindi per un WALLENREITER
certo tempo una rete wireless è possibile creare una tabella www.remote-exploit.org
contenente tutte le possibili chiavi di decrittazione, utilizzandole Wellenreiter è un programma grafico per la ricerca di reti wireless,
quindi per intercettare i dati e inserirsi nella rete. Esistono alcu- segnalando access point e sistemi ad-hoc. Supporta la gestione per le
ni programmi (vedi box) specificatamente creati per forzare il schede costruite da Prism2, Lucent e Cisco. Utilizzando un sistema Gps
sistema Wep e permettere accessi non autorizzati. permette di memorizzare le coordinate geografiche di accesso alla rete.
Fra le sue particolarità, la possibilità di girare anche su sistemi Linux/BSD
>> Come proteggersi a bassa definizione grafica, come ad esempio un Pda della serie Ipaq.

KISMET
A questo punto cosa conviene fare? Se state progettando la www.kismetwireless.net
costruzione di una rete wireless nella vostra azienda o Kismet è uno sniffer di reti 802.11b. Permette di cercare tutte le più diffuse
in casa, tenete conto del fatto che non sarà garantita tipologie di schede di rete e i relativi protocolli. Una sua funzione crea un
la sicurezza del 100 % (ma quando mai, d’altronde?) e che disegno dei network riconosciuti, calcolandone la possibile dimensione e
andrà progettata nel migliore dei modi, magari autenticando adattandoli a delle mappe precedentemente inserite.
gli indirizzi hardware (Mac Address) dei Nic o configu-

www.hackerjournal.it | 30
31_hj10_netbus 2-10-2002 13:01 Pagina *31

virus
UN TROJAN ORMAI SUPERATO MA ANCORA IN CIRCOLAZIONE

consigliata anche se più rischiosa) in:


HKEY_LOCAL_MACHINE\Software\Microsoft\Win-
dows\CurrenteVersion\Run) vengano richiama-
Azioni compiute: trovarlo anche come scr (Infatti gli screen te applicazioni sconosciute. In questo caso
A seconda delle versioni, NetBus può ef- saver sono dei veri e propri eseguibili). cancellare la/e stringa e riavviare il com-
fettuare tante azioni diverse. Tra queste Inoltre, potrebbe usare un programma tipo puter ed infine cancellare il file del ser-
le più comuni sono: WWPack32 per associare l’eseguibile con al- ver che trovate nella directory indicata
Server admin: modifica le impostazioni tri file (immagini, testi ecc.) in modo che nella stringa del registro che avete elimi-
del server (rimuovere il server, chiuder- vengano eseguiti quando la vittima apre la nato.
lo o impostare gli indirizzi IP che posso- fotografia o il testo. N.B. Prima di fare modifiche decisive con
no entrare nel pc). SysEdir e Regedit fate una copia di backup
Start program: esegue un'applicazione. Segni particolari: dei file da modificare; a un occhio ine-
Screendump: cattura lo schermo. I Server sono frequentemente dei file con sperto le stringhe necessarie per l'avvio e
Get info: mostra informazioni sul PC. estensione 'exe' che vanno a installarsi in il corretto funzionamento del proprio com-
Port redirect: cattura tutti i dati invia- una directory già molto piena (tipo Windows puter possono essere confuse con il nostro
ti a una porta e li dirotta su un certo in- o Windows\System) con nomi simili a file del "sospettato"!
dirizzo ip/porta. sistema e icone poco evidenti. Si impostano
App redirect: dire- per partire a ogni avvio del PC modificando
ziona un qualsiasi il file System.ini, la Cartella di Esecu-
programma ad una cer- zione Automatica e soprattutto alcune chia-
ta porta del pc. vi del Registro di Configurazione. Una vol-
Listen: esegue un ta avviato, il Server mette in ascolto una
keylog di tutti i da- certa porta in attesa di ricevere ordini dal
ti che la vittima in- Client. A volte l'accesso al Server è pro-
serisce su tastiera tetto da password. Contrariamente a Back
Control mouse: per Orifice, NetBus non crea processi visibili
controllare il mouse dall'esterno, per cui risulta difficile da - Per identificare una generica infezione da
della vittima intercettare. A differenza delle prime ver- trojan esiste un metodo universale: avviare
Go to url: apre una fi- sioni, il server della versione 2.0 si chia- dal buon vecchio DOS il programma 'Netstat'
nestra con un determi- ma NBSvr.exe, usa la porta di default 20034 che segnala tutte le porte del vostro si-
nato sito internet. e crea la sua chiamata (nel Registro di Con- stema attive o in ascolto.
Key manager: legge figurazione) al percorso HKEY_LOCAL_MACHI- - Si può, in alternativa, adoperare un soft-
le password dal disco e dalla memoria. NE\SOFTWARE\Microsoft\Windows\CurrentVer- ware come il noto "The Cleaner 3" o "Trojan
File manager: permette di scaricare, sion\RunServices First Aid Kit 4" (www.sofotex.
uploadare e cancellare file. com/download/software/1743.h
Istruzioni per l'arresto: tml).
Mezzi di contagio: Per verificare se il proprio PC è infetto da
Essere infettati da NetBus significa aver NetBus si possono usare vari metodi: Ulteriori informazioni:
scaricato ed eseguito in qualche modo il - Il server di NetBus adopera per l'auto- www.hackfix.org/netbusfix/
Server del Trojan sul proprio PC. Il Ser- partenza, all'avvio del PC, una chiamata che www.nwinternet.com/pchelp/nb/
ver dovrebbe essere riconosciuto dagli an- si crea nel Registro di Configurazione di netbus.htm
tivirus ma il lamer di turno potrebbe usa- Windows. Verificate, mediante Regedit, se
re vari trucchi: il file ha l'estensione vengono eseguiti automaticamente stringhe, {RoSwElL}
exe tipica degli eseguibili ma potreste file o programmi "sconosciuti". (scelta più

www.hackerjournal.it | 31

Potrebbero piacerti anche