Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”
N
ei giorni scorsi si è definitivamente chiuso il processo
per la morte di Marta Russo, la studentessa romana
stroncata da una pallottola vagante mentre passeg-
Boss: theguilty@hackerjournal.it giava nei viali dell’Università. Non è certo questo il posto per
metterci a sindacare sulla sentenza o per prendere le parti
degli innocentisti o dei colpevolisti. Non possiamo però fare a
Editor: grAnd@hackerjournal.it,
meno di notare che per l’inutile e assurda morte di una ra-
Graphic designer: Karin Harrop gazza, provocata con un’arma da fuoco detenuta illegalmen-
te, la Giustizia italiana ha ritenuto di dover comminare una
Contributors: aDm, Bismark.it, Enzo pena di sei anni di reclusione per l’omicida, e di quattro anni
Borri, CAT4R4TTA, Roberto “dec0der” per il favoreggiatore. Ripetiamo: indipendentemente dal fat-
Enea, Khamul, Lele-Altos.tk, to che Scattone e Ferraro siano o meno colpevoli, la pena è
{RoSwEiL}, Paola Tigrino decisamente bassa per chi strappa una vita innocente.
Cambiamo luogo, personaggi e trama. Una noti-
Publishing company z i a A N S A , r i p r e s a d a I n d i m e d i a (http://italy.indyme-
4ever S.r.l. dia.org/news/2002/12/126624.php) ci racconta la storia di
Via Torino, 51
Vincenzo Cernigliaro, un venditore ambulante di 34 anni, con
20063 Cernusco S/N (MI)
Fax +39/02.92.43.22.35
moglie e tre figli. Vincenzo è conosciuto a Palermo, perché gi-
ra per i quartieri portando a mano il suo carretto decorato da
Printing lui stesso e istoriato con le gesta dei paladini. Dentro al car-
Stige (Torino) retto, CD pirata, che vendeva per sfamare la sua famiglia. Eb-
bene, da alcune settimane Vincenzo sta scontando una con-
Distributore danna per la vendita di quei CD copiati illegalmente: dieci
Parrini & C. S.PA. anni di carcere.
00189 Roma - Via Vitorchiano, 81- La sproporzione tra le condanne è evidente. Mettere a con-
Tel. 06.33455.1 r.a. fronto le due storie fa rabbia.
20134 Milano, via Cavriana, 14 Fa male.
Tel. 02.75417.1 r.a.
Fa incazzare.
Pubblicazione quattordicinale
registrata al Tribunale di Milano il
Tanto che parole non escono e le dita si bloccano sulla ta-
25/03/02 con il numero 190. stiera. E allora lasciamo che parli Vincenzo, così come si è
Direttore responsabile Luca Sprea espresso nella lettera che ha scritto a Repubblica e che ha re-
so pubblico il suo caso:
Gli articoli contenuti in Hacker
Journal hanno uno scopo prettamente ‘’Non sono pentito di quello che ho fatto. Se a Palermo non
didattico e divulgativo. L'editore ci fosse lavoro, tornerei ancora a spingere il mio carretto per
declina ogni responsabilita' circa vendere musica. Non voglio essere frainteso: come reagireste
l'uso improprio delle tecniche e che voi se un giorno, senza una occupazione, vi trovaste a dovere
vengono descritte al suo interno. sfamare una famiglia? Ho camminato a piedi per chilometri e
L'invio di immagini ne autorizza
chilometri, giorno dopo giorno. Io non rubo, io non spaccio,
implicitamente la pubblicazione
gratuita su qualsiasi pubblicazione
non violento, non uccido’’.
anche non della 4ever S.r.l.
Evidentemente, per qualcuno, questi ultimi reati sono molto
Copyright 4ever S.r.l. meno gravi dell’infrazione del copyright.
Testi, fotografie e disegni,
pubblicazione anche parziale vietata. grand@hackerjournal.it
2 | www.hackerjournal.it
o
r em vo
Sa uo la
n
di dico ì
e d
in iove io!
G nna
OPEN SOURCE 2G
e
www.hackerjournal.it |3
www.hackerjournal.it
DENIAL OF SERVICE
Scusate la mia ignoranza, ma
cosa si intende per “attacchi di ti-
po denial of service”?
Emilio P.
4 | www.hackerjournal.it
o A
r em vo STAMP
LIBERAITÀ
Sa uo la
n
di dico ì
e d C
in iove io!
G nna
e
NO PINUFBOBRLMIAZIONI
2G SOLO ARTICOLI
E
www.hackerjournal.it |5
news
HOT! ! ANTIPEDOFILIA ESTREMA
6 | www.hackerjournal.it
news
! LE FALLE DI INTERNET
! COMUNICAZIONE DAVVERO GLOBALE Gli esperti della rete lanciano un grido
d’allarme, che si origina dai sempre più
Il presidente degli Stati Uniti George W. Bush sta supportando la realizzazione di un chip che frequenti attacchi DdoS, causa di collasso
dovrebbe essere inserito in ogni device elettronico prodotto nel territorio nazionale, dal cellulare dapprima di server localizzati, ma che ora non
al telefono fisso, dal pda allo walkman, dall’email al fax e via dicendo, e che dovrebbe risparmiano i grandi sistemi Dns, con
consentirgli, in caso di emergenza nazionale, di comunicare virtualmente con ogni conseguenti, gravissimi problemi.
nordamericano in tempo reale. Internet non è più il sistema a prova di attacco
Non è dato sapere in che forma potrà avvenire una segnalazione così estesa su dispositivi così che era Arpanet, la rete che non cedeva al crollo
diversi, se con un bip, un messaggio vocale o digitale o cosa d’altro. Basterà magari un segno dei suoi nodi: simulazioni recentemente
convenzionale, diverso a seconda della gravità dell’evento, per indicare che è il caso di effettuate hanno dimostrato che un attacco
accendere la radio o la televisione per saperne di più. terroristico potrebbe lasciare al “buio” grandi
Da una parte suona come un progetto interessante, dall’altra fa storcere il naso, se si pensa alla fette del nostro pianeta.
potenziale invasività di questa tecnologia. Trasmissione globale può anche significare ricezione La colpa si dà all’accentramento commerciale dei
globale… e lo scenario che si prospetta, in questo mondo già pervaso di microfoni spia e nodi su pochi grandi Hub facilmente attaccabili:
telecamere a infrarossi, fa correre un piccolo brivido lungo la schiena. una strada alternativa, secondo gli studiosi, è
indispensabile per salvare Internet dal collasso.
www.hackerjournal.it |7
HJ ha surfato per voi...
I classici 15 minuti di celebrità! Questi sono i vostri
della Rete
www.worlddivx.it
yb
ye
www.grc.com
8 | www.hackerjournal.it
e
lat :
g na siti a
Se tri @
e l.it
os on
i v d a z i urna
r e e r jo
ck
ha
www.r0xland.da.ru www.samspade.org
www.vbasic2002.tk
Salve sono il webmaster del sito Sam Spade è l’investigatore pri-
Ciao sono basictk vorrei segna- R0xland che credo si stia afferman- vato di una famosa serie di ro-
larvi l’url del mio sito xke ho un do ovunque perché il contenuto è manzi. In questo caso però stia-
assoluto bisogno di consigli!!!! (e alla portata di tutti, Newbies e mo parlando di un sito che rac-
di accessi) non. Inoltre vi faccio i miei compli- coglie decine di strumenti di
-=[Basictk]=- menti per tutto il grande lavoro analisi e diagnostica di rete, che
che fate (non è facile). permettono di ritrovare ogni ge-
DaNiErV nere di informazione su un certo
sito o dominio, utilizzando in
modo semplice e con interfaccia
Web alcuni tools come tracerou-
te, whois, ping, dig e tanti altri.
www.strano.net/index2.html
www.agrigentopirata.tk
Il mio sito non ha proprio un aspetto dark, ma come tante altre cose che
appaiono angeliche, si nascondono... DEMONI!
ErEiSeR
www.hackerjournal.it |9
personaggi
PANORAMICA SULLA DEMO SCENE, LA PIÙ ARTISTICA DISCIPLINA DELLA CULTURA HACKER
Si scrive demo,
si legge arte
Con il computer puoi davvero creare “Arte”! A dimostrarlo sono una
comunità di programmatori, grafici e musicisti, e le loro animazioni
con rendering in tempo reale!
10 | www.hackerjournal.it
>> La demo si stacca st’arte è necessaria una più chiara defi-
nizione di demo e intro. Una demo
dal crack (da demonstration) non è un fil-
mato, ma piuttosto un program-
Il connubio tra arte e programmazione ma per computer, un video-clip cal-
è particolarmente enfatizzato dai de- colato e visualizzato in real-time costi-
mo-scener. La demo, scrive Parsec, ce- tuito da grafica 3d e 2d, musica mixa-
lebre tracker della scena italiana, è un ta, anche questa in real-time (oppure
programma che, sfruttando vera- mp3) ed effetti creati col codice, che
mente a fondo le capacità della vanno dal rimaneggiamento di imma-
macchina, fa spettacolo, mostra gini alla visualizzazione di funzioni ma-
Spinning Kids: se stesso. Programmatori, grafici e tematiche (raytracing ad esempio) fino
PK is dead (#4
sium 2002). C @ Mekka Sym musicisti collaborano ad un unica ope- al rendering di mesh 3D. Una demo,
ode by Rio, Pa po-
Wiss, music by n and ra d’arte, realizzata senza scopo di lu- quindi, genera effetti ed anima-
Dixan.
cro, liberamente accessibile, copiabile e zioni in tempo reale e ciò permette
distribuibile. La forma di quest’arte: so- non solo di contenere la dimensione del
lidi rotanti, maree di colori sullo scher- file, ma anche una migliore resa a vi-
>> Cracker Spa mo, spostamenti di scritte, mondi 3d deo e l’eliminazione del rumore intro-
multicolori e surreali. dotto dagli algoritmi di compressione.
Per capire come viene prodotta que- L’intro (da introduction) è più bre-
I giovani smanettoni hanno superato
con successo svariate sfide. Ma perché
non scrivere anche un “programma” TUM*02, “THE ULTIMATE MEETING”
che una volta lanciato cracka il gioco, Vari ragazzi, con al seguito il proprio PC, il proprio C64 e le proprie Console (Sega Dream-
sostituisce le righe di codice opportune, cast, Sony Playstation), s’incontreranno infatti dal 27/12 al 29/12, a Mannheim-Rheinau (pres-
bypassa le protezioni? Nascono la so Francoforte, Germania), per competere tra loro. Sul sito ufficia-
cracker scene, i cracker groups e i le del meeting (www.tum-home.de) si parla di “compo” (in gergo,
cracked software. Molto soddisfatti competizioni) nelle sezioni demo o intro, grafica pittorica (2d & 3d
dei risultati ottenuti, ma stufi di ri- gfx) e raytraced (realizzata con programmi di ray tracing) o addi-
manere nell’oscurità, i cracker rittura in formato ansi-ascii (disegnata con caratteri grafici o te-
vogliono che tutti sappiano stuali). Non mancherà la musica nei formati 4-Channel (il vecchio
che sono stati proprio loro a “mod” dell’Amiga), Multichannel (i tradizionali XM e IT) e in
crackare quel gioco. Prima di dis- streams (mp3 e ogg). Tutto ciò che non troverà spazio qui, potrà
tribuire il warez piratato, al suo inter- competere nella Wild compo sotto forma di filmati in DIVX 5.x,
no viene inserita una breve “introdu- VCD, SVCD o VHS. Ovviamente vi sono delle regole prestabilite. Fon-
zione” audio-visiva che li renda cele- damentali: dimensione dei file (si va da un min. di 4kb per
bri! Le intro ai giochi crackati di- il C64 ad un max. di 10mb per PC) e durata delle anima-
vengono via via più elaborate. zioni (da un min. di 7 minuti ad un max. di 15). Nelle
Nella forma di piccoli programmi pre- competizioni grafiche le scansioni non sono ammesse e,
sentano in genere un testo scorrevole per la raytraced, è d’obbligo presentare un pre-rendering
(scroller text) che fornisce informazioni e alcuni screenshot dell’ambiente di modellazione.
su chi ha crackato, i ringraziamenti Il TuM non è l’unico party demo-scenico. In tutta Europa,
(greetings), un logo o un’immagine del nel corso di un anno, si tengono svariati incontri di que-
gruppo e una base musicale (music sto tipo, alcuni anche più famosi (basti pensare all’As-
background). Fare intro diventa un sembly in Finlandia, il The Party in Danimarca e il Mek-
aspetto importante della competizione ka & Symposium in Germania), al punto da richiamare
tra cracker, al punto che i gruppi mi- l’attenzione di grossi sponsor quali Digital, Creative
gliori crackano i nuovi giochi e produ- Labs, Sharp e persino Silicon Graphics. Tra i partecipanti, che si ag-
cono nel contempo le intro più origina- girano intorno alle 3000 persone, si annoverano anche gli italiani. La demo-scena, infatti,
li. C’è chi si specializza nel crac- esiste anche da noi - il panorama dello “smanettamento” italiano, dunque, è molto più arti-
kare, chi nel creare intro, fino ad colato di quanto si pensi! Sebbene dalle nostre parti ci si debba accontentarsi di piccolissimi
arrivare a una scissione e alla costitu- spazi all’interno di grandi eventi quali il Webbit 2001 e 2002. Le sue primissime origini ri-
zione di due distinte scene: quella crac- salgono ai tempi dei microcomputer a 8 bit (Commodore 64 e Apple II). Come cultura, si af-
ker e quella demo. Le stesse tecniche ferma nel 1985, quando esce sul mercato il 16 bit “Amiga” della Commodore, con la sua
d’intrusione vengono ora impiegate grafica ad alta risoluzione, 4096 colori a disposizione, potente controllo delle immagini e 4
per produrre pura “arte”. canali separati per l’audio. Nel 1989 appare la prima demo per PC anche se la vera PC-de-
moscene si affermerà solo nel 1992.
www.hackerjournal.it |11
PANORAMICA SULLA DEMO SCENE, LA PIÙ ARTISTICA DISCIPLINA DELLA CULTURA HACKER
APPROFONDIMENTI Uno scener ha solide basi di matemati- mentarne il 10% e alla fine li usano tut-
E DEMO GROUP ca e geometria, è un ottimo program- ti in una demo; i coders peggiori scari-
The Hacker Demo Scene and its Cul- matore (coder) o per lo meno è bravo cano le SDK di qualche pacchetto com-
tural Artefacts (George Borzyskowski) ad accedere nel e a modificare il lavo- merciale, traducono i commenti nella
http://internet.design.curtin.edu/r ro di altri, preferibilmente in Watcom loro lingua madre e fanno una demo,
esearch/demoscene.pdf C++ e Assembly per DOS e Visual dimenticandosi di compilarla in release,
Domande Poste Frequentemente C++ per Windows. Il coder fa corre- tralasciando il titolo della finestra in fin-
sulla scena Demo (Spinning Kids) re una demo priva di bug, ma è landese e senza implementare un effet-
www.spinningkids.org/umine/inde anche responsabile degli effetti to nuovo che sia unico”.
xm.html grafici e sonori; fa in modo che vi sia
La Scena, i Computer, l’Ego- sincronia tra singoli effetti ed immagini >> Grafica e musica
Stimolazione (Macno) e musica. In quanto tale è
www.abnormalia.net/900/demos/ Il grafico della demo-scena (grafician o
d-sce.htm anche GFXer, GFXian) crea immagini,
Demo Art (Parsec) logo e texture pixel per pixel (ad
www.abnormalia.net/900/demos esempio, con Gimp, Deluxe Paint II,
Spinning Kids Image2, Brilliance), e cioè senza l’au-
silio di layers, truecolor o vari
www.spinningkids.org brushes tipici di Photoshop. Cono-
Scoopex sce programmi di renderizzazione co-
www.scoopex.org me 3D Studio, Lightwave, Maya e Blen-
der. Anche la musica che accompagna
.it 0 2 le demo, generata via software, suona-
Kids: Webb
Spinning it 02 ). Cod e ta dal computer stesso con i suoi dispo-
enSaver Webb.
ve e quindi un po’ meno sofistica- (Invitation/Scre ixan . Lo w ef - sitivi audio, è piuttosto sofisticata e cio-
n, music by D
ta della demo che può anche rappre- by Rio and Pa nonostante può occupare pochissimo
sentare una vera e propria storia e pre- fort, short time. spazio! Il musicista (musician o
sentare, quanto ad effetti, un realismo un artista a composer) si serve in genere di un
molto simile a quello di alcuni moderni 360° e il modo in cui manipola il codi- tracker scritto da altri scener, o
games (a partire da Doom o Quake). ce una vera e propria arte! Le immagi- scelto tra quelli più in voga al momen-
Non è un caso, infatti, che molti scener ni animate e le forme geometriche sono to (FastTracker, ImpulseTracker o Mad-
stiano attualmente lavorando per delle oggetti descritti matematicamente, e il Tracker) o, se non se non si occupa di
note case produttrici di giochi, tipo controllo numerico del processore grafi- tracking, dei più diffusi tools di sequen-
Sony. Se, per caso, state pensando alle co richiede spesso centinaia di linee di cing. Si possono anche impiegare cam-
intro dei videogame, siete però sulla programmazione. Quindi competenza pioni audio digitalizzati, messi in se-
cattiva strada! Queste ultime non sono ma anche “perseveranza e pazienza”, quenza all’interno della ritmica. Tuttavia
generate in real-time!! oltre a VisualC++, DJGCP, Delphi e gli Spinning Kids sottolineano come la
Borland C. Citando gli Spinning Kids possibilità di reperire con facilità qual-
>> Artisti del codice (demo-group italiano noto a livello eu- siasi tipo di campione sonoro, unita al-
ropeo), “I migliori coders inventano le sempre meno limitanti caratteristiche
effetti nuovi, dell’hardware, ha portato alla possibili-
Come scrive George magari basati tà di scrivere su PC qualsiasi genere
Borzyskowski, autore di su formule ma- musicale, estinguendo il famoso
un saggio a carattere tematiche sco- “demostyle”, una specie di musica
socio-antropologico nosciute ai più, ibrida figlia di Jean Michel Jarre,
sulla demo-scena, li ottimizzano in delle musiche SID per c64, degli
basta guardarsi at- assembly e tutto Art of Noise e di tutta la musica
tentamente una senza nemmeno basata su suoni elettronici.
demo per capire far partire il I “tools” fin qui menzionati rappresenta-
quanta competen- computer; i coder no un punto di partenza ma non crea-
za, abilità e inge- mediocri scaricano no una demo che è il risultato di una
gnosità ci sia nel giga di esempi da programmazione riga per riga. Tanto
manipolare le ca- internet, riescono a più che i gruppi di scener possono
pacità nascoste compilarne il 50%, programmare un proprio tool, no-
dell’hardware. Scoo imparano ad imple- to come demo system, che gli per-
pex: AVD (Aud
io Video Disco
).
12 | www.hackerjournal.it
mette di assemblare demo senza
ARCHIVI DI DEMO
dover intervenire ogni volta sul co- Non potete farvi un’idea di cosa sia una demo
dice. solo leggendo queste pagine: correte subito a
scaricarne qualcuna da questi indirizzi. Un sug-
>> Tanto codice, una gerimento: cercate quelle con i voti più alti, o le
più scaricate.
comunità
Pouet
La demo-scena produce arte e vive
di arte, ma è anche una comunità,
www.pouet.net
nel vero senso del termine, con le Scene.org
proprie leggi non scritte ma ac- Disco). ftp://ftp.scene.org
oope x: A VD (Audio Video
cettate da tutti, una propria ge- Sc Demoo
rarchia, un proprio slang, le pro- scener (group organizer), dif- www.calodox.org/demoo
prie leggende, i propri idoli (tra cui fondere e scambiarsi demo (swapper).
spicca anche qualche scener hacker) e Esistono persino i lamer, non te-
Hornet
VIS, Very Important Scener (per l’hac- mete! Coloro che spacciano come ftp://ftp.hornet.org
king si parlerebbe di guru), i propri mez- proprie le produzioni altrui, utilizza- Orange Juice
zi di comunicazione e diffusione. È un no codice reperito dai tutorial senza ten- www.ojuice.net
mondo davvero articolato, ricco di sva- tare minimamente di modificarlo o ca- 256b
riate figure, che riescono a comunicare pirne il funzionamento. Fornire di nuova
e a tenersi costantemente in contatto, al linfa vitale, nuova energia, nuove solu-
www.256b.com
di là dei confini geografici, grazie alle ri- zioni una tale comunità, con una struttu- gfxzone
viste su disco (diskmag), le newsletter, i ra così complessa, man mano che gli www.gfxzone.org
newsgroups e i canali irc. Ciascuna fi- anni passano e si affermano nuovi siste- Macscene.org (per Macintosh)
gura ha un suo ruolo: per esempio mi operativi, non è proprio un gioco. È www.macscene.org
ideare concettualmente una demo (desi- impegnativo, presuppone una sorta di
gner); scrivere per la demo-scena (edi- vocazione e alla base non può esserci
tor); essere responsabile delle scelte di solo lo sconsiderato desiderio di “com- idee, un potere senza precedenti nella
un gruppo (chi può per esempio joinar- petizione”, tanto più che si producono storia. Sebbene la demo-scena non
li) e delle pubbliche relazioni con altri demo senza scopo di lucro e senza faccia mai riferimento a questo movi-
ottenere alcun riconoscimento nel mento culturale, di sicuro il concetto di
mondo reale. C’è quindi qualcosa di ego-stimolazione, con cui gli scener
DEMO PARTY più: l’ego-stimolazione. giustificano tutti i loro sforzi nel fare de-
mo, richiama lo stesso “individuali-
Voglia di vedere una demo su su >> Lo zen della demo smo”. Il testo con cui si apre e chiude
grande schermo con la musica
musica una demo degli Scoopex del 1990,
sparata a 10.000 watt? E magari
magari Mental Hangover, ne è la dimostrazio-
conoscere di persona gli sceener
sceener L’ego-stimolazione, scrive Macno, edi- ne: “This isn’t a fucking megademo. It’s
più in gamba? Niente di meglio
meglio tor della scena italiana e autore del ter- a Scoopex demo”. “Always remember –
che partecipare a un demo party:
party: mine, è fonte di piacere psicologi- Scoopex – generations ahead”. Insom-
una via di mezzo tra un rave rave co. Qualsiasi cosa positiva detta o rife- ma la demo-scena è anche questo!
party e un meeting hi tech. rita a noi, aumenta la nostra opinione Se ne siete rimasti affascinati sappiate
di noi stessi, gonfia l’ego, ci stimola la che è ad un passo da voi! Basta en-
TuM*02 sete di riconoscimento e affermazione. I trare in #demo-ita su ircnet, ca-
singoli giocatori di questo grande gioco nale ufficiale della demo-scena
www.tum-home.de agiscono e producono per affermare il italiana sin dagli albori! Vi potreb-
The Party proprio nome tramite le proprie opere. be capitare di conversare con i VIS (gli
www.theparty.dk In un documento dal titolo “Cyberpunk Scoopex italiani e gli Spinning Kids).
Assembly Explained”, Cyberpunk viene definito Non chiedetegli di joinarli! Non accette-
www.assembly.org come il trionfo dell’individuo attra- rebbero perché ciò che cercano non
verso il potere della tecnologia. La sono nuovi membri, ma nuovi
Symposium
Mekka & Symposium tecnologia moderna e post-moderna, gruppi con cui competere, nuove
http://ms.demo.org sostiene l’autore anonimo, ha dato al- sfide ego-stimolanti! K
Webbit l’individuo il potere di esprimere e rea- Dame`
www.webb.it lizzare la diversità creativa delle proprie dame@dvara.net
www.hackerjournal.it |13
privacy
TRAPPOLE IN RETE
Qualche sito comincia finalmente a rimuovere le pubblicità dei dialer,
ma questo costoso e fastidioso fenomeno non accenna a calare.
M
>> La cara Elena >> Insidie nascoste
14| www.hackerjournal.it
>>
www.hackerjournal.it |15
MUSICA
L’anima di Mp3
Quando ascoltare non basta più: scopriamo insieme cosa c’è dentro un
Mp3, quali le impostazioni migliori per i vari utilizzi e quali informa-
zioni un Mp3 può portare con sé.
P
audio. Solo in un secondo tempo, colloca Mp3? È presto detto. Espan-
per estensione, è diventato il nome diamone la sigla, per andare a sco-
er essere digitalizzato, di un algoritmo di compressione au- prire che sta per Mpeg 1 Layer 3,
un suono deve essere dio e video, che ha segnato la rivo- dove i layer sono i differenti li-
trasformato da susse- luzione nel campo della diffusione velli di compressione dell’Mpeg
guirsi di onde sonore a della musica digitale. Fino a qualche 1. Attualmente i layer di Mpeg sono
“informazioni” interpretabili dal com- anno fa, per comprimere l’audio era 4, e hanno tutti un identico schema
puter: questo processo è definito co- necessario deteriorare singificati- di codifica: a variare è la comples-
me campionamento. va- sità del codice. Quindi, man mano
Ovviamente, la qualità e la che il numero d’ordine del layer sa-
fedeltà all’originale del cam- le, aumenta la qualità audio e di-
pionamento sarà tanto più al- minuisce il bitrate (quindi lo spazio
ta quante maggiori sono le in- occupato).
formazioni trasmesse. E questi
sono, per l’appunto, i presup- >> Tutti i parametri
posti della creazione del for-
mato Mpeg.
La sigla Mpeg non sta a rap- La compressione viene attuata al-
presentare uno standard, come leggerendo il file, eliminandone
di primo acchito si potrebbe quindi informazioni considerate
pensare, ma, in quanto acroni- di secondaria importanza. I
mo di Motion Picture Experts campi di intervento sono cinque:
Group, identifica un gruppo il rapporto di compressione
di ricercatori che si rifanno con l’originale, il bitrate
all’Iso (International Standards (ovvero i Kbyte al secondo tra-
Organization) per realizzare co- mente la qualità. Il forma- sferiti), la frequenza (ovvero le
difiche standard internazionali di di- to Mp3 invece rende i brani informazioni di campionatura, o
gitalizzazione video e compressione sufficientemente ridotti nelle campioni, al secondo), e il nu-
16 | www.hackerjournal.it
>>
www.hackerjournal.it |17
MUSICA
18 | www.hackerjournal.it
LINUX
>>
LA NASCITA E I PRIMI PASSI DI UN PINGUINO MOLTO SPECIALE
I
era infatti possibile acquistare il libro sui
>> Minix: lo Unix per sistemi operativi scritto dallo stesso Ta-
l mondo Unix è sempre nenbaum e ottenere, unitamente ad es-
stato decisamente varie- le scuole so, le 12.000 righe di codice di Minix
gato, complesso ma, so- (scritte in linguaggio C e Assembly). Tut-
prattutto, accessibile solamente per po- La soluzione tuttavia sembrò profilarsi tavia Minix non era eccellente e, soprat-
chi eletti. Negli anni ottanta infatti all’orizzonte con l’arrivo di Minix. Que- tutto, il suo creatore si opponeva
l’8086 e i suoi successori erano arrivati st’ultimo era infatti un sistema operativo molto spesso all’implementazio-
sul mercato ottennendo subito un note- Unix-like progettato per scopi didattici ne di determinate migliorie del
vole successo e portando l’informatica da Andrew S. Tanenbaum (noto più co- codice perchè desiderava, essendo
al di fuori delle università: negli uffici, munemente come ‘ast’), un autorevole questo SO nato per scopi didattici,
nelle aziende.. Nonstante i grandi cam- professore universitario olandese; molti mantenerlo il più semplice ed essenzia-
biamenti in atto, i diversi *nix conti- studenti poterono finalmente compren- le possibile.
nuavano però ad essere distribui- dere i fondamenti della progettazione e
ti quasi sempre senza codice sor- del funzionamento di un sistema ope-
gente e, soprattuto, a prezzi esor- rativo. Il pregio principale di Mi-
bitanti al punto che il DOS, per molti, nix era proprio la disponibilità
fu l’unica via percorribile! del codice sorgente: per soli 169 $
LINUX - IL NOME
Nonostante si possa essere portati a pensare il contrario, il nome Linux non è
stato coniato da Linus stesso. Inizialmente infatti questi non riponeva grandi
speranze nel suo progetto (la versione 0.01 del kernel non venne mai pubbli-
camente annunciata perchè Linus non la ritenne nemmeno degna di tanta
pubblicità!) e inizialmente aveva pensato di chiamarlo Freax (ovvero Freaks con
l’aggiunta della X, necessaria per ogni *nix che si rispetti :).
Tuttavia questo nome non piacque ad Ari Lemke, l’amministratore di ftp.funet.fi
(dove per primo Linux venne reso diponibile per il download), che decise per-
tanto di coniarne uno nuovo; nacque così LINus UniX, ovvero Linux.
19| www.hackerjournal.it
LA NASCITA E I PRIMI PASSI DI UN PINGUINO MOLTO SPECIALE
20 | www.hackerjournal.it
>>
Centro di Calcolo di Manchester, segui-
ta immediatamente dalla SLS - Softlan-
ding Linux System di Peter McDonald
(che conteneva persino X11) e dalla
Slackware di Patrick Volkerding, nata
proprio con lo scopo di correggere i nu-
merosi bachi che affliggevano la SLS.
Infine, proprio in quel periodo, si unì al-
la schiera dei fan di Linux anche Alan
Cox; questi era infatti un programmato-
re esperto e il suo supporto fu essenzia-
le per lo sviluppo del Network layer e il
supporto per TCP/IP. Da allora Cox non
ha più abbandonato lo sviluppo di que-
sto sistema operativo e oggi, dipenden-
te di RedHat, è una delle figure più sti-
mate al’interno della comunità Linux
Ecco una sintesi dell’annuncio ufficiale che il nostro studentello fin- >> Verso l’infinito,
landese fece sul newsgroup comp.os.mini nell’estate del 1991; da e oltre!
lì a poche settimane Linux 0.01 sarebbe stato disponible!
Nel tempo lo sviluppo di Linux è conti-
Da: torvalds@klaava.Helsinki.FI (Linus Benedict Torvalds) nuato senza sosta, accrescendo di anno
Newsgroup: comp.os.minix in anno la propria popolarità e conver-
Oggetto: Cosa vorresti maggiormente in minix? tendo un sempre maggior numero di
Sommario: breve sondaggio per il mio nuovo sistema opera- utenti al software libero al punto che
tivo anche aziende storicamente impegnate
Data: 25 Agosto 1991 20:57:08 GMT sul fronte Unix proprietario (Compaq,
Organizzazione: Università di Helsinki HP, Sun, SGI e IBM) hanno iniziato, in
maniera più o meno significativa, a
Salve a tutti lì fuori che usate minix - supportare lo stesso Linux offrendo so-
luzioni basate su esso. La strada per la
Sto creando un sistema operativo libero (solo un hobby, “dominazione del mondo”, come reci-
non sarà grande e professionale come gnu) per 386/486. Ci tava uno slogan Linux in voga tempo
sto lavorando da aprile e sta iniziando a prendere forma. addietro, è ancora lunga ma i risultati a
Mi piacerebbe ricevere qualsiasi commento su ciò che le cui si è giunti in questi 10 anni non pos-
persone amano/non sopportano di minix, dal momento che in sono che far ben sperare per il futuro.
qualche modo il mio SO ci assomiglia...
lele - www.altos.tk
Fino ad ora ho portato su di esso bash(1.08) e il
gcc(1.40) e le cose sembrano funzionare. Questo significa
che entro pochi mesi avrò a disposione qualcosa di concre-
to, e vorrei sapere che funzionalità le persone vorrebbero
maggiormente veder supportate. Ogni suggerimento è ben
accetto, anche se non posso promettere che ogni cosa
richiesta verrà implementata :-)
Linus (torvalds@kruuna.helsinki.fi)
www.hackerjournal.it |21
sicurezza
LA CARTA
VINCENTE
Le smart card consentono un’autenticazione più sicura e la possibilità di cifrare i
dati trasmessi con chiavi e password che non transitano mai sulla rete.
C
ma l’installazione di una pubblica e una
ontinuiamo e completiamo un lettore di smart privata. La chiave
la nostra panoramica sui si- card sul client. I lettori privata è memoriz-
stemi d’autenticazione di supportati da Win- zata internamente
Windows 2000 trattando dows 2000, in pratica alla scheda, la
l’accesso attraverso smart quelli i cui driver sono chiave pubblica e
card. Questo sistema d’accesso ad già implementati nel le informazioni
una rete, come vedremo, è in genera- sistema operativo, so- dell’utente sono
le da considerarsi più sicuro rispetto al- no i seguenti: invece inglobate
l’autenticazione classica con userid e in una richiesta
password perché sfrutta un’estensione Smart TLP3 di Bull CP8 inoltrata ad
a chiave pubblica del Kerberos 5, che GCR410P di Gemplus un’Autorità di Certi-
consente quindi l’utilizzo di crittografia 220P di Litronic ficazione, che genera un certificato
a chiave asimmetrica (per intenderci 3531 di Rainbow Technologies con chiave pubblica per l’utente, que-
quella del PGP) invece della crittogra- SwapSmart di SCM Microsystems sti dati sono recuperati dall’applica-
fia a chiave simmetrica standard del zione richiedente e memorizzati nella
Kerberos. Nonostante questo però e Questi vanno sulla RS-232 (seriale), smartcard.
tuttora un sistema poco usato a causa oppure per i portatili sono previsti due Il package di sicurezza di Windows
dei costi aggiuntivi d’implementazione lettori di tipo PCMCIA 2000 Server prevede al suo interno
assenti nell’autenticazione standard. un’Autorità di Certificazione che può
Le caratteristiche delle smart card pre- GPR400 di Gemplus essere usata dagli amministratori di
viste da Microsoft in termini di dimen- SwapSmart di SCM Microsystems sistema per gestire i certificati con
sioni e specifiche del chip sono descrit- (PCMCIA) chiave pubblica per gli utenti della
te negli standard ISO 7810 e propria rete.
7816. Esse sono dette smart Come si installa
card a contatto poiché dispon-
gono di una piastrina dorata Per installare questi lettori la procedu-
Come cambia
sulla parte superiore della ra è molto semplice: basta riavviare la la procedura
scheda stessa, divisa in plac- macchina con il lettore collegato e i
che delle quali ognuna ha driver sono automaticamente installa- La procedura d’autenticazione del
una funzione specifica nella ti. Per accedere alle proprietà del let- client cambia sensibilmente e non sol-
comunicazione tra il sistema tore potete utilizzare l’icona “scollega- tanto per l’interfaccia utente.
e la smart card. All’interno re o rimuovere una periferica hard- Un lettore di
della placca la scheda è, nel- ware” sulla barra degli strumenti. re alla porta smart card da collega-
la maggior parte dei casi, do- Qualora scegliate un lettore diverso USB.
tata di un microprocessore a 8 dovete, come per qualunque periferi-
bit con una memoria ROM, ca, seguire la procedura d’installazio-
una RAM, e infine una EE- ne standard con Installazione guidata
PROM che ha il compito di cu- Hardware dal Pannello di Controllo.
stodire le chiavi. Fatto questo, l’utente deve disporre
Per utilizzare questo tipo di una carta registrata ed abilitata
d’autenticazione è natural- nel dominio in cui si vuole accedere.
mente necessaria pri- Durante la registrazione, la smart
card genera una
coppia di chiavi,
18| www.hackerjournal.it
>>
? Sniffare Intercettare e
catturare la comunicazione tra
due PC in rete, utilizzando un
apposito programma (packet
sniffer o packet analyzer) eseguito su un
impedito dalla presenza di un bit di
lock che impedisce le operazioni di
I/O dalla parte di memoria in cui è
contenuta la chiave privata.
Naturalmente
questi sensori non
rilevano il ‘transitorio’, cioè quel-
la variazione repentina di tensione do-
vuta al caricamento o scaricamento di
computer diverso ma appartenente allo Vulnerabilità carichi induttivi o capacitivi (esempio:
stesso segmento di rete. un condensatore), che è parte inte-
Naturalmente il discorso cambia qua- grante del normale funzionamento di
lora un intruso riesca a ve- un circuito, altrimenti provo-
Vantaggi con nire in possesso cherebbero falsi al-
della scheda anche larmi continui. Ciò
l’utilizzo delle per poco tempo. Vi fa sì che si pos-
sono, infatti, delle sano utilizza-
smart card tecniche non invasi- re segnali
I vantaggi che provengono ve che permettono (variazioni
da questo tipo d’autentica- di sbloccare il bit di di tensio-
zione non sono pochi: lock senza pregiudi- ne) velo-
prima di tutto abbiamo un care i dati presenti cissimi,
doppio livello d’autentica- nella scheda, come dell’ordine di
zione poiché l’utente non descritto in “Tamper grandezza del trans-
deve essere soltanto a Un lettore Resistance - A Cau- itorio, per eliminare il bit di
d
conoscenza del PIN ma inserire n i smart card da tionary Note” di Ross protezione e poter quindi arrivare
ello slot per Pc
deve anche possedere la dei comp
uter portatili. Ca rd e Markus, un articolo alla lettura dell’agognata chiave pri-
scheda. Inoltre, si utilizza pubblicato dalla Use- vata.
un sistema crittografico nix Association Queste tecniche d’accesso ai dati ri-
a chiave asimmetrica, più sicuro di (www.usenix.org) nel servati della smart card sono tra le
quello di default che è a chiave sim- 1996. Queste tecniche consistono nel più semplici e non sono le uniche: ne
metrica. sottoporre la smart card esistono anche di più complesse
La portabilità all’interno della rete cioè ma richiedono per la loro attuazio-
la possibilità di autenticarsi su ne dei laboratori che sono fuori
macchine diverse è ancora della portata di qualunque crac-
possibile poiché le chiavi e i ker. In ogni modo il denominatore
certificati si trovano all’interno comune di queste tecniche rimane
della scheda e non nell’hard la possibilità di poter mettere le
disk. Questo vantaggio non è mani sulla scheda, perciò… tene-
scontato se pensiamo ad tevela stretta ;-).K
esempio alle procedure di ho-
me banking in cui per cambia-
re il computer dal quale ci si Roberto “dec0der” Enea
connette al sistema è necessario
o un a smart card.
a dell’autenticazione attravers
Lo schem
www.hackerjournal.it |19
sicurezza
DALLA TEORIA
ALLA PRATICA
Ultimamente abbiamo parlato di
alcuni problemi di sicurezza che
possono affliggere i PC. Ora
vediamo, in pratica, come un
malintenzionato potrebbe sfrut-
tarli per ottenere un accesso non
autorizzato.
…E
gicamente vi ritroverete admin della
stessa.
Abbiamo bisogno di tre semplicissime
cose: >> Altri metodi
se ci decidessimo
a fare un po’ di 1) un computer su cui sia in esecuzio-
pratica? Di teoria ne Windows NT 3.51, 4.0 o 5.0. Ora possiamo vedere altri metodi per
ne abbiamo parlato fin troppo negli ul- 2) un accesso qualunque a quella sfruttare le falle dei sistemi, quali le
timi numeri, con gli articoli sulle vulne- macchina, anche guest va bene. backdoor, i filtri di pacchetti, i filtri a
rabilità di porte e servizi dei computer. 3) due piccoli file rintracciabili online stato e i firewall proxy. Per ciò che ri-
Proviamo ora a vedere come tutte que- dal nome sechole.exe e admindll.dll guarda i kit di backdoor, diciamo subi-
ste informazioni possono essere tradot- to che sono delle applicazioni che
te in pratica da un cracker malizioso, Mischiare nelle giuste dosi, shakerare garantiscono un accesso remoto,
magari aiutandosi con qualche bel pro- bene ed il cocktail è servito… Ecco i spesso celato, già presente in una
grammino scovato in rete. Passeremo passi da fare: macchina. Sfruttano normalmente dei
quindi in rassegna vari tipi di at- bug del sistema e si dividono in due
tacco, senza la pretesa di entrare 1) accedere alla macchina e posizio- grandi categorie: gli attivi ed i passivi. I
nei dettagli di ciascuno (alcuni li ab- narsi su una directory nella quale si ab- primi possono essere sfruttati in qual-
biamo già visti, per altri ci sarà il tempo biano permessi di scrittura e lettura. siasi momento per guadagnare un ac-
per parlarne). Iniziamo a riscaldarci le 2) uploadare i file ed eseguire secho- cesso, i secondi, invece, rispondono
mani con qualcosa di molto semplice. le.exe. solo in determinati momenti o solo se
24 | www.hackerjournal.it
>>
si sviluppa un preciso evento di sistema. interpretati come facenti parte di tipici esempi di mail-bombers capaci di
I filtri di pacchetti sono dei dispositivi, di una connessione precedente e generare migliaia di messaggi email.
solito router, che confrontano ogni quindi ne viene consentito il pas-
pacchetto che arriva con un insie- saggio. Il listato telnet-hacker.c è >> Violazione delle
me di regole ben precise, e in base un’ottima base di inizio. Per oltrepas-
a ciò decide se farlo passare oppure se sare i filtri a stati possiamo ricorrere e password
respingerlo. I filtri più semplici bloccano due programmini: fwtunnel.c oppure
magari pacchetti provenienti da un de- winftp.exe. questo opera in maniera Vi siete scordati la vostra password??
terminato host oppure indirizzati ad una invisibile celandosi come un normale Noi non ci crediamo, comunque pren-
determinata porta, quelli più avanzati servizio FTP in ascolto sulla porta 21, diamo per buono questo scenario e ve-
confrontano anche le interfacce di arri- in realtà può garantire un accesso si- diamo cosa si può fare per recuperar-
vo e le flag contenute nell’header. Il curo ed invisibile dall’esterno verso la la. Fondamentalmente, quando acce-
problema di questi filtri è che man ma- macchina infettata. diamo a un computer protetto da una
no che le regole diventano più com- parola chiave, ciò che il PC fa è di chie-
plesse, diviene >> Attacchi flooding derci di inserire la stringa, cifrarla e
confrontarla con una lunga serie di
password protette presenti al suo inter-
Dall’inglese to flood, inondare. Nor- no. Se i moduli di identificazione trova-
malmente questo attacco si basa sul- no una stringa uguale allora, e solo al-
l’invio, da parte di un IP spoofato e lora, concedono l’accesso alla macchi-
quindi inesistente, di molte richieste na. È ovvio che un qualsiasi cracker
TCP SYN; il computer remoto alloca le è sempre assetato di password,
risorse necessarie per gestire questo perché maggiore è il numero in suo
processo ed invia a sua volta un pac- possesso, maggiori sono le possibilità
chetto SYN ACK all’indirizzo inesistente di accedere ad un determinato siste-
da cui ovviamente non riceverà mai ri- ma. Di base, un programma di viola-
sposta. Di default Windows NT invia 5 zione delle password (cracker) è struttu-
volte il SYN ACK raddoppiando di vol- rato in un lunghissimo elenco di paro-
ta in volta il valore di time-out, che le presenti su svariati dizionari, parole
anche passerà dai 3 secondi iniziali ai 6, 12, che confronta una ad una con l’elenco
più semplice generare conflitti che per- 24 per finire a 48, con un totale di 93 cifrato della macchina da attaccare. Se
mettano il passaggio di pacchetti verso a cui vanno sommati altri 96 che sono è sufficientemente fortunato, e se l’ad-
l’host determinato, e questa caratteristi- quelli che il PC attende prima che quel- min di sistema sufficientemente
ca può essere sfruttata da un attaccan- la richiesta venga abbandonata defini- pollo da aver impostato una pas-
te. tivamente e le risorse allocate verso sword “semplice”, allora in pochi
I filtri a stati sono la stessa cosa dei pre- un’altra richiesta. Effettuando un co- minuti riuscirà a conquistarsi l’accesso
cedenti con la differenza che controlla- mando dos netstat —n —p tcp, si può al PC. Uno dei più noti programmi di
no pure lo stato dei pacchetti, come ad vedere se ci sono molte connessioni violazione è crack.pl, programma che
esempio i numeri TCP. Il problema SYN_RECIVED, sintomo questo di un gira sotto Unix. Se abbiamo a che fare
sorge allorquando arrivano pac- attacco flooding. Il listato echos.c può con Windows possiamo invece utilizza-
chetti generati da alcune applica- essere utilizzato come spunto di studio re UnSecure, applicazione utilizzata sia
zioni che il filtro non è in grado di per questo processo. per testare la sicurezza dei sistemi, sia
riconoscere. per manipolare combinazioni di pas-
Un firewall proxy è un server con una >> Attacchi mail- sword e scoprire quella esatta. UnSe-
doppia interfaccia di rete che utilizza un cure utilizza due metodi per scoprire le
daemon per server proxy; ogni applica- bombing password: dizionario e brute-force. Il
zione che richiede di attraversare una secondo consiste nel provare tutte le
determinata porta deve essere associa- È un tipo di attacco che ha come sco- combinazioni possibili fra i caratteri im-
ta a un filtro specifico. Fra i più comuni po quello di bloccare la casella postati (A-Z e 0-9 per esempio).
metodi di backdoor troviamo quello che email del destinatario. Ci sono di-
sfrutta una metodologia chiamata tel- verse strategie adottate per raggiunge- >> Sniffing
net-acker backdoor; è simile ad un nor- re lo scopo, ma le più utilizzate sono
male telnet, solo che non formula due: invio di un messaggio con un al-
handshake TCP, andando a utilizzare legato enorme e invio di migliaia di Gli sniffer sono programmi, legali, uti-
solo pacchetti TCP ACK, che vengono messaggi. Up yours e Avalanche sono lizzati di solito dagli amministratori di si-
www.hackerjournal.it |25
sicurezza
26 | www.hackerjournal.it
virus
IL NOME RICORDA QUELLO DI UN ORCO, ED È ALTRETTANTO PERICOLOSO
il worm provvede anche a disabilitare fire- .dll è usato dal worm per registrare i pul-
Degli ultimi virus in circolazione su wall e antivirus in modo da renderli inof- santi premuti dall'utente sulla tastiera tra-
Internet, Bugbear è senz'altro il più fensivi ma analizzeremo meglio queste mite l'installazione di procedure hook in
aggressivo e può colpire qualsiasi siste- particolari funzioni di seguito. catena che permettono di controllare il
ma Windows. Si diffonde via posta elet- sistema ad ogni messaggio della tastiera
tronica ma anche attraverso la condivi- analizzando i messaggi e trasmettendo le
sione di file in rete, su sistemi di file-sha- Dettagli tecnici informazioni hook alla prossima procedu-
ring o all'interno di reti Quando BugBear viene eseguito apporta ra di questo tipo nella catena. Il file .dll
aziendali. È un software le seguenti modifiche al sistema: installato è di 5,632 bytes e viene rilevato
malevolo capace di regi- dagli antivirus della Symantec come
strare i dati digitati dall'u- - copia se stesso come %cartella di siste- PWS.Hooker.Trojan. Inutile dire che i dati
tente tramite la tastiera e ma%\nomefile.exe, dove nomefile viene digitati sulla tastiera che vengono intercet-
di inserire una backdoor scelto a caso dal worm e quindi è variabi- tati potrebbero essere username, pas-
che permette l'accesso le. Anche %cartella di sistema% è variabi- sword, numeri di carte di credito e altre
nascosto al sistema. In le in quanto il nome è diverso a seconda informazioni strettamente personali.
alcuni casi è anche in delle varie edizioni di Windows: per
grado di disabilitare i soft- Windows 95/98/Me è - crea altri file che non sono molto danno-
ware antivirus e i firewall C:\Windows\System, per Windows si e non vengono rilevati dagli antivirus e
di sicurezza. NT/2000 è C:\Winnt\System32 mentre bisogna quindi rimuoverli manualmente:
per WindowsXP è C:\Windows\System32. ad esempio il worm potrebbe creare nella
cartella di Windows i file Iccyoa.dll,
Danni compiuti - copia se stesso nel menù di Windows: nei Lgguqaa.dll, Roomuaa.dll, Okkqsa.dat,
All'interno del sistema, sistemi Windows 95/98/Me il file creato è Ussiwa.dat ma elencarli tutti sarebbe
Bugbear copia se stesso nella cartella di C : \ W i n d o w s \ M e n u impossibile dato che la lista è lunghissima.
sistema di Windows, nei file di apertura Avvio\Programmi\Startup\Cuu.exe mentre
di Windows, modifica i file di registro e sotto Windows NT/2000/XP sarà - crea i valori diretti a file infetti dal nome
inserisce una serie di librerie cifrate all'in- C:\Documenti\<nomecasuale>\Menù casuale nella chiave di registro
terno del computer. Il worm utilizza una Avvio\Programmi\Startup\Cti.exe HKEY_LOCAL_MACHINE\Software\Micro
propria funzionalita' per auto-inviarsi soft\Windows\CurrentVersion\RunOnce in
come allegato infetto di una email a tutti - crea tre file .dll criptati nella cartella di modo che vengano eseguiti all'avvio. Ma
gli indirizzi che ha individuato nelle sistema e altri due .dat, sempre criptati, come dice il nome RunOnce, il sistema
rubriche residenti sul computer colpito. nella cartella di Windows. Uno dei file rimuove i valori da queste chiavi non
Potrebbe inoltre permettere l'accesso non contiene una password richiesta per stabi- appena i programmi a cui sono diretti i
autorizzato al computer da parte di uten- lire una connessione con la backdoor valori vengono eseguiti al primo avvio
ti esterni e, cosa molto importante, è che aggiunta con l'infezione. Un altro dei file della macchina. Potrebbe però accadere
27 | www.hackerjournal.it
virus
Cauto e prudente
Caratteristica unica e molto particolare di
questo worm è che crea ben 4 processi per
la propria salvaguardia, come un vero e plorer\Shell Folders ed elenca i file che stratori ad aderire a poche e semplici
proprio programma di difesa e sicurezza. sono contenuti nella directory indicata, che buone norme per avere una sicurezza
di default è C:\Documenti nemma mag- soddisfacente:
- Il primo ad essere attivato consente di gior parte dei sistemi Windows. I nomi dei - Eliminare e disinstallare tutte le appli-
controllare ogni 30 secondi la presenza di file individuati potrebbero essere usati per cazioni e i servizi non necessari per tene-
alcune applicazioni in corso e terminarle comporre i nomi dei file infetti che verran- re sotto controllo facilmente il proprio
come accade con i file Zonealarm.exe, no inviati per propagare l'infezione. In sistema.
Wfindv32.exe, Webscanx.exe, Vsstat.exe, aggiunta il nome del file potrebbe conte- - Mantenere alto il livello e la frequenza
Vshwin32.exe, Vsecomr.exe, Vscan40.exe nere una di queste parole: readme, Setup, degli aggiornamenti dei sofware di sicu-
e altri che potrebbero impedire al worm di Card, Docs, news, image, images, pics, rezza in modo da non trovarsi imprepara-
proseguire nel suo intento. In questi casi il resume, photo, video, music, song, data. ti o sprovvisti in caso di attacco.
worm determina addirittura le versione del L'estensione invece varia tra scr tipica degli - Adottare un comportamento di vigilanza
sistema operativo per adottare diverse screen saver, pif e exe. Il messaggio e-mail per quanto riguarda le proprie password:
procedure di attacco. con cui si diffonde Bugbear ha soggetto e è consigliabile utilizzare parole complesse
nome di file allegato variabili ed è dunque o combinazioni complicate per diminuire
- Il secondo processo avviato dal worm è di difficile identificazione, ma la dimensio- la facilità con cui possono essere portati a
quello che gli permette inviare E-Mail di ne dell'allegato infetto e' sempre uguale: termine gli attacchi e per limitare i danni
massa per aumentare le sue possibilità di 50.688 byte. I soggetti più comuni sono nel caso che si venga comunque infettati.
propagarsi. Il worm cerca indirizzi E-Mail promesse di ricevere merci e servizi gratui- - Configurare il proprio account E-Mail
nelle cartelle del programma di posta e ti, finte vincite o messaggi di allerta che con un filtro che, come per lo spam, possa
analizza i file con estensioni mmf, nch, chiedono di installare un file allegato per rimuovere le E-Mail che contengono alle-
mbx, eml, tbb, dbx, ocs. BugBear riprende prevenire eventuali attacchi. gati con estensioni tipiche dei virus, come
l'indirizzo E-Mail dell'utente infetto e il ser- exe, scr, vbs, bat e pif.
ver SMTP dalla chiave di registro - Il terzo processo è l'apertura della porta - Nel caso ci si accorga troppo tardi del
HKEY_CURRENT_USER\SOFTWARE\Micro 36794, una pericolosa backdoor che si virus contenuto in un file ed il sistema è già
soft\Internet Account Manager\Accounts pone in ascolto ai comandi provenienti stato infettato è caldamente consigliato
per poi usare un proprio motore SMTP allo dall'esterno che permettono al worm di isolare velocemente la macchina infetta da
scopo di inviare l'infezione a tutti gli indi- eseguire delle azioni sul computer come network o altri computer in rete per evita-
rizzi E-Mail che ha trovato. Il worm può cancellare file, terminare o avviare proces- re la diffusione incontrollata del worm.
anche costruire indirizzi E-Mail falsi per si e applicazioni, copiare file, intercettare e
riempire il campo del mittente usando le inviare in file criptati i dati digitati sulla
informazioni trovate. Per esempio, il worm tastiera e altre informazioni sul sistema Rimozione
potrebbe trovare gli indirizzi sica@perru- come il tipo di processore, la versione di È molto importante, dopo essere stati col-
pato.com, cerza@gabellone.com e nico- windows e informazioni sulla memoria e piti dall'infezione, isolare il computer dis-
la@rizzo.com. In questo caso il worm sulle unità locali. connettendolo da Internet e dai network,
potrebbe creare un messaggio E-mail specialmente per chi ha una connessione
indirizzato a sica@perrupato.com e inseri- - Il quarto processo del worm è quello che fissa ad Internet come l'ADSL.
re il falso mittente nicola@gabellone.com gli permette di replicarsi e diffondersi È ormai inutile elencare la lunga e com-
come risultato della combinazione tra gli attraverso i network. Il lavoro di Bugbear si plessa procedura per la rimozione
altri due indirizzi trovati sul sistema infetto; conclude attraverso l'analisi dell'eventuale manuale del worm quando la Symantec
ma l'indirizzo del mittente potrebbe anche rete a cui e' connesso il computer infetto e ha prontamente realizzato un software in
essere uno valido trovato sul computer che il tentativo di auto-copiarsi in tutti i com- grado di rimuovere l'infezione dal proprio
renda vani i tentativi di risalire al vero puter collegati ad essa. computer in modo facile e veloce. Il pro-
destinatario, utilità sfruttata anche da alcu- gramma si trova all'indirizzo
ni dei worm precedentemente trattati. http://securityresponse.syman-
Il worm legge il contenuto del valode Raccomandazioni tec.com/avcenter/venc/data/w32
Personal nella chiave di registro SOFTWA- Tutti i maggiori produttori di software anti- .bugbear@mm.removal.tool.html.
RE\Microsoft\Windows\CurrentVersion\Ex virus incoraggiano gli utenti e gli ammini- K
www.hackerjournal.it | 28
programmazione
I
la gestione automatica della
l linguaggio Python nasce memoria, e non da ultimo,
nel 1989 ad Amsterdam, Python è totalmente libero e Tranquilli: il linguaggio
vole e meno m è mo
dalla mente del ricercatore open source. inaccioso di qlto più amiche-
Guido Van Rossum, che La portabilità di Python ci permette di uesto tipetto.
avendo già lavorato alla potere lavorare su piattaforme diffe- non dipende dallo
progettazione di un linguaggio di pro- renti e di portare il codice scritto su stato. Grazie quindi a questo nuovo
grammazione con finalità didattiche, sistemi Unix in Windows senza grosse metodo di programmazione il software
l’ABC, ha trasferito tutta la sua cono- difficoltà. L’interprete Python, infatti, sarà costituito da un insieme di entità
scenza in Python. esiste per le principali piattaforme (gli oggetti appunto) che interagiscono
Innanzitutto è necessario fare una quali Unix, Linux, MS-DOS, MS- tra di loro, ciascuna provvista di una
distinzione tra Python e altri linguaggi Windows (95,98,NT e 2000), Amiga, struttura dati e dell’insieme di operazio-
di programmazione più conosciuti Macintosh, OS/2, VMS e QNX. E se ni che l’oggetto può effettuare su quella
(come C/C++ o Pascal ), poiché ancora non vi basta, sappiate che è struttura.
Python è un linguaggio di script stato scritto anche un interprete in Java Altro aspetto importante da conside-
pseudocompilato. Infatti, ogni sor- (Jython) e per sistemi palmari... rare è dato dalla gestione automatica
gente da noi creato deve essere pseu- Per quanto riguarda invece la sua della memoria. Non occorrerà più
docompilato da un interprete. Quindi, “natura” occorre precisare una cosa. dichiarare il tipo di variabile così
ritornando alle differenze con altri lin- Python infatti si comporta come un come accadeva in altri linguaggi di
guaggi di programmazione, questo Linguaggio Ibrido, ciò vuol dire che programmazione (vedi C/C++).
vuol dire che permette la programmazione funzio- Python inoltre possiede una sintassi
nale (il programma verrà scritto rag- pulita e sintetica. Non occorre infatti
gruppando il codice in moduli che a inserire i blocchi di istruzioni tramite
loro volta raccolgono gruppi di funzio- parentesi graffe: il tutto sarà gesti-
ni), e supporta anche gli elementi tipi- to dalla indentazione, che struttura
ci della programmazione orientata il codice attraverso i rientri delle istru-
agli oggetti. zioni, permettendo così una maggiore
facilità nella lettura del codice. Queste
caratteristiche rendono Python un lin-
>> Oggetti guaggio di programmazione estre-
mamente “elegante”.
29| www.hackerjournal.it
che. Quindi, se digitate per esempio: 15 quelle quadre, ma queste una volta
create non sono più modificabili.
>> a = 6 >> stringa= raw_input (‘Inserisci Quindi rifacendoci all’esempio prece-
>> b = 3 una stringa: ‘) dente avremo una struttura dati così
>> a/b Inserisci una stringa: Hacker strutturata:
2 Journal
>> print stringa tupla = (‘a’,’b’,’hacker’
Da questo esempio si nota anche il Hacker Journal ,’Lina’,’Geraci’,24)
meccanismo di “garbage collection”, In questo caso non è possibile aggiun-
ovvero la gestione automatica della gere o togliere elementi dalla struttura
memoria. Se vogliamo codificare un >> Strutture dati dati, infatti è meglio utilizzare le tuple al
programma più articolato, è meglio posto delle liste quando non vogliamo
lavorare con un semplice editor di testo. che i dati possano essere modificati.
Scriviamo quindi il nostro bel program- In Python è anche possibile costruire Per quanto riguarda invece i dizionari il
mino e poi salviamo il file strutture dati complesse con la massima discorso si fa più complesso.
con estensione “.py”. Apriamo il file con semplicità. Queste strutture prendono il Infatti i dizionari contengono
il nostro fido interprete e avviamolo tra- nome di liste. Una lista rappresen- all’interno della loro struttura
mite il menù EDIT => RUN ta una collezione ordi- sia chiavi che valori. Le chiavi sono
SCRIPT nata di oggetti. appunto utilizzate per trovare i rispettivi
Esattamente come avviene valori. Inoltre i dati verranno racchiusi
per gli array del C/C++ e’ tra parentesi graffe. Per chiarire le idee,
>> Un programma possibile inserire in vediamo qualche semplice esempio:
più complesso sequenza gli oggetti ed
accedere ad essi tramite un >> tel ={‘Lina’ :1569,
indice. La cosa interessante ‘Michele’: 5693,’Gabriele’: 5896}
Come abbiamo visto prima, in è che Python ci offre la >>tel[‘Gabriele’]
Python non occorre definire possibilità di inserire 5896
variabili prima di utilizzar- esta è la sc her- dati di natura diversa
Qu va di
le, e nemmeno assegnare
mata introduttiing di all’interno della stes-
loro un tipo (come int oppure
Pippy, il p ort sa lista. Ecco un esem-
char). Il tutto avviene tramite l’i- n su Pa lm O S. pio di lista eterogenea:
Pytho
struzione di assegnamento “=”.
Per visualizzare in output il valore lista = [ ‘a’,’b’,‘hacker’,
di una variabile è sufficiente utilizzare ’Lina’,’Geraci’, 24]
l’istruzione print. Adesso, seguendo la
tradizione, scriveremo un programma È bene notare che i numeri non vanno
che visualizza sul nostro monitor “Ciao, inseriti tra virgolette. Esistono alcune
mondo!” operazioni che permettono di intera-
gire con le liste. Ecco le più importan-
>> a = “Ciao mondo!” ti:
>> print a len(lista) Ci da il numero degli
Ciao mondo! elementi presenti nella lista. Anche se basta anche il Blocco Note,
lista [3] Visualizza l’elemento usando un editor di testo specifico per
Ma come ormai tutti sappiamo un che si trova nella posizione 3 (nel Python sarà possibile evidenziare gli
programma che non ci permette un nostro caso ‘Lina’ perché tutte le liste elementi fondamentali della sintassi
minimo di interazione non è nemme- iniziano con l’elemento numero 0). del linguaggio.
no degno di definirsi tale. Per questo lista.append(4) Aggiunge 4
Python mette a disposizione delle fun- alla lista.
zioni che permettono di prelevare lista.sort() Ordina la lista. Come potete vedere richiamando il
input da tastiera dall’utente. Ecco le lista.reverse() Ordina la lista in nome tramite tel[‘Gabriele’], verrà
due funzioni: modo inverso. visualizzato il numero telefonico di
input Il programma attende Oltre alle liste esistono altre strutture Gabriele. Se invece vogliamo visua-
che inseriate un variabile numerica. dati come i dizionari e le tuple. Le lizzare la posizione di Michele all’in-
raw_input Il programma attende tuple si differenziano dalle liste per terno della struttura dati occorrerà
l’immissione di una stringa. l’uso delle parentesi tonde invece di scrivere:
Vediamo un esempio:
Strutture dati: Le strutture dati >> tel.has_key(‘Michele’)1
>> numero= input(‘Inserisci un
numero: ‘)
Inserisci un numero: 5
>> print numero*3
? in Python si suddividono in Li-
ste, Tuple e Dizionari. Queste
permettono una gestione im-
mediata di dati di differente natura
Per aggiungere un nuovo elemento nel
nostro dizionario è necessario scrivere:
30| www.hackerjournal.it
>>
ti: il ciclo for La sintassi per definire una funzione è
e il ciclo while. Eccovi la sintassi dei la seguente:
due costrutti:
def nome_funzione (<< elenco dei
for << contatore del ciclo >> in parametri divisi da virgola >):
<< struttura dati >>: <<istruzioni >
L’ambiente <<istruzioni>> return << risul-
PythonWin ci p di sviluppo
file *py da noi ermette di gestire i
tato> # opzionale
quindi con il listato:
facilità sotto Wcreati con estrema Come al solito, eccovi l’esempio per
indows.
>> numeri = [0,1,2,3,4 ] chiarire ogni vostro dubbio. Aprite la
>> for i in numeri: Shell di Python e in modalità interattiva
Mentre per toglierlo useremo: print i definite la seguente funzione:
del tel[‘Marco’] Si otterrà come risultato una colonna > def massimo(a,b):
con i numeri da zero a quattro. if a>b:
Ovviamente qui sono state proposte Il programma sopra descritto può esse- print “ Il valo-
delle strutture dati abbastanza elemen- re anche scritto utilizzando la funzione re”,a,”e’ maggiore di”,b,
tari. Si possono annidare liste su liste range(): return a
per fare qualcosa di più professionale... else:
>>numeri = range(5) print “ Il valo-
>>for i in numeri: re”,b, “e’ maggiore di”,a,
>> Condizioni print i return
b
L’output sarà uguale al precedente.
Come in ogni linguaggio di pro- Vediamo adesso la sintassi del costrutto >> massimo(45,67)
grammazione, anche in Python è while. Questo comando continua a
possibile definire delle istruzioni di ripetere un blocco di istruzioni finché si L’Output sarà:
condizionamento. Questo vuol dire verifica una certa condizione.
che è possibile fare eseguire al Il valore 67 e’ maggiore di 45
programma gruppi di istruzioni while << test >>:
differenti in base ad una prefis- << gruppo di istruzioni >> Ma andiamo con ordine. Nella prima
sata condizione: riga di codice abbiamo definito la
Mettiamolo in pratica: nostra bella funzione che ci permette
if << condizione>: di conoscere il massimo tra due para-
<<istruzioni> >> a=0 metri (a e b).
else << condizione 2>: >> b=10 Nella seconda riga invece introducia-
<<istruzioni 2> >> while a<b: mo un’istruzione ciclica, e quindi
print a, diciamo al programma che se ‘a’ è
Facciamo un esempio: a=a+1 maggiore di ‘b ‘ ci ritorni il valore di
‘a’ altrimenti (else) ‘b’. Una volta defi-
num_favorito= input (‘Inserisci 0 1 2 3 4 5 6 7 8 9 nita una funzione occorre richiamarla
il tuo numero favorito ‘) digitando il suo nome seguito dalla
if num_favorito == 6: lista di parametri racchiusi da paren-
print “ Certo che hai scelto >> Funzioni tesi tonde e separati da virgole, nel
proprio un bel numero” nostro esempio:
else:
print “Questo numero proprio In Python, come nella maggior parte >> massimo(45,67)
non mi piace” dei linguaggi di programmazione,
rivestono un ruolo importantissimo le
Il programma appena creato ci permet- funzioni. Esse infatti sono raggruppa- >> Conclusioni
te di inserire un numero. Nel caso in cui menti di istruzioni che ricevono in
il numero corrisponda a 6, il program- ingresso un insieme di valori (parame-
ma gradirà la nostra scelta, altrimenti… tri) e ci restituiscono dei valori che Bene siamo giunti al termine del nostro
sono il frutto dell’elaborazione di tali breve viaggio nel mondo della pro-
parametri. grammazione Python.
>> Cicli e iterazioni Grazie alle funzioni, il codice del pro- Speriamo che questa piccola introdu-
gramma può essere strutturato in zione abbia stimolato la vostra curiosità
blocchi omogenei e di conseguenza e vi abbia spinto ad andare oltre...K
In Python è anche possibile effettuare può essere riutilizzato, agevolando
dei cicli e per farlo esistono due costrut- così il lavoro del programmatore. Antonino Benfante
www.hackerjournal.it | 31