Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”
Anno 1 – N. 12
7/21 Novembre 2002 quelli che… hj
Boss: theguilty@hackerjournal.it
Publisher: ilcoccia@hackerjournal.it
C’
era il ragazzino di dodi-
Editor: grand@hackerjournal.it, ci anni che fa colazione
con pane & Linux. C’era
Graphic designer: Karin Harrop quello che ha appena cominciato, ha
Contributors: Bismark.it, Tuono Blu, un entusiasmo fuori dal comune ma
CAT4R4TTA, lupinIII, Enzo Borri ancora annaspa. C’era il security
manager molto trendy che sembra-
Publishing company va uscito dal set di uno spot di
4ever S.r.l. brut, in giacca e cravatta, e che
Via Torino, 51
20063 Cernusco S/N (MI) agli amici dice che le riviste le ha
Fax +39/02.92.43.22.35 comprate per il figlio. E c’era dav-
vero il papà, col figlio (a casa si
Printing divertono ad attaccare i rispettivi
Stige (Torino) PC). C’erano ance gli agenti della
Distributore Postale, meno antipatici del previsto; lo
Parrini & C. S.PA. sviluppatore open source; l’appassio-
00187 Roma - Piazza Colonna, 361- nato di satelliti che deve parlare col
Tel. 06.69514.1 r.a. decoder, sennò non si capisce quello
20134 Milano, via Cavriana, 14 che dice.
Tel. 02.75417.1 r.a.
Pubblicazione quattordicinale E soprattutto, tra quelli che
registrata al Tribunale di Milano il sono venuti a trovarci nello
25/03/02 con il numero 190. stand di Hacker Journal in Smau
Direttore responsabile Luca Sprea c’erano migliaia di persone.
Persone che ci. hanno fatto i
Gli articoli contenuti in Hacker
Journal hanno uno scopo prettamente complimenti per i nostri meriti e
didattico e divulgativo. L'editore ci hanno sgridato per le nostre
declina ogni responsabilita' circa pecche, hanno commentando
l'uso improprio delle tecniche e che gli articoli e fatto proposte per
vengono descritte al suo interno. migliorare HJ.
L'invio di immagini ne autorizza
implicitamente la pubblicazione A tutti quanti, e anche a
gratuita su qualsiasi pubblicazione quelli che in Smau non sono
anche non della 4ever S.r.l. potuti venire, va il nostro più pro-
fondo e sentito GRAZIE.
Copyright 4ever S.r.l.
Testi, fotografie e disegni,
pubblicazione anche parziale vietata. grand@hackerjournal.it
Realizzato con la collaborazione di
Hacker News Magazine - Groupe Hagal Arian
2 | www.hackerjournal.it
o
r em vo
Sa uo la
n
di dico ì
e d !
in iove bre
G vem
OPEN SOURCE No
21
OPEN SOUR
CE
Esaltati!i à d a q u a l- quanto alla programmazione mi faccia e nell'utilizzo.
G c h e n u m e-
r o p u b b l i-
cate lettere di
hanno insegnato un linguaggio
che trovo utilissimo e che sicura-
mente tu dalla tua "superiorità"
Peraltro credo che insegnino an-
che qualche fondamento dell'uso
del pc in dos. Mi spieghi poi come
r a g a z z i c h e f r e- troverai preistorico: l'assembly. fanno a spigartelo sul win ME che
quentando la Ma proprio non riesci a capirlo non ha un vero ambiente dos, ma
scuola superiore si che non si può avere tutto e subi- solo una emulazione da console.
r i t e n g o n o i n s o d d i- to? La scuola ti mostra la via, sei Alla fine della tua lettera poi no-
sfatti dell'insegnamen- tu che poi devi approfondire e m i n i L i n u x , c o s ì , s e n z a u n c o n t e-
to ricevuto. Posso capire che la continuare da solo. sto, solo perchè fa molto cool. Se
maggior parte degli insegnanti di Un'altra lettera su cui avrei da ri- poi è vero che da tempo hai perso
informatica si siano laureati pa- dire e che mi ha spinto a scrivervi la fiducia nelle istituzioni pubbli-
recchio tempo fa e da allora non è quella di Vender apparsa sul che, devo dirti che io è da molto
hanno frequentato nessun corso numero 11. tempo che ho smesso di aver fidu-
di aggiornamento, ma bisogna Non riesco veramente a capire cia in gente come te.
anche pensare che dalla scuola perchè secondo te su un pentium La scuola cerca di avvicinare tutti
superiore non ci si possono aspet- mmx 200 si riescono ad imparare i propri alunni all'informatica di
tare argomenti di carattere infor- cose che su un p133 non ci si può base, di certo non si può preten-
matico troppo avanzati. neanche sognare. A proposito del dere che vengano spiegati i pro-
La cosa che trovo veramente irri- corso per la patente europea per tocolli di rete o come programma-
tante è la mania di onnipotenza l'uso del computer (ECDL), nessu- r e u n a b a c k d o o r o u n p o r t s c a n-
di questi ragazzi che vi scrivono. no ti costringe a farlo: insomma ner. Avete tutta questa voglia di
Sul numero 10 Mnoga affermava se non vuoi pagare per studiare imparare? Vi sentite così superio-
che nel suo istituto tecnico indu- delle cose che credi di sapere già ri rispetto agli altri? Ebbene in-
striale si trattasse limitatamente ma che probabilmente non cono- ternet è stracolma di info, tutorial
di rete e solo al quinto anno; non sci a fondo, puoi farlo benissimo e documenti vari che aspettano
contento poi aggiunge che la sua senza starti troppo a lamentare di solo che qualcuno li legga. Oppu-
scuola li costringe a "cimentarsi sentirti preso per il culo. Questa re avete solo voglia di lamentarvi
per più di un anno con programmi della patente europea è una ini- e basta? Allora la via del Lamer è
obsoleti quali il Pascal". Sul primo ziativa che ha coinvolto molte spianata innanzi a voi.
punto devo dire che anch'io ho scuole pubbliche e private italia- Se poi avete tutta questa smania
frequentato il 5° anno di istituto ne e non solo il tuo liceo per pren- di imparare da un professore
tecnico industriale lo scorso anno. dersi beffa della tua "intelligenza competente, aspettate di prende-
Di rete il prof. non ne ha neanche superiore". È comunque insoppor- re il diploma e poi iscrivetevi al-
accennato. L'argomento di teleco- tabile il modo in cui ti lamenti di l'università, poi vediamo se avete
municazioni più all'avanguardia win95: devono insegnarti ad usa- ancora voglia di lamentarvi.
che ho studiato è stato il telefono re un sistema operativo che nelle
a disco, ma non per questo mi sue varie versioni non è che sia GIANLUCA
sento offeso o sottovalutato. In cambiato poi di molto nell'inter-
www.hackerjournal.it |3
www.hackerjournal.it
mailto:
redazione@hackerjournal.it
4 | www.hackerjournal.it
o A
em vo STAMP
LIBERAITÀ
r
Sa uo la
n
di dico ì
e d ! C
in iove bre
G vem NO PINUFBOBRLMIAZIONI
No SOLO ARTICOLI
21 E
www.hackerjournal.it |5
Italia 1 (Per la precisione si trattava
by
e Posta e secret zone
imbizzarrite?
Nelle scorse settimane, i moduli di autenti-
cazione della Secret Zone e per la lettura via
Web delle caselle con indirizzo @hacker-
journal.it hanno avuto qualche problema. In
alcuni casi, infatti, invece di mostrare la pa-
gina protetta, il server segnalava un errore.
A oggi, il problema sembra essere stato ri-
solto, e non dovrebbe presentarsi più.
Ricordiamo che la Secret Zone e la pagina
per registrare gratuitamente una casella
@hackerjournal.it sono accessibili con i codi-
ci che si trovano a pagina 5.
D
al nostro sito è possibile iscriversi alla newsletter ,
grazie alla quale potrai conoscere tutte le novità re-
lative al sito e alla rivista. La newsletter viene spe-
dita ogni due settimane, il mercoledì. Su ogni edizione
della newsletter vengono elencati gli argomenti trattati
sul numero di Hacker Journal che troverai in edicola dal
giorno dopo, sapere quali novità ci sono sul sito e rima-
nere sempre aggiornato sulle nostre iniziative.
Per iscriversi basta inserire il proprio indirizzo email dal-
la home page di www.hackerjournal.it.
6 | www.hackerjournal.it
A
STAMP
S a
mo
re vo
o
nu cola
LIBERAITÀ
C
i
d di
e dì
in iove bre
! NOOPINUFBOBRLMIAZIONI
L
SO L OLI
G vem E ARTIC
No
21
www.hackerjournal.it |7
news
HOT! ! SMAU: I GRANDI ASSENTI
uest’anno Smau aveva il sapore un’opera teatrale di Beckett. Come in Aspettando Godot, i veri
! CIAO PAUL
Il senatore americano Paul Wellstone,
paladino del diritto alla privacy, è morto in un
Q protagonisti sono gli assenti. Non si parla d’altro che del fatto che questo o quel marchio
quest’anno hanno preferito disertare la più importante manifestazione informatica italiana, di
quelli che non hanno più i soldi per parteciparvi (principalmente i portali Internet) o di quelli che
incidente aereo venerdì 25 ottobre. Tra le sue –pace all’anima loro, e a quella dei dipendenti licenziati– non sono più in attività.
più recenti battaglie, va ricordata quella contro Forse per mettere in chiaro come stanno le cose,
le compagnie telefoniche, per impedire a esse e per evitare di essere classificati nelle ultime
di “mettere in vendita” i dati personali del loro due categorie, alcune aziende hanno preferito
utenti (registro delle chiamate effettuate e precisare i motivi della propria assenza. Acer (il
ricevute compreso). più grande produttore di notebook al mondo, e
tra i più importanti produttori hardware in
generale) ha diffuso un comunicato stampa in
cui afferma di aver preferito investire quei soldi
in campagne pubblicitarie e attività Internet.
Sony invece ha mostrato l’artiglieria del
reparto marketing della sua Playstation,
tappezzando Milano di manifesti la cui scritta
è inequivocabile: “Siamo fuori: fuori da Smau,
fuori dagli schemi”. La mancanza di Sony e
della Playstation fa ancora più rumore, perché si
manifesta proprio nell’anno in cui Smau ha finalmente preso coscienza (con qualche
anno di ritardo) del fatto di essersi trasformata da manifestazione per utenti professionali in
fenomeno di massa. Proprio nell’anno in cui Smau punta sull’intrattenimento, sfoderando un
poderoso Italian Lan Party con 1200 postazioni di gioco collegate in rete, il colosso del divertimento
elettronico snobba la manifestazione, e le fa pure le linguacce dai suoi manifesti.
8 | www.hackerjournal.it
news
! POLICEWARE ALL’ORIZZONTE
na nuova minaccia si abbatte sul fronte ascoltarli con lettori portatili. Per rincarare la
www.hackerjournal.it |9
news
HOT! ! RETI APERTE IN SMAU… O FORSE NO?
BlackHats (blackhats.it), noto gruppo di Il giorno della presentazione dei risultati, allo
! DIVX E MPEG4
SULLA TELEVISIONE I esperti di sicurezza tuttiprovenienti da ex
ambienti hacker, presentano i risultati di una
sessione di war walking effettuata all'interno
stand Microsoft è stato lanciato un allarme:
qualcuno avrebbe provato ad attaccare la rete
wireless del colosso del software. Tutti i sistemi
La scandinava Kiss Technology (www.kiss- della mostra per cercare falle di sicurezza nelle sono stati spenti ed è stata fatta intervenire la
technology.com), in collaborazione con DivX reti WI.FI. In una sessione di soli 15 minuti polizia postale. Il giorno dopo, la connettività è
Networks, ha presentato un lettore di DVD da effettuata passando dall'interno di un padiglione stata assicurata con i vecchi, tradizionali,
tavolo dalle caratteristiche uniche. Oltre a a una strada per entrare nel padiglione rassicuranti cavi. Mentre si spargeva la voce
poter leggere DVD, Video CD e SVCD, CD successivo, sono state rilevate 80 postazioni sulle possibili, gravissime conseguenze
Audio, CD dati con file Mp3, questo wireless tra terminali e stazioni base; tra dell’attacco, sulle tecniche utilizzate e sui
“mangiatutto” è in grado di riprodurre anche queste, 58 sono risultate non protette e possibili “esecutori”, noi scambiando quattro
filmati in formato MPEG-4 e DivX, con codec accessibili alla navigazione, mentre 22 erano chiacchiere con un dipendente Microsoft
delle versioni 4 e 5. Il prezzo del KiSS DP-450 protette dal sistema di cifratura e abbiamo saputo come sono andate veramente
(questo il nome del lettore) si aggirerà sui autenticazione WEP (peraltro, piuttosto debole). le cose: non si è affatto trattato di un attacco,
400 € più IVA. Gli strumenti utilizzati sono stati un PC portatile, ma di una semplice interferenza con uno stand
una scheda Wi-Fi e un'antenna omnidirezionale vicino, che però ha fatto scattare il campanello
da 2 Db di guadagno. di allarme in casa Microsoft.
n America furoreggia la campagna cambiato a Microsoft dopo otto anni di uso del
10 | www.hackerjournal.it
news
www.hackerjournal.it | 11
personaggio
KENNETH
DE SIEGELEIRE
A 27 anni è un pezzo grosso di un’importante azienda di
sicurezza, e per lui l’unico hacker buono è quello in gabbia
’
L
HJ: Kenneth, che cos'è X-Force? de produttrici di software e di hardware, per
KDS: Il team di X-Force è il più grande gruppo capire le debolezze dei loro prodotti prima
di ricerca privato per la sicurezza informatica: che arrivino sul mercato. La seconda politi-
intuizione è venuta quasi dieci siamo più di ottanta persone, la maggior ca consiste nel lavorare molto con le reali
anni fa a uno studente venten- parte delle quali lavora ad Atlanta. Ma mol- apparecchiature dei nostri clienti, perché
ne del Georgia Institute of ti, come me che lavoro in Europa, sono dis- ogni installazione è diversa dalle altre e può
Technology di Atlanta, nel Vecchio Sud degli locati in varie parti del mondo. All'inizio era- presentare debolezze che le sue singole
Stati Uniti: sensori anti-intrusione e difesa vamo il team dedicato solo alla ricerca per la componenti, prese una per una, non han-
perimetrale. Oggi Christopher Klaus e il suo sicurezza informatica all'interno di ISS. Ades- no.
amico che studiava Economia e Commer- so, siamo diventati qualcosa di più comples- C'è poi un terzo modo che in realtà non ha
cio, Thomas Noonan, su quell'intuizione so, perché la nostra ricerca viene integrata una procedura ben definita ma che è co-
hanno costruito Internet Security System all'interno dei nostri prodotti, e svolgiamo an- munque molto importante. Siamo in contat-
(ISS), una delle più grandi aziendae nel che attività di consulenza. to con esperti di sicurezza che potremmo
campo della sicurezza informatica. E anche chiamare White Hat Hacker, cioè persone
sponsor, insieme a Microsoft e Oracle, della Che tipo di consulenza? che seguono regole etiche che li rendono
conferenza organizzata a Parigi poche setti- Andiamo sul campo per svolgere un lavoro a differenti dai cosiddetti Black Hat. Frequen-
mane fa da RSA Security, altro mostro sacro più diretto contatto con i nostri clienti, e of- tiamo anche le mailing list, i siti web, i ca-
della sicurezza e della crittografia. friamo anche un'analisi dei loro sistemi effet- nali chat dove queste persone solitamente
All'interno del mastodontico Centro Con- tuando test di penetrazione, per vedere che sono, e cerchiamo di accumulare esperien-
gressi Concorde La Fayette, dove per tre tipo di rete hanno implementato e quanto è za e informazioni relative ai tipi di attacco
giorni si sono dati appuntamento gli esperti sicura. Quando sono attaccati dall'esterno, che vengono sviluppati.
della sicurezza, cioè i "bravi ragazzi" che cerchiamo di capire esattamente come mai e
ogni giorno cercano di proteggere le azien- in che modo, e poi li aiutiamo a realizzare un Può farmi qualche esempio di siti do-
de dalle intrusioni informatiche dei "cattivi meccanismo di risposta, un "incident pro- ve siete presenti?
ragazzi" della rete, abbiamo intervistato cess". Cioè, che cosa fare quando si accor- C'è un sito in Sud Africa che è abbastanza
Kenneth De Siegeleire, ventisettenne belga, gono che sono sottoposti ad un attacco. importante all'interno della comunità hac-
due master in ingegneria elettronica e sicu- ker: www.hack.co.za.
rezza dei network, con una forte competen- Fate anche attività di "intelligence"? Ma ce ne sono anche molti altri, ovviamen-
za sulla crittografia. Lavora per ISS ed è a Per fare "intelligence", cioé capire prima quel- te. E noi non siamo certamente i soli, dato
capo della divisione europea di X-Force. lo che succede ed essere in grado di preve- che per esempio l'Fbi effettua monitoraggi
Cerchiamo di capire che lavoro fa, quali so- dere gli attacchi, abbiamo stabilito tre diffe- molto approfonditi di questi posti dove gli
no le procedure seguite per creare la sicu- renti politiche. La prima consiste nelle strette hacker si trovano per scambiarsi informa-
rezza e chi pensa che siano i suoi "nemici". relazioni che abbiamo stabilito con le azien- zioni e dove può comparire anche qualche
12 | www.hackerjournal.it
Black Hat che racconta alcune violazioni che si considerano in qualche modo dei veri locemente possibile. L'unico motivo per cui
ha commesso recentemente. Qui scopriamo esperti: attaccano sistemi che appartengono potremmo essere interessati alla cultura
le nuove tecniche di attacco contro debolez- a strutture di alto o altissimo livello, come hacker, come accade qualche volta, è
ze che non erano ancora state individuate. grandi aziende, entità governative, grandi quando siamo chiamati come consulenti le-
fornitori di servizi. Quello che cercano di fa- gali in un processo in cui il giudice vuole ca-
Alcuni mesi fa ho visitato il vostro re è dimostrare l'esistenza di debolezze in pire quali sono le motivazioni, anzi il mo-
Quartier Generale di Atlanta, e lì quei sistemi, per far vedere non solo quanto vente che ha spinto l'imputato ad agire in
Christopher Klaus mi ha detto che og- sono competenti loro, ma anche quanto so- un certo modo, e quale gruppo di hacker
gi un Pc collegato a Internet per 24 no incompetenti queste organizzazioni. Co- ha concretamente realizzato un attacco.
ore di fila, viene automaticamente me i vigilantes, che ritengono di avere la leg-
violato. E' vero? ge nelle loro mani, vogliono decidere loro OK, proviamoci in un altro modo: qual è
Si, un giorno o poco più, se non viene in- che cosa è giusto e sbagliato. il vero rischio per un'azienda oggi? At-
stallato nessun software di protezione. Ad Infine, la quarta categoria è quella peggio- tacchi di hacker da fuori oppure di im-
esempio, ogni volta che io mi collego a In- re. Sono gli hacker di professione. E' vera- piegati "infedeli" dall'interno?
ternet da casa il mio sistema rileva dei ten- mente molto raro incontrarli, non solo per- Molte statistiche riportano che la maggior
tativi di intrusione. Questi sono gli attacchi ché sono pochi ma anche perché sono mol- parte degli attacchi viene dal di fuori di
automatici, una cosa che stiamo vedendo to bravi. Riescono ad evitare la maggior par- un'azienda, attraverso Internet. Questo, al-
sempre più spesso nell'ultimo anno. te dei sistemi di intrusion detection, meno, è quello che si può leggere sui log
Ad esempio, alcuni mesi fa la media sanno essere mol- dei sistemi di intrusion detection. Ma ci so-
era già diventata di una cinquantina di to pazienti, aspet- no anche quelli che vengono dall'interno,
malicious request tramite la porta http tare anche per perpetrati da parte dei dipendenti stessi. La
ogni ora. Cosa significa: erano tenta- mesi, raccogliendo mia idea è che la maggior parte degli at-
tivi da parte di Code Red di capire se informazioni in tacchi vengano da fuori, da un punto di vi-
su un computer stava funzionando un modo passivo, la- sta quantitativo. Ma il più alto numero di at-
server Microsoft IIS e se era una ver- vorando sopra un tacchi che vanno a buon fine vengono dal
sione attaccabile o no. Non c'era attacco che poi ri- di dentro: gli impiegati conoscono meglio
nessuno che stava cercando delibe- chiede al massimo la rete interna, ha motivi specifici, sanno co-
ratamente di attaccare il Pc, avveni- due secondi per es- sa cercare.
va tutto in modo automatico attra- sere eseguito. Non
verso Internet. lo fanno gratuita- Quindi, almeno sul fatto che gli hac-
mente, ma sono ker non sono il pericolo principale
Chi c'è dietro a questi attacchi? quasi sempre colle- per un'azienda, siamo d'accordo.
Gli hacker. Ne esistono vari tipi: la gati a fenomeni di Un'ultima domanda: per voi lavora
definizione minima di hacker è spionaggio industriale qualche hacker o ex-hacker?
quella di un appassionato curioso di infor- e adesso in qualche No, assolutamente. Abbiamo un accordo
matica. Sono persone curiose anche di sicu- caso anche alla criminalità organizzata e a con tutti i nostri clienti, in base al quale que-
rezza, e cercano di capire come possano es- certi tipi di terrorismo. sto non è possibile. Consideri che noi ve-
sere violate le altre macchine. Non li assolvo diamo tutte le debolezze all'interno dei si-
in nessun modo, perché quello che fanno Quindi gli hacker per voi sono solo stemi informatici dei nostri clienti. Alla fine,
può causare comunque danni, dato che non una minaccia oppure sapete che esi- il lavoro sulla sicurezza è basato essenzial-
sanno precisamente quello che stanno facen- stono anche come cultura? Vi interessa mente sulla fiducia. Le aziende che ci chie-
do. Sono studenti, giovani, ma possiamo im- questo fatto? dono una consulenza debbono essere sicu-
maginare che ci siano anche altre persone, Per essere onesti, non spendiamo tempo a re che le persone del nostro staff siano per-
magari pensionati innamorati dei Pc. indagare la cultura hacker di per sè. Certo, sone di fiducia. Molti dei nostri dipendenti ci
Poi c'è una seconda categoria, quelli che po- quasi tutte le maggior parte delle convention devono presentare delle credenziali da par-
tremmo chiamare i vandali, gli hooligans. di hacker vedono anche la presenza di con- te dei loro governi per essere sicuri che sia-
Come le tifoserie più violente fanno danni sulenti per la sicurezza informatica, per stu- no incensurati e non abbiamo alcun tipo di
solo per il gusto di fare danni, di rompere le diare l'evoluzione della scena internazionale. precedente penale in campo informatico e
cose. Attaccano i sistemi informatici ma sen- Abbiamo bisogno di essere aggiornati su non. Per questo non lavoriamo con free-
za neanche la scusa della curiosità. Al limite, quello che succede. Ma la cosa finisce lì. lance entusiasti della sicurezza, o con per-
vogliono farsi una reputazione come i più Non abbiamo nessuna utilità a partecipare a sone di cui non siamo certi, o che si pre-
bravi hacker. quello che lei definisce "la cultura hacker". sentano come "esperti" di sicurezza, se non
Poi, c'è una terza categoria, gli evangelisti Alla fine, il nostro obiettivo è quello di sco- li conosciamo bene.
della sicurezza, una sorta di vigilantes. Loro prire nuove debolezze nei software il più ve- aDm
www.hackerjournal.it | 13
internet
Ti spiO dal
sitO
Navigando nei siti dedicati all’hacking, spesso capita di
imbattersi in pagine che, apparentemente, mostrano il
contenuto del nostro disco, o informazioni sulla connessione:
in realtà si tratta di semplici e innocui trucchi. Eccoli svelati.
PICCOLI TRUCCHI CHE METTONO MOLTA PAURA
14| www.hackerjournal.it
>>
metro VALUE alla riga:
<TABLE border=0 cellSpacing=0 width=400>
<PARAM NAME="Location"
<TR>
VALUE="d:">
<TD>
<CENTER>
>> Informazioni sull’utente
<OBJECT align=baseline
classid=clsid:EAB22AC3-30C1-11CF-A7EB-
Nelle stesse pagine, a vol-
0000C05BAE0B height=250 id=browserIcons width=500 te vengono visualizzate
border="3"> anche altre informazioni,
<PARAM NAME="Location" VALUE="c:"> come la marca e la versio-
<PARAM NAME="AlignLeft" VALUE="1"> ne del browser utilizzato,
oppure la risoluzione im-
<PARAM NAME="AutoSize" VALUE="0"> postata sul monitor. In que-
<PARAM NAME="AutoSizePercentage" sto caso, queste informa-
VALUE="100"> zioni sono effettivamente
<PARAM NAME="AutoArrange" VALUE="1"> conosciute dal Webmaster,
in quanto fanno parte della richiesta Http inviata dal browser al
<PARAM NAME="NoClientEdge" VALUE="false"> server, e vengono quindi memorizzate nel file di log. Come fare
<PARAM NAME="ViewMode" VALUE="4"> però a visualizzarle all’interno di una pagina? Uno dei modi più
</OBJECT> semplici è quello di utilizzare Javascript.
</CENTER> Javascript è un linguaggio per creare script, sviluppato da Net-
scape. Non è un vero linguaggio di programmazione come il lin-
</TD>
guaggio Java, perché non permette di creare applicazioni auto-
</TR> nome. Infatti Javascript è un codice scritto all'interno delle pagi-
</TABLE> ne HTML che viene interpretato dal client mentre viene letta la
pagina HTML, e non può essere eseguito fuori dal browser Web.
Java è invece un linguaggio che permette di costruire applica-
Quest’altro codice invece, permette di visualizzare il secondo HD, se
zioni che possono essere eseguite all'interno di qualsiasi sistema
presente, altrimenti visualizza il contenuto del Cd-Rom (sempre se c’è operativo. Occorre solo una macchina virtuale Java; perciò non
un CD all’interno): è indispensabile un browser Web.
Solitamente basta leggere il sorgente delle pagine HTML per sco-
<TABLE border=0 cellSpacing=0 width=400> prire come sono state costruiti gli script Javascript utilizzati al suo
<TR> interno (se l’autore non ha cifrato in qualche modo il codice o
<TD> non lo ha nascosto in altri modi). Questo significa che basta fa-
<CENTER> re un semplice “copia ed incolla” per poter inserire in una pagi-
<OBJECT align=baseline classid=clsid:EAB22AC3- na quello che ti serve, preso da pagine già esistenti. Con questo
30C1-11CF-A7EB-0000C05BAE0B height=250 script non solo si possono fare i trucchetti che vedremo dopo, ma
id=browserIcons width=500 border="0"> permette anche di inserire in un sito moltissime altre cose utili.
<PARAM NAME="Location"
VALUE="d:"> Adesso vediamo come si può visualizzare il tipo e la versione del
<PARAM NAME="AlignLeft" Browser utilizzato dall’utente:
VALUE="1">
<PARAM NAME="AutoSize" <SCRIPT language=JavaScript>
VALUE="1"> <!--
<PARAM NAME="AutoSizePercentage" VALUE="100"> browser = (((navigator.appName == "Netscape")
<PARAM NAME="AutoArrange" VALUE="1"> && (parseInt(navigator.appVersion) >= 3 )) ||
<PARAM NAME="NoClientEdge" VALUE="false"> ((navigator.appName == "Microsoft Internet Ex-
<PARAM NAME="ViewMode" VALUE="4"> plorer") && (parseInt(navigator.appVersion) >=
</OBJECT> 4 )))
</CENTER> if (!browser) document.write('<CENTER><font si-
</td> ze="3" color="###8000">ATTENZIONE!!!<BR>Stai
</tr> usando:<BR>' + navigator.appName + ' ' + naviga-
</TABLE> tor.appVersion + '</font></CENTER>')
if (browser) document.write('<center><font si-
Allo stesso modo, per visualizzare eventuali altri volumi (ulteriori ze="3"></A><BR><BR><BR><BR><B>STAI
dischi per esempio) basta sostituire la lettera di unità nel para- USANDO...<BR>'+navigator.appName+ ' ' +naviga-
www.hackerjournal.it |15
>>
PICCOLI TRUCCHI CHE METTONO MOLTA PAURA
Networking
>>
To c t o c …
chi bussa alla tua porta?
chi bussa alla tua porta?
Anche un computer senza finestre (senza Windows) per comunicare con gli altri
utilizza le porte di comunicazione
L
e porte sono dei canali attra- fin troppo facile entrare all’interno dell’abi- presentano altro che i terminali di comuni-
verso cui avviene la trasmis- tazione… nel nostro PC. La soluzione?? Ov- cazione all’interno dei sistemi e fra i diffe-
sione input/output del sistema vio…tenere tutte le porte chiuse! Ma se ten- renti sistemi, e stilano un elenco usato dal
con l’ambiente esterno, nel go tutte le porte chiuse cosa succede? Suc- demone dei servizi. La differenza tra i due ti-
nostro caso la rete. In pratica cede che diventa impossibile l’interazione pi sta nel fatto che la connessione TCP è as-
possiamo dire che sono tanti con l’esterno ed il vostro PC si trasforma in sociata a una sincronizzazione dei numeri di
corridoi preferenziali, ognuno una macchina da scrivere solo leggermente acknowledgement, portando ad una con-
dei quali associato ad un’applicazione ben più evoluta. Diviene quindi necessario nessione affidabile, mentre la UDP è anche
precisa e che fornisce possibilità di trasferi- cercare di trovare una soluzione in- chiamata “best-efford”, data la presenza di
mento dati con altre macchine. Le porte, co- termedia che sia un giusto mix fra si- un datagram senza connessione. Per uno
me vedremo, sono tantissime, ma in questa curezza e possibilità di utilizzo della studio più accurato si consiglia di controlla-
prima parte andremo a dare significato “so- rete. re i documenti RCF 768-793. Fatte queste
lo” alle prime 1024, denominate porte Come sempre prima di vedere le soluzioni precisazioni andiamo quindi ad analizzare
note, che sono direttamente associate ai andiamo ad analizzare il problema, elen- le porte note vedendo prima i servizi TCP
servizi di sistema. cando una per una tutte le porte coi relativi (nella Tabella 1) e poi quelli UDP (Tabella 2).
Per capire il concetto di pericolosità di una servizi, esaminando i loro punti deboli e cer- Come risulta ovvio, è impossibile andare ad
porta aperta si potrebbe fare, cadendo un cando di capire come porvi rimedio. analizzare le porte una per una data la loro
po’ sul banale, il classico esempio della por- Tanto per dare una definizione scolastica quantità, ma cercheremo di vedere le più
ta di casa. Nel momento in cui un ladro tro- possiamo dividere le porte in due categorie note e le più utilizzate dai cracker per otte-
vasse una di queste porte aperta, sarebbe diverse: TCP e UDP. Queste porte non rap- nere accesso ad un PC.
www.hackerjournal.it |17
17_19_hj12_porte 30-10-2002 9:34 Pagina *18
Networking
Porta 11
E’ associata al systat, servizio che in pratica
serve per tenere d’occhio tutti i processi at-
tivi su un determinato PC. La sua vulnera-
bilità consiste nel fatto di permettere a un
attaccante di controllare le applicazioni at-
tive e ricavare informazioni sulla vittima.
Porta 15
Associata al servizio netstat fa in modo di
poter controllare tutte le connessioni attive
sulla macchina.
Porta 19
Associata al servizio chargen; questo servi-
zio, di per sé innocuo, diventa pericoloso
In questa schermata si possono vedere tutte le connessioni attive nel momento sul PC in cui
viene eseguito il comando, coi relativi indirizzi internet e con le porte associate. se si sfrutta un bug che permette di reindi-
rizzare alcune stringhe a un daemon parti-
colare, ovvero il DNS. Di fatto queste
TABELLA 1: porte TCP e servizi associati Porta 7 stringhe disattivano il servizio su cui
Numero porta Servizio associato È associata al servizio echo, modulo di co- sono redirette.
municazione fra due PC. Viene utilizzata
7 Echo 115 Sftp principalmente dal servizio PING; questo Porta 21
9 Discard 117 Path servizio (Packet InterNet Grouper) funziona Porta associata al servizio FTP. Questo ser-
11 Systat 119 nntp trasmettendo un segnale tipo PING a cui il vizio permette di inviare dati, riceverli, ef-
13 Daytime 135 Loc-serv
15 Netstat 139 Nbsession ricevente risponde con un segnale tipo fettuare operazioni quali lo spostamento,
17 Quotd 144 News PONG. Serve per controllare la comunica- la cancellazione e la creazione di nuovi fi-
19 Chargen 158 Tcprepo zione fra due punti della rete. L’exploit più les o directory all’interno del PC remoto.
20 FTP-data 170 Print-srv noto associato a questa porta si chia-
21 FTP 175 vmnet ma Ping of Death, ed è basato sull’invio Porta 23
23 telnet 400 Vmnet0
25 SMTP 512 Exec di un pacchetto di dimensioni elevate (supe- Il servizio associato è Telnet, che viene utilizza-
37 Time 513 Login riore a 65536 bytes). Il sistema non è in to come standard per le connessioni remote
42 Name 514 Shell grado di elaborarlo correttamente e il risul- via Internet. I cracker usano dei punti deboli di
43 Whois 515 Printer tato è un blocco o un riavvio del sistema questo daemon per inviare degli script che,
53 Domain 520 Efs stesso. Un altro attacco utilizzato è il Floo- causando dei buffer-overflow, normal-
57 Rtp 526 Tempo
77 Rje 530 Courier ding che, basandosi sull’invio massic- mente danno accesso root alla macchi-
79 Finger 531 Conference cio di richieste ICMP, satura le risorse na remota.
80 http 532 Netnews del sistema di fatto bloccandolo.
87
95
101
102
103
Link
Supdup
Hostnames
Iso-tsap
Dictionary
540
543
544
556
600
Uucp
Klogin
Kshell
Remotefs
Garcon ?
PING: invio di un segnale a cui
un PC remoto risponde con un
altro (PONG); serve per assicu-
rarsi che ci sia comunicazione fra
? ROOT: accesso “illimitato” ad
una macchina unix o unix-like.
Normalmente destinato agli
amministratori di sistema, è la
chiave fondamentale per un
104 X400-snd 601 Maitrd due punti della rete. hacker per poter agire liberamente all’in-
105 Csnet-ns 602 Busboy terno di un PC.
?
109 Pop2 750 Kerberos FLOOD: invio massiccio di ri-
110 Pop3 751 Kerberos-mast chieste ICMP a cui il PC remoto
111 Portmap 754 Krb-prop non sa rispondere e reagisce con Porta 25
113 Auth 888 Erlogin un blocco dei sistema per esauri- E’ una porta associata ai servizi SMTP di
mento di risorse.
18 | www.hackerjournal.it
17_19_hj12_porte 30-10-2002 9:34 Pagina *19
Porta 69
Il servizio tftp è una versione
semplificata dell’FTP che non
richiede username o password
per l’accesso. Viene di solito
utilizzata per la programmazio-
ne dei router. Il suo bug sta nel
fatto che si possono facil-
mente scaricare i files pre-
senti all’interno dei router
stessi che poi possono essere
letti o decifrati.
www.hackerjournal.it |19
CRITTOGRAFIA
LA CRITTOGRAFIA
A DOPPIA CHIAVE
No, non ci stiamo riferendo alla “doppia mandata” con cui
si chiude la porta di casa per stare sicuri, ma
all’algoritmo matematico che negli anni Settanta ha
rivoluzionato la scienza della cifratura dei messaggi.
ai primi decenni dopo la seconda gna procedere per approssima- Attualmente i programmi per la ci-
guerra mondiale. Nel 1976 venne zioni e tentativi. Prima che fratura asimmetrica utilizzano
pubblicato uno studio intitolato chiavi che superano i 2048 bit.
“New Directions in Crypto- In questo contesto la chiave pri-
graphy ”. Gli autori erano Whit- vata di un sistema asimmetrico
field Diffide e Martin Hellman e contiene i numeri già scomposti
ipotizzavano un sistema che mentre quella pubblica ne con-
permettesse di avere due tiene il prodotto. È quindi im-
chiavi: una pubblica per ci- possibile risalire a una chiave
frare i messaggi e una pri- privata partendo da quella
vata per decifrarli. Queste pubblica.
due chiavi dovevano essere fatte Il problema reale di questo ti-
in modo da impedire di rico- po di cifratura è piuttosto che,
struirne una pur conoscendo l’al- anche con la chiave, l’opera-
tra. L’anno seguente tre ricerca- zione di codifica e decodifica
tori del MIT riuscirono a identifi- è estremamente lenta: fino a
care un algoritmo applicabile a 1000 volte più lenta di un si-
questa teoria. Si chiamavano Ro- stema tradizionale. Per ri-
nald Rivest, Adi Shamir e Len Ad- solvere il problema sono
leman e battezzarono l’algoritmo nati i sistemi misti che
RSA, ancora oggi usato in diverse P non forn isce alcuno mescolano i vantaggi dei
n PG
testo cifrato co sigla PGP ini-
varianti con un grado di sicurezza L’apertura di un lisi se non la presenza della re servono metodi tradizionali con
na ne
pressoché assoluto. spunto per un’a r operare su un testo del ge i computer quelli dei sistemi a chia-
Tutto si basa su alcuni concetti ma- In re altà pe a serie di po tent ve asimmetrica.
ziale. sto complessi, un che il sistema di codifica Prendiamo ad esempio un
tematici a dire la verità piuttosto ram m i piutto
prog visto
se di pazienza a una singo- messaggio che deve essere
semplici. Dati due numeri primi, è e una buona do ere decine di anni per risalire
ed
un’operazione banale stabilire il lo- di PGP può richi trasferito da A a B. Con un
la chia ve.
20| www.hackerjournal.it
>>
L’algoritmo RSA
La soluzione è stata
quella di mescolare i Si tratta di una funzione particolare detta “non
due metodi. A codifica invertibile” perché dal suo risultato non è pos-
il messaggio usando sibile risalire ai valori di ingresso. Un po’ come
un sistema tradiziona- se mescolassimo gli ingredienti di una torta.
le come IDEA e con Sarebbe alquanto difficile riuscire, partendo
una chiave completa- dalla torta, a dividere gli ingredienti originari
mente casuale, gene- tra loro.
rata in automatico. In pratica si scelgono due numeri con qualche
Poi la chiave viene centinaio di cifre decimali (scelti a caso) che
codificata con la siano primi. Per farlo si utilizza il test di Fermat.
chiave pubblica di B, Poi si determina il prodotto dei due numeri e il
in modo da renderla prodotto dei due numeri pari immediatamen-
illeggibile. Il tutto te inferiori. Se A e B sono i due numeri si avrà
viene inviato a B f1=A*B e f2=(A-1)*(B-1). Poi bisogna sceglie-
che per leggere il re un valore C che sia primo rispetto al risulta-
messaggio dovrà to di f2. C non deve cioè avere fattori primi in
decodificare la comune con f2. Per finire si trova un numero,
chiave temporanea chiamiamolo D, che moltiplicato per C e diviso
tramite la sua per il risultato di f2 dia come resto della divi-
chiave privata e sione 1. Facendo un esempio con numeri pic-
poi potrà decodifi- coli avremo:
care il messaggio A=7 e B=5
vero e proprio f1=35 e f2=24
tempo , sp ec ia l- usando la chiave 24 può essere scomposto come 3*2*2*2 quin-
rza bruta richiede parecchio nere di decodi- appena ricostrui- di occorre trovare un numero che non abbia
La decodifica tra
mite fo e se questo ge ò ta.
pa rte di singo le persone. Anchsistemi di crittografia forte pu questi come divisori. Poniamo C=7.
mente da e no n ha nno gannar e pe rc hé Oggi il pro- Per questo il resto dell’operazione (D*7)/24
su dei file ch i però in
fica viene fatta o impegnativa. Non lasciamocavanti da governi capaci gramma di deve essere uguale a 1. Possiamo porre D=7
risultare piuttost ni vengono in genere portate secondo e non solo il mi- c r i t t o g r a f i a (7*7/24=2 con resto di 1).
io al
queste operaz cine di milioni di password computer. più usato al La cifratura avviene dividendo il testo in blocchi
di “provare” deord al secondo di un normale mondo è PGP, di lunghezza non standard perché la lunghezza
gliaio di pass w
creato dall’americano Phil dei blocchi corrisponde al più grande intero X
sistema tradizionale Zimmermann, che usa il siste- che soddisfa l’equazione 2^X<f1. Nel nostro
il messaggio viene codificato con ma misto per la codifica dei esempio 2^5= 32, quindi il testo verrà diviso
una certa chiave e trasferito da A a messaggi. Il sistema è talmente si- in blocchi da 5 bit.
B ma la chiave deve essere già in curo che Zimmermann è stato messo Ogni blocco Z viene poi cifrato calcolando il
possesso di B oppure deve essergli sotto accusa dagli USA per aver vio- resto della divisione Z^D/f1. La decifrazione
stata comunicata usando un canale lato la sicurezza nazionale, diffon- di un blocco, Zc, avviene invece calcolando il
diverso da quello usato per inviare il dendo un sistema di cifratura che resto della divisione Zc^C/f1.
messaggio (e qui c’è un primo grave non può essere controllato dal go- È quindi chiaro che nella chiave pubblica è in-
rischio: se la chiave viene intercetta- verno degli USA. È stato scagionato serito sia il valore di D che quello di f1 ma è
ta, tutto il sistema di crittografia dopo due anni e mezzo di dura bat- anche chiaro che per risalire al valore di C, in-
crolla miseramente). Con una codi- taglia e attualmente non si conosce dispensabile per la decodifica, occorre un cer-
fica a chiave asimmetrica, invece, A nessuno che sia riuscito a decodifi- to lavoro. In modo specifico il lavoro necessa-
può codificar eil messaggio usando care i messaggi crittografati usando rio è quello di trovare i numeri A e B cono-
la chiave pubblica di B e B lo deco- PGP. La domanda che pizzica tanti scendone solo il prodotto. Il nome del proble-
dificherà con la sua chiave privata. paladini della privacy è: “non si co- ma è “fattoralizzazione dei numeri primi” e
Il problema è che B impiegherà mol- nosce nessuno perché nessuno l’ha non esiste attualmente alcuno strumento mate-
to tempo per ricostruire tutto il mes- decifrata, o perché chi l’ha decifrata matico diretto per risolverlo con numero di una
saggio perché l’uso del sistema non ha alcun interesse a dirlo”? K certa grandezza.
asimmetrico richiede più tempo. Con le chiavi attualmente utilizzate, a 2048 bit,
KHAMUL il tempo necessario per sfondare questo siste-
ma di protezione può arrivare a qualche centi-
naio di anni.
www.hackerjournal.it |21
privacy
SOFTWARE
PIRATA IN AZIENDA
Come un sistemista di rete può tutelare l’azienda e il suo posto di lavoro contro
l’utilizzo di software illegale da parte dei dipendenti.
I
tore di rete. tore di sistema per accedere a qualsiasi
Sebbene possa funzionare, è uno scenario macchina. È proprio l’amministratore che a
confuso in cui l’amministratore di sistema volte, stanco di correre da un ufficio all’altro
l problema dell’utilizzo di soft- dovrebbe sempre esaminare giorno per per installare una volta un aggiornamento,
ware illegale in un’azienda va giorno se sono state rilevate irregolarità. una volta WinZip o qualcos’altro, prima o
affrontato su due fronti: uno Inoltre, basterebbe decisamente una poi rivela la password a uno degli
quello tecnico e uno quello le- conoscenza minima del sistema per utenti per fare sì che questi si arran-
gale. disabilitare questo tipo di controllo. gi da solo togliendogli una scocciatura.
Parlando dell’aspetto tecnico, vi sono diver- Una soluzione più efficace, consiste nel li- Quest’utente, è tipicamente lo smanetto-
se tipologie d’approccio. mitare le possibilità dell’utente. Se il sistema ne dell’azienda che comincerà a da-
Una soluzione macchinosa ma utile nei ca- operativo ha capacità di affidare il control- re la password di amministratore a
si in cui è necessario lasciare ampio spazio lo totale della macchina a un amministrato- desra e a manca.
agli utenti, consiste nel creare un program- re, si può autorizzare solo questo a installa-
mino usando uno degli strumenti di base re software e si possono autorizzare invece
del sistema operativo – un .bat in DOS da tutti gli utenti al semplice utilizzo. >> Un sistema centrale
usarsi su Windows piuttosto che un Apple- Questa strada è valida per diversi sistemi
Script su Mac per fare degli esempi – che a operativi Windows, per Mac OS e per i si- La soluzione che ora sta iniziando a pren-
ogni avvio o spegnimento della mac- stemi multiutente come Windows XP, Mac dere piede – e che appare la migliore e la
22| www.hackerjournal.it
>>
più semplice da gestire – consiste nell’usare ratori”. Le sanzioni, sono le medesime che di onnipotenza che spesso affligge i
uno o più server su cui sarà installato sia il per il software illecitamente duplicato. sysadmin, dimentica queste regole e
sistema operativo che i programmi che ver- Si rende quindi necessario limitare l’ac- si mette a “spiare” i propri colleghi
ranno usati dai vari utenti. Questo metodo cesso a Internet lasciando aperte so- (qualche volta persino per espressa indica-
– sebbene richieda delle reti dimensionate lo le porte necessarie alle attività uti- zione della direzione). È bene che si sappia
e ben studiate in funzione del traffico – si ri- li all’azienda (es consultare siti, prelevare che queste attività non possono essere pra-
vela essere anche più economico di altri in posta elettronica, accedere a database su ticate senza aver fatto prima un accordo
quanto consente l’acquisto di licenze “a server di altre sedi eccetera) chiudendo le con le rappresentanze sindacali e informa-
utente” piuttosto che “a postazione”. Que- porte tipicamente usate per FTP o da pro- to tutto il personale sottoposto ai controlli.
ste consentono infatti l’uso di un program- grammi tipo HotLine, Carracho e simili.
ma a un certo massimo di utenti. Raggiun- Questa, può anche essere un’occasione per
to tale numero di utenti, chi vorrà usare chiudere anche le porte usate da program- >> Conclusioni
quel programma dovrà attendere che uno mi tipo Napster per lo scambio di MP3.
degli utilizzatori lo chiuda. Se ci si pensa be- Sebbene infatti questa attività potrebbe non
ne, non tutti gli utenti usano contempora- essere illecita, sicuramente il tempo perso e Viste le varie soluzioni possibili, la super-so-
neamente tutti i programmi che hanno in- il traffico generato sulla rete sono sempre luzione può essere quella di fornire a tutti i
stallato o cui hanno accesso. Va comunque un danno — o almeno un fastidio — per dipendenti informazioni sulle leggi e sulle
prestata attenzione alla licenza d’uso: molti l’azienda. politiche aziendali attuate in propria tutela e
prodotti software infatti hanno clausole che informare i dipendenti sull’esistenza di file
dicono che occorre una licenza per ogni di log che consentono l’identificazione del
utente che può utilizzare quel programma e >> L’aspetto legale nome utente utilizzato all’atto dell’installa-
non per il numero massimo di utenti con- zione di componenti software o dell’indiriz-
temporanei! zo IP utilizzato per attività su Internet. For-
Tra i limiti di questa soluzione, vi può anche Esaminando poi l’aspetto legale del proble- nendo poi a ciascun utente una propria lo-
essere il fatto della difficoltà nel personaliz- ma, occorre dire che i reati di cui si è parla- gin e password personali per accedere al
zare il sistema operativo con driver specifici to, sono reati penali! Ciò significa che per proprio elaboratore il quale avrà un suo in-
in funzione di particolari Hardware diversi questi non può essere impuatata una dirizzo IP assegnato dall’amministratore.
tra le varie macchine in rete. figura giuridica quale un’azienda Oltre a tutelare l’azienda evitando compor-
Una delle soluzioni più belle del “Net-Boot” bensì una persona fisica. Trattandosi di tamenti scorretti o potendo identificare
è quella di Apple. Quando varie macchine persona fisica, se come responsabile viene eventuali responsabili, si tutelerà anche il
– anche di modello diverso – sono collega- identificato un dipendente, sarà questo a dipendente evitando che qualcun’altro
te a un server con il sistema operativo – essere denunciato oppure – nel caso venis- compia operazioni “strane” a sua insaputa.
Mac OS – usato dai client, ciascuno di que- se denunciato il responsabile legale dell’a- Di solito infatti… è sempre colpa di qualcu-
sti può accedere a un suo set di driver zienda – quest’ultimo potrà rivalersi in sede n’altro! In ultimo, secondo la Legge in tute-
(estensioni, pannelli di controllo, librerie ti- civile nei confronti del dipendente chieden- la della Privacy, va detto che l’utilizzo di una
po DLL eccetera) specifico per il suo hard- do un risarcimento per il danno subìto. Va password onde consentire l’accesso agli
ware e per i programmi cui ha accesso. Da anche detto che, secondo lo statuto del la- elaboratori solo da parte del personale au-
un unico pannello di controllo è possibile – voratore, vi sono gli estremi per cui il di- torizzato, rientra tra i requisiti minimi da at-
in un paio di minuti al massimo – stabilire pendente potrebbe anche essere li- tuarsi qualora sugli elaboratori vengano ef-
quali elementi attivare e creare dei set già cenziato a causa di questo suo com- fettuati dei trattamenti di dati personali. K
pronti da utilizzare per più utenti. portamento illecito.
Una buona educazione in ambito azienda- ENZO BORRI
le sui rischi nel caso si installi illecitamente enzo@borri.org
>> Non solo software del software è innanzitutto doverosa, ed è
un ottimo deterrente per evitare gran parte
dei possibili comportamenti scorretti.
Tutte le soluzioni esaminate finora, non Ma anche gli amministratori devono sotto- Link utili
impediscono la presenza di crack, di stare a certe regole, e non possono met-
raccolte di numeri di serie o di pro- tersi a sorvegliare indiscriminata- www.privacy.it
grammi sotto forma di installer che mente le attività dei colleghi. Lo statu- Informazioni varie legate al tema del-
qualcuno potrebbe prelevare da Internet. to dei lavoratori vieta espressamente l’in- la privacy
Va infatti detto che anche i programmi sot- stallazione sul posto di lavoro di strumenti
to forma di installer necessitano di licenza e di controllo remoto (art. 4), quali telecame- www.garanteprivacy.it
che i crack e le raccolte di numeri di serie re e microfoni e –per estensione– anche Sito del Garante per la protezione dei
sono da considerarsi illeciti in quanto rien- strumenti di logging delle attività Internet o dati personali
trano tra i “mezzi intesi unicamente a con- di monitoraggio del lavoro svolto al com-
sentire o facilitare la rimozione arbitraria o puter (keylogger, strumenti per la cattura re- www.lomb.cgil.it/leggi/
l’elusione funzionale di dispositivi applicati mota dello schermo). A volte, qualche legge300.htm
a protezione di un programma per elabo- amministratore colto dalla sindrome Lo statuto dei lavoratori
www.hackerjournal.it |23
Sicurezza
AUTENTICAZIONE
DEI
SISTEMI NT
Secondo qualcuno, “sicurezza di Windows” è un ossimoro come
“intelligence militare”, ma se si fanno le cose per bene, un sistema
Windows 2000 potrebbe persino essere protetto in modo robusto
COME FUNZIONA LA SICUREZZA DEI SISTEMI WINDOWS
N
leggiate questo paragrafo dando Service).
anche un’occhiata alla figura con lo Trovato il dominio HJ, il Netlogon di Caio
egli ultimi anni ed in particola- schema di autenticazione in queste invia l’hash con le credenziali di logon al
re con l’uscita dei sistemi ope- pagine. PDC (Primary Domain Controller) di HJ at-
rativi Win2000pro, Immaginiamo che l’utente Caio voglia col- traverso una RPC (Remote Procedure Call).
Win2000Server, Microsoft sem- legarsi al dominio HJ; inserisce il nome Il servizio di Netlogon del PDC di HJ riceve
bra aver finalmente cambiato politica nei utente, la password e il dominio nell’appo- quindi l’hash da Caio e (invece di fumarse-
confronti del problema sicurezza. Da un sita maschera di winlogon; a questo punto lo;-)) lo passa al livello inferiore del suo
lato si è avuta una parziale rinuncia alla entra in gioco l’LSA (Local Security Autho- MSV1_0, che a sua volta interroga il Secu-
semplicità d’utilizzo (è un po’ più difficile rity, è il processo lsass.exe nel Task Mana- rity Account Manager(SAM). Quest’ultimo
configurare un sistema Win2000Server ger) che richiama il pacchetto di autentica- confronta l’hash rice-
che un sistema NTServer) ottenendo in zione MSV1_0 contenuto nella libreria
cambio un miglioramento consistente del- msv1_0.dll nella car-
la sicurezza. Vediamo, in particolare co- tella winnt/system32.
m’è cambiata la procedura d’auten- Questo pacchetto è
ticazione degli utenti tra Windows costituito da due livel-
NT e Windows 2000, che vulnerabilità li: un livello superiore,
questi cambiamenti andavano a corregge- che viene eseguito nel
re e quali problemi ancora rimangono. computer locale (quel-
lo di Caio), che cripta
la password e verifica
>> Il giro del fumo se l’autenticazione è in
locale, se non lo è,
I sistemi Windows NT prevedono tre tipolo- passa l’hash (così si
ws NT.
gie d’autenticazione: locale (Local Logon), chiama la stringa otte- ic az io ne di rete di Windo
aute nt
in un dominio (Domain Logon), verso un nuta dopo la cifratura) procedura di
Lo schema della
dominio che ha una relazione di fiducia al servizio Netlogon di vuto con quello all’inter-
(trust relationship) con un altro dominio Caio, che si occupa di no del suo database e, in caso di esito po-
(Trust Domain Logon). Per semplificare trovare il dominio HJ (in genere ciò avvie- sitivo, crea un Security Identifier (SID) che
l’argomento descriveremo soltanto il Do- ne o attraverso messaggi di broadcast via racchiude in sé le credenziali dell’utente
main Logon. Ora, “semplificare” forse è NetBIOS, che vengono inviati all’avvio del Caio. Il SID viene inviato di nuovo al livello
una parola grossa; le procedure sono sistema o attraverso il file lmhosts o attra- inferiore dell’MSV1_0, da qui al Netlogon
piuttosto complicate, e conviene che verso il WINS (Windows Internet Name che lo ripassa al Netlogon di Caio con una
24| www.hackerjournal.it
>>
RPC e, attraverso il livello superiore del- mevostrocomputer/cartellacondivisa/ciao.t Win2000, renderebbe quindi molto
l’MSV1_0 di Caio, arriva all’LSA di Caio. xt , basta che qualcuno faccia clic sul difficile se non impossibile l’intercet-
Quest’ultimo effettua lo step finale della link per fare in modo che il suo com- tazione delle password, se non fosse
connessione, costituito dalla creazione del puter tenti una connessione con la per un piccolo difetto: la necessità di
token di accesso per il processo di Caio. macchina dell’attaccante, e gli invii compatibilità con i sistemi precedenti (Win-
Questo contiene due SID, uno in cui sono gli hash delle password che lui snif- dows NT & C.) ha indotto Microsoft a man-
contenute le credenziali che Caio ha nel ferà con L0phtcrack. Pensate cosa po- tenere il mitico NTLM che entra in azione
dominio HJ e l’altro in cui sono contenute trebbe significare per qualcuno riuscire ad nel momento in cui Kerberos non è dispo-
le credenziali che l’utente Caio ha nel com- avere la password del proprio capo ufficio! nibile. Se quindi qualcuno volesse in-
puter locale. Dopo quest’ultimo passaggio tercettare gli hash alla vecchia ma-
ad ogni richiesta di accesso a risorse del niera, dovrebbe fare in modo che
dominio HJ verrà attaccato il token appena
>> Su Windows 2000 Kerberos non entri in azione nel PDC
generato. del dominio vittima. Questo per esem-
Per far fronte a queste vulnerabilità, in Win- pio potrebbe essere provocato da un attac-
dows 2000 sono state effettuate alcune co SYN flooding sulla porta TCP 88, che
>> Punti deboli modifiche rilevanti alla procedura d’auten- rende il servizio non più disponibile. Per
ticazione: l’utilizzo del protocollo Ker- questo conviene dis-
La principale vulnerabilità di questa proce- beros è probabilmente la più im-
dura è il sistema NT Lan Manager, con cui portante. Questo proto-
vengono criptate le password e generati gli collo è stato sviluppato al
hash nelle comunicazione con i sistemi “in- MIT nell’ambito del pro-
feriori” (Win95/98/Me). La debolezza con- getto Athena, ed è uno
siste nel fatto che le passwordm prima di standard aperto. Il sistema
essere criptate, vengono divise in due bloc- d’autenticazione del Ker-
chi da 7 caratteri per un massimo di 14 ca- beros è basato su crittogra-
ratteri per password; ciò permette a pro- fia a chiave simmetrica,
grammi come L0phtcrack (www.lopht.com) cioè la stessa chiave può ci-
di decrittare la password attaccando un frare e decifrare i dati.
singolo blocco che, nel caso sia costitui- Nel momento in cui un uten-
to da 7 caratteri di tipo alfanumerico te si connette a un PDC Win-
viene scoperto in un massimo di 24 dows 2000, quest’ultimo,
ore. Considerate inoltre che questa opera- dopo aver verificato nome policies
nf ig ur az io ne delle Kerberos
zione può essere eseguita offline, cioè sen- utente e password, genera Finestra di co
za rischio, avendo però o il file del SAM o una chiave di sessione e la in- attivare l'NTLM, in modo
sniffando gli hash durante una comunica- via al client all’interno di un pacchetto de- che l’autenticazione possa avvenire
zione client-server. Entrambe queste ope- nominato TGT (ticket-granting ticket). Da soltanto sfruttando Kerberos, o altri-
razioni però non sono semplicissime da questo momento in poi e per tutta la dura- menti venga impedita. Per fare ciò, si
realizzare, a meno che l’amministratore di ta della chiave di sessione, il client utilizze- possono chiudere con un firewall le porte
sistema non sia un idiota. Altro difetto, non rà soltanto quest’ultima per la cifratura 139 e 445, che servono a gestire le con-
secondario, è il continuo invio degli delle comunicazioni con altri sistemi Kerbe- nessioni NetBIOS/SMB che utilizzano
hash delle password, che viene ripe- ros del dominio, e quindi non dovrà più NTLM. Il modo più corretto però è quello di
tuto ogni volta che si cerca di accede- utilizzare la sua password né criptata in un seguire questa semplice procedura:
re a una risorsa. In questo modo è più hash, né naturalmente in chiaro. Se il client Si va su Start - Impostazioni - Rete e con-
probabile che qualcuno riesca vuole accedere a una risorsa del dominio, nessioni remote. A questo punto, tra i menù
invia la sua TGT al servizio KDC (Key Dis- della finestra scegliere "Avanzate" e cliccare
tribution Center — Centro di Distri- sulla voce "Impostazioni Avanzate". Vi tro-
buzione di Chiavi) del PDC vate davanti una finestra in cui nella parte
Win2000; quest’ultimo, vedendo che superiore si può scegliere la connessione di
l’utente è in possesso di un TGT vali- rete desiderata. A ogni connesione di rete
do ed è quindi già stato autenticato, corrisponde una scheda montata sul server
gli restituisce un resource o service tic- (in genere ce ne sono due, una per la rete
ket, che il client invierà poi alla risorsa interna ed una per Internet). Selezionate
o al servizio al quale vuole accedere. quella collegata ad Internet e, nella parte
Questo accade per esempio quando inferiore della finestra, deselezionate la
un utente voglia accedere ad una car- "Condivisione file e stampanti per reti Mi-
tella condivisa che non si trova sul PDC, crosoft". Questa impostazione non chiude
ma su un altro server non-PDC del do- del tutto le porte 139 e 445 ma fa sì che
Esempio di rich minio. Le impostazioni sulla durata del- non rispondano alle richeste di connessio-
iesta elenco TG
T di Kerberos le chiavi sono impostabili sulla console ne. In questo modo il sistema accetta solo
dell’Active Directory di Win2000 (vedi fi- connessioni su protocollo Kerberos.
a intercettarla. Basti pensare che, se gura).
si riesce ad inviare via email al computer Il sistema Kerberos, che attualmente è il ROBERTO "DEC0DER" ENEA
vittima un link di questo tipo: file:////no- protocollo d’autenticazione di default di
www.hackerjournal.it |25
virus
UN TROJAN ORMAI SUPERATO MA ANCORA IN CIRCOLAZIONE
La diffusione di worm e virus segnala all'u- Attualmente al vertice dei Top Threats ci sono dei virus per annientare la sua minaccia.
tente ancora una volta la necessità non so- Klez, Badtrans, Nimda, Sircam e Hybris: alcu- In questo numero ci occupiamo in particolare
lo di avere un software antivirus installato ni di questi meritano maggiore attenzione e li del primo worm dei Top Threats, Klez, scoper-
sul proprio computer ma anche di tenerlo analizzeremo in dettaglio in questo articolo e to il 17 Aprile 2002, mentre nel prossimo nu-
costantemente aggiornato per evitare brut- nei prossimi, mentre gli altri li vediamo qui di mero parleremo del Nimda. Il worm princi-
te sorprese. Come per i Top Wanted, i mag- seguito sommariamente: pale è W32.Klez.gen ma esistono altre due
giori ricercati dalle autorità negli USA, an- Badtrans - Scoperto alla fine del 2001, la sua varianti messe in circolazione da un po’ di
che sul Web sono state stilate delle classifi- caratteristica è quella di arrivare via email con tempo che sono W32.Klez.E@mm e
che per individuare quei un allegato delle dimensioni di 29.020 byte, W32.Klez.H@mm. Questo worm sta circo-
virus o quei worm il cui nome è casuale. Anche il soggetto del- lando ancora molto in Italia: arriva via email
maggiormente diffusi l'email può essere sempre diverso ma sembra con indirizzo del mittente e soggetto casuali
sulla rete, software che la diffusione di questo worm stia diven- con un allegato di circa 60 KB.
malevoli ed aggressivi tando sempre più limitata e non ritengo quin-
che spesso riescono a di che ci sia bisogno di approfondimenti. Azioni compiute
mantenere una eleva- Sircam – Stesso discorso vale per Sircam che,
tissima diffusione sui scoperto il 17 luglio 2001, sta scomparendo Klez è capace di infettare tutte le versioni di
sistemi Windows an- dalla circolazione. Questo worm è infatti ab- Windows mentre sono immuni all’infezione
che molti mesi dopo la bastanza semplice da individuare: arriva via Macintosh, Unix, Linux. Il worm è pericoloso e
loro comparsa. Alcuni email con un allegato di almeno 134 KB e il capace di provocare danni sul PC vittima ma
di questi virus si rendo- testo del messaggio che lo contiene presenta per rimuovere l’infezione la Symantec ha
no inoffensivi se sono nella prima riga la frase 'Hi! How are you?' e prontamente realizzato un programma gra-
state installate le patch nell'ultima riga la frase 'See you later. Thanks' tuito che potete scaricare all’indirizzo seguen-
per le vulnerabilità sfrut- (anche in spagnolo: 'Hola como estas?' e 'Nos te: http://securityresponse.symantec.com/av-
tate, altri hanno bisogno vemos pronto, gracias.'). Anche questo non center/venc/data/w32.klez.removal.tool.html
di un programma Antivi- credo che abbia bisogno di analisi approfon-
rus per evitare che infettino il computer. Nel- dite perché basta un buon AntiVirus per indi- Modalità di contagio
la classifica dei Top Virus Threats stilata dal viduarlo e annientarlo.
Symantec Security Response sono inseriti Hybris - Attivo dal 25 settembre 2000, Hybris Per diffondere la sua infezione, questo worm
solo quei virus o quei worm che hanno arriva sempre tramite email contenuto in un usa spesso una tecnica chiamata “spoofing”.
raggiunto un livello di attenzione pari a '4'. allegato con estensione .EXE o .SCR. Alcune Quando esegue la sua routine di invio delle
Si tratta di una soglia che segnala un'am- varianti di questo worm disegnano una spira- email, potrebbe usare un indirizzo scelto a
pia diffusione del worm e dunque una pro- le sul monitor del computer infetto, altre va- caso tra quelli trovati sul computer infetto co-
babilità elevata di riceverlo; per questo ve rianti possono infettare numerosi file ma vie- me indirizzo del mittente. Per esempio, Alfon-
ne parliamo per mettervi in guardia e ne riconosciuto dalla maggior parte degli an- so usa un PC infetto da Klez e non usa un An-
istruirvi su come evitare o rimuovere que- tivirus perché è abbastanza vecchio e non c’è tiVirus aggiornato. Quando Klez cerca di dif-
ste “infezioni”. bisogno dell’ultima versione delle definizioni fondersi inviando l’infezione ad altri trova, tra
26 | www.hackerjournal.it
tutti gli indirizzi email individuati, quello di - Un archivio .rar che ha un’estensione dop-
Matteo. Il worm allora inserisce nel campo Soggetto: W32.Klez removal tools pia come nomefile.txt.rar
del mittente l’indirizzo di Nicola, anch’esso Allegati: Install.exe
trovato sul PC infetto, e lo invia a Matteo. Messaggio: Dettagli tecnici
Quando Matteo, che ha un antivirus aggior- “W32.Klez is a dangerous virus
nato, scoprirà l’infezione nell'email ricevuta that spread through email. - Quando il worm viene eseguito si copia in
da Nicola, la segnalerà a quest’ultimo che Symantec give you the W32.Klez \System\<nome casuale>.exe.
pur eseguendo la scansione sul proprio PC removal tools For more informa- NOTA: “System” è variabile. Il Worm localizza
non troverà alcuna infezione. Questo è un tion,please visit http:/ la cartella di sistema di Windows (di default
modo per rendere più difficile la localizzazio- /www.Symantec.com” questa è C:\Windows\System o
ne del PC infetto da cui è partita l’infezione. È bene ricordare che Symantec, non invia mai C:\Winnt\System32) e copia se stesso in
Se si sta usando un buon antivirus, come il email simili, che vanno ritenute sempre false. questa directory.
Norton, e le definizioni dei virus sono aggior- - Aggiunge un valore dal nome casuale e un
nate, si può stare tranquilli, perché l’antivirus altro e System\Wink<nome
provvederà subito a rilevare l’infezione nell’e- Operazioni compiute casuale>.exe alla chiave di regi-
mail ed eliminarla. Questo worm inserisce il virus W32.El- stro HKEY_LOCAL_MACHINE\Softwa-
Solitamente Klez arriva tramite un’email di un kern.4926 come un file dal nome casuale re\Microsoft\Windows\CurrentVer-
mittente casuale e un testo e oggetto variabi- nella cartella Program Files del PC contagiato sion\Run oppure crea la chiave di registro
li. Nelle sue recenti varianti però, come e lo esegue (il nome della cartella può varia- HKEY_LOCAL_MACHINE\System\Cur-
W32.Lez.H@mm, l’infezione potrebbe arri- re a seconda del sistema operativo). rentControlSet\Services\<nome
vare anche in una finta email della Symantec Per continuare il suo contagio, Klez cerca la casuale> e inserisce un valore nella sotto-
simile alla seguente: rubrica di Windows, il database di ICQ e nei chiave in modo da far eseguire il worm all'av-
file locali del PC infetto per scovare indirizzi vio di Windows.
Come Klez incolpa email, a cui invierà poi l’infezione. L’oggetto, - Il worm disabilita, durante le scansioni, il ri-
il testo e il nome dell’email è variabile, e an- levamento della sua infezione e di quella di
le persone sbagliate che l’indirizzo del mittente è scelto casual- alcuni worm come Nimda e CodeRed, ri-
mente fra gli indirizzi trovati sul computer in- muovendo le chiavi di avvio del registro usate
Klez è difficile da individuare, perché il fetto. In aggiunta all’infezione, il worm po- dagli antivirus e fermando i processi attivi.
messaggio infetto non arriva mai dalla trebbe anche allegare un file a caso dal com-
persona che appare nel messaggio. puter di partenza. Questo accade per i file Come difendersi
Ecco come fa: con estensione mp8, txt, htm, html, wab, asp,
doc, rtf, xls, jpg, cpp, pas, mpg, mpeg, bak, Buona norma è comunque quella di non
www.hackerjournal.it | 27
Programmazione
T
servizio è attivo, il server vi risponderà:
ra i vari servizi che un server mette a disposizione, mol-
to comunemente vi è l'FTP. Per accedervi bisogna colle- 220 FTP server NcFTPd connect
garsi alla porta numero 21 e autenticarsi. Facciamo un
esempio. Molti di voi avranno un sito internet. Nella (la frase varia da server a server ma il numero rimane ugua-
stragrande maggioranza dei casi, lo spazio è messo a le) Proseguite la comunicazione come segue:
disposizione dal proprio provider e risiede sul server dell'ISP stesso.
Per potervi depositare le proprie pagine Html tutti avrete dovuto uti- user vostrousername (utente)
lizzare uno dei vari programmi come WS_FTP e, dopo aver impo- 331 vostrousername login require password
stato il proprio username e la password, avrete cominciato le ope- (server)
razioni di trasferimento file. pass vostrapassword (utente)
Il programma che voi avete utilizzato, altro non ha fatto se non 230 login OK, password accepted (server)
creare una connessione sulla porta 21 del server e, rispettando le
specifiche del protocollo FTP, inviare i vostri dati di login per poi po- (solo i numeri sono standard, le frasi dipendono dal demone
ter dare i comandi PUT e GET (invio e ricezione file). La stessa co- del server) Se lo username e la password da voi inserite sono
sa avreste potuto simularla anche a mano grazie al Telnet. Prova- corrette, ora siete dentro al servizio. Nel caso abbiate spedito
te ad aprire telnet (in Windows lo trovate in c:\windows\telnet.exe) un dato non esatto, il server vi avrà risposto con:
digitando la seguente stringa dal prompt:
421 disconnecting
telnet ftp.provider.it 21
oppure con un messaggio che indica che la connessione è
al posto della parola provider mettete il vostro ISP (ftp.supe- stata terminata a causa di un nome utente o una password
28 | www.hackerjournal.it
>>
sbagliata: #include <stdlib.h>
#include <unistd.h>
530 Login incorrect #include <errno.h>
#include <string.h>
Oltre che a depositare pagine web, i servizi FTP servono an- #include <math.h>
che ad altri scopi, tra cui il download di file da aree protette, /*Librerie necessarie per poter usare*/
riservate solo a utenti autorizzati. Sia che si possieda un ac- /*strutture specifiche di rete*/
count ftp per pubblicare un sito Web, o si amministri un ser- #include <netdb.h>
ver Ftp, per aumentare la propria sicurezza bisogna #include <sys/types.h>
conoscere le più comuni tecniche di attacco. Tra queste, #include <sys/socket.h>
la più semplice è probabilmente l’attacco a forza bruta: un
software prova ripetutamente tutte le combinazioni di pas- #define PORT 21 /*Porta del servizio FTP*/
sword possibili, fino a trovare quella giusta. #define MAXLENGTH 5 /*Lunghezza massima*/
Questa tecnica si può applicare con due varianti: attraverso /*della password*/
l'uso di un dizionario (un file contenente le password più void opensock(); /*Prototipi di funzione*/
comuni) o con un puro attacco a forza bruta, provando void creapassword(char *passw, long num);
tutte le combinazioni di caratteri che compongono la int sockfd; /*Dichiarazione*/
password. Noi vedremo la seconda, anche se con piccole /*variabili globali*/
modifiche al codice si possono provare entrambe. Il codice char buffer[100]; /*Buffer per I dati*/
che segue gira sotto sistemi operativi *nix e non sotto Win- /*da ricevere*/
dows (anche se il porting è piuttosto semplice). struct hostent *he;
A scanso di equivoci ricordiamo che questi programmi ven- struct sockaddr_in address;
gono spiegati a puro scopo di conoscenza, o per essere pro- int alfamin,alfamax;
vati sul proprio server allo scopo di aumentarne la sicurezza.
Il loro utilizzo senza autorizzazione contro server al- int main(int argc, char*argv[]) {
trui è un reato penale e porterà sicuramente a delle gra- /*Notare qui di seguito il più uno:*/
ne legali. Questo vale anche se si attacca il proprio sito in ho- /*servirà ad assicurare la possibilità
sting presso un provider, perché la macchina attaccata è la /*di usare il carattere di fine stringa*/
sua, non la vostra. char password[MAXLENGTH+1];
int max,i,response;
long j;
>> Il codice /*Variabile su cui costruiremo*/
/*la stringa da spedire*/
La prima cosa da fare è aprire una connessione, poi bisogna char *stringa;
decidere l'alfabeto da usare, cercando di restringere il nume- /*Controllo se gli argomenti sono*/
ro di tentativi. Se si suppone che l’alfabeto valido sia /*Quattro come richiesto*/
"abcd12", il bruteforce proverà: if (argc!=4){
fprintf(stdout,"Use mode: %s <a|A>
"a", "b",...,"aa","ab","ac",...,"2ad1",... <number> <url> <userID>",argv[0]);
fprintf(stdout,"\na =>
Il limite massimo di tentativi è ovviamente dato dal numero di \"abcdefghijklmnopqrstuvwxyz\"");
caratteri che compone la password (alfabeto). fprintf(stdout,"\nA =>
La scelta dell’alfabeto la lasceremo all'utente grazie a un \"ABCDEFGHIJKLMNOPQRSTUVWXYZ\"");
parametro inviato durante la chiamata del programma. Un fprintf(stdout,"\nnumber => max length of
altra cosa da decidere è il numero massimo di caratteri della password (1..%d)",MAXLENGTH);
password. Anche in questo caso la scelta spetta a chi fprintf(stdout,"\nurl => url of
lancia il programmino. Bisogna inoltre passare al software FTPserver");
l'indirizzo del server, e lo username. fprintf(stdout,"\nuserID =>
Per quanto riguarda la porta, l'FTP utilizza due porte: la 21 username\n\n");
per le comunicazioni e i comandi, mentre la 20 per gli stream exit(1);
di dati. In ogni caso, il socket deve essere aperto con la por- };
ta 21, e possiamo disinteressarci del resto. /*Imposta il range ASCII dei caratteri*/
Invece di analizzare poche righe di codice alla volta, abbia- /*da usare*/
mo preferito inserire dei commenti in ogni punto in if (argv[1]=="a") {alfamin=97 ;alfamax=122
cui sia necessario (sono racchiusi tra i simboli /*); leggete- ;}
li attentamente per capire il funzionamento del programma. else if(argv[1]=="A") {alfamin=65
Il codice assumerà il seguente aspetto: ;alfamax=90 ;}
else {fprintf(stdout,"Select a right
/*Dichiarazione delle librerie da includere*/ alphabet of bruteforcing\n");
#include <stdio.h> exit(1);};
www.hackerjournal.it | 29
Programmazione
30 | www.hackerjournal.it
>>
/*I dati di login, altrimenti esci*/ to a sproposito da chi non è in grado di capirne il funzionamento,
fprintf(stdout,"Strange answer from abbiamo volutamente inserito un errore che farà blocca-
server\n"); re il programma dopo il primo tentativo (cosa non si fa per
exit(1); tener buoni gli script kiddy).
};
};
>> Contromisure
Fin qui nulla di strano: apriamo la connessione, verifichiamo che
ogni risposta del server sia corretta, e tentiamo il login, finché non Per utenti senza particolari privilegi, come possono esserlo i più,
ho provato tutte le combinazioni, o ancor meglio ho trovato la pas- l’unica difesa consiste nella scelta di una password “diffi-
sword. Il ciclo for, come si può vedere, impone come limite il nu- cile”. Per difficile si intende una password la cui forzatura risulti al-
mero 26 elevato alla lunghezza massima della password: queste goritmicamente complessa (ma non sarà mai impossibile). Per fa-
sono tutte le effettive possibili stringhe creabili con il nostro alfabe- re questo è consigliabile optare per una parola di almeno 8 carat-
to (composto da 26 caratteri). teri, che non abbia senso compiuto, e che utilizzi non solo lette-
Ogni volta verifico che il servizio non abbia fatto cadere la con- re, ma anche numeri ed eventuali segni di punteggiatu-
nessione, nel qual caso allora cerco di ripristinarla. ra permessi dal parser del server. Non serve che sia qualcosa di
La parte più importante è la seguente: la funzione per creare le casuale, potrebbe anche solo essere composta dalle consonati del
password. L'algoritmo non è il meglio sul mercato, ma svolge di- nostro nome e da un numero sostitutivo per le vocali, e con in mez-
gnitosamente il suo lavoro. Notate come calcoli la parola segreta zo un interpunzione: per esempio se uno si chiama Andrea la pas-
in base al numero di combinazione a cui siamo giunti. sword potrebbe essere 4Nd.R34. Ovviamente, una sequenza
Alla fine della password devo inserire il carattere di terminazione casuale è molto meglio di una soluzione di questo tipo,
stringa, altrimenti rischio (anzi è certo che lo ottenga) l’errore. Ve- perché una password così composta può essere facilmente indovi-
diamola: nata senza nemmeno bisogno di programmi particolari.
Se invece avete privilegi di superutente sul servizio, potete ricorrere
void creapassword(char *passw,long num) { alla tecnica più in voga oggi: in caso di un eccessivo numero
int pos=0; di tentativi o di connessioni consecutive, si può inibire
int resto; l’accesso a quell’IP. Tecnicamente anche questo metodo non e’
long n ; però a prova di bomba: se ad arrivare sono pacchetti spoofati co-
/*crea password di un carattere*/ me quelli di un servizio a noi necessario, inibendolo si perde l’uso
if (num==1) { del servizio stesso; e poi l’attacker potrebbe settare il programma
*(passw)=alfamin; affinché lasci correre un certo intervallo tra una sessione di login
*(passw+1)='\0'; ed un’altra: così facendo aumenta il tempo di esecuzione, ma il
return; gioco potrebbe valere la candela!
}; Anche altre tecniche risultano efficaci, ma con un po’ di immagi-
/*Per password più lunghe di un carattere*/ nazione si vede anche quali sono i limiti… Scovare le password
/*usa la seguente tecnica: */ non è mai infattibile, e mai potrà esserlo.
/*dividi la password come una potenza*/ Il codice visto sopra, non esegue un'ottima gestione degli errori.
/*di 26 e inserisci il carattere */ Inoltre si potrebbe migliore l'algoritmo di bruteforce, aprendo più
/*corrispondente alla A sommata al*/ thread (grazie al comando C fork()), eseguendo così più tentativi
/*resto della divisione nella prima */ contemporaneamente, e riducendo di conseguenza il tempo di
/*posizione libera dell’array*/ esecuzione. Si potrebbe inoltre consentire di provare combinazioni
/*di caratteri*/ che cominciano con un prefisso statico (magari perché si sa già co-
/*Sostanzialmente converte il numero*/ me inizia la password). Tali migliorie, ovviamente esulano dallo
/*di tentativo da base 10 a base 26: */ scopo dell'articolo, e le lascio a voi.
/*il risultato della conversione è*/ Avrete notato, che il programma potrebbe essere utilizzato tramite
/*la parola da provare. */ semplicissime modifiche per forzare anche altri servizi (ad esempio
for (n=(--num);num>0;pos++){ POP3). Tutto dipende dalla fantasia dell'attacker, e dalle sue cono-
resto=num%26; scenze dei vari protocolli.
num/=26;
*(passw+pos)=resto+alfamin; Infine…
}; Voglio inoltre aggiungere che molti dei defacciatori di siti utilizza-
/*Inserisco il carattere di fine stringa*/ no proprio il bruteforce visto sopra. Queste persone, credono di es-
*(passw+pos)='\0'; sere hacker e si vantano per questo delle loro imprese. Lascio a voi
}; decidere se tali lamer possono definirsi hacker e effettivamente
hanno dovuto sfruttare al meglio le loro conoscenze informatiche,
Fatto. Compiliamo e lanciamo. Consiglio un redirect dello o se hanno solo fatto uso di qualche ritaglio di codice trovato per
standard output, al fine di trovare solo l’esito dell’operazione la rete. Io credo che il rovinare dei siti solo per poi van-
senza dover aspettare che finisca: modificando i parametri tarsene sia da idioti. Mi aspetto quindi che le informazioni
potrei trovarmi ad avere un numero spropositato di combinazioni. apprese oggi siano utilizzate con coscienza. K
Un’ultima precisazione sul programma: per evitare che venga usa- LOXEO
www.hackerjournal.it | 31