Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
hack.er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”
Anno 1 – N. 11
parole, parole, parole
24 ottobre/7 novembre 2002
Dopo gli attacchi di Mafiaboy degli inizi del 2000, che misero in ginocchio per ore
Boss: theguilty@hackerjournal.it e ore Yahoo!, E*Trade, Datek Online e Buy.com, si disse che ora le piccole e grandi
aziende dovevano assolutamente correre ai ripari e investire grandi quantità di de-
Publisher: ilcoccia@hackerjournal.it naro per rendere i propri sistemi più sicuri.
Dopo l’11 settembre, si è detto e scritto che la sicurezza sarebbe diventata la prio-
Editor: grAnd@hackerjournal.it,
rità di ogni organizzazione, pubblica o privata. Accanto al terrorismo, gli esperti co-
Graphic designer: Karin Harrop minciavano a delineare lo scenario della “guerriglia informatica”, e quindi, insieme
al rafforzamento della sicurezza per le strade e negli aeroporti, non si poteva più tra-
Contributors: Bismark.it, Tuono Blu, scurare anche l’aspetto delle infrastrutture informatiche e delle telecomunicazioni.
CAT4R4TTA, lupinIII, Enzo Borri Poi, però, è scoppiata la bolla
della “niù economy”, i titoli in bor-
Cover
Libera interpretazione del logo
sic u re z zaè i sa hanno cominciato a calare. E
della manifestazione tedesca
“la
a ca ld o , tutt questo ha fatto uscire parecchi ar-
un tem rne
PhotoKina 2002 madi dagli scheletri di molte gran-
dispostqeuanto
no comprarsi una casa con le
Distributore azioni distribuite ai dipendenti,
Parrini & C. S.PA.
00187 Roma - Piazza Colonna, 361-
vr e b b e r o” è diventato improvvisamente
do
a corto di soldi da spendere.
Tel. 06.69514.1 r.a.
20134 Milano, via Cavriana, 14 Dopo la pubblicità, una delle
Tel. 02.75417.1 r.a. aree che ha subìto i più pesanti tagli al budget è sta-
Pubblicazione quattordicinale ta proprio la sicurezza, e in particolare la sicurezza informatica. E questo non
registrata al Tribunale di Milano il avviene soli ai livelli più alti, dove si spostano milioni di euro (o dollari) come noc-
25/03/02 con il numero 190. cioline.
Direttore responsabile Luca Sprea
Nelle scorse settimane è stata presentato alla stampa Infosecurity, fiera dedicata
Gli articoli contenuti in Hacker alla sicurezza informatica, che si terrà a Milano dal 12 al 14 febbraio. Sono stati pre-
Journal hanno uno scopo prettamente sentati i risultati di una ricerca eseguita da Sirmi, secondo la quale “più del 50% del-
didattico e divulgativo. L'editore le aziende italiane stanzia un budget per la sicurezza, e questa percentuale è desti-
declina ogni responsabilita' circa nata ad aumentare nei prossimi tre anni”. Sarà, ma parlando con le persone inter-
l'uso improprio delle tecniche e che
vengono descritte al suo interno. venute, la situazione è apparsa piuttosto diversa: la sicurezza è un tema caldo, tutti
L'invio di immagini ne autorizza se ne interessano e vogliono sentirne parlare. Quando però si passa ai preventivi, po-
implicitamente la pubblicazione che aziende sono disposte a spendere quello che dovrebbero. Certo, stanziano un
gratuita su qualsiasi pubblicazione budget per l’acquisto di un firewall, anche se magari poi lasciano le configurazioni
anche non della 4ever S.r.l. predefinite. O comprano un antivirus per tutti i dipendenti, ma senza affidarsi a una
Copyright 4ever S.r.l. società di consulenza che stabilisca delle policy per l’utilizzo del software e della re-
Testi, fotografie e disegni, te aziendale. Insomma, la sicurezza è importante finché non bisogna tirar fuori dei
pubblicazione anche parziale vietata. soldi.
Realizzato con la collaborazione di Vogliamo scommettere che quando avranno un problema con la sicurezza delle
Hacker News Magazine - Groupe Hagal Arian loro reti, queste stesse aziende reclameranno a gran voce una caccia alle streghe?
grand@hackerjournal.it
2 | www.hackerjournal.it
03_hj11_open_OK 16-10-2002 10:53 Pagina 3
o
r em vo
Sa uo la
n
di dico ì
e d
in iove bre!
G em
OPEN SOURCE ov
7N
OPEN SOUR
CE
Subject: Mi prende
lo sfaso...
S
crivo a voi perchè voglio che più formatiche, o danneggiare le persone e n o r m e , s u p e r i o r e a t u t t i i m e d i a , e l '-
g e n t e p o s s i b i l e l e g g a l e m i e i m- c h e h a n n o l a s o l a c o l p a d i a v e r e W i n- hacking è visto come il lato cattivo di
p r e s s i o n i , m a n o n v o g l i o r i m p r o- dows e fregarsene di internet, e per questo tutta quella
verarvi nulla, non avrei motivi. imparare a difendersi manica di stronzi cisi ficca
“L'hacki
Se volete potete anche non chiamarmi dalle stronzate del esistere, ng deve dentro, distruggendo
hacker. Io mi sono proprio rotto di primo rincoglionito tutti, ma s e r v e a q u e l l o a c u i i o c r e d e v o v e-
quello sciame di wannabe del ca(vol)o c h e a 1 5 a n n i c r e d e d i ve
ro signifoirmai il r a m e n t e , m a n u a l i p e r f a b-
che vogliono diventare "hacker" senza e s s e r e u n d i v o s o l o qu
esta parol cato di b r i c a r e b o m b e , t u t o r i a l s u
s a p e r e n e m m e n o c o s a v o g l i a d i r e , s o- p e r c h é c o n o s c e n e t-
lo conoscoa pochi c o m e r u b a r e s u l l e c o s e p i ù
l o p e r d i v e n t a r e f a m o s i ( ? ) o f a r e i f i- bus. Prendersela con no”. disparate ma che chiappe
ghi con gli amici al bar. O per scopi i più deboli è una cosa da s i g n i f i c a , a n a r c h i c i d a p-
c h e n o n t e n g o n o i n m i n i m a c o n s i d e r a- perdente, da fallito, l'umiltà è invece pertutto, OOHHH?.
zione l'orgoglio e la forza d'animo di u n a c o s a c h e r a r a m e n t e t r o v o n e l l ' u n- L ' h a c k i n g d e v e e s i s t e re , s e r v e a t u t t i ,
q u e l l i c h e n e g l i a n n i 8 0 c r e a r o n o i l v e- dergound di oggi,anche se esistono ma ormai il vero significato di questa
ro hacking. ancora delle persone che meritano p a r o l a p o c h i l o c o n o-
È g i u s t o c h e l e i r r u z i o n i n e i s i s t e m i i n- tutta la mia stima. scono.
f o r m a t i c i s i a n o c o n s i d e r a t e u n c r i m i- Meglio lo stereotipo di hacker con gli P o t e t e i n s u l-
n e , e d è g i u s t o v e n i r p e r s e g u i t i p e n a l- occhiali e i capelli arruffati che sta tarmi o dirmi
m e n t e p e r q u e s t o . S e u n o e n t r a i n c a- tutto il giorno davanti al pc per creare q u e l l o c h e v o l e-
sa mia senza permesso, io lo meno, quello che la sua fantasia gli propone, te, dirmi che non
q u a l u n q u e s i a i l m o t i v o c h e l o h a s p i n- che lo stronzo che irrompe nei sistemi capisco un caxxo, ma
to a entrare. Basta nascondersi dietro per dimostrare qualcosa. n o n c a m b i e r e t e q u e l-
a un dito. U n a s e r i e d i c o i n c i d e n z e h a n n o p u r- lo che penso.
I lamer ormai hanno contaminato la troppo portato una cosa che stimavo a
sensazione di puro orgoglio e stupore pieno in un' altra che mi fa Genocid3
c h e m i a v e v a f a t t o a v v i c i n a r e a l l ' h a c- i n c a @ @ a r e : g i o r-
k i n g ; o r a m a i l a v o g l i a d i h a c- nalisti ignoranti,
kerare supera p r e n d e n d o un aziende che non
sta
q u e l l a d i v o l e r i m- “Internet orme, superiore a capiscono un cax,
p a r a r e d i t u t to s u- potere en dia, e l'hacking è e p e r s o n e i n g r a-
g l i a r g o m e n t i c h e tutti i m
e ttivo
s t o c o m e il lato ca te che sfruttano
ci piacciono da vi e r n e t ” conoscenze di
d e n t r o . E b a s t a d a- di int altri per i loro
r e c o r d a a i d i s a d a t- scopi del ca**o, o quelli che
t a t i c h e u s a n o i n t e r- s o l o p e r c h é h a n n o L i n u x s i s e n t o n o s u-
net per fare propaganda; basta lotte periori ai "mortali" con windows.
p o l i t i c h e s f r u t t a n d o l e d e b o l e z z e i n- Internet sta prendendo un potere
www.hackerjournal.it |3
04_07_hj11_posta 16-10-2002 10:51 Pagina 4
www.hackerjournal.it
se
ia ci u ta la fr a
, a l q u a le d ev e es se re p
B a d b o y8 4 m ee ti n g .i t) .
Q u es ta è d i M ee ti n g (w w w .h a ck
H a ck
d el lo g o d el l’
gio che se stai
mailto: andando
guerra. Since-
in
redazione@hackerjournal.it
ramente, alcu-
ne volte torne-
LETTERA O SFOGO? rei indietro, per
certi versi. Forse
La lettera a firma di Loxeo riguardo più che una let-
alle sue disavventure coi deface- tera è stato uno
ment mi ha veramente colpito e al- sfogo e mi scuso
lo stesso tempo amareggiato. Or- di questo.
mai il panorama della rete è pieno ZAK
di questi personaggi veramente D’accordo su tut-
ignobili per non dire di peggio. Io ta la linea, tranne
lavoro in una ditta che fornisce ser- che su un punto nale, un po' per
vizi di hosting, e in questo anno un (hum... quante abitudine un po' curiosità leggo su-
paio di defacciamenti ci sono stati, metafore “geometriche”). Dici che bito l'articolo su Rocco Tarocco. H o
ma non è questo il problema. Mi un operatore di servizi Internet po- lavorato in discoteca (deejay e non
sembra però che il 90% di quelli trebbe anche non sapere come rime- buttafuori... :-P) per 15 anni di mu-
che in rete si definiscono “hacker” diare a un defacement; beh, questo sica ne ho tonnellate (tra lp, mix e i
realmente sono dei coglio…. è un po’ grave. La messa in sicurez- gloriosi 45 giri). Trovo di una stupi-
E di questo mi sono convinto con za del suo server dovrebbe essere dita estrema la pubblicità della uni-
questo episodio: un giorno ci chia- una delle sue priorità, e se non sa- versal (volutamente con la u minu-
ma un cliente e mi segnala il defac- pesse come fare, allora è meglio che scola)... Trovo stupido ed estrema-
ciamento. Visto che si è capito il si- cambi mestiere. Del resto, un server mente indecente che un cd costi 20
stema che era stato usato per entra- insicuro è un problema per l’intera euro. Ho sempre comprato musica
re , ma poi gli chiedo se gentilmen- comunità della Rete (perché da lì si (anzi compravo) adesso tutto ciò
te posso sperimentare quello segue possono lanciare attacchi, inviare che ho dal 99 in avanti è scaricato
e cioè non operare nessun accorgi- spam, fare danni...). salvo (lo so sono un sentimentale)
mento per evitare l’intrusione, per Con questo non voglio giustificare qualche autore (vedi Vasco) a cui
vedere come andava a finire. Lui chi defaccia un sito, ma suddividere regalo volentieri i miei dindini, per
acconsente e, per farla breve, lo un po’ le responsabilità tra chi agi- via delle emozioni che mi ha rega-
stesso “imbecille” defaccia il sito sce da vandalo, e chi non prende le lato e che mi regalerà ancora.
per una settimana. Allora mi chie- precauzioni che dovrebbe. Trovo vergognoso che una persona
do: che gusto c’è in tutto questo??? come Piero Pelù in un intervista su
Posso capire la prima volta ma le PERCHÉ PARLARE DI TROJAN? Rockerilla di qualche annetto fa di-
altre 6 di seguito che soddisfazione cesse "i Litfiba non faranno mai mu-
portano? Tra le altre cose sicura- Dai titoli sulla copertina vedo che sica commerciale". Complimenti! E
mente il mio amico è passato dalla negli ultimi due numeri avete parla- che dire sul nostro amico, il compa-
parte di quelli che odiano questi to di SubSeven e NetBus: quella è gno Jovanotti: un suo concerto a 30
fantomatici “hacker”. roba da lamer! Perché trovano spa- euro. Complimenti anche a te.
Alcune volte bisogna pensare che zio sulla vostra rivista? Lo sfogo era ed è volutamente ag-
molti lavorano grazie al sito inter- C0D3D gressivo. Care case discografiche,
net e magari non tutti possono ca- Siamo perfettamente d’accordo sul volete sconfiggere la pirateria? Ab-
pire come arginare questi defaccia- fatto che i trojan siano roba da la- bassate i prezzi dei CD, e non solo
menti, e di conseguenza possono mer. E se non ti fossi fermato alla co- di quelli che avete venduto 5 anni
magari perdere quello che con tan- pertina, ma avessi letto il contenuto fa. Il budget lo fate con i titoli nuo-
ti sforzi si sono costruiti, per colpa degli articoli, avresti capito al volo vi, e non venitemi a dire che il pro-
di questi cerebrolesi. che si tratta di schede che descrivo- blema è l'artista, perché con una
Riflettiamo anche su come si naviga no i rischi e spiegano come identifi- chiacchierata e un esame di co-
oggi e cioè con il firewall, l’antivi- care e rimuovere i server di queste scienza di tutto l'ambiente musica-
rus, l’antispyware, l’antidialer e backdoor dalla propria macchina. le, uno sforzo congiunto generereb-
l’aspirina per il mal di testa :-) E be solo del bene per chi li compra i
poi dicono che la rete è libera, for- ROCK TAROCCO. cd e per chi li fa....
se 10 anni fa lo era, ormai solo per Aosta, un giorno di settembre, edi- Altrimenti io come tanti altri, di
entrare in rete devi corazzarti peg- cola solita... compro il vostro gior- mp3 ne scaricheremo a tonnella-
4 | www.hackerjournal.it
04_07_hj11_posta 16-10-2002 10:52 Pagina 5
o A
em vo STAMP
LIBERAITÀ
r
Sa uo la
n
di dico ì
e d C
in iove bre!
G em
ov
NOOPINUFBOBRLMIAZIONI
L
SO L OLI
7n E ARTIC
www.hackerjournal.it |5
04_07_hj11_posta 16-10-2002 10:52 Pagina 6
www.hackerjournal.it
6 | www.hackerjournal.it
04_07_hj11_posta 16-10-2002 10:52 Pagina 7
A
o STAMP
LIBERAITÀ
r em vo
Sa uo la
n
di dico ì C
e d
in iove bre!
G em
NOOPINUFBOBRLMIAZIONI
L
SO L OLI
ov E ARTIC
7n
www.hackerjournal.it |7
8_11_hj11_News2_OK 16-10-2002 10:56 Pagina *8
news
HOT! ! INCHIESTE SULLE RETI WIRELESS APERTE
sorrisetti che accompagnavano i racconti di campo svolta a Milano da Naif e Vodka per
! CAVALLO DI TROIA IN
SENDMAIL I scorribande per le città alla ricerca di reti
wireless sprotette, da segnalare col gessetto
sul marciapiede, stanno lasciando il posto alla
conto di Portel ha portato a individuare in
un’ora ben 18 punti di accesso, dei
quali 12 senza protezione Wep. L’articolo
Il CERT/CC rende noto che in alcune copie preoccupazione. Da fenomeno di colore, il con le modalità e i risultati dell’inchiesta è su
dei codici sorgenti del mail-server wardriving di sta trasformando in attività www.portel.it/wireless/wardr
open source Sendmail è contenuto un organizzata, grazie a siti come consume.net iving/wd.asp K
cavallo di troia. La versione in questione o seattlewireless.com, che mappano i
sarebbe la 8.12.6 e distribuiti dal 28 settembre punti di accesso aperti, e invitano
al 6 ottobre 2002. Il trojian apre la porta apertamente i possessori di un punto di
6667/tcp: il consiglio per tutti è quello di accesso a non applicare protezioni.
ricompilare Sendmail o filtrare la porta in Quello che di solito non si dice, è che così
questione. K facendo ci si espone al rischio di
essere ritenuti responsabili di
eventuali realti che uno
! L’80% DEI COMPUTER sconosciuto potrebbe compiere
sfruttando la connessione Internet
IN CINA È INFETTO gentilmente resa disponibile.
Il quotidiano “China Daily” riporta i risultati di Anche dalle nostre parti, la presenza di
uno studio condotto dal Centro nazionale di punti di accesso non protetti comincia a
emergenza per i virus da computer. Zhang preoccupare. Una interessante indagine sul
Jian, uno dei ricercatori che ha condotto lo
studio, afferma che “solo il 16% degli
utenti di computer non è rimasto
vittima di un virus quest’anno”. Metà ! ETICA HACKER A SMAU02
dei computer infetti ha perso dati. K
8 | www.hackerjournal.it
8_11_hj11_News2_OK 16-10-2002 10:56 Pagina *9
news
www.hackerjournal.it |9
8_11_hj11_News2_OK 16-10-2002 10:56 Pagina *10
news
! CIFRATURA A 64BIT SUPERATA
HOT!
a condivisione delle 961.326.592 combinazioni prima
! XBOX (DI NUOVO!)
CRACCATA L risorse, è questa l’arma
utilizzata
distributed.net, che ha
da
di individuare la chiave corretta
per superare "RC5-64 Secret-Key
Challenge” della RSA security
coordinato il lavoro di che aveva lanciato la sfida
Nelle scorse settimane, Microsoft aveva oltre 330.000 qualche anno fa. Distributed.net
introdotto un nuovo tipo di protezione per la computer. Una potenza di oltre a ricevere gli elogi si
sua console X-Box. Queste protezioni calcolo enorme, che è appresta a ricevere un assegno
dovrebbero servire a evitare l’esecuzione di riuscita ad elaborare la di diecimila dollari dalla RSA
software non autorizzati; oltre ai giochi copiati, bellezza di 15.769.938.165. come ricompensa. K
questo comprende anche Linux (abbiamo
spiegato come installarlo nello scorso
numero). Diciamo che “dovrebbero impedire”
perché a neanche una settimana
! PREZZI DEI CD MUSICALI TROPPO ALTI?
dall’introduzione della nuova FORSE ABBIAMO RAGIONE
protezione, questa è già stata
craccata da due diversi utenti. Il bello è he i CD musicali fossero troppo costosi è Questa è la somma che le case discografiche
che non c’è nemmeno bisogno di modificare
l’hardware della macchina. Per ora, Linux su
X-Box può continuare a girare tranquillo.
C opinione diffusa, ma ci siamo sempre
sforzati di credere alle parole delle case di
produzione che continuano a dirci che i costi
hanno deciso di versare per mettere fine ad una
delicata causa antitrust che da molti mesi li
vedeva sotto inchiesta: oltre 120 miliardi di
elevati sono dovuti agli investimenti vecchie lire per non dover
! NUOVO RECORD molto alti per la ricerca di
nuovi artisti, alla realizzazione
ammettere di aver creato un
cartello dei prezzi. Insomma,
DI ELOCITÀ del supporto, alla promozione come dire, vi diamo questi
pubblicitaria…. soldi, ma basta che ci
Durante un convegno xx, due ricercatori Warner, Sony Music, Universal lasciate continuare. Inutile
dell’Università dell’Illinois hanno raggiunto la Music, EMI Music e dire che gli acquirentri non
velocità record di 2,8 Gigabit al secondo Berteslmann Music potranno in alcun modo
su una dorsale transoceanica, che dovranno versare ben ricevere nemmeno una
congiunge USA ed Europa. 67.3 milioni di dollari di fettina di questa ingnete
La nuova tecnica, chiamata Photonic Data Services multa per aver mantenuto somma. Come al solito,
(PDS) è in grado di trasmettere dati a una velocità di i prezzi dei CD troppo alti. cornuti e mazziati. K
circa 500 volte superiore a quella raggiungibile oggi
con i protocolli standard di Internet. Con tanta
banda a disposizione, chissà come funziona
WinMX... ;-) K ! “POLICEWARE” MADE IN USA
! NON PAGARE endere obbligatorio l’inserimento di tutti gli
QUESTA MUSICA!
Questo è il coraggioso slogan di Anomolo,
R strumenti tecnologici possibili come
strumento antipirateria: è questo il tema in
discussione in questi giorni negli Stati Uniti
un’etichetta musicale indipendente italiana che non d’America.
solo distribuisce la musica prodotta gratuitamente La Consumer Broadband and Digital Television
su Internet, ma non pone nemmeno alcun limite alla Promotion Act (CBDTPA, la legge in
sua circolazione. Tutti i brani scaricabili discussione) è molto criticata in quanto
sono infatti liberi da copyright e non permetterebbe di inserire degli
registrati presso la SIAE. Per cominciare spyware, ribattezzati per l’occasione
a scaricare musica davvero libera, basta policeware, che minerebbero
puntare il proprio browser all’indirizzo sicuramente la privacy degli utenti.
www.anomolo.com Tecnologie hardware e software volte a
permettere un rapido accesso negli apparecchi
come personal computer o televisioni
per garantire le proprietà intellettuali
“LA SICUREZZA È e la sicurezza del paese: ancora una
UN PROCESSO, NON volta, ci si chiede di barattare una presunta
UN PRODOTTO” maggiore sicurezza, con una certa rinuncia
>Bruce Schneier del fondamentale diritto alla privacy. K
10 | www.hackerjournal.it
8_11_hj11_News2_OK 16-10-2002 10:57 Pagina *11
news
! FIREWALL P3P
XT e-solution (www.txt.it), in completa dello standard P3P (Platform for
I
chnet/treeview/default.asp?
diffusi e non poteva che essere così anche che hanno sfruttato la vulnerabilità SSL si url=/technet/security/bulle
per Slapper, un worm che ha preso di mira i esauriranno in fretta in quanto la maggioranza tin/MS02-055.asp K
server Linux. Dopo aver infettato oltre degli amministratori è ormai a conoscenza del
20.000 server nella sua versione problema ed ha già provveduto a risolverlo. K
originale, Slapper si è evoluto All'indirizzo
in almeno 5 varianti, http://www.microsoft.com/te
continuando così la sua chnet/treeview/default.asp?
diffusione. url=/technet/security/bulle
L’ultima variante che si è diffusa su tin/MS02-056.asp
internet è Mighty, piccola evoluzione Microsoft mette a disposizione un kit di pach
del già diffuso DevNull. cumulative per risolvere le vecchie e le nuove
Mentre tutte le versioni precedenti a vulnerabilità che riguardano SQL Server 7.0,
DevNull creavano una rete peer-to- SQL Server 2000, Microsoft Data Engine
peer per comunicare tra loro, (MSDE) 1.0, Microsoft Desktop Engine
quest’ultimo utilizza una chat per (MSDE) 2000. K
poter comunicare con il proprio
www.hackerjournal.it | 11
12_13_hj11_siti_2 16-10-2002 10:59 Pagina *12
12 | www.hackerjournal.it
12_13_hj11_siti_2 16-10-2002 10:59 Pagina *13
e
lat :
g na siti a
e
S tr i @
e l.it
os on
i v d a z i urna
r e e r jo
ck
ha
www.gxware.6go.net
Mi chiamo gIoxX e gestisco insie-
me a miei due amiciun sito che si
occupa principalmente di maste-
rizzazione e Linux. È è dal 6 nu-
mero che vi seguo (e non ne per-
http://digilander.iol.it/rpl/ do nemmeno uno) ma ho tutti i
pdf e gli sfondi degli arretrati!!!
Se volete info e materiale per hacking o programmazione, siete i ben- P.S. Leggo tutto il vostro giornale
venuti! Ciao. in circa 15 minuti...vi sembro
troppo "assatanato"??? :)
MaxTheGreat gIoxX
www.atstake.com
www.alexbessi.com
Bravi! Complimenti per il lavoro svolto fino ad ora, nonostante le criti-
che (giuste) sui primi numeri siete riusciti a continuare migliorando, è
cosi' che si fa! Colgo l'occasione per segnalare il mio sito: www.alex-
bessi.com che si occupa di Linux, programmazione, security e linguag-
gi web. A proposito troverete tante guide, manuali e tutorial! inoltre è
possibile inviare il proprio sorgente e vederlo pubblicato nell'apposita
sezione del sito!
Alex
www.hackerjournal.it |13
14_17_hj11_plldm 16-10-2002 9:37 Pagina *14
Dossier
Il Grande Fratello
si chiama
Palladium
Altro che Orwell: se il
progetto Palladium di
Microsoft andrà in porto,
saremo tutti un po’ meno
liberi e un po’ più spiati.
COS’È, COME FUNZIONA E QUALI GUAI PRODURRÀ PALLADIUM
www.hackerjournal.it |14
14_17_hj11_plldm 16-10-2002 9:37 Pagina *15
canale cifrato, per evitare che possa es- re del player ha deciso si debba com-
sere facilmente decifrata da qualche portare) 10 cose che non faremo più
programma residente. Mario Juarez, product manager per la
Il cuore del sistema è il componente di unità di "content security business" in Mi- Ok, stiamo tirando un po’ a indovinare, ma abbiamo
cifratura, che a seconda delle diverse crosoft, sostiene che "Palladium non è il voluto provare a immaginare quali conseguenze il
fonti di informazione può essere inserito DRM, ma è solo la piattaforma ideale nuovo sistema di Microsoft potrebbe avere sulle attivi-
all'interno della CPU come set di funzio- per costruirci sopra un gestore di DRM", tà quotidiane di ognuno di noi. Ecco una lista:
ni estese (AMD per esempio) oppure co- come dire che se non è zuppa è pan ba-
me chip a se stante che si frappone tra gnato. 1 Rippare CD e DVD
la CPU ed il resto della motherboard a Le connessioni tra lettore e Cpu sarebbero cifrate, e
cavallo del south bridge (che controlla il non sarebbe possibile intercettare questi dati.
>> Sicurezza e rischi
bus PCI). 2 Scaricare, eseguire o duplicare formati di fi-
Palladium gestisce tutti i processi del PC. le non protetti (Mp3, Mpg, Wav, Aiff).
Prima di avviare un processo, que- Ancora non è dato sapere nulla sulle Il sistema di Digital Right Management potrebbe limi-
sto viene sottoposto all'attenzione specifiche tecniche dettagliate dell'archi- tare l’utilizzo di tutti i formati che non utilizzano un si-
del sistema di controllo, che ne ve- tettura hw/sw di Palladium, ma è certo stema di autenticazione dei contenuti.
rifica le credenziali (la chiave) e che Palladium sarà comunque basato su 3 Usare un keylogger
l'integrità. Ma non solo! Ogni singolo un cuore che gestisce la cifratura dei da- Anche i dati in arrivo dalla tastiera dovrebbero essere
file che viene mostrato, immagazzinato ti, e l'accesso a questo tramite delle chia- cifrati, per cui non possono essere intercettati.
o trasmesso viene sottoposto allo stesso vi di lunghezza (e quindi sicurezza) piut- 4 Usare driver non ufficiali per le periferiche,
esame. tosto elevata. Come in tutti i sistemi di ci- o periferiche non supportate
Di conseguenza è possibile che un fratura, il cuore del problema è la reale Il sistema può rifiutarsi di far funzionare una periferica
messaggio di posta che avevamo sicurezza dei dati e i dubbi che sorgono con un driver alternativo (come quelli di www.kxpro-
immagazzinato per promemoria, sono relativi a tre punti chiave: ject.com per le schede audio).
svanisca perché chi lo ha spedito vi ha - gli algoritmi usati; 5 Usare software alternativo
impresso sopra una data di scadenza, - la cifratura di tutte le comunicazioni tra Il formato di file dei documenti potrebbe essere sotto-
oppure che quando riproduciamo il PC ed il gestore delle risorse (e quindi posto alle regole restrittive per la gestione del conte-
un file Mp3 il sistema di DRM (Di- non è possibile sapere quali dati vengo- nuto. Open Office, che cerca di utilizzare formati di fi-
gital Rights Management) ci chie- no inviati ai gestori su internet dal nostro le proprietari, potrebbe quindi diventare illegale.
da di dimostrare che abbiamo an- sistema); 6 Eseguire un backup del software o di con-
che il CD originale prima di eseguire - l'eventuale presenza di una backdoor tenuti multimediali
il brano (a questo punto può anche can- (o Master Key) che permette a Microsoft Ancora una volta, i meccanismi di controllo del copy-
cellarlo o acquistarne i diritti in modo o a un qualche governo di aprire tutti i right potrebbero impedire operazioni perfettamente
automatico/autonomo come il produtto- file del sistema e di conseguenza le ga- lecite, come l’esecuzione di una copia di backup per-
ranzie di custodia/furto sonale.
Link utili della chiave stessa.
Gli algoritmi di cifratu-
7 Usare freeware e software a basso costo
Ottenere una chiave per firmare i propri software po-
ra sono il prodotto di trebbe avere un costo che renderà impossibile la rea-
Le Faq su Palladium in Italiano sofisticati e robusti si- lizzazione di freeware. La chiave di un software non
www.complessita.it/tcpa stemi matematici, non potrà essere divulgata, e quindi non potranno essere
il risultato di una bril- pubblicati i sorgenti del programma. Questo impedi-
Gates e la Cina lante intuizione. Gli al- rebbe l’utilizzo di software open source per Windows.
www.cw.com.hk/Comment/c990713001.htm goritmi devono essere 8 Vedere film o ascoltare musica su sistemi
valutati dalla comunità non Palladium compatibili
InfoWorld: Microsoft serves up Palladium details perché potrebbero Le majors potrebbero produrre CD e DVD che posso-
www.infoworld.com/articles/hn/xml/02/07/29/ avere un tallone di no essere riprodotti solo su sistemi Palladium, taglian-
020729hnpalladium.xml Achille che li rende fa- do fuori tutti gli altri.
cili preda di un pro- 9 Vedere alcuni siti Internet
VeriSign issues false Microsoft digital certificates: grammatore smalizia- Siccome i loro certificati non saranno conformi a quel-
www.itworld.com/Sec/4039/IW010322hnmi- to, magari più brillante li della nostra macchina, verranno automaticamente
croversign/ dello scienziato che ha oscurati perché potenzialmente pericolosi.
inventato l'algoritmo. 10 Non potreno piu fare scherzi agli amici
Microsoft to reveal Palladium source code: In pratica, non è ne- Tutti i siti, anche quelli dove non siamo mai stati, ci di-
http://news.com.com/2100-1001-938973.html cessari reinventare l'ac- ranno all'arivo: "Benvento dott. Gugielmo, come sta?
qua calda quando so- E la famiglia? Ho visto che una ora fa sua moglie ha
The Big Secret no a disposizione deci- comprato un’aspirina su www.compramedicinali.it...
http://cryptome.org/palladium-sl.htm ne di algoritmi di cifra-
www.hackerjournal.it |15
14_17_hj11_plldm 16-10-2002 9:37 Pagina *16
www.hackerjournal.it |16
14_17_hj11_plldm 16-10-2002 9:37 Pagina *17
www.hackerjournal.it |17
21_hj11_acquisti 16-10-2002 11:04 Pagina *21
legge
Comprare all’estero
Per la Finanza, la prova più convincente della “regolarità” del software è la fattura;
ma come fare quando il progrmama è stato acquistato e scaricato via Internet?
S
le è regolarissimo. La cosa leggermen- bile contattare uno spedizioniere prima
te più complessa è la registrazione della partenza - è facile trovarne in quasi
oprattutto in ambito della fattura da richiedersi sempre al tutti gli aeroporti - e chiedergli tutte le in-
aziendale vi sono molti venditore. Per regi- formazioni del caso. Fino a un po’ di anni
dubbi su come acquistare software Share- strarla è infatti neces- fa, rivolgendosi a uno spe-
ware o dall’estero e come poterlo poi re- sario una autofattura diozioniere la
golarmente mettere in contabilità azienda- in cui si farà riferimen- prassi era decisa-
le. Lasciando perdere quanto relativo alla to alla fattura origina- mente semplice.
bollinatura SIAE - per maggiori informa- le del fornitore, si indi- Era infatti sufficien-
zioni conviene rivlgersi direttamente alla cherà qual’è il bene te compilare una
SIAE anche se in alcuni casi non è previsto acquistato e quale sia distinta dei beni da
il bollino per il software - si può sintetizzare il suo prezzo, espres- sdoganare e conde-
la legge in tutela del software questa pre- so in valuta italiana. gnarla, unitamente
vede sanzioni per chi duplica o utilizza pro- Per la determinazio- al materiale, allo
grammi per elaboratore senza averne di- ne del prezzo in va- spedizioniere. Come
ritto. Il diritto all’uso del programma, di- luta italiana, è co- nel caso del cor-
pendendo dall’acquisto della relativa licen- modo allegare al- riere inernaziona-
za d’uso, viene acquisito all’atto dell’acqui- l’autofattura la co- le, anche lo spedi-
sto e pertanto si è perfettamente in regola pia dell’estratto conto della carta di zioniere consegne-
sotto questo punto di vista. credito usata per il pagamento oppure, in rà una fattura oga-
caso di trasferimento tramite banca (raro e nale da mettere in contabilità.
caro), si allegherà la documentazione ban-
>>”Scaricare” caria con indicato
i programmi scaricati l’importo in Euro. Su questa autofat- >>Risparmiare qualcosa
tura verrà applicata anche l’IVA, che
potrà poi essere dedotta a livello In tutti i casi di importazione fisica di un
Innanzitutto occorre fare una distinzione contabile essendo questa sia una fattura prodotto software, se il software è venduto
tra il software “pacchettizzato” - ovvero co- di vendita che al tempo stesso di acquisto. disgiunto dai manuali o se sono voci distin-
stituito da confezione, manuali CD e altro - te in fattura, è consigliabile indicare ogni
e il software che invece viene acquistato e voce per conto proprio con il relativo prez-
prelevato dai server (download) solo in for- >>Pacchi e spedizioni zo. Il motivo di ciò è presto detto: le ali-
ma elettronica. quote possono essere diverse a se-
Per quanto riguarda il software acquistato Per il software costituito anche da beni ma- conda del fatto che si tratti di un pro-
onLine (o la shareware che viene registrato teriali (supporti dati, confezioni, manuali gramma oppure di un manuale (di
all’estero) il suo uso anche in ambito eccetera), essendoci il transito di questi da norma equiparato ai libri e quindi
azienda- una dogana, è necessario anche pagare il con imposte più basse).
relativo Dazio oltre all’IVA. Se si chiede al Queste pratiche di importazione diretta
fornitore di spedire il materiale tramite un non sono sempre convenienti dato che la
corriere internazionali (per es. Federal Ex- maggior parte dei software sono disponi-
press), sarà quest’ultimo ad effettua- bili anche in Italia. Nel cso però di necessi-
re tutte le pratiche di sdoganamento tà di prodotti particolari o non distribuiti in
e ad anticipare (per piccoli importi) IVA e Italia, l’importazione è decisamente un’o-
Dazio. Unitamente alla merce si riceverà perazione semplice soprattutto visto che ci
poi dal corriere una “fattura doganale” si avvale normalmente di corrieri o spedi-
che potrà essere messa in contabilità. zionieri che forniscono un servizio molto
Ultimo caso in esame, è quello dei prodot- comodo. K
ti acquistati di persona all’estero e poi im- ENZO BORRI
portati in Italia. In questo caso è consiglia-
21| www.hackerjournal.it
22_23_hj 16-10-2002 11:05 Pagina *22
INTERNET
IRCwar e
sicurezza
in IRC
Tra gli utenti Irc a volte si scatenano delle vere e proprie guerre per la supremazia
su un canale, o semplicemente per vandalistmo. Ecco quali sono le armi utilizzate e i
metodi per contrastarle.
Q
uanti di voi frequentano canali che la gurare le impo-
sera quando andate a dormire “van- stazioni del ca-
no a dormire” insieme a voi? Direi nale stesso; so-
nessuno Io stesso sono un gestore di più no in pratica
canali ed il mio scopo è far in modo che es- la nuvoletta
si siano sempre attivi, sempre presenti e nera che può In
qu
sempre utilizzabili da chiunque ci voglia fare il bello rio diesta immagine potete vedere
inizio ed il server gli sp
chattare all’interno. Ma come disse un noto ed il cattivo che è splittato. lit dei server nell’ultima giorna
ta. Si legge l’ora
personaggio della politica “il potere logora tempo. Il loro -
che non ce l’ha” e proprio a causa di ciò, o compito dovrebbe es-
meglio, proprio per la voglia di ottenere po- sere quello di sorvegliare sulla stanza,
tere e, tradotto nei nostri termini, di gestire sovrintendendo all’attività e non principi cardine: il tempo e la vostra
canali, è stato inventato l’IRCwar, insieme agendo da sceriffi solo perché hanno “simpatia”. Unendole potrete riuscire pian
di tecniche utilizzate per “rubare” stan- possibilità di farlo. Cose dette e ridette, piano ad entrare nelle grazie di qualche
ze o sconnettere utenti. solo per introdurre un concetto fondamen- OP di botnet che magari vi adderà sui
Spero di riuscire, in questa brevissima guida, tale: lo scopo primario dell’IRCwar nel caso propri BOT. Una volta raggiunto questo
a dare qualche suggerimento agli operatori qualcuno cerchi di takkare un chan inizia privilegio sarà un gioco da ragazzi in un
sul come difendersi da tali attacchi, spiegan- proprio dal cercare di assumere lo stato di momento in cui il chan è vuoto di altri ope-
done il principio di funzionamento. OP. Come si riesce a fare ciò? Ah beh largo ratori deoppare tutti e restare l’unico pro-
spazio alla vostra fantasia! Se individuate prietario! Un po’ da stronzi, ma efficace!
un metodo infallibile comunicatemelo, ve ne
>> L’importanza sarò grato! Di certo il social engineering è
di essere OP uno dei metodi più utilizzati. È basato su due >> L’artiglieria
pesante
Gli OP, o meglio ancora gli operatori del
canale, sono coloro che detengono il “pote
re” all’interno del canale stesso. Hanno pos-
sibilità di estromettere utenti, di non permet-
? BOT: client IRC che girano su
shell in maniera del tutto autono-
ma e continuativa nel tempo. I lo-
ro proprietari possono configu-
rarli in modo da far compiere loro azioni ri-
Un altro metodo utilizzabile si basa sul
mass-nuking; è un tipo di attacco
“vecchia maniera” perché può avere
significato solo su canali popolati da
petitive ed azioni di difesa.
www.hackerjournal.it |22
22_23_hj 16-10-2002 11:05 Pagina *23
>>
una cerchia assai ristretta di patevi! IRC è strutturata in modo che
utenti. Il suo scopo sta nel forza- non possano coesistere
re la disconnessione di tutti i client due utenti con lo stesso nick, per l’ov-
presenti e rientrare per primo nel via ragione della trasmissione dei
canale acquisendo così lo status di es si. Si no ti il nick pacchetti. Ma cosa succede se in uno
mbi i clienti conn
OP. La tecnica utilizzata si basa sul-
llid e po rta no ad un kill di entra split, dove come abbiamo visto si
l’uso di nuke, di flood, o di smurf. Il I co at i. creano due reti separate, si connet-
dei clienti collid
nuke ha come principio l’invio mas- e gli IP tono due utenti che hanno lo stesso nick?
siccio di dati ad un PC. Il computer Tutti i client collegati su Al relink ovviamente i server non sono in
remoto, nelle vecchie versioni di quel server possono interagire tra di loro grado di stabilire chi abbia la priorità e si
ma non con quelli collegati agli altri server, comportano nell’unica maniera possibile:
Cloni: client aperti da utenti e e si viene di conseguenza a creare quella sconnettono entrambi i client. Su questo
prio avete due minuti da perdere provate a sperare che al relink questi siano più veloci aspetterà il relink. Giunti a quel fatidico mo-
fare /list 0 (zero) e capirete di cosa sto par- o impostati meglio di quelli presenti. Inizierà mento, raggiungerà l’orgasmo guardando
lando. Come potete ben capire, questi at- una guerra a colpi di op/deop fra i BOT e la bellissima pioggia di scritte blu con i nick
tacchi sono validi più in teoria che in pratica, l’ultimo che rimarrà oppato nel canale e gli IP dei client collidati e sconnessi. Se ri-
anche per la ragione che normalmente vincerà battaglia e controllo del cana- uscirà a far fuori tutti i BOT e gli
quando avete finito di attaccare l’ultimo le. Visto l’attacco analizziamo la difesa: se OP di un determinato chan, reste-
utente il primo avrà già riavviato il compu- come owner di BOT non siete completamen- rà l’unico operatore in esso ed
ter e sarà entrato di nuovo nel canale. Lo te decerebrati magari avrete joinato più avrà vinto. Sembra semplice ma crede-
smurf è un attacco indiretto, nel senso che temi che non è proprio così. Già trovare
usa una terza via per arrivare all’IP da col- molti cloni non è facile e poi avere la pron-
pire. Con l’utilizzo di indirizzi broadcast che
amplificano la mole di dati inviata e il suc-
cessivo reindirizzamento all’utente finale,
questo viene raggiunto da migliaia di Kb
che lo fanno inesorabilmente sconnettere
? Take: insieme di tecniche che
permette di “rubare” un canale al
legittimo proprietario.
tezza di reagire alla varie astuzie messe in
atto dagli owner del chan richiede velocità
ed idee chiare sul da farsi.
Come sempre, analizzato l’attacco vediamo
la difesa: i BOT hanno una funzione interna
dalla rete. È questa la tecnica più utilizzata BOT su più server diversi in modo tale da che se attivata, in caso di split, cicla loro il
in assoluto anche in virtù del fatto che è fun- eliminare il maggior numero possibile di split nick automaticamente impostandolo con
zionale sia contro utenti singoli sia contro dal rischio take. Magari anche entrare per caratteri casuali. Questo com’è ovvio com-
shell o server. L’uso di programmi anti-nuke, qualche minuto nel server splitatto e dare plica non di poco il lavoro dei takkatori, la-
l’uso del nuovo protocollo IPv6 e magari di uno sguardo che nessuno sia OP nella vo- voro che può essere ulteriormente reso osti-
un buon firewall che limiti il raggio d’azione stra stanza potrebbe risultare utile. co dall’eventuale chiusura del canale con
dei malintenzionati, possono essere tutte impostazione +i. Al solito, vi suggerisco di
strategie utili per prevenire attacchi diretti. fare capolino nel server splittato e con un
>> Lei non sa bel /whois dei nomi dei vostri BOT control-
lare che nessuno stia caricando cloni per un
>> Dividi et impera chi sono io... collide. Comunque sia, il metodo migliore è
sempre dare libero sfogo alla vostra fanta-
Passiamo oltre ed introduciamo un’al- Ulteriore strategia di attacco, complessa da sia pensate, sperimentate nuove idee e
tra tecnica di attacco: gli split. Ovvia- realizzare e che necessita di molta prepara- nuove tecniche e vedrete che alla fine ri-
mente sono ben pochi gli utenti in grado di zione, prontezza di riflessi e conoscenze, ma uscirete, se siete OP con un po’ di palle con
causarne uno, ma tutti possono utilizzarli, che conduce quasi sempre ad ottimi risultati la voglia di lavorare e studiare, a proteg-
quando presenti, per compiere azioni di è il collide + serverOP. Vi è mai capitato di gere sempre il canale da attacchi esterni di
IRCwar. Questo exploit sfrutta il principio entrare in IRC e vedere nella finestra status IRCrompiscatole! K
per cui nel momento in cui un server splitta il messaggio “Nick già in uso”? Se non vi è CAT4R4TTA,
dalla rete ne rimane completamente isolato. ancora successo vi succederà non preoccu- cat4r4tta@hackerjournal.it
23| www.hackerjournal.it
24_25_hj11_cript 16-10-2002 11:06 Pagina *24
CRITTOGRAFIA
Da Giulio
Cesare
alla IBM
Da secoli i matematici combattiono tra loro una battaglia: da un lato,
quelli che cercano di inventare codici di cifratura inviolabili; dall’altra,
quelli che fanno di tutto per vanificare gli sforzi dei primi.
P
La codifica e
fica di un te la decodi-
er capire come funzionano i risultava complicato, il cambiamento dei frario di Vsto con il ci-
sistemi di crittografia moderni codici era macchinoso e soprattutto l’ope- un’operazio igenere è
dobbiamo partire da lontano. razione risultava inutile visto che con un’a- Si sceglie une banale.
Per essere precisi dobbiamo nalisi statistica dei caratteri cifrati era possi- (in questo ca na chiave
risalire ai messaggi che Cesa- bile risalire ai caratteri “in chiaro” confron- se”) che si sc so è “ca-
re inviava alle sue truppe. Per tandone la frequenza con quelli normal- do continuo rive in mo-
evitare intercettazioni, Cesare scriveva i mente utilizzati. sto da codif sotto al te-
messaggi traslando le lettere. In sostanza cercano le icare. Poi si
un messaggio con chiave 3 utilizzava un al- compongon lettere che
>> Complicare le cose codificare no il testo da
fabeto secondo il quale A=D, B=E, C=F e na corrispo ella colon-
così via. Naturalmente un cifrario di questo “A” e si trasc ndente alla
tipo andava bene solo in epoca romana Un’evoluzione del sistema usato da tera che sta rive la let-
perché oggi chiunque è in grado di de- Cesare era chiamato “codice di Vige- tra la letteraall’incrocio
cifrare un messaggio del genere nere” si basava invece su una tavola “in chiaro” del testo
usando solo carta e penna. Le chiavi di quadrata che aveva sulla prima riga il della chiave e quella
cifratura, infatti, sono solo 26, tante quante normale alfabeto e su quelle seguenti tutte ne decodif . Oggi vie-
le lettere dell’alfabeto. Naturalmente occor- le combinazioni usate nel cifrario di Cesare. mente an icato facil-
chiave ricorr che senza
re però scartare la prima perché corrispon- Prima di tutto si doveva scegliere una chia-
stemi “a forzendo a si-
de al testo in chiaro (A=A, B=B, ecc..) ve. Poi si scriveva a ripetizione la chiave sot- ad analisi a bruta” o
Alcuni miglioramenti si ottennero facendo to al messaggio da cifrare. Per finire si ci- quenza de sulla fre-
corrispondere lettere casuali alle lettere del- frava ogni singola lette- ipotesi sulla i codici e
l’alfabeto ma il sistema ra del messaggio utiliz- della chiave lunghezza
zando il codice corri- .
spondente alla riga
della lettera della chia- le lettere secondo le chiavi
a st a un ve. Per esempio per ci- date dalle lettere della chiave. Per esempio
sare b
dice u sa to da Giulio Ce su cui segna- frare il messaggio “Sto con chiave “c” la lettera corrispondente alla
tare il co rrevole
Per interpre hello con una barra sco orrere la parte infe- mangiando una me- “s” del testo in chiaro è la “u”. Alla fine si ot-
sempli ce rig . Face nd o sc codifica. la” usando la chiave tiene una cosa tipo “utaunciimvqwnaurzc”
le le ttere dell’alfabeto ” necessaria per la demanual-
re bia la “chiave spesso fatta “camino” si scriveva che decodificato con la chiave “camino” e
riore si cam sta operazione veniva te fissate sullo stesso sotto il messaggio lo stesso sistema ci dà il messaggio origina-
u e o
In realtà q re si ricorreva a due ru . Ruotando quella più “caminocaminoca- le. Il vero problema di questo sistema ven-
mente oppu la superiore più piccola denze con quella più minoc”. Poi si cifra- ne messo in luce nella metà dell’800 per-
perno di cui avano nuove corrisponossedere la “chiave” vano singolarmente ché si notò che in messaggi lunghi, alcuni
piccola si cre comprenderlo senza p carta e penna.
grande. Per qualche tentativo con
bastava però
24| www.hackerjournal.it
24_25_hj11_cript 16-10-2002 11:06 Pagina *25
L’ALGORITMO DI IDEA
Il sistema di funzionamento di IDEA è molto simile a quello usato dal DES con la differenza
che il testo da cifrare viene diviso in blocchi da 64 bit, ciascuno diviso in altri sottoblocchi da
16 bit. La funzione di “scrambling” usata da DES è sostituita con una funzione che provve-
de a compiere altre operazioni di XOR, addizioni e moltiplicazioni in base 16. Ogni sotto-
blocco viene sottoposto a 8 passaggi durante i quali il secondo e il terzo sottoblocco si scam-
>>
biano di posto.
Risulta interessante invece notare come per l’uso di questo sistema vengano generate ben
52 diverse chiavi. La chiave originaria a 128 bit viene infatti divisa in blocchi da 16 bit che
costituiscono le prime 8 chiavi. Poi i bit che compongono la chiave originale vengono spo-
stati 25 bit a sinistra, generando una nuova chiave che viene nuovamente divisa in 8 chiavi
secondarie. Il procedimento prosegue con spostamenti e divisioni fino a generare tutte le
chiavi necessarie. una maggior sicurezza visto che le possi-
Il sistema di funzionamento di IDEA, come quello del DES, è ben conosciuto dalla comunità bili combinazioni per la decodifica sono
scientifica e si trova facilmente su Internet usando un qualsiasi motore di ricerca. ben 2^128, sufficienti per scoraggiare
qualsiasi singolo analista e anche la
caratteri tendevano a ripetersi nella stessa ve “marco” e codifichiamo il messaggio maggior parte dei governi. K
sequenza. Per tradurre un messaggio del “Oggi sono andato a fare una gita al la- Khamul
genere basta quindi analizzare un testo go”. Sotto la “m” della parola chiave tro-
molto lungo o più testi con la stessa chiave, viamo le lettere “oodfnag”. Riordinando
trovare il massimo comune divisore delle alfabeticamente le colonne in base alle
distanze tra le sequenze identiche e avremo lettere della parola chiave avremo un ri- L’algoritmo del DES
trovato la lunghezza della chiave. Una vol- mescolamento nel messaggio con l’ordine
ta identificata la lunghezza della chia- di colonne “a”,”c”,”m”,”o” e “r”. Il messag- Il testo da cifrare viene diviso in blocchi da
64 bit. Ogni blocco cambia poi posizione
ve potremo poi procedere per tentati- gio risultante sarà quindi “gnaaaaoiaoei- con un altro e diviso in due blocchi da 32
vi nella decifrazione visto che tutto si ri- loodfnagsnautagotrgl”. Anche se all’appa- bit l’uno. Poi, per 16 volte, viene applicata
duce a una serie di cifrari di Cesare. renza la decifrazione potrebbe sembrare mol- una funzione che traspone e fa delle sosti-
Un altro sistema di cifratura consisteva in- to complicata, in realtà è possibile infran- tuzioni ad ogni metà del blocco utilizzando
vece nella trasposizione del messaggio, in gere il codice ipotizzando la lunghezza una chiave ricavata matematicamente dal-
un rimescolamento del messaggio secondo della chiave andando per tentativi. La la chiave originale.Durante ogni passaggio
una certa chiave. Si sceglieva come chiave famosa macchina ENIGMA usata dalle trup- le due metà del blocco si scambiano di po-
del messaggio una parola che non conte- pe tedesche durante la seconda guerra mon- sto.
nesse lettere doppie. Poi si scriveva il mes- diale non era altro che un sistema meccanico L’algoritmo è ricorsivo e quindi i cambia-
saggio sotto la parola, andando a capo di cifratura che usava il metodo appena visto menti operati sui dati sono notevoli.
ogni volta che si arrivava al termine della applicandolo più volte a ripetizione e codifi- Il blocco totale è uguale al mezzo blocco si-
parola. cando quindi del testo già codificato. nistro seguito dal mezzo blocco destro in
In questo modo si formavano tante colonne Il DES è il primo sistema di cifratura che vie- un certo passaggio indicato con “n”.
di lettere quante erano le lettere della paro- ne adottato come standard. Nel 1977, do- T(n)=L(n)R(n)
la chiave. Poi si trascriveva il messaggio or- po il suo sviluppo da parte di IBM e succes-
dinando le colonne trascritte in base alla sive modifiche da parte dell’agenzia di sicu- Il mezzo blocco a sinistra è uguale al mez-
posizione delle lettere della parola chiave. rezza nazionale degli USA viene introdotto zo blocco di destra del passaggio prece-
Per esempio supponiamo di usare la pa- per la protezione di dati non classificati dente (n-1).
rola chia- come segreti di stato o militari. Si tratta L(n)=R(n-1)
di un sistema di codifica che utilizza
Il mezzo blocco di destra è uguale al mez-
una chiave di codifica a 64 bit divisa in zo blocco di sinistra del passaggio prece-
blocchi da 8 bit ciascuno. L’ultimo bit dente sul quale è stata fatta un’operazione
di ogni blocco viene usato per il con- di OR esclusivo (XOR) confrontandoli con il
trollo dei precedenti e quindi la chiave risultato di una funzione che coinvolge la
vera e propria è di 56 bit. chiave. La chiave viene costruita matemati-
Proprio la scarsa lunghezza della camente ad ogni passaggio ricavandola
dalla chiave originaria. Quindi cambia in
continuazione a seconda del valore di n.
>> DES e IDEA R(n)=L(n-1) XOR funzione[R(n-
1),CHIAVE(n)]
chiave è stata la sorgente di nume- La funzione appena vista è abbastanza
rose polemiche in merito alle scelte complicata ma non inaccessibile.
“guidate” dalla NSA verso l’ado- Per prima cosa il blocco R(n-1) da 32 bit
zione del DES. Nel 1998 viene an- viene espanso in modo da fargli occupare
nunciata dalla EFF (Electronic 48 bit. Su questo blocco espanso viene poi
Frontier Foundation) la nascita del fatta un’operazione di XOR (OR esclusivo)
primo sistema hardware per la rispetto alla chiave utilizzata per quel pas-
decodifica dei messaggi che usa- saggio. Il risultato dell’operazione viene
no DES. Entro l’anno 2000 il DES spezzato in 8 blocchi da 6 bit ciascuno.
ice di V i-
ta pe r cod ificare il cod inazioni diventa storia perché le informa- Ogni blocco viene poi processato da una
sa b funzione che controlla alcune matrici fisse
La tabella u oglieva tutte le com usava in- zioni per costruire un DES-Crac-
genere racc C e sa re e le (chiamate S-Box) prelevando da esse delle
l codice di codice ci- ker sono ormai alla portata di
possibili de a chiave per ottenere ilrché era il tutti. stringhe di 4 bit identificate in base ai 6 bit
sieme ad u n ll’800 p e di ingresso. Ogni blocco da 4 bit viene poi
in uso fino a nalizzabi- Il successore del DES è IDEA, un
frato. Rimaseuto era difficilmente aile quando sistema di codifica simile al DES riagganciato agli altri blocchi scambiando-
codice o tten ta affid a b li di posto tra loro. Il risultato in uscita è un
iù considera alcune se-
le. Non fu p nei lunghi messaggi etevano e che però utilizza chiavi di 128 nuovo blocco da 32 bit ma codificato tra-
si notò ch e ate si ri p bit. Questo permette di ottenere mite l’operazione di XOR con la chiave e la
ttere codific manuale.
quenze di le no un ’a na lisi sostituzione con i valori delle S-Box.
permetteva
www.hackerjournal.it |25
26_27_hj11_text 16-10-2002 11:08 Pagina *26
privacy
Q
Public Type POINTAPI
x As Long mente l'API GetWindowText. È davvero così
uando si deve inserire una pas- y As Long facile?
sword all'interno di una casella di End Type Proviamo inserendo quanto segue nel codice
testo, il fatto che al posto del testo del programma:
compaiono degli asterischi rassicura i più sul- Public Declare Function GetCursorPos Private oldHWND, pwdHWND As Long
la sicurezza di ciò che si sta compiendo. Mol- Lib "user32" (lpPoint As POINTAPI) As Private strWindowName As String * 30
ti infatti interpretano la presenza di questi ca- Long Private strClassName As String * 30
ratteri come la certezza di non poter essere Private currentPos As POINTAPI
spiati, o quanto meno di tenere al sicuro le Public Declare Function WindowFromPoint
proprie password. Lib "user32" (ByVal xPoint As Long, Private Sub Timer1_Timer()
Poi, per paura di possibili keylogger (pro- ByVal yPoint As Long) As Long Dim Help1 As Long
grammi che memorizzano tutto ciò che si digi- currentPos1 = GetCursorPos(currentPos)
ta e in che finestra lo si fà, rimanendo in back- Public Declare Function SendMessage Lib pwdHWND = WindowFromPoint(current-
ground a spiarci), o solo per pigrizia, la mag- "user32" Alias "SendMessageA" (ByVal Pos.x, currentPos.y)
gior parte delle persone tende a memorizzare hwnd As Long, ByVal wMsg As Long, ByVal If oldHWND = pwdHWND Then Exit Sub
le password così da non doverle ridigitare. wParam As Long, lParam As Any) As Long oldHWND = pwdHWND
Sinceramente ho visto ben poche persone HandleNumber.Text = pwdHWND
non farlo, soprattutto se normalmente sono Public Declare Function GetClassName Help1 = GetClassName(pwdHWND,
gli unici a usare quella postazione. Ma i no- Lib "user32" Alias "GetClassNameA" strClassName, 30)
stri dati sono davvero dentro ad una fortez- (ByVal hwnd As Long, ByVal lpClassName Help1 = GetWindowText(pwdHWND,
za? Di seguito proveremo ad usare due tec- As String, ByVal nMaxCount As Long) As strWindowName, 30)
niche per scoprire cosa si nasconde dietro ai Long 'Le seguenti sono le due textbox che
nostri "amici" asterischi, e vedremo se la for- visualizzano il risultato
tezza è espugnabile o meno. Public Declare Function GetWindowText ClassName.Text = strClassName
Lib "user32" Alias "GetWindowTextA" WindowsName.Text = strWindowName
>> Tecniche di lavoro (ByVal hwnd As Long, ByVal lpString As End Sub
String, ByVal cch As Long) As Long
Quando si cerca di ricevere il testo presen-
Fatta la premessa mettiamoci al lavoro! Per Combinandole opportunamente, possiamo te nella finestra si incorre però in una spia-
prima procuriamoci tutto l’occorrente: VB6.0 risalire all'handle della textbox con la nostra cevole scoperta: se è un bottone, ricevo la
e apriamo un nuovo progetto su questo IDE. password, solo appoggiandovi sopra il pun- sua caption; se è un form, il titolo e se è
Basta! E’ incredibile, ma per aprire la “serra- tatore del mouse. Infatti la funzione una Textbox...
tura” della TextBox non serve null’altro. GetCursorPos ritorna la posizione
Vediamo cosa inserire nel form che di default che il mouse occupa sullo schermo,
ci appare nel progetto: restituendocela all'interno di una
struttura di tipo POINTAPI.
Controllo Nome Proprietà Avuta questa informazione, grazie
TextBox ClassName Caption=”” alla funzione WindowsFromPoint
TextBox WindowName Caption=”” che riceve come parametro una
Timer Timer1 Interval=10 coppia di coordinate, possiamo ot-
tenere l'handle della finestra che ri-
Per seconda cosa dobbiamo andare a di- siede sotto al puntatore: sempre
chiarare all’interno di un modulo (un file .bas che ve ne sia una!
per capirci) le API che ci serviranno: E ora? A molti sarà venuta alla
26 | www.hackerjournal.it
26_27_hj11_text 16-10-2002 11:08 Pagina *27
>>
IL CODICE DEL RIVELATORE
DI PASSWORD
proprietaria delle Api java (Swing) e slegata clicchiamo col mouse, come per magia la
Modulo.bas dal sistema. In entrambi i casi la tecnica ap- password ci appare bella e chiara diretta-
Public Type POINTAPI
pena vista non funziona con il linguaggio mente al posto degl’asterischi! Perchè? Sem-
x As Long della Sun. plicemente, perchè lo zero è il carattere di de-
y As Long Torniamo a noi. I controlli di tipo Edit, a se- fault di una normale textBox.
End Type conda di come vengono visualizzati, fanno In realtà, in alcune versioni del sistema ope-
ricorso a vari stili. Tra questi stili vi è l'ES_PAS- rativo Windows, se inviiamo il messaggio
Public Const EM_SETPASSWORDCHAR = &HCC
SWORD: se è presente ci avvisa che la casel- WM_GETTEXT all'Edit riceviamo il contenuto
Public Declare Function GetCursorPos la di testo è di tipo password. della casella: questo è molto strano! Infatti
Lib "user32" (lpPoint As POINTAPI) As Tra i Windows-messages che gli Edit possono inviare il messaggio o usare l'API GetWin-
Long processare ve ne è uno che fa al caso nostro: dowText è tecnicamente la stessa cosa, solo
EM_SETPASSWORDCHAR. Grazie a questo che l'api è limitata nelle finestre obiettivo su
Public Declare Function WindowFromPoint
Lib "user32" (ByVal xPoint As Long,
noi possiamo selezionare quali caratteri far cui funzionare, WM_GETTEXT invece no.
ByVal yPoint As Long) As Long apparire al posto della parola digitata; nor- In altre configurazioni, comunque, questo
malmente si usa l'asterisco, ma altri potreb- messaggio non ha alcun effetto. Dipende
Public Declare Function SendMessage Lib bero desiderare il cancelletto, o una ingan- dalle classi usate per i controlli da chi ha co-
"user32" Alias "SendMessageA" (ByVal nevole sequenza di 'a', e via dicendo. struito il Form!
hwnd As Long, ByVal wMsg As Long, ByVal
wParam As Long, lParam As Any) As Long
Noi, in fase di spedizione del messaggio, in- I metodi appena visti sono stati provati con
dicheremo quale carattere utilizzare attraver- esito positivo su Win9x e WinME, mentre
Main.frm si il parametro wParam della funzione Send- non hanno avuto alcun effetto su una mac-
Message. Modifichiamo l’evento Timer come china che faceva girare Win2000 Professio-
Private oldHWND, pwdHWND As Long segue: nal e una con XP, ma se qualcuno volesse
Private currentPos As POINTAPI
provarci e poi farmi sapere...
Private Sub Timer1_Timer() Public Const EM_SETPASSWORDCHAR =
Dim Help1 As Long &HCC
currentPos1 = GetCursorPos(current- >> Precauzioni
Pos) Private Sub Timer1_Timer()
pwdHWND = WindowFromPoint(current-
Pos.x, currentPos.y)
Dim Help1 As Long Alla fine rimaniamo con l'amaro in bocca.
If oldHWND = pwdHWND Then Exit Sub currentPos1 = GetCursorPos(cur- Non siamo vincitori, anzi.
oldHWND = pwdHWND rentPos) Sicuramente, un utente malintenzionato,
Help1 = SendMessage(pwdHWND, pwdHWND = WindowFromPoint(cur- creando un programmino di pochi Kilobyte
EM_SETPASSWORDCHAR, 0, 0) rentPos.x, currentPos.y) che esegua tutte le tecniche viste sopra (cioè
End Sub
If oldHWND = pwdHWND Then Exit invii entrambi i messaggi), può conoscere le
Sub nostre password.
non ricevo nulla. oldHWND = pwdHWND L'aver scoperto questo, comunque, ci deve
L'esito è di questo tipo perchè la Microsoft Help1 = SendMessage(pwdHWND, stimolare a costruirci da soli un buon con-
ha ben pensato di nascondere il valore di EM_SETPASSWORDCHAR, 0, 0) trollo nascondi-parole e di utilizzarlo nei
una casella di testo, altrimenti sarebbe un End Sub momenti in cui vogliamo essere un pochino
gioco da ragazzi conoscerne il contenuto. più al sicuro.
Se ci fermassimo qua potremmo pensare di Al controllo Edit "posteremo" il messaggio vi- Come base d'inizio potremmo pensare di re-
essere in una botte di ferro, ma prima di sto sopra, e come carattere un bel 0 (N.B. gistrare i tasti premuti sulla textbox e di soti-
cantar vittoria è meglio provare con un se- :non '0' tra due apici). turli con '*', memorizzando quelli veri all'in-
condo metodo. Ora, se ci mettiamo sopra alla password e terno di una variabile. Un controllo siffatto è
immune da messaggi tipo
EM_SETPAS-
>> Seconda tecnica SWORDCHAR, e
tra gli stili farà ap-
Noi sappiamo che una TextBox di Visual Ba- parire quelli di un
sic sarà rappresentata a video attraverso un desolante (per i ma-
controllo della classe standard di Windows lintenzionati!) nor-
detta Edit. Questo vale per qualunque appli- male Edit.
cazione ricorra agl'elementi grafici standard Comunque questa
del sistema operativo: C++ o Basic che sia. non è l'unica strada!
Occorre spendere due parole per Java: que- Buon lavoro. K
sto linguaggio possiede due tipologie di Loxeo
GUI. La prima è legata al S.O. su cui gira la
virtual machine (AWT), mentre la seconda è
27| www.hackerjournal.it
28_hj11_orefice 16-10-2002 11:09 Pagina *28
virus
PROBABILMENTE IL PIÙ FAMOSO, DI CERTO QUELLO COL NOME PIÙ ORIGINALE...
La chiave modificata è:
Azioni compiute: HKEY_LOCAL_MACHINE\SOFTWARE\Mi-
crosoft\Windows\CurrentVersion\RunServices Se l'ultima in assoluto è
- Visualizza una lista di programmi in ese- - Si riserva la porta 31337 (o quella che gli è "88$8(8,8084888<88d8h8l8p8t8x8\8'8d8
cuzione, con la possibilità di terminare un stata assegnata dal Boconfig). h818", allora il server sta utilizzando la confi-
processo o di farlo partire; - Si mette in "LISTENING" e attende i comandi gurazione di default.
- Cattura audio e video (se al PC infetto è che il client gli invia sulla porta di comunica- In ogni caso, nelle linee appena sopra, in
collegata una webcam o microfono); zione assegnata (default 31337). questo ordine sono riportati: nome file, de-
- Fotografa schermate dal monitor della vit- scrizione dei servizi, numero della porta usata
tima e le rende disponibili all'attaccante; Mezzi di contagio: ed eventuale password che blocca le impo-
- L'attaccante é in grado di caricare o scari- stazioni del server, informazioni su eventuali
care file di qualsiasi tipo dal PC della vittima; Come per altri cavalli di Troia, viene spedito plug-in.
- Consente ad utenti non autorizzati di can- per posta unito ad altri file o programmi (in-
cellare, copiare, legge- nocui) per passare inosservato. È possibile
re o modificare file. tuttavia riceverlo anche prelevando file da siti
- Manipola il registro non proprio raccomandabili.
di sistema;
- Rende visibili tutte le Verifica del contagio:
password del sistema;
- Segnala la presenza Il server di BO si posiziona nella directory di
in rete del PC colpito. sistema (solitamente c:\Windows\System) co-
me file exe, il cui nome è spesso dato dall'at-
Tecniche taccante. Se questo non avviene, il nome pre-
definito dovrebbe iniziare con UMGR32.
utilizzate: - avviare il programma RegEdit (c:\Win-
All’atto dell’installazio- dows\regedit.exe):
ne, il server di BO effet- - accedere alla chiave KEY_LOCAL_MACHI- Istruzioni per la rimozione:
tua queste operazioni: NE\SOFTWARE\microsoft\Windows\Current- Un buon antivirus aggiornato può essere in
- Rileva il suo stato: veri- Version\RunServices; grado di individuarlo, ma non di rimuoverlo,
fica se sono state impostate Oppure andare al prompt di Ms-Dos e, nella in quanto non si tratta di un virus. Per questo
delle configurazioni con il Boconfig, altrimenti cartella Windows, usare il comando netstat- ci sono appositi programmi come BOdetect
usa quelle di default. an, che mostra tutte le porte chiamante un (lo rileva e rimuove, la licenza è shareware) o
- Inizializza i socket di Windows (Win- qualche programma: Cleaner (utile per diversi tipi di trojan).
sock:WSAStartup e WSACleanup ) e crea un c:\Windows>netstat -an
file windll.dll (nome che può essere scelto se il risultato è 'UDP0-0.0.031337*:*" signifi- Ulteriori informazioni:
con il BOconfig) nella directory di sistema di ca che qualcuno sta usando la porta 31337,
Windows. dunque è consigliabile controllare il registro. http://securityresponse.symantec.com
- Sfrutta la funzione API RegisterServicePro- Nel caso trovaste BO sulla vostra macchina e /avcenter/venc/data/back.orifice2000
cess per farsi registrare come task di siste- voleste conoscerne la configurazione con un .trojan.html
ma, avendo così la capacità di rimanere at- editor di testi, aprite il file <server>.exe e an- http://vil.mcafee.com/dispVirus.asp?
tivo anche tra diversi login. date a controllare le ultime righe. virus_k=10002
www.hackerjournal.it | 28
28_29_HJ11_pong 16-10-2002 11:11 Pagina *29
networking
Gli strumenti
di base
gono copiati alcuni file in /Windows, questi file sono delle uti-
Q
lity per Internet (e reti LAN), che spesso vengono erroneamen-
te sottovalutate.
Tracert Mostra il percorso (HOPS) fatto da un pacchetto per
uasi tutte le tecniche usate per le intrusioni si raggiungere un computer remoto.
basano principalmente nel reperire il maggior Ping Verifica la connessione di un sito e ne determina i tempi
numero di informazioni relative al sito da attac- di risposta.
care; è necessario sapere quali programmi girano sul server
vittima (e in quale versione), per poter sapere quale exploit uti-
lizzare in seguito. Anche la tecnica stessa del bruteforce si ba-
sa sulla ricerca di ogni
>> Tracert
dettaglio riguardo l'ad-
min del server per poter- Si tratta di un'utility che stabilisce il percorso verso
ne identificare l'eventuale una destinazione inviando pacchetti echo con valo-
user o pwd. ri variabili di Time To Live (TTL). Lungo il percorso il
Per questo, è importante compito di ogni "instradatore" è quello di abbassare
sapere quali informazio- di almeno una unità il TTL di un pacchetto prima di
ni il nostro computer sta consegnarlo. In pratica il TTL è un conteggio di salti
distribuendo, nostro (Hops). Quando il TTL di un pacchetto arriva a 0, l'in-
malgrado, a chiunque stradatore dovrebbe mandare indietro un messaggio
abbia un minimo di ca- al sistema di origine. In base ai messaggi rinviati da-
pacità e sappia usare gli instradatori, viene determinato il percorso del pac-
un paio di strumenti. E chetto. (Acuni instradatori però rendono invisibili i
non stiamo parlando pacchetti echo, lasciandoli esaurire senza che tracert
di strumenti sofisticati; ne rilevi la traccia. Vedremo come affrontare questo
molte informazioni pos- problema col comando ping).
sono essere recuperati attraverso l’utilizzo di semplici Gli switch dei comandi sono case-sensitive, quindi at-
comandi presenti di default su svariati sistemi operativi. Per tenzione a come digitate le maiuscole e le minuscole, ad es. è
esempio, installando il protocollo di rete Microsoft TCP/IP, ven- diverso scrivere: Ping -a da Ping -A !!
29 | www.hackerjournal.it
28_29_HJ11_pong 16-10-2002 11:11 Pagina *30
sicurezza
C:\windows> TRACERT mbox.virtualbit.it Più ci si avvicina al computer della vittima, e più dettagliata sa-
rà la posizione geografica. In questo caso, siamo partiti da Mi-
Rilevazione instradamento verso mbox.virtualbit.it lano, passati per Francoforte, fatta una capatina a Londra,
[195.103.10.3] su un massimo di 30 punti di passaggio: Washington per poi arrivare dalle parti di San Jose, in Cali-
1 115 ms 121 ms 113 ms 202.41.103.65 fornia (le utlime righe sono state omesse).
2 153 ms 151 ms 149 ms 202.41.103.1 Tracert quindi comunica a un attaccante informazioni sull’indi-
3 192 ms 317 ms 189 ms 202.41.92.10 rizzo e sul provider, insieme al percorso della connessione di
4 214 ms 188 ms 227 ms [202.41.92.1] rete. Ancora però l’attaccante non sa molto sul server che ha
5 186 ms 224 ms 185 ms interbusiness.it [212.41.192.2] preso di mira; uno dei più elementari sistemi che puà utilizza-
6 * * 2684 ms r-mi3-.interbusiness.it [151.9.15.145] re è il comando ping.
7 290 ms 234 ms 228 ms r-mi1-fddi.interbusiness.it
[151.99.5.167]
8 402 ms 486 ms 269 ms 195.31.80.134
>> Ping
9 303 ms 795 ms 286 ms 195.103.10.130
10 * 351 ms 512 ms 192.168.0.6 Il comando Ping è utile per controllare un collegamento con l'-
11 756 ms 475 ms 512 ms mbox.virtualbit.it host remoto e valutarne la velocità. Viene inviato all'host in
[195.103.10.3] questione una serie di pacchetti "echo" di 64 byte aspettando i
Rilevazione completata. pacchetti di risposta. Questo per quanto riguarda l’utiilizzo ca-
nonico e più comune, ma le sue potenzialità non si limitano a
[ è solo un'esempio ] questo.
30 | www.hackerjournal.it
28_29_HJ11_pong 16-10-2002 11:11 Pagina *31
>>
31 | www.hackerjournal.it
18_20_hj11_mac 16-10-2002 9:41 Pagina *18
sicurezza
GIAGUARI IN
GABBIA
Una breve
introduzione alla
sicurezza per
Mac OS X, con
qualche piccola
regoletta che
vale anche per gli
altri sistemi.
O
che non voglio citare, non gli lega nean- due giorni il kernel perché finalmente è
k, ammettiamo che fino ad che le scarpe. uscito il driver (quasi) stabile per il ma-
ora non ve ne siate accorti, Quindi, ammettiamo che tra chi mi leg- sterizzatore combo-lettore Dvd. Con le
nonostante il fatto che lo ge ci sia qualche giovane volenteroso, macchine di Apple questo non succede
stiamo scrivendo da tutte le che ha in camera uno stupendo server (dopotutto è un prodotto commerciale),
parti: il nuovo sistema ope- biprocessore sotto Linux. Questo bravo ma grazie alle fondamenta Unix è pos-
rativo della Apple, Mac Os X (la "x" si- ragazzo probabil- sibile fare tutto il resto: dentro ci sono
gnifica che è la decima release), è ba- mente vorrebbe sempre un buon compilatore, GCC 3.1,
sato su Unix. Cioè, Apple ha celebrato il anche un portati- i vari flavour di C (C++, Objective-C,
funerale del vecchio sistema operativo le, un oggetto Objective-C++), Java (1.3.1), Perl
(letteralmente, con tanto di bara e adatto da infilare (5.60, in attesa del 5.8), Tcl, PHP, Python,
pistolotto di Steve Jobs) ed è in borsa quando si Ruby e altro ancora nel più stretto rispet-
ripartita da FreeBSD e va in vacanza o alle to delle norme POSIX (lo standard co-
Mach. Poi, ci ha messo so- convention del setto- mune alle varie release di Unix e Linux).
pra anche una bella inter- re, per amministra- Tutte cose che, stranamente, non si tro-
faccia grafica, Aqua (ri- re la macchina in vano in XP di cui sopra.
gorosamente senza la remoto ma anche
"c"), che potremmo para- per portarsi avanti >> Renderlo sicuro
gonare a X-Windows. con qualche piccolo
Fin qui, niente di eccezio- lavoretto, tipo la Ma l'interfaccia grafica non serve solo
nale, se non il fatto che i gestione del sito per guardare un Dvd. Se è ben fatta, (e
programmatori di Cuperti- etc. Però, sui portatili con Mac Os X 10.2.1 lo è), può essere
no se c'è una cosa che sanno fare, biso- Linux un paio di problemini ci sono: ad anche utile per fare lavori di ammini-
gna dirlo, sono le interfacce. Aqua è, esempio le schede wireless, e amenità strazione della propria macchina in mo-
oggi come oggi, una bella interfaccia. del genere, che funzionano un po' a sin- do veloce e preciso. Come front-end
XP, prodotto da quella azienda di Seattle ghiozzo. Non è bello ricompilare ogni grafico, infatti, Os X permette di settare
www.hackerjournal.it |18
18_20_hj11_mac 16-10-2002 9:41 Pagina *19
>>
velocemente i parametri di sicurezza che polino, password Pippo. Là fuori ci sono uno ha l'accortezza di usarla, normal-
richiederebbero un lavoro piuttosto duro milioni di tonti che registrano così i loro mente, con un account da utente anzi-
di editing nella shell. account. Provare per credere. Ah, evitia- chè come root. I privilegi di accesso alla
Vediamo (finalmente) come fare: innan- mo anche la data di nascita propria o applicazioni e ai file del quale si settano
zi tutto cosa ci serve per la sicurezza. Po- della mamma, mi raccomando. sempre dal pannello Account, cliccando
che regole generali che valgono per tut- su Capabilities dell'utente designato.
ti e poi alcuni comandi da settare come Come si può vedere dall'immagine, è
preferiamo, senza dover digitare nean- possibile restringere parecchio lo spazio
che un comando testuale nella shell. di manovra del singolo utente, attivando
Le regole. Una macchina sicura è solo e disattivando opzioni per l'uso delle ap-
una macchina spenta. Le altre, invece, plicazioni installate e dell'ambiente ge-
hanno solo livelli diversi di insicurezza. nerale. Inoltre, le20eventuali applicazio-
Vediamo di minimizzarli. Una nota: te- ni fatte partire da qualche script sbaraz-
nete anche a mente che utilizzo l'inglese zino vengono bloccate dal livello di sicu-
come linguaggio del sistema operativo rezza dell'account e, al limite, richiedono
(e quindi nelle schermate in queste pa- di essere autenticate come amministra-
gine). E' un allenamento, perché tante tore per essere eseguite.
piccole cose che si possono imparare su Ok, tutto questo senza usare una riga di
Internet si trovano in quella lingua. testo nella shell, fino ad ora. E anche
Quindi, perché perdere tempo a tradur- dopo, sarà così!
re tutto...
del
ne principale
Partiamo dall'account. Mac Os X per- di configurazio >> Condividere,
mette di creare tre livelli di account. Uno La schermata
OS X.
come amministratore (viene generato firewall di Mac ma con giudizio
durante l'installazione del sistema ope-
rativo), uno come utente (generato dal- Passiamo infatti a capire due concetti
l'amministratore) e un super-user, root,
>> La sicurezza fisica importanti. La gestione della condivisio-
che è in grado di fare quello che il nor- A questo punto, bisogna assicurarsi da- ne dei file e i settaggi del firewall inte-
male amministratore non è in grado di gli "assalti" effettuati da persone che grato nel sistema operativo da un lato, e
fare (come cancellare il sistema operati- possono accedere fisicamente al nostro la gestione delle connessioni. Mac Os X
vo). Quest'ultimo si può attivare usando Mac. Tre piccoli trucchi. Il primo è attiva- presenta un comodo pannello di con-
NetInfo Manager (è nella cartella Utility re un qualunque screensaver con richie- trollo nel quale settare sia i primi che i
dentro la cartella Applications). Nell'im- sta di password. La password è quella secondi. Entrambi questi pannelli sono
magine, root è già attivato (ovviamente). dell'account con il quale si è fatto indifferenti al tipo di utente che
Inutile dire che servono tutti e tre e che le log-in (vedi immagine). Si attiva dal
password devono essere differenti l'una pannello ScreenEffects di System
dall'altra, oltre che non banali. Meglio Preferences. La seconda, è attivare
se lunghe e mescolando lettere a nume- la richiesta di log-in all'avvio della
ri, anziché usando parole di senso com- macchina. Serve, tra l'altro, ad as-
piuto. La prima violazione di una mac- sicurare che nessuno possa ac-
china avviene loggando come utente cendere nottetempo il nostro
To - computer e loggare automatica-
mente come amministratore. Si Da qui si possono aggiun
gere le porte da
attiva sempre da System Prefe- care. bloc-
rences, pannello Accounts. Terzo,
installare una piccola utility di Apple sca- ha accesso al-
ricabile dal loro sito, Open Firmware la macchina. Questo vuol dire che se
Password, che impedisce al computer l'amministratore prepara determinati set-
di essere avviato utilizzando un cd rom taggi del firewall, ad esempio, i loro va-
contenente il sistema operativo oppure lori influenzano tutti quelli che hanno ac-
come single user (premendo la combi- cesso alla macchina come utenti. Idem
nazione di tasti Mela-S durante l'avvio, per le connessioni.
provate per credere). Le connessioni sono profili differenti,
A questo punto la macchina dal lato "fi- creabili senza limite, attraverso le quali è
sico" è praticamente blindata, se solo possibile "navigare" a caldo, cioè passa-
www.hackerjournal.it |19
18_20_hj11_mac 16-10-2002 9:41 Pagina *20
sicurezza
>>
COME IMPOSTARE MAC OS X PER TENERE FUORI GLI INTRUSI
re da una all'altra senza dover riavviare "passive FTP" nel tab "Proxies" del pannello
la macchina (hai sentito, Windows?). Network delle System Preferences.
Questo per un portatile, ad esempio, è La relazione tra il primo tab e il secondo
molto comodo: senza sofware di terze del pannello Sharing è di tipo logico: se
parti, il computer può attivare modem, ad esempio attiviamo la condivisione file
scheda ethernet o Airport (802.11b, cioè con Windows (porta 139), automatica-
senza fili) con parametri differenti. I set- mente il firewall ammette l'apertura della
taggi di ciascun profilo vengono regolati porta 139. Per chiuderla, bisogna prima
dal pannello Network di System Preferen- disattivare la condivisione.
ces, ma il passaggio da un profilo all'altro Perché tenere tutto chiuso? Certo, se
avviene comodamente dal desktop, usan- usiamo il Mac senza collegarci a niente,
do il menu con la piccola Mela (vedi im- è indifferente. Ma anche su una rete lo-
magine). È una soluzione utile anche per cale un firewall personale è utile, dato
chi abbia diversi account con provider te- che consente di suddividere il rischio di
lefonici e preferisca cambiare in modo fre- violazioni: se anche viene passato il
quente il suo Isp. Inoltre, ed è importante router con il primo firewall generale, le
ai fini della sicurezza, consente di creare co ndivis ione su un servizio, singole macchine della piccola rete ca-
a la
un profilo dove ethernet e scheda wireless Quando si attiv am ente attivate le
porte cor-
salinga sono separate. Utile nel caso
au tom atic
sono disabilitati via software. In questo vengono all. una macchina sia dedicata a web ser-
l firew
modo, si chiudono fisicamente le porte di rispondenti su ver (più visibile e maggiormente sogget-
accesso alla macchina anche se i cavi so- macchina se non serve? ta a violazioni) mentre con le altre si lavo-
no collegati. Inoltre, se lo dimentichiamo acceso, altri ra per altri scopi.
utenti che possono usare la nostra macchi- Un'ultima cosa: tramite il pannello Softwa-
>>Il firewall interno na con account inferiori usufruiranno dello re Update (attivabile anche come coman-
stesso livello di apertura. do dalla shell, quindi operabile in remoto)
Passiamo infine al firewall, uno degli ele- Firewall: stessa regola di prima. Se abbia- è possibile scaricare con una connessione
menti contenuti nel pannello Sharing. mo un collegamento permanente, faccia- autenticata gli aggiornamenti del sistema
Questo pannello permette (terzo tab) di mo partire il firewall e poi chiediamoci operativo. Tra le altre cose, Apple rilascia
settare la condivisione dell'accesso a Inter- quali porte ci serve che siano aperte, cioè gli aggiornamenti di sicurezza per tutti i
net di una macchina con altre collegate quali tipi di dati possono entrare e uscire problemi che possono colpire il kernel BSD
(cioè un notevole risparmio sul prezzo di dalla nostra macchina. La logica con la o le principali applicazioni. Sono aggior-
un router), di settare (secondo tab) le rego- quale l'interfaccia grafica di Apple regola il namenti frequenti (almeno due volte al
le base del firewall e (primo tab) di settare firewall è di esclusione: attivandolo si chiu- mese), ed è inutile dire che è meglio insta-
le regole avanzate di condivisione dei file. de tutto eccetto i servizi che vengono aper- larli subito...
In alto, spiccano due strisce: la prima de- ti volontariamente. Alcuni, tra parentesi c'è aDm
finisce il nome del computer, mentre la se- il numero della porta logica interessata,
conda ne definisce il nome "Rendezvous", (vedi immagine)sono già presenti nella li-
cioè ZeroConfig Techno- sta. Altri compaiono clickando sul Occhio alla falsa
logy, uno standard open pulsante
source accolto da Apple New..., altri sicurezza
che consente di mettere ancora li pos- Quando certe cose vengono troppo
in rete localmente com- siamo deter- semplificate, si rischia di non compren-
puter e periferiche senza minare da ze- derle appieno in tutti i loro dettagli. E
dover settare ulteriori ro noi (ad quando si tratta di sicurezza, non c’è co-
parametri. esempio qual- sa peggiore di avere una sensazione di
Lasciamo Rendezvous che software sicurezza falsa e non corrispondente al-
(tanto fa tutto da solo) p e e r- t o - p e e r la verità. Per stare un po’ più tranquilli,
e partiamo con la con- come Acquisi- non c’è altra alternativa che studiare il
divisione (Services). Se tion, che richie- funzionamento del firewall interno e
abbiamo un collega- da strani porte personalizzarlo a proprio piaceimento
mento a Internet fisso (ad esempio una per strani colle- nella maniera più complicata: modifi-
Adsl) o ci colleghiamo a una rete locale gamenti a strani server...). L'eccezione prin- cando il file di configurazione. Un inte-
per la prima volta, non attiviamo nulla. A cipale a questo tipo di funzionamento è ressante articolo su questo argomento è
meno che non ci serva, e anche in quel per l'Ftp, come avverte la stessa Apple: all’indirizzo www3.sympatico.ca/
caso, chiediamoci se ci serve davvero. Per- avendo attivato il firewall per scaricare file dccote/firewall.html
ché concedere l'accesso Ftp alla propria con l'ftp è necessario attivare l'opzione
www.hackerjournal.it |20