Sei sulla pagina 1di 31

02_hj11_edit 16-10-2002 10:50 Pagina 2

hack.er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”

Anno 1 – N. 11
parole, parole, parole
24 ottobre/7 novembre 2002
Dopo gli attacchi di Mafiaboy degli inizi del 2000, che misero in ginocchio per ore
Boss: theguilty@hackerjournal.it e ore Yahoo!, E*Trade, Datek Online e Buy.com, si disse che ora le piccole e grandi
aziende dovevano assolutamente correre ai ripari e investire grandi quantità di de-
Publisher: ilcoccia@hackerjournal.it naro per rendere i propri sistemi più sicuri.
Dopo l’11 settembre, si è detto e scritto che la sicurezza sarebbe diventata la prio-
Editor: grAnd@hackerjournal.it,
rità di ogni organizzazione, pubblica o privata. Accanto al terrorismo, gli esperti co-
Graphic designer: Karin Harrop minciavano a delineare lo scenario della “guerriglia informatica”, e quindi, insieme
al rafforzamento della sicurezza per le strade e negli aeroporti, non si poteva più tra-
Contributors: Bismark.it, Tuono Blu, scurare anche l’aspetto delle infrastrutture informatiche e delle telecomunicazioni.
CAT4R4TTA, lupinIII, Enzo Borri Poi, però, è scoppiata la bolla
della “niù economy”, i titoli in bor-
Cover
Libera interpretazione del logo
sic u re z zaè i sa hanno cominciato a calare. E
della manifestazione tedesca
“la
a ca ld o , tutt questo ha fatto uscire parecchi ar-

un tem rne
PhotoKina 2002 madi dagli scheletri di molte gran-

n o s en ti di aziende: false comunicazioni di


Publishing company
4ever S.r.l. vogliore. Quando bilancio, manager che si prende-
Via Torino, 51
parla si passa ai vano enormi quantità di denaro

però ntivi, poche


20063 Cernusco S/N (MI) come provvigioni su guadagni
Fax +39/02.92.43.22.35 mai realizzati... Insomma, per

Printing preveende sono farla breve, un settore industria-


Stige (Torino)
azi a spendere le in cui le centraliniste poteva-

dispostqeuanto
no comprarsi una casa con le
Distributore azioni distribuite ai dipendenti,
Parrini & C. S.PA.
00187 Roma - Piazza Colonna, 361-
vr e b b e r o” è diventato improvvisamente

do
a corto di soldi da spendere.
Tel. 06.69514.1 r.a.
20134 Milano, via Cavriana, 14 Dopo la pubblicità, una delle
Tel. 02.75417.1 r.a. aree che ha subìto i più pesanti tagli al budget è sta-
Pubblicazione quattordicinale ta proprio la sicurezza, e in particolare la sicurezza informatica. E questo non
registrata al Tribunale di Milano il avviene soli ai livelli più alti, dove si spostano milioni di euro (o dollari) come noc-
25/03/02 con il numero 190. cioline.
Direttore responsabile Luca Sprea
Nelle scorse settimane è stata presentato alla stampa Infosecurity, fiera dedicata
Gli articoli contenuti in Hacker alla sicurezza informatica, che si terrà a Milano dal 12 al 14 febbraio. Sono stati pre-
Journal hanno uno scopo prettamente sentati i risultati di una ricerca eseguita da Sirmi, secondo la quale “più del 50% del-
didattico e divulgativo. L'editore le aziende italiane stanzia un budget per la sicurezza, e questa percentuale è desti-
declina ogni responsabilita' circa nata ad aumentare nei prossimi tre anni”. Sarà, ma parlando con le persone inter-
l'uso improprio delle tecniche e che
vengono descritte al suo interno. venute, la situazione è apparsa piuttosto diversa: la sicurezza è un tema caldo, tutti
L'invio di immagini ne autorizza se ne interessano e vogliono sentirne parlare. Quando però si passa ai preventivi, po-
implicitamente la pubblicazione che aziende sono disposte a spendere quello che dovrebbero. Certo, stanziano un
gratuita su qualsiasi pubblicazione budget per l’acquisto di un firewall, anche se magari poi lasciano le configurazioni
anche non della 4ever S.r.l. predefinite. O comprano un antivirus per tutti i dipendenti, ma senza affidarsi a una
Copyright 4ever S.r.l. società di consulenza che stabilisca delle policy per l’utilizzo del software e della re-
Testi, fotografie e disegni, te aziendale. Insomma, la sicurezza è importante finché non bisogna tirar fuori dei
pubblicazione anche parziale vietata. soldi.
Realizzato con la collaborazione di Vogliamo scommettere che quando avranno un problema con la sicurezza delle
Hacker News Magazine - Groupe Hagal Arian loro reti, queste stesse aziende reclameranno a gran voce una caccia alle streghe?

grand@hackerjournal.it

HJ: intasate le nostre caselle


Ormai sapete dove e come trovarci, appena
possiamo rispondiamo a tutti, anche a quelli
incazzati.
redazione@hackerjournal.it

2 | www.hackerjournal.it
03_hj11_open_OK 16-10-2002 10:53 Pagina 3

o
r em vo
Sa uo la
n
di dico ì
e d
in iove bre!
G em
OPEN SOURCE ov
7N

OPEN SOUR
CE
Subject: Mi prende
lo sfaso...
S
crivo a voi perchè voglio che più formatiche, o danneggiare le persone e n o r m e , s u p e r i o r e a t u t t i i m e d i a , e l '-
g e n t e p o s s i b i l e l e g g a l e m i e i m- c h e h a n n o l a s o l a c o l p a d i a v e r e W i n- hacking è visto come il lato cattivo di
p r e s s i o n i , m a n o n v o g l i o r i m p r o- dows e fregarsene di internet, e per questo tutta quella
verarvi nulla, non avrei motivi. imparare a difendersi manica di stronzi cisi ficca
“L'hacki
Se volete potete anche non chiamarmi dalle stronzate del esistere, ng deve dentro, distruggendo
hacker. Io mi sono proprio rotto di primo rincoglionito tutti, ma s e r v e a q u e l l o a c u i i o c r e d e v o v e-
quello sciame di wannabe del ca(vol)o c h e a 1 5 a n n i c r e d e d i ve
ro signifoirmai il r a m e n t e , m a n u a l i p e r f a b-
che vogliono diventare "hacker" senza e s s e r e u n d i v o s o l o qu
esta parol cato di b r i c a r e b o m b e , t u t o r i a l s u
s a p e r e n e m m e n o c o s a v o g l i a d i r e , s o- p e r c h é c o n o s c e n e t-
lo conoscoa pochi c o m e r u b a r e s u l l e c o s e p i ù
l o p e r d i v e n t a r e f a m o s i ( ? ) o f a r e i f i- bus. Prendersela con no”. disparate ma che chiappe
ghi con gli amici al bar. O per scopi i più deboli è una cosa da s i g n i f i c a , a n a r c h i c i d a p-
c h e n o n t e n g o n o i n m i n i m a c o n s i d e r a- perdente, da fallito, l'umiltà è invece pertutto, OOHHH?.
zione l'orgoglio e la forza d'animo di u n a c o s a c h e r a r a m e n t e t r o v o n e l l ' u n- L ' h a c k i n g d e v e e s i s t e re , s e r v e a t u t t i ,
q u e l l i c h e n e g l i a n n i 8 0 c r e a r o n o i l v e- dergound di oggi,anche se esistono ma ormai il vero significato di questa
ro hacking. ancora delle persone che meritano p a r o l a p o c h i l o c o n o-
È g i u s t o c h e l e i r r u z i o n i n e i s i s t e m i i n- tutta la mia stima. scono.
f o r m a t i c i s i a n o c o n s i d e r a t e u n c r i m i- Meglio lo stereotipo di hacker con gli P o t e t e i n s u l-
n e , e d è g i u s t o v e n i r p e r s e g u i t i p e n a l- occhiali e i capelli arruffati che sta tarmi o dirmi
m e n t e p e r q u e s t o . S e u n o e n t r a i n c a- tutto il giorno davanti al pc per creare q u e l l o c h e v o l e-
sa mia senza permesso, io lo meno, quello che la sua fantasia gli propone, te, dirmi che non
q u a l u n q u e s i a i l m o t i v o c h e l o h a s p i n- che lo stronzo che irrompe nei sistemi capisco un caxxo, ma
to a entrare. Basta nascondersi dietro per dimostrare qualcosa. n o n c a m b i e r e t e q u e l-
a un dito. U n a s e r i e d i c o i n c i d e n z e h a n n o p u r- lo che penso.
I lamer ormai hanno contaminato la troppo portato una cosa che stimavo a
sensazione di puro orgoglio e stupore pieno in un' altra che mi fa Genocid3
c h e m i a v e v a f a t t o a v v i c i n a r e a l l ' h a c- i n c a @ @ a r e : g i o r-
k i n g ; o r a m a i l a v o g l i a d i h a c- nalisti ignoranti,
kerare supera p r e n d e n d o un aziende che non
sta
q u e l l a d i v o l e r i m- “Internet orme, superiore a capiscono un cax,
p a r a r e d i t u t to s u- potere en dia, e l'hacking è e p e r s o n e i n g r a-
g l i a r g o m e n t i c h e tutti i m
e ttivo
s t o c o m e il lato ca te che sfruttano
ci piacciono da vi e r n e t ” conoscenze di
d e n t r o . E b a s t a d a- di int altri per i loro
r e c o r d a a i d i s a d a t- scopi del ca**o, o quelli che
t a t i c h e u s a n o i n t e r- s o l o p e r c h é h a n n o L i n u x s i s e n t o n o s u-
net per fare propaganda; basta lotte periori ai "mortali" con windows.
p o l i t i c h e s f r u t t a n d o l e d e b o l e z z e i n- Internet sta prendendo un potere

UN GIORNALE PER TUTTI: SIETE NEWBIE O VERI HACKERS?


Il mondo hack è fatto di alcune cose facili e tante cose difficili. Scrivere di hac-
king non è invece per nulla facile: ci sono curiosi, lettori alle prime armi (si fa
per dire) e smanettoni per i quali il computer non ha segreti. Ogni articolo di
Hacker Journal viene allora contrassegnato da un level: NEWBIE (per chi co-
mincia), MIDHACKING (per chi c’è già dentro) e HARDHACKING (per chi man-
gia pane e worm).

www.hackerjournal.it |3
04_07_hj11_posta 16-10-2002 10:51 Pagina 4

www.hackerjournal.it
se
ia ci u ta la fr a
, a l q u a le d ev e es se re p
B a d b o y8 4 m ee ti n g .i t) .
Q u es ta è d i M ee ti n g (w w w .h a ck
H a ck
d el lo g o d el l’
gio che se stai
mailto: andando
guerra. Since-
in
redazione@hackerjournal.it
ramente, alcu-
ne volte torne-
LETTERA O SFOGO? rei indietro, per
certi versi. Forse
La lettera a firma di Loxeo riguardo più che una let-
alle sue disavventure coi deface- tera è stato uno
ment mi ha veramente colpito e al- sfogo e mi scuso
lo stesso tempo amareggiato. Or- di questo.
mai il panorama della rete è pieno ZAK
di questi personaggi veramente D’accordo su tut-
ignobili per non dire di peggio. Io ta la linea, tranne
lavoro in una ditta che fornisce ser- che su un punto nale, un po' per
vizi di hosting, e in questo anno un (hum... quante abitudine un po' curiosità leggo su-
paio di defacciamenti ci sono stati, metafore “geometriche”). Dici che bito l'articolo su Rocco Tarocco. H o
ma non è questo il problema. Mi un operatore di servizi Internet po- lavorato in discoteca (deejay e non
sembra però che il 90% di quelli trebbe anche non sapere come rime- buttafuori... :-P) per 15 anni di mu-
che in rete si definiscono “hacker” diare a un defacement; beh, questo sica ne ho tonnellate (tra lp, mix e i
realmente sono dei coglio…. è un po’ grave. La messa in sicurez- gloriosi 45 giri). Trovo di una stupi-
E di questo mi sono convinto con za del suo server dovrebbe essere dita estrema la pubblicità della uni-
questo episodio: un giorno ci chia- una delle sue priorità, e se non sa- versal (volutamente con la u minu-
ma un cliente e mi segnala il defac- pesse come fare, allora è meglio che scola)... Trovo stupido ed estrema-
ciamento. Visto che si è capito il si- cambi mestiere. Del resto, un server mente indecente che un cd costi 20
stema che era stato usato per entra- insicuro è un problema per l’intera euro. Ho sempre comprato musica
re , ma poi gli chiedo se gentilmen- comunità della Rete (perché da lì si (anzi compravo) adesso tutto ciò
te posso sperimentare quello segue possono lanciare attacchi, inviare che ho dal 99 in avanti è scaricato
e cioè non operare nessun accorgi- spam, fare danni...). salvo (lo so sono un sentimentale)
mento per evitare l’intrusione, per Con questo non voglio giustificare qualche autore (vedi Vasco) a cui
vedere come andava a finire. Lui chi defaccia un sito, ma suddividere regalo volentieri i miei dindini, per
acconsente e, per farla breve, lo un po’ le responsabilità tra chi agi- via delle emozioni che mi ha rega-
stesso “imbecille” defaccia il sito sce da vandalo, e chi non prende le lato e che mi regalerà ancora.
per una settimana. Allora mi chie- precauzioni che dovrebbe. Trovo vergognoso che una persona
do: che gusto c’è in tutto questo??? come Piero Pelù in un intervista su
Posso capire la prima volta ma le PERCHÉ PARLARE DI TROJAN? Rockerilla di qualche annetto fa di-
altre 6 di seguito che soddisfazione cesse "i Litfiba non faranno mai mu-
portano? Tra le altre cose sicura- Dai titoli sulla copertina vedo che sica commerciale". Complimenti! E
mente il mio amico è passato dalla negli ultimi due numeri avete parla- che dire sul nostro amico, il compa-
parte di quelli che odiano questi to di SubSeven e NetBus: quella è gno Jovanotti: un suo concerto a 30
fantomatici “hacker”. roba da lamer! Perché trovano spa- euro. Complimenti anche a te.
Alcune volte bisogna pensare che zio sulla vostra rivista? Lo sfogo era ed è volutamente ag-
molti lavorano grazie al sito inter- C0D3D gressivo. Care case discografiche,
net e magari non tutti possono ca- Siamo perfettamente d’accordo sul volete sconfiggere la pirateria? Ab-
pire come arginare questi defaccia- fatto che i trojan siano roba da la- bassate i prezzi dei CD, e non solo
menti, e di conseguenza possono mer. E se non ti fossi fermato alla co- di quelli che avete venduto 5 anni
magari perdere quello che con tan- pertina, ma avessi letto il contenuto fa. Il budget lo fate con i titoli nuo-
ti sforzi si sono costruiti, per colpa degli articoli, avresti capito al volo vi, e non venitemi a dire che il pro-
di questi cerebrolesi. che si tratta di schede che descrivo- blema è l'artista, perché con una
Riflettiamo anche su come si naviga no i rischi e spiegano come identifi- chiacchierata e un esame di co-
oggi e cioè con il firewall, l’antivi- care e rimuovere i server di queste scienza di tutto l'ambiente musica-
rus, l’antispyware, l’antidialer e backdoor dalla propria macchina. le, uno sforzo congiunto generereb-
l’aspirina per il mal di testa :-) E be solo del bene per chi li compra i
poi dicono che la rete è libera, for- ROCK TAROCCO. cd e per chi li fa....
se 10 anni fa lo era, ormai solo per Aosta, un giorno di settembre, edi- Altrimenti io come tanti altri, di
entrare in rete devi corazzarti peg- cola solita... compro il vostro gior- mp3 ne scaricheremo a tonnella-

4 | www.hackerjournal.it
04_07_hj11_posta 16-10-2002 10:52 Pagina 5

o A
em vo STAMP
LIBERAITÀ
r
Sa uo la
n
di dico ì
e d C
in iove bre!
G em
ov
NOOPINUFBOBRLMIAZIONI
L
SO L OLI
7n E ARTIC

IL CORAGGIO DI OSARE: INDIPENDENTI DA TUTTI


V
i scrivo riguardo alla notizia sulla "setta" Falun Gong a pagina
SULLA SETTA CINESE

verse soluzioni con Xconfigurator


10 del numero 9. Lo so che non siete un giornale di informa-
ma non ho ottenuto risultati.
zione, ma dovete sapere che gli appartenenti a quella setta, in
Ora, sicuramente direte: "Potresti
Cina, sono perseguitati con tutti i mezzi illeciti che possano venire in
rivolgerti a Redhat!" Già fatto; mi
mente a un essere umano: oltre al "classico" carcere (per un numero
hanno risposto "Errata configura-
di anni sproporzionato, e senza alcun contatto con il mondo esterno),
zione X" Questo già lo immaginavo,
si parla di torture e reclusione in manicomio (della qual cosa si sta
ma non mi hanno dato altre info...
occupando la World Psychiatric Organization). E non si tratta di una
Non voglio fare polemica, sicura-
setta che "copra" un'organizzazione criminale: il motivo della repres-
mente avranno un sacco di rompi-
sione è puramente ideologico (così come non sono ben visti -eufemi-
balle come me, ma non mi sembra
smo- i cattolici). Quello che non mi è piaciuto, dicevo, è che invece
il modo di trattare un cliente visto
di mettere quella fotona di un satellite che non c'entrava nulla, pote-
che osannano il loro servizio assi-
vate mettere due righe per ricordare che, per quanto ne sappiamo
stenza. Non nascondo la mia delu-
noi in Italia, il governo cinese non ha un motivo lecito per persegui-
sione: pensavo che acquistare un
tare gli appartenenti a Falun Gong. E, del resto, azioni di pirateria
"buon Linux" fosse una buona idea,
come quella da voi riportata sono l'unico modo che la setta ha per
ed invece è una guerra.
fare propaganda all'interno del proprio paese. A meno di non espor-
WILLY
si e diventare martiri in poche ore. Avete accennato qualche volta
Tu non vuoi fare polemica, ma io sì.
all'"hacking" di cervelli. Be', un'informazione parziale, come ben sa-
Se hai acquistato e registrato la dis-
pete, permette a chi la elargisce di aprire molte più falle di sicurez-
tribuzione, e questo è tutto quello
za nei cervelli dell'uditorio (di prenderne il controllo, letteralmente),
che ti hanno risposto, è un pochetto
rispetto ad un'informazione completa. Una battaglia che per voi è so-
scandaloso, visto che il prezzo del
lo un satellite rapito, per altri significa vita o morte.
pacchetto è costituito in larga parte
STM dal servizio di assistenza. Qualcun
altro ha avuto esperienze simili? Red-
Hat vuole far sentire anche la sua
te... e non preoccupatevi che per posito vorrei fare una domanda a campana? (Willy ha risolto il suo pro-
ogni buco che chiudete (software tutti: gli strumenti COSTANO, i blema chiedendo aiuto nel canale Irc
bandito, server chiuso...) se ne concerti COSTANO, le registrazioni #hackerjournal su irc.azzurra.it).
apriranno altri 10 a questo mondo viene dato in ma-
CUCCIOLO1966 niera completamente gratuita e al- HARD DISK CONGELATI?
Il punto è che anche comprando i di- lora, io che sono un musicista vi
schi, nella maggior parte dei casi i chiedo, COME SPERATE DI FAR AN- Volevo esprimere qualche perples-
soldi non arriveranno mai all’artista. DARE AVANTI LA MUSICA SENZA sità circa la lettera di Simone pub-
I produttori li trattengono come ri- UN CENTESIMO? blicata nella rivista n. 8. Bene, l'a-
sarcimento per il servizi di promo- LORENZO mico ci parla dei suoi accostamenti
zione. Chiunque non sia uno dei Occhio a non scambiare l'opinione precoci all'informatica e comincia a
“grandi” della musica, che può vive- dei lettori, espressa tramite il sondag- sparare a zero su gente "che crede
re di diritti d’autore, i soldi li fa coi gio, con il punto di vista della rivista di saperlo usare perché ha il PC po-
concerti. Peccato che però se nessu- (che credo sia emerso abbastanza tente o perché parla strano" e poi
no compra i primi dischi di un grup- chiaramente sulle pagine del n. 10, e spara la cazzata del congelamento
po emergente, difficilmente ne ver- non si discosta molto dal tuo). degli Hard Disk... So che questa
ranno prodotti altri.... Stiamo ancora
aspettando che la Rete diventi un ve- ASSISTENZA REDHAT
ro canale alternativo alla distribuzio- Nuova password!
ne e promozione artistica e musicale. Ho deciso di istallare Linux (Redhat
7.1) sul mio portatile; dopo l'instal- Ecco i codici per accedere alla Secret Zone
LA MUSICA NON È GRATIS lazione ed il riavvio mi ritrovo con del nostro sito, dove troverete informazioni
un errore in X "Fatal IO error 104 e strumenti interessanti. Con alcuni browser,
Vi scrivo riguardo al sondaggio che (Connection reset by peer) on X ser- potrebbe capitare di dover inserire due vol-
avete fatto sullo scorso numero di ver ":0.0" after 0 requests (0 known te gli stessi codici. Non fermatevi al primo
HJ e, scusate se ve lo dico, ma a processed) with 0 events remai- tentativo.
questo punto vi reputo dei gran ning." Questo è l'errore, io non co-
"pulciari". Io mi trovo in assoluto nosco Linux ma mi sembra di aver user: sk8ing
disaccordo con l'esito che questo capito si tratti di un problema di
sondaggio ha avuto e a questo pro- configurazione di X. Ho provato di- pass: hj4u

www.hackerjournal.it |5
04_07_hj11_posta 16-10-2002 10:52 Pagina 6

www.hackerjournal.it

MEMORIA FALLIBILE hanno fatta. Detto questo, dico una


Salve amici! Ho un problema e mi chiedo se potete risolvermelo o almeno cosa a tutti gli aspiranti Hacker, es-
darmi qualche spiegazione: quando accendo il mio PC mi capita a volte di sere un pirata elettronico vuol dire
leggere alla prima schermata, subito dopo che ha caricato la ram, la scrit- essere un criminale (addirittura l'-
ta: MEMORY TEST FAIL. Potreste darmi qualche spiegazione?! Hacker governativo viene parago-
nato ad un terrorista proprio come
I programmi residenti nel Bios hanno fatto un test della memoria, ed è risul- Bin Laden) e se non siete capaci di
tato qualche problema. Forse si tratta di un banco inserito male, o difettoso. fare i criminali, allora lasciate sta-
Ma può trattarsi anche di un problema del firmware della scheda madre: pro- re. Quindi riflettete prima di dire
va a verificare se esistono per il tuo modello degli aggiornamenti del Bios <Hacker è figo!>. Perché nessuno
(procedi con cautela, seguendo attentamente le istruzioni: potresti rendere il vuole solo le parole, nessuno vuole
PC non più utilizzabile se sbagli qualcosa). persone che diventino Hacker per
mandare virus agli amici tanto per
scherzare; vogliamo Hacker seri e
non è una rivista scientifica, ma in- CD RADIOATTIVI? non fasulli: vogliamo criminali!
viterei questa persona a riguardare TINX
qualche libro di scienze delle scuo- Egregia redazione, L’unica fonte di dispiacere che ho
le medie e leggere qualcosa sulla volevo avere delle informazioni ri- nel fatto che quei truffatori sono sta-
termodinamica e i passaggi di sta- guardanti alle radiazioni del lettore ti arrestati, è che hanno (ulterior-
to. Infatti, per quanto io ne sappia, cd. Come è noto vi è un adesivo sul mente) gettato fango sul mondo
i piatti negli HD sono posti a condi- lettore dove vi dice di non aprire il hacker. Per il resto, non mi dispiace
zioni fisiche particolari dove le leg- lettore cd perché ci si può irradiare, che li abbiano presi. Così come non
gi della termodinamica non sono da cosa e in che modo? Il motivo mi dispiacerebbe se per via di que-
del tutto rispettate e non solo... però della mia mail è sapere se sta risposta, tu smettessi di leggere
qualora si passasse dallo stato ae- smontando il lettore cd con il com- Hacker Journal.
riforme a quello solido (che non è il puter smontato e privo di corrente,
congelamento! ) e poi tramite il ca- si possa incappare nelle radiazioni.
lore sprigionato dal funzionamento GIOVANNI M. Hackerjournal.it, il muro
dell'HD si passerà dallo stato solido Tranquillo: si riferisce alla radiazio- per i tuoi graffiti digitali
a quello liquido e quindi in presen- ne luminosa emessa dal laser, insom-
za di quest'ultimo l'HD si scassa e lo ma alla sua luce. Se puntata diretta-
dobbiamo buttare. mente negli occhi, può danneggiarli
Volevo precisare che questo non è seriamente. Ovviamente questo non
un attacco personale all’amico, che accade nell’utilizzo normale di un
sento come un fratello vista la pas- CD o di un masterizzatore, perché il
sione che ci lega, ma volevo solo raggio laser è all’interno dell’involu-
chiedere di non far di tutta l'erba un cro. Se però smonti le protezioni e
fascio! poi accendi l’apparecchio, puoi se-
riamente danneggiare i tuoi occhi o
Secondo me hai preso un po’ troppo quelli di qualcun altro, anche “appa-
sul serio la faccenda. Quando Simo- rentemente” molto lontano. Volete far conocscere
ne diceva “congelati”, probabilmen- il vostro sito, o semplicemente
te non lo intendeva in senso lettera- HACKER=CRIMINALI segnalare una risorsa che può
le, ma come uno ha freddo e dice essere utile a tante altre per-
“sto gelando”. È ovvio che nella ca- Oggi ho letto sul giornale che un sone? Inseritela nella sezione
mera dove ci sono i piatti, non può gruppo di Hacker ha rubato 15.000 Links di Hackerjournal.it
gelare nulla perché è sotto vuoto. Il euro di merce (Dvd, PlayStation ec- Organizzati in categorie, troverete
freddo intenso può però bloccare il cetera) orinandola da altri paesi, e decine e decine di siti, con una bre-
motore o comunque portare a mal- alla fine li hanno beccati solo per- ve descrizione del contenuto per
funzionamenti. Non a caso, le speci- ché sono andati a recuperarla per- trovare subito quello che cercate (è
fiche di molti hard disk parlano di sonalmente. Sì, sono stati così stu- comunque presente anche una co-
una temperatura di utilizzo da 5 a pidi a non pensare un piano per ri- moda funzione di ricerca).
55 gradi. Come vedi, non c’è biso- tirare la roba, ma almeno loro ci Un’ultima cosa... evitate di inserire
gno di scomodare la termodinamica hanno provato e per quanto riguar- siti che non hanno a che fare con
e i passaggi di stato. da l'ordinazione della roba ce l'- tecnologia e hacking: verrebbero
scartati dalla redazione.

6 | www.hackerjournal.it
04_07_hj11_posta 16-10-2002 10:52 Pagina 7

A
o STAMP
LIBERAITÀ
r em vo
Sa uo la
n
di dico ì C
e d
in iove bre!
G em
NOOPINUFBOBRLMIAZIONI
L
SO L OLI
ov E ARTIC
7n

IL CORAGGIO DI OSARE: INDIPENDENTI DA TUTTI


SQOLA: SE TOGLI LA Q, SI LEGGE “SOLA” di un'Adsl completa. Cià non toglie
Ho deciso di scrivervi per cercare di ri- mmx 200, mentre le nostre postazioni che in molti casi il collegamento sa-
spondere, o meglio, di ampliare il dis- erano dei mostruosi Pentium 133. Natu- tellitare può essere un’alternativa
corso iniziato nella lettera di Francesco ralmente l'os era winzoz, ops... windows per chi ha come opzione solo i colle-
(hj numero 7) e continuato da Alessan- 95 mentre office era in versione 97. Na- gamenti dialup.
dro nel numero 9. Io sto attualmente turalmente quando si voleva accendere
frequentando la 3ª liceo scientifico di ti- il reperto e far partire office, si poteva PROPAGANDA VIRALE
po Pni (Piano Nazionale dell'Informati- fare un giro in bagno e ritornare dopo
ca, ed il nome è tutto un programma). mezz'ora, per ritrovarsi la macchina che Tempo fa girava un "virus" che tra-
Ho scelto questo indirizzo perché sono stava ancora macinando... E così col mite Outlook prendeva un pezzo di
sempre stato attirato dalle materia passare del tempo la mia delusione au- qualsiasi documento di testo dal PC,
scientifiche e soprattutto dall'informati- mentava sempre di più, poi all'inizio di
ca; e poi ho pensato "in un pni mi inse- quest'anno la presa per il c**o è arriva- poi dalla rubrica di Winzoz (Win-
gneranno ad usare meglio il pc, seno nn ta all'apice: ci è stata proposta la possi- dows), prendeva gli indirizzi e man-
gli avrebbero dato quel nome, giu- bilità di ottenere una patente europea dava questa sorta di mail a tutti
sto???" Ed invece no, hanno preso per i dell'informatica (non ricordo il nome quelli che erano inseriti nella rubri-
fondelli: altro che informatica ed infor- preciso) , pagando ben 300 ; bisogna ca stessa! Il risultato finale era una
matica, in tre anni non ci hanno mai svolgere 7 esami riguardanti windows e mail con un pezzo di testo senza si-
portato 1 VOLTA nell'aula che sarebbe i vari programmi della suite office... Per gnificato e naturalmente lo stesso
stata adibita a questo scopo! Io, ed altri me la cosa più strana è che in un mon- "virus" (non visibile) che continuava
studenti avevamo chiesto informazioni do in cui ogni mese (se non ogni giorno) questa sorta di catena di S.Antonio
al preside dell'istituto e questo non ha vengono messi sul mercato nuovi pro- non voluta. Sarebbe possibile usare
fatto che confermare che il nome è tutta grammi, loro mi insegnano ad usare
una bufala, ha ammesso che per pni si windows 95! Ma cosa me ne faccio di questo tipo di "virus" per propagare
intendono solo qualche ora in più all'an- un os di 7 anni fa!!! Va bene, non pos- una mail contenente sempre lo stes-
no di matematica. Si che è la base del- so pretendere che abbiano l'xp, ,ma al- so testo? Esiste un sito web dove
l'informatica, ma almeno un'oretta al meno un Me ci starebbe bene! Poi se- possa reperirlo? Tutto questo mi
mese ci possono portare, o no? Così, condo me potrebbero anche installare serve per far circolare una mail
deluso da questa notizia, in prima ho linux, giusto per ridare un minimo di vi- senza usare una catena che tanto
frequentato un corso di "informatica" talità a quei PC. Con questo è da tem- non verrà mai portata avanti!
che spiegava l'utilizzo di windows, word, po che io ho smesso di aver fiducia nel- titto8
excel, powerpoit. Nei primi due nn ave- le istituzioni pubbliche, se si vuole im- F E R M O L I ' !
vo problemi ma con i rimanenti ero piut- parare bene qualcosa o si fanno dei Quello che chiedi è inanzi tutto scor-
tosto carente. Ho messo informatica fra corsi specifici (ma non alla mia età) o si
parentesi perché in realtà quello era un studia da autodidatta con guide web e retto dal punto di vista della neti-
corso di paleontologia: il computer del- manuali. quette, che condanna la propaga-
l'insegnante era uno sfavillante Pentium zione di mail non richieste, e l'impie-
..:: < Vender > ::.. go di worm e virus, per qualsiasi mo-
tivo.
gando un minimo canone di avere Secondariamente, ma non meno im-
SATELLITE VS ADSL l'ADSL anche negli 8100 punti non portante, la diffusione di virus è un
raggiunti dall'ADSL. reato penale piuttosto grave.
Scrivo a proposito della news pub- Come ben si evince le possibilità ci Cose simili non si fanno, perché non
blicata sul numero 10 di hacker sono, basta saperle scegliere. puoi prevedere gli sviluppi, e consu-
journal: "ADSL SI ADSL NO" nella GiOvO meresti risorse, banda e tempo di
news scrivete: "Il divario diventerà Vero, ma non troppo. NetSystem ha molte persone per i tuoi scopi, anche
ancora più netto con l'ampliamen- in effetti un paio di problemi. Innanzi se nobili.
to della banda a disposizione delle tutto, richiede comunque un collega- Se hai idee o progetti da diffondere
persone raggiunte dal servizio, e mento con modem su linea telefonia e propagandare, trova altri modi:
ancora più netta sarà la differenza (e questo fa sì che tu debba pagare frequenta liste e gruppi di argomen-
tra quelli che ormai si ritengono un tanto al minuto, cosa oltre alla to affine, crea un sito, scrivi una let-
italiani di serie b". maggiore lunghezza di banda, è uno tera mirata... ma lascia perdere i vi-
Vorrei specificare che i cosiddetti dei più importanti vantaggi di Adsl). rus e le catene.
"italiani di serie b" non sono co- Poi, la velocità è molto variabile. È L'unica cosa che otterresti sono le
stretti a dover scegliere come pro- molto veloce con quei siti/file che maledizioni di migliaia di persone,
vider l’Adsl di Telecom o di altri sono presenti nella sua cache (i più la cancellazione dell’account da
operatori, ma esistono servizi visitati/scaricati dagli utenti). Con parte del provider e l'attenzione
(Netsystem) che permettono, pa- gli altri siti, è solitamente più lenta "particolare" delle forze dell'Ordine.

www.hackerjournal.it |7
8_11_hj11_News2_OK 16-10-2002 10:56 Pagina *8

news
HOT! ! INCHIESTE SULLE RETI WIRELESS APERTE

sorrisetti che accompagnavano i racconti di campo svolta a Milano da Naif e Vodka per
! CAVALLO DI TROIA IN
SENDMAIL I scorribande per le città alla ricerca di reti
wireless sprotette, da segnalare col gessetto
sul marciapiede, stanno lasciando il posto alla
conto di Portel ha portato a individuare in
un’ora ben 18 punti di accesso, dei
quali 12 senza protezione Wep. L’articolo
Il CERT/CC rende noto che in alcune copie preoccupazione. Da fenomeno di colore, il con le modalità e i risultati dell’inchiesta è su
dei codici sorgenti del mail-server wardriving di sta trasformando in attività www.portel.it/wireless/wardr
open source Sendmail è contenuto un organizzata, grazie a siti come consume.net iving/wd.asp K
cavallo di troia. La versione in questione o seattlewireless.com, che mappano i
sarebbe la 8.12.6 e distribuiti dal 28 settembre punti di accesso aperti, e invitano
al 6 ottobre 2002. Il trojian apre la porta apertamente i possessori di un punto di
6667/tcp: il consiglio per tutti è quello di accesso a non applicare protezioni.
ricompilare Sendmail o filtrare la porta in Quello che di solito non si dice, è che così
questione. K facendo ci si espone al rischio di
essere ritenuti responsabili di
eventuali realti che uno
! L’80% DEI COMPUTER sconosciuto potrebbe compiere
sfruttando la connessione Internet
IN CINA È INFETTO gentilmente resa disponibile.
Il quotidiano “China Daily” riporta i risultati di Anche dalle nostre parti, la presenza di
uno studio condotto dal Centro nazionale di punti di accesso non protetti comincia a
emergenza per i virus da computer. Zhang preoccupare. Una interessante indagine sul
Jian, uno dei ricercatori che ha condotto lo
studio, afferma che “solo il 16% degli
utenti di computer non è rimasto
vittima di un virus quest’anno”. Metà ! ETICA HACKER A SMAU02
dei computer infetti ha perso dati. K

uest’anno a SMAU, all’interno dell’area si dedicano all'innovazione tecnologica ed al


! SMAU ITALIAN
LAN PARTY Q dedicata alla sicurezza informatica, verrà
dato grande spazio allo “Ethical hackers’
speech” organizzato dagli Italian Blackhats
miglioramento della sicurezza della rete Internet.
Lo fanno per proprio conto e con risorse proprie,
dedicando il tempo personale a questa
A Smau, nel Padiglione 9/2-Ingresso Porta (www.blackhats.it). Blackhats.it , come passione…”. Social engineering,
Metropolitana da giovedì 24 a Lunedì 28 possiamo leggere nella presentazione del loro sito, sicurezza del web, attacchi man in the
Ottobre . Sono queste le coordinate per chi è “è una comunità di ricerca sorta spontaneamente, middle e crittografia sono solo alcuni
interessato a partecipare al più grande formata da un gruppo di persone tra i quali degli argomenti che verranno trattati
torneo del genere mai organizzato in hackers, esperti di security, alcuni che lavorano nel quest’anno. È comunque possibile rintracciare
Europa. Gli appassionati del multiplayer mondo dell'I.C.T., altri impegnati come ricercatori. il programma completo dei Blackhats all’indirizzo
potranno cimentarsi nei più famosi giochi in Professionisti della sicurezza www.blackhats.it/eventi/26102002/programma
circolazione come: Quake 3 Arena, Half Life informatica, con forti legami al mondo .pdf o maggiori informazioni sulla manifestazione
Counter-Strike, Return To Castle Wolfenstein, underground e alla filosofia hacker, che SMAU all’indirizzo www.smau.it. K
Medal of Honor, Jedi Knight II, Tribes, Age of
Empires II, Starcraft Broodwar, Fifa World
Cup 2002. Per informazioni e per l’iscrizione ! WORM BUGBEAR: IL VIRUS PIÙ PROLIFICO DI TUTTI
www.smauilp.it. K

econdo il servizio di monitoraggio di effetti per chi è contaminato: dalla

S McAfee, Bugbear è primo nella


classifica dei virus a più alta
diffusione che hanno interessato
memorizzazione di quello che viene digitato
all’installazione di backdoor.
Essendo il soggetto e nome
l'Europa durante gli ultimi 30 giorni, e del file variabili, l’unica
secondo nella classifica dei virus più diffusi in speranza per accorgersi
Nord America negli ultimi giorni, della presenza di Bugbear,
diventando di fatto il virus più prolifico oltre che tramite un ottimo
degli ultimi 6 mesi. Il virus, conosciuto antivirus aggiornato, è
anche con il nome Tanatos, è capace quello di controllare la dimensione
di diffondersi attraverso la posta dell’allegato che è nella stragrande
elettronica, condivisioni di rete e maggioranza dei casi
sistemi P2P. Molteplici sono gli 50.688 byte. K

8 | www.hackerjournal.it
8_11_hj11_News2_OK 16-10-2002 10:56 Pagina *9

news

! I 20 BACHI PIÙ FREQUENTI? È L’FBI CHE CE NE PARLA


HACKBOOK!
’FBI, congiuntamente ad amministratori di

L sistema di molteplici nazionalità, ha stilato


la classifica dei 10 bachi
maggiormente presenti nei sistemi
! L'ETICA HACKER E
LO SPIRITO DELL'ETÀ
Windows e dei 10 bug che affliggono
i sistemi UNIX. La lista, rintracciabile DELL'INFORMAZIONE
all’indirizzo www.sans.org/top20/, è Autore: Pekka Himanem
stata messa a disposizione con lo Traduzione: Fabio Zucchella
scopo di rendere note agli Editore: Feltrinelli
amministratori di tutto il mondo Pagine: 175
le informazioni che gli hacker Prezzo: 12.91
hanno e sfruttano per penetrare
nei sistemi. L'FBI cambia così il Un libro per spiegare che gli hacker
proprio atteggiamento nei confronti non sono solo i creatori di virus o i
della pirateria: da azione investigativa ladri di dati come spesso ci viene
volta ad individuare ed eliminare i raccontato. Sono soprattutto le
potenziali pericolosi ad azione preventiva persone che hanno permesso “la
degli stessi. K creazione del pc e del modem,
l'affermazione planetaria di Internet,
l'invenzione delle realtà virtuali.”
Cavallo di troia in Sendmail.
! QUASI IL 50% DEL SOFTWARE È ILLEGALE!
! HACKER: L’ATTACCO
urante il convegno "La nuova legge sul diritto d'autore, un'opportunità per il mercato legale Autore: John Chirillo

D del software" tenutosi a Padova la BSA (Business Software Alliance) ha comunicato i


risultati di una propria indagine effettuata nel nord-est del nostro paese. Questo è quanto
viene detto dal vicepresidente della società Giovanni Ferrari: "Secondo lo studio condotto da Bsa
Editore: Mc Graw HIll
Pagine: 933 (+ CD-rom)
Anno: 2002
il tasso di applicazioni software privo di licenza utilizzati nelle aziende è del Prezzo: 51.50
45%. Per il Triveneto poi, abbiamo dati ancora più allarmanti: le indagini condotte quest'anno
dalla Guardia di Finanza hanno portato al sequestro di oltre 1800 prodotti software illegali per un L’esperto di sicurezza John Chirillo ci guida in
valore di oltre 1 milione e 200 mila euro con un tasso di illegalità aziendale del 75%". un viaggio "tecnogotico" nel mondo degli
Per concludere: "È chiaro che di fronte ad una situazione di questo genere all'attività di hacker illustrato da un hacker. L’autore ci
repressione e legalizzazione condotta dalle autorità competenti debba seguire un'intensa attività insegna come scovare varchi nella sicurezza
di informazione e collaborazione con il mercato". K di un sistema e come capire quando siamo
vittima di attacchi. Interessante è la parte di
questo immenso volume, di quasi mille
pagine, che viene dedicata al toolkit “Tiger
! D-I-N-A: DIGITAL-IS-NOT-ANALOG.2002 Box” per insinuarsi nelle reti vulnerabili. K

al 24 al 26 ottobre a famosi colpi mediatici ! HACKER: LA


D Campobasso, nella
chiesa sconsacrata di S.
Bartolomeo, si terrà Digital Is
degli ultimi anni, come
la creazione
d i f f u s i o n e ,
e
DIFESA
Autore: John Chirillo
Not Analog, festival di net.art, all’inaugurazione della Editore: Mc Graw HIll
virus, media jamming, 49esima Biennale di Pagine: 495 (+ CD-rom)
videogiochi modificati e Venezia, del virus Anno: 2002
hacking. Giunta alla terza i n f o r m a t i c o Prezzo: 29.50
edizione, la manifestazione “biennale.py” o il
ha come filo conduttore la memorabile furto della John Chirillo, stesso autore di
rielaborazione di tecnologie galleria d’arte Hell.com, un “Hacker:L’attacco”, si concentra in questo volume
e stili della comunicazione famoso sito d'arte, sugli aspetti legati alla difesa di un sistema.
elettronica, e vede la considerato quasi Basandosi sulla sua esperienza di consulente presso
partecipazioni di molti impenetrabile. Informazioni numerose società, Chirillo descrive tutte le
ospiti, tra cui spicca sugli altri ospiti e sul contromisure da attivare per la sicurezza dei propri
0100101110101101.ORG, programma si possono trovare sistema e dei daemon: si passa dai sistemi per
famoso per alcuni dei più all’indirizzo d-i-n-a.net. K impedire la raccolta di nostri dati sensibili fino alla
rilevazione e protezione dalle backdoor. K

www.hackerjournal.it |9
8_11_hj11_News2_OK 16-10-2002 10:56 Pagina *10

news
! CIFRATURA A 64BIT SUPERATA
HOT!
a condivisione delle 961.326.592 combinazioni prima
! XBOX (DI NUOVO!)
CRACCATA L risorse, è questa l’arma
utilizzata
distributed.net, che ha
da
di individuare la chiave corretta
per superare "RC5-64 Secret-Key
Challenge” della RSA security
coordinato il lavoro di che aveva lanciato la sfida
Nelle scorse settimane, Microsoft aveva oltre 330.000 qualche anno fa. Distributed.net
introdotto un nuovo tipo di protezione per la computer. Una potenza di oltre a ricevere gli elogi si
sua console X-Box. Queste protezioni calcolo enorme, che è appresta a ricevere un assegno
dovrebbero servire a evitare l’esecuzione di riuscita ad elaborare la di diecimila dollari dalla RSA
software non autorizzati; oltre ai giochi copiati, bellezza di 15.769.938.165. come ricompensa. K
questo comprende anche Linux (abbiamo
spiegato come installarlo nello scorso
numero). Diciamo che “dovrebbero impedire”
perché a neanche una settimana
! PREZZI DEI CD MUSICALI TROPPO ALTI?
dall’introduzione della nuova FORSE ABBIAMO RAGIONE
protezione, questa è già stata
craccata da due diversi utenti. Il bello è he i CD musicali fossero troppo costosi è Questa è la somma che le case discografiche
che non c’è nemmeno bisogno di modificare
l’hardware della macchina. Per ora, Linux su
X-Box può continuare a girare tranquillo.
C opinione diffusa, ma ci siamo sempre
sforzati di credere alle parole delle case di
produzione che continuano a dirci che i costi
hanno deciso di versare per mettere fine ad una
delicata causa antitrust che da molti mesi li
vedeva sotto inchiesta: oltre 120 miliardi di
elevati sono dovuti agli investimenti vecchie lire per non dover
! NUOVO RECORD molto alti per la ricerca di
nuovi artisti, alla realizzazione
ammettere di aver creato un
cartello dei prezzi. Insomma,
DI ELOCITÀ del supporto, alla promozione come dire, vi diamo questi
pubblicitaria…. soldi, ma basta che ci
Durante un convegno xx, due ricercatori Warner, Sony Music, Universal lasciate continuare. Inutile
dell’Università dell’Illinois hanno raggiunto la Music, EMI Music e dire che gli acquirentri non
velocità record di 2,8 Gigabit al secondo Berteslmann Music potranno in alcun modo
su una dorsale transoceanica, che dovranno versare ben ricevere nemmeno una
congiunge USA ed Europa. 67.3 milioni di dollari di fettina di questa ingnete
La nuova tecnica, chiamata Photonic Data Services multa per aver mantenuto somma. Come al solito,
(PDS) è in grado di trasmettere dati a una velocità di i prezzi dei CD troppo alti. cornuti e mazziati. K
circa 500 volte superiore a quella raggiungibile oggi
con i protocolli standard di Internet. Con tanta
banda a disposizione, chissà come funziona
WinMX... ;-) K ! “POLICEWARE” MADE IN USA
! NON PAGARE endere obbligatorio l’inserimento di tutti gli
QUESTA MUSICA!
Questo è il coraggioso slogan di Anomolo,
R strumenti tecnologici possibili come
strumento antipirateria: è questo il tema in
discussione in questi giorni negli Stati Uniti
un’etichetta musicale indipendente italiana che non d’America.
solo distribuisce la musica prodotta gratuitamente La Consumer Broadband and Digital Television
su Internet, ma non pone nemmeno alcun limite alla Promotion Act (CBDTPA, la legge in
sua circolazione. Tutti i brani scaricabili discussione) è molto criticata in quanto
sono infatti liberi da copyright e non permetterebbe di inserire degli
registrati presso la SIAE. Per cominciare spyware, ribattezzati per l’occasione
a scaricare musica davvero libera, basta policeware, che minerebbero
puntare il proprio browser all’indirizzo sicuramente la privacy degli utenti.
www.anomolo.com Tecnologie hardware e software volte a
permettere un rapido accesso negli apparecchi
come personal computer o televisioni
per garantire le proprietà intellettuali
“LA SICUREZZA È e la sicurezza del paese: ancora una
UN PROCESSO, NON volta, ci si chiede di barattare una presunta
UN PRODOTTO” maggiore sicurezza, con una certa rinuncia
>Bruce Schneier del fondamentale diritto alla privacy. K

10 | www.hackerjournal.it
8_11_hj11_News2_OK 16-10-2002 10:57 Pagina *11

news

! LA MACCHINA DELLA VERITÀ FALLE E


NON DICE LA VERITÀ! BACHI
quanto affermato dal National Research della macchina della verità”.K

È Council. L’NRC ha affermato che l’alto grado


di errore delle tecniche poligrafiche rende
il sistema inaffidabile e per questo
Microsoft ha divulgato tre problemi di
sicurezza per gli sviluppatori che usano le
librerie RPC sui Services for Unix 3.0 Interix
non utilizzabile. L’FBI, che da tempo utilizza SDK. il link al bollettino è
le macchine della verità per alcune indagini, si http://www.microsoft.com/te
trova ora con l’emergenza di trovare un metodo chnet/treeview/default.asp?
alternativo, anche se a dire il vero questo è ben url=/technet/security/bulle
lungi dal venire. Frank Horvath, noto docente tin/ms02-057.asp
di criminologia, contesta comunque questa
tesi, affermando che “l’assenza di una Problemi di sicurezza sono stati
alternativa, rende di fatto inevitabile l’uso

! FIREWALL P3P
XT e-solution (www.txt.it), in completa dello standard P3P (Platform for

T collaborazione con il centro di ricerca


dell’Unione Europea Joint Research Centre,
ha presentato un’applicazione
Privacy Preferences), standard studiato dal
World Wide Web Consortium sin dal 1997 per
migliorare la gestione dei dati personali sulla
rete. L’applicativo, che è open source,
essendo realizzato in Java è indipendente
dalla piattaforma utilizzata. Il sistema P3P
prevede una collaborazione tra il sito e
l’utente: quando le specifiche P3P saranno
accolte da entrambi i lati della
comunicazione sarà possibile per l'utente
conoscere, in modo preciso, i tipi di dati che individuati in un controllo Activex presente
vengono recuperati dal sito e le finalità degli nel sistema di help di Windows. Le versioni
stessi. Quindi piena libertà dell’utente che colpite sono Windows 98 SE, Millenium
attraverso il meccanismo delle Editino, NT 4.0 e Windows Xp. I problemi
autorizzazioni potrà consentire lo scambio sono due: il primo è basato su un buffer non
solo dei dati essenziali o impedirlo verificato e permette l'esecuzione di codice
completamente. K arbitrario. Il secondo buco è basato sui file di
estensione .chm che in particolari condizioni
questi possono permettere l'esecuzione di
! IL WORM SLAPPER CONTINUA AD EVOLVERSI azioni arbitrarie e senza controllo sul sistema
locale. Il bollettino ufficiale:
http://www.microsoft.com/te
computer worm in poco tempo si sono molto creatore. Si ritiene comunque che le tecniche

I
chnet/treeview/default.asp?
diffusi e non poteva che essere così anche che hanno sfruttato la vulnerabilità SSL si url=/technet/security/bulle
per Slapper, un worm che ha preso di mira i esauriranno in fretta in quanto la maggioranza tin/MS02-055.asp K
server Linux. Dopo aver infettato oltre degli amministratori è ormai a conoscenza del
20.000 server nella sua versione problema ed ha già provveduto a risolverlo. K
originale, Slapper si è evoluto All'indirizzo
in almeno 5 varianti, http://www.microsoft.com/te
continuando così la sua chnet/treeview/default.asp?
diffusione. url=/technet/security/bulle
L’ultima variante che si è diffusa su tin/MS02-056.asp
internet è Mighty, piccola evoluzione Microsoft mette a disposizione un kit di pach
del già diffuso DevNull. cumulative per risolvere le vecchie e le nuove
Mentre tutte le versioni precedenti a vulnerabilità che riguardano SQL Server 7.0,
DevNull creavano una rete peer-to- SQL Server 2000, Microsoft Data Engine
peer per comunicare tra loro, (MSDE) 1.0, Microsoft Desktop Engine
quest’ultimo utilizza una chat per (MSDE) 2000. K
poter comunicare con il proprio

www.hackerjournal.it | 11
12_13_hj11_siti_2 16-10-2002 10:59 Pagina *12

HJ ha surfato per voi...


http://www.dvara.net/HK 15 minuti di celebrità! Questi sono i

HK sta per Hacker Kulture. Lo definisco il sito della cultura


hacker, una sorta di grandiosa e imponente biblioteca virtuale
dedicata alla storia, alla filosofia, all'etica e persino alla poesia e
all'arte hacker! Per sua stessa natura, il sito è in perenne
costruzione. Insomma va aggiornato di continuo e per ora siamo
solo in due. Ciò che voglio far capire attraverso HK è che la
tecnica sì è importante perchè ti permette di esprimere al meglio
le tue idee...ma le idee non le acquisisci tramite le tecniche! La
rete pullula di tecniche...credo che sia giunta l'ora di ripercorrere, http://www.ubrihackers.it
soprattutto di questi tempi,
anche un pò l'ideologia hacker, il fine dell'hacking, lo spirito Sono il fondatore della ubrihackers crew. Chiedo corte-
hacker. Steven Lévy scrive: semente che il nostro sito sia segnalato su HJ.
" L'hacker...[pratica]...l'esplorazione intellettuale a ruota libera
delle più alte e profonde potenzialità dei sistemi di computer, o Perfidix
la decisione di rendere l'accesso alle informazioni quanto più
libera e aperta possibile. Ciò implica la sentita convinzione che
nei computer si possa ritrovare la bellezza, che la forma estetica
di un programma perfetto possa liberare mente e spirito".
Se conosci solo la tecnica puoi cambiare un sistema
informatico; se sei anche ideologicamente un hacker allora puoi
anche cambiare il mondo...o comunque tentarci! In ogni caso
migliori te stesso!!! L'accesso a tutte le informazioni è bene,
purchè non ne venga esclusa nessuna! Stringere con forza nel
palmo della propria mano tutto il sapere è bene, purchè questo
non ti faccia sentire egoisticamente potente! Il rischio c'è, ora
più che mai, di stravolgere ciò che si è acquisito, tecnicamente
parlando, per metterlo al servizio del proprio ego o peggio ancora
di un sistema ingiusto. Ed ecco quindi la necessità di "non
dimenticare"; la necessità di "ricordare"!
Non è la tecnica che fa di te un "hacker", ma la "forma mentis" e
l'etica! Prorpio E.S. Raymond, affrontando la questione dell'etica
hacker, ha scritto:
"Gli Hackers risolvono i problemi e costruiscono le cose, credono
nella libertà e nel mutuo aiuto volontario. Per essere accettato
come un hacker, ti devi comportare come se avessi questo
atteggiamento nel sangue. E per comportarti come se avessi
questo atteggiamento nel sangue, devi realmente credere nel www.hacker-school.com
tuo comportamento. Se pensi a coltivare un atteggiamento da
hacker giusto per essere accettato Questo portale si occupa di sicurezza informatica e di
nella hacker-culture, allora non hai capito. Diventare il tipo di tutto quello che per noi è l’hacking, nella forma più eti-
persona che crede in queste cose è importante per te per aiutarti ca possibile.
ad imparare e per avere delle motivazioni. Come con tutte le arti
creative, la via più efficace per diventere un maestro è imitare la Aspide
forma mentis dei maestri - non solo intellettualmente ma anche
emotivamente."

12 | www.hackerjournal.it
12_13_hj11_siti_2 16-10-2002 10:59 Pagina *13

e
lat :
g na siti a
e
S tr i @
e l.it
os on
i v d a z i urna
r e e r jo
ck
ha

vostri siti; scegliete voi se tirarvela o vergognarvi

www.gxware.6go.net
Mi chiamo gIoxX e gestisco insie-
me a miei due amiciun sito che si
occupa principalmente di maste-
rizzazione e Linux. È è dal 6 nu-
mero che vi seguo (e non ne per-
http://digilander.iol.it/rpl/ do nemmeno uno) ma ho tutti i
pdf e gli sfondi degli arretrati!!!
Se volete info e materiale per hacking o programmazione, siete i ben- P.S. Leggo tutto il vostro giornale
venuti! Ciao. in circa 15 minuti...vi sembro
troppo "assatanato"??? :)
MaxTheGreat gIoxX

www.atstake.com

Oggi le aziende tendono ad as-


sumere degli hacker come esper-
ti di sicurezza (e non a torto: chi
può difenderli meglio?). Qualche
anno fa però le cose non stavano
così, e la notizia della fusione tra
@stake (azienda di security) e gli
hacker di L0pht Heavy Industries
aveva creato un certo scalpore.
Sul sito di @stake si possono tro-
vare notizie interessanti, viste
con l’occhio di chi si occupa di si-
curezza, ma è stato dall’altra
parte della barricata.

www.alexbessi.com
Bravi! Complimenti per il lavoro svolto fino ad ora, nonostante le criti-
che (giuste) sui primi numeri siete riusciti a continuare migliorando, è
cosi' che si fa! Colgo l'occasione per segnalare il mio sito: www.alex-
bessi.com che si occupa di Linux, programmazione, security e linguag-
gi web. A proposito troverete tante guide, manuali e tutorial! inoltre è
possibile inviare il proprio sorgente e vederlo pubblicato nell'apposita
sezione del sito!
Alex

www.hackerjournal.it |13
14_17_hj11_plldm 16-10-2002 9:37 Pagina *14

Dossier

Il Grande Fratello
si chiama
Palladium
Altro che Orwell: se il
progetto Palladium di
Microsoft andrà in porto,
saremo tutti un po’ meno
liberi e un po’ più spiati.
COS’È, COME FUNZIONA E QUALI GUAI PRODURRÀ PALLADIUM

È inutile nascondercelo, stia-


mo vivendo un periodo mol-
to difficile. I fatti dell’11 set-
tembre 2001 hanno cambiato molte co-
se nel mondo che ci circonda e soprat-
Il sito della TCPA, Trusted Computer
Platform Alliance, principali promotori di
Palladium (www.trustedcomputing.org).

>> Ecce Palladium


Palladium è un’architettura hadrware e
tutto hanno portato alla luce un aspetto software che permette di controllare
del problema che prima preferivamo tutte le applicazioni che funzionano al-
ignorare o, peggio ancora delegare in l'interno del PC , a partire dal disco di
toto a qualcun altro: la sicurezza. boot, in modo molto simile al sistema
Prendendo la palla al balzo, in modo di “blindatura” della console X-Box.
esplicito negli USA e di riflesso in Euro- In un computer Palladium, già al mo-
pa, i politici ci hanno messo di fronte ad mento del boot viene verificato il con-
un a scelta: barattare la nostra pri- tenuto della flash rom responsabile
vacy in cambio di una maggiore del boot e la chiave di accesso al di-
sicurezza. sco, che è cifrato (magari scritta al
Purtroppo sotto l'onda emozionale ed suo interno direttamente dal produtto-
una spinta dei media, molte persone re), per verificare che il supporto sia
hanno risposto positivamente a questa setto i piani già pronti per un "computer omologato ed adatto allo standard di si-
richiesta, anche se il problema era com- sicuro" e li ha mostrati a tutti. curezza. Effettuata questa verifica, il si-
pletamente sbagliato e la sicurezza po- Il consorzio TCPA (Trusted Computing stema puà decifrare il disco e caricare
teva essere ottenuta anche nel rispetto Platform Alliance) ha le sue radici nel "regolarmente" il kernel del sistema ope-
della privacy e dei diritti costituzionali. La lontano ottobre 1999, quando Com- rativo. In fase di boot vengono anche
storia ci insegna, tristemente, quanto sia paq, HP, IBM, Intel e Microsoft hanno state verificate tutte le connessioni con le
importante per il potere politico aumen- messo le radici per “un’iniziativa fo- periferiche, come la tastiera, visto che
tare il controllo sulla popolazione, visto calizzata nel migliorare la fiducia solo le periferiche che sono riconosciute
che da questo dipende il proprio futuro. e la sicurezza nei computer”. Ora dal sistema grazie alle loro chiavi po-
C'è quindi qualcuno che ha visto in que- questa alleanza ha piu' di 150 parteci- tranno essere abilitate. La stessa tastiera
sto un business e ha tirato fuori dal cas panti. comunica con il sistema attraverso un

www.hackerjournal.it |14
14_17_hj11_plldm 16-10-2002 9:37 Pagina *15

canale cifrato, per evitare che possa es- re del player ha deciso si debba com-
sere facilmente decifrata da qualche portare) 10 cose che non faremo più
programma residente. Mario Juarez, product manager per la
Il cuore del sistema è il componente di unità di "content security business" in Mi- Ok, stiamo tirando un po’ a indovinare, ma abbiamo
cifratura, che a seconda delle diverse crosoft, sostiene che "Palladium non è il voluto provare a immaginare quali conseguenze il
fonti di informazione può essere inserito DRM, ma è solo la piattaforma ideale nuovo sistema di Microsoft potrebbe avere sulle attivi-
all'interno della CPU come set di funzio- per costruirci sopra un gestore di DRM", tà quotidiane di ognuno di noi. Ecco una lista:
ni estese (AMD per esempio) oppure co- come dire che se non è zuppa è pan ba-
me chip a se stante che si frappone tra gnato. 1 Rippare CD e DVD
la CPU ed il resto della motherboard a Le connessioni tra lettore e Cpu sarebbero cifrate, e
cavallo del south bridge (che controlla il non sarebbe possibile intercettare questi dati.
>> Sicurezza e rischi
bus PCI). 2 Scaricare, eseguire o duplicare formati di fi-
Palladium gestisce tutti i processi del PC. le non protetti (Mp3, Mpg, Wav, Aiff).
Prima di avviare un processo, que- Ancora non è dato sapere nulla sulle Il sistema di Digital Right Management potrebbe limi-
sto viene sottoposto all'attenzione specifiche tecniche dettagliate dell'archi- tare l’utilizzo di tutti i formati che non utilizzano un si-
del sistema di controllo, che ne ve- tettura hw/sw di Palladium, ma è certo stema di autenticazione dei contenuti.
rifica le credenziali (la chiave) e che Palladium sarà comunque basato su 3 Usare un keylogger
l'integrità. Ma non solo! Ogni singolo un cuore che gestisce la cifratura dei da- Anche i dati in arrivo dalla tastiera dovrebbero essere
file che viene mostrato, immagazzinato ti, e l'accesso a questo tramite delle chia- cifrati, per cui non possono essere intercettati.
o trasmesso viene sottoposto allo stesso vi di lunghezza (e quindi sicurezza) piut- 4 Usare driver non ufficiali per le periferiche,
esame. tosto elevata. Come in tutti i sistemi di ci- o periferiche non supportate
Di conseguenza è possibile che un fratura, il cuore del problema è la reale Il sistema può rifiutarsi di far funzionare una periferica
messaggio di posta che avevamo sicurezza dei dati e i dubbi che sorgono con un driver alternativo (come quelli di www.kxpro-
immagazzinato per promemoria, sono relativi a tre punti chiave: ject.com per le schede audio).
svanisca perché chi lo ha spedito vi ha - gli algoritmi usati; 5 Usare software alternativo
impresso sopra una data di scadenza, - la cifratura di tutte le comunicazioni tra Il formato di file dei documenti potrebbe essere sotto-
oppure che quando riproduciamo il PC ed il gestore delle risorse (e quindi posto alle regole restrittive per la gestione del conte-
un file Mp3 il sistema di DRM (Di- non è possibile sapere quali dati vengo- nuto. Open Office, che cerca di utilizzare formati di fi-
gital Rights Management) ci chie- no inviati ai gestori su internet dal nostro le proprietari, potrebbe quindi diventare illegale.
da di dimostrare che abbiamo an- sistema); 6 Eseguire un backup del software o di con-
che il CD originale prima di eseguire - l'eventuale presenza di una backdoor tenuti multimediali
il brano (a questo punto può anche can- (o Master Key) che permette a Microsoft Ancora una volta, i meccanismi di controllo del copy-
cellarlo o acquistarne i diritti in modo o a un qualche governo di aprire tutti i right potrebbero impedire operazioni perfettamente
automatico/autonomo come il produtto- file del sistema e di conseguenza le ga- lecite, come l’esecuzione di una copia di backup per-
ranzie di custodia/furto sonale.
Link utili della chiave stessa.
Gli algoritmi di cifratu-
7 Usare freeware e software a basso costo
Ottenere una chiave per firmare i propri software po-
ra sono il prodotto di trebbe avere un costo che renderà impossibile la rea-
Le Faq su Palladium in Italiano sofisticati e robusti si- lizzazione di freeware. La chiave di un software non
www.complessita.it/tcpa stemi matematici, non potrà essere divulgata, e quindi non potranno essere
il risultato di una bril- pubblicati i sorgenti del programma. Questo impedi-
Gates e la Cina lante intuizione. Gli al- rebbe l’utilizzo di software open source per Windows.
www.cw.com.hk/Comment/c990713001.htm goritmi devono essere 8 Vedere film o ascoltare musica su sistemi
valutati dalla comunità non Palladium compatibili
InfoWorld: Microsoft serves up Palladium details perché potrebbero Le majors potrebbero produrre CD e DVD che posso-
www.infoworld.com/articles/hn/xml/02/07/29/ avere un tallone di no essere riprodotti solo su sistemi Palladium, taglian-
020729hnpalladium.xml Achille che li rende fa- do fuori tutti gli altri.
cili preda di un pro- 9 Vedere alcuni siti Internet
VeriSign issues false Microsoft digital certificates: grammatore smalizia- Siccome i loro certificati non saranno conformi a quel-
www.itworld.com/Sec/4039/IW010322hnmi- to, magari più brillante li della nostra macchina, verranno automaticamente
croversign/ dello scienziato che ha oscurati perché potenzialmente pericolosi.
inventato l'algoritmo. 10 Non potreno piu fare scherzi agli amici
Microsoft to reveal Palladium source code: In pratica, non è ne- Tutti i siti, anche quelli dove non siamo mai stati, ci di-
http://news.com.com/2100-1001-938973.html cessari reinventare l'ac- ranno all'arivo: "Benvento dott. Gugielmo, come sta?
qua calda quando so- E la famiglia? Ho visto che una ora fa sua moglie ha
The Big Secret no a disposizione deci- comprato un’aspirina su www.compramedicinali.it...
http://cryptome.org/palladium-sl.htm ne di algoritmi di cifra-

www.hackerjournal.it |15
14_17_hj11_plldm 16-10-2002 9:37 Pagina *16

COS’È, COME FUNZIONA E QUALI GUAI PRODURRÀ PALLADIUM

tura stabili ed approvati da una vasta nismi di protezione del


comunità internazionale. (AES/Rijn- sistema operativo, più
dael, RC6, MARS, Twofish, CAST, facile diventa per loro
IDEA, DES, Triple DES RC2, RC5, creare virus che posso-
Blowfish, Diamond2, TEA, 3-WAY, no disabilitare questi
GOST, CAST). Palladium, in questo meccanismi", a sostegno
caso, dovrebbe usare degli algorit- dei pericoli intrinseca-
mi di cifratura pubblici e certificati. mente legati alla piatta-
Per quanto riguarda la custodia forma Open Source.
delle chiavi, il problema non è fa- A sorpresa Juarez ha in-
cilmente risolvibile, basta guarda- vece detto che il codice
re ad un paio di episodi poco edi- potrebbe essere pubblica-
ficanti successi nel cosso dell'ulti- to, questo non significa
mo anno. Il 29 ed il 30 gennaio che sarà Open Source, a
2001 VeriSign ha emesso per conferma di una teoria più
errore due certificati Micro- attuale che dimostra come
soft a un impostore metten- Ecco una prim i progetti open source siano
a versione
do in serio pericolo gli uten- che gestisce le dell’amico Fr egualmente sicuri rispetto a
certificazion itz, il proce
ti. Mahi De Silva, vice presiden- processore è st i in Palladiu ssore quelli "protetti".
ato ispirato m. Il nome
te di VeriSign, ha comunicato che ha spinto p da un sena del Molto sorpreso, ma anche
er l’introduzi tore america
che questi sono gli unici due one del TCP no soddisfatto dalle affermazio-
A.
certificati fraudolenti emessi per errore, mente
tra gli oltre 500.000 certificati enessi ricompilare per verificarne l'effettiva in-
dalla società di garanzia, ha inoltre spe- tegrità, è infatti possibile garantire gli
cificato che prima dell'emissione (la ri- utenti contro la presenza di errori gros-
Un legittimo sospetto
chiesta avviene in modo elettronico) due solani e sottili, ma anche fugare ogni Gli analisti che hanno qualche dubbio
persone controllano e verificano i dati dubbio sulla presenza di trappole e sot- sul sistema Palladium sono. Anni di in-
manualmente. Un altro esempio e quel- terfugi. Un esempio di questa politica e successi nel campo della sicurezza e un
lo che è successo con i Dvd ed il pro- quella seguita per PGP, che sviluppato fondamentale atteggiamento di indiffe-
gramma DeCSS quando il castello delle da Philip Zimmermann con sorgenti renza verso le segnalazioni di problemi
chiavi e dei certificati è stato compro- pubblici, ha raccolto un enorme succes- degli utenti (il tutto mascherato da co-
messo dalla fuga di notizie (per i DVD so fino all'acquisto di NAI, con un bloc- municati stampa trionfali sulla sconfitta
un errore della Xing che ha divulgato la co della diffusione per il timore che la di virus e trojan horse), hanno portato
propria chiave di encription grazie al ri- grande società avesse potuto immettervi una fascia del pubblico a odiare il co-
verse engineering del suo player ad delle chiavi "speciali" (Master Key, in ger- losso di Redmond, come se stesse com-
opera di MoRE (Masters of Reverse Engi- go) di controllo sotto la pressione del battendo una guerra santa, altri a dubi-
neering). governo americano. NAI è tare sempre delle parole di Bill Gates,
stata quindi costretta a ven- una ulteriore parte ad avere un atteg-
dere nuovamente PGP a giamento molto freddo verso le promes-
>>Open source: una società privata se della software house.
la risposta (Pgp Corp, Anche se alcuni dati lasciano pensare
www.pgp.com) che poi dopo tutto Windows 2000 non
L'unica soluzione a tutti che continuerà sia peggio degli altri sistemi operativi: in
questi dubbi è quella del- proporre il un articolo del 24 settembre 2001 e ba-
l'Open source. Solo per- prodotto in sato sulle segnalazioni di Bugtraq, John
mettendo agli utenti di open source. McCormick evidenziava, che le falle se-
verificare il codice, e Durante il pro- gnalate erano in numero assolutamente
soprattutto di cesso dell'antitrust comparabile a quelle degli altri sistemi
poerlo a Microsoft, Jim All- operativi, suscitando un vespaio di pole-
succes- chin, senior vice miche e popolando con le sue afferma-
siva- president per Win- zioni le slide promozionali della Micro-
dows, ha so- soft (notate che i problemi di W2K sono
stenuto "Più contati separati da quelli di IIS, som-
cose i creato- mando i due Windows balza immedia-
ri di virus cono- tamente in testa alla classifica del dis-
scono sui mecca- onore).

www.hackerjournal.it |16
14_17_hj11_plldm 16-10-2002 9:37 Pagina *17

re l'integrità del contenuto e del


software protetto dal DRM, Mi-
crosoft può fornire aggiorna-
menti di sicurezza ai componenti
del sistema operativo, che po-
tranno essere scaricati (ed instal-
lati) automaticamente sul vostro
Computer. Questi aggiornamenti
di sicurezza potranno disabilitare
la possibilità di copiare o mo-
strare i file con "Contenuto Sicu-
ro" o l'uso di altri software all'in-
terno del vostro computer”.
Secondo qualcuno però, Palla-
Lo schema delle verifiche effettuate al boot, tratto dalla presentazione che Lucky
dium diventerà davvero una real-
Green ha tenuto al DefCon X (la presentazione si trova in formato Pdf e Power-
tà quando Microsoft decide-
Point su www.cypherpunks.to).
rà davvero di porre un freno
alla pirateria software, fin
ni di Juarez, è Bruce Perens, un evange- ma per rippare i CD viene giudicato qui tutto sommato tollerata, per
lista del progetto e creatore della stessa "non sicuro", alla faccia del diritto di mostrare il conto a chi usa program-
definizione di Open Source: "Penso che backup, e quindi non gli viene data la mi copiati. Bill Gates ha sognato per
Microsoft stia ammettendo che può dif- chiave. anni di trovare un modo di fare pa-
fondere il codice sorgente a tutto il mon- Nelle mani di chi volgiamo mettere la gare il software ai Cinesi, Palladium
do, senza necessariamente urtare la si- scelta di quali software possono essere potrebbe essere la risposta alle sue
curezza dei programmi" installati ed utilizzati sul nostro PC? preghiere: ecco cosa ha detto Gates
agli studenti dell'università' di Was-
hington nel lontano luglio 1999:
>>Distribuzione delle chiavi >>Ma quando arriva? "Nonostante in Cina vengano venduti
Ultimo dei problemi è senza dubbio la Il progetto Palladium dovrebbe vede- circa tre milioni di computer ogni an-
distribuzione delle chiavi. Chiunque svi- re la luce nel 2004 anche se si pensa no, le persone non pagano per il
luppi un software o un sistema operati- che l'architettura potrebbe essere software. Un giorno, comunque, lo
vo, senza acqui- completamente implementata e faranno. Fintanto che lo rubano, noi
stare una chiave acquista dal vogliamo che rubino il nostro. Ci si
non potrebbe dis- mercato abitueranno e dopo, in qualche mo-
tribuire il suo pro- verso il do, troveremo come riprendere il de-
dotto. Altresì ci 2006. naro, prima o poi nel prossimo de-
sarebbe una Nel frattem- cennio"
commissione che po è di gran- Infine, una nota storica. Trovo molto
dovrebbe valuta- de interesse divertente e sottilmente ironico è il no-
re l'applicazione vedere cosa me del prodotto, Palladium, preso in
per vedere se si muove ri- prestito dalla mitologia greca, dato
contiene back- guardo le mi- che Palladio è il nome del gigante uc-
door oppure sure anti pira- ciso dalla dea Atena, dea della guer-
del codice mali- teria e DRM ra, della saggezza e delle arti libera-
zioso. Tutto sulla piattafor- li, ma anche protettrice della città di
questo fa sì che ma Microsoft, Troia, e tutti sappiamo che fu espu-
il costo di con l'introdu- gnata da Ulisse grazie allo stra-
una chiave I zione del nuovo tagemma del Cavallo di Troia,
notebook Th
possa lievi- so inkPad della Media Player 9 appunto. Che in questo ci sia un "in-
no tra i pri serie T di Ib
tare a valori circ mi compute m ma già presente volontario" messaggio di ammoni-
uiti per la r a incorpora
che un pro- TC gestione de re i nella versione 7, mento? A buon intenditore, poche
PA. lle restrizio
duttore ni con la lettura del parole.
amatoriale di licence agree-
software non si può permettere. ment che recita Guglielmo Cancelli
Inoltre chi giudica se un programma è (tradotto dall'inglese)
sicuro? Magari scopriamo che un siste- "Voi accettate che per poter protegge- (Guglielmo.Cancelli@hackerjournal.it)

www.hackerjournal.it |17
21_hj11_acquisti 16-10-2002 11:04 Pagina *21

legge

COME METTERE IN REGOLA IL SOFTWARE ACQUISTATO IN ALTRI PAESI

Comprare all’estero
Per la Finanza, la prova più convincente della “regolarità” del software è la fattura;
ma come fare quando il progrmama è stato acquistato e scaricato via Internet?

S
le è regolarissimo. La cosa leggermen- bile contattare uno spedizioniere prima
te più complessa è la registrazione della partenza - è facile trovarne in quasi
oprattutto in ambito della fattura da richiedersi sempre al tutti gli aeroporti - e chiedergli tutte le in-
aziendale vi sono molti venditore. Per regi- formazioni del caso. Fino a un po’ di anni
dubbi su come acquistare software Share- strarla è infatti neces- fa, rivolgendosi a uno spe-
ware o dall’estero e come poterlo poi re- sario una autofattura diozioniere la
golarmente mettere in contabilità azienda- in cui si farà riferimen- prassi era decisa-
le. Lasciando perdere quanto relativo alla to alla fattura origina- mente semplice.
bollinatura SIAE - per maggiori informa- le del fornitore, si indi- Era infatti sufficien-
zioni conviene rivlgersi direttamente alla cherà qual’è il bene te compilare una
SIAE anche se in alcuni casi non è previsto acquistato e quale sia distinta dei beni da
il bollino per il software - si può sintetizzare il suo prezzo, espres- sdoganare e conde-
la legge in tutela del software questa pre- so in valuta italiana. gnarla, unitamente
vede sanzioni per chi duplica o utilizza pro- Per la determinazio- al materiale, allo
grammi per elaboratore senza averne di- ne del prezzo in va- spedizioniere. Come
ritto. Il diritto all’uso del programma, di- luta italiana, è co- nel caso del cor-
pendendo dall’acquisto della relativa licen- modo allegare al- riere inernaziona-
za d’uso, viene acquisito all’atto dell’acqui- l’autofattura la co- le, anche lo spedi-
sto e pertanto si è perfettamente in regola pia dell’estratto conto della carta di zioniere consegne-
sotto questo punto di vista. credito usata per il pagamento oppure, in rà una fattura oga-
caso di trasferimento tramite banca (raro e nale da mettere in contabilità.
caro), si allegherà la documentazione ban-
>>”Scaricare” caria con indicato
i programmi scaricati l’importo in Euro. Su questa autofat- >>Risparmiare qualcosa
tura verrà applicata anche l’IVA, che
potrà poi essere dedotta a livello In tutti i casi di importazione fisica di un
Innanzitutto occorre fare una distinzione contabile essendo questa sia una fattura prodotto software, se il software è venduto
tra il software “pacchettizzato” - ovvero co- di vendita che al tempo stesso di acquisto. disgiunto dai manuali o se sono voci distin-
stituito da confezione, manuali CD e altro - te in fattura, è consigliabile indicare ogni
e il software che invece viene acquistato e voce per conto proprio con il relativo prez-
prelevato dai server (download) solo in for- >>Pacchi e spedizioni zo. Il motivo di ciò è presto detto: le ali-
ma elettronica. quote possono essere diverse a se-
Per quanto riguarda il software acquistato Per il software costituito anche da beni ma- conda del fatto che si tratti di un pro-
onLine (o la shareware che viene registrato teriali (supporti dati, confezioni, manuali gramma oppure di un manuale (di
all’estero) il suo uso anche in ambito eccetera), essendoci il transito di questi da norma equiparato ai libri e quindi
azienda- una dogana, è necessario anche pagare il con imposte più basse).
relativo Dazio oltre all’IVA. Se si chiede al Queste pratiche di importazione diretta
fornitore di spedire il materiale tramite un non sono sempre convenienti dato che la
corriere internazionali (per es. Federal Ex- maggior parte dei software sono disponi-
press), sarà quest’ultimo ad effettua- bili anche in Italia. Nel cso però di necessi-
re tutte le pratiche di sdoganamento tà di prodotti particolari o non distribuiti in
e ad anticipare (per piccoli importi) IVA e Italia, l’importazione è decisamente un’o-
Dazio. Unitamente alla merce si riceverà perazione semplice soprattutto visto che ci
poi dal corriere una “fattura doganale” si avvale normalmente di corrieri o spedi-
che potrà essere messa in contabilità. zionieri che forniscono un servizio molto
Ultimo caso in esame, è quello dei prodot- comodo. K
ti acquistati di persona all’estero e poi im- ENZO BORRI
portati in Italia. In questo caso è consiglia-

21| www.hackerjournal.it
22_23_hj 16-10-2002 11:05 Pagina *22

INTERNET

LE TIPICHE TECNICHE DI ATTACCO SU IRC

IRCwar e
sicurezza
in IRC
Tra gli utenti Irc a volte si scatenano delle vere e proprie guerre per la supremazia
su un canale, o semplicemente per vandalistmo. Ecco quali sono le armi utilizzate e i
metodi per contrastarle.

tere loro l’in-


gresso, di confi-

Q
uanti di voi frequentano canali che la gurare le impo-
sera quando andate a dormire “van- stazioni del ca-
no a dormire” insieme a voi? Direi nale stesso; so-
nessuno Io stesso sono un gestore di più no in pratica
canali ed il mio scopo è far in modo che es- la nuvoletta
si siano sempre attivi, sempre presenti e nera che può In
qu
sempre utilizzabili da chiunque ci voglia fare il bello rio diesta immagine potete vedere
inizio ed il server gli sp
chattare all’interno. Ma come disse un noto ed il cattivo che è splittato. lit dei server nell’ultima giorna
ta. Si legge l’ora
personaggio della politica “il potere logora tempo. Il loro -
che non ce l’ha” e proprio a causa di ciò, o compito dovrebbe es-
meglio, proprio per la voglia di ottenere po- sere quello di sorvegliare sulla stanza,
tere e, tradotto nei nostri termini, di gestire sovrintendendo all’attività e non principi cardine: il tempo e la vostra
canali, è stato inventato l’IRCwar, insieme agendo da sceriffi solo perché hanno “simpatia”. Unendole potrete riuscire pian
di tecniche utilizzate per “rubare” stan- possibilità di farlo. Cose dette e ridette, piano ad entrare nelle grazie di qualche
ze o sconnettere utenti. solo per introdurre un concetto fondamen- OP di botnet che magari vi adderà sui
Spero di riuscire, in questa brevissima guida, tale: lo scopo primario dell’IRCwar nel caso propri BOT. Una volta raggiunto questo
a dare qualche suggerimento agli operatori qualcuno cerchi di takkare un chan inizia privilegio sarà un gioco da ragazzi in un
sul come difendersi da tali attacchi, spiegan- proprio dal cercare di assumere lo stato di momento in cui il chan è vuoto di altri ope-
done il principio di funzionamento. OP. Come si riesce a fare ciò? Ah beh largo ratori deoppare tutti e restare l’unico pro-
spazio alla vostra fantasia! Se individuate prietario! Un po’ da stronzi, ma efficace!
un metodo infallibile comunicatemelo, ve ne
>> L’importanza sarò grato! Di certo il social engineering è
di essere OP uno dei metodi più utilizzati. È basato su due >> L’artiglieria
pesante
Gli OP, o meglio ancora gli operatori del
canale, sono coloro che detengono il “pote
re” all’interno del canale stesso. Hanno pos-
sibilità di estromettere utenti, di non permet-
? BOT: client IRC che girano su
shell in maniera del tutto autono-
ma e continuativa nel tempo. I lo-
ro proprietari possono configu-
rarli in modo da far compiere loro azioni ri-
Un altro metodo utilizzabile si basa sul
mass-nuking; è un tipo di attacco
“vecchia maniera” perché può avere
significato solo su canali popolati da
petitive ed azioni di difesa.

www.hackerjournal.it |22
22_23_hj 16-10-2002 11:05 Pagina *23

>>
una cerchia assai ristretta di patevi! IRC è strutturata in modo che
utenti. Il suo scopo sta nel forza- non possano coesistere
re la disconnessione di tutti i client due utenti con lo stesso nick, per l’ov-
presenti e rientrare per primo nel via ragione della trasmissione dei
canale acquisendo così lo status di es si. Si no ti il nick pacchetti. Ma cosa succede se in uno
mbi i clienti conn
OP. La tecnica utilizzata si basa sul-
llid e po rta no ad un kill di entra split, dove come abbiamo visto si
l’uso di nuke, di flood, o di smurf. Il I co at i. creano due reti separate, si connet-
dei clienti collid
nuke ha come principio l’invio mas- e gli IP tono due utenti che hanno lo stesso nick?
siccio di dati ad un PC. Il computer Tutti i client collegati su Al relink ovviamente i server non sono in
remoto, nelle vecchie versioni di quel server possono interagire tra di loro grado di stabilire chi abbia la priorità e si
ma non con quelli collegati agli altri server, comportano nell’unica maniera possibile:
Cloni: client aperti da utenti e e si viene di conseguenza a creare quella sconnettono entrambi i client. Su questo

? collegati a server diversi. Si rico-


noscono facilmente in quanto ca-
ratterizzati dallo stesso IP.
che può essere definita come “rete autono-
ma”. Supponendo che siate moooolto fortu-
nati potrebbe darsi che vi troviate in un ser-
ver talmente isolato de essere soli all’interno
principio si basa la tecnica del collide. Ho
affermato prima che richiede molte risorse
e molto tempo, infatti nel momento dello
split l’attaccante deve avere a disposizione
della stanza. Uscendo e rientrando acquisi- un numero più grande possibile di cloni da
windows, ha un bug di sistema per cui non rete automaticamente lo stato di OP. Ora collegare al server splittato. Darà a ognuno
sa gestire una tale mole di dati non richiesti inizia il difficile: al relink del server alla rete di questi il nick da collidare sulla rete ed
che arrivano improvvisamente e si blocca. voi rientrerete nel chan con lo status di OP,
Risultato, l’utente deve riavviare il PC scon- ma ne verrete ben presto privati dai BOT
nettendosi quindi dal canale. Il flood è una
metodologia simile che si basa an-
ch’essa sull’invio di grandi quantità
dati al PC remoto. Il modem non sopporta il
carico e sospende la connessione. Se pro-
presenti in esso, che in automatico kikkano
tutti gli utenti non addati ai loro userfiles.
Dov’è il vantaggio quindi? Se anche voi
avete una botnet potete farla entrare nel
chan splittato, oppare tutti i vostri BOT e
? Shell: interprete dei comandi uti-
lizzata in ambiente *NIX

prio avete due minuti da perdere provate a sperare che al relink questi siano più veloci aspetterà il relink. Giunti a quel fatidico mo-
fare /list 0 (zero) e capirete di cosa sto par- o impostati meglio di quelli presenti. Inizierà mento, raggiungerà l’orgasmo guardando
lando. Come potete ben capire, questi at- una guerra a colpi di op/deop fra i BOT e la bellissima pioggia di scritte blu con i nick
tacchi sono validi più in teoria che in pratica, l’ultimo che rimarrà oppato nel canale e gli IP dei client collidati e sconnessi. Se ri-
anche per la ragione che normalmente vincerà battaglia e controllo del cana- uscirà a far fuori tutti i BOT e gli
quando avete finito di attaccare l’ultimo le. Visto l’attacco analizziamo la difesa: se OP di un determinato chan, reste-
utente il primo avrà già riavviato il compu- come owner di BOT non siete completamen- rà l’unico operatore in esso ed
ter e sarà entrato di nuovo nel canale. Lo te decerebrati magari avrete joinato più avrà vinto. Sembra semplice ma crede-
smurf è un attacco indiretto, nel senso che temi che non è proprio così. Già trovare
usa una terza via per arrivare all’IP da col- molti cloni non è facile e poi avere la pron-
pire. Con l’utilizzo di indirizzi broadcast che
amplificano la mole di dati inviata e il suc-
cessivo reindirizzamento all’utente finale,
questo viene raggiunto da migliaia di Kb
che lo fanno inesorabilmente sconnettere
? Take: insieme di tecniche che
permette di “rubare” un canale al
legittimo proprietario.
tezza di reagire alla varie astuzie messe in
atto dagli owner del chan richiede velocità
ed idee chiare sul da farsi.
Come sempre, analizzato l’attacco vediamo
la difesa: i BOT hanno una funzione interna
dalla rete. È questa la tecnica più utilizzata BOT su più server diversi in modo tale da che se attivata, in caso di split, cicla loro il
in assoluto anche in virtù del fatto che è fun- eliminare il maggior numero possibile di split nick automaticamente impostandolo con
zionale sia contro utenti singoli sia contro dal rischio take. Magari anche entrare per caratteri casuali. Questo com’è ovvio com-
shell o server. L’uso di programmi anti-nuke, qualche minuto nel server splitatto e dare plica non di poco il lavoro dei takkatori, la-
l’uso del nuovo protocollo IPv6 e magari di uno sguardo che nessuno sia OP nella vo- voro che può essere ulteriormente reso osti-
un buon firewall che limiti il raggio d’azione stra stanza potrebbe risultare utile. co dall’eventuale chiusura del canale con
dei malintenzionati, possono essere tutte impostazione +i. Al solito, vi suggerisco di
strategie utili per prevenire attacchi diretti. fare capolino nel server splittato e con un
>> Lei non sa bel /whois dei nomi dei vostri BOT control-
lare che nessuno stia caricando cloni per un
>> Dividi et impera chi sono io... collide. Comunque sia, il metodo migliore è
sempre dare libero sfogo alla vostra fanta-
Passiamo oltre ed introduciamo un’al- Ulteriore strategia di attacco, complessa da sia pensate, sperimentate nuove idee e
tra tecnica di attacco: gli split. Ovvia- realizzare e che necessita di molta prepara- nuove tecniche e vedrete che alla fine ri-
mente sono ben pochi gli utenti in grado di zione, prontezza di riflessi e conoscenze, ma uscirete, se siete OP con un po’ di palle con
causarne uno, ma tutti possono utilizzarli, che conduce quasi sempre ad ottimi risultati la voglia di lavorare e studiare, a proteg-
quando presenti, per compiere azioni di è il collide + serverOP. Vi è mai capitato di gere sempre il canale da attacchi esterni di
IRCwar. Questo exploit sfrutta il principio entrare in IRC e vedere nella finestra status IRCrompiscatole! K
per cui nel momento in cui un server splitta il messaggio “Nick già in uso”? Se non vi è CAT4R4TTA,
dalla rete ne rimane completamente isolato. ancora successo vi succederà non preoccu- cat4r4tta@hackerjournal.it

23| www.hackerjournal.it
24_25_hj11_cript 16-10-2002 11:06 Pagina *24

CRITTOGRAFIA

BREVE INTRODUZIONE ALLA CRITTOGRAFIA

Da Giulio
Cesare
alla IBM
Da secoli i matematici combattiono tra loro una battaglia: da un lato,
quelli che cercano di inventare codici di cifratura inviolabili; dall’altra,
quelli che fanno di tutto per vanificare gli sforzi dei primi.

P
La codifica e
fica di un te la decodi-
er capire come funzionano i risultava complicato, il cambiamento dei frario di Vsto con il ci-
sistemi di crittografia moderni codici era macchinoso e soprattutto l’ope- un’operazio igenere è
dobbiamo partire da lontano. razione risultava inutile visto che con un’a- Si sceglie une banale.
Per essere precisi dobbiamo nalisi statistica dei caratteri cifrati era possi- (in questo ca na chiave
risalire ai messaggi che Cesa- bile risalire ai caratteri “in chiaro” confron- se”) che si sc so è “ca-
re inviava alle sue truppe. Per tandone la frequenza con quelli normal- do continuo rive in mo-
evitare intercettazioni, Cesare scriveva i mente utilizzati. sto da codif sotto al te-
messaggi traslando le lettere. In sostanza cercano le icare. Poi si
un messaggio con chiave 3 utilizzava un al- compongon lettere che
>> Complicare le cose codificare no il testo da
fabeto secondo il quale A=D, B=E, C=F e na corrispo ella colon-
così via. Naturalmente un cifrario di questo “A” e si trasc ndente alla
tipo andava bene solo in epoca romana Un’evoluzione del sistema usato da tera che sta rive la let-
perché oggi chiunque è in grado di de- Cesare era chiamato “codice di Vige- tra la letteraall’incrocio
cifrare un messaggio del genere nere” si basava invece su una tavola “in chiaro” del testo
usando solo carta e penna. Le chiavi di quadrata che aveva sulla prima riga il della chiave e quella
cifratura, infatti, sono solo 26, tante quante normale alfabeto e su quelle seguenti tutte ne decodif . Oggi vie-
le lettere dell’alfabeto. Naturalmente occor- le combinazioni usate nel cifrario di Cesare. mente an icato facil-
chiave ricorr che senza
re però scartare la prima perché corrispon- Prima di tutto si doveva scegliere una chia-
stemi “a forzendo a si-
de al testo in chiaro (A=A, B=B, ecc..) ve. Poi si scriveva a ripetizione la chiave sot- ad analisi a bruta” o
Alcuni miglioramenti si ottennero facendo to al messaggio da cifrare. Per finire si ci- quenza de sulla fre-
corrispondere lettere casuali alle lettere del- frava ogni singola lette- ipotesi sulla i codici e
l’alfabeto ma il sistema ra del messaggio utiliz- della chiave lunghezza
zando il codice corri- .
spondente alla riga
della lettera della chia- le lettere secondo le chiavi
a st a un ve. Per esempio per ci- date dalle lettere della chiave. Per esempio
sare b
dice u sa to da Giulio Ce su cui segna- frare il messaggio “Sto con chiave “c” la lettera corrispondente alla
tare il co rrevole
Per interpre hello con una barra sco orrere la parte infe- mangiando una me- “s” del testo in chiaro è la “u”. Alla fine si ot-
sempli ce rig . Face nd o sc codifica. la” usando la chiave tiene una cosa tipo “utaunciimvqwnaurzc”
le le ttere dell’alfabeto ” necessaria per la demanual-
re bia la “chiave spesso fatta “camino” si scriveva che decodificato con la chiave “camino” e
riore si cam sta operazione veniva te fissate sullo stesso sotto il messaggio lo stesso sistema ci dà il messaggio origina-
u e o
In realtà q re si ricorreva a due ru . Ruotando quella più “caminocaminoca- le. Il vero problema di questo sistema ven-
mente oppu la superiore più piccola denze con quella più minoc”. Poi si cifra- ne messo in luce nella metà dell’800 per-
perno di cui avano nuove corrisponossedere la “chiave” vano singolarmente ché si notò che in messaggi lunghi, alcuni
piccola si cre comprenderlo senza p carta e penna.
grande. Per qualche tentativo con
bastava però
24| www.hackerjournal.it
24_25_hj11_cript 16-10-2002 11:06 Pagina *25

L’ALGORITMO DI IDEA
Il sistema di funzionamento di IDEA è molto simile a quello usato dal DES con la differenza
che il testo da cifrare viene diviso in blocchi da 64 bit, ciascuno diviso in altri sottoblocchi da
16 bit. La funzione di “scrambling” usata da DES è sostituita con una funzione che provve-
de a compiere altre operazioni di XOR, addizioni e moltiplicazioni in base 16. Ogni sotto-
blocco viene sottoposto a 8 passaggi durante i quali il secondo e il terzo sottoblocco si scam-
>>
biano di posto.
Risulta interessante invece notare come per l’uso di questo sistema vengano generate ben
52 diverse chiavi. La chiave originaria a 128 bit viene infatti divisa in blocchi da 16 bit che
costituiscono le prime 8 chiavi. Poi i bit che compongono la chiave originale vengono spo-
stati 25 bit a sinistra, generando una nuova chiave che viene nuovamente divisa in 8 chiavi
secondarie. Il procedimento prosegue con spostamenti e divisioni fino a generare tutte le
chiavi necessarie. una maggior sicurezza visto che le possi-
Il sistema di funzionamento di IDEA, come quello del DES, è ben conosciuto dalla comunità bili combinazioni per la decodifica sono
scientifica e si trova facilmente su Internet usando un qualsiasi motore di ricerca. ben 2^128, sufficienti per scoraggiare
qualsiasi singolo analista e anche la
caratteri tendevano a ripetersi nella stessa ve “marco” e codifichiamo il messaggio maggior parte dei governi. K
sequenza. Per tradurre un messaggio del “Oggi sono andato a fare una gita al la- Khamul
genere basta quindi analizzare un testo go”. Sotto la “m” della parola chiave tro-
molto lungo o più testi con la stessa chiave, viamo le lettere “oodfnag”. Riordinando
trovare il massimo comune divisore delle alfabeticamente le colonne in base alle
distanze tra le sequenze identiche e avremo lettere della parola chiave avremo un ri- L’algoritmo del DES
trovato la lunghezza della chiave. Una vol- mescolamento nel messaggio con l’ordine
ta identificata la lunghezza della chia- di colonne “a”,”c”,”m”,”o” e “r”. Il messag- Il testo da cifrare viene diviso in blocchi da
64 bit. Ogni blocco cambia poi posizione
ve potremo poi procedere per tentati- gio risultante sarà quindi “gnaaaaoiaoei- con un altro e diviso in due blocchi da 32
vi nella decifrazione visto che tutto si ri- loodfnagsnautagotrgl”. Anche se all’appa- bit l’uno. Poi, per 16 volte, viene applicata
duce a una serie di cifrari di Cesare. renza la decifrazione potrebbe sembrare mol- una funzione che traspone e fa delle sosti-
Un altro sistema di cifratura consisteva in- to complicata, in realtà è possibile infran- tuzioni ad ogni metà del blocco utilizzando
vece nella trasposizione del messaggio, in gere il codice ipotizzando la lunghezza una chiave ricavata matematicamente dal-
un rimescolamento del messaggio secondo della chiave andando per tentativi. La la chiave originale.Durante ogni passaggio
una certa chiave. Si sceglieva come chiave famosa macchina ENIGMA usata dalle trup- le due metà del blocco si scambiano di po-
del messaggio una parola che non conte- pe tedesche durante la seconda guerra mon- sto.
nesse lettere doppie. Poi si scriveva il mes- diale non era altro che un sistema meccanico L’algoritmo è ricorsivo e quindi i cambia-
saggio sotto la parola, andando a capo di cifratura che usava il metodo appena visto menti operati sui dati sono notevoli.
ogni volta che si arrivava al termine della applicandolo più volte a ripetizione e codifi- Il blocco totale è uguale al mezzo blocco si-
parola. cando quindi del testo già codificato. nistro seguito dal mezzo blocco destro in
In questo modo si formavano tante colonne Il DES è il primo sistema di cifratura che vie- un certo passaggio indicato con “n”.
di lettere quante erano le lettere della paro- ne adottato come standard. Nel 1977, do- T(n)=L(n)R(n)
la chiave. Poi si trascriveva il messaggio or- po il suo sviluppo da parte di IBM e succes-
dinando le colonne trascritte in base alla sive modifiche da parte dell’agenzia di sicu- Il mezzo blocco a sinistra è uguale al mez-
posizione delle lettere della parola chiave. rezza nazionale degli USA viene introdotto zo blocco di destra del passaggio prece-
Per esempio supponiamo di usare la pa- per la protezione di dati non classificati dente (n-1).
rola chia- come segreti di stato o militari. Si tratta L(n)=R(n-1)
di un sistema di codifica che utilizza
Il mezzo blocco di destra è uguale al mez-
una chiave di codifica a 64 bit divisa in zo blocco di sinistra del passaggio prece-
blocchi da 8 bit ciascuno. L’ultimo bit dente sul quale è stata fatta un’operazione
di ogni blocco viene usato per il con- di OR esclusivo (XOR) confrontandoli con il
trollo dei precedenti e quindi la chiave risultato di una funzione che coinvolge la
vera e propria è di 56 bit. chiave. La chiave viene costruita matemati-
Proprio la scarsa lunghezza della camente ad ogni passaggio ricavandola
dalla chiave originaria. Quindi cambia in
continuazione a seconda del valore di n.
>> DES e IDEA R(n)=L(n-1) XOR funzione[R(n-
1),CHIAVE(n)]
chiave è stata la sorgente di nume- La funzione appena vista è abbastanza
rose polemiche in merito alle scelte complicata ma non inaccessibile.
“guidate” dalla NSA verso l’ado- Per prima cosa il blocco R(n-1) da 32 bit
zione del DES. Nel 1998 viene an- viene espanso in modo da fargli occupare
nunciata dalla EFF (Electronic 48 bit. Su questo blocco espanso viene poi
Frontier Foundation) la nascita del fatta un’operazione di XOR (OR esclusivo)
primo sistema hardware per la rispetto alla chiave utilizzata per quel pas-
decodifica dei messaggi che usa- saggio. Il risultato dell’operazione viene
no DES. Entro l’anno 2000 il DES spezzato in 8 blocchi da 6 bit ciascuno.
ice di V i-
ta pe r cod ificare il cod inazioni diventa storia perché le informa- Ogni blocco viene poi processato da una
sa b funzione che controlla alcune matrici fisse
La tabella u oglieva tutte le com usava in- zioni per costruire un DES-Crac-
genere racc C e sa re e le (chiamate S-Box) prelevando da esse delle
l codice di codice ci- ker sono ormai alla portata di
possibili de a chiave per ottenere ilrché era il tutti. stringhe di 4 bit identificate in base ai 6 bit
sieme ad u n ll’800 p e di ingresso. Ogni blocco da 4 bit viene poi
in uso fino a nalizzabi- Il successore del DES è IDEA, un
frato. Rimaseuto era difficilmente aile quando sistema di codifica simile al DES riagganciato agli altri blocchi scambiando-
codice o tten ta affid a b li di posto tra loro. Il risultato in uscita è un
iù considera alcune se-
le. Non fu p nei lunghi messaggi etevano e che però utilizza chiavi di 128 nuovo blocco da 32 bit ma codificato tra-
si notò ch e ate si ri p bit. Questo permette di ottenere mite l’operazione di XOR con la chiave e la
ttere codific manuale.
quenze di le no un ’a na lisi sostituzione con i valori delle S-Box.
permetteva

www.hackerjournal.it |25
26_27_hj11_text 16-10-2002 11:08 Pagina *26

privacy

SONO DAVVERO SICURE LE TEXTBOX PER PASSWORD IN WIN98?

Leggere tra le righe


Bastano poche istruzioni in Visual Basic per rivelare la maggior parte delle password
nascoste dagli asterischi in Windows.

Q
Public Type POINTAPI
x As Long mente l'API GetWindowText. È davvero così
uando si deve inserire una pas- y As Long facile?
sword all'interno di una casella di End Type Proviamo inserendo quanto segue nel codice
testo, il fatto che al posto del testo del programma:
compaiono degli asterischi rassicura i più sul- Public Declare Function GetCursorPos Private oldHWND, pwdHWND As Long
la sicurezza di ciò che si sta compiendo. Mol- Lib "user32" (lpPoint As POINTAPI) As Private strWindowName As String * 30
ti infatti interpretano la presenza di questi ca- Long Private strClassName As String * 30
ratteri come la certezza di non poter essere Private currentPos As POINTAPI
spiati, o quanto meno di tenere al sicuro le Public Declare Function WindowFromPoint
proprie password. Lib "user32" (ByVal xPoint As Long, Private Sub Timer1_Timer()
Poi, per paura di possibili keylogger (pro- ByVal yPoint As Long) As Long Dim Help1 As Long
grammi che memorizzano tutto ciò che si digi- currentPos1 = GetCursorPos(currentPos)
ta e in che finestra lo si fà, rimanendo in back- Public Declare Function SendMessage Lib pwdHWND = WindowFromPoint(current-
ground a spiarci), o solo per pigrizia, la mag- "user32" Alias "SendMessageA" (ByVal Pos.x, currentPos.y)
gior parte delle persone tende a memorizzare hwnd As Long, ByVal wMsg As Long, ByVal If oldHWND = pwdHWND Then Exit Sub
le password così da non doverle ridigitare. wParam As Long, lParam As Any) As Long oldHWND = pwdHWND
Sinceramente ho visto ben poche persone HandleNumber.Text = pwdHWND
non farlo, soprattutto se normalmente sono Public Declare Function GetClassName Help1 = GetClassName(pwdHWND,
gli unici a usare quella postazione. Ma i no- Lib "user32" Alias "GetClassNameA" strClassName, 30)
stri dati sono davvero dentro ad una fortez- (ByVal hwnd As Long, ByVal lpClassName Help1 = GetWindowText(pwdHWND,
za? Di seguito proveremo ad usare due tec- As String, ByVal nMaxCount As Long) As strWindowName, 30)
niche per scoprire cosa si nasconde dietro ai Long 'Le seguenti sono le due textbox che
nostri "amici" asterischi, e vedremo se la for- visualizzano il risultato
tezza è espugnabile o meno. Public Declare Function GetWindowText ClassName.Text = strClassName
Lib "user32" Alias "GetWindowTextA" WindowsName.Text = strWindowName
>> Tecniche di lavoro (ByVal hwnd As Long, ByVal lpString As End Sub
String, ByVal cch As Long) As Long
Quando si cerca di ricevere il testo presen-
Fatta la premessa mettiamoci al lavoro! Per Combinandole opportunamente, possiamo te nella finestra si incorre però in una spia-
prima procuriamoci tutto l’occorrente: VB6.0 risalire all'handle della textbox con la nostra cevole scoperta: se è un bottone, ricevo la
e apriamo un nuovo progetto su questo IDE. password, solo appoggiandovi sopra il pun- sua caption; se è un form, il titolo e se è
Basta! E’ incredibile, ma per aprire la “serra- tatore del mouse. Infatti la funzione una Textbox...
tura” della TextBox non serve null’altro. GetCursorPos ritorna la posizione
Vediamo cosa inserire nel form che di default che il mouse occupa sullo schermo,
ci appare nel progetto: restituendocela all'interno di una
struttura di tipo POINTAPI.
Controllo Nome Proprietà Avuta questa informazione, grazie
TextBox ClassName Caption=”” alla funzione WindowsFromPoint
TextBox WindowName Caption=”” che riceve come parametro una
Timer Timer1 Interval=10 coppia di coordinate, possiamo ot-
tenere l'handle della finestra che ri-
Per seconda cosa dobbiamo andare a di- siede sotto al puntatore: sempre
chiarare all’interno di un modulo (un file .bas che ve ne sia una!
per capirci) le API che ci serviranno: E ora? A molti sarà venuta alla

26 | www.hackerjournal.it
26_27_hj11_text 16-10-2002 11:08 Pagina *27

>>
IL CODICE DEL RIVELATORE
DI PASSWORD
proprietaria delle Api java (Swing) e slegata clicchiamo col mouse, come per magia la
Modulo.bas dal sistema. In entrambi i casi la tecnica ap- password ci appare bella e chiara diretta-
Public Type POINTAPI
pena vista non funziona con il linguaggio mente al posto degl’asterischi! Perchè? Sem-
x As Long della Sun. plicemente, perchè lo zero è il carattere di de-
y As Long Torniamo a noi. I controlli di tipo Edit, a se- fault di una normale textBox.
End Type conda di come vengono visualizzati, fanno In realtà, in alcune versioni del sistema ope-
ricorso a vari stili. Tra questi stili vi è l'ES_PAS- rativo Windows, se inviiamo il messaggio
Public Const EM_SETPASSWORDCHAR = &HCC
SWORD: se è presente ci avvisa che la casel- WM_GETTEXT all'Edit riceviamo il contenuto
Public Declare Function GetCursorPos la di testo è di tipo password. della casella: questo è molto strano! Infatti
Lib "user32" (lpPoint As POINTAPI) As Tra i Windows-messages che gli Edit possono inviare il messaggio o usare l'API GetWin-
Long processare ve ne è uno che fa al caso nostro: dowText è tecnicamente la stessa cosa, solo
EM_SETPASSWORDCHAR. Grazie a questo che l'api è limitata nelle finestre obiettivo su
Public Declare Function WindowFromPoint
Lib "user32" (ByVal xPoint As Long,
noi possiamo selezionare quali caratteri far cui funzionare, WM_GETTEXT invece no.
ByVal yPoint As Long) As Long apparire al posto della parola digitata; nor- In altre configurazioni, comunque, questo
malmente si usa l'asterisco, ma altri potreb- messaggio non ha alcun effetto. Dipende
Public Declare Function SendMessage Lib bero desiderare il cancelletto, o una ingan- dalle classi usate per i controlli da chi ha co-
"user32" Alias "SendMessageA" (ByVal nevole sequenza di 'a', e via dicendo. struito il Form!
hwnd As Long, ByVal wMsg As Long, ByVal
wParam As Long, lParam As Any) As Long
Noi, in fase di spedizione del messaggio, in- I metodi appena visti sono stati provati con
dicheremo quale carattere utilizzare attraver- esito positivo su Win9x e WinME, mentre
Main.frm si il parametro wParam della funzione Send- non hanno avuto alcun effetto su una mac-
Message. Modifichiamo l’evento Timer come china che faceva girare Win2000 Professio-
Private oldHWND, pwdHWND As Long segue: nal e una con XP, ma se qualcuno volesse
Private currentPos As POINTAPI
provarci e poi farmi sapere...
Private Sub Timer1_Timer() Public Const EM_SETPASSWORDCHAR =
Dim Help1 As Long &HCC
currentPos1 = GetCursorPos(current- >> Precauzioni
Pos) Private Sub Timer1_Timer()
pwdHWND = WindowFromPoint(current-
Pos.x, currentPos.y)
Dim Help1 As Long Alla fine rimaniamo con l'amaro in bocca.
If oldHWND = pwdHWND Then Exit Sub currentPos1 = GetCursorPos(cur- Non siamo vincitori, anzi.
oldHWND = pwdHWND rentPos) Sicuramente, un utente malintenzionato,
Help1 = SendMessage(pwdHWND, pwdHWND = WindowFromPoint(cur- creando un programmino di pochi Kilobyte
EM_SETPASSWORDCHAR, 0, 0) rentPos.x, currentPos.y) che esegua tutte le tecniche viste sopra (cioè
End Sub
If oldHWND = pwdHWND Then Exit invii entrambi i messaggi), può conoscere le
Sub nostre password.
non ricevo nulla. oldHWND = pwdHWND L'aver scoperto questo, comunque, ci deve
L'esito è di questo tipo perchè la Microsoft Help1 = SendMessage(pwdHWND, stimolare a costruirci da soli un buon con-
ha ben pensato di nascondere il valore di EM_SETPASSWORDCHAR, 0, 0) trollo nascondi-parole e di utilizzarlo nei
una casella di testo, altrimenti sarebbe un End Sub momenti in cui vogliamo essere un pochino
gioco da ragazzi conoscerne il contenuto. più al sicuro.
Se ci fermassimo qua potremmo pensare di Al controllo Edit "posteremo" il messaggio vi- Come base d'inizio potremmo pensare di re-
essere in una botte di ferro, ma prima di sto sopra, e come carattere un bel 0 (N.B. gistrare i tasti premuti sulla textbox e di soti-
cantar vittoria è meglio provare con un se- :non '0' tra due apici). turli con '*', memorizzando quelli veri all'in-
condo metodo. Ora, se ci mettiamo sopra alla password e terno di una variabile. Un controllo siffatto è
immune da messaggi tipo
EM_SETPAS-
>> Seconda tecnica SWORDCHAR, e
tra gli stili farà ap-
Noi sappiamo che una TextBox di Visual Ba- parire quelli di un
sic sarà rappresentata a video attraverso un desolante (per i ma-
controllo della classe standard di Windows lintenzionati!) nor-
detta Edit. Questo vale per qualunque appli- male Edit.
cazione ricorra agl'elementi grafici standard Comunque questa
del sistema operativo: C++ o Basic che sia. non è l'unica strada!
Occorre spendere due parole per Java: que- Buon lavoro. K
sto linguaggio possiede due tipologie di Loxeo
GUI. La prima è legata al S.O. su cui gira la
virtual machine (AWT), mentre la seconda è

27| www.hackerjournal.it
28_hj11_orefice 16-10-2002 11:09 Pagina *28

virus
PROBABILMENTE IL PIÙ FAMOSO, DI CERTO QUELLO COL NOME PIÙ ORIGINALE...

La chiave modificata è:
Azioni compiute: HKEY_LOCAL_MACHINE\SOFTWARE\Mi-
crosoft\Windows\CurrentVersion\RunServices Se l'ultima in assoluto è
- Visualizza una lista di programmi in ese- - Si riserva la porta 31337 (o quella che gli è "88$8(8,8084888<88d8h8l8p8t8x8\8'8d8
cuzione, con la possibilità di terminare un stata assegnata dal Boconfig). h818", allora il server sta utilizzando la confi-
processo o di farlo partire; - Si mette in "LISTENING" e attende i comandi gurazione di default.
- Cattura audio e video (se al PC infetto è che il client gli invia sulla porta di comunica- In ogni caso, nelle linee appena sopra, in
collegata una webcam o microfono); zione assegnata (default 31337). questo ordine sono riportati: nome file, de-
- Fotografa schermate dal monitor della vit- scrizione dei servizi, numero della porta usata
tima e le rende disponibili all'attaccante; Mezzi di contagio: ed eventuale password che blocca le impo-
- L'attaccante é in grado di caricare o scari- stazioni del server, informazioni su eventuali
care file di qualsiasi tipo dal PC della vittima; Come per altri cavalli di Troia, viene spedito plug-in.
- Consente ad utenti non autorizzati di can- per posta unito ad altri file o programmi (in-
cellare, copiare, legge- nocui) per passare inosservato. È possibile
re o modificare file. tuttavia riceverlo anche prelevando file da siti
- Manipola il registro non proprio raccomandabili.
di sistema;
- Rende visibili tutte le Verifica del contagio:
password del sistema;
- Segnala la presenza Il server di BO si posiziona nella directory di
in rete del PC colpito. sistema (solitamente c:\Windows\System) co-
me file exe, il cui nome è spesso dato dall'at-
Tecniche taccante. Se questo non avviene, il nome pre-
definito dovrebbe iniziare con UMGR32.
utilizzate: - avviare il programma RegEdit (c:\Win-
All’atto dell’installazio- dows\regedit.exe):
ne, il server di BO effet- - accedere alla chiave KEY_LOCAL_MACHI- Istruzioni per la rimozione:
tua queste operazioni: NE\SOFTWARE\microsoft\Windows\Current- Un buon antivirus aggiornato può essere in
- Rileva il suo stato: veri- Version\RunServices; grado di individuarlo, ma non di rimuoverlo,
fica se sono state impostate Oppure andare al prompt di Ms-Dos e, nella in quanto non si tratta di un virus. Per questo
delle configurazioni con il Boconfig, altrimenti cartella Windows, usare il comando netstat- ci sono appositi programmi come BOdetect
usa quelle di default. an, che mostra tutte le porte chiamante un (lo rileva e rimuove, la licenza è shareware) o
- Inizializza i socket di Windows (Win- qualche programma: Cleaner (utile per diversi tipi di trojan).
sock:WSAStartup e WSACleanup ) e crea un c:\Windows>netstat -an
file windll.dll (nome che può essere scelto se il risultato è 'UDP0-0.0.031337*:*" signifi- Ulteriori informazioni:
con il BOconfig) nella directory di sistema di ca che qualcuno sta usando la porta 31337,
Windows. dunque è consigliabile controllare il registro. http://securityresponse.symantec.com
- Sfrutta la funzione API RegisterServicePro- Nel caso trovaste BO sulla vostra macchina e /avcenter/venc/data/back.orifice2000
cess per farsi registrare come task di siste- voleste conoscerne la configurazione con un .trojan.html
ma, avendo così la capacità di rimanere at- editor di testi, aprite il file <server>.exe e an- http://vil.mcafee.com/dispVirus.asp?
tivo anche tra diversi login. date a controllare le ultime righe. virus_k=10002

www.hackerjournal.it | 28
28_29_HJ11_pong 16-10-2002 11:11 Pagina *29

networking

CONOSCERE PING E TRACEROUTE, DUE UTILI COMANDI


>>

Gli strumenti
di base

A volte non servono strumenti sofisticati per ottenere


informazioni su un computer presente su Internet.

gono copiati alcuni file in /Windows, questi file sono delle uti-

Q
lity per Internet (e reti LAN), che spesso vengono erroneamen-
te sottovalutate.
Tracert Mostra il percorso (HOPS) fatto da un pacchetto per
uasi tutte le tecniche usate per le intrusioni si raggiungere un computer remoto.
basano principalmente nel reperire il maggior Ping Verifica la connessione di un sito e ne determina i tempi
numero di informazioni relative al sito da attac- di risposta.
care; è necessario sapere quali programmi girano sul server
vittima (e in quale versione), per poter sapere quale exploit uti-
lizzare in seguito. Anche la tecnica stessa del bruteforce si ba-
sa sulla ricerca di ogni
>> Tracert
dettaglio riguardo l'ad-
min del server per poter- Si tratta di un'utility che stabilisce il percorso verso
ne identificare l'eventuale una destinazione inviando pacchetti echo con valo-
user o pwd. ri variabili di Time To Live (TTL). Lungo il percorso il
Per questo, è importante compito di ogni "instradatore" è quello di abbassare
sapere quali informazio- di almeno una unità il TTL di un pacchetto prima di
ni il nostro computer sta consegnarlo. In pratica il TTL è un conteggio di salti
distribuendo, nostro (Hops). Quando il TTL di un pacchetto arriva a 0, l'in-
malgrado, a chiunque stradatore dovrebbe mandare indietro un messaggio
abbia un minimo di ca- al sistema di origine. In base ai messaggi rinviati da-
pacità e sappia usare gli instradatori, viene determinato il percorso del pac-
un paio di strumenti. E chetto. (Acuni instradatori però rendono invisibili i
non stiamo parlando pacchetti echo, lasciandoli esaurire senza che tracert
di strumenti sofisticati; ne rilevi la traccia. Vedremo come affrontare questo
molte informazioni pos- problema col comando ping).
sono essere recuperati attraverso l’utilizzo di semplici Gli switch dei comandi sono case-sensitive, quindi at-
comandi presenti di default su svariati sistemi operativi. Per tenzione a come digitate le maiuscole e le minuscole, ad es. è
esempio, installando il protocollo di rete Microsoft TCP/IP, ven- diverso scrivere: Ping -a da Ping -A !!

29 | www.hackerjournal.it
28_29_HJ11_pong 16-10-2002 11:11 Pagina *30

sicurezza

CONOSCERE PING E TRACEROUTE, DUE UTILI COMANDI

La prima colonna riporta il numero di TTL (hops).


Le altre colonne indicano i tempi di andata e ritorno in milli-
secondi per un tentativo di raggiungere l'host remoto. L'ultimo
hops è il server da noi analizzato (tin.it), mentre gli hops inter-
medi sono vari router che instradano il pacchetto. L'asterisco
indica che il tempo (timeout) per il tentativo è scaduto, mentre
l'ultima colonna riporta il nome e l'indirizzo IP dell'host.
Avrete notato quindi come sia semplice ottenere l'IP di un ser-
ver tramite il suo nome e viceversa (NSlookup), ovvero trovare
il nome del server avendo solamente il suo IP. Infatti possiamo
utilizzare tracert su un'indirizzo numerico (IP) e determinare
quale sia il provider o il servizio di hosting utilizzato. Da qui
l’attaccante potrà avere ulteriori informazioni sulla vittima
(anche se ormai quasi nessuno ha una directory pubblica de-
gli utenti, per fortuna). Può per esempio scoprire in quale zo-
na si trova fisicamente il suo computer. Alcuni provider infatti
danno ai propri router dei nomi molto espliciti, che rivelano la
loro posizione. Prendete per esempio queste lineee tratte da
teressante un tracert:
son o tratte da un in a3.it/
Queste imm
a gin i
irizzo w w w.dia.unirom
ibile all’in d route/ 5 zar1-ge-2-0-0.milan.cw.net (208.175.148.113)
corso dispon 0 -01 /icm p _ping_trace 8.19 ms 19.242 ms 6.079 ms
omePage0
~impianti/H 6 ycr1-ge-3-2-0-0.milan.cw.net (208.175.148.145)
2.673 ms 5.443 ms 12.061 ms
Vediamo quindi la sintassi del comando: 7 bcr1-so-6-0-0.frankfurt.cw.net (166.63.195.161)
59.839 ms 57.466 ms 63.606 ms
TRACERT [-d] [-h maximum_hops] [-j host-list] 8 cable-and-wireless-peering.frankfurt.cw.net
[-w timeout] nome_destinazione (166.63.195.194) 48.79 ms 48.125 ms 48.264 ms
9 ae0-12.mp2.frankfurt1.level3.net (195.122.136.34)
Opzioni: 46.889 ms 48.171 ms 46.391 ms
-d Non risolve gli indirizzi in nome host. 10 so-1-0-0.mp1.london2.level3.net (212.187.128.49)
-h Numero massimo di hops per ricercare la destinazione. 45.593 ms 46.552 ms 46.51 ms
-j Libera route di origine lungo l'elenco host. 11 so-1-0-0.mp1.washington1.level3.net
-w Intervallo di timeout in millisecondi per ogni risposta. (212.187.128.138) 121.017 ms 117.968 ms 119.945 ms
nome_dest Specifica il nome di ospite del computer di destina- 12 so-3-0-0.mp2.sanjose1.level3.net (64.159.1.130)
zione 199.863 ms 195.953 ms 192.746 ms
13 gige10-0.ipcolo3.sanjose1.level3.net (64.159.2.41)
Facciamo un esempio: 199.725 ms 191.748 ms 195.119 ms

C:\windows> TRACERT mbox.virtualbit.it Più ci si avvicina al computer della vittima, e più dettagliata sa-
rà la posizione geografica. In questo caso, siamo partiti da Mi-
Rilevazione instradamento verso mbox.virtualbit.it lano, passati per Francoforte, fatta una capatina a Londra,
[195.103.10.3] su un massimo di 30 punti di passaggio: Washington per poi arrivare dalle parti di San Jose, in Cali-
1 115 ms 121 ms 113 ms 202.41.103.65 fornia (le utlime righe sono state omesse).
2 153 ms 151 ms 149 ms 202.41.103.1 Tracert quindi comunica a un attaccante informazioni sull’indi-
3 192 ms 317 ms 189 ms 202.41.92.10 rizzo e sul provider, insieme al percorso della connessione di
4 214 ms 188 ms 227 ms [202.41.92.1] rete. Ancora però l’attaccante non sa molto sul server che ha
5 186 ms 224 ms 185 ms interbusiness.it [212.41.192.2] preso di mira; uno dei più elementari sistemi che puà utilizza-
6 * * 2684 ms r-mi3-.interbusiness.it [151.9.15.145] re è il comando ping.
7 290 ms 234 ms 228 ms r-mi1-fddi.interbusiness.it
[151.99.5.167]
8 402 ms 486 ms 269 ms 195.31.80.134
>> Ping
9 303 ms 795 ms 286 ms 195.103.10.130
10 * 351 ms 512 ms 192.168.0.6 Il comando Ping è utile per controllare un collegamento con l'-
11 756 ms 475 ms 512 ms mbox.virtualbit.it host remoto e valutarne la velocità. Viene inviato all'host in
[195.103.10.3] questione una serie di pacchetti "echo" di 64 byte aspettando i
Rilevazione completata. pacchetti di risposta. Questo per quanto riguarda l’utiilizzo ca-
nonico e più comune, ma le sue potenzialità non si limitano a
[ è solo un'esempio ] questo.

30 | www.hackerjournal.it
28_29_HJ11_pong 16-10-2002 11:11 Pagina *31

>>

Sintassi: Risposta da 194.105.97.16: byte=32 durata<10ms TTL=128


PING [-t] [-a] [-n numero] [-l lunghezza] [- Risposta da 194.105.97.16: byte=32 durata<10ms TTL=128
f] [-i TTL] [-v TOS] Statistiche Ping per 194.105.97.16:
Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0%
Opzioni: persi),
-t Ping è eseguito sull'host specificato finchè non viene inter- Tempo approssimativo percorsi andata/ritorno in milli-
rotto. secondi: Minimo = 0ms, Massimo = 1ms, Medio = 0ms
-a Risolve gli indirizzi in nomi host.
-n Invia il numero di richieste di echo indicato da numero; il
valore di default è 4.
-l Invia i pacchetti echo
contenenti la quantità di dati
indicati in lunghezza; il de-
fault è 64 byte;il massimo è
8192.
-f Imposta il flag. Non
frammenta il pacchetto.
-i TTL Imposta la "vita" del
pacchetto col valore indicato
da TTL
-v TOS Imposta il tipo di servizio col valore indica-
to da TOS.
-r Registra il percorso del pacchetto in uscita e del
pacchetto di ritorno nel campo Record Route.
-s Marca orario per il numero dei salti precisati da
numero
-j host-list Indirizza i pacchetti per mezzo della li- A questo punto, l’attaccante
sta degli ospiti specificata da host-list. Gli ospiti vici- può conoscere il nome del computer vittima, e grazie a que-
ni possono essere separati da gateway intermedi. sto essere in grado di rintracciarlo in seguito in qualsiasi mo-
-k host-list Restringe route di origine lungo l'elenco host. mento. Per fare ciò gli serve un DNS-scanner.
-w Intervallo attesa "timeout" (in millisecondi) per ogni rispo- Genius per esempio è un programma completo di ogni utility
sta. (compreso il ping&tracert appunto). Questa utility permette la
scansione di un range di IP; si possono verificare quanti e qua-
Facciamo alcuni esempi. li hosts sono online in un intervallo compreso fra due indirizzi.
Prima di andare avanti però apriamo una piccola parentesi.
L'IP di un utente è facilmente determinabile in vari modi, il più Come dovreste sapere, l'indirizzo IP assegnato dal Provider ad
comune dei quali è probabilmente un contatto in Chat o con un'host della sua rete è dinamico, cioè cambia ad ogni con-
un Instant Messenger (Icq, MSN...). Un utente con IP fisso (o al nessione, ma la radice (i primi 24 bit) rimane invariata. Se per
quale venga attribuito un IP variabile in un ristretto range di in- esempio il vostro IP è 194.10.190.18 significa che appartengo
dirizzi) potrebbe essere identificato anche dai suoi messaggi ad un indirizzo di rete :
email o dai post sui newsgroup.
Una volta che l’attaccante ha ottenuto l’indirizzo della sua vit- 194.10.190.X dove "X" è il n° host che mi può essere assegnato
tima, può iniziare le sue ricerche.
(a meno che si tratti di grosse sottoreti, dove l'assegnazione del
Supponiamo che l'IP della vittima sia 194.105.97.16 (casuale), n° può variare negli ultimi 16 bit --> .192.X e .191.X per
l’attaccante potrà vedere il nome del computer o l’indirizzo di esempio). Questo procedimento viene fatto utilizzando una
rete della vittima con: maschera di rete (Netmask) sovrapposta all'IP ... ma questo
discorso esula un po’ dai nostri scopi (per approfondire, cer-
c:\windows> ping -a 194.105.97.16 cate dei testi sul protocollo TCP/IP).
Facciamo un'esempio e torniamo alla nostra vittima in IRC.
(Sappiamo che il parametro -a risolve un IP num. in nome del- Supponiamo che l’attaccante era riuscito in precedenza ad
l'host) avere l’indirizzo IP (per esempio 196.41.197.36) e da questo,
con Ping -a abbia scoperto il nome del computer della vittima
Il risultato sarà del tipo... (quello impostato al momento dell’installazione, o della confi-
gurazione di TCP/IP o della condivisione).
Esecuzione di Ping NOME_HOST [194.105.97.16] con 32 In un qualsiasi momento, facendo una scansione della sotto-
byte di dati: rete da 196.41.197.1 a 196.41.197.255, l’attaccante potrà
Risposta da 194.105.97.16: byte=32 durata=1ms TTL=128 vedere se il nome del computer compare, e associato a quale
Risposta da 194.105.97.16: byte=32 durata<10ms TTL=128 indirizzo. K
MATROX

31 | www.hackerjournal.it
18_20_hj11_mac 16-10-2002 9:41 Pagina *18

sicurezza

COME IMPOSTARE MAC OS X PER TENERE FUORI GLI INTRUSI

GIAGUARI IN
GABBIA
Una breve
introduzione alla
sicurezza per
Mac OS X, con
qualche piccola
regoletta che
vale anche per gli
altri sistemi.

O
che non voglio citare, non gli lega nean- due giorni il kernel perché finalmente è
k, ammettiamo che fino ad che le scarpe. uscito il driver (quasi) stabile per il ma-
ora non ve ne siate accorti, Quindi, ammettiamo che tra chi mi leg- sterizzatore combo-lettore Dvd. Con le
nonostante il fatto che lo ge ci sia qualche giovane volenteroso, macchine di Apple questo non succede
stiamo scrivendo da tutte le che ha in camera uno stupendo server (dopotutto è un prodotto commerciale),
parti: il nuovo sistema ope- biprocessore sotto Linux. Questo bravo ma grazie alle fondamenta Unix è pos-
rativo della Apple, Mac Os X (la "x" si- ragazzo probabil- sibile fare tutto il resto: dentro ci sono
gnifica che è la decima release), è ba- mente vorrebbe sempre un buon compilatore, GCC 3.1,
sato su Unix. Cioè, Apple ha celebrato il anche un portati- i vari flavour di C (C++, Objective-C,
funerale del vecchio sistema operativo le, un oggetto Objective-C++), Java (1.3.1), Perl
(letteralmente, con tanto di bara e adatto da infilare (5.60, in attesa del 5.8), Tcl, PHP, Python,
pistolotto di Steve Jobs) ed è in borsa quando si Ruby e altro ancora nel più stretto rispet-
ripartita da FreeBSD e va in vacanza o alle to delle norme POSIX (lo standard co-
Mach. Poi, ci ha messo so- convention del setto- mune alle varie release di Unix e Linux).
pra anche una bella inter- re, per amministra- Tutte cose che, stranamente, non si tro-
faccia grafica, Aqua (ri- re la macchina in vano in XP di cui sopra.
gorosamente senza la remoto ma anche
"c"), che potremmo para- per portarsi avanti >> Renderlo sicuro
gonare a X-Windows. con qualche piccolo
Fin qui, niente di eccezio- lavoretto, tipo la Ma l'interfaccia grafica non serve solo
nale, se non il fatto che i gestione del sito per guardare un Dvd. Se è ben fatta, (e
programmatori di Cuperti- etc. Però, sui portatili con Mac Os X 10.2.1 lo è), può essere
no se c'è una cosa che sanno fare, biso- Linux un paio di problemini ci sono: ad anche utile per fare lavori di ammini-
gna dirlo, sono le interfacce. Aqua è, esempio le schede wireless, e amenità strazione della propria macchina in mo-
oggi come oggi, una bella interfaccia. del genere, che funzionano un po' a sin- do veloce e preciso. Come front-end
XP, prodotto da quella azienda di Seattle ghiozzo. Non è bello ricompilare ogni grafico, infatti, Os X permette di settare

www.hackerjournal.it |18
18_20_hj11_mac 16-10-2002 9:41 Pagina *19

>>
velocemente i parametri di sicurezza che polino, password Pippo. Là fuori ci sono uno ha l'accortezza di usarla, normal-
richiederebbero un lavoro piuttosto duro milioni di tonti che registrano così i loro mente, con un account da utente anzi-
di editing nella shell. account. Provare per credere. Ah, evitia- chè come root. I privilegi di accesso alla
Vediamo (finalmente) come fare: innan- mo anche la data di nascita propria o applicazioni e ai file del quale si settano
zi tutto cosa ci serve per la sicurezza. Po- della mamma, mi raccomando. sempre dal pannello Account, cliccando
che regole generali che valgono per tut- su Capabilities dell'utente designato.
ti e poi alcuni comandi da settare come Come si può vedere dall'immagine, è
preferiamo, senza dover digitare nean- possibile restringere parecchio lo spazio
che un comando testuale nella shell. di manovra del singolo utente, attivando
Le regole. Una macchina sicura è solo e disattivando opzioni per l'uso delle ap-
una macchina spenta. Le altre, invece, plicazioni installate e dell'ambiente ge-
hanno solo livelli diversi di insicurezza. nerale. Inoltre, le20eventuali applicazio-
Vediamo di minimizzarli. Una nota: te- ni fatte partire da qualche script sbaraz-
nete anche a mente che utilizzo l'inglese zino vengono bloccate dal livello di sicu-
come linguaggio del sistema operativo rezza dell'account e, al limite, richiedono
(e quindi nelle schermate in queste pa- di essere autenticate come amministra-
gine). E' un allenamento, perché tante tore per essere eseguite.
piccole cose che si possono imparare su Ok, tutto questo senza usare una riga di
Internet si trovano in quella lingua. testo nella shell, fino ad ora. E anche
Quindi, perché perdere tempo a tradur- dopo, sarà così!
re tutto...
del
ne principale
Partiamo dall'account. Mac Os X per- di configurazio >> Condividere,
mette di creare tre livelli di account. Uno La schermata
OS X.
come amministratore (viene generato firewall di Mac ma con giudizio
durante l'installazione del sistema ope-
rativo), uno come utente (generato dal- Passiamo infatti a capire due concetti
l'amministratore) e un super-user, root,
>> La sicurezza fisica importanti. La gestione della condivisio-
che è in grado di fare quello che il nor- A questo punto, bisogna assicurarsi da- ne dei file e i settaggi del firewall inte-
male amministratore non è in grado di gli "assalti" effettuati da persone che grato nel sistema operativo da un lato, e
fare (come cancellare il sistema operati- possono accedere fisicamente al nostro la gestione delle connessioni. Mac Os X
vo). Quest'ultimo si può attivare usando Mac. Tre piccoli trucchi. Il primo è attiva- presenta un comodo pannello di con-
NetInfo Manager (è nella cartella Utility re un qualunque screensaver con richie- trollo nel quale settare sia i primi che i
dentro la cartella Applications). Nell'im- sta di password. La password è quella secondi. Entrambi questi pannelli sono
magine, root è già attivato (ovviamente). dell'account con il quale si è fatto indifferenti al tipo di utente che
Inutile dire che servono tutti e tre e che le log-in (vedi immagine). Si attiva dal
password devono essere differenti l'una pannello ScreenEffects di System
dall'altra, oltre che non banali. Meglio Preferences. La seconda, è attivare
se lunghe e mescolando lettere a nume- la richiesta di log-in all'avvio della
ri, anziché usando parole di senso com- macchina. Serve, tra l'altro, ad as-
piuto. La prima violazione di una mac- sicurare che nessuno possa ac-
china avviene loggando come utente cendere nottetempo il nostro
To - computer e loggare automatica-
mente come amministratore. Si Da qui si possono aggiun
gere le porte da
attiva sempre da System Prefe- care. bloc-
rences, pannello Accounts. Terzo,
installare una piccola utility di Apple sca- ha accesso al-
ricabile dal loro sito, Open Firmware la macchina. Questo vuol dire che se
Password, che impedisce al computer l'amministratore prepara determinati set-
di essere avviato utilizzando un cd rom taggi del firewall, ad esempio, i loro va-
contenente il sistema operativo oppure lori influenzano tutti quelli che hanno ac-
come single user (premendo la combi- cesso alla macchina come utenti. Idem
nazione di tasti Mela-S durante l'avvio, per le connessioni.
provate per credere). Le connessioni sono profili differenti,
A questo punto la macchina dal lato "fi- creabili senza limite, attraverso le quali è
sico" è praticamente blindata, se solo possibile "navigare" a caldo, cioè passa-

www.hackerjournal.it |19
18_20_hj11_mac 16-10-2002 9:41 Pagina *20

sicurezza
>>
COME IMPOSTARE MAC OS X PER TENERE FUORI GLI INTRUSI

re da una all'altra senza dover riavviare "passive FTP" nel tab "Proxies" del pannello
la macchina (hai sentito, Windows?). Network delle System Preferences.
Questo per un portatile, ad esempio, è La relazione tra il primo tab e il secondo
molto comodo: senza sofware di terze del pannello Sharing è di tipo logico: se
parti, il computer può attivare modem, ad esempio attiviamo la condivisione file
scheda ethernet o Airport (802.11b, cioè con Windows (porta 139), automatica-
senza fili) con parametri differenti. I set- mente il firewall ammette l'apertura della
taggi di ciascun profilo vengono regolati porta 139. Per chiuderla, bisogna prima
dal pannello Network di System Preferen- disattivare la condivisione.
ces, ma il passaggio da un profilo all'altro Perché tenere tutto chiuso? Certo, se
avviene comodamente dal desktop, usan- usiamo il Mac senza collegarci a niente,
do il menu con la piccola Mela (vedi im- è indifferente. Ma anche su una rete lo-
magine). È una soluzione utile anche per cale un firewall personale è utile, dato
chi abbia diversi account con provider te- che consente di suddividere il rischio di
lefonici e preferisca cambiare in modo fre- violazioni: se anche viene passato il
quente il suo Isp. Inoltre, ed è importante router con il primo firewall generale, le
ai fini della sicurezza, consente di creare co ndivis ione su un servizio, singole macchine della piccola rete ca-
a la
un profilo dove ethernet e scheda wireless Quando si attiv am ente attivate le
porte cor-
salinga sono separate. Utile nel caso
au tom atic
sono disabilitati via software. In questo vengono all. una macchina sia dedicata a web ser-
l firew
modo, si chiudono fisicamente le porte di rispondenti su ver (più visibile e maggiormente sogget-
accesso alla macchina anche se i cavi so- macchina se non serve? ta a violazioni) mentre con le altre si lavo-
no collegati. Inoltre, se lo dimentichiamo acceso, altri ra per altri scopi.
utenti che possono usare la nostra macchi- Un'ultima cosa: tramite il pannello Softwa-
>>Il firewall interno na con account inferiori usufruiranno dello re Update (attivabile anche come coman-
stesso livello di apertura. do dalla shell, quindi operabile in remoto)
Passiamo infine al firewall, uno degli ele- Firewall: stessa regola di prima. Se abbia- è possibile scaricare con una connessione
menti contenuti nel pannello Sharing. mo un collegamento permanente, faccia- autenticata gli aggiornamenti del sistema
Questo pannello permette (terzo tab) di mo partire il firewall e poi chiediamoci operativo. Tra le altre cose, Apple rilascia
settare la condivisione dell'accesso a Inter- quali porte ci serve che siano aperte, cioè gli aggiornamenti di sicurezza per tutti i
net di una macchina con altre collegate quali tipi di dati possono entrare e uscire problemi che possono colpire il kernel BSD
(cioè un notevole risparmio sul prezzo di dalla nostra macchina. La logica con la o le principali applicazioni. Sono aggior-
un router), di settare (secondo tab) le rego- quale l'interfaccia grafica di Apple regola il namenti frequenti (almeno due volte al
le base del firewall e (primo tab) di settare firewall è di esclusione: attivandolo si chiu- mese), ed è inutile dire che è meglio insta-
le regole avanzate di condivisione dei file. de tutto eccetto i servizi che vengono aper- larli subito...
In alto, spiccano due strisce: la prima de- ti volontariamente. Alcuni, tra parentesi c'è aDm
finisce il nome del computer, mentre la se- il numero della porta logica interessata,
conda ne definisce il nome "Rendezvous", (vedi immagine)sono già presenti nella li-
cioè ZeroConfig Techno- sta. Altri compaiono clickando sul Occhio alla falsa
logy, uno standard open pulsante
source accolto da Apple New..., altri sicurezza
che consente di mettere ancora li pos- Quando certe cose vengono troppo
in rete localmente com- siamo deter- semplificate, si rischia di non compren-
puter e periferiche senza minare da ze- derle appieno in tutti i loro dettagli. E
dover settare ulteriori ro noi (ad quando si tratta di sicurezza, non c’è co-
parametri. esempio qual- sa peggiore di avere una sensazione di
Lasciamo Rendezvous che software sicurezza falsa e non corrispondente al-
(tanto fa tutto da solo) p e e r- t o - p e e r la verità. Per stare un po’ più tranquilli,
e partiamo con la con- come Acquisi- non c’è altra alternativa che studiare il
divisione (Services). Se tion, che richie- funzionamento del firewall interno e
abbiamo un collega- da strani porte personalizzarlo a proprio piaceimento
mento a Internet fisso (ad esempio una per strani colle- nella maniera più complicata: modifi-
Adsl) o ci colleghiamo a una rete locale gamenti a strani server...). L'eccezione prin- cando il file di configurazione. Un inte-
per la prima volta, non attiviamo nulla. A cipale a questo tipo di funzionamento è ressante articolo su questo argomento è
meno che non ci serva, e anche in quel per l'Ftp, come avverte la stessa Apple: all’indirizzo www3.sympatico.ca/
caso, chiediamoci se ci serve davvero. Per- avendo attivato il firewall per scaricare file dccote/firewall.html
ché concedere l'accesso Ftp alla propria con l'ftp è necessario attivare l'opzione

www.hackerjournal.it |20

Potrebbero piacerti anche