Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”
Anno 1 – N. 14
Censura preventiva
5 Dicembre/19 Dicembre 2002
O
gni tanto qualcuno ci segnala che i link pubblicati
sulla rivista portano a pagine inesistenti. Ne
abbiamo già parlato in passato: accade che dei
Boss: theguilty@hackerjournal.it testi o dei file che fino a un certo punto sono passati
Editor: grand@hackerjournal.it inosservati sui server di qualche provider (magari su spazi
di hosting gratuito), grazie alla “pubblicità” ottenuta su HJ,
Graphic designer: Karin Harrop balzino all’occhio per il traffico che improvvisamente
cominciano a generare, e vengano rimossi dagli
Contributors: aDm, Bismark.it, Enzo amministratori.
Borri, CAT4R4TTA, Roberto "dec0der"
Enea, Lele-Altos.tk, {RoSwElL},
Paola Tigrino Ma se il sito viene rimosso significa che distribuiva
materiale illegale? Non necessariamente. Per esempio, le
Publishing company condizioni d’uso di Digilander su Libero vietano di “fornire
4ever S.r.l. informazioni che istruiscano su attività illegali”,
Via Torino, 51
20063 Cernusco S/N (MI) “memorizzare nel proprio spazio web file di tipo
Fax +39/02.92.43.22.35 eseguibile”, “pubblicare o utilizzare qualsiasi materiale
che possa danneggiare il computer di altri utenti (quali
Printing virus, trojan horse ecc.)”. Stanti queste condizioni, un sito
Stige (Torino) con sole informazioni relative alla sicurezza, o che
Distributore –parlando di come rimuovere un trojan– includa anche un
Parrini & C. S.PA. link alla home page dello stesso, potrebbe essere
00187 Roma - Piazza Colonna, 361- cancellato. Si tratta di un sopruso? No. Le condizioni sono
Tel. 06.69514.1 r.a. chiare, e vengono accettate in cambio dello spazio gratuito.
20134 Milano, via Cavriana, 14 Le condizioni sono troppo restrittive? Forse sì.
Tel. 02.75417.1 r.a.
2 | www.hackerjournal.it
o
r em vo
Sa uo la
n
di dico ì
e d !
in iove bre
G ce m
OPEN SOURCE 9 Di
1
OPEN SO U
RC
E
Fastweb: coito interrotto
astrusa. Inoltre, il sito è tarato per Ex- dioso, è il fatto che il router si annota
Utilizzo il collegamen- plorer in versione Windows, e alcune gli indirizzi MAC delle schede di rete, e
to in fibra ottica di parti non sono visibili con gli altri registra il numero di schede che hanno
Fastweb da quasi un browser. effettuato accessi da quel router in un
anno, e per certi versi Passiamo ora alla posta. Da un servizio contatore. Il contatore non si azzera
mi ha cambiato la vita: che costa 85 euro al mese, mi aspetto mai, e quando arriva a cinque diverse
niente più sguardi preoccu- il massimo. Per esempio che la posta schede di rete, la linea viene staccata
pati al conta scatti durante le sia accessibile anche con il protocollo immediatamente. Rifacciamo i conti:
navigazioni e le chat, download a velo- IMAP, più comodo del POP3 quando posso collegare due computer e la Vi-
cità altissime, un servizio tutto somma- sono in viaggio con il portatile. E che deoStation; magari un giorno faccio
to stabile nel tempo (avrò avuto in to- offra la possibilità di utilizzare sistemi collegare al router un amico che arriva
tale quattro o cinque giornate di down- di autenticazione e download cifrato a casa mia con un portatile; un giorno
time per problemi tecnici o assistenza). della posta. E non si tratta di una ca- decido di cambiare computer, arrivo a
Persino le funzionalità di televisione on ratteristica poi così inutile: proprio a cinque diverse schede e –ZAC!- mi ri-
demand, anche se inizialmente le ho causa delle caratteristiche della rete trovo senza connessione. OK, chia-
snobbate un po’, si sono rivelate co- Fastweb, un vicino di casa un po’ sma- mando il servizio di assistenza (e atten-
mode e funzionali (torno a mezzanotte nettone potrebbe “sniffare” il mio traf- dendo dai 10 ai 40 minuti in linea con
e voglio vedere l’ultimo TG? Si può fa- fico di rete. Esagero poi se chiedo un la musichetta istituzionale), il servizio
re). Sono quindi un utente felice? Mah, server Smtp con autenticazione che viene riattivato immediatamente. Ma
contento sì, abbastanza, ma soddisfat- permetta di essere utilizzato al di fuori qualcuno mi spiega il senso di questa
to fino in fondo proprio no. della rete Fastweb? limitazione? Bisogna notare che, se a
Da tecnico, sono abituato a cercare di Vogliamo parlare dei newsgroup? Sul una delle prese Ethernet del router io
sfruttare al massimo le risorse che ho a server nntp di Fastweb manca l’intera collego un altro router con un hub più
disposizione. Non accetto compromes- gerarchia alt.binaries, e tantissimi capiente, niente mi impedisce di colle-
si: se si può fare meglio, si DEVE fare gruppi accolgono decine di messaggi, gare decine e decine di computer alla
meglio. E tante volte mi soffermo a mentre su altri server, nello stesso pe- stessa linea, anche se il contratto lo
pensare a quanto di meglio si potreb- riodo, se ne accumulano a migliaia. vieta. Insomma, il blocco che intervie-
be fare con un’infrastruttura come Ma il colmo è una limitazione, a mio ne se si superano le cinque schede di
quella di Fastweb a disposizione. Par- avviso assurda, imposta agli utenti. rete ha effetto solo su chi non rappre-
tiamo dal sito: d’accordo che la larga Ciascuno ha in casa un router con tre senta un danno per Fastweb, e non
banda consente l’utilizzo indiscriminato prese Ethernet, per altrettanti computer per quelli che con un abbonamento
di filmati in Flash, ma è proprio neces- (o due computer più la VideoStation home collegano l’intera LAN dell’uffi-
sario utilizzarli sempre, anche per le per la TV interattiva, anch’essa collega- cio. Bella policy!
parti che sarebbero più leggibili in for- ta via Ethernet). Se ho necessità di col- Insomma, con tante risorse a disposi-
mato Html? Bello, per carità, e molto legare un computer in più (o magari zione, ci vorrebbe poco a far davvero
“affascinante” per i navigatori meno una delle console con collegamento di felici i propri utenti, invece di lasciarli
esperti. Peccato che la navigazione nel rete), devo staccare uno degli altri con il desiderio di quello che Fastweb
sito, specialmente alla ricerca di infor- computer, e fin qui la cosa non è poi potrebbe davvero essere.
mazioni tecniche, sia difficoltosa e tanto grave. Quello che invece è fasti- Gino O. Knaus
www.hackerjournal.it |3
www.hackerjournal.it
4 | www.hackerjournal.it
mo A
re vo STAMP
LIBERAITÀ
S a o
i nu cola
d di
e dì C
NO PINUFBOBRLMIAZIONI
!
in iove bre
G cem
Di SOLO ARTICOLI
19 E
www.hackerjournal.it |5
www.hackerjournal.it
e dati. Se non hai mai fatto inter- qualsiasi cosa (eh eh) può essere "tolle- Sappi che nella norma chi viene
venti sul registro, fatti aiutare da rato" da eventuali controlli della guar- deninciato in questi casi è di soli-
qualcuno più esperto. Detto que- dia di finanza? to il titolare e mai un dipendente.
sto... (lettera firmata) Eventualmente se fosse denunciato
Dal menu Start scegli Esegui, digita il tuo titolare, potrebbe rivalersi
Regedit nella finestra e premi Invio. (Ndr: Abbiamo passato la palla a nei tuoi confronti in sede civile
Nel Registro di Windows, seleziona Enzo Borri, che ha scritto l’artico- (chiedere un risarcimento). In que-
la chiave lo in questione. Questa è la sua sta sede si dovrebbe stabilire se tu
risposta) avevi la responsabilità della cosa
HKEY_LOCAL_MACHINE\SOFTWA- Partiamo dalla prima domanda. Il e se tu hai una colpa (es non hai
RE\Microsoft\Windows\CurrentVer- responsabile è una persona FISI- mai informato il titolare o chi per
sion\Policies\Ratings CA, generalmente chi ha commes- esso).
so il fatto o, se non identificabile, Se, come dici al punto due, tu in-
Seleziona l’icona chiamata Key nel- il legale responsabile quindi: il ti- formi la socetà del problema, puoi
la parte destra e premi Canc. Chiu- tolare, amministratore delegato, dimostrare la tua estraneità ai fat-
di Regedit. o legale rappresentante oppure, ti. Occhio che la tua comunicazio-
Ora avvia Internet Explorer e vai su se dichiarato nelle sue mansioni, ne deve essere registrata e “certi-
Strumenti, Opzioni Internet, selezio- il responsabile dei servizi infor- ficata” in qualche modo. Un foglio
na la linguetta Contenuto e fai clic matici. di carta si può sempre cestinare…
su Disabilita. Ti verrà chiesta una L ' a z i e n d a p o t r e b b e r i n a d i r e c o-
password. Non inserire niente e pre- munque che tu potevi eliminare il
mi OK. Questo disabiliterà la prote- Abbonati a SW copiato La tua risposta in que-
zione dei siti (che potrà essere ripri-
stinata con la procedura che hai
Hacker Journal ! sto caso potrebbe essere: “non
potevo farlo per non bloccare il
usato la prima volta). lavoro”.
25 numeri della rivista Puoi sempre comunque avvisare la
SUL SOFTWARE IN AZIENDA
Ho appena finito di leggere il tuo utilissi-
+ il mitico cappellino HJ società della presunta irregolarità
a € 49,90
attuale (magari hanno comprato
mo articolo software pirata in azienda e licenze o multilicenze senza che tu
y bdal momento che io sono un neo-re- lo sappia...) chiedendo che tu o
b
sponsabile
ye di sistemi informativi della qualcuno per te faccia una veri-
mia azienda, un paio di domande han- fica onde valutare la situazione
no immediatamente cominciato a rim-
balzarmi insistentemente in testa. e studiare un piano di acqui-
Premetto che io sono solo, ovvero il re- sto sulla base di ciò che
parto IT è composto da una sola perso- realmente serve.
na (io) e che l'inquadramento non è sta- Riguardo poi al tuo
to fatto con qualifica di responsabile portatile, bisogna ve-
(quadro), ma di "addetto" servizi infor- dere cosa intendi con
matici (normale impiegato). Le doman- "qualcosa".
de sono le seguenti: Ovvio che se hai un gioco
1 Se non ho la qualifica di respon- o qualche sciocchezza e si
sabile, ma di impiegato sono co-
munque responsabile penalmente vede comunque che tutto è in
delle licenze o è responsabile il regola, credo che la cosa
mio primo superiore ad essere in- passi decisamente non in se-
quadrato come quadro (quindi in condo ma in terzo o quarto
questo caso il direttore amministra- piano... :-)
tivo della catena)? Ovvio che se inizi ad avere pro-
2 Se metto nero su bianco in una comu- grammi che hanno attinenza col
nicazione al direttore amministrativo (in tuo lavoro, l'impressione è diversa
pratica il mio superiore) la necessità di quindi anche le decisioni che gli
adeguare le licenze o di rimuovere il agenti possono prendere sono in
software pirata e poi questo non viene
fatto, di chi è la responsabilità? Trovi le istruzioni e il modulo relazione ad essa.
Purtroppo, non si può mai dire chi
3 Ammesso che si riesca ad avere tutte le da compilare su: trovi; se trovi il pignolo (è raro ma
100 postazioni in regola perfetta, il fatto www.hackerjournal.it
che il mio portatile aziendale "pulluli" di non impossibile) avrebbe tutti i di-
6 | www.hackerjournal.it
A
STAMP
S a
mo
re vo
o
nu cola
LIBERAITÀ
C
i
d di
e dì
in iove bre
! NOOPINUFBOBRLMIAZIONI
L
SO L OLI
G cem E ARTIC
Di
19
☺
Win o Linux, e per di più Quick-
Time è affetto da un fastidioso 2 . Le preposizioni non sono
bug che non consente una corret- parole da concludere una fra-
ta decodifica dell’audio. A tutto se con
però c’è una soluzione. Se vuoi 3. E non iniziate mai una frase con una congiunzione
continuare a usare QuickTime, puoi 4. Evitate le metafore, sono come i cavoli a merenda
utilizzare dei programmi che siste- 5. Inoltre, troppe precisazioni, a volte, possono, eventualmente, ap-
mano i filmati DivX, convertendo il
formato in uno più facilmente dige- pesantire il discorso
ribile da QT. La procedura però è 6. Siate press’a poco precisi
lenta e scomoda. 7. Le indicazioni fra parentesi (per quanto rilevanti) sono (quasi
Molto meglio usare dei player alter- sempre) inutili
nativi, spesso “importati” dal mon- 8. Attenti alle ripetizioni, le ripetizioni vanno sempre evitate
do Unix. Stiamo parlando di Video
Lan Client (VLC) e mPlayer, entram- 9. Non lasciate mai le frasi in sospeso perche` non
bi disponibili solo per Mac OS X e 10. Evitate sempre l’uso di termini stranieri, soprattutto sul web
reperibili partendo da VersionTrac- 11. Cercate di essere sintetici, non usate mai piu’ parole del neces-
ker.com. sario, in genere e’ di solito quasi sempre superfluo
VLC ha un’interfaccia grafica, può 12. Evitate le abbreviaz. incomprens.
riprodurre filmati in finestra e ha un 13. Mai frasi senza verbi, o di una sola parola. Eliminatele.
pannello con i classici pulsanti per
la riproduzione, mentre mPlayer è 14. I confronti vanno evitati come i cliche
un programma a linea di comando, 15. In generale, non bisogna mai generalizzare
riproduce filmati solo a schermo 16. Evitate le virgole, che non, sono necessarie
pieno, e si controlla con combina- 17. Usare paroloni a sproposito e’ come commettere un genocidio
zioni di tasti. Se sei per le cose sem- 18. Imparate qual’e’ il posto giusto in cui mettere l’apostrofo
plici, probabilmente ti troverai più
a tuo agio con VLC; se la linea di
19. Non usate troppi punti esclamativi!!!!!!
comando non ti spaventa, e aspiri 20. “Non usate le citazioni”, come diceva sempre il mio professore
alla massima qualità, mPlayer è il 21. Evitate il turpiloquio, soprattutto se gratuito, porca puttana!
programma che fa per te. Ah, mPla- 22. C’e’ veramente bisogno delle domande retoriche?
yer è disponibile anche in una ver- 23. Vi avranno gia’ detto centinaia di milioni di miliardi di volte di
sione con interfaccia grafica, ma non esagerare
funziona solo per la selezione dei
filmati e non per il controllo della 24. Trattate sempre i vostri interlocutori come amici, brutti idioti.
riproduzione.
www.hackerjournal.it |7
news
HOT! ! PENTIUM 4 A 3 GHZ
stato finalmente lanciato il tanto atteso Pentium 4 a 3,06 GHz, primo nel suo genere e dotato
! FALLE DI IIS
L’ultimo serio problema di sicurezza relativo ai
sistemi Microsoft, classificato come “critical”
È di una tecnologia integrata che viene annunciata come estremamente efficiente, Hyper
Threading. Non si tratta di una novità assoluta: tale tecnologia arricchiva
già gli Xeon per server. Ma adesso si tenta il lancio nel mercato consumer,
dall’azienda stessa, consiste in un problema a implementando il nuovo processore sui sistemi più noti; fra i primi ad
livello del Remote Data Services del Data uscire, Dell e Hp.
Access Component (MDAC), un componente Il prezzo al produttore (quindi all’ingrosso) dovrebbe essere di circa
di Windows utilizzato per accedere ai 500 euro, ma, almeno all’inizio, verrà esclusivamente implementato
database da parte di varie applicazioni per su Pc di fascia alta (oltre i 3000 euro). Si spera che perlomeno
l’accesso e la gestione di rete, fra cui Internet questo possa portare ad un abbassamento di prezzo dei modelli
Explorer e Internet Information Server. Tale precedenti, e a una reazione analoga da parte di Amd.
falla potrebbe essere utilizzata per la Qualche cenno sulla tecnologia: Hyper Threading letteralmente
diffusione di worm del genere del famigerato “inganna” il sistema operativo, mostrandogli quello che è a tutti gli effetti
Nimda. La patch è disponibile. un processore unico come se fossero due, e di conseguenza il sistema
operativo può affidare al nuovo Pentium due diversi thread allo stesso tempo. Si
rivela quindi molto utile per chi gestisce più attività al tempo stesso (scansione antivirus e
! BLU SI FONDE elaborazione grafica, per fare un esempio). I risultati dovrebbero essere concretizzabili
nell’aumento fino al 25% delle prestazioni di sistema.
IN TIM
Il 9 dicembre 2002, con un’assemblea
straordinaria dei soci, Blu chiuderà ! XBOX ARRIVA IN RETE
definitivamente i battenti, venduta in blocco a
Tim. Dopo aver invitato i propri clienti ad
aderire alle tariffe appositamente messe a a console di Microsoft ha debuttato fiato di mastini dell’entertainment, quali Sony e
disposizione da parte di Wind, esce
definitivamente di scena, dopo una breve e
rocambolesca carriera e una lunga e lenta
L ufficialmente su Internet, con il lancio del
servizio Xbox Live! (49
dollari all’anno, per ora
Nintendo. E la recente guerra dei prezzi fra le tre
aziende ha visto Microsoft uscire con
le ossa rotte, costretta a una politica
agonia. I suoi asset saranno divisi, come per disponibile solo negli Stati di vendite sottocosto per non essere
tutte le spoglie che si rispettano, fra i vari Uniti). Abbonandosi a tale tagliata fuori dalla torta divisa
operatori del settore. servizio (che è atteso a altrimenti fra Playstation 2 e
breve termine anche in GameCube.
Europa) si potrà giocare Ma gli iniziali insuccessi
! VELOCE ED in modalità multiplayer sul non sembrano fermare
Web, e ottenere due la casa di Redmond,
ECONOMICO giochi esclusivi e un che continua le sue
Waitec lancerà a dicembre un nuovo comunicatore vocale, battaglie a suon di
masterizzatore della linea Storm, in grado di per conversare via Rete pubblicità e immense
registrare alla velocità di 52x, dotato inoltre fra giocatori. arene di gioco ad ogni fiera possibile, fino ad
della tecnologia Dds (Dynamic Damping E’ evidente il desiderio di Microsoft di collocare arrivare alla nuova avventura in Internet. Non
System), che riduce notevolmente le Xbox in un ambito più ampio di quello della resta che attendere l’analoga iniziativa, già
vibrazioni in fase di masterizzazione. Come gli semplice console da salotto, campo in cui annunciata, da parte di Sony e Nintendo.
altri della serie, sarà dotato di una versione sente anche troppo intensamente sul collo il
bundle di Nero Burning Rom. Il prezzo previsto
è di 99 euro (Iva inclusa). Altri informazioni ! LE LEGGI DEL CYBERSPAZIO
sul sito del produttore, www.waitec.it.
8 | www.hackerjournal.it
news
! TECNOLOGIA IMPROBABILE
HOT!
ime Magazine ha stilato una curiosa condizionale è
I della
finlandese, Nokia
6200, è il primo sul
casa Nonostante queste premesse non lusinghiere,
Nokia ha lanciato il 6200, cellulare tribanda,
che supporta contemporaneamente le
! STANGATE PER IL
DIRITTO D’AUTORE
mercato a supportare la frequenze 850/1800/1900 MHz su reti Gsm, E’ in agguato un balzello estremamente
tecnologia Edge. Gprs o Edge (che può raggiungere velocità di dolente, quello per i Cd, i masterizzatori, e i
L’acronimo sta a trasmissione dati di 118 kbps). Oltre a ciò, dispositivi e supporti di registrazione digitale
significare Enhanced supporta la tecnologia Java, e può quindi in generale. I produttori italiani di elettronica
Data for Gsm Evolution, scaricare giochi e applicazioni varie. Ha sono in allarme, e si stanno battendo per
e si può definire la naturalmente lo schermo a colori, e il supporto bloccare la tassa, che, neanche a dirlo,
tecnologia Gsm di ai messaggi multimediali Mms, suonerie porterà ad un aumento vertiginoso dei prezzi
seconda generazione, polifoniche e radio Fm integrata. Rubrica, Voice per l’utente finale, fino a far addirittura
che assieme al Gprs, Memo e comandi vocali ne fanno non solo un raddoppiare i prezzi di certi supporti.
avrebbe dovuto condurre prodotto tecnologicamente avanzato, ma L’iniziativa, che dovrebbe tamponare i danni
la telefonia cellulare vero anche uno strumento completo. causati dalla pirateria, vede l’appoggio di
l’Umts. In verità il Gprs, più Il prezzo finale dovrebbe sfiorare i 350 dollari; la musicisti e produttori, e l’opposizione, a
lento ma più economico, è disponibilità prevista in Europa è per la fine del sorpresa, della Business Software Alliance e
stato privilegiato, in attesa primo trimestre 2003. di vari soggetti istituzionali.
www.hackerjournal.it |9
news
HOT! ! CARTOLINE PERICOLOSE
10 | www.hackerjournal.it
news
U raccolti principalmente
nelle associazioni Aiip
e Assoprovider, e fra cui
connessione Adsl a 256
kbit/s forfettaria e a
consumo, nonché Alice
disconnette, per sottrarsi all’attacco.
www.hackerjournal.it | 11
personaggio
LE SCATOLE MAGICHE DI
CAPITAN FISCHIETTO
ho più fatto chiamate gratuite. Anche
perché potevo farne quante volevo e
senza violare la legge, conoscendo i
centralinisti della vicina base dell’avia-
zione americana che mi mettevano in
comunicazione con qualsiasi parte del
mondo.
Alla fine facevo sempre le mie solite te-
lefonate senza usare la “blue box”,
Parla John Draper, l’uomo che con un fischietto tanto che la bolletta si aggirava sempre
divenne Captain Crunch, il primo hacker del sui 70 dollari. Questo ha giocato in
mio favore di fronte al tribunale che mi
telefono. ha accusato di frode telefonica.
D
aver truffato la Bell. Dopo anni di HJ: Tutto è partito dal fischietto
carcere, dopo essere diventato ricco e dei cereali “Captain Crunch” che,
poi barbone numerose volte il “capi- messo vicino alla cornetta del te-
opo essere passato dal- tano” ha infine deciso di combattere lefono, permetteva di violare il si-
l’altra parte della barrica- dall’altra parte, quella della lotta stema di “mamma” Bell. A quel
ta Captain Crunch, il pri- contro gli hacker. punto si digitava il numero con la
mo hacker telefonico della Questo e altro ha raccontato il grande tastierina di plastica che attiva a
storia, si prepara a sfidare con la sua Crunch che nonostante i 58 anni non distanza la segreteria telefonica,
nuova invenzione chiunque tenti di vio- ha perso lo spirito di un tempo. e il gioco era fatto. Come ti sei ac-
lare un sistema informatico. La scatola corto di questa possibilità?
delle meraviglie questa volta si chiama Hacker Journal: Captain Crunch, CC: Sapevo da qualche tempo che fos-
“crunch box” (www.shopip.com), un tornando ai mitici anni Settanta, se possibile. Mio cognato, che lavora-
sistema di sicurezza che riunisce il me- tu allora eri un “phone phrea- va in una compagnia telefonica, me ne
glio in fatto di misure anti-hacker. Cap- ker”, un pirata telefonico. All’in- aveva parlato ma in modo molto vago.
tain Crunch, al secolo John T. Draper, è circa quante telefonate gratuite In verità non mi voleva rivelare questo
arrivato fin qui dopo un lungo cammi- hai fatto in quel periodo? segreto per non correre rischi all’inter-
no. Tutto inizia nel 1971 quando Dra- Cap’n Crunch: All’inizio, appena sco- no della sua azienda. Mi sentivo, co-
per apprende da un cieco che, fi- perto che potevo tele- munque, al settimo cielo, come un
schiando vicino alla cornetta del telefo- fonare ovunque senza hacker che ha appena ot-
no con il fischietto dato in omaggio con pagare un solo cente- tenuto l’accesso
una famosa scatola di cereali (Captain simo, mi sono fatto al root di un siste-
Crunch), si può agilmente bypassare la prendere la mano. ma informatico.
centralina telefonica della compagnia Ho chiamato uno per Stavo per violare
Bell. Decide quindi di costruire la ce- uno tutti quelli che la più importante
lebre “blue box”, un circuito in grado conoscevo, ma que- rete di quei tempi.
di riprodurre il suono da 2600 Hz del sto è durato pochi
fischietto e di attivare le chiamate in giorni. Una volta HJ: Pensavi di
ogni parte del mondo. Con la fama, svanito l’interesse fare qualcosa di
nel 1972, arriva anche la galera per per la novità non sbagliato o no?
12 | www.hackerjournal.it
CC: Ma figuriamoci, no! Il mio intento CC: Sono riuscito a far- università. Non facevano
non era criminale, non volevo affatto mi molti amici, soprat- come quelli di oggi che io
derubare la compagnia telefonica. Ma tutto fra i più duri, quelli chiamo "click kiddies", che
apprendere come il sistema funzionasse che avevano una certa usano programmi creati
e soprattutto se fosse violabile. influenza. Facendo natu- da altri per entrare in
ralmente quello che sa- qualche sistema informa-
HJ: Quello che insomma dovrebbe pevo fare meglio. tico. Trent’anni fa ognu-
fare ogni vero hacker? no si creava autonoma-
CC: Certamente, il mio scopo non era- HJ: L’hacker quindi? mente i propri strumenti,
no le telefonate a sbafo, questa è stata CC: Certo. Con un trucco mettendo mano ai lenti
solo una conseguenza non cercata. Co- telefonico che permetteva computer delle universi-
me ho già detto avevo già il modo di di trasformare le chiamate tà per migliorarne le
farlo gratuitamente e in modo legale. a carico del destinatario in prestazioni.
gratuite mediante una “cheese box”.
HJ: Le autorità, comunque, non Oltre a questo, modificavo le normali HJ: La tua ultima invenzione, la
erano dello stesso avviso. Dopo la radio FM dei carcerati sintonizzandole “crunch box”, è stata pensata
pubblicazione sulla rivista “Esqui- sulla frequenza delle trasmittenti usate contro quest’ultima generazione
re” di un articolo dedicato alla dalle guardie. Così si sentiva tutto di pirati informatici?
“blue box”, la polizia ti ha pesca- quello che dicevano. CC: Più in generale, è un sistema per
to “con le mani sulla cornetta”, prevenire le intrusioni in una rete. Si
potremmo dire. Sicuramente HJ: Non riuscivi, insomma, a star basa sul sistema operativo open source
quell’articolo, oltre ad attirare lontano dai telefoni. Nel periodo OpenBSD. Chiunque può andare sul
l’attenzione di gente come Steve trascorso alla Apple come pro- sito dell’azienda, registrarsi e simulare
Wozniak e Steve Jobs, allora uni- grammatore e progettista hai un attacco per capire come funziona.
versitari, ha interessato anche la pensato bene di costruire una
polizia? versione più avanzata della HJ: Pensi di aver tradito lo spiri-
CC: Senza dubbio, ma in modo, direi, “blue box”, chiamata “charlie to hacker passando dall’altra
indiretto. La “blue box” aveva avuto un board”. parte?
certo successo fra gli hacker telefonici. CC: L’intenzione non era quella di ag- CC: Per me hacker significa una per-
Un giornalista di “Esquire” si è interes- giornare la “blue box” ma di costruire sona che tenta di attaccare un sistema
sato ed è uscito il mio nome. Il reporter un compositore telefonico automatico informatico per provarne la violabili-
ha tentato anche di intervistarmi e io in- che potesse funzionare come blue box tà. Io sono sempre stato e continuo ad
vece che tentavo in tutti i modi di con- ma anche come modem. essere una di queste persone. La pres-
vincerlo a non scrivere quell’articolo. sione degli hacker spinge le aziende a
Non è andata così: dopo la pubblica- HJ: E per colpa di una “charlie migliorare i propri sistemi, tenendoli
zione sono stati incriminati trenta phone board” sei finito di nuovo in car- sempre aggiornati. Vengono indivi-
phreakers in tutto il paese. Tutti questi cere. duate le falle prima che diventino veri
naturalmente mi conoscevano e in bre- CC: Sì, ma non per colpa mia. Stavo e propri problemi.
ve tempo sono risaliti fino a me. dando una festa per il mio ritorno in
Pennsylvania. Fra gli ospiti c’erano HJ: C’è qualcuno che comunque
HJ: Esattamente, come sei stato molte persone che avevo conosciuto al non è d’accordo con questa visio-
catturato dagli agenti dell’FBI? telefono. Qualcuno si mise a giocare ne, in particolare i governi che
Come nel film “Public Enemy”? con una “charlie board” usandola co- anzi rinforzano continuamente le
CC: Più o meno. Stavo per andare in me “blue box” e la polizia, natural- leggi contro la pirateria informat-
automobile in un supermercato 7/11 mente, stava ascoltando. Da qualche ca. Negli Stati Uniti gli hackers,
vicino casa, una volta sceso mi hanno tempo, infatti, il mio telefono era sotto dopo l’11 settembre, rischiano
arrestato. controllo. pene fino all’ergastolo.
CC: Ritengo che ci siano ben altri peri-
HJ: Quanti anni avevi quando sei HJ: Quelli, comunque, sono stati coli cui pensare in questo momento, e
finito in carcere? anni indimenticabili per la cultu- per i quali andrebbero utilizzate tutte le
CC: Era il 1972, avevo 26 anni. Ero ra hacker, alla quale tu ha dato risorse tecnologiche possibili, come per
una sorta di nerd. un grande contributo. esempio i terroristi che compiono atti di
CC: Negli anni settanta gli hacker sangue.
HJ: Come sei riuscito a sopravvi- erano gli studenti di informatica che
vere dietro le sbarre? formavano dei gruppi all’interno delle Alessandro Carlini
www.hackerjournal.it |13
privacy
P urtroppo si tende a
perdere sempre di
più il senso dei con-
sentato da un vero e
proprio overload di
informazioni, annun-
per il surfer di difen-
dersi e di
decidere
tenuti sul web, ovvero ci e proposte, perlo- cosa visua-
si è passati da un'impostazione qua- più pubblicitarie, che lizzare sul
si prettamente culturale/tecnica/spe- vengono indistinta- p r o p r i o
rimentale a una sempre più orienta- mente ed arbitraria- browser; di-
ta al businness, con tutti gli inevita- mente visualizzate fatti la cosid-
bili disagi che sul proprio browser. detta tecnolo-
E in mezzo a tan- gia del web
ti strilli, immagi- content filter o
ni lampeggianti semplicemente
e loghi in movi- filter, aiuta a
mento, trovare rendere più
le informazioni equilibrate le
che si stanno Figura 2- Impostaz navigazioni sul
ioni proxy di Pr
cercando non è oxomitron. web e meno esa-
sempre così facile. speranti le pro-
prie ricerche, svaghi e interazioni.
>> Che barba!
>> La soluzione!
Una simile situazione può far scatu-
rire una disaffezione verso lo stesso Il bello del web content filter è rap-
mezzo di comunicazione da parte di presentato da una tecnologia sempli-
coloro che lo utilizzano e, in misura ce e intuitiva e con risvolti molto po-
po- non secondaria, può far sorgere il tenti in termini di prestazioni; in ge-
Pr oprietà avanzate delle Ime in sospetto di trovarsi più nella "terra nere si tratta di piccoli programmi
Figura 1 - Proxy della co
nnession
dei cachi" che nella frontiera del che agiscono come una sorta di
stazioni Serverer 6.0.
Internet Explor cyberspazio. Bisogna rilevare, al ri- proxy interno e, quando si visita un
questo im- guardo, che si dà sempre meno pe- sito, non fanno altro che riscrivere
plica. Navigando sul web si soffre so all’impiego del web in una pro- il codice html prima che il brow-
molto questa intrusività, rappresen- spettiva di innovazione tecnologica ser lo visualizzi, in questo modo
tata da un vero e proprio bom- mentre si scorge uno sviluppo unila- eliminano il codice "spurio" e rilascia-
bardamento di pop-up, banner, terale nella direzione di un marke- no sullo schermo il contesto essenzia-
applets e quant'altro. I quali il ting selvaggio e senza regole (il web le; grazie alla versatilità del “lin-
navigatore, malgrado tutto, è co- come luogo di business) e presen- guaggio” html avviene una manipo-
stretto a subirne le velleità informati- tando, sempre e comunque, tali lazione automatica che consente una
ve; anche se tale profusione di dati questioni come conquiste o centrali sua interpretazione più mirata.
14| www.hackerjournal.it
>>
Questa tecnologia ha prodotto di- ratteristiche che spaziano dal web cal proxy, con funzionalità aggiunti-
versi software (quasi tutti gratuiti) content, all'header information, alla ve di gestione dei cookie e di filtro;
che essenzialmente prefigurano uno gestione dell'animazione delle im- Junkbuster viene eseguito come un
scenario magini gif; ed è compatibile con "demone" sulla propria macchina (o
tutti i browser, si caratterizza per su una macchina per funzionare da
una semplice installazione e sul si- proxy server), mentre la sua confi-
to, inoltre, si possono trovare filtri gurazione invece risulta essere un
ad-hoc creati dagli utenti ed im- po' macchinosa, realizzabile solo
plementarli nella propria versio- con l'ausilio di file di testo e non
ne. propriamente immediata nei conte-
Il più diffuso web content filter è nuti; il sito offre, in ogni caso, un'ot-
Webwasher (www.webwas- tima serie di informazioni sulla pri-
her.com) meno sviluppabile di vacy e su come difendersi dalle insi-
Proxomitron, ma non meno effica- die imperscrutabili della rete.
ce e, con una semplice interfaccia
user friendly per gli utenti win- >> Come funzionano
dows, che lo rende un prodotto di
semplice utilizzo anche per chi è
disavvezzo a "smanettare" con con- Operativamente i web content filter
figurazioni o impostazioni di vario si configurano sfruttando l’impo-
r genere. stazione http dei proxy presen-
stazioni proxy di Webwashe Analogamente Adsubtract te su tutti i browser (fig. 1) facen-
po
Figura 3 - Im (www.adsubtract.com) freeware do risolvere l’indirizzo web tramite
nella sua versione ridotta, si presen- l’indirizzo local loop 127.0.0.1 o lo-
di notevole adattabilità all’ambiente ta oltre che come buon prodotto di calhost ed impostando la porta se-
in cui vengono eseguiti. filtraggio, anche come gestore di condo le indicazioni/adozioni del
cookie, nonché con un'interessante programma che si sceglie (fig. 2) e
>> I programmi opzione statistica su quanti interven- (fig. 3), tale impostazione chiama in
ti di "pulizia" il programma ha effet- causa il web content filter ogni volta
tuato. che si visita un sito (fig. 4) che ela-
Proxomitron (http://proxomi- Di diversa natura è invece Junkbu- borerà il codice html visualizzando
tron.cjb.net) è tra i migliori pro- ster (www.junkbuster.com) meno sullo schermo il risultato della sua
grammi del genere. È molto perso- ortodosso dei suoi colleghi, questo elaborazione (fig. 5); i programmi,
nalizzabile e offre una suite di ca- programma è un vero e proprio lo- una volta eseguiti, risiedono nella
tray area occupando pochissime ri-
sorse di sistema. È sempre possibile
disattivarli e attivarli senza andare a
intervenire sulle impostazioni del
browser. Chi sviluppa siti potreb-
be anche usarli per fare il de-
bug delle proprie pagine: se il
risultato in termini performance (ve-
locità e navigabilità) risulterà eviden-
te, significa che bisogna modificare
qualcosa.
L'utilizzo dei web content filter potrà
risollevare un certo interesse verso il
web, come puro luogo d'informazio-
ne e di contenuti, introducendo una
ventata di libertà digitale che vede il
navigatore, non più alla mercè dei
siti e delle malizie dei webmaster,
ma con una sua partecipazione più
consapevole alla navigazione e all'i-
terattività del web. K
Arjuna
arjuna@despammed.com
Figure 4 e 5 - Homepage di libero.it con e senza i filtri web attivati. Si noti che vengo-
no eliminate solo le pubblicità, ma non le altre immagini.
www.hackerjournal.it |15
sistemi
UNIX
E I SUOI FRATELLI
Più appassionante di Sentieri, più intricato dei rapporti di
parentela in Beautiful, ecco i più illustri membri della
famiglia di sistemi con la X.
T
del precedente e che Brian Kernighan gio di programmazione molto vicino
ra il 1965 e il 1969 i Labo- chiamò, per un gioco di parole, al linguaggio macchina): se da un la-
ratori Bell della AT&T parte- UNICS (UNiplexed Information to questo garantiva elevate prestazio-
ciparono, insieme alla Ge- and Computing System), poi mu- ni, dall'altro presentava il proble-
neral Electric ed al Progetto tato in UNIX. Il risultato fu un si- ma di essere diverso su macchi-
MAC del MIT allo sviluppo di un siste- stema di modeste dimensioni ma ne con microprocessori differen-
ma operativo multi-utente per centrali- sufficientemente funzionante e, ti. La riscrittura di Unix permise di cor-
ne tele- soprattutto, in grado di funzionare su reggere alcuni errori, migliorando il
hardware poco potente. Visti i buoni sistema di base, ma spinse anche i
risultati ottenuti, furono pertanto tro- suoi sviluppatori a trovare una solu-
vati i fondi per l'acquisto di un nuovo
calcolatore PDP-11/20 e nel 1970
Thompson, aiutato da Ritchie, lavorò
per trasportare l'intero sistema opera- Link utili
tivo su questa nuova macchina.
I personaggi, le date e i nomi che han-
>> Passaggio al C no fatto la storia di Unix
foniche e grossi sistemi http://www.levenez.com/unix/
di calcolo chiamato MULTICS (MULTi-
plexed Information and Computing Originariamente l'intero sistema ope- L'albero genealogico del ramo BSD
Service). Problemi di budget decreta- rativo era scritto in linguaggio as- http://www.tribug.org/img/bs
rono però la fine del progetto ma Ken sembly (in pratica un linguag- d-family-tree.gif
Thompson, uno dei ricercatori della
Bell impegnato allo sviluppo di MUL- La più completa raccolta di tools Unix li-
TICS, non si perse d'animo e, trovato beri
un 'piccolo' computer Digital PDP-7, http://www.gnu.org
si mise al lavoro (sostenuto e aiutato
da altri ricercatori della Bell quali POSIX, lo standard per eccellenza sotto
Rudd Canaday, Doug McIlroym, Joe Unix
Ossanna e Dennis Ritchie) per rea- http://www.pasc.org/
lizzare un nuovo sistema meno am-
bizioso ma sempre sulla falsariga
16| www.hackerjournal.it
>>
BSD-FAMILY
se di ricerca e successive imple-
mentazioni e ampliamenti por- La storia di BSD è decisamente affa-
tarono al C. Thompson e Ritchie ri- scinante e sono in molti a ritenere
scrissero perciò nel 1973 Unix per la che siano proprio le
terza volta utilizzando però, a diffe- distribuzioni di
renza delle altre volte, il C e giun- BSD ad incarna-
gendo così a quella che può essere re il vero spirito
considerata la versione I del sistema. di Unix. Non a
A differenza delle precedenti versioni caso abbiamo
quest'ultima, essendo stata quasi detto distribuzioni:
completamente scritta con il da una decina di an-
neonato C, era facilmente ni infatti lo sviluppo
portabile su nuove piat- della storica Berkely
zione per ren- taforme (i primi ad essere Software Distribution ha
dere meno laborioso e complicato il supportati furono i modelli della intrapreso contempora-
trasporto del sistema da una macchi- serie PDP 11/40, /45 e /70). Nel- nemante strade diverse e
na a un'altra (che intanto dovette es- l’ottobre del 1973, Thompson e Rit- oggi esistono almeno
sere riscritto per funzionare su un nuo- chie presentarono una relazione su quattro BSD:
vo PDP-11/45). Ritchie e Kernighan si Unix al Symposium for Operating
rivolsero a Martin Richards, dell'Uni- System Principles e l’interesse
versità di Cambridge, per poter otte- per il sistema esplose.
nere BCPL (Basic Combined Program-
ming Language), un linguaggio estre- >> Crescete e
mamente semplice ma potente per
scrivere compilatori che quest'ultimo moltiplicatevi FreeBSD
aveva sviluppato e già utilizzato con (www.freebsd.org)
successo nello sviluppo di un altro si-
Rapidamente il sistema proseguì nel FreeBSD è, tra le distribuzioni deri-
stema operativo (il TRIPOS). Una
suo sviluppo e si giunse nel 1978 alla vate dal ramo "californiano" di Ber-
versione modificata di questo versione 7; nel frattempo AT&T ven- kley, quella più nota e utilizzata
linguaggio, che venne chiamata dette a bassissimo costo la licenza d'u- (anche da aziende del calibro di
B, servì a iniziare una nuova fa-
so del sistema ai vari College e alle Yahoo!) ma, soprattutto, la più
Università che dis- semplice da installare.
ponevano di un
PDP-11, diffon- NetBSD (www.netsbsd.org)
dendo così Unix NetBSD, anch'essa come FreeBSD
in quasi l'80% derivata direttamente da 386/BSD,
delle facoltà di è invece un progetto che ha come
scienza dell'infor- scopo principale il supporto del
mazione presenti maggior numero di piattaforme
sul territorio de- possibili.
gli Stati Uniti.
AT&T a quei tempi OpenBSD (www.openbsd.org)
era però indagata A metà del decennio scorso Theo
per comportamenti de Raadt, fino ad allora sviluppato-
monopolistici e il re di NetBSD, decise di sganciarsi
governo federale creando una nuova distribuzione di
non le permise di Net orientata principalmente alla
entrare in competi- sicurezza; nacque così OpenBSD.
zione nel settore in-
formatico; pertanto BSD/OS (www.bsdi.com)
le licenze con le BSD/OS, ora di proprietà del Wind
Ritchie e Thomson alla console di un PDP- quali Unix veniva ri- River, è la versione commerciale di
11. Ci pensate che quell’armadio è molto lasciato escludeva- BSD (la cui sorte appare però in-
meno potente di un PC di oggi? no qualsiasi ga- certa).
www.hackerjournal.it |17
sistemi
DARWIN:
ranzia, assistenza tecnica, sup-
porto o manutenzione (i sorgenti
tenzioni erano ben lontane dagli sco-
pi commerciali.
IL QUINTO BSD
venivano cioè forniti "as is", così come Il lavoro a BSD Unix proseguì poi nel
erano). Questo non venne visto di corso degli anni e il sistema venne Nel 1985 Steve Jobs abbandonò
buon occhio dagli acquirenti ma co- continuamente migliorato e ampliato l'Apple, da lui stesso fondata, e
strinse gli utenti a riunirsi per anche se, nell'ultimo decennio, vi so- creò NeXT, una nuova
potersi prestare assistenza reci- no state alcune diramazioni azienda nata con
procamente, rinforzando i valori che dello sviluppo in direzioni dif- lo scopo di con-
all’inizio avevano portato alla creazio- ferenti; dal canto suo, anche quistare il merca-
ne del sistema. Tuttavia proprio questi AT&T proseguì lo sviluppo e to. In pochi anni
anni rappresentano un momento cru- nel 1981 uscì Unix System quest'ultima rea-
ciale per lo sviluppo di Unix poichè III e, successivamente, lizzò una tra le
nacquero due filoni fondamentali (e Unix System V (1983). macchine più
altrettanto distinti): la distribuzione di innovative del-
Berkeley e quella della stessa AT&T. >> Dai minicomputer l'intera storia
dell'informati-
>> Berkeley non è solo alle workstation ca: il "NeXT cu-
be". Nero, com-
LSD e ‘68 Contemporaneamente, in quegli anni, patto e dal design accattivante,
le nuove workstation, soluzioni hard- questo gioiellino era dotato persino
Nel 1975 Ken Thompson ritornò infat- ware più veloci e meno costose dei di unità CD-Rom e Modem/Fax.
ti all’Università della Cali- minicomputer, entrarono violentemen- L'innovazione principale era tuttavia
fornia a Berkeley e por- te nel mercato e tutti produttori cerca- NeXTStep, il sistema operativo (con
tò Unix con sé. Nella rono di offrire la propria versione del tanto di interfaccia grafica) apposi-
facoltà califor- sistema operativo Unix o Unix-like, tamente sviluppato: NeXTStep era
nia- spesso assai lontane dal sistema origi- infatti un vero e proprio OS Unix-li-
nale e incompatibili tra loro ma con ke, basato sul microkernel Mach e
sigle che in un qualche modo ricor- su porzioni di BSD.
davano l'origine comune. La licenza Tuttavi NeXT non ebbe mai un gran
di Unix venne perciò acquistata da successo e dopo un divorzio durato
diverse società e lo sviluppo prose- oltre 10 anni, nel 1997 Apple Com-
guì quindi su binari differenti. Da puter inglobò la stessa NeXT e Ste-
una parte, basandosi sulla distri- ve Jobs (che pare avere proprio il
buzione californiana, nacquero pallino del "cubo" :) tornò in breve
infatti NeXTStep e Darwin/Ma- al comando della casa di Cuperti-
cOSX (separati da diversi anni ma no. Il lavoro della NeXT venne per-
con un papà, Steve Jobs, in comune ciò ripreso e migliorato
:), SunOS/Solaris (distribuito dalla per dare finalmente
Sun Microsystem, fondata nel 1984 vita ad un nuovo si-
proprio da Bill Joy), SGI Irix, QNX e stema operativo:
il microkernel Mach, originaria- MacOS X (nome in
mente sviluppato alla Carnegie-Mel- codice Rhapsody).
lon University e utilizzato dal Ecco pertanto che al-
progetto GNU come base per il l'interno della decima
proprio OS Unix-like HURD. versione del SO Ma-
Dall'altra Microsoft Xenix, HP- cintosh batte Darwin,
UX, AIX, Unicos e Minix si richia- un vero e proprio
na due dottorandi, Chuck Haley e Bill mavano invece all’USG System III/V cuore Unix che inte-
Joy, fecero il porting del sistema Pa- della AT&T; ed è proprio da Minix che gra molto codice derivato
scal e crearono l’editor di testi vi. discende lo stesso Linux. Ma questa è da Free/NetBSD e Mach 3.0 e che è
Nacque così la Berkeley Softwa- un'altra storia...K stato reso disponibile (http://deve-
re Distribution di Unix (1978) o, loper.apple.com/darwin/) sotto una
più semplicemente, BSD Unix: Lele licenza open source personalizzata
una soluzione che veniva distribuita su www.altos.tk (Apple Public Source License).
nastro su richiesta e le cui stesse in-
18| www.hackerjournal.it
sicurezza
>>
COME RISOLVERE UN BACO DEL SISTEMA DI AUTENTICAZIONE KERBEROS
UNA PULCE A
TRE TESTE
Se nella mitologia Cerbero è un cane
a tre teste, come saranno fatti
i suoi bachi?
www.hackerjournal.it |19
SICUREZZA
Dal momento che andremo nei dettagli del codice vi consiglio, La funzione memcpy() riceve in ingresso il buffer dat e lo copia
per seguire meglio l’articolo, di consultare i sorgenti del Kerbe- in authent.dat, “tagliandolo” della lunghezza authent.length
ros che avete sulla vostra distribuzione nella cartella src/kad- che però non è una variabile controllata; questo può
min/ (in alternativa, potete scaricarveli dal seguente indirizzo: fare in modo che la variabile authent.dat ‘vada oltre’ il suo
spazio di memoria e si ricada quindi nel caso del buffer over-
flow nello stack. Per risolvere il problema sono state introdotte
delle istruzioni di controllo sulla variabile authent.length nonché
altre che risolvono problemi relativi al logging degli eventi. Ec-
covi dunque la patch:
Index: kadm_ser_wrap.c
====================================================
RCS file:
/cvs/krbdev/krb5/src/kadmin/v4server/kadm_ser_wrap.c
,v
retrieving revision 1.10.4.1
diff -c -r1.10.4.1 kadm_ser_wrap.c
*** kadm_ser_wrap.c 2000/05/23 21:44:50 1.10.4.1
- --- kadm_ser_wrap.c 2002/10/22 22:07:11
***************
*** 170,183 ****
La home page del sito di Kerberos al MIT, u_char *retdat, *tmpdat;
raggiungibile all’indirizzo int retval, retlen;
http://web.mit.edu/kerberos/www/
20 | www.hackerjournal.it
>>
! if (strncmp(KADM_VERSTR, (char *)*dat,
KADM_VERSIZE)) {
errpkt(dat, dat_len, KADM_BAD_VER);
Il Buffer Overflow
return KADM_BAD_VER;
} Forse è opportuna una piccola digressione su
in_len = KADM_VERSIZE; cosa significhi generare un buffer overflow e
/* get the length */
! if ((retc = stv_long(*dat, &r_len, in_len,
*dat_len)) < 0)
return KADM_LENGTH_ERROR;
in_len += retc;
authent.length = *dat_len - r_len - KADM_VER-
SIZE - sizeof(krb5_ui_4);
memcpy((char *)authent.dat, (char *)(*dat) +
in_len, authent.length);
- --- 170,190 ----
u_char *retdat, *tmpdat;
int retval, retlen;
www.hackerjournal.it |21
INTERNET
A CACCIA DI INDIZI
Prima di un’intrusione, l’attaccante ha bisogno
di reperire informazioni sul sistema. Cosa
spiffera in giro il vostro server?
22 | www.hackerjournal.it
>>
rio, sono basati su pura tecnica, o me- logie rapide. Incorpora tutte le meto-
glio, su pura tecnologia. Si utilizzano dologie di scanning note.
strumenti il cui principio di funziona- • Tiger suite (www.tiger-
mento sta nell’inviare pacchetti su de- tools.net): è considerato il miglior
terminate porte e vedere quali di esse strumento per la sicurezza delle comu-
sono recettive. Esistono molte varianti di nicazioni fra reti. La sua velocità non ha
questa tecnica; vediamone alcune: pari con gli altri scanner ed inoltre è l’u-
nico che integri anche le seguenti carat-
• Scansione delle porte teristiche: network discovery (identifica
TCP: si inviano dei pacchetti e si cerca ed elenca tutti i punti deboli di una re-
di stabilire una comunicazione con te), local analyzer (scannerizza il siste-
quella determinata porta; il metodo più ma locale individuando tra le altre cose
semplice e il più utilizzato. anche virus, trojan e spyware), attack
no te re le porte
• Scansione delle porte TCP posson o tools ( set di strumenti che collaudano la
a frammentazione: stessa tecnica In basso si ess ib ili da remoto. sicurezza di un sistema simulando at-
rvizi acc
con la differenza che l’header TCP vie- aperte e i se tacchi di varia natura).
ne diviso in pacchetti più piccoli, cosic- sione si risale alle porte aperte.
ché i filtri di protezione non riescano ad
individuare l’attacco. >> Gli strumenti del
• Scansione SYN TCP: si basa
sull’invio di un pacchetto SYN come per mestiere
aprire una connessione; se il PC rispon-
de con una richiesta SYN/ACK il nostro Sono moltissimi i programmi di tipo
programma manda immediatamente scanner rintracciabili sulla rete, quasi
una risposta RST e chiude così la proce- tutti validi e tutti comunque basati sul
dura. Ha il vantaggio di essere quasi in-medesimo principio di funzionamento.
visibile e lo svantaggio di essere molto • Nai CyberCop: funziona sia
più lenta della precedente. su Linux che su Windows; valuta i punti
• Scansione TCP FIN: tecnica deboli di un sistema facendo la scan-
Esempio di
ancora più raffinata che si basa sul sione di esso. Riesce anche ad analiz- penetrazion
zando il too e utiliz-
principio che spesso le porte aperte zare problemi di sicurezza legati a ser- l TigerSuite
che ricevono pacchetti FIN rispondono ver ed hub. Integra inoltre una funzione
con pacchetti RST facendosi così indi- per cui si autoaggiorna da internet sca-
viduare. ricando il database dei punti deboli. Una volta effettuata la scansione avre-
• Scansione UDP ICMP: co- • Symante NetRecon mo sott’occhio una serie di porte
me sappiamo il protocollo UDP non (http://enterprisesecurity.syman- aperte. Sta ora alla vostra tecnica ed
prevede scambio di pacchetti ACK o tec.com): è uno strumento operante alla vostra fantasia cercare di capire
RST, ma la maggior parte degli host se su Windows che analizza la rete e come e cosa utilizzare per sfruttare al
riceve un pacchetto indirizzato ad una scopre i suoi varchi, raggruppando i meglio tali risorse. Nel caso che ab-
porta UDP chiusa risponde con un mes- dati raccolti in un report. Agisce simu- biate effettuato una scansione sul vo-
saggio di errore; per esclu- lando vari tipi di attacchi ester- stro server per controllarne la sicurez-
ni e consigliando come “tappa- za, ricordate che mai nessun compu-
re” eventuali buchi riscontrati. ter connesso ad internet, per sua na-
•Jackal: è uno scanner Stealth tura, può essere sicuro al 100%. La
(nascosto) basato sul principio vostra bravura sta quindi nel tenervi
di funzionamento di tipo SYN aggiornati sulle più recenti tecniche di
TCP. protezione e nel metterle in atto cer-
• Nmap (www.inse- cando così di rendere più alte possibi-
cure.org/nmap): scanner li le mura che circondono la vostra
molto completo che ha la “città”. K
possibilità di lavorare in più
modi a seconda della situa- CAT4R4TTA
tà de lle op zio- zione; a volte usa metodolo- cat4r4tta@hackerjournal.it
la complessi
Si può vedere di va ri tip i gie invisibili, a volte metodo-
no scanning
ni che permetto
www.hackerjournal.it |23
CELLULHACK
L A P O S TA D A L
CELLULARE
Come abilitare il client email sui telefoni Siemens S45 e
ME45, con poca spesa e un minimo di fatica.
L
cancellatene il contenuto, e cancellate
inoltre tutti i promemoria scaduti.
a nuova versione S45i per- Per iniziare, caricate tutta la batte-
mette di avere un client email ria del cellulare, collegate al
sul proprio S/ME45. computer il cellulare spento e
Per iniziare vi serve un cavetto utilizzate il programma
non originale, facilmente acquistabile in SM45Tools, configuratelo con la vo-
internet, oppure se vi va, potete co- Il circuito pe stra porta, modello e Baud Rate a
struirvelo da voi. Ecco i componenti ne- r il cavetto u 57600, poi andate nella sezione Read
volta termin na
cessari per la costruzione del cavetto: ato apparirà flashread from flash e contemporanea-
così. mente premete leggermente il tasto di
- 1 circuito integrato max 232; terruttore; accensione del vostro cellulare (per po-
- 1 zoccolo per integrato a 16 pin; - 1 basetta millefori 13x10. chi secondi senza farlo accendere). Infi-
- 3 diodi 1n4148; ne salvate la vostra flash. Custodite ge-
- 4 condensatori da 1 F da 16 V; Basta guardare le figure 1, 2 e 3 per losamente questo backup, vi servirà
- 2 condensatori da 4,7F; capire come vanno posizionati i com- a riparare eventuali danni e a
- 1 resistenza da 2,2K Ohm; ponenti. Una volta terminata la costru- poter tornare indietro.
- 1 regolatore di tensione 78L05; zione dobbiamo verificare se il cavetto
- 1 connettore per il cellulare; funziona correttamente, per farlo basta >> All’opera!
- 1 condensatore non polarizzato da utilizzare il programma SiemensSMS di
100 nF; Silver, che si trova su http://digilander.li-
- 1 cavetto seriale per la porta com; bero.it/silvestro1977. Se tutto è andato bene avrete un bac-
- 1 in- kup della memoria, fate partire l’ag-
>> Prima di fare giornamento della vostra versione Win-
sup S45i_040101, configurando la
l’aggiornamento porta seriale e selezionando i due skip
che riguardano il pre-check e post-
Per eseguire l’aggiornamento, vi
serviranno i seguenti programmi:
25 | www.hackerjournal.it
virus
INDAGHIAMO SU UNO DEI PIÙ RECENTI E PERICOLOSI WORM IN CIRCOLAZIONE
OPASERV
non si può mai escludere di essere Windows con la sola eccezione di
potenzialmente soggetti ad attacchi Windows 3.x, Opaserv è un worm che
informatici dall’esterno, soprattutto si diffonde sui network di condivisione
se si dispone di una connessione a dei file, quindi all’interno di sistemi di
banda larga, se si ha un indirizzo IP file-sharing ma anche in reti locali
fisso e se si rimane connessi ad aziendali o private laddove tutte le
Internet per lungo tempo. Worm e operazioni non siano protette da pas-
virus che circolano in Rete sono sword. Opaserv è contenuto nel file
ancora numerosissimi, sebbene Scrsvr.exe che viene eseguito sul com-
l’aumento degli strumenti di sicu- puter trasmettendo l’infezione. Una
rezza tra gli utenti volta dentro il sistema, il worm tenta
renda loro più diffi- di scaricare aggiornamenti dal sito
cile moltiplicarsi in www.opasoft.com per renderlo inof-
modo incontrollato. fensivi i virus anche aggiornati ma il
È dunque necessario sito è stato subito cancellato ed ora
non abbassare la Danni provocati non è più operativo. Per un incremento
g u a r d i a . della diffusione, la Symantec ha alzato
W32.Bugbear e Fortunatamente Opaserv non dan- da 2 a 3 la soglia di attenzione per
W32.Opaserv: questi neggia il sistema colpito in modo questo worm.
i nomi di due worm significativo. Il worm opera una Il worm copia se stesso nel computer
scoperti nei mesi scor- serie di modifiche al file di registro infetto in un file di nome Scsvr.exe e
si e che stanno in que- di Windows che gli consentono di apporta alcune modifiche al sistema.
ste ore aumentando auto-eseguirsi ad ogni avvio del L’esistenza dei file Scrsin.dat e
rapidamente la pro- sistema. Infine se ci sono cartelle Scrsout.dat nella cartella C:\ indica
pria diffusione nei condivise in rete sul disco C:, un’infezione locale e quindi che il worm
sistemi Windows a causa Openserv copia sè stesso al loro è stato eseguito dal proprio computer.
di alcune proprie singolari caratteri- interno con il nome di file Crsvr.exe. L’esistenza del file Tmp.ini nella cartel-
stiche. Il Symantec Security Response Poco dopo l’avvento di Opaserv è la C:\ indica un’infezione remota, cioè
ha elevato a livello 4 la soglia di stata realizzata anche una sua che il computer è stato infettato da un
attenzione per il primo che è attual- variante, W32.Opaserv.E che ha host remoto.
mente il più diffuso in Italia ma ne corretto alcune imperfezioni del pre- La chiave di registro
parleremo nel prossimo numero; cedente per renderlo ancora più
questa volta concentriamo la nostra dannoso. HKEY_LOCAL_MACHINE\Software\M
attenzione sul secondo. icrosoft\Windows\Current
Version\Run
26 | www.hackerjournal.it
se stesso come C:\Windows\ScrSvr.exe; pericolo e difendersi da Opaserv è
contiene il valore ScrSvr o ScrSvrOld, di conseguenza gli antivirus troveranno aggiornare il proprio antivirus. Se si ha
che è impostato a c:\tmp.ini. e cancelleranno il file con l’infezione il sospetto di aver eseguito qualcosa di
Quando Opaserv viene eseguito controlla dopo che il sistema è stato alterato, ma infetto e non avete un antivirus installa-
il valore ScrSvrOld nella chiave di registro non ripristineranno il file Win.ini. Come to sul computer, potete eseguire una
risultato, ad ogni avvio del computer, scansione sul Web per rimuovere
HKEY_LOCAL_MACHINE\Software\ potrebbe essere visualizzato un mes- manualmente il worm qualora si sia
Microsoft\Windows\ saggio che informa che il file ScrSvr.exe colpiti. Un tool ad hoc è stato realizza-
CurrentVersion\Run da eseguire non è stato trovato. Per evi- to dal Symantec Security Response e
tare questo inconveniente bisogna potete utilizzarlo all’indirizzo:
Se il valore esiste, il worm cancella il rimuovere manualmente la riga che il
file a cui ScrSvrOld è diretto mentre se worm ha aggiunto nel file. http://securityresponse.syman-
non esiste il worm cerca il valore ScrSvr tec.com/avcenter/venc/data/w32.
nella chiave di registro. Se anche que- opaserv.worm.removal.tool.html
sto valore non esiste, il worm aggiunge Istruzioni per la rimozione
il valore ScrSvr in C:\Windows\ a quel- Comunque il modo più facile per
la chiave di registro per poi controllare Questo worm usa un sistema di vulne- rimuovere l’infezione da Opaserv è uti-
se viene eseguito come il file rabilità in Windows 95/98/Me: invia lizzare il software per l’eliminazione
C:\Windows\ScrSvr.exe; se non è così password di un singolo carattere al net- creato dalla Symantec che potete scari-
copia se stesso in quel file e aggiunge work per mostrare l’accesso ai file del care all’indirizzo
il valore ScrSvrOld <nome originale sistema senza conoscere l’intera pas-
del worm> alla chiave di registro sword assegnata. Una patch per i com- http://securityresponse.
puter su cui sono usati i sistemi operati-
symantec.com/avcenter/venc/
HKEY_LOCAL_MACHINE\Software\ vi in questione può essere trovata all’in-
data/w32.opaserv.worm.
Microsoft\Windows\ dirizzo:
CurrentVersion\Run removal.tool.html.
www.microsoft.com/technet/se
Sullo stesso sito sono disponibili gli ulti-
Dopo queste operazioni il worm con- curity/bulletin/MS00-072.asp mi aggiornamenti del Norton Antivirus.
trolla i valori del registro e la directory
Se invece preferite gli antivirus di F-
da dove il worm viene eseguito e crea Se non lo avete ancora fatto vi consi- Secure, trovate il loro tool per la rimo-
dei valori in modo che ci sia eseguita glio caldamente di scaricarla e instal- zione di Opaserv all’indirizzo:
solo un’applicazione alla volta con l’in- larla per prevenire infezioni future.
fezione. Se non è già in esecuzione, il Se siete su un network o avete una con-
worm registra se stesso in un processo ftp://ftp.f-secure.com/
nessione ad internet fissa come l’ADLS,
sotto Windows 95/98/Me. Così i com- anti-virus/tools/f-opasrv.
dovete disconnettere il computer da
puter con sistemi operativi Windows zip
internet e dal network e disabilitare la
95/98/Me eseguiranno il worm ogni condivisione dei file prima di riconnet-
volta che si avvia Windows poichè il Anche se si posseggono altri software
tersi perchè questo worm si diffonde
worm modifica la parte [windows] del di protezione è di grande importanza
usando le cartelle di condivisione o i
file C:\Windows\Win.ini aggiungendo continuare ad aggiornare costante-
computer sui network. Per essere sicuri
la stringa mente le definizioni anti-virus proposte
che il worm non infetti un computer su
dai produttori. Chi possiede Norton
cui il worm era stato già eseguito e
run= c:\ScrSvr.exe Antivirus può facilmente eseguire l’ag-
rimosso scaricate le definizioni dei virus
giornamento utilizzando LiveUpdate.
aggiornate.
Il worm modifica il file Per chi non è stato ancora infettato, il
C:\Windows\Win.ini dopo aver copiato miglior modo per prevenire questo
{RoSwElL}
www.hackerjournal.it | 27
videohack
V I D EO E
PLAYSTATION:
IRRESISTIBILE PASSIONE
I
mato non potrà superare la quindicina di minuti, ma ci sono
due “ma”.
n un precedente articolo abbiamo visto come creare Primo: un filmino amatoriale delle proprie vacanze più lungo di
un CD che ci permetta di vedere sulla PlayStation 1 15 minuti farebbe assopire anche il vostro migliore amico, an-
i nostri filmati preferiti. Dopo varie prove ed esperi- che se lo riforniste di dolcini e cioccolatini e di una comoda pol-
menti, però, vi sarete accorti di tre inconvenienti cui trona per convincerlo a vedere fino in fondo tutto il filmino.
inevitabilmente si va incontro. Più il filmato è lungo, più si fa Secondo: in realtà, c'è un modo per far entrare tutti i filmati che
marcata la perdita di sincronia tra audio e video volete sul CD, anche 50 filmati da un minuto l'uno... Ed ecco a
Per limitare la de-sincronizzazione, dobbiamo limitarci a filma- cosa serve, in sostanza, questo articolo.
ti lunghi circa 5 minuti (secondo alcune guide, a 7 minuti e 25
secondi), ed essendoci il limite di 4 filmati, non possiamo met- >> Cosa andremo a fare
tere più di 20 minuti di film su un CD che, in teoria, potrebbe
contenere quasi un'ora di filmati
Talvolta, apparentemente senza una ragione precisa, al termi- Ciò di cui abbiamo bisogno è un altro programmino per la
ne della visualizzazione di un filmato la Play si blocca, e occor-
re resettarla. LINK UTILI
Per quanto riguarda l'ultimo problema, ho trovato la causa, ma Come creare VCD per PS2, in inglese
non (ancora) la soluzione: si tratta di una limitazione della Play, www.europa-versand.de/Service/PS2-VCDPlayer
che pare possa leggere solo file la cui lunghezza è multipla di TUTORIAL/Newbies_Guide_to_the_PS2_VCD_Player.htm
un tot di byte, altrimenti si «impalla». Perciò se, durante la crea-
zione dell'immagine del CD tramite BUILDCD, otteniamo un Come sopra, ma in spagnolo
WARNING che ci avvisa che un filmato non ha la lunghezza http://oasis.espacio.revoluziona.com:8080/oa
giusta, la creazione dell'immagine andrà a buon fine e tutto sisi-i.php?s=10&w=468&h=60
funzionerà bene, sennonché il filmato in questione, pur veden-
Qui, da qualche parte, POTREBBE esserci il file PSS.MCF
dosi e sentendosi normalmente, arrivato al termine farà incan- www.ps2collector.co.uk
tare la Play. :-/
Per gli altri due problemi, invece, è possibile rimediare. In questo forum c'e' un sacco di gente che chiede che gli ven-
Per quanto riguarda la mancanza di sincronia audio/video, vi- ga mandato per posta il pacchetto jadepsx... non so dirvi con
sto che aumenta all'aumentare della lunghezza del filmato, ba- che risultati
sta usare filmati non più lunghi di 3 o 4 minuti; tanto, per vi- www.ociojoven.com/forum/message/129988
sualizzarli in un'unica sequenza, è sufficiente «spuntarli» nella
schermata iniziale, e far partire il primo: verranno visualizzati Forum in cui si dice che E' possibile vedere videocd sulla PS
uno dopo l'altro, senza interruzioni. usando il file pss.mcf http://forum.digital-digest.com/showth-
Ovviamente, con questo sistema la durata complessiva del fil- read.php?s=f003251e44311d096c2bbcb9b526cf2f&threa-
did=9063&highlight=playstation
28 | www.hackerjournal.it
Convertire filmati
con VirtualDub
>>
Utilizzando VirtualDub è possibile
modificare la risoluzione di un fil-
mato AVI. Basta selezionare, dal
menu VIDEO, la voce FILTERS,
Playstation (che trovate all'indirizzopremere il pulsante ADD e sce- l'eseguibile creare in base a quanti filmati vo-
www.psxdev.ip3.com/utils/psxmnu15.zip , gliere il filtro RESIZE, dopodiché gliamo visualizzare. Qui, per non appesantire
insieme a tantissima altra roba utile): questo impostare le dimensioni 320 e il discorso, ci accontenteremo di una sola
programma non fa altro che visualizzare sul- 240. nuova directory, chiamata VIDE1, appunto.
lo schermo della TV una lista di tut- Una volta modificato il contenuto del file, sal-
ti i programmi avviabili presenti sul viamolo col nome FILM1.EXE. Ovviamente il
CD della Play, dando la possibilità nome può essere qualunque, ma occorre ri-
di avviare quello desiderato. Perciò, cordarsi quale abbiamo scelto per poter
se a ogni entry della lista associate svolgere correttamente i passi successivi. Io
una diversa versione del program- qui di seguito supporrò di averlo
ma che visualizza i filmati (vedi chiamato FILM1.EXE.
precedente articolo sul n. 10),
ognuna delle quali visualizza un
suo gruppo di filmati, ecco che
2 Creazione directory aggiun-
tiva VIDE1: nella directory che
«magicamente» avete moltiplicato contiene la sotto directory VIDEO
a dismisura la scelta di filmati disponibili. dovremo creare la nuova direc-
Ma vediamo nella pratica come bisogna pro- tory VIDE1 (destinata a contenere
cedere per realizzare il tutto. Naturalmente, si i 4 filmati aggiuntivi), più tutte le
tratta di un procedimento piuttosto altre VIDEx di cui abbiamo biso-
macchinoso... ma d'altra parte a noi gno (ricordo: una per ogni 4 vi-
le complicazioni non dispiacciono, deo da aggiungere)
vero? ;-)
Oltre al pacchetto suddetto, ci servi-
rà anche un qualunque editor esa-
3 Modifica file PROGRAMS.TXT: questo
file indica al nuovo eseguibile PSX.EXE, tro-
decimale. Chiunque voglia fregiarsi vato nel pacchetto psxmnu5.zip, due cose:
del titolo di "hacker" sa di cosa par-
lo, se non avete ancora il vostro hex- * la voce di menu da visualizzare
editor vuol dire che non siete veri * il corrispondente eseguibile da avviare
hacker... Quindi che aspettate a sca-
ricarlo? Io uso frhed (Freeware Hex Il file ha questo formato: la prima riga de-
Editor), reperibile all'indirizzo ve essere obbligatoriamente START , maiu-
www.tu-darmstadt.de/~rkibria, ma uno scolo e senza virgolette; l'ultima deve esse-
qualunque va bene, naturalmente. re «END» , maiuscolo e con tanto di virgo-
Il pacchetto PSXMNU15.ZIP contiene vari file, ma lette; le righe intermedie hanno questo for-
a noi interessano solo: mato:
www.hackerjournal.it | 29
videohack
30 | www.hackerjournal.it
Configurazione di
>>
VCDEasy
>> Video CD su Nella scherma- tory della PS2 (nel file VCD.CCZ), da usare con
ta principale di cddvdgen
PlayStation 2 VCDEasy è
possibile vede- tmpgenc per convertire il nostro filmato AVI in
re, nella barra formato .M2V (mpeg2). Questo è l'unico pro-
La fatidica domanda è: “è in basso, quali gramma che sono riuscito a trovare, ma ne-
possibile vedere i VideoCD componenti cessita dell'introvabile file PSS.MCF, un file di
sulla Playstation 2?” sono stati in- configurazione che spiega al programma il
La risposta è: sì, anzi no, o stallati. formato della PLAY2!
meglio, forse. ;-)))
"Sì", perché è tecnicamente Ecco, in breve, la procedura da seguire:
Se abbiamo
possibile ed esistono gli stru-
menti per farlo;
"No", perché a quanto pare tutti gli stru-
scaricato la ver-
sione ridotta di
e
1 caricare
Avviare TMPGENC
il nostro file video e
VCDEasy, dovre-
menti necessari sono stati rimossi da In- mo installare il file PSS.MCF, quindi converti-
ternet, e sembra non ci sia verso di tro- manualmente il re il video nel formato M2V.
varli da nessuna parte;
"Forse", perché se una cosa una volta si
poteva fare perché su internet c'era il
pacchetto
MJPEGTOOLS,
dalla scherma-
2 Convertire l'audio
dell'AVI in formato a 48000 BPS,
materiale necessario per farla, vuol dire ta di configura- per esempio usando VirtualDub
che in un modo o nell'altro riusciremo a zione. Per crea-
farla! >:-) re il CD per la Play, non avremo bi-
sogno di configurare né VCDImager né
CDRDAO. (http://cesnet.dl.sourceforge.net/sourcefor-
Tanto per cominciare, quindi, eccovi la ge/virtualdub/VirtualDub-1_4_10.zip), sal-
spiegazione tecnica sul come vandolo in formato WAV.
fare.; purtroppo è molto
succinta, sia perché non so-
no riuscito, come dicevo, a
Una volta
configurato 3 Convertire il WAV in ADS, usando Au-
M J P E G - dioConverter (audc30.exe), oppure PS2STR.
reperire gli strumenti richie-
sti, e quindi a testare il pro-
cedimento, sia perché in
TOOLS, sa-
rà disponi-
bile
4 "Mescolare" insieme audio e video usan-
la do ancora PS2STR, ottenendo così un file .PSS.
schermata
ogni caso non ho la Play2,
né amici disposti a prestar-
mela per farci gli esperimen-
qui sopra.
Anche se
5
CDDVDGEN,
Creare un file IML utilizzando
il file VCD.CCZ contenuto nel
CDRDAO
ti... Quindi, vi lascio alle spie- non ci ser- pacchetto PS2VCD.RAR e il file PSS prima otte-
gazioni e ai successivi link a ve per uti- nuto.
tutte le risorse che sono riusci-
to a trovare su Internet: buona
caccia!
lizzare VCDEasy, potrà
servirci in seguito per masterizzare il 6 Utilizzare il file IML ottenuto per crea-
CD, utilizzando una linea di comando re il CD usando CDRWIN (noto programma di
simile a questa (dipenderà ovviamente masterizzazione per Windows). K
dal vostro sistema); per sapere il nume-
>> La creazione ro da passare al parametro —device, Joshua Falken
usate CDRDAO SCANBUS. joshua.falken@tiscalinet.it
Materiale richiesto:
jpsx-ps2vcd.rar: al momento qusto
file è assolutamente introvabile sul Formati e qualità
Web! Provate a cercarlo in futuro, La procedura descritta in questo e nel precedente articolo ha scopo per lo più didattico; non ha al-
magari anche sui network peer 2 cun senso, infatti, utilizzare la Playstation per vedere un film “rippato” da un DVD, per semplici mo-
peer. Dovrebbe essere grande 12 tivi qualitativi. Come si evince dalla tabella, un DVD ha una risoluzione di 720x576 pixel, un file STR
MB, e contenere questi pacchetti: ha invece una risoluzione di 320x240 pixel! Per non parlare della massima durata di un filmato: su
audc30.exe, AudioConverter 3.0, un DVD possono entrare più di 130 minuti di filmato, su un CD per PSX non più di 40!
programma per convertire file audio Discorso diverso, invece, se vogliamo mettere su un CD per PSX un filmato amatoriale proveniente
da WAV a ADS. da una telecamera analogica, la cui qualità non sarà poi molto migliore di quella della Playstation.
cddvdgen.rar, per creare il filesystem
del CD per la play; STANDARD RISOLUZIONE VIDEO AUDIO DIMENSIONI QUALITÀ
ps2str.zip, per convertire audio da
WAV a ADS, ma anche per mixare DVD 720x576 MPEG2 MPEG2, 30/70 MB/min Eccellente
audio e video in un unico file PSS, il VideoCD 352x288 MPEG1 PCM, 10 MB/min Media
formato video-cd letto dalla PS2 SuperVCD 480x576 MPEG2 AC3 10-20MB/min Buona
Divx 640x480 MPEG4 MPEG1 Layer 1-10MB/min Ottima
ps2vcd.zip, pacchetto contenente i 720x576 DV II MP3, 216MB/min Ottima
dati relativi alla struttura della direc- DV
STR 320x240 STR WMA DV XA 15 MB/min Schifezza...;-)
www.hackerjournal.it | 31