Sei sulla pagina 1di 31

hack.

er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”

Anno 1 – N. 14
Censura preventiva
5 Dicembre/19 Dicembre 2002

O
gni tanto qualcuno ci segnala che i link pubblicati
sulla rivista portano a pagine inesistenti. Ne
abbiamo già parlato in passato: accade che dei
Boss: theguilty@hackerjournal.it testi o dei file che fino a un certo punto sono passati
Editor: grand@hackerjournal.it inosservati sui server di qualche provider (magari su spazi
di hosting gratuito), grazie alla “pubblicità” ottenuta su HJ,
Graphic designer: Karin Harrop balzino all’occhio per il traffico che improvvisamente
cominciano a generare, e vengano rimossi dagli
Contributors: aDm, Bismark.it, Enzo amministratori.
Borri, CAT4R4TTA, Roberto "dec0der"
Enea, Lele-Altos.tk, {RoSwElL},
Paola Tigrino Ma se il sito viene rimosso significa che distribuiva
materiale illegale? Non necessariamente. Per esempio, le
Publishing company condizioni d’uso di Digilander su Libero vietano di “fornire
4ever S.r.l. informazioni che istruiscano su attività illegali”,
Via Torino, 51
20063 Cernusco S/N (MI) “memorizzare nel proprio spazio web file di tipo
Fax +39/02.92.43.22.35 eseguibile”, “pubblicare o utilizzare qualsiasi materiale
che possa danneggiare il computer di altri utenti (quali
Printing virus, trojan horse ecc.)”. Stanti queste condizioni, un sito
Stige (Torino) con sole informazioni relative alla sicurezza, o che
Distributore –parlando di come rimuovere un trojan– includa anche un
Parrini & C. S.PA. link alla home page dello stesso, potrebbe essere
00187 Roma - Piazza Colonna, 361- cancellato. Si tratta di un sopruso? No. Le condizioni sono
Tel. 06.69514.1 r.a. chiare, e vengono accettate in cambio dello spazio gratuito.
20134 Milano, via Cavriana, 14 Le condizioni sono troppo restrittive? Forse sì.
Tel. 02.75417.1 r.a.

Pubblicazione quattordicinale Lasciando il punto fermo che è vietato distribuire “un


registrata al Tribunale di Milano il programma informatico da lui stesso o da altri redatto
25/03/02 con il numero 190. avente per scopo o per effetto il danneggiamento di un
Direttore responsabile Luca Sprea sistema informatico o telematico” (Art 615 quinquies del
Gli articoli contenuti in Hacker Codice Penale), categoria che potrebbe includere qualsiasi
Journal hanno uno scopo prettamente exploit e non solo virus e trojan, accade spesso che i siti
didattico e divulgativo. L'editore vengano rimossi anche quando contengono solo
declina ogni responsabilita' circa informazioni o link. E condizioni simili purtroppo vengono
l'uso improprio delle tecniche e che imposte anche da chi offre spazi Web a pagamento.
vengono descritte al suo interno.
L'invio di immagini ne autorizza
implicitamente la pubblicazione Negli Stati Uniti, informazioni potenzialmente pericolose
gratuita su qualsiasi pubblicazione e persino i sorgenti di codici di exploit solitamente vengono
anche non della 4ever S.r.l. distribuiti in nome del primo emendamento della
costituzione americana, che stabilisce tra le altre cose che il
Copyright 4ever S.r.l.
Testi, fotografie e disegni, Congresso non può promulgare leggi che limitino la libertà
pubblicazione anche parziale vietata. di parola o di stampa. L’esercizio sfrenato del primo
emendamento ha anche alcune distorsioni (per lo stesso
principio, infatti, non sono vietate le pubblicazioni e le
assemblee che si richiamano al nazismo).

Però, in effetti, anche la sensazione di censura di massa


che si ha attraversando il Web italiano, ricorda un po’
HJ: intasate le nostre caselle troppo da vicino certi roghi di libri del passato...
Ormai sapete dove e come trovarci, appena
possiamo rispondiamo a tutti, anche a quelli
incazzati.
grand@hackerjournal.it
redazione@hackerjournal.it

2 | www.hackerjournal.it
o
r em vo
Sa uo la
n
di dico ì
e d !
in iove bre
G ce m
OPEN SOURCE 9 Di
1

OPEN SO U
RC
E
Fastweb: coito interrotto
astrusa. Inoltre, il sito è tarato per Ex- dioso, è il fatto che il router si annota
Utilizzo il collegamen- plorer in versione Windows, e alcune gli indirizzi MAC delle schede di rete, e
to in fibra ottica di parti non sono visibili con gli altri registra il numero di schede che hanno
Fastweb da quasi un browser. effettuato accessi da quel router in un
anno, e per certi versi Passiamo ora alla posta. Da un servizio contatore. Il contatore non si azzera
mi ha cambiato la vita: che costa 85 euro al mese, mi aspetto mai, e quando arriva a cinque diverse
niente più sguardi preoccu- il massimo. Per esempio che la posta schede di rete, la linea viene staccata
pati al conta scatti durante le sia accessibile anche con il protocollo immediatamente. Rifacciamo i conti:
navigazioni e le chat, download a velo- IMAP, più comodo del POP3 quando posso collegare due computer e la Vi-
cità altissime, un servizio tutto somma- sono in viaggio con il portatile. E che deoStation; magari un giorno faccio
to stabile nel tempo (avrò avuto in to- offra la possibilità di utilizzare sistemi collegare al router un amico che arriva
tale quattro o cinque giornate di down- di autenticazione e download cifrato a casa mia con un portatile; un giorno
time per problemi tecnici o assistenza). della posta. E non si tratta di una ca- decido di cambiare computer, arrivo a
Persino le funzionalità di televisione on ratteristica poi così inutile: proprio a cinque diverse schede e –ZAC!- mi ri-
demand, anche se inizialmente le ho causa delle caratteristiche della rete trovo senza connessione. OK, chia-
snobbate un po’, si sono rivelate co- Fastweb, un vicino di casa un po’ sma- mando il servizio di assistenza (e atten-
mode e funzionali (torno a mezzanotte nettone potrebbe “sniffare” il mio traf- dendo dai 10 ai 40 minuti in linea con
e voglio vedere l’ultimo TG? Si può fa- fico di rete. Esagero poi se chiedo un la musichetta istituzionale), il servizio
re). Sono quindi un utente felice? Mah, server Smtp con autenticazione che viene riattivato immediatamente. Ma
contento sì, abbastanza, ma soddisfat- permetta di essere utilizzato al di fuori qualcuno mi spiega il senso di questa
to fino in fondo proprio no. della rete Fastweb? limitazione? Bisogna notare che, se a
Da tecnico, sono abituato a cercare di Vogliamo parlare dei newsgroup? Sul una delle prese Ethernet del router io
sfruttare al massimo le risorse che ho a server nntp di Fastweb manca l’intera collego un altro router con un hub più
disposizione. Non accetto compromes- gerarchia alt.binaries, e tantissimi capiente, niente mi impedisce di colle-
si: se si può fare meglio, si DEVE fare gruppi accolgono decine di messaggi, gare decine e decine di computer alla
meglio. E tante volte mi soffermo a mentre su altri server, nello stesso pe- stessa linea, anche se il contratto lo
pensare a quanto di meglio si potreb- riodo, se ne accumulano a migliaia. vieta. Insomma, il blocco che intervie-
be fare con un’infrastruttura come Ma il colmo è una limitazione, a mio ne se si superano le cinque schede di
quella di Fastweb a disposizione. Par- avviso assurda, imposta agli utenti. rete ha effetto solo su chi non rappre-
tiamo dal sito: d’accordo che la larga Ciascuno ha in casa un router con tre senta un danno per Fastweb, e non
banda consente l’utilizzo indiscriminato prese Ethernet, per altrettanti computer per quelli che con un abbonamento
di filmati in Flash, ma è proprio neces- (o due computer più la VideoStation home collegano l’intera LAN dell’uffi-
sario utilizzarli sempre, anche per le per la TV interattiva, anch’essa collega- cio. Bella policy!
parti che sarebbero più leggibili in for- ta via Ethernet). Se ho necessità di col- Insomma, con tante risorse a disposi-
mato Html? Bello, per carità, e molto legare un computer in più (o magari zione, ci vorrebbe poco a far davvero
“affascinante” per i navigatori meno una delle console con collegamento di felici i propri utenti, invece di lasciarli
esperti. Peccato che la navigazione nel rete), devo staccare uno degli altri con il desiderio di quello che Fastweb
sito, specialmente alla ricerca di infor- computer, e fin qui la cosa non è poi potrebbe davvero essere.
mazioni tecniche, sia difficoltosa e tanto grave. Quello che invece è fasti- Gino O. Knaus

UN GIORNALE PER TUTTI: SIETE NEWBIE, SMANETTONI O ESPERTI?


Il mondo hack è fatto di alcune cose facili e tante cose difficili. Scrivere di hac-
king non è invece per nulla facile: ci sono curiosi, lettori alle prime armi (si
fa per dire) e smanettoni per i quali il computer non ha segreti. Ogni artico-
lo di Hacker Journal viene allora contrassegnato da un livello di difficoltà:
NEWBIE (per chi comincia), MIDHACKING (per chi c’è già dentro) e HARD-
HACKING (per chi mangia pane e worm).

www.hackerjournal.it |3
www.hackerjournal.it

informazioni scaricate da Internet o re se esiste un programma che riesca a “


iniettare “ un virus nel Pc di queste spre-
mailto: tradotte da articoli già esistenti, de-
vi verificare le disposizioni indicate
gevoli persone mentre mi attaccano, op-
redazione@hackerjournal.it pure se posso attaccarli a loro volta.
in ogni materiale. La documentazio- In fondo non sono scoperti anche loro
ne del software open source è solita- durante l’attacco?
mente pubblicata sotto la licenza
AUTO ATTACCO Gnu Free Documentation License ReXiD
Volevo sapere se potevo attaccare il mio (www.gnu.org/copyleft/fdl.html), ed
sito per testarne la sicurezza senza creare è quindi possibile diffonderla senza “Iniettare” un virus? Mica puoi fare
problemi a nessuno. problemi. In molti altri casi, puoi le punture ai computer… Scherzi a
Luca contattare gli autori parte, l’incazzatura è ovvia, ma non
per chiedere una puoi legittimamente attaccare nes-
Se si tratta di un tuo server, liberatoria alla suno, anche se sta attaccando te. In
sì (avviserei comunque il pubblicazione e effetti, tra le tante carenze nella le-
provider di connettività del distribuzione su gislazione che riguarda i computer e
fatto che stai facendo delle CD. Probabilmente le reti, c’è quella della “legittima di-
prove). dovrai sempre indi- fesa”.
Se si tratta di uno spazio sul care la fonte del ma- Quello che puoi fare è istruire il tuo
server di qualcun altro, non teriale. firewall per rifiutare connessioni
puoi attaccarlo (perché metti a dall’IP che hai individuato (e che
rischio non solo il tuo sito, ma SUL NUOVO SITO probabilmente non corrisponderà al
anche tutti quelli ospitati su Ho visto che avete ag- vero IP dell’attaccante, se è un mini-
quel server). Chiedi al- giornato il sito, e mo sgamato).
l’amministratore del ser- volevo solo segna-
ver come puoi fare ad ef- larvi che lo trovo un PING PONG
fettuare le verifiche che po’ troppo lento: sia Sul numero 12 di HJ, nell’articolo “Toc
a casa mia (modem Toc ... chi bussa alla tua porta?”, nella
desideri. 56k) che da mio padre descrizione della porta 7 si dice che “è
(ADSL 2Mbit/s) è molto associata al servizio echo ... (vero). Viene
INFORMAZIONE LIBERA più pesante di quello vecchio.
Lavoro in un negozio di informatica, ma utilizzata pricipalmente dal servizio PING
d4rk elf (falso)”.
personalmente mi occupo di progettare
reti in ambienti Win/UNIX e di assistenza. Per quel po’ che ne so, il comando PING
Il sito è molto più ricco e complesso, non fa uso del protocollo IP e di porte,
Studio informatica e sviluppo software in ed è normale che lo trovi più lento
ambienti C/C++, VB, Python e altri lin- ma utilizza il protocollo ICMP (la richiesta
con un modem 56k. Con un’ADSL a 2 è un messaggio di ECHO REQUEST, la ri-
guaggi. da un po’ di tempo sto scrivendo
e raccogliendo alcuni tutorial e veri e Mbit però la differenza non dovreb- sposta un ECHO REPLY).
propri manuali sulle più disparate argo- be essere poi tanta. Forse il proble- ragi
mentazioni. Io avrei intenzione di prepa- ma risiede in un computer un po’
rare dei CD e renderli disponibili nel ne- troppo lento, o in un browser poco L’ICMP è considerato parte inte-
gozio in cui lavoro, magari con un picco- efficiente. La nuova impostazione in- grante dell’IP ed è un protocollo per
lo compenso (1 euro) per ripagare le fatti utilizza tabelle più estese, che la segnalazione di errori il cui uten-
spese di materiale. Ora mi chiedevo se possono richiedere qualche secondo te principale è l’IP stesso. Il ping è
potrei andare contro una qualche legge di elaborazione in più. Con un com- un programma di servizio che sfrutta
che possa recare problemi a me o al tito- puter piuttosto recente non do- la porta 7.
lare del negozio. Potrei correre dei rischi vrebbero esserci problemi, ma
traducendo o creando documentazione
free per software proprietario? Per me se hai installato Explorer 6 su MACINTOSH
l’informazione e la possibilità di docu- un vecchio Pentium II potreb- Perché parlate così poco di Ma-
mentarsi sono delle libertà che nessuno be essere normale un certo cintosh? Con il nuovo Mac Os
ci può togliere, sicuramente voi siete del rallentamento. Hai prova- X (che non è più tanto nuo-
mio parere… to Opera o Mozilla? vo, ed è ormai molto matu-
senghor ro) basato su Unix, ci sa-
rebbero da dire un sacco
ATTACCHI DI LAMER di cose…
Ciò che scrivi tu lo puoi distribuire Recentemente il mio ZoneA- machead
come vuoi senza alcun problema, larm ha rilevato attacchi al
anche se si tratta di documentazio- mio sistema da parte di
ne e tutorial relativi a un software qualche Lamer del Fondamentalmente,
Ca**o. Vorrei sape-
proprietario. Per quanto riguarda le perché quasi tutti quelli

4 | www.hackerjournal.it
mo A
re vo STAMP
LIBERAITÀ
S a o
i nu cola
d di
e dì C
NO PINUFBOBRLMIAZIONI
!
in iove bre
G cem
Di SOLO ARTICOLI
19 E

IL CORAGGIO DI OSARE: INDIPENDENTI DA TUTTI


w w w . h a c k e r j o u r n a l . i t
che hanno proposto articoli voleva-
no parlare di Surfers Serials (un da-
tabase di numeri di serie di pro-
IL MURO PER I TUOI
grammi commerciali e shareware) o
di come modificare suoni e icone del
GRAFFITI DGITALI
sistema Classic con ResEdit. Io vor-
rei parlare dell’uso della shell Unix Il sito comincia a riempirsi dei vostri interventi, ma affinché il tutto
di Mac OS X, dell’installazione di mantenga una certa organizzazione, è necessario inviare articoli, ri-
Window Manager alternativi (XDar- chieste tecniche e non nelle sezioni più appropriate, e cioè:
win), della compilazione di pro-
grammi open source per Mac, della ARTICOLI
configurazione del firewall integra- Vanno nella sezione articoli e sa-
to, di Linux per Mac, di GnuPG e di ranno pubblicati in home page
Mac On Linux. Tutti i candidati però dopo una valutazione dei mode-
si sono ritirati appena sentiti questi ratori. Per “articolo” si intende
argomenti. Se qualcuno ha voglia di proprio un articolo. Molti inseri-
usare questo spazio anche per i scono in questa sezione anche ri-
computer con la mela, non ha che chieste e complimenti per la re-
da farsi avanti! dazione e quesiti strettamente
tecnici, ma non è il posto per
PASSWORD DI EXPLORER PERSA queste cose.
Ho un problema; ho inserito una pas-
sword per impedire l’accesso ad alcuni DOMANDE SULLA RIVISTA
siti internet. Credevo che i siti non visua- O SUL SITO
lizzabili fossero solo quelli che avevo Problemi col sito, arretrati, abbo-
elencato, e invece mi si richiede la pas- namenti, o qualsiasi domanda
sword anche per altri siti non in elenco. Il
problema sta nel fatto che ho perso la sulla rivista e sul sito devono es-
password e quindi non posso né accede- sere inseriti nella sezione Faq,
re al sito, né modificare l’elenco dei siti che però non è lo spazio giusto
visualizzabili o meno. Ho provato anche per le domande, richieste e que-
a reinstallare Internet Explorer ma non è siti tecnici.
servito a nulla, perché le impostazioni re-
stano invariate. Cosa posso fare? Potete DOMANDE TECNICHE
aiutarmi? Problemi, suggerimenti, richieste
Guido di aiuto nell’utilizzo del computer
e di Internet devono essere in-
Occhio: questa procedura prevede viate nella sezione Sicurezza del
di modificare il Registro di Windows. Forum, che è divisa in queste sot-
Un’operazione maldestra, può por- to categorie:
tare al blocco irreversibile del siste- Newbie: i primi consigli su come
ma, e alla perdita di configurazione rendere sicuro il tuo server/mac-
china
Pro: sezione rivolta ad esperti o
Nuova password! smanettoni...
Linux: tutto sul sistema operativo
Ecco i codici per accedere alla Secret Zone più bello che esista :)
del nostro sito, dove troverete informazioni Inserendo le vostre domande
e strumenti interessanti. Con alcuni browser, nella categoria più appropriata,
potrebbe capitare di dover inserire due vol- e magari con un subject appropriato (non semplicemente “Doman-
te gli stessi codici. Non fermatevi al primo da”), avrete più probabilità che qualche lettore che conosce la ri-
tentativo. sposta vi possa aiutare.

user: 3sca COMMENTI, APPLAUSI E FISCHI


Critiche e apprezzamenti alla rivista devono essere inseriti nella
pass: strac8 sezione Forum Generale.

www.hackerjournal.it |5
www.hackerjournal.it

e dati. Se non hai mai fatto inter- qualsiasi cosa (eh eh) può essere "tolle- Sappi che nella norma chi viene
venti sul registro, fatti aiutare da rato" da eventuali controlli della guar- deninciato in questi casi è di soli-
qualcuno più esperto. Detto que- dia di finanza? to il titolare e mai un dipendente.
sto... (lettera firmata) Eventualmente se fosse denunciato
Dal menu Start scegli Esegui, digita il tuo titolare, potrebbe rivalersi
Regedit nella finestra e premi Invio. (Ndr: Abbiamo passato la palla a nei tuoi confronti in sede civile
Nel Registro di Windows, seleziona Enzo Borri, che ha scritto l’artico- (chiedere un risarcimento). In que-
la chiave lo in questione. Questa è la sua sta sede si dovrebbe stabilire se tu
risposta) avevi la responsabilità della cosa
HKEY_LOCAL_MACHINE\SOFTWA- Partiamo dalla prima domanda. Il e se tu hai una colpa (es non hai
RE\Microsoft\Windows\CurrentVer- responsabile è una persona FISI- mai informato il titolare o chi per
sion\Policies\Ratings CA, generalmente chi ha commes- esso).
so il fatto o, se non identificabile, Se, come dici al punto due, tu in-
Seleziona l’icona chiamata Key nel- il legale responsabile quindi: il ti- formi la socetà del problema, puoi
la parte destra e premi Canc. Chiu- tolare, amministratore delegato, dimostrare la tua estraneità ai fat-
di Regedit. o legale rappresentante oppure, ti. Occhio che la tua comunicazio-
Ora avvia Internet Explorer e vai su se dichiarato nelle sue mansioni, ne deve essere registrata e “certi-
Strumenti, Opzioni Internet, selezio- il responsabile dei servizi infor- ficata” in qualche modo. Un foglio
na la linguetta Contenuto e fai clic matici. di carta si può sempre cestinare…
su Disabilita. Ti verrà chiesta una L ' a z i e n d a p o t r e b b e r i n a d i r e c o-
password. Non inserire niente e pre- munque che tu potevi eliminare il
mi OK. Questo disabiliterà la prote- Abbonati a SW copiato La tua risposta in que-
zione dei siti (che potrà essere ripri-
stinata con la procedura che hai
Hacker Journal ! sto caso potrebbe essere: “non
potevo farlo per non bloccare il
usato la prima volta). lavoro”.
25 numeri della rivista Puoi sempre comunque avvisare la
SUL SOFTWARE IN AZIENDA
Ho appena finito di leggere il tuo utilissi-
+ il mitico cappellino HJ società della presunta irregolarità
a € 49,90
attuale (magari hanno comprato
mo articolo software pirata in azienda e licenze o multilicenze senza che tu
y bdal momento che io sono un neo-re- lo sappia...) chiedendo che tu o
b

sponsabile
ye di sistemi informativi della qualcuno per te faccia una veri-
mia azienda, un paio di domande han- fica onde valutare la situazione
no immediatamente cominciato a rim-
balzarmi insistentemente in testa. e studiare un piano di acqui-
Premetto che io sono solo, ovvero il re- sto sulla base di ciò che
parto IT è composto da una sola perso- realmente serve.
na (io) e che l'inquadramento non è sta- Riguardo poi al tuo
to fatto con qualifica di responsabile portatile, bisogna ve-
(quadro), ma di "addetto" servizi infor- dere cosa intendi con
matici (normale impiegato). Le doman- "qualcosa".
de sono le seguenti: Ovvio che se hai un gioco
1 Se non ho la qualifica di respon- o qualche sciocchezza e si
sabile, ma di impiegato sono co-
munque responsabile penalmente vede comunque che tutto è in
delle licenze o è responsabile il regola, credo che la cosa
mio primo superiore ad essere in- passi decisamente non in se-
quadrato come quadro (quindi in condo ma in terzo o quarto
questo caso il direttore amministra- piano... :-)
tivo della catena)? Ovvio che se inizi ad avere pro-
2 Se metto nero su bianco in una comu- grammi che hanno attinenza col
nicazione al direttore amministrativo (in tuo lavoro, l'impressione è diversa
pratica il mio superiore) la necessità di quindi anche le decisioni che gli
adeguare le licenze o di rimuovere il agenti possono prendere sono in
software pirata e poi questo non viene
fatto, di chi è la responsabilità? Trovi le istruzioni e il modulo relazione ad essa.
Purtroppo, non si può mai dire chi
3 Ammesso che si riesca ad avere tutte le da compilare su: trovi; se trovi il pignolo (è raro ma
100 postazioni in regola perfetta, il fatto www.hackerjournal.it
che il mio portatile aziendale "pulluli" di non impossibile) avrebbe tutti i di-

6 | www.hackerjournal.it
A
STAMP
S a
mo
re vo
o
nu cola
LIBERAITÀ
C
i
d di
e dì
in iove bre
! NOOPINUFBOBRLMIAZIONI
L
SO L OLI
G cem E ARTIC
Di
19

IL CORAGGIO DI OSARE: INDIPENDENTI DA TUTTI


ritti di procedere.

DIVX SU MACINTOSH ☺☺☺ TECH HUMOR ☺☺☺


Non riesco a visualizzare correttamente
i filmati codificati in DivX con il mio Mac. Inauguriamo qui una nuova rubrica, dedicata alla prolifica satira in-
Ho scaricato e installato i codec per formatica. Se avete brevi testi o immagini da segnalare per questa se-
QuickTime da www.divx.com sia su Mac zione, scrivete un messaggio a redazione@hackerjournal.it
OS 9, sia su Jaguar, ma in certi casi il fil-
mato non si apre neanche, in altri
compare con uno schermo bian- Microsoft ha combinato la forza di
co, in altri ancora l’audio è com- tre dei suoi sistemi operativi per ot-
pletamente corrotto e inascoltabi- tenere Microsoft CeMeNt: duro co-
le. Possibile che questi filmati si me una roccia e stupido come un
possano vedere solo con Win- mattone.
dows?
Zilves
NETIQUETTE ALTERNATIVA
Effettivamente, le versioni Mac
dei codec di DivX Networks sono 1. I verbi avrebbero da essere
un po’ più scarse di quelle per corretti


Win o Linux, e per di più Quick-
Time è affetto da un fastidioso 2 . Le preposizioni non sono
bug che non consente una corret- parole da concludere una fra-
ta decodifica dell’audio. A tutto se con
però c’è una soluzione. Se vuoi 3. E non iniziate mai una frase con una congiunzione
continuare a usare QuickTime, puoi 4. Evitate le metafore, sono come i cavoli a merenda
utilizzare dei programmi che siste- 5. Inoltre, troppe precisazioni, a volte, possono, eventualmente, ap-
mano i filmati DivX, convertendo il
formato in uno più facilmente dige- pesantire il discorso
ribile da QT. La procedura però è 6. Siate press’a poco precisi
lenta e scomoda. 7. Le indicazioni fra parentesi (per quanto rilevanti) sono (quasi
Molto meglio usare dei player alter- sempre) inutili
nativi, spesso “importati” dal mon- 8. Attenti alle ripetizioni, le ripetizioni vanno sempre evitate
do Unix. Stiamo parlando di Video
Lan Client (VLC) e mPlayer, entram- 9. Non lasciate mai le frasi in sospeso perche` non
bi disponibili solo per Mac OS X e 10. Evitate sempre l’uso di termini stranieri, soprattutto sul web
reperibili partendo da VersionTrac- 11. Cercate di essere sintetici, non usate mai piu’ parole del neces-
ker.com. sario, in genere e’ di solito quasi sempre superfluo
VLC ha un’interfaccia grafica, può 12. Evitate le abbreviaz. incomprens.
riprodurre filmati in finestra e ha un 13. Mai frasi senza verbi, o di una sola parola. Eliminatele.
pannello con i classici pulsanti per
la riproduzione, mentre mPlayer è 14. I confronti vanno evitati come i cliche
un programma a linea di comando, 15. In generale, non bisogna mai generalizzare
riproduce filmati solo a schermo 16. Evitate le virgole, che non, sono necessarie
pieno, e si controlla con combina- 17. Usare paroloni a sproposito e’ come commettere un genocidio
zioni di tasti. Se sei per le cose sem- 18. Imparate qual’e’ il posto giusto in cui mettere l’apostrofo
plici, probabilmente ti troverai più
a tuo agio con VLC; se la linea di
19. Non usate troppi punti esclamativi!!!!!!
comando non ti spaventa, e aspiri 20. “Non usate le citazioni”, come diceva sempre il mio professore
alla massima qualità, mPlayer è il 21. Evitate il turpiloquio, soprattutto se gratuito, porca puttana!
programma che fa per te. Ah, mPla- 22. C’e’ veramente bisogno delle domande retoriche?
yer è disponibile anche in una ver- 23. Vi avranno gia’ detto centinaia di milioni di miliardi di volte di
sione con interfaccia grafica, ma non esagerare
funziona solo per la selezione dei
filmati e non per il controllo della 24. Trattate sempre i vostri interlocutori come amici, brutti idioti.
riproduzione.

www.hackerjournal.it |7
news
HOT! ! PENTIUM 4 A 3 GHZ

stato finalmente lanciato il tanto atteso Pentium 4 a 3,06 GHz, primo nel suo genere e dotato
! FALLE DI IIS
L’ultimo serio problema di sicurezza relativo ai
sistemi Microsoft, classificato come “critical”
È di una tecnologia integrata che viene annunciata come estremamente efficiente, Hyper
Threading. Non si tratta di una novità assoluta: tale tecnologia arricchiva
già gli Xeon per server. Ma adesso si tenta il lancio nel mercato consumer,
dall’azienda stessa, consiste in un problema a implementando il nuovo processore sui sistemi più noti; fra i primi ad
livello del Remote Data Services del Data uscire, Dell e Hp.
Access Component (MDAC), un componente Il prezzo al produttore (quindi all’ingrosso) dovrebbe essere di circa
di Windows utilizzato per accedere ai 500 euro, ma, almeno all’inizio, verrà esclusivamente implementato
database da parte di varie applicazioni per su Pc di fascia alta (oltre i 3000 euro). Si spera che perlomeno
l’accesso e la gestione di rete, fra cui Internet questo possa portare ad un abbassamento di prezzo dei modelli
Explorer e Internet Information Server. Tale precedenti, e a una reazione analoga da parte di Amd.
falla potrebbe essere utilizzata per la Qualche cenno sulla tecnologia: Hyper Threading letteralmente
diffusione di worm del genere del famigerato “inganna” il sistema operativo, mostrandogli quello che è a tutti gli effetti
Nimda. La patch è disponibile. un processore unico come se fossero due, e di conseguenza il sistema
operativo può affidare al nuovo Pentium due diversi thread allo stesso tempo. Si
rivela quindi molto utile per chi gestisce più attività al tempo stesso (scansione antivirus e
! BLU SI FONDE elaborazione grafica, per fare un esempio). I risultati dovrebbero essere concretizzabili
nell’aumento fino al 25% delle prestazioni di sistema.
IN TIM
Il 9 dicembre 2002, con un’assemblea
straordinaria dei soci, Blu chiuderà ! XBOX ARRIVA IN RETE
definitivamente i battenti, venduta in blocco a
Tim. Dopo aver invitato i propri clienti ad
aderire alle tariffe appositamente messe a a console di Microsoft ha debuttato fiato di mastini dell’entertainment, quali Sony e
disposizione da parte di Wind, esce
definitivamente di scena, dopo una breve e
rocambolesca carriera e una lunga e lenta
L ufficialmente su Internet, con il lancio del
servizio Xbox Live! (49
dollari all’anno, per ora
Nintendo. E la recente guerra dei prezzi fra le tre
aziende ha visto Microsoft uscire con
le ossa rotte, costretta a una politica
agonia. I suoi asset saranno divisi, come per disponibile solo negli Stati di vendite sottocosto per non essere
tutte le spoglie che si rispettano, fra i vari Uniti). Abbonandosi a tale tagliata fuori dalla torta divisa
operatori del settore. servizio (che è atteso a altrimenti fra Playstation 2 e
breve termine anche in GameCube.
Europa) si potrà giocare Ma gli iniziali insuccessi
! VELOCE ED in modalità multiplayer sul non sembrano fermare
Web, e ottenere due la casa di Redmond,
ECONOMICO giochi esclusivi e un che continua le sue
Waitec lancerà a dicembre un nuovo comunicatore vocale, battaglie a suon di
masterizzatore della linea Storm, in grado di per conversare via Rete pubblicità e immense
registrare alla velocità di 52x, dotato inoltre fra giocatori. arene di gioco ad ogni fiera possibile, fino ad
della tecnologia Dds (Dynamic Damping E’ evidente il desiderio di Microsoft di collocare arrivare alla nuova avventura in Internet. Non
System), che riduce notevolmente le Xbox in un ambito più ampio di quello della resta che attendere l’analoga iniziativa, già
vibrazioni in fase di masterizzazione. Come gli semplice console da salotto, campo in cui annunciata, da parte di Sony e Nintendo.
altri della serie, sarà dotato di una versione sente anche troppo intensamente sul collo il
bundle di Nero Burning Rom. Il prezzo previsto
è di 99 euro (Iva inclusa). Altri informazioni ! LE LEGGI DEL CYBERSPAZIO
sul sito del produttore, www.waitec.it.

l 28, 29 e 30 novembre 2002, a Bologna, si I temi previsti per

I terrà l’Italian Cyberspace Law Conference


(ICLC 2002), organizzato da un consorzio di
realtà telematiche e cartacee (la rivista
il dibattito saranno
molteplici, ma
l’attenzione principale andrà alle istanze
Ciberspazio e Diritto e la comunità NetJus), col riguardanti il diritto d’autore, la privacy, la
patrocinio del Ministero della Giustizia e criptazione dei dati e la tutela dei dati personali,
dell’Ordine degli Avvocati, nonché sotto l’egida alla ribalta della cronaca anche non
del pioniere in questo campo, l’EFF (Electronic strettamente di settore negli ultimi tempi. Si
Frontier Foundation ). A questo convegno si parlerà anche di hacking etico e cracking, tutela
daranno appuntamento tutte le realtà che, in dei diritti civili e open source.
Italia, si occupano di giurisprudenza di Internet Altre informazioni si possono trovare sul sito
e delle nuove tecnologie. della conferenza, www.iclc.org.

8 | www.hackerjournal.it
news

! TECNOLOGIA IMPROBABILE
HOT!
ime Magazine ha stilato una curiosa condizionale è

T classifica delle “migliori invenzioni” del 2002,


scelte fra i brevetti depositati negli Stati Uniti
nel corso dell’anno. Fra questi troviamo oggetti al
d’obbligo)
l’abbaiare del
nostro cane in
! COMDEX
Si è svolto dal 17 al 22 novembre, a Las
limite dell’usabile, vuoi per ergonomicità dubbia, linguaggio Vegas, l’edizione 2002 del Comdex, una delle
vuoi per pura e semplice carenza di richiesta. La umano, per più importanti fiere internazionali dedicate alle
palma di oggetto più peculiare, fra questi, può farcene capire nuove tecnologie. Protagonista di questa
essere indubitabilmente assegnata al “cellulare finalmente le edizione, in tono minore rispetto alle glorie del
dentale”, ovvero un dente artificiale, del tutto precise esigenze; tale oggetto va per la maggiore passato, il wireless, in particolare il Wi-Fi. Ma
simile a una comune protesi dentaria, non fosse in Giappone (quattro milioni di pezzi venduti). E non sono mancate altre novità, come i Tablet
per il chip racchiuso all’interno che, collegato al ancora, lo “Sputmik”, un microfono a forma di Pc, i computer-
microfono e all’antenna incorporati nella palla che può essere passato agilmente da un lavagnetta
struttura, consente di ricevere telefonate interlocutore all’altro durante un dibattito. Da sponsorizzati
(l’autore non si è ancora adoperato a trovare un tenere presente che tutte le invenzioni sono da Bill Gates,
modo per effettuare chiamate). Ma troviamo finanziate dal governo americano con borse da accolti con
anche il “Bowlingual”, che tradurrebbe (il 20 a 200 mila dollari. una benevolenza che ha fatto
forse dimenticare al manager di Microsoft la
delusione per il mancato decoloo dell’accordo
! PRIMO CELLULARE EDGE DA NOKIA con Sendo per il primo smartphone con
sistema operativo Windows.

l nuovo terminale che i servizi 3G siano pronti al lancio.

I della
finlandese, Nokia
6200, è il primo sul
casa Nonostante queste premesse non lusinghiere,
Nokia ha lanciato il 6200, cellulare tribanda,
che supporta contemporaneamente le
! STANGATE PER IL
DIRITTO D’AUTORE
mercato a supportare la frequenze 850/1800/1900 MHz su reti Gsm, E’ in agguato un balzello estremamente
tecnologia Edge. Gprs o Edge (che può raggiungere velocità di dolente, quello per i Cd, i masterizzatori, e i
L’acronimo sta a trasmissione dati di 118 kbps). Oltre a ciò, dispositivi e supporti di registrazione digitale
significare Enhanced supporta la tecnologia Java, e può quindi in generale. I produttori italiani di elettronica
Data for Gsm Evolution, scaricare giochi e applicazioni varie. Ha sono in allarme, e si stanno battendo per
e si può definire la naturalmente lo schermo a colori, e il supporto bloccare la tassa, che, neanche a dirlo,
tecnologia Gsm di ai messaggi multimediali Mms, suonerie porterà ad un aumento vertiginoso dei prezzi
seconda generazione, polifoniche e radio Fm integrata. Rubrica, Voice per l’utente finale, fino a far addirittura
che assieme al Gprs, Memo e comandi vocali ne fanno non solo un raddoppiare i prezzi di certi supporti.
avrebbe dovuto condurre prodotto tecnologicamente avanzato, ma L’iniziativa, che dovrebbe tamponare i danni
la telefonia cellulare vero anche uno strumento completo. causati dalla pirateria, vede l’appoggio di
l’Umts. In verità il Gprs, più Il prezzo finale dovrebbe sfiorare i 350 dollari; la musicisti e produttori, e l’opposizione, a
lento ma più economico, è disponibilità prevista in Europa è per la fine del sorpresa, della Business Software Alliance e
stato privilegiato, in attesa primo trimestre 2003. di vari soggetti istituzionali.

! CODICI MILITANTI ! MICROSOFT


PERDE
a casa editrice HopsLibri ha presentato il nuovo libro di Glyn Una notevole falla di sicurezza è stata

L Moody, "Codice Ribelle", dove si racconta la storia del movimento


open source dalle origini ai giorni nostri, e l’impatto rivoluzionario
che il movimento ha avuto sulla società attuale.
recentemente scoperta in un servizio
Web di Microsoft, a disposizione degli
utenti per il download di file e driver e
Il principio fondamentale del movimento, come lo racconta Moody, è l’upload verso il servizio di supporto.
quello di mettere in atto il libero scambio e in generale la condivisione L’accesso a tale area è stata chiusa,
della conoscenza, a scapito di profitto e convenienza personali. E dopo che si è scoperto che
questo principio diventa storia, attraverso interviste e testimonianze di attraverso quelle pagine si poteva
chi ha fatto la storia dell’open source: Linus Torvalds, Richard Stallman, accedere a migliaia di documenti
Eric Raymond, per citarne alcuni. Storia di vittorie e di sconfitte, di interni all’azienda, nonché
scelte azzeccate o errori clamorosi, di successi e di fallimenti. all’immenso database degli utenti,
Per maggiori informazioni si può consultare il sito della casa editrice, con tanto di indirizzi Web e postali,
www.hopslibri.com, dove si possono trovare altri titoli dedicati al che era protetto da una banalissima
mondo della telematica e dell’open source, visti in un’ottica originale e svincolata da luoghi comuni. password, facilmente superabile.

www.hackerjournal.it |9
news
HOT! ! CARTOLINE PERICOLOSE

a ultimamente preso piede un fenomeno dall’utente ansioso di scaricare le suonerie più

! SCOLINUX DISPONIBILE H che definire fastidioso è eufemistico,


quello dei dialer “truffaldini”. Brevemente,
si tratta di programmini che, scaricati sotto
alla moda; ma quando i dialer si associano a
uno spam vero e proprio, i dubbi si esauriscono
rapidamente…
E’ stata aperta la caccia a un gruppo di hacker “falso nome”, sconnettono il nostro
mediorientali, accusati di avere trafugato una collegamento dialup a Internet e ci ricollegano
notevole quantità di numeri di carte di credito attraverso numeri costosissimi. Di solito si
(si parla di più di 2000 numeri con relativo trovano simili dialer in siti a luci rosse o
intestatario e indirizzo), attraverso un worm dedicati a suonerie e loghi per cellulare; l’ultima
posizionato in vari siti di ecommerce, che tendenza è quella di distribuirli “nascosti” in
intercettava i dati e li rinviava agli autori. una cartolina elettronica, o meglio, dichiarare
Nulla di nuovo o di originale, tanto più che, che la cartolina che qualcuno di non meglio
grazie al modus operandi molto definito ha inviato al destinatario potrà essere
“professionale” (le operazioni venivano svolte visualizzata solo attraverso queto
attraverso una complessa catena di proxy) “programma”. Cosa che effettivamente
non permette ancora di risalire precisamente accade, ma a prezzi che possono arrivare ai 10
all’identità dei pirati, facenti parte del gruppo euro per chiamata. E spesso il mittente della
kuwaitiano “Q8 Hackers”, sul cui sito è cartolina non esiste.
“regolarmente” pubblicizzata l’azione illegale Tanto si è parlato dei dialer, della loro liceità o
commessa. Ma l’impresa ha allertato l’Fbi, meno, delle scritte a caratteri piccoli che
convinta che i soldi ottenuti da questa truffa avvertono dei costi e che vengono trascurate
così ben organizzata possano andare a
finanziare operazioni di terrorismo da parte di
gruppi islamici.
Sco Group ha annunciato l’uscita di Sco Linux
! DATI PERSONALI ALL’ASTA
4.0 powered by UnitedLinux, un sistema
operativo per on è più un segreto per nessuno che i un trentenne londinese, che ha realizzato un
applicazioni
aziendali critiche
basato su
N dati personali degli utenti siano un
tesoro inestimabile per le aziende che
fanno marketing su Internet, vista l’avidità
enorme dossier con i suoi dati personali,
compresi i più banali e personali (800 pagine
di chiamate telefoniche effettuate, liste della
UnitedLinux 1.0. con cui vengono raccolti un po’ ovunque. E spesa, estratti conto e chi più ne ha più ne
Tale soluzione può mediamente agli utenti non importa poi più metta), raccolti in modo minuzioso, e li ha
essere definita un di tanto di dare il proprio indirizzo o parlare messi all’asta su E-Bay, vendendoli per circa
vero e proprio delle proprie preferenze a qualcuno, 150 sterline, dopo un lungo rilancio da parte
sistema operativo soprattutto se in cambio riceve un gadget di ben 422 potenziali acquirenti. Non ci si
Linux di classe o l’accesso a un servizio. stupisce più di tanto, in effetti, dopo aver
enterprise, rappresentando il connubio fra il Qualcuno però ci ha pensato su, e ha saputo che qualche tempo fa qualcuno ha
sistema operativo UnitedLinux di base e il concluso che non si sarebbe fatto comprare messo all’asta e agevolmente collocato la
software, il supporto e i servizi di Sco. da un cappellino. Ecco così nascere il caso di propria anima…
Il prodotto è disponibile in quattro versioni:
Base Edition, Classic Edition, Business
Edition e Enterprise Edition.
Per ulteriori informazioni, consultare il sito
! HACKER O TERRORISTI?
aziendale di Sco all’indirizzo
www.sco.com. ’ stata aperta la caccia a un gruppo di pubblicizzata l’azione illegale commessa. Ma

! PRIVACY SUL SERIO


E hacker mediorientali, accusati di avere
trafugato una notevole quantità di numeri
di carte di credito (si parla di più di 2000
l’impresa ha allertato l’Fbi, convinta che i soldi
ottenuti da questa truffa così ben organizzata
possano andare a finanziare operazioni di
La Guardia di Finanza e gli ispettori del numeri con relativo intestatario e indirizzo), terrorismo da parte di gruppi islamici.
Garante per la privacy stanno controllando attraverso un worm posizionato in vari siti di
minuziosamente il corretto trattamento dei ecommerce, che intercettava i dati e li
dati sensibili presso la Pubblica rinviava agli autori. Nulla di nuovo o di
Amministrazione. E purtroppo per noi originale, tanto più che, grazie al modus
cittadini, le multe stanno fioccando: le operandi molto “professionale” (le operazioni
violazioni sono molte, soprattutto in merito venivano svolte attraverso una complessa
alla diffusione indiscriminata di informazioni catena di proxy) non permette ancora di
personali di utenti e dipendenti e all’utilizzo risalire precisamente all’identità dei pirati,
non regolamentato di telecamere a circuito facenti parte del gruppo kuwaitiano “Q8
chiuso. Hackers”, sul cui sito è “regolarmente”

10 | www.hackerjournal.it
news

! PDA LINUX ECONOMICI


HOT!
’ arrivato sul mercato uno dei tanto Rom, slot di espansione Multimedia Card e jack

E annunciati Pda con sistema operativo


Linux, PowerPlay III (PPIII), che, nella più
corretta etica linuxiana, non si fa forte di
per microfono e cuffie. Il prezzo dovrebbe
aggirarsi attorno ai 450 dollari.
! ATTENTI AL MINORE
sofisticatezza e glamour, ma è essenziale, In Gran Bretagna sta per prendere il via un
solido e, quel che più conta, economico. Infatti corpus di legislazioni, annunciate come
bastano 99 dollari per portare a casa qualcosa misure antipedofilia e destinate a modificare i
di molto simile a un Palm IIIxe con 2 MB di flash comportamenti dei “chattatori”. L’iniziativa
Rom, 8 MByte di RAM, Cpu DragonBall da 16 più importante è quella volta a rendere reato
MHz, display monocromatico retroilluminato e penale l'attività definita, in inglese,
una corposa suite di giochi, applicazioni e "grooming", intraducibile, ma corrispondente,
utility di sistema. C’è da dire che per ora questi suppergiù, a tutta una serie di relazioni
sono i soli software disponibili, ma la dotazione epistolari “elettroniche” in termini
non lascia certo a bocca asciutta. “affettuosi”, se indirizzate a minorenni, veri o
E’ in arrivo anche il molto atteso Yopy di presunti che siano.
G.Mate, un palmare di fascia alta
(apparentemente in concorrenza con i modelli
PocketPc), con Cpu StrongARM da 206 MHz, ! IL CD ONLINE
display Tft a colori, 64 MB di Ram, 16 MB di
NON TIRA
Nei primi nove mesi del 2002 le vendite online
! LA RETE ALLO SBANDO di Cd sono scese vertiginosamente rispetto
all’anno precedente, con una perdita di clienti
potenziali pari a circa il 25%, a seguire il trend
giorni successivi al Social Forum sono stati di provvedimenti. I giorni del G8 non sono negativo di tutto il mercato discografico. Nel

I a dir poco incandescenti, per i militanti


della rete: arresti, sequestri, monitoraggi. Il
fuoco incrociato è molto pesante: a accuse di
lontani, e l’atmosfera di questi giorni li ha
fatti sentire come sempre attuali: partendo
da Ecn, realtà virtuale di aggregazione del
mirino, naturalmente, i circuiti P2P, accusati
di togliere mercato alla musica “legale”.

sovversione si risponde con denunce di movimento, un netstrike, volto alla richiesta


censura e netstrike. Le realtà telematiche di liberazione dei militanti arrestati, ha colpito ! WIFI DA
antagoniste sono in subbuglio, dopo i il sito del Ministero di Giustizia, a sottolineare
provvedimenti di custodia attuati nei come gli strumenti prediletti dalle realtà
RATTOPPARE
confronti di alcuni dei leader meridionali del agonistiche siano sempre e solamente Wpa (ovvero il tanto decantato WiFi
movimento, e ancora una volta non vogliono “tecnologici” e non violenti, in difesa di una Protected Access) non è bastato ad
arrendersi, di fronte a questa ulteriore raffica arbitraria repressione. assicurare un buon livello di sicurezza al
tanto tormentato protocollo WiFi. I tanto
temuti attacchi DoS continuano, e, per
! ALICE ADSL E’ FUORILEGGE aggiungere al danno la beffa, Wpa apre la
porta a un nuovo tipo di attacco: dopo aver
ricevuto in un brevissimo intervallo di tempo
n gruppo di provider, rispettivamente una due pacchetti non autorizzato, il sistema si

U raccolti principalmente
nelle associazioni Aiip
e Assoprovider, e fra cui
connessione Adsl a 256
kbit/s forfettaria e a
consumo, nonché Alice
disconnette, per sottrarsi all’attacco.

spiccano Fiscali, Albacom Mega, a 1,28 Mbit/s, offerte,


e Mc-Link, crea fronte secondo i termini della
comune contro Telecom denuncia, sottocosto rispetto
Italia, chiamando in loro ai prezzi del mercato, e in
difesa le istituzioni. generale effettuate
L’accusa è quella, non approfittando della posizione
nuova per Telecom, di prevalente di Telecom nel
impedire la concorrenza mercato, senza dare la
nel campo delle offerte possibilità ai concorrenti di
broadband, danneggiando da operare offerte simili. La
una parte i concorrenti e dall’altra l’utente richiesta è, appunto, quella di rivedere le
finale, che vede così limitate le proprie tariffazioni, sia all’utente finale che nell’ambito
possibilità di scelta. wholesale, in modo da consentire a tutti i
Nel mirino dei contestatori, le offerte “Alice provider di offrire soluzioni effettivamente
Lite” e “Alice Time”, riguardanti concorrenziali.

www.hackerjournal.it | 11
personaggio

INTERVISTA AL PIÙ FAMOSO PHONE PHREAKER DELLA STORIA

LE SCATOLE MAGICHE DI
CAPITAN FISCHIETTO
ho più fatto chiamate gratuite. Anche
perché potevo farne quante volevo e
senza violare la legge, conoscendo i
centralinisti della vicina base dell’avia-
zione americana che mi mettevano in
comunicazione con qualsiasi parte del
mondo.
Alla fine facevo sempre le mie solite te-
lefonate senza usare la “blue box”,
Parla John Draper, l’uomo che con un fischietto tanto che la bolletta si aggirava sempre
divenne Captain Crunch, il primo hacker del sui 70 dollari. Questo ha giocato in
mio favore di fronte al tribunale che mi
telefono. ha accusato di frode telefonica.

D
aver truffato la Bell. Dopo anni di HJ: Tutto è partito dal fischietto
carcere, dopo essere diventato ricco e dei cereali “Captain Crunch” che,
poi barbone numerose volte il “capi- messo vicino alla cornetta del te-
opo essere passato dal- tano” ha infine deciso di combattere lefono, permetteva di violare il si-
l’altra parte della barrica- dall’altra parte, quella della lotta stema di “mamma” Bell. A quel
ta Captain Crunch, il pri- contro gli hacker. punto si digitava il numero con la
mo hacker telefonico della Questo e altro ha raccontato il grande tastierina di plastica che attiva a
storia, si prepara a sfidare con la sua Crunch che nonostante i 58 anni non distanza la segreteria telefonica,
nuova invenzione chiunque tenti di vio- ha perso lo spirito di un tempo. e il gioco era fatto. Come ti sei ac-
lare un sistema informatico. La scatola corto di questa possibilità?
delle meraviglie questa volta si chiama Hacker Journal: Captain Crunch, CC: Sapevo da qualche tempo che fos-
“crunch box” (www.shopip.com), un tornando ai mitici anni Settanta, se possibile. Mio cognato, che lavora-
sistema di sicurezza che riunisce il me- tu allora eri un “phone phrea- va in una compagnia telefonica, me ne
glio in fatto di misure anti-hacker. Cap- ker”, un pirata telefonico. All’in- aveva parlato ma in modo molto vago.
tain Crunch, al secolo John T. Draper, è circa quante telefonate gratuite In verità non mi voleva rivelare questo
arrivato fin qui dopo un lungo cammi- hai fatto in quel periodo? segreto per non correre rischi all’inter-
no. Tutto inizia nel 1971 quando Dra- Cap’n Crunch: All’inizio, appena sco- no della sua azienda. Mi sentivo, co-
per apprende da un cieco che, fi- perto che potevo tele- munque, al settimo cielo, come un
schiando vicino alla cornetta del telefo- fonare ovunque senza hacker che ha appena ot-
no con il fischietto dato in omaggio con pagare un solo cente- tenuto l’accesso
una famosa scatola di cereali (Captain simo, mi sono fatto al root di un siste-
Crunch), si può agilmente bypassare la prendere la mano. ma informatico.
centralina telefonica della compagnia Ho chiamato uno per Stavo per violare
Bell. Decide quindi di costruire la ce- uno tutti quelli che la più importante
lebre “blue box”, un circuito in grado conoscevo, ma que- rete di quei tempi.
di riprodurre il suono da 2600 Hz del sto è durato pochi
fischietto e di attivare le chiamate in giorni. Una volta HJ: Pensavi di
ogni parte del mondo. Con la fama, svanito l’interesse fare qualcosa di
nel 1972, arriva anche la galera per per la novità non sbagliato o no?

12 | www.hackerjournal.it
CC: Ma figuriamoci, no! Il mio intento CC: Sono riuscito a far- università. Non facevano
non era criminale, non volevo affatto mi molti amici, soprat- come quelli di oggi che io
derubare la compagnia telefonica. Ma tutto fra i più duri, quelli chiamo "click kiddies", che
apprendere come il sistema funzionasse che avevano una certa usano programmi creati
e soprattutto se fosse violabile. influenza. Facendo natu- da altri per entrare in
ralmente quello che sa- qualche sistema informa-
HJ: Quello che insomma dovrebbe pevo fare meglio. tico. Trent’anni fa ognu-
fare ogni vero hacker? no si creava autonoma-
CC: Certamente, il mio scopo non era- HJ: L’hacker quindi? mente i propri strumenti,
no le telefonate a sbafo, questa è stata CC: Certo. Con un trucco mettendo mano ai lenti
solo una conseguenza non cercata. Co- telefonico che permetteva computer delle universi-
me ho già detto avevo già il modo di di trasformare le chiamate tà per migliorarne le
farlo gratuitamente e in modo legale. a carico del destinatario in prestazioni.
gratuite mediante una “cheese box”.
HJ: Le autorità, comunque, non Oltre a questo, modificavo le normali HJ: La tua ultima invenzione, la
erano dello stesso avviso. Dopo la radio FM dei carcerati sintonizzandole “crunch box”, è stata pensata
pubblicazione sulla rivista “Esqui- sulla frequenza delle trasmittenti usate contro quest’ultima generazione
re” di un articolo dedicato alla dalle guardie. Così si sentiva tutto di pirati informatici?
“blue box”, la polizia ti ha pesca- quello che dicevano. CC: Più in generale, è un sistema per
to “con le mani sulla cornetta”, prevenire le intrusioni in una rete. Si
potremmo dire. Sicuramente HJ: Non riuscivi, insomma, a star basa sul sistema operativo open source
quell’articolo, oltre ad attirare lontano dai telefoni. Nel periodo OpenBSD. Chiunque può andare sul
l’attenzione di gente come Steve trascorso alla Apple come pro- sito dell’azienda, registrarsi e simulare
Wozniak e Steve Jobs, allora uni- grammatore e progettista hai un attacco per capire come funziona.
versitari, ha interessato anche la pensato bene di costruire una
polizia? versione più avanzata della HJ: Pensi di aver tradito lo spiri-
CC: Senza dubbio, ma in modo, direi, “blue box”, chiamata “charlie to hacker passando dall’altra
indiretto. La “blue box” aveva avuto un board”. parte?
certo successo fra gli hacker telefonici. CC: L’intenzione non era quella di ag- CC: Per me hacker significa una per-
Un giornalista di “Esquire” si è interes- giornare la “blue box” ma di costruire sona che tenta di attaccare un sistema
sato ed è uscito il mio nome. Il reporter un compositore telefonico automatico informatico per provarne la violabili-
ha tentato anche di intervistarmi e io in- che potesse funzionare come blue box tà. Io sono sempre stato e continuo ad
vece che tentavo in tutti i modi di con- ma anche come modem. essere una di queste persone. La pres-
vincerlo a non scrivere quell’articolo. sione degli hacker spinge le aziende a
Non è andata così: dopo la pubblica- HJ: E per colpa di una “charlie migliorare i propri sistemi, tenendoli
zione sono stati incriminati trenta phone board” sei finito di nuovo in car- sempre aggiornati. Vengono indivi-
phreakers in tutto il paese. Tutti questi cere. duate le falle prima che diventino veri
naturalmente mi conoscevano e in bre- CC: Sì, ma non per colpa mia. Stavo e propri problemi.
ve tempo sono risaliti fino a me. dando una festa per il mio ritorno in
Pennsylvania. Fra gli ospiti c’erano HJ: C’è qualcuno che comunque
HJ: Esattamente, come sei stato molte persone che avevo conosciuto al non è d’accordo con questa visio-
catturato dagli agenti dell’FBI? telefono. Qualcuno si mise a giocare ne, in particolare i governi che
Come nel film “Public Enemy”? con una “charlie board” usandola co- anzi rinforzano continuamente le
CC: Più o meno. Stavo per andare in me “blue box” e la polizia, natural- leggi contro la pirateria informat-
automobile in un supermercato 7/11 mente, stava ascoltando. Da qualche ca. Negli Stati Uniti gli hackers,
vicino casa, una volta sceso mi hanno tempo, infatti, il mio telefono era sotto dopo l’11 settembre, rischiano
arrestato. controllo. pene fino all’ergastolo.
CC: Ritengo che ci siano ben altri peri-
HJ: Quanti anni avevi quando sei HJ: Quelli, comunque, sono stati coli cui pensare in questo momento, e
finito in carcere? anni indimenticabili per la cultu- per i quali andrebbero utilizzate tutte le
CC: Era il 1972, avevo 26 anni. Ero ra hacker, alla quale tu ha dato risorse tecnologiche possibili, come per
una sorta di nerd. un grande contributo. esempio i terroristi che compiono atti di
CC: Negli anni settanta gli hacker sangue.
HJ: Come sei riuscito a sopravvi- erano gli studenti di informatica che
vere dietro le sbarre? formavano dei gruppi all’interno delle Alessandro Carlini

www.hackerjournal.it |13
privacy

COME ELIMINARE LE PUBBLICITÀ DALLE PAGINE WEB

NIENTE BANNER, Passata l’era in cui le aziende


GRAZIE Internet si sostenevano solo
grazie a finanziatori e ricavi di
borsa, tutti sono alla ricerca di
soldi. E inseriscono pubblicità in
ogni angolo delle pagine.

comporta un particolare problema per la crescita della rete. Ma, non-


di privacy tutto da scoprire, il princi- ostante questa selva di inestricabli
pale danno è rappre- "conquiste", esiste la possibilità

P urtroppo si tende a
perdere sempre di
più il senso dei con-
sentato da un vero e
proprio overload di
informazioni, annun-
per il surfer di difen-
dersi e di
decidere
tenuti sul web, ovvero ci e proposte, perlo- cosa visua-
si è passati da un'impostazione qua- più pubblicitarie, che lizzare sul
si prettamente culturale/tecnica/spe- vengono indistinta- p r o p r i o
rimentale a una sempre più orienta- mente ed arbitraria- browser; di-
ta al businness, con tutti gli inevita- mente visualizzate fatti la cosid-
bili disagi che sul proprio browser. detta tecnolo-
E in mezzo a tan- gia del web
ti strilli, immagi- content filter o
ni lampeggianti semplicemente
e loghi in movi- filter, aiuta a
mento, trovare rendere più
le informazioni equilibrate le
che si stanno Figura 2- Impostaz navigazioni sul
ioni proxy di Pr
cercando non è oxomitron. web e meno esa-
sempre così facile. speranti le pro-
prie ricerche, svaghi e interazioni.
>> Che barba!
>> La soluzione!
Una simile situazione può far scatu-
rire una disaffezione verso lo stesso Il bello del web content filter è rap-
mezzo di comunicazione da parte di presentato da una tecnologia sempli-
coloro che lo utilizzano e, in misura ce e intuitiva e con risvolti molto po-
po- non secondaria, può far sorgere il tenti in termini di prestazioni; in ge-
Pr oprietà avanzate delle Ime in sospetto di trovarsi più nella "terra nere si tratta di piccoli programmi
Figura 1 - Proxy della co
nnession
dei cachi" che nella frontiera del che agiscono come una sorta di
stazioni Serverer 6.0.
Internet Explor cyberspazio. Bisogna rilevare, al ri- proxy interno e, quando si visita un
questo im- guardo, che si dà sempre meno pe- sito, non fanno altro che riscrivere
plica. Navigando sul web si soffre so all’impiego del web in una pro- il codice html prima che il brow-
molto questa intrusività, rappresen- spettiva di innovazione tecnologica ser lo visualizzi, in questo modo
tata da un vero e proprio bom- mentre si scorge uno sviluppo unila- eliminano il codice "spurio" e rilascia-
bardamento di pop-up, banner, terale nella direzione di un marke- no sullo schermo il contesto essenzia-
applets e quant'altro. I quali il ting selvaggio e senza regole (il web le; grazie alla versatilità del “lin-
navigatore, malgrado tutto, è co- come luogo di business) e presen- guaggio” html avviene una manipo-
stretto a subirne le velleità informati- tando, sempre e comunque, tali lazione automatica che consente una
ve; anche se tale profusione di dati questioni come conquiste o centrali sua interpretazione più mirata.

14| www.hackerjournal.it
>>

Questa tecnologia ha prodotto di- ratteristiche che spaziano dal web cal proxy, con funzionalità aggiunti-
versi software (quasi tutti gratuiti) content, all'header information, alla ve di gestione dei cookie e di filtro;
che essenzialmente prefigurano uno gestione dell'animazione delle im- Junkbuster viene eseguito come un
scenario magini gif; ed è compatibile con "demone" sulla propria macchina (o
tutti i browser, si caratterizza per su una macchina per funzionare da
una semplice installazione e sul si- proxy server), mentre la sua confi-
to, inoltre, si possono trovare filtri gurazione invece risulta essere un
ad-hoc creati dagli utenti ed im- po' macchinosa, realizzabile solo
plementarli nella propria versio- con l'ausilio di file di testo e non
ne. propriamente immediata nei conte-
Il più diffuso web content filter è nuti; il sito offre, in ogni caso, un'ot-
Webwasher (www.webwas- tima serie di informazioni sulla pri-
her.com) meno sviluppabile di vacy e su come difendersi dalle insi-
Proxomitron, ma non meno effica- die imperscrutabili della rete.
ce e, con una semplice interfaccia
user friendly per gli utenti win- >> Come funzionano
dows, che lo rende un prodotto di
semplice utilizzo anche per chi è
disavvezzo a "smanettare" con con- Operativamente i web content filter
figurazioni o impostazioni di vario si configurano sfruttando l’impo-
r genere. stazione http dei proxy presen-
stazioni proxy di Webwashe Analogamente Adsubtract te su tutti i browser (fig. 1) facen-
po
Figura 3 - Im (www.adsubtract.com) freeware do risolvere l’indirizzo web tramite
nella sua versione ridotta, si presen- l’indirizzo local loop 127.0.0.1 o lo-
di notevole adattabilità all’ambiente ta oltre che come buon prodotto di calhost ed impostando la porta se-
in cui vengono eseguiti. filtraggio, anche come gestore di condo le indicazioni/adozioni del
cookie, nonché con un'interessante programma che si sceglie (fig. 2) e
>> I programmi opzione statistica su quanti interven- (fig. 3), tale impostazione chiama in
ti di "pulizia" il programma ha effet- causa il web content filter ogni volta
tuato. che si visita un sito (fig. 4) che ela-
Proxomitron (http://proxomi- Di diversa natura è invece Junkbu- borerà il codice html visualizzando
tron.cjb.net) è tra i migliori pro- ster (www.junkbuster.com) meno sullo schermo il risultato della sua
grammi del genere. È molto perso- ortodosso dei suoi colleghi, questo elaborazione (fig. 5); i programmi,
nalizzabile e offre una suite di ca- programma è un vero e proprio lo- una volta eseguiti, risiedono nella
tray area occupando pochissime ri-
sorse di sistema. È sempre possibile
disattivarli e attivarli senza andare a
intervenire sulle impostazioni del
browser. Chi sviluppa siti potreb-
be anche usarli per fare il de-
bug delle proprie pagine: se il
risultato in termini performance (ve-
locità e navigabilità) risulterà eviden-
te, significa che bisogna modificare
qualcosa.
L'utilizzo dei web content filter potrà
risollevare un certo interesse verso il
web, come puro luogo d'informazio-
ne e di contenuti, introducendo una
ventata di libertà digitale che vede il
navigatore, non più alla mercè dei
siti e delle malizie dei webmaster,
ma con una sua partecipazione più
consapevole alla navigazione e all'i-
terattività del web. K

Arjuna
arjuna@despammed.com
Figure 4 e 5 - Homepage di libero.it con e senza i filtri web attivati. Si noti che vengo-
no eliminate solo le pubblicità, ma non le altre immagini.

www.hackerjournal.it |15
sistemi

BREVE STORIA DEI SISTEMI OPERATIVI UNIX

UNIX
E I SUOI FRATELLI
Più appassionante di Sentieri, più intricato dei rapporti di
parentela in Beautiful, ecco i più illustri membri della
famiglia di sistemi con la X.

T
del precedente e che Brian Kernighan gio di programmazione molto vicino
ra il 1965 e il 1969 i Labo- chiamò, per un gioco di parole, al linguaggio macchina): se da un la-
ratori Bell della AT&T parte- UNICS (UNiplexed Information to questo garantiva elevate prestazio-
ciparono, insieme alla Ge- and Computing System), poi mu- ni, dall'altro presentava il proble-
neral Electric ed al Progetto tato in UNIX. Il risultato fu un si- ma di essere diverso su macchi-
MAC del MIT allo sviluppo di un siste- stema di modeste dimensioni ma ne con microprocessori differen-
ma operativo multi-utente per centrali- sufficientemente funzionante e, ti. La riscrittura di Unix permise di cor-
ne tele- soprattutto, in grado di funzionare su reggere alcuni errori, migliorando il
hardware poco potente. Visti i buoni sistema di base, ma spinse anche i
risultati ottenuti, furono pertanto tro- suoi sviluppatori a trovare una solu-
vati i fondi per l'acquisto di un nuovo
calcolatore PDP-11/20 e nel 1970
Thompson, aiutato da Ritchie, lavorò
per trasportare l'intero sistema opera- Link utili
tivo su questa nuova macchina.
I personaggi, le date e i nomi che han-
>> Passaggio al C no fatto la storia di Unix
foniche e grossi sistemi http://www.levenez.com/unix/
di calcolo chiamato MULTICS (MULTi-
plexed Information and Computing Originariamente l'intero sistema ope- L'albero genealogico del ramo BSD
Service). Problemi di budget decreta- rativo era scritto in linguaggio as- http://www.tribug.org/img/bs
rono però la fine del progetto ma Ken sembly (in pratica un linguag- d-family-tree.gif
Thompson, uno dei ricercatori della
Bell impegnato allo sviluppo di MUL- La più completa raccolta di tools Unix li-
TICS, non si perse d'animo e, trovato beri
un 'piccolo' computer Digital PDP-7, http://www.gnu.org
si mise al lavoro (sostenuto e aiutato
da altri ricercatori della Bell quali POSIX, lo standard per eccellenza sotto
Rudd Canaday, Doug McIlroym, Joe Unix
Ossanna e Dennis Ritchie) per rea- http://www.pasc.org/
lizzare un nuovo sistema meno am-
bizioso ma sempre sulla falsariga

16| www.hackerjournal.it
>>
BSD-FAMILY
se di ricerca e successive imple-
mentazioni e ampliamenti por- La storia di BSD è decisamente affa-
tarono al C. Thompson e Ritchie ri- scinante e sono in molti a ritenere
scrissero perciò nel 1973 Unix per la che siano proprio le
terza volta utilizzando però, a diffe- distribuzioni di
renza delle altre volte, il C e giun- BSD ad incarna-
gendo così a quella che può essere re il vero spirito
considerata la versione I del sistema. di Unix. Non a
A differenza delle precedenti versioni caso abbiamo
quest'ultima, essendo stata quasi detto distribuzioni:
completamente scritta con il da una decina di an-
neonato C, era facilmente ni infatti lo sviluppo
portabile su nuove piat- della storica Berkely
zione per ren- taforme (i primi ad essere Software Distribution ha
dere meno laborioso e complicato il supportati furono i modelli della intrapreso contempora-
trasporto del sistema da una macchi- serie PDP 11/40, /45 e /70). Nel- nemante strade diverse e
na a un'altra (che intanto dovette es- l’ottobre del 1973, Thompson e Rit- oggi esistono almeno
sere riscritto per funzionare su un nuo- chie presentarono una relazione su quattro BSD:
vo PDP-11/45). Ritchie e Kernighan si Unix al Symposium for Operating
rivolsero a Martin Richards, dell'Uni- System Principles e l’interesse
versità di Cambridge, per poter otte- per il sistema esplose.
nere BCPL (Basic Combined Program-
ming Language), un linguaggio estre- >> Crescete e
mamente semplice ma potente per
scrivere compilatori che quest'ultimo moltiplicatevi FreeBSD
aveva sviluppato e già utilizzato con (www.freebsd.org)
successo nello sviluppo di un altro si-
Rapidamente il sistema proseguì nel FreeBSD è, tra le distribuzioni deri-
stema operativo (il TRIPOS). Una
suo sviluppo e si giunse nel 1978 alla vate dal ramo "californiano" di Ber-
versione modificata di questo versione 7; nel frattempo AT&T ven- kley, quella più nota e utilizzata
linguaggio, che venne chiamata dette a bassissimo costo la licenza d'u- (anche da aziende del calibro di
B, servì a iniziare una nuova fa-
so del sistema ai vari College e alle Yahoo!) ma, soprattutto, la più
Università che dis- semplice da installare.
ponevano di un
PDP-11, diffon- NetBSD (www.netsbsd.org)
dendo così Unix NetBSD, anch'essa come FreeBSD
in quasi l'80% derivata direttamente da 386/BSD,
delle facoltà di è invece un progetto che ha come
scienza dell'infor- scopo principale il supporto del
mazione presenti maggior numero di piattaforme
sul territorio de- possibili.
gli Stati Uniti.
AT&T a quei tempi OpenBSD (www.openbsd.org)
era però indagata A metà del decennio scorso Theo
per comportamenti de Raadt, fino ad allora sviluppato-
monopolistici e il re di NetBSD, decise di sganciarsi
governo federale creando una nuova distribuzione di
non le permise di Net orientata principalmente alla
entrare in competi- sicurezza; nacque così OpenBSD.
zione nel settore in-
formatico; pertanto BSD/OS (www.bsdi.com)
le licenze con le BSD/OS, ora di proprietà del Wind
Ritchie e Thomson alla console di un PDP- quali Unix veniva ri- River, è la versione commerciale di
11. Ci pensate che quell’armadio è molto lasciato escludeva- BSD (la cui sorte appare però in-
meno potente di un PC di oggi? no qualsiasi ga- certa).

www.hackerjournal.it |17
sistemi

IMPLEMENTAZIONE DI UN FIREWALL SU LINUX CON IPTABLES

DARWIN:
ranzia, assistenza tecnica, sup-
porto o manutenzione (i sorgenti
tenzioni erano ben lontane dagli sco-
pi commerciali.
IL QUINTO BSD
venivano cioè forniti "as is", così come Il lavoro a BSD Unix proseguì poi nel
erano). Questo non venne visto di corso degli anni e il sistema venne Nel 1985 Steve Jobs abbandonò
buon occhio dagli acquirenti ma co- continuamente migliorato e ampliato l'Apple, da lui stesso fondata, e
strinse gli utenti a riunirsi per anche se, nell'ultimo decennio, vi so- creò NeXT, una nuova
potersi prestare assistenza reci- no state alcune diramazioni azienda nata con
procamente, rinforzando i valori che dello sviluppo in direzioni dif- lo scopo di con-
all’inizio avevano portato alla creazio- ferenti; dal canto suo, anche quistare il merca-
ne del sistema. Tuttavia proprio questi AT&T proseguì lo sviluppo e to. In pochi anni
anni rappresentano un momento cru- nel 1981 uscì Unix System quest'ultima rea-
ciale per lo sviluppo di Unix poichè III e, successivamente, lizzò una tra le
nacquero due filoni fondamentali (e Unix System V (1983). macchine più
altrettanto distinti): la distribuzione di innovative del-
Berkeley e quella della stessa AT&T. >> Dai minicomputer l'intera storia
dell'informati-
>> Berkeley non è solo alle workstation ca: il "NeXT cu-
be". Nero, com-
LSD e ‘68 Contemporaneamente, in quegli anni, patto e dal design accattivante,
le nuove workstation, soluzioni hard- questo gioiellino era dotato persino
Nel 1975 Ken Thompson ritornò infat- ware più veloci e meno costose dei di unità CD-Rom e Modem/Fax.
ti all’Università della Cali- minicomputer, entrarono violentemen- L'innovazione principale era tuttavia
fornia a Berkeley e por- te nel mercato e tutti produttori cerca- NeXTStep, il sistema operativo (con
tò Unix con sé. Nella rono di offrire la propria versione del tanto di interfaccia grafica) apposi-
facoltà califor- sistema operativo Unix o Unix-like, tamente sviluppato: NeXTStep era
nia- spesso assai lontane dal sistema origi- infatti un vero e proprio OS Unix-li-
nale e incompatibili tra loro ma con ke, basato sul microkernel Mach e
sigle che in un qualche modo ricor- su porzioni di BSD.
davano l'origine comune. La licenza Tuttavi NeXT non ebbe mai un gran
di Unix venne perciò acquistata da successo e dopo un divorzio durato
diverse società e lo sviluppo prose- oltre 10 anni, nel 1997 Apple Com-
guì quindi su binari differenti. Da puter inglobò la stessa NeXT e Ste-
una parte, basandosi sulla distri- ve Jobs (che pare avere proprio il
buzione californiana, nacquero pallino del "cubo" :) tornò in breve
infatti NeXTStep e Darwin/Ma- al comando della casa di Cuperti-
cOSX (separati da diversi anni ma no. Il lavoro della NeXT venne per-
con un papà, Steve Jobs, in comune ciò ripreso e migliorato
:), SunOS/Solaris (distribuito dalla per dare finalmente
Sun Microsystem, fondata nel 1984 vita ad un nuovo si-
proprio da Bill Joy), SGI Irix, QNX e stema operativo:
il microkernel Mach, originaria- MacOS X (nome in
mente sviluppato alla Carnegie-Mel- codice Rhapsody).
lon University e utilizzato dal Ecco pertanto che al-
progetto GNU come base per il l'interno della decima
proprio OS Unix-like HURD. versione del SO Ma-
Dall'altra Microsoft Xenix, HP- cintosh batte Darwin,
UX, AIX, Unicos e Minix si richia- un vero e proprio
na due dottorandi, Chuck Haley e Bill mavano invece all’USG System III/V cuore Unix che inte-
Joy, fecero il porting del sistema Pa- della AT&T; ed è proprio da Minix che gra molto codice derivato
scal e crearono l’editor di testi vi. discende lo stesso Linux. Ma questa è da Free/NetBSD e Mach 3.0 e che è
Nacque così la Berkeley Softwa- un'altra storia...K stato reso disponibile (http://deve-
re Distribution di Unix (1978) o, loper.apple.com/darwin/) sotto una
più semplicemente, BSD Unix: Lele licenza open source personalizzata
una soluzione che veniva distribuita su www.altos.tk (Apple Public Source License).
nastro su richiesta e le cui stesse in-

18| www.hackerjournal.it
sicurezza
>>
COME RISOLVERE UN BACO DEL SISTEMA DI AUTENTICAZIONE KERBEROS

UNA PULCE A
TRE TESTE
Se nella mitologia Cerbero è un cane
a tre teste, come saranno fatti
i suoi bachi?

S Se in questi giorni vi è capitato di navigare nei più


noti siti di sicurezza informatica quali Security Focus
(www.securityfocus.com) o il sito del governativo
CERT (www.cert.org) e centinaia di altri dello stesso tipo, avre-
Sono coinvolte anche altre implementazioni che derivino dalle
precedenti versioni citate.
Per patchare il bug è consigliabile visitare il sito relativo alla
propria distribuzione Linux, dal momento che non tutte sono
coinvolte: per esempio la SuSe non sembra avere questo pro-
blema.
te notato il bug che ha messo in allarme il mondo informati-
co in questi giorni: un buffer overflow nel demone di >> Il nocciolo della questione
amministrazione del

Il demone bacato è il kadmin (in alcune implementazio-


ni può avere un nome diverso), che si occupa del cambia-
mento delle password ed altre richieste di modifica del data-
base del Kerberos, e gira sul KDC (Key Distribution Center) di
un sistema Kerberos. Quest’ultimo è, nell’infrastruttura Kerbe-
ros, l’elemento più importante in quanto si occupa tra l’altro
dell’autenticazione degli utenti e dell’invio agli utenti delle
chiavi di cifratura (figure 1 e 2), per cui può essere consi-
derato il “garante” del-

Kerberos. Del funzio-


namento del sistema di comunicazione cifrata del MIT
abbiamo già parlato, seppur superficialmente, in un articolo
precedente (n.12 Hacker Journal) a proposito dell’autentica-
zione di Windows 2000 Server. Questa volta però (strano ma
vero) il bug non riguarda l’implementazione Microsoft di Ker-
beros ma quella della maggior parte delle distribuzioni Linux.
Le versioni di Kerberos incriminate sono le seguenti:

MIT Kerberos versione 4 e 5, compresa la krb5-1.2.6;


KTH di eBones prima della versione 1.2.1;
KTH Heimdal prima della versione 0.5.1.

www.hackerjournal.it |19
SICUREZZA

COME RISOLVERE UN BACO DI KERBEROS

la comunicazione Kerberos. http://web.mit.edu/kerberos/www/).


La straordinaria pericolosità di que- Il file incriminato è il kadm_ser_wrap.c che potete tro-
sto bug sta nel fatto che vare nella cartella src/kadmin/v4server/. All’interno del file si
potrebbe essere trova la funzione kadm_ser_in(dat,dat_len). A cosa serve? Es-
utilizzato per rag- sa viene richiamata dalla procedura process_client() (il cui sor-
giungere privilegi gente lo trovate nel modulo admin_server.c), che gestisce la co-
root senza bisogno municazione con gli utenti Kerberos. La funzione kadm_ser_in()
di una precedente riceve in ingresso da quest’ultima, come potete notare dal pro-
autenticazione e totipo della funzione, un buffer (dat) con la relativa lunghezza
quindi senza biso- (dat_len). Sulla seconda variabile (quella relativa alla lunghez-
gno di conoscere za del buffer) non c’è un controllo ossia non viene verificato se
nemmeno un nome essa rappresenti un valore negativo (una lunghezza non do-
utente o una pas- vrebbe poter essere negativa) oppure un valore troppo grande
sword validi nel siste- che superi le dimensioni che la memoria alloca alla variabile
ma. authent.dat. Ciò permette a un intruso di costruire una richie-
sta tale da dare alla varia-
bile authent.length (in cui

? Root: È il livello più alto nella gerarchia degli utenti Unix. Un


utente Root può operare qualsiasi tipo di operazione sul
computer, senza limitazioni di nessun tipo. Se un malintenzionato
riesce a ottenere i privilegi di Root, avrà il totale controllo della
viene riversato dat_len) un
valore più grande della
memoria allocata per la
variabile authent.dat in cui
macchina. invece viene riversato
‘dat’. Questo può fare in
In altri casi, come ad esempio i noti buffer overflow del wu-ftpd modo che la successiva
presente in parecchie distribuzioni linux, era necessaria almeno chiamata alla funzione
la conoscenza di un account utente. Altra pericolosità sta nel fat- memcpy(), che serve ‘ri-
to che il bug fa in modo che il sistema restituisca nei log degli empire’ authent.dat possa
errori generici e quindi non facilmente riconducibili a un tenta- generare un overflow di
tivo di attacco. authent.dat stessa.

>> Andiamo alla “sorgente” >> L’overflow

Dal momento che andremo nei dettagli del codice vi consiglio, La funzione memcpy() riceve in ingresso il buffer dat e lo copia
per seguire meglio l’articolo, di consultare i sorgenti del Kerbe- in authent.dat, “tagliandolo” della lunghezza authent.length
ros che avete sulla vostra distribuzione nella cartella src/kad- che però non è una variabile controllata; questo può
min/ (in alternativa, potete scaricarveli dal seguente indirizzo: fare in modo che la variabile authent.dat ‘vada oltre’ il suo
spazio di memoria e si ricada quindi nel caso del buffer over-
flow nello stack. Per risolvere il problema sono state introdotte
delle istruzioni di controllo sulla variabile authent.length nonché
altre che risolvono problemi relativi al logging degli eventi. Ec-
covi dunque la patch:

Index: kadm_ser_wrap.c
====================================================
RCS file:
/cvs/krbdev/krb5/src/kadmin/v4server/kadm_ser_wrap.c
,v
retrieving revision 1.10.4.1
diff -c -r1.10.4.1 kadm_ser_wrap.c
*** kadm_ser_wrap.c 2000/05/23 21:44:50 1.10.4.1
- --- kadm_ser_wrap.c 2002/10/22 22:07:11
***************
*** 170,183 ****
La home page del sito di Kerberos al MIT, u_char *retdat, *tmpdat;
raggiungibile all’indirizzo int retval, retlen;
http://web.mit.edu/kerberos/www/

20 | www.hackerjournal.it
>>
! if (strncmp(KADM_VERSTR, (char *)*dat,
KADM_VERSIZE)) {
errpkt(dat, dat_len, KADM_BAD_VER);
Il Buffer Overflow
return KADM_BAD_VER;
} Forse è opportuna una piccola digressione su
in_len = KADM_VERSIZE; cosa significhi generare un buffer overflow e
/* get the length */
! if ((retc = stv_long(*dat, &r_len, in_len,
*dat_len)) < 0)
return KADM_LENGTH_ERROR;
in_len += retc;
authent.length = *dat_len - r_len - KADM_VER-
SIZE - sizeof(krb5_ui_4);
memcpy((char *)authent.dat, (char *)(*dat) +
in_len, authent.length);
- --- 170,190 ----
u_char *retdat, *tmpdat;
int retval, retlen;

! if ((*dat_len < KADM_VERSIZE +


sizeof(krb5_ui_4))
! || strncmp(KADM_VERSTR, (char *)*dat,
KADM_VERSIZE)) {
errpkt(dat, dat_len, KADM_BAD_VER);
return KADM_BAD_VER;
}
in_len = KADM_VERSIZE;
perché lo stack è importante in questo senso.
/* get the length */ Lo stack (vedi figura qui sopra) è un registro di
! if ((retc = stv_long(*dat, &r_len, in_len, memoria che ha una struttura dati del modello
*dat_len)) < 0 pila (LIFO). I dati vengono cioè impilati all’inter-
! || (r_len > *dat_len - KADM_VERSIZE - no di esso in modo che il primo dato che viene
sizeof(krb5_ui_4))
! || (*dat_len - r_len - KADM_VERSIZE -
introdotto è l’ultimo ad essere estratto. Lo stack
! sizeof(krb5_ui_4) > sizeof(authent.dat))) si occupa della memorizzazione delle variabili
{ locali e degli argomenti che vengono passati a
! errpkt(dat, dat_len, KADM_LENGTH_ERROR); una funzione, nonché lo stato dei registri prima
return KADM_LENGTH_ERROR; della chiamata alla funzione stessa. Uno dei
+ }
+
registri i cui dati vengono salvati nello stack è il
in_len += retc; registro EIP (Instruction Pointer), che indica alla
authent.length = *dat_len - r_len - KADM_VER- CPU da quale locazione deve ripartire il flusso
SIZE - sizeof(krb5_ui_4); del programma dopo l’uscita dalla funzione.
memcpy((char *)authent.dat, (char *)(*dat) + Quando in un programma non viene effettuato
in_len, authent.length);
un controllo sulla lunghezza di una variabile,
argomento di una funzione, sia essa generata in
Vorrei indirizzare la vostra attenzione sulle istruzioni “if” evi- locale o in remoto (come nel nostro caso), è
denziate in giallo, che introducono il controllo dei dati che an- possibile che vada a saturare lo stack, andando
dranno nella variabile authent.length. Notate inoltre che in ca- oltre lo spazio dedicatole e cancellando o modi-
so di errore viene restituito il codice errore KADM_LENGTH_ER- ficando il contenuto dei dati adiacenti, come per
ROR. esempio il Return Address (cioè l’indirizzo a cui
Qualora la vostra versione di Kerberos non abbia queste istru-
deve puntare l’Instruction Pointer dopo l’uscita
zioni nella funzione kadm_ser_in(dat,dat_len), dovreste provve-
dere ad aggiungerle e a ricompilare il modulo Kerberos.
dalla funzione). Questo, nella migliore delle
Essendo stato scoperto soltanto da un paio di mesi, per questo ipotesi, manda in crash il servizio attaccato
bug al momento non esiste un exploit specifico. Nonostante generando un Dos; nella peggiore delle ipotesi,
questo, i ricercatori del MIT sostengono che nell’ambito dell’- l’intruso può modificare il return address stra-
hacking statunitense probabilmente un exploit sta già ‘circo- volgendo il normale flusso dell’applicazione e
lando’ da tempo. K facendo in modo che il servizio esegua coman-
di non voluti.
Roberto "dec0der" Enea

www.hackerjournal.it |21
INTERNET

I PRIMI PASSI DELLE PIÙ DIFFUSE TECNICHE DI ATTACCO

A CACCIA DI INDIZI
Prima di un’intrusione, l’attaccante ha bisogno
di reperire informazioni sul sistema. Cosa
spiffera in giro il vostro server?

S Se per assurdo voi foste de-


gli hacker e voleste entrare
all’interno di un sito per di-
mostrare al suo amministra-
tore, che lo spacciava per inattaccabile,
che così in realtà non è, per prima cosa
si basa sempre sul medesi-
mo concetto, ovvero quello
di interrogare quante più
porte possibili per controllare
quali di esse siano aperte e ri-
cettive a possibili attacchi.
dovreste avere ben chiaro lo scenario che Vediamo a grandi linee quali si riceve l’IP
d i un dominio
vi si presenterebbe davanti al momento sono i passaggi chiave per ot- Effettuando il P IN G acquisire.
te ed alt ri dati utili da
dell’attacco. Lo scenario consiste, ovvia- tenere ciò di cui necessitiamo. corrisponde n
mente, nel sistema operativo e nei servizi moto risponde
utilizzati da quel determinato server dove >> Il dominio con un pacchetto di tipo PONG, con-
risiedono le pagine da attaccare. tenente, tra le altre cose, anche l’indi-
Come riuscire quindi a raccogliere tutte rizzo IP del PC stesso.
queste informazioni? Esistono, al giorno Cercare una specifica rete di internet
d’oggi, un’infinità di risorse per cer- può risultare abbastanza ostico per >> Attacchi “sociali” e
care di capire quante più notizie l’enormità stessa delle reti contenute.
possibili riguardo ai vari server. Ci viene in aiuto uno strumento sem- attacchi scanning
Questo è senza dubbio il momento criti- plicissimo da utilizzare: il whois. È un
co di ogni attacco, basti pensare che re- servizio Internet che, dato uno spe- Il social engineering è stato, fin dagli al-
port di defacement famosi dimostravano cifico account su un dominio, bori della cultura hacker, il metodo più
che spesso alle spalle di un’azione consente di recuperare molte in- utilizzato per carpire informazioni. Si
di circa 30/60 secondi al massimo, formazioni quali URL o utenti basa fondamentalmente sulle capaci-
vi erano settimane, se non addirit- collegati ad esso. InterNIC è uno tà personali di rendersi credibile
tura mesi, di ricerche incessanti e degli enti più noti per questo tipo di nei confronti di terzi, e sfruttare
ripetute. La scansione dei punti deboli applicazioni, dato che è l’organo de- la fiducia acquisita nel tempo
è quindi utilizzata già da molti anni, e putato all’attribuzione dei nomi di do- per acquisire privilegi o per “ru-
prima come adesso, minio e degli indirizzi IP. bare” elementi utili all’attacco. Vi
Dal momento che ho un dominio ed sarà pur capitato di ricevere email
un URL devo utilizzare un altro stru- provenienti da account fittizi del tipo
mento che mi permetta di reversare assistenza@provider.it che vi chiedo-
il formato alfanumerico mnemonico no la password della vostra posta
nell’indirizzo IP associato e, in un se- elettronica per riaggiornare gli archi-
condo momento, controllare che ef- vi! Tipico esempio di attacco sociale in
fettivamente quell’IP sia attivo quando cui l’attaccante si finge un tecnico.
pianifico l’attacco. Per effettuare que- Leggendo queste righe penserete che
ste due operazioni sfrutto un unico ser- mai nessuno cada in una trappola si-
vizio, noto col nome di PING. Non è mile, e invece le persone che rispon-
Il NetRecon nient’altro che l’invio di una richiesta dono è di circa il 20-30%!
è uno degli
scanning più strumenti d ICMP di tipo echo a cui il computer re- Gli attacchi di tipo scanning, al contra-
completi. i

22 | www.hackerjournal.it
>>
rio, sono basati su pura tecnica, o me- logie rapide. Incorpora tutte le meto-
glio, su pura tecnologia. Si utilizzano dologie di scanning note.
strumenti il cui principio di funziona- • Tiger suite (www.tiger-
mento sta nell’inviare pacchetti su de- tools.net): è considerato il miglior
terminate porte e vedere quali di esse strumento per la sicurezza delle comu-
sono recettive. Esistono molte varianti di nicazioni fra reti. La sua velocità non ha
questa tecnica; vediamone alcune: pari con gli altri scanner ed inoltre è l’u-
nico che integri anche le seguenti carat-
• Scansione delle porte teristiche: network discovery (identifica
TCP: si inviano dei pacchetti e si cerca ed elenca tutti i punti deboli di una re-
di stabilire una comunicazione con te), local analyzer (scannerizza il siste-
quella determinata porta; il metodo più ma locale individuando tra le altre cose
semplice e il più utilizzato. anche virus, trojan e spyware), attack
no te re le porte
• Scansione delle porte TCP posson o tools ( set di strumenti che collaudano la
a frammentazione: stessa tecnica In basso si ess ib ili da remoto. sicurezza di un sistema simulando at-
rvizi acc
con la differenza che l’header TCP vie- aperte e i se tacchi di varia natura).
ne diviso in pacchetti più piccoli, cosic- sione si risale alle porte aperte.
ché i filtri di protezione non riescano ad
individuare l’attacco. >> Gli strumenti del
• Scansione SYN TCP: si basa
sull’invio di un pacchetto SYN come per mestiere
aprire una connessione; se il PC rispon-
de con una richiesta SYN/ACK il nostro Sono moltissimi i programmi di tipo
programma manda immediatamente scanner rintracciabili sulla rete, quasi
una risposta RST e chiude così la proce- tutti validi e tutti comunque basati sul
dura. Ha il vantaggio di essere quasi in-medesimo principio di funzionamento.
visibile e lo svantaggio di essere molto • Nai CyberCop: funziona sia
più lenta della precedente. su Linux che su Windows; valuta i punti
• Scansione TCP FIN: tecnica deboli di un sistema facendo la scan-
Esempio di
ancora più raffinata che si basa sul sione di esso. Riesce anche ad analiz- penetrazion
zando il too e utiliz-
principio che spesso le porte aperte zare problemi di sicurezza legati a ser- l TigerSuite
che ricevono pacchetti FIN rispondono ver ed hub. Integra inoltre una funzione
con pacchetti RST facendosi così indi- per cui si autoaggiorna da internet sca-
viduare. ricando il database dei punti deboli. Una volta effettuata la scansione avre-
• Scansione UDP ICMP: co- • Symante NetRecon mo sott’occhio una serie di porte
me sappiamo il protocollo UDP non (http://enterprisesecurity.syman- aperte. Sta ora alla vostra tecnica ed
prevede scambio di pacchetti ACK o tec.com): è uno strumento operante alla vostra fantasia cercare di capire
RST, ma la maggior parte degli host se su Windows che analizza la rete e come e cosa utilizzare per sfruttare al
riceve un pacchetto indirizzato ad una scopre i suoi varchi, raggruppando i meglio tali risorse. Nel caso che ab-
porta UDP chiusa risponde con un mes- dati raccolti in un report. Agisce simu- biate effettuato una scansione sul vo-
saggio di errore; per esclu- lando vari tipi di attacchi ester- stro server per controllarne la sicurez-
ni e consigliando come “tappa- za, ricordate che mai nessun compu-
re” eventuali buchi riscontrati. ter connesso ad internet, per sua na-
•Jackal: è uno scanner Stealth tura, può essere sicuro al 100%. La
(nascosto) basato sul principio vostra bravura sta quindi nel tenervi
di funzionamento di tipo SYN aggiornati sulle più recenti tecniche di
TCP. protezione e nel metterle in atto cer-
• Nmap (www.inse- cando così di rendere più alte possibi-
cure.org/nmap): scanner li le mura che circondono la vostra
molto completo che ha la “città”. K
possibilità di lavorare in più
modi a seconda della situa- CAT4R4TTA
tà de lle op zio- zione; a volte usa metodolo- cat4r4tta@hackerjournal.it
la complessi
Si può vedere di va ri tip i gie invisibili, a volte metodo-
no scanning
ni che permetto

www.hackerjournal.it |23
CELLULHACK

AGGIORNAMENTO DEI CELLULARI SIEMENS S/ME45, S45I

L A P O S TA D A L
CELLULARE
Come abilitare il client email sui telefoni Siemens S45 e
ME45, con poca spesa e un minimo di fatica.

Realizzate un backup della ru-


brica indirizzi con Quick Sync,

L
cancellatene il contenuto, e cancellate
inoltre tutti i promemoria scaduti.
a nuova versione S45i per- Per iniziare, caricate tutta la batte-
mette di avere un client email ria del cellulare, collegate al
sul proprio S/ME45. computer il cellulare spento e
Per iniziare vi serve un cavetto utilizzate il programma
non originale, facilmente acquistabile in SM45Tools, configuratelo con la vo-
internet, oppure se vi va, potete co- Il circuito pe stra porta, modello e Baud Rate a
struirvelo da voi. Ecco i componenti ne- r il cavetto u 57600, poi andate nella sezione Read
volta termin na
cessari per la costruzione del cavetto: ato apparirà flashread from flash e contemporanea-
così. mente premete leggermente il tasto di
- 1 circuito integrato max 232; terruttore; accensione del vostro cellulare (per po-
- 1 zoccolo per integrato a 16 pin; - 1 basetta millefori 13x10. chi secondi senza farlo accendere). Infi-
- 3 diodi 1n4148; ne salvate la vostra flash. Custodite ge-
- 4 condensatori da 1 F da 16 V; Basta guardare le figure 1, 2 e 3 per losamente questo backup, vi servirà
- 2 condensatori da 4,7F; capire come vanno posizionati i com- a riparare eventuali danni e a
- 1 resistenza da 2,2K Ohm; ponenti. Una volta terminata la costru- poter tornare indietro.
- 1 regolatore di tensione 78L05; zione dobbiamo verificare se il cavetto
- 1 connettore per il cellulare; funziona correttamente, per farlo basta >> All’opera!
- 1 condensatore non polarizzato da utilizzare il programma SiemensSMS di
100 nF; Silver, che si trova su http://digilander.li-
- 1 cavetto seriale per la porta com; bero.it/silvestro1977. Se tutto è andato bene avrete un bac-
- 1 in- kup della memoria, fate partire l’ag-
>> Prima di fare giornamento della vostra versione Win-
sup S45i_040101, configurando la
l’aggiornamento porta seriale e selezionando i due skip
che riguardano il pre-check e post-
Per eseguire l’aggiornamento, vi
serviranno i seguenti programmi:

- SM45Toolsv12, per poter legge-


re e scrivere la memoria flash;
- un editor esadecimale per poter
apportare alcune modifiche alla
flash, per esempio XVI32;
- la versione per winsup del
firmware dell’S45i, dove potete
o per realiz- scegliere la V.03 o V.04 (io ho
- Lo sch em a del circuit usato direttamente la V.04). Fig. 2 - Schema dei collegamenti
Fig. 1 .
il ca vo di connessione della basetta, parte superiore.
zare
24 | www.hackerjournal.it
>>
LINK UTILI
chek, ricordandovi di premere il tasto di Se avete domande riguardanti la
accensione del cellulare. Una volta ter- costruzione del cavetto potete fare
minata la procedura di aggiornamento
del Winsup, riaprite ancora
riferimento ai siti:
SM45Toolsv12, rileggete di nuovo la http://digilander.libero.it/thenickside
flash e utilizzate un programma esade-
cimale per cambiare i seguenti valori:
http://digilander.libero.it/marcelloME45so
Offset per firmware vers 04 lution/index.html
per disabilitare il primo
controllo CRC
298AE2: DA CC Trovate ulteriori informazioni riguar-
298AE3: CD 00 Fig. 4 - Ricerca degli indirizzi da danti l’aggiornamento su:
298AE4: DC CC modificare con XVI32. http://www.rylospower.com/public/forum/to
298AE5: 59 00 pic.asp?TOPIC_ID=1964&SearchTerms=RIC
per disabilitare il secondo APITOLANDO,ME/S45,TO,ME45i/S45i,
controllo CRC E sul canale #X35i_FORUM del server
2DB73A: 2D 0D irc.azzurra.net

per abilitare NetMonitor


2A9156: 2D 0D I programmi necessari possono
essere scaricati da:
Modificare questi byte se
si aggiorna un S45 http://www.gsmiq2000.com/siemens/swup/
2CAE46: 76 CC
s45i/s45i_040101.zip
2CAE47: 50 00
2CAE48: 80 CC Fig. 5 - Individuazione del byte da
2CAE49: 00 00 modificare nell’editor esadecimale. http://web14.xlserver.de/Siemens/Download
s/SM45Toolsv12.zip
Modificare questi byte se re il file bin;
si aggiorna un ME45 - controllare che nel menù alla voce
2CAE3E: 76 CC tools sia selezionato overwrite; http://www.handshake.de/user/chmaas/del-
2CAE3F: 50 00 - dal menù selezionate: addressgo phi/download/xvi32.zip
2CAE40: 00 CC tohexadecimal e inserite nella fine-
2CAE41: 10 00 stra 298AE2 e premete ok (figura 4);
- il programma trova l'indirizzo di me-
moria 298AE2 e selezionato c'è DA (fi-
Per esempio, se usate XVI32, per ap- gura 5);
portare delle modifiche a questo indiriz- - non vi resta che scrivere CC al posto
zo 298AE2: DA CC bisogna: di DA (figura 6);
- una volta fatti tutti i cambiamenti do-
- apri- vete salvarlo con Save As…
Quindi terminata la modifica caricate
la nuova bin nel cellulare, poi andate
nella sezione IMEIRead Phone
(premete il tasto di accensione),com-
parirà il vostro IMEI ed infine fate
unlock.
Ringrazio Marcello, Nick, ntc_Silver,
Rylos, Lisa e tutti i membri del forum.
Fig. 6 - Il by
KoRn ca te del firmw
enti to. are modifi-
- S ch e m a dei collegam Issues75@libero.it
Fig. 3 .
b ase tta , p arte inferiore
della

25 | www.hackerjournal.it
virus
INDAGHIAMO SU UNO DEI PIÙ RECENTI E PERICOLOSI WORM IN CIRCOLAZIONE

Chi utilizza un antivirus aggiornato e


ben configurato ha naturalmente Metodi di contagio
pochissime possibilità di rimanere
colpito da software malevoli ma Capace di infettare tutti i sistemi

OPASERV
non si può mai escludere di essere Windows con la sola eccezione di
potenzialmente soggetti ad attacchi Windows 3.x, Opaserv è un worm che
informatici dall’esterno, soprattutto si diffonde sui network di condivisione
se si dispone di una connessione a dei file, quindi all’interno di sistemi di
banda larga, se si ha un indirizzo IP file-sharing ma anche in reti locali
fisso e se si rimane connessi ad aziendali o private laddove tutte le
Internet per lungo tempo. Worm e operazioni non siano protette da pas-
virus che circolano in Rete sono sword. Opaserv è contenuto nel file
ancora numerosissimi, sebbene Scrsvr.exe che viene eseguito sul com-
l’aumento degli strumenti di sicu- puter trasmettendo l’infezione. Una
rezza tra gli utenti volta dentro il sistema, il worm tenta
renda loro più diffi- di scaricare aggiornamenti dal sito
cile moltiplicarsi in www.opasoft.com per renderlo inof-
modo incontrollato. fensivi i virus anche aggiornati ma il
È dunque necessario sito è stato subito cancellato ed ora
non abbassare la Danni provocati non è più operativo. Per un incremento
g u a r d i a . della diffusione, la Symantec ha alzato
W32.Bugbear e Fortunatamente Opaserv non dan- da 2 a 3 la soglia di attenzione per
W32.Opaserv: questi neggia il sistema colpito in modo questo worm.
i nomi di due worm significativo. Il worm opera una Il worm copia se stesso nel computer
scoperti nei mesi scor- serie di modifiche al file di registro infetto in un file di nome Scsvr.exe e
si e che stanno in que- di Windows che gli consentono di apporta alcune modifiche al sistema.
ste ore aumentando auto-eseguirsi ad ogni avvio del L’esistenza dei file Scrsin.dat e
rapidamente la pro- sistema. Infine se ci sono cartelle Scrsout.dat nella cartella C:\ indica
pria diffusione nei condivise in rete sul disco C:, un’infezione locale e quindi che il worm
sistemi Windows a causa Openserv copia sè stesso al loro è stato eseguito dal proprio computer.
di alcune proprie singolari caratteri- interno con il nome di file Crsvr.exe. L’esistenza del file Tmp.ini nella cartel-
stiche. Il Symantec Security Response Poco dopo l’avvento di Opaserv è la C:\ indica un’infezione remota, cioè
ha elevato a livello 4 la soglia di stata realizzata anche una sua che il computer è stato infettato da un
attenzione per il primo che è attual- variante, W32.Opaserv.E che ha host remoto.
mente il più diffuso in Italia ma ne corretto alcune imperfezioni del pre- La chiave di registro
parleremo nel prossimo numero; cedente per renderlo ancora più
questa volta concentriamo la nostra dannoso. HKEY_LOCAL_MACHINE\Software\M
attenzione sul secondo. icrosoft\Windows\Current
Version\Run

26 | www.hackerjournal.it
se stesso come C:\Windows\ScrSvr.exe; pericolo e difendersi da Opaserv è
contiene il valore ScrSvr o ScrSvrOld, di conseguenza gli antivirus troveranno aggiornare il proprio antivirus. Se si ha
che è impostato a c:\tmp.ini. e cancelleranno il file con l’infezione il sospetto di aver eseguito qualcosa di
Quando Opaserv viene eseguito controlla dopo che il sistema è stato alterato, ma infetto e non avete un antivirus installa-
il valore ScrSvrOld nella chiave di registro non ripristineranno il file Win.ini. Come to sul computer, potete eseguire una
risultato, ad ogni avvio del computer, scansione sul Web per rimuovere
HKEY_LOCAL_MACHINE\Software\ potrebbe essere visualizzato un mes- manualmente il worm qualora si sia
Microsoft\Windows\ saggio che informa che il file ScrSvr.exe colpiti. Un tool ad hoc è stato realizza-
CurrentVersion\Run da eseguire non è stato trovato. Per evi- to dal Symantec Security Response e
tare questo inconveniente bisogna potete utilizzarlo all’indirizzo:
Se il valore esiste, il worm cancella il rimuovere manualmente la riga che il
file a cui ScrSvrOld è diretto mentre se worm ha aggiunto nel file. http://securityresponse.syman-
non esiste il worm cerca il valore ScrSvr tec.com/avcenter/venc/data/w32.
nella chiave di registro. Se anche que- opaserv.worm.removal.tool.html
sto valore non esiste, il worm aggiunge Istruzioni per la rimozione
il valore ScrSvr in C:\Windows\ a quel- Comunque il modo più facile per
la chiave di registro per poi controllare Questo worm usa un sistema di vulne- rimuovere l’infezione da Opaserv è uti-
se viene eseguito come il file rabilità in Windows 95/98/Me: invia lizzare il software per l’eliminazione
C:\Windows\ScrSvr.exe; se non è così password di un singolo carattere al net- creato dalla Symantec che potete scari-
copia se stesso in quel file e aggiunge work per mostrare l’accesso ai file del care all’indirizzo
il valore ScrSvrOld <nome originale sistema senza conoscere l’intera pas-
del worm> alla chiave di registro sword assegnata. Una patch per i com- http://securityresponse.
puter su cui sono usati i sistemi operati-
symantec.com/avcenter/venc/
HKEY_LOCAL_MACHINE\Software\ vi in questione può essere trovata all’in-
data/w32.opaserv.worm.
Microsoft\Windows\ dirizzo:
CurrentVersion\Run removal.tool.html.
www.microsoft.com/technet/se
Sullo stesso sito sono disponibili gli ulti-
Dopo queste operazioni il worm con- curity/bulletin/MS00-072.asp mi aggiornamenti del Norton Antivirus.
trolla i valori del registro e la directory
Se invece preferite gli antivirus di F-
da dove il worm viene eseguito e crea Se non lo avete ancora fatto vi consi- Secure, trovate il loro tool per la rimo-
dei valori in modo che ci sia eseguita glio caldamente di scaricarla e instal- zione di Opaserv all’indirizzo:
solo un’applicazione alla volta con l’in- larla per prevenire infezioni future.
fezione. Se non è già in esecuzione, il Se siete su un network o avete una con-
worm registra se stesso in un processo ftp://ftp.f-secure.com/
nessione ad internet fissa come l’ADLS,
sotto Windows 95/98/Me. Così i com- anti-virus/tools/f-opasrv.
dovete disconnettere il computer da
puter con sistemi operativi Windows zip
internet e dal network e disabilitare la
95/98/Me eseguiranno il worm ogni condivisione dei file prima di riconnet-
volta che si avvia Windows poichè il Anche se si posseggono altri software
tersi perchè questo worm si diffonde
worm modifica la parte [windows] del di protezione è di grande importanza
usando le cartelle di condivisione o i
file C:\Windows\Win.ini aggiungendo continuare ad aggiornare costante-
computer sui network. Per essere sicuri
la stringa mente le definizioni anti-virus proposte
che il worm non infetti un computer su
dai produttori. Chi possiede Norton
cui il worm era stato già eseguito e
run= c:\ScrSvr.exe Antivirus può facilmente eseguire l’ag-
rimosso scaricate le definizioni dei virus
giornamento utilizzando LiveUpdate.
aggiornate.
Il worm modifica il file Per chi non è stato ancora infettato, il
C:\Windows\Win.ini dopo aver copiato miglior modo per prevenire questo
{RoSwElL}

www.hackerjournal.it | 27
videohack

COME CREARE CD CON VIDEO PER PLAYSTATION E PS2

V I D EO E
PLAYSTATION:
IRRESISTIBILE PASSIONE

Le mail ricevute su questo argomento, già


trattato alcuni numeri fa, ci hanno spinto a
fare un altro articolo per mettere in chiaro
un po’ di cose spingerci ancora più in là…

I
mato non potrà superare la quindicina di minuti, ma ci sono
due “ma”.
n un precedente articolo abbiamo visto come creare Primo: un filmino amatoriale delle proprie vacanze più lungo di
un CD che ci permetta di vedere sulla PlayStation 1 15 minuti farebbe assopire anche il vostro migliore amico, an-
i nostri filmati preferiti. Dopo varie prove ed esperi- che se lo riforniste di dolcini e cioccolatini e di una comoda pol-
menti, però, vi sarete accorti di tre inconvenienti cui trona per convincerlo a vedere fino in fondo tutto il filmino.
inevitabilmente si va incontro. Più il filmato è lungo, più si fa Secondo: in realtà, c'è un modo per far entrare tutti i filmati che
marcata la perdita di sincronia tra audio e video volete sul CD, anche 50 filmati da un minuto l'uno... Ed ecco a
Per limitare la de-sincronizzazione, dobbiamo limitarci a filma- cosa serve, in sostanza, questo articolo.
ti lunghi circa 5 minuti (secondo alcune guide, a 7 minuti e 25
secondi), ed essendoci il limite di 4 filmati, non possiamo met- >> Cosa andremo a fare
tere più di 20 minuti di film su un CD che, in teoria, potrebbe
contenere quasi un'ora di filmati
Talvolta, apparentemente senza una ragione precisa, al termi- Ciò di cui abbiamo bisogno è un altro programmino per la
ne della visualizzazione di un filmato la Play si blocca, e occor-
re resettarla. LINK UTILI
Per quanto riguarda l'ultimo problema, ho trovato la causa, ma Come creare VCD per PS2, in inglese
non (ancora) la soluzione: si tratta di una limitazione della Play, www.europa-versand.de/Service/PS2-VCDPlayer
che pare possa leggere solo file la cui lunghezza è multipla di TUTORIAL/Newbies_Guide_to_the_PS2_VCD_Player.htm
un tot di byte, altrimenti si «impalla». Perciò se, durante la crea-
zione dell'immagine del CD tramite BUILDCD, otteniamo un Come sopra, ma in spagnolo
WARNING che ci avvisa che un filmato non ha la lunghezza http://oasis.espacio.revoluziona.com:8080/oa
giusta, la creazione dell'immagine andrà a buon fine e tutto sisi-i.php?s=10&w=468&h=60
funzionerà bene, sennonché il filmato in questione, pur veden-
Qui, da qualche parte, POTREBBE esserci il file PSS.MCF
dosi e sentendosi normalmente, arrivato al termine farà incan- www.ps2collector.co.uk
tare la Play. :-/
Per gli altri due problemi, invece, è possibile rimediare. In questo forum c'e' un sacco di gente che chiede che gli ven-
Per quanto riguarda la mancanza di sincronia audio/video, vi- ga mandato per posta il pacchetto jadepsx... non so dirvi con
sto che aumenta all'aumentare della lunghezza del filmato, ba- che risultati
sta usare filmati non più lunghi di 3 o 4 minuti; tanto, per vi- www.ociojoven.com/forum/message/129988
sualizzarli in un'unica sequenza, è sufficiente «spuntarli» nella
schermata iniziale, e far partire il primo: verranno visualizzati Forum in cui si dice che E' possibile vedere videocd sulla PS
uno dopo l'altro, senza interruzioni. usando il file pss.mcf http://forum.digital-digest.com/showth-
Ovviamente, con questo sistema la durata complessiva del fil- read.php?s=f003251e44311d096c2bbcb9b526cf2f&threa-
did=9063&highlight=playstation

28 | www.hackerjournal.it
Convertire filmati
con VirtualDub
>>
Utilizzando VirtualDub è possibile
modificare la risoluzione di un fil-
mato AVI. Basta selezionare, dal
menu VIDEO, la voce FILTERS,
Playstation (che trovate all'indirizzopremere il pulsante ADD e sce- l'eseguibile creare in base a quanti filmati vo-
www.psxdev.ip3.com/utils/psxmnu15.zip , gliere il filtro RESIZE, dopodiché gliamo visualizzare. Qui, per non appesantire
insieme a tantissima altra roba utile): questo impostare le dimensioni 320 e il discorso, ci accontenteremo di una sola
programma non fa altro che visualizzare sul- 240. nuova directory, chiamata VIDE1, appunto.
lo schermo della TV una lista di tut- Una volta modificato il contenuto del file, sal-
ti i programmi avviabili presenti sul viamolo col nome FILM1.EXE. Ovviamente il
CD della Play, dando la possibilità nome può essere qualunque, ma occorre ri-
di avviare quello desiderato. Perciò, cordarsi quale abbiamo scelto per poter
se a ogni entry della lista associate svolgere correttamente i passi successivi. Io
una diversa versione del program- qui di seguito supporrò di averlo
ma che visualizza i filmati (vedi chiamato FILM1.EXE.
precedente articolo sul n. 10),
ognuna delle quali visualizza un
suo gruppo di filmati, ecco che
2 Creazione directory aggiun-
tiva VIDE1: nella directory che
«magicamente» avete moltiplicato contiene la sotto directory VIDEO
a dismisura la scelta di filmati disponibili. dovremo creare la nuova direc-
Ma vediamo nella pratica come bisogna pro- tory VIDE1 (destinata a contenere
cedere per realizzare il tutto. Naturalmente, si i 4 filmati aggiuntivi), più tutte le
tratta di un procedimento piuttosto altre VIDEx di cui abbiamo biso-
macchinoso... ma d'altra parte a noi gno (ricordo: una per ogni 4 vi-
le complicazioni non dispiacciono, deo da aggiungere)
vero? ;-)
Oltre al pacchetto suddetto, ci servi-
rà anche un qualunque editor esa-
3 Modifica file PROGRAMS.TXT: questo
file indica al nuovo eseguibile PSX.EXE, tro-
decimale. Chiunque voglia fregiarsi vato nel pacchetto psxmnu5.zip, due cose:
del titolo di "hacker" sa di cosa par-
lo, se non avete ancora il vostro hex- * la voce di menu da visualizzare
editor vuol dire che non siete veri * il corrispondente eseguibile da avviare
hacker... Quindi che aspettate a sca-
ricarlo? Io uso frhed (Freeware Hex Il file ha questo formato: la prima riga de-
Editor), reperibile all'indirizzo ve essere obbligatoriamente START , maiu-
www.tu-darmstadt.de/~rkibria, ma uno scolo e senza virgolette; l'ultima deve esse-
qualunque va bene, naturalmente. re «END» , maiuscolo e con tanto di virgo-
Il pacchetto PSXMNU15.ZIP contiene vari file, ma lette; le righe intermedie hanno questo for-
a noi interessano solo: mato:

PSX.EXE Il programma per la playstation «voce menu (max 22 caratte-


PROGRAMS.TXT Il file di configurazione utilizza- ri)»cdrom:\NOMEFILE.EXE;1»
to dal suddetto programma
NOTA BENE:
>> Al lavoro * la voce di menu non può superare i 22 ca-
ratteri (altrimenti non viene visualizzata tutta
sullo schermo);
Ecco le operazioni da svolgere, non necessariamente in que- * tra le virgolette e la parola cdrom non c'è nessuno spazio;
st'ordine (da notare che do per scontato che abbiate già letto il * il nome del file deve essere per forza del tipo 8.3. e per for-
mio precedente articolo su come creare un CD per visualizzare za in MAIUSCOLO;
filmati sulla Playstation). * dopo il nome del file ci devono sempre essere questi 3 caratteri:

1 Prima di tutto bisogna “Taroccare” l'eseguibile PSX.EXE ;1» (incluse le virgolette)


del pacchetto video4.zip (vedi articolo precedente). Si tratta di
modificare un byte dell'eseguibile, per l'esattezza quello alla po-
sizione 0x911 (decimale 2321); normalmente esso contiene il
4 Modifica del file .CTI, che descrive la struttura dei file e
delle directory del CD. Abbiamo visto nel precedente articolo
valore 0x74f (79 in decimale), che corrisponde alla lettera «O» qual è il formato di questo file; ora dovremo usare le cono-
maiuscola, ed à l'ultima lettera della parola «VIDEO», che indi- scenze acquisite per modificare il file in modo che contenga:
ca la directory contenente i filmati. Dovremo quindi modificare
questo carattere, ponendolo ad esempio a 0x31 (=«1»), cam- * la nuova directory VIDE1
biando così il nome in VIDE1; non possiamo cambiarlo in VI- * i 4 file 1.str, 2.str, 3.str e 4.str al suo interno
DEO1, ovviamente, altrimenti scombussoliamo tutto l'eseguibile. * il nuovo file FILM1.EXE nella directory principale
Considerando che ad ogni nuovo eseguibile potremo associa-
re 4 nuovi filmati, dobbiamo stabilire quante copie diverse del- Dovremo quindi aggiungere queste righe:

www.hackerjournal.it | 29
videohack

COME CREARE CD CON VIDEO PER PLAYSTATION E PS2

con un emulatore, se non avete CD da buttare...). Notate anche


Subito dopo quelle relative al file PSX.EXE: che, se non viene premuto nessun tasto dopo l'avvio del primo fil-
mato relativo alla prima voce di menu, tutti gli altri verranno vi-
File FILM1.EXE;1 sualizzati automaticamente uno dopo l'altro, senza pause tra di
XAFileAttributes Form1 data essi. In pratica, l'utente finale vedrà un unico filmato.
Source film1.exe
EndFile >> Galleria di foto
Dopo quelle relative al file CONFIG.DAT:
Volendo, è possibile usare il sistema descritto anche per vedere
File PROGRAMS.TXT sulla Play le proprie foto; tenete però presente che se già per un
XAFileAttributes Form1 Data video in movimento la risoluzione di 320x240 a 16bit è piuttosto
Source PROGRAMS.TXT bassa, per delle immagini fisse è quasi intollerabile.
EndFile Tuttavia, se volete cimentarvi anche in questo, ecco come fare:
Scaricatevi VCDEasy, un programma molto potente e completa-
Dopo quelle relative alla directory VIDEO (ma PRIMA della pa- mente freeware per creare videocd "normali", cioè visibile su letto-
rola chiave EndHierarchy): ri DVD o su PC; a noi interessa, per i nostri scopi, solo la parte che
permette di creare filmati MPEG a partire da immagini JPEG. In
realtà, per fare ciò sono sufficienti i programmi contenuti nel pac-
LIMITI DEL FILESYSTEM chetto MJPEGTOOLS (http://mjpeg.sourceforge.net/), che esiste
sia per Linux che per Windows). Si tratta di programmi a linea di
PLAYSTATION comando piuttosto complessi da usare; meglio che se ne occupi
Nella documentazione contenuta nel pacchetto PSXMNU15.ZIP ven- VCDEasy, che si interfaccia graficamente con essi facilitando le co-
gono descritte le limitazioni del filesystem della Playstation: il nume- se.
ro massimo di directory che è possibile creare sul CD è di 40, il nu- Possiamo scaricare VCDEasy andando direttamente sul sito
mero massimo di file in ogni directory è 30, mentre le dimensioni www.vcdeasy.org, e selezionando il download ridotto; infatti, a noi
massime del CD sono 624 MByte. non interessa poter creare un intero VCD, ma solo un filmato con-
In base a questi parametri, si deduce che la massima durata com- tenente le nostre foto, per cui sono sufficienti i contenuti del pac-
plessiva dei filmati sul CD non può superare la ventina di minuti (un chetto "ridotto" di VCDEasy, lungo solo circa 1MB invece che 7. Ol-
file .STR occupa circa 0.5MB/sec). Tuttavia, in una delle guide da cui tre a questo, ci serviranno, ovviamente, i file del pacchetto MJPEG-
ho attinto per scrivere questo articolo, reperibile su: TOOLS di cui parlavamo prima.
www.appuntisuldigitalvideo.it
("VideoCD per Playstation), è specificato che è possibile far stare fino L'unico problema è che VCDEasy creerà non un singolo filmato,
a 40 minuti di filmati su un solo CD. ma uno per ogni foto, e in formato MPEG, mentre abbiamo visto
che ci serve un AVI per lavorare con la Play. Sarà quindi nostra cu-
ra convertire i vari filmati ottenuti in un unico filmato AVI. Possia-
Directory VIDE1 mo usare MPEG2AVI per convertire i filmati e VirtualDub per unir-
File 1.STR li insieme. Prima di fare "la grande fatica", però, vi consiglio di pro-
XASource vide1\1.STR vare con una singola foto, e vedere se ne vale la pena.
EndFile
File 2.STR >> Per semplificare le cose
XASource vide1\2.STR
EndFile
File 3.STR In teoria sarebbe possibile semplificare un po' il procedimento
XASource vide1\3.STR appena visto per introdurre più di 4 filmati nel CD per la Play-
EndFile station: potremmo creare il file .cti non manualmente, ma trami-
File 4.STR te un apposito programma. In realtà, però, c'è poco da semplifi-
XASource vide1\4.STR care, perché si tratta di imparare ad usare altri due programmi!
EndFile Essi sono CD Generator e CCS2CTI, contenuti entrambi nel pac-
EndDirectory chetto http://exeat.com/ps2/ceddy/psx/cdtools.zip. Il
primo, anziché essere un programma a linea di comando co-
Bisogna notare che, se abbiamo anche personalizzato le imma- me quelli visti finora, ha la classica interfaccia di Windows, e
gini associate al programma, probabilmente vorremo persona- permette di creare il filesystem del CD per la Play graficamen-
lizzare anche quelle relative ai nuovi filmati; in tal caso, dovremo te, come se stessimo usando Esplora Risorse.
opportunamente modificare gli eseguibili per fargli cercare le im- Il secondo, invece, si occupa di trasformare il file creato da
magini in cartelle diverse (ICON1 e RESOURCE1, per esempio), CDGENERATOR dal formato proprietario .CCS a quello .CTI
e aggiungere al file .CTI i dati relativi ai nuovi file e directory, ope- che ci serve. Dal momento che entrambi i programmi sono ben
rando come descritto sopra. documentati, non occuperò qui altro prezioso spazio per illu-
Se avete svolto tutte le operazioni senza commettere errori, po- strarli: meglio impiegarlo per qualcosa di più interessante, e
trete adesso passare alla fase della compilazione dell'immagine cioè per rispondere alla domanda che assilla molti di voi…
ISO e alla creazione del CD (magari dopo aver fatto qualche test

30 | www.hackerjournal.it
Configurazione di
>>
VCDEasy
>> Video CD su Nella scherma- tory della PS2 (nel file VCD.CCZ), da usare con
ta principale di cddvdgen
PlayStation 2 VCDEasy è
possibile vede- tmpgenc per convertire il nostro filmato AVI in
re, nella barra formato .M2V (mpeg2). Questo è l'unico pro-
La fatidica domanda è: “è in basso, quali gramma che sono riuscito a trovare, ma ne-
possibile vedere i VideoCD componenti cessita dell'introvabile file PSS.MCF, un file di
sulla Playstation 2?” sono stati in- configurazione che spiega al programma il
La risposta è: sì, anzi no, o stallati. formato della PLAY2!
meglio, forse. ;-)))
"Sì", perché è tecnicamente Ecco, in breve, la procedura da seguire:
Se abbiamo
possibile ed esistono gli stru-
menti per farlo;
"No", perché a quanto pare tutti gli stru-
scaricato la ver-
sione ridotta di
e
1 caricare
Avviare TMPGENC
il nostro file video e
VCDEasy, dovre-
menti necessari sono stati rimossi da In- mo installare il file PSS.MCF, quindi converti-
ternet, e sembra non ci sia verso di tro- manualmente il re il video nel formato M2V.
varli da nessuna parte;
"Forse", perché se una cosa una volta si
poteva fare perché su internet c'era il
pacchetto
MJPEGTOOLS,
dalla scherma-
2 Convertire l'audio
dell'AVI in formato a 48000 BPS,
materiale necessario per farla, vuol dire ta di configura- per esempio usando VirtualDub
che in un modo o nell'altro riusciremo a zione. Per crea-
farla! >:-) re il CD per la Play, non avremo bi-
sogno di configurare né VCDImager né
CDRDAO. (http://cesnet.dl.sourceforge.net/sourcefor-
Tanto per cominciare, quindi, eccovi la ge/virtualdub/VirtualDub-1_4_10.zip), sal-
spiegazione tecnica sul come vandolo in formato WAV.
fare.; purtroppo è molto
succinta, sia perché non so-
no riuscito, come dicevo, a
Una volta
configurato 3 Convertire il WAV in ADS, usando Au-
M J P E G - dioConverter (audc30.exe), oppure PS2STR.
reperire gli strumenti richie-
sti, e quindi a testare il pro-
cedimento, sia perché in
TOOLS, sa-
rà disponi-
bile
4 "Mescolare" insieme audio e video usan-
la do ancora PS2STR, ottenendo così un file .PSS.
schermata
ogni caso non ho la Play2,
né amici disposti a prestar-
mela per farci gli esperimen-
qui sopra.
Anche se
5
CDDVDGEN,
Creare un file IML utilizzando
il file VCD.CCZ contenuto nel
CDRDAO
ti... Quindi, vi lascio alle spie- non ci ser- pacchetto PS2VCD.RAR e il file PSS prima otte-
gazioni e ai successivi link a ve per uti- nuto.
tutte le risorse che sono riusci-
to a trovare su Internet: buona
caccia!
lizzare VCDEasy, potrà
servirci in seguito per masterizzare il 6 Utilizzare il file IML ottenuto per crea-
CD, utilizzando una linea di comando re il CD usando CDRWIN (noto programma di
simile a questa (dipenderà ovviamente masterizzazione per Windows). K
dal vostro sistema); per sapere il nume-
>> La creazione ro da passare al parametro —device, Joshua Falken
usate CDRDAO SCANBUS. joshua.falken@tiscalinet.it
Materiale richiesto:
jpsx-ps2vcd.rar: al momento qusto
file è assolutamente introvabile sul Formati e qualità
Web! Provate a cercarlo in futuro, La procedura descritta in questo e nel precedente articolo ha scopo per lo più didattico; non ha al-
magari anche sui network peer 2 cun senso, infatti, utilizzare la Playstation per vedere un film “rippato” da un DVD, per semplici mo-
peer. Dovrebbe essere grande 12 tivi qualitativi. Come si evince dalla tabella, un DVD ha una risoluzione di 720x576 pixel, un file STR
MB, e contenere questi pacchetti: ha invece una risoluzione di 320x240 pixel! Per non parlare della massima durata di un filmato: su
audc30.exe, AudioConverter 3.0, un DVD possono entrare più di 130 minuti di filmato, su un CD per PSX non più di 40!
programma per convertire file audio Discorso diverso, invece, se vogliamo mettere su un CD per PSX un filmato amatoriale proveniente
da WAV a ADS. da una telecamera analogica, la cui qualità non sarà poi molto migliore di quella della Playstation.
cddvdgen.rar, per creare il filesystem
del CD per la play; STANDARD RISOLUZIONE VIDEO AUDIO DIMENSIONI QUALITÀ
ps2str.zip, per convertire audio da
WAV a ADS, ma anche per mixare DVD 720x576 MPEG2 MPEG2, 30/70 MB/min Eccellente
audio e video in un unico file PSS, il VideoCD 352x288 MPEG1 PCM, 10 MB/min Media
formato video-cd letto dalla PS2 SuperVCD 480x576 MPEG2 AC3 10-20MB/min Buona
Divx 640x480 MPEG4 MPEG1 Layer 1-10MB/min Ottima
ps2vcd.zip, pacchetto contenente i 720x576 DV II MP3, 216MB/min Ottima
dati relativi alla struttura della direc- DV
STR 320x240 STR WMA DV XA 15 MB/min Schifezza...;-)

www.hackerjournal.it | 31

Potrebbero piacerti anche