Sei sulla pagina 1di 64

CREA UNA

www.hackerjournal.it N.265 agosto/settembre

SUPER CHIAVETTA
Fai avviare da USB tutti gli strumenti e le
distribuzioni di sicurezza che ti servono

Dal 2002 tutto quello che gli altri non osano dirti

Il malware nelle
pieghe di NTFS
Il filesystem di Windows contiene
il nascondiglio perfetto per i virus

Duplica i dischi come


TARIFFA R.O.C. Poste Italiane S.p.A. – spedizione in abbonamento postale – MBPA/LO-NO/125/A.P./2017- ART.1 COMMA1- S /NA

un esperto forense
Recupera tutti i dati, anche quelli
nascosti, senza danneggiare hard disk
e chiavette di memoria

L’anonimato
è un tuo diritto!
Esplora le tecniche migliori per nascondere il tuo
Una minaccia indirizzo IP e non farti riconoscere e spiare dal sistema
etica
Ecco com’è nato
il worm che è stato
liberato su Internet
allo scopo di
pentesting
I sistemi di autenticazione delle
telefono da hacker
La prova completa del PinePhone,
migliorare le difese Web app a volte si bucano con lo smartphone pensato per darci
dei server online un’istruzione SQL: verificalo subito! il pieno controllo sul dispositivo
SPECIALE

IN EDICOLA
DAL 5 AGOSTO

DIVENTA UN HACKER PROVETTO


CON LE TECNICHE E I TRUCCHI SEGRETI
SVELATI DAI NOSTRI ESPERTI
Scansiona il QR Code

Acquistala su www.sprea.it/hacking
versione digitale disponibile dal 2 agosto
EDITORIALE
www.hackerjournal.it
In questo numero parliamo di:
Ventoy, kernel iOS, anonimato in Rete,
PinePhone, bug di Azure, SQL injection,
data carving, Ublock Origin, avvio
multiboot, worm etici e molto altro.

L’
argomento dell’articolo di copertina riguarda
il diritto a navigare in maniera anonima in Rete,
un diritto che ogni hacker pretende senza se
e senza ma. Il discorso è complicato: dal punto
di vista strettamente legale, l’ordinamento italiano non
riconosce un generale diritto all’anonimato, salvo norme
speciali per alcuni casi. Se però consideriamo il fatto
che la Rete è transnazionale e se guardiamo alla
Dichiarazione dei diritti di Internet, approvata nel luglio
2015 (https://bit.ly/hj265_dichiarazione), troviamo una
tutela palese dell’anonimato (articolo 10). Non stiamo
a disquisire qui sul valore legale di tale dichiarazione:
ci preme però sottolineare il fatto che in un momento
storico in cui i dati legati alla nostra persona o alle nostre
abitudini di navigazione vengono usati nei modi più CONTATTI
disparati dalle grandi aziende, dobbiamo poter avere uno
REDAZIONE
strumento per difendere la nostra identità. Questo è
redazione@hackerjournal.it
ancora più vero quando capitano cose di questo genere:
ABBONAMENTI
una corte di giustizia californiana ha ordinato a Glassdoor E ARRETRATI
abbonamenti@sprea.it
(sito in cui gli impiegati e gli ex impiegati recensiscono www.sprea.it/digital
anonimamente la propria azienda) di rivelare i nomi degli
FACEBOOK
ex lavoratori del produttore di giocattoli Zuru che hanno www.facebook.com/
hackerjournal/
espresso critiche pesanti solo perché questi impiegati non
risiedono negli USA ma in Nuova Zelanda... SITO WEB
www.hackerjournal.it
Il prossimo num0ero sara
re
in edicola dal 2 ottob

SOMMARIO ABBONATI ALLA


VERSIONE DIGITALE
SOLO PER PC E MAC
A SOLI 19,90 €
DURATA ABBONAMENTO: 1 ANNO
www.hackerjournal.it/abbonamenti

HACKTUALITÀ
News
Notizie e anticipazioni dell’universo hacker................................................................ 06

COVER STORY
L'anonimato è un tuo diritto
Esplora le tecniche per nascondere il tuo indirizzo IP ............................................. 08

PinePhone | Smartphone da hacker!


Il test di un telefonino basato su GNU/Linux..............................................................18

Speciale | Come nascono i miei siti Web


Un pirata ti svela come crea siti Web nascosti nel Dark Web........................... 22

Vulnerabilità | Un cloud troppo condiviso


Un difetto in un servizio Azure permette l’accesso alle risorse di altri utenti... 24

NOI RISPETTIAMO L’AMBIENTE!


Hacker Journal è stato stampato
su carta certificata PEFC, proveniente
da piantumazioni a riforestazione programmata
e perciò gestite in maniera sostenibile

M IGL IORARE
A I
P
U
R
T
E
A
F
C
EI
RA
I TA!
A T UA R I V ISTA
L .ly/hackerjo
/bit
urnal
Vai su https:/questionario anonimo
e compila il
 4
Il primo manifesto hacker
“... avete mai guardato dietro agli occhi dell’hacker?
Vi siete mai chiesti cosa lo stimola, che forze
lo hanno formato, cosa può averlo forgiato?
Io sono un hacker, entra nel mio mondo...”

S
Kernel iO
SICUREZZA
Mela bacata | Un voucher per l’accesso al kernel iOS
Ecco come un malintenzionato usa un attacco race condition per eseguire
codice malevolo sul dispositivo dell’ignara vittima.......................................................28
Pentesting | Filtri lato client, prima parte
Aggiriamo i filtri nei form di input per attaccare al cuore le Web app....................... 32

> 28

H OW T O
Data Carving | Duplicazioni da pro 40
Creare una copia certificata di un disco per recuperare dati senza causare rotture.... 40

Online protetti | Navigazione 100% sicura


Rendi la navigazione su Internet priva di pubblicità, sicura e attenta alla privacy...46

USB Boot | La chiavetta dell’hacker


La soluzione per avere a portata di mano tutte le distro di sicurezza......................... 48
DATA CAR
Filesystem | Alla scoperta di NTFS, sesta parte VIN G
Avete mai sentito parlare di Alternate Data Streams?............................................................. 52

> 58
HACKULTURE
Worm | Ecco Hopper, il worm etico
Serve per creare pentest automatici senza causare danni alla Rete.......................... 58

tt o ri , le risposte de lla redazione > 60


Le do m a n d e d e i le
POSTA
HACKTUALITÀ

N#SITEO WS E il p
p
ir
r o
a t
la
a d
p
is
o r
s
t
e
ie
:
r
“p
a"
r e go,

HACKING QUEST
le a
Da diversi mesi collaboriamo #VULNERABILITÀ Se hai un’auto Honda, un criminale potrebbe
con l’autore del sito Hacking
aprire le portiere e avviare il veicolo da remoto senza chiave
Quest (thehackingquest.net),
ma non abbiamo mai parlato
di questo progetto.
Nelle quattro sezioni principali
(Blog, H4ckernov3l, Tools
S econdo il team di ricercatori Kevin2600 e un esperto della società di
sicurezza informatica Star-V Lab, esiste una vulnerabilità che consente
agli aggressori di rubare il codice inviato nell’etere dal sistema remoto senza
e CTF), troviamo un gran chiave (Rke) usato in alcuni modelli di auto Honda (ma non solo) per
numero di articoli e risorse sbloccare o avviare a distanza un veicolo. Il team Kevin2600 ha
che possono farci crescere soprannominato l’attacco Rolling-PWN e ha pubblicato dei filmati che
nel nostro percorso per dimostrano l’attacco, oltre a un rapporto tecnico dettagliato sulla
diventare esperti di sicurezza.
vulnerabilità appena scoperta (https://rollingpwn.github.io/rolling-pwn/).
Oltre a riproporre tutti gli
Il National Vulnerability Database lo ha definito un “Attacco di
articoli pubblicati su HJ tratti
risincronizzazione contatore” e gli ha assegnato il CVE-2021-46145.
dai vari capitoli del libro The
Fallen Dreams (nella sezione Considerandola una grave vulnerabilità, Kevin 2600 ha rivelato di
H4ckernov3l), le pagine del identificare il bug in una “versione vulnerabile del meccanismo dei codici
sito ospitano le soluzioni mobili”, che viene utilizzata nella maggior parte delle auto Honda.
dettagliate di un paio di CTF La vulnerabilità consente a un hacker di aprire la portiera dell’auto in modo
che consigliamo a tutti di permanente e avviare il motore da una distanza considerevole.
leggere con attenzione. Anzi,
visto che è possibile scaricare
le macchine virtuali usate per
realizzare le sfide, potete
provare voi stessi a superarle!
Molto utile poi la sezione Blog,
che contiene altri articoli di
approfondimento. Infine, Tools,
con la breve descrizione di
svariati software usati dagli
esperti di sicurezza.

 6
NEWS
Il bot social dalle CUSTODIA
ANTI CRACKER!
mani lunghe #PROTEZIONE Creata da una
startup, protegge i nostri cellulari
#ATTACCO È stato individuato un chatbot di Messenger
utilizzato per rubare dati d’accesso a Facebook

L a startup Cirotta (https://cirotta.


com), con sede a Tel Aviv, ha
U na nuova campagna di phishing è stata scoperta dai ricercatori
di sicurezza di Trustwave (www.trustwave.com/en-us/).
Questa campagnia prevede l’utilizzo dei chatbot di Facebook
introdotto un metodo rivoluzionario
per prevenire l’hacking dei telefoni
Messenger e ha l’obiettivo di rubare le credenziali dell’utente. cellulari e le violazioni della privacy
Secondo l’analisi di Trustwave di questa nuova campagna di dei dati. La società ha convertito
phishing, i chatbot impersonano il personale di assistenza clienti del con successo custodie per
social network. Questi robot, quindi, dirottano le pagine smartphone in dispositivi di sicurezza
costringendo gli a tutti gli effetti. I case possono
utenti a inserire le anche impedire ai criminali
credenziali per quella informatici di abusare dei microfoni
pagina Facebook. da remoto e bloccare il rilevamento
I chatbot e i siti Web
della posizione sovrascrivendo i dati
dannosi sono stati
GPS. Non è tutto; i case anti-hacking
rapidamente rimossi
possono annullare il monitoraggio
dopo il rapporto
di Trustwave. delle connessioni Wi-Fi e Bluetooth
e compensare la comunicazione NFC.
Il prezzo della custodia parte da
$ 200, una cifra alta, ma che vale la
pena investire per la protezione dei

YTStealer ti frega
propri dati. Il pubblico di destinazione
dei case attualmente include

il canale!
istituzioni/funzionari della sicurezza,
del governo e dell’esercito, dirigenti
di alto profilo e VIP. Le custodie sono
disponibili in due modelli: Athena
e Universal. Athena è compatibile
con un’ampia gamma di modelli di
smartphone di fascia alta, inclusi
iPhone 12 Pro, iPhone 13 Pro,
Samsung Galaxy S22.

#MALWARE Creator YouTube in pericolo! o ulteriormente compromessi per distribuire malware


ad altri utenti. Il malware esegue prima i controlli

I
l team Intezer (www.intezer.com) ha individuato anti-sandbox utilizzando lo strumento Open Source
un nuovo malware soprannominato YTStealer, che Chacal (https://github.com/p3tr0v/chacal) prima
prende di mira canali YouTube. Indipendentemente dalle di essere eseguito nell’host. Se il dispositivo infetto
dimensioni del canale, il malware ruba i cookie di è ritenuto appropriato, YTStealer ispeziona i file
autenticazione. Dopo aver raccolto le credenziali, di database del browser per individuare i token di
l’attaccante può, in pratica, fare quello che vuole. autenticazione dei canali YouTube. Per convalidarli,
Di conseguenza, gli account di alto valore vengono il malware avvia il browser Web in modalità headless
solitamente messi in vendita sul Dark Web per mantenere l’intera operazione nascosta alla vittima.

7 
HACKTUALITÀ im ato è un tu o diritto!
R STO RY: L’a n o n
COVE

L’anonimato
è un tuo diritto!

La guida pratica per


navigare su Internet
senza svelare
l’elemento che vi
identifica univocamente:
l’indirizzo di rete
In collaborazione con thehackingquest.net

 8
L
a seconda puntata della serie The Fallen Provider (ISP) ci fornisce una “targa” univoca
Dreams, tratta dall’omonimo romanzo, con cui circolare e che ci portiamo dietro qualsiasi
pubblicata nel numero 246 di Hacker Journal, cosa facciamo all’interno della Rete.
riportava questa frase: “In alcune tribù Solitamente l’ISP non si limita solo a darci
la rinuncia all’identità è una difesa contro la targa, ma custodisce l’assegnamento e quindi
l’annientamento”. Per un hacker nascondersi i log per un determinato tempo (anni).
e cambiare identità diviene una necessità al fine L’indirizzo IP, rappresenta quindi la via più ovvia
di non essere identificato. Il sistema così come è per tracciare e localizzare qualcuno. Di seguito,
congeniato, fagocita la nostra identità, immettendola troviamo diversi link utili per ottenere molteplici
in algoritmi di profilazione e sistemi di controllo informazioni su uno o più IP.
sempre più avanzati. Le nostre stesse informazioni • Identifichiamo il nostro IP:
vengono rigurgitate sotto i nostri stessi occhi ogni - https://resolve.rs/
giorno, favorendo un’unilateralità di pensiero - https://www.dnsleaktest.com/ (in aggiunta,
e controllo… e se ci riflettete, ogni volta in cui in un possiamo ottenere ulteriori informazioni sui DNS)
sistema manca la “diversità”, il sistema non evolve: • Identifichiamo il nostro IP oppure un altro
in biologia come nella vita di tutti i giorni. Ecco che qualsiasi:
diventa vitale allora, non solo per noi ma per tutti, - https://resolve.rs/ip/geolocation.html
preservare ciò che ci diversifica l’uno dall’altro • Verifichiamo se un dato IP è stato segnalato
e difenderlo, salvaguardando la propria individualità. o marcato come sospetto:
In questo articolo vedremo quindi alcuni modi - https://mxtoolbox.com/blacklists.aspx
per guadagnare l’anonimità in Rete. - https://www.virustotal.com/gui/home/search
All’URL https://pastebin.com/pa9VaK8W - https://iknowwhatyoudownload.com
trovate alcuni acronimi che potranno tornarvi - https://www.abuseipdb.com/
utili per la lettura. • Otteniamo informazioni con cui è stato
registrato un dato IP:
IP ADDRESS - https://whois.domaintools.com/
L’acronimo, ormai famoso, sta per Internet - https://centralops.net/co/
Protocol Address e costituisce l’indirizzo univoco • Eseguiamo uno scan sull’IP al fine di ottenere
che identifica un dato dispositivo all’interno di una servizi, porte o dispositivi appartenenti al dato IP:
rete di calcolatori. Viene rappresentato da una
stringa, formata da un codice numerico di quattro
- https://www.shodan.io/host/[indirizzoIP]

• Tool per eseguire check, come block-list checker:
campi separati da un punto. Ognuno dei quattro - https://browserleaks.com/ip
campi numerici può assumere un valore da 0 a 255: - https://www.whatismyip.com
avremo quindi in totale un indirizzamento da • Vogliamo controllare/assicurarci di essere
0.0.0.0 sino a 255.255.255.255. Ogniqualvolta connessi tramite rete Tor?
ci connettiamo a Internet, il nostro Internet Service - https://check.torproject.org

Tre fattori per essere anonimi in Rete

C om’è facile intuire, come prima cosa, avremo bisogno di offuscare e nascondere il nostro IP sorgente.
Per farlo, è necessario usare una combinazione di vari fattori che vedremo nel dettaglio
successivamente in questo articolo: utilizzo di una rete Wi-Fi pubblica; utilizzo della rete Tor; utilizzo di un
servizio VPN anonimo, magari pagandolo in contanti oppure con una criptovaluta anonima come Monero.

9 
HACKTUALITÀ im ato è un tu o diritto!
R STO RY: L’a n o n
COVE

Med ia A c c e s s C o n tro l (M A C )
È
chiamato anche indirizzo fisico ed è un codice http://standards-oui.ieee.org/oui/oui.txt con wget:
di 48 bit assegnato in modo univoco
a una device card (una scheda circuitale), $ wget http://standards-oui.ieee.org/oui/
nota come Network Interface Card (NIC) oui.txt
o più semplicemente scheda di rete, che ha
il compito di trasformare in segnali elettrici Il database è un file di testo che potremmo
le informazioni che trasmettiamo sulla rete. interrogare mediante un modulo di Python3
L’indirizzo fisico del NIC è il MAC Address oppure utilizzando direttamente il tool ouilookup.
e ogniqualvolta un indirizzo IP viene associato Per installarlo utilizziamo il comando
mediante il protocollo TCP/IP, il MAC Address
viene collegato all’hardware della scheda di rete. $ pip3 install ouilookup
L’indirizzo MAC è composto da sei ottetti separati
da un trattino, per esempio: be-a0-f0-7a-48-71. Avviamo l’interprete Python3 digitandone il nome
Le prime sei cifre (i primi tre ottetti) del MAC, nel terminale ($ python3) e importiamo il nostro
solitamente in notazione esadecimale, modulo Ouilookup.
sono detti Organizationally Unique Identifier
(OUI) e identificano il produttore dell’interfaccia >>> from OuiLookup import OuiLookup
di rete. Le successive cifre rappresentano il numero
di serie della scheda di rete. Se siamo a conoscenza Eseguiamo il test di lookup sull’indirizzo MAC del
dell’indirizzo MAC possiamo ricercare i dettagli nostro router attingendo dal file oui.txt:
relativi al produttore. Solitamente all’interno
di una distro Linux è già presente il database OUI >>> OuiLookup().query(‘08:00:27:D3:34:59’)
e per individuarlo possiamo utilizzare il comando
NASCONDERE IL MAC
$ locate oui.txt Le successive indicazioni risultano utili quando si
effettua la connessione da una rete Wi-Fi pubblica.
Come noterete, il file sarà presente all’interno Sui sistemi Linux, per esempio, potremmo
della directory /var/lib/ieee-data/oui.txt. utilizzare il tool macchanger.
Se così non fosse, basterà scaricarlo dall’indirizzo 1 Disattiviamo temporaneamente la nostra

figura #1

 10
interfaccia di rete per poter fare le modifiche. 4 Verifichiamo che il MAC sia
effettivamente cambiato [figura #1].
ifconfig eth0 down
ifconfig eth0
2 Eseguiamo il cambio dell’indirizzo MAC:
Sui sistemi Windows potremmo:
macchanger -m 00:d0:70:00:20:20 eth0 • premere il tasto Win e cliccare su Impostazioni;
• selezionare Rete e Internet e cliccare su Wi-Fi;
3 Riabilitiamo l’interfaccia eth0: • selezionare la rete a cui siamo connessi e sotto
la voce “Random hardware address” selezionare
ifconfig eth0 up “On/Off” oppure “Change daily”.

Domain Name System (DNS)


figura #2

Q
uando navighiamo verso un determinato di navigazione effettuato online dall’utente.
sito Internet, per esempio https:// Solitamente la manipolazione dei DNS permette
thehackingquest.net/, il DNS si occupa anche, semplicemente, di censurare la navigazione
di tradurre il nome nel corrispettivo indirizzo IP. o implementare blocchi. Se l’IP fornito dal DNS
L’esempio ricorrente che viene fatto è quello della non è quello corrispondente al sito che vogliamo
guida telefonica: se vogliamo contattare il Sig. navigare, verremo reindirizzati a un’altra pagina,
Mario Rossi, cerchiamo nell’elenco telefonico arbitrariamente scelta dall’ISP. Non essendo le
il numero associato al nome. In maniera analoga richieste criptate, un potenziale malintenzionato o
i browser Web interagiscono tramite gli indirizzi IP l’ISP stesso potrebbero intercettare (con un attacco
e interrogheranno il servizio DNS per ottenere denominato Man-In-The-Middle) le richieste fatte e
l’indirizzo IP del sito thehackingquest.net. venire a conoscenza di cosa il corrispettivo indirizzo
Per impostazione predefinita, in maniera analoga IP sta navigando. Inoltre, molteplici dispositivi,
all’IP, il servizio DNS viene fornito dall’ISP e come le console per videogiochi e le Smart TV,
automaticamente configurato dalla rete a cui siamo hanno codificato in maniera predefinita un dato
connessi. Anche per le richieste che coinvolgono server DNS, rendendo il bypassing attraverso i
il DNS vengono registrati costantemente i log. Vale settaggi praticamente inutile. Introduciamo adesso
a dire che l’ISP è a conoscenza di qualsiasi dato alcuni concetti, che ci serviranno successivamente.

11 
HACKTUALITÀ im ato è un tu o diritto!
R STO RY: L’a n o n
COVE
figura #3 certificato di autenticità e genuinità.
3 Il client genererà a sua volta una Session Key
che verrà utilizzata in futuro per criptare l’intera
comunicazione tra client e server [figura #4].
4 A questo punto la Public Key del certificato verrà
usata per criptare la Session Key.
5 La nuova chiave così generata verrà utilizzata per
criptare la sessione client-server, dando origine a
una comunicazione di tipologia HTTPS [figura #5].
HYPER TEXT TRANSFER PROTOCOL (HTTP) Da notare che qualsiasi comunicazione criptata
È il protocollo utilizzato sul Web per la trasmissione con la chiave pubblica può essere decriptata
delle informazioni client-server [figura #2]: con la chiave privata. Qualsiasi comunicazione
• utilizza la porta 80 per la comunicazione; criptata con la chiave privata può essere
• le richieste viaggiano attraverso la porta 80, decriptata con la chiave pubblica.
usando una sequenza di caratteri che identificano
univocamente l’indirizzo di una risorsa, conosciuto ANONIMI CIFRANDO IL DNS
come Uniform Resource Locator (URL); Una potenziale soluzione per garantirci
• i dati viaggiano in chiaro. l’anonimato potrebbe essere quella di criptare
le richieste DNS attraverso l’HTTPS.
SSL E TLS Questa tecnica è chiamata per l’appunto DNS over
Sono protocolli utilizzati per stabilire sessioni HTTPS (DoH). Una più efficace soluzione sarebbe
criptate in una rete di computer. Il protocollo SSL utilizzare un canale criptato sfruttando il
fu successivamente ribattezzato TLS nella sua collegamento TLS: DNS over TLS (DoT),
versione più recente. Viene utilizzato un file o una sostituendo il server DNS remoto con uno
password elettronica che prova l’autenticità del “personale” hostato (magari) in un pi-hole.
dispositivo e che prende il nome di certificato Esistono due motivi, però, per cui tale soluzione
digitale. Il certificato digitale viene a sua volta non garantisce comunque il completo anonimato.
rilasciato dalla Certificate Authority, un terzo Il primo dipende dal Server Name Indication
soggetto pubblico o privato, definito “trusted” (SNI). Supponiamo di spedire un pacco a un dato
(fidato), tramite una procedura standard. indirizzo: potrebbe darsi che l’indirizzo identifichi
un “condominio” e non una “singola abitazione”.
HTTP CON SSL/TSL: HTTPS Quando l’informazione dovrà essere recapitata
Proviamo adesso a fare uno step in più e vediamo a un condominio sarà necessario inserire,
come viene stabilita una sessione HTTPS. oltre all’indirizzo, anche il numero
1 Il Web server che desideriamo contattare avrà dell’appartamento in cui il destinatario alloggia.
precedentemente ottenuto un certificato digitale
valido dalla Certificate Authority. Il certificato
digitale conterrà [figura #3]:
- l’identità del sito Web, per esempio:
thehackingquest.net;
- la Certificate Authority Signature (Il Timbro di
Approvazione) che dimostra che il sito è genuino,
autenticato e la sua identità è stata verificata
e certificata;
- la Chiave Pubblica utilizzata, che rappresenterà
metà della chiave di decriptazione.
2 Il Web server contattato invierà al client il suo
figura #4
 12
In caso contrario, il pacco potrebbe non essere figura #5
consegnato affatto oppure essere recapitato alla
persona sbagliata. Molti server Web sono più simili
a condomini che ad appartamenti. Se anche lo SNI
non è protetto da crittografia, i nostri sforzi per
l’anonimato potrebbero essere vanificati. I browser
che supportano l’Encrypted Client Hello (ECH),
anche conosciuto come eSNI , sono quelli basati
sull’Open Source Firefox. Ma avremo bisogno
di abilitare tale opzione (non settata di default).
Vediamo come si fa.
1 Lanciamo Firefox.
2 Nella barra degli indirizzi, digitiamo about:config
3 “Accettiamo il Rischio” e continuiamo.

figura #6
4 Clicchiamo su Show All per visualizzare l’elenco
completo della configurazione [figura #6].
5 Cerchiamo il valore network.dns.echconfig.
enabled (settato a false, di default).
6 Settiamolo a true cliccando sulle frecce a destra,
alla voce corrispondente al valore.
7 Cerchiamo il prossimo valore:
network.dns.use_https_rr_as_altsvc
8 Impostiamo anche questo valore su true
cliccando sulle frecce a destra, alla voce
corrispondente al valore.
9 Riavviamo il browser.
Un paio di note:
– è molto interessante notare come
per le piattaforme Amazon, Microsoft, – in alcuni Paesi come Russia e Cina le opzioni
Google, Apple, Reddit, YouTube, Facebook, di privacy relative a ECH/eSNI non sono consentite.
Instagram, Twitter e GitHub, ECH e eSNI Vale a dire che, se sono abilitate, non è possibile
non siano supportati; stabilire connessioni HTTPS.

Nascosti con OCSP


U
na parte del processo HTTPS TLS Anche in questo caso, potremo garantirci
è conosciuta come OCSP, un protocollo l’anonimato utilizzando i browser basati su
che permette di verificare la validità Firefox/Tor abilitando l’opzione OCSP stapling.
di un certificato. Diversi browser basati su Firefox 1 Lanciamo Firefox e digitiamo about:config
trasmettono un numero seriale del certificato nella barra degli indirizzi.
del sito Web che stiamo navigando, con una 2 Clicchiamo su Show All per visualizzare l’elenco
conseguente perdita di metadati. È quindi completo della configurazione.
possibile risalire al sito di navigazione 3 Cerchiamo il valore security.ssl.enable_ocsp_
confrontando i numeri del certificato. stapling (impostato a true di default).

13 
HACKTUALITÀ im
ti a a
l to
m aè u
lw n
a tu
re tota! !
itu
cohdeirm
: L
A tt
’a neonn
COVER STORY
4 Modifichiamo il valore da true a false ulteriore contromisura non ci garantisce il
[figura #7]. completo anonimato. La sola valida alternativa è
All’URL https://bit.ly/hj265_cert trovate una lista l’utilizzo dei DNS attraverso la rete Tor: Oblivious
che spiega come i vari browser interagiscono con DNS over HTTPS (ODoH). Troviamo le istruzioni
l’OCSP. Ma, ancora una volta, l’utilizzo di questa nell’omonimo box presente in queste pagine.

figura #7

Che cos’è la rete Tor?


Il progetto Tor nacque nel 1997 allo scopo di sconosciuto, passando da router a router,
proteggere le comunicazioni dei servizi segreti stabilisce di volta in volta una comunicazione
degli Stati Uniti. Fu portato avanti dalla DARPA criptata e cancella le tracce a ogni passaggio,
e infine sdoganato al grande pubblico attraverso rendendo attacchi come il Man-in-the-Middle quasi
l’associazione no profit The Tor Project. impossibili [figura #8]. La figura mostra uno
Attualmente, il principale sponsor del progetto schema semplificato del funzionamento della rete
è l’organizzazione internazionale per la tutela dei Tor: l’informazione parte dal nostro computer,
diritti digitali e la libertà di parola. L’effettivo scopo entra in quello che viene chiamato Entry Guard
di Tor è quello di salvaguardare l’anonimato degli e attraversa successivamente un certo numero
utenti, preservando i dati del traffico Internet di Middle Relay(s) in maniera pseudo casuale.
da una possibile analisi. La casualità della Infine giunge a un Exit Relay da cui il traffico esce
distribuzione dei pacchetti attraverso un percorso in maniera non criptata verso il server di
destinazione. Durante il percorso all’interno della
rete Tor, il traffico è completamente criptato.
L’Entry Guard (o Entry Relay) conosce l’IP sorgente
dell’informazione da trasmettere, ma non conosce
che cosa state trasmettendo. L’Exit Relay può
esclusivamente leggere il traffico in chiaro (se non
è opportunamente criptato), ma non conosce chi
lo ha trasmesso.

IMPOSTARE TOR
Per scaricare il browser Tor possiamo fare
riferimento al sito ufficiale: www.torproject.org/
download/. La prima cosa che avremo bisogno
figura #8

 14
di impostare sono i livelli di security-setting, le pagine; alcuni font e simboli vengono
ne esistono tre: disabilitati; di default qualsiasi “media” viene
• Standard – tutte le funzioni vengono abilitate settato come “click to play”.
(incluso JavaScript); Nella maggior parte dei casi l’opzione “Safer”
• Safer – JavaScript viene disabilitato sulle pagine andrà bene. Per selezionarla basta cliccare in alto
non HTTPS; alcuni font e simboli vengono a destra sul menu e selezionare Settings;
disabilitati; di default qualsiasi “media” viene nella nuova finestra, a destra, cliccate sulla voce
impostato come “click to play”; Security and Settings; scorrete sino alla voce
• Safest – JavaScript viene disabilitato su tutte Security e selezionate l’opzione Safer.

Virtual P ri va te N e tw o rk (V P N )
La VPN garantisce l’anonimato ruotando il traffico sicuri. In realtà dimenticano che tali servizi sono
Internet attraverso una connessione criptata orientati al business e pertanto sottostanno
su server privati. Uno dei problemi, tuttavia, alle regole del denaro e, in aggiunta, sono soggetti
è proprio questo: chi garantisce che i “server privati” alle leggi del paese in cui operano. In qualsiasi
utilizzati come ponte per ruotare il traffico siano momento le forze dell’ordine potrebbero ottenere
sicuri o che i dati non vengano venduti o passati un mandato legale per fare irruzione nel datacenter
a terze parti? La maggior parte delle persone e ottenere i dati di cui hanno bisogno. Il modo
ha un’idea sbagliata dei servizi “privacy-oriented” migliore di procedere è acquistare una VPN
e tende a credere che i servizi che garantiscono utilizzando una criptovaluta (Monero), adottando
delle policy di “no-logging” o “encyption” siano una soluzione VPN over Tor over VPN.

Hardening Firefox
Prenderemo qui di seguito in esame le imposta- cesso ai siti web.
zioni avanzate da attivare per hardenizzare (confi- • Andiamo in Permessi, poco più in basso, e impo-
gurare in modo sicuro) il nostro browser Firefox in stiamo così le varie voci:
favore dell’anonimato. - Posizione, Fotocamera, Microfono, Notifiche, Re-
• Nella homepage di Firefox facciamo click su Per- altà virtuale: spuntiamo Blocca nuove richieste…
sonalizza e deselezioniamo/disattiviamo tutto. - Riproduzione automatica: selezioniamo Disat-
• Apriamo le Impostazioni, spostiamoci alla voce tiva Audio e Video
Ricerca e cambiamo il motore di ricerca. - Controlliamo che siano attive le voci Blocca le
• Alla voce Privacy e sicurezza: finestre pop-up e Avvisa se un sito web cerca di
- selezioniamo Invia sempre “Do not Track”; installare un componente aggiuntivo;
- impostiamo Protezione antitracciamento • Alla voce Raccolta e utilizzo dati di Firefox di-
avanzata su Personalizzato; sattiviamo tutto.
- Cookie: seleziona tutti i cookie di terze parti • Alla voce Modalità solo HTTPS scegliamo l’opzio-
- Tracciamento Limitato/contenuto: in tutte ne Attiva in tutte le finestre.
le finestre Fatto questo, c’è tutta una serie di impostazioni da
- Controlla Cryptominer modificare dalla pagina di configurazione che ap-
- Controlla impronte digitali pare digitando about:config nella barra degli URL.
• Andiamo su Credenziali e password e desele- Potete leggere tutte le modifiche da fare all’URL
zioniamo Chiedi di salvare le credenziali d’ac- https://pastebin.com/BB5TKUVv.

15 
HACKTUALITÀ im
re
ti aua
l to
m
n a
s èlw
it u
o n
w
a e
tu
re bcohdeirm tota! !
itu
OR
STTO Y
RY::BL
A’a n
tt
lo cec
onn
a
COVER S
VPN OVER TOR OVER VPN essere localizzati anche se i server VPN dovessero
Una delle opzioni più importanti quando si utilizza cedere i nostri dati a terze parti. Ecco alcuni esempi
una VPN è quella del Kill Switch, che impedisce di layer VPN:
al device dove la VPN è in utilizzo di effettuare • Mullvad – https://mullvad.net/it/
connessioni nel caso in cui la VPN si interrompesse • iVPN – https://www.ivpn.net/
in maniera accidentale. • Safing – https://docs.safing.io/portmaster/install/
Usare diversi layer ci permette di aumentare linux
l’entropia fra noi e il nostro target, in modo da non • ProtonVPN – https://protonvpn.com/it/

Usiamo l’Oblivious DNS


over HTTPS over Tor
Potremmo sviluppare il nostro sistema utilizzando una supporta i protocolli DNS cifrati. Per prima cosa, scari-
Raspberry Pi con Raspbian Lite oppure su una distro chiamo tramite wget l’ultima versione di DNSCrypt:
Debian o Ubuntu. Per i nostri test utilizzeremo una di-
stro Debian.
Per prima cosa assegniamo alla macchina che farà da wget https://github.com/DNSCrypt/ dnscrypt-proxy/
server DNS un IP statico andando a editare il file “inter- releases/ download/2.0.44/dnscrypt-proxy- linux_
faces” che si trova nella cartella /etc/network. Usiamo x86_64-2.1.1.tar.gz
un editor di testo, nel nostro caso vim:
Scaricato il file, estraiamolo con
vim /etc/network/interfaces
sudo tar zxvf dnscrypt-proxy-linux_x86_64-2.1.1.tar.gz
Editiamo il file ipotizzando di assegnare all’interfaccia -C /opt/
eth0 l’indirizzo IP 192.168.0.100 e relativo gateway:
Per evitare di dover configurare tutto a mano, copiamo
auto eth0 il file di configurazione d’esempio:
iface eth0 inet static
address 192.168.0.100/24 sudo cp /opt/linux-x86_64/ example-dnscrypt-proxy.
gateway 192.168.0.1 toml /opt/linux-x86_64/ dnscrypt-proxy.toml

Poi installiamo Tor con Fatto? Ora installiamo DNSCrypt, abilitiamo di default al
boot e avviamolo:
sudo apt install tor
sudo /opt/linux-x86_64/dnscrypt-proxy -service install
Ora dobbiamo configurare il socks-proxy su Tor. sudo systemctl enable dnscrypt-proxy
Per farlo editiamo il file /etc/tor/torrc. Rimuoviamo sudo systemctl start dnscrypt-proxy
il commento alla seguente riga (cioè cancelliamo il sim-
bolo # a inizio riga), in modo che l’opzione sia attiva: Non ci resta che far puntare il nostro client al server DNS
appena creato. Per esempio, ipotizzando che il nostro
SocksPort 9050 # Default: Bind to localhost:9050 for client utilizzi una distro Ubuntu, possiamo editare il file /
local connections etc/resolv.conf impostando il seguente parametro:

Installiamo dnscrypt-proxy, un proxy per i DNS che nameserver [IP del Server DNS]

 16
hackerjournal.it

Il punto di riferimento per chi fa dell’hacking


una filosofia di vita
La crew di Hacker Journal ti aspetta ogni giorno sul suo nuovo sito Web, il ritrovo della sua ricca comunità
hacker. Troverai anticipazioni degli articoli, news dal mondo della (in)sicurezza, contest, offerte speciali e
un forum che vuole essere il punto di riferimento per chiunque voglia diventare un esperto di sicurezza.
In un periodo storico in cui governi e multinazionali si divertono a spiare tutto e tutti, sulle
pagine della rivista e sul suo sito scoprirai come difenderti e contrattaccare. #HJisBACK

Scopri il sito e la comunità di Hacker Journal


Forum: iscriviti subito e inizia a dialogare con la redazione e la comunità di HJ
• News: le ultime notizie su cyberintrusioni, furti
di credenziali, bug, malware e altro ancora
• Contest: metti alla prova le tue conoscenze
con i giochi e le sfide della redazione
• Collezione HJ: i vecchi numeri della rivista,
in PDF, da scaricare
• Invia un articolo: ti piace scrivere e hai un’idea
originale per un articolo? Inviacela e la valuteremo!
HACKTUALITÀ

SMARTPHONE
DA HACKER!
sm artphone pensato per donare il controllo
Abbiamo provato uno
le sul dispositivo. Ecco com’è andata
tota

D
a sempre cerchiamo GHz e 3 GB di RAM e lo abbiamo inviare/ricevere telefonate/SMS,
un modo per avere ordinato spendendo circa 247 funzionamento di Wi-Fi e 4G,
Linux sullo smartphone dollari tra prezzo del telefono un browser per navigare in Rete.
così da avere sempre e della docking station, costi Se poi c’è anche uno “store”
in tasca un device rispettoso di spedizione e dazi doganali. per installare applicativi, tanto
della nostra privacy. Lo abbiamo rivoltato come un meglio. Con questi parametri
Nel corso degli anni, prodotti calzino per capirne pregi e difetti: in mente, dal sito https://xnux.
simili hanno avuto scarsa fortuna. ecco com’è andata! eu/p-boot-demo/ abbiamo
Il primo che avevamo provato, per recuperato un’immagine
esempio, Openmoko, non ha LE DISTRO DISPONIBILI per microSD contenente ben
avuto vita lunga ed era davvero Il sistema operativo dello 16 distro che abbiamo provato.
troppo complesso per l’utente smartphone, all’inizio, va installato All’URL https://pastebin.com/
“normale”. Da qualche tempo su una scheda microSD, per poi iEMvPqCs potete vedere il nostro
si è affacciato sul mercato un essere spostato nella eMMC. Per giudizio su di esse. In generale,
nuovo device che, speriamo, avrà scoprire le distro Linux disponibili la maggioranza delle distro
miglior sorte: PinePhone (https:// si parte da qui: https://bit.ly/ provate era poco reattiva,
www.pine64.org/pinephone/). hj265_pp_distro. Cosa vogliamo? ma il problema è da ricercarsi
È basato su un processore ARM Dal nostro punto di vista, sicuramente nel fatto che girano
Quad-Core Allwinner A64 a 1,152 il minimo sindacale: ossia su una microSD: installando

 18
PINEPHONE

LA DISTRO SCELTA: MOBIAN


C
ostantemente aggiornata, Mobian è una “smanettare” abbiamo scelto più con il cuore
Debian 11 per AMD64 con interfaccia che con la testa. L’applicativo tweaks
Phosh che abbiamo installato su eMMC consente ritocchi su dimensione e tipologia
per beneficiare delle sue migliori prestazioni dei font più altre configurazioni per migliorare
rispetto alla lenta microSD. È possibile l’aspetto dell’interfaccia Phosh. Inoltre,
ricevere/inviare sia SMS che telefonate e giocando anche sulla configurazione
abbiamo subito installato Telegram-desktop del display, si può ridurre lo zoom dallo
che non ci fa certo rimpiangere WhatsApp. standard 200% a 150% o 100%: bilanciando
Manjaro è oggettivamente un passo avanti, zoom e dimensione dei font, si potrà giungere
ma da vecchi debianisti che amano al miglior compromesso possibile.

il sistema su eMMC i risultati sono scelto Phosh come interfaccia pretese di ogni utente medio: la
certamente diversi. Alcune distro, utente. Ma passiamo ora ad altri scelta nasce evidentemente per
invece, erano proprio lente, aspetti di questo smartphone. motivi di contenimento dei costi
a nostro giudizio a causa di scelte e/o più probabilmente per motivi
infelici come l’uso di interfacce LA BATTERIA di driver di controllo. Purtroppo
grafiche pesanti (KDE) che Caricato al 97% e lasciato sul va rimarcato che le immagini sono
su hardware di questo genere tavolo senza fare alcun tipo di bassa qualità: i colori bluastri,
proprio non andrebbero usate. di operazione, dopo due giorni metallici, irreali. L’app per scattare
e mezzo la batteria segnava le foto, all’inizio lenta oltre
L’INTERFACCIA PER POVERI il 27% di carica residua, cosa l’usabilità, è migliorata con il
Sviluppata a partire dal 2018, che può essere considerata tempo ed è maturata, anche se
Phosh (fusione tra Phone e Shell) un successo. Infatti per problemi deve fare altri passi in avanti.
è un’interfaccia utente progettata al software di gestione
espressamente per cellulari: dell’alimentazione e delle MODEM, IL NEMICO IN CASA
si tratta di un rimaneggiamento ottimizzazioni nella gestione dei Il Quectel EG25-G è il chipset che
dell’ambiente desktop GNOME consumi, solo un paio di mesi si occupa della comunicazione
per poter funzionare su display prima la batteria sembrava vera e propria: Wi-Fi, Bluetooth,
sensibili al tocco. una damigiana rotta, tanto fonia, dati… fa tutto lui! In realtà
Senza fronzoli ed essenziale, velocemente si “svuotava”, mentre è un sistema autonomo con
è stata adottata da molte distro ora si vede che il software è stato una propria CPU e un firmware
per telefonini. In poche parole: sistemato. Resta il fatto che una dedicato che è un vero e proprio
per funzionare funziona, batteria da 3.000 mAh su un sistema operativo proprietario,
ma le icone sono bruttine e l’aria hardware del genere penalizza indipendente dall’hardware sul
generale è un po’ trascurata. Forse un po’ troppo l’autonomia quale è montato. Se per i chipset
basterebbe uno sfondo colorato nel caso di utilizzo intenso. Wi-Fi sono pochi i modelli gestibili
al posto del “nero tenebra” per da software Open Source, per il
alleggerire i toni, come fatto dalla LE FOTOCAMERE modem siamo in una situazione
distro Majaro, a cui dovrebbero Entrambe le fotocamere, frontale pessima: alla data di scrittura
ispirarsi tutti gli altri manutentori da 2 MP e posteriore da 5 MP, di questo articolo, non ci è noto
di distro per PinePhone che hanno sono palesemente inferiori alle alcun software Open che possa

19 
HACKTUALITÀ
gestirlo degnamente. Siccome della CPU. In questo modo punti di forza del PinePhone: sei
i progettisti del PinePhone sanno possono eseguire le attività microswitch che permettono di
che l’uso di firmware proprietari che gli vengono imposte essendo “staccare la spina”, cioè isolare
non è una cosa buona, l’unica impossibilitati a eseguire eventuali elettricamente le due telecamere,
soluzione è stata quella di “tagliare azioni “maliziose”. Per il GPS, il microfono, l’altoparlante. Chicca
il male a metà” usando dei chipset accedere alle coordinate che ingolosirà i più “geek”
con software proprietario ma geografiche è ancora macchinoso tra i nostri lettori, il jack audio
ingegnerizzandoli nel telefono e fattibile solo tramite riga è convertibile in porta seriale,
in modo sicuro. In altre parole, tali di comando. per un rapido accesso di debug
periferiche non sono fisicamente e controllo a linea di comando.
connesse a RAM e/o eMMC ma SICUREZZA E Inoltre i progettisti hanno operato
solo alla CPU tramite connessione “SMANETTABILITÀ” per rendere facilmente accessibile
seriale: in tal modo vengono Tolta la cover, oltre alle due baie l’hardware: niente incastri, colla,
utilizzate come unità ”slave”, sovrapposte per scheda SIM dentini di plastica che saltano, ma
agendo unicamente dietro ordine e microSD, osserviamo uno dei solo piccole viti di fissaggio e strip

La scheda madre nuda: a destra dell’enorme E-25 si notino i microinterruttori e i sei pad del bus
di espansione.

 20
PINEPHONE
di connessione facilmente In generale, è
manovrabili. La lista dei necessario avere
componenti e gli schemi elettrici versioni “leggere”
sono a disposizione sul sito degli applicativi,
pine64.org, permettendo quindi a compilate per
chi è capace di usare un saldatore la piattaforma
di intervenire per aggiornamenti, e non quelle
modifiche o riparazioni. Ma il fiore pensate per
all’occhiello del sistema sono sei la potenza
pin che espongono una linea I2C elaborativa di un
più l’alimentazione: questo vero Opta Core per PC.
e proprio “bus di espansione” In più di sei mesi
apre la via all’espandibilità, cioè la di utilizzo
possibilità di sviluppare hardware abbiamo notato
aggiuntivo da parte di chiunque un costante
per creare estensioni, espandendo miglioramento
quindi le possibilità d’uso del nel software:
telefono. La docking station è una autonomia della
“ciabatta” collegabile al PinePhone batteria, stabilità
tramite USB-C che permette dell’interfaccia,
di connettere un cavo Ethernet, velocizzazione
due USB 2.0 e un cavo HDMI. dei programmi.
Insomma, il PinePhone è a tutti Ma c’è ancora
gli effetti un “computer palmare molto da fare.
telefonico” rapidamente Le prestazioni
trasformabile in un desktop sono quelle
da un lato e dall’altro in una di un hardware
piattaforma “smanettabile” economico, ma il
da progettisti hardware (se cercate costo per l’utente
su GitHub “pinephone”, trovate finale è alto
più di trecento pagine con i più perché il progetto
svariati progetti). non può
beneficiare delle
PRESTAZIONI economie di scala
Se per la maggior parte delle date dalla
attività (telefonate, SMS, produzione L’interfaccia Phosh ha ancora l’aria
Telegram, ecc.) possiamo definirlo di centinaia da “Android per poveri”, ma la si può
accettabile, per la navigazione di migliaia personalizzare.
Internet non è ammissibile dover di esemplari.
aspettare 25-30 secondi tra La nota dolente è il lato software, hardware, se vi piace
il “tap” sull’icona di Firefox mediamente ancora immaturo. programmare, modificare,
e la disponibilità del browser. Vale la pena comprare questo migliorare.
Molto meglio il programma di smartphone?
navigazione di default su Mobian, Sì, ma solo se
il rapido Web, che richiede solo siete degli hacker, PinePhone nasce dagli
tre secondi per attivarsi. se volete essere
Comunque siamo ben lontani veramente padroni
stessi creatori del SBC
dall’immediatezza di Android. del vostro Pine A64 e del Pinebook

21 
HACKTUALITÀ
IL PIRATA SI CONFESSA

“Come nascondo i miei siti Web”


Ogni giorno nascono nuovi siti pirata che offrono, gratuitamente, tera e tera di materiale protetto
da diritto d’autore! Come è possibile tutto ciò? Ecco cosa è emerso dalle nostre ricerche

S
olo in Italia esistono deci- cerca un nome adatto a quest’ul-
ne di siti pirata (e illegali) timo, utilizzando quelli ideali
che offrono gratuitamente per il suo scopo, come ad esem-
contenuti streaming di tutti i tipi: pio filmeserietv.moda oppure
serie, film, cartoni animati, pro- gratispertutti.co, formati dall’in-
grammi televisivi e dirette, come sieme di parole chiave (keyword)
partite di calcio e canali televisivi. che gli utenti del Web inseriscono
Dietro ogni portale di questo tipo banalmente in un motore di ricer-
c’è un grande lavoro da parte di ca per raggiungerli in modo più
chi li gestisce e, se fatto in maniera semplice e veloce. Siti di questo
scrupolosa permette al sito stesso tipo sono i primi che compariran- Ecco i dati condivisi da un sito pirata di streaming (a sinistra) e un sito
legale (a destra). Abbiamo usato un servizio Lookup che visualizza le
di non “morire” mai e rinascere no quindi tra i risultati: ed ecco il
informazioni legate alla registrazione di un dominio Internet.
dopo l’oscuramento da parte degli primo trucco usato dai pirati!
ISP (Internet service provider) e sGuard (http://bit.ly/sitowhoi- zione agli utenti, anonimato al
delle forze dell’ordine. Dove registra sguard). gestore del sito e filtrare attacchi
Offrire materiale illegale in stre- il sito Internet? Chiunque può fare un controllo informatici provenienti da altri
aming e gratuitamente porta le Attraverso servizi di registrazio- comparando due siti, uno legale pirati “concorrenti” viene in aiuto
major a chiedere provvedimenti ne (assolutamente legali!, ndr) e un altro non: rechiamoci su uno Cloudflare (http://bit.ly/sitoclou-
all’AGCOM, l'Autorità per le ga- come Namecheap (http://bit. dei tanti Lookup (come ad esem- dflare), servizio che in sostanza
ranzie nelle comunicazioni, che ly/sitonamecheap) o GoDaddy pio: http://bit.ly/sitolookup) e digi- memorizza le pagine di un sito
non molto tempo fa – per citarne (http://bit.ly/sitogodaddy) i pirati tando ad esempio un sito “che non Web (cache) mantenendole sui
una – ha ordinato l’oscuramen- acquistano il dominio. È comune ha nulla da nascondere”, vengono propri server per poterle servire
to del dominio cb01.co ma che la pratica di acquistare più nomi a visualizzate tutte le informazioni più velocemente al navigatore del
successivamente, è stato riaperto dominio, come ad esempio filme- che lo riguardano: dominio, ser- sito e migliorarne l’esperienza.
con i nuovi nomi a dominio: cb01. serietv.live, filmeserietv.red, ecc., ver, intestatario, data di scadenza Il servizio viene scelto principal-
movie e cb01.tel. da utilizzare come riserva in ca- della registrazione, ecc. Se invece mente, per tre motivi: velocizzare
A questo punto, la domanda che so il dominio principale venisse cerchiamo informazioni riguardo il caricamento delle pagine Web,
ci siamo posti è stata la seguente: oscurato dalle forze dell’ordine. La a un portale illegale (che per ov- mantenere il livello di sicurezza
i pirati che gestiscono questi siti registrazione del dominio prevede vie ragioni, oscureremo), alla voce elevato (filtrando gli utenti in-
come fanno a rimanere anonimi? l’inserimento, da parte del pirata, di Contact Information troviamo desiderati e attacchi informatici
Quali servizi usano per garantire informazioni personali più o me- proprio le seguenti: Organization: di tipo DDOS) e perché offre un
la loro privacy? E come fanno a no veritiere. In redazione abbiamo WhoisGuard, Inc. e Mailing Ad- piano base gratuito.
rimettere in piedi i siti di strea- proceduto alla registrazione di un dress: Panama, PA. Segno che Anche in questo caso è impor-
ming così in fretta? Cosa ci guada- sito via Name Cheap: ovviamente chi ha messo in piedi il sito vuole tante sottolineare che il servizio
gnano, visto che questi contenuti abbiamo inserito tutti dati reali, mantenere le proprie informazioni Cloudflare è assolutamente legale
vengono forniti gratuitamente? ma il sito non ci ha mai richiesto di private. Ma di questo ne parleremo e, in molte situazioni è davvero
Noi della redazione abbiamo caricare nessuna carta di identità o più avanti. È opportuno comun- utile. Ovviamente i pirati lo sfrut-
cercato di capire come e perché patente per identificarci in maniera que chiarire che il servizio Whoi- tano a loro vantaggio per perse-
questo Web-illegale, nonostante univoca. sGuard non è un servizio illegale: guire i loro illeciti.
abbia mille ostacoli, riesca a man- chiunque, per qualunque motivo,
tenersi continuamente in piedi. Per una privacy al top può avere la necessità di oscurare Dove nasconde i video?
Come ulteriore pratica di “buona le proprie informazioni personali. Il pirata intento ad aprire un sito
Come sceglie il nome anonimizzazione” di sito e intesta- Web che offre contenuti in stre-
a dominio il pirata? tario dello stesso vi è poi quella di Come blocca aming, ha la possibilità di sce-
Il pirata che vuole aprire un sito attivare particolari servizi di terze la concorrenza gliere il tipo di servizio hosting
Web per offrire contenuti video parti come, ad esempio, Whoi- Per garantire fluidità di naviga- da utilizzare: uno proprietario

“Su http://bit.ly/sitonamecheap non ci è stato richiesto nessun documento


di riconoscimento per registrare un nuovo nome a dominio” La redazione

 22
SPECIALE
Alcuni siti illegali vano in nazioni in cui le leggi in
di streaming hanno materia di copyright sono difformi
addirittura un canale dalle nostre, come accade talvolta
Telegram per facilitare
la ricerca dei film e in Romania, Panama, Lituania...
informare l’utente
in caso di cambio di Quanto guadagna
dominio. il pirata?
Partiamo dal fatto che esistono
tre fonti di guadagno per questa
tipologia di siti: la prima prevede
(Housing), l’altro di terze parti che se il contenuto venisse elimi- l’inserimento di banner e popup
tramite servizi di Web Hosting nato dal sito “B”, ad esempio per pubblicitari che “inondano” l’u-
Provider. Qual è la differenza tra problemi dovuti a violazione del tente dopo aver cliccato un link.
i due? Il primo, consente di cari- copyright, anche “A” non offrirà Molto comune poi è anche l’inse-
care i contenuti sul proprio sito più quel contenuto. Ciò implica rimento di tasti falsi che anziché
Questo articolo
per renderli visibili a tutti, quindi che il sito “A” noterà una dimi- avviare lo streaming aprono ul- è tratto da Win
su uno o più server di proprietà nuzione delle entrate monetarie teriore pubblicità. Magazine Speciale
del pirata stesso; in questo modo e di traffico utenti. n.2: 116 pagine che
raccolgono un gran
egli ha pieno controllo sui file ma In questi casi l’amministratore La seconda fonte di guadagno è
numero di idee per hackerare
si assume tutti i rischi in caso di del sito “A” dovrà intervenire tem- rappresentata dal far sottoscrivere Windows e l’hardware, muoversi
attività illecita, poiché il materiale pestivamente dopo ogni segna- un abbonamento al fruitore del nel Dark Web e navigare in totale
viene divulgato dallo stesso am- lazione di broken link (link non servizio che dovrà pagare men- anonimato. www.sprea.it/hacking
ministratore. funzionante) da parte degli utenti. silmente una esigua somma di
Mentre scegliendo un servizio In genere, per motivi legali, i pirati denaro. Quest’ultima viene ge- (CPM), ossia le entrate generate
hosting di terze parti, la ripro- preferiscono scegliere il servizio neralmente utilizzata dai siti che per ogni 1.000 visualizzazioni. Il
duzione di contenuti visivi viene di hosting così da non avere fi- condividono illegalmente i flussi CPM varia da sito in sito e dalla
effettuata su piattaforme esterne, sicamente memorizzati sui loro video delle TV satellitari. qualità del traffico ricevuto: se gli
chiamate comunemente cyber- server i film e le serie TV di cui La terza tipologia permette di utenti sono di origine statuniten-
lockers o servizi di video hosting. non detengono i diritti di utilizzo. vedere contenuti in maniera to- se, ad esempio – quindi di fascia
Quest’ultima scelta rappresenta talmente gratuita senza banner medio-alta – i ricavi saranno mag-
l’opzione preferita dai pirati, per C’è chi non cancella e popup vari ma in questo caso il giori da chi proviene dall’India.
ovvi motivi legali. i film neanche sotto sito contiene uno script che usa le Ogni visitatore che utilizza il por-
Un portale streaming siffatto offre minaccia... tale Web con contenuti in strea-
per ogni titolo, la locandina, la Nel caso in cui la major cinema- ming visualizza almeno uno o più
trama e altre informazioni con tografica che detiene i diritti sui banner pubblicitari, ciò significa
tanto di collegamenti a siti di terze contenuti piratati decida di far in- avere almeno un’impression per
parti che ospitano fisicamente il tervenire l’AGCOM, quest’ultima visitatore.
contenuto. pretenderà la rimozione del con- Se consideriamo le visite mensili,
tenuto incriminato contattando la formula che stima i guadagni di
Meglio hosting direttamente l’hosting provider un sito Web è la seguente:
o housing? che ospita il sito.
Qual è il rischio peggiore nello Non è raro, però, che l’hosting pro- Nome_Sito = visite mensili / 1000
scegliere l’opzione di video ho- vider si rifiuti di adempiere ai suoi impressions * CPM
sting? Poniamo ad esempio che obblighi, ragion per cui l’AGCOM
esista un sito chiamato “A” e che è costretta a oscurare il portale Vuoi scoprire quanto guadagna In ogni caso per avere le stime di
approssimativamente un sito?
offra la visione di contenuti, e pirata tramite richiesta diretta Punta il browser su http://bit.ly/ guadagno di un sito online con lo
il sito “B” è quello che ospita fi- agli ISP locali (Internet Service calcolaguadagnosito e digita il nome del stesso dominio da anni, possiamo
sicamente i video. Il rischio di Provider). sito Web da analizzare... ne vedrai delle consultare SiteWorthTraffic (ht-
“appoggiarsi” a siti terzi da parte Ciò accade di sovente quando gli belle! CNET.com, ad esempio, guadagna tp://bit.ly/calcolaguadagnosito).
più di 6.000$ al giorno!
di “A” è rappresentato dal fatto hosting provider contattati si tro- Ovviamente i costi in entrata
Il sito vk.com è il social
risorse della CPU del PC dell’uten- vengono utilizzati anche per
network più grande te al fine di minare cryptomonete. mantenere online il portale, che
della Russia e promette Quest’ultima pratica è in disu- se famoso e molto utilizzato, pos-
di connettere le persone so, a causa degli scarsi risultati: sono arrivare anche a milioni di
tramite semplici strumenti
tecnologici. Peccato che venga i guadagni erano molto bassi ed dollari all’anno. Ricordi Megau-
sfruttato anche dai pirati dello in più i visitatori lamentavano pload? Aveva affittato 25 petabyte
streaming che lo usano come un eccessivo sfruttamento delle di spazio su server e durante il suo
un gigantesco hard disk risorse hardware del proprio PC. periodo di attività, lo staff pagò più
di rete nel quale caricare
migliaia di film protetti Per avere un’idea del guadagno, di 65 milioni di dollari a hosting
da diritto d’autore. si va a studiare il Click per Mille provider nei vari Paesi nel mondo!

23 
HACKTUALITÀ

UN CLOUD A cura di
Luca Tringali

TROPPO
CONDIVISO Un difetto nella progetta
rmette
zione di un servizio
a chiunque di ottenere
Micro soft Az ur e pe
GLOSSARIO i per l’accesso alle risorse di altri utenti
DI BASE token valid
e spazio cloud
come macchine virtuali

M
CRON
Un “cron” è quello che su icrosoft non ha una SANDBOX IN UNA VM CONDIVISA
Windows viene chiamato grande reputazione Tutti i servizi possono essere
“pianificatore di operazioni”.
per quanto riguarda vulnerabili, alcuni però risultano
Si tratta di uno strumento che
permette di eseguire script il mondo server, prova più facili da forzare e altri meno.
su un sistema in orari ne è che Windows Server e IIS sono Certo, l’esperto di sicurezza che
o eventi predefiniti. utilizzati su una minoranza delle ha individuato la falla in questione
Così come è utile su applicazioni su Internet. La sua sostiene di avere impiegato appena
una singola macchina, piattaforma cloud, però, è tra le due ore per capire come sfruttarla
può esserlo sul cloud.
maggiori. Questa piattaforma, come per accedere ai dati di altri utenti.
JWT le concorrenti, offre un gran numero Ma, almeno, Microsoft è anche stata
I JSON Web Token sono di servizi differenti: non soltanto abbastanza rapida a risolvere il bug.
uno standard che ha ormai macchine virtuali, ma anche storage, La vulnerabilità nasce proprio da
preso molto piede per container, database gestiti come il servizio era implementato.
l’autenticazione tra due
e automazioni. Microsoft chiama Era permesso l’upload di uno script
software. La comodità è data
quest’ultimo servizio Azure Python o PowerShell, che veniva
dal fatto che le informazioni
sono trasmesse nel formato Automation e offre la possibilità poi eseguito dentro una sandbox,
JSON, molto facile da gestire di realizzare, sostanzialmente, la quale a sua volta si trovava in una
con qualsiasi linguaggio Web, dei cronjob. Si possono eseguire macchina virtuale. Il fatto è che
server o client side. porzioni di codice in una sandbox, questo servizio poteva poi essere,
che non sappiamo esattamente anche se in modo minimale,
SANDBOX
Si tratta di un ambiente come funzioni (ma sembra essere controllato dall’interfaccia Web
di prova, per testare nuove un qualche tipo di container). di Azure. Quindi ci doveva essere
funzionalità senza agire sulle Il riserbo tipico delle soluzioni closed un qualche collegamento tra
applicazioni in produzione. source ci impedisce di sapere la sandbox e l’esterno, anche se
Ma può anche indicare esattamente come sia progettata magari nascosto. La cosa curiosa
un ambiente isolato
questa soluzione ma, come spesso è che non era poi così nascosto.
da tutte le altre app.
accade, non ha realmente protetto Navigando all’interno della sandbox,
il servizio dai tentativi di forzatura. l’esperto di sicurezza ha trovato uno

 24
LISTATO #1 VULNERABILITÀ
Orchestrator.Sandbox.Diagnostics
Critical: 0 : [2021-12-06T12:08:04.5527647Z] Creating asset retrieval web service.
[assetRetrievalEndpoint=http://127.0.0.1:40008]

strano file di log chiamato trace. utenti. La domanda, quindi,


log, il cui contenuto è mostrato è: quale servizio viene esposto di generare dei token per
nel [listato #1]. Osservando su queste porte? accedere alle proprie risorse, così
le righe del listato salta è possibile prepararsi degli script
immediatamente all’occhio un JWT PER TUTTI per automatizzare alcune
dettaglio: il numero della porta Visto che l’eseguibile (per essere operazioni di manutenzione.
esposta. Quello a cui si fa precisi, è una libreria .NET) Questi token possono essere
riferimento è evidentemente è presente nella macchina utilizzati per le proprie macchine
un servizio HTTP che fornisce accessibile dall’utente, si può virtuali dalla console Web (basta
dei file, presumibilmente riservati, provare a ricostruire il codice e sostituire questo token con quello
che sta in ascolto su localhost capire cosa faccia: è un semplice ottenuto al momento del login
(ma sappiamo bene che spesso servizio che restituisce un JWT, alla dashboard). Il problema è che
le porte dei container o delle chiedendo alcuni argomenti. normalmente per ottenere un
sandbox hanno un bind verso L’unico argomento veramente token del genere bisognerebbe
l’esterno). Ma avrebbe potuto necessario è resource, il nome procedere dal pannello di
stare in ascolto su una porta della risorsa per cui si desidera amministrazione Web, quindi
più “normale”, invece di avere avere un token di autenticazione, passando dall’autenticazione.
un numero così alto e, almeno ed è arbitrario: basta indicarlo Con questo servizio HTTP, invece,
apparentemente, così arbitrario. nella chiamata HTTP e si ottiene il basta una chiamata sulla porta
Di solito, per situazioni di questo token. Sostanzialmente, questo è giusta per ottenere il JWT.
tipo c’è una spiegazione semplice: soltanto una sorta di “scorciatoia”
è stato scelto quel numero per il servizio di generazione dei DOVE SONO I RISCHI?
perché, evidentemente, altri token di Azure Managed Identity. La domanda da porsi a questo
erano già occupati. Per esempio, Azure, infatti, come tutti i grandi punto è: che succede se la
impegnati in applicazioni di altri provider cloud, offre la possibilità chiamata viene eseguita sulla

figura #1

La funzione vulnerabile del servizio:


non richiede una verifica del richiedente,
risponde automaticamente con il token
di autenticazione.

25 
HACKTUALITÀ
figura #2

Ora è stato introdotto un parametro per verificare che chi richiede l’autenticazione sia davvero
autorizzato a riceverla.

porta sbagliata, cioè su una porta Automation. Essendo closed secret (impostato dalla
dedicata a un altro utente? source, ed essendo Microsoft dashboard) tramite il parametro
Qui risiede la vera e propria poco propensa a rilasciare X-IDENTITY-HEADER.
vulnerabilità: la chiamata dettagli sui propri prodotti, Quindi anche se le porte sono
verrebbe evasa normalmente, non sappiamo quanto ancora accessibili, non si può
fornendoci il JWT. Il problema è profondamente sia stato ottenere il JWT senza farsi
che quel token sarebbe relativo necessario modificare la logica identificare. Quello che non
alle risorse dell’altro utente, di Azure. Sappiamo, però, che possiamo sapere è da quanto
permettendo l’accesso alle sue hanno impiegato quattro giorni tempo fosse attiva questa
macchine virtuali e ad altri oggetti per introdurre un fix, che non vulnerabilità, quindi chiunque
sul suo cloud. Diventa quindi è comunque male come abbia delle macchine su Azure
palese che sulla stessa macchina tempistica. Ora tutti gli account e abbia utilizzato i servizi
virtuale dedicata alle operazioni Azure sono protetti perché in questione dovrebbe fare
automatizzate sono presenti per ottenere il token di un controllo e assicurarsi
diverse sandbox, appartenenti a autorizzazione dal servizio HTTP di non avere subito accessi
diversi clienti. Ciascuna di queste bisogna specificare il proprio non autorizzati.
sandbox ospita un servizio HTTP
che permette agli script in essa
eseguiti di ottenere ENTITA’ DELLA
automaticamente i token
necessari per accedere alle VULNERABILITA’
risorse degli utenti. Il problema

Q
è che la porta di questo servizio uesta vulnerabilità è piuttosto grave: basta avere un
è accessibile da una qualsiasi account Azure, cosa che chiunque può ottenere, e creare
delle sandbox presenti su quella una “automation” per poter fare lo “scraping” di centinaia e
macchina. Quindi un utente può centinaia di JWT di altri utenti. E poi basta creare un altro task
ottenere dei token per l’accesso in Azure Automation, che presumibilmente avrà la sandbox
alle risorse cloud degli altri utenti,
su un’altra macchina virtuale, per accedere ai token di ulteriori
semplicemente provando tutte
utenti. Chiaramente non tutti gli utenti sono vulnerabili: affinché
le porte una alla volta e provando
il proprio JWT sia accessibile in questo modo, bisogna avere
a ottenere i JWT.
utilizzato almeno una Azure Automation e avere creato una
Azure Automation Identity con permessi di accesso alle proprie
LA SOLUZIONE ADOTTATA
Il bug non è dovuto a un semplice risorse cloud (alla quale viene associato il JWT). Il problema
errore nella programmazione, è che buona parte degli utenti di Azure che utilizzano la
ma proprio a un difetto nella piattaforma per qualcosa di critico avrà probabilmente questi
progettazione del meccanismo requisiti, perché tutte le infrastrutture importanti richiedono
di funzionamento delle qualche automazione.
autorizzazioni per Azure

 26
SICUREZZA
mela bacata Un voucher per l accesso al kernel iOS
Ecco come un malintenzionato usa un attacco race condition per eseguire codice
malevolo sul dispositivo dell’ignara vittima.......................................................................... 28

pentesting Filtri lato client, prima parte


Impariamo ad aggirare i filtri lato client per attaccare al cuore una Web app!............ 32
SICUREZZA

Un voucher
p e r l’a c c e s s o
a l k e r n e l i O S

nz iona to us a un atta cco race condition


Ecco come un malinte l dispos itivo dell’ignara vittima
malev olo su
per eseguire codice

S
e il sistema Microsoft è meglio come funzioni il sistema, “dizionario”, un insieme di coppie
completamente closed nei limiti del possibile. Il fatto che il chiave e valore. Sono “reference
source, quello Apple codice sia disponibile non significa counted”, un sistema efficiente
è almeno parzialmente infatti che sia anche facile da per fare riferimento più volte allo
Open Source. In parte perché leggere e il bug sfruttato da alcuni stesso oggetto senza doverlo
alcuni componenti derivano dal malintenzionati si annida proprio copiare: basta aggiungere nella
progetto GNU/Linux e da altri in uno dei punti più oscuri. tabella un riferimento a esso
progetti FOSS, in parte perché (il meccanismo della deduplica).
Apple e NeXT hanno deciso di LA FUNZIONE DEL KERNEL Quando poi l’oggetto non serve
rilasciare pubblicamente porzioni Uno dei principali compiti di un più a un utilizzatore, basta
del loro codice. Il kernel XNU è in kernel è assegnare le risorse ai vari cancellare il suo riferimento.
realtà un ibrido, sposa la filosofia processi del sistema operativo. L’oggetto stesso può essere
del microkernel Mach ed è in Un meccanismo utilizzato da XNU cancellato solo quando tutti
buona parte basato sul suo codice, è quello dei voucher. Gli XNU i suoi riferimenti non esistono
ma alcune componenti sono voucher sono abbastanza oscuri, più. All’URL https://pastebin.
“copiate” dal codice di BSD. Altre ben poco documentati, ma com/5cimdzXs potete vedere
componenti, scritte interamente sappiamo che si tratta di oggetti la definizione della “tabella”
da Apple, sono rimaste segrete che il kernel usa per memorizzare dei voucher.
(come l’ambiente grafico Aqua). riferimenti a risorse immutabili. Quando viene creato un nuovo
Questa parziale apertura, A livello di programmazione, voucher, viene chiamata una
comunque, ci permette di capire i voucher sono gestiti come un serie di funzioni, tra le quali

 28
MELA BACATA
user_data_get_value(), tutto il voucher viene allocato, poi
che restituisce un oggetto con un ciclo vengono creati i suoi GLOSSARIO DI BASE
user_data_value_element: “attributi” (le chiavi del voucher).
Poi, se non ci sono stati errori fino RACE CONDITION
struct user_data_value_element a questo punto, viene innescata
Una race condition (“gara di
{ la procedura di deduplica. velocità”) è una situazione in cui
due “entità” possono accedere
mach_voucher_attr_value_ C’è solo un problema: non è alla stessa risorsa e se una è più
reference_t e_made; previsto alcun meccanismo di lock veloce dell’altra può “rompere”
la sequenza di eventi che gli
mach_voucher_attr_content_ per sospendere le richieste di sviluppatori avevano previsto.
size_t e_size; riferimento mentre se ne sta
DEDUPLICA
iv_index_t elaborando una, quindi non
e_sum; possiamo essere sicuri che le Un meccanismo di deduplica è
un sistema di compressione che
iv_index_t richieste arrivino davvero una aiuta a ridurre la dimensione
e_hash; dopo l’altra. È quindi possibile dei dati e a velocizzare alcune
operazioni. Quando si vuole
queue_chain_t una race condition, nella quale si duplicare un oggetto, invece di
copiare i dati si crea semplicemente
e_hash_link; eseguono due chiamate a host_ un riferimento all’originale.
uint8_t create_mach_voucher (la funzione
e_data[]; per la creazione di un voucher) USE AFTER FREE
}; e solo in seguito il comando
Le aree di memoria di un computer
typedef struct user_data_ MACH_VOUCHER_ATTR_REDEEM. sono riservate (segmentate) per
determinati utilizzi. Quando si
value_element *user_data_ In questo modo è infatti possibile accede a una porzione di memoria
element_t saltare un incremento di e_made. a cui non si è autorizzati, si causa
un errore di segmentazione. Se si
La domanda è: questo può creare sovrascrive una particolare porzione
della memoria è anche possibile
Questo oggetto è il riferimento a qualche problema al resto del indurre il sistema a eseguire del
codice in linguaggio macchina.
un preciso voucher: se il voucher codice? La prima cosa da
non esiste viene proprio creato controllare è la funzione opposta,
(comando MACH_VOUCHER_ quella che si occupa di liberare un
ATTR_USER_DATA_STORE). voucher. La funzione a più alto L’aspetto potenzialmente
Se invece esiste, la procedura livello è ivace_release, e chiama pericoloso è che la funzione
di deduplica si limita a trovare una successiva funzione ivam_release_value viene chiamata
il suo user_data_value_element ivam_release_value: passandole direttamente il
e incrementare il riferimento contatore vulnerabile alla race
e_made (comando MACH_ static void ivace_release( condition. Il riferimento ivace_
VOUCHER_ATTR_REDEEM). Fin iv_index_t key_index, made viene infatti passato alla
qui sembrerebbe tutto normale, iv_index_t value_index)
è una procedura abbastanza {
tipica: il contatore e_made [...]
aumenta man mano che vengono ipc_voucher_attr_control_t All’indirizzo https://
realizzati riferimenti al voucher, ivac; support.apple.com/it-it/
uno dopo l’altro. La funzione mach_voucher_attr_value_ HT201222 trovate un
host_create_mach_voucher è reference_t made; documento che mostra
quella che viene chiamata quando ivac_entry_t ivace; gli aggiornamenti
è necessario fornire un voucher [...] di sicurezza rilasciati per
(sia per la prima volta che le made = ivace->ivace_made; i prodotti Apple.
successive) ed è abbastanza lunga. ivac_unlock(ivac);
Però possiamo riportare all’URL kr = (ivam->ivam_release_
https://pastebin.com/UqfBMKh1 value)(ivam, key, value,
un passaggio cruciale. Prima di made);

29 
SICUREZZA
made salta un incremento
il risultato è che quando si vuole
liberare un voucher verranno
cancellati tutti i suoi riferimenti
tranne uno (quello che è “saltato”
nel contatore). Siccome un
riferimento esiste ancora, ma
ovviamente il voucher è stato
Apple ha corretto il bug evitando la possibilità di un
eliminato, abbiamo un riferimento
attacco race condition. Se non l’avete già fatto, vi
a un oggetto che non esiste più.
consigliamo di aggiornare iOS.
E il rischio è quindi quello di un use
funzione (è l’argomento sync) e queue_remove(&user_ after free, cioè di un accesso a una
confrontato con e_made: data_bucket[hash], elem, porzione di memoria che però
user_data_element_t, e_hash_ è già stata liberata. Questo può
static kern_return_t user_ link); nel “migliore” dei casi causare
data_release_value( user_data_unlock(); un kernel panic, nel peggiore
ipc_voucher_attr_manager_t kfree(elem, l’esecuzione di codice malevolo
__assert_only manager, sizeof(*elem) + elem->e_size); a livello del kernel.
mach_voucher_attr_key_t return KERN_SUCCESS;
__assert_only key, } SFERRARE L’ATTACCO DA...
mach_voucher_attr_value_ assert(sync < elem->e_ Un bug in queste profondità
handle_t value, made); del kernel potrebbe non essere
mach_voucher_attr_value_ user_data_unlock(); particolarmente pericoloso:
reference_t sync) return KERN_FAILURE; se si gestiscono correttamente
{ } i permessi è improbabile
[...] che un utente semplice (non root)
user_data_lock(); Questo meccanismo funziona solo possa innescare funzioni
if (sync == elem->e_made) se i contatori sono sincronizzati: se, del kernel delicate. In realtà,
{ a causa della race condition, e_ soprattutto nel sistema mobile iOS
(che è comunque basato sul kernel
di macOS) è possibile che
qualcuno sia riuscito a innescare
la vulnerabilità per condurre
attacchi nei confronti di utenti
ignari. Ovviamente, i possessori
di dispositivi Apple fanno bene
ad aggiornare il proprio sistema
alla versione 14.4 che porta
alcuni bug fix in grado di eliminare
la possibilità di un utilizzo dello
use after free, così da evitare
l’esecuzione remota di codice
o un eventuale kernel panic.
Il meccanismo di base è sempre
lo stesso, ma è stato inserito
un meccanismo di lock che
Il codice sorgente della definizione dei voucher Mach impedisce lo sfruttamento
pubblicato su opensource.apple.com della race condition.

 30
ABBONATI
ALLA TUA RIVISTA PREFERITA
TE LA SPEDIAMO APPENA STAMPATA!

CONSEGNA GARANTITA ENTRO 48H

Con l’abbonamento
cartaceo la versione
digitale è in OMAGGIO!

Riceverai 12 numeri a soli


DISPONIBILE ANCHE SOLO
IN VERSIONE DIGITALE

-28% -57%
CARTACEO DIGITALE
12 numeri 12 numeri
solo 33,90€ solo 19,90€
invece di 46,80€ invece di 46,80€

Scansiona il QrCode per abbonarti oppure contattaci


Telefono online email WhatsApp
02 87168197 www.sprea.it/hackerjournal abbonamenti@sprea.it 329 3922420
Solo messaggi
Informativa ex Art.13 LGS 196/2003. I suoi dati saranno trattati da Sprea SpA, nonché dalle società con essa in rapporto di controllo e collegamento ai sensi dell’art. 2359 c.c. titolari del trattamento, per dare corso alla sua richiesta di abbonamento. A tale scopo, è indispensabile il conferimento dei dati anagrafici. Inoltre
previo suo consenso i suoi dati potranno essere trattati dalle Titolari per le seguenti finalità: 1) Finalità di indagini di mercato e analisi di tipo statistico anche al fine di migliorare la qualità dei servizi erogati, marketing, attività promozionali, offerte commerciali anche nell’interesse di terzi. 2) Finalità connesse alla comunica-
zione dei suoi dati personali a soggetti operanti nei settori editoriale, largo consumo e distribuzione, vendita a distanza, arredamento, telecomunicazioni, farmaceutico, finanziario, assicurativo, automobilistico e ad enti pubblici ed Onlus, per propri utilizzi aventi le medesime finalità di cui al suddetto punto 1) e 2). Per tutte
le finalità menzionate è necessario il suo esplicito consenso. Responsabile del trattamento è Sprea SpA via Torino 51 20063 Cernusco SN (MI). I suoi dati saranno resi disponibili alle seguenti categorie di incaricati che li tratteranno per i suddetti fini: addetti al customer service, addetti alle attività di marketing, addetti al
confezionamento. L’elenco aggiornato delle società del gruppo Sprea SpA, delle altre aziende a cui saranno comunicati i suoi dati e dei responsabili potrà in qualsiasi momento essere richiesto al numero +39 0287168197 “Customer Service”. Lei può in ogni momento e gratuitamente esercitare i diritti previsti dall’articolo 7
del D.Lgs.196/03 – e cioè conoscere quali dei suoi dati vengono trattati, farli integrare, modificare o cancellare per violazione di legge, o opporsi al loro trattamento – scrivendo a Sprea SpA via Torino 51 20063 Cernusco SN (MI).
SICUREZZA

PRIMA PARTE

Filtri
lato client i filtri lato client per
Impariamo ad aggirare Web app!
attaccare al cuore una

L
a verifica di sicurezza che volete provare a riprodurre quanto abbiamo affrontato in questi ultimi
stiamo conducendo sulla facciamo in questa serie di articoli, numeri l’attacco alla componente
nostra “palestra per potete creare da zero la rete grazie applicativa della “palestra”,
pentester”, la rete virtuale al PDF presente al link bit.ly/ con particolare riferimento
che utilizziamo per affinare hj_palestra. Forti della piena alla componente Web.
le nostre skill di penetration tester, proprietà dell’infrastruttura che Per quanto le attività di
ci sta consentendo di prendere stiamo testando, liberi quindi da ricognizione e di attacco ai restanti
confidenza con diverse tipologie beghe legali di qualsiasi genere, servizi della rete si siano rivelate
di tecniche e di
problematiche. figura #1
A proposito, se

L’homepage del server Web installato


nella nostra macchina di test.

 32
PENETRATION TEST
La pagina iniziale di figura #2
Mutillidae, la Web
app che andrete ad
attaccare.

interessanti e stimolanti, DVWA E MUTILLIDAE per pentester” non fa eccezione,


non possiamo esimerci Spesso, infatti, i server Web comprendendo due applicazioni
dall’approfondire anche aziendali ospitano molteplici Web piuttosto “importanti” sul
la componente Web, applicazioni Web, magari realizzate proprio server Web. Stiamo
che a oggi costituisce per fornire – alternativamente – parlando di DVWA (Damn
una percentuale rilevante specifici servizi ai dipendenti stessi Vulnerable Web Application)
delle dotazioni informatiche dell’azienda (gestionali interni, e Mutillidae: due applicazioni
di un’organizzazione: ossia proprio portali del personale, sistemi nate proprio con uno scopo
quegli asset che, come penetration di supporto alle decisioni, ecc.) addestrativo, sebbene con
tester in erba, dovremmo oppure ai clienti (sito Web sensibilità (e scopi) differenti.
contribuire a difendere dagli istituzionale, ecommerce, ecc.). Mentre con DVWA abbiamo avuto
attacchi esterni. In quest’ottica, la nostra “palestra modo di apprendere le basi – e gli

d i t e s t c o m p l e t o
Un ambiente Rete
Internet 211.100.1.2 Target

Backbone
211.100.1.1 Server
212.100.1.3 FTP
Router
212.100.1.1

210.100.1.2
212.100.1.2
Pentester Server
210.100.1.1 Web

All’URL https://bit.ly/hj_palestra
trovate le istruzioni per creare
la palestra virtuale. 33 
SICUREZZA
figura #3 a disposizione più di qualche
esempio al riguardo, in cui codice
JavaScript viene impiegato nel vano
tentativo di assicurare una
protezione efficace contro diversi
tipi di vulnerabilità.

SECURITY LEVEL
Si tratta di una sorta di protezione
che, per quanto inaffidabile,
La pagina di login di Mutillidae, oggetto delle nostre Mutillidae non implementa
attenzioni... al livello di sicurezza utilizzato
sin qui (il livello 0, caratterizzato

figura #4 da una quasi totale assenza di


contromisure): perché i nostri
esperimenti abbiano successo,
quindi, dobbiamo innanzitutto
innalzare il livello di sicurezza della
Web app. Avviamo il browser sulla
VM “Pentester” e digitiamo l’URL
del sito Web della rete target,
ovvero http://www.labpentest.hj.
Selezioniamo quindi dalla
homepage [figura #1] il link relativo
a Mutillidae, in modo da
visualizzare la pagina principale
della Web application. Come
possiamo notare in [figura #2], il
Il pattern d’attacco... banner della pagina ci segnala che
stiamo consultando la Web app al
attacchi – delle principali dall’utente, che devono essere security level 0: per innalzare tale
vulnerabilità presenti in ambito sempre e comunque considerate livello è sufficiente cliccare sul link
Web (SQL injection, CSFR, RCE, XSS, inattendibili e potenzialmente Toggle security presente nel
RFI, ecc.) concentrando le nostre malevole. Esistono molteplici modi menu orizzontale posto proprio
attenzioni su una vulnerabilità alla di implementare questi filtri: uno al di sotto del banner.
volta (grazie alla presenza di pagine dei peggiori è quello di relegare
dedicate a una singola, specifica, questo compito a meccanismi lato SCHERMATA DI LOGIN
vulnerabilità), con Mutillidae client. Intendiamoci: non stiamo Una volta completata questa
ci siamo confrontati con un dicendo che non sia opportuno incombenza possiamo
approccio meno settorializzato realizzare un meccanismo di concentrarci sulla schermata
e più vicino a uno scenario reale: validazione dell’input utente lato di login [figura #3], che a questo
ed è proprio questa peculiarità client; piuttosto, non è affatto punto del nostro pentest dovrebbe
che intendiamo sfruttare ancora saggio che tali meccanismi siano sembrarci piuttosto familiare, visto
una volta. affidati esclusivamente a sistemi/ che ha costituito il bersaglio dei
linguaggi di questo tipo, per dictionary attack sferrati nelle
FILTRAGGIO & JAVASCRIPT esempio a del codice JavaScript. ultime puntate. Questa volta,
Nelle puntate precedenti abbiamo Il perché lo capiremo strada tuttavia, non siamo interessati
ribadito più volte l’importanza facendo: nella sua versatilità, a forzare l’autenticazione, quanto
di filtrare le informazioni inserite infatti, Mutillidae ci mette piuttosto a verificare se la pagina

 34
PENETRATION TEST
sia soggetta ad attacchi di tipo SQL
Injection. In linea di massima,
figura #5
infatti, l’autenticazione a una Web
application avviene confrontando
le credenziali inserite dall’utente
con quelle contenute in un
apposito database di backend,
in cui la Web app conserva tutti
i dati necessari al proprio
funzionamento.

DATABASE & SQL


Nel caso dei database di tipo ... comporta l’attivazione del filtro!
relazionale, caratterizzati da
un’organizzazione dei dati in
tabelle, l’interrogazione dei dati COMANDO SELECT • campi è l’elenco dei campi
avviene attraverso il linguaggio Come già visto per DVWA, da visualizzare nell’ambito
noto come SQL (Structured Query l’interrogazione del database della tabella;
Language), che per l’appunto offre avviene mediante il comando • condizione è il test che deve
tutte le funzionalità necessarie SQL denominato SELECT, essere eseguito su ogni riga della
a creare e gestire un db, come che prevede la sintassi tabella d’interesse, per
le primitive per l’inserimento, determinare quali soddisfino
l’organizzazione, la modifica e la SELECT campi FROM tabella i requisiti di ricerca.
cancellazione dei dati, nonché – e WHERE condizione Al netto di eventuali meccanismi
qui ricadiamo nell’aspetto che più pensati per proteggere le
ci preme approfondire in questa dove: password conservate nel db (e per
sede – la possibilità di effettuare • tabella indica il nome della garantire la sicurezza del processo
apposite interrogazioni per tabella del database oggetto di autenticazione), quello che fa
reperire quelli di nostro interesse. della ricerca; Mutillidae quando premiamo

figura #6

Il menu contestuale per la visualizzazione del codice HTML della pagina.

35 
SICUREZZA
figura #7SQL è opportuno inserire nella
query e, soprattutto, in che modo?
Un pattern d’attacco “classico”
prevede il ricorso ai caratteri ‘--’,
che in taluni DBMS sono utilizzati
per delimitare i commenti al
codice. In questo modo è possibile
“bloccare” una porzione della
query prevista originariamente
dagli sviluppatori, che viene
considerata alla stregua di un
commento e pertanto ignorata in
sede di esecuzione. Naturalmente,
le cose non sono così lineari:
Una porzione del codice HTML della pagina in cui affinché tale strategia abbia
appare evidente il ricorso a JavaScript per validare successo, è necessario che il codice
quanto inserito dall’utente. iniettato sia scelto in maniera
meticolosa. Supponiamo, per
il pulsante Login non è altro che dall’utente deve essere esempio, di inserire all’interno del
eseguire una query del tipo: necessariamente inserito campo username i caratteri ‘--’.
all’interno della query per poterla Che query sarebbe eseguita?
SELECT * FROM Utenti WHERE eseguire (e capire se autorizzare Secondo quanto abbiamo
username=‘hj’ AND o meno la richiesta di ipotizzato prima, la query costruita
password=‘HackerJournal’ autenticazione), cosa accadrebbe dalla Web app diventerebbe
se al posto delle credenziali fosse
ipotizzando di aver inserito “hj” inserito del codice SQL? Molto SELECT * FROM Utenti WHERE
quale username e “HackerJournal” banalmente: se l’input utente username=‘--’ AND password=‘’
come password. Alla base della non è adeguatamente validato,
decisione se consentire o meno l’eventuale codice SQL ivi che chiaramente non produce
l’accesso vi è poi un banale test contenuto sarebbe eseguito l’effetto da noi desiderato,
che, pur spaziando tra soluzioni più unitamente al codice “legittimo”! in quanto ricerca piuttosto
o meno elaborate a seconda delle Segue che, scegliendo un’ennupla all’interno della tabella
sensibilità degli sviluppatori, nella opportunamente la porzione Utenti che abbia username pari
sua versione base si limita a di codice SQL di cui forzare a ‘--’ e password vuota.
verificare se l’output della SELECT l’esecuzione, è possibile ottenere
non restituisca alcuna ennupla: in molteplici effetti, che vanno dal INSERIAMO IL PATTERN
tal caso, verrà segnalato un errore guadagnare l’accesso all’area Progettato il nostro attacco,
in fase di login (proprio perché, privata (senza disporre non ci resta che metterlo in pratica,
se nessuna ennupla rispetta la di credenziali valide) alla inserendo all’interno del form
condizione richiesta, allora non cancellazione di una o più tabelle, di autenticazione le stringhe
esiste un utente in possesso delle sino alla completa esfiltrazione [figura #4]:
credenziali fornite); viceversa sarà di tutto il patrimonio informativo • “‘ OR 1=1 --” nel campo name;
consentito l’accesso. contenuto nel database. • “password” (o una qualsiasi altra
stringa a vostra scelta) nel campo
SQL INJECTION UN ESEMPIO CLASSICO omonimo.
È proprio questo il meccanismo Chiarita la cornice generale, Se premiamo il pulsante Login,
in cui si inserisce l’attacco di SQL possiamo occuparci di aspetti di tuttavia, le cose non vanno
Injection. Poiché quanto digitato natura più concreta: quale codice esattamente come abbiamo

 36
PENETRATION TEST
appena pianificato: piuttosto conferma di questa nostra codice malevolo;
che guadagnare l’accesso all’area sensazione andando ad analizzare • all’interno dei suddetti campi non
privata di Mutillidae, la Web il codice HTML, operazione che siano presenti caratteri “pericolosi”,
application ci restituisce un richiede un semplice click con il ovvero impiegabili in un potenziale
messaggio perentorio [figura #5], tasto destro del mouse in qualsiasi pattern d’attacco.
comunicandoci di aver rilevato punto della pagina, seguito dalla Qualora si verifichi una delle due
e bloccato “caratteri pericolosi” selezione della voce View Page casistiche, la funzione visualizza un
(“dangerous characters detected”). Source dal menu contestuale apposito alert, proprio come quello
[figura #6]. Scorrendo velocemente che abbiamo avuto modo di
RISPOSTA (TROPPO) VELOCE il codice, non è difficile accorgerci osservare nelle nostre prove.
Sebbene a prima vista possa della presenza del parametro
sembrare un comportamento onSubmit [figura #7] all’interno AGGIRARE IL FILTRO
desiderabile e soddisfacente, del tag che implementa il form A prima vista, il codice di
basato su una doverosa e corretta di autenticazione... validazione sembra effettivamente
validazione dell’input utente, le ben scritto e non superabile,
cose non stanno esattamente così. VALIDAZIONE JAVASCRIPT con l’unica pecca di limitare
Se ci soffermiamo un momento L’evento onSubmit, per l’appunto, notevolmente i caratteri speciali
sulle modalità in cui è avvenuta viene sollevato quando il form impiegabili all’interno di una
l’interazione con la Web app, infatti, è inviato e nel nostro specifico password: qualora un utente
possiamo notare come qualche caso comporta l’invocazione ne scegliesse uno per le proprie
piccolo particolare stoni: in primis, della funzione JavaScript credenziali, infatti, sarebbe
la velocità con cui Mutillidae ha OnSubmitFormLogin(), di cui successivamente impossibilitato
risposto al nostro input malevolo. a questo punto non possiamo a effettuare il login proprio a causa
Per quanto si tratti di un ambiente non ispezionare il codice. Come del filtro stesso. Se sorvoliamo
virtuale, in cui quello che dovrebbe possiamo notare [figura #8], su questo aspetto, abbiamo
essere un routing geografico la funzione si preoccupa un’implementazione a prima vista
è simulato mediante reti virtuali di verificare che: del tutto corretta... ma gli errori
definite nell’ambito del medesimo • la lunghezza delle informazioni logici sono solo uno dei possibili
PC, l’output della Web application inserite nei campi username vettori di attacco a una Web
è stato praticamente istantaneo: e password non sia maggiore application: per aggirare il filtro
qualcosa che può essere ottenuto di 15 caratteri, al fine di abbiamo a disposizione ben altre
solo ricorrendo a una tecnologia minimizzare le possibilità – per opzioni, come avrete modo di
lato client. Possiamo avere una un utente malevolo – di inserirvi vedere nella prossima puntata!

figura #8

Il codice della funzione JavaScript di validazione.

37 
SICUREZZA
.1 quale gateway
nsmallinux.org/ • l’indirizzo 211.100.1
all’URL http://www.dam 210.100.1.0/24
per accedere alla rete

Costruire download.htm l);


Rete: due schede di ret
e, la prima

la palestra #4
a di nome
connessa alla rete intern
“intnet”, la seconda alla rete interna Server Web
ux
di nome “intne t1”; Sistema operativo: Lin
tuito e: eseguire
L’ambiente di test è costi Configurazione di ret
una shell
(Linux 2.4 a 32 bit);
uite i seguenti comandi da RAM: 256 MB;
da macchine virtuali eseg con i privilegi di root: Disco fisso: selezionare
l’opzione
nel e esistente”,
in modalità Live (da ISO “Usa disco fisso virtual
con estensione
so no quindi scegliere il file
nostro caso). Di seguito #ifconfig eth0 up
.100.1.2 “vmdk” posto all’ int ern o de l file
ni di #ifconfig eth0 210
riassunte le impostazio netmask 255.255.2
55. 0 compresso scarica to all’ind irizzo
ione /pr cts/
creazione e di configuraz
oje
#ifconfig eth 1 up https://sourceforge.net
virtuale: .100.1.1 metasploitable/;
per ciascuna macchina #ifconfig eth1 211
55.0 Rete: una scheda di ret
e, connessa
netmask 255.255.2
v4.ip_forward=1 ern a di no me “intnet2”;
#sysctl -w net.ip alla rete int
e: eseguire
.100.1.0/24 Configurazione di ret

#1
#route add -net 212
Pentester gw 211.100.1.2 i seguenti comandi
roo
da
t:
una shell

ux con i privilegi di
Sistema operativo: Lin
(Ubuntu a
RAM: 1024 MB;
64 bit);
#3 Router
Sistema operativo: Lin
ux
#sudo ifconfig eth
255.255.255.0
0 212.100.1.2

Disco fisso: nessuno; #sudo route add def


ault gw
gere, a creazione (Other Linux - 32 bit );
Archiviazione: aggiun 212.100.1.1
ntroller IDE RAM: 256 MB;
avvenuta, un nuovo Co
alla macchina virtuale,
ins erendovi Disco fisso: nessuno;

#5
per la macchina
re all’URL Archiviazione: come
Server FTP
(da sca rica
l’ISO di Kali Linux ezi on ando l’ISO
.ka li.o rg/ do wn loa ds/); Pentester, ma sel
https://www rica re all’URL
e, con ssa
ne di Zeroshell (da sca ux
Rete: una scheda di ret et/download/); Sistema operativo: Lin
alla rete interna di nome
“intnet”; http://www.zeroshell.n (Linux 2.4 a 32 bit );
ret e, la prima
Configurazione di ret e: eseguire Rete: tre schede di RAM: 64 MB;
e “so lo host” vboxnet0
i seguenti com and i da un a shell connessa alla ret Disco fisso: nessuno;
parametri per la macchina
con i privilegi di roo t: per l’impostazione dei Archiviazione: come
restanti
di configurazione delle Backbone;
alla rete interna e, connessa
# ifconfig eth0 210
.100.1.1/24 interfacce, la seconda Rete: una scheda di ret
t1” , la ter za alla rete “intnet2”;
# route add default gw di nome “intne alla ret e intern a di no me
no me “in tne t2” ; e: eseguire
210.100.1.2 interna di Configurazione di ret
e: dall’interfaccia
Configurazione di ret i seguenti comand i da un a shell
ibil e dal browser
Web di Zeroshell (fru ep orr e sem pre

#2
ricordando di ant
indirizzo
Backbone della macchina
http://19 2.1 68.
fisi
0.7
ca,
5, pre
all’
via i privilegi di roo t:

Sistema operativo: Lin


ux rname admin
autenticazione con use #ifconfig eth0 up
(Linux 2.4 a 32 bit); ell) , im postare:
e password zerosh #ifconfig eth0 212
.100.1.3
RAM: 64 MB; .10 0.1 .2 e netmask
• l’indirizzo 211 netmas k 255.255.255.0
Disco fisso: nessuno; 5.2 55. 0 pe r l’in ter faccia ETH01;
255.25 te add default gw
per la macchina tmask # rou
Archiviazione: come • l’indirizzo 212.100.1
.1 e ne
212.100.1.1
, ma sel ezionando l’ISO r l’in ter fac cia ETH02;
Pentester 255.255.255.0 pe
scaricare
di Damn Small Linux (da

ica us ata pe r atta cc ar e applicazioni


cn
SQL injection è una te da taba se re lazionali sfruttando
traver so
che gestiscono dati at ntro lla no in m od o corretto l’input
e non co
il linguaggio SQL e ch

 38
HOW TO
data carving Duplicazioni da pro
Creare una copia certificata di un’unità di storage per recuperare dati senza causare rotture........... 40

online protetti Navigazione 100% sicura


Rendere la navigazione su Internet priva di pubblicità, sicura e attenta alla privacy.......................... 46

usb boot La chiavetta dell’hacker


La soluzione perfetta per avviare, da una sola pendrive, tutte le distro dedicate all’hacking..........48

filesystem Alla scoperta di NTFS, sesta parte


Avete mai sentito parlare di Alternate Data Streams?.................................................................................. 52
HOW TO

Duplicazioni e recuperi
da veri professionisti!
Vi mostriamo come creare una copia certificata di un’unità
di storage sulla quale effettuare l’operazione di data carving
senza paura di causare rotture a catena

I
n presenza di dischi difettosi, si deve che possiedono la cosiddetta camera
IN BREVE 
essere consapevoli del fatto che bianca. Se possibile, conviene sempre
Vediamo come usare
non tutto potrebbe andare per crearsi una copia conforme del disco
il tool PhotoRec per
recuperare file persi
il meglio nella copia rispetto ai dati (che potrà fungere anche da backup!) e
da qualunque originali contenuti nel dispositivo successivamente operare sulla copia al
supporto di che si sta tentando di copiare/salvare. fine di evitare ulteriori danneggiamenti
archiviazione. In questi casi – nemmeno tanto estremi dell’originale. Per queste operazioni
DIFFICOLTÀ come si potrebbe pensare ci vengono in aiuto diversi strumenti
– il data carving potrebbe risultare software, il più noto è dd (man dd per
distruttivo per quei dispositivi che ulteriori informazioni); in presenza
hanno qualche anno sulle spalle e/o di dischi con qualche difetto è meglio
che iniziano a presentare qualche evitarlo poiché si blocca in caso di file
problema potendo indurre un rovinoso corrotti e più in generale di errori di
fallimento del disco; “rotture a catena” lettura sebbene, attraverso le opzioni,
tali da renderlo inutilizzabile per il sia sempre possibile istruirlo a
recupero dei file almeno con le comuni continuare la lettura (usando l’opzione
tecniche software ivi riportate. noerror). Comunque diversi test ne
In questo scenario, se si vuole quanto sconsigliano l’uso. Suggerita, invece, è
meno tentare un recupero dei dati, una versione patchata di dd nota come
anche in vista di un’analisi forense, progetto dc3dd (https://sourceforge.net/
indispensabile è l’invio nei laboratori projects/dc3dd/) che include

figura #1

Hard disk paziente e donatore in camera bianca.

 40
DATA CARVING
GLOSSARIO
caratteristiche molto utili DI BASE
nell’analisi forense. In aggiunta
COPIA FORENSE
alle funzioni presenti in dd
Nota con i nomi copia bit a bit o bit stream image, trattasi di un clone bit
prevede, per esempio, il calcolo a bit dell’originale e in quanto tale utilizzabile in sede giudiziaria.
dell’hash prima o dopo la
conversione scegliendo diversi SETTORI E CLUSTER
algoritmi tra quelli supportati (e.g. Il settore è l’unità fisica di memorizzazione, una porzione disco con
MD5, SHA-1, SHA-256 e SHA-512) numero fisso di byte. Il cluster è l’unità minima di allocazione di spazio
disco e all’atto pratico è caratterizzato da un certo numero di settori.
permettendo di ottemperare
a 2 delle 5 fasi del processo di CAMERA BIANCA
indagine forense; nello specifico Quando, per vari motivi, i software forensi non garantiscono il recupero
alle fasi 2 e 3 che vedono dei dati, viene richiesto un intervento di una certa complessità e
la raccolta dell’informazione, delicatezza che si effettua nella cosiddetta camera bianca di classe 100
con la copia bit a bit, e alla (o ISO 2) ovvero, in base alla normativa UNI ISO 14644-1, un luogo che
garantisce che in un metro cubo di aria siano contenute al più 100
successiva conservazione
particelle di diametro ≥0,1μ (micron, 1μ=10-6 mm), 24 di diametro ≥0,2μ,
comprensiva di valore di hash. 10 di diametro ≥0,3μ e solamente 4 di diametro ≥0,5μ.

BACKUP ESTREMO SUPERBLOCCO


Si ipotizzi di voler ottenere una Contiene le informazioni relative alla configurazione del filesystem
indispensabili per il montaggio. Le informazioni sono visualizzabili con
copia bit a bit di una pendrive USB
il comando sudo dumpe2fs -h /dev/partizione dove in partizione
collegata al PC, identificata come
va inserita una delle partizioni in uso ottenute con df o findmnt -D.
sdd. Si lanci il comando seguente
da utente amministratore:
image del contenuto della FAT32), sono stati copiati
dc3dd if=/dev/sdd1 of=usb_ chiavetta USB aggiungendone il 506.846 settori per una capacità
copia_forense.img hash=sha256 file di hash con algoritmo sha256 pari a: 512 byte x 506.846
log=usb_copia_forense.log e relativo file di log. settori=259.505.152 byte
Come visibile in [figura #2] ogni / 1.048.576=247,48MiB
Come si fa con il comando dd, settore ha dimensione 512 byte (Mebibyte). Visibili anche l’hash
all’opzione if occorre passare (tipico valore per il filesystem del file e il file di log. Si osservi
il dispositivo di ingresso, nello
specifico la partizione della
chiave USB /dev/sdd1, mentre
a of occorre associare il nome del
figura #2
file immagine. Con l’opzione hash,
non presente in dd, si richiede di
eseguire il calcolo dell’hash in base
all’algoritmo scelto. Infine con
l’opzione log dovrà essere indicato
un percorso con relativo nome
del file dove si vuole venga salvato
il file di log; come per l’opzione of,
scriverne solo il nome
implicitamente comporta
il salvataggio del file nella cartella
dove si sta lanciando il comando
il quale creerà una bit stream Risultato di una bit stream image con Dc3dd.

41 
HOW TO
figura #3 tra i preferiti nelle soluzioni Open
Source per le copie forensi.
Per esempio, si possono fare
copie dei dispositivi di
archiviazione Microsoft Windows
e macOS X perché il software
opera a livello di blocco, livello
al quale il filesystem adottato
sul dispositivo non ha alcuna
importanza. Volendo creare
un’immagine analoga a quella
vista per dc3dd, il comando per
una copia bit a bit sarà:

ddrescue -v /dev/sdd1
usb_copia_forense.img logfile

Il comando info ddrescue,


Generazione hash su file txt per ogni file contenuto nell’immagine.
a partire dalla sezione Optical
media::Copying CD-ROMs and
come l’output della shell, dopo i corrispettivi valori di hash al fine DVDs e successive, fornirà un
il lancio del comando, venga di verificarne o preservarli da cospicuo numero di esempi tali
riportato nel file di log, pertanto eventuali future modifiche: da ricoprire un’ampia casistica.
non vi sarà il pericolo di perdere Visto il numero di software a
informazioni se si chiude la shell find /percorso/di/mounting/ disposizione, quale utilizzare?
poiché potranno essere -type f -exec sha256sum {} \; Per copie di backup e forensi c’è
recuperate nel file di log, valore | tee sha256sum.txt poco da fare: la scelta deve
di hash compreso. Eloquente (imperativo!) ricadere su GNU
il messaggio 0 bad sectors L’output verrà rediretto sulla shell ddrescue. Riguardo a dd_rescue
replaced by zeros a indicare tutti e attraverso il comando tee (man (leggere box Distro forensi) ha la
i settori integri. Creata l’immagine, tee) anche sul file txt [figura #3]. capacità di reindirizzare in pipe
può essere montata per l’analisi l’output che in alcuni casi (e.g.
utilizzando, per esempio in GNU/ SOLUZIONE OPEN copie via SSH) potrebbe risultare
Linux, l’interfaccia di loopback che Se si ha il timore che l’attività per certi versi insostituibile.
permetterà di accedervi lavorando sul disco lo possa danneggiare Per un uso “casalingo” tutti
così sulla copia e non sull’originale: definitivamente, allora lo i programmi citati vanno bene,
strumento più idoneo per creare anche lo storico dd a patto di non
mount -o ro,loop -t vfat copie, non solo di dischi ma di dover recuperare/fare il backup
usb_copia_forense.img qualsiasi dispositivo a blocchi di dischi problematici.
/percorso/di/mounting identificato in GNU/Linux come
/dev/* (e.g. CD, DVD, penne USB, IL RECUPERO PER ECCELLENZA
laddove il percorso di montaggio Compact Flash, schede SD ecc.) Avendo a disposizione una copia
può essere una qualsiasi cartella è GNU ddrescue (https://www.gnu. certificata dell’originale, su di essa
nella propria home. A questo org/software/ddrescue/), lo è possibile effettuare l’operazione
punto è possibile lavorare sulla strumento premium del settore. di data carving senza paura
copia generando, per esempio, Diverse sono le funzioni di questo di causare rotture a catena.
la lista dei file presenti con programma che fanno sì che sia In queste pagine vi faremo vedere

 42
figura #4 mentre in [figura #5] c’è il
riassunto del risultato visibile
nell’ultimo passo del tutorial.

LA CARTELLA DI RECUPERO
Due parole occorre spenderle per
capire cosa ha copiato PhotoRec
nella cartella indicata come
destinazione. Il contenuto, visibile
in [figura #6] è caratterizzato da un
certo numero di file il cui nome
inizia con una lettera seguita da
almeno 7 cifre e, laddove presente,
dall’estensione. La lettera f indica
un file regolare, la b un file non
completamente recuperato, la t
miniature jpeg. Per esempio, la
prima immagine in [figura #6] ha
Configurare PhotoRec mediante l’interfaccia grafica.
nome f0138375.jpg: trattasi di file
regolare che inizia dal settore
figura #5 138375. Insieme ai file recuperati
occorre sapere che PhotoRec crea
anche un file report.xml che
aggiunge ulteriori informazioni,
come la dimensione del file; ogni
file trovato ha il suo posto nel
report tra i tag <fileobject>
</fileobject> e il numero nel
nome del file può essere ricavato
dalle informazioni contenute nel
report. Come ulteriore test, si provi
a cancellare tutto il contenuto di
una chiave USB (naturalmente
dopo aver fatto un backup del
contenuto!) e senza aggiungere file
si ripeta la procedura di ricerca
Tipologia e quantità di file recuperati da PhotoRec. sull’intera partizione; ne scoverete
delle belle, file “cancellati” anche
settimane o mesi prima!
come usare PhotoRec (https:// pacchetti (se la distribuzione non è
www.cgsecurity.org/) tool utilizzato una Live). Nel tutorial che segue COME FUNZIONA
in alcuni contesti anche dalle forze ne verrà riportato l’uso tramite PhotoRec analizza il supporto
dell’ordine dei Carabinieri del RIS. la linea di comando con la sua ignorando in toto il filesystem
Nelle distribuzioni forensi interfaccia testuale. In [figura #4] permettendone così il recupero
PhotoRec è presente in maniera trovate le impostazioni per anche quando è corrotto. Il
predefinita, al limite va solo ottenere da interfaccia grafica principio di funzionamento di
aggiornato con il gestore dei quanto riportato nel tutorial PhotoRec è presto detto. Prima

43 
HOW TO
figura #6
DISTRO FORENSI
Tutti i tool software riportati
nell’articolo sono a corredo dei
repository di tutte le distribuzioni
come Kali Linux e Parrot OS Linux
e a maggior ragione lo saranno di
quelle distribuzioni specificatamente
dedicate alle analisi forensi, alcune
delle quali vengono riportate di
seguito. Una delle più famose è
l’Italiana Caine (Computer Aided
INvestigative Environment, https://
www.caine-live.net/). Sempre italiana,
ma ispirata alla terminologia
giapponese, Tsurugi Linux (https://
tsurugi-linux.org/) che si compone
di tre elementi: Tsurugi Lab per la
postazione desktop, Tsurugi Acquire
per l’acquisizione forense
e il pacchetto Bento caratterizzato
File recuperati da PhotoRec nel test. da centinaia di utility da utilizzarsi
sul computer target.

prova a definire la dimensione D8 FF cioè l’header di una jpeg. e dinamico (tempi di esposizioni,
del cluster il cui valore è leggibile Fanno seguito, laddove presenti, data, ecc.). A seguire i bit che
direttamente nel superblock i metadati EXIF (Exchangeable costituiscono l’immagine vera
nei filesystem ext2/3/4 o nel Image File Format), informazioni e propria fino al footer che per
VBR (Volume Boot Record) aggiuntive di tipo statico (marca un’immagine jpeg è FF D9 (non
nei filesystem FAT e NTFS. Se la e modello della fotocamera usata) visibile in figura ma presente).
lettura non è possibile a causa
di una corruzione, allora viene
effettuata una lettura settore
figura #7
dopo settore per i primi 10 file
dai quali poi calcola la dimensione
del cluster a partire dalla quale
analizzerà il dispositivo blocco
(cluster) dopo blocco. Ogni blocco
è confrontato con il database dei
file contenente i magic number e
dai quali ne distingue la tipologia
(e.g. immagine, audio, video,
documenti in vari formati ecc.).
Come dimostrazione di quanto
affermato, se provassimo ad
aprire il file recuperato, il solito
f0138375.jpg, con un editor
esadecimale come wxHexEditor
(https://www.wxhexeditor.org/)
noteremmo [figura #7] come
l’intestazione del file inizi per FF L’originale a destra. L’immagine recuperata a sinistra.

 44
PHOTOREC ALL’OPERA SU UNA CHIAVETTA USB
#1 #2

Lanciate PhotoRec da utente amministratore o Nella nuova schermata selezionate [USBPendrive]


previo sudo per quelle distribuzioni che lo abilitano seguito da Invio; se durante la formattazione della
di default. Con i tasti freccia selezionate il supporto chiave USB non è stato dato alcun nome all’etichetta
dal quale fare il recupero, /dev/sdd nel nostro caso, di volume, apparirà la scritta [NO NAME]. È possibile
quindi premete Invio su Proceed. Per un file .img andare in [Options] per modificare le impostazioni
come quello creato da GNU ddrescue, è sufficiente predefinite così come in [File Opt] per istruire
impartire sudo photorec /percorso/file.img il programma a cercare solo alcuni tipi di file.

#3 #4

Vista la scarsa dimensione della flash USB si può Verrà chiesto dove condurre l’analisi: sull’intera
lasciare l’elenco predefinito (praticamente quasi partizione [ Whole ] oppure solo nello spazio non
tutti tra quelli supportati!). Selezionate Search e allocato [ Free ]. Spostatevi su [ Free ] e premete
premete Invio. Prima di eseguire la ricerca PhotoRec Invio. Se nel risultato della ricerca non sono presenti
chiede lumi sul tipo di filesystem utilizzato sul tutti i file che vi aspettavate, potete sempre optare
supporto. Nello specifico trattasi di FAT32 pertanto per [Whole disk] nel passo 2, opzione utile
dopo aver scelto [ Other ] premete Invio. in presenza di filesystem corrotti.

#5 #6

Nel nuovo passaggio viene chiesto il percorso di Parte la fase di recupero (visibile in figura) la cui
destinazione dei file recuperati. Con i tasti freccia durata è funzione della dimensione della partizione
(e Invio per entrare nelle cartelle) si può navigare e del numero di formati di file da ricercare. Nella
la gerarchia dei percorsi. Con il tasto C si conferma prova in parola sono stati necessari una decina di
la scelta. Mai scegliere come destinazione la stessa secondi e sono stati trovati 431 file. La medesima
partizione che si sta recuperando poiché la si ricerca è stata eseguita con l’interfaccia grafica
sovrascriverebbe rendendo irrecuperabili diversi file. ottenendo lo stesso risultato [figura#5].

45 
HOW TO

Navigazione L’ADDON
DELLE
MERAVIGLIE

100% sicura
La schermata principale di uBlock Origin
racchiude alcuni strumenti utili
per ottenere una navigazione
a prova di pubblicità.

#1
IN BREVE  Ecco un’estensione per #2

Scoprite come browser capace di #3


utilizzare l’add-on per
browser uBlock Origin
rendere la navigazione #4
per bloccare le su Internet davvero
pubblicità invasive
di Internet.
migliore: priva Il pulsante d’accensione e #1

DIFFICOLTÀ
di pubblicità, sicura spegnimento vi consente di
attivare o disattivare l’add-on e
e che strizza l’occhio di impostare un sito in whitelist
per la sessione di navigazione.
alla privacy

U
Al di sotto è riportato l’indirizzo

GLOSSARIO
del sito che si sta visitando.
Block Origin non è solo un
DI BASE potente software in grado di
fermare le pubblicità sui siti Da questo menu potete
#2
ADBLOCK visitati, ma un vero e proprio bloccare tutti i popup, gli
Un’estensione per il blocco sistema di filtraggio, capace di bloccare elementi multimediali, i font
della pubblicità e il filtraggio remoti e i componenti
anche JavaScript, spyware e malware.
di alcuni contenuti su un JavaScript. Consente, inoltre,
browser. Consente agli utenti Semplice da utilizzare, è distribuito con di abilitare/disabilitare
di visualizzare o meno degli licenza Open Source, è multipiattaforma il filtraggio cosmetico.
elementi della pagina. e risulta essere molto leggero in termini
di utilizzo della memoria. Sviluppato #3
WHITELIST inizialmente (e ancora sostenuto) da Questa sezione dell’add-on
Un insieme di elementi che
Raymond Hill, si installa in pochi secondi riporta le statistiche dei
hanno libero accesso a una
e consente di eseguire un filtraggio bloccaggi relativi al sito che
determinata operazione.
si sta navigando. È utile per
Nel nostro caso, un gruppo completo delle pubblicità, bloccare
avere un quadro d’insieme
di siti che non vengono elementi multimediali pesanti dell’efficacia del software.
filtrati dall’add-on. e impostare filtri personalizzati. Due le
ragioni principali che ci spingono a
FILTRAGGIO COSMETICO I primi due pulsanti vi #4
usarlo: potenzialità e semplicità di
Un sistema di filtraggio che permettono di eliminare
blocca alcuni elementi visuali utilizzo e poi perché fa parte dell’ormai
e scegliere un elemento
considerati “fastidiosi”, in nota “Cassetta degli attrezzi da bloccare sulla pagina.
genere non rilevati dai sistemi anticensura” di cui abbiamo già scritto Gli altri, invece, di entrare
di filtraggio. nei numeri scorsi parlando della nel registro delle richieste, di
cyberguerra di Anonymous contro segnalare un elemento alla
FONT REMOTI community online dell’add-
Con il termine Font remoti Putin. Una serie di tool utili a tutelare
on e di aprire la dashboad.
si indicano i caratteri di terze la privacy e ad aggirare le limitazioni
parti e non propri del sito imposte dal governo sovietico.
che si sta visitando.

 46
ONLINE PROTETTI
DIAMO UN TAGLIO ALLE PUBBLICITÀ DI TROPPO!
#1
Installate l’add-on collegandovi all’indirizzo https://addons.
mozilla.org/it/firefox/addon/ublock-origin/. Cliccate poi su
Aggiungi a Firefox, se navigate con il browser di Mozilla,
oppure su Aggiungi se adoperate Google Chrome,
o ancora su Ottieni per Edge. Scegliete il pulsante
Installa e aspettate qualche secondo. Un messaggio
vi avviserà che è tutto pronto.

#2
Cliccate sull’add-on appena installato. Vi si aprirà la sua
piccola schermata con tutti i comandi principali.
Selezionate il simbolo degli ingranaggi: è in basso
a destra. La scheda che apparirà è la dashboard
dell’adblock. Personalizzate a vostro piacere l’aspetto
e la privacy dalle Opzioni.

#3
Nella parte bassa della schermata, in base alle vostre
esigenze, spuntate una o più voci. C’è quella che blocca
gli elementi multimediali maggiori di 50 KB, i font remoti
e i componenti JavaScript. Questo sarà il comportamento
predefinito che ritroverete ogni volta che riaprirete
il browser.

#4
Dalle due schede di fianco potete personalizzare
le impostazioni richiamando dei filtri e delle regole:
si possono impostare filtri di terze parti e/o scriverne
ex novo. Ogni filtro va impostato su una sola riga. Se non
avete voglia di cimentarvi nella stesura dei filtri, online ne
trovate tantissimi già pronti. Basta una semplice ricerca.

#5
Se avete dei siti Web attendibili che volete escludere
dal blocco, potete creare una vostra whitelist
personalizzata. Per farlo, vi basta cliccare sull’icona
blu di spegnimento dell’add-on e ricaricare la pagina
dell’applicazione. In caso di ripensamenti, potete
riattivare il blocco semplicemente selezionando
il medesimo pulsante.

#6
uBlock Origin consente anche di ripristinare
le impostazioni di fabbrica. Sempre dalla dashboard,
selezionate la scheda Opzioni, scorrete fino in fondo
alla pagina poi cliccate il pulsante Ripristina le
impostazioni predefinite… Ora potete riconfigurare
l’add-on come meglio credete.

47 
HOW TO

La chiavett a di boot
dell'hacker
La soluzione perfetta per avviare, da una sola pendrive,
tutte le distro GNU/Linux dedicate all’hacking

T
utti gli hacker degni IL TOOL DELLE MERAVIGLIE
di questo nome sono Se vi ritrovate nello scenario
IN BREVE  accomunati dalla voglia appena descritto, Ventoy
di scoprire cose nuove, (https://www.ventoy.net)
Creiamo una chiavetta
contenente diverse sporcandosi le mani. è il software Open Source
immagini ISO da cui Ciò li porta a un lavoro di testing (disponibile per Windows e Linux)
eseguire il boot. certosino fatto di formattazioni/ che fa al caso vostro, poiché
DIFFICOLTÀ installazioni di nuovi sistemi permette di creare una singola
operativi e/o di tool da provare unità USB avviabile per gestire
e riprovare al fine di stringere contemporaneamente più formati
la rosa di fuoco e individuare immagine da cui eseguire il boot:

GLOSSARIO quegli strumenti che per loro ISO, WIM, IMG, VHD ed EFI.
DI BASE sono realmente indispensabili. Ventoy può essere installato non
A seconda delle esigenze, solo su pendrive USB, ma anche
SECURE BOOT infatti, può essere preferibile su dischi meccanici (HDD) o a
Un’importante funzionalità usare una distro GNU/Linux stato solido (SSD) e perfino su
di sicurezza progettata per anziché un’altra, perché schede di memoria SD. Supporta
impedire il caricamento di ottimizzata con strumenti Legacy BIOS e UEFI, diverse
software dannoso all’avvio
idonei a raggiungere scopi tipologie di partizioni come GPT
del PC. Fa parte di UEFI.
ben precisi: pentesting, cracking e MBR, filesystem di vario genere
Wi-Fi, computer forensics, ecc. tra cui FAT32, exFAT, NTFS
PENTESTING Poter eseguire il boot di un eccetera, nonché immagini ISO di
Simulazione di un attacco sistema operativo da dischi USB dimensioni superiori a 4 GB. Sono
che ha l’obiettivo di testare o macchine virtuali agevola oltre 900 i sistemi operativi testati
la vulnerabilità di una rete.
di certo queste sperimentazioni e funzionanti (https://www.
o l’impiego di appositi software ventoy.net/en/isolist.html) che
UEFI in determinati contesti, spaziano da Windows a Linux,
Acronimo di Unified ma chi ha bisogno di portare passando per ChromeOS.
Extensible Firmware al seguito più distro GNU/Linux Non resta dunque che metterlo
Interface. Rappresenta cosa deve fare? all’opera per trasformare una
il successore del tradizionale
L’ipotesi di andare in giro con normale pendrive USB (nel nostro
BIOS del computer dotato
di tutta una serie decine e decine di pendrive caso ne abbiamo usata una
di nuove funzionalità. nella tasca dei jeans da 128 GB) in un utilissimo
è ovviamente da escludere! dispositivo multiboot contenente

 48
USB BOOT
6 TOP DISTRO GNU/LINUX Come usare
PER HACKER Ventoy sotto
DISTRO DESCRIZIONE DOWNLOAD Windows
KALI LINUX Realizzata dai creatori di https://bit.ly/
BackTrack, negli anni guadagna hj265_kali Per preparare la super chiavetta
consensi arrivando ad collegatevi al sito https://www.
affermarsi come la distribuzione ventoy.net/en/download.html
https://www.kali.org più avanzata e versatile mai e scaricate il file ventoy-1.0.71-
creata per il penetration testing. windows.zip. Scompattatelo
Un must per ogni hacker. in una cartella e lanciate
l’eseguibile Ventoy2Disk.exe.
Cliccate sul menu Language
TAILS Basata su Debian, Tails è il https://bit.ly/
e selezionate Italian (Italiano)
sistema operativo che sfrutta hj265_tails
per visualizzare menu e funzioni
la rete TOR per consentire
nella nostra lingua. A questo
di navigare senza censure
punto inserite la chiavetta nella
https://tails.boum.org o monitoraggio da parte di terzi.
porta USB del computer
e cliccate il simbolo con le due
CAINE Computer Aided INvestigative https://bit.ly/ frecce circolari accanto allo slot
Environment è una distro hj265_caine Dispositivo. Qualche secondo
italiana, basata su Ubuntu, e l’unità viene riconosciuta.
utilizzata da consulenti Cliccate Opzioni e
www.caine-live.net informatici forensi e Forze successivamente Stile tabella
dell’Ordine nelle attività partizioni. Selezionate l’item
di digital forensics MBR. Per avviare la creazione
e investigazioni digitali. della pennetta Ventoy cliccate
Installa. Un messaggio vi
BLACKARCH Distro basata su Arch Linux https://bit.ly/ avviserà che l’unità inserita sarà
per tester di penetrazione hj265_blackarch formattata e che tutti i dati in
e ricercatori di sicurezza. essa presenti saranno cancellati.
Il suo repository contiene Scegliete Yes per proseguire
https://blackarch.org oltre 2.000 strumenti con l’operazione. Cliccate
che è possibile installare nuovamente Yes per andare
singolarmente o in gruppi. avanti. Attendete una manciata
di secondi e il gioco è fatto.
PARROT SECURITY OS Basata su Debian è stata https://bit.ly/
Confermate con OK e chiudete
progettata espressamente hj265_parrot
il programma.
per pentesting, vulnerability
assessment & mitigation,
https://parrotlinux.org computer forensics e altre
attività relative alla sicurezza
informatica.

PENTOO LINUX Derivata da Gentoo Linux, è https://bit.ly/


dotata di driver Wi-Fi patchati hj265_pentoo
per il packet injection, software
per il cracking GPGPU e tanti
https://www.pentoo.ch altri tool per il penetration
testing e la valutazione
della sicurezza.

le distro GNU/Linux di cui non estrema facilità e configurare in questo modo, agli avvii
potete fare a meno. Sarà inoltre la persistenza sull’unità USB successivi le modifiche apportate
possibile aggiornare il tutto con lanciando un apposito script: saranno ancora presenti.

49 
HOW TO

INSTALLARE VENTOY USANDO UBUNTU


PASSO 1 PASSO 2

Download della release Individuare la pendrive USB


Dalla pagina GitHub ufficiale di Ventoy Collegate al PC la chiavetta USB da usare con Ventoy
(https://github.com/ventoy/Ventoy/releases) e date il comando sudo parted -l per visualizzare
scaricate l’ultima versione -linux.tar.gz disponibile l’elenco dei dischi interni ed esterni. Scorrete la lista
ed estraetela. Aprite il Terminale (Ctrl+Alt+T), e individuate la sigla associata alla vostra unità
digitate cd, trascinateci dentro la directory estratta esterna (nell’esempio /dev/sde).
e premete Invio.

PASSO 3 PASSO 4

Cancellazione e installazione Copiare le ISO


Sempre da Terminale date il comando sudo sh Al termine della procedura Ventoy risulterà
Ventoy2Disk.sh -i /dev/sdx dove x è la lettera installato nel MBR (Master Boot Record) della
associata alla vostra unità (nell’esempio sde). chiavetta. Con il gestore File aprite la partizione
Prestate attenzione: questo comando eliminerà Ventoy della chiavetta USB e trascinate al suo
tutti i file in essa presenti. Confermate con y. interno tutte le ISO che desiderate usare.

PASSO 5 PASSO 6

Boot da chiavetta Upgrade e persistenza


Riavviate il computer, entrate nel Boot Menu Per aggiornare Ventoy a una nuova release, basterà
e scegliete come dispositivo la chiavetta Ventoy. scaricare i relativi file, estrarli e digitare il comando
Attendete qualche secondo per visualizzare il menu sudo sh Ventoy2Disk.sh -u /dev/sdx.
di GRUB: nella schermata Ventoy selezionate cosa Per configurare l’unità USB persistente:
avviare e premere Invio. sudo ./CreatePersistentImg.sh.

 50
Allena tutto il tuo sapere
con un’offerta speciale!

Eventuali allegati cartacei non sono inclusi nell’abbonamento. Lo sconto è computato sul prezzo di copertina al lordo di offerte promozionali
Puoi recedere entro 14 giorni dalla ricezione del primo numero. Per maggiori informazioni visita www.abbonamenti.it/cgascienza
edicola. La presente offerta, in conformità con l’art.45 e ss. del codice del consumo, è formulata da Mondadori Scienza S.p.A.
1 ANNO - 12 NUMERI

€ 19,90
A SOLI

34
ANZICHÉ € 30,00
+ € 2,90 di spese di spedizione
per un totale di € 22,80 iva inclusa SCONTO
%

ABBONATI SUBITO!
www.abbonamenti.it/enigmistica
POSTA Spedisci il coupon in busta chiusa a: DIRECT CHANNEL S.P.A. TELEFONO Chiama il n. 02 4957 2001
Casella postale 97 - Via Dalmazia 13 - 25126 Brescia (BS) Dal lunedì al venerdì dalle ore 9,00 alle 19,00

105 11 001 105 01


La presente informativa è resa ai sensi dell’art. 13 del Regolamento EU
SPECIALE COUPON DI ABBONAMENTO 679/2016 da Mondadori Scienza S.p.A., con sede in Via Bianca di Savoia
12 - Milano, titolare del trattamento, al fine di dar corso alla tua richiesta di
abbonamento alla/e rivista prescelta. Il trattamento dei tuoi dati personali si

Sì, mi abbono per 1 anno a Focus Enigmistica (12 numeri) con lo speciale sconto del baserà giuridicamente sul rapporto contrattuale che verrà a crearsi tra te e il
titolare del trattamento e sarà condotto per l’intera durata dell’abbonamento
e/o per un ulteriore periodo di tempo previsto da eventuali obblighi di legge.
34% a soli € 19,90 + € 2,90 di spese di spedizione, per un totale di € 22,80 (IVA inclusa) Sulla base del legittimo interesse come individuato dal Regolamento EU
679/2016, il titolare, in contitolarità con tutte le società afferenti al Gruppo
invece di € 30,00. Mondadori come indicate nella versione estesa della presente informativa
(i “Contitolari”), potrà inviarti comunicazioni di marketing diretto fatta
MI ABBONO REGALO L’ABBONAMENTO INDICO QUI I DATI DELLA PERSONA salva la tua possibilità di opporsi a tale trattamento sin d’ora spuntando
A CUI REGALO L’ABBONAMENTO:
la seguente casella ❑ o in qualsiasi momento contattando il titolare e/o
INDICO QUI I MIEI DATI: da compilare in ogni caso i Contitolari. Sulla base invece del tuo consenso espresso e specifico, i
Contitolari potranno effettuare attività di marketing indiretto e di profilazione.
Cognome Cognome Il titolare del trattamento ha nominato Direct Channel S.p.A., responsabile
del trattamento per la gestione degli abbonamenti alle proprie riviste. Il DPO
Nome Nome è contattabile a dpo@mondadori.it. Potrai sempre contattare il titolare e
i Contitolari all’indirizzo e-mail privacy@mondadori.it nonché reperire la
versione completa della presente informativa con l’indicazione specifica
Indirizzo N. Indirizzo N. dei Contitolari all’interno della sezione Privacy del sito www.abbonamenti.
it, cliccando sul logo della rivista da te prescelta, dove troverai tutte le
CAP Città CAP Città informazioni sull’utilizzo dei tuoi dati personali, i canali di contatto del titolare
del trattamento e dei Contitolari nonché tutte le ulteriori informazioni previste
Offerta valida solo per l’Italia

Prov. Tel. Prov. Tel. dal Regolamento ivi inclusi i tuoi diritti, il tempo di conservazione dei dati e
le modalità per l’esercizio del diritto di revoca.
NON INVIO DENARO ORA.
Il pagamento dell’abbonamento è previsto in un’unica soluzione ❑ Rilascio ❑ Nego il consenso per le attività di marketing indiretto
E-mail con il bollettino postale che ti invieremo a casa.
È importante inserire il tuo indirizzo e-mail, per poterti inviare i dati Se preferisci pagare con Carta di Credito collegati a:
❑ Rilascio ❑ Nego il consenso per le attività di profilazione
di accesso alla copia digitale, tutte le comunicazioni relative al tuo
abbonamento e le informazioni sui pagamenti. www.abbonamenti.it/enigmistica Data • • P001
HOW TO

Alla scoperta di NTFS!


S E STA PA
RT E

Avete mai sentito parlare di Alternate Data Streams?

P
roseguiamo il nostro la dimensione, i flag – compreso quello
IN BREVE 
approfondimento su NTFS che tiene traccia dello stato di
Studiamo a fondo
(New Technology File System), cancellazione – e il relativo contenuto,
le caratteristiche
di uno dei filesystem
il filesystem tipico dei sistemi o quanto meno l’indirizzo dei cluster
più diffusi. Windows di cui, puntata dopo puntata, ove tale contenuto è memorizzato);

DIFFICOLTÀ
abbiamo appreso le basi e i “misteri”. • l’area dati, la regione del disco
Arrivati a questo punto, dovremmo che ospita i contenuti dei file residenti
conoscere perfettamente le aree nella partizione.
in cui è suddivisa una partizione NTFS,
ovvero [figura #1]: I TOOL
• il boot sector (che coincide Come abbiamo rapidamente scoperto
con la regione iniziale), in cui sono nel corso del nostro esame, nonostante
memorizzate non solo le informazioni NTFS e Windows condividano
di base sul filesystem (tra cui la un’origine comune, per analizzare a
dimensione dei cluster, concetto fondo il filesystem non sono sufficienti
illustrato nel box Settori e cluster) le funzionalità messe a disposizione
ma anche quelle necessarie per dal sistema operativo. Queste, infatti,
il caricamento del sistema operativo consentono solo un’interazione di base
(il cosiddetto bootstrap) e per accedere offrendo all’utente la possibilità
alle strutture dati utilizzate per la di operare ad alto livello sul filesystem
gestione del filesystem stesso; senza poter interagire direttamente
• la Master File Table (MFT), la sulle strutture dati utilizzate per
struttura principale di NTFS, che la gestione dei relativi contenuti.
possiamo immaginare come È per questo motivo che, puntata dopo
un’enorme tabella (descritta nel puntata, ci siamo affidati a diversi tool
dettaglio dal box omonimo) in cui a specialistici che ci hanno consentito
ogni file è associato un elemento (detto dapprima di esaminare “più da vicino”
MFT entry o file record) che tiene le strutture dati del filesystem, quindi
traccia di tutte le relative informazioni di lanciarci in un’operazione di
(come la directory di appartenenza, recupero di un file cancellato.
figura #1 Strumenti come NTFStool, Kape
e MFTExplorer ci hanno consentito
di prendere dimestichezza con il
filesystem, ma successivamente sono
La struttura di NTFS. stati sostituiti da The Sleuthkit (TSK), la
suite libera (è rilasciata sotto le licenze
In questo articolo studiamo una “IBM Public License” e “Common Public
License”) impiegata in pianta stabile
caratteristica di NTFS sfruttata
nelle ultime puntate. Scaricabile
spesso dai malware per nascondersi

 52
FILESYSTEM
figura #2
Cygwin
Linux dentro
Windows
Cygwin è una suite di tool
in grado di fornire – in ambiente
Windows – funzionalità
comparabili a quelle
di una qualsiasi distribuzione
GNU/Linux. È liberamente
scaricabile dal sito Web
del progetto (https://www.
cygwin.com/index.html)
e l’installazione non richiede
particolari accortezze:
L’homepage di Sleuthkit. è sufficiente accettare le scelte di
default proposte dall’interfaccia
gratuitamente dall’indirizzo Web Come abbiamo avuto modo di di installazione, a eccezione
di quelle per la selezione della
www.sleuthkit.org [figura #2], osservare nelle scorse puntate
tipologia di connessione (nella
Sleuthkit può essere utilizzata (e come illustrato nel box Master stragrande maggioranza dei casi
in ambiente Windows senza File Table), per NTFS un file non è sufficiente optare per “direct
necessità di installazione: è altro che un insieme di attributi: connection”) e del mirror da
utilizzare per il download. Una
è sufficiente decomprimere la ma nulla abbiamo detto in merito
volta completata l’installazione,
versione più recente per ritrovarsi all’unicità di tali attributi. Per basta avviare Cygwin cliccando
tutti i tool nella sottodirectory bin, $DATA, in particolare, non sussiste sulla relativa icona presente
immediatamente operativi. alcun obbligo di unicità all’interno sul desktop per accedere
del medesimo file record: segue a un vero e proprio terminale
GNU/Linux implementato
ADS che è possibile avere entry MFT
in ambiente Windows!
Si tratta di una suite di strumenti (e quindi file) con attributi $DATA
in grado di mostrare – senza alcun (e quindi contenuti) multipli.
filtro – le principali strutture L’unico requisito è rappresentato dell’omonimo tool. Aggiungiamo
del filesystem, consentendo dal fatto che a ogni attributo un secondo file che
a un utilizzatore consapevole di $DATA aggiuntivo sia associata denomineremo semplicemente
approfondire le peculiarità tipiche un’etichetta che, utilizzata file-vuoto.txt: basta cliccare con il
di NTFS, come gli Alternate Data congiuntamente al nome del file, tasto destro del mouse sull’elenco
Streams (ADS) oggetto di questa consenta di reperirne il relativo dei file presenti nel drive e
puntata. Di cosa stiamo parlando? contenuto. selezionare dal menu contestuale
Gli Alternate Data Streams sono le voci New | Text Document.
una delle funzionalità meno note CREARE UN ADS Lasciamo il file rigorosamente
di NTFS e allo stesso tempo una di Il primo passo per analizzare un vuoto e, prima di procedere,
quelle che più lo caratterizzano, in ADS sta, naturalmente, nella sua verifichiamo che lo sia davvero,
quanto consentono di definire “un creazione. Riprendiamo in mano utilizzando il prompt dei comandi
file dentro un file”. In termini più la chiavetta utilizzata nella puntata che possiamo richiamare cliccando
formali, gli ADS sono flussi di dati precedente: come ricordiamo, sul pulsante Windows e inserendo
alternativi, che possiamo associare al momento vi è un solo file nella barra dei comandi la stringa
a un file in aggiunta al suo memorizzato [figura #3], ovvero cmd. Una volta avviato,
contenuto “ordinario”. dd.txt, contenente il manuale spostiamoci sui contenuti del

53 
HOW TO
figura #3 supporto rimovibile
con il comando

> d:

avendo cura di variare la lettera


a seconda del drive assegnato
dal vostro sistema operativo alla
chiavetta. Digitando dal prompt:

> dir

Il contenuto della nostra chiavetta USB di test. avremo modo di ottenere la


conferma della dimensione, pari
a zero, di file-vuoto.txt [figura #4].
È il momento di creare l’Alternate
figura #4 Data Stream per file-vuoto.txt:
il comando da eseguire,
in questo caso, è

> echo “il file non e’ piu’


vuoto adesso” > file-vuoto.
txt:ads.txt

che inserisce la stringa “il file non


Adesso la chiavetta contiene anche un file vuoto. e’ piu’ vuoto adesso” all’interno
dell’ADS file-vuoto.txt:ads.txt.

figura #5 Et voilà: abbiamo un file (file-


vuoto.txt) in cui è definito un ADS
(ads.txt) a cui possiamo accedere
tramite la sintassi file-vuoto.
txt:ads.txt.

COSA È CAMBIATO?
Nonostante l’aggiunta di ulteriori
byte al file – 32 per la precisione,
uno per ogni carattere della
Nonostante l’aggiunta di un ADS, la dimensione mostrata
dal sistema è sempre la stessa. stringa inserita nell’ADS –
il sistema operativo (sia attraverso
figura #6 la GUI, sia dal prompt dei comandi
- [figura #5]) continua a indicare
che la dimensione di file-vuoto.txt
è pari a zero. Questo
comportamento non deve
sorprenderci perché, come
abbiamo già avuto modo di
Ecco le partizioni montate sul sistema sottolineare, quello definito è uno
e i device file corrispondenti. stream dati aggiuntivo rispetto

 54
FILESYSTEM
Settori e cluster
Per gestire la memorizzazione delle informazioni, i byte di cui è composto un disco sono suddivisi in settori, aree
logiche dalla dimensione omogenea. I settori, a loro volta, vengono raggruppati in cluster, in una proporzione
variabile – entro i parametri previsti dalle specifiche del filesystem – stabilita all’atto della formattazione. Il cluster
costituisce l’unità minima di allocazione: indipendentemente dalla sua reale dimensione (fosse anche un singolo
byte!) ogni file occupa almeno un cluster su disco (ed ecco la disparità, che a volte si può notare smanettando
con le proprietà di dischi, file e directory, tra le dimensioni reali del file e le dimensioni occupate su disco!).

al principale: i tool di sistema ricorrendo a Sleuthkit, con la $ cat /proc/partitions


(a meno di usare opzioni piuttosto conseguente necessità di procedere
specifiche) si limitano invece all’estrazione dell’immagine bit a bit per individuare il nome
a consultare lo stream principale della nostra chiavetta da fornire in del device associato alla
di ciascun file (quello, non a caso, pasto ai tool della suite. A tal fine: chiavetta (nel nostro caso
che assumiamo implicitamente • avviamo Cygwin (il tool installato è sdb1, ovvero il device
come il “contenuto”) per indicarne nelle precedenti puntate, secondo corrispondente al punto di
la dimensione totale. quanto riportato nell’omonimo box) mount del dispositivo, che
L’introduzione dell’ADS nel file e utilizziamo il comando cd per per noi è D:\, [figura #6]);
non è stata, tuttavia, priva di spostarci nella directory che ospita • invochiamo il comando
conseguenze. Contrariamente i binari di Sleuthkit – nel nostro caso, dd per l’estrazione
a quanto potremmo credere, essendo la directory di Sleuthkit dell’immagine, a cui
se osserviamo con attenzione salvata direttamente sul desktop, è assegniamo il nome di
l’output del comando dir prima sufficiente il comando chiavettaADS.dd [figura #7]:
[figura #4] e dopo [figura #5]
l’operazione, non possiamo non cd sleuthkit/bin $ dd if=/dev/sdb1
notare come la data di modifica of=chiavettaADS.dd
del file abbia subito un • eseguiamo il comando
figura #7
cambiamento, incrementandosi
di 5 minuti (ovvero il tempo
intercorso tra la creazione del file
vero e proprio e l’aggiunta
dell’ADS). Se da un lato infatti
“non abbiamo toccato” lo stream La creazione dell’immagine della chiavetta USB.
principale del file, che infatti

figura #8
continua ad apparire come un file
vuoto, dall’altro l’introduzione
di un ADS ha comportato una
modifica al file stesso (o meglio al
relativo file record, con l’aggiunta
di un ulteriore header $DATA!)
che viene correttamente tracciata
nei relativi tempi di accesso.

L’IMMAGINE
Di fronte a questa considerazione,
non ci resta che “dare un’occhiata”
più approfondita al file record Per comodità, salviamo l’immagine nella
directory bin di Sleuthkit.

55 
HOW TO

Master File Table


Gran parte del design di NTFS può essere sintetizzato con due concetti: la Master File Table e l’assunto che “ogni
oggetto è un file”. Che si tratti del boot sector, della root directory o dei metadati deputati alla gestione del filesystem
(compresa la stessa Master File Table), tutto viene rappresentato da NTFS sotto forma di file. Possiamo pensare
alla MFT come una gigantesca tabella, che associa a ciascun file presente nel filesystem un elemento detto MFT entry
o file record. Ogni file record è identificato univocamente da un apposito indice, che ne specifica la posizione
all’interno della tabella:
• il primo file record ha indice pari a 0, e contiene gli attributi relativi al file $MFT, che identifica la MFT stessa;
• il secondo (indice 1) fa riferimento al file $MFTMirr, ovvero la copia della MFT;
• il sesto (indice 5) rappresenta la root directory del filesystem (.), l’ottavo il boot record ($Boot), mentre gli elementi
dall’indice 27 in poi sono generalmente associati a file ordinari;
e ha una struttura composta da due grandi aree:
• un header iniziale contenente informazioni di carattere generale, come la dimensione effettiva e allocata su disco
o il numero di sequenza (che indica il numero di riutilizzi del file record, incrementandosi ogni volta che il file associato
viene cancellato e ricreato);
• una lista di attributi, il cui contenuto varia da attributo ad attributo.
Sono proprio gli attributi a definire il file: in NTFS, infatti, un file non è altro che un insieme di attributi. Tra questi,
è opportuno segnalare:
• $DATA, l’attributo – generalmente non residente, ovvero esterno al file record, che si limita a conservare l’indirizzo
dei cluster ove l’attributo è effettivamente memorizzato – a cui è affidato il compito di conservare il contenuto del file;
• $STANDARD_INFORMATION, l’attributo (residente, ovvero interno al file record) che memorizza le informazioni
temporali (come tempi di creazione, modifica e accesso) e i flag (quelli relativi, per esempio, ai file di sistema, read only,
nascosti o compressi) di ciascun file e directory del volume;
• $FILE_NAME (anch’esso residente), che viene utilizzato per la memorizzazione di nome e dimensione dei file
(quest’ultima distinta in dimensione reale e dimensione allocata) e per i riferimenti alla directory di appartenenza.

figura #9 SLEUTHKIT
A questo punto è tutto pronto
per la nostra indagine: avviamo
innanzitutto il comando
fls sulla chiavetta, mediante
la classica sintassi

$ ./fls chiavettaADS.dd

Il relativo output, visibile in [figura #8],


presenta una peculiarità che
non può non attirare la nostra
attenzione: ci sono infatti ben
due righe per file-vuoto.txt,
una dedicata allo stream principale
e una all’ADS che abbiamo definito
in precedenza.
Ma non finisce qui: le due righe
presentano anche indici leggermente
differenti, ovvero 39-128-1 per file-
vuoto.txt e 39-128-7 per il relativo
ADS. Come possiamo interpretare
L’output di istat, da cui appare evidente la modifica ai tempi questo comportamento del tool?
di accesso al file...

 56
FILESYSTEM
figura #10 associato alcun contenuto
(dimensione complessiva
pari a 0);
• l’ADS, denominato per l’appunto
ads.txt, della dimensione
di 37 byte.
Al pari di quanto visto nelle
precedenti puntate con i file privi
… e due attributi $DATA.
figura #11
di questa peculiarità, possiamo
visualizzare i contenuti del file
(ADS compresi) con il comando
icat. Se utilizziamo la sintassi alla
quale siamo abituati, ovvero

# ./icat.exe chiavettaADS.dd 39

possiamo accedere ai contenuti


dello stream principale del file;
viceversa per stampare a video
i contenuti dell’ADS dobbiamo
Con icat possiamo ottenere i contenuti di entrambi
passare al tool l’indice completo,
gli attributi $DATA.
ovvero 39-128-7 [figura #11]:
FLS & ADS • l’attributo $DATA del flusso
Come abbiamo avuto modo di principale è 128-1; # ./icat.exe chiavettaADS.dd
ribadire nelle precedenti puntate, • l’attributo $DATA dell’ADS 39-128-7
gli indici dei file record sono appena definito è 128-7.
semplici valori numerici che ne USI MALEVOLI
stabiliscono la posizione all’interno ISTAT Da questa breve carrellata non
della MFT, misurandola in termini Possiamo ottenere una conferma è difficile dedurre come mai
di offset dal primo elemento definitiva di queste supposizioni gli Alternate Data Streams
(indice 0 per la prima entry, utilizzando il comando istat rappresentino una delle
1 per la seconda, 2 per la terza per visualizzare i contenuti della caratteristiche meno note eppure
e così via): per poter accedere agli entry MFT di file-vuoto.txt, più demonizzate: negli anni,
eventuali flussi aggiuntivi di dati, con la sintassi [figura #9]: il numero di utenti “ordinari”
tuttavia, i tool di Sleuthkit adottano che ne conosce l’esistenza
indici del formato x-y-z, in cui: # ./istat.exe chiavettaADS.dd (e, soprattutto, ne sfrutta le
• x rappresenta l’indice numerico 39 potenzialità!) è andato via via
vero e proprio del file record; assottigliandosi, mentre per contro
• y-z è la porzione dell’indice Quella che ci interessa, in questo sono rimasti costanti (se non sono
coincidente con il codice numerico caso, è la porzione finale addirittura incrementati) i casi
associato all’attributo $DATA dell’output del comando, in cui di utilizzo malevolo. Un Alternate
d’interesse. sono riportati gli attributi $DATA Data Stream è, in altri termini,
In altri termini, nel caso associati al file. E proprio come ci divenuto uno dei “nascondigli”
di file-vuoto.txt: aspettavamo, in questo caso gli preferiti dal malware per celarsi
• l’indice della relativa entry MFT attributi sono due [figura #10]: in un filesystem prima di iniziare
è 39, che infatti costituisce un • quello principale, caratterizzato a fare danni: una ragione in più
prefisso comune per entrambe dall’assenza di un nome specifico, per conoscere (e comprendere)
le righe evidenziate in [figura #8]; di tipo residente e a cui non è questa funzionalità di NTFS...

57 
HACKULTURE

ECC O H O P P E R ,
IL WOR M E T I C O !
P
rendete uno degli il funzionamento delle difese dei altri worm testando il
strumenti più micidiali server in cui si infiltra e riporta funzionamento delle difese
e pericolosi nel campo informazioni fondamentali su e cercando di infiltrarle senza
della security e quali sono le potenziali provocare danni. Quindi, un worm
trasformatelo in un amico che debolezze e come mitigarle. etico usa tutte le tecniche più
vi permette di fare auditing dei È, praticamente, un pentester sofisticate per mascherare le
sistemi e scoprire debolezze e molto speciale e automatico. proprie attività, mimetizzandole
vulnerabilità: avrete ottenuto con il normale traffico di rete. Per
Hopper, il worm etico creato COS’È UN WORM ETICO esempio, è attento anche agli orari
da Cymulate, società di A differenza di un worm di attività, per fare in modo che
cybersicurezza che opera tradizionale, che ha come obiettivo i sistemi di sicurezza non lo traccino
soprattutto nella protezione sia la propria diffusione che il sulla base di analisi statistiche.
dei servizi finanziari e medicali. deploy di un payload contenente Inoltre, il worm comunica solo con
Hopper è uno strumento malware, un worm etico è un virus servizi consentiti dalle reti interne,
estremamente utile perché con funzionalità limitate. Il suo come Slack o Fogli di Google
consente di testare scopo è prevenire gli attacchi degli o altri servizi del genere, per non
generare traffico sospetto.
IL PRIMO VERO WORM
È "Creeper" del 1971: COM’È FATTO
si autoreplicava infettando Hopper (il cui nome in inglese vuol
i primi computer in rete.
dire “saltatore” e fa riferimento
www.historyofinformation.
com/detail.php?entryid=2860 alla capacità del worm di spostarsi
autonomamente da un nodo a un
altro della rete) è un classico worm
del tipo Command & Control con
le capacità più pericolose tipiche
di un virus che si replica da solo,
per esempio è capace di scalare
i privilegi. Il suo obiettivo, però,
è comunicare alla casa madre
quanto lontano è riuscito ad
arrivare, che difese ha superato

 58
WORM

p ente st a uto m a tici


Serve per crearee da nn i alla R ete:
r
ma senza crea to più potente
l’attacco simula
in circolazione
e quindi come fare a renderle configurazione tipici o le quali la sua attività non venga
più robuste. La sua struttura è vulnerabilità di servizi che rilevata dagli antivirus che
relativamente semplice: la testa vengono poi raccolte in un db cercano il malware anche sulla
del verme è uno stager, un remoto e utilizzate per spingere base del comportamento
piccolo eseguibile con un payload avanti anche le altre istanze del “scorretto” di software
iniziale che serve a caricare worm, che è così ancora più apparentemente leciti. Hopper
i moduli necessari per l’attacco. piccolo e difficile da rilevare. è il terzo dei sei stadi dei pentest
In pratica, ci sono un primo e un che Cymulate vende ai suoi clienti:
secondo stadio di payload che GIOCARE A NASCONDINO dalle email contenenti malware ai
assieme permettono di testare Perché un attacco di un worm siti Web compromessi, dagli
la solidità della difesa senza come Hopper funzioni è attacchi di phishing alla resilienza
eseguire malware sulle macchine necessario che sia capace di in caso di perdita di dati sino alla
che vengono testate. Per questo infiltrare una rete e sfruttare delle resistenza del firewall. Il worm
la parte in realtà più critica cattive configurazioni (dai servizi etico è l’arma finale che secondo
dell’attacco automatico, ovvero di spooling di stampa alle Active i White Hat di Cymulate ha fatto
l’escalation dei privilegi, è limitata Directory di Windows Server). più vittime di tutti gli altri attacchi
e si basa su una serie di errori di Ma deve anche usare tecniche per simulati combinati.

COS’È UN WORM
U n worm è un malware automatico che si replica
rapidamente per diffondersi in altri computer. In una
rete locale, per espandersi più rapidamente, si basa sulle
falle nella sicurezza del primo computer di destinazione.
Una volta entrato in questo primo computer, che diventa della crescita esponenziale, controllando e infettando
l'host, inizia a scansionare e infettare altre macchine nella sempre più computer in breve tempo. Per chi si occupa di
LAN. Quando il worm ha acquisito il controllo di questi nuovi computer forensic, un worm per essere definito tale deve
computer, continua a eseguire la scansione delle reti avere quattro caratteristiche: essere un software autonomo
collegate per cercare di infettare altri computer e usarli di e indipendente; deve essere tecnicamente complesso (non
nuovo come host. Questo comportamento continua in bastano poche righe di codice che copiano dei bit su alcuni
maniera automatica, diffondendo la minaccia in modo settori del disco); deve contenere anche un exploit per un
esponenziale. In realtà, i worm informatici usano metodi attacco (è il payload); infine deve essere altamente
ricorsivi per copiare se stessi anche senza host: in questo contagioso, cioè diffondersi velocemente tramite canali
modo riescono a distribuirsi in base alla legge matematica diversi: email, cartelle condivise, pagine Web infettate.

59 
N E@ H AC KE RJ O U RN A L .i t
REDAZIO

REPLY
n la redazione insieme
Condividi i tuoi dubbi co
nti su quello che vorresti
a nuove idee e suggerime it
zione@hackerjournal.
vedere sulla rivista: reda

DIPLOMA DI ETHICAL PDF A RISCHIO due container Linux che


HACKER Sto scaricando per il mio funzionano da macchine virtuali.
Mi sono avvicinato da poco corso di laurea diversi Per utilizzare DangerZone
al settore della sicurezza documenti PDF, uno dei quali su computer Windows
informatica aziendale, dove doveva contenere un qualche o Mac bisognerà avere
ho visto buone possibilità di worm che mi sono subito precedentemente installato
impiego. Mi potete consigliare beccato e che per fortuna Docker Desktop, www.docker.
un corso per Ethical Hacker non ha fatto troppi danni. com, una macchina virtuale
che possa farmi curriculum È possibile che non esista Linux in grado di gestire
nella ricerca di un impiego? un qualche anitivirus in grado i container necessari al
Paolo di identificare e ripulire funzionamento di DangerZone.
 preventivamente PDF sospetti?
Diverse università italiane, Luca
a partire da quelle di
Milano, Genova, Torino e Roma, In realtà i classici antivirus,
offrono corsi di laurea magistrale naturalmente debitamente
in sicurezza informatica e in aggiornati, dovrebbero riuscire
qualche caso anche corsi di a identificare eventuali worm
laurea di primo livello (post o JavaScript contenuti nei file
diploma) come quello in PDF. Esiste però un software
Sicurezza dei sistemi e delle Open Source dedicato come
reti informatiche dell’Università DangerZone (https://dangerzone.
Statale di Milano. Per trovare rocks), specifico per documenti
un lavoro non è comunque non solo PDF ma anche Office,
indispensabile conseguire che non si limita a cercare
una laurea o un master, ma eventuali malware nei
possono andare bene corsi documenti, ma li archivia in una
professionalizzanti come quello sandbox protetta, all’interno
in Cybersecurity offerto della quale poi li convertirà in
gratuitamente dalla Regione sicurezza. DangerZone sfrutta
Friuli Venezia Giulia.
Chi poi non ha esperienza nel
settore, potrà seguire un corso
online come quello di Udemy Oltre ai corsi universitari attivati da
Da 0 ad Hacker (https://www. molte facoltà, è possibile seguire corsi
udemy.com/course/da-0-ad-
hacker/) che però non servirà
professionalizzanti sulla sicurezza
molto per il tuo CV. offerti gratuitamente da alcune Regioni
 60
IN EDICOLA
DAL 20 LUGLIO

Scansiona il QR Code

Acquistala su www.sprea.it/prog
versione digitale disponibile dal 17 luglio
Il prossimo nu mero ottobre
0
sa ra‘ in ed icola da l 2
Steganogrfera fia facile
tto per comunicare
Lo strumento pe
con le immagini
informazioni di nascosto

acking r
Console mhula tore giusto pe
Abbiamo scovato l’e
Switch nel PC
“mettere” la Nintendo

Una casa
nel Web profondo
MITRE ATT&CK
attaccanti
Tutto quello che devi sa
pere per creare Si fa un gran parlare di
agiscono,
il tuo sito Web con indiriz
zo .onion e “avversari”: ma come noscere
o a co
nel concreto? Impariam r scoprirlo!
il framework ATT&CK pe

SERVIZIO QUALITÀ EDICOLANTI E DL Distributore per l’Estero: SO.DI.P S.p.A. Via Bettola, 18 - 20092 Cinisello Balsamo (MI)
Sonia Lancellotti, Virgilio Cofano, Luca Majocchi: Tel. 02 92432295 Tel. +390266030400 - Fax +390266030269 - sies@sodip.it - www.sodip.it
distribuzione@sprea.it 351 5582739
Stampa: Arti Grafiche Boccia S.p.A.- Via Tiberio Claudio Felice, 7- 84131 Salerno
ABBONAMENTI E ARRETRATI Copyright: Sprea S.p.A.
Abbonamenti: si sottoscrivono on-line su www.sprea.it/hackerjournal
Informativa su diritti e privacy
abbonamenti@sprea.it La Sprea S.p.A. titolare esclusiva della testata Hacker Journal e di tutti i diritti di pub-
Tel. 02 87168197 (lun-ven / 9:00-13:00 e 14:00-18:00) blicazione e di diffusione in Italia. L’utilizzo da parte di terzi di testi, fotografie e dise-
Il prezzo dell’abbonamento è calcolato in modo etico perché sia un servizio gni, anche parziale, è vietato. L’Editore si dichiara pienamente disponibile a valutare -
utile e non in concorrenza sleale con la distribuzione in edicola. e se del caso regolare - le eventuali spettanze di terzi per la pubblicazione di immagini
Arretrati: si acquistano on-line su www.sprea.it/arretrati di cui non sia stato eventualmente possibile reperire la fonte. Informativa e Consenso
abbonamenti@sprea.it in materia di trattamento dei dati personali (Codice Privacy d.lgs. 196/03). Nel vigore
Mensile - prezzo di copertina 3,90 €
Tel. 02 87168197 (lun-ven / 9:00-13:00 e 14:00-18:00) del D.Lgs 196/03 il Titolare del trattamento dei dati personali, ex art. 28 D.Lgs. 196/03,
www.hackerjournal.it - redazione@hackerjournal.it
329 3922420 è Sprea S.p.A. (di seguito anche “Sprea”), con sede legale in Via Torino, 51 Cernusco sul
La Divisione Informatica di Sprea edita anche: Naviglio (MI). La stessa La informa che i Suoi dati, eventualmente da Lei trasmessi
WIN MAGAZINE ✦ LINUX PRO ✦ UBUNTU FACILE FOREIGN RIGHTS alla Sprea, verranno raccolti, trattati e conservati nel rispetto del decreto legislativo
MAC MAGAZINE✦ APP JOURNAL ✦IL MIO COMPUTER IDEA Paolo Cionti: Tel. 02 92432252 - paolocionti@sprea.it ora enunciato anche per attività connesse all’azienda. La avvisiamo, inoltre, che i Suoi
Business Unit Manager: Massimiliano Zagaglia dati potranno essere comunicati e/o trattati (sempre nel rispetto della legge), anche
Cover: Luca Patrian all’estero, da società e/o persone che prestano servizi in favore della Sprea. In ogni
SERVIZI CENTRALIZZATI
Impaginazione: Alessandro Buonaiuto Art director: Silvia Taietti momento Lei potrà chiedere la modifica, la correzione e/o la cancellazione dei Suoi
Hanno collaborato: Antonio Dini, Francesco Pensabene, Maurizio Russo, Noemi Chierchia, dati ovvero esercitare tutti i diritti previsti dagli artt. 7 e ss. del D.Lgs. 196/03 mediante
Grafici: Alessandro Bisquola, Tamara Bombelli, Nicole Bombelli, Nicolò Digiuni,
Roberto Premoli, Vincenzo Digilio comunicazione scritta alla Sprea e/o direttamente al personale Incaricato preposto al
Marcella Gavinelli, Luca Patrian
Servizi editoriali: Backdoor di Gianmarco Bruni trattamento dei dati. La lettura della presente informativa deve intendersi quale pre-
Coordinamento: Chiara Civilla, Tiziana Rosato, Roberta Tempesta, Silvia Vitali
sa visione dell’Informativa ex art. 13 D.Lgs. 196/03 e l’invio dei Suoi dati personali alla
Sprea S.p.A. Amministrazione: Erika Colombo (responsabile), Silvia Biolcati, Irene Citino, Sprea varrà quale consenso espresso al trattamento dei dati personali secondo quanto
Sede Legale: Via Torino, 51 20063 Cernusco Sul Naviglio (Mi) - Italia Desirée Conti, Sara Palestra - amministrazione@sprea.it sopra specificato. L’invio di materiale (testi, fotografie, disegni, etc.) alla Sprea S.p.A.
PI 12770820152- Iscrizione camera Commercio 00746350149 Ufficio Legale: Francesca Sigismondi deve intendersi quale espressa autorizzazione alla loro libera utilizzazione da parte di
Per informazioni, potete contattarci allo 02 924321 Sprea S.p.A. Per qualsiasi fine e a titolo gratuito, e comunque, a titolo di esempio, alla
CDA: Luca Sprea (Presidente), Alessandro Agnoli (Amministratore Delegato), Hacker Journal, registrata al tribunale di Milano il 27/10/2003 con il numero 601. pubblicazione gratuita su qualsiasi supporto cartaceo e non, su qualsiasi pubblicazio-
ISSN 1594-5774 ne (anche non della Sprea S.p.A.), in qualsiasi canale di vendita e Paese del mondo.
Giulia Spreafico (Divisione digital), Stefano Pernarella (ADV & PR)

ADVERTISING, SPECIAL PROJECTS & EVENTS Direttore responsabile: Luca Sprea


Segreteria: Emanuela Mapelli - Tel. 02 92432244 - emanuelamapelli@sprea.it Distributore per l’Italia: Press-Di Distribuzione stampa e multimedia s.r.l. - 20090 Segrate Il materiale inviato alla redazione non potrà essere restituito.
IN EDICOLA
DAL 26 LUGLIO

edi67
Scansiona il QR Code

Acquistala su www.sprea.it/mototours
versione digitale disponibile dal 23 luglio
PU BBLICITÀ
100% INDIPENDENTE! NO

T utto quello
ch e g l i a l t r i
n o n o s a n o d i r t i !

IN QUES T O N U M E R O
VULNERABILITÀ | Un cloud troppo condiviso
Un difetto nella progettazione di un servizio Microsoft Azure permette
a chiunque di ottenere token validi per l’accesso alle risorse di altri utenti

PINEPHONE | Smartphone da hacker!


Abbiamo provato uno smartphone pensato per donare
il controllo totale sul dispositivo. Ecco com’è andata

NAVIGARE SICURI | Navigazione 100% sicura


Ecco un’estensione per browser capace di rendere la navigazione
su Internet migliore: priva di pubblicità, sicura e attenta alla privacy

LETTERE | PDF a rischio


Le domande dei lettori, le risposte degli esperti della redazione.
Anche online sul nostro sito: https://hackerjournal.it

NUMERO 265 • MENSILE • 3.90 €

P.I. 09-08-2022 - Agosto/Settembre

Prezzi esteri: AUT € 7,50 - BE € 7,00 - LUX € 6,50 - F+PM € 9,50 FR + € 10,50 PM - ES € 6,00 - PT (Cont.) € 5,50 - CH Tedesca CHF 8,3 - CH Ticino CHF 7,3 - OLANDA € 7,50

Potrebbero piacerti anche