Hacker Journal 202206 N263
Hacker Journal 202206 N263
giugno
SMARTPHONE
N.263
Dal 2002 tutto quello che gli altri non osano dirti
Ladri di
s
cryptovalute
ew
Ecco com’è andata una
delle più colossali sparizioni
di valuta digitale della storia
_n
A scuola di
TARIFFA R.O.C. Poste Italiane S.p.A. – spedizione in abbonamento postale – MBPA/LO-NO/125/A.P./2017- ART.1 COMMA1- S /NA
virtualizzazione
lia
B u c a l a r et e
un passo alla volta
@
s
ew
_n
lia
ita
@
Scansiona il QR Code
Acquistala su www.sprea.it/prog
versione digitale disponibile dal 17 maggio
EDITORIALE
www.hackerjournal.it
In questo numero parliamo di:
Pivoting, Lapsus$, PolyNetwork,
macchine virtuali, codici seriali dei
monopattini, videosorveglianza con la
Raspberry Pi, NTFS, attacchi a dizionario,
Zed Attack Proxy e molto altro.
s
K
illnet: ecco il nome del nemico numero uno
ew
di questi tempi per le infrastrutture
pubbliche, e non solo, italiane (e in generale
di quelle dei Paesi NATO). Tra gli attacchi più
chiacchierati, forse, c’è quello annunciato all’Eurovision
_n
Song Contest che si è svolto a Torino. Killnet un
collettivo russo che sta bloccando numerosi siti con
attacchi DDoS e che dall’inizio dell’anno sembra
lia
s
www.hackerjournal.it/abbonamenti
ew
HACKTUALITÀ
News
Notizie e anticipazioni dell’universo hacker................................................................ 06
_n
COVER STORY
Buca la rete un passo alla volta
Se un cybercriminale sfonda una delle macchine è la fine: ecco come
lia
M IGL IORARE
A
P
I
RU
ETA
F
C
E I
R A
I TA!
A T UA R I V ISTA
L .ly/hackerjo
://bit
urnal
Vai su https questionario anonimo
e compila il
4
Il primo manifesto hacker
“... avete mai guardato dietro agli occhi dell’hacker?
Vi siete mai chiesti cosa lo stimola, che forze
lo hanno formato, cosa può averlo forgiato?
Io sono un hacker, entra nel mio mondo...”
ia
Gadget sp
s
SICUREZZA
ew
Spionaggio | Così ti spio dal cellulare
L’uso distorto di app al 100% legali trasforma lo smartphone in una spia...... 24
Pentesting | Attacco a dizionario!
Imparerete a portare avanti un dictionary attack contro Mutillidae........................... 32
> 24
Virtual Machine | Reti virtuali in azione
_n
Scoprite tutte le potenzialità della virtualizzazione.................................................. 40
lia
HOW TO 44
Serial hacking | Monopattini con il turbo
Hanno aggirato le nuove limitazioni imposte dai produttori di e-scooter................... 44
ita
> 58
HACKULTURE
Cybercrimine | Lapsus$ ha messo nel sacco le big tech
Sotto questo nick si nasconde un gruppo di hacker giovanissimi che ha
messo in piedi operazioni molto sofisticate contro i colossi della tecnologia....... 58
NLETETURW
E
S Gli USA voglio
no
s
sange a tutt i i costi!
As
ew
#LIBERTÀ Il giornalista, attivista e programmatore australiano è
un po’ più vicino all’estradizione negli USA... ma la battaglia continua
Il caso ora passerà al Ministro degli Interni britannico per una decisione
e, per fortuna, il fondatore di WikiLeaks ha ancora vie legali di ricorso da
perseguire. L’ordine, che avvicina l’estradizione, arriva dopo che il mese
DATA ANALYTICS
scorso la Corte Suprema del Regno Unito ha rifiutato ad Assange
PER TUTTI
il permesso di appellarsi contro la sentenza di un tribunale di grado
ita
I dati sono il petrolio del inferiore secondo cui poteva essere estradato.
ventunesimo secolo. L’avvocato di Assange, Mark Summers, ha detto alla corte che il team
La rivoluzione digitale legale aveva delle osservazioni serie da presentare. Gli Stati Uniti hanno
che viviamo da tempo si basa chiesto alle autorità britanniche di estradare Assange in modo che possa
su di essi e per affrontare il essere processato con 17 accuse di spionaggio e un’accusa di uso
futuro è necessario imparare improprio del computer.
@
6
NEWS
I pirati attaccano TWITTER
CRITTOGRAFATO
anche gli NFT END TO END
#FURTO Sono usciti alcuni CVE relativi a dispositivi #TWEET Elon Mask vuole rendere
più robusto il “suo” social
L
famosa collezione di NFT Bored Ape
e vicende azionarie di Twitter
Yacht Club (BAYC) sono stati violati, come
sono sulla bocca di tutti da un po’
hanno confermato i leader del progetto su
di tempo, da quando l’imprenditore
Twitter. Dei pirati hanno diffuso un falso
link ai follower con l’obiettivo Elon Mask ha annunciato l’acquisto di
s
di prosciugare i portafogli delle vittime tutto il pacchetto azionario del social.
e alcuni utenti sembrano essere A dir la verità, Mask sta un po’
caduti nella truffa. giocando con le parole facendo
ew
Un testo che accompagnava il crollare o volare il titolo in borsa,
collegamento ingannevole indicava agli utenti ma il fatto che ci interessa è che
di poter coniare una terra digitale su ora sta esercitando il suo potere
OthersideMeta, una piattaforma del Metaverso per apportare alcune modifiche
il cui lancio era previsto a breve. Alla fine della storia, si stima che rivoluzionarie alla piattaforma di
siano state rubate circa 24 scimmie annoiate e 30 scimmie mutanti,
microblogging. Il proprietario di Tesla
_n
secondo i dati di OpenSea. Il valore dei 54 NFT calcolato dal prezzo
vuole aggiungere E2EE (crittografia
minimo è di 13,7 milioni di dollari.
end-to-end alla funzione Direct
Messages (DM) di Twitter) perché
ritiene che sia importante adottare
E2EE come Signal per prevenire lo
TIM lancia
lia
tutto italiano
@
7
HACKTUALITÀ la re te u n p asso alla vo lta
C O V E R S TO R Y:B u c a
GLOSSARIO
DI BASE
POST-EXPLOITATION
s
È riferibile a qualsiasi azione
che può essere intrapresa
dopo la riuscita di un exploit
ew
che permette di aprire
una shell nella macchina
compromessa oppure di avere
a disposizione Meterpreter.
PAYLOAD
Nel mondo del malware
_n
il payload descrive ciò
che un virus, worm o trojan,
è progettato per fare sul
computer target. Per esempio,
il payload potrebbe includere
corruzione dati, furto di
lia
MULTI-LEVEL PIVOTING
Pivoting reiterato su ulteriori
ita
B u c a l a r et e
@
un collegamento ad altre
macchine in LAN o DMZ.
8
I
l pivoting è una tecnica di post-exploitation
attraverso la quale un attaccante sfrutta una
macchina compromessa come “perno”, ossia
come punto di partenza dal quale analizzare
un ulteriore livello di rete, scovare nuovi bersagli
e attaccare altre macchine in segmenti di reti non
raggiungibili direttamente. Generalmente questa
tecnica viene utilizzata per addentrarsi sempre più
nelle maglie di una rete con lo scopo di arrivare
a una macchina considerata il vero obiettivo. Ciò che
figura #2
s
rende possibile questa tecnica è principalmente un
computer all’interno di una rete che presenta un Rete “equivalente” realizzata con VirtualBox.
servizio esposto verso l’esterno, come un Web server
ew
con software non aggiornati e/o con configurazioni USIAMO LE VM
un po’ “leggere” dal punto di vista della sicurezza Per mettere i lettori nella condizione di eseguire
e che in qualche modo si riesce a compromettere; la prova occorre avvalersi della virtualizzazione
a questo punto diventerà la macchina pivot che creando un ugual numero di macchine virtuali da
permetterà di raggiungere nuovi segmenti di rete. configurare al fine di simulare la rete di [figura #1].
Con quattro sistemi virtuali (guest) e un sistema
_n
UN POSSIBILE SCENARIO host che lancia VirtualBox occorre un computer
In [figura #1] il computer con indirizzo 192.168.1.10 con almeno 8 GB di RAM, meglio se 16 GB. La
è l’attaccante, ovvero la macchina a partire dalla configurazione visibile in [figura #2] permette di
quale vogliamo effettuare un pentesting sul server avere un uso ridotto di risorse utilizzando Kali Linux
da compromettere, che presenta un dato indirizzo per la macchina attaccante, Windows XP SP3 come
lia
pubblico come 87.30.212.150. Il firewall presente macchina da compromettere, Tiny Core Linux
blocca tutto il traffico in entrata a eccezione delle (http://tinycorelinux.net/) e MX Linux (https://mxlinux.
porte dedicate ai servizi esposti pubblicamente org/) per le macchine della rete interna che si vuole
e permette il traffico in uscita senza restrizioni. scansionare. Si dà per scontato che si sappia come
La suddetta macchina presenta l’IP privato installare un sistema operativo in VirtualBox; nel
ita
192.168.10.2 al fine di poter comunicare con altri seguito si prenderà in considerazione solo la
sistemi nella LAN. L’interesse è una scansione della configurazione dei quattro sistemi operativi. Per
rete interna per capire se vi sono macchine con semplicità sono stati cambiati gli indirizzi IP e in
servizi vulnerabili al fine di poterne prendere il rosso si è evidenziata la macchina da “bucare”.
controllo e cercare di raggiungere, se esistente, La macchina sul segmento di rete 10.0.2.x non vedrà
@
un ulteriore livello interno. Vediamo come operare. la rete interna 10.1.1.x ma ci dovrà arrivare tramite
compromissione della macchina evidenziata in rosso
[figura #2], mentre le tre macchine sul segmento
di rete 10.1.1.x risulteranno raggiungibili tra di loro
così come riportato nel quarto passo del tutorial di
NOTA
Metasplolit è un framework sviluppato dalla società
Rapid7 (https://www.rapid7.com/) largamente
impiegato per la creazione e l’esecuzione di exploit
sfruttando le vulnerabilità presenti nei vari
figura #1 programmi installati nel sistema.
Schema minimale per la comprensione del pivoting.
9
HACKTUALITÀ la re te u n p asso alla vo lta
C O V E R S TO R Y:B u c a
figura #3
s
ew
Impostazione degli indirizzi statici in Microsoft Windows XP.
di rete per arrivare alle schede di rete, quindi aprite Proprietà. Dalla finestra a comparsa selezionate
un prompt dei comandi e lanciate Protocollo internet (TCP/IP), cliccate su Proprietà
LA CONFIGURAZIONE
ita
#1
#2
@
10
e nella nuova finestra selezionate Utilizza il virtuali Kali Linux e Windows XP. Eseguite
seguente indirizzo IP riportando 10.1.1.4 in la configurazione come riportato nel
Indirizzo IP e 255.255.255.0 in Subnet mask, [figura tutorial e, a seguire, dal menu di Kali avviate il Root
#3] a destra. Per le due distro Linux l’assegnazione di Terminal Emulator quindi eseguite il comando
indirizzi statici vede impartire in una shell i comandi
msfconsole
sudo ifconfig eth0 10.1.1.5 netmask
255.255.255.0 up e al prompt msf6> digitate
s
sudo ifconfig eth0 10.1.1.10 netmask seguito da Invio. Il comando options nell’output
vi ricorda che occorre impostare il payload con
ew
255.255.255.0 up
dell’exploit è piuttosto banale da portare a termine. confermerà [figura #4] la compromissione della
Concentratevi al momento sulle due macchine macchina che installa Windows XP!
#3 #4
@
Sempre nella macchina Windows XP spostatevi nel tab Le altre macchine come Tiny Core e MX Linux avranno
Scheda 2 e spuntate la casella Abilita scheda di rete. una sola scheda di rete connessa a intnet. In questo
Nel menu Connessa a: optate per Rete interna e in Nome modo, figura in alto, Kali vedrà solo Windows XP e
selezionate intnet. Per Kali Linux dovrete abilitare una sola quest’ultimo potrà pingare da una parte Kali e dall’altra
scheda di rete. In Connesso a: scegliete Rete con NAT scheda di rete le altre due macchine. Tiny Core e MX
e in Nome rete indicate NatNetwork. Linux si potranno pingare tra di loro e con Windows XP.
11
HACKTUALITÀ la re te u n p asso alla vo lta
C O V E R S TO R Y:B u c a
Macchina compromessa come evidenziato Risultato della scansione delle porte delle
dal comando sysinfo! macchine nella rete privata.
figura #4 figura #5
s
ew
PRO/1000 Gigabit #2
Hardware MAC : 08:00:27:40:50:e0
_n
MTU : 1500
CI SONO HOST? IPv4 Address : 10.1.1.4
I più attenti avranno pensato alla possibilità di avviare IPv4 Netmask : 255.255.255.0
una shell, impartendo l’omonimo comando
all’interno di Meterpreter, quindi navigare nel La presenza dell’indirizzo privato 10.1.1.4 potrebbe
lia
filesystem del sistema appena compromesso! E tutto fare nascere dei sospetti a riguardo, nello specifico
ciò è vero, ma c’è di più. Dalla stessa shell aperta con la presenza di una rete interna 10.1.1.x che
Meterpreter si può analizzare lo stato della rete con comunicherà probabilmente con altre macchine in
LAN o DMZ (Demilitarized zone). In particolare la
riga IPv4 Netmask 255.255.255.0 suggerisce che,
ita
netstat -na
almeno in linea teorica, è possibile effettuare una
che riporterà in output le connessioni attive nello scansione di eventuali host presenti nella sottorete
stato stabilita (ESTABLISHED) e in ascolto con indirizzi da 10.1.1.2 a 10.1.1.254. Ma dalla
(LISTENING). Per la rete interna in una situazione postazione Kali Linux non si ha un accesso diretto
reale non si è in genere a conoscenza di eventuali alla rete privata, pertanto dovrà essere creata una
@
host esistenti attorno alla macchina compromessa. rotta apposita. Prima di farlo, però, occorre verificare
Ma dalla sessione attiva di Meterpreter eseguendo la presenza di sistemi attivi su quel segmento di rete
ipconfig l’output può dare un qualcosa simile a: e ciò è possibile attraverso un arp scanning.
Nella medesima sessione Meterpreter impartite
Name : Scheda server Intel(R) dapprima il comando background, che sposterà
12
Wireshark in esecuzione su Kali Linux. Wireshark in esecuzione su Windows XP.
figura #6 figura #7
s
in “secondo piano” la sessione corrente riportando
il sistema alla console di Metasploit.
A questo punto dovete eseguire il caricamento
ew
dove il risultato evidenzia la presenza di due
macchine raggiungibili dalla macchina
compromessa. Terminata la scansione, il comando
_n
dell’apposito modulo che permetterà l’esecuzione sessions -i 1 riporterà alla sessione di Meterpreter.
dell’arp scanning usando
QUALI SERVIZI SONO ATTIVI?
use post/windows/gather/arp_scanner Per verificare quali porte le macchine attive hanno
in ascolto sul segmento di rete raggiunto dovete
lia
(il numero 1 è relativo alla session id che è stata lo fosse, dapprima l’attuale sessione in background
messa in background) quindi impostate il range (omonimo comando) quindi si traccia la rotta con
di indirizzi del target in notazione CIDR con
route add 10.1.1.0 255.255.255.0 1
@
13
HACKTUALITÀ la re te u n p asso alla vo lta
C O V E R S TO R Y:B u c a
set RHOSTS 10.1.1.5 10.1.1.10 ciò di cui si necessita con Kali Linux per
poi spostarlo sul filesystem di Windows XP
e lasciate gli altri parametri ai valori di default. Tutta da Meterpreter con il comando
la procedura riportata con annesso risultato è
visibile in [figura #5]. Come si può vedere sono stati upload /percorso/file.exe C:\\Programmi
trovati due indirizzi IP privati. Il risultato della
scansione mostra, per esempio, che la macchina In [figura #7] viene mostrato il packet sniffer
10.1.1.5 sembra non avere porte TCP aperte mentre Wireshark in esecuzione su Windows XP: si può
la macchina 10.1.1.10 ne presenta quattro: la 445 notare come sia la macchina compromessa a
(servizio smb/cifs), la porta 111 del servizio rpcbind inoltrare le richieste ai computer presenti nella rete
s
(man 8 rpcbind per approfondimenti) così come interna, ed è sempre la macchina compromessa
la 139 per Netbios. Aperta anche una criptica porta a comunicare i risultati a chi attacca (Kali Linux).
6566. Per scoprire a quale programma/servizio
ew
è associata potete usare, sulla macchina che lancia RICHIESTE CON PROXY
il servizio ovvero MX Linux, il comando Essere a conoscenza di porte esposte in rete è una
condizione necessaria ma non sufficiente per
netstat -ltnp | grep -w ‘:6566’ comprendere il tipo di servizio. Se si prende il
demone del programma SANE esso, una volta
che fornirà in uscita un qualcosa del tipo attivato, di default si mette “in ascolto” sulla porta
_n
6566, ma nessuno ci assicura che sia SANE e non
tcp6 0 0 :::6566 :::* LISTEN 2047/saned un altro programma al quale sia stata cambiata
la configurazione predefinita. Per esserne sicuri
Trattasi quindi di saned, cioè il demone di SANE occorre eseguire una scansione della macchina in
(Scanner Access Now Easy – http://www.sane- questione con il port scanner Nmap il quale, però,
lia
project.org/), con PID 2047 in ascolto sulla porta essendo fuori dal contesto di Metasploit, non può
6566, il programma che permette di accedere a essere utilizzato direttamente. Per superare
dispositivi scanner su localhost. Durante la fase di l’impasse occorre incanalare le richieste in
TCP port scanning è possibile effettuare un packet un’applicazione che possa fare da tramite tra la
sniffing eseguendo Wireshark su Kali e su richiesta di analisi di Nmap in Kali e la macchina
ita
Windows XP. Se non si ha l’accesso alla rete compromessa: per far questo potete usare un proxy
da Windows XP è sempre possibile scaricare server oppure il port forwarding. Di seguito verrà
illustrata la modalità con proxy server in quanto
figura #8 meno intuitiva e un po’ più difficile da trattare.
Occorre sapere che Metasploit fornisce il modulo
@
14
figura #9 10.1.1.10 usando Nmap su proxychains
impartendo in una shell il comando
s
aperto un Root Terminal Emulator in Kali, con
L’homepage del progetto SANE, il demone scovato
riferimento alla porta 6566 potete impartire
nella macchina identificata durante il pivoting
ew
Al solito il comando options illustra tutte le opzioni proxychains nmap -sV -sS -Pn -p 6566
che il modulo accetta ma prima di procedere 10.1.1.10
vi facciamo notare come vi occorra uno strumento
in grado poi di inoltrare le richieste di un programma il cui output potrebbe dare, a seconda delle
al proxy server che state avviando, che faccia quindi condizioni, un qualcosa del tipo:
da tramite tra il programma e il proxy server. Per
_n
questa funzione vi avvarrete di proxychains, un PORT STATE SERVICE VERSION
programma che reindirizza le connessioni tramite 6566/tcp open sane-port
SOCKS 4a/5 o proxy HTTP e supporta solo TCP. In
sostanza proxychains da un lato riceverà le richieste a conferma che la porta 6566 è aperta e in ascolto
di Nmap e dall’altra le inoltra al proxy server che a c’è il demone saned. La colonna STATE in alcune
lia
sua volta le rigira alla rete corrispondente. Di default circostanze potrebbe riportare filtered a indicare
proxychains lavora sulla porta 9050 mentre le che Nmap non può determinare se la porta è aperta
impostazioni predefinite del proxy server vedono o meno perché il filtraggio dei pacchetti ne
SRVHOST 0.0.0.0 e SRVPORT 1080 che comportano impedisce il corretto scanning.
il lancio del proxy in localhost e in ascolto sulla porta
ita
15
HACKTUALITÀ
A cura di
Luca Tringali
SA L E
s
O C O L O S
FURT
ew
I P T OVA L U T E
DI C R
_n
en ta no co m e un si st ema “sicuro” per
Le blockchain si pres no n do bbiamo dimenticare
rm az io ni , m a
memorizzare info di pe nd e da ll e im plementazioni
a re al e
che il livello di sicurezz
lia
L
a blockchain, nel grande pubblico, scomoda. È quello che è accaduto di recente a
è associata alle criptovalute. Ma chi PolyNetwork, un servizio che si proponeva di
ha una maggiore dimestichezza con rendere le blockchain più comode: i dettagli
ita
l’argomento sa che in realtà si tratta dell’attacco subito non sono ancora del tutto
di un meccanismo che può essere applicato chiari, ma possiamo intuire il quadro generale.
a molti campi, oltre a quello monetario e più
in generale bancario. Questo perché una BLOCKCHAIN E TRANSAZIONE
blockchain è un database distribuito, che invece Proviamo, innanzitutto, a capire di cosa
@
16
POLYNETWORK
GLOSSARIO
DI BASE
In realtà, mentre Bitcoin è stato inventato
CHIAVE PRIVATA proprio per la moneta elettronica, Ethereum ha
uno scopo ben diverso e la moneta è soltanto
La chiave privata di un utente viene utilizzata per firmare un aspetto quasi secondario della piattaforma.
i messaggi inviati alla blockchain. Siccome è privata,
Ethereum è infatti una rete per smart contract.
in teoria solo l’utente proprietario ne è in possesso,
e quindi lo identifica in modo univoco. L’idea di base parte dalla logica con cui
funzionano le monete elettroniche: una moneta
CHIAVE PUBBLICA ha valore fintanto che qualcuno è disposto
a scambiarla. Quindi la moneta non ha bisogno
A una chiave privata è associata una chiave pubblica, di essere un oggetto fisico per esistere: esiste
tramite la quale tutti possono decifrare la firma dell’utente
s
in quanto transazione, nel momento in cui un
ed essere certi che sia stato lui a firmare (perché unico
a possedere la corrispondente chiave privata). utente decide di consegnare 1 BTC a un altro,
La si usa anche come “indirizzo” per riferirsi all’utente. il Bitcoin esiste. E con la blockchain, che è un
ew
database, si può tenere traccia delle varie
CONSENSO transazioni che, rimesse assieme, costituiscono
l’intera storia della moneta elettronica. E che
Una blockchain può essere modificata, è solo una
cos’è una transazione se non un contratto tra
sequenza di dati nella forma “chiave: valore”. Però,
siccome è distribuita su una rete P2P, almeno due persone? È una semplice dichiarazione
la maggioranza dei partecipanti deve essere d’accordo: congiunta, nella quale un utente dichiara di voler
_n
questa è la regola del consenso. consegnare il Bitcoin a un altro utente, il quale
non si oppone, e tutti gli altri membri della
MONETA ELETTRONICA
blockchain sono d’accordo. E ogni contratto è
Le monete elettroniche sono i token digitali emessi uno scambio: che si vogliano consegnare Bitcoin
dall’algoritmo: non sarebbe necessario generarli, la in cambio di automobili o Euro in cambio di un
lia
blockchain può funzionare anche senza questi token, ma taglio di capelli, un contratto è una semplice
servono come incentivo per convincere la gente a mettere a affermazione firmata nella quale si promette
disposizione la potenza di calcolo. qualcosa in cambio di qualcos’altro. Dal
momento che la blockchain è un database, potrà
EXCHANGE
sicuramente memorizzare queste informazioni.
ita
Un exchange è un cambio valute, che ovviamente esiste Non solo: siccome non è possibile modificarla
anche per quelle elettroniche. Il problema è che in genere a posteriori, i contratti che vengono memorizzati
si fanno pagare molto e sono imprevedibili, perché devono nella blockchain non possono essere violati
rivendere più volte. Quindi le soluzioni cross chain sono o messi in discussione. Sembra già una buona
considerate più economiche.
soluzione per evitare molti dei contenziosi che si
@
17
HACKTUALITÀ
LA TORRE DI BABELE
Naturalmente, Ethereum non
è l’unica piattaforma a offrire
questo servizio, e tutti i vari
concorrenti hanno una propria
moneta elettronica, ovviamente
incompatibile con le altre.
PolyNetwork si propone proprio
s
queste piattaforme in una sorta
Il processo di scrittura di una transazione proveniente da una
blockchain e diretto a un’altra. di “mercato unico”. In altre parole,
PolyNetwork permette di realizzare
ew
dati in input, applica delle condizioni, e fornisce un contratti usando diversi tipi di monete
output. In particolare, questo significa che i contratti (ben 11 completamente supportate, al momento in
sono automaticamente effettivi: una volta che lo cui scriviamo) consentendo agli utenti di sviluppare
smart contract è inserito nella blockchain, appena le le proprie applicazioni senza doversi preoccupare
condizioni previste dal programma sono verificate il di convertire le monete: è PolyNetwork a fare
blocco di codice viene eseguito, e quindi il contratto da traduttore. Diventa quindi davvero possibile
_n
viene automaticamente onorato. Non è quindi realizzare smart contract con quasi chiunque, un po’
proprio possibile per una delle due parti tirarsi come noi oggi possiamo comprare su eBay pagando
indietro senza il consenso dell’altra, perché in Euro una merce venduta in dollari canadesi.
l’esecuzione del codice è ormai al di fuori del suo Invece di avere 11 community separate, esiste
controllo. In Ethereum la moneta esiste come un’unica grande platea di persone che dialogano
lia
incentivo per convincere gli utenti a mettere liberamente, stabilendo contratti. Questa cosa
a disposizione la propria potenza computazionale è molto importante, perché spesso si desidera
(il “gas”, il carburante) per far girare le VM che condizionare l’esecuzione di uno smart contract
eseguono i programmi (gli smart contract). al successo di un altro smart contract presente
Chi realizza un contratto, infatti, “paga” l’utilizzo su una piattaforma diversa (e vincolato
ita
della rete con le monete Eth, distribuite agli utenti a una moneta elettronica differente).
che hanno permesso l’esecuzione del contratto
sui loro computer. LA GIUSTA SOLUZIONE
Per semplificare il funzionamento,
PolyNetwork utilizza una propria
@
18
POLYNETWORK
Curve Finance in realtà altri smart contract legati all’entità
(https://curve.fi) che gestisce PolyNetwork. Il punto debole
è una delle più grandi dell’infrastruttura sono quindi questi smart
piattaforma DeFi contract intermedi A e B (vedi box Come
(finanza decentralizzata) funzionano gli smart contract su
con sede in Svizzera, PolyNetwork), che sono di per sé stessi
che permette lo scambio autorizzati a spostare grandi quantità di monete
di stablecoin di ogni elettroniche. Da notare che l’esempio che
tipo, con il minor abbiamo fatto parla solamente dello
slippage spostamento di risorse, ma in realtà gli smart
possibile.
s
contract di “servizio” sono molti e possono
gestire tanti aspetti differenti dell’infrastruttura.
ew
L’HACK SCOPERTO
degli smart contract? Se vogliamo eseguire Un pirata non meglio identificato è riuscito a
programmi su un computer abbiamo diversi utenti ottenere il controllo di alcuni smart contract di
di sistema, e come minimo un utente semplice servizio. Nello specifico, si tratta dei contratti
non può fare cose che sono invece permesse a un EthCrossChainData ed EthCrossChainManager,
amministratore. Sulle blockchain che implementano pubblicati su GitHub. Il primo è responsabile di
_n
gli smart contract, l’esecuzione di un contratto impostare le chiavi pubbliche dei Keeper, i nodi
è vincolata alla firma digitale del suo “proprietario” della rete che si occupano di gestire i portafogli
e deve essere accettata da tutta la rete (il “consenso”). delle reti di livello 1. Chiamando la funzione
Il fatto è che un contratto può avere come
proprietario un altro contratto, rendendo quindi function putCurEpochConPubKeyBytes(bytes
lia
function verifyHeaderAndExecuteTx(bytes
memory proof, bytes memory rawHeader,
bytes memory headerProof, bytes memory
curRawHeader,bytes memory headerSig)
Per correre ai ripari, PolyNetwork ha messo
in palio bug bounty da 100 mila dollari. whenNotPaused public returns (bool)
Solo un dettaglio: saranno pagati in valuta
Ethereum, non in “veri” USD. si ordina una transazione e si innesca
19
HACKTUALITÀ
Il furto di cryptovaluta ha generato
una notevole pubblicità negativa,
tanto che ne hanno parlato
anche testate generaliste
come Time e CNBC.
figura #4
s
l’esecuzione di un qualunque smart contract richiesto una transazione da Ethereum a PolyChain,
ew
di PolyNetwork. A questo punto si nota il primo chiamando lo smart contract EthCrossChainManager
problema: EthCrossChainManager è il proprietario e fornendo la stringa calcolata come _method oltre
di EthCrossChainData, quindi è autorizzato a alla chiave pubblica di un proprio wallet Ethereum.
eseguire questo secondo contratto. In altre parole, Questo ha innescato EthCrossChainManager,
se si riesce a prendere il controllo di chiamando la funzione
EthCrossChainManager diventa possibile putCurEpochConPubKeyBytes di EthCrossChainData
_n
trasformarsi in Keeper e spostare qualsiasi somma la quale imposta la chiave pubblica fornita come
di cryptovalute dai wallet di PolyNetwork ai propri. Keeper. Naturalmente, EthCrossChainData esegue il
La domanda è: come si prende il controllo di questo comando perché lo smart contract
smart contract? Ovviamente c’è un meccanismo di EthCrossChainManager è il suo proprietario e l’hash
sicurezza, ma non era abbastanza sicuro. Questo della funzione combacia. Ora il pirata ha già tutto
lia
smart contract non eseguirebbe una funzione quello che gli serve: deve solo utilizzare la sua chiave
qualsiasi del contratto chiamato, ma solo una privata per spostare cryptovalute dal wallet
funzione il cui ID (una stringa da 32 bit) può essere Ethereum sul livello 1 di PolyNetwork al proprio
verificato con questa funzione crittografica: wallet personale Ethereum. E poi ha ripetuto la
stessa procedura per altre tipologie di wallet nella
ita
_fromContractAddr, _fromChainId)));
sia riuscito a utilizzare un crypto exchange da
Però c’è un problema: la stringa _method è definita qualche parte in Asia per condurre le operazioni.
dall’utente, quindi è possibile fare il brute forcing di
una stringa di quel tipo il cui hash a 32 bit sia ENTITÀ DELLA VULNERABILITÀ
esattamente l’ID della funzione di Appena PolyNetwork si è accorta del furto ha chiesto
EthCrossChainData che consente a un utente di alle varie blockchain di bloccare le transazioni.
diventare Keeper. In altre parole, il pirata ha prima La cosa è stata possibile solo per Tether (per circa
di tutto calcolato l’hash della funzione il 5% del valore totale spostato dal criminale),
putCurEpochConPubKeyBytes di EthCrossChainData. perché le altre blockchain avevano già approvato
Poi ha iniziato il brute force di una stringa da fornire le transazioni. Questa vulnerabilità ha causato un
a EthCrossChainManager come _method. Da quello danno economico importante all’organizzazione di
che si vede analizzando i messaggi passati sulla rete PolyNetwork, mitigato solo dal fatto che i fondi sono
di PolyNetwork, sembra che abbia utilizzato la stati restituiti. Per fortuna gli utenti non hanno perso
stringa f1121318093. A questo punto, il pirata ha le loro risorse, perché le valute spostate erano
20
POLYNETWORK
SOLUZIONE DIFFICILE
GLI SMART
COME FUNZIONANO Proprio a causa della natura della blockchain,
ETWORK
CONTRACT SU POLYN
non esiste una vera soluzione: il problema
è stato risolto dalla “redenzione” del pirata,
che ha restituito quasi interamente le
cryptovalute trafugate. La redenzione
Possiamo riassumere la dinamica di funzionamento
è probabilmente dovuta al tentativo di uscire
di PolyNetwork e dei suoi contratti in questo modo:
quanto più pulito possibile dalla vicenda.
1 un utente crea uno smart contract su PolyNetwork, Anche perché, tentando di ricostruire gli
per spostare fondi da Ethereum a Bitcoin; spostamenti delle cryptovalute, si vede che c’è
s
2 PolyNetwork recupera un proprio smart contract
stato un tentativo di riciclaggio del denaro su
https://curve.fi, che non indica esattamente
preesistente “A” da Ethereum;
una persona che voglia accontentarsi di un
ew
3 PolyNetwork recupera un proprio smart contract Proof of Concept. Per il resto, PolyNetwork
ha attivato un bug bounty program per
preesistente “B” verso Bitcoin;
4
invogliare futuri pirati a contribuire alla
PolyNetwork sviluppa un contratto “C” per spostare sicurezza del sistema. E, del resto, hanno
fondi da Ethereum a sé stessa, usando come cercato di correggere il bug in questione
proprietario il contratto “A”;
aumentando la difficoltà di calcolare l’hash
_n
5 PolyNetwork sviluppa un contratto “D” per spostare della funzione in EthCrossChainData. Rimane
il fatto che, se le blockchain sono in linea di
fondi da sé stessa a Bitcoin, usando come proprietario “B”;
figura #5
le transazioni possono restituirci
il denaro che è stato speso dai
criminali. Se ci vengono sottratte
delle cryptovalute, perché la chiave Il sito Curve Finance (https://curve.fi/) in poco tempo è diventato
privata non era custodita punto di riferimento nel mondo della blockchain grazie soprattutto
correttamente, quelle somme sono alla sua capacità di offrire ottimi tassi di cambio per le stablecoin
perse per sempre. e di consentire il collegamento di varie piattaforme DeFi.
21
hackerjournal.it
s
ew
_n
lia
La crew di Hacker Journal ti aspetta ogni giorno sul suo nuovo sito Web, il ritrovo della sua ricca comunità
hacker. Troverai anticipazioni degli articoli, news dal mondo della (in)sicurezza, contest, offerte speciali e
un forum che vuole essere il punto di riferimento per chiunque voglia diventare un esperto di sicurezza.
In un periodo storico in cui governi e multinazionali si divertono a spiare tutto e tutti, sulle
pagine della rivista e sul suo sito scoprirai come difenderti e contrattaccare. #HJisBACK
@
SICUREZZA
ita
spionaggio
@
s
,
Cosi ti spio
dal cellulare!
ew
_n
orto di ap p 100% lega li, trasforma
C’è chi, con l’aiuto dist
dget spia per catturare,
lia
qu e sm artpho ne in ga
qualun ns aputa di tutti i presenti
video e au dio all’i
in tempo reale,
S
ì, hai letto bene: c’è chi dei casi sono nate per svolgere
ita
24
SPIONAGGIO
box qui in basso, assieme a quelli
degli altri software che userete)
un’applicazione che consente di
PREPARAZIONE
visualizzare via Internet (tramite
la fotocamera di uno smartphone)
DEL SISTEMA SPIA
ciò che accade in un ambiente. Un Ancor prima d’installare le app, chi ha intenzione di creare
software che si usa, per esempio, un gadget spia deve seguire tutta una serie di accortezze
quando si parte per le vacanze al indispensabili per una buona riuscita dell’operazione.
fine di controllare ciò che avviene
in casa. Uno strumento utile, ma Per trasformare uno smartphone Una SIM nuova
che – come vedrete – può essere in un “perfetto” cellulare spia, Sempre al fine di prevenire
s
usato per spiare qualcuno a sua è necessario che chi si cimenta ogni possibile
in queste attività prenda alcune riconoscimento, chi prepara
totale insaputa. Prima di lasciarvi dovute accortezze. Per fare un il dispositivo deve utilizzare una
alla descrizione di come avven-
ew
esempio, dovrà chiedersi come scheda non riconducibile a lui.
gono determinate trasformazio- alimentare il dispositivo. Questo Per fare ciò, spesso si fa uso
ni, vi vogliamo ricordare, a ogni potrebbe essere risolto lasciando di SIM anonime comprate online.
banalmente il telefono allacciato alla Nel momento in cui scriviamo,
buon conto, che spiare qualcuno
corrente: così, agli occhi della vittima, infatti, cercando su noti siti
è un reato! Dunque, considerate lo smartphone sembrerà un normale di vendite online, ne abbiamo
questa guida come una semplice cellulare sotto carica. Oppure, individuate diverse.
descrizione di come operano de- se il collegamento alla corrente non
_n
è possibile, potrebbe utilizzare un Wi-Fi e
terminati soggetti e non fatevi
power bank. Un altro aspetto che Bluetooth?
venire strane idee... il malintenzionato deve considerare Un’altra accortezza
è la possibilità che la persona spiata è quella di disattivare le connessioni
si accorga del telefono e tenti di che consentono di rintracciare
COSA CI sbloccare il display. Questo viene il dispositivo, come Wi-Fi e Bluetooth.
lia
25
SICUREZZA
spyphone
è indispensabile nascondere se non utilizza un indirizzo email creato
si vuole incappare in guai peggiori appositamente. Operazione che,
delle conseguenze di non poter più praticamente, si porta a termine
spiare qualcuno! Creare un nuovo in pochi minuti. Le informazioni
account è dunque obbligatorio per che Google richiede per farlo
s
il furbetto spione, non solo perché sono essenziali. L’unica nota
1 2 3
consente di utilizzare il dispositivo stonata potrebbe essere il dover
in ogni sua funzione, ma anche inserire un numero di telefono,
ew
perché permette di rintracciare ma online si può sempre comprare
14
e/o resettare il cellulare nel caso una scheda anonima.
3
_n
lia
Il funzionamento dell’app è semplice: bisogna installare il server sullo smartphone che fungerà
da microspia e un’altra app/software client sul sistema che dovrà controllare la microspia.
Lo streamer
@
sullo smartphone
Dallo smartphone che userete da telecamera
spia, si entra nel Play Store di Google e si
cerca AtHome Video Streamer. Si esegue
l’installazione e
si aspetta
qualche
secondo. Poi, si
tappa su Apri.
AtHome Camera sul Il software sul PC
Il telefono
chiederà una
dispositivo mobile A questo punto, dal PC che si userà per spiare
serie di permessi Sempre dallo stesso smartphone, si procede le immagini prese dallo smartphone, ci si
che bisogna all’installazione di AtHome Camera casa collega al sito ufficiale dell’applicazione
concedere; sicurezza: l’app è contrassegnata da una http://bit.ly/sitoichano e si entra nella sezione
l’ultimo è la casetta rossa, mentre la streamer da una blu. Download. Dalla sezione AtHome Camera
possibilità Durante l’installazione, che dura sempre pochi App si sceglie la versione per Windows e si
di poter bloccare secondi, si concedono i permessi e poi si scarica il software. Fatto ciò, si scompatta il file
lo schermo. approda alla schermata principale. e si lancia l’installazione con un doppio clic.
26
SPIONAGGIO
La versione gratuita 1 ADD CAMERA 9 FLASH
Permette di aggiungere un dispositivo Cliccando qui si attiva la torcia dello
di AtHome Camera che si vuole monitorare. Per ciascuno, smartphone, utile per illuminare
verrà richiesto l’inserimento di CID, l’ambiente controllato.
offre molte user e password. 10 CAMERA SWITCH
2 MY ACCOUNT Permette di cambiare fotocamera
funzionalità, Si può effettuare il logout del programma. di ripresa (frontale/posteriore).
3 SETTINGS 11 NIGHTVIEW
accessibili dalla La scheda dedicata alle impostazioni Per attivare o disattivare la visione
del software. Si possono definire notturna.
schermata principale i parametri audio e video, il microfono 12 QUALITÀ
da utilizzare e il layout di visualizzazione Pulsante che consente di selezionare
che l’app può memorizzare. la qualità della risoluzione: Low, Good
4 TELECAMERE e High (quest’ultima è disponibile solo
s
13
15
In questa colonna sono riportate le per la versione premium).
camere aggiunte al programma. Cliccando 13 VIEW
sugli ingranaggi di ciascuna camera Da questo piccolo pannello è possibile
ew
è possibile impostare i parametri di login, scegliere la visualizzazione che si
la risoluzione, il nome da impostare preferisce: a schermo intero, diviso
allo streamer, ecc. a quattro, una camera principale e le altre
5 MUTE di contorno e così via.
Questo pulsante è destinato 14 LIVELLO BATTERIA
all’attivazione/disattivazione dell’audio. Questo è l’indicatore della batteria dello
6 MIC smartphone.
Serve per attivare o disattivare 15 SCHEDE EXTRA
_n
il microfono sullo smartphone. Schede che consentono di rivedere i video
7 VIDEOREC dell’Alert Video, della programmazione di
Consente di avviare la registrazione. Il file registrazione e di quelli registrati e salvati
salvato in formato MP4 sarà contenuto sul PC.
nella cartella C:\Users\Nomeutente\ 16 TAB VIDEO
Videos\AtHome Camera\ o in quella Queste schede consentono di cambiare
che si può impostare dai settaggi visualizzazione delle camere.
lia
del software.
5 7 9 11
8 SCREENSHOT
Questo pulsante consente di catturare
6 8 10 12
uno screenshot.
ita
@
27
SICUREZZA
s
ew
“Schedulare” A che ora? I video li trovate qui
Per programmare una registrazione si deve Nella sezione centrale Scheduled Recording I video registrati attraverso la modalità
avviare il software installato sul PC e, una Settings bisogna ora impostare le opzioni di programmazione saranno disponibili nella
volta aggiunta la camera, cliccare, nella di registrazione: in altre parole si devono scheda della home, Scheduled Recording.
colonna sinistra, sull’ingranaggio del scegliere i giorni e gli orari in cui il software Per visionarli sarà sufficiente cercare
_n
dispositivo che si vuole adoperare. Fatto ciò, deve avviare e terminare le riprese. e selezionare il video interessato (dalla colonna
non si deve far altro che entrare sulla Poi, si spunta il flag Enable e infine si clicca destra) e cliccare sul pulsante Play presente
scheda Scheduled Recording. sul pulsante Save. in basso a sinistra.
P
rincipalmente è il far apparire funzionalità di protezione: dalla
un telefonino come spento possibilità di comandare un
che spinge, chi spia, telefono via Internet al controllo
a installare anche Cerberus remoto via SMS e dalla
oltre all’applicazione di localizzazione di un dispositivo
videosorveglianza. Già, perché alla possibilità di fare dei backup.
@
grazie a quest’app si ha la
possibilità di “spegnere” il display. Come funziona?
Ciò farà in modo che il dispositivo Si scarica, si installa e si crea un
appaia del tutto nero agli occhi account. Poi, al termine del periodo
dell'ignara vittima. Chi di prova (che dura 7 giorni),
eventualmente lo afferrerà e/o si può sottoscrivere un piano
premerà sul tasto d’accensione per di abbonamento (si parte da un
attivare lo schermo, si ritroverà in minimo di 5 euro all’anno per la
mano un telefono chiuso, lasciato gestione di un solo dispositivo).
lì magari dalla moglie, dal marito Per attivare la funzione di
o dal collega. “oscuramento”, non si deve far altro Attivando “Finto Spegnimento”,
Cerberus in realtà è un’app di che selezionare l’apposita voce nessuno riuscirà a scoprire
sicurezza, un antifurto che si può presente nella home del che lo smartphone spia è in realtà
acceso e sta registrando.
scaricare dal sito ufficiale http://bit. programma e scegliere tra le
ly/sitocerberus e promette ai suoi opzioni disponibili. Niente di
acquirenti (è a pagamento) diverse complesso.
28
SPIONAGGIO
s
QUALE TARIFFA TELEFONICA PER UNO SPYPHONE?
ew
U
n aspetto importate a cui ci sono. Va da sé che la soluzione usata Giga 100, che prevede 100 Giga,
bisogna prestare attenzione dagli spioni tecnologici è quella di appunto, a 9,99 euro al mese. Ma anche
quando il pirata si cimenta scegliere una tariffa flat, ovvero un Poste Mobile offre una tariffa simile
in attività come quella di spiare piano che preveda un esborso fisso (si chiama Promo Creami Relax 100
qualcuno tramite un telefonino, mensile senza ulteriori spese per i dati. e costa 10 euro al mese), così come
è senza dubbio quella che riguarda Il telefono, in pratica, deve rimanere Very Mobile, Kena, ho e tutti gli altri
_n
le tariffe. Stiamo parlando, nello collegato a Internet e i file che potrebbe operatori. La scelta finale,
specifico, di due particolari tipologie inviare potrebbero anche essere riassumendo, al di là della compagnia
di importi. Anche se di un’app come numerosi. Quindi, si sceglie una telefonica, dovrebbe ricadere su una
Cerberus, infatti, se ne potrebbe pure soluzione “tutto compreso”. tariffa che preveda un buon numero
fare a meno (visto che per sette giorni Naturalmente, nella scelta, bisogna di Giga e un costo mensile basso.
la si ha a disposizione gratuitamente) concentrarsi sui Giga di navigazione, Ovviamente, gli spioni-informatici
e che AtHome Camera offre sì degli visto che chiamate e SMS non si procureranno delle schede anonimie
lia
strumenti avanzati nella sua versione interessano poi tanto. Nel momento in e soprattutto non intestate: date
premium ma che non sono cui scriviamo di tariffe del genere ce ne uno sguardo su http://bit.ly/
indispensabili al progetto, i costi da sono diverse. Per i nostri test abbiamo schedetelefonichenonintestate
pagare per il piano tariffario della SIM utilizzato una scheda Iliad con il piano per scoprirne di più.
ita
29
SICUREZZA
IL TELEFONO DELL’HACKER
Oltre alle app utilizzate in maniera non appropriata, ci sono tanti altri
strumenti che consentono di creare un perfetto gadget spia.
L’
essenziale non basta più. difficile. Ma non impossibile! Già, software e di specifici hardware.
Sono tanti gli aspetti che perché per ogni antivirus, per ogni In queste pagine abbiamo appunto
chi si cimenta in attività sistema di protezione, per ogni descritto alcuni dei software/app
di “spionaggio” deve barriera, c’è sempre chi riesce a più adoperati dagli cracker per
considerare se non vuole essere trovare un metodo per aggirare compiere incursioni o attività, a
beccato alla prima occasione, visto l’ostacolo... Gli basta saper cercare volte, poco ortodosse. Sempre
che con gli strumenti che sono nei posti giusti e capire bene mediante l’uso dello smartphone.
s
disponibili oggi, è sempre più il funzionamento di determinati Iniziamo dalla parte software.
ew
Naviga in anonimato, anche da mobile!
Mai sentito parlare di VPN? Beh, Facile intuire perché chi si cimenta
è uno strumento che consente di nell’attività di spiare qualcun altro
celare il proprio indirizzo IP, coprire utilizzi spesso sistemi del genere.
la posizione e la vera identità Come ogni cosa ormai, su Internet
_n
dell’utente che lo usa. Detto in altre di VPN se ne trovano tante: alcune
parole, usando un servizio VPN si a pagamento altre completamente
nasconde al server che ospita un gratuite. Per il “telefonino
sito, per esempio, l’identità del dell’hacker” è ovviamente preferibile
visitatore dello stesso portale. Nello utilizzare un’app. Eccone alcune che
specifico, questo occultamento si possono essere utilizzate senza
ottiene mediante una cifratura spendere un euro:
lia
s
bloccare il dispositivo o resettarlo.
a disposizione da Google. nostro “cavallo di Troia”.
ew
Attenti a quei 5 dispositivi
UNA PENNA CHE IL CARICABATTERIA
SENTE TUTTO GUARDONE
_n
Sembra un bell’oggetto ma se si svita C’è chi le pensa davvero tutte. Sembra
la parte inferiore si trova un un classico alimentatore a cui collegare
connettore USB. Difatti un cavo USB per ricaricare il cellulare,
questa penna nasconde ma in realtà nasconde una microcamera
al suo interno una con risoluzione 1080p, un modulo Wi-Fi
memoria da ben 32 GB Il caricabatteria e uno slot per l’inserimento di schede di
spia lo trovi
lia
di un incontro... la trovi su
http://bit.ly/ Una normale chiave per auto? Macché! Ha al suo
pennaregaudio
a poco meno interno una videocamera da 1080p che registra
di 40 €. a 30 fps. È dotata della funzionalità Motion
Detection e garantisce la registrazione anche La chiave
la trovi su
in ambienti bui, grazie alla visione notturna http://bit.ly/
@
31
SICUREZZA
SETTIMA PARTE
s
Attacco
ew
a d i z i o n a r i o !
es ta pu nt at a im pa re rete a portare avanti
GLOSSARIO In qu ntro Mutillidae!
_n
un di ct io na ry at ta ck co
DI BASE
P
LOG POISONING roseguiamo la verifica con numerose tipologie di attacchi,
Sotto questo nome ricade di sicurezza che stiamo diretti verso i diversi servizi offerti
quella classe di attacchi conducendo sulla rete dalla rete: nell’ultima puntata, in
lia
LOCAL FILE INCLUSION rischio di incorrere in problemi legali. Sebbene attacchi di questo tipo
È il nome di un attacco Nel corso della verifica abbiamo – caratterizzati da un elevato tasso
teso a esfiltrare i file avuto la possibilità di confrontarci di ripetitività e affidati quasi
contenuti nel filesystem
locale di un server Web
figura #1
@
REMOTE COMMAND
EXECUTION
Gli attacchi di tipo RCE
consentono a un attore
malevolo di forzare
l’esecuzione di comandi
arbitrari su un server remoto. Ecco come accedere alla pagina che riporta tutti
gli utenti locali della Web app.
32
PENETRATION TEST
Il codice del nostro script figura #2
Python per l’estrazione
dell’elenco di utenti da
attaccare.
completamente a strumenti
automatici – siano spesso
considerati nell’immaginario
collettivo più adatti a script kiddies
che a un professionista del
settore, nella pratica possono
s
rivelarsi un’arma aggiuntiva
preziosa per un pentester,
fornendo credenziali per l’accesso
ew
al sistema target sfruttabili
successivamente nei task
a maggior tasso tecnico. Tutto
questo a patto che le attività
preparatorie all’attacco siano
svolte con la necessaria cura:
_n
per condurre un dictionary
attack (attacco a dizionario)
in maniera professionale (al fine
di massimizzare le chance adeguata, che non può definite sul sistema e da una
di successo) è necessaria prescindere dall’analisi scelta consapevole e ponderata
lia
innanzitutto una pianificazione (e l’enumerazione) delle utenze già della wordlist da adottare.
d i t e s t c o m p l e t o
Un ambiente
ita
Rete
Internet 211.100.1.2 Target
@
Backbone
211.100.1.1 Server
212.100.1.3 FTP
Router
212.100.1.1
210.100.1.2
212.100.1.2
Pentester Server
210.100.1.1 Web
All’URL https://bit.ly/hj_palestra
trovate le istruzioni per creare
la palestra virtuale. 33
SICUREZZA
ENUMERAZIONE DEGLI forniti da Metasploit (ovvero quello Il risultato
UTENTI reperibile al percorso /usr/share/ dell’esecuzione dello
Gran parte del lavoro visto nello wordlists/http_default_ script.
scorso numero è stato focalizzato password.txt della VM Pentester),
proprio su queste operazioni: con lo scopo di rompere
l’enumerazione degli utenti di
Mutillidae e la scelta della wordlist.
le password degli utenti più
vulnerabili (in altri termini,
figura #3
Più precisamente, abbiamo per cogliere i cosiddetti “low-
proceduto a: hanging fruit”) prima di raffinare
• individuare una pagina della Web ulteriormente il nostro attacco.
s
app che – nell’offrire una
funzionalità di blogging – mette USIAMO ZAP
“gentilmente” a disposizione una Una volta ottenuta la lista degli
ew
select list per la scelta dell’utente utenti e la wordlist da utilizzare,
di cui visionare i post [figura #1]; non ci resta che avviare il tool per il
• estrarne il codice HTML; dictionary attack. Stiamo parlando
• realizzare uno script Python di ZAP (Zed Attack Proxy), il
ad hoc [figura #2] per effettuare software Open Source di OWASP scanner per Web app e, tra le varie
il parsing di tale codice, estrarre che abbiamo già utilizzato in altre funzionalità, dispone di un modulo
_n
la lista degli utenti e formattarla occasioni. ZAP è un vulnerability di fuzzing tanto ben sviluppato
nel formato richiesto dai tool
d’attacco [figura #3];
• scegliere un dizionario non
figura #4
eccessivamente corposo tra quelli
lia
Mutillidae
Mutillidae è una Web
ita
34
PENETRATION TEST
quanto versatile: dopo averlo visto
all’opera in diversi scenari (dalla
figura #6
creazione di richieste multiple
nell’ambito di un attacco DoS alla
modifica dei cookie passati con
le richieste HTTP al fine di aggirare
i meccanismi di autenticazione)
è tempo di impiegarlo anche
nell’ambito di un dictionary attack.
Avviamo quindi lo scanner,
s
selezionando il percorso 03 – Web
Application Analysis | ZAP dal
menu d’avvio della distribuzione
ew
e ignoriamo l’eventuale finestra
che ci richiede di utilizzare una
sessione persistente. La pagina di login, indicizzata da ZAP unitamente ai
parametri forniti alla Web app nel corso del nostro
ESPLORAZIONE MANUALE tentativo d’accesso.
Prima di attaccare la pagina
_n
di autenticazione dobbiamo principale di ZAP; al server target;
indicizzarla all’interno di ZAP, • inserire nel campo URL to • provare a effettuare il login con
effettuando un tentativo di explore l’URL (http://www. credenziali arbitrarie [figura #6],
accesso: in questo modo, il tool labpentest.hj/mutillidae/index. quindi chiudere il browser.
“catturerà” la richiesta HTTP php?page=login.php) della pagina
lia
necessaria a effettuare il login alla di login [figura #4]; AVVIO DEL FUZZER
Web app, che poi potrà essere • premere il pulsante Launch Una volta completate queste
passata al fuzzer per l’esecuzione browser, avviando un browser operazioni, torniamo alla
dell’attacco. A tal fine è necessario: già configurato per utilizzare ZAP schermata principale di ZAP
• selezionare l’icona con il fulmine come proxy, consentendo allo per accedere alle richieste HTTP
ita
su sfondo verde posta all’interno scanner di tracciare ogni richiesta catturate nel corso della nostra
del pannello destro della finestra HTTP (e la relativa risposta) inviata breve sessione di navigazione.
Clicchiamo con il tasto destro sulla
35
SICUREZZA
La schermata LA WORDLIST
per inserire nel Ci manca solo un ultimo step:
fuzzer l’elenco chiedere a ZAP di utilizzare le
degli utenti password inserite nella wordlist
della Web app. che abbiamo scelto. A tal fine,
selezioniamo la stringa provA che
s
abbiamo utilizzato quale valore
della password nel corso della
nostra sessione di navigazione
ew
figura #9 e reiteriamo i medesimi passi visti
prima. L’unica differenza, in
Utilizzando il questo caso, sta nella tipologia del
payload Strings payload da utilizzare: se in
abbiamo inserito precedenza ci siamo accontentati
tutti gli utenti del payload Strings, copiando
_n
nel fuzzer, in e incollando l’output dello script,
modo che provi in questo caso possiamo più
a individuarne comodamente scegliere il payload
la relativa File, che ci consente di limitarci
password. a specificare il percorso della
lia
#7], i parametri di login che HTML della pagina dei blog [figura
abbiamo inserito corrispondono #9]. Confermiamo quindi le nostre ALL’ATTACCO!
alla stringa prova (username) scelte cliccando il pulsante Add: Finalmente siamo pronti per
e provA (quale password). ZAP ci riporterà alla finestra di l’attacco: ce lo conferma la stessa
Selezioniamo il primo valore interfaccia di ZAP, che riporta – ben
@
36
PENETRATION TEST
figura #11
Il fuzzer \
pronto
a effettuare
il nostro
dictionary
attack.
Tre anni
di galera
s
Chiunque abusivamente
ew
si introduce in un sistema
evidenziati – i due parametri da FILTRARE I RISULTATI informatico protetto da misure
modificare nel corso della nostra Una volta completato l’attacco, di sicurezza ovvero vi si
sessione di fuzzing [figura #11]. Per è il momento di filtrare i risultati, mantiene contro la volontà
avviare l’attacco, non ci resta che per verificare se ZAP sia riuscito espressa o tacita di chi ha il
premere il pulsante Start fuzzer a individuare una o più password diritto di escluderlo, è punito
_n
e attendere che il tool compia il degli utenti dell’applicazione. con la reclusione fino a 3 anni.
proprio lavoro. La progressione Si tratta di un’attività per lo più
dell’attacco ci viene mostrata manuale: al contrario di altri tool Cosa significa questa frase, vista
attraverso un’apposita barra di disponibili in ambito Open Source, nell’ottica di un penetration
avanzamento, mentre i diversi il fuzzer di ZAP non dispone, tester? La risposta è semplice:
lia
valori di payload inviati alla Web infatti, di funzionalità avanzate per quanto buone possano
app sono di volta in volta aggiunti di filtraggio che ci aiutino in questa essere le vostre intenzioni, mai
da ZAP in coda all’elenco posto circostanza. Se osserviamo eseguire un penetration test
nella parte inferiore della finestra con attenzione l’output del fuzzer, (o anche solo una parte di esso)
[figura #12]: come possiamo tuttavia, notiamo come per ogni su sistemi che non siano di
ita
notare, il vulnerability scanner richiesta HTTP inviata al server vostra proprietà, a meno che
associa a ogni tentativo di login (ovvero per ogni coppia non disponiate di un apposito
un ID unico, che identifica username,password provata) ZAP permesso scritto da parte di tutti
in modo univoco la coppia ci mostri una serie di informazioni i proprietari dell’infrastruttura
(username,password) di volta di sintesi sulla relativa risposta, da testare. Ovviamente, per
@
s
per cui almeno uno di questi
parametri dovrebbe variare figura #14
quando ZAP “indovina”
ew
le credenziali corrette
per un account.
PASSWORD BUCATE
Alla luce di queste conclusioni,
disponiamo di un primo criterio
_n
per distinguere i tentativi di login
coronati da successo da quelli
ottenuti in risposta all’invio di
credenziali sbagliate. Non ci resta
che scorrere con attenzione
lia
l’output del fuzzer, consultando ...come confermano i contenuti della risposta HTTP.
con attenzione le tre voci che
abbiamo segnalato. Fintanto che di login effettuati per un (codice 302 contro il codice 200
le credenziali inviate a Mutillidae medesimo username risultano dei restanti tentativi – [figura
saranno sbagliate, i valori associati infatti successivi l’uno all’altro, #13]). Che si tratti della “pistola
ita
a tale voce dovrebbero rimanere consentendoci di scorrere fumante” che stiamo cercando?
costanti: al contrario, una volta velocemente le righe alla ricerca
“bucata” la password dell’utente di una qualche variazione dei LA CONFERMA
corrente, dovremmo osservare campi d’interesse. In ogni caso, Per verificarlo dobbiamo accedere
una modifica di almeno uno non stiamo parlando di un ai contenuti della risposta HTTP
@
dei valori in questione, segno processo immediato: dobbiamo fornita dal server Web a seguito
per l’appunto che “qualcosa esaminare tutte le righe relative dell’invio delle credenziali in
è cambiato”. agli utenti admin e adrian prima questione: una volta selezionata la
di individuare qualcosa che possa relativa riga all’interno dell’output
ANALISI MANUALE richiedere un supplemento del fuzzer, possiamo premere
Di default, l’output del fuzzer è d’analisi. Più precisamente, il pulsante Response (nel pannello
ordinato sulla base del cosiddetto possiamo notare una certa in alto a destra) per accedere
Task ID, un valore numerico discontinuità tra la riga relativa all’intero contenuto della risposta,
univoco che identifica alla coppia di credenziali header HTTP inclusi. In questa
cronologicamente il tentativo (john,password) e quelle contigue: sede siamo interessati
di login effettuato. Nel nostro oltre alle dimensioni dell’header esclusivamente al body, costituito
caso, questa scelta di design e del body, anche il codice HTTP dal codice HTML della pagina
ci torna piuttosto utile: secondo restituito dal server Web risulta richiesta: come possiamo notare
l’ordinamento di base, i tentativi decisamente diverso dagli altri [figura #14], indica chiaramente
38
PENETRATION TEST
che l’utente di nome john accade con l’utente john, infatti, CODICE 302
ha effettuato il login alla una volta individuata la Al contrario, il codice HTTP
Web application. Bingo! password corretta (che, a restituito dal server Web è l’unico
proposito, anche in questo caso elemento a cambiare
ALTRI RISULTATI è coincidente con la stringa esclusivamente a seguito dell’invio
E non finisce qui: è sufficiente “password”) anche le richieste delle credenziali corrette: in linea
proseguire il nostro esame successive producono una di massima il server risponde alle
manuale per verificare come risposta HTTP caratterizzata nostre richieste con il codice 200
l’utente john non sia l’unico dalla medesima dimensione. “OK”, ma solo quando il fuzzer
a essere stato “bucato”: Attraverso il meccanismo della “indovina” la password
la medesima sorte è toccata, sessione, infatti, Mutillidae dell’account corrente (ovvero
s
tra gli altri, anche agli utenti “ricorda” l’identità che si invia al server la coppia
jeremy [figura #15] e bryce è autenticata correttamente, di credenziali corrette) ci viene
[figura #16]. al di là dei successivi tentativi restituito un codice diverso,
ew
Vale la pena soffermarsi di login effettuati senza successo 302 “Found”. Cosa succede,
sull’output del fuzzer relativo a per il medesimo utente. allora, se proviamo a ricercare
questi due utenti: al pari di quanto questo codice all’interno
dell’output del fuzzer?
figura #15
UTENTI VIOLATI
_n
Possiamo farlo in due modi:
utilizzando la funzionalità
di ricerca del fuzzer, messa
a disposizione tramite il pulsante
Search, oppure – più
lia
39
SICUREZZA
RETI
PRIMA PA
RT E
VIRTUALI
IN AZIONE
s
basa sull’uso
ew
l p en te st in g d i H J si
La serie su ve ramente cosa
ir tu al i. M a sa p et e
di macchine v
o e co m e si cr ea n o ? Scopritelo con noi
son
V
_n
irtualBox (www. distruggerla e ricostruirla in base
GLOSSARIO virtualbox.org) alle vostre esigenze senza
DI BASE è un emulatore interferire con i collegamenti a
NAT per creare macchine Internet degli altri membri della
Network Address Translation, virtuali ma anche reti virtuali famiglia o dell’ufficio. Di default,
lia
che in italiano sarebbe autocontenute all’interno del vostro le macchine virtuali di VirtualBox
“traduzione degli indirizzi computer. Questo software ha usano la connessione NAT.
di rete”, è una tecnica potenzialità molto maggiori, però, e Il problema è che in questo modo
che consiste nel modificare
può anche creare reti di laboratori gli altri computer sulla vostra rete
gli indirizzi IP contenuti
virtuali collegati a Internet che principale non possono
ita
FREEBSD
FreeBSD è un sistema che siate in grado di creare una e selezionando la modalità Bridged
operativo UNIX libero macchina virtuale, tema trattato per la connessione di rete. La VM
derivato dalla Berkeley più volte, cominciamo. è così nella stessa rete degli altri
Software Distribution (BSD) computer e ottiene un indirizzo IP
ed è disponibile per un gran
RETI COMUNICANTI dal server DHCP locale. È, però,
numero di architetture.
È usato soprattutto in ambito Con VirtualBox l’utente può parte della rete principale.
server/networking/firewall controllare all’interno della sua rete
per la sua scalabilità e stabilità. di test tutto ciò che non può fare CONFIGURATE L' INDIRIZZO IP
con un router chiuso di un fornitore La prima cosa che dovete fare per
di servizi Internet, incluso gestire creare una rete isolata è assicurarvi
autonomamente i protocolli DHCP, che la vostra workstation VirtualBox
DNS e TFTP. Creare una nuova rete abbia un indirizzo IP statico, se
virtuale separata per sperimentare possibile. Questo vi fa risparmiare
è pratico: potete usarla, molto lavoro, perché il resto della
40
VIRTUAL MACHINE
rete deve sapere come accedere scheda di rete figura #1
a quella di test e un IP dinamico virtuale come
lo rende difficile. La maggior parte Bridged (collegata
dei router permette di mappare alla rete locale)
staticamente gli indirizzi MAC a IP, e la seconda come
creando di fatto IP statici. In questo Internal Network
modo dite a tutte le macchine sulla e intnet. In questo
rete locale che per accedere modo avete un
a quella isolata devono inviare accesso a entrambe
il traffico al router VirtualBox le reti e pfSense
che state per creare. Per gestire vi permette di gestire
s
il routing e i firewall in questa guida la comunicazione
useremo la distribuzione pfSense, tra le due.
che offre sicurezza e affidabilità. Prima di attivare
ew
Un router pfSense con configurazioni sia per la
Potete scaricarla all’indirizzo www. la VM, collegatele rete WAN sia LAN. Se WAN è impostato su DHCP
pfsense.org/download/. Estraete l’immagine ISO di questi dati possono cambiare: attenzione!
il file ISO e create una nuova VM. pfSense scaricata
PfSense è basata su BSD, quindi prima. Dopo l’avvio, eseguite per dopo. Dovreste avere anche
dovete selezionare come tipo di l’installer. Tenete per ora tutte un indirizzo WAN e uno LAN
macchina 64-bit FreeBSD. Abilitate le impostazioni predefinite assegnati dal DHCP. Nel caso uno
_n
i primi due adattatori di rete per e spegnete la macchina virtuale, di essi dovesse essere assente,
la VM. I requisiti per FreeBSD sono ricordandovi di staccare dovete ripetere i passaggi
molto modesti: 512 MB di RAM il supporto di installazione. Una precedenti. Il vostro prossimo
e una vCPU con un disco da 8 GB volta riavviato il router pfSense sarà compito è impostare una VM
sono più che sufficienti. simile alla schermata riportata in all’interno della vostra rete isolata.
lia
È importante impostare la prima [figura #1]. Segnatevi l’indirizzo LAN Create un desktop Ubuntu (o di un
altro flavour di Linux) e impostate
l’adattatore di rete su quella
di VirtualBox, intnet. Dovreste
41
SICUREZZA
configurare i dettagli del dominio Reload per attivare le modifiche. Reti multiple
locale. Al quarto passaggio, dovete Questa impostazione non è sicura,
togliere la spunta a Block RFC1918 ma per un’infrastruttura interna Più reti virtuali possono
Private Network se volete si può usare. Ripetete la procedura coesistere, se non ci sono
modificare le regole del firewall usando l’interfaccia LAN. Usate conflitti. Dovete solo assicurarvi
che i range di indirizzi IP del
di pfSense rispetto a quelle infine il comando route per
DHCP non vadano in conflitto
della rete principale. Completate consentire ai computer sulla vostra e che il routing sia configurato.
l’installazione premendo il pulsante rete locale fisica di accedere Invece di ricreare tutto da zero,
Reload quando arrivate al termine a quella isolata. Dovete usare usate VirtualBox per clonare
della procedura guidata. il comando per ogni macchina da la rete pfSense.
collegare, con le variazioni legate
s
TESTATE IL COLLEGAMENTO al sistema operativo. Su un desktop
Verificate poi che le macchine con Linux usate il comando che il traffico che deve essere mandato
virtuali della rete di test si segue (come utenti root o con alla rete isolata può essere inviato
ew
colleghino ai siti Internet esterni. sudo). Sostituite ai dati della rete all’indirizzo IP 10.0.0.55. Questi
Dopo averlo fatto dovete apportare dopo ip route add quelli della LAN comandi rimangono attivi durante
delle modifiche a livello del firewall. che avete annotato in precedenza. la sessione corrente della macchina
Di default, tutto il traffico WAN in 10.0.0.55 in questo esempio è e si perdono al riavvio. Per renderli
entrata è bloccato. Aprite la pagina l’interfaccia WAN, presa ancora una permanenti dovete avere privilegi
Web della VM di pfSense ed entrate volta dalla schermata di pfSense. da amministratore e consultare
_n
in Firewall > Rules > WAN. Fate la documentazione del vostro
click sulla freccia verde rivolta verso ip route add 192.168.0.0/24 sistema operativo, perché le
l’alto e inserite le impostazioni via 10.0.0.55 implementazioni possono variare.
desiderate. In [figura #2] potete Se avete bisogno di eliminarli
vedere come far passare tutto il Su un computer con Windows potete usare, per esempio
lia
255.255.255.0 10.0.0.55
il firewall WAN per consentire
tutto il traffico in ingresso e in rimuovere il vecchio comando
uscita. Con queste impostazioni In questo modo dite alla macchina route e aggiungerne uno nuovo
non ci sono restrizioni, quindi su cui state lavorando che tutto con l’indirizzo aggiornato.
vanno usate con cautela. Per questo serve la mappatura.
Nel prossimo
numero
Creeremo una struttura di rete più articolata
per il nostro laboratorio virtuale.
42
s
ew
_n
lia
HOW TO
ita
C’è chi ha trovato il modo per aggirare le nuove limitazioni imposte dai produttori di e-scooter....... 44
MONOPATTINI
C’è chi ha trovato il modo
per aggirare le nuove
limitazioni imposte
dai produttori
CON IL TURBO
di e-scooter.
Vi sveliamo i retroscena
della questione
s
IN BREVE monopattini elettrici sono entrati massima più contenuta. Qualcuno,
prepotentemente a far parte della però, non ha perso tempo è ha trovato
ew
Ecco come gli
nostra quotidianità. Sono in molti il modo per aggirare tali limitazioni.
smanettoni sbloccano
i monopattini, in barba a usare l’e-scooter come mezzo
alle nuove normative. di trasporto per percorrere brevi METTONO MANO AL CODICE SERIALE
e medie distanze in modo agile La procedura per lo sblocco di tutti
DIFFICOLTÀ
e, soprattutto, sostenibile. Proprio i monopattini di marca “XIAOMI”
per queste sue caratteristiche, e “NINEBOT by Segway”, in vendita
_n
il monopattino si sta diffondendo in Italia, è stata resa nota dalla
sempre di più nei circuiti cittadini community di Scooterhacking,
GLOSSARIO e rappresenta un passo in avanti verso un gruppo di informatici appassionati
DI BASE la svolta green, una valida alternativa di monopattini. Per mettere in atto
a mezzi di trasporto più tradizionali e le loro malefatte, gli smanettoni di
lia
appunto un monopattino
elettrico, che gestisce tutte elettrici hanno già ricevuto un che ci ha mostrato il nuovo metodo
le principali funzionalità aggiornamento OTA del firmware per “truccare” i monopattini elettrici.
del mezzo. e ora i rispettivi proprietari si vedono Durante la lunga chiacchierata, lo
costretti a guidare a una velocità smanettone ci ha fatto vedere come,
KERS
AVVERTENZA!
Acronimo di Kinetic Energy
Recovery System (sistema
di recupero dell’energia
cinetica). Si tratta di un Questa guida viene proposta solo a scopo informativo. Intervenire sul
dispositivo elettromeccanico monopattino per modificare alcuni parametri può invalidare la garanzia.
atto a recuperare Inoltre, chi utilizzerà un e-scooter non conforme rischia multe pesanti
parzialmente l’energia oltre alla confisca del mezzo. Quando si circola su suolo pubblico con
cinetica di un veicolo durante il monopattino elettrico, ricordate sempre di rispettare la normativa vigente
la fase di frenata e di che trovate sul sito https://bit.ly/hj263_norme.
trasformarla in energia
nuovamente riutilizzabile.
44
SERIAL HACKING
installando una particolare app il monopattino a un’altra zona in Europa, a causa delle stringenti
sul proprio smartphone Android, geografica. È proprio a quella normative, il limite associato è 20
riesce a modificare la prima parte sezione del codice seriale che è km/h. Per quelli venduti in altri
del codice seriale (leggi box per associato il limite di velocità del mercati (Asia, per esempio) i limiti
approfondimento), attribuendo monopattino. Per i modelli venduti di velocità sono più elevati.
s
originale del monopattino in modo da avere la possibilità,
in futuro, di annullare la modifica e riportare il mezzo pedonali e di 20 km/h in tutti
allo stato originale di fabbrica. È importante non perderlo,
gli altri casi di circolazione
ew
ci spiega. Il suo racconto continua mostrandoci tre modi
per reperire il codice seriale del veicolo:
- in un'etichetta sotto al monopattino;
- nella confezione d’acquisto, stampato sul lato; L'app usata dallo
- aprendo l’app Segway o Mi Home e controllando
la sezione Informazioni.
smanettone
#1
_n
LA SCARICA DAL PLAY
STORE. L’applicazione
che permette di sbloccare
il monopattino è stata
sviluppata e pubblicata
lia
dalla community di
Scooterhacking. L’hacker
avvia il Play Store sul
proprio smartphone
Android e cerca l’app
Scooterhacking Utility
ita
MONOPATTINO
PRIMA DI PROCEDERE…
Il codice seriale, chiamato anche Serial Code, Serial
Il pirata accende il
Number o più semplicemente SN, è la “carta d’identità
monopattino elettrico
del monopattino”. È l’equivalente del numero di telaio
e ci spiega che la batteria
dell’automobile. I Serial Number dei monopattini Xiaomi
del veicolo deve essere
e Ninebot si compongono di due parti essenziali:
completamente carica,
- la prima parte identifica la zona per la quale
il monopattino è stato messo in commercio o almeno avere un livello
(Europa, Stati Uniti, Asia); di carica residua superiore
- la seconda parte è un numero identificativo unico al 90%, prima di procedere
del tuo scooter elettrico. con la modifica. A questo
punto si collega al veicolo
attivando la connessione
Bluetooth sul proprio
smartphone.
45
HOW TO
s
generino conflitti. Attiva dopo si trova davanti a una
il Bluetooth e avvia l’app schermata che mostra tutte
Scooterhacking Utility: le informazioni principali
ew
si troverà davanti a una del veicolo. Nel caso
schermata che mostra in cui la connessione non
i dispositivi disponibili. andasse a buon fine al
primo tentativo, il pirata
suggerisce di spegnere e
riaccendere il monopattino.
_n
#3 #4
LA SCELTA DELLE OPZIONI. LIMITI BYPASSATI.
Il pirata scorre la Lo smanettone ci mostra
schermata fino a cercare la un ricco menu con una lista
sezione Tools dalla quale di opzioni. Ci spiega che
lia
#5 UN AVVERTIMENTO
ULTIME ACCORTEZZE.
La modifica è stata
FONDAMENTALE
4 LIMITI BYPASSATI. Lo
smanettone ci mostra un
completata. Prima Durante l’aggiornamento
ricco menu con una listadeldi
di provare il veicolo, firmware,
opzioni.il Ci
pirata
spiegaci racconta
che che
lo smanettone spegne vi sono
siamoalcune opzioni
arrivati al puntomesse a
e riaccende il monopattino. cruciale della
disposizione modifica.
dall’app Dal
(in particolare:
Al termine ci mostra menu sceglie l’opzione
German maneuver, European con
orgoglioso i miglioramenti la velocità
maneuver massima riservate
e Unbind) più
delle performance elevata (E45 30 km/h)
per modifiche avanzate (di come
tipo
ottenute: più si evince dallo screenshot.
hardware). Scegliendo queste
accelerazione, velocità
opzioni senza essere esperti si
massima fino a 36 km/h
(anziché 20 km/h).
rischia di danneggiare il veicolo.
46
SERIAL HACKING
s
Domanda> La modifica si può annullare?
Risposta> Sì, in ogni momento si può tornare allo stato iniziale del proprio microveicolo e non sarà tenuta
traccia della modifica. Per farlo occorre reinserire il Serial Number originale come fatto al passo 3 del box
ew
“Così aggiorna il firmware”, dopo aver scelto Load Custom dal menu.
D> Se non si nota alcun miglioramento di performance dopo la modifica, che cosa si può fare?
R> Probabilmente il monopattino è impostato in modalità Risparmio Energetico. Con questo stile di guida
attivo, le alterazioni del limitatore di velocità non hanno effetto. Occorre premere due volte in rapida
successione il tasto centrale di accensione per inserire la modalità Sport.
ita
MONOPATTINI
ELETTRICI
Alla fine dello scorso anno i monopattini elettrici sono stati
sottoposti a tutta una serie di nuove norme. Dal prossimo
1 luglio 2022 potranno essere commercializzati solo
monopattini dotati di frecce direzionali e luci di stop.
Se il vostro monopattino non ha le frecce direzionali avete
tempo fino al 1 gennaio 2024 per adeguarlo. Come fare?
Dovrete acquistare un kit di indicatori di direzione per
monopattino. Questi kit, però, sono ancora rari e difficili
da trovare in commercio. Inoltre, è stato reso obbligatorio
l’uso del casco in monopattino elettrico per i minorenni
ed è stata abbassata da 25 a 20 km/h la velocità massima
consentita su strade pubbliche.
47
HOW TO
U
IN BREVE sare una Raspberry Pi in commercio. Dovete anche
con una videocamera per alimentare il vostro sistema. In questo
_n
Usiamo la piccola
Raspberry Pi per
creare un sistema di ripresa articolo è stato usato un HAT PiJuice,
sorvegliare di attivato dalla rilevazione del che si può collegare a una batteria
nascosto la casa, movimento è un processo piuttosto USB esterna o a un pannello solare.
l’ufficio, il giardino semplice e dai molti usi. Oltre alla Anche per il software ci sono diverse
o l’auto. sicurezza, un’applicazione è filmare opzioni, in questo caso suggeriamo
lia
ctrl_interface=DIR=/var/run/
wpa_supplicant
GROUP=netdev
update_config=1
Se usate il vostro sistema di sorveglianza all’aperto country=IT
è importante proteggerlo dagli elementi con una network={
copertura impermeabile. ssid=“Nome vostra rete/
48
VIDEOSORVEGLIANZA
Aggiornate la vostra Pi con
Come un film
$ sudo apt update in bianco
$ sudo apt upgrade e nero
Se usate una scheda HAT per
l’alimentazione, impostatela ora.
S e utilizzate, come nel
nostro test, l’edizione
NoIR della Pi Camera,
PiJuice offre un comodo script noterete che le immagini
Python che mostra il livello e lo risultano strane e rosate.
stato del caricamento, oltre Potete rimediare
s
a fornire il lusso di un pulsante aggiungendo quanto segue:
di accensione che vi permette
di spegnere la Pi senza problemi
ew
mmalcam_name vc.ril.
se perdete la connettività di rete. camera
Dovete anche attivare la mmalcam_control_params
videocamera con il comando -awb greyworld
SD, inseritela nella Pi e avviate. (o il dispositivo è rotto). a infrarossi non disturba gli
Se il vostro sistema operativo Spegnetela, resettate la animali ed è invisibile per gli
supporta la ricerca dei nomi .local connessione e riprovate. uomini, quindi se aggiungete
e non ci sono altre Pi nella vostra Nei repository c’è una versione una lampada a infrarossi alla
rete, potete collegarvi via SSH vecchia di Motion, ma è facile vostra installazione potete
@
alla Pi aprendo un terminale ottenere quella nuova da GitHub riprendere uccelli o altri
ed eseguendo (supporta anche più hardware). animali selvatici che possono
Andate alla pagina del progetto e, entrare in giardino se siete
$ ssh pi@raspberrypi.local se nel frattempo dovesse essere in campagna.
uscita una versione successiva
Altrimenti potete usare Nmap, il alla 4.3.2, cambiate il numero
vostro router o, se proprio dovete, nel comando qui sotto.
monitor e tastiera per trovare Scaricate il deb con
la vostra Pi tramite l’indirizzo IP
e poi usarlo dopo il simbolo @ Il Wi-Fi consuma energia, quindi se
nel comando citato. In ogni caso,
fate il login con la password
non vi serve lo streaming in tempo
predefinita raspberry. reale potete disattivarlo
49
HOW TO
$ wget https://github.com/ target_dir /var/lib/motion I nomi dei file sono basati
Motion-Project/motion/ stream_localhost off sulla data e potete navigarci
releases/download/ graficamente premendo Ctrl + L
release-4.3.2/pi_buster_ In questo modo salvate i dati nel vostro file manager
motion_4.3.1-2_armhf.deb di Motion nella sua cartella e inserendo
e potete connettervi da un altro
Potete installare le dipendenze dispositivo sulla vostra LAN. sftp://pi:raspberry@
a mano, ma sono varie ed è più Avviate Motion con raspberrypi.local/var/lib/
pratico usare Gdebi: motion
$ sudo systemctl start motion
s
$ sudo apt install gdebi-core Anche in questo caso usate
$ sudo gdebi pi_buster_ e verificate che tutto funzioni l’indirizzo IP se non avete
visitando l’indirizzo http:// la ricerca dei nomi .local.
ew
motion_4.3.1-1_armhf.deb
raspberrypi.local:8081 (o usate Premete F5 ogni tanto per fare
Attivate il demone di Motion l’indirizzo IP della vostra Pi). il refresh, copiate i nuovi file nella
modificando /etc/default/ Se avete modificato il parametro vostra cartella Home e guardate
motion, sostituendo yes a no. rotation nel file di configurazione le attività registrate.
Il programma offre numerose potreste dover riavviare il servizio Se la vostra Pi è abbastanza
opzioni (che trovate all’indirizzo se lo stream è capovolto. potente e volete ottenere video
_n
https://motion-project.github.io/ Le impostazioni di rilevazione di qualità superiore, modificate
motion_config.html), ma basta del movimento predefinite i parametri framerate e movie_
configurarne solo alcune per sono ottime. Provate a muovervi quality.
cominciare. Modificate il file davanti alla videocamera
/etc/motion/motion.conf e troverete un file .mkv salvato L’HAT PiJuice è facile da
lia
50
ABBONATI
ALLA TUA RIVISTA PREFERITA
TE LA SPEDIAMO APPENA STAMPATA!
s
ew
_n
lia
Con l’abbonamento
ita
cartaceo la versione
digitale è in OMAGGIO!
IN VERSIONE DIGITALE
-28% -57%
CARTACEO DIGITALE
12 numeri 12 numeri
solo 33,90€ solo 19,90€
invece di 46,80€ invece di 46,80€
C
hi di voi non ha mai cancellato di base, nonché quelle necessarie per
IN BREVE
per sbaglio un proprio file? l’esecuzione del bootstrap (ovvero
Studiamo a fondo
s
Quanti hanno consultato il caricamento del sistema operativo)
le caratteristiche
di uno dei filesystem
con angoscia il Cestino, nella e per l’accesso a tutte le strutture usate
speranza di non aver commesso un per la gestione del filesystem;
ew
più diffusi.
DIFFICOLTÀ
errore irreparabile, che rendesse • la Master File Table (MFT),
definitivamente indisponibili dei dati la struttura “cardine” di NTFS
preziosi? Per coloro che dovessero paragonabile a un’enorme tabella che
essere stati presi dallo sconforto, associa a ogni file un elemento (detto
dando per persi i file eliminati dal MFT entry o file record) contenente
Cestino, abbiamo due notizie, una tutte le relative informazioni (tra cui
_n
buona e una cattiva. Iniziamo dalla directory di appartenenza, dimensione,
cattiva: ci dispiace, ma la vostra flag, nonché il relativo contenuto
angoscia è (stata) mal riposta. Ed ecco o quanto meno l’indirizzo dei cluster
la buona: entro certi limiti (di spazio ove tale contenuto è memorizzato);
e di tempo), anche i file eliminati dal • l’area dati, in cui sono ospitati
lia
52
FILESYSTEM
figura #2
NTFS & Tool
Vista l’ampia diffusione di NTFS
non sorprende la larga diffusione
di tool ad hoc per l’analisi
approfondita di questo
filesystem. Tra questi, nelle
puntate precedenti abbiamo
avuto la possibilità
di confrontarci con:
• NTFStool, utilizzato per l’esame
s
in tempo reale – direttamente
dal prompt dei comandi
– dei contenuti dei file record
ew
di partizioni NTFS;
• Kape, che consente l’estrazione
della MFT di dischi formattati
L’homepage di OSFMount, il tool che usiamo per montare con NTFS, al fine di consentirne
l’immagine della nostra chiavetta “vittima”. la successiva analisi a cura dei
cosiddetti tool “post mortem”;
precedenti puntate, abbiamo come se si trattasse di un disco • MFTexplorer che consente
_n
l’esame in formato grafico della
provveduto a estrarre l’immagine fisico vero e proprio. Perché MFT (a patto che questa sia stata
di una chiavetta USB di appena 1 ciò sia possibile in ambiente precedentemente estratta
GB (che abbiamo salvato, con poca Windows abbiamo bisogno dal disco), fornendo all’utente
fantasia, nel file chiavetta.dd), di un software ad hoc: qualcosa con un’apposita GUI in grado
di semplificare notevolmente
formattata proprio con NTFS. come OSFMount, un tool
lia
l’attività di analisi.
Se vogliamo lavorare con gli sviluppato da PassMark Software
strumenti offerti da Sleuthkit per il e liberamente scaricabile all’URL
recovery dei file cancellati, tuttavia, http://www.osforensics.com/tools/ only drive [figura #4]. In questo
l’immagine non fa più per noi: mount-disk-image.html [figura #2]. modo renderemo possibili le
nessuno dei file ivi contenuti (sono Si tratta di uno strumento tanto modifiche al filesystem contenuto
ita
immagine… oppure, se proprio default proposte dal programma. il pulsante Mount: OSFMount
non ci piace l’idea di ripetere mostrerà l’immagine nella
due volte le medesime operazioni, COME UN’UNITÀ FISICA sua schermata principale,
possiamo provare ad accedere Al termine dell’installazione, confermandoci di averla
direttamente all’immagine abbiamo a disposizione montata [figura #5].
e cancellare uno o più file, senza la schermata principale Non solo: il software segnalerà
passare per la chiavetta originaria. del programma, intuitiva le caratteristiche salienti
ed essenziale: è sufficiente dell’immagine (il percorso
MONTIAMO L’IMMAGINE cliccare il pulsante Mount new, del relativo file, la dimensione,
Insomma, qualcosa simile selezionare il file chiavetta.dd le modalità d’accesso) e, non
a quanto accade nei sistemi [figura #3], quindi premere ultimo, il drive (E:\, nel nostro caso)
GNU/Linux, in cui è possibile il pulsante Next sino a giungere che le è stato assegnato da
“montare” un’immagine sul al quarto step, in cui dobbiamo Windows, al pari di una vera
sistema e operarvi direttamente deselezionare la checkbox Read- e propria chiavetta.
53
HOW TO
figura #3 figura #4 box), quindi spostarci nella
directory che ospita i binari
di Sleuthkit, mediante il comando
cd (nel nostro caso, essendo
la directory di Sleuthkit salvata
direttamente sul desktop,
è sufficiente il comando
cd sleuthkit/bin).
PRIMO ESAME
Siamo pronti: iniziamo
s
La selezione dell’immagine Per poter cancellare i file a esaminare i file memorizzati
da montare. dall’immagine è necessario nell’immagine, utilizzando
deselezionare l’opzione il comando fls. La sintassi da usare
ew
CANCELLIAMO I FILE “Read-only drive”. è piuttosto semplice:
L’immagine può essere consultata
e modificata come se fosse un prima spostare il file chiavetta.dd $ ./fls chiavetta.dd
dispositivo fisico: è sufficiente all’interno della sottodirectory bin
navigare attraverso la GUI per della suite [figura #8], in modo e restituisce proprio l’elenco
accedere ai suoi contenuti [figura da potervi operare senza necessità desiderato [figura #9]. Come
_n
#6], rendendo la cancellazione dei di indicare il percorso completo. abbiamo appreso nell’ultima
file un’operazione del tutto banale. Non ci resta che avviare Cygwin puntata, infatti, il tool è in grado
Selezioniamo i file dd.txt e cliccando sulla relativa icona (chi di interrogare la MFT in maniera
filesystem.txt, quindi eliminiamoli avesse bisogno di un’installazione del tutto trasparente all’utente,
definitivamente, avendo cura di da zero può consultare l’omonimo scandendone tutti i file record
lia
inequivocabile: Rimuovere
in modo definitivo il file? [figura
#7]. Confermiamo con Sì, quindi
torniamo alla schermata di
OSFMount, selezioniamo la riga
@
54
FILESYSTEM
figura #7
Cygwin
Linux dentro
Windows
Cygwin è una suite di tool
in grado di fornire – in ambiente
Windows – funzionalità
comparabili a quelle
di una qualsiasi distribuzione
GNU/Linux. È liberamente
s
scaricabile dal sito Web
del progetto (https://www. Rimuoviamo definitivamente il file.
cygwin.com/index.html)
ew
e l’installazione non richiede
dall’immagine. In effetti, il tool dei due file. Grazie all’output di fls
particolari accortezze:
è sufficiente accettare le scelte di ci “avvisa” del fatto che si tratta conosciamo l’indice di entrambe
default proposte dall’interfaccia di file cancellati, in quanto le entry, pari rispettivamente
di installazione, a eccezione entrambi sono contrassegnati a 64 e 73: non ci resta che far
di quelle per la selezione della
con un asterisco (che invece ricorso nuovamente al tool
tipologia di connessione (nella
non è presente nelle restanti voci, istat, che abbiamo già visto
_n
stragrande maggioranza dei casi
è sufficiente optare per “direct relative per l’appunto a file all’opera nella puntata precedente,
connection”) e del mirror da concretamente presenti per confrontarne i relativi
utilizzare per il download. Una nel filesystem). contenuti. Per invocare istat sul file
volta completata l’installazione,
cancellato (dd.txt), dobbiamo
basta avviare Cygwin cliccando
sulla relativa icona presente SCAVIAMO PIÙ A FONDO utilizzare la sintassi
lia
figura #8
numerico all’interno della tabella.
Quando diciamo “per tutti i record
che siano stati utilizzati almeno
una volta” non intendiamo, quindi,
solo le entry tuttora utilizzate,
ma anche quelle relative a file
cancellati: non a caso, osservando
con attenzione l’output del
comando in questo esempio
specifico possiamo notare come
nell’elenco siano inclusi anche
i file dd.txt e filesystem.txt,
che abbiamo appena rimosso Per comodità, salviamo l’immagine nella
directory bin di Sleuthkit.
55
HOW TO
s
dall’indice 27 in poi sono generalmente associati a file ordinari;
e ha una struttura composta da due grandi aree:
• un header iniziale contenente informazioni di carattere generale, come la dimensione effettiva e allocata su disco
ew
o il numero di sequenza (che indica il numero di riutilizzi del file record, incrementandosi ogni volta che il file associato
viene cancellato e ricreato);
• una lista di attributi, il cui contenuto varia da attributo ad attributo.
Sono proprio gli attributi a definire il file: in NTFS, infatti, un file non è altro che un insieme di attributi. Tra questi,
è opportuno segnalare:
• $DATA, l’attributo – generalmente non residente, ovvero esterno al file record, che si limita a conservare l’indirizzo
dei cluster ove l’attributo è effettivamente memorizzato – a cui è affidato il compito di conservare il contenuto del file;
• $STANDARD_INFORMATION, l’attributo (residente, ovvero interno al file record) che memorizza le informazioni
_n
temporali (come tempi di creazione, modifica e accesso) e i flag (quelli relativi, per esempio, ai file di sistema, read only,
nascosti o compressi) di ciascun file e directory del volume;
• $FILE_NAME (anch’esso residente), che viene utilizzato per la memorizzazione di nome e dimensione dei file
(quest’ultima distinta in dimensione reale e dimensione allocata) e per i riferimenti alla directory di appartenenza.
lia
presente nel filesystem: otteniamo un risultato del tutto Tra le poche differenze
eseguendo il comando sovrapponibile – a eccezione apprezzabili, l’unica che ci faccia
dei dati veri e propri – con quello notare immediatamente la
$ ./istat chiavetta.dd 73 precedente [figura #11]. distinzione tra i due file è quella
relativa allo stato delle due MFT
ita
CANCELLATI O NO?
@
56
FILESYSTEM
figura #10 che ci restituisce la pagina del
manuale di dd, proprio come
se il file fosse tuttora presente nel
filesystem. In altri termini, quella
eseguita dal sistema operativo
è una mera cancellazione logica: il
file viene marcato come cancellato
(ovvero in NTFS lo stato della
relativa MFT entry passa da
“allocato” a “non allocato”), ma
s
nessuna operazione aggiuntiva
viene effettuata sul disco al fine
di renderne inaccessibili i relativi
ew
contenuti. In questo modo si
guadagna tempo ed efficienza,
rendendo la cancellazione di un
file un’operazione veloce e con un
impatto minimo sul disco: spetta
poi allo stesso sistema operativo
_n
L’output di istat per il file cancellato. impedire l’effettivo accesso al file,
rendendo indisponibile agli utenti
rimozione effettiva dei metadati indice è 64, quindi per il file dd.txt i relativi contenuti attraverso
contenuti nella MFT. A questo dobbiamo digitare il comando l’interfaccia di sistema.
punto non ci rimane che Un’interfaccia che, per l’appunto
lia
STAMPIAMO IL CONTENUTO
Non è difficile soddisfare la nostra
curiosità: come abbiamo imparato,
possiamo stampare a video i
contenuti di un file mediante il tool
icat, fornendo in argomento al
comando l’indice della relativa MFT
entry. Nel nostro caso questo L’output di istat per il file non cancellato.
57
HACKULTURE
s
Lap sus$ ha m es so ew
_n
nel sacc o le Big Te ch
lia
È
almeno dal dicembre minorenni che ha brillato Salute del Brasile e ha portato via
scorso che i dati di alcune moltissimo per alcuni mesi e poi è 50 Terabyte di dati interni (copiati
@
delle più importanti società stata completamente smantellata. e poi cancellati dai sistemi).
del settore tech vengono In particolare, nel Regno Unito è Poi, un altro attacco in Portogallo,
portati via dai server dei legittimi stato arrestato un gruppo di sette a un’altra società (nel settore
proprietari e condivisi in Rete: ragazzi tra i 16 e i 21 anni. audiovisivo) e ancora una serie
codice sorgente, certificati, La storia dei loro attacchi è una di azioni che sono state un
documenti riservati. E parliamo vera e propria escalation rovinata crescendo, facendo pensare
di Microsoft, forse EA Sports, ma dalle eccessive ambizioni del suo che i novellini che si agitavano
anche Samsung, Nvidia, Ubisoft, capo e dalle gelosie interne. e facevano rumore fossero
Okta. I trofei appesi al caminetto dei talentuosi dal punto di vista tecnico
cybercriminali capaci di così tanto GLI INIZI IN BRASILE ma ancora inesperti dal punto di
sono incredibili. Già, ma chi sono Se vogliamo tracciare la storia vista della capacità di muoversi
questi pirati? Si tratta di Lapsus$, di Lapsus$, bisogna tornare agli con stile e in maniera circospetta.
un gruppo di ragazzi molto ultimi mesi del 2021, a un attacco Dopo il Brasile e il Portogallo, la
giovani, una cybergang guidata da che ha colpito il Ministero della cybergang è passata a colpire altri
58
CYBERCRIMINE
bersagli mentre al suo interno e portando altre informazioni
RA ID FO RU M S
arrivavano nuovi giovanissimi utili per far stringere il cerchio
SE Q U ESTR ATO
aspiranti pirati. Rimaneva al centro, da parte delle autorità attorno
però, un gruppo di hacker tra alla cybergang.
i quali, si è scoperto dopo che
la polizia britannica ha arrestato IL MODUS OPERANDI
il vertice della posse, il capo. Cioè Come si muoveva Lapsus$? Il sito RaidForums, utilizzato
White, un ragazzo di sedici anni Tra le caratteristiche del suo modo (anche da Lapsus$)
che vive con la madre in una casa di operare c’è sicuramente l’uso principalmente per lo scambio
vicino a Oxford, in Inghilterra. di Telegram, spesso in modo e la vendita di database rubati,
è stato chiuso e il suo dominio
Un ragazzino che, secondo le chat imprudente anche se efficace. Con
è stato sequestrato dalle forze
s
intercettate, è stato in grado di 50mila iscritti, il canale di Lapsus$ è dell’ordine statunitensi durante
coordinare un attacco a T-Mobile a diventato l’hub dal quale sono stati l’operazione Tourniquet,
marzo, rubando il codice sorgente organizzati gli attacchi, raccolte le un’azione coordinata da
ew
di una serie di progetti e prodotti informazioni, ma anche condivisi i Europol. Diogo Santos Coelho,
software rilevanti. dati e fatto rumore per dimostrare il pirata portoghese conosciuto
come “Omnipotent”, aveva
che la posse di pirati era attiva
14 anni quando ha creato
GLI ATTACCHI SU LARGA SCALA e i suoi supporter rumorosi. RaidForums nel 2015.
Dopo l’esordio a fine 2021, infatti, Inoltre, per come è costruita l’app Adesso è stato arrestato e ha
nel corso dei primi mesi del 2022 di Telegram e il tipo di garanzie di l’età “sbagliata” per finire tra le
_n
gli attacchi si sono fatti sempre più anonimato che riesce a dare nella maglie della giustizia: 21 anni.
Secondo la polizia americana
importanti e su grande scala: oltre costruzione dei profili usando dei
il market ha messo in vendita
a T-Mobile ci sono Microsoft, “burner” (dei numeri di telefono
più di 10 miliardi di elementi
Nvidia, Okta (una importante usa-e-getta), per Lapsus$ è stato unici provenienti da centinaia
piattaforma di autenticazione delle possibile fare di più. Il canale di database rubati, cosa che ha
lia
identità digitali), Samsung, Ubisoft. Telegram è infatti diventato coinvolto anche molti residenti
L’ossessione di White era sempre il punto di partenza per arruolare negli USA. Secondo le autorità,
RaidForums aveva più di
la stessa: trovare codice sorgente delatori e insider, le persone
mezzo milione di utenti ed “era
e renderlo di fatto open, capaci di girare informazioni chiave considerato uno dei più grandi
condividendolo. Ma c’è di più. dal punto di vista del social
ita
s
server usati per le chat interne White sino a rendere pubblici i dati
alternative a Telegram. Uno personali di quest’ultimo, tenevano tutto “nella nuvola”.
spostamento che era la prima mettendo sostanzialmente Ma questa strategia alla fine gli
ew
traccia che qualcuno aveva la parola fine alle attività di si è ritorta contro: la polizia, infatti,
capito cosa stava succedendo
Lapsus$ e portando all’arresto ha trovato il server AWS Amazon
e stava tirando la sua rete.
di White e altre sei persone. usato per archiviare codice
sorgente e altri dati rubati e lo ha
ATTENTI AL CLOUD sequestrato, mettendo le mani in
sfruttamento di una semplice Le operazioni coordinate della un unico colpo su tutto quello che
_n
vulnerabilità tecnologica, magari polizia, dunque, hanno consentito poteva servire a incriminare tutti
exploitata in maniera automatica. di smantellare la posse. i membri della posse. “Siamo finiti
Invece, ci si sporca le mani di Un aspetto notevole di Lapsus$ – ha scritto uno dei cybercriminali
persona, chiamando e magari è che i suoi membri – l’FBI ha sequestrato il server.
incontrando alcune delle persone apparentemente avevano deciso È pieno di merda illegale, siamo
lia
che servono per ottenere dati di non conservare mai sui propri finiti”. Alla fine, il cloud ha
necessari all’attacco vero e proprio. computer i dati rubati alle aziende dimostrato ancora una volta
Telegram veniva usato violate. Talmente paranoici che che in realtà è solo il computer
semplicemente per entrare la polizia potesse fare irruzione, di qualcun altro.
in contatto in maniera anonima
ita
DENTRO LA CYBERGANG
Il punto debole di Lapsus$, la più
grande e giovane posse online
che la storia digitale ricordi,
è stato però proprio il suo leader
carismatico e dispotico, White.
Il giovane di Oxford, ossessionato
dall’idea di sparare sempre più
in alto non per produrre un utile,
ma per rubare codice sorgente
e rimetterlo in libertà, alla fine ha Per Okta la violazione di Lapsus$
creato conflitti interni e attirato
troppo l’attenzione. È stata proprio
a gennaio è durata 25 minuti
questa foga negli attacchi, ripetuti e ha impattato due clienti, non 366
60
N E@ H AC KE RJ O U RN A L .i t
REDAZIO
REPLY
n la redazione insieme
Condividi i tuoi dubbi co
nti su quello che vorresti
a nuove idee e suggerime it
zione@hackerjournal.
vedere sulla rivista: reda
s
VOGLIO PIÙ SICUREZZA MAIL DAL MIO INDIRIZZO diverso da quello reale. A nostro
E PERDO GOOGLE PAY! Ho ricevuto un messaggio avviso, perciò, si tratta di un
Possiedo uno smartphone Pixel di posta elettronica spedito dal classico tentativo di truffa a cui
ew
2 XL che dall’anno scorso non mio stesso account di posta non dovresti dare importanza.
riceve più gli aggiornamenti di Gmail in cui mi si comunica Per escludere ogni possibile
di sicurezza di Google. L’unico che sono riusciti ad accedere problema ti consigliamo però
modo per averli è quello al mio account Google e che se di attivare direttamente dalle
di installare una ROM come non voglio che venga toccato Impostazioni di Google il sistema
LineageOS che, oltretutto, devo inviare 400$ in bitcoin. di accesso a doppia verifica che
_n
è aggiornata a Android 12. Naturalmente ho provveduto richiede una conferma dallo
Per installarla ho però dovuto a modificare immediatamente smartphone prima di poter
prima ottenere i privilegi di la password dell’account, ma accedere. In questo modo anche
root, solo che adesso non mi ho ricevuto a distanza di un se la tua password fosse
funzionano più Google Pay e le giorno una seconda mail in cui hackerata, i pirati non
lia
app bancarie. Come posso fare? il riscatto viene aumentato potrebbero comunque accedere
Claudio a 500$. A questo punto cosa al tuo account di Google.
posso fare? Ho cambiato una
Si tratta della classica seconda volta la password, ma
situazione lose-lose, in cui ho paura che in qualche modo
ita
61
Il prossimo nu mero
luglio
sa ra‘ in ed icola da l 5
Scansione avanzata
del Wi-Fi pirati per
eferita dai
Scopriamo la tecnica pr
ggiano nell’etere
carpire i pacchetti che via
s
recuperarlo
lasciare la possibilità di
A scuola ew M i s c r i vo
un malware
_n
di pentesting
in Python
izza un programma
Studiamo come si real Python e come
lia
SERVIZIO QUALITÀ EDICOLANTI E DL Distributore per l’Estero: SO.DI.P S.p.A. Via Bettola, 18 - 20092 Cinisello Balsamo (MI)
Sonia Lancellotti, Virgilio Cofano, Luca Majocchi: Tel. 02 92432295 Tel. +390266030400 - Fax +390266030269 - sies@sodip.it - www.sodip.it
distribuzione@sprea.it 351 5582739
Stampa: Arti Grafiche Boccia S.p.A.- Via Tiberio Claudio Felice, 7- 84131 Salerno
ABBONAMENTI E ARRETRATI
Abbonamenti: si sottoscrivono on-line su www.sprea.it/hackerjournal Copyright: Sprea S.p.A.
@
s
ew
_n
lia
ita
@
edi67
Scansiona il QR Code
Acquistala su www.sprea.it/mototours
versione digitale disponibile dal 30 aprile
PU BBLICITÀ
100% INDIPENDENTE! NO
T utto quello
ch e g l i a l t r i
s
n o n o s a n o d i r t i !
IN QUES T O N U M E R O ew
_n
POLYNETWORK | Furto colossale di criptovalute
lia
Prezzi esteri: AUT € 7,50 - BE € 7,00 - LUX € 6,50 - F+PM € 9,50 FR + € 10,50 PM - ES € 6,00 - PT (Cont.) € 5,50 - CH Tedesca CHF 8,3 - CH Ticino CHF 7,3 - OLANDA € 7,50