Professional Documents
Culture Documents
171
HACKING
www.hackerjournal.it
COLD BOOT:
OL
ITRTIC
LICE E A
BBZION
PURMA
NOOINFO
L
SO
ATTACCO
A FREDDO
ATTUALIT
NELLE FAUCI
DI EBAY
PROGRAMMING
IL COMPUTER
CI GUARDA
ANONIMITY
MAIL ANONIMA?
SI PU (ANCORA) FARE
001_HJ_171_Cover.indd 1
MOBILE
TUNELLING
SM AR TP HO NE AG GI RI AM O
CAMBIA CANALE
FILTRI E FIREWALL
18-02-2009 10:30:44
Anno 9 N.171
5/18 marzo 2009
Editore (sede legale):
WLF Publishing S.r.l.
Socio Unico Medi & Son S.r.l.
via Donatello 71
00196 Roma
Fax 063214606
Realizzazione editoriale
a cura di BMS Srl
Printing:
Roto 2000
Distributore:
M-DIS Distributore SPA
via Cazzaniga 2 - 20132 Milano
hack.er (hkr)
Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacit, a differenza di molti utenti,
che preferiscono imparare solamente il minimo necessario.
editoriale
Il mondo a due velocit
002_HJ171_Edit.indd 2
Spinti dalle radio, dalla TV, o dal semplice passa parola, i social network stanno
vivendo il loro momento magico. Che siano utili per tenere i contatti con gli amici,
Facebook docet, o sistemi di contatto professionale, come LinkedIn, sembra che
il mondo intero non ne possa fare a meno.
Per noi, che nel campo ci stiamo da anni non ci sono particolari novit: email, siti
Web personali, bacheche elettroniche, chat e via dicendo fanno parte della nostra
vita; la grande novit dei social network, quella di mettere a disposizione nuovi
strumenti di comunicazione alle persone comuni. La possibilit di fare ricerche in
elenchi di iscritti andando a pescare vecchi amici di cui si sono perse le tracce, di
vedere le loro foto attuali, di sentirli, di scambiare messaggi, sono tutti aspetti che
portano con loro una elevata carica emozionale.
Bello, certo, ma allo stesso tempo i rischi a cui ci espone possono essere al di
l del prevedibile: nel mondo reale, le emozioni positive e negative si depositano,
permettendoci di assimilarle pian piano. I social network no: qui, come con
qualsiasi cosa che abbia a che fare con i computer, tutto viaggia velocemente.
Quasi tutti i partecipanti di Facebook con amici nel Nord Italia hanno saputo del
terremoto prima che lANSA battesse la notizia, in tempo reale. Cos come hanno
immediatamente avuto notizie di scioperi di treni, difficolt dovute alle nevicate e cos via.
Questa velocit, applicata alle emozioni, pu farci trovare impreparati di fronte a
quello che ci avviene intorno, a ci che capita al nostro gruppo di contatti.
A complicare le cose c anche il fatto questi nostri contatti non sono pi
limitati a quelli attuali, alle persone che fi sicamente ci circondano, ma possono
includere fantasmi dal nostro passato remoto: dalla ragazzina delle elementari di
cui ci eravamo innamorati al collega che abbiamo avuto nel nostro primo lavoro,
passando per tutta una serie di persone che abbiamo incrociato nella nostra vita.
Lunione della velocit con cui transitano le informazioni e del vasto numero
di persone del nostro passato con cui, possiamo entrare in contatto pu creare
unonda emozionale che ci trova impreparati generando le reazioni pi diverse.
Il mondo dei social network fantastico ma solo con la dovuta coscienza potremo
apprezzarne i vantaggi minimizzando i problemi che potrebbe causarci.
Giga
redazione@hackerjournal.it
18-02-2009 10:51:12
SECURITY UPDATE
Malware
D
opo scorso g ennaio Ka spersky Lab ha reso pubbliche due singolari classifiche, che riportano i 20 malware pi diffusi a livello mondiale.
Si tratta di classifiche calcolate a partire
dalle segnalazioni ricevute dai software Kaspersky installati in tutto il mondo,
pertanto si basano su dati reali.
La prima calcolata a partire dalle semplici segnalazioni, quin di valuta la diffusione in circo lazione dei malware elencati, a
prescindere che siano installati o no sul computer degli utenti.
Dai dati presentati si notano due cose.
Innanzitutto, spesso i malware usciti dalla classifica rientrano sotto altra denomi-
POSIZIONE
MODIFICA
IN CLASSIFICA
1
2
Chart
PROGRAMMA MALIGNO
POSIZIONE
MODIFICA
IN CLASSIFICA
Virus.Win32.Sality.aa
Virus.Win32.Sality.aa
Packed.Win32.Krap.b
Worm.Win32.Mabezat.b
Worm.Win32.AutoRun.dui
Net-Worm.Win32.Nimda
-1
Trojan-Downloader.Win32.VB.eql
-1
Virus.Win32.Xorer.du
Trojan.Win32.Autoit.ci
Virus.Win32.Alman.b
Trojan-Downloader.WMA.GetCodec.c
Virus.Win32.Sality.z
Packed.Win32.Black.a
Virus.Win32.Parite.b
-1
Virus.Win32.Alman.b
Virus.Win32.Virut.q
Trojan.Win32.Obfuscated.gen
-5
Trojan-Downloader.HTML.Agent.ml
10
10
Trojan-Downloader.WMA.GetCodec.r
10
-2
Virus.Win32.Virut.n
11
Nuovo
Exploit.JS.Agent.aak
11
Email-Worm.Win32.Runouce.b
12
-1
Worm.Win32.Mabezat.b
12
Worm.Win32.Otwycal.g
13
-3
Worm.Win32.AutoIt.ar
13
P2P-Worm.Win32.Bacteraloh.h
14
Email-Worm.Win32.Brontok.q
14
Virus.Win32.Hidrag.a
15
Nuovo
Virus.Win32.Sality.z
15
Virus.Win32.Small.l
PROGRAMMA MALIGNO
16
Nuovo
Net-Worm.Win32.Kido.ih
16
-5
Virus.Win32.Parite.a
17
Rientro
Trojan-Downloader.WMA.Wimad.n
17
Rientro
Worm.Win32.Fujack.bd
18
-2
Virus.Win32.VB.bu
18
Nuovo
P2P-Worm.Win32.Deecee.a
19
-2
Trojan.Win32.Agent.abt
19
-4
Trojan.Win32.Obfuscated.gen
20
Nuovo
Worm.Win32.AutoRun.vnq
20
Nuovo
Virus.Win32.Sality.y
[ p 3 ]_[ www.hackerjournal.it ]
003_HJ171_Security_Update.indd 3
18-02-2009 10:31:12
NEWS
ASPETTA IL 23?
ITALIA: CAMPIONI DI
PHISHING
er quanto riguarda la
t e c n o l o g i a , l I t a li a d i
solito occupa gli ultimi posti
delle classifiche mondiali.
Meno male che c il phishing a
tenere alto il nome del nostro Paese!
Questi sono i dati emersi dal lungo
documento redatto dal X-Force
Trend and Risk Repor, il maggiore
organismo di controllo per la pirateria mondiale. Nel 2008 lItalia infatti
stata la seconda nazione al mondo
per numero di organizzazioni criminali legate alle attivit di phishing.
Insomma, una gran parte delle mail
(poste, banche, siti di e-commerce e
altro ancora) che ci invitano a donare
i nostri dati personali, provengono da
computer italiani.
I pirati nostrani
stanno gi lavorando per far s
che nel 2009 il
titolo di Campioni
del Mondo diventi
finalmente nostro.
NO, GOOGLE!
G
G
oogle il motore
di ric e rc a p i
dif fuso al mondo,
eppure in alcuni Paesi
in via di sviluppo,
Internet rappresenta
ancora un territorio
sconosciuto a molti:
tra questi c sicuramente lIndia. Per
avvicinare le persone
allutilizzo di Internet,
e c h i a r a m e n te p e r
promuovere il portale,
Google India ha tirato fuori unidea davvero curiosa: un Google-bus
che gira per le citt e porta Internet agli utenti indiani. Lautobus, che
chiaramente personalizzato con i loghi di Google e la scritta Explore
the world of Internet, dotato di alcune postazioni PC e schermi al
plasma che permettono agli utenti indiani di sperimentare lesperienza
della Rete. La connettivit garantita dallantenna satellitare che mantiene il collegamento a banda larga in tutte le 15 citt toccate dal tour.
Non sar certo la soluzione a tutti i problemi del grande paese asiatico,
ma liniziativa di Google comunque da apprezzare.
ovviare alle continue richieste di approvazione dellUAC, Windows 7 integra una funzionalit automatica che automatizza alcune
scelte sullinstallazione del software proponendoci sempre meno spesso la classica
schermata grigia dellUAC.
Un tentativo lodevole se non fosse che
questa modalit pu essere tranquillamente
bypassata da alcuni software malevoli,
aprendo di fatto le strade a virus e trojan.
Microsoft ha comunicato di essere gi al
lavoro per rimuovere il problema e assicurare ai propri utenti la massima sicurezza
e blah blah blah... come al solito.
[ p 4 ]_[ www.hackerjournal.it ]
004_007_HJ171_News.indd 4
18-02-2009 10:31:34
HOT NEWS
TORNA LA VOCE AI VIDEO DI YOUTUBE
NUOVO I PHONE
DA APPLE?
C
C
[ p 5 ]_[ www.hackerjournal.it ]
004_007_HJ171_News.indd 5
18-02-2009 10:31:40
NEWS
IL MULTITOUCH?
ANDROID NON PU!
I CLONI MAC
PARLANO TEDESCO
o s i l s e s t o s e n s o , q u e l l a p a r t i c o l a r e
abilit di av ver tir e in an ticipo un pericolo
o di far e la scelta gius ta al momento gius to?
Per gli scienziati del MIT non assolutamente nulla di
paranormale ma pi che altro la capacit, innata, di estrapolare informazioni aggiuntive dallambiente circostante
che magari altri non riescono a inquadrare. Per dimostrare
questa teoria, al MIT hanno costruito un dispositivo per
ricreare un sesto senso digitale : si tratta di un sistema
composto da una webcam, un mini proiettore e uno smartphone collegato alla rete. Una volta indossati questi oggetti
infatti, gli utenti hanno la possibilit di interagire con il
mondo esterno recuperando, tramite un complesso meccanismo di riconoscimento ottico degli oggetti, informazioni aggiuntive su quello che li circonda. Per esempio, se si
sta guardando per strada la locandina di un film, il sistema
recuperer il trailer e le eventuali recensioni, proiettandole
sul primo muro disponibile: sar quindi il sesto senso
digitale a consigliarci se andarlo a vedere o meno. Inoltre la
webcam anche in grado anche di interpretare alcuni movimenti della mano per manipolare oggetti reali e virtuali dellambiente che ci circonda.
[ p 6 ]_[ www.hackerjournal.it ]
004_007_HJ171_News.indd 6
18-02-2009 10:31:44
HOT NEWS
RFID, IL MODO MIGLIORE PER
FARSI RUBARE I DATI
I BLOGGER PAGATI
DA GOOGLE
e pensavate che la rete, e in particolare il blog, fosse uno strumento di liber t contrapposto alla
TV che ci dice sempre le solite bugie,
bene, probabilmente vi sbagliavate.
Google infatti ha messo in atto un astuto,
quanto inconfessabile tentativo per recuperare quote di mercato a Yahoo in un Paese
altamente tecnologico come il Giappone:
2009 ODISSEA
NELLO SPAM
BARO
ON LINE
A
A
[ p 7 ]_[ www.hackerjournal.it ]
004_007_HJ171_News.indd 7
18-02-2009 10:31:50
SOFTWARE LIBERO
[ p 8 ]_[ www.hackerjournal.it ]
008_009_HJ171_StreamingAdobe.indd 8
18-02-2009 10:32:18
ATTUALIT
:: Arriva Silverlight
Fino a qualche tempo fa lo status
di monopolio di Adobe in questo
mercato era indiscusso, Flash si era
imposto facilmente grazie alle sue
caratteristiche di leggerezza e qualit.
Nel dicembre 2006, per, Microsoft
rilasci alla sua community di sviluppatori una pre release di un sistema,
Silverlight, che doveva far concorrenza a
quello che era gi uno standard del Web.
:: Flash ovunque
:: Una rivelazione
Ufficialmente, ovviamente,
Adobe afferma che la sua decisione non dovuta ad altro che
al suo Open Screen Project:
il progetto in corso da alcuni anni che
ha lo scopo di rendere Flash lo standard
di streaming disponibile con qualsiasi
piattaforma: dal telefono al Web alla TV.
Unaffermazione sicuramente vera visti
gli sforzi di Adobe per creare player Flash
adatti a qualsiasi piattaforma ma, anche
un indizio di come luscita e il successo di
Silverlight abbiano sostanzialmente sorpreso Adobe. Da questo punto di vista,
lapproccio aperto che Microsoft ha con
la sua community di sviluppatori ha permesso a Silverlight di superare immediatamente Flash grazie alla possibilit
di passare alla nuova tecnologia a costo
zero: senza cambiare strumenti di lavoro e
con il pieno supporto da parte di Microsoft.
Lunica carta che Adobe poteva giocarsi per recuperare il terreno perduto
in questo progetto era proprio quella di
rendere libere le specifiche e conqui-
[ p 9 ]_[ www.hackerjournal.it ]
008_009_HJ171_StreamingAdobe.indd 9
18-02-2009 10:32:29
SOFTWARE
IMMAGINI
E MAPPE
Sfruttiamo un hack
di Google Map per visualizzare
sul Web immagini enormi
[ p 10 ]_[ www.hackerjournal.it ]
010_011_HJ171_Google_Maps.indd 10
18-02-2009 10:32:49
NEWBIE
::Da Google in poi
in particolare Google ad aver
fatto passi da gigante in questo
settore, e le sue Google Map ne
sono la pi chiara dimostrazione:
mostrano mappe enormi, con una qualit
cos elevata da superare a pieni voti anche
la prova zoom. E, proprio basandosi sul
lavoro di Google, il Centre for Advanced
Spatial Analysis dellUniversity College
London ha sviluppato un software in
grado di rielaborare immagini di grandi
dimensioni, per rendere gestibili
direttamente dal web. Il suo segreto?
Trasformarle in... mappe!
::Questione di tessere
Il principio su cui si basa Google
Maps Image Cutter, questo il nome
dellapplicazione, attinge a piene
mani da quello delle Google Map,
che a loro volta devono moltissimo a
una tecnica molto in voga nei videogiochi degli anni 90: il tiling. Questa
tecnica, in buona sostanza, parte dal
presupposto che unimmagine di grandi
dimensioni occupa troppe risorse del
sistema, se gestita interamente e in un
sol colpo. Basti pensare che una foto
di buona risoluzione arriva ad avere
dimensioni anche di 10-15 mb: tranquillamente gestibili da un computer
offline, ma davvero troppi se limmagine
utilizzata o trasmessa online. Ecco
dunque che limmagine pu essere
suddivisa in tante tessere (tile, da
cui il nome della tecnica), di dimensioni
e peso inferiori, da caricare solo alloccorrenza. Quindi, in buona sostanza, se
zoomiamo su unimmagine e spostiamo
la visuale sul suo angolo in basso a
destra, sar sufficiente caricare in
[ p 11 ]_[ www.hackerjournal.it ]
010_011_HJ171_Google_Maps.indd 11
18-02-2009 10:32:53
ANONIMITY
MITTENTI ANONIMI
[ p 12 ]_[ www.hackerjournal.it ]
012_013_HJ171_Remailer.indd 12
18-02-2009 10:33:19
ATTUALIT
anche se il loro
numero cambia in
continuazione: mantenere un remailer
anonimo pu provocare problemi
A fronte di queste novit, portate
legali e non fa guaavanti quasi parallelamente a livello
dagnare assolutaglobale, gli utenti di Internet si
mente nulla. Uno
sono trovati su due fronti opposti.
dei remailer pi
Un fronte, quello degli utenti di base,
usati in Italia manha applaudito a queste iniziative che
Il sito del progetto Winston Smith, pws.winstonsmith.info, contenuto dal Progetto tiene moltissime informazioni su come mantenere lanonimato in
avrebbero dovuto stroncare lo SPAM.
Winston Smith, pws. Rete e proteggere la propria privacy.
Laltro fronte, quello degli utenti evoluti,
winstonsmith.info.
hanno visto in queste iniziative una serie
Si chiama Mixmaster.it e dispone di una
saggi cifrando il messaggio cifrato. Prendi difficolt poste allinvio di mail anonime.
pagina Web di aiuto allindirizzo https://
diamo il messaggio gi pronto per la speOggi possiamo gi concludere che
www.mixmaster.it.
dizione al server che abbiamo scelto, insequeste iniziative sono state totalmente
riamo nuovamente per due volte il simbolo
fallimentari: lo SPAM non diminuito
dei due punti sulla prima riga, mettiamo
ma aumentato, in compenso moltissimi
Anon-To: seguito dallindirizzo del server di
sistemi di mantenimento dellanonimato
mailing anonimo a cui volevamo mandare
hanno chiuso per sempre. ComplessivaIl meccanismo di funzionail messaggio originale, cifriamo nuovamente, agli utenti meno smaliziati risulta
mento di una comunicazione a
mente il messaggio con PGP usando
oggi impossibile mandare mail anonime
un server remailer abbastanza
la chiave pubblica del nuovo server ed
mentre gli spammers vanno avanti esatintuitivo, anche se non banale.
fatto. Il messaggio ricevuto dal nuovo
tamente come prima, fatta salva qualche
Quando scriviamo un messaggio indiserver verr decifrato, reso anonimo e
rizzato a un remailer,
spedito al vecchio. Questo lo decifrer,
inseriamo nella prima
lo render nuovamente anonimo, rimuoriga, per due volte,
vendo i dati del passaggio dal server
il simbolo dei due
nuovo, e lo spedir al destinatario.
punti. Nella seconda
Ripetendo loperazione pi volte creeremo
riga scriviamo Anonuna catena di server anonimi, spesso
To:, seguito da uno
sparsi per lintero pianeta, che render
spazio e dallindidel tutto impossibile risalire alla nostra
rizzo del destinatario.
identit. Proprio per semplificare queste
Poi cifriamo il tutto
procedure, i server di mail anonimi si
usando
la
chiave
Il Collettivo Autistici/Inventati, http://www.autistici.org/it, fornisce
tengono in contatto periodico tra loro, in
pubblica
del
server
diversi servizi veramente utili per mantenere lanonimato navigando
modo da creare liste di server anonimi
a
cui
inviamo
il
messul Web, tra cui un remailer di tipo mixmaster.
che possono essere usate dagli utenti per
saggio. Allarrivo, il
creare la loro catena di server.
piccola condanna che ha coinvolto i pi
server decifrer il messaggio, eliminer le
sprovveduti tra loro. Mantenere lanoinformazioni del mitnimato anche oggi, per, non impostente e provveder
sibile: solo un po pi difficile che in
a rispedirlo al destipassato. Di server che rendono anonime
natario indicato. Per
le nostre mail ce ne sono ancora. Quello
ragioni di sicurezza
che sparito il software, prima usato
possibile inserire
diffusamente, che permetteva luso di
pi trasferimenti da
server anonimi in modo semplice. Attualun server allaltro,
mente, per esempio, esiste un solo proin modo da rendere
gramma di posta per Windows che supdel tut to imposporta la cifratura per i sistemi di mailing
sibile il recupero
anonimi: Sylpheed, sylpheed.sraoss.jp/
dellidentit del mitSylpheed, che troviamo allindirizzo sylpheed.sraoss.jp/en,
en/. Di remailer anonimi, invece, ne esitente. In questi casi lunico client di posta attualmente mantenuto aggiornato per luso
stono a livello mondiale circa una ventina,
basta ripetere i pas- con sistemi di remailing anonimi delle mail.
problema dimostrare che lo SPAM non
stato causato da lui ma da terzi.
:: Come funzionano
[ p 13 ]_[ www.hackerjournal.it ]
012_013_HJ171_Remailer.indd 13
18-02-2009 10:33:32
PRIVACY
LADRI DI
IDENTIT
:: In Aetheris Conjungo
Un dispositivo RFID rilevabile
mediante radiofrequenza e pu
trasmettere allapparecchiatura
adeguata diverse informazioni,
dalle pi semplici alle pi sensibili:
il numero dellabbonamento al servizio di trasporto pubblico, il numero
di carta di credito o i propri dati anagrafi ci. Il punto disporre di questa
apparecchiatura: siamo por tati a
pensare che sia altamente sofisticata
e disponibile solamente per quegli
enti ed esercizi che sono titolati per
la sua gestione e il suo utilizzo, ma,
come vedremo tra breve, non cos.
Il fatto stesso che la comunicazione
tra dispositivo e apparecchiatura
avvenga via etere attraverso onde
radio fa ben supporre che ci si possa
piazzare nel mezzo con un ricevitore
ad e g u ato e im p o s s e s s ar s i d e ll e
[ p 14 ]_[ www.hackerjournal.it ]
014_015_HJ171_RFID.indd 14
18-02-2009 10:33:49
NEWBIE
Questo la dice lunga
sulla possibilit di
usare questa tecnologia con la malizia
di chi vuole spiare i
fatti altrui, o peggio.
Il fatto che una cosa
si possa fare, dice
Chris, non significa
che la si debba
fare per forza. Tuttavia noi cerchiamo
di essere realisti
e, c o s c o m e l u i
Gli stessi vetri oscurati nascondono lantenna collegata al dispositivo, ha condotto il suo
anchessa trovata e comprata su eBay. Poca spesa, tanta resa.
studio, pu esserci
da qualche par te
qualcuno che sfrutti la tecnologia
informazioni che vengono passate.
malignamente a proprio vantaggio.
Chi commercializza questa tecnologia, in generale, si difende affermando che le portate sono talmente
limitate che praticamente impossibile intercettare le comunicazioni, a
meno che loggetto dotato di sistema
RFID non sia in mano nostra. Chris ha
dimostrato il contrario: non solo possibile aumentare tale portata, ma lo
si pu fare anche in maniera relativamente economica e con attrezzature
facili da trovare e alla portata di tutti.
:: A caccia su eBay
:: I dati catturati
In realt non sono stati rubati dati
personali sensibili durante lesperimento, pertanto lidentit delle
vittime protetta da anonimato.
Ci che possibile captare con il suo
sistema, infatti, il codice identificativo
univoco del chip RFID che installato nei
documenti di queste persone, e non i dati
sensibili stessi. Tuttavia non un dato da
sottovalutare: con questo codice, infatti, si
possono tracciare tutti i movimenti di una
persona, arrivando a pedinarlo a livello di
uno stalker accanito, ed comunque il
primo passo verso la clonazione dei suoi
documenti. Con diverse tecniche di social
engineering e appostamenti adeguati
possibile risalire agli altri dati, quelli pi
sensibili, ma senza questo codice non
possibile duplicare esattamente il documento. Come dire, ti clono il passaporto,
vado allestero a piazzare una bomba fingendomi te. A dir poco agghiacciante.
:: E le autorit nicchiano
Ci che pi sconcertante non
tanto la possibilit che qualcuno si
impossessi della nostra identit clonando un nostro documento RFID,
quanto che le autorit fingano indifferenza e
continuino a incentivare luso di questa tecnologia. I vantaggi che apporta, secondo
le autorit statunitensi, sono maggiori dei
rischi che comporta: pi velocit nei controlli doganali e alle frontiere, per esempio.
Il ricevitore RFID, comprato da Chris su eBay e usato per il suo esperimento, troneggia sul
sedile posteriore del suo Volvo XC90 con vetri oscurati. Come un vero agente segreto.
[ p 15 ]_[ www.hackerjournal.it ]
014_015_HJ171_RFID.indd 15
18-02-2009 10:33:52
BUROCRAZIA ONLINE
ARRIVA LA
BUROCRAZIA
Comunicazione, velocit, essenzialit.
Ma siamo proprio sicuri che le societ della
cosiddetta new economy siano proprio come crediamo?
[ p 16 ]_[ www.hackerjournal.it ]
016_017_HJ171_Burocrazia.indd 16
18-02-2009 10:34:16
ATTUALIT
:: Inumano
Per questi casi, in condizioni normali,
si potrebbe ricorrere alle persone.
A quello che, con linguaggio
moderno, chiamo helpdesk: prendo
il telefono e chiamo un assistente.
ualche tempo fa, ho effettuato lacquisto di alcune foto digitali da usare per un sito su cui stavo
lavorando, sul sito di un fotografo ed ho pagato con Paypal, senza alcun problema. Due settimane dopo ricevo diverse mail dal fotografo steso che mi chiede perch ho bloccato il pagamento e ho avviato la procedura di contestazione. Subito dopo ho ricevuto una mail da Paypal
che mi richiedeva altre informazioni sul motivo della mia contestazione. Sono letteralmente
cascato dalle nuvole e ci ho messo un po a spiegare al fotografo che non avevo attivato alcuna
procedura. Indagando un po ho scoperto che il pagamento era stato fatto con la mia vecchia
carta di credito che la settimana dopo stata sostituita con una nuova. Avevo gi aggiornato laccount di Paypal ma il pagamento era stato comunque fatto con la vecchia. Il risultato stato quello
di avere il blocco del pagamento e dellaccount fino al termine della controversia. Sono seguite
minacce di denuncia per infrazione del diritto dautore da parte del fotografo, nuovo pagamento
e successivo rimborso (sotto forma di nuove foto, e chi le voleva) una volta risolta la questione,
e un o scambio infinito di mail. Un mese abbondante dedicato a risolvere una questione che una
persona al telefono avrebbe potuto risolvere nel giro di qualche minuto.
[ p 17 ]_[ www.hackerjournal.it ]
016_017_HJ171_Burocrazia.indd 17
18-02-2009 10:34:28
PROGRAMMING
Il PC ti riconosce
Con una libreria free possiamo dare al nostro PC
capacit di riconoscimento ottico
:: Configurazione
OpenCV (lultima release la 1.1pre1)
distribuita con un proprio installer che per impostazione predefinita copia tutti i file necessari nella cartella C:\Programmi\OpenCV;
consigliamo di mantenere quella
predefinita per facilit di gestione.
In questa cartella troveremo librerie,
documentazione e codice desempio. Prima di poter iniziare a lavorare con OpenCV dobbiamo per configurare lIDE che useremo per programmare: in questo caso Dev-C++,
ma con piccoli adattamenti si pu
procedere in maniera analoga anche
con altri ambienti di sviluppo (facciamo sempre riferimento alle istruzioni sul sito). Una volta avviato DevC++, selezioniamo Tools/Compiler
[ p 18 ]_[ www.hackerjournal.it ]
018_019_HJ171_Open_CV.indd 18
18-02-2009 10:34:46
MID HACKING
Options per creare un nuovo profilo da usare quando compiliamo sorgenti che usano OpenCV. Nella finestra mostrata facciamo clic sul simbolo + e diamo un nome al profilo
(OpenCV va benissimo).
:: Come funziona
La libreria di OpenCV costituita
da cinque distinti elementi, ognuno preposto a determinate funzioni, che collaborano tra loro per dare il senso della vista al computer.
CXC ore il c uore d el sistema e
contiene le strutture e gli algoritmi di base, nonch le funzioni per
La foto di gruppo mostra capacit e limiti di OpenCV: quasi tutti i volti vengono rilevati,
fatta eccezione per quelli troppo in ombra, e vengono segnalati come volti anche altri elementi
che evidentemente non lo sono. Si tratta dei cosiddetti falsi positivi.
Alla catalogazione dei dati preposta la sezione MLL, che comprend e an c he s o luzi o ni d i c lu ster in g
per luso su PC multiprocessore.
Oltre a questi presente anche la
sezione CvAux, che non fa parte direttamente del core del sistema ma
che contiene varie linee di studio
delle sue possibilit, come la visione stereoscopica o il tracking di oggetti nello spazio 3D.
[ p 19 ]_[ www.hackerjournal.it ]
018_019_HJ171_Open_CV.indd 19
18-02-2009 10:34:51
PRIVACY
LA TEMPESTA
MUSICALE
Quando un problema di sicurezza
si pu trasformare in uno
strumento di divertimento.
:: Un po di storia
La tecnica di intercettare i segnali RF
spurii, denominata eavesdropping,
ha origine nel corso della seconda
Guerra Mondiale ed stata rilevata
[ p 20 ]_[ www.hackerjournal.it ]
020_021_HJ171_Tempest.indd 20
18-02-2009 10:35:14
ATTUALIT
poter essere rilevate se non con molta difficolt, o viceversa per ridurre al minimo le
emissioni elettromagnetiche del monitor.
:: Divertiamoci
con il problema
Sdrammatizziamo un po quanto
abbiamo detto: molto difficile
che qualcuno si armi di sofisticati
dispositivi per venire a spiarci sotto
casa e catturare le schermate del nostro
monitor per vedere se guardiamo filmini
porno. Anzi, possiamo usare questo problema per divertirci un po con la nostra
radio! Sfruttando la capacit del nostro
vecchio monitor CRT di trasmettere
segnali spurii, possiamo intuire che se
lo pilotiamo adeguatamente le trasmissioni possono diventare intelligibili.
:: Un piccolo aneddoto
:: Come difenderci
Oggi possiamo proteggere le
nostre linee elettriche installando
opportuni filtri e affidandoci a dispositivi adeguatamente schermati,
ma questo limiterebbe la misura di sicurezza alle sole trasmissioni indesiderate
che avvengono via cavo. Per i segnali
captati via etere purtroppo si pu fare
molto poco: a parte cambiare il vecchio
monitor CRT con uno a schermo piatto
(che non immune da problemi di trasmissione di questi segnali, ma lo molto
meno del fascio di elettroni di un CRT),
la tecnologia non ci mette a disposizione
molte scelte. Una di queste luso di font
opportunamente studiati per provocare
emissioni talmente disturbate da non
[ p 21 ]_[ www.hackerjournal.it ]
020_021_HJ171_Tempest.indd 21
18-02-2009 10:35:25
WINDOWS
I TRUCCHI
DI VISTA
Programmi di avvio?
Killiamoli senza patemi
::La procedura
Il metodo pi semplice per impedire
lavvio di questi programmi quello
di rimuoverli con il Pannello di
controllo, ma a volte non fi gurano
nellelenco di quelli rimuovibili.
Le alternative sono due: MsConfig e
la modifica diretta del file di registro.
MsConfig non direttamente disponibile,
pare quasi che Microsoft abbia voluto
nasconderlo: selezioniamo Start, scriviamo msconfig nella casella di ricerca
e premiamo Invio. In alcune configurazioni potrebbe essere presente il comando
Esegui, come nel vecchio XP: basta
quindi inserire msconfig nellapposita
casella e premere Invio. Facciamo quindi
clic su Continua. Nella finestra del programma, apriamo la scheda Avvio. Ora,
nellelenco di applicazioni presenti, non
ci resta che togliere il segno di spunta
dalle caselle di quelle che vogliamo eliminare dallavvio automatico. Infine, facciamo clic su Applica e poi su OK. Per
rendere effettive le modifiche occorre riavviare il sistema. Per accedere direttamente
al registro, invece, dobbiamo avviare
RegEdit. Anche questo programma non
direttamente accessibile e dobbiamo
comportarci come nel caso di MsConfig
(scrivendo per regedit). Viene mostrata
la struttura ad albero del registro: apriamo
la chiave HKEY_LOCAL_MACHINE,
poi SOFTWARE, Microsoft, Windows,
CurrentVersion e infine Run.
qui c he spesso
si nascondono programmi indesiderati
che si avviano insieme
a Windows. Va sottolineato che questa procedura non rimuove
fisicamente un programma dal computer,
ma solo il suo collegamento allavvio automatico, cos Windows
non lo trover. Ricordiamo per che disabilitare lavvio di alcuni
software dei quali non
conosciamo la funzione pu portare allinSe usato male, RegEdit pu compromettere il funzionamento del
stabilit del sistema.
sistema operativo, quindi facciamo molta attenzione!
[ p 22 ]_[ www.hackerjournal.it ]
022_HJ171_TrucchiVista.indd 22
18-02-2009 12:39:14
022_HJ171_TrucchiVista.indd 23
18-02-2009 12:39:16
HACKER JOURNAL
Realizza il sito di Hacker Journal
cos come lo vorresti, pubblicalo
in un area non indicizzata del
tuo spazio Web e inviaci il link.
I migliori cinque, a insindacabile
giudizio della redazione,
verranno presentati nella
home page di hackerjournal.it
dove i lettori potranno votare
ed eleggere il primo classificato.
Il sito vincitore verr utilizzato,
interamente, o esculsivamente
come template grafica, come
sito ufficiale di Hacker Journal.
Invia una mail
allindirizzo sito@hackerjournal.it
con il link per visualizzarlo, i
tuoi dati e una dichiarazione
liberatoria di utilizzo.
www.hackerjournal.it
023_HJ171_P_Sito_HJ.indd 1
18-02-2009 10:37:32
NETWORKING
Tutti i segreti
del tunneling
Come funziona la tecnica,
molto diffusa, per aggirare firewall e filtri
l tunneling una tecnica di instradamento del traffico via rete molto versatile e relativamente semplice da implementare, che comporta molti vantaggi.
Tra questi, i principali sono una maggiore sicurezza delle nostre comunicazioni, che vengono crittate, e la possibilit di scavalcare eventuali filtri e impedimenti posti sulla rete che ci precludono
luso di determinate applicazioni.
:: Un esempio pratico
I m p l e m e n t a r e u n p r ox y p r i va to per avere una via di usci ta, un tunnel, pi facile in
Linux che in Windows, ma anche
in questultimo non impossibile.
:: Il principio
Firewall e filtri di rete impediscono il traffico in entrata o in uscita su determinate por te o spe cifici indirizzi IP: per esempio,
in un ufficio in cui i PC della rete non possono navigare sul Web.
Si tratta di filtri che agiscono su canali ben precisi: per bloccare il traffico sul
Web basta impedire laccesso alla porta 80 a tutti i PC non autorizzati. Se per possibile raggiungere almeno un
computer con accesso libero a Internet
(e noi abbiamo accesso a questo computer, perch per esempio si trova a ca-
[ p 24 ]_[ www.hackerjournal.it ]
024_025_HJ171_TUNNELING.indd 24
18-02-2009 10:37:50
MID HACKING
Se abbiamo un abbonamento
In Linux, gli strumenti necessari
con IP fisso questo non un prosono due: Privoxy e ssh (questo
blema, ma la maggior parte di noi
gi presente normalmente nel siavr un abbonamento con IP distema operativo). Privoxy dinamico. Possiamo risolvere quesponibile per varie distribuzioni
sto problema sfruttando un servie in codice. Quando installato
zio come DynDNS o simili.
correttamente, Privoxy si aggancia per impostazione predefi niSul computer dellufficio dobta alla porta 127.0.0.1:8118, perbiamo installare PuTTY e contanto accetta connessioni solo
fi gurarlo adeguatamente. Nella
da localhost. Sul server tutto
scheda Session impostiamo lIP
ci che dobbiamo fare. Sul nodel router di casa, la porta 443
stro computer invece i passi soe attiviamo il protocollo SSH. In
no due: prima attiviamo il tunConnessioni/Proxy dobbiamo imnel SSH impartendo il comando
postare il proxy usato. Se la rete
ssh -NL 8118:localhost:8118
aziendale configurata per usaruser@server (questo comando
ne uno dobbiamo rilevarlo dalle
crea il collegamento crittato tra
impostazioni del browser e riporla porta 8118 del nostro compuIl primo passo della configurazione di PuTTY, che deve
tarle in PuTTY, altrimenti possiater e la porta 8118 del server su essere installato sul PC che usiamo in ufficio.
mo lasciare HTTP. Infine, in SSH
cui gira Privoxy), poi confi guriaassicuriamoci che sia selezionato il tito da software appositi che potrebmo il browser per usare come proxy
po 2 e che AES risulti come primo mebero girare in azienda. Rimuoviamo
server localhost e come porta la 8118.
todo di cifratura nella casella in basso
il commento anche dalla linea AllowIn questo modo le comunicazioni che
(se non cos portiamolo su noi).
TcpForwarding e impostiamola a Yes.
avranno luogo su tale porta verranno
Ora viene la parte difficile: in SSH/
Ora dobbiamo configurare il router di
automaticamente trasferite sulla corTunnels, impostiamo Source por t
casa perch trasmetta via NAT o Port
rispondente porta del server, il quacon il numero di porta sul computer
Forwarding il traffico sulla porta 443
le recupera la pagina Web desideradellufficio che vogliamo forwardare
verso il nostro PC: seguiamo le istruta e la ritrasmette mediante la mede(ad esempio 80 per poter navigare in
zioni dedicate al modello in nostro
sima connessione in tunneling al nosanta pace). In Destination inseriapossesso. Scarichiamo quindi PuTstro browser.
mo localhost:443, cos il router a caTY (http://www.chiark.greenend.org.
sa sapr a chi dovr reindirizzare la
uk /~sgtatham/putty/download.html)
comunicazione. Facendo quindi clic
e salviamolo su una chiavetta Usb.
su Open dovrebbe aprirsi la connesCome ultima cosa, per poter accedere
In Windows necessario qual sione verso il PC di casa attraverso il
al router di casa dallesterno dobbiache passaggio in pi, perch
tunnel. Dobbiamo quindi confi gurare
mo conoscerne lindirizzo IP.
non dispone di suo del comanil browser per usare come proxy
do ssh e quindi dovremo
localhost:443 e a questo punto
procurarci un suo sostituto.
nessun fi ltro imposto dallazienScarichiamo lultima release
da potr impedirci di fare un giro
di OpenSSH (http://sourceforsu Facebook.
ge.net /projects/sshwindows/).
Immaginiamo quindi questo scenario: siamo in ufficio, vogliamo
dare unocchiata a cosa succede
su Facebook ma lamministrazioI m p o s t a n d o il t ip o d i p r o ne dellazienda non lo permette
xy su SOCKS4 o su SOCKS5
in orario di lavoro. Bene, la sera
possiamo usare questa tecprima installiamo OpenSSH sul
nica anche per applicazioni
computer di casa e configuriamoche normalmente non prevelo seguendo la documentazione
dono luso di un server profornita. Nel fi le di confi gurazioxy, come un istant messenne poi rimuoviamo il commenger o un programma per IRC.
to dalla riga dedicata alla porta
Questo ci apre un intero monda usare e cambiamola con la
do di possibilit, contemporaneporta 443, dedicata al protocolamente garantendo la sicurezza
lo HTTPS. In questo modo evidelle comunicazioni grazie alla
La configurazione del sistema di crittografia da
teremo anche che il nostro ten- usare in PuTTY. Con questo accorgimento ogni nostra
crittografia applicata alle stesse.
tativo di tunneling venga rileva- comunicazione sar al sicuro da sguardi indiscreti.
Buon divertimento!
:: E in Windows?
:: Altri scenari
[ p 25 ]_[ www.hackerjournal.it ]
024_025_HJ171_TUNNELING.indd 25
18-02-2009 10:37:54
HACKING
ICEUnaATTACK
tecnica di attacco che sfrutta un problema
hardware che non ha ancora rimedio
[ p 26 ]_[ www.hackerjournal.it ]
026_027_HJ171_ColdBoot.indd 26
18-02-2009 10:38:10
NEWBIE
:: Come funziona la RAM
La memoria RAM del PC definita di
tipo volatile perch, per poter mantenere immagazzinati i dati, deve
essere continuamente rinfrescata.
Questo significa che, a cadenze regolari,
la circuiteria del modulo invia a ogni chip
un segnale che lo costringe a ridare alimentazione alla cella di memoria, mantenendola attiva con il suo contenuto
corrente. Nel momento in cui manca
lalimentazione, il contenuto della cella
degrada progressivamente, fino al punto
in cui non pi possibile leggerlo.
Questo tempo di decadimento varia
in base a diversi parametri, come il
modello e le caratteristiche dei chip di
:: Memoria a freddo
Trovando un PC acceso, il cracker
si comporta in questa maniera. Per
prima cosa apre il case del computer
e spruzza con una comune bomboletta
di aria compressa sui moduli di memoria
(questo permette di raggiungere temperature bassissime, intorno ai -50 C).
Estrae quindi i moduli e li inserisce in un
secondo PC o in un dispositivo apposito,
programmato per fare il dump diretto
della memoria su ununit a disco o una
chiave USB al momento dellaccensione.
Pu quindi reinstallare i moduli nel primo
PC e portarsi dietro il dump, che esaminer con calma per estrapolarne le
password eventualmente contenute.
In certi casi non nemmeno indispensabile estrarre fisicamente i moduli di
memoria: se il PC pu essere impostato
per effettuare il boot da ununit esterna
come una chiavetta USB, al riavvio la
prima cosa che questa chiavetta far
copiare il contenuto della RAM sfruttando il tempo di latenza maggiore dato
dal soffio di aria fredda. Da questo tipo di
attacco possiamo difenderci impostando
una password di avvio al boot del PC,
che risiede nel BIOS e non in memoria,
e disabilitando lavvio del PC da unit
esterne; ma nel caso vengano smontati
i moduli di memoria c ben poco che
possiamo fare.
:: Senza soluzione
:: Dormienti e fregati
[ p 27 ]_[ www.hackerjournal.it ]
026_027_HJ171_ColdBoot.indd 27
18-02-2009 10:38:13
HARDWARE
Mela
fai-da-te
Mettiamo lultimo
Sistema Operativo
Apple su un PC
a basso costo
:: Cosa ci occorre
Negli Stati Uniti possibile prend e r l o c o n 14 0 $ e u n a l i c e n za di XP, qui purtroppo si spende pi del doppio per avere la versione base con linux a bordo.
Nella confezione troviamo uno chassis
nero dotato di un processore 1.6GHz Intel atom, un hard-disk SATA da 160Gb,
un lettore dvd Super-Multi. dotato di
una scheda di rete ethernet da 1Gb e,
per chi ha qualche euro in pi da spen-
:: Assemblaggio
Se stiamo masterizzando,
nell'attesa possiamo procedere
c o n l a s s e m b l a g g i o d e l W i n d
P C (ch e di no rm a d ovr e b b e
essere fornito smontato).
Va rimosso il coperchio superiore (ci
sono due viti nella parte superiore del
[ p 28 ]_[ www.hackerjournal.it ]
028_029_HJ171_MAC_Costo.indd 28
18-02-2009 10:38:30
MID HACKING
:: Installazione
Nel bios settiamo le por te Usb
da 480mbps a 12mbps e premiamo F10 per salvare ed eseguire un
Restart. Premiamo F9-F12 e selezioniamo il drive dvd dove avremo inserito Leopard av viabile.
Quando richiesto par tizionerem o l h ar d - d i s k (c o n s i g l i ato M a c
OS journaled) etichettandolo con
il nome che ci piace di pi, Leo pard ad esempio e diamo conferma.
Ecco come si presenta il case una volta
che abbiamo tolti gli imballi.
:: Primo boot
:: BIOS upgrade
Se abbiamo gi un firmware uguale o superiore alla 1.50 possiamo passare allo step successivo,
altrimenti installiamo la utility HP format (che possiamo scaricare allindirizzo www.hwsetup.it/hwsfiles?action
=download&file_id=2138) e prendiamo la penna usb. Scarichiamo e installiamo il tool sul PC (non sulla penna),
decomprimiamo i file di boot di Windows98 (lo troviamo allindirizzo files.extremeoverclocking.com/file.php?f=196),
dopodich lanciamo HP format. Selezioniamo prima i file di Win98 e quindi il formato con cui formattare la penna Usb (Fat o Fat32 vanno bene entrambi). Una volta che la penna pronta, decomprimiamoci dentro anche il
Wind bios update (www.uselessninjas.
com/downloads/msiwindosx/biosflash/
biosflash.zip). A questo punto inseriamo la penna nel Wind PC e premiamo
[ p 29 ]_[ www.hackerjournal.it ]
028_029_HJ171_MAC_Costo.indd 29
18-02-2009 10:38:34
MOBILE
ALL
IN ONE
Come trasformare
il nostro amato
telefonino in un
telecomando universale
:: Cosa occorre
indifferente
la piat taforma
s of t war e s ot to stante, quindi sentitevi liberi di usare
Windows, Mac o Linux.
[ p 30 ]_[ www.hackerjournal.it ]
030_031_HJ171_Telecomando.indd 30
18-02-2009 10:38:49
Hardware Hacking
:: Acquisiamo i comandi
Per poter trasformare il telefonino
in un telecomando universale dobbiamo renderlo in grado di inviare i
comandi, ma prima dobbiamo averli!
Tagliamo dalla vecchia cuffia audio gli
auricolari e recuperiamo il cavo collegato
al jack. Al posto degli auricolari montiamo
uno dei led. Anche senza avere o saper
usare un saldatore possibile fissare il led
il tempo necessario a registrare i comandi,
ad esempio con del nastro adesivo o
piccoli coccodrilli da laboratorio.
:: Trasmissione
Riprendiamo ora il cavo audio, trascurando il conduttore di ground e connettendo i led opposti tra loro solo
tra il canale destro e sinistro del cavo.
Posizionando il cavo in prossimit del
dispositivo (es. videoregistratore) e mandando in play il segnale stereo dovremmo
ottenere il risultato atteso (accensione!).
NOKIA
COMPATIBILI
N72, 3250 XpressMusic, 5500 Sport,
E50, E61, E61i, E70, N73, N91, N92,
N93, N93i, 6110 Navigator, 6290,
E90, N76, N95, 7710, 3230, 7610,
6630, 6680, N70, N90.
[ p 31 ]_[ www.hackerjournal.it ]
030_031_HJ171_Telecomando.indd 31
18-02-2009 10:38:53
NOsoloPUBBLICIT
& co
informazione
e articoli
ag
P2P M
g
lesharin
per il fi
ta
is
iv
r
La tua
ATIVE
ALTERN
E
T
E
R
A
N
U
R
E
P
C
O
AD H
WINMX ita
Nuova v
O
L
U
M
IL
per il
ite
capostip
del file
sharing
RE
IMPOSTA
ESSIONE
L A CON N
RIC ARE
PE R SC A
IMO
A L M A SS
C OM E
I
HT
EN
RC
RC
RU
TO
GIE!
BASTA BU
Come si
difender
dai Fake
ASSI:
PRIMI P
NOTIFICH
Sempre t i
aggiorna reale
in tempo
OR
> e AN C
A .. .
ULE
POTENZA A EM LIO,
PI
:
1
2.
O
ST
HI
EP
EG
M
RUTTARLA AL M
SF
E
M
O
C
:
AD
K
tro ancora...
RETE
viaggio e molto al
in
p
p2
:
NT
HA
MOBYP
SFI
DA
re n t
r
o
T
t
n
e
i
Cl
nto
a confroi sei migliori
LA
o
provato
are q uell
Abbiamo
t per trov load
n
e
rr
o
T
t
own
clien
ai vostri d
pi adatto
17
9 16:34:
12-02-200
19-02-2009
12:18:26