You are on page 1of 84
La rivista d’informatica pil venduta in Europa C te ee a 2 Den) a REPORTAGE Velocizza il tuo APPLETV computer e tieni ildisco rigido . qc a che promete di far WEBCD QTM ircoersssas. é sn CO) 7 1) COMPUTERBILD ti porta nel mondo nascosto dei pirati e ti svela tecniche e programmi utilizzati per: CAUCUS ES AS PLACE eS ORE ~ Sottrarre file dal disco rigido © Entrare nel profilo Facebook CA CC SUr Ie nT) CAC na NCCT 10 TRUCCHI DA SMANETTONI PER UN PC ANTI-INTRUSIONE mulelg wae D 5 10 DISCHI RIGIDI USB Con 'USB 3.0 sono tutti molto veloci, ylNaa ny mala esistenza agli ut. j Se Ae = aaa, SERVICE PACK voxa an NUOVE FUNZIONI, “dimenticate” da Microsoft ae mat pee ‘> nei suoi aggiornamenti, aggiunte da noi al tuo - = ail \ sistema operativo e spiegate passo a passo! PHOTOSHOP CS6 TEETER TS TST feterrosemarnat BT aes COMPATTE - INTERNET CAMBIA VOLTO Alla scoperta dell'IPvé: il futuro del Web Abbiamo provato i modelli piu nuovi per scovare i Euless an cee p Vanesa seer compute LAs osiqueto auleel OccHIO AL BIDONE f i edie ue ekes see tu aera Samsung GALAXY Sill designed for humans Us ii eeeentees) Pe ene roe Ea ATTUALITA attualta: Honore 4 Attualita: Sotware & Goch 6 Attualta: Cone Joctewr nal 013 8 App Center: Scare per Smarthone abet, at attuallt: Noe 608: gee de a2 attualt: Googe Maps 3. 43 IN COPERTINA Corse: Hover ren) f8 cs. aa Qua programe sano gh had Fe Came fena soi rate pats! era? Lagos 8 quest page HARDWARE Test: Monaee cabin 2 Apdo teeta ch geste pe por scopes gab imigiow an a cee Instat aetesin Saag 28 AUDIO/VIDEO/FOTO Toot § forsee compat 28 Qua xcamere aarescon oars te Done oer ese TEST 10 DISCHI RIGIDIESTERNI TEST: unoscongo asero et ch espandee lamener diras\C: stoana estat mol i tow personarInigie Pagina 22 Important, igande classe: cos| Apple wale congulstare inoste salto Pagina 34 samp ance gare tora? Seopeana! Le 5 milo acer ol tt 28 stat oe et in detagi, 30 Report row fee V 4 Des legate, caanesthe impor, gande ase: cosl Aaple woe conga I rsto slate Farin ler. 36 ‘SOFTWARE Test: nav Photsron C36. a8 Protosop &castoso enon & face da use. ma mags parece psfesseni de etertceo'o ater Cas fe lo foe vestene d C36 COMUNICAZIONI Test: Gla 2 pate iPhone, ssn ate smanghane estat tao ats sul meta quot Galan 53, Ne vale la pera? reat oe tein dag, ss Corsa: tn gis Somsung. 56 Cras a3 oS? marci Gala ecatesime tag sarohone,me oni mode questa ng ano val Fosemo un po' ciara sul apres i) Waele stk ga IN QUESTO NUMERO: 9/2012 SOMMARIO lil Cifpputer EDITORIALE eatin ioc e Morne ‘Acar to legerano questo numer ol ComoxterBid altro cle fi, ati saranno ancora in ee Corte ‘ial. Nol nee, staremo laorando suun at numero ela vosta ata rita, maga propio ad un space ‘1 Windows 8, nao sistema operatno Mocosot peri ‘quale @ stata fraimenteuficalzzata a data anc: 26 tobe 2012. Otve ale ines nov, Wedows 8 porta conf na lnga sca polemich La version RT, spe cape iataforma ARM (abit, gusta per capi) 2 ‘gga cca da pane dela UE. mothe? Serpe: \mpedrabbelnstalzzone dl xonseritoze pa, cost endo tent a utzarenemet Explorer 10€ che dre oi del Secure Boot, a nuova fuoralt per bat su ‘implementa in Windows 8 fata che mpedisca stalaione lat sister opert non fat gtamente sul tessa machina ha sctenato lire cei sstentr de Open Sous enon sees ragone. Voi os ne per ste? Mosotf bane aimpre lta cos strget ‘Puscadol con ura egal protzane oe sistema, ‘lt solo una fzarapertagiree gb al on cent? Soneteieditecosa ne pense Flore Perrone redaxionedoomputebiast INTERNET. oreo: Oe wit (Crqueta ache 5 oo DA SAPERE 1a sapere: 10 cas da sapee su You. a Ue excep tors ula patatome veo a Googe Da Sapere: ih: mane, 6s Sexpome tute cia che cd gee Su! nude v6 FILO DIRETTO. Domande & Risposte 73 Tite le riepat dea Redan a quest Gel nos ton GUIDA cD/Dvp ‘Wt pga coment ne de CD Vaal / sD... 74 ‘Asnrnpoo Photo Opie 0:3 18 sipehmsoynare n fc Bes nm ‘SERVIZIO See etemin. 2 rnd Ofhputer 9/2012 3 ATTUALITA Haroware ROUTER VELOCE E SICURO TP.Link ha presentato i TLWOR360O, tun NUOVO router Gigabit dual band. Uulizzando entrambe le frequenze (2.4.6 5 Gx si ottiene una larghezza di banda totale di 6OOMbps, cos! da poterutllzzare i 2,4 GHz per le opera oni ordinarie come la nevigazione, Fivio ot email e simi, e quella det 5 {GHz per operazioni che richiedono sta: | nessuna possibilita. di giocare bila dela linea e latenze ridottssi- | con gli ultimi titoli 3D, quindi ime, adesempio perlo streaming divi | ll disco fisso pub contenere ‘deo HO 0 | videogjochi online. In ag- | S0OGB di dati e la memoria RAM ‘unta a Wireless, Il router dispone | pud essere espansa fino a 8GB. anche di 5 porte di rete LAN gigabit e | La dotazione hardware @ comple. due porte USB 2.0 grazie alle quali | tata dalle connessioni Bluetooth potremo condividere dischi rigid chia | 4.0 e WiFi 802.1n, dalla porta vette USB, stampante ati dispositv’ | LAN, dalla Webcam HD e dall'USB. com i computer della rete locale. 3.0. LAcer ha diverse utility Preinstallate, tra queste si se gnala I'Acer ProShield Manager, Una suite di strumenti per la sicu- rezza e la gestione delle funzioni doll'ultraportatile che lo salva Buarda da accessi indesiderati e ermette di criptare e archivie fe i file importanti in_un Per sonal Secure Drive (PSD) Lultraportatile dispone ino! ULTRAPORTATILE Arriva dall'America ll nuovo Acer TravelMate 8113, un ultraportati le pensato come perfetto compa: tgno di viaggio per studenti e inse- gnanti. Dotato di un aisplay da 44,6 pollici con risoluzione di 4.366x768 pixel, I'Acer dispone dun buon processore Intel Core i3 Ivy Bridge con scheda grafica integrata Intel GMA HD 4000: TABLET ARCHOS ELEMENTS: ELEGANZA PER TUTTI E stato da poco presentato il tablet ‘Archos 97 Carbon, i primo della se fie “Elements”, una linea composta da tre dispositivi che si differenze ranno per le dimensioni del display, disponibile in tag da 7,8 ¢ 9.7 pol lil. tablet dispo: ne di finiture ele- gant, realizzate In alluminio, ha uno spessore di 1,14 centimetr pesa poco pit «i 600 gram WW display strutta a tecnologia ‘stoma operative @ Android 4.0. Gia disponibile per l'acquisto, que sto interessante tablet costa 249,99 euro, IPS ¢ gestisce i! multitouch, entre i cessore ha una frequenza di la pro- vvoro di 1GHz. La dotazione revede anche 41GB di memo- tia RAM e il si: 4 CApputer 9/2012 ADATTO PER STUDENTI E INSEGNANTI tutto @ contenuto in uno chassis spesso circa 21 mm e pesante solo 4,38Kg. Al momento non @ roto il prezzo e la data di com. mercializzazione effettiva, ‘tre di programmi educational preinstallati o disponibili per il download gratuito come ad esem: pio I’Acer Classroom Manager. La batteria 2 4 celle promette 5 ore di funzionamento ininterrotto e il ULTRABOOK LENOVO: ULTRASOTTILI E ULTRALEGGERI Si chiamano IdeaPad U310 e Idea. Pad U410 i nuovi Utrabook di Leno- vo. Equipagalatirspettvamente con display da 13,3" © 14", misurano so- fo 18. 21mm ed hanno un peso con- tenuto in 1,Thg e 1,9ke. {due nucvi Utrabook possono util zate processori Intel Core 3, 5 0 I7 4 terza generazione, avere memoria i storage fino a 1 TB e scheda graft ca NVIDIA GeForce. La battera offe fino @ nove ore di autonomia sulle aPad U0, mente si ferma a sette ore sulidesPad U310, Entrambi | model sono inoltre dotat i tecnologia Dolby Home Theatre ws er migiorare la qualita del suono & della tecnologia ‘Intel Wireless. Di splay (Wici), che permette di tr: ster il segnale video in modalita Wireless su un qualsies! monitor compatible Disponibill anche con SSO da 3268, | due nuowi Ultrabook Lenovo posso. No awiare il sistema operative a- P pidamente graze ala certifia- —. zone Lenovo Enhanced Experience 3 per Windows 7. inote, grazie al Le ovo Smart Update & possibile ag omare automaticamente email, ‘chat di Instant Messaging e aggiorna enti di stato provenienti dai social network, anche con I'Utraportatile in modalitS sleep. | Lenovo IdeaPad U310 e U410 saranno disponibili da meta agosto al prezzo di partenza in dicativo di 649 euro. UN SITO WEB STRAORDINARIO Tee rks Noi di 1&1 crediamo che ogni attivita debba avere eee eae a ey Pree te eee mn ee) Coco eee SOC ee RR Wee 1&1 MY WEBSITE: PER PIU DI 100 SETTORI PROFESSIONALI te) ere MOR et Red eM eons) www.land1.it MB ATTUALITA sortware & clock SICUREZZA FoToriTocco PRONTO PER FOTOGRAFIE SEMPRE PERFETTE WINDOWS 8 ssrerisc0 eto optimizer 5 garam gale, Aoisise fe inmagin dire mado sorpendent tice il metodo pic sempiive parren- tamente dala fotocemera dgtale © Risptto ale precedent version del Proteggerate i vost document | dere pereta quasi! fotografia dh da telefonocallae ele mighore in programma € stata. uterormente piu important contro tut} posst miglrata la funzione ai oftimizze bili imprevst. Basato sul afer Zone in un cc, ® stata agginta una mata tecnologia dei software INSTALLARE E UTILIZZARE LA BACKTRACK Ii hacker solitamente utilizzano una stribuzione Linux come sistema opera- tivo, © questo perché questo sistema offre una’ grande flessibilita e potenza, soprat- tutto per quanto riguarda gli strumenti relativi all'analisi della rete (cablata ¢ Wi reless). Una delle distribuzioni pit utilizzati da- gli hacker per intrufolarsi nei computer altrui é la Linux BackTrack, giunta ormai a BackTrack & una distribuzione che ud essere utilizzata senza che sia ne- cessaria alcuna installazione sul com- puter: Basta masterizzarla su un DVD. Vediamo come fare nei prossimi passi La BackTrack @ presente sul nostro DVD / Web CD nella sezione SICUREZ- ZA in forma di file ISO. Per poterla utiliz- zare & necessario masterizzarla su un DVI quindi copiatela sul disco rigico clicca do su INSTALLA. In Windows 7, inses DVD vuoto nel masterizzatore ¢ fate doppio clic sull'ISO da ma- sterizzare, nel nostro caso @—— € nella finestra che appare clicea- te sul pulsante e——— suceseoeco. GRR : BackTrack pud essere utilizzata anche nstallandola su una chiavetta USB. La procedlura & semplice ¢ la si pud effertiare direttamente dal DVD appena creato, oltre tutto, questa (oppure V'installazione sul disco rigido) @ la maniera migliore e pid veloce di ilizzare la BackTrack. Collegate una chiaveta USB [Beech eerie or ee sktop della BackTrack cliccate sull'icona | puter 22012 UTILIZZO DA LIVE DVD UTILIZZO DA CHIAVETTA USB alla versione 5 R2. In pratica, si tratta so- stanzialmente di una semplice distribuzio- ne di questo noto sistema operative Open Source, personalizzata perd con moltissi- me applicazioni € strumenti pensati per analizzare retilocali, effettuare prove di at tacco e via discorrendo. 1 contenuti di questo DVD, di per sé, non Sono assolutamente illegali, pero spes- S0 sono utilizzati per scopi assolutamente per avviare la masterizzazione, altrimenti | potete utilizzare un qualunque altro pro- gramma di masterizzazione, come Nero Burning Rom 0 CD Burner XP, ad esem- pio. Ultimata la_masterizzazione, pote- te riavviare il computer lasciando il DVD nel lettore. Se il BIOS é gi predi- sposto per avviare il computer da CD/ DVD, allora dopo qualche istante vedre- te apparire il messaggio Potete scegliere se premere il tasto pfs) 0 at tendere qualche secondo, poi verri caricato il menu di avvio della BackTrack Anche in questo caso potete scegliere di per avviare__Tinstallazione. Sceglie- te la lingua fe proseguite con un dic’ su WME Scegitars>. la local: th in cui ci troviamo, ovvero il fuso ors io, che_per impostazione predefinita @ Fusborafio: italia, poi _confermiamo con EAWant! in [Sosa aa srg lasciamo _la__scelta_suggerita, ovvero k fails © proseguiamo ‘con [Avant . Alla richiesta successiva, clic ‘chiamo su. non leciti, per cui state ben attenti a come lo utilizzate. Se provate i tool presenti sulla Ba krack fatelo esclusivamente sui vostri computer, ¢ solo per capire se la vostra rete locale é protetta 0 meno da even- Utilizzare strumenti in grado di carpire in- formazioni presenti su computer di altre persone non é legale attendere qualche secondo per Vavvio automatico 0 velocizzare le operazioni premendo il tasto pt BA gweste punto la BackTrack si & av- viata, ma & disponibile solo una fine- stra Terminale. Per far apparire anche Vinterfaccia grafica con i menu che sem plificano Vavvio delle applicazioni ba. sa digare premere gilt) per Dopo qualche istante di caricamento verranno visualizaati anche i menu. 4 al passo 2 il sistema non si avvia correttamente da CD/DVD, occorre entrare nel BIOS del computer e modifi carne le impostaziont Solitamente per entrare nel BIOS all'av- vio del computer occorre premere il tasto B® oppure €:, 0, ancora Bs. Per esserne sicuri basta contvollae sul mianuale della scheda madre. Nel BIOS occorre poi tro- cil menu relativo alla gestione dell av- solitamente identificato dalla scritta BRB c impostare come primo device di boot Fu st, ottenendo, ad esem: pio, un risultato come visibile Gui ‘corso: HACKER (NON) SiFAcosi IN COPERTINA Iii la BackTrack. Nella sche ta successiva scegliete la vo- poi clicean: do su [¥] scegliete Ia voce relativa al: chiavetta USB, nel_nostro_esempio quin. di proseguite con _ Avante nelia scher successiva cliccate su [instal] per avviare Vinstallazione, che sara scandita dall'avanzare di una barra colorata come questa Al termine avrete la vostra chiavetta pronta per essere utilizzata al posto del » ACCESSO NON AUTORIZZATO Chi pens i essere al sicuro in casa ben protetto dal proprio antivirus gratuito e tranquillo grazie al fatto che “tanto non na- vvigo sui siti porno”, farebbe bene a non es- serlo. Purtroppo oggigiomo sono davvero molti coloro che, per gioco o per sfida, cer- cano di *bucare” le reti di ignare persone ¢ carpire documenti, password ¢ quant’al tro, Ad essere sotto attacco sono Sopr: to le reti wireless: gli hacker o presunti tai possono trarre vantaggio dalle falle nella sicurezza di diversi modelli di router, che ‘oggi attivano automaticamente la A di connessione WPS che, spesso, ANALISI DEL SISTEMA DA ATTACCARE ope aver avuto accesso alla rete loca le, tramite uno dei metodi dei quali abbiamo parlato ampiamente ne si numeri (ricordare il problema del WPS, ad esempio?), "hacker non deve far altro che utilizzare gli strumenti offerti da KTrack per capire la configurazione dei computer presenti e sfruttarne le vul bilita a suo favore, Per pri aquindi, Vhacke fa Hwrminale dita il comando CREE mano Tspiene con a. preasioag el. asta per Tn questo. esempio. 192.168.1781. 555 indict alfutlty nmap di effetwuare al 192-168-178.1 al 192.168.178 vero Vigtero range di indiieai IP della ret Someatch dls ane gee Sctoch foplatel bocupatl da qualche cispo- Sirol patgebbe essere un compucee, un CAVALLO DI TROIA Dyess pane, scopert il sistema ope: rativo utilizzato dallutente, Vhacker inizia il suo attacco creando un “payload” ovvero un programma che permette di ac cedere da remoto al computer attaccato. Avviata una nuova sessione del ter- minale, Thacker utilizza do il, comando nn alla cartella nella quale sono contenu- te le utility che gli permetteranno di cr are il payload. Se riceve un errore come NAS 0 qualunque altra cosa connessa alla rete locale), sono identificati con un rigo che riporta una descrizione come quest A questo punto Phacker prende di mi a i singoli dispositivi, per i quali avr ottenuto gli indirizzi IP Con la scansione vista al punto 1, Per questo utilizea an- ora il tool nmap cambiando pero pars feet Con ESSERE tc 192.168.178.20 e Tindirizzo IP del com: puter preso di mira) Vhacker riesce ad. fottenere in una manciata di secondi Velenco delle porte aperte sul compu- ter dell'gnaro utente, Nel nostro caso. avremo questa situazione La seconda fase della procedu: di “avvicinamento” al computer della vittima prevede Vanalisi del: lo stesso alla ricerca del sistema ope- SRM pe comando BEI po! proseguc. A questo punto digit comando ill er avviare utility Set. Alla domanda sponde con il tasto E) © poi, una volta nel programma, il Metasploit Framework pre tasto EL Al termina dell'aggiornamento preme il ta a aebale ip cracatore Topzione r € quindi preme itasto f) € por ple, per scegliere 'opzione DVD Live della BackTrack. Ricordate di impostare Vavvio del computer dalle pei feriche USB come visto per l'avvio da CD/ DVD al precedente tutorial pud essere utilizza Win a per entrare nella rete uta dell utente Vediamo in che modo, dopo aver avuto ac cesso ad una rete privata, il nostro hacker pud individuare i punti deboli delle prote- Zioni presenti sul computer ¢ sfruttarle proprio vantaggio. & possibile effert: ‘chi mirati alle vulnerabilita presenti ni vari sistemi, Per farlo il pirata digita ora Lindirizzo IP corti sponde sempre al computer da analizzare astano pochi istanti per scoprire il sit ‘ma operativo utilizzato, nel nostro caso tun payload e un listener da “iniettare” nel computer della vittima per prenderne su cessivamente il controllo, In base al sistema operativo rilevato nella fase precedente, Vhacker sceglie i ora un tipo di payload da utilizzare. Nel ‘caso del sistema operative Windows, pud eee steerer fermando la scelta con il tasto pi MIN COPERTINA corso: HACKER (Nol SI FA.cOs! ‘SOCIAL ENGINEERING O INGEGNERIA SOCIALE Termine molto usato nel settore della sicurez- 23 delle informazion. Con ingegneria sociale © social engineering st intende lo studio d comportamento dl una persona al fine dl car- pire informazioni util Questo @ un vero e proprio attacco alla sicu- rezza altrui ed & un attacco particolarmen- ‘te subdolo utlizato dagli hacker e dal pati informatie! per venire a conoscenza di infor ‘mazioni personal! di teri senza che questi possano sospettare 'inganno. Una persona, ‘che fa delingegneria sociale deve saperfin- ‘gere e nascondere Ia propria | dolenta in modo magistrate, ‘cchi del soggetto dellattacco come il miglio- re degli amici EXPLOIT ‘Con questo termine si identifica un program- ma 0 una tecnica che, sfruttando un bug o una vulnerablita di un sistema operat o di ‘un qualunque altro tipo dl software attacca- to, porta al acquisizione i prvilg! altrimenti ‘non disponibil [Ad esempio ci sono exploit per molt sistem ‘operativi che permettono ad un hacker di as- sgnars | privilegi di accesso ad un PC come amministratore 6, come tale, gli permettono di geste qualunque cosa come fosse il pro prietario. Altri exploit permettono di eseguire software malevolio, ad esemplo, boceare da remoto un qualunque computer. BACKDOOR Leteralmente “Porta sul retro". Per gli hacker tuna backdoor @ sostanziaimente una sorta di “porta di servizio” dalla quale possono enta- re in un computer superando le difese forma- te da firewall e suite di sicurezza, Molt sistemi hanno backdoor lasclate inten- sperte dagll amministratori per le operazioni di manutenzione remota del sistema. Sempre pid spesso, pe- sono hacker e malware come virus, worm trojan, ad installare delle backdoor nel s- stema per consentire ad un utente osterno di prendere il controlloremoto della machina ‘senza lautorizazione del proprietario. PAYLOAD La traduzione loterale sarebbe “carieo uth {e*. Indica quella parte di codice presente in ‘un malware che mette in atto le operazioni ‘malevoli sul sistema. In pratica il payload & la parte “cativa" del malware che attivata da ‘un certo evento (ad esempio una certa data), lancia una operazione, solitamente distrutti- 3, sul dati del utente infett. ‘volte il payload non si attva per distrugge- re dati, ma per aprire porte sul computor © permettere a tera dl entrare nel computer in- fetto, oppure inviare diettamente dati verso server remoti con dati personall dell utente infetto. 8 yx coding tra quelli disponibili, Solitamen- te la scelta ricade sullopzione 16, ovvero | che confer- quale Di default il programma propone la por. ta443, ma hacker spesso ne utiliza diversa, ad esempio la EEE Premuto infine il tasto pl, ha cker attende che il programma’ gene tates mec aot ee, (onfermanco con la presetone delitere pfs] per due volte, quindi chiude il pro- framma digitando Idl'© confernando ges pe and va > VATTACCO HA INIZIO! Yopo essere entrato abusivamente nella rete domestica di un utente, aver sco- perto gli indirizzi IP dei computer collega- tia questa rete e aver individuato il tipo di sistema operativo utilizzato, "hacker ha di- verse opzioni per prendere possesso dei ‘computer alteui. Una volta scelta la strada del Social Engine- ‘ering e creata la backdoor adatta allo scopo, i passo successivo & quello di convincere Putente ad installare il programma appena PAROLA D’ORDINE: SOCIAL ENGINEERING Fediamo ora come Vhacker pud sfrut re la backdoor appena creata per pren- possesso del computer dell utente attaccato, [Hacker ha creato la sua backdoor pe- copiarla su una chia vetta USB 0 su un altro supporto e farla arrivare fino al computer della vittima. Per farlo utiliza il file manager integrato nella BackTrack per cercare i file che si_trova_ nella cartella Tramite tecniche di Social Engineering trasferisce questo file sul computer della vittima, ad esempio jo invia tramite e-mail convincen Presentazione dell'ultimo prodotto tec nologico di turno o altro, Nel frattempo Vhacker avvia sulla BackTrack una nuo- va sessione del terminale e si porta nella cartella del framework Metasploit digi tando il comando| seul to dalla pressione del tasto gM, € poi GREE seguito, anche stavolta, ne del tasto phe dalla 1A questo punto Thacker avvia la con- del framework con il comando HEBBEN «2510 po Questo gli permer. ters in seguito di conteollare il computer della vittima da remoto. Avviata la console iTpasso successive consiste nel lanciare il comando pol spe- He po i payload har installato Nel nostro esempio Vhacker dovrebbe digi- tare la strin sul rigo| Adesso tocca dare a Metasploit indi "20 IP della vittima e la porta sulla quale inascolto per capire quando utes ‘quindi sul Thacker digiter Vindisizzo IP digiter: per dire al pro- gramma di mettersi in attesa sulla porta 4444, IN ATTESA DELLA VITTIMA comando QB. Non resta che at- questo punto hacker & pronto per rendere possesso del computer del- la vittima, per cui si pone tranquillamente in attesa, anzi, “in ascolto” fino a quando la backdoor inviata sull'altro computer non da segno di sé. Adesso hacker avy se di at. facco vera e propria digitando il tendere che utente avvii Ia backdoor credendola un programma lecito (un aggiornamento di Windows o qualun- que altra cosa). Non appena cid accadra, la backdoor awviera il cosiddetto “meterpreter” questi comunicheri lo stato di “pronto” al computer del’ hacker. Ad avvio avvenuto, Phacker vedra ap iggio sul proprio com- Da adesso in poi Vhacker ha cesso. al computer della vittima ‘come se egli stesso fosse su quel la macehina. Ad esempio pott catturare uno sereenshot del con- tenuto del desktop della vittima, come si pud vedere qui semplicemente utilizzando uno dei molti comandi a disposizio- ne. Se non ne ricorda qualeuno, & ‘CORSO: HACKER (NON) SiF4 cos! IN COPERTINA Ml aiutato dallhelp, che gli mostra l'elenco di tutti quelli utilizzabil BMisctturare screenshot non & Ia arte che affascina di pit: hacker. La parte davvero intrigante per lui, allo stesso tempo pericolosissima per noi, & rappre- Sentata dalla’ pos- sibilita di avviare il prompt dei co- mandi del nostro Windows digitan- > CONTROLLARE LA RETE Der he Packer 2 stuscto a penerare nel nastro sistem, pud fare il bello e i cattivo tempo con i nostri dati e i nost Ad esempio, pud decidere di analiz to il traffico dati in transito sulla rete loca- le per cercare di scovare la password con la quale ci colleghiamo al nostro account di posta elettronica, quella della nostra by SNIFFARE LA RETE WIRELESS? SEMPLICE! S22 commer pirata non trova te password che cercava, perché magari siamo stati furbi a celarle bene e a non me morizzarle in un file in bella vista, allora passa allo step successivo, monitorando il traffico di rete per carpirle del terminate, il punto Gi conirollo dal quale pud eseguire tut {i programm che vuole, © digta il co tno EERREED per avviare il programma il waco sulla nostra rete, In. gergo que sa 2 nltook dl suing" AL domes RS a eapoaal D%, eso punto Kismet richie all'utente se intende aggiungere una in- terfaccia di rete (ovvero una scheda di re- te). Lhacker risponde affermativamente, Oviitzncts tucker non si arende di [certo se la vittima prescelta non dispo: ne di una rete wireless: con gli strumenti messi a disposizione dalla BackTrack pud tranquillamente controllare anche una re te cablata, anche se questo vuol dire esse re all interno della casa della vittima. Ma se hacker fosse un compagno di studi. utilizando il nome dato dal sistema a dda di ete senza fil in questo caso BR fomisce un nome genesioo per quest con nessione, ad esempio BEEHE Per fnire clicca 10 2p pena effetuato.Se non ésicuro delle schede Eirete presenti sul proprio computer, hacker pu digitare il comanco AIM ne! term fab, confermand con il tasto Bla per avere Telenco di quelle presented utlizzabil ANCHE QUELLA CABLATA CADE PREDA DELLO SNIFFER! Per sniffare i contenuti della rete cabla- ta hacker utilizza un altro strumento della BackTrack, ovv sto strumento Vhacker dovra accertarsi di do il comando TEE. Una volta avviato il prompt dei comandi I'hacker pud avviare un qualunque altro pro: gramma presente sul nostro sistema, o Addirittura spegnere il computer di tando il comando seguito dal solito tasto pf) per confermare. E cosi, pur avendo un antivirus sul si- stema’o un firewall, hacker @ riuscito a sfruttare una falla di Windows per ac- cedere al nostro computer ¢ prenderne il controllo. Ecco perché oltre ad avere buona suite di sicurezza, & p mente importante aggiornare sei pre anche Windows. online, quella dei Social Network ai quali siamo iscritti ¢ cosi via. Il problema @ che tutto cio avviene completamente a nostra insaputa, Vediamo come fa Da adesso in poi tutto cid che transita sul: a rete sara “catturato” da Kismet, che mo- streri le tracce della sua ativita nell interfaccia ‘grafica di cui dispone. Le barre colorate indi ‘eano i pacchett di dati flat dal software Dopo aver raceolto un sulfficiente numero di pacchetti di dati, Uhacker di turno pud tran- quillamente interrompere lo sniffing selezio- nando la voce DISCONNECT presente nei menu di Kismet, uno strumento davvero po: tente nelle sue mani possedere i privil sistema, quindi elicchera sull'icona Ofer oy012 3 EIN COPERTINA corso: Hacker (won) Si FA cos) izzare le schede di rete sulle qua- ile avviare la cattura dei pacchet- Di solito Ia scheda di rete cablata (LAN 10/100/1000) viene identifica. ta dalla scritta Bie), per cui 'hacker sceglie il rigo contenente_questo valo- re e clicca sul pulsante [Saaf) per avviare la cattura dei pacchett scheda di rete. Anche in questo caso, i pacchetti dati catturati_vengono visualizzati dal pro- pamiebainan peered Sul comp. tr [as Pc salva nd Seba at ache, dtaeoaibetae eed Bh Setar Sic salon. Nelle ohecoa papel era inate soprosranacten ae vemesio cc cares ois ae > ANALISI DEI DATI Ikimata ta fase di attacco alla rete, quel: la relativa allintrusione vera e propri nonché la successiva fase di rilevazione dei pacchetti dati scambiati in rete locale dallutente, Vhacker pud procedere al pas- so successive, ovvero pud avv TRADUZIONE DEI DATI COLLEZIONATI GK copsiame come fa Thacker a leggere in chiaro le nostre e-mail, i messaggi di chat, la cronologia della pagine Web e tut to cid che di privato circola sulla nostra re te locale. Per questa delicata operazione, I'ha- ker si fa aiutare da un tool’ chi ato Xplico, che permette proprio Dito cio, veacker avvia il ve ro © proprio tool Xplico digitando © confermando con pl. Dopo qualche istante Xpli- co siav Per utilizzare il servi- zio Vhacker non chiude la finest del terminale e avvia il browser cli cando su | Cg Nella barra de- gli indirizzi del browser hacker digita_Tindirizz0 [rtbitocaiosrse76) @ poi si autentica al servizio Xplico uti lizzando “xplico” come password e—t € conferma il tutto con un clic sul pulsan- te [tegin Please login Nelt'interfaccia Web di Xplico, hacker ca sulla voce| per aprire un nuovo “caso” da analizzare e poi, nella se- ione [oara acquismow| clicca sull'opzione [© Uploading Pear capture files) per dire al programma che intende accedere ad una serie di dati gia salvati enon intende avvia- re adesso lac un_nome qual aso", ad esempio iecehet catirati, e ne conferma la creazione SOCIAL ENGINEERING IN AZIONE! ivela essere il coltellino ero degli hacker, che in essa possono trovare una serie impressionante di strumenti pet aggredire il sistema della vitima o realiz~ ti € propri attacchi di Social Enginee- ring, Vediamo come sia possibile far cadere ADDIO PASSWORD DI FACEBOOK VV caiame come un hacker possa trar- re in inganno in modo assolutamente semplice un ignaro utente, convincendo- loa fornirgli, ovviamente in modo teuffal 20. Offputer 2012 dino, i propri dati di accesso a Facebook. Uno dei metodi losi utilizzati di a subdoli € perico ii hacker per far ea utente vitima di un ignobile tranello per car- pingli username e password di accesso a un servizio Internet diffusissimo come Facebook. | dere gli utenti in trappola e carpirgli dati | importanti come usemame e password & quello della clonazione dei kTrack contiene gli strumenti giusti anche per questo. Uhacker avvia percid il pro: gramma Set (Social Engineering Toolkit) dal menu principale cliccando, nell ordine, hacker a questo. punto non de- ve far altro che scegliere il tipo di at- taco da portare all'ignaro utente. Dal menu di Set_sceg! adi, la vo: gitando © premendo pl Nel menu succes. EXE poi e conferma con pi). Pro- ssh coiie Mt menace dt situs AO do E)€ BM € infine con Ee EH) of CORSO: HACKER (NON) Sif cos! IN COPERTINA Et Ja clonazione di_un sito, owvero per 'op- zione | mediante la quale Set ricostruisce una perfetta copia della pagi na Web che hacker gli indichera al passo rigo 3; ite her indica il sto dx clonare, che nel no. stro esemplo sark € conferma il tuto con pf. Subito do pol programma inizia Ia sua opera di Elonazione del sito, che pud durare al versi secondi o anche qualche minuto, in base alla complessita del sito che ha cher desidera clonare. A questo punto, ogni volta che Tutente cerchera dl scce: dere al sito clonato (credendolo quello wiesto punto sul IL MS bolls WN (a ac Sean a Peeper = iene ane lenza di esperti del a eueen rn sofisticat ee Al primo utilizzo cambiate la password tandard del router, poi modificatela ogni ‘Sei mesi. Anz, sarebbe buona norma cambia te periodicamente tutte le password utlizza- te, sopratutto quelle dei seri Internet, Non ullizzate password banali_ come inp": usate sempre password com plesse miscelando caratterimaiuscolie minu Sscoli, numeri e simboli special, ad esempio “com[kJEen1025". Assolutamente da evita re anghe quelle con il vostro nome, ia data dt nascita i nome della fidanzata e simil Disabilitate il WPS dal router e, se ne Jcessario, usatelo solo per pochi minut Come abbiamo spiegato sul numero 166 di ‘COMPUTERBILD (4/2012), se il WPS @ attivo, tun hacker potrebee intercertare il codice uti lizzato in pochissimo tempo Utiizzate una buona suite antivirus, ad ‘esempio Kaspersky Internet Security 2012, che ha vinto i labtest pubblicato sul ‘humefo 165 (5/2012). Soltamente i rewall in esse contenuto offre una valida difesa con- to malware e hacker. ‘Non salvate le vostre password su un f je sul disco rigido. Se proprio voete fato, criptate i le, col da renderio ileggibile a chi hon conosce la glusta password. Potete ar: che usare un software pr creare un disco vi tual eriptato sul vostro computer. ee ete tenta di ae rex cree Perens Peer? rts Pee an Parr Evitate di utlizzare programmi della cul rovenienza non siete assolutamente si: cur In essi possono celarsi virus e malware che, una volta awiatl sul computer, possono ‘aprire la porta ad attacchi ester Evitate i siti che offrone software, fim e al tum musical pratal. Possono essere in {ett da malware creat ad hoc per rubarvi dat. Non fornite dati personal a sconosciutio a presunti amici su Internet. Chi si imo- stra amico, soprattutto se conosciuto da po- 0, potrebbe avere ben alte intenzionit Posizionate il router al centro della casa, cos! sara meno accessibile da eventuali vicini malintenzionati LO Rstiat 2 te wiles on a utiizzate. Alcuni router, come i FatzlBox, permettono di impostare glomi ¢ forari nei quali attivare o cisativare la rete WLAN, Infine, la regola definitva: verficate Ia “rest stenza" della vostra rete, utilzzate la Bac- krack! Potete ferlo seguendo i tutorial asso-passo che avele trovato nelle pagine precedent o studiare autonomamente glia: tri strumenti messi a disposizione. Se Vattac co non riesce, alora la vostra rete ha ampie possibilta dl resistere anche contro eventual tentativi esterni ch intrustone vero ¢ ufficiale), questi in realta non fa- a altro che inviare username e password daccesso all’hacker, che li vedra in chia- ro sulla sua finestra terminale COSA VUOL DIRE? SITE CLONER Quando Ihacker utiizza questa opzione del programma set, non fa altro che mettere in atto un attacco di tipo ARP poisoning (‘awe- enamento dell ARP"), 0 ARP Spoofing (“fals- ficazjone dell ARP’) (Con questo tipo di attacco hacker effettua ‘un attaeco altrimentichiamato “Man in the ‘middle’, ovvero “uomo nel mezzo", sul compu- ter di una rete locale. In pratica hacker intercetta le richieste of- fettuate da un client della rete, owero da un computer di accesso ad un certo sito o servi- 20, por dirottarle su un altro host (in questo ‘caso, suo computer). Con un attaceo ARP. ‘utente che cerca di contattare i sito www. facebook.com, ad esempio, non verra indri ato sul sito corretto, ma siritrovera sul com- puter dell'hacker e vedra una falsa pagina di login a Facebook, una pagina clonata nella ‘quale tut! | datl insert (username e pas- ‘sword, ad esempio) saranno cosi memorizza- ‘i sul computer dell hacker e non nel server di Facebook GEDIT Si trata di un editor d testo non formattato, ‘uindiprivo delle formattazioni tipiche che & possibile aggiungere con programmi come Word, owero allineamenti,paragraft, inter ‘nea @altrl ancora Eintegrato in motte dstr- ‘buzion! Linux e viene utilizato per effettuare ‘modifiche a fle di sistema, che non supporta- no le formattazioni GATEWAY Petmette di dirottare | pacchettl in arrivo dal ‘Web verso la rete interna. Generalmente, ‘suo indirizo corrisponde con IP det route. Un plata che dovesse rluscre a prendere i controll del gatoway rluscirebbe a monitora- te senza problem! tuto il taffico a una rete locale, sia in ingresso, sia in uscita, Offer sy20:2 2

You might also like