Hacker Journal 178 2009 [CR-Bt]

download Hacker Journal 178 2009 [CR-Bt]

of 32

Transcript of Hacker Journal 178 2009 [CR-Bt]

  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    1/32

  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    2/32

    a c a va llo . . . V o g lia m o s a p e r e s e s ie te c o n te n ti , c r i t i c i, in c a zz a ti 0 q u a lu n q u e a lt r a c o sa !A p p en a p o ss ia m o r is p on d ia m o a tu tt i , s c r iv e t e !

    r e d a z i o n e @ h a c k e r jo u r n a l . i t

    mailto:[email protected]:[email protected]
  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    3/32

    custodi del protocolJo BitTor-rent, ancora nell'occhio del cl-clone dopo la recente condannaal Tribunale di Stoccolma iI 17

    rile, irrompono inRetee nelmondosico con una performance d'arte deltto originale e aperta alJ'interazio-col pubblico,The Pirate Embassy:an Embassy our task is to re-

    resent the freedom of Inter-et and pirates of Internet and toromote the Kopimi way of life".Kopimi 8 il logo di The Pirate Bay, rap-resentato da un VHS capovolto che so-

    iI teschio nella bandiera).

    na piramide di carta, stampabile e ri-roducibile in casa: ogni luogo, pubbli-e privato, pub diveatare un'ambascia-pirata. Un messaggio semplice e unodo semplice di realizzarlo, che carat-

    1 0 stile e la filosofia dell'HowTo.a, se proviamo ad analizzarne il signifi-ato, Ie sue implicazioni sono forti e arri-ane lontano. Internet oggi non e un'en-ta virtuale, ma un network che si pubaterializzare in ogni cosa: dal parla-ento, ai meme, aile reti di cellulari, alistema dell'arte. Proprio come la pira-ide. Vogliamo perc fare un passo ulte-iore e dare una lettura radicale di que-

    sto lavoro. La plrarnide che sl diffonde,un oggetto deteflbrapile, le.gero, ripro-ducibile, diventa una critica sottile at-Ia forma completamente obsoleta dellestrutture rappresentative eslstenti, chemantengeno in vita i "Iuoghi" delle bu-rocrazie statali e dei poteri centralizza-ti. Che senso ha il permanere di questi"Iuoghi", se realmente potrebbero esse-re ovunque, come ci suggerisce I'amba-sciata del Kopimi?INaturalmente la vostra arnbaseiata lapotete non solo scaricare, ma anchepersonalizzare a piaeere a partire dal-L a matrlce originaria con isirnboli chevi rappresentano di piLl. Per Gontrii3u-ire all'epera, basta inviare i' I materialegrafico prodotto al sito http://emblassyofpiracy.org/ e, oltre a entrare di default nelcorpo diplomatico globale del Kopimi,aiuterete a diffonderne il messaggio. In-tanto, ecco Ie prime stime sulla diffusio-ne dell'Ambasciata: 300 in tutto il mondoe elrca 1 milione Ie visite sui sito.The Pirate Embassy viene lanciata incoincidenza alia Biennale di Venezia,ehe inaugura quest'anno un padiglioneinteramente dedicate a Internet (The In-ternet Paviglion: titolo descrittivo ma de-

    cisamente poco originale ...). E sulla 10-ro partecipazione al Padiqlionee scop-piato un,caso diplomatieo, finalmente ri-solto il 26 maggio scorso. Infatti do po Iepressioni denunciate da TPB sui sito af-fiche it progetto fosse bloccato, gli am-basciatori del Kopimi hanno trovato ospi-talita in laguna. Saranno i Magazzini delSale, partner del Padiglione Internet, adoffrire loro "asilo politico" dal 3 all'8 giu-gno, giorni in cui si inaugura la Biennale.Ma qualcosa era nell'aria visto che Mil-ton Manetas, artista cui e state com rnls-sionato il lavoro del Padiglione, da tem-po supporta I'ambasciata sui suo sito.A questa buona notizia aggiungiamo"Cutmi, Pastemi, Kopimi": supportare lapiramide ha un valore politico e culturaleintrinseco da sposare fino in fondo ...

    penelope.dLpixell p 3Uw w w . h a c k e r i o u r n a U I )

    mailto:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]
  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    4/32

    A M D C O M P l f '4 0 A N N ISefosse una signora pro-babilmente non festegge-rebbe questo ambito traguardo,rna invece AMD e una delleaziende pill note nel mondodell'informatica, che 10scorsoanno ha adottato nella suagrande famiglia anche il pro-duttore di schede grafic~eATI.I p rocessori AMD sono orma id iffus i su m olti c om pu te r, m a u naqu ind ic ina d i ann i f a r app resen ta vaI'un ica a lterna tiva a l dom in icW IN T EL (W in do ws + In te l) e p erq ues to i s u oi p ro dot ti, v alid i e mo lt oeco no mic i, e ran o i p re fe riti d eglihacker di tu tto il m ondo. Le coses on o c amb ia te e o rma i Ie s olu zio niAMD si contendono il m ercatoa ll'u ltim o sangue contro que lled i In te l, m a onore a l m erito adun 'a zie nd a ch e an ni fa h a sa puto._.,......._-. spezza re un mono-

    p olio c he s em b ra va I!destinato a durare Ie r s emp re . A u gu ri.

    iIiiiiiiii

    A P P S T O R E A G G I R A T OD A U N U S T E R E G GG li E aste r E gg , le tte ra m en te "u ova d iP a sq u a" s on o d ei p ic co li p ro g ra mm i,d i s o li to s ch e rz i, cne v en g on o in se riti d a ip ro gra mm ato ri n ei lo ro p ro do tti e ch e s ia tt iv a n o t ram i te la p re s si on e d i p a rt ic o la ritas t i 0 a tt ra v er so c omp lic a te p ro c ed u re .T utta via u no d i q ue sti s ch erz i e r iusciton ell'im p re sa d i e lu de re i s ev en c on tro llide ll'A pp S tore (il po rta le per iP hone d i

    t ra i v a ri b ra n i, a n che quelli c h e c onte v anopa ro la cce. La li nea d i eondot ta d i App S torepar ia c h ia ro : n ie n te v o lc a rit a. p e na la nonamrn iss ione de l l' app li cazione .Per f ron teg-g ia r e il p r ob lema , i p r og ramma to ri d i L y ric sh an no in se rito u n filtro a nn -v olp arlta p erir np ed ire a gli u te nti d i s ca ric are c an zo nic he c on ts ne ss ero p as ola cc e e in q ue stom@ dohanno supera tn i cC lI lt ro ll i d i App le .P ec ca to c he in sie rn e a l tiltro to ss e p re -s e nte a n che un Ea st er Egg , u n p ro g rammana sco st o a ppun to , c h e pe rme tte d i r imuo -v erle e s ca ric are q ua lu nq ue te sta lib era -men t e .. . a l ia t aec ia de ll 'App S to re .

    App le )e fa r approva re I 'app l icaz ioneLyr ics .L y ric s a ltr o n on e c he un v is ua liz za to re d ite s n de lle c a nz oni, r na App S to re 10a v ev abocci at o in quan to e ra possib ile sca ri ca r e,

    [ p 4Uw w w .h a c k e r i o u r n a U t ]

    mailto:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]
  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    5/32

    e II e I e p re sen t a z ion i m u Itim e di a Ii:co lo ra te , a lleg re , d ive rten ti, rn a a tten -

    one , po trebbero ris erve rv i b ru tte so rp rese .he g io rno fa i nf at ti M i croso ft ha anri unc ia to d i aver i nd i-duat o una ser ia f alla d i p rog rammazione s ia ne lla ve rs ionerW i ndows V is ta c he in q ue lla p e r Ma c OS X d i P ower Poin t0 7. In p ra tic a il b ug p erm ette re bb e a i p ira ti d i p re nd ere iln tro uo d el v os tro PC s emplic em en te in vita nd ov i a s ea -c are e a vv ia re s ui c ompute r u na p re senta zio ne a ppos itamen te modific ata . C h ia ramen tec roso ft ha g ia rila sc ia to un pa tch che b locca il po tenzia le a tt acco , ma p reoccupa il f a tto che,p iC Id i 2 anni da lla sua usc ita O f fice p resen ti a nco ra il fia nco ad a tta cch i cos1pot enz ia lment eric olo si. Ma se in ve ce d i fa r u sc ire Ie c os e in fre tta e fu ria , v ed i W in dows V is ta , M ic ro so ftr asse d i p iC Il'a tfidabilit a de i suoi p rodotti? Mo lt i u ten ti, e ga ran tito , g liene sa rebbe ro g ra ti.

    C R A I G L I S T N i l G U A I : 1 ~ I U U iI I U u IM lt$ i l l i jH J 1 U iJ [ ~ 1nta lia s on o p oc hi a c on us ce re iI por ta le Craig l ist, rn a n eg li S ta ti U n iti q ue sto s ito d i

    a nn un ci e co no m ic i ra pp re se nta u no s tru m en to s tra ord in ario p er c om p ra re , v en de rer eg a la re tutte Ie c ian frusa glie che riem pion o il g arag e de ll'am eric ano m ed io .grande pregio di Cra ig list e quello di essere assolutam ente gratu ito e di non averefiltri d i a lc un g en ere s ulle in se rz io ni p ub blic ate . Q u es ta s ua p ec ulia rita

    ha perc attirato I'a ttenzione di m olte "signorine" che hanna deciso diutilizzare il portale per farsi un po' di pubblicita: niente di nuovo pernoi ita liani del m om enta che basta aprire qualsiasi quotid iano pertro va re a nn un ci d i s ed ic en ti "m as sa gg ia tric i. T utta via n eg li S ta te s lagiustizia ha Intim ate a Cra ig list d i rim uovere dal portale la sezione"S erv iz i e ro tic i" in q ua nto ric etta co lo d i a ttiv ita c rim in ali. D all'a ltrap arte p ero Ie m as sa gg ia tric i n on c i s ta nn o e riv en dic an o illo ro d irittodi pubbllcare gratu itam ente e senza censura i lora annunci. Q uelche e certo, e che la bagarre giudiziaria andra avanti per un bel po'.

    ( P 5 Uw w w . h a c k e l ' i o u r n aU I )

    mailto:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]
  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    6/32

    N U O V O O S ,N U O V O C H A C K ID a poche settimane e uscito il nuovo Nin-. tendo Osi, una versione aggiornatae arricchita del vecchio OS che ormaicominciava ad avere i suoi anni.t'arrivo del nuovo dlspositivo e stato accolto congrande entusiasmo da tantissimi fan di Nintendoa partire dai produttori di flashcart per I'hackingdel dispositivol Acekard, uno dei piu famosi pro-duffor; nemici di Nintendo, ha rilasciato pochi giornidopo I'uscita del dispositive la sua prima scheda percraccare il nuovo Dsi, chiamata DsONEi. La caratte-ristica incredibile di DsONEi e che pare essere resi-stente a qualunque modifica del firmware Nintendornettera sui mercato nei prossimi 4 anni. La lotta diNintendo contro i produttori di flashcart (esoprattuttocontro la pirateria di giochi che genera I'uso di queste

    particolari cartucce) non sembra quindi con-clusa con la sentenza, a favore

    del colosso nipponico, cheaveva costretto i produttoridella storica R4 a ritirare lascheda dal mercato per nonincorrere in sanzioni penali.Nintendo tuttavia deve ras-segnarsi: la pirateria e sempreesistita e sempre esistera, e ilnuovoDsinonfa certo eccezione.

    o in e s e n a m e s s e a p u n to un n u O V 0 sistemaoperative a prova d i hacker per p ro te~ ! Je rein fo rmazion i se :re te , p iani m ilita r,i e a ltN )e n c o r a . 1 m rea!I:! '@.' i n e a e piwttoS'to s e m -

    p Jlie e: s vilu pp are u n n uo vo s is tema o pe -rativo r a n e e di tatto inutili tutti i pro-@rammi siPl iad,eHe Pl riHcip 'al i a~enzie s e rl a s ie ll lf ezza, pensa ti e s critti p er o pe ra reifl a mb ie rJ ti n oN ceme Windows, t lnux,Umbc II gC lvem o clnese ha Q uindi seo-perte l'U0\10 di cotembo, tn ve nta nd o u nJ i lU ; o V Q li ngwagg io G i ipmgrammazione pres -S04: ie s cenn sc le to a tu tti g li a ltri P ae sLde lm onde. R esta com uaque da vedere soloquanta tem po oi vorra prim a che gli altrig ov ern i ru bin o a P eo hin o Ie in fo rm az io niper svlluppare soluzioni spyware per iIs is tema eae ra tlve made if; )Gh ina.

    V iabbiam o parla to m olte vo ltesuq ue ste p ag in e d ell'in cre dib ileca pa elta d ei prog ra mm atori etnesld i b uc are im p or ta nti o rg an iz za zio ni l ntutto n mo nd o, c om p re se Ie v arie e lA,FB I, N SA e chi p iU ne ha :p iit ne m etta .Ma ch i pensa ehe la squad ra c lnese s ia fo rtesolo in attaceo si sbaglia di grosso. E diq ua lc he g io rn o fa la n otiz ia e he iI gOllerno

    ( P 6 U w w . h a c k e r i o u r n a l . i l )

    mailto:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]://www.hackeriournal.il/http://www.hackeriournal.il/
  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    7/32

    1 M ! ' W M i JIE I V I D E O 0 1 Y O U I U D EC o n i p ira t i n o n s i p U G m ai s ta re tra nqu illi! E d i p och i g io rn i fa la n o tiz iache i la b o ra to r i d i P a n da S ecu rity h a n no scop e rto c irc a 5000 v id eoon tam in a ti d a m alw a re a ll'in te rn o de l po po la re po rta le v id eo You tub e .econdo quanto riporta to da P anda, la truffa piuttosto sem plice , e data da i linkdi com mento inseriti a ll'in terno d i alcun i video. C liccando su questi link infa tti,I'u tente viene riportato ad un sito in tu tto e per tutto sim ile a YouTube, rnache invita a scaricare un

    S~.erCl ' l1:=$ player per vedere i video.A questo punto il m alw aresirn ule ra u na sca nsio nedel sistem a riportandoun num ero sconfil1a to divirus e invitando il ma l-capitato naviga tore ada cq uis ta re u n p artic ola rea ntiv iru s. C hia ra me ntee tu tto fin to , rna questasemplice tru ffa ha giain fe ttato m ig lia ia d i com -puter sulla re te, per cu iP anda ha ritenuto neces-sario lanc iare I'a l-larme. Ino ltre ilfatto ch e il n um erod i lin k tru ffa ld in is ia cos] a ltoin dic a c he i p ira tihanno trovato

    Ill. - Oct ~e.~007 -lHt:lt .....Sa sh a G r 'W 1 $a arty talldng ana lw t r o re ADALT lCXXT I J II I{ - ICOMannabQl lepeacn (~days ago) s no wH ia Q . 1 .Mall

  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    8/32

    (]a leggenda narra di campanelliche suonanoaileorepill impen-sabiJidel mattin,o. Nella realta,un sequestro pue avvenlre a

    qualsiasi ora del giorno 0della notte.E li se lito la c olp a d eg li o ra ri d i q ue ste o pe -razi0n' i non e d a im ~ uta r.e a l personateche Ie eseque m a a t pUElbl ici m i nis te ri, a ig iu dic i o pp ure a i c oo rd in ato ri d elle fo rz ed i polizia, che hanno il compito Cli iorga-n iz za re i s eq ue stri e Ie p e rq uis iz io n i.: : l e g g e r e , l e g g e r e , l e g g e r e !Solitamente, una operazione diquesto genre infzia con il suono delcarnpanelle di casa a dell'ufficio.N orm alm en te Ie fo rz e d i p oliz ia s i annun-cra ne su bito c om e ta li rn a n cn e det to; sesospet tano l'esecuzione in flag ra nte d iatfivita i I Ieci te, possono f a rs i a l 9 rr ir econ unasousa lua ls ias i . A volte POSSOIilO aprirecon rnodalita autenorne q u als ia si p ortael o e an ce llc : il m o do in c ui d ev en o o pe ra te

    e in dic ato d al m a nd ato d i p erq uis iz io ne .Proprio questo e la ch iave d i le ttu ra d io gn i o pe ra zlo n e o i p o liz ia . D e ve rip orta rein m o de c hia ro g li e stre m i d ei s og ge tti d elp ro vv ed im e nto e n e d ev e e ss ere la sc ia tauna copia a l destinatano. Su i mandatedevono es 'se re in d ica ti i te rm in i e Iern od alita d ell'in da gin e e v en ga no s pe oi-fic ati, p e r e sem p io , s e s og ge tti a lia perqui -s iz ione sono so lo i tocali , se 10sono anche

    o Non so lo l aPo l iz ia d i S ta to e coin voltanelle ope ra zioni. Potr emmo ave re a chefare con Carab in ie ri, Gua rd ia d i F inanzae tutte Ie allre ForzedeIl'Or

  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    9/32

    e r o sta co la to I'a zio ne e li p oliz ia , In oltrea p re sen ta zio ne de l res to de lla sq ua draon a fa co lta tiv a: d ob biam o e ss ere m e ss il corrente de l g rado e c je l ruo lo d i ogn i

    N on lasciameci in t imor i re: a bb ia m e d ei d iritti g ara ntit i c os titu -iona lm en te e nessuno o i pub im ped iree se so tta rll. 1 '1p rim o G l ei n os tri d ir itti ao prio q ue llo d i p ote r le gg ere iI m a nd ate

    d i p e rq u is iz io ne , e ve n tu a l m e n te fa c en d oc ia ss is te re d al n os tro le ga lt l. A ta le s co po ,a bb iam o il d iritto d i e hia rn are ru na vv oc atop e r a s sis te rc i, b lo cc a nd o la p e rq u is iz io n eino a l suo a rrive . Le fo rze de ll'o rd inep osso no in iz ia re l'ep era zio ne d i po liz iase nza a spe tta rc i rn a sa ra nno co stre tte ,o v v iame r nt e s u n o s tr o in v it o, a v e ~ b a li zz a rech e iI su o in iz io e a vve nu to sen za la p re -enza < !J e lnos tro avvoca to e senza lan os tra p le na c om p re ns io ne d el m a nd ate ,A llo s te ss o m o do , n el e as e d i p erq uis iz io niin fo rm a tic he , a bb iam o d iriU o d i c hiam areun tecn ico che sequa Ie ope raz icn i.Anche la sua assenza pU G esse re ver-b aliz za ta : o pe ra zio ne c he , b en ch e in utilea l m em ento , d iven te ra u tile ne lfeven ,tua le fa se success lva de l p rocesso . S uiv erb ale p otre bb ero e ss ere in dic ate a nc hemoda lit a a~ 1 9 iUH 'lt i\ led e ll a p e rq u is iz io n e ,com e I'obb ligo d i censeqnare i te le fon ic ellu la ri a ile fo rz e d ell'o rd in e, I'o bb lig o d in o n r is po n de re a l t ele fo n o, l'lm p o ss lb illtaE l il ase la r e i lo ca l i sortopesf a ispe zion e ec os t v ia . O g rn i m a n da te a d iffe re nte e p ubc on te ne re q ua ls ia si in dic az :io ne p re vis tad alla le g@ e p er la tu te la d elle p ro ve . S e Iecose ve n on o fa U e co n o rd ine e m oda l i tas tanda rd , a rr ive rem o a un pun to in cu ila scena non sa ra p iu nos tra e la pa llap a ss e ra a ile fo s ze d e ll'o rd in e .: : C o n s u le n le s u c o n s u le n leLa prima ce sa da sapere aquesto punto e che i consu-lenti al seguito degli operativisono "forze di pellzla ausiliarie":p ro fe ss io nis ti in ca ric ati d al trib un ale p .e rco mp iti spe cia li che ha nn o qu ello s ta tusin funz ione de ll'o pe ra ziene d i po liz ia inco rso e no n so no perrnanenti Cib s i gn i fi c ache a d aequ is ire i nos tr i com pu te r c 'e untecn ico che sa poco 0 n ulla d el n os trecaso e a cu i vengono da te , in gene re ,

    s eq ue stra ti c om pu te r, s ta rn pa nti, b en i d i0 g ni g e ne re 0 n atu ra , in dic ati d al p ro vv e-d imen to d i s e q ue s tr o. [ .. :im p or ta n te e che i lv erb ale rip ort i e sa tta m en te la lis ta d ei b en is eq ue stra ti, c on eventuali anno taz ion ipersonali e inclusi numerl d i r na t ric o lae accessori: ba tte rie , m ouse , m on ito r ecos t v . ia . 1 I ' 1O I tr e poss ib i le f a r ve r ba li z za r ed lch ia ra zien i pe rso na li. R ia vu ti i do cu-m en ti e u na c op ia d el v erb als s otto sc rittad a tu tti i s og g etti c oin vo lti ( ca p o d e ll'o p er a-z io n e s ui e am po , le g ali e c o ns u le n ti) , I'o p e-ra z io n e p u b d ir si f in a lm e n te t er m in a ta .

    l~ O R , E G O l [ EP IU ' U NA

    sequenze d i pa ro le ch iave da ce rea re .In ta nto te no stre ca rte venq en o pa ssa tea l v ag llo d i a ltri te cn ic i a us ilia ri, specia-lizza ti ne lla m ate ria pe r la qua le s iam oso ttop os tl a p rovve dim ento . O ue sti, se 1 0d es id eria m o, s on oo bb lig ati a c om p ie re I eo pe ra zio ni s otto u no stro s gu ard o v ig ile 0in c or np a qn ia d i n o st ri in ca ric a ti: s olu z io n ech e s i con sig lia d i se gu ire p erche in oa soe li a c qu is iz io ne c an m o da l ita e rra te , q ua l-s ia si p ro va tro va ta p otra e ss ere in va lid atad ura nte il p ro ce ss o. R i co rd iam oc ;; i c h e s e ilm a nd ate p re ve de ll llb ero a cc es se a q ua l-s ia s i l oc a le 0 b en e, n on p otre mo fe rm a rein a lc un m od o g li o pe ra to ri. L o s te ss o v alepe r i lim it i pe rso na li: un e ven tua le co m-pu te r d ich ia ra to co me p erson ale (fa te los criv ere s ui, v erb ale !) p etra cornunquee ss e re p e rq uis ito e /o s eq u es tra to .: : A l i a f in ePrima 0 poi, I'operazione di per-quisizione 0 sequestro ter-mlnera e ci sono dei passaggiobbligati che devono essere fatti.P er p rim a co sa , de von o e ssere res titu iti ib e n i s e q ue s tr a ti in v ia p ro v vi so ri aa l l'i niz iod e ll'o p er az ie n e ( sp e cia l m e n te i c ellu la ri) ,a rn en o c he ta li b en i r ie ntr ln o d ell'o pe ra -z io ne s te ss a. P oi a p o ss ib ile c h e v e ng a no

    o E tacolta delle terze di pa/izia, seif mandato 10consente, di sottoporrea sequestra i iocet! soggefti aiprovvedfmenti, nelloro complesso.

    1. Man tene re l a ca lma .2 . P resen ta re i docum enti a ch i s iqua lif ica com e "fo rza d i po liz ia " ep r esen t a i l s uo ca r te l li n o .3 . L e g ge re a t te n tamen te i l m anda te4 . Fa rs i a ss is te re da un lega le e ,even tua lmente ,da un t ecn i co i n f o rma t i coqual i f icato.5 . O s se rv are q ua ls ia si a vv en im e ntoin s ile n zio e fa r v er ba liz za re Ie p ro p rleosservaz ion i .6 . C on tro lla re il m ate ria le co pia toe in fo rm ars i su i m eto di d i g ara nz iau s ati p e r d ic h ia ra re la c op ia c on fo rm eal l 'or ig inale.7 . Non b is o g nae s s e re c o rt es i p e r f o rz a ,ma l a c o lla b o ra z io n e e g ara nz ia d i u nbuon t ra t tamen to du r an te I 'ope r az ioneFarverba l izzare la p ropr ia d ispnn lb il it a ec o l l a b o r a z i o n e .8 . Pun t ua li zza r esu i ve r ba le l a p r op ri e tad i o g n i b e n e so tt op o s to a s e q ue s tr o e / oi l s o g g e tt o c h e n e p o te v a d is p o rr e.9 . Con t ro l la r ea t t en tamen te i l ma t e r ia l eseques tr a to , i n c lu s i nume r i d i ma t r ico la10. R i le g ge re a tte n tam e nte il v e rb a led i s eq u es tr o e s o tto s criv e rlo s o lo s e I ep ro p rie d ic h ia ra z io n i c o rr is po n do n o eg li a v v en imen ti i nd ic a ti s o n o r ea lmen teque l l ide l l' operaz ionecomp iu ta .11. I I m a t e ri a le s e q ue s tr a to p o tr eb b en o n e ss e re r es titu ito m a u n s e qu e str ofa tto senza p rove c i p e r r n e t t e r a d iric or re re a l t rib u na le p e r il r im b o rs o d io gn i d an no s ub ito . L o s te ss o p otre m ofa re n el c as o v en ga no p ro do tt i d an nidu r an te l a pe r qui s iz i one .

    ( p 9 U w w . h a c ke r j o u r n aU I ]

  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    10/32

    uesto senso di frustrazio-ne 10 conosclamo bene tut-ti: arriviamo in un paese, rna-

    _~___, gari straniero, nella stanzadell' hotel, e ci mettiamo subito al-ta rice rca di un hot spot wireless.Una volta trovato ... sorpresa! Si trattadi un servizio a pagamento. E 10stes-so dicasi, anzi forse e pure peggio, ne-gli aeroporti. Qui, gli sgargianti cartelll"hot-spot" a "Wi-Fi Area" campeggia-no ammiccanti, pronti a invogliarci at-Ia connessione, col briciolo di speran-za ohe sia gratuita. Cost ci colleghia-mo, per qualche secondo ci illudiarnoosservando il caricamento di una pa-gina Web nel browser e poi spazio al-Ia triste verita: effettivamente ora cam-peggia una pagina, peccato sia quel-la dell'operatere che chiede di paqareun batzello per coliegarsi. lnsornma, si

    A/berghi, stazioni, sale d'aspettoe /ocalipubbUci di ogai genere: sana molti i luoghiche ogg; offrono connett~'1jtil wireless.

    fa presto a dire "hot spot", un po' me-no, troppo meno, a dire "hot spot gra-tulto", Per cambiare questa situazionee scroccare la connessione gratis ladove e a pagamento, dobbiamo lnnan-zitutto capire come turrziona un servl-zio eli questo tipo. E piuttosto sempli-ce: il firewall che presiede al control-10delle connessioni da parte del ser-ver dell'hotel, 0 deli'aeroporto, e lrnpo-state per bloccare tutto il traffico rcp.Cia posto, tutte Ie richieste Http sonoquindi ridirezionate a un server di au-tenticazione, che ci notifica ta rlchle-sta di pagamento e relativa possibllt-ta di effettuarlo, per esempio, con lacarta di credito. In reata, il bloceo del-le richieste Http non e sempre totale.Anzi, malta spesso i DNS Lookup e iftratfioo ICMP sono lasciati intatti. Co-sl, Ii possiamo sfruttare per scavalca-

  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    11/32

    _ I i l l I D H A C K l H G

    Stazionl e aeroporti sana hot spot ideali.

    e il firewall e godere comunque dellaonnessione. Questo in linea teorica,a in pratica? Richiamiamo per l'oc-asione un concetto certamente notomolti di noi: il tunnelling, tramite ONSICMP. I due metodi sono molto sirnili,lndi prenderemo in oonsiderazloneprimo, che tra I'altro 9 II piu efflcace.: P a s s la m o a l Ia p r a t i c aer effettuarlo, innanzitutto, abbla-o bisogno di un server DNS pubbli-o e di un altro, NON DNS, can un IPtatlco al quale accedere da remota.el secondo andremo a eseguireTSX (cerchiamolo su Google 0 di-ettamente su http://sourceforge.sulla porta 53.ra, poniamo che il nostro dorni-io ha I'indirizzo www.nostrodoml-io.com e che iI nome del server 9nostrodornlnlo.corn. Configuriamouest'ult imo aggiungendo un sotto-minio, del tipo tunnel.nostrodomi-io.com. Lo facciamo aggiungendo,lia fine del file di configurazione delerver Ie rig he:

    IN tunnel.nostrodominio.com.IN NS ns.tunneJ.nostros IN A 1.2.3.4on queste istruzioni, in pratica, as-gniamo I'indirizzo 1.2.3.4 al nameerver del sottodominio tunnel.no-rodominio.corn. Posto che il serverssegnato a 1.2.3.4 supporti i net-ork device TUN/TAP, installiamo'NSTX per Oebian, con:apt-get install nstx

    letc/default/nstx e impo-iamo NSTX_DOMAIN su tunnel.no-trodominio.com, start_nstxd su yes, infine, ifup_tunO su yes. Definiamo

    quindi un'interfaccia tunO su /etc/net-worknterfaces, come segue:iface tunO lnet staticaddress 10.0.0.1netmask 255.0,0.0Avviamo il server con I'istruzione# /etc/init.d/nstxd restartOvviamente, nel caso non utillzzassl-mo Oeblan, posslarno compilare IIco-dice di NSTX, avviare il server e con-figurare ia periferica tunO.# I sb ln li f cO n l ig t u n Olu nO U n k e n c ap :U N S P E C H W a d d r 0 0 - 0 0 -0 0 - 0 0 - 0 0 - 0 0 - 0 0 - 0 0 - 0 0 - 0 0 - 0 0 - 0 0 - 0 0 -0 0 - 0 0 - 0 0

    I n e t a d d r: 1 0 .0 . 0 .2 P + P : l0 . 0 .0 . 2M a s k : 2 5 5 .0 . 0 .0U P P O I H T O P O I N TR U N N I N GN O A R PM U i nC A S T M T U : 1 50 0 M e tr ic :lR K p a ck e ls :O e r r o rs :O d ro p p e d :Oo v e r r un s :O f ra m e : OI X p a ck e ts :O e rr o rs :O d ro p p e d :Oo v e rr u ns :O c a rr le r :Oc o ll i s lo n s : O t II Q u e u e l e n :5 0 0R K b V le s :O ( 0 .0 b . T K b V le s : O ( 0 .0 b .

    In questo server, ora, abil itiamo ll for-ward, utillzzando la procedura spiegatasu www.ibibiio.org/pub/Unux/docs/HOW-TO/other-formats/html_singlelMasquera-ding-Simple-HOWTO.html.Adesso concentriamoci sui client, chedobbiamo configurare. Posto che an-che la macchina assegnata al clientsupporti i network device TUN/TAP,instailiamo NSTX anche qui.# apt-get. install nstxCome fatto in precedenza, anche quimodifichiamo /etc/default/nstx e impo-stiamo NSTX_DOMAIN su tunnel.no-strodominio.com, start_nstxd su yese, infine, ifup_tunO su yes. Oefiniamoquindi un'interfaccia tunO su /etc/net-worknterfaces, come segue:iface tunO inet staticaddress 10.0.0.2netmask 255,0.0.0mtu 500 .

    Ora, posto che ci sla stato assegnatoun indirizzo IP tramite DHCP, dovrem-mo conoscere quello utilizzato dal ser-vizio. Poniamo sia xxx.xxx.xxx.xxx, eirnpostlamolo in ietc/resolv.conf, facen-do in modo che sia iI primo e unico na-me server presente (cancelliamo tuttigli altrl). Riavviamo IIclient NSTX. ConOebian 10facciamo con:# letc/init.d/nstxcd restartMentre in rnancanza di Oebian, con# nstxcd tunnel.nostrosito.com66.77.88.99# Isbin/modprobe tun# Isbin/ifconflg tunO up 10.0.0.2 net-mask 255.255.255.0Assicwriamoci che sia impostataun'interfaccia tunO:

    # I s b in / i lC o n f ig t un OI l I n O l in k e n c a p :U N S P E CH W a d d r K K K X -K K - K K - K K - K K - K K X K - K K - K K - K K - K X - K K - K X -K K X K

    i n e l a d d r :1 0 . 0 .0 . 1 P - I -P : l 0 .0 . 0 .1M a s k : 2 5 5 .0 . 0 .0U P P O I H T O P O I N T U N N I N GH O A R PM U m C A S T M T U : 1 5 0 0 M e tr ic :lR K p a ck e J s : 5 0 e rr o r s :O d ro p p e d :Oo v e rr un s :O f ra m e : OT K p a ck e ts :O e r r o rs :O d ro p p e d :Oo u e r ru n s : O c a r rie r :Oc o ll is io n s : O t II Q u e u e l e o :1 0O K b ll l e s :O 1 0 .0 b . T K b V le s :O ( 0 . 0 b .

    Ora vediamo il gateway, con l'istruzlo-ne /sbjn/route -n (9 quello corrispon-dente all'lndirizzo 0.0.0.0, sotto la co-lonna Gateway). Posto che iI networkwireless sia chiamato wlanO, non clresta che lrnpartire:# Isbin/route del default# /sbln/route add -host xxx.xxx.xxx.xxx gw 192.168.1.1 dev wlanO# !sbin!route add default gw10.0.0.1 tunOOra, il traffico DNS verra ridirezionatosu xxx.xxx.xxx.xxx, mentre tutto iI re-sto, via tunneling ONS, su 1.2.3.4.

    ( p 1 1 1 _ [ w l l I I W . h ac k e r io u r n aU I ]

  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    12/32

    L a sche da m adre e il com ponente de l com pu ter su cu i s i in -nestano tu tti g li a ltri. Le cons ide raz ion i da fa re ne lla suasce lta rigua rdano il tipo d i p ro cessore ch e pun osp ita re , iI nu-mero d i s lo t in cu i e p ossib ile in se rire m em oria R A M, la q ua ntltato ta le d i R AM che pun gestire e il num ero (e tipo) d i connession i d icu i d is po ne . P er e sem pio , e da lla m othe rboard ch e d ipend e il num e-ro de lle po rte U SB di cu i d isporrem o, rna non dobbiam o pensa rlo co-m e a un vinco lo : avere una sched a m ad re perform ante e p il l i m po rta n -teo In caso d i ne cess lta d i a ltre po rte potrem o espan dere la m othe rb oarda gg iu ng en do sch ed e. B a sta in se rirle n eg li s lo t o pp ortu ni.

  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    13/32

    D irettamente dipendente dallasch eda m ad re e il p rocessore . IIs uo s co po e quello d i esegu ire i p ro-gramm i e ogg i ne sono d ispon ib ilid iversi tip i, ada tti a tu tte Ie tasche.Se d ispon iam o di un budget rido tto ,n on la ncia mo ci sull'u ltim o m od ello :a parlta di tecno log ia , la d iffe renzain prastaz lon l Ira quelli p ill ve loc i e ip ill le nti e ve ra me nte m in im a. M oltop ill im po rta n te e s ele zio na re u n'a e-copp ia ta Ira scheda m adre e proces-so re ch e c i p erm etta 1 0 sfru tta me nto .al to p d i e ntra mb i i com pon en li.

    Iipo di m em nrla R AM da sceg lie re d ipende stre ttamente da lla scheda madre e da lp roce sso re . ln utlls ave re u na m em oria R am velo ciss im a se s i h a un a sch e-da m adre lenta iii un p ro ce sso re zo ppica nle . A llo statu d sll'ar-te , com unque, va le la pena inveslire qua lche so ldop er d ispo rre a lm en o di 2 G B . Se s i hanno a d ispo-siz ione anche 4 G B e m eg lio , a p atto ch e il m od ellosce llo s ia funz ionante a lia m ass im a veloe lta con-sentita da lla m otherboard. D uanttta superiori d iR AM s on o a da tte s olo p er u si p artic ola ri 0 su s is te -m i a 64 b it: la m aggior parte de i s istem i opera tiv ia 32 b it non arriva a gestirne p ill d i 4 G B.

  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    14/32

    M e~ lio ~ ensare sub ito di insta lla re a lm eno duedlseh], U no veloce e d i p icco Ie d im ension isu cui ins ta lla re il s is tem a operativo e da usa-re per 10 s wap. L 'a ltro anche p iil len to , d im aggiori d im ension i, da usare per osp i-tare i da ti. Se la scheda m adre 10 con-sente, caratteristica com une a qua-s i tu tte Ie m otherboard d i qua lita ,e meglio raddopp ia re i d isch i eusarli in m irror tra loro . In que-s to m odo la rottura d i un disconon ci imnedlra d i usare co-munque il computer. U n inve-stim ento da l co sta lim ita to , g raz iea l b as so p re zz o d i q ue sti d is po sitiv i.

    P r oba bilmen te I 'a limen ta zio ne e I 'a sp etto p iil tra sc ur atone lla sce lta d i un com puter, con la convinz ione che s ia so-lo lin a cce ssorio ch e se rve p er e ro ga re co rren te . In rsa tta ,I'al imentatore e fondam enta le perche deve forn ire unacorrente stab ile e "pulita ", garantendo che i p icch i d ico nsu mo d i u n a cce sso rio n on to lg an o a lim en ta zion e a lresto de lla m acch ina. N on e u n ca su che la strag ra ndem ag gio ra nza d ei d an ni a i co mp on en ti h ard wa re d ei co m-p ute r d erivi d a a lim en ta to ri d ife tto si 0 tro pp o p oc o p ote n-ti. Q ue llo de lla s ce lta de ll 'a limen ta to re e uno dei pochi ca-s i in cu i e c on sig lia bile e sa ge ra re (s en za s tr afa re ).

  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    15/32

    L a sch ed a vid eo e fondamenta le per ch i usa i v i- ---deogames rna anche per I'uso norm ale de l com - ,puter. A lcuni d ispongono di schede video in tegra-te che, con varie tecno log ie , s fru ttano la m em oriaR AM di s istema come memoria v ideo. La sce lta d ico mp on en ti de l g en ere e q ua nto m e no s co ns ig lia -ta : la peggior scheda video con m em oria ded ica ta haprestazion i nettam enle superiori a questi. Ino ltre oc-co rre an alizza re co n o ne sta I'u so ch e si fa d el p rop riocom puter: se a un v ideog iocatore puo essere utileuna scheda con 5 12 Mb di memoria , a lia maggiorparte deg li u tenti una scheda con 12 8 M B e p ill c hesu fficien te. M eglio co ncen tra rsi su i chipse t, su i e lr-cu iti che com pongono la scheda e che devono svolge-re illo ro lavoro ne l m ig lio r m odo poss ib ile .

    A spetto sottova lu tato quanto que llodell'a limenta tore , se non per fin i es te-tici, il "contenito re" de l nostro com puterdovrebbe rispondere a crite ri d i e rgono-m ia anche durante I'assemblagg io . spe-c ia lmente se c i stiamo costruendo in pro-prio un com puter, il case deve permettereun facile accesso a lia com ponentis tica rnagarantire anche un corre tto flusso d i a riaal suo in terno: tutti i com ponenti e le ttroni-ci sca ldano molto e nessuna ventola potram ai ra ffreddare e lementi che, per impedi-menti d i va rio tipo (cavi e schede), non so-no ragg iunti da l flusso di aria .

  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    16/32

    - p 1 6 - _ - w w w . h a c k e r i o u r n a U t -

    I- -1- T - - - ---j- 1- + -j - 1- + -j

    I I I I- -I- - I--I1-1- - - - -_) _ 1_ L _) _ 1_ _ LI I 1 I I II -1-T -,-1-T-l - 1- + -l - 1- +-' _ 1_ L _ _ L1.

    I-I-1- T - -1- T-I-1- + - -j -1-_j _1_ l. _I _I_I I I--------1 1 I I 1 1_,-1- t- -I -1-

    ,,,,,,,,,,,,,,,,,,

    - - - - ----- --- - ... ..... ~ -J .. -I- f- -t -1-I--- ---- - - - ---

    _j _ 1_ L _ _ 11-I-1- T -I-

    _, - 1- + -j - I_j _1 _ _ L _I _

    1 I

    I-l - 1- +: -j

    1

    ,,,,,,,,,,,,,,,,,,-I - 1- "I -I - 1- T -I-l -1- + -l-1- + -l - 1- + -I - 1-_j _ 1_ 1. __ 1_ j_ _I _ 1_ .L _I __ 1_I __ L

    --- - - - - - - - -

  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    17/32

    _L _l _1_ L _l _1_ L J. _1_ L _j _1_ L _ _1_ L _ _1_ L _j _1_ L _j _1_ L _j _I_I I-1--I--f --1-T - - -

    -1- t- -t -1- + -j -1- + -l -1-_ _1_ L _ ~I_ L ~ _1_-1. ~ _I_I I I Ir1-1- fI-1- II -1- II -I-

    i- -t -1- t- -j -1- t- -j -1- + - -j -1-_L_j _1_L_l _1_L_j _1_L_j _I_

    I-1- r - -1- I 1 -1- TI - - T I - 1--1- ~ -t -1- t- -t -1- t- -l -1- t- -l -1-

    __I_ L __I_ L ~ _1_L _j _1_ L _j _I_I I II-1-- - - -I--1--I -1--I--

    t- -t -I - ~ -t - I- t- -t -I - t- -j - I- + -l - 1-

    I-I--- r 1------I--1-- - -1--t--I- t- -t -1- t- -j -1- + - -j -1-

    .J _1_ L .J _1 _ _L _j __

    I+ - -l -I-

    I I I I------I I I I I1-1-'1-1-

    1-I '1-1-' I -1- I I -1- I I -1--1- ~- + -1- + - -I -1- + - -l -1- + - -l-1-'I I I I I 1 I I I I I--------------------I I I I I I I I I I I I ,,-r'1 -1-I '1-1-t I-1-II-,-T I-1-

    1-

  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    18/32

    e una partlztone del no-stro disco sembra scom-parsa nel nulla 0 de; tt -

    ~ .. .. . ~ 1e importanti risultano iI-leggibili, non disperiamoci:e possibile recuperare I'una egli altri uti-lizzando un CD Live Unux, cioe un CDautoavviante che fa partire un eornple-to sistema Linux senza richiedere alou-na installazione su hard disk. In questoarticolo presentiamo il CD Live UbuntuRescue Remix, una versione della no-ta distrlbuzione Ubuntu espressamentepensata per iI recupero di sistemi dan-neggiati, sia di tipo Linux sia WinGlow.s.Ecco qutndi Ie istruzioni complete perrecuperare partizionl scomparse, riprl-stinare file importanti da partizlonl dan-neggiate e recuperare file cancellatl persbaqlio in una partizlone NTFS.

    [ p 1 8 ) _ ( w w w .h a c k e r jO u r n a U t ]

    : : C re i a m o i l C D l i v ePrima di procedere al recupero delsistema, dobbiamo avere a nostradisposizione ilCD Livemasterizzato.Con un Web browser andiamo dun-que all'indirizzo ubuntu-rescue-re-mix.org/ e clicchiamo sui link "Ver-sion 8.10" posto a destra della pa-gina, sotto la scritta Download. Poicllcchtarno sui link "ubuntu-rescue-remix-8.10.iso" per scaricare I'imma-qine ISO del CD. Terminato iI down-load, non ci rimane che masteriz-zare I'immagine ISO su un supper-to vuoto mediante una qualsiasi ap-plicazioni di masterizzazione: peresempio, ISO Recorder .(isorecor-de r.al exfei nman .co m/ i sore corder.htm) se uslarno Windows XP 0 Vista

    come sistema operativo principaleoppure K3b (k3b.plainblack.com/)se utillzziamo Unux.: : A v V io d e l C DUna volta masterizzato il CD . lnse-riamolo nellettore eavviamo IIcom-puter. Dopo una manciata di secon-di comparira la schermata di aVVfOdi Ubuntu Rescue Remix (Figura 2):premiarno lnvio per avviare il sistemaLinux presents nel CD. A questa pun-to verra carlcato IIkernel e tutti i serviztneeessarl al funzionamento della f!iistri-buzione. Guindi apparira il prompt deicornendi; Ubuntu Rescue Remix, lntattl,non fornisce alcuna interfaccia graficama presenta la classica shell Unix.Se sui nostre PC e presente una cornu-

  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    19/32

    __ ;....;11.& __ ..... --'_ S ee: th l. 1f nk abou,t h lak e a boota bl e t d.R'lcunt DiscussIons t t~lpl GnJh IOilldlngerror "'ftcr windowe:----':- Internet I,

    Server,Hub/Switch

    Rete: Wirelesso

    ClientLa creazione di una buona architettura di rete non ci esime dal poter pensare cnequalcuno possa collegare iIsuo computer dove non I'abbiamo previsto, con tutti i

    conseguenfi dann; aI/a sicurezza della nostra LAN "perfetta".

    3COm

    s witc h, p er c hiu 11 Pju e c e nem i G lientrarein modo w ire d ne lla nos tra r-e te . P er ch iavesse la necessita d i da re la connes-s ione, temporaneamente, a i suo i ospitis o n o, in v ec e , G f is p ol 1l li: !l H iw itch cne per-rne ttono la e reaz ione d i V LA N: re ti LA Nvlrtuatl, in dip en de l'i\ti d allo s ta te fis ic od elle m a cc hin e colleqate, ch e perrnet-tone una connessione con tro lla ta de icom pute r. D ed ioa re u na V LA N a un a re te"p ub blic a" e se pa ra ta d alla n os tra , c i p er-rne t te ra c t fiacqu is ire U l I 1 l l iwel lo el l is icur :ezzad eo is am e nte p iu a lto .

    C lie n t: II d is po sit iv lI c he ~ ic llie det'a cc es so a lia L AN e ris l'lo nd e a iler ic li lieste deg li sw i tc li l. E ric hie sto c heil c li en t e sequa U I I s llftw a~ e d i reiecO iTi lpa ti bi le con i ll p ro locoi li o IEEE80 2.1 x. P er W in do ws co r~ isp lln de aW ind ow s X P II supe~iore.Au then ti ca ti on se rse r: c ont ro llaI'a ute ntic az io ne d ei c lie nt. II s uo s co poe aec er ta rs I 'ille llt it a d ei c H ellt c anne ss ie a ut or iz za re g li s w iltc h a lll'a cc es so a liaL AN . In !J en ere si tra Ua d i u n se rve rRAD ll !JS do ta to d i EAP (Ex tensi bleAuthent ica ti ll n A~ l It ll co l l.Sw itc h: c on tr olla fi sic ament e I'a cc es soa ilia L AN e d e u n E dg e Switc h 0lIll a cc es s I'IlIin t F lln zio na c om ei nt erm edi ar io ~ r as lla ~ en te a l c lie n tv er so il s er ve r d i a ut en ti ca zi one. E 1 0sw itch e he illvia a l clie nt la ~ icllie sta d ic reden21 ia li , v e ri ,f ii ea ll dll c o l s e rv e r l as ua v eri die ita e a ut on zz anao 0 m ens lescam bio di dati sulla LA N.

  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    30/32

    ilenziosamente,escedallafasebeta una versione di Skypepoliticamente "scomoda"perche in grado di funzionare

    su ogni tipo di telefonino avanzato.

    oFigura 1:SkypeLitedurante if caricamento.Durante questa fase verre richiesto daltelefonino su qua/e rete dati connettersi.

    Cosl scomoda che i gestori mobili fannoditutto per evitare che se ne parli, aeccezione di H3G, soprattutto perchefunziona davvero bene e qia in alcunipaesi permette di effettuare e riceverechiamate applicando unicamente tariffeSkype, utilizzando un collegamentodati di qualunque tipo e non solo WI-FI,(Figura 1). Sono diversi i client VolPdisponibili da tempo sui telefonini ma ilnome e il marchio Skype fanno obiet-tivamente piu paura, data la penetra-zione nel mercato a livello globale e I'of-ferta aggressiva che denota nel tempoun abbattimento costante delle tariffeapplicate. La versione di cui parliamosi chiama Skype Lite (www.skype.com/intl/ itldownload/skype/mobile) ed eappena uscita la nuova release 1.2.0.11che e in grado di funzionare anche sureti GPRS/UMTS.

    : : I le le foniniLe piattaforme sulle quali Skype Litee in grado di girare sono Android(Linux)eSymbian, masono supportati

    S ta rt ch atC h a ng e s ta tu sCon t a c t st-ly Accoun t . . . . .Select Cancel

    o Figura 2: I'opzione Call non e presentenelle versioni scaricate per chi risiede in unanazione non abilitata, come I'Italia.

  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    31/32

    C a l l

    M y Account InvisibleSelect cancelFigura 3: come nella versione desktop essibile impostare 10status e consultare

    if proprio credito Skype.che sistemi proprietari di MotorolaSony dal momento che e possibilestallare la versione Java (J2ME).iene quindi presentata una fornitasa di terminali su cui e garantito il cor-tto funzionamento dell'applicazionevedi I'elenco completosul sito di HJ).uttavia nulla vieta di testarla ancheu terminali con gli stessi sisterni ope-tivi non presenti tra quelli collaudati.er questo motivo I'abbiamo provatoui nostro E51 con Symbian.er avere Skype Lite e sufficientevigare dal proprio teletonino versokype.com/m e seguire Ie istruzronler scaricare I'eseguibile corretto.to che non era presente la versioneer E51 abbiamo selezionato comedello di riferimento I'E61.: P e r c h o l i t eype Lite e sia client VolP sia clienter Instant Messaging (Figura 2).a denornlnazione Lite indica chiara-nte che IIclient per telefonino risentei alcune limitazioni, in parte ancheute all'interfaccia che e stata neces-riamente rivista per adattarsi a piccolihermi, pur mantenendo il Look&Feelll'interfaccla desktop, ma anche ailestiere (ove presenti) che non hanno Ieornodita di quella del PC: i modelli dilefono che vantano tastiere QWERTYranno essere pfu indicati per uti-izzare la chat, ma chiaramente gliltri la utilizzeranno in modo con-nuto, probabilmente con la stessanzionalita deqli SMS (Figura 3).

    Negli Stati in cui Skype ha gia rag-g.iunto accordi con i locali gestori(Australia, Rio de Janeiro e San Paolo

    in Brasile, Danimarca, Estonia, Fin-landia, Nuova Zelanda, Polonia, Regr.lOUnito, Svezia e USA) e gia pesslbtleeffettuare chiamate da Skype sui tele-fonino a un qualunque altro utenteSkype, mentre in Italia e possibile soloricevere telefonate che verranno inol-trate al numero di cellulare che si stautilizzando (0 che si indica allogin). Sipub aggiungere anche un numero direte fissa (Figura 4 ) e, nel momentain cui qualcuno ci chiama, squillerannoentrambi i telefoni!: : I s e r v iz i o f fe r t iIn questo caso, la tunztonalltaimpiegata e quella del "Trasferi-mento di Chiamata", che ha uncosto al secondo addebitato un i-camente sui credito del chiamatoe non su queUo del chiamante.La caratteristica si fa ghiotta soprat-tutto se si pub contare su opzioni pernavigazione dati flat abbinate al proprio

    Call;+18135~72013?

    oFigura 4: daSkype Lite sipuo chiedere dicontattare un numero di telefono qualunquenegli Stati abilitati aile stesse tariffe previstein Internet.

    Figura5: /a composizionedi unmessaggioabilita lamodalitil editor del terminale, si puousare it T90 t'i-Tapsecondo il madelia.profilo tarittar!o a canons fisso che cirenderebbere reperibili in qualunquemomento per ogni utente Skype nelmondo. Meglio quindi se disponiamodi un telefonino CGncormessione WiFiper approfittare quando possibile di unaccess point the ci connetta a Interneta banda larga, ma con Skype Lite none obbligatorio.Attenzione pero: Se ci si trova all'esteroverranno applicate salate tariffe diroaming ed e quindi sconsigliabile intal caso abilitare il trasferimento dichiarnata al telefonino (Figura 5). Lachat e abbastanza fedele alia versionedesktop e la trasmissione del mes-saggl e pressoche immediata (al paridi una connessione tra pc). Lo stessodicasi per la gestione di eventi, comela notiflca di avvenuta connessionedl uno dei nostri contatti. Nel caso sifosse in un paese abilitato, ci sarebbeanche la posslbilita di effettuare unatelefonata, dlrettamente da Skype Lite.e In tal casovedremmo addebitato IIcosta di una chiamata originata da PC,senza alcun sovrapprezzo!E chiaro che I gestori mobili nonvedono I'evoluzione del VolP di buonocchio, ma il fenomeno e ormai inar-restabile, in continuo progresso eavere Skype Lite a bordo del proprioteletonlrro pub tornare sempre piuspesso motto comodo. Nulla vietapoi di provare a scaricare la ver-sione aperta aile chiamate, soprattuttoper chi viaggia motto e approflttare diaccess point di aeroporti 0 stazioni fer-rovlarie se ci si trova In ltalia!

    Massimiliano Brasile

  • 8/2/2019 Hacker Journal 178 2009 [CR-Bt]

    32/32