Home

Un fantastico forum

image

Contents

1. Al giorno d oggi alcuni newsserver ag giungono anche dei cos da pre servare i propri utenti dallo spam in ef fetti vedere un messaggio di questo tipo nei newsgroup sempre pi raro e an che se riuscisse ad eludere questi i newsmaster o delle persone che hanno An An A questo compito mandano i cosiddet ti cancel che sono dei comandi in re moto che servono per cancellare questi messaggi Difendiamo la privacy La cosa pi importante sicuramente perch non dobbiamo dimentica re che tutti possono leggere i nostri messaggi Ma il flagello maggiore che infesta i newsgroup la ricerca di indirizzi email infatti Ma non te miamo c una soluzione Infatti basta aggiungere alcune lettere all indirizzo email ovvero usare un indirizzo del tipo op pure Gi d questo trucchetto semplice ma molto ef ficace ci preserver da gran parte della posta spazzatura Leggiamo i newsgroup Dopo un po di teoria possiamo entra re nel mondo dei newsgroup Nella se zione Contenuti Extra troverete un tuto rial per configurare Outlook Express che per non affatto l unico program ma per la lettura dei newsgroup Infatti per gli utenti pi smaliziati o che non sono al loro primo impatto con i new sgroup esistono anche www fortinc com http xnews newsguy com e www netsca pe com tutti quanti freeware Per chi invece non ha voglia di stare a configurare un client pu le
2. Si cerca chitarrista un messaggio politico un messaggio d amore la caricatura di un professore eccetera Pu sembrare un paragone stupido ma in fondo cos si invia il post che nel gergo di usenet sarebbe il messag gio con la richiesta l appunto l opi nione il consiglio o quello che volete al newsgroup e leggerlo e ri spondergli facendo nascere cos delle vere e proprie discussioni Nonostante usenet sia nato prima di internet vie ne tutt oggi considerato un applicazio ne di internet come le e mail le cha ma e questa una cosa fondamentale da capire anche perch usenet ha delle peculiari t in pi rispetto a un forum o una mai ling list newsgroup infatti sono adatti di utenti si possono leggendoli e e si possono seguire facilmente le discussioni grazie alla disposizione ad albero dei thread Il funzionamento interno Ora diamo qualche nozione tecnica Der poi passare alla pratica Il protocollo alla base di questa rete lo gica per approfondimenti vi rimando alla che si basa sul UTERTE 1 jimas d mae 112 OEOub Galateo informatico Anche nei newsgroup come nella vita reale esistono delle regole necessarie per vivere in armonia nella societ queste norme in rete vengono chiamate netiquette e sono fonda mentali per restare in armonia con i parteci panti del newsgroup Le pi elementari sono quelle di leggere per una settimana il new sgroup pr
3. Ecco un esempio ADIn Dash echo Hello World La prima riga definisce l interprete stiamo lavorando con un linguaggio che non genera file binari eseguibili che dovr ela borare ed eseguire il contenuto dello script possibile utilizzare indifferentemente bin bash o bin sh in quest ultimo caso sh deve essere un collegamento a bash La seconda riga invece stampa la scritta Hello World sullo 5 L Se schermo Le virgolette sono utili per evitare alla shell di espan dere la stringa digitata e quindi di eseguire comandi indesiderati Per eseguire questo script necessario che abbia il permesso di esecuzione chmod x script sh oppure che venga dato co me file di input all interprete bash es bash script sh L e stensione del file a piacere gt Variabili e commenti Ora analizziamo un programma leggermente pi complesso bin bash Questo un commento VARIABILE Hello World EEN In questo sorgente abbiamo introdotto l utilizzo dei commen ti e delle variabili Un commento una riga di testo iniziante con il simbolo es si vengono adoperati per fare delle annotazioni Una variabile invece un costrutto che permette di associare ad un etichetta una determinata stringa Essa si crea definendo ne il nome seguito dal simbolo uguale e dalla stringa pre feribilmente racchiusa tra virgolette Una variabile pu esse re richiamata da un comando facendone prece
4. all insegna della legalit Roxio ha infatti stretto accordi con le majors per vendere musica online con modalit e prezzi simili al servizio ilunes di Apple o Listen com comprare un brano su Napster coster 99 centesimi di dollaro mentre serviranno 9 95 dollari per acquistare un intero CD Al momento il servizio attivo solo per gli Stati Uniti Uo_U37_N 5090_ news 1O071UZZUUO 233 Faglina a versione finale del Kernel 2 6 di Linux dovrebbe vedere la luce entro fine novembre Lo ha dichiarato Linus Torvalds in persona che ha anche congelato tutte le attivit di sviluppo che non siano tese a risolvere problemi gi esistenti i Difficilmente le novit pi importanti avranno per risalto per l utilizzo domestico o personale del Pinguino d s gt UNA PROTEZIONE MINUSCOLA PER CD DI ha introdotto su alcuni suoi titoli di CD musicali una nuova tecnologia anticopia chiamata MediaMax CD3 e sviluppata da SunnComm Technologies La notizia Be rimbalzata sui siti di notizie di tutto il mondo non tanto per la novit tecnologica ma piuttosto perch per disabilitare questo sistema di protezione e fare quante copie si vuole del disco acquistato S Wine la tesi di alcuni specialisti della ricerca su Internet secondo i quali la facilit con cui si pu usare la funzionalit di TrackBack per collegare tra lor
5. il volume su cui installato Windows e la cartella dei file di installazione il file programma del Blocco Note nell esempio riportato il vo lume E e la cartella dei files C Eve I EI Pe mia yesi p 1 seni me l i g HE i CY hiie ZI im j iF _J Fior ire rees i ll nts Li 1 ispre inp r D laare lmi Dj imr i LECET T E Z E itemm 1 PL Ecco fatto Cliccando ora col pulsante de stro del mouse su un file con estensione ci Sar una nuo va voce attivabile anche da tastiera con la let tera per effetto della che consen tir di aprire il file con il notepad di Windows vedi figura 5 La E procedura descritta pu sembrare lunga e complicata in realt si tratta di una semplice tecnica che non toglier a chiunque di dai neofiti ai pi esperti non pi di due minuti Figura 6 Un esempio di file di registro Per chi alle prime armi o per chi preferisce diretamente possibile automatizzare il processo attraverso l uso di che non sono altro che sem plici files di testo che indicano quali modifiche effettuare files di registro hanno estensione e cominciano tutti con una frase specifica per indicare il loro tipo Tali files per sistemi Win95 98 cominciano con la parola mentre quelli basati su WinXP iniziano con la frase Vogliamo ora vedere come rendere il tutto automatico cio co me creare un file che esegua le operazioni de scritte in prece
6. sulla nuova versione inizialmente solo un passaggio dalla 3 9 alla 4 0 e poi di ventata una riscrittura con aggiunta di molte novit L atte sa per AmigaOS 4 come l impazienza degli utenti molta tant che la rispo sta standard alle domande su date di ri lascio it will be ready when it s done In realt la data si avvicina e dovrebbe coincidere con il 2004 come confer mano i notevoli progressi fatti di recen te Oltre al funzio namento su macchi ne con schede ac celleratrice proprio a Pianeta Amiga di quest anno stato mostrato in antepri ma mondiale il fun zionamento sulla piattaforma AmigaO ne con un notevole eco in rete e non Meno o timisticamente i detentori del marchio sono alle prese con che rivendica accordi fatti in passato C inoltre chi critica il prezzo alto delle proposte hardware evidenziando come i nuovi Amiga siano macchine dallo spirito e dal pubblico molto diverso da quelli che animarono e infiammarono la seconda met degli anni 80 Altri ancora con tono melodrammatico di cono che di una fine peggiore dei vari NeXT o E BeOS e che si dovrebbe passare oltre C probabilmente un fondo di verit in alcune di queste critiche ma innega bile anche che dopo anni di buio so no disponibili sul mercato nuove e con crete evoluzioni hardware Amiga e prossimamente anche software di am pio respiro e non pi palliativi o prodotti di ri
7. visto che il rapido invecchiamento di questi supporti li render illeggibili in breve tempo Purtroppo il pi grosso ostacolo che Brewster sta incontrando non di tipo tecnologico ma burocratico duplicare quei programmi comporterebbe una violazione delle leggi americane sul copyright il temibile DMCA Lotus 1 2 3 WordStar e altre perle del passato rischiano quindi di scomparire per sempre Uo_U37_N 5090_ news 1O071UZZUUO 7 54 Faglina 2 SCT sl WOW IL GARANTE SERVE A QUALCOSA E T i varie autorit di garanzia italiane quella per la privacy probabilmente tra le pi attive pur nei limiti imposti dal tipo di istituzione che emette pareri pi che prendere provvedimenti Questa volta invece il Garante Rodot ci andato gi con la mano pesante contro sette aziende accusate di spamming congelamento dei database in attesa di un giudizio definitivo che potrebbe addirittura prevedere il carcere Cos si fa Parlando dell authority online una nuova versione del sito www garanteprivacy it molto pi snella e navigabile della precedente olti giocatori stavano aspettando il rilascio Ma Half Life 2 sequel di uno dei giochi pi WK raccontano i dirigenti RAI ai loro figli prima che si addormentino Ma la favola dell hacker cattivo ovvio E il bello che a questa favola sembrano crederci davvero i dirigenti non i figli Questo quanto emerge leggendo i c
8. 7 vedremo meglio nel prosieguo dell ari lrn a Si diti free colo Alla riga successiva c il confron Kim ne 00060420 to tra la variabile contenuta all indirizzo WU Uta hi push add PA quella che nel programmino IRINA aNnsa nanna mesh 100403004 Dr n C si chiama ed il A Hopp 1 Gili b304000 push dE not in esadecimale Se avete una tabella EE pren pippe Ee e EDSN FFISOAZHA4NOOI cali d 1009402000 ASCII a disposizione noterete che oun pre EEEN corrisponde il caratere S L istru zione corrisponde pressappoco ro fia Nocoo HANAMI FFISORZOAN0O d 0094020001 lit di editing premendo e salvia mo le modifiche sul file premendo Usciamo da Hiew con e mandia mo in esecuzione il nostro programmi no Se non abbiamo commesso errori dovrebbe apparire la finestrella n Possiamo agire in modo diverso Cer tamente Possiamo ad esempio e sostituire il 53 cio S con 4E cio NI che il valore della variabile risolto Possiamo fare anche il viceversa ossia spostarci nell area dati del programma e sostituire il carattere N con S Sappia mo infatti che tale valore memorizzato all indirizzo quindi baster premere qualche volta il tasto e lo troveremo subito Ovviamen te in questo caso non servir passare al la modalit di editing in assembly ma sar sufficiente la modalit esadecimale Non ripeto il procedimento passo passo per questi ultimi due casi visto che
9. A noi per non quello di qualche strana funzione presente nelle librerie del nostro sistema operativo Premiamo allora il tasto funzione che manda avanti l esecuzione fino al termine della funzione in cui ci troviamo Appare la solita finestrella 7 Clic chiamo su e finalmente ci troviamo nella parte di codice che a noi interes sa Il nostro programma inizia alla riga Alla prima riga c un che significa g e in pratica non serve a nulla l ho ag u ueg alla nostra in C Se i due caratteri confrontati sono uguali viene settata la flag Z della cpu altrimenti no Alla ri ga successiva c un salto condizionato Se la flag Z non set E cAi tata e cio se risolto diverso da Si allora l esecuzione passa alla riga altrimenti continua alla riga Successiva Di seguito c la parte di codice neces saria a chiamare le due messagebox da notare che i parametri vengono pas sati in ordine inverso mi riferisco alle istruzioni Quindi il primo dei qua ro push che precedono ognuna delle due lo stile della fine strella il secondo l indirizzo di memo ria in cui contenuta la stringa che ver r visualizzata come titolo il terzo in dirizzo della stringa che verr mostrata all interno della finestrella ed il quarto uno zero il del listato in C Usando il comando d come dump di SoftICE possiamo visualizzare il conte nuto di queste
10. allora il cursore in alto a destra sopra la z in minuscolo della finestra dei registri e premiamo Ins La z minuscola di venter maiuscola e azzurra Abbiamo cambiato una flag interna alla cpu Clickiamo ora da qualche parte nella fi nestra centrale e vedremo che la scritta S si trasformata in Togliamo allora tutti i break points Con premiamo invio e chiudiamo SoftICE con il consueto Apparir la finestrella di con gratulazioni Mi rendo conto che chi nuovo a que sto mondo possa avertrovato un po di difficolt ma se invece di leggere que sto articolo seduti sul divano lo fate a fianco del computer acceso vi divertire te un sacco a risolvere questo giochino in un certo senso a craccare un pro gramma in molti modi diversi Per qualsiasi commento la mia email quella qui sotto Ciao ji dp registro che contiene tut te le informazioni relative alla postazione di lavoro su cui vi trovate Il registro di configurazione non do vrebbe essere utilizzato nel lavoro quotidiano perch o di files di sistema oppure attraverso componenti software di terze parti ma agire diretamente sul registro Bene cominciamo Per aprire l editor di registro si utilizza un programma apposito chiamato un applicazione che permete di visua lizzare in forma gerarchica tutte le informazioni del sistema di sposte in sezioni Premiamo il pulsante Start o Avvio
11. assegnazione dei programmi alle estensioni di files come creare la struttura ad albero necessaria e come automatizzare il processo attraverso l uso dei files di registro Angelo Zarrillo giozarrillo inwind it Lww cplusplus it Trucchi sparsi Aprire MS DOS da ogni cartella Funziona con Windows 95 98 Me NT Per aprire il prompt di MS DOS con il prompt gi posizionato in una cartella lanciate Regedit fate clic su HKEY_CLAS SES_ROOT poi su Directory e quindi su shell Create una nuova chiave chiamata command e inserite come valore predefinito Apri finestra DOS Poi create un altra chiave all interno di command e chiamate la ancora command Impostate il valore predefinito su cmd kftitle ele dei comandi CL Velocizzare il menu Avvio Funziona con Windows 95 98 Me NT 2000 XP Andate alla chiave HKEY CURRENT USER Control Panel Desktop Modificate il valore dell atributo MenuShowDelay da 400 a 200 o 100 il numero indica i milli secondi di ritardo Scaricare pi di 4 file con Explorer Aprite Regedit e andate su HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings e aggiungete due nuovi valori DWORD a quelli gi presenti facendo clic con il tasto destro e selezionando Nuovo Valore DWORD dal menu a comparsa nomi dei due nuovi attributi devono essere MaxConnectionsPerServer MaxConnectionsPer1i OGerver Con un doppio clic potete modificare il valore di questi para metri in
12. ho e l ho ottimiz za o post compilazione per _o enere la mag giore chiarezza e sem plicit possibile Trova fy te il programmino gi pronto per il reversing nella i del sito ovvio che in genere non abbiamo a disposizione il codice sorgente di ci che dobbiamo reversare n l eseguibile viene otti mizzato per facilitare il lavoro agli smanettoni ma noi siamo qui per im parare momento che il valore dE Il programma pi potente e pi diver tente da usare per fare reversing sicu ramente e quindi inizieremo proprio da lui Vogliamo intercetare la e4 E I I E chizgdr ilii kahi iaie A TET l chiamata alla funzione e per farlo settiamo un a tale funzione St parlando arabo Spero di no comunque pas sando dalle parole ai fatti molti dubbi si risolvono da soli Chiamiamo 18 www hackerjournat it premendo Appare una schermata nera in stile DOS con un po di codice assembly nella parte centrale e una specie di prompt nella parte infe riore Digitiamo ia e premiamo A questo punto il breakpoint settato Cosa significa ci In pratica quando un programma qualsiasi richiamer la funzione Messa geBoxA entrer in funzione il SoftICE Chiudiamo la finestra del nostro debugger preferito premendo nuova mente CTRL D e facciamo partire il nostro programma i A Appore il SoftICE che ci mostra il codi ce della funzione su cui abbiamo seta toil breakpoint
13. it _N joo_amlga Espana ATTO attacchi per mouse e tastiera PS 2 infrarosso e numerose porte tra cui seriale e paralle la La prima comparsa del Pegasos in ltalia del setembre del 2002 atual mente il prezzo da listino www virtual works it di del 2003 si prevede la disponibilit di macchine della seconda generazione A livello di sistema operativo il Pegasos ma la scheda venduta dalla Genesi con due sistemi operativi Linux e il gi citato che fornisce vari livel li di compatibilit ed emulazione con i programmi Amiga In generale uno dei punti di forza del Pegasos proprio quello di puntare sul supporto di una vasta scelta di sistemi operativi oltre a quelli nominati si parla dei GNU Linux di SuSE Gentoo e Yellow Dog oltre a REISER ONA n D NewOS e addiritura OpenBeOsS Assolutamente compatibile con l AmigaOS e anzi invece la proposta della inglese Eyetech che si chiama AmigaOne http www eyetech co uk amigaone Anche qui si tratta non di un intero computer ma di una motherboard CAmmeo ne disponibile in due con il processore G3 a 600 e 800 MHz e due con il G4 a 800 e 933 MHz Le altre caratteristi che parlano di formato ATX per la scheda fino a 2 Gb di me moria SDRAM PC133MHz uno e slot AGP e 4 slot PCI controller f5 UDMA100 2 canali 4 dispositi vi USB 2 connettori su scheda f madre 2 tramite header con troller ethernet 10
14. stano in ogni caso semplici stringhe una serie di caratteri alfanumerici un valore binario un valore long double word Passiamo ora a qualcosa di pratico Cercheremo di assegnare ad un tipo di file l apertura con un programma Per esempio di Windows prima di effettuare una qualsiasi modifica conveniente salvare il contenuto del registro Per farlo suffi ciente selezionare dal menu file la voce e salvare tutto il contenuto e non la selezione Apriamo il registro LL facciamo doppio clic su rintracciamo la chiave e una volta selezionata leggiamo nel valore che le sue informazioni sono contenute nella chiave come mostrato in figura 2 iie dei Fi e d ia Lee S Ora scorriamo la barra laterale fino a trovare la suddetta chia ve Clicchiamoci su col pulsante destro e selezioniamo vedi figura 3 dandole il nome di se non esi ste Ancora una volta clic col destro su e selezioniamo e stavolta diamole il nome S la amp serve per creare uno shortcut da tastiera H E iiie rl Os Comprimi d R ae RZ DE el Logs zl Log KR Gel LR Se CHE E LR Li ag E LP t s E LA a LL HI L E ee 1 0 1 i EX n A n ss Vase stringa Nasce Lean Valore ppultistringa E E mi PRIN ES Selezioniamo tale chiave e ancora col pulsante destro questa volta col nome Selezioniamo e facciamo doppio clic sul valore e scriviamo nella casella 3 3 figura 4 dove
15. tecnologia e computer che comu nicano tra di loro via mail IRC chat o giochi multiplayer hanno dei propri usi e costumi una mitologia e persino un codice linguistico con il quale si identi ficano il Geek Code Ormai tutti vo gliono essere chiamati geek tutti par lano dei geek Geek appare nelle pubblicit sulle t shirt sui cap pelli e persino nei programmi te levisivi crank una persona EISE Staglian Il mondo di gloria degli intraducibili geek eccentrica dai tratti un BEI iee p e Zeg CI uo http www repubblica it online tecnologie_internet geek geek geek html mini di scienza e gli ap La rivincita dei Geek i Se Si Mediamente POLIG MO I http www mediamente rai it rasstampa 010725 asp sono sempre stati un Anna Masera Umano tecno umano po crank Con questo Viaggio nella cultura geek cosa leggono quali film vedono che musica ascoltano termine ad esem pio protagonisti della rivoluzione digitale x 1 La Stampa Jia alla fine dell 800 http www lastampa it redazione news_high_tech archivio 0307 nggeek asp Federico Di Trocchio eni eg b SE Mica e Vanessa Banfi Codice Geek apocalittici e integrati indicava tra gli scienzia MyTech ti statunitensi ogni Manor A een aE EETAS personaggio strano e RENE EE E spirito dell et dell informazione Feltrinelli incoerente che si mostri Maieru Aaea eoo incline a seguire idee http Awww feltrinelli it Intervistalnterna id
16. usi come server in quanto verranno trattati come linguaggi rispettivamente l ASP e il PHP Prendete in considerazione questo tag html lt a href contatti asp name redazione amp domain hackerjournal it gt lt a gt ASP lt a href contatti php name redazione amp domain hackerjournal it gt lt a gt PHP Hanno poco in comune con quello precedente ma con il codice giusto nel posto giusto otterremo lo stesso risultato Prendiamo in esame la pagina contatti asp contatti ohp ha dei valori che potremo modificare a piacimento Si pu benissimo no tare l assenza della chiocciola perch verr implementata successivamente EE DE Ecco il codice da inserire in contatti asp iina p Hina hei l 2 H i T nome request name dominio request domain LE TAOM San am o eten Response redirect mailto amp nome amp amp dominio amp Jin ana Dea ES e E R Il codice presentato non fa altro che prendere il testo presente nel collegamento e metterlo nel posto giusto Questo provocher sul client l apertura del programma di posta elettronica predefinito pronto per inviare l email a sen za necessariamente mostrare sul Web l indirizzo e mail nel formato tradizionale Ecco anche il codice in versione PHP lt echo lt a href mailto name Q Q domain gt Clicca per inviare un email a Bo namen bD aAa 2 Funziona in modo differente direziona l utente nella pagi
17. 100 3Com scheda sonora infrarosso e ov viamente connettori assortiti per seriale parallela floppy disk Euro ma per la fine f l TC Til FEFFTY IFEF TE Demmus SE mouse e tastiera in formato PS 2 prez zi presso la Soft3 www soft3 net di Bolo gna vanno da 684 a 890 EUR Tutte le versioni tranne quella base con il G3 a 600 MHz detta AmigaOne G3 SE han no la CPU su slot ed possibile eseguire l upgrade a modelli G3 oppure G4 supe riori quando questi saranno disponibili Come sistema operativo l Usiamo il futuro perch la nuova versione dell OS vedi sotto nel frattempo le schede sono fornite con lo GNU Linux Debian 3 0 per Po werPC fornito delliemuloiore AUE Amiga Unix Emulator e AmigaOS 3 9 oppure a richiesta con la distribuzione Yellow Dog PPC 2 3 Una delle transizioni pi traumatiche e lunghe verso il futuro di Amiga quella che vede il sistema operativo fare il salto verso le macchine non pi dotate di pro cessori 68X00 ma PPC Questo vuol dire i nuovi sistemi AmigaOne con G3 e G4 ma anche le numerose macchine che montano schede accelleratrici con PPC60X che E en l n n d pai Lo sviluppo della versione 4 0 dell OS affidato alla www hyperion entertainment com dit ta belgo tedesca che si avvale della collaborazione di vari sviluppatori in www hackerjournal it 17 H BW da gt g tutto il mondo anche in ltalia IlI lavoro
18. 11 FA Figlio 14_L1 _N o50_ DacK 1O LU ZUUOI 7 50 Faglina Ia SCT CUL TURA m E Di sono alcune analogie tra quegli hacker esperti di reti e computer e i geek Descrivere per l hacker come un geek o utilizzare il termine geek come sinonimo di hacker sbagliato attus Norvegicus in un suo scritto dal titolo del crank e del geek su Rekombinant descrive il geek come il tipico impallinato di scien za e tecnologia che legge fantascienza e che spesso si comporta in modo strambo e scarsamente socievole Ed sempre stato cos In principio infatti geek si pro nuncia ghik e non va assoluta mente tradotto come geco riferito in senso dispregiativo a coloro che durante il carnevale o altre feste staccano a morsi teste di polli o serpenti e che assumono comportamenti cos stravaganti da essere considerati alla stregua di sel vaggi In seguito viene esteso a chiun que abbia un stile di vita e di compor tamento eccentrico che vive ai mar gini della societ una persona in tellettualmente capace ma spes so oggetto di disapprovazione sociale Merriam Webster Dictio nary socialmente indeside rabile High Tech Dictionary Con l avvento dell informatica diviene anche un individuo la cui passione per i com puter sopravanza le nor mali passioni umane Webopedia una perso na socialmente inet
19. 23 Ottobre b Novembre 2003 Boss theguiltyQhackerjournal it Editor granddhackerjournal it Contributors bismark it Michele SoNik Bruseghin Nicola D Ago stino DaMe fantoibed Imperatori pctips gt gt _ Robin gt Vincenzo Selvaggio Angelo Zarrillo Il Coccia DTP Cesare Salgaro Graphic designer Dopla Graphic S r 1 infoddopla com Copertina Daniele Festa elaborazio ne di Warcraft 3 Publishing company Hever S r l Via Torino 51 20063 Cernusco S N MI Fax 39 00 590 43 00 35 Printing Roto 2000 Distributore Parrini amp C S PA 00189 Roma Via Vitorchiano amp l Tel 0b 33455 1 r a 20134 Milano V le Forlanini 23 Tel O0 75417 1 r a Abbonamenti Staff S r l Via Bodoni 24 20090 Buccinasco MI Tel 00 45 70 24 15 Fax 02 45 70 24 34 Lun Ven 9 30 10 30 1430 1730 abbonamentiastaffonline biz Pubblicazione quattordicinale registrata al Tribunale di Milano il 25 03 02 con il numero 190 Direttore responsabile Editore Luca Sprea Gli articoli contenuti in Hacker Journal hanno scopo prettamente didattico e divulgativo L editore declina ogni responsabilita circa l uso improprio delle tecniche che vengono descritte al suo interno L invio di immagini ne autorizza implicitamente la pubblicazione gratuita su qualsiasi pubblicazione anche non della tever S r l Copyright 4ever S r l Testi fotografie e disegni pubblicazione anche parziale vietata Orma
20. 4E Parametri per l input Tipo variabile int long int float double long double Marcatore per scanf i d li ld f D E 9 G Alf le DOE lg IG YLf Le LE Lg LG Per una trattazione pi completa dei marcatori si rimanda ad un qualsiasi manuale per il linguaggio C www Hartertaurua ur L
21. _int 53 eccentriche e progetti impraticabili o che ap paia entusiasticamente posseduto da una particolare mania o hobby Rattus Norvegicus Anche il geek crank e forse ci che ha in comune con l hac ker proprio questa eccessiva quasi maniacale passione per le cose che fa Il geek per non un hacker Al livel lo pi elevato della gerarchia hacker co me si vi sto vi in fatti il wi n zord il vero tutti gli hacker inoltre vivono una fase geek Raymond geek non sono hac ker soprattutto perch non hanno at teggiamenti e ideologia da hacker geek sono pi interessati alle applica zioni e al futuro delle tecnologie che non alla parte puramente meccanica o ideologica Gli hacker considerano la rete e i computer strumenti con cui read lizzare un diritto il libero accesso al l informazione Come gli hacker i geek diffidano delle istituzioni ma solo perch queste ultime non sono dalla loro parte Si interessano anche al free software ma per gli hacker un do vere etico condividere le loro compe tenze scrivendo free software e facilita re l accesso alle informazioni e alle ri sorse di calcolo ogniqualvolta sia pos sibile geek mangiano le cimici dei computer per guadagnarsi da vivere L hacker invece una persona che andata al di l dell uso del com puter per sopravvivere Mi porto a casa la pagnotta programmando mot
22. alia na www pia netaamiga it svoltasi ad Empoli Fi e che giunta ormai alla settima edizio ne Rispetto all anno scorso erano ora esposte ed acquistabili entrambe le of fete hardware disponibili della francese e della su molti aspetti tra cui il supporto soft ware ed i prezzi le due dite concorren ti offrono entrambe macchine nuove e tecnologicamente valide accomunote dall usare scelta che per gli utenti ha il non indif ferente valore aggiuntivo della coeren za con il passato di Amiga Seppure si differenzino H i Il primato perlomeno a livello cro nologico spetta alla piattaforma Pegasos della francese Genesi http www pegasosppc com Dietro al progetto ci sono nello sviluppo per Amiga tre anni Io dopo aver iniziato la realizzazione di un sistema operativo clone di AmigaOS il www morphos net la Ge nesi in un momento ancora incerto per il settore Amiga opt per la creazione di un Amiga del futuro II Pegasos disponibile sotto forma di Una A 236 mm x 172 mm che l u tente pu montare in un case aggiun gendo alimentatore e componenti PC standard Le caratteristiche sono pro f cessore PowerPC G3 750 CXe a 600 MHz sostituibile con fino a un massi mo di due processori G4 due slot di ram PC133 fino ad un massimo di 2 Gb uno slot AGP e tre PCI USB 1 1 Firewire 400 scheda ethernet RealTek scheda audio AC97 con connettori digi 16 www hackeriournat
23. bituee commentano e pettegolano e se qualcuno appena entrato si mette a sbraitare per che nessuno lo serve all istante e magari picchia un pugno sul tavolo e sputa per terra be quelli di sempre borbottano E qualche testa calda con tre grappe di troppo nello stomaco e su per la testa magari lo prende a paro lacce lo afferra per la collottola e gli pianta un bel calcio in culo Ma c e anche tanta gente che entra si siede tran quilla guarda lo sbronzo di turno che pontifica ascolta le chiacchiere abbozza un commentino sor ridente offre un giro di bianchi ai presenti Mi i si E A E diventa quasi subito uno di quelli di sempre si D Come modificare l ambiente a linea di comando per fargli fare ci che volete La shell di un sistema operativo un astrazione che permette all utente di interagire con la macchina Generalmente essa di tipo testuale ma esistono delle anche implementazio ni grafiche le cosiddette GUI Graphical User Interface o addi rittura vocali La bash Bourne Again SHell la shell pi diffu sa per GNU Linux ed offre diversi costrutti che consentono ai Drogrommoion di realizzare degli script anche piuttosto com plessi Lo scopo di questa serie di articoli guidare il lettore passo do po passo nella realizazione di programmi per GNU Linux sfrut tando le caratteristiche della bash 23 Script elementari La struttura base di uno script di shell molto semplice
24. cam bia pochissimo ma vi esorto a farlo per esercizio sempre che aspiriate a diven tare dei reverser Commentando il codice assembly mo strato da SoftICE avevo lasciato Im so speso il motivo per cui avevo inserito un istruzione all inizio del pro gramma Come abbiamo potuto con statare in precedenza mettendo un sulla funzione siamo in grado di accedere al disassemblato del nostro programma solo dopo che tale funzione gi stata chiamata A volte per pu essere uti le se non indispensabile entrare in un punto ben preciso del programma In questo caso supponiamo che si voglia accedere all inizio del programma per seguirne l esecuzione passo passo Uno dei metodi pi sbrigativi per fare ci quello di sostituire un istruzione del programma in questo caso il di iniziale con una chiamata all interrupt 3 di facile intercettazione all interno di Siccome abbiamo appena vi wW e Map F tF MOTT i e Gib i Fi GU 8 I T er La a RI PO Gp H Po Aang rF Dop AA LA i FF Pri pf MESE uan DAT ho AOp HPHH i DLE le Cid ep i dd IO HU bbr Fli i Ind JS d RA LEI DI cs I i OO i EIKT I ELE LA LALI HIRI p E ca CETTE BPIH E RIT Bh p H PHF KALI STE ER SIS ka SN dopo GARA Lld d d Ia Fill H A ba PR 1 li gh ERI pi dd PAL ADR E LIS L Lin H IERT H A E iHi us sto insieme il metodo con cui si pu modificare un progra
25. contenuto del file output txt con l ausilio del comando less In molte situazioni questo operatore pu essere omesso ma con comandi come patch obbligatorio In alcuni casi pu essere necessario ridirgere l output di un ogramma nello standard input di un altro SS un operatore A pipe caratterizzato dal simbolo che svolge questo compito Ecco un esempio di utilizzo del la pipe Questo programma reimpagina l output del comando ls atra verso less l ultimo operatore che RER Si esso Rosi una fun zione analoga all operatore gt ma si preoccupa di appende e l output generato dal P ai contenuto del fle SU CUI si d effettuer la ridirezione preservandone il contenuto Co peratore gt invece compo ni e cancellazione del conte nuto del file di destinazione Ecco un esempio Lo scopo di questo script molto semplice realizzare due elen chi differenti uno classico e l altro con file nascosti ed altre in formazioni per la directory corrente In particolare viene creato prima l elenco classico e quindi memorizzato sul file output txt possibile usare indifferentemente gt e gt successivamente l elenco pi dettogloto viene appeso ai dati gi esistenti gt gt Istruzioni decisionali Le istruzioni decisionali sono quelle che permettono al com SC rdi T una scelta secondo la logica booleana in ba se ad una condizione prestabilita L istruzione decisionale per ec cellenza i
26. denza Creiamo innanzi tutto un facendo clic col pulsante destro del mouse sul desktop scegliendo e assegna mogli il nome Ci verr chiesto se vogliamo cambiare estensione al file clicchiamo e prepariamoci a scri vere il necessario Selezioniamo il file appena creato col pulsente destro del mou se e selezioniamo la voce Si aprir una finestra del Blocco Note in cui inseriamo il seguente testo ricordiamo di ef fettuare un INVIO al termine della scrittura Windows Registry Editor Version 5 00 HKEY_CLASSES_ROOT Log File shel l HKEY _CLASSES_ROOT Log File shell Blocco Note HKEY_CLASSES_ROOT Log File shell Blocco Note command c windows notepad exe 51 La seconda la terza e la quara riga non fanno altro che la pi importante la che inserisce la riga di comando da eseguire quando selezioniamo la voce dal menu di scelta rapida Particolare il modo di scrivere un path un percorso di file infatti per suddividere le directory si utilizza un AVERLI seguito dal nu mero uno indica che deve essere eseguito il comando per il pri mo file che verr passato come parametro nel nostro caso il fi le su cui abbiamo fatto clic sulla voce Blocco Note Inoltre co me potete notare i percorsi sono racchiusi tra mentre i valori vengono scritti al di sotto dei rispettivi per corsi La at rappresenta il Coloro che non hanno tempo do perdere e vogliono mettersi su bito all opera troveranno
27. dere il nome dal simbolo m 26 www hackerjournat it A Ricordo che questo linguaggio case sel gt quindi VA RIABILE sar diverso da variabile o SC in and out In un programma dn essere necessario chiedere all utente un dato attraverso lo standard t Vediamo come inp JU l opzione n di echo comunica al programma di non andare a capo dopo l A ene in questo caso l input dell utente verr visualizzato subito dopo la fine della stringa I comando read legge dallo standard input ed assegna alla pri ma variabile specificata la prima parola digitata alla seconda va riabile la seconda parola digitata e cos via l ultima riga infine visualizza il contenuto della variabile PAROLA Ridirezione dell 1 0 p ridirezione che per mettono appunto di dirigere l y Get ol dg di un program ma Essi sono E utili poich consentono di gestire in ma niera migliore l 1 O E permette di salvare l output di un programma su un file Esso T i dati diretamente dallo standard output e non mostra alcun messaggio sullo schermo appartenente a que sto standard Ecco un esempio La shell bash offre degli operatori di Lo scopo di questo programma S memorizzare comando ls all interno del file output txt l operatore lt permette invece di ridirigere il contenuto di un fi le nello standard input di un programma Analizziamo insieme questo sorgente Questo programma reimpagina il
28. f Analizziamo insieme questo esempio in cui com pare tale istruzione www hackerjournal it 27 m era era WE ra Il costrutto if ha una sintassi molto semplice si esprime la con dizione tra parentesi quadre e se essa risulta vera la shell ese gue le istruzioni subito dopo then In caso contrario possibile specificare delle istruzioni opzionali alternative subito dopo el se Ogni costrutto if termina con fi Per esprimere una condi zione si pu fare un raffronto tra due variabili oppure tra una variabile Si una stringa il simbolo se indica uguaglianza mentre 1 disuguaglianza Nell esempio abbiamo incontrato anche d simbolo Jo comu nemente backslash Esso serve a evitare l espansione di una parola chiave di una stringa di un simbolo e cos via Nel ca so in cui non l avessimo utilizzato nelle istruzioni con echo pri ma delle virgolette che precedono la parola cane quest ultime verrebbero automaticamente ignorate dalla bash Un altra istruzione decisionale molto utilizzata ed apprezzata case Essa pu essere utilizzata al posto di if nel caso in cui l a dozione di quest ultima possa risultare dispendiosa e macchino el 3 sa Ecco un esempio Volete saperne di pi sulla shell Digitate man bash sul terminale e troverete il manuale di istruzioni Ogni funzione strutturata in maniera molto semplice do po function si specifica l etichetta da assegnare alla funzione e tra parentesi g
29. ggere i new sgroup e postare previa iscrizione gra tuita da http groups google com do ve si trova inoltre l archivio storico che contiene i post da circa 8 anni a questa parte del mondo usenet oppure www mynewsgate net dove sono pre senti tutti i newsgroup italiani gt Per concludere Dopo una fase iniziale macchinosa e con qualche difficolt la cybervita nel mondo dei newsgroup scoprirete che un luogo dove chiedere qualsiasi cosa ricevere una risposta a una qua lunque vostra domanda trovare gente con la quale fare discorsi costruttivi e scambiare qualche opinione eccetera Per qualsiasi problema di configurazio ne per avere informazione o per chie dere qualcosa attinente all argomento non esitate a contattarmi sar lieto di aiutarvi K Imperator impar4tor elibero it LA METAFORA DEL BAR Da anni in Rete circola questo divertente ma illuminante testo sulle dinamiche di un newsgroup Il vecchio paragone del bar funziona sempre Se provi a guardare questo NG come un bar capi sci quasi tutto il bar e un locale aperto al pubblico in cui c e gente che passa una volta soltanto per un caffe o per fare una telefonata urgente ma ci sono anche dei frequentatori abituali gente del quartiere compagnie fisse e qualcuno che addirittura vive quasi li seduto al suo tavolino di sempre davanti a una birretta piccola La gente nuova e guardata con interesse e curiosi ta gli a
30. i di utenti Internet centinaia di aziende e ha dichiarato che senza le risorse di soprattutto dopo che l Icann l ente deputato a SiteFinder Verisign potrebbe non riuscire a gestire i domini com e net aveva minacciato fronteggiare un attacco ai DNS centrali come di revocare a Verisign la concessione per la quello sferrato da alcuni cracker nell ottobre gestione dei domini in questione 2002 Rabbrividiamo gt LE SETTE VITE DI NAPSTER e il simbolo di Napster da sempre un gatto Sin motivo ci sar Secoli fa quando con THE GAT IS ALMOST BACK Internet uno studentello poteva guadagnare SE iene miliardi inventando un sistema per scambiarsi musica su Internet Napster stata la prima societ a raggiungere le alte vette della finanza con un piano affaristico sfacciatamente in VERISIGN PER ORA BLOCCA SITEFINDER odore di illegalit e altrettanto velocemente en mg an MORTE CONA precipitare al suolo e chiudere i battenti in GE ia OCTORER HTH seguito all azione giudiziaria degli industriali della musica EE Trac Il marchio per era forte probabilmente il software che vanta nel nome il P maggior numero di imitazioni Ze Grokster PhAster Macster Aimster e via clonando e quindi varie aziende si sono battute per acquistare il diritto di usarlo A differenza delle altre aziende proprietarie l ultimo detentore del marchio Roxio ha deciso di mettere a frutto l investimento questa volta per
31. i sapete dove e come trovarci appena possia mo rispondiamo a tutti anche a quelli incazzati hack er h k r Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione e come espandere le loro capacit a differenza di molti utenti che preferiscono imparare solamente il minimo necessario II forum del sito di Hacker Journal pieno zeppo di argomenti dis cussioni e posizioni interessanti utili e anche divertenti E una cosa vi va e questo grazie soprattutto a voi Tanto bello che a gran voce gli utenti del forum richiedono una maggiore interazione con la rivista di carta e non hanno tutti i tor ti Qualcuno ha anche proposto di pubblicare sulla rivista i messaggi pi interessanti del forum L idea non sarebbe male se avessimo a dis posizione molte pagine da utilizzare Invece HJ piuttosto piccolina Credo quindi che replicare sulla rivista i contenuti del forum non sia una buona idea E poi molto spesso il bello di un thread ben riuscito che nel con frontarsi con gli altri le posizioni cambiano si smussano Oppure si ra dicalizzano Dipende In ogni caso il thread si arricchisce di nuove idee Questo possibile proprio perch il forum come newsgroup e mailing listi gode di quella fantastica caratteristica di Internet che l interazione bidirezionale in tempo reale Una caratteristica che sulla carta verrebbe irrimediabilmente sacrificata io scrivo tu leggi Pr
32. il file gi pronto nella se zione su hackerjournal it All interno troverete anche un file che consente di eliminare le modifiche effettuate Ecco il codice Il metodo per eliminare una chiave semplicemente quello di Vicever sa per eliminare un valore basta postporre al segno di uguale il segno meno Una volta aperto l archivio possibile estrarre i files su una car tella qualsiasi del disco e con un doppio clic sul file potremo aggiornare il registro di sistema Apparir una finestra vedi figura 7 che chieder conferma della aggiunta delle nuove informazioni basta cliccare su Figura 7 Con un doppio clic su un file di registro ci viene chiesto se aggiungere i nuovi dati Questo inserir tutto il necessario sul registro e vi consentir di aprire i files con estensione con il blocco note di Windows In maniera analoga possibile associare ad ogni tipo di file un programma diverso cambiando semplicemente l estensione da modificare E possibile in questo modo ricordiamo sempre che il registro non un file qualunque e se utilizzato in maniera scorretta pu provocare anche gt gt gt gt Conclusioni In questo articolo ci siamo occupati di fornire una descrizione generale della struttura a chiavi del registro di configurazione de sistemi Windows Abbiamo imparato a muoverci nel registro e ad apportare modifiche quali creazioni di chiavi sottochiavi e valori Inoltre abbiamo appreso come modificare l
33. ima di postarci e di controllare nei vecchi messaggi che un argomento non sia stato gi trattato evitando cos di riproporlo leggere il manifesto del gruppo dove sono con tenute le regole e le indicazioni pi importanti discutere in modo civile e soprattutto usare il buon senso che la regola pi importante lo scambio di informazioni che vengo no inviate e ricevute dagli utenti Dallo schema riportato qui sopra pos siamo capire un po il suo funziona mento in pratica l utente 1 si collega al newsserver A che non altro che un computer dove gira il demone che incaricato di gestire il traffico dei newsgroup e il newsserver lo inserisce nel new sgroup e questo scambio di mes saggi si chiama feed che non fanno la medesima cosa Gli utenti del newsser ver B si collegano ad esso dove posso no leggere e rispondere al messaggio inviato dall utente A Ora sorge spontanea una domando on questo meccanismo un newsserver non potrebbe ricevere pi copie dello stesso messaggio oppure un messag gio potrebbe girare all infinito La risposta semplicemente infat ti il protocollo NNTP ha previsto anche questo e che non altro che stringa alfanumerica tipo che identifica il messaggio Nell atto del feed i due newsserver si in viano i message id dei messaggi il newsserver verifica quali messaggi mancano nel suo database e li accetta rifiutando invece quelli di cui gi in possesso che una
34. iva la propria attivit con gli obiet tivi del valore sociale e dell apertura Pekka Himanem Etica Hacker ij Eini Ia dpi a DaMe www dvara net HK PER APPROFONDIMENTI Nella sezione Contenuti Extra della Se cret Zone del nostro sito troverete decine di link su questo argomento Le immagi ni sono tratte da siti che vendono gadget o pubblicano fumetti per geek come www thinkgeek com www cashncarrion co uk http ars userfriendly org www clarence com city tobestrip Non sono hacker L hacker non sempre un esperto di computer E soprattutto un entu siasta un dilettante appassionato un 14 www tiackeriournat it ur er VAL LL il H TT Wf A A IT IT eli A E _ WW WW WW Wim EE 4A E miil EE Wf wm E E E d Basile ef lorena RI Hal kaim mri lazz an ome abbiamo visto sul numero 34 di HJ gli indirizzi e mail presenti sulle pagine Web gf D o Non difficile creare script in grado di setacciare la rete e catturare tutti gli indirizzi e mail nei tag del tipo lt We om Index of esempio H Senza dover ricorrere a script in Javascript che rallenterebbero la velocit di navigazio ne per non dire il loro supporto richiesto da parte del client interessato questo metodo sfrutter la tecnologia server side ormai ampliamente presente anche su spazi gratuiti Gli esempi trattati funzioneranno indipendentemente se si
35. ive so ciali tra quei ragazzi che cominciano My GEL ad avvicinarsi alle nuove tecnologie in formatiche geek una persona ec cezionalmente appassionata di computer e amante della tele matica Molti di essi passano gran parte ES del loro tempo nelle cosiddette case de geek ma contraria mente a quanto affer mato dai media le fre quentano non certo per isolarsi ma per avere pi S facile accesso alle tecnolo gie informatiche Queste tecno comunit spiega John Katz trovavano la loro ragion d essere nel fatto che le connessioni alla Rete erano rare e co stose che la condivisione di hardware software e accesso a Internet spesso fraudolento era una necessit Le ca se dei geek scompaiono ma il termine continua a diffondersi riferito a tutti co loro che si dedicano ossessivamente al lo sviluppo di Internet e del World Wi de Web ma anche a tutti quelli che partecipano con entusiasmo alla nuova THATS TRAG KUAN HE S OUR MEM i Dr LS f E F do i CATIE ER ILLLAS www hackerjournal it h13 Z sen rivoluzione tecnologica John Katz nel 1999 parla dei geek come di una nuova lite culturale caratteriz zata da individui socialmente scontenti amanti della cultura pop e delle nuove tecnologie Quando internet diventa una moda e i computer strumenti importanti per la vita di tutti e il mondo del lavoro ri chiede sempre pi figure specializza
36. le Un segnale interessante o un disperato tentativo di salvare la faccia J RH E classifica pi in alto tra i risultati proprio quei siti e quelle pagine che vengono citate su altri siti e quindi presumibilmente attendibili Ora coi blog questo avviene sistematicamente anche quando il contenuto in questione non poi cos importante da meritare un piazzamento cos elevato www hackerjournal it 1 GA IER Lompasitllon of 0NYD R 9 disco L be EE mm Wei LL pn Uhr cena dig lip LI ir ce Beni E tip reg ge tr ie Dee zeen geg e LP OpenOff Kean 11 me N i DR Ji i r k L K 1O071UZZUUO 71509 Ub_U97_N 56_Nnews Fraglina o NEWS ver n molti ci hanno pensato f almeno una volta ma la californiana Marcy Hamilton ha fatto seguire le parole ai fatti Ha intentato una causa contro Microsoft ritenendola corresponsabile della diffusione di virus e worm e della facilit con cui si pu entrare in un sistema Windows remoto evento questo che alla base di un furto di identit che la donna ha subito nei mesi scorsi E difficile che la Hamilton la spunti in tribunale ma l episodio fa riflettere su certe clausole delle licenze del software che sollevano il produttore da qualsiasi responsabilit anche in casi di negligenza o ingenuit palesi Nel frattempo in Israele il
37. mi a server irc per chattare vorrei infatti mantenere i contatti con persone della mia citta Infatti nn riesco a entrare in nessun server se non su azzurra net oppure org Direte voi non vannogb ene questiiserver No visto che non c e il canale di mio in teresse trapani La stringa di errore che doe Too many host connection oppure bad password Informandomi di qua e di la sembrerebbe che il pro blema sia che omnitel assegna molti ip uguali e irc ne accetta al massimo 2 a volta Infatti e successo solo una volta che sono riuscito a connettermi a irc tin it Sembra dunque che il pro blema sia una restrizione omnitel o robo simile Vorrei pero da voi mag gor delucidazioni e soprattutto Una soluzione Voglio mantenere dei con tatti di chat Non entra neanche dai siti web irc Vi prego di essere piu elementari possibili visto la mia Scar Sp conoscenza di informatica agplica ta alle reti ecc ecc Grazie mill l ORM solo Ben P Ee i Approfitto per farvi una d manda che mi perseguita esiste un firewall per linux che assomigli a Tiny personal firewall ora Kerio per Windows ovvero che mi chieda dinamicamente se tale pro gramma debba connettefsi a tale indi rizzo un personal firewall per internet da casa insomma dato che trovo le regole di iptables troppo fisse e non applicabili solo ad un dato programma che 10 sap pia e soprattutto non interattive non mi va di chiudere tale porta o indirizzo a h
38. ministro del commercio ha sospeso ogni contratto governativo con Microsoft upgrade compresi per via del verdetto dell autorit antitrust israeliana che ha stabilit che Microsoft un monopolio Alla base della vicenda ci sono le proteste di associazioni di consumatori che lamentavano il mancato supporto delle lingue ebraiche e arabe nella versione Mac di Office RADAR BASATI SUI CELLULARI e gi siete preoccupati del fatto che grazie Sa vostro cellulare possibile sapere in quale zona vi trovate e ricreare una mappa dei vostri spostamenti state a sentire questa una nuova tecnologia denominata Celldar promette di riuscire a individuare in modo preciso veicoli in movimento in una zona coperta dalle reti cellulari Il principio semplice un radar emette un segnale radio e calcola la posizione degli oggetti in base al segnale che rimbalza e torna indietro Celldar non ha bisogno di emettere alcun segnale sfrutta le onde radio dei ripetitori dei cellulari radio e TV L apparecchiatura necessaria talmente economica una postazione costa circa 3000 dollari che il rischio che Celldar venga adottato come sistema di controllo di una nazione intera molto elevato ARCHEOLOGIA DEL SOFTWARE BI DO Kahle di Archive org che ospita tra l altro le vecchie versioni di siti Web vorrebbe tramandare ai posteri anche i vecchi software originariamente memorizzati su floppy disk e per questo destinati a scomparire
39. mma utilizzando l editor Hiew non ci dovrebbero essere problemi ad effettuare questa modifica Riprendiamo quindi il giochino Jee originale e sostituia mogli il con un Se pro viamo a far partire il programma dopo la modifica otteniamo una segnalazio ne di errore da parte di Windows che ci chiede di terminare il programma Niente paura Richiamiamo il SoftICE con e scriviamo 1 premiamo invio chiudiamo la finestra con e facciamo ripartire il programmino Questa volta entreremo in SoftICE all inizio del nostro giochi RK i Bu Modifica Rogue parchi zesin freeterg rage no_1 La prima cosa da fare rimette re a posto il precedente quindi digitiamo e premia mo invio Il significato di questo co mando n Im esadeci n dove per la cronaca male l opcode dell istruzione 20 www hackerjournat it F mi LIL GIS 00 n ff Te pal HHA ii f MT i LI e IL RTS LSM dI AI RE SEMI BH Led as Abt IO UH ISIS LE de Pe nD inni BR NS LI RL PIET HHHH i D ora in poi possiamo steppare un i struzione alla volta con il tasto F8 e modificare il orogrommo m fase di ese cuzione Premiamo fino a posizio narci sulla riga Ci apparir nella parte destra l indicazione con una freccia verso il basso ma per veder apparire il messaggio di congratulazioni sappiamo che non dobbiamo saltare Posizioniamo
40. na contati php e da qui gli permete di selezionare l e mail ottenendo co munque lo stesso risultato dell altro script Vedrete che sar facile da implementare in un sito web che metter al sicuro le vostre e mail Per rendere il tutto pi dinamico po treste creare una connessione a una base doti e aprire il programma di posta in base all utente con un collegamento del tipo bie dflorcaftbnsglfessg d s Hieren adi pi p aa E Ee E E EE P de Feta Anamas Crei eran Ca H Ma questo lo lascio a voi per fare esperienza e pratica Brachetti Beck AGG mm e SEET mina 8 ER Rem Lhrccaeoertoarg EIER atredooeue badi rela pt Les pie in BI www hackerjournal it 15 el numero 27 di HJ stata narrata la storia di un com puter glorioso e innovativo l Amiga e delle peripezie e tribolazioni del sistema e dei suoi utenti dal fallimen to della casa produttrice la Commodo re sino ai nostri giorni nel pre sente degli Amighisti veraci Anzitutto c la G non e a questa si aggiungono segnali promettenti sul versante del sistema operativo dove per impera ancora pa UItime notizie SC del Pianeta AMIGA Le uniche alternative a Win sono Linux e Mac 4 Date un po un occhio a questo sistema operativo non solo per nostalgici recchia disomogeneit e incertezza Una buona occasione per tastare con mano il rinnovato clima di ottimismo stata offerta dalla manifestazione it
41. na rego la che se non esiste deve essere precedentemente creata con iptables N blocked_ sites altrimenti il programma segnala un er rore Unknown org j dopodich si pu digitare il precedente comando poich l articolo ha due teschi credo sia stato dato per scontato ma potrebbe disorientare un principiante come me Ub_U97_N 56_Nnews 1O071UZZUUO 3 5954 Faglina o SCT LI numeri scorsi avevamo Verisign per ha detto parlato del discusso one che si tratta di un blocco servizio Site Finder di eri Tarana temporaneo e che in un Verisign l azienda che gestisce modo o nell altro torner i domini com e net Grazie a L n alla carica perch ha modifiche apportate nei DNS The Internet Trust Company bisogno dei soldi che centrali di Internet Verisign potrebbero provenire aveva fatto in modo che tutte le volte che un dalle inserzioni a pagamento su SiteFinder per utente digitava un indirizzo sbagliato con gestire in tutta sicurezza l infrastruttura dei suffisso Com o net venisse ridirezionato suun domini su Internet Nel tentativo di raccogliere motore di ricerca a pagamento di propriet di consensi Russell Lewis Vice Presidente di Verisign appunto Verisign ha fatto quello che ogni buon Verisign ha per fortuna deciso di bloccare presidente USA farebbe al suo posto ha l odioso servizio dopo le reazioni negative di sventolato lo spauracchio dei nemici cattivi e milion
42. o i messaggi pubblicati su blog diversi pu portare ad alterare sensibilmente le graduatorie con cui Google restituisce i risultati Google infatti LINUX COMPIE 2 6 VERSIONI Ce a OL I BLOG STANNO UCCIDENDO GOOGLE E le nuove funzionalit e i miglioramenti principali sono mirati a un pi efficace utilizzo in ambito aziendale pare che per i WinModem bisogner dannarsi l anima ancora un po e non a caso tra le prime distribuzioni a permettere l installazione di un kernel 2 6 di prova troviamo SuSE Linux 9 0 la casa tedesca tra le favorite per quanto riguarda l utilizzo professionale di Linux L basta tenere premuto il tasto shift mentre si inserisce il CD nel lettore del computer Tutto il meccanismo si basa infatti sulle funzionalit di autorun di Windows e Mac OS X disabilitando l autorun infatti la protezione inefficace Gli oppositori dell industria della musica impegnati a sbeffeggiare SunnComm e BMG per probabilmente non hanno riflettuto su alcune dichiarazioni fatte da queste E aziende Le due infatti hanno E dichiarato di essere A Rond perfettamente consapevoli di me quanto facilmente la i protezione potesse essere aggirata ma di aver voluto creare un sistema non troppo restrittivo In modo da scoraggiare le copie occasionali senza penalizzare troppo chi il CD lo ha acquistato e ha tutto il diritto di duplicare il CD o copiare i brani su un lettore portati
43. o it find_buy result_editori asp editore Shake amp idaff 0 http www csmtbo mi cnr it decoder shake catalogo cybpnk 4levy htm Steven Levy Home Page http mosaic echonyc com steven index html Jon Katz Geeks Fazi Primo capitolo on line http www fazieditore it pdf 88 8112 184 0 pdf Di Robert A Hayden Il Codice dei Geeks v3 12 http fc retecivica milano it gt roberto waha geek_ita html della nuova economia globale Si pensi a Bill Gates Come ci rac conta John Katz in Geeks un libro che parla appunto del consolidamento sociale della nuova classe dei geek la domanda di lavoro cos forte che molti frequentano e abbandonano l u niversit Hanno conoscenze e sanno fare cose che la maggior parte delle persone ignorano e non sono in grado di fare e questo li rende arroganti Per il loro potere contrattuale si permettono il lusso di non dover crescere diventa re responsabili e adulti Non hanno l obbligo una volta entrati nel mondo del lavoro di normalizzarsi di con formarsi come devono fare gli altri i cosiddetti normali i perdenti quelli che si divertono a incasinare i sistemi che loro hanno creato geek oramai non sono pi giovani asociali e disadattati Sono per lo pi descritti come i ta lenti della new economy internet maniaci che vivono per il lavoro Dal loro senso un po esclusivo di ap partenenza nata una comunit vir tuale formata da giovani appassiona ti di
44. ommenti imbarazzati sull episodio del sondaggio di Domenica In di met ottobre HALF LIFE 2 COLPITO AL CUORE innovativi degli ultimi anni Qualcuno dovr attendere un po pi a lungo mentre qualcun altro potr vederne qualche anticipazione fuori programma Il codice sorgente del gioco infatti stato rubato e questo creer non pochi problemi ai produttori Il gioco stato prelevato dai server della societ attraverso Internet e diffuso poi in Rete Sebbene il solo motore di gioco non basti a creare un gioco completo pare che il ladro sia riuscito ad aggiungere le componenti aggiuntive grafica e musica per produrre una versione funzionante anche se non completa CREDERE ALLE FAVOLE _ quando alla domanda a cosa gli italiani dicono basta il primo posto stato conquistato dalla risposta Basta a Berlusconi e ai politici che dicono e non fanno Il direttore della comuncazione Rai Guido Paglia dice che fino a due giorni prima nel sondaggio non c era traccia di nomi di politici come si spiega una cos rapida scalata della classifica da parte di Berlusconi se non con un intervento da parte di un pirata informatico Se gli hacker sono entrati al Pentagono stato Il laconico commento Il consigliere d amministrazione Marcello Veneziani invece pensa a un sabotatore informatico interno alla RAI L hacker cattivo al solito diventa il capro espiatorio buono a giustificare qualsiasi inadempien
45. ossimamente quindi cominceremo a pubblicare nella pagina 3 qui accanto alcune segnalazioni sugli argomenti pi dibattuti sui sin goli messaggi pi interessanti e anche resoconti su cosa succede nella nostra piccola grande comunit Per fare esercizio metto un esempio di ci che si potr trovare dal prossimo numero Nel Forum Generale si sta discutendo di come far interagire meglio il sito e la comunit di HJ con la rivista l idea nata da un post di JF k subito raccolta da molti altri membri INTERNaTo brc e Neu romante tra i primi Stiamo valutando come individuare il miglior ma teriale del forum per segnalarlo sulla rivista e si sta costituendo un gruppo di volontari Se vuoi partecipare corri subito a leggerti il thread grand hackerjournal it 2 www hackeriournat it KK ana Tr pe mi E z PA ee IOUR AA La prima rivmisia Machking icaliana A ween T L LE PASSWORD PER IL SITO DI I gt Ogni tanto qualcuno ha de problemi con le password per accede re ai servizi protetti del nostro sito Qualche volta si tratta di un errore vero ma molto pi spesso la risposta una delle seguenti Eco i codici par accedere dila Secrer Zo ne del nostro sito dove troverete gli ar retrati informazioni e approfondimenti interessanti Con alcuni browser potreb be capitare di dover inserire due volte gli stessi codici Non fermatevi al primo tentativo ZE TOTEE fE dari d r Ke Freeln
46. ot programmi Hofprovato vari pro grammi ma si sono ri elati come non al tro che frontend perdptables ho provato poi firewallbuilder sma fatto per chi ha una VPN o cosefsimili Spero in una ri sposta anchefin privato www hacker journal Siccome s per uscire il tanto discusso 4Nokia N Gage S volevo sapere se esistono versioni del Mame fe del Ge necyst emulatore Sega Mega Drive com patibili con il questo cell e anche dove poterlo scaricare Sono Un Vostro lettore sin dal primo n mero Mma ancora per certe cose sono un newbie Ho iniziato adesso ad sare solo Hardware The parts of a computer system that can be kicked linux ma volevo sapere una cosa che non sono riuscito a trovare in giro sulla rete Esi ste una versione sotto licenza GNU di Maya ed Auto CAD Siete mitici Geff mhr 8 dry fend CPI aa Pentagram Pro Processor Ho notato che da qualche numero avete smesso quasi completamente di parlare di Macintosh OK alcuni programmi cita ti o tecniche descritte si possono usare pa ro paro anche su Mac OS X ma ogni tan to un articolo sui computer della mela ci pu anche stare no Cara redazione vorrei segnalare un im precisione nell articolo del n 35 Gli er rori di Verisign in cui si dice di creare la regola di iptables con iptables A blocked sites p TCP d 64 94 110 11 j REJECT reject with icemp host unreachable Questo comando appende u
47. per chi possiede Win95 98 scegliamo e nella casella scriviamo senza virgolette senza preoccuparci delle maiuscole minuscole Appa rir una finestra come quella riportata in figura 1 Come potete notare il cosiddetto Gestione Risorse organizzato in cartel le keys subkeys e sul pannello di destra E a oT Dj Hi REE L a Am Me Er sel is LA el FR Ce Cosa OQ0 U eome r _ 0 6 lt 66 6mmmmm ferente operare sull uno o sull altro usando tali piattaforme Tutte le informazioni sono raccolte e organizzati nelle cosiddette chiavi Queste sono molto numerose e ognuna di esse contie ne informazioni specifiche contiene informazioni sui tipi di files e sulle associazioni di queste contiene tutte le informazioni relative all utente che sta utlizzando Windows combinazione di suoni utilizzata sfondo impostazioni internazionali contiene tutte le informazioni rela tive all intera macchina cio le impostazioni valide per tutti gli utenti che accedono alla postazione contiene informazioni relative a tutti gli utenti E una raccolta dei dati della chiave CURRENT LISER per tutti gli utenti contengo no informazioni sulla configurazione del sistema e sui doti dina mici informazioni su VXDs realtime per le applicazioni Win32 valori contenuti nelle chiavi possono essere di tre tipi E Esistono anche stringhe multivalore e stringhe espansibili ma re
48. piego Questo non solo premia la lunga e difficile resistenza degli Ami ghisti ma offre O T grazie ai processori G3 e G4 esperi menti come l emulazione a velocit fat tibili dei cugini Apple Si ringrazia per la collaborazione Massimiliano Tretene della Soft3 Jores Cappelli Claudio Marro Filosa e Joachim Thomas are e non dire di fare Questa l esortazione che usa il mio Maestro di Judo quando noi al lievi battiamo un po la fiacca Ora io la rigiro a me stesso e a voi lettori Dopo la ge nerica ma utilissima chiacchierata sul re versing del numero 32 arrivato il mo mento di rimboccarci le maniche edi ve dere in pratica Visto che per molti di voi il primo esempio in assoluto ho voluto creare un programma molto semplice do co pire e da modificare Se date un oc chiata ai sorgenti vedrete che viene eseguito un confronto sulla variabile di se vale S viene visualizza ta ung finestrella di congratulazioni altrimenti appare un altra finestrella che ci dice che dobbiamo modificare l eseguibile per risolvere il giochino Per cht coptsce almeno TE un filino il linguaggio C evidente che non c modo di ottenere le congratulazioni dal iniziale della variabile risolto N e non viene mai modificato durante l esecuzione Siccome i compilatori Ei C possono inserire co dice in pi di quello strettamente necessa rio all esecuzione del programma
49. raffe si scrivono le istruzioni da eseguire Ogni funzione si richiama digitandone il no me proprio come se fosse un altro script o programma possibile passare dei parametri ad una funzione ma stu dieremo questa possibilit nelle prossime puntate Esiste anche un altro metodo per definire una funzione molto noto ai programmaotori in C Ogni istruzione case richiede almeno un pattern in questo ca so la variabile PAROLA pattern multipli possono essere speci ficati separandoli con una pipe ma non sono molto usati suc cessivamente vanno specificati i singoli valori seguiti dal simbo lo dalle relative istruzioni e infine da una coppia di punti e virgole Il simbolo esprime tutti i valori non e ed opzionale Ogni costrutto case termina con esac gt Conclusione Le funzioni Nella prima puntata di questo mini corso abbiamo studiato i fondamenti della programmazione di shell che sono comuni a Una funzione un particolare costrutto che permette di asso un po tutti i linguaggi di programmazione Nella sezione Con ciare ad un etichetta una serie di istruzioni Esse sono molto uti tenuti Extra del sito di Hacker Journal potete trovare gli script li poich permettono di risparmiare tantissimo tempo nella rea citati in queste pagine per fare un po di pratica Nei prossimi lizzazione di programmi che ripetono ciclicamente le stesse istru numeri ci addentreremo nei meandri della shell bash
50. ritti da Steven Levy erano dei geek nel senso di impallinati di tecnologia primi della classe che persero la testa per l infor de 1 _ _N o50o_NacKk 1O LU ZUUOI 7 50 Faglina LI matica al punto che si potrebbe quasi parlare di una fase larvale della storia hacker Tutto inizi nel 1958 al Mit con gli amanti dei trenini del Tech model railroad club le loro furtive utilizzazioni dei computer militari e la creazione dei primi programmi per suonare Essere un hacker per significava e si gnifica tuttora condividere un sistema di valori sintetizzare l etica Federica Guerrini Qui nacque l etica hac ker una sorta di mani festo programmatico che non poteva non far presa sull humus libertario degli anni Sessanta Tecniche di scassina mento delle porte dei laboratori telefo nate gratuite e radio pirata il mercato la lotta per l accesso all informazio ne Hackers ed Shake gt l ascesa dei Geek Il termine geek ha sempre avuto con notazioni negative ed sempre stato attribuito a persone considerate prive di fascino e di utilit sociale Quando internet per comincia a diffon dersi al di l della ristretta cerchia de gli hacker essere definiti geek non pi un insulto ma un compli mento Se gli hacker lo usano con or goglio ma nel suo significato di disa dattato per dichiarare la propria indi pendenza dalle normali aspettat
51. ro di processi che il sistema pu contenere in memoria nulla di pi semplice ge nerare un ciclo con all interno la funzio ne Come si pu vedere dal programma i padre cercher di gene rare 100 processi figlio e i figli a loro volta cercheranno di generare altri pro cessi figli dei figli provocando una sor ta di reazione a catena WIES stema operativo logicamente non gene rer tutti questi processi ma solo una parte per le questioni di cui abbiamo prima parlato Il programma innocuo e rallenter il sistema solo per pochi se condi questo perch i processi avranno il solo compito di stampare a video del le stringhe Per rendere la fork bombing pi efficace baster inserire fun zioni ricorsive all interno del bloc co dei figli mentre se vogliamo EE EE E EE EE processo Raniero let telo if processo 0 A EE I else padre tenere occupati pure i dischi rigidi ba ster inserire funzioni di apertura lettu ra e chiusura dei file pi aggiornati evitano questo tipo di attacco limitando il numero dei processi che ogni uten te pu generare simultaneamente Di conseguenza un attacco non possiamo pi sfer rarlo in modalit utente ma solo ot tenendo accesso privilegiato Qui per entra in in gioco l abilit dell attaccantge con il A buon intendi tore poche parole KL Fa IR F Co Coo waw CiS Figura 2 Fork Bombing con reazione a catena www hackerjournal it
52. serendo il numero massimo di download contempora nei per Explorer G _N Jo0o_ group INTERNE T E I amici L BARG Lome cominciare a frequentare i newsgroup piazza globale pi popolata al mondo senza complicazioni newsgroup sono un sistema pubblico di comunicazione virtuale nati nel lontano 1979 negli Stati Uniti da l in pochi anni si sono diffusi a macchia d olio in tutto il mondo cos come l Italia che conta addirittura tre gerarchie che basata sulla liber t d espressione senza censure e sulla facilit nella creazione dei newsgroup con la possibilit di creare un gruppo moderato basata sulle reti civiche Queste gerarchie hanno diffusione mondiale ma ve ne sono altre locali ovvero presenti solo sul newsserver ma dre il caso di tin libero eccetera e vengono chiamate gt Una piazza enorme Ma quanti newsgroup esistono Questa una domanda che viene spesso posta e che la cosiddetta domanda da un milione di dollari Usenet infatti si talmente espansa in poco tempo e in tutto il mondo che Si parla di ma io azzar derei dicendo che ne esistono pensando anche ai che girano giornalmente su usenet no non un errore di battitura sono pro prio cinquanta gigabyte Se vogliamo semplificare la cosa pos siamo paragonarli alle bacheche scola stiche degli anni 60 dove ognuno at taccava un pezzetto di carta con su scritto Vendo libro di latino
53. stringhe come mostrato in figura Alla fine viene chiamata la funzione ExitProcess dopo averle passa to come parametro uno zero Serve ad uscire correttamente dal programma Prima di chiudere il SoftICE con ricordiamoci di cancellare tutti i breakpoint con il comendo be QG un potente editor esadecimale che molto utile nel caso si voglia mo dificare un programma per windows Diamogli in pasto il programmino premiamo un paio di volte invio per visualizzare il sorgente assembly e andiamo in gi fino alla ri ga che corrisponde all i nizio del programma Per prima cosa notiamo che il listato in assembly leg germente diverso nella notazione ri spetto a quello mostrato da anche se le istruzioni ovviamente sono le stesse Per far s che appaia la fine sirello dr congratulazioni al posto del l altra possiamo agire in vari modi Pos siamo ad esempio cancellare l istr zione di salto condizionato lunga due bytes con due istruzioni inutili d lunghe un byte ognuna Per far ci po sizioniamoci sulla riga da modificare e premiamo per passare in modalit di editing e F2 per l editing in assembly Cancelliamo l istruzione che ci viene mostrata e scriviamo al suo po sto Premiamo invio e ci verr mostrata l istruzione successiva cancelliamo an che questa e scriviamo seguito da invio Fatto ci usciamo dalla moda giunta io con degli scopi ben precisi che pm mm mr mT ni
54. ta ma al contempo esperta nell uso dei computer High Tech Dictio nary qualcuno che mangia le ci mici dei computer per guada gnarsi da vivere New Hocker Dictionary di Eric S Raymond Questa sua natura lo distingue da un qualun que appassionato di computer e tele THE COMPUTER IN YOUR OFFICE IS A TAAT CARE LJITH heup A e L d Fee opge 12 wwwtfackeriournat it rca matica lo rende per simile ma non identico all hacker da giovane gt gt Ritratto dell hacker da giovane Geek spiega Raymond soprattutto qualcuno che soddisfa tutti gli stereotipi negativi sugli hacker un individuo privo di ogni pre gio Pu per anche essere un pro to hacker allo stato larvale anche definito turbo nerd o turbo geek New Hacker s Dictionary Quelli che oggi sono considerati dei wizard maghi o guru santoni cio hacker specializzati in uno specifico campo veri esperti in un settore hanno spesso attraversato un periodo questa la fase larvale di cui parla Raymond di concentrazione maniacale sul computer e di ossessivo apprendimento delle tecniche Insomma una sorta di rituale di passaggio o di transizione Sintomi comuni inclu dono il perpetrarsi di pi di un hacking run sessione di hacke raggio di 36 ore alla settimana e il dimenticarsi di ogni altra attivi t Federica Guerrini Anche gli hac ker del M I T cos come sono desc
55. te in campo informatico i geek sono i pi esperti e quindi gli unici capaci di ope rare con i sofisticati sistemi informatici e della rete Cominciano cos ad occu pare posizioni di rilievo nella societ e per il loro status ad essere oggetto d invidia gt gt Potere geek In una societ tecnologicamente evolu ta il geek che ha competenze e abili t non pu che divenire indispensabi le e persino potente Mantiene e allar ga continuamente i confini di Internet e del World Wide Web gestisce i sistemi che controllano il mondo artefice KIND Ce GAME OUT YEAR KING CN HARD MOT TO JA L1 _N o50_ DacK 1O LU zZUUOI 7 50 Faglina 14 SCT CULTURA aB BIBLIOGRAFIA E SITOGRAFIA P Rattus Norvegicus Del crank e del geek du d ng tor een RI http www mail archive com laser inventati org msg00324 html WEEK TIE UNP in a H Eric S Raymond How To Become A Hacker PENE En Gol i lupin C http www catb org esr fags hacker howto html Ze V Di WAT POT Pot e GOAR PLOW BU Eric S Raymond Come Diventare Un Hacker V emm emm El s i i f http www saprionline com gratis informatica hacker howto it html r E Federica Guerrini Gli hackers come controcultura tra identit e rappresentazione http space tin it spettacolo fguerrin frmain02 htm Levy Steven Hackers Gli eroi della rivoluzione informatica Shake http www shake it nackers html http www unilibr
56. temet yaloce Siguro da tutta italia email gratis vec DA bk RE KEN Mandate le vostre segnalazioni a redazione hackerjournal it ma evitate di linkare siti con crackz numeri di serie virus trojan eccetera Usertannia Pa Es p rt LION isemi ora n S Pa Fibbia Ze RB WK Freelnteroer Leg EE E mm zi username ail x a Freelntemet wrote EUI ATTIVO da wita italia mill grati DE EE freeHACKnet il servizio gratuito di collegamento a Internet targato Hacker Journal indirizzo email hackerjournal it con 5 Mbyte accesso super velo ce fino a 128 Kbit al secondo ISDN multilink PPP server newsgroup controllo anti virus e anti spam Niente abbonamento nessuno sbottmento paghi solo la tariffa telefonica urbana Corri subito a iscri verti su wWww animatrixzone tk Ho do poco compgdto un MODEM BEA STER V 92 SERIALdella CREATIVE ilmio linux mandraKe 9 0 Jlo ha riconosciuto come un qualisiasi altro modem ma quando va o a connettermi mi da Un er rore cio mi dice che non trova il se gnale anche se in realt il classico TU drivef per aggiornare il mio linux ma non ho trovato nulla Apple iMac Rowenta Surfline Iron Son dovuto andare fuori citta per studiare e mi son portato il portatile e l ho collegato al mio cellulare gprs Ho attivato la promozione gprs omnitel flat e mi connetto a in ternet tranquillamente Il problema sorge quando devo connetter
57. truzioni Non tutte le pagine relative ad un processo vengono caricate in RAM ma solo un sottoinsieme che contiene almeno i da ti e le istruzioni che occorrono al pro cessore per eseguire il processo stesso Se durante la sua esecuzione il processo necessita di una pagina che risiede ancora su disco si genera un TRAP meccanismo di inter ruzione detta Que st ultima interrompe il processo in esecuzione carica la pagina opportu na in RAM e ripristina il processo interrotto che quindi pu continuare la sua evoluzione Eviden temente lo SWAP IN necessita di un precedente UNIX pre vede una gestione a quando viene fatta una richiesta di SWAP IN gi ci sono pagine libere da utilizzare Altri sistemi operano a i che vuol dire che una pagina viene passata da Tosti RAM a disco solo quando necessaria l operazione opposta Quale sar la pagina vittima dello SWAP OUT In Unix viene utilizzato il cosiddetto algorit mo della Seconda Chance Per una descrizione pi dettagliata vediamo il corrispondente gt gt II punto debole Se fossero caricati in memoria troppi processi ad ognuno verrebbe attribuito un numero esiguo di pagine e quindi verrebbero generati troppi Page Fault Addirittura si potrebbe causare il feno meno del UN processo Processo A CTT DISCO FISSO Figura 1 Gestione a memoria virtuale nell ambito della paginazione 10 www hackeriournat it ES ere Kier E incl
58. ude lt sys types h gt int main gliene EE EE EE EE ee EE EES generazione figli tor i 0 1 lt 100 irr processo fork MOm Tighe cisl processo padre sisi il rano if 1f processo 0 giada SU e EE EE generazione figli dei figli tor a i lt 100 itt processo fork Ced padre SE eebe valo Wes SE isa Per evitare tutto questo Unix prevede che il numero di processi in esecuzione sia limitato Di qui riuscendo ad eseguire un certo nu mero di processi impediamo l utilizzo del sistema noi non possiamo avviare alcun altro programma altri utenti non potranno nemmeno effettuare il perch per farlo Unix deve forni re loro una l interprete dei co mandi che esso stesso un processo In Unix a partire da un processo padre possiamo generarne un altro attraverso la semplice primitiva Questa non fa altro che generare un processo con la stessa area doti e istruzioni di quello che lo ha generato ma che prende un flusso diverso Per discrimi nare il flusso del padre da quello del fi glio la primitiva restituisce il valore zero al figlio e l identificatore del figlio al padre Ecco un semplice esempio EE In pratica dopo la esisteranno in memoria due processi con lo stesso codice il padre che esegue il ramo e il figlio che esegue quello if Da quello che abbiamo potuto capire dai paragrafi precedenti il nostro scopo quello di generare il massimo nume
59. utilizzan zioni Analizziamo insieme questo esempio con le funzioni do le istruzioni iterative gli operatori di controllo le variabili di shell e molto altro ancora Ch pctips Copyright c 2003 pctips lt pctips hardwaretips com gt EI garantito il permesso di copiare distribuire o modificare il testo di questo documento in base ai termini della GNU Free Documentation License Versione 1 2 o successive pub blicate dalla Free Software Foundation senza Invariant Sections Front Cover Texts n Back Cover Texts CER I n E si e a E T Se 28 www nackerjournat it PROGRAMMAZIONE ep Come un programma pu interagire con l utente accettando parametri in ingresso e restituendo dei risultati in uscita gt gt SI fa presto a dire output www hackerjournatit 29 PROGRAMMAZIONE m E y maipu EE RECH WS ER e vbOkOnly niesna parammi vbOkCancel vbAbortRetry gnore vberitical vbY esNoCancel vbInformation by eso vbExclamation vbRetryCancel vb Question 30 uuw nackerionmari gt e gli input gt In conclusione gt Nel prossimo articolo Robin gt RobinHood Sherwood libero it Parametri per output Numero 1000 1000 1000 123 4567 123 4567 123 4567 123 4567 123 4567 Stringa visualizzata Marcatore per printf b spazio vuoto 1000 bbb100 b1000 123 456700 bbbb123 46 b123 45670 1 234567e 002 1 2346E 002 KO SCH 5d KO 10 2f 10 5f Ge
60. za imprevisto o nefandezza anche col black out ci hanno provato Scommettiamo che anche l effetto serra opera di qualche smanettone cattivo che ha overcloccato troppo il suo Pentium IV Sc S3lIGULE Z ep Fork Bombing Il termine Denial of Service spesso si associa ad attacchi alla rete ma esistono anche tipi di Dos locali n attacco in generale ha come obiettivo prin cipale quello di messo a disposizione da un certo sistema occu pando tutte le sue risorse Quando leg giamo la sigla DoS pensiamo subito ad attacchi alla rete per esempio mira ti a saturare la banda di un sito per ren derlo inaccessibile ad altri utenti in realt esistono spesso definiti il cui scopo quello di imballare un sistema operativo che in ultima analisi an ch esso un fornitore di servizi Dos locale Effettuare un DoS necessita una profon da conoscenza della gestione delle ri sorse del sistema da a accare Se vo gliamo rendere inutilizzabile un sistema Unix bisogna per prima cosa la risorsa che vogliamo in tasare per renderlo inagibile Quando un processo deve essere ese guito cio deve passare dallo stato a quello sul n 34 stato pubblicato un articolo dettagliato sulla gestione dei processi le sue pagi ne vengono caricate dal disco alla RAM gestione detta Le non sono altro che de blocchi di memoria a lunghezza fissa in cui sono contenuti dati e is

Download Pdf Manuals

image

Related Search

Related Contents

FLB 3000 A1_deck.indd  JONS Hiver 2008  QUICK GUIDE  smoothing shampo .  manual TEX 516 i TRILINGUE 01-11.indd  Saint-Nazaire le magazine n°274  1.9MB  

Copyright © All rights reserved.
Failed to retrieve file