

Ma a rischiarare il cielo del Medio Oriente potrebbe essere stata anche una comet

Stando fuori della rete, rimanendoci dentro
Natale con cometa
Quest'anno, a Natale, si potrà osservare una vera "stella cometa". Si chiama C/2004 Q2 Maccholz, sta percorrendo un cammino apparente da sud a nord nel cielo boreale, e raggiungerà la massima brillantezza il 10 gennaio. La cometa non ha nulla a che fare col fenomeno astronomico di cui parlano i vangeli, la cui esistenza e identità è ancora dibattuta. Questa è stata osservata per la prima volta nel cielo australe il 27 agosto del 2004, dall'astronomo neozelandese Donald E. Maccholz Jr., che ne ha già scoperte dieci. Il 25 dicembre la cometa sarà osservabile fra la costellazione Eridano e il Toro e il 6 gennaio vicino alle Pleiadi. Il 10 gennaio, il giorno ideale per osservarla, si troverà fra il Toro, l'Ariete e Perseo. La cometa si sta avvicinando al Sole e il 24 gennaio arriverà al perielio, il punto di minima distanza. (m.ca.)
Fonte: "Le Scienze" del 22-12-2004La scoperta, anzi, i tentativi di scovare una password in un sistema unix-like, sono svariati e a volte dipendenti dal tipo di distribuzione in uso e soprattutto dai servizi presenti sulla macchina. Per questo bisogna per prima cosa conoscere come Linux memorizza, protegge e usa le password per tutelare gli utenti, e poi, come gli aggressori potrebbero tentare di scovarle.
Dunque: le password in Linux sono memorizzate in file in formato crittografato.
Questo implica che ovviamente una determinata stringa scelta come password è convertita per mezzo di un algoritmo ripetibile per consentire a Linux, quando si accede al sistema, di prendere la vostra password e confrontarla con la password crittografata in suo possesso. L'algoritmo usato da Linux per crittografare le proprie password utente è "a una via": ciò significa che è possibile crittografare una password, ma teoricamente non è possibile riottenerla dal valore crittografato.
La maggior parte delle prime versioni di Linux, memorizzava le password utente, in formato crittografato, all'interno del file /etc/passwd. Dopo il processo di boot o dopo la chiamata del programma login, il sistema prende il nome utente e cerca il record corrispondente all'interno del file /etc/passwd per ottenerne la password crittografata associata.
Successivamente nome utente e password passano alla funzione crypt()
, che contiene all'interno l'algoritmo di crittografia implementato (DES o MD5 di cui parlerò più avanti) per produrre la password crittografata. Se il risultato corrisponde alla password memorizzata in /etc/passwd, viene consentito l'accesso all'utente.
Ecco un esempio del file /etc/passwd:
Il file /etc/passwd
root:$1$X14/EjGB$daoyy4wCu6ct6VKAXHeil/::0:0:root:/root:/bin/bash
daemon::1:1:daemon:/usr/sbin:/bin/sh
bin::2:2:bin:/bin:/bin/sh
sys::3:3:sys:/dev:/bin/sh
sync::4:65534:sync:/bin:/bin/sync
games::5:60:games:/usr/games:/bin/sh
man::6:12:man:/var/cache/man:/bin/sh
Queste prime distribuzioni Linux come potete vedere (la stringa in rosso), mostravano in chiaro la stringa crittografata. Si doveva cercare una soluzione: l'avvento delle shadow password ha fatto sì che le password crittografate non fossero più visibili, rendendo così più difficili attacchi mediante dizionario. In questo scenario il file /etc/passwd esiste sempre, ma viene creato un altro file, chiamato /etc/shadow che contiene la versione crittografata di tutte le password presenti nel sistema ed è leggibile solo da root. Le shadow password modificano il contenuto del file /etc/passwd in un aspetto.
Il file /etc/passwd con shadow
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
Si può osservare che il 2° campo della stringa crittografata, ora è semplicemente "x". Ecco un esempio di file /etc/shadow:
Il file /etc/shadow
root:$1$X14/EjGB$daoyy4wCu6ct6VKAXHeil/:99999:0:99999:7:::
daemon:*:13991:0:99999:7:::
matteo:$1$ww21XzQm$KAy5P61X0JilPkEQqoE2g0:14133:0:99999:7:::
test:$1$rh2IDIWj$DXdMkLyDOaMdY2W3ZMYjr/:14135:0:99999:7:::
test2:$1$HLy1rDzf$HqzzcB94t6abQE8KCy5R8/:14135:0:99999:7:::
I due punti delimitano i campi di /etc/shadow che sono costituiti così:
Le shadow password non sono solo un metodo per celare password, ma è anche una completa suite di cui fanno parte programmi come: useradd, userdel, usermod, ecc. consoni nella normale amministrazione, ma che possono rivelarsi utili in caso di attacchi.
In ambienti Unix / Unix-like, gli algoritmi implementabili dalla funzione crypt()
sono principalmente 2: DES e MD5.
La funzione codifica velocemente stringhe di input ottenendo in output una firma digitale teoricamente univoca e diversa anche quando stringhe di ingresso sono uguali.
A rendere più difficili e complicate le cose, la funzione crypt()
in Linux codifica in MD5 con l'aggiunta di un salt che rende ulteriori 4096 combinazioni per l'aggiunta di una chiave a due caratteri variabile alla stringa MD5 da codificare.
Tenendo presente quanto detto sino ad ora, vediamo le varie tecniche di violazione, creazione e identificazione di password e utenti. Le analizzeremo in modo sintetico, tanto da dare l'idea delle possibili violazioni del nostro sistema.
Se il PC in questione non ha password a livello di BIOS (problema facilmente scavalcabile resettandolo, togliendo la pila o agendo sul jumper flash), Lilo e Grub, i due gestori dell'avvio di Linux, offrono diversi metodi che ci fanno avere il coltello dalla parte del manico.
Il Lilo fermatosi al prompt, ha la possibilità di inserire alcuni parametri:
Il Grub e la sua flessibilità offrono svariati parametri e impostazioni utilizzabili al caso nostro.
Abbiamo quindi già ottenuto l'accesso totale alla macchina! Cosa già anticipata data la potenza di Grub
Sudo è un software molto comune per la distribuzione dell'autorità amministrativa. Con sudo è possibile concedere a determinati utenti la possibilità di eseguire attività amministrative specifiche che normalmente richiedono l'accesso a root. Ampliamente usato nelle distribuzioni Ubuntu o in distribuzioni "user friendly", sudo può essere usato abbondantemente come arma a doppio taglio.
Negli esempi di attacco proposti, l'aggressore parte sempre da almeno un account utente compromesso carpito attraverso i metodi precedentemente elencati, e poi "crackato" tramite metodi a forza bruta (lo vedremo più avanti). Solitamente gli account utente, rispetto root, sono creati con password più deboli, e quindi più facili da trovare mediante metodi "brute force".
Ecco elencati, alcuni principali metodi di attacco mediante l'utilizzo volontario, involontario di sudo:
Il password cracking, tra le più vecchie, lunghe ma alla fine efficaci tecniche per violare password, cioè il tentativo di indovinare una password mediante combinazioni incrementali e/o a word list per ottenere l'accesso di un PC.
La maggior parte delle strategie di questo tipo implica la sottrazione di una copia del file /etc/shadow con le tecniche tramite live CD, boot loader, o vulnerabilità nei servizi spiegate nei precedenti paragrafi, per poi eseguire in un secondo momento un programma che "cerca di indovinare" la password corretta, nel tentativo di produrre la forma crittografata memorizzata nel file.
Ricordando la costruzione di una password MD5 un programma di cracking può impiegare anche diverso tempo per scovare la password a seconda della complessità e ovviamente della potenza del PC su cui sta girando il programma. Tra i più efficaci programmi per questo scopo sicuramente merita uno spazio l'ormai storico John the ripper, chiamato anche semplicemente John.
Le principali particolarità di questo programma sono:
crypt()
per essere più veloce e potente. L'esecuzione di John è semplice:
Con -option si può modificare la modalità di esecuzione di John:
Come si nota in figura, John riesce a scovare, su un sistema core 2 duo, una password dopo soli 8 minuti.
Figura 1: John in azione
In password più complesse però, si consiglia di optare e scrivere moduli C dedicati, poiché nel successivo esempio con password alfanumeriche, dopo più di 17 ore di elaborazione, john non è riuscito a scovare la password.
Figura 2: John non riesce a violare la password
Girando sul Web e sperimentando alcune idee e tentativi di cracking, ci si può imbattere in alcuni falsi miti che meritano una breve trattazione.
crypt()
non è stupida, verifica questa cosa e questo metodo non funziona tranne probabilmente con vecchissime distribuzioni Linux. crypt()
usa semi diversi per ogni password, rendendo questo metodo non funzionante.Sarebbe stato interessante trattare metodi di sicurezza e offensive contro gli attacchi, magari se sarà possibile, creerò un articolo in futuro. Argomento molto importante giacché la sicurezza con il passare degli anni è, e diventerà, sempre più "sicura". Ma questo perché? Perché ci saranno sempre di volta in volta metodi per far diventare le regole obsolete. Spetta quindi anche a voi, testare, trovare e scovare nuovi metodi, che intrinsecamente, faranno evolvere garanzie. Quindi usate le nozioni apprese per successivi sviluppi e completamenti; e, buona fusione dei vostri processori con il sempre buon vecchio john the ripper.
In un interessante articolo di DelfinsBlog viene spiegato, con una semplice gif animata, come accedere facilmente ad un sistema Windows anche se nn si conosce la password di accesso.
Cliccare sull’immagine per visualizzare la procedura.
Articolo completo da PcExpertOnLine;
Immaginiamo, per esempio, un amico bidimensionale che viva all'interno di un universo piatto come un foglio. Questo essere non potrebbe vederci, perché il nostro corpo si estenderebbe su una dimensione in più rispetto alla sua. Al massimo, potrebbe vedere una sezione del nostro corpo che attraversi il suo universo.
Comunicare con lui non sarebbe facile, perché i nostri sistemi di comunicazione come la voce si basano su segnali che si propagano su tutto lo spazio, mentre i sistemi di comunicazione del nostro amico non potrebbero uscire dal suo mondo schiacciato.
Noi potremmo vedere tutto ciò che egli fa, ma il nostro amico non avrebbe idea di come siamo fatti noi, e di come ci comportiamo, nella terza dimensione. I nostri comportamenti, perciò, gli parrebbero incomprensibili e miracolosi.
Così vicini, così lontani
Potremmo stare vicinissimi a lui, e non se ne accorgerebbe. Oppure potremmo entrare in luoghi che per lui sono blindati o inaccessibili, come una cassaforte: una cassaforte bidimensionale, infatti, sarebbe come una linea chiusa disegnata sul foglio e noi potremmo entrarci, per così dire, attraverso la terza dimensione, semplicemente puntando il dito all'interno.
Dal punto di vista del nostro amico bidimensionale, potremmo perfino sdoppiarci e apparire contemporaneamente in posti diversi. Non sarebbe una magia: basta ricordare che gli esseri piatti potrebbero vedere solamente una nostra sezione, per esempio, e allora basterebbe che il loro mondo piatto attraversasse le nostre gambe, perché il nostro amico avesse l'impressione di vederci sdoppiati. Egli, infatti, non potrebbe vedere al di là delle due sezioni distinte delle nostre gambe.
Rispetto a noi, insomma, l'amico piatto vivrebbe in una realtà molto limitata, in condizioni tali da non poter percepire il mondo tridimensionale che gli è intorno e da non potersi fare un'idea ben precisa di come siamo fatti noi. Potrebbero perfino esistere altri mondi piatti vicini al suo, tanti mondi paralleli, dei quali ignorerebbe totalmente l'esistenza.
Nello stesso esempio, oltretutto, la sferetta che piega il telo genera anche una forza. Se un'altra sferetta più piccola si trovasse vicino a lei, cadrebbe fino a toccarla. Allo stesso modo, lo spazio-tempo deformato da una stella genera una forza: la forza di gravità. Un qualsiasi oggetto che si trovi in prossimità della stella, infatti, è attratto dalla sua forza gravitazionale e tende a “cadere” sopra di essa. La gravità, insomma, nella relatività generale, ha un'origine geometrica: è un effetto della curvatura dello spazio-tempo prodotta dalla materia.
Mondi bizzarri
Uno spazio tridimensionale curvo, tra l'altro, si può rappresentare come uno spazio curvo immerso in uno spazio “piatto” a quattro dimensioni, mentre uno spazio-tempo curvo corrisponde a uno spazio quadridimensionale immerso in uno “spazio piatto” a cinque dimensioni. Tutto ciò non aggiunge dimensioni alla nostra realtà, ma ci proietta in uno spazio matematico astratto, fatto di un numero di dimensioni più elevato, fino a un massimo di cinque.
In uno spazio-tempo siffatto, e in presenza di campi gravitazionali così intensi da produrre significanti curvature, si possono ottenere situazioni molto bizzarre. Si possono concepire distorsioni tali da consentire il viaggio nel passato; oppure stelle così compatte, come i buchi neri, che curvano lo spazio fino a produrre una singolarità, cioè un punto con curvatura infinita come la punta di uno spillo; oppure cunicoli spazio-temporali (i cosiddetti wormhole) che collegano punti distanti nello spazio e nel tempo. Oppure, infine, punti di contatto con altri universi che sarebbero altrimenti completamente scollegati dal nostro.
Einstein incredulo
La teoria della relatività, in ogni caso, anche se sconvolge le tradizionali cognizioni di spazio e di tempo, non introduce veramente dimensioni spaziali aggiuntive negli schemi teorici. Introduce, al più, il concetto che lo spazio (e anche lo spazio-tempo) si può curvare.
Nel 1919, però, il fisico Theodor Kaluza (1885-1954) andò oltre questa visione e cercò di ampliare la teoria della relatività di Einstein, ipotizzando l'esistenza di una quarta dimensione spaziale arrotolata su sé stessa. Perché arrivò a quest'ipotesi? Lo fece nel tentativo di formulare una “teoria del tutto”, capace cioè di dare una descrizione geometrica a tutta la realtà, generalizzando perfino la relatività generale di Einstein (che dà una spiegazione geometrica soltanto alla gravità).
Dimensioni arrotolate
L'ipotesi di Kaluza era che esistesse una dimensione spaziale aggiuntiva e invisibile, arrotolata su se stessa, e che la carica elettrica di un oggetto corrispondesse a vibrazioni attorno alla dimensione nascosta. La carica dell'elettrone, in questo contesto, corrisponderebbe alla vibrazione con la frequenza minima possibile, così come anche una corda di violino ha una frequenza minima di vibrazione e tutte le altre frequenze possibili sono multipli della frequenza fondamentale.
Kaluza, che era uno scienziato giovane e poco conosciuto, inviò i suoi studi ad Albert Einstein affinché questi lo appoggiasse nella pubblicazione. Einstein, però, ci mise circa un paio d'anni prima di convincersi ad appoggiare ufficialmente il lavoro, che fu infine pubblicato.
Quando si dice che Google non è un semplice motore di ricerca è proprio vero. Non avete idea delle cose che è possibile fare se si è malintenzionati. Si potrebbe dire che è solo una questione di query, ovvero della giusta parola chiave. Molti hacker utilizzando Google riescono a scardinare sistemi di sicurezza di amministratori di rete indisciplinati, che lasciano le loro password memorizzate nei file di configurazione in chiaro. Volete un esempio di come si possano scoprire le password di svariati siti attraverso Google
Descrizione
Parola chiave in google
Password memorizzate in service.pwd di FrontPage:
ext:pwd inurl:(service authors administrators users) “# -FrontPage-”
Password in
password.log
Password in
password.list
Usernames, passwords, e indirizzo del databases MySQL nei file .inc
filetype:inc intext:mysql_connect
Volete sapere come i Lamer distruggono i forum phpBB?
Solitamente cercano il punto di attacco nel file config.php:
ext:php intext:”$dbms””$dbhost””$dbuser””$dbpasswd””$table_prefix””phpbb_installed”
Cercate di proteggere quanto più possibile le vostra password e non lasciatele in chiaro. Google non perdona!
Alzi la mano chi non ha mai cercato almeno una volta il testo di una canzone in internet! A volte la ricerca risulta semplice, altre volte meno, a seconda della dimestichezza che abbiamo con MR Google. Oggi cercheremo di spiegarvi il metodo per evitare di cercare il testo della vostra canzone preferita, anzi faremo in modo che sia il testo a cercare noi mentre ascoltiamo una canzone, già proprio così! Non solo, per gli amanti di Youtube il discorso è lo stesso, faremo in modo che quando ascolteremo un video musicale sul portale più famoso al mondo, oltre che al video, venga visualizzato anche il testo della canzone. Comodo no? In questo modo potremo sfruttare la possibilità di imparare velocemente un testo senza ricorrere ogni volta alla necessità di cercarlo in rete, oltre che magari scatenarci in un improvvisato Karaoke.
Lyrics Plug-in consente di visualizzare il testo della canzone ascoltata direttamente su Winamp o su Windows Media Player (link a fine guida). | Lyrics Plug-in: una volta scaricato ed installato il plug-in per il nostro player preferito, non dovremo far nulla, infatti durante l’ascolto verrà visualizzato il testo della canzone. | |
Visualizzare il testo su Youtube: per visualizzare il testo dei video non dobbiamo fare altro che avviare Firefox e installare | Visualizzare il testo su Youtube: una volta installate le due estensioni per Firefox, automaticamente , quando ci collegheremo sul sito di Youtube per guardare un video musicale, il testo verrà automaticamente mostrato (se disponibile) nella colonna di destra, come nella figura mostrata sopra. |
Maggiori Informazioni
Lyrics Plug-in
Questo è il sito ufficiale da quale potrete scaricare lyrics Plug-in.
Vi capita di rimanere delle ore davanti al computer e di sentire i vostri occhi stanchi, e malgrado la stanchezza devete continuare a scrivere? Una sensazione che si prova spesso e l’unica soluzione, se si deve terminare un lavoro, è d’ignorare la stanchezza!
Ma c'è una via d’uscita!
Cetriolo tagliato a fettine.
Piccoli sacchetti da freezer.
Gli studiosi del Karolinska Institute e dell’Università di Stoccolma hanno seguito per circa dieci anni la salute cardiovascolare di tremila lavoratori di sesso maschile di età compresa tra i 19 e i 70 anni. Nel corso di questo periodo, 74 persone hanno avuto un attacco cardiaco o un’angina fatale e non fatale: gli scienziati hanno, così, osservato che la maggiore frequenza di disturbi cardiaci si registrava tra quei soggetti che lamentavano di avere un capo ritenuto incapace.
I lavoratori che dichiaravano di avere un senior manager poco competente mostravano un rischio cardiaco superiore del 25%; una percentuale che potrebbe salire addirittura al 65% per chi è costretto a dover fare i conti con questi superiori incompetenti per almeno quattro anni. Questo legame sarebbe evidente, spiegano i ricercatori sull’ultimo numero della rivista scientifica Occupational and Environmental Medicine, anche tenendo conto di fattori di rischio cardiaco noti, come età, fumo, stile di vita, ipertensione e diabete.
Un vecchio post che si trova in rete, ma rende l'idea di cosa sia diventato... e cosa diventerà Google
"Ozan Halici e Guenther Mayer, due studenti tedeschi, hanno realizzato un video che in tre minuti offre veramente numerosi spunti di riflessione su ciò che Google è oggi e su ciò che sta diventando: ormai non può più essere considerato un semplice motore di ricerca, ma un vero e proprio strumento di controllo che può regolare e controllare l’informazione globale a proprio piacimento.
Indicizzando praticamente qualunque cosa, email comprese è assolutamente in grado di controllare il nostro comportamento online e di influenzarlo al fine di alimentare i propri interessi. E la cosa che preoccupa di più è il fatto che Google si rifiuta categoricamente di fornire informazioni dettagliate riguardo all’uso che fa delle informazioni raccolte: per farvi un esempio banale, lo stesso contratto che un publisher sottoscrive per poter avvalersi di Adsense cita:
“Vi impegnate a non rivelare le Informazioni riservate di Google senza aver ottenuto prima il consenso scritto da Google. Le “Informazioni riservate di Google” comprendono senza limitazione: (a) tutto il software, la tecnologia, la programmazione, le specifiche, i materiali, le istruzioni e la documentazione Google relativi al Programma; (b) le statistiche sulle percentuali di clic o altre statistiche relative alle prestazioni del Sito incluso nel Programma fornitevi da Google…”
Filmati relativi a Beppe Grillo:
-inurl:htm -inurl:html -inurl:php intitle:”index of” (mpg|avi|wmv) “Beppe Grillo”
Canzoni di Vasco Rossi in formato mp3:
-inurl:htm -inurl:html -inurl:php intitle:”index of” (mp3) “Vasco Rossi”
Ebooks in vari formati:
-inurl:htm -inurl:asp -inurl:html (”index of”|”last modified”|”parent of”) AND (”ebook”|”ebooks”|”book”|”books”) AND(pdf|chm|doc|txt|zip|rar)
Decine di testimonianze confermano l’efficiacia di questa speciale tecnica, siccome non è verificata da nessun marchio, è meglio avere la massima coscienza di cosa state facendo e di stare ATTENTI a ciò che fate, si potrebbe sciupare ancora di più il monitor, la sperimentazione è a vostro rischio e pericolo.
Per eseguire correttamente questa operazione fai da te, attenersi strettamente a queste poche operazioni. Prima di tutto spegnere il monitor, munirsi di un panno umido e applicare una leggera pressione sul pixel morto cercando di essere il più precisi possibile, mentre premete con il panno accendete il computer ed il monitor, smettete di premere e verificare il risultato. Terminata questa serie di operazioni il liquido contenuto all’interno dei cristalli dovrebbe espandersi e poter occupare il pixel morto. Internet oggi giorno è usato per qualsiasi evenienza, potrete addentrarvi nei suoi profondi meandri per scoprire qualche tecnica al quanto strana ma efficace per riparare il vostro Pc, o addirittura fabbricarne uno voi!!!