Ricerca tra la vecchia roba

Sniffjoke

Posted: Aprile 8th, 2009 | Author: | Filed under: Hack, linux, networking, Programmazione | 3 Comments »

I pazzi di delirandom presentano un nuovo strumento per rendere partecipi i people della rete delle problematiche della stessa: sniffjoke; in pratica si tratta di un tool che immette pacchetti che si prendono gioco degli sniffer inserendone alcuni nella comunicazione che lo stack TCP/IP di un OS non caga ma che uno sniffer alla wireshark ha problemi a gestire. Per adesso funziona solo per le connessioni lato client ma se qualcuno è interessato al suo sviluppo può partecipare per implementare il lato server… Read the rest of this entry »


I segreti della linea di comando – Command substitution

Posted: Marzo 6th, 2009 | Author: | Filed under: Bash, Hack | 1 Comment »

Esistono dei casi in cui un comando prende come argomento uno o più file, mentre noi necessitiamo di dover passare a questo programma il risultato di un altro comando; la prima cosa che verrebbe in mente è sarebbe quella di usare un file intermedio da usare appositamente, ma la shell bash ha pensato anche a questo, la command substitution!!!

La sintassi generale in questo caso è

<( command )
>( command )

il primo caso è da usare nel caso in cui si vuole l’output di command come contenuto di un file di input, mentre il secondo nel caso ci interessi per un file di output.
Read the rest of this entry »


La politica e la privacy

Posted: Febbraio 20th, 2009 | Author: | Filed under: Hack, Politica | 6 Comments »

In questo periodo due esempi storici delle stronzate applicate alla politica arrivano contemporaneamente, dimostrazione del fatto che mentre noi viviamo la nostra vita tra alti e bassi, c’è qualcuno che ce la  mette tutta affinché si presentino solo i secondi (e io di mio non è che sia alto!!!).

Prima arriva quel genio della Carlucci, che non contenta della figura di merda fatta con la fisica teorica nella storia con Maiani (pure Sheldon Lee Glashow è arrivato per metterla in riga), adesso se ne esce con un disegno di legge su internet in cui a grandi linee si cerca di vietare l’anonimato, senza però specificare cosa si intenda per esso (scrivere con un nick è essere anonimi?) e senza rendersi conto di come è strutturata la rete, della impossibilità tecnica se non chiudendo interi siti quali youtube e facebook per evitare la diffusione di un singolo video o di una pagina che per un ministro sono inaccettabili; capiamoci, a me di youtube e benchè meno di facebook mi interessa granché, sono solo GROSSI portali, esistono migliaia di siti dove condividere link e altro meglio di quelli ma meno conosciuti. Si vuole rendere solo la vita difficile alla gente, lasciando in realtà mano libera a chi se ne intende veramente di computer/reti e serate con escort. Basti pensare che chi ha messo su come la cina, un firewall statale mega-super-galattico per evitare "contatti inopportuni", in realtà non ha avuto molto successo se come segnalato dal geotracker di pirate bay il 20% del traffico viene proprio dal paese con la bandiera rossa…

Poi qualcun’altro da un lato fa una legge contro le intercettazioni telefoniche per evitare che si strumentalizzino nei processi dialoghi personali (ma come, per loro non vale "chi non ha nulla da nascondere non ha nulla da temere"?) e dall’altro si è fatta una legge che registra qualunque transazione elettronica (email, chat, pedoporno…) per 5 anni (adesso non trovo il link)… poi maroni è un genio: scopre che skype è criptato e pensa che vietandolo risolverà il problema? esistono un casino di programmi che permettono di effettuare comunicazioni ragionevolmente sicure…

Sappiatelo, esiste TOR il routing a cipolla (l’ho appena installato su Debian) e grazie a gpg potete crtiptare anche le mail… voi sappiatelo…


I segreti della linea di comando

Posted: Gennaio 30th, 2009 | Author: | Filed under: Bash, Hack, Life, Programmazione | 3 Comments »

A furia di lavorare al computer ho imparato un paio di cosette veramente cool… prima di tutto però una introduzione su cosa è la shell: l’oggetto che ci permette l’interazione su un sistema *nix, chiamato solitamente terminale, benché abbia un’aria così anni 70 permette un macello di azioni simpatiche e performanti.

Prima di tutto la linea di comando di solito è preceduta da un cosidetto prompt, cioè l’indicatore dello stato del terminale (ne esistono 4 diversi) utile per avere informazioni riguardanti la directory in cui ci troviamo, il computer in cui ci troviamo (il cosidetto host) e che utente siamo (cose non date per scontate in un sistema multiutente). Quando viene eseguito un comando all’interno succede una cosa carina:viene eseguita una chiamata di sistema che sostituisce il processo con quello eseguito (la execv e famiglia) con una piccola accortezza dovuta al fatto che ci sono due tipi di programmi, gli eseguibili e gli script; i secondi hanno la particolarità di necessitare di un interprete per funzionare (può essere la stessa shell, può essere l’interprete python, awk etc…). Proprio a questo scopo esiste il cosidetto numero magico del file: siccome il computer non può fidarsi della estensione del file per riconoscerne la natura, visto che l’estensione non è neanche una specifica di nessun tipo se non per winzoz, legge i primi 3/4 byte di un file per riconoscerlo attraverso una segnatura, chiamata appunto numero magico; provate a eseguire su un file PNG il comando head -c 4 e vedrete che uscirà una stringa contenente proprio il formato. Nel caso di un file di script, la sequenza magica è #!, seguita dal percorso dell’interprete. Se quindi viene chiesto di eseguire un file ‘mioscriptpaura.sh‘ che ha al suo interno come prima riga la sequenza #!/bin/sh, il sistema eseguirà invece /bin/sh mioscriptpaura.sh.

Ogni programma *nix può essere immaginato come una scatola nera, di cui non conosciamo l’implementazione, impegnata in un’azione particolare sul suo input per restituire un output diverso, tenendo conto anche di eventuali messaggi di errore o di log relativi all’azione particolare; ad ognuno di questi flussi di dati (detti stream)  è associato un file descriptor, chiamati rispettivamente standard input, standard output e standard error. La cosa carina è che è possibile concatenare comandi per ottenere una cosidetta pipeline e generare tramite sequenza di comandi semplici, azioni complesse; il modo attraverso cui questo è possibile è la pipe, ottenuta attraverso il carattere |. Per fare un esempio, se necessitiamo di controllare se è stata montata la partizione di swap del sistema al boot, dovremmo spulciare le righe di dmesg una ad una, ma usando grep, comando che cerca l’occorrenza di una data stringa in un file, possiamo facilitarci la vita nella seguente maniera

$ dmesg | grep swap
[   28.276971] Adding 2931852k swap on /dev/sda2.  Priority:-1 extents:1 across:2931852k

Ovviamente il carattere | non può essere utilizzato normalmente, ma deve essere trattato con cura (provate a creare una file che lo contenga ;-)). Altre ficate della shell *nix sono la redirezione degli stream descritti sopra: magari noi vogliamo salvare il risultato della elaborazione su un  file oppure prendere un file come standard input per un comando e proprio per questo ecco la magia

COMANDO < INPUT_FILE
COMANDO > OUTPUT_FILE
COMANDO >> OUTPUT_FILE
COMANDO < INPUT_FILE > OUTPUT_FILE
COMANDO < INPUT_FILE >> OUTPUT_FILE

Nel primo caso usiamo le righe di INPUT_FILE come se fossero scritte direttamente sul terminale dopo aver avviato COMANDO (equivalente peraltro a cat INPUT_FILE | COMANDO), nel secondo caso in OUTPUT_FILE viene scritto il risultato dell’esecuzione di COMANDO; il terzo caso è l’unione dei due precedenti. Particolare attenzione riveste l’operatore >> che apre il file in questione e aggiunge alla fine il risultato del comando (l’operatore > nel caso esista già il file e non sia vuoto, lo riscrive da zero).

Esiste anche l’operatore << che permette di ottenere i cosiddetti Here document; eseguendo

cat <<EOF > porcatroia.txt
sei solo una troia, pensi solo ai $soldi
EOF

ottieni nel file porcatroia la riga "sei solo una troia, pensi solo ai ", la mancanza di $soldi è dovuto al fatto che la shell cerca di sostituirlo con una variabile, per essere riprodotto testualmente, bisogna quotare EOF, ma quello del quoting nella prossima puntata.

Per finire mostro solo la presenza di ulteriori operatori logici presenti nella shell: un programma può nella sua esecuzione incontrare dei problemi/errori dovuti a situazioni particolari (disco pieno, file inesistente, digos) e quindi può comunicarlo alla shell tramite il suo valore di ritorno: nel caso questo sia diverso da zero allora c’è stato un problema altrimenti è tutto ok. La variabile che contiene il valore di ritorno è $?.

Bene, questo può essere usato per concatenare comandi; nel caso vogliamo eseguire un dato comando dopo il successo di un altro dobbiamo porre l’operatore && tra di essi. Nel caso in cui vogliamo eseguire un comando nel caso il primo fallisca, si usa l’operatore ||. Ovviamente non potrete utilizzare normalmente questi comandi in nomi di file.


D.I.C.L.

Posted: Dicembre 13th, 2008 | Author: | Filed under: Geometry, Hack, Letture, Life, Math | Commenti disabilitati su D.I.C.L.

Reduce da una festa di laurea il giovedì, giornata in cui si è osservato il fenomeno della dignità in caduta libera (D.I.C.L), ho ancora un mal di testa non indifferente; vomitare la mattina il kebab della sera prima è un sintomo di partecipazione e condivisione a cui non si sfugge ma che fa desiderare di non bere più (almeno a quei livelli). Se non ho subito danni irreparabili al mio cervello, prossimamente qualche trucco per far diventare ~NLogN l’algoritmo del pagerank…

Browser security handbook: direttamente da google un manuale relativo alla sicurezza nei browser; non l’ho letto tutto, ma pare interessante.

Graph theory: bel documentone PDF sulla teoria dei grafi.

Cool URIs don’t change: perché non cambiare gli URIs spiegato dal fondatore del web.

Anatomii of a hack: come fanno i people a caricare programmi propri nelle console? questo articolo fa un esempio pratico con un crack del Wii.

stackoverflow.com: sito molto interessante per tutti i tipi di sviluppatori: tu poni una questione e aspetti le risposte; alcune sono veramente interessanti.


Quando i pirati sono seri

Posted: Dicembre 4th, 2008 | Author: | Filed under: Hack, Letture | 1 Comment »

Quelli di pirate bay sono veramente geniali: il servizio pirates-of-the-amazon che tramite estensione di firefox, vi comunica in una pagina di amazon, se il libro visualizzato è presente nella rete p2p della baia…

Attualmente il servizio è offline per le troppe richieste (I presume) ma lo potete trovare nel post delle cavallette…

Considerazione a margine: la solita storia trita&ritrita (TM) sul fatto che scaricare equivale ad un furto è una cazzata colossale: me medesimo grazie al fatto di aver potuto visionare un libro per decidere se acquistarlo su amazon, ne ho appunto acquistati decine…


Quando pensi di averle viste tutte

Posted: Dicembre 4th, 2008 | Author: | Filed under: Hack, Installation party, Life | Commenti disabilitati su Quando pensi di averle viste tutte

Un mio amico ha avuto l’ardire di installare ubuntu sul computer di un suo amico ritenendo che ormai la usabilità di tale sistema fosse confrontabile con quella di un XP (che a vederlo bene sembra una emoticon di preciso significato); ovviamente ci sono stati dei problemi, con la configurazione della rete, ci son sempre porcatroia, ma questo caso è diverso: a casa mia o di altri la rete del sistema GNU/Linux (ricordatevelo, c’è anche GNU, altrimenti fate piangere Stallman e un driver di minix segfaulta) funziona perfettamente (carica youporn, la tvdellalibertà è affetto da XSS) invece a casa del proprietario non va, la connessione si resetta dopo pochi secondi, e solo skype funziona… siccome funziona anche il ping non può essere la rete, magari è un problema di router, ma no, mi dico, il router è un dispositivo a layer3, come minchia fa a non far funzionare solo Ubuntu (c’è da precisare che un Windows XP, collegato alla stessa rete, guarda le partite in streaming without problem di sorta)?.

Quelli della telecom riescono a stupirmi sempre e senza appello: il problema era proprio il router, il demoniaco Alice Gate 2 Plus WiFi (sembra il nome di un dildo moderno con retromarcia) che ha delle impostazioni di rete desuete e che winzoz ha (o~~~~~~~); se volete farlo funzionare dovete impostare tramite sysctl(8) i parametri che trovate a questa pagina (in realtà bastava cercare su google, il problema è riconosciuto: la telecoma). Se siete curiosi di sapere cosa significhino quelle impostazioni, guardate qui, ma solo per gente esperta…


Craccare rete WiFi protetta da WEP con una scheda RaLink RT2561/RT61

Posted: Novembre 20th, 2008 | Author: | Filed under: Hack | 2 Comments »

Non mi ricordo neanche più perché avevo accattato una scheda wireless PCI per il mio desktop, forse proprio per fare quello che ho fatto e che adesso vi spiegherò.

Prima di tutto non usare i driver che fornirebbe la ralink (che sono closed) ma usate quelli del progetto http://rt2x00.serialmonkey.com, che ormai sono inclusi nel tree del kernel e che nel mio caso corrispondono al modulo rt61pci. La versione del kernel è 2.6.26-1-686, quella del modulo 2.1.4, quella di aircrack-ng è 1:1.0~rc1-2 (tutto su una debian Lenny).

Prima di tutto si passa al modo promiscuo (probabilmente andrà contro i precetti del tuo Dio ma non ti preoccupare, craccheremo anche lui) attraverso il comando

# airmon-ng start wlan0

vi dovreste ritrovare con una bella interfaccia wireless nuova chiamata mon0 (cisti che eseguire più volte il comando crea più interfacce che però non so quanto servano); Per testare se effettivamente il ciocco works usare

# aireplay-ng -9 -i wlan0 mon0

(-9 è l’opzione di testing) e se esce una riga "Injection is working" allora siamo a buon punto; inoltre dovrebbe farvi vedere quali attacchi sono supportati dalla scheda (prossimamente magari un post sulle vulnerabilità del protocollo sarà d’obbligo).

Adesso sniffiamo pacchetti (non la droga ragazzi!!! fa male!!! non fatevi le pere di mariuana): attraverso il comando

# airodump-ng -c <channel> –bssid <MAC AP> -w <file> mon0

si visualizzerà l’access point (AP) e i pacchetti che riuscite a sgamargli. Lasciate il comando attivo e su un altro terminale, agite tramite fake authentication con il comando

# aireplay-ng -1 0 -e <essid> -a <MAC AP> -h  <OUR MAC> mon0

che se va a buon fine allora potete lanciare il comando

# aireplay-ng -3 -b <MAC AP> -h <OUR MAC> mon0

e dovreste vedere nella finestra di airmon-ng i pacchetti "iv" crescere a colpi di 20/s; quando arrivate a circa 250k (a me ci sono volute 3h&frac12;) potete tentare con

#aircrack-ng -b <MAC AP> <file>*.cap

e nel caso magicamente troverete la chiave e forse una rete fastweb da 1.1MB/s 😉

Ovviamente da questa guida non si capisce un cazzo, ma principalmente è un sunto di questa pagina: simple wep crack direttamente dal sito aircrack-ng.org.

P.S: qua dovrei dire che quanto detto è solo a scopo educativo, ma me ne sbatto, se uno usa ancora una chiave WEP nel 2008 un po’ se lo merita che gli cracchiate il router NETGEAR a cui neanche ha cambiato la password 😛


Annotazioni sparse

Posted: Agosto 26th, 2008 | Author: | Filed under: Hack, Life, Microzozz, Quote, Video | 1 Comment »

Allora, visto che sono le 23:00 e sono già stanco senza aver fatto un cazzo se non aver capito che i simplessi rimangono ancora un mistero per me; intanto che manca un mesetto all’HM a palemmo dove spero fortemente di riuscire ad andare ecco qualche bel link di cose trovate in rete

  • Hacking di defibrillatori
  • Qualche papers su problemi di sicurezza (qualcuno sulla programmazione Php e Javascript)
  • La nuova versione di Vim non imposta di default filetype plugin on che quindi va inserito nel proprio file di configurazione (via ml di debian
  • Qualche talk di Blackhat
  • Video di nuove features di blender
  • Inventati un brevetto anche tu
  • Hitler uomo dell’anno per il Times del ’38

Alsa e snd-pcsp

Posted: Agosto 25th, 2008 | Author: | Filed under: Hack, Life | Commenti disabilitati su Alsa e snd-pcsp

Stamattina accendo il computer e sento un suono quasi metallico che ho associato con un eventuale danno all’HD, in realtà era quella merda di alsa che ha impostato lo speaker come prima scheda audio: dando

 $ cat /proc/asound/cards

mi sono ritrovato con

0 [pcsp           ]: PC-Speaker – pcsp
                      Internal PC-Speaker at port 0x61
1 [Intel          ]: HDA-Intel – HDA Intel
                      HDA Intel at 0xdfdf8000 irq 19

per mettere a posto il tutto mettete la riga blacklist snd-pcsp in /etc/modprobe.d/alsa-base-blacklist e date alsa force-reload da superuser e tornate ad ascoltare radio blackout. C’è anche una segnalazione di baco però cita Pulse audio che io non ho neanche installato…