come vi sembra Questo Blog

sabato 16 giugno 2012

Spiare la chat di Facebook: i segreti degli hacker

Spiare chat di Facebook
Che i pirati abbiano preso di mira il social network dal logo blu, è ormai risaputo a tutti quanti. Ciò perché, vuoi o non vuoi, Facebook è divenuto in poco tempo il luogo più visitato dagli internauti di tutto il mondo che giorno dopo giorno lasciano nuove tracce della propria vita personale: una foto, un commento o un nuovo stato sono preziosi indizi per coloro che vogliono indagare sulla nostra persona. Anche se le nuove regole sulla privacy dovrebbero garantirci quel minimo di riservatezza necessaria, i pirati ne sanno sempre una più del diavolo e con i loro “semplici” stratagemmi riescono in pochi minuti a rubare la password di un account Facebook. È ovvio dunque che dopo aver ottenuto la tanto ricercata chiave d’accesso, per il pirata si spalanca un nuovo mondo e può così girovagare in tutta libertà (si fa per dire) all’interno del nostro profilo. Ma se il pirata volesse “semplicemente” scoprire le nostre conversazioni di chat? E se dietro il pirata si nascondesse un marito geloso, un amico impiccione o ancora un genitore che vuole sapere tutto ma proprio tutto sulla vita dei suoi figli? Non esistono alibi, leggere una conversazione di chat, indipendentemente se si tratta di Facebook, MSN o qualsiasi altro servizio, è illegale poiché invade la privacy altrui. Ma ai malintenzionati poco importa e agiscono intraprendendo diverse strade. Analizziamo dunque punto per punto tutte le possibilità che ha un pirata per leggere le nostre conversazioni di chat e scopriamo come difenderci. ATTENZIONE: quanto riportato di seguito è solo un’analisi di alcune tecniche già ben note agli hacker. Non dimentichiamo che invadere il profilo Facebook altrui o spiarne le conversazioni di chat è una pratica illegale e dunque punita dalla legge.



Rubare la password del profilo: la via più scontata ma meno efficace
Come già detto, è evidente che subito dopo aver rubato la password di facebook, il pirata può scorrazzare nel nostro profilo, leggendo tutto lo storico delle conversazioni di chat e dei messaggi scambiati, oltre a poter visualizzare le bacheche di tutti i nostri amici. In questo caso però, il pirata non sarà in grado di farsi in pieno gli affari nostri, proprio perché non potrà “coglierci in flagrante”, sniffando (è questo il termine tecnico) le conversazioni live. Se ad esempio qualcuno volesse scoprire qualcosa in più della nostra vita privata, cercando magari di dare un’occhiata alle frasi che ci scambiamo con un’amica o un amico, così potrà solo visualizzare lo storico delle conversazioni già eseguite. In ogni caso, se il nostro nemico ci conosce bene, potrebbe contattare direttamente i nostri amici/amiche dal nostro profilo e spacciarsi per noi stessi: solo così potrà istaurare nuove conversazioni con la speranza di trovare risposta ai suoi quesiti. Ma c’è qualcosa di ancor più sconcertante…
Spiare la chat di Facebook in diretta!
Se il titolo di questo paragrafo ci sembra un qualcosa di impossibile da realizzarsi, resteremo a bocca aperta ora che analizzeremo la nuova tecnica utilizzata dai pirati per leggere tutti i messaggi che stiamo scambiando con qualsiasi contatto di Facebook. Tutto ruota attorno a uno script, in poche parole un piccolo software che dopo essere stato avviato è in grado di svolgere particolari funzioni. Prima di scoprirne il suo funzionamento c’è però da fare una piccola premessa: affinché il pirata raggiunga il suo obiettivo è fondamentale che sia connesso alla stessa rete locale nostra. Deve dunque intrufolarsi nella nostra rete Wi-Fi (pensiamo ad esempio ad un cattivo vicino di casa) o a qualcuno di nostra conoscenza che conosce la chiave di accesso alla nostra rete senza fili. Per un pirata che è anche un marito geloso o un nostro familiare, questo step non rappresenta certo uno gradino invalicabile! Detto ciò, analizziamo ora il funzionamento di Borogove (è questo il nome del tool fondamentale!). Questo script, è scritto utilizzando il linguaggio di programmazione Python, tipico del mondo GNU/Linux ma utilizzabile anche su piattaforma Windows. Per stare più tranquillo e soprattutto per avere a disposizione un discreto numero di altri tool che possono essergli utili, il pirata decide di scaricare dal Web una copia (rigorosamente gratuita) dell’ultima release disponibile di BackTrack: si tratta di una famosa distribuzione GNU/Linux molto utilizzata dagli hacker. Per farlo, raggiunge la pagina Web http://www.backtrack-linux.org/downloads/ ed effettua il download dell’ISO (l’immagine da masterizzare poi su un DVD vergine) o del file necessario per avviare BackTrack su macchina virtuale (ad esempio VirtualBox). Al termine del download, se ha deciso di scaricare l’ISO e dunque di masterizzarla su un supporto vergine, il pirata riavvia il PC ed effettua il boot da DVD (accedendo al BIOS del PC): attende il caricamento di BackTrack e non appena appare una linea del Terminale (per chi non è pratico, molto simile al DOS di Windows) digita il comando startx confermando con Invio. Dopo pochi secondi, il pirata si ritrova di fronte all’interfaccia grafica principale della versione di BackTrack. Si connette dunque alla rete Wi-Fi (nel caso in cui conosca già la password) e avvia Mozilla Firefox: con una rapida ricerca su Google scarica sul suo PC il file borogove.py: a questo punto per il pirata tutto è pronto per sferrare l’attacco!

Download BackTrack
Il pirata scarica BackTrack per poi avviare lo script che gli consente si spiare la chat di Facebook

Borogove.py in azione!
Al pirata non resta infatti che aprire una nuova finestra del Terminale (premendo la sequenza di tasti CTRL+ALT+T) e da qui raggiungere il percorso nel quale ha salvato il file in questione (se è nella cartella Scaricati gli basta digitare cd Scaricati). Prima di incominciare a leggere tutte le conversazioni di chat però ha bisogno di conoscere alcuni dati fondamentali, ovvero l’IP della sua vittima e l’indirizzo del Gateway. Quest’ultimo, corrisponde a quello del router, quindi generalmente si tratta di 192.168.1.1. Come fa per conoscere quello della vittima? Tutto è semplice. Ogni router in circolazione è dotato di un’interfaccia Web di gestione raggiungibile direttamente dal browser. Il pirata avvia nuovamente Mozilla Firefox e digita l’indirizzo del Gateway (come già detto spesso è 192.168.1.1) confermando con Invio. Ritrovatosi nell’interfaccia di gestione del router, ricerca da qui la lista di tutti i dispositivi connessi e designa la sua vittima. Ritorna dunque al Terminale per completare la sua opera: il pirata digita
python borogove.py eth0 192.168.1.3 192.168.1.1
e conferma con Invio. Nel caso qui in esempio, il pirata è connesso alla rete locale tramite un cavo di rete (che nel mondo GNU/Linux si chiama eth0), la sua vittima ha IP pari a 192.168.1.3 e il Gateway è invece 192.168.1.1. Nel caso in cui il pirata sia connesso alla rete tramite Wi-Fi, sostituisce eth0 con wlan0. Non gli resta che leggere, direttamente dal Terminale tutte le nuove conversazioni della sua vittima!
Lo script per spiare le chat è anche per Windows
Qualche riga più in su abbiamo detto che un qualsiasi script Python (.py) è eseguibile anche su Windows. Ciò ci fa dedurre che il pirata può agire anche senza utilizzare BackTrack o qualsiasi altra distribuzione GNU/Linux. Nel caso in cui volesse agire senza abbandonare il suo preferito Windows. Prima però, il pirata deve raggiungere il sito Web www.python.it ed effettuare il download di una release di Python per Windows. Al termine dell’installazione, potrà dunque avviare la linea di comando di Windows, (Start -> cmd) e digitare python seguito dal percorso nel quale ha scaricato lo script borogove.py. Anche in questo caso non dovrà dimenticare di inserire l’interfaccia di rete utilizzata e l’IP della vittima e del Gateway. In caso contrario si ritroverà di fronte a scontati messaggi d’errore.
Keylogger: solo un’altra soluzione
Le strade che abbiamo analizzato sono solo alcune fra quelle che il pirata può seguire: un’altra è rappresentata infatti dai cosiddetti keylogger, ovvero dei software che registrano ogni movimento del nostro PC. In questo caso però il pirata dovrà avere libero accesso al nostro PC. In ogni caso, rimandiamo ad un’altra puntata l’analisi di questa tecnica. Tutto quello che abbiamo scoperto fino ad ora infatti è sufficiente per far suonare il campanello d’allarme nella nostra mente. Possibile che non esista un modo per difenderci? In realtà la risposta è no, anche se possiamo adottare delle misure che possano contenere al minimo i danni. La prima è più importante è evitare di lasciare la nostra rete senza fili priva di password: così facendo, ogni pirata potrebbe velocemente intrufolarsi nella nostra vita privata virtuale! La seconda? Stiamo sempre attenti a ciò che scriviamo in chat con i nostri amici di Facebook e preferiamo sempre un sano e più divertente incontro dal vivo, proprio ora che il sole illumina la nostra città!

Utilizzare 4GB di RAM sui sistemi 32bit

Anche se disponibili ormai da anni, i sistemi a 64bit stentano ancora ad affermarsi nel mercato (o quantomeno non si stanno imponendo come la rapidità sperata dai produttori di hardware), lasciando ancora ampio spazio ai sistemi basati su processori con architettura a 32bit, alla fine dei conti più che adeguati alle necessità degli utenti.
Nei listini dei produttori sono disponibili numerose configurazioni basate su architetture a 32bit equipaggiati con 4GB di RAM. Il problema nasce dopo l'acquisto: arrivate a casa, accendete il vostro nuovo acquisto... e vi accorgete che il sistema indica che sono disponibili 3GB di RAM!!!

No, tranquilli. Non siete stati truffati: semplicemente i sistemi operativi a 32bit sono in grado di indicizzare un limite massimo di 4GB, ma per ragioni pratiche, i produttori limitano il quantitativo a 3GB.
Ma, come solito, a tutto c'è rimedio: per i sistemi Windows possiamo utilizzare Ultimate Windows Tweaker (di cui ne abbiamo già parlato in passato in questo post).
Per i sistemi Linux invece, è necessario installare un apposito kernel, con il cosiddetto supporto per le PAE, ossia Physical Address Extensions.

Nonostante molti riferimenti in rete riportino che è sufficiente installare il supporto base per il PAE (quindi kernel base ed header), personalmente installando solamente quest'ultimo ho avuto decisamente dei problemi: dopo aver scelto da GRUB il kernel da utilizzare, la macchina non si avviava nemmeno, riscontrando problemi nell'inizializzazione dei driver WIFI.
Affinché tutto funzioni correttamente, vi consiglio di aprire il vostro gestore dei pacchetti (Sistema/Amministrazione/Gestore pacchetti), effettuare una ricerca per PAE, e selezionare i pacchetti come indicato in figura.


Per la configurazione del mio sistema, la selezione di pacchetti sopra riportata si è rilevata corretta, consentendomi di avere un sistema in grado (finalmente) di indicizzare i 4GB di RAM di cui dispone il mio portatile.


06/01/2011 UPDATE: come fatto presente da Marco (grazie :) il kernel PAE dovrebbe essere installato di default se vengono rilevati più di 3GB di RAM.
Complice il giorno di festa, ho approfondito un po' il discorso e sono riuscito a "svelare il mistero": per fare la prima installazione ho usato il live CD, avviandolo ma NON ho configurato la connessione di rete in modalità live.
Il kernel PAE non è presente nella build su CD, ma solo nella versione su DVD. Nel caso di installazione da CD e se vengono rilevati più di 3GB di RAM, il kernel PAE viene scaricato automaticamente :)

Installiamo LibreOffice su Ubuntu

I Windicators, ossia le nuove icone che avrebbero dovuto andare a popolare lo spazio lasciato libero dallo spostamento a sinistra dei pulsanti per la chiusura/ridimensionamento/riduzione ad icona delle finestre, hanno subito un nuovo slittamento in avanti a data da destinarsi.



Inizialmente previsti con il rilascio di Ubuntu 10.10 (ossia la versione attualmente disponibile per il download) sono stati successivamente posticipati ad Ubuntu 11.04.
Qualche giorno fa tuttavia, con un messaggio sulla mailing list di Ayatana, Mark Shuttleworth ha annunciato che saranno ulteriomente posticipati:

“I’d love to see [Windicators] done, but it’s not critical to “getting Unity out there” which is our mission for 11.04.”

In altre parole, i Windicators sono passati in secondo piano rispetto a quell'obbrobrio di Unity (si è capito che proprio non mi piace?? Per chi volesse approfondire, ne abbiamo parlato qui, qui, qui, qui ed anche nell'ultima puntata di Inflobloggando Radio).
La cosa che più mi lascia perplesso è che i Windicators sono stati posticipati a data da destinarsi e, non è nemmeno dato sapere per quale futura release di Ubuntu è in programma il rilascio.

Da utente Ubuntu (utilizzato quotidianamente sul mio portatile), devo confessare che condivido sempre meno la direzione che ha preso lo sviluppo: si sta andando verso una eccessiva semplificazione dell'interfaccia, "strizzando (troppo) l'occhio" allo stile delle Mela sacrificando, sempre a favore della suddetta "semplificazione", una delle poche funzionalità interessanti che avrebbero potuto giustificare in qualche modo le pesanti modifiche all'interfaccia che a Canonical stanno implementando.

Comincio a pensare che tra non molto la mia fidata Linux Mint farà capolino anche sul mio portatile (per chi fosse interessato, nell'ultima puntata di Infobloggando Radio ne abbiamo parlato diffusamente).
Voi cosa ne pensate?

Windicators: ulteriomente posticipati

I Windicators, ossia le nuove icone che avrebbero dovuto andare a popolare lo spazio lasciato libero dallo spostamento a sinistra dei pulsanti per la chiusura/ridimensionamento/riduzione ad icona delle finestre, hanno subito un nuovo slittamento in avanti a data da destinarsi.



Inizialmente previsti con il rilascio di Ubuntu 10.10 (ossia la versione attualmente disponibile per il download) sono stati successivamente posticipati ad Ubuntu 11.04.
Qualche giorno fa tuttavia, con un messaggio sulla mailing list di Ayatana, Mark Shuttleworth ha annunciato che saranno ulteriomente posticipati:

“I’d love to see [Windicators] done, but it’s not critical to “getting Unity out there” which is our mission for 11.04.”

In altre parole, i Windicators sono passati in secondo piano rispetto a quell'obbrobrio di Unity (si è capito che proprio non mi piace?? Per chi volesse approfondire, ne abbiamo parlato qui, qui, qui, qui ed anche nell'ultima puntata di Inflobloggando Radio).
La cosa che più mi lascia perplesso è che i Windicators sono stati posticipati a data da destinarsi e, non è nemmeno dato sapere per quale futura release di Ubuntu è in programma il rilascio.

Da utente Ubuntu (utilizzato quotidianamente sul mio portatile), devo confessare che condivido sempre meno la direzione che ha preso lo sviluppo: si sta andando verso una eccessiva semplificazione dell'interfaccia, "strizzando (troppo) l'occhio" allo stile delle Mela sacrificando, sempre a favore della suddetta "semplificazione", una delle poche funzionalità interessanti che avrebbero potuto giustificare in qualche modo le pesanti modifiche all'interfaccia che a Canonical stanno implementando.

Comincio a pensare che tra non molto la mia fidata Linux Mint farà capolino anche sul mio portatile (per chi fosse interessato, nell'ultima puntata di Infobloggando Radio ne abbiamo parlato diffusamente).
Voi cosa ne pensate?

Installare il font Tahoma su Ubuntu

Complice la domenica, ho deciso di provare a risolvere un piccolo problemino che mi sto portando dietro da qualche tempo: quotidianamente ricevo email o documenti di Word/Writer da più parti e, spesso e volentieri, questi documenti sono stati realizzati utilizzando sistemi Windows ed in particolare, il font Tahoma.
Finchè apro l'allegato sulle mie macchine con Windows, non c'è alcun problema... ma quando lo apro sul portatile (con Ubuntu 10.10) o sull'altra macchina con Linux Mint, cominciano i problemi. Il Tahoma viene sostituito da un poco gradevole "Sans-serif" o da un "Times New Roman" (ancor meno gradevole!).
Al di là del discorso puramente estetico, a volte la sostituzione del font provoca problemi anche a livello di impaginazione, introducendo a volte dei disallineamenti che rendono di difficile comprensione il documento.

Armato quindi di santa pazienza (ebbene sì... a volte sono paziente anche io), faccio una rapida ricerca in rete e trovo questo simpatico script che, in un picosecondo, ha risolto il mio problema:

#!/bin/bash
[ ! -f /usr/share/fonts/truetype/msttcorefonts/tahoma.ttf -o ! -f /usr/share/fonts/truetype/msttcorefonts/tahomabd.ttf ] &&
wget http://download.microsoft.com/download/ie6sp1/finrel/6_sp1/W98NT42KMeXP/EN-US/IELPKTH.CAB &&
cabextract -F 'tahoma*ttf' IELPKTH.CAB &&
mkdir -p /usr/share/fonts/truetype/msttcorefonts/ &&
mv -f tahoma*ttf /usr/share/fonts/truetype/msttcorefonts/ &&
chmod 644 /usr/share/fonts/truetype/msttcorefonts/tahoma* &&
fc-cache -v &&
rm -f IELPKTH.CAB &&
echo "Installed Tahoma"

E' sufficente che creiate lo script nella vostra cartella Home (ad esempio InstallTahoma.sh), applichiate i permessi di esecuzione e, da riga di comando eseguite:

sudo ./InstallTahoma.sh
Voilà! Problema risolto! :)

Ubuntu rende lobotomizzati

Le affermazioni di Fabio Erculiani, fondatore e principale maintainer di Sabayon, la famosa distribruzione Linux italiana, sono decisamente impegnative: "Canonical è come Microsoft e Ubuntu rende lobotomizzati".

Quando ho letto questa esternazione, sinceramente mi sono ritrovato a squotere sconsolato la testa: ma dopo tanti anni siamo ancora fermi a questo punto? Chiaramente da una persona come Erculiani non ci si aspetta parole di plauso e di lode per Microsoft, ma basare le proprie affermazioni sull'ormai abusato sillogismo "Microsoft = utenti stupidi" mi pare a dir poco anacronistico.
Dal mio personalissimo punto di vista a Microsoft (e a molte altre software house con lei) va invece riconosciuto il merito di aver reso l'informatica e l'uso dei computer un "fenomeno di massa", andando a semplificare la vita all'utente finale, anche a costo di "nascondere" alcuni dettagli del funzionamento più intrinseco ed interno del sistema operativo.

Questo è male? Non necessariamente.

Si pensi ad esempio alla segretaria di azienda che deve redigere una relazione, o all'anziano che si avvicina al mondo dell'informatica perchè incuriosito dai nipoti... a queste categorie di persone interessa veramente conoscere i meccanismi di allocazione della RAM, la ripartizione del tempo processore ed i dettagli di configurzione di IPTables? Direi proprio di no, anzi!!! Meno "complicazioni" si incontrano sul proprio cammino e nell'uso quotidiano del sistema, meglio è.
Dotare questi utenti di un sistema estremamente personalizzabile fin nei minimi dettagli verrebbe percepito non come un vantaggio a favore della propria libertà, bensì come una complicazione inutile all'utilizzo del computer.

Anzi, volendo forse estremizzare il concetto, le semplificazioni introdotte da Ubuntu stanno a mio avviso contribuendo a sfatare il mito che Linux sia un sistema "per smanettoni".
Invece di bollare Ubuntu come un sistema per "lobotomizzati" (espressione alquanto infelice, tra l'altro), andrebbe semplicemente effettuato un distinguo sulla fascia di utenza a cui ci si rivolge: Ubuntu è semplicemente un sistema pensato per "la massa" e, come tale, scevro da tutta una serie di tecnicismi e configurazioni avanzate che lo renderebbero ostico all'utente medio.
Se Sabayon ha deciso invece di rivolgersi ad un target di utenza più "elevato" e geek, non ci vedo alcunchè di male: gli utenti sono tanti, e c'è spazio per tutti.
Lo scopo ultimo dovrebbe essere la promozione e lo "sdoganamento" di Linux e dell'alfabetizzazione informatica a tutto tondo, e questo scopo dovrebbe essere perseguito di concerto tra tutti i principali attori del panorama Linux senza "sputar veleno" addosso agli altri solamente perchè non ci si trova d'accodo al 100% con la loro linea di sviluppo.

Queste cose fanno più male che bene...

Apple: comunicato sugli iPod ed iPhone esplosi

Nei giorni scorsi abbiamo avuto modo di leggere alcune allarmanti notizie relativamente ad alcuni iPod touch e ad alcuni iPhone che sono misteriosamente esplosi, fortunatamente nella maggior parte dei casi senza gravi conseguenze per i proprietari.

Dopo il caso (eclatante) della famiglia Stanborough, alla quale è stato offerto il rimborso del prezzo pagato per l'acquisto di un iPod Touch, ma a patto di sottoscrivere un contratto che li vincolasse a non parlare della faccenda (per ulteriori dettagli si può vedere qui), l'Unione Europea ha formalmente chiesto ad Apple di prendere una posizione ufficiale e di fornire ulteriori e più precise delucidazioni relativamente agli incidenti occorsi (si veda qui).


Sino ad oggi nessuna risposta era stata data da Cupertino agli appelli da parte delle associazioni dei consumatori e dell'Unione Europea ma a quanto pare ora Apple ha ora deciso di prendere una posizione chiara, illuminante e soprattuto definitiva:

"Siamo a conoscenza di questi problemi e aspettiamo di ricevere gli iPhone dagli utenti. Fino a quando non possiederemo tutti i dettagli, non abbiamo nient’altro da aggiungere."

Ma si può sapere che razza di risposta è??? Non mi sembra che una azienda come Apple possa minimamente permettersi di prendere una posizione del genere!

E' come se (mia personalissima interpretazione) avessero detto: "Sì, è vero. Ci sono dei problemi, ma fino a che non ce li segnalano, noi non faremo niente..."
Sempre nel comunicato, Apple afferma come l'esplosione di tutti gli iPhone ed iPod Touch di cui abbiamo sentito parlare sia stata provocata da una eccessiva pressione sullo schermo.

Ma dico, scherziamo??? Cosa stanno aspettando??? Forse che un qualche iPhone esploda in faccia mentre un suo possessore lo sta utilizzando per telefonare?
E poi, mi si perdoni la malizia, ma qui personalmente vedo due possibilità:
  1. Nel mondo ci sono una marea di "energumeni" (tra cui bambini, ricordiamolo) che letteralmente prendono a pugni gli apparecchi invece di utilizzare le dita, al punto tale da provocare delle fratture nei display tattili;
  2. L'hardware con cui sono realizzati i display di iPhone et similia deve avere qualche problema (dal punto di vista costruttivo o dell'assemblaggio...);
Personalmente non ho parole e se fossi nei panni di uno qualsiasi degli utenti che si è visto esplodere (o implodere) il proprio dispositivo, non accetterei una risposta del genere...

Se prima avevo più di qualche perplessità relativamente agli iPod ed iPhone... ora non stanno facendo altro che aumentare!