Win Magazine Speciali Luglio Agosto 2015
Win Magazine Speciali Luglio Agosto 2015
Win Magazine Speciali Luglio Agosto 2015
www.edmaster.it
e
vd
l d to ar
su t w
tu ft
so
il
Poste Italiane Spedizione in A.P. - 45% Art. 2 Comma 20/B Legge 662/96 - Aut. N. DCDC/035/01/CS/CAL
SPECIALI
Magazine
la grande guida
I trucchi degli esperti e i tool unofficial per usare
la grande Rete come non hai mai fatto prima
Naviga anche senza ADSL
Immagini impeccabili
Audio cristallino
Intrattenimento
Tecnologia ASUS
SonicMaster per una
eccezionale nitidezza sonora
e bassi ricchi e corposi
Poste Italiane Spedizione in A.P. - 45% Art. 2 Comma 20/B Legge 662/96 - Aut. N. DCDC/035/01/CS/CAL
Sommario
SPECIALI
Magazine
la grande guida
I trucchi degli esperti e i tool unofficial
per usare la grande Rete come non
hai mai fatto prima
Naviga anche senza ADSL
SOSTITuZIONE: Qualora nei prodotti fossero rinvenuti difetti o imperfezioni che ne limitassero la fruizione da parte dellutente, prevista la sostituzione gratuita, previo invio
del materiale difettato. La sostituzione sar effettuata se il problema sar riscontrato e
segnalato entro e non oltre 10 giorni dalla data effettiva di acquisto in edicola e nei punti
vendita autorizzati, facendo fede il timbro postale di restituzione del materiale.
Inviare il supporto difettoso in busta chiusa a:
Edizioni Master - Servizio clienti Viale Andrea Doria, 17 - 20124 Milano
Servizio Clienti
[email protected]
199.50.00.05*
sempre in funzione
199.50.50.51*
*Costo massimo della telefonata 0,118 + iva a minuto di conversazione, da rete fissa,
indipendentemente dalla distanza. Da rete mobile costo dipendente dalloperatore utilizzato.
ech it
Ed altri 40 progetti
da veri smanettoni
Sommario
Internet dallantenna . . . . . . . . . . . .08
Esiste una Rete fai da te, indipendente e
aperta, accessibile a tutti... senza pagare alcun
abbonamento. Solo noi ti diciamo come si fa!
Estendi il segnale
della rete Wi-Fi . . . . . . . . . . . . . . . . . 35
Il super browser
di Win Magazine . . . . . . . . . . . . . . . 62
La cronologia
del Web anonimo . . . . . . . . . . . . . . . 69
Router no problem! . . . . . . . . . . . . . 38
Cure miracolose
per il Wi-Fi lento . . . . . . . . . . . . . . 26
Maledette toolbar! . . . . . . . . . . . . . . 70
Rallentano la navigazione, consumano memoria
e rubano dati personali. Rimuovile per sempre
Il telefono invisibile! . . . . . . . . . . . . 78
Abbiamo scoperto
il Web segreto . . . . . . . . . . . . . . . . . . 54
C una porta nascosta del Web dalla quale si
accede ad un archivio di comunicazioni private
I prezzi di tutti i prodotti riportati allinterno della rivista potrebbero subire variazioni e sono da intendersi IVA inclusa
4 Win Magazine Speciali
Sorveglianza 24 ore su 24
Telecamera Cloud Notte/Giorno
300Mbps Wi-Fi NC220
&
cloud
Monitoraggio bambini
Monitoraggio domestico
Monitoraggio animali
www.tp-link.it
TP-LINK fornitore a livello mondiale di prodotti di networking SOHO e uno dei maggiori player sul mercato globale, con prodotti
disponibili in oltre 120 paesi e decine di milioni di clienti.
SPECIALI
Magazine
Ekahau HeatMapper
jDownloader 2
Jitsi 2.4
Comunicazioni sicure
su Internet
Tails OS 1.4
mHotspot 7.6.0
Trasforma il computer
in HotSpot WiFi
Tipo: Freeware
File: mHotspot_setup_7.6.0.0.zip
TorChat
Comodo IceDragon
Browser
INCLUDE
pfSense 2.14
DvD da 4,3 GB
Il Firewall sviluppato
su piattaforma FreeBSD
BF Words
InTERnET
Ufo Wardriving 4 Invasion
Recupera le chiavi di Rete
di tantissimi router Wi-fi
Mother
Mymail-Crypt
OpenWRT-Raspi
Putty 0.64
Tipo: Freeware
File: ebook_adsl_no_problem.zip
WPA Tester 4
Il passepartout
per le connessioni Wi-Fi!
Aircrack 1.2.1
Ad-Aware
Free Antivirus 11+
Junkware
Removal Tool 6.6.5
Firefox Hello
Aircrack 1.2.2
Tipo: Freeware
File: aircrack-ng-1.2-rc2-win.zip
Intercepter-NG 0.9.9
Lo sniffer di rete
che intercetta il traffico
Bitdefender Antivirus
Free Edition
Lo scanner che ripulisce
il PC da qualsiasi minaccia
Greasemonkey
Tipo: Freeware
File: Antivirus_Free_Edition.zip
Wireshark
Intercepter-NG 0.9.9
VirtualBox 4.3.24
CCleaner 5.05.5176
Virtualizzazione completa
dei sistemi operativi
Ripulisci a fondo il PC
da file inutili e obsoleti
Wireshark 11.10.1
Emsisoft
Emergency Kit 4.0
La cassetta di sicurezza
per curare il PC infetto
Tipo: Freeware
File: EmsisoftEmergencyKit.zip
zANTI
Look@LAN Network
Monitor
Tieni sotto controllo
la tua rete LAN
Toolbar Cleaner
Il passepartout
per le connessioni Wifi
Tipo: Freeware
File: Win32DiskImager-install.zip
Aircrack GUI
Tipo: Freeware
File: look-lan-network-monitor.zip
Tipo: Freeware
File: Win32DiskImager-install.zip
OpenWRT-Raspi
AirSnare 1.5
Connessione wireless
al riparo da intrusioni
Look@LAN Network
Monitor 2.50 build 35
Tieni sotto controllo
la tua rete LAN
File: [email protected]
Malwarebytes
Anti-Malware 2.1.4
Scansione e rimozione di
spyware e malware
Tipo: Freeware
File: wifiguard_windows_setup.zip
Internet hacking
Internet
dallantenna
Esiste una Rete fai da te, indipendente e aperta, accessibile a tutti...
senza pagare alcun abbonamento. Solo noi ti diciamo come si fa!
R E Ti M E S H
wi-fi
Il guadagno garantito
Facciamo una semplice stima: un router (o
ripetitore) Wi-Fi deve essere posizionato ogni
100 metri, che anche la lunghezza massima
consigliabile per un cavo ethernet. Supponiamo di voler collegare al massimo 30 dispositivi,
in modo da dare a ciascuno almeno 3 Mb/s di
banda. Per ciascun dispositivo spendiamo 20
euro per il cavo ethernet, mentre dividendo
il costo di un router Wi-Fi per un centinaio di
e su g g er it a
La so lu zi o n
ity Ninux
dalla commun
41N vers. 8.x,
il TP-Link VR8
n il firmwaco
compatibile
il
i a Ninux con
amo collegarc
si
os
p
ch
er
on
p
N
r
.
provide
re OpenWRT
ato duso dai
od
e.
m
or
co
at
in
er
op
ito
o
router forn
el determinat
clusiva per qu
costruiti in es
29,00 circa
COStA: E
llo
allega
enti di contro
in DVD-Rom
Tutti gli strum
Li trovi sul W
ti.
ui
at
gr
te
men
no completa
.
ta
is
riv
la
al
ito
StA: Gratu
O
Q UAntO C
r
COmpUte gurare prima lantenna e
nfi
tebook
Dovendo co
ne usare un no
ie
nv
co
,
er
ut
ovimento.
poi il ro
ma libert di m
si
as
m
la
e
er
per av
e ninUx
t
e
r
A
l
l
A
CCedere
A
r
e
p
e
v
iOne
COSA Ser
e di geSt e gestione della rete Ninux so
to
SOFt WAr
rOUter
Q UAntO
Wi-Fi
iAntennA ve abbiamo utilizzato una Ub
pro
a freNelle nostre
lavora con un
tion M5, che
l tetta
su
rla
sa
fis
quiti Nanos
consigliabile
z.
H
sG
ce
5
i
d
ne
perch
quenza
del giardino
ra
ie
re
ne
gh
te
rin
ot
la
to o al
t) per
erto (visibili
ap
ue
o
d
p
ei
m
d
ca
e
i
d
nn
sita
le ante
gamento tra
un buon colle
.
ux
te Nin
nodi della re
80,00 circa
COStA: E
Q UAntO
Internet hacking
nodi intermedi non possono leggerla). Laspetto pi importante di questa struttura che non
esiste un capo. Non c alcun organismo che
possa controllare la rete e censurarla: Ninux
quindi una rete libera. Ed anche gratuita
perch, come abbiamo detto, le onde radio (a
2,4 o 5 GHz, in uso da Ninux) non si pagano e
non vi alcun canone.
Nel progetto Ninux la parola hacker assume il
suo pi vero significato. Troppo spesso, infatti,
siamo abituati ad utilizzare il termine hacker
con una accezione negativa, come sinonimo
di pirata informatico. Chi utilizza strumenti
informatici per commettere crimini o comunque azioni moralmente controverse definito
cracker. Questo equivoco dovuto anche alla
somiglianza tra i suoni dei due termini. In realt, la parola hacker indica una persona che inventa nuovi metodi e strumenti per migliorare
la vita delle persone utilizzando linformatica.
In particolare, hacker chi crede nella libert
di informazione e nel diritto per chiunque di
accedere a computer e reti internet.
Sfruttando la mappa disponibile sul sito del progetto Ninux possiamo individuare altri nodi della rete nelle nostre
vicinanze. Se non ci sono ostacoli visivi tra noi e lAccess Point, procediamo con linstallazione dellantenna.
Cacciavite in mano
Internet hacking
B
Colleghiamo la nostra Ubiquiti Nanostation M5 direttamente al computer utilizzando un normale cavo Ethernet.
Tramite un intuitivo pannello di controllo basteranno pochi clic per configurarla al meglio.
Trovare lantenna che ci interessa dovrebbe essere facile: di solito, infatti, ha lo stesso
nome del nodo Ninux che abbiamo letto sulla mappa
della rete. Sarebbe opportuno anche avvisare il proprietario del nodo in questione, piuttosto che collegarci
alla sua antenna senza farglielo sapere.
Pi a destra, pi a sinistra!
A chi mi collego?
Nel pannello di controllo, dalla scheda Wireless clicchiamo sul pulsante Select a fianco del campo SSID e scegliamo dallapposito menu
popup il nome dellantenna a cui vogliamo collegarci.
Quindi selezioniamo il campo Look to AP MAC e clicchiamo sul pulsante Change/Apply.
Mentre spostiamo lantenna, potremmo sentire dei segnali sonori: il beep si far pi acuto
man mano che il segnale diventer pi forte. Contemporaneamente, possiamo eseguire un test della velocit di connessione, usando lo strumento Speed Test
dal solito menu a tendina Tools.
Il pannello di controllo
Dal menu Tools (in alto a destra nella schermata) scegliamo la funzione Site Survey:
apparir una finestra popup con lelenco delle reti visibili dalla nostra postazione. Questo ci serve per verificare che lantenna del nodo a cui vogliamo collegarci
sia effettivamente visibile.
buona la ricezione?
Impostazioni di rete
Internet hacking
La parola allavvocato
Il firmware originale installato sul TP-Link usato nelle prove troppo rigido e non permette la connessione
alla rete mesh Wi-Fi. Grazie a OpenWRT possiamo aggirare il problema. Ecco come aggiornare il firmware.
Immagine gi pronta
Sul Win DVD-Rom troviamo il file ninucswrttl-wr841n-v8-squashfs-factory.bin, che contiene limmagine di OpenWRT: scarichiamolo dal supporto allegato alla rivista e copiamolo sul PC. Collegiamo il router al computer, avviamo il browser e colleghiamoci allindirizzo 192.168.0.1.
Linterfaccia Web
Benvenuto, OpenWRT
Internet hacking
D
Installato il firmware OpenWRT, possiamo completare la procedura necessaria per stabilire una connessione con
la rete Ninux (la guida dettagliata su www.winmagazine.it/link/2653). Terminata questa fase, saremo on-line!
Le nostre interfacce
Il router e lantenna
Clicchiamo Save&Apply, abbiamo quasi terminato. Ora possiamo collegare il cavo Ethernet dellantenna alla porta che gli abbiamo riservato
sul router. Se tutto va bene, lantenna dovrebbe essere
raggiungibile allindirizzo 192.168.1.20. Se cos non
fosse, ripetiamo la procedura.
Apparir una pagina per la modifica dellinterfaccia di connessione. Qui dobbiamo scegliere la voce Ninux. La modalit della rete deve essere
mesh e, ovviamente, necessaria la spunta allopzione
Enable this interface. A questo punto possiamo procedere cliccando Save.
Unaltra interfaccia
Un nuovo protocollo
Internet hacking
in pratica
wi-fi
config LoadPlugin
option library olsrd_mdns.so.1.0.1
option NonOlsrIf lan
Se esistono e sono identiche a queste, vuol dire che va tutto bene. Nel
caso lultima parola non sia lan, sar
sufficiente cancellare lintera riga
con il tasto Canc e poi riscriverla.
Per farlo, si deve digitare il comando
Terminata la fase
di configurazione
della rete Ninux,
abbiamo iniziato
a giocare al multiplayer di OpenArena. Dopo aver scaricato il gioco
(www.winmagazine.it/link/2657)
e installato sul PC abbiamo creato
il server di gioco on-line dal menu
Multiplayer cliccando sul pulsante
Create, per accedere alla schermata
di creazione della partita. Abbiamo
scelto il tipo di incontro da disputare. Alcune voci dellelenco sono:
Free for All ( Tutti contro tutti), Team
deathmatch ( Incontro a squadre) e
il classico Capture the Flag ( Cattura
la bandiera). Fatta la nostra scelta,
RETi MESH
Internet hacking
in pratica
Grazie ai
protocolli di
wi-fi
comunicazione usati nella
nostra nuova rete mesh possiamo anche costruire una
Web TV o allestire un sistema
di videochiamate ad alta velocit tra i singoli nodi. Come?
Usando il player VLC potremo
mandare in streaming il flusso
audio/video proveniente dalla
nostra Webcam verso gli altri
nodi della rete. Avviamo VLC
e apriamo il menu Media/Trasmetti. Andiamo nella scheda
Dispositivo di Acquisizione e
selezioniamo i nostri input
RETi MESH
RETi MESH
in pratica
in pratica
wi-fi
video e audio.Clicchiamo su
Flusso e poi su Successivo per
procedere oltre. Ora possiamo
scegliere la destinazione dello
streaming. Nella maggior parte dei casi andr bene HTTP o
ChAttAre
in privAto
Installiamo sul PC il tool Pidgin (lo trovi sul Win DVD) per
chattare in totale sicurezza e
parlare con tutti gli altri nodi Ninux. Avviamo
il programma: se la prima volta, ci apparir
una schermata di benvenuto che consente
la creazione di un nuovo account. Cliccando sul pulsante Aggiungi possiamo creare il
nostro profilo. Gli unici dati richiesti sono il
protocollo ed il nome utente. Il primo deve
essere scelto dal menu a tendina e deve essere
Bonjour. Il secondo pu essere qualsiasi cosa
vogliamo. Dopo avere eseguito laccesso,
vedremo automaticamente comparire gli altri
nodi Ninux che stanno utilizzando un client
compatibile allinterno della nostra lista. Ora
possiamo chattare con chi vogliamo in modo
sicuro e libero.
RETi MESH
su Everyone. Ci si pu connettere a
queste cartelle condivise anche da Mac
OS o GNU/Linux grazie al protocollo
Samba, applicazione che simula la
condivisione file di Windows. Se invece
vogliamo condividere la connessione a
Internet, possiamo tornare col browser
sullinterfaccia Web del router, nella
scheda Services/OLSR/HNA Announce-
Internet hacking
RETi MESH
MobilE
Internet hacking
il grimAldello
delle pAssword
le super
Antenne
le nostre contromisure
Per fortuna, le armi di difesa per le nostre
martoriate reti Wi-Fi non mancano! La prima
il buon senso. Se ci colleghiamo a Internet
dallo smartphone o dal tablet, ad esempio,
installiamo almeno un antivirus in versione
mobile capace di segnalarci eventuali anomalie
e comunque evitiamo di usare la connettivit
wireless per usare i servizi di home banking o
per trasferire dati sensibili. Se proprio abbiamo
necessit di farlo, usiamo almeno la rete 3G del
dispositivo, molto pi difficile da intercettare.
Internet hacking
dispositivi wi-Fi A
occhio Al wps
NoN il solito
router
Il Beini CP-150JP sembra un normalissimo router Wi-Fi. A differenza di altri, per non ha un
firmware di controllo, ma una mini distribuzione Linux preinstallata che integra e
automatizza tutti i tool necessari per il
crack delle reti wireless. In questo modo,
il dispositivo in grado di sferrare un
attacco di tipo brute force in piena autonomia, sfruttando un dizionario interno
gi precaricato nella sua memoria flash.
Qualora non fosse sufficiente, il pirata
pu comunque utilizzare un dizionario
esterno (il Web pullula di password list
che contengono svariati GB di combinazioni alfanumeriche) collegando una
pendrive o un disco rigido esterno allingresso USB presente sul device.
displAy
Da questo piccolo display i pirati possono configurare il
Beini CP-150JP, senza neanche collegarlo ad un computer
@ invio
Questo pulsante a sfioramento permette di confermare le
impostazioni scelte dal pirata
# AntennA
unA trAppolA
per i pirAti
$ usb
A questa porta USB il pirata pu collegare una pendrive o
un hard disk esterno in cui ha memorizzato i dizionari con
le password
AtteNZioNe!!!
L e p r o ce d u r e d a n o i d e s c r i t t e
pertanto devono essere utilizzate
esclusivamente al fine di testare la
sicurezza della propria connessione
Wi-Fi e, intervenendo sulle impostazioni
dei dispositivi, renderla invulnerabile a
qualsiasi attacco esterno.
Febbraio 2015 Win Magazine 17
Internet hacking
Attenti a quel
router Wi-Fi!
Cosa ci
occorre
20 min.
diFFicile
RouteR Wi-Fi
Beini CP-150JP
i tool necessari per il crack delle reti Wi-Fi. Lattacco, di tipo brute force, viene sferrato, come
gi detto, in piena autonomia, sfruttando un
dizionario interno (gi precaricato nella memoria flash del router). Qualora non fosse sufficiente, il pirata pu comunque utilizzare il suo
dizionario personale (il Web pullula di password list che contengono svariati GB di combinazioni alfanumeriche).
facile, ma illegale!
Internet hacking
La chiavetta magica
A questo punto, tiriamo fuori dal cassetto una pendrive nel quale
presente un buon dizionario (scaricato in precedenza dal Web) e colleghiamola allingresso USB posto sul lato del router (proprio accanto
allinterfaccia Ethernet e al connettore dalimentazione).
Missione compiuta
10
Internet hacking
Attacchi pi semplici
Fatta questa premessa, lecito porsi una do-
tutto integrato
Attaccare una rete Wi-Fi infatti diventata unoperazione tutto sommato semplice e
per portarla a termine non servono neanche
strumenti fantascientifici. Innanzitutto, un
eventuale malintenzionato deve procurarsi
Internet hacking
A seconda della velocit del PC su cui eseguiamo bfwords, potrebbero essere necessarie un paio di ore
per calcolare tutte le combinazioni possibili di cos
tanti caratteri. Un comando pi rapido e molto utile
pu essere: bf-words.exe 1 10 0 1234567890-./
>> temp.txt. Infatti, tutte le combinazioni lunghe
fino a dieci caratteri basate s ulle cifre e sui pochi
simboli di base rappresentano qualsiasi possibile
data. molto utile perch spesso le persone scelgono come password la propria data di nascita, che
pu essere scritta nel formato 01011970, 010170,
1/01/1970, 01-01-70 e cos via.
La squadra attrezzata per lattacco ha gi tutti gli strumenti che servono per crackare le reti Wi-Fi e quello che
gli manca... lo scarica gratis! Ecco come procurarsi XiaoPan OS Pro e i dizionari con le password.
Innanzitutto, scarichiamo i tre file ZIP di Xiaopan OS PRO (dal Win DVD-Rom) ed estraiamo il file Xiaopan OS PRO.zip.001 per ricomporre
larchivio. Otterremo la ISO da scrivere su pendrive
con UNetbootin (sezione Speciali del Win DVD-Rom):
indichiamo il percorso della ISO, lunit della pendrive
collegata al PC e premiamo OK. Al termine eseguiamo il boot del PC dalla chiavetta USB.
Un dizionario in italiano
Il dizionario con le parole pi comuni in lingua italiana potrebbe non essere sufficiente per portare a termine lattacco. Conviene quindi dotarsi di altri dizionari pi completi come www.
winmagazine.it/link/2954 e www.winmagazine.it/
link/2955. Questi file pesano rispettivamente 15 GB
e 33 GB, quindi conviene scaricarli tramite i link BitTorrent per poi copiarli sullhard disk esterno.
Speciali Win Magazine 21
Internet hacking
B
I router degli operatori ADSL usano password predefinite, ma lalgoritmo che le genera stato scoperto dai pirati...
Con il tool Ufo Wardriving integrato in XiaoPan OS Pro si crackano in 2 secondi netti!
pronto alluso
Siccome si tratta di uno script Python, dobbiamo aprirlo con lapposito interprete. Quando si apre la finestra per selezionare il programma da usare,
scegliamo Python (v2.7). importante selezionare la versione 2.7 e non la 3, perch Ufo Wardriving integrato in XiaoPan OS Pro non compatibile con la versione
pi recente del famoso linguaggio di programmazione.
Un semplice script
Scansione completata
Internet hacking
In XiaoPan OS Pro esiste anche un tool che consentirebbe persino a un poppante di eseguire attacchi dizionari
o brute force! Bastano un paio di clic del mouse e un po di pazienza per forzare qualsiasi chiave WPA.
Feeding Bottle (biberon in italiano) uninterfaccia grafica del tool di cracking AirCrack (menu Applicazioni/Internet di XiaoPan). Per avviarlo sono
richiesti i privilegi di root: clicchiamo sul suo nome e nella schermata che appare
digitiamo la password di root: quella di Xiaopan rocksolid. Alla prima domanda
del programma rispondiamo Yes.
A questo punto eseguiamo una scansione delle reti disponibili: prima selezioniamo il tipo di cifratura (WPA/WPA2 oggi la pi comune) e poi premiamo Scan. Il programma cercher tutte le reti a portata della loro antenna, indicandole nellapposita lista. Per ogni rete vengono indicati anche i client connessi:
selezioniamo quindi con un clic il client con pi pacchetti (packets).
Ecco il dizionario
Basta
aspettare!
crackarE lE vEcchiE
chiavi WEp
Il vecchio standard WEP ha un difetto di progettazione
che rende pi semplice scoprire la password alfanumerica
(che, tra laltro, ha lunghezza fissa di 10 caratteri) senza
nemmeno la necessit di un dizionario. Si pu sfruttare
lattacco P0841 Replay Attack fornito da Feeding Bottle
(oppure ARP Replay Attack: pi veloce, ma non sempre
funziona) che, nel giro di qualche minuto, riesce a calcolare
la password corretta basandosi sule risposte che il router
gli invia quando viene provata una password errata (Initialization Vector o IV ).
Internet hacking
D
Il sistema WPS, ideato per la semplificazione delle connessioni Wi-Fi, ha un punto debole sfruttabile dai pirati.
Grazie ad esso possibile entrare in pochi minuti anche in una rete WPA protetta.
Scansione e crack
Inflator ci chiede di non crackare reti Wi-Fi che non ci appartengono. Poich
stiamo testando la sicurezza del nostro router premiamo tranquillamente
Yes. Scegliamo poi linterfaccia wireless su cui lavorare. Per le prove ne abbiamo
collegata una sola al PC, quindi sar wlan0. Prima di procedere attendiamo che
venga abilitata la modalit monitor su questa scheda di rete.
cIPher
il tipo di crittografia WPA utilizzata dal router. Di solito, sui router comuni viene usata la
AES-CCMP, ma in alcuni access point pubblici si
sfrutta la TKIP. La prima pi facile da crackare.
#data
Si tratta della quantit totale di dati trasmessi
dal router.
#/s
la media di dati scambiati dal router per
secondo. Un numero grande indica che c molto
traffico, e quindi potrebbero esserci molte pi
occasioni per sniffare una handshake e crackare
la rete.
Internet hacking
Trovata la chiave Wi-Fi del router, il pirata pu persino spiarci! Ecco alcuni esempi pratici di ci che rischiamo.
Molti utenti condividono file e cartelle nella rete locale per accedervi dagli altri computer.
utile, ma se un pirata riesce ad entrare nella
LAN sono guai per la nostra privacy, ancor pi
se non abbiamo condiviso soltanto una cartella
ma lintero disco C: (se abbiamo salvato un file
di testo con lelenco delle password, il pirata lo
trover!). In Xiaopan OS Pro, infatti, integrato
Samba, un protocollo che consente laccesso
alle cartelle condivise di Windows. Per vedere queste cartelle basta aprire il file manager
e scegliere la voce Network.
INtErcEttArE
IL trAFFIco dI rEtE
Quando due computer comunicano (ad esempio il PC e il router) avviene uno scambio di
richieste e risposte ARP (Address Resolution Protocol), tramite il quale ogni dispositivo sa con chi ha a che fare. Per esempio: A ha
un indirizzo MAC 00:00:00:00:00:AA ed IP
192.168.1.3, mentre B 00:00:00:00:00:BB
con IP 192.168.1.5. Quando i due sistemi cominciano a comunicare A invia a B la richiesta ARP: chi 192.168.1.5?. B risponder 192.168.1.5 00:00:00:00:00:BB. Ovviamente, B far lo stesso, ed entrambe registreranno le risposte ricevute nella ARP cache.
In questo modo, ogni volta che A vorr parlare
con B andr a leggere la propria cache e vedr che deve contattare 00:00:00:00:00:BB.
Ma c un problema: un dispositivo accetter
una risposta ARP anche se non ha fatto alcuna
domanda. Inoltre, nel sistema ARP una nuova
risposta sostituisce sempre quella vecchia nella cache (se entrambe si riferiscono allo stesso IP). Ci significa che mentre due PC stanno comunicando, un malintenzionato potrebbe inviare a uno dei due una risposta ARP appositamente costruita per sostituirsi allinterlocutore e ricevere al posto suo tutte le informazioni che laltro sistema sta inviando. Questa debolezza pu essere sfruttata per realizzare un attacco Man In The Middle (MITM) con
la tecnica dellARP spoof. In XiaoPan OS Pro
sufficiente avviare Terminal Emulator e digitare
PASSWord rUBAtE
Il protocollo HTTPS viene utilizzato dai siti (store on-line, Facebook ecc.) per cifrare la connessione. Tuttavia, un pirata che si trova nella
nostra rete Wi-Fi pu dirottare i pacchetti ARP
(o TCP) e inoltrare le richieste HTTPS per intercettare tutta la nostra comunicazione. Per eseguire un attacco di HTTPS hijacking, dal Terminal Emulator di XiaoPan il pirata abilita il forwarding dei pacchetti sul proprio PC, in modo da essere un intermediario: echo 1 > /
proc/sys/net/ipv4/ip_forward poi suggerisce
Gli attacchi Man In The Middle tradizionali possono essere svolti finch il pirata si trova nella LAN della vittima. Ma esiste un trucco per
continuare a essere un MITM anche a distanza... Ogni router ha dei server DNS predefiniti, attraverso i quali i PC della LAN riescono a
tradurre i nomi dei siti Web in indirizzi IP realmente raggiungibili. I server DNS, quindi, possono leggere quasi tutto il nostro traffico sul
Xiaopan su virtualboX
Se siamo curiosi, possiamo provare XiaoPan anche su VirtualBox (www.virtualbox.org). Basta avviare la macchina virtuale dallimmagine ISO di Xiaopan OS PRO, scaricata da SourceForge. La macchina virtuale dovr
obbligatoriamente avere laccelerazione grafica 3D abilitata. Inoltre, sar opportuno collegare al computer
un adattatore Wi-Fi USB (pu andare bene anche uno dei classici modelli D-Link che si trovano nei supermercati) e renderlo disponibile alla macchina virtuale cliccando sul menu Dispositivi/USB. Se la schermata
appare bloccata, sufficiente ridimensionarla (cliccando una o due volte sul pulsante massimizza della
finestra di Windows). Le guest additions sono gi presenti in Xiaopan PRO, quindi il sistema gi pronto per
operare e mettere alla prova la nostra rete domestica.
Internet hacking
Cure miracolose
per il Wi-Fi lento
Cosa ci
occorre
20 min.
fAcile
AnAlizzAtore di rete
Ekahau
hEaTMappEr
Non sentiamoci imbarazzati: quasi tutti soffriamo per una WLAN poco
prestante. Ora finalmente arrivato il rimedio per tutti i mal di... rete!
Formuliamo la diagnosi
Prima di dare corso alla terapia occorrer stabilire il focolaio della malattia: quali sono i
punti dellabitazione in cui la rete senza fili
non sufficientemente veloce? Per la cura della
WLAN il dottore consiglia unesplorazione
approfondita dellabitazione utilizzando un
notebook ed un programma di analisi di rete
come Ekahau HeatMapper, di facile utilizzo
anche per coloro che non sono medici informatici. Se impiegato accuratamente, il programma in grado di rappresentare graficamente
il segnale Wi-Fi su una mappa in cui i colori
variano a seconda della potenza della WLAN:
una specie di risonanza magnetica per la rete
Wi-Fi! Il colore rosso, ad esempio, indica un
segnale scadente: in questo caso la rete gravemente ammalata e pu anche contagiare
chi la usa procurando eritemi e stimolando la
produzione di cortisolo, detto anche ormone
dello stress, che raggiunge livelli intollerabili
a causa di download lentissimi e navigazioni
a passo di lumaca.
La Terapia
A seconda del tipo e della gravit dei sintomi, sono molteplici i metodi terapeutici,
26 Win Magazine Speciali
metodo1
di cura
SEMPLICE
RIMEDIO O
CASALING
Internet hacking
La pianta dellappartamento
Subito operativi
Disponendo della piantina dellappartamento sar molto pi facile stabilire una diagnosi. Se abbiamo solo una stampa, effettuiamone una
scansione e salviamo limmagine in formato JPEG.
In caso contrario, baster anche uno schizzo e potremo orientarci con la griglia fornita dal programma.
Installiamo il software su un notebook e attiviamo la connessione alla rete wireless. Scegliamo se lavorare su una piantina (I have a map
image) o con la griglia inclusa nel programma (I
dont have a map image). Fissiamo con un clic la
nostra posizione, contrassegnata da un punto verde.
Effetti collaterali
In quasi tutti i casi lapplicazione di questi
metodi pu, con una WLAN veloce, essere
causa di un inaspettato ed eccessivo tra-
metodo2
di cura
LIEVE
O
INTERVENT
analizziamo la rete
metodo3
di cura
E
GUARIGIOONSA
MIRACOL
Internet hacking
SoLuzIonE nuMEro 1
OTTIMIZZARE LA WLAN
Tentar non nuoce: alcuni acciacchi della
rete WLAN possono essere curati con
rimedi omeopatici, senza alcun rischio
ed effetti collaterali.
metodo1
di cura
SEMPLICE
RIMEDIO O
CASALING
Spostare
il router
Per godere di
prestazioni ottimali, il
router con funzioni di
access point dovrebbe
stare in un punto libero
da ostacoli, lontano da
fonti di disturbo, come
i telefoni DECT. Ekahau
HeatMapper vi aiuter
a trovare la posizione
migliore.
28 Win Magazine Speciali
ChannEL BunDLInG
un router
nuovo
Il router WLAN
ha pi di sei anni?
In caso affermativo,
possiamo pensare di
comprarne uno nuovo
con il veloce standard
Wireless N. A meno
di 100 Euro possiamo
trovare il veloce Fritz
Box 3272.
Internet hacking
SoLuzIonE nuMEro 2
uando i rimedi casalinghi non sono sufficienti, saremo costretti a chiamare uno
specialista anzich il medico di base.
Potremmo, ad esempio, ricorrere ad un amplificatore per la rete WLAN, il cosiddetto ripetitore. Ne
esistono gi a partire da 40 euro e rappresentano la soluzione semplice e affidabile per
ampliare il campo di ricezione della
rete WLAN.
ripetere conviene
Il ripetitore pu essere inserito in una presa elettrica,
in un qualsiasi punto della
casa, tra il router WLAN e il
modulo ricevitore. Il dispositivo provveder a captare
i segnali da e per il router e
a ritrasmetterli in modo amplificato, creandosi una propria
rete WLAN. Questa nuova
WLAN funzioner da ponte tra il
router e i dispositivi di ricezione, ad
esempio un notebook, che consentir una velocit di trasferimento
Semplici
impostazioni
Nel momento in cui il ripetitore si attiva, ogni dispositivo si collega automaticamente con la WLAN
pi potente a cui pu connettersi. Se il dispositivo si trova vicino al ripetitore, si collegher alla
rete WLAN di questultimo. Spesso, il ripetitore e
il router hanno la stessa password per il dial-up, e
usano anche lo stesso nome di rete. Ci significa che, per uno smartphone o un notebook, sar
difficile distinguere se sono loggati alla WLAN
del router o a quella del ripetitore. per possibile usare anche nomi e password diversi per la
rete WLAN. Se un dispositivo loggato ad una
delle WLAN, mantiene comunque anche laccesso a tutta la rete.
Un ripetitore wireless
pu guarire molti mali.
Dove posizionare il ripetitore?
Casomai, meglio
Il punto debole di ogni ripetitore dipende dal fatto
scegliere una via
che questultimo, per ricevere i segnali del router,
di mezzo
necessita di ricorrenti pause per la trasmissione,
che riducono il flusso dati. Ragione per cui,
quanto meglio sar posizionato il ripetitore,
metodo3
di cura
E
GUARIGIOONSA
L
O
MIRAC
tanto meno pesante sar questo calo. Come regola generale, il ripetitore dovrebbe essere collocato a met strada tra il router e il ricevitore della rete
WLAN. In questo modo la trasmissione dati, attraverso il ripetitore WLAN, sar pi veloce di quella
tramite il debole collegamento con il router WLAN.
Veloce
eFritzsemplice
Il ripetitore WLAN
310 (42 Euro) offre una portata pi
Internet hacking
SoLuzIonE nuMEro 3
Se la rete WLAN non ne vuol sapere di attraversare le pareti, si potr farla passare attraverso la presa elettrica.
rouTEr
SaLoTTo
metodo3
di cura
E
GUARIGIOONSA
L
O
MIRAC
STuDIo
Ripetitore WLAN
Rete WLAN
Internet hacking
| Internet |
P
osso condividere la connessione Internet del PC
con altri dispositivi hi-tech?
C
ome sfruttare il router virtuale di Windows 8?
serve a chi
mHotspot
DVD
CondIvIdIamo la ConnessIone
Clicchiamo su Scarica e installa questa funzionalit qualora comparisse questa richiesta in seguito allavvio di mHotspot. Avviamo il
programma e diamo un nome alla rete locale
(Hotspot name) e impostando un password
di almeno 8 caratteri alfanumerici.
internet hacking
| Hardware | wiMAN |
Naviga gratis
con Facebook
Cosa ci
occorre
20 min.
Facile
RouteR Wi-Fi
nche in Italia cominciano a diffondersi gli hotspot Wi-Fi pubblici, a cui possibile accedere
per navigare liberamente su Internet
dovunque ci troviamo. In questo modo,
anche in vacanza non dovremo rinunciare a controllare la casella di posta, le
notizie dei quotidiani e a rimanere in
contatto con gli amici di Facebook. E
proprio il social network pu trasformarsi in una chiave universale di accesso a Internet: il merito di wiMAN,
il social Wi-Fi che permette di collegarsi
ad un hotspot autenticandosi col proprio account Facebook, senza doversi
pi preoccupare di identificarsi con
un documento o inserire complicate
password ricevute via SMS. Il miraco-
Apriamo la confezione
Registriamo il dispositivo
wiMAN SociAl
wi-Fi RouteR
Buoni
conSigli
TuTTo in un
firmware
SSiD Su miSura
installazione fulminea
Nome e indirizzo
I dati di accesso li troviamo su un bollino sotto al router. Digitiamoli nei rispettivi campi e clicchiamo Login.
Il primo passo della registrazione sar quello di fornire nome, indirizzo e dati dellattivit, une-mail e impostare la
password di accesso al pannello di controllo wiMAN.
internet hacking
| wiMAN | Hardware |
Ac Plug
Qui va collegato
lalimentatore elettrico
fornito in dotazione col
router
PoRtA wAN
la porta a cui collegare in
cascata il nostro modem/
router aDSl mediante cavo
ethernet
PoRtA lAN
Queste quattro porte
permettono di collegare
altri Pc o dispositivi di rete
al router
Attivit wi-Fi
il lampeggiamento di
questa spia suggerisce
allutente eventuali
anomalie o il corretto
funzionamento della rete
wireless
PoRtA uSB
al momento disabilitata.
Attivit lAN
indica visivamente la
Buoni
presenza di traffico in
transito dal nostro router
conSigli
coNNeSSioNe
iNteRNet
la luce fissa della
spia indica il corretto
collegamento del router
alla Rete
PuBBliciT
graTuiTa
Attivit uSB
Segnala lutilizzo delle
porte presenti sul retro del
router
SicuRezzA AttivA
Quando accesa segnala
il corretto funzionamento
della protezione di rete
sulla nostra lan
iDenTificare
il colPevole
internet hacking
| Hardware | wiMAN |
450 hotspot
1.000 unit
30.000 utenti
300.000
le connessioni
Abbiamo chiesto a Michele Di Mauro (CTO) e Massimo Ciuffreda (CEO) di parlarci del loro progetto, il primo social Wi-Fi Europeo.
Win Magazine Parlateci di wiMAN e di
come nato!
wiMAN Tutto inizia
qualche anno fa,
quando abbiamo
cominciato a lavorare su un progetto volto a creare un hotspot nel
nostro paese, Mattinata, piccolo centro nel cuore del
Gargano. Nella nostra zona il problema del digital divide molto sentito e cos abbiamo pensato a come
poter rispondere a quelle che erano le esigenze del
territorio. In pochi mesi siamo riusciti a realizzare una
serie di hotspot, offrendo un ottimo servizio a basso
costo sia ai nostri concittadini sia ai tanti turisti che
arrivano nei mesi estivi. Lidea iniziale andata bene
e cos abbiamo cominciato ad allargare il progetto
arrivando a coprire lintero Gargano. Ma creare una
rete di hotspot cos estesa avrebbe richiesto oltre
un milione di euro come costi di realizzazione della
infrastruttura (senza contare i costi di manutenzione
e di gestione). Inoltre, avevamo gli stessi limiti della
maggior parte degli hotspot presenti in Italia (e non
solo): la lunga fase di registrazione che va ripetuta per
ogni nuovo hotspot, il fatto che ogni registrazione
restituisce delle credenziali di accesso e che ogni
hotspot accessibile con credenziali diverse tra
loro e quindi difficili da ricordare. In pratica sono
le stesse le problematiche che hanno limitato lo
sviluppo della connettivit Wi-Fi nel nostro Paese.
Ci voleva dunque un servizio sicuro, poco costoso e
soprattutto innovativo! Da qui partita l avventura
della nostra startup made in Puglia: wiMAN - The che sono visibili al gestore del locale sono il nome
social wifi network (dove wi sta per Wi-Fi e man ed il cognome puntato (ad esempio Michele D.).
per uomo).
Ovviamente Facebook non comunica la password
legata allaccount personale a nessuna applicazione
Win Magazine Quale idea sta dietro al progetto? di terze parti, n tantomeno a wiMAN.
wiMAN molto semplice: offrire agli utenti la possibilit di connettersi a una rete Internet in maniera facile Win Magazine Chi gestisce Sicurezza e Privacy?
e veloce, eliminando la laboriosa fase di registrazione wiMAN Quando wiMAN (o una qualsiasi applicazioche caratterizza i normali hotspot. Pensato in primis ne di terze parti) ha bisogno di autenticare un utente,
per le attivit commerciali che vogliono dare sia un lo reindirizza sulla pagina di Facebook. Il processo
servizio aggiuntivo alla propria clientela, pu tornare di autenticazione dunque interamente gestito
utile anche in tutti quegli ambiti domestici in cui si dal social network e in questo modo possiamo
identificare gli utenti verificati e abilitare la navidesidera condividere la connessione ADSL.
gazione (ricordiamo che lutente verificato colui
Win Magazine Quali vantaggi offre la vostra solu- che ha associato unidentit reale a quella virtuale
tramite inserimento di un numero di cellulare).
zione di accesso libero senza fili a Internet?
wiMAN Il commerciante/gestore offre un servizio Questo garantisce un ottimo livello di sicurezza.
molto richiesto e ottiene anche una grande visibilit. Inoltre, WiMAN responsabile del trattamento dei
Ad ogni connessione alla rete wiMAN verr generato dati personali e della privacy. Il gestore del locale
un post nella bacheca Facebook. Il post generato che offre accesso pubblico a Internet mediante la
contiene logo, nome e link diretto alla pagina del sua rete wireless completamente sollevato da
questa responsabilit.
locale che offre il servizio di connettivit.
Win Magazine I gestori dei locali che offrono il servizio wiMAN possono accedere alle informazioni
personali dei loro utenti?
wiMAN I gestori di locali wiMAN hanno a disposizione un pannello di controllo che contiene importanti
informazioni statistiche, ma non hanno accesso in
nessun modo alle informazioni personali dei singoli
utenti, del cui trattamento titolare esclusivamente
wiMAN s.r.l. Le uniche informazioni legate allutente
Internet hacking
Estendi il segnale
della rete Wi-Fi
Cosa ci
occorre
10 min.
facile
RipetitoRe wiReless
TEndA A301
WirELESS-n300
rAngE ExTEndEr
BuonI
consIglI
In WI-FI con lo
smartphone
Effettuiamo i collegamenti
conFIgurazIone
con un tocco
Siamo connessi
Digitiamo in Security Key la chiave WPA/WPA2 per accedere alla nostra rete wireless. Al termine, clicchiamo Save
per confermare loperazione e poi OK per riavviare il dispositivo. Il nostro PC ora connesso al router Wi-Fi grazie al range
extender ed pronto per collegarsi a Internet!
Internet hacking
Router: guida
alluso
Scopri tutti i segreti del dispositivo che
consente al tuo PC di accedere a Internet
WI-FI
PC4
Posta Elettronica
Porta 110
Pacchetti Web
Porta 80
Traffico FTP
Porta 21
PC2
PC3
PC4
ETH
PC2
ETH
PC3
Internet hacking
MARCA
INDIRIZZO
USER
PASSWORD
192.168.1.1
nessuna
nessuna
192.168.1.1
admin
admin
192.168.1.254
admin
atlantis
192.168.2.1
nessuna
nessuna
192.168.11.1
root
nessuna
192.168.1.254
nessuna
admin
192.168.1.1
admin
admin
192.168.178.1
nessuna
nessuna
192.168.1.1
admin
admin
192.168.0.1
admin
password
192.168.1.1
Admi n
Admin
192.168.0.1
admin
admin
192.168.1.1
nessuna
1234
192.168.1.1
nessuna
admin
Eco ModE
Segnala se il dispositivo
alimentato dalla corrente elettrica
LEd TEST
Quando acceso vuol dire che il
router in fase di inizializzazione
LEd WIRELESS
Quando questo LED accesso,
attiva la rete Wi-Fi
LEd INTERNET
Indica lo stato della connessione
ADSL
&
LEd LAN
Segnala lattivit delle porte RJ-45
alle quali sono collegati i computer
della rete locale
AdSL
A questa porta va collegato il
doppino proveniente dalla presa
telefonica
LAN
Queste quattro porte RJ-45
consentono di connettere il router
ai PC della LAN
RESET
Consente di riportare il dispositivo
alle impostazioni di fabbrica
PoWER
In questa presa va inserito lo
spinotto dellalimentatore del
router
%
!
Internet hacking
Router no problem!
La connessione Internet non va o il PC non si collega alla LAN?
Ecco i trucchi degli esperti per essere sempre connessi!
IL ROUTER NON
ACCESSIBILE
SE LA RETE VA LENTA
IN rEGALo
LIbro IN PDF
Dai nostri esperti le
soluzioni ai principali
problemi di configurazione
del router
Molti dei nuovi router in vendita permettono di disattivare la connessione Wi-Fi senza necessariamente entrare nel menu del
router tramite browser. Ad esempio ci sono
dei modelli di Netgear che consentono di attivare/disattivare la modalit wireless a nostro piacimento semplicemente interagendo con un tasto dedicato (Wireless on/off)
e comunque, sempre, a PC spento.
Internet hacking
(192.168.1.1). Fatto ci, salviamo e usciamo da questra finestra. Accediamo adesso al pannello di controllo del modem Alice
e spostiamoci nella sezione Port Mapping.
Da Applicazioni selezioniamo eMule; in IP
destinazione scegliamo lIP 192.168.1.102
e premiamo Attiva. Avviamo quindi il Mulo, facciamo clic su Opzioni e selezioniamo Connessione. In TCP scriviamo 4662,
in UDP immettiamo 4672, premiamo il pulsante Applica e poi OK.
IL CENTRO COMANDI
DEL ROUTER
PORTE APERTE
AL FILE SHARINg
Se scarichiamo dal Web usando ad esempio un client P2P come eMule necessario
aprire sul router le porte giuste. In questo
modo eviteremo lunghe code di attesa e
download lenti.
Prima di aprire le porte nel router neces-
sario assegnare un IP statico al computer sul quale installato eMule. Dal menu
Start/Pannello di controllo/Rete e Internet/Connessioni di rete, facciamo clic col
tasto destro del mouse sulla scheda di rete e poi su Propriet. Dallelenco che compare nella finestra selezioniamo Protocollo
Internet versione 4 e premiamo Propriet. In Generale spuntiamo la voce Utilizza il seguente indirizzo IP: in Indirizzo IP
impostiamo un IP compreso nella sottorete
del router (ad esempio 192.168.1.102); in
Subnet Mask lasciamo invece quello proposto da Windows; in Gateway predefinito e
in DNS preferito immettiamo lIP del router
COLLEgARE MOLTI
COMPUTER AL ROUTER
Avviamo il browser Web, inseriamo lindirizzo IP del router nel campo URL e premiamo Invio. In molti casi necessario
inserire username e password daccesso (quelle predefinite si possono recuperare dal manuale duso del prodotto e sono consultabili nella tabella che trovi a pagina sinistra).
Speciali Win Magazine 39
Internet hacking
Internet doppia
velocit
Tutti i trucchi per sfruttare contemporaneamente
le connessioni 3G e ADSL e scaricare a 2X
Cosa ci
occorre
15 min.
facile
SiStema OperativO
pfSenSe
Huawei e173
SupeR
DownloaD
lite BooSteR
Per accelerare i nostri download, avremo bisogno di unapp che ci permetta di sommare la rete Wi-Fi alla rete
3G/LTE dello smartphone. Ecco la soluzione gratuita per i dispositivi Android.
Colleghiamoci al Google Play Store, cerchiamo ed installiamo lapp Super Download Lite
Booster. Lapplicazione gratuita ma si limita a funzionare con file non pi grandi di 50 MB. In alternativa possibile scaricare la versione completa (a
pagamento 1.49 ) senza nessun tipo di limitazione.
40 Win Magazine Speciali
permesso prego!
Siamo pronti!
Internet hacking
Vediamo come usare il software pfSense per trasformare un vecchio computer in router in grado di gestire due
o pi connessioni contemporaneamente. Avviamolo in modalit live ed impostiamo le prime scelte.
prepariamo il disco
installazione
Boot da CD-RoM
lavvio
Nel menu davvio digitiamo 1. Viene visualizzato lelenco delle schede di rete compatibili
installate nel PC. Digitiamo em0 come nome della
scheda da collegare ad un altro PC (LAN) per configurare la rete e confermiamo con Invio. Ripetiamo
indicando il nome della scheda collegata fisicamente
al router (WAN). Salviamo con y.
Il PC sar un super router quindi non occorre partizionare il disco, saltiamo questo step
con Skip this Step. Selezioniamo Accept and Install
Bootblocks e confermiamo con Accept and Create attendendo la fine dellinstallazione. Premiamo
reboot e rimuoviamo il CD dal lettore.
BuonI
consIglI
DownloaD
Booster su s5
La funzione si attiva
accedendo alle Impostazioni del Samsung
Galaxy S5 entrando
nellopzione Download
Booster. Funziona solo
sotto copertura LTE (non
compatibile con la rete 3G) e non pu essere
utilizzata per guardare
video su YouTube o in
streaming.
Internet hacking
C
Da un altro PC collegato in LAN accediamo allinterfaccia di configurazione di pfSense. Abilitiamo il server DHCP
per far gestire al router-PC tutti gli indirizzi IP dei computer collegati e attiviamo alcuni servizi fondamentali.
inizia la configurazione
DHCp
A questo punto, dal menu a tendina SelectedType, selezioniamo DHCP e lasciamo invariati gli altri campi. Scorriamo fino in fondo questa
pagina di configurazione e mettiamo il segno di spunta allopzione di Block bogon net-works. Confermiamo il tutto cliccando come sempre il tasto Next.
inseriamo il wi-fi
parametri fondamentali
Configuriamo il wi-fi
Selezioniamo la voce OPT1 dal menu Interfaces e spuntiamo lopzione Enable Optional 1
interface. Verifichiamo che il campo Type sia impostato su DHCP e cerchiamo la sezione IP configuration. Da qui selezioniamo la voce WAN dal menu a
tendina Bridge with.
Sincronizziamoci
Per impostare la data e lora di sistema, pfSense si connette ad un server on-line che fornisce
dei dati costantemente aggiornati. Compiliamo dunque
il campo Time server hostname con lindirizzo pool.
ntp.org. Dal menu a tendina Timezone selezioniamo
la voce Europe/Rome. Confermiamo con Next.
ultimi ritocchi
proteggiamo la rete
Internet hacking
Colleghiamo la linea ADSL e la Internet Key, in modo da unire le due connessioni con il Balancing
e abilitiamo la gestione automatica dello smistamento dei dati.
Colleghiamo la chiavetta
Sullaltra linea
impostiamo i parametri
Sempre da Interfaces, alla voce PPPs, scegliamo la voce PPP dal menu a tendina Link
Type e verifichiamo che accanto a Link interface(s)
venga visualizzato il percorso del modem 3G inserito (dev/cuaU0). Inseriamo quindi eventuali parametri
di connessione, come ad esempio Username, Password ed APN.
Smistiamo il traffico
Scegliamo il gateway
Controlliamo il tutto
Nel menu rules di Firewall, possiamo vedere uno schema riassuntivo di tutte le regole create. Se andato tutto ok in LAN ci saranno 3 diverse regole. Se sono presenti clicchiamo
su Apply changes. Il PC si riavvier col turbo dei
download inserito.
Speciali Win Magazine 43
Internet hacking
Lantifurto
per il Wi-Fi
Ecco come creare una finta rete wireless
aperta per attirare in trappola gli intrusi
e scoprire quali sono le loro intenzioni
Cosa ci
occorre
30 min.
difficile
Strumento
di protezione
HonEydrivEl
Software completo
lo trovi su: dVd
Sito internet:
http://bruteforce.
gr/honeydrive
Per allestire
una finta rete
wireless con
Honeydrive
utilizzeremo
una macchina
virtuale creata
con VirtualBox.
Potremo cos
simulare la
presenza di
un server Web
attaccabile.
Vediamo come.
Prepariamo la trappola
Internet hacking
e di disporre solo di HTTP, cos la vittima gli parler senza crittografia. A quel punto contatta il
vero server Web e si fa inviare le pagine richieste
dallutente, inoltrandole poi alla vittima: lunico
modo che lutente ha per accorgersi che qualcosa
non funziona controllare se il sito su cui stia
navigando sia http:// o https://, cosa che quasi
nessuno fa. Questo lunico modo per intercettare
il traffico HTTPS, che il pi interessante per un
pirata visto che al giorno doggi tutte le password
viaggiano su di esso.
Lavvio della macchina virtuale abbastanza veloce: appena il desktop pronto, possiamo collegare ladattatore WiFi esterno al PC. Poi, dobbiamo abilitarlo nella macchina virtuale
cliccando sul menu Dispositivi/Dispositivi USB di VirtualBox e
selezionando il nome delladattatore (se non lo facciamo, la macchina virtuale non avr il Wi-Fi).
Come ultima cosa clicchiamo sullicona del Network Manager, che dovrebbe apparire come due frecce verticali antiparallele nella barra di stato di HoneyDrive. importante verificare
che sia attivata la connessione Ethernet (chiamata Wired connection 1). Dovremmo anche notare la disponibilit di alcune reti Wi-Fi
presenti nella zona limitrofa al nostro PC.
BuonI
conSIglI
SpIare da
WIndoWS
Internet hacking
B
Un honeypot permette di attirare in trappola un pirata per analizzarne e anticiparne le mosse. Ricordiamo che
creare una rete condivisa legale, ma non lo sfruttarla per intercettare il traffico degli utenti connessi.
In Honeydrive, cliccando sullicona del Network Manager possibile creare una nuova rete. In particolare, ci che ci interessa creare una rete
Wi-Fi ad-hoc: esistono diversi metodi per farlo ma, visto che non vogliamo inserire password di protezione, la procedura pi semplice consiste nel cliccare sulla
voce di menu Create New Wireless Network.
Condividiamo laccesso
Dopo aver cliccato su Create, clicchiamo nuovamente sullicona del Network Manager e scegliamo Edit connections. Nella scheda Wireless
scegliamo la rete appena creata e clicchiamo su Edit. Dalla finestra che si apre,
entriamo nella scheda Ipv4 Settings e assicuriamoci che Method sia impostato
su Shared to other computers. Lo stesso vale per la scheda IPv6.
lHTTPS sconfitto
Posizioniamoci come Man In The Middle (uomo in ascolto) per intercettare il traffico tra lintruso e il nostro server. Eseguiamo il comando sudo
sslstrip -l 8080 per tradurre le richieste HTTPS in HTTP e intercettare eventuali
comunicazioni cifrate.
46 Win Magazine Speciali
Internet hacking
Lhoneypot un potente strumento utilizzabile per creare una trappola in cui attirare eventuali intrusi. Anche i pirati,
per, potrebbero sfruttarne uno per fare abboccare noi allesca e rubare i nostri dati personali.
Il malintenzionato apre uno sniffer di pacchetti: al posto di tcpdump preferisce il pi comodo Wireshark, che avvia con il comando sudo wireshark. Alla schermata di benvenuto, il pirata sceglie linterfaccia di rete con la
quale vuole lavorare: ovviamente sceglier wlan0, perch rappresenta lantenna Wi-Fi.
identit clonata!
Internet hacking
Cos sblocco
il router Alice
ponticello tra due contatti elettrici e affrontare una lunga procedura di aggiornamento.
Troppo macchinoso per i neofiti! Adesso, invece, sfruttando una vulnerabilit presente
nella versione 4.5.2 del software installato sul
router (abbiamo verificato nei nostri laboratori che con altre versioni la procedura del
tutto inutile), il processo di modding, cio di
Il divertimento ha inizio!
A questo punto il pirata spunta lopzione Launch Colasoft Packet Builder 1.0 e clicca sul pulsante Finish. Tutto ci che necessario per
portare a termine la modifica del router Alice Gate VoIP Plus Wi-Fi
ora pronto: non gli resta che entrare nel vivo dellazione!
Pacchetto fai da te
Internet hacking
Al pirata non resta che cliccare sul pulsante Send All e, nella nuova finestra che
appare, premere su Select. Dal menu a
tendina Adapter il pirata indica la scheda di rete in
uso e conferma prima con OK e successivamente
con Start. Il pacchetto stato inviato al router!
Se tutto andato per il verso giusto, il protocollo Telnet ora attivo sul router. Per
verificarlo, il pirata informatico scarica dal
Web il software gratuito PuTTY e, dopo averlo avviato, compila il campo Host Name con 192.168.1.1
e seleziona Telnet da Connection type.
10
11
Internet hacking
Tutti hacker,
ma per gioco!
In regalo il simulatore di hacking
per divertirsi a mettere sotto scacco
il Web. Ecco come funziona
Cosa ci
occorre
30 min.
Difficile
Simulazione hacking
Mother
Il problema risolto!
Mother in pratica un simulatore di hacking ambientato in un futuro prossimo
dove Internet, in seguito ad un collasso
strutturale, non esiste pi. Il suo posto
stato preso dalla rete Network nella quale le
grandi corporazioni (lobby) fanno di tutto
per regnare incontrastate. Ma Mother
anche il nome del nuovo sistema operativo
rivoluzionario che utilizzeremo per emulare (senza violare alcuna legge nel mondo
reale) le gesta di un vero hacker! Dimentichiamoci pertanto i classici sparatutto
con decine di armi al seguito, qui la fa da
padrona la pazienza e larte di nascondersi/
mascherarsi poich il campo di battaglia
sar proprio quella nuova rete sostituiva
di Internet, il Network, che vede da un
lato le diverse corporazioni e dallaltro
i difensori della libert di informazione
senza se e senza ma!
50 Win Magazine Speciali
Internet hacking
Per mettere alla prova le nostre capacit di hacker procediamo innanzitutto allinstallazione del
simulatore. Al termine, saremo pronti per tuffarci nel misterioso mondo dei pirati informatici!
Cartella di destinazione
Avviamo lemulatore
e poi registriamolo
Installazione in corso
BUonI
consIglI
Update
necessarI
nUovI sUonI
C un pacchetto che
rientra negli aggiornamenti facoltativi ed
indipendente dalla
versione di Windows in
uso. Permette di avere
temi sonori differenti
da quelli presenti nella
versione originale del
gioco. La patch motherv1.02pcwed-music_
patch.zip, che pesa poco
meno di 15 MB, installabile decomprimendo il
contenuto dellarchivio
nella cartella radice
di installazione del
gioco (di default in C:\
Programmi\Mother),
confermando eventuali
richieste di sovrascrittura di file. Nella pratica
verr sovrascritto il file
sounds.dat presente
nella cartella data.
Internet hacking
BUonI
consIglI
UtentI e server
Avviato Mother, dobbiamo apprendere lABC del simulatore. Per farlo opportuno seguire
il tutorial di base a cui far seguito uno scambio di e-mail con il primo hacker!
Avviamo il tutorial
Colleghiamoci al Network!
ManUale on-lIne
Acquisti on-line
le rIsorse
InIzIalI
Ricordiamo che il
simulatore ha un
comportamento quasi
reale: ad esempio le
attese per la ricezione
delle e-mail rispecchia
con una certa fedelt
la realt. Anche per il
cracking delle password
dovremo attendere che
il software specifico
porti a termine la sua
procedura! Cos come
nei server di chat dovremo attendere larrivo di
nuovi messaggi.
Comunicazioni in corso
Un attacco guidato
Internet hacking
Nella e-mail il nostro amico ci dir come procedere per effettuare un attacco. Lobiettivo
migliorare il proprio ranking nellimmediato e guadagnare Credito in un futuro prossimo!
Un tentativo inutile!
Il primo tentativo di collegamento al server test1.valdenet risulter vano poich laccesso protetto dallusuale
richiesta di username e password. Dobbiamo quindi superare il
problema acquistando un software di cracking adatto allo scopo.
Dobbligo la maschera!
tempo di shopping!
Avviamo listallazione
BUonI
consIglI
solUzIone
on-lIne
anche con
lInUx!
Il fUtUro
del gIoco
Abbiamo accennato
come giocare con
Mother su GNU/Linux.
La nuova versione del
simulatore supporter
i tre sistemi operativi
pi comuni: Microsoft
Windows, Mac OS X e
GNU/Linux. Al momento, per, ancora in
una acerba versione
alpha pertanto
soggetta a tutti i problemi tipici quali non
completezza di alcune
fasi di gioco e bassa
stabilit.
Speciali Win Magazine 53
Internet hacking
Abbiamo scoperto
il Web segreto
C una porta nascosta del Web
dalla quale si accede ad un
archivio di comunicazioni private
Cosa ci
occorre
30 min.
facile
browser di
navigazione anonima
topsecret
explorer
dvd
software completo
note: il software
che ci permette di
accedere agli archivi
segreti del web si
chiama tor browser,
che noi abbiamo
ribattezzato come
top secret explorer
egli ultimi mesi, i media di tutto il mondo hanno parlato dello scandalo NSA, la
National Security Agency, ovvero lorganismo governativo degli Stati Uniti dAmerica
che, insieme alla CIA e allFBI, si occupa della
sicurezza nazionale. A gridare allo scandalo
stato lex tecnico della CIA Edward Snowden,
il quale ha dichiarato, con ingenti quantitativi
di prove, che il sistema per la sicurezza nazionale sempre andato ben oltre i limiti imposti
allinterno degli accordi Internazionali e le attivit di controllo si estendevano anche, senza
permesso, ad intercettazioni di telefonate, fax e
dati anche su altri paesi ed in particolar modo
su politici esteri di un certo spessore (ultima
saltata alla ribalta dello scandalo NSA stata
la Cancellieria dell Germania, Angela Merkel)
xkeyscore: il software
per le intercettazioni
Spesso pu sembrare quasi impossibile che
informazioni cos riservate, come possono
essere le telefonate di alti capi di Stato, siano
intercettate cos facilmente da enti esterni. Ma
le prove rilasciate da Snowden, e pubblicate
anche allinterno di archivi come WikiLeaks e
Cryptome, non lasciano dubbi sullinvasione
dei sistemi utilizzati principalmente dagli Stati
Uniti per garantire una sicurezza nazionale
quanto pi possibile. Il software utilizzato
dallagenzia NSA per le intercettazioni saltato
allo scoperto grazie ad un articolo apparso
sul giornale The Guardian di alcuni mesi fa.
Tale programma prende il nome di Xkeyscore
e permette di accedere ai dati della cronologia
di navigazione, di quella di ricerca, alle mail,
alle telefonate ed alle conversazioni private
su Facebook.
I documenti messi on line dal Guardian e da altri
quotidiani, tra cui Le Monde, mettono in luce il
suo funzionamento. La NSA lo definisce come
un strumento che permette di esaminare quasi
54 Win Magazine Speciali
Internet hacking
cettazioni di ingenti quantit di dati sia effettivamente reale, ma che la loro analisi venga effettuata solamente verso individui che potrebbero
mettere a rischio la sicurezza Nazionale e non.
cryptome: lantenato
di wikileaks
Quando WikiLeaks, la creatura di Julian Assange su cui in questi giorni uscito un film
nelle sale cinematografiche di tutto il mondo
dal titolo Il Quinto Potere, salt alla ribalta
nel 2009 (in realt il sito era online dal 2006)
pochi sapevano che fin dal 1996 esisteva un
portale, chiamato Cryptome, dove informazioni riservate ad analoghe, i cosidetti leaks,
venivano pubblicati alla portata di tutti senza
alcun tipo di censura.Ancora oggi Cryptome
online e continua a riscuotere moltissimo successo pur non essendo mai balzato sui media
come invece successo su WikiLeaks. Grazie
ad una serie di ricerche siamo riusciti a recu-
Allinterno dellarchivio italiano disponibile su Concordia, scattate direttamente dai responCryptome sono state trovate anche delle foto sabili della messa in sicurezza del relitto e mai
esclusive e ad alta risoluzione sul naufragio della divulgate sui media.
Internet hacking
Il primo passo consiste nello scaricare dal nostro Win CD/DVD Rom
(sezione Indispensabili) il software TOR
Browser.
MafiaLeaks si legge:
Le persone fidate sono le persone che
riceveranno la tua segnalazione. Le informazioni che tu deciderai di svelare attraverso la nostra piattaforma non verranno
La lista al momento comprende: Forze dellordine (per agire), giornalisti (per informare) e associazioni
antimafia (per aiutare).
Internet hacking
Cosa
vuol dIre
NSA: National Security
Agency, organismo degli
USA che si occupa della sicurezza nazionale.
CIA: Central Intelligence
Agency, lagenzia di spionaggio degli USA, responsabile dellottenimento e
dellanalisi delle informazioni sui governi stranieri,
sulle societ ed individui
FBI: Federal Bureau of Investigation, ente investigativo di polizia federale,
principale braccio operativo del Dipartimento della
Giustizia degli Stati Uniti
Edward Snowden: Ex
tecnico della CIA ed ex collaboratore della Booz Allen Hamilton (azienda di
tecnologia informatica
consulente della NSA, la
National Security Agency) noto per aver rivelato
pubblicamente dettagli di
diversi programmi di sorveglianza di massa del governo statunitense e britannico, fino ad allora tenuti segreti
Cryptome: Portale nato nel 1996 con lo scopo di
raccogliere e pubblicare i
documenti TopSecret
WikiLeaks: Portale nato nel 2006 da Julian Assange saltato alla ribalta dei media dopo la pubblicazione dei War Log
americani e di video militari riservati
NoForn: Dicituar utilizzata allinterno dei documenti Americani per indicare il materiale che non
deve essere condiviso con
Stati stranieri, anche se
amici.
TOR: Sistema che permette di navigare completamente anonimi
sfruttando dei proxy
Whistleblower: Utenti che sono in possesso di
materiale riservato
e decidono di renderlo
pubblico.
Internet hacking
Si fa cos
ADSL gratis su
tablet e cellulari
ome sanno bene tutti coloro che accedono a Internet usando una rete senza
fili, al pirata bastano pochi secondi per
intrufolarsi in una LAN e navigare a scrocco. Ma
potrebbe anche accedere ai file e alle risorse
condivise, invadendo la nostra privacy. La cosa pi preoccupante che per farlo gli basta un
semplice smartphone: dimentichiamoci, quindi, il solito smanettone occhialuto seduto dietro
un computer in una stanza buia tutto il giorno.
Con un telefonino e le app giuste, chiunque abbia un minimo di conoscenze tecniche pu andarsene in giro per la citt a bucare reti wireless e scorrazzare liberamente tra cartelle, dati
Cosa ci
occorre
30 min.
diFFicile
WPA TesTer
soFTWare compleTo
sito internet:
www.winmagazine.
it/link/2196
suiTe di peneTraTion
TesT
dsPloiT
soFTWare compleTo
sito internet:
www.dsploit.net
configurata con tutti gli strumenti utili per testare la sicurezza delle reti (Wi-Fi e cablate). Gli
strumenti messi a disposizione da dSploit, questo il nome dellapplicazione, sono veramente
infiniti e la sua semplicit duso disarmante.
Anche gli utenti meno esperti possono analizzare le vulnerabilit riscontrate in tutti i dispositivi connessi alla stessa rete dello smartphone o sniffare password in chiaro. Resta sottinteso che lutilizzo che ne faremo nel tutorial
solo a scopo didattico, per mettere alla prova
la sicurezza della nostra rete WLAN e conoscere gli strumenti utilizzati dai pirati cos da poterli contrastare sul loro stesso terreno.
Prima di tutto, il pirata scopre la chiave per laccesso alle reti wireless da attaccare. Usando un tool come WPA
Tester o AircrackGUI gli bastano pochi secondi, perch spesso gli utenti non modificano la password predefinita!
Download dellapp
Installazione in corso
Internet hacking
Si fa cos
Individuata la chiave di accesso alla rete Wi-Fi, il pirata pu procedere con linstallazione di tutto il necessario
per trasformare il proprio dispositivo mobile in un perfetto strumento di analisi e attacco!
Soddisfiamo i requisiti
WPA bucata
I permessi necessari
Internet hacking
C
Si fa cos
Dopo aver installato dSploit bastano pochi tap per analizzare tutte le vulnerabilit di una rete Wi-Fi e tentare
un attacco di tipo hijacking, il preferito dai pirati per spiare le nostre attivit.
Ci sono vulnerabilit?
Attacco in corso!
Seleziona Inspector: grazie a questo modulo potr scoprire quali servizi sono attivi
sullhost selezionato per analizzarne in seguito eventuali vulnerabilit. Per iniziare la scansione
tappa sul pulsante Start. Loperazione pu durare
anche diversi minuti.
Hijacking effettuato
Internet hacking
Si fa cos
Password in pericolo!
Sfruttando gli strumenti integrati nella suite dSploit il pirata pu intercettare la navigazione
sul Web di un computer connesso in Wi-Fi per visualizzare in chiaro tutte le password digitate.
Uniniezione di script
Attacco sferrato!
BuonI
consIglI
sIcurI dI essere
al sIcuro?
password in chiaro!
Internet hacking
Il super browser
di Win Magazine
Linstallazione rapida
Verr mostrata una scheda con la descrizione dellestensione. Per installarla clicchiamo Aggiungi a Internet Explorer. Seguiamo la procedura guidata e completiamo i passi
dellinstallazione. Una finestra ci informer che
il componente pronto per essere utilizzato e ci
chieder se vogliamo abilitarlo.
Per disabilitare un componente aggiuntivo in IE andiamo in Strumenti e clicchiamo Gestione componenti aggiuntivi. In Mostra
selezioniamo Tutti i componenti aggiuntivi, tocchiamo sul componente e facciamo Disabilita.
Per disinstallarlo basta andare nel Pannello di
controllo.
Internet hacking
TuTTa La Rai a
poRTaTa Di cLic
nella barra degli strumenti. Selezioniamo Save Page as PDF e diamo OK. Inseriamo nella pagina il nostro indirizzo e-mail e clicchiamo Convert to PDF. La pagina verr convertita in PDF e ci sar inviata come allegato di posta elettronica.
www.winmagazine.it/link/2242
sincRonizza
i pReFeRiTi
RiceRche veLoci
su Facebook
RiTocca Le FoTo
Di Facebook
scaRicaRe
immaGini Dai siTi
Internet hacking
alluso del computer. Dopo aver accettato i permessi, un piccolo tutorial ci guider
alluso dellapplicazione. A questo punto si
deve decidere se condividere il proprio desktop o accedere a quello di un altro utente.
Nel primo caso clicchiamo Condividi: ci viene fornito un codice numerico che dovremo
fornire allutente che vuole accedere al nostro computer. Laltra persona dovr a sua
volta aver installato lapplicazione sul computer e avviarla. Dovr quindi scegliere lopzione Accesso e inserire il codice nel campo Codice di accesso. Dopo aver premuto
Connetti sar in grado di accedere da remoto al computer e usarlo proprio come se
si trovasse seduto alla scrivania.
www.winmagazine.it/link/2247
Possiamo aggiungere occhiali finti (eyewear), baffi (facial hair ) e molti altri elementi
per rendere le foto davvero uniche e divertenti. Tutto quello che dobbiamo fare trascinarli sulla foto. Al termine premiamo Save your work. Lestensione funziona anche
con Picasa e Flickr.
www.winmagazine.it/link/2246
accesso RemoTo
suLLo smaRTphone
Con AirDroid potremo accedere al tuo dispositivo Android direttamente dal browser
e gestirlo da remoto. Scopriamo come.
Per prima cosa si deve scaricare lapplicazione AirDroid dal dispositivo Android andando
su Google Play. Al primo avvio, bisogna creare un nuovo account AirDroid fornendo unemail e una password ed eseguire laccesso.
Spostarsi quindi sul PC, avviare AirDroid in
Chrome ed eseguire laccesso con lo stesso account del dispositivo. Dopo averlo fatto,
visualizzeremo nel browser un desktop che
ci permetter di controllare le applicazioni,
visualizzare i contatti e usarne anche le varie funzioni a distanza come la fotocamera.
www.winmagazine.it/link/2248
conTRoLLaRe iL pc
a DisTanza
Internet hacking
La viDeochiamaTa
si Fa in GRuppo
GuaRDa La Tv
neL bRoWseR
chiama GRaTis
sempRe e ovunQue
Con ooVoo Video Chat abbiamo una piattaforma per realizzare videochiamate di
gruppo via Web senza spendere un centesimo. Impariamo a sfruttarla al meglio.
Come altri programmi simili, ogni utente
che partecipa dovr aver installato lapposita applicazione sul suo dispositivo. Avviata lapplicazione, dobbiamo eseguire laccesso utilizzando il nostro account Facebook. Premiamo tre volte OK per consentire laccesso ai nostri dati. Diamo il consenso per avviare lapplicazione nel browser. Premiamo sul pulsante Start a call per
conveRTi TuTTi
i Tuoi FiLe
Hai un file che non riesci ad aprire perch in un formato non compatibile con i
tuoi programmi? Installa File Converter in
Chrome e potrai convertirlo facilmente in
qualsiasi altro formato.
Basta cliccare su Scegli file per selezionare
il file da convertire, premere Invia e in Select
Output Format selezionare il formato finale. Fatto ci si deve premere Convert e attendere la conversione. Non resta che premere Download per scaricare il file zippato sul proprio PC.
www.winmagazine.it/link/2252
pi conTRasTo
aLLe paGine Web
Lo sfondo bianco delle pagine Web ci da fastidio? Con Chrome possiamo modificarlo
secondo i nostri gusti cos da migliorare il
contrasto col testo e renderlo pi leggibile.
Lestensione Hacker Vision ci regala un nuovo modo per navigare il Web che ne migliorer lesperienza. Lestensione installa un piccolo pulsante con la lettera h a destra del
Speciali Win Magazine 65
Internet hacking
di sport e cliccando su Video potremo visualizzare i link per avviare la diretta streaming.
www.winmagazine.it/link/2257
viDeoReGisTRa i
canaLi Di YouTube
TuTTo Lo spoRT
in DiReTTa
cambia Faccia
a Facebook
Grazie alle potenzialit di Chrome, possiamo decidere anche di dare un nuovo look
alla nostra pagina Facebook? Vediamo
in che modo.
Con Facebook Themes potremo utilizzare
tantissimi temi per darle un tocco nuovo e
pi moderno. Per prima cosa dobbiamo installare lestensione nel browser. Fatto ci,
rechiamoci su http://themecreator.funnerapps.com/facebook, scegliamo il tema che
pi ci piace e installiamolo premendo sul pulsante Install. La nostra pagina di Facebook
avr cos un look tutto nuovo!
www.winmagazine.it/link/2258
sTop aLLa
pubbLiciT!
Molti siti Web sono pieni di banner pubblicitari, video, finestre che si aprono da
sole e tanti contenuti inutili e ingannevoli.
Possiamo rendere questi siti molto pi leggeri e navigabili rimuovendo i componenti
che non servono.
Basta installare Adblock Edge per ripulire le
pagine non solo dalla pubblicit: i suoi filtri
sono in grado di proteggere anche la nostra
iL TRaDuTToRe
peR iL Web
pRoTeGGi Le
naviGazioni
Internet hacking
un negozio integrato
Per trovare i plug-in compatibili con Firefox, avviamo il browser, clicchiamo Firefox in alto a sinistra e selezioniamo Componenti
aggiuntivi. Spostiamoci in Esplora e usiamo il
campo di ricerca in alto a destra per trovare il
componente da installare. Opzionalmente possiamo scorrere i contenuti navigando nella pagina.
serve il riavvio
un po di pulizia
Per alleggerire Firefox dalle estensioni che non servono pi, basta andare
nel Menu, cliccare su Componenti aggiuntivi
e spostarsi nella scheda Estensioni. Qui potremo visualizzare quelli presenti nel nostro browser, accedere alla finestra delle loro impostazioni,
disattivarli ed eventualmente rimuoverli.
aGGiRa La censuRa
suL Web
dalla nostra cronologia, vedere chi seguiamo, aggiornare il profilo, inviare messaggi
e tanto altro ancora.
www.winmagazine.it/link/2264
TWiTTeR sempRe
con Te
mano Di penneLLo
ai siTi Web
Internet hacking
nella barra URL. La pagina si oscurer ad eccezione del riquadro del video. Con un nuovo clic torner a illuminarsi.
www.winmagazine.it/link/2268
iL pieno Di musica
e viDeo
SaveFrom.net helper il modo pi semplice per scaricare video e musica da Internet. Impariamo ad usare al meglio questo
ottimo plug-in per Opera.
Lestensione supporta i siti pi importanti co-
il nostro nuovo look. Come veri pittori, saremo noi a scegliere i colori dei siti Internet.
www.winmagazine.it/link/2266
iL buio in saLa
RipuLiRe La paGina
Di Facebook
Avviamo Opera e colleghiamoci alla pagina https://addons.opera.com/it/extensions. Qui possibile trovare tantissime estensioni, suddivise per categoria. Possiamo modificare la lingua selezionandone unaltra se preferiamo. Per ogni estensione abbiamo una piccola
descrizione con il giudizio degli utenti.
68 Win Magazine Speciali
installare in un clic
Rimozione in corso
Internet hacking
| Internet |
serve a chi
Per fortuna le recenti versioni di tutti i browser permettono lutilizzo della navigazione
in incognito, una particolare funzione che
consente allutente di navigare su Internet
evitando la memorizzazione e il salvataggio
di cookie e cronologia di navigazione. Alcuni
browser, come Google Chrome, hanno addirittura introdotto una modalit chiamata
Modalit ospite che permette di utilizzare
un qualsiasi PC senza il rischio di lasciare in
memoria alcun dato personale che potrebbe
far risalire alle nostre abitudini in Rete. Quello
che in pochi sanno, per, che nonostante
lutilizzo di queste speciali modalit possibile risalire ai siti Web visitati dallutente
anche senza il salvataggio della cronologia
da parte del browser. sufficiente sfruttare il
modulo Resolver DNS di Windows, ovvero la
CanCeLLIamo La memorIa
Internet hacking
Maledette
toolbar!
Rallentano la navigazione,
consumano memoria e rubano dati
personali. Rimuovile per sempre
Cosa ci
occorre
15 min.
facile
Software
antimalware
JuNkware
removaL TooL
Software completo
lo trovi su: DVD
Sito internet: www.
bleepingcomputer.com
tool Di rimozione
TooLbar
CLeaNer
Software completo
lo trovi su: DVD
Sito internet: http://
toolbarcleaner.com
tool Di pulizia
CCLeaNer
Software completo
lo trovi su: DVD
Sito internet:
www.piriform.com
Software antiViruS
maLwarebyTes
aNTi-maLware
Software completo
lo trovi su: DVD
Sito internet: http://
it.malwarebytes.org
Navigazioni a rischio
Non tutte le toolbar, comunque, sono pericolose. Quelle integrate nel browser contengono
spesso strumenti utili allutente e permettono
di richiamare velocemente i nostri siti preferiti, gestire i download con un clic o attivare
e disattivare i plug-in e le estensioni. Quelle
delle quali ci dobbiamo preoccupare sono
le toolbar di terze parti, ovvero sviluppate
da aziende che nulla hanno a che fare con
Google, Mozilla e Microsoft e il cui fine soltanto quello di riempire il nostro browser di
banner indesiderati e spyware pronti a rubare
i nostri dati personali. Fortunatamente, gli
strumenti per difenderci non mancano. In
questo articolo vedremo come sfruttare al
meglio tutti questi software di sicurezza progettati proprio per rimuovere questa inutile
zavorra che rallenta il browser e la navigazione
su Internet e ripulire il sistema da eventuali
tracce di malware.
Internet hacking
Prima di cancellare le toolbar che infettano il nostro browser conviene eliminare i file e i software che ne hanno
consentito linstallazione. Per farlo useremo due software che faranno il lavoro sporco in automatico.
un tool specializzato
individuiamo il superfluo
Per completare la pulizia del browser dobbiamo utilizzare il programma gratuito Revounistaller. Scompattiamo larchivio compresso Revouninstaller.zip che troviamo allinterno del nostro Win
DVD-Rom e avviamolo eseguendo il file Revouninstaller.exe.
Il programma non richiede alcuna installazione. Una volta avviato, caricher automaticamente una schermata del Prompt dei comandi di
Windows. A questo punto, non dovremo fare altro che
premere un tasto qualsiasi per avviare la scansione
completa del sistema.
Quale programma
rimuovere?
Dopo una veloce analisi del sistema, Revounistaller ci fornir la lista con tutti i software gi installati
nel PC. Cliccando sopra con il tasto sinistro del mouse
e selezionando Search at Google for ci consentir di
verificare se si tratta di malware o meno.
eliminiamo la spazzatura
Pulizia ultimata!
Una volta identificato un software potenzialmente dannoso possiamo procedere direttamente alla rimozione dello stesso cliccando con il
tasto destro del mouse sul nome e selezionando Unistall oppure cliccando sullo stesso pulsante nella barra strumenti in alto.
Speciali Win Magazine 71
Internet hacking
B
Effettuate le operazioni preliminari, possiamo proseguire con leliminazione delle toolbar tramite Toolbar Cleaner,
software che permette la rimozione di questi add-on indesiderati dai nostri browser.
installiamo il programma
Per prima cosa installiamo il programma tramite il suo eseguibile che troviamo sul Win
CD/DVD-Rom, allinterno dellarchivio ToolbarCleaner.zip. Nellultima schermata dellinstallazione
togliamo la spunta dalle due voci indicate e clicchiamo Finish.
Troviamo le toolbar
ed eliminialole!
A questo punto, per eliminare le toolbar selezionate sar sufficiente premere il pulsante Remove Selected Toolbar(s)/BHO(s) in basso. Il
programma ci chieder conferma delleliminazione:
clicchiamo sul pulsante OK e attendiamo la fine del
processo di cancellazione.
Per ripulire completamente il nostro browser necessario eliminare eventuali tracce di malware rimaste nel sistema
dopo la rimozione delle toolbar. Per fare ci ci viene in soccorso CCleaner.
Lo spazzino virtuale
Internet hacking
Ripristiniamo il browser
Molte delle toolbar di terze parti nascondono malware pericolosi per il nostro computer. Per rimuoverli, per, non
sempre sufficiente il nostro antivirus. Vediamo come riconoscerli e rimuoverli.
il cacciatore di malware
Per prima cosa installiamo il programma MalwareBytes Anti-Malware (presente sul Win
DVD-ROM) seguendo le istruzioni riportate a schermo
e facendo attenzione a togliere la spunta dalla voce
Attiva la prova gratuita per non installare la versione commerciale.
ripristiniamo ie
Vediamo ora come ripristinare i nostri browser e farli tornare al loro stato originario. Nel
caso di Internet Explorer clicchiamo su Strumenti/Opzioni Internet/Avanzate/Reimposta. Tutte le
impostazioni saranno ripristinate a quelle predefinite.
avviamo la scansione
mettiamo i file
in quarantena
Terminata la scansione (che potrebbe durare diversi minuti), il programma ci restituir la lista di
tutti gli elementi pericolosi rilevati. Assicuriamoci che
la voce Azione sia impostata su Quarantena per le
voci rilevate e clicchiamo sul pulsante Applica azioni.
Internet hacking
Scarica tutto
dalle reti segrete
Software e abbonamento Premium
per avere libero accesso ai canali
underground del file sharing
Cosa ci
occorre
15 MIN.
fAcILE
DOWNLOAD MANAGER
JDOWNLOADER
Estraiamo larchivio compresso WinDownloader2015.zip lo trovi sul Win DVD-Rom), avviamo leseguibile di JDownloader e procediamo con linstallazione seguendo i passi della procedura guidata.
Saremo cos subito operativi per scaricare senza limiti
dai siti di file hosting.
74 Win Magazine Speciali
Internet hacking
DOWNLOAD
Da questa scheda
possibile tenere sotto
controllo i download attivi
cAttURA
cOLLEgAmENti
JDownloader cattura
automaticamente i
collegamenti ai contenuti
scaricabili dai vari servizi di
file hosting
gEstiONE AccOUNt
Da questa sezione
possibile configurare il
nostro account premium
con Debrid Italia
RicONNEssiONE
Una funzione utile che
permette di riprendere in
automatico il download dei
file in coda
cOmPONENti
AggiUNtivi
JDownloader pu essere
Avviamo il download
Nella finestra Cattura collegamenti troveremo tutti i file aggiunti a JDownloader e potremo verificarne la disponibilit. Per scaricarli selezioniamoli e clicchiamo Avvia download. Dalla finestra
Download potremo controllarne lo stato e impostare
il limite massimo di banda utilizzabile.
Speciali Win Magazine 75
Internet hacking
scarica a mille con le funzioni aVanzaTe di Jdownloader
un nuoVo look
Per lInterfaCCIa
Possiamo scegliere tra avviare i download, metterli in pausa o anche impostare dei parametri
sulla velocit. Ci pu rivelarsi utile se non vogliamo arrestare lo scaricamento ma solo limitare la velocit di download perch ad un determinato orario la connessione serve anche
ad altre persone).
PaSSworD aCquISIte
automatICamente
Molti file vengono scaricati in archivi compressi protetti con una password. Se il download viene fatto da fonti che utilizzano sempre le
stesse password, possiamo creare un elenco in
modo che il programma le prenda automaticamente e le utilizzi per scompattare i vari archivi senza doverle immettere manualmente ogni
volta. Per farlo andiamo in Impostazioni/Estrazione archivio e nel campo Elenco password
digitiamo le password una per riga. JDownloader, quando scaricher un file compresso protetto da password, prover ad aprirlo con quelle inserite. Nel caso in cui nessuna fosse corretta, una finestra ci chieder di inserirla. Dopo
averlo fatto, anche questultima verr aggiunta
automaticamente alle altre.
DownloaD PIanIfICatI
rIPrIStInIamo I DownloaD
Su un altro PC
Internet hacking
Sfruttare al maSSImo
la banDa
Molti siti di file hosting impongono dei limiti nella velocit massima del download. A volte possibile scaricare al massimo a 50-100
Kbps, molto meno rispetto alla connessione
offerta dalla nostra ADSL. In questo caso, per
sfruttare al massimo la banda conviene mettere a scaricare pi file contemporaneamente.
Per farlo andiamo nella finestra Impostazioni/Generali. La sezione Gestione download ci
permette appunto di impostare i Download simultanei massimi. Per velocizzare lo scaricamento di un singolo file, invece, possiamo agire su Segmenti massimi per download (se
lhoster lo supporta): possiamo iniziare impostando 2 segmenti e poi provare ad aumentare con step successivi per vedere se la velocit
di scaricamento aumenta. Possiamo modificare velocemente queste impostazioni in qualsiasi momento anche cliccando sullicona in basso a destra mostrata nella finestra Download.
SPegnImento automatICo
10
ConfIgurIamo
la rIConneSSIone
11
Controllo remoto
DeI DownloaD
12
VIDeo DI Youtube
nel gIuSto formato
JDownloader integra tantissimi plugin per scaricare non solo i file dai siti di hosting,
ma anche filmati dai siti di condivisione video
come YouTube. Non dobbiamo far altro che aggiungere lURL del video alla finestra Cattura
collegamenti. Quando carichiamo ad esempio
un video di YouTube, JDownloader automaticamente seleziona la qualit migliore e ci d anche la possibilit di scaricare solo laudio, opzione utile ad esempio per estrarre un brano
musicale da un videoclip. Cliccando sulla piccola freccia verso il basso possiamo per scegliere di scaricare il file in uno degli altri formati disponibili in modo da selezionare quello pi
adatto al dispositivo sul quale vogliamo scaricarlo. Possiamo modificare le impostazioni predefinite di questi plug-in andando in Impostazioni/Componenti aggiuntivi. Selezionando, ad
esempio, il plug-in di YouTube possiamo scegliere i formati consentiti e un nome personalizzato per i download.
Speciali Win Magazine 77
Internet hacking
Il telefono
invisibile!
Configura un dispositivo VOIP
inesistente per dire e scrivere
di tutto senza essere intercettati!
Cosa ci
occorre
30 min.
faCile
Client di Chat
JItsI
Software Completo
dVd
Sito internet:
https://jitsi.org
Client di Chat
torchat
Software Completo
dVd
Sito internet:
https://github.com/
prof7bit/torChat
add-on per Chrome
MuMaIL-crypt
Software Completo
dVd
Sito internet:
https://chrome.google.
com/webstore
BrowSer weB
coMoDo
IceDragon
Software Completo
dVd
Sito internet:
www.comodo.com
note: il pacchetto
Cryptophone pu essere
scaricato dallindirizzo
www.winmagazine.
it/link/2385
Identifichiamo linterlocutore
Gli appassionati di crittografia e i paranoici
78 Win Magazine Speciali
Internet hacking
Installiamo il Cryptophone
Vediamo subito come impostare il client di chat multiprotocollo Jitsi, configurando la criptazione automatica
e il login ai pi famosi servizi di messaggistica come Hangouts, Facebook e XMPP.
prima installiamo
Avviamo linstallazione del programma Jitsi eseguendo il file jitsi-2.4latest-x86.exe (che troviamo sul Win DVDRom). Clicchiamo sul pulsante Next nella prima schermata, accettiamo la licenza
luso con Accept e terminiamo cliccando di
nuovo Next.
trovano piacevole approfondire gli aspetti storici
e matematici legati ai diversi algoritmi crittografici utilizzati per le comunicazioni. A questo
proposito, la lettura del libro The code book di
Simon Singh potr soddisfare le curiosit di
molti. Nel nostro caso, invece, ci concentreremo
sugli aspetti pratici. Il solo uso di algoritmi di
criptazione ci rende capaci di cifrare e decodificare un messaggio che pu essere scambiato via
e-mail o altro, ma non di identificare linterlocutore. PGP (Pretty Good Privacy, www.openpgp.
org), la cui versione Open Source prende il nome
di GPG (Gnu Privacy Guard, www.gnupg.org)
nasce proprio per mettere insieme uno strumento basato su chiave pubblica/privata con
un sistema capace di verificare lidentit del
mittente. Affinch tutto funzioni correttamente,
i due interlocutori devono scambiarsi le proprie
chiavi pubbliche. Per essere sicuri che la chiave
appartenga realmente al nostro interlocutore,
essa deve essere ottenuta vis--vis. Anche
se ora sono rari, in passato venivano indetti
periodicamente alcuni eventi chiamati PGP
Party, dove i convenuti partecipavano allevento
con il solo scopo di acquisire e firmare le chiavi
pubbliche delle persone conosciute, creando
cos una rete di fiducia. Infine, le chiavi firmate
vengono inviate (opzionalmente) su alcuni key
server pubblici.
anche il VoIp
Internet hacking
buonI
consIGLI
La chat bLIndata
GooGLe e
Facebook
aLLappeLLo
Il social network traccia ogni nostra attivit on-line? Usare la chat senza browser e con un
solido algoritmo di criptazione diventa allora la scelta migliore per comunicare con gli amici.
Amiamo le chat ma usiamo solamente quella di Big G? Grazie a Jitsi bastano soltanto
le nostre credenziali per iniziare a chattare subito con la massima sicurezza.
prima i dati
e adesso
chattiamo!
Internet hacking
Comunicare in anonimato
Se non vogliamo lasciare tracce durante le sessioni di chat, Torchat proprio quello che
fa per noi, perch usa la rete Tor per scambiare messaggi e garantirne la non tracciabilit.
un buon
LIbro
hacker IL rIchIamo
deLLa LIbert
autore: G. Ziccardi
prezzo: 19,50
paGIne: 286
anno: 2011
edItore: Marsilio
Estraiamo il contenuto dellarchivio compresso Torchat.zip (presente sul Win DVD-Rom) e copiamo sul
Desktop il file torchat.exe presente nella cartella bin: il software infatti distribuito in versione portable e quindi non
necessita di installazione.
conserviamo lindirizzo
Verr creato un ID causale formato da 16 numeri e lettere: questo il nostro ID univoco e temporaneo. Visto
che facile dimenticarlo, selezioniamo il nostro contatto col
tasto destro, clicchiamo Copy ID to clipboard e incolliamolo
(Ctrl+V ) in un file di testo da conservare al sicuro.
LeGGI
suL web
Per aggiungere un amico ai contatti, dobbiamo conoscere il suo nick univoco. Clicchiamo col tasto destro
sullinterfaccia del programma e selezioniamo Add contact.
Facciamoci inviare lID tramite e-mail (magari usando il protocollo crittografico PGP) e incolliamolo nellapposito campo.
se la connessione bloccata
https://ssd.eff.org
Home page del progetto
Surveillance Self-Defence
sviluppato dalla EFF (Electronic Frontier Foundation, https://www.eff.
org), con tante utili linee
guida per la protezione
della privacy e dei propri
dati personali
Internet hacking
buonI
consIGLI
aL sIcuro
su Facebook
Impariamo a usare unestensione per Chrome che permette di inviare e-mail con la cifratura
PGP: in questo modo solo chi conosce la nostra chiave pubblica potr decifrare il messaggio.
Installiamo Mymail-crypt
Dal Menu di Chrome selezioniamo Strumenti/Estensioni. Nella lista individuiamo Mymail-Crypt e clicchiamo su Opzioni. Nella schermata successiva clicchiamo poi sul
link in alto my keys e quindi su generate a new key. Inseriamo i dati richiesti e infine clicchiamo sul pulsante submit.
per saperne
dI pIu
skype non
pI sIcuro
Per leggere i messaggi criptati dei nostri amici abbiamo bisogno della loro chiave pubblica. Contattiamo
un amico e, dopo avergli fatto installare Mymail-crypt, facciamoci inviare la sua chiave. Da friends keys clicchiamo insert
public e incolliamo il contenuto della sua chiave pubblica.
condivisione in corso
Scambiate le reciproche chiavi, testiamo il funzionamento di PGP. Componiamo une-mail: dopo aver scritto il testo, inseriamo la nostra password sul campo in basso,
clicchiamo Encrypt e inviamo il messaggio. Alla ricezione, il
nostro amico dovr cliccare Encrypt per visualizzarlo.
Internet hacking
Usando Comodo IceDragon possiamo verificare la presenza di malware nelle pagine Web. Inoltre, grazie ad uno
script per Greasemonkey, disponiamo di una tastiera virtuale che vanifica lazione di keylogger e spyware.
Installiamo il browser
uninterfaccia in italiano!
Possiamo usare IceDragon anche per condividere una pagina Web su un social network: clicchiamo con il tasto destro sul tasto in alto
con licona di Facebook e selezioniamo dal menu
Facebook, Twitter o LinkedIn. Inseriamo quindi
le nostri credenziali di accesso al social network.
unestensione indispensabile
Colleghiamoci ora al sito www.winmagazine.it/link/2193 e clicchiamo sul pulsante Aggiungi a Firefox. Scaricato il Greasemonkey,
compare la finestra di installazione: clicchiamo sul
tasto Installa adesso per installare il plug-in e premiamo Riavvia adesso per riavviare il browser.
Internet hacking
La mia casa
cablata!
Ripostiglio
ParametrI dI rete
Indirizzo IP: 192.168.1.25
Subnet mask: 255.255.255.0
Gateway: 192.168.1.1
DNS: 192.168.1.1
RouteR
TP-LINK ARCHER C9
nas
SYNOLOGY DISKSTATION DS115
ParametrI dI rete
Indirizzo IP: 192.168.1.1
Subnet mask: 255.255.255.0
Gateway: 192.168.1.1
DNS: assegnato dal provider
CuCina
tablet
GALAXY TAB 3 10.1
3G+WI-FI
Integra un avanzato
equalizzatore audio Sound Alive
che garantisce bassi pi profondi
e un suono pi pulito.
Quanto costa: C 499,90
Sito Internet: www.samsung.it
ParametrI dI rete
Indirizzo IP: 192.168.1.2
Subnet mask: 255.255.255.0
Gateway: 192.168.1.1
DNS: 192.168.1.1
Internet hacking
stuDio
ParametrI dI rete
Indirizzo IP: 192.168.1.8
Subnet mask: 255.255.255.0
Gateway: 192.168.1.1
DNS: 192.168.1.1
stampante
multiFunZione
HP ENVY 7640
ParametrI dI rete
Indirizzo IP: 192.168.1.15
Subnet mask: 255.255.255.0
Gateway: 192.168.1.1
DNS: 192.168.1.1
notebook
ASUS N551JK-CN034H
CameRetta
smaRtphone ANDROID
HTC DESIRE 610
ParametrI dI rete
Indirizzo IP: 192.168.1.5
Subnet mask: 255.255.255.0
Gateway: 192.168.1.1
DNS: 192.168.1.1
ParametrI dI rete
Indirizzo IP: 192.168.1.4
Subnet mask: 255.255.255.0
soggioRno
smaRt tv
SAMSUNG UE48H6600
Console Di gioCo
PLAYSTATION 4
Internet hacking
Le giuste
impostazioni
I parametri
della nostra rete
Torniamo alla lista delle reti Wi-Fi disponibili, tocchiamo e teniamo premuto il dito sul
nome della nostra rete: nella nuova schermata che appare scegliamo la voce Modifica rete,
per accedere alle propriet della connessione e
impostare i corretti parametri di rete.
Internet hacking
Impostiamo i parametri
di rete
Impostiamo il Wi-Fi
Usiamo il solito schema di indirizzamento, assegnando allApple device il primo indirizzo IP disponibile della nostra rete
(192.168.1.4.). Alla voce Subnet Mask digitiamo 255.255.255.0. In iOS, la voce Gateway
non compare, ma troviamo router: digitiamo
192.168.1.1. Come DNS usiamo 8.8.8.8.
Speciali Win Magazine 87
Internet hacking
Come gi detto anche le console utilizzano un sistema di indirizzamento IP, pertanto opportuno che anche queste periferiche
vengano configurate al meglio. In Impostazioni/
Rete sono presenti le opzioni di configurazione
avanzate. Clicchiamo su Impostazioni IP e poi
clicchiamo su Manuale.
I parametri della
PlayStation 4
Ad ognuna il suo IP
ABBONATI A
WIN MAGAZINE
Collegati all'indirizzo hp://abbonamenti.edmaster.it/winmagazine
e scopri le nostre offerte di abbonamento
Win
Mag
azin
e
N 4
(177
)
Rivista
+CD C 2,99
VERSIONE DVD
Rivista
+DVD C 3,99
Rivista
+DVD DL C 5,99
&v
inc
o
Legg
e 662/
96 - Au
t. N. DC
DC/0
35/01/
CS/C
AL
NOVITE DEV
VERSION
Rivista C 6,99
9 in pi
libro
a E 5,9
pi
+CD+
ine N. 55 2 a E 9,90 in 0 in pi
n Magaz
N.
E 9,9
Rivista
+CD+libro C 6,99
VERS
IONE
Riv
PLUS
ista+
C 3,9
D
9 VD
VERS
IONE
Riv
DVD
ista+
C 5,9
D
9 VD DL
VERSIONE MUSIC
GOLD
APR
www.edmaster.it
IN ROU
ESSE
O N - LI
LE T T
NE
E
MAGGIO 2013
S LOT
M AC H
Windows
INE
r.it
13
NO 20
GIUGXVI, n. 6 (179)e
E SC
INCLU
DE
www.e
dmast
er.it
Ann ILE 2
Perioo X VI, n. 013
dicit
4
me (177)
nsile
Semplicemente,
Win
do
ws
GRTELECOMANDO
VIRTUALE
T TGB
A&DIVFILM
+A300
INCGRATIS
I
POWE
N. DCDC/035/01/CS/CAL
cca
ok
AL
5/01/CS/C
DCDC/03
- Aut. N.
662/96
r
wse
Il bro
ad
pe
rF
ac
eb
o
nlo
dow
zz
i pa
catt
rS
cke
li ha
deg
B Legge
ma 20/
Art. 2 Com
di b
uon
i
blo
Lo s
sc
o
nto
L'a
ntiv
iru
s
S
ati AD
certific
Dati
cano
oldi P
TO
A
N
I congazin PC, a rinu
unncia
E Li troIvBi UONICERCA
Le
, m o aHAbCyKEpR
P
g vvecc
re
alintuo
I
m
hio
il
sigli
C
m
t
a
siste
f
a
ma
:
i
i
d
M
3
o
b
d
1
e
d
Z
d
l
n
s
in
e
e
egli e
nei tu S ul We I SC
NE
t e ce o per o in FAMI 20 FOTO
E per SM
veloc ile, riesco LaObaSnBda!OW
sp e r
oi acq b e li u ON
llular attivaES ULL H ELLULAraRteED
ti pe
In
L
t
uisti o si pe TO
ib
t
r
O
is
u
t
v
v
SP
i
a
s
e
IAT
C
ti! CO
C
.
r
I?
lociz
In
SIccaFA
Ecco Le T
CA! -T
unUaOI aDpp, pAtten
S!n-line e nrorinsparmiare
nte a Scaritallare Siri Cs O
i pretopeperch
zare
e
ere bec'
ss
m
I
l
a
a
la
le
U
v
za
n
chi
e
n
li recupera
caZ
ui vec
g
S
i
t
tua
W
T
se
h
e
u
e
i
E
re
solo
cc
nuo
m
r
T
u
i
a
n
tr
d
M
s
I
anch
v e cc
e et e da un telefonoCresetItato
a
li
g
N
DA I
a
p
PBAooZk: via lePp3 gratis dcahiSiPhone O!
h
re
p. 95
r
ia
atica
Acced ONT D
NOS
cco
O
onpniae
TRI C
i
R
O
W
a
ro
O
p
s
l
fa
S
s
te
M
o
p
R
io
L
cilme anne
ti
UR
zioni
A Z YESET
ne RIA
nte o llo co CENTE S
L AB!
anti-c fy
SMA
SL
Il truc FACE
gni as mand R
opia
RT SE
HACKBAEDO
CO
L
K
TA
re ET
llaBL
CURIT
O
tablet co per tra AmCitO
...petto del ineu configuri
ta
s
i
in
r
N
e
O
o
Y6P
Nph ne
nel neunzsafolirma STO FACE official p sD
A
Cos sblocchi la nuova funz
rt
a
m
E
r
otezChi
ovo O
ERe
ione
+ Eccoaoni
Dnch
!ISguida un LOomFA
e su CC
re s ovo d re qu GRAT
PERaIO
io ama e telef
r
i pe
EDIZ
IONI
MAS
TER
45%
in A.P. dizione
iane Spe
Poste Ital
79)
N 6 (1
ADSL
PERA 100
TE A
1F AMEGA
IN REGALO
L ME
SE!
S
TELEFONNAAGRGATRI ATIS
!
CONTELFEAFOCEABOSOIM
K
NZ
pratica
te
l'esta
MEGLIO!
S
dal niciisposit a100
lsiasiMINU
La TI va app H
tuo social network preferito per ne pereir chiam comle
il diariosegreti1. INSE
ttiva
ivnim
semp tuoai dcost
o MoAL
te e afo
are
sultare
la nuolet, conSoftw
i hi da RISCI 2.
gtrucc
icrosMESE
raato
egretoglipre
essaeigper
ti prioerzeroil!numreeuron asisnote
AV VIA
e
ED IN PI TUTTE LE NOVoIT
s
metton
oftep.ta
p
sman
reb
o
re
o
chiama
per
d
D
ia
3.
pote
v
m
s
nziar
OT
n
SUL
I
in
e
o
FACE
S
1
a msu
3-line,
COSPUL TIMIZZA
K PHOleNE
rete fissa
ultia
fona conali e a
il tuo dispopesitivo
r untouch
C undmo a meno deBOO
ccouoff
ntifu
chi ti te
nt
Din: sOistW
ema se ISCI-PC
rto p
trasforman
N
I
RW
ipridolo
er no
facO!en Scopri come sgamare
s
ti
HI-TECH DA SOGN
n
a
O
IC! mpre al Top
il
teboo
L
B
P
Rer
C
ip
C
R
q
u
Play
u
lis
PI
a
U
vide
O
ARDU
ce o
n
k
te
a
t
s
e
l
rPREVIPOSIONFAIRNIEDADEGATEL LO
eTEM
p
i
z
z
I
a
p
i
t
t
a
c
S
EDIZIONI MASTER
im!
za S
sen
ratis
na g
lefo
Te
SE
T Cons
OilLreHDgaislttroo di dsiosteva in crash
CoN
rreggS
edigligioco
RU
rrori d
imuole
ma
oevrse ovirlou esm
CONCNote
ha pbook
s eme i Window
o co
tuoPSma
? Eccone
mportph
TER
NI MAS
EDIZIO
s
malwa
Il
re
oscurae
Temperatura, umid
di un te cuperare
iteera
press
b
cam
ione
o
a
d
re
L
SALDI
A
PAZZI
li
PER
atmo
TABLE
rg
ta
sferic
e
T
ta
&
PC!
a.
fa
Cos crei
iac
, grinapprofittarne a p. 84
targlaatuaastazio
nzacome
di Mi P
i nuonevimeteo poteScopri
O
ilit
MPLET
il pieno oi ti
usata dfi digitali!
re
affidab
e
ARE CO
fa
i
o
n
u
V
ra
lo
SOF T W
g
o
IL
S
to
e
D
?
r
fo
C
b
SUL
sul We o come rende a
p. 118
diciam ogni foto prim
E
R
A
unica blicarla su
CELLUL
IL TUO
R
di pub ok & co.
E
P
O
U RT
facebo
LANTIF
GR ATI
S SUL
CD
ID ITA
LIA
iti di
ium
da m r met
alinte tere
nzion
ati
M
HI DA S
TRUCCsurebe
DEBR
p. 66
La guida
RED BY
e se
p.98IL NUOVO
TORMENTONE DELLESTATE
PRONTO DA INSprirTA
chin t
lo da
e facil LL
gioco
te R
m E!
menteeA
le angias
D IN
SAMSUNGEGA
LA XY
S4 A COSTO ZERO
FIL
con
L'hack Semplicementes,
e
ow
r
I
Con il software pi cool
d
d
D
in
e
u
i
W
A
nde
gio
crei videoclip da urlo del momento
IVIST A
CD le playlist sul Web per scalare
per scrground dochi di azzar
L
U
LA RORMATIGCIA
S
A
. Si fa cos
omme EMUveLEil PC do cIOi NhE COMPLET
INF ECNOLO TA
Anteprima
a
s
ERS
a
d
s
T
V
g
im
e
i
N
U
n
u
IN
v
T
o
E
T
n
id
INCREDIBILE
E VEND
a
rMA VERO!
assoluta! GATOR SOTROFURCRCHI per vin sicure e vinNecanvigtaazisouninneteaagram
to to in un
PIU ALIA
mondo o
TWAR
it
c
tiveirufa illimitatiacchin YO
PID
e
n
A
A
r
T
e
R
I
c
E uno
APP p
on le Downloadcilti. Sv
a perUT
E MEGLIO
O
IN
e
n
fettUB
W V I DE
aULE
TECNI er mandarefficial per sb scom
fileetosrrse ricerca lati i reDI
EM
di m
D NO
E
t
D
r
i
e
o
d
A
a
C
s
m
in
re
O
n
H
c
Scopertien
ca oto
u
E per
t
i nuov
canali
UPL
a iiscari
sco ilt le mac Mrsecoilvattuattvoo! altpip. 4le4
da dove i pirat
SOLO
IN SIVA
LU
PREEMSHARING
TALIA
IUM
GRATIS PER1 TE!
MOaPg
Solo no
INCHIE
ER TE
C
Paghi ancora l'abbonamento
C
D
i ti rega
A
STA S
p
L
e
R
r
O
azin TV?un modo
li
s
Forse non lo sai, ma c'
in autocaricare dai anmo l'Accoun D
K LSOCOS
POKE RHEOGCA
per vedere in chiaro:
t Prem
matico
uovi s
MM
R
e
W i n d ow s
Bl ue
Poste
Italia
ne Sp
edizion
e in A.
P. - 45
% Ar
t. 2 Co
mma
20/B
IONE
Riv
TUTTA LA TV
Rivista+CD Audio
+Web CD C 7,99
dmaste
www.e
VERS
ta+
C 9is
,99 2DVD
NOVIT
di Wi
gazine
N. 1 a
+ I DVD
0 in pi
Win Ma c e iPhone
Rivista
a E 9,9
glio di
+ Il me
Corso Ma o e Video N. 1
Rivista + Il meglio di
so Fot
Rivista Il meglio di Cor
+
Rivista
Alla
ric
erc
a
e
agazin
Win M
Rivista99
2,
+CD C
NOVITE MUSIC
dio
VERSION
+CD Au
Rivista C 7,99
CD
+Web
SL
a1
00
Me
ga
Rivista3,99
C
+DVD
E BASE
VERSION
Rivista C 5,99
DL
+DVD
Rivista 12,99
C
+2DVD
sem
pre
!"
AD
Windows blue
pron
to
da
insta
llare! Telefona
gratis con facebook
Tutta la TV grati
s per te Col table
t lo faccio meglio!
E PLUS
Rivista
+2DVD C 9,99
NOVIT
VERSIONE DEV
BASE
T neUC
IN ITALIA MagaziR
I
VINC IOCCA O
E VINICL P
0
G S
C
Cos
VIDEO CO
&
PERT
INE
E
ho in
CO
N
M
GL
I
AN
IM
OT
O
R
E
tIaL sBcRaOWS KER! PR
t
C
o
A
E
!
DEGLI H 10.000
zine
a
g
a
eu
M
E GOLD
VERSION
E DV
VERSION
VERSION
VERSIONE GOLD
o il
PC
N 5 (178)
LA RIVISTA DI
INFORMATICA
E TECNOLOGIA
PIU VENDUTA
IONE
Riv
ta+
C 2is
,99 CD
LA R
INFORIVISTA DI
E TE MATICA
PIU VCENOLOGIA
IN I NDUTA
Dati ce
rtificati
ADS
VERSIONE PLUS
"Tr
ucc
Win Magazine
VERSIONE BASE
VERS
Internet hacking
Condividiamo
i dati in LAN
E parametri giusti di
rete da configurare
Verr generata una password alfanumerica che useremo per connettere automaticamente
altri dispositivi Windows al gruppo. Annotiamoci o
stampiamo la password e clicchiamo Fine: anche
se per la condivisione con Android non lo useremo, ci torner utile per connettere altri PC alla rete.
Internet hacking
Da Android a Windows
Create le cartelle condivise sul nostro computer, possiamo adesso configurare lo smartphone e il tablet
per accedere da remoto ai contenuti. Per farlo, useremo unapp gratuita. Ecco come usarla al meglio.
Connettiamoci al PC
Sfogliamo le cartelle
Proteggiamo
la condivisione
Internet hacking
e da Windows ad Android!
Grazie ad ES Gestore File possiamo configurare sullo smartphone un mini server FTP per consentire di
accedere da remoto anche ai contenuti archiviati nella memoria interna dello smartphone.
Un server FTP
su Android
Abbiamo avuto
accesso ai file del computer: e se volessimo realizzare il processo inverso, ovvero
accedere ai file dello smartphone dal PC? Dobbiamo
abilitare la funzionalit di
Server FTP sul dispositivo
Android. Dal Menu dellapp
ES Gestore File clicchiamo
Gestione controllo remoto.
Lindirizzo
dello
smartphone
Laccesso si
fa da remoto
Una
scorciatoia
per Android
Per evitare di digitare ogni volta lindirizzo del server FTP Android, da
Risorse del computer selezioniamo Computer col tasto destro del
mouse e clicchiamo Aggiungi percorso di rete. Seguiamo quindi la procedura guidata per creare una scorciatoia per laccesso diretto al server FTP.
Internet hacking
Una stampante
mille computer
Dispositivi e stampanti
il momento di condividere
BuonI
ConSIglI
Se Il PC non vede
la StamPante
Accendiamo la stampante
quando richiesto
Avviamo il setup del programma seguendo le istruzioni a video. Accendiamo la stampante quando richiesto e attendiamo linstallazione
dei driver di stampa e del software di gestione
del dispositivo.
Stampa da remoto
Internet hacking
Condividere la stampante
Cloud Print
hP ePrint
Lappmade in Googleche permette di utilizzare lomonimo servizio. Dopo aver registrato la stampante possiamo usare lapp per
avviare la stampada qualsiasi dispositivo in
nostro possesso.
iO STAMPO cOn
LA TEcnOLOgiA nFc
La tecnologia senza fili NFC (Near Field Communication) permette lo scambio di informazioni senza fili tra due dispositivi
che si trovano a brevissima distanza tra loro. Con stampanti
che supportano lNFC, quindi possibile stampare i propri
documenti, avvicinando lo smartphone alla stampante. A
differenza della classica connessione Wi-Fi, la stampa tramite
NFC estremamente semplice: non sono previste password
o particolari configurazioni della connessione. Per stampare
baster solo installare lapp del produttore, selezionare il file da
stampare ed avvicinare lo smartphone alla stampante.
Internet hacking
Condividere la stampante
Il nostro NAS
finisce in rete
Per funzionare correttamente e gestire le richieste inviate dagli altri dispositivi connessi
in rete, i NAS sono dotati di un sistema operativo proprietario che permette di ampliarne
ulteriormente le potenzialit, permettendo
ad esempio di installare applicazioni appositamente sviluppate. Con lapp giusta si pu
abilitare nel NAS una vera e propria download station, per scaricare file dai siti di file
SYNOLOGY DS415PLAY
1 BAY
4 BAY
SYNOLOGY DS214
2 BAY
Speciali Win Magazine 95
Internet hacking
Condividere la stampante
BuonI
consIglI
Accesso Anche
dAllesterno
La prima accensione
Installare il DSM semplice come installare un qualsiasi software: avviamo Synology Assistant e attendiamo la scansione dei NAS disponibili nella LAN. Selezioniamo il
NAS e seguiamo le istruzioni mostrate a video. Per i parametri
di rete, impostiamo lindirizzamento IP tramite DHCP.
Per installare lultima versione disponibile del Disk Station Manager, scarichiamo il file .pat da www.winmagazine.it/link/3070 dopo aver specificato marca e modello
del nostro NAS. Per installarlo, scarichiamo anche il Synology
Assistant, che ci guider nellinstallazione del DSM.
Meglio il RAID 0 o 1?
Accesso al dispositivo
Ogni volta che abbiamo necessit di accedere al pennello di controllo del nostro NAS, ci baster avviare
il browser Web sul computer e collegarci allindirizzo http://
find.synology.com. Il Web Assistant trover automaticamente il
NAS. Clicchiamo Connetti e inseriamo username e password.
Se abbiamo bisogno di
accedere al NAS anche
quando ci troviamo
lontano da casa, non
dovremo far altro che
aprire il browser da
un qualsiasi computer
connesso a Internet,
collegarci a http://
myds.synology.com e
cliccare Sign up per registrare un account sul
MyDS Center. Effettuato poi il login con i nostri dati, ci troveremo
davanti la schermata
relativa ai NAS installati: clicchiamo sullID
relativo al nostro
NAS per accedere al
dispositivo stesso. In
alternativa, possiamo
registrare un DynDNS,
ad esempio su NoIP
(www.noip.com) e poi
digitare nel browser
lindirizzo associato al
nostro NAS.
Condividere la stampante
Internet hacking
BuonI
consIglI
hArd dIsk
specIfIcI
per I nAs
I NAS supportano
tutti i modelli di disco
rigido presenti in commercio, ma conviene
comunque acquistare
HDD appositamente
progettati, come
il Western Digital
WD60EFRX. Questi
hard disk, infatti,
hanno una durata
media garantita
nettamente superiore
rispetto a quella dei
normali dischi rigidi.
Offrono inoltre prestazioni e affidabilit pi
elevate, riducendo,
allo stesso tempo, il
rumore prodotto ed i
consumi energetici.
Connettiamoci tramite browser Web al pannello di controllo del nostro dispositivo utilizzando le credenziali per
laccesso (Passo A5). Nella schermata principale clicchiamo
sullicona del menu principale posizionata nellangolo in alto
a sinistra, quindi avviamo lapplicazione File Station.
Per mantenere i nostri file ordinati, creiamo sottocartelle nelle directory principali. Rechiamoci nella cartella
Video e creiamo le directory in base ai contenuti da trasferire
sul NAS. Creiamo quindi una cartella per le Serie TV, una per
i Film, una per i video dei nostri viaggi ecc.
Creiamo le cartelle
Se la prima volta che utilizziamo il nostro dispositivo, potrebbe essere necessario creare le cartelle nelle
quali andremo a caricare i vari file. Dalla barra degli strumenti
clicchiamo sul pulsante Crea cartella. Creiamo quindi le cartelle Video, Musica, Immagini e Documenti.
Upload di un file
Il file manager del Synology permette anche di scaricare i file archiviati nei suoi hard disk sui computer della
rete LAN. Per effettuare questa operazione, sfogliamo le directory tramite File station, scegliamo il file da salvare, quindi
clicchiamo Azione e scegliamo la voce Download.
Speciali Win Magazine 97
Internet hacking
Condividere la stampante
Cartelle da indicizzare
Riproduzione in corso
oppure su eMule
Con Download Station possibile scaricare da numerosi hosting server, ma non tutti sono disponibili di default: per aggiungerne o rimuoverne qualcuno, clicchiamo sullicona a forma di ingranaggio (Impostazioni),
poi su Hosting di File/Aggiungi e inseriamo lURL del servizio di hosting.
LHosting
a km
Spazio disco
e traffico illimitato
1 dominio incluso
5 caselle email
A partire da
20
da 1GB incluse
Possibilit di
,66
e-commerce
+ IVA/anno
www.aruba.it
Hosting Managed
0575 0505
assistenza in italiano
Hosting Personalizzato
Hosting Plesk
Hosting cPanel