Categorie
Hacking Software

Catturare file in streaming con UrlSnooper

Il segugio dei file audio e video trasmessi in streaming. Si potrebbe definire così UrlSnooper, utility freeware che si appoggia a WinpCap, libreria open source per la cattura dei pacchetti funzionante in ambiente Windows.

Per impedire lo scaricamento di filmati o musica trasmessa in streaming molti siti web mascherano la sorgente dei file audio e video trasmessi in streaming attraverso javascript o activex rendendo molto complessa la loro individuazione.
Con UrlSnooper invece si riesce in maniera completamente automatica (e veloce) a individuare la sorgente dello stream e utilizzando un download manager ad hoc la si può salvare in locale sul proprio hard disk.



Va detto infatti che molti file trasmessi in streaming utilizzano il formato Microsoft Media Server (o semplicemente mms), il protocollo proprietario della Microsoft per la trasmissione in streaming, e quindi sono difficilmente catturabili senza ricorrere a un buon download manager che “agganci” il file e lo scarichi.

Ci sono molti download manager che svolgono a dovere la funzione di cattura e scaricamento degli stream ma moltissimi sono prodotti a pagamento. Uno dei migliori shareware senza limitazioni di tempo è sicuramente NetTransport in grado di lavorare non solo con stream mms ma anche rtsp e naturalmente http mentre se si è alla ricerca di un software opensource che gesticsa il download di stream mms si potrà provare gmms. Un ottimo quadro riassuntivo dei download manager disponibili sul mercato è consultabile all’indirizzo: http://tinyurl.com/3bed7



La configurazione di UrlSnooper è semplice. Scaricato e decompresso il file .zip che contiene il programma basterà cliccare due volte su URLSnooper.exe per trovarsi difronte alla schermata principale. Basterà poi cliccare su Options, selezionare il browser utilizzato (se diverso da Internet Explorer che è predefinito) nella casella Non-default Browser, impostare il modello della propria scheda di rete nella casella Network Adapter e WinPcap come Sniffing Engine Driver. Impostata la propria configurazione potremo cliccare sulla scheda Search e sul bottone Sniff Network per avviare la ricerca di file in streaming all’interno delle pagine web visitate durante la nostra navigazione.


UrlSnooper

Categorie
Security Software

Sandboxie: ovvero come navigare al sicuro con Internet Explorer

Quante volte navigando con Internet Explorer ci siamo ritrovati inondati da spyware di vario tipo, cookie traccianti o addirittura dialer? La risposta credo sia unanime da parte tutti gli utilizzatori di IE. Purtroppo il browser Microsoft è insicuro ed è facile bersaglio di activex maligni e malware in generale. La soluzione è utilizzare un browser alternativo come Forefox che tuttavia non è completamente indenne.
Per far si che la nostra navigazione quotidiana non diventi una preoccupazione è nato Sandboxie.
L’applicazione è in grado di eseguire Internet Explorer (ma non solo) all’interno di un ambiente protetto.
Tutti i cambiamenti, compresa l’installazione di software nocivi come dialer, sono permessi ma una volta arrestato Sandboxie il vero Internet Explorer non avrà subito alcun danno.


I siti si troveranno a interagire con una versione di Internet Explorer pienamente funzionante e vulnerabile anche se in realtà il browser Microsoft sarà avviato all’interno dell’ombrello protettivo di Sandboxie. I cambiamenti saranno registrati in una cartella “isolata” chiamata appunto sandbox.
Sebbene sia stato sviluppato per proteggere Internet Explorer, Sandboxie è in grado di avviare qualsiasi software sotto il suo scudo protettivo.
Per eseguire Internet Explorer all’interno di Sandbox basterà dall’interfaccia principale del programma cliccare su File/Run Internet Explorer mentre per eseguire qualsiasi altro programma dovremo cliccare su File/Run Program e successivamente cliccare sul pulsante Browse per individuare l’eseguibile del programma da avviare all’interno di Sandboxie.


Il programma è disponibile soltanto per Windows 2000 e Windows XP.


sandboxie

Categorie
Security Software

La battaglia dei cacciatori di rootkit

Il Cebit di Hannover è stata l’occasione giusta per porre nuovamente all’attenzione il pericolo rootkit. A riaccendere i riflettori sul tema ci ha pensato la software house F-Secure che ha presentato in anteprima BlackLight, un nuovo software stana “rootkit” che si pone come diretto concorrente di RootKit Revealer di Sysinternals e in prospettiva anche di StriderGhostbuster, sebbene Microsoft ancora non abbia fornito una beta pubblica utilizzabile.

BlackLight è un software ancora in beta che, secondo quanto detto da F-Secure, andrà a integrarsi nelle prossime generazioni degli antivirus della software house di Helsinki.
Per ora il software anti rootkit di F-Secure è scaricabile come un eseguibile standalone di 436Kbyte e nell’interfaccia ricorda molto RootKit Revealer di Sysinternals. A differenza di quest’ultimo BlackLight è meno confuso nella presentazione dei risultati fornendo un chiaro messaggio “no hidden items found” a scansione completata senza aver rilevato intrusi o offrendo, nel caso rilevi un rootkit, la possibilità di rinominare l’eseguibile infetto.
Per chi volesse approfondire il tema rootkit consiglio di visitare www.rootkit.com.

BlackLight

Categorie
Security Software

RootKit revealer

I prossimi pericoli che insidieranno i sistemi Windows saranno i rootkit. A parlare sono stati gli esperti di sicurezza della Microsoft durante l’ultima RSA conference di San Francisco. I ricercatori hanno affermato di essere già al lavoro su un nuovo software chiamato provvisoriamente Strider Ghostbuster in grado di eseguire una scansione del sistema operativo alla ricerca di modifiche nei principali file di Windows


Nell’attesa di vedere in azione la prima release del software “stana rootkit” di Redmond, Sysinternals nota società di sicurezza che ha all’attivo numerosi programmi di monitoring in ambiente Windows (TCPview, Regmonitor, Process Explorer etc.) ha rilasciato un tool gratuito chiamato RootKit Revealer. Di soli 270 Kb e per di più stand alone il software è in grado di scansionare i processi in esecuzione e i registry hives individuando rootkit che agiscano sia in kernel che in user mode manipolando le API (application programming interface) di Windows e dunque tentando di rendersi invisibili.


Pur essendo dotato di una GUI molto semplice e di una velocità di scansione notevole il programma non mi ha convinto particolarmente soprattutto per la mancanza di un feedback comprensibile a scansione ultimata. Sul mio sistema di prova, di certo non infettato da rootkit, il risultato della scansione ha restituito ben 31 discrepanze tra la lista dei file visualizzati da una chiamata alla Windows API e il contenuto a basso livello del file system. Il programma inoltre non è dotato di una funzione di aggiornamento via Internet
che sarebbe stata molto utile.


rootkit revealer

Categorie
Software Windows

a2 HiJackFree

Quante volte nella nostra (triste) condizione di utenti Windows ci siamo trovati difronte a programmi che si avviano in automatico senza il nostro permesso? Personalmente ogni volta che installo qualche programma ho il terrore che vada ad inserire chiavi di registro nuove in grado di farlo autoavviare e rendere così più lento l’avvio di Windows. Ci sono poi programmi tipo virus e spyware che volutamente inseriscono chiavi di registro per autoavviarsi molto difficili da individuare. In tutti questi casi può tornare utile l’utility HiJackFree realizzata dalla software house a2 . Si tratta di un programma standalone e freeware che ha come unica funzione quella di individuare ed elencare con precisione tutte le voci che consentono a un programma di autoavviarsi in un sistema Windows.

Oltre a listare tutte le voci del registro di sistema Registry, HiJackFree mostra tutti i file di avvio di Windows sotto la voce Startup Files (compreso win.ini, system.ini etc.), i Tricky Startups (una serie di voci di avvio abbastanza complesse da individuare), gli Explorer addons (estensioni all’esplora risorse di Windows), i Sevices (servizi che partono all’avvio), le Open Ports (tutte le porte tcp/udp aperte), il file Hosts, e i Processes (i processi attivi al momento dell’esecuzione di HiJackFree).


HiJackFree è un vero e proprio coltellino svizzero che può venire in aiuto degli utenti dei sistemi Windows, compatibile con Win 98/ME, NT4, Win 2000, Win XP, Win 2003.


HiJackFree

Categorie
News Software

Sunbird, il calendario opensource che insidia Outlook

MozillaZine ha annunciato il 4 febbraio la disponibilità della prima release ufficiale di Sunbird. Arrivato alla versione 0.2 e disponibile per Windows, Linux e MacOsX, Sunbird è la versione standalone del calendario incluso in Mozilla. Come Firefox e Thunderbird l’interfaccia è realizzata con il linguaggio Xul ed è semplice e efficace.


Nelle intenzioni dei suoi creatori Sunbird vuole essere un rivale di Microsoft Outlook per quanto riguarda le funzioni di calendario del software di Redmond. La strada da percorrere è ancora molto lunga e il software Microsoft rimane leader nel settore dei calendari e dei personal information manager per Windows ma sicuramente Sunbird merita di essere provato. Ecco la pagina del download: http://www.mozilla.org/projects/calendar/sunbird_download.html

Categorie
News Software

Il browser di Google

La settimana passata ha rafforzato le convinzioni di molti. Google si sta preparando a fare il suo ingresso nella battaglia dei browser.
Il motore di ricerca ha assunto prima Ben Goodger, uno tra i principali sviluppatori di Mozilla Firefox, e a seguire Darin Fisher altro coder del progetto Firefox.

Sebbene dalla “grande G” abbiano sempre negato di voler realizzare un proprio browser (in grado di detronizzare Internet Explorer) ormai gli indizi iniziano a essere troppo evidenti. Prima l’acquisto del dominio gbrowser.com verificabile dai più scettici effetuando un “whois” attraverso Sam Spade. Poi l’assunzione di due tra i più quotati tra gli sviluppatori di Firefox. Due indizi farebbero pensare a una prova…


Ma Google, secondo alcuni esperti come John C. Dvorak, si starebbe muovendo anche nella realizzazione di un proprio sistema operativo. A comprovare l’ipotesi sarebbe l’assunzione di Rob Pike un altro programmatore, questa volta impiegato presso i Bell labs, esperto nella realizzazione di sistemi operativi distribuiti.
Il sitema operativo su cui Pike sta lavorando da anni insieme a altri noti sviluppatori come Dave Presotto (altro impiegato di Google), si chiama Plan 9, è un clone di Unix e e prende il nome dal film di Ed Wood “Plan 9 from outer Space“. La particolarità di Plan 9 è di essere un sistema adatto al grid computing e al clustering…caratteristiche molto interessanti per Google nel caso volesse intraprendere la realizzazione di un innovativo sistema operativo web based in grado di sfruutare la potenza di calcolo di tutti i pc connessi a Internet.