onda anomala a londra contro bascetta dns stuff

il giorno prima il 7 novembre

http://www.sens.it//archivio/a.pdf

Bascetta e i Cùculi

(6 novembre 2008)

Questo articolo è stato scritto da due collettivi studenteschi di Roma ed è una risposta all’articolo di Bascetta pubblicato sul Manifesto del 29 ottobre scorso. Era stato chiesto allo stesso Manifesto di pubblicarlo ma, evidentemente, a loro non è interessato.

I movimenti studenteschi hanno spesso rappresentato la sentina del malessere sociale e del rifiuto delle pratiche liberiste: gli studenti della scuola media superiore e delle università hanno saputo cogliere, prima e meglio rispetto ad altri strati sociali, la pericolosità di politiche volte a indebolire lo Stato sociale, a ridurre i servizi, a privatizzare le risorse, ad attaccare la laicità dello Stato. Il movimento di protesta che ha unito, senza alcuna distinzione di grado, l’intera filiera dell’istruzione pubblica italiana, dalle elementari alla ricerca post-laurea, contro la riforma della scuola pensata dal ministro Gelmini e contro la futura riforma dell’università, non fa eccezione, in questo senso. Anzi, le lotte di questo autunno si sono segnalate per l’estrema varietà degli attori impegnati in esse: studenti, docenti, personale amministrativo e persino genitori hanno testimoniato l’inaccettabilità di un attacco così spudorato al sistema dell’istruzione pubblica, inquadrabile in una strategia più complessa, che ha già visto finire nel mirino la sanità e gli enti locali, per poi arrivare alle pensioni.

Per disinnescare una protesta così massiccia, il governo ha usato un’arma consueta: l’apparato mediatico di cui dispone. In particolare, in questi giorni è stato possibile notare due distinte tattiche: la prima – per la verità piuttosto inefficace – consisteva nel convincere l’opinione pubblica che la protesta fosse assolutamente limitata, perché la maggior parte degli studenti era in favore della riforma. Improbabili servizi dei telegiornali, risibili interviste a rappresentanti di sigle studentesche sconosciute e assurdi allarmismi su presunte violenze ai danni di crumiri hanno caratterizzato questa prima tattica, purtroppo con scarso esito. Si è passati, allora, a un secondo tentativo, più articolato: gli organi di stampa hanno iniziato a diffondere una nuova “favola post-moderna”, quella di una protesta bi-partisan, nella quale estrema destra e sinistra manifestassero insieme. L’obiettivo di tale rappresentazione era – bisogna ammetterlo – piuttosto sottile: se protesta la destra, quanto la sinistra, vuol dire che la mobilitazione è piuttosto confusa e non ha una base logica. Si tratterebbe, quindi, solamente del solito ribellismo giovanile, che si concretizza nelle consuete occupazioni scolastiche. Un fenomeno trascurabile e passeggero, al quale non attribuire alcuna importanza. Una interpretazione del genere ha avuto bisogno di poco tempo per diffondersi, anche perché – in un certo senso – chiudeva il cerchio rispetto all’ennesima rilettura di un segmento della storia italiana a cui stavamo assistendo: l’idea di un Sessantotto “scippato” alla destra e al suo ribellismo. Così, a quarant’anni da quell’epoca che i neo-fascisti non volevano più lasciare ai compagni e al movimento comunista, una nuova “onda” di protesta li vedrebbe addirittura protagonisti. Se è comprensibile come tale messaggio passi a livello mediatico, stupisce che abbia convinto anche un attento osservatore come Marco Bascetta. Questi, in un articolo su il manifesto di mercoledì 29 ottobre, afferma la sua sorprendente verità: il movimento studentesco è politico proprio perché non è “né di destra, né di sinistra”. Dietro questa espressione, secondo l’autore, “si manifestano contenuti di libertà”, come la volontà di autodeterminarsi, l’estensione dei diritti democratici, lo sconvolgimento delle rappresentanze parlamentari. E’ facile concordare su Bascetta a proposito del disagio degli studenti nei confronti della sinistra che ha da tempo accettato l’ideologia aziendalista applicata alla scuola e all’università (così da parlare di debiti e crediti), ma ci chiediamo come non si provi un minimo di imbarazzo a riproporre tesi che erano proprie, anni fa, di Terza Posizione. Allora come oggi, infatti, dietro allo slogan tanto amato da Bascetta (“né di destra, né di sinistra”), si nascondeva il grimaldello per affermare il protagonismo della destra tra i più giovani. Negare la propria identità neo-fascista, affermando di contro la natura a-politica dell’intero movimento permette oggi alle strutture di destra di entrare nei cortei e nelle manifestazioni, svuotandole – anche nei canti e negli slogan – di qualsiasi riferimento ai precedenti movimenti studenteschi, finendo per egemonizzarle culturalmente. Sfugge evidentemente a Bascetta come sono almeno tre anni che Fiamma Tricolore, Forza Nuova e l’area di Casa Pound lavorino con sistematicità per entrare nelle scuole romane. Non avendo, ovviamente, le forze (e le intelligenze) per creare un loro movimento di massa, questi gruppi sfruttano le mobilitazioni esistenti, sguazzando nella loro a-politicità e nella dichiarata estraneità rispetto alle categorie di destra e sinistra. In un certo senso, si può dire che sfruttino la tattica del cúculo, simpatico uccello che depone il proprio uovo nei nidi altrui e lo fa covare dagli uccelli “padroni di casa”, fin quando il giovane cúculo non caccia i fratellastri. Non è certo una novità: già altri contesti (dalle curve degli stadi alle periferie delle metropoli) hanno conosciuto lo stesso fenomeno. Stupisce semmai come Bascetta (e tutti i “bascettiani”) si rallegri di quello che chiama “rifiuto degli arroccamenti identitari e della prescrittività dei modelli politici tramandati”: certo, neanche Bascetta può ignorare che l’assenza di bandiere rosse, nei cortei, rischi di lasciare lo spazio allo sventolio di bandiere nere, ma il Nostro rimane ingenuamente ottimista, quando afferma che “lì dove il discorso razionale del movimento si sviluppa, l’ideologia della destra sarà costretta al silenzio”. Cosa devono pensare i compagni/e e i semplici studenti convinti di partecipare a un pacifico corteo di protesta sotto il Senato e trovatisi a essere coinvolti in un’aggressione squadrista di persone armate di tutto punto? Forse era meglio lasciare che sventolassero al vento, quelle bandiere rosse, ma si sa che, con il senno del poi, non si ricuciono le teste dei manifestanti.

NESSUNA COLLUSIONE,
IL MOVIMENTO STUDENTESCO E’ ANTIFASCISTA E ANTIRAZZISTA

 

http://www.youtube.com/watch?v=5X6MGxWNjmM 

anna di francia cantata dal regista di amore a ore di cui lolli

ha fatto l introduzione del libro

 

 

da

http://133.anche.no/foto/group/937312@N22/no-alla-133.html#http://133.anche.no/foto/group/937312@N22/no-alla-133.html#

le foto

http://133.anche.no/foto/group/937312@N22/no-alla-133.html#

1 – 30 di 4084 Foto

peppino loddo reporter ricercatori in scadenza!!!! Nautico Buccari flag flc-sardegna pereppeppepeeeeeeeeeeee futuro fottuto...on the road Turin Turin DSC01341 DSC01336 DSC01334 DSC01330 DSC01335 DSC01350 DSC01349 DSC01345 DSC01348 DSC01342 DSC01356 DSC01363 DSC01362 DSC01355 DSC01354 DSC01364 DSC01361 DSC01366 DSC01365 DSC01368 DSC01379 DSC01378

io rinasco in lei compagna maria

perchè con lei le aventure da baci perugina di questi giorni

dove lavora l alitalia nasce la poesia e forse anche il futuro ….


l onda anomala irrompe a londra
2008/11/9, paolo do <paolo.posse@gmail.com>:

 

 

 


COMUNICATO STAMPA 7 NOVEMBRE 2008, LONDRA

 


L’ONDA ANOMALA ENTRA AL CONSOLATO ITALIANO A LONDRA

QUESTA MATTINA INTORNO ALLE 11 UN GRUPPO DI 20 TRA STUDENTI, PRECARI, RICERCATORI E DOCENTI HA FATTO INCURSIONE AL CONSOLATO ITALIANO A LONDRA IN SUPPORTO AL MOVIMENTO CONTRO LA GELMINI, NEL GIORNO DI MOBILITAZIONI IN TUTTE LE CITTA` ITALIANE.
E` STATO CONSEGNATO AL CONSOLE UN DOCUMENTO (CHE ALLEGHIAMO) E SONO STATI ESPOSTI DUE STRISCIONI DAL BANCONE DEL CONSOLATO CON SCRITTO: " WE WON’T PAY FOR YOUR CRISIS" E " EUROPEAN ANOMALOUS WAVE".
L`AZIONE SI E` CONCLUSA INTORNO ALLE 12 AL GRIDO DI: " L’ONDA ANOMALA DILAGA IN EUROPA".

———————————-


WE WON’T PAY FOR YOUR CRISIS!

For a number of weeks in Italy the entire world of the education system – from universities to elementary schools – has been uprising. Marches, occupations, demonstrations, pickets and blockages of the metropolitan flow have replaced the dreary rhythm of school timetables.
The protests are against the new budget implemented by Berlusconi’s government last summer, which seriously cuts down on public funding of education. This is the outcome of a 10 year period of crisis of the education system in Italy, when Berlusconi’s Right and Prodi’s Left alike treated education as a cost rather than an investment.

The closure of many universities, precariousness and the dismissal of thousands of new teachers and researchers: Berlusconi’s government wants the university to pay to save itself from the crisis of banks and private corporations.

This movement gives us a chance to open up a new Europe-wide discussion on education today. From the struggles in Greece to the anti-CPE protests in France, the movement of the Anomalous Wave sweeps through Europe. What this means is that education and the Bologna process must start afresh on the basis of these struggles, turning education into the field of their circulation and connection, and Europe into its political domain of growth and enlargement.

 

Today we are here       in support of this large and strong movement of students, researchers and teachers – the so-called Anomalous Wave.

Today we are here      because the 7th of November is the day of action in Italy.

Today we are here     and another communicative action is running in Barcelona.

Today we are here     to multiply the Anomalous Waves and get ready for the Sea Storm.

Today we are here      building up the counter-Bologna process, that is to say, the European space of the free circulation of knowledge, of the social cooperation, of the self-education, of the autonomy of the movements.

Today we are here     because the European students and precarious are still rioting.

Today we are here to say      we won’t pay for your crisis!

 

European Anomalous Wave


>> immagini dell`azione: http://www.uniriot.org/index.php

sens.it citofona alla nipote di alberto bevilacqua ironico

http://www.sens.it/archivio/n.waw

 

 

 

 

 

 

 


http://www.repubblica.it/ultimora/24ore/UNIVERSITA-A-FIRENZE-ASSEMBLEA-MOVIMENTO-STUDENTESCO/news-dettaglio/3399988
roma onda anomala
http://www.dazebao.org/news/index.php?option=com_content&view=article&id=1868:assemblea-a-roma-tre-gli-studenti-si-raccontano&catid=56:scuola&Itemid=174
a firenze prima assemblea nazionale del movimento studentesco

http://www.ansa.it/opencms/export/site/notizie/rubriche/altrenotizie/visualizza_new.html_815968113.html
ma l appuntamento vero è a roma il 14 15 e 16
http://bellaciao.org/it/spip.php?article21899
assenti gli studenti romani
http://firenze.repubblica.it/dettaglio/Gli-universitari-sincontrano-a-Firenze-Ma-i-romani-restano-a-casa/1541903
torino movimento studentesco video youtube
http://it.truveo.com/Torino-Movimento-studentesco/id/1816010072
si canta bella ciao
http://www.youtube.com/watch?v=5Cd6jVSXA4s

dns stuff
http://www.dnsstuff.com/

http://www.collinelli.net/antispam/as0060.htm

contro merdusconi che oscura i pirati



Gli indirizzi di rete

Qualsiasi computer sia inserito in una rete basata sul protocollo IP deve avere un indirizzo che consenta di distinguerlo dagli altri. Possiamo immaginare l’indirizzo come un numero o un insieme di bit, non ha importanza; ciò che importa è che sia univoco, ossia che in rete non esistano mai due computer che abbiano il medesimo indirizzo. Questo consente di individuare in maniera certa ciascun computer e, soprattutto, consente alla rete di farli parlare l’uno con l’altro, anche se fossero da parti opposte della terra.

Possiamo quindi aspettarci che gli indirizzi di rete siano numeri piuttosto grossi, occorrendo un diverso indirizzo per ogni risorsa della rete a livello mondiale. Infatti gli indirizzi IP sono costituiti da 32 bit, il che significa la possibilità di avere più di 4 miliardi e 290 milioni di indirizzi (sembrano tanti). Per ragioni di comodità, si è consolidato l’uso di indicare gli indirizzi IP con 4 numeri, ciascuno dei quali corrispondente ad un gruppo di 8 bit dell’indirizzo complessivo. Poiché con 8 bit si possono rappresentare i numeri da 0 a 255, ciascuno dei 4 numeri potrà per l’appunto andare da 0 a 255 (possiamo quindi dire che si tratta di esprimersi in una numerazione in base 256). La consuetudine è di scrivere i 4 numeri separati da punti, senza spazi. Per esempio, l’indirizzo così espresso su 32 bit:

11000000000000000000001001001111

corrisponde a 192.0.2.79

E’ inusuale ma può capitare di incontrare una notazione degli indirizzi in base 10. Certi spammer sperano di nascondere il vero indirizzo del loro sito web pubblicizzandolo in tale forma. Prendendo come esempio l’indirizzo 192.0.2.79, si tratta di fare un calcolo di questo genere:
indirizzo_base10 = 79 + (256 * 2) + (256^2 * 0) + (256^3 * 192)
ottenendo come risultato 3221226063. Dunque vedendo un sito dato come http://3221226063/ si tratta solo di convertirlo, cosa che varie utility possono fare all’istante.

L’attuale spazio di indirizzamento a 32 bit sta cominciando a diventare sempre più stretto, per questo la RFC2460 definisce la versione 6 del protocollo IP, in cui gli indirizzi saranno a 128 bit. La notazione diventerà più complessa e meno maneggevole, ma abbiamo ancora tempo per prepararci.

D’ora in poi non penseremo più ai bit che stanno dietro ognuno di questi indirizzi, ma adopereremo esclusivamente la notazione a 4 numeri. Ci occorre anche avere chiaro che, di questi 4 numeri, sono maggiormente significativi quelli a sinistra. Ciò significa che gli indirizzi 192.0.2.79 e 192.0.2.80 sono consecutivi, mentre 192.0.2.79 e 193.0.2.79 non hanno assolutamente nulla a che vedere l’uno con l’altro.

Riguardo all’uso che la rete fa di questi indirizzi, ci basta sapere che, quando un computer deve spedire un pacchetto di bit ad un altro, deve indicare semplicemente l’indirizzo IP del destinatario. Spetterà alle funzioni di routing fornite dalla rete farsi carico di attraversare il mondo per portare il pacchetto a destinazione. Il pacchetto dovrà contenere l’indirizzo IP del mittente, in modo che il destinatario sappia a chi rispondere.

L’assegnazione degli indirizzi di rete

Particolarmente interessante per le nostre esigenze è dare uno sguardo al meccanismo con cui alle varie reti private che compongono la cosidetta Internet viene data facoltà di usare certi indirizzi. Esistono ovviamente opportune autorità preposte all’amministrazione dello spazio di indirizzi disponibili e, quindi, alla attribuzione degli indirizzi stessi a chi ne faccia richiesta. Tutto fa capo alla IANA (Internet Assigned Numbers Authority), che gestisce al massimo livello lo spazio indirizzabile, delegando le effettive assegnazioni a vari organismi per macroaree geografiche. In particolare le assegnazioni vengono gestite da:

  • ARIN per il Nord-America
  • LACNIC per l’America del Sud e Centrale
  • RIPE per l’Europa (include anche Medio Oriente e alcuni paesi in Asia)
  • APNIC per l’Asia e l’area del Pacifico
  • AFRNIC per l’Africa

Ciascuna di queste autorità gestisce proprie porzioni dello spazio indirizzabile (si trovano informazioni al proposito sul sito della IANA), assegnando indirizzi ai soggetti richiedenti che operano nelle rispettive zone di competenza. Come facilmente immaginabile, gli indirizzi non vengono attribuiti a caso ma per intervalli. A seconda della dimensione dell’intervallo di indirizzi assegnato, in base ad una terminologia vecchia ma tuttavia ancora usata si parla di classe A, B o C.

  • Le organizzazioni più grosse, che necessitano di un enorme numero di indirizzi, possono richiedere l’assegnazione di un netblock di classe A, che comprende più di 16 milioni di indirizzi. Un netblock di classe A si indica spesso nella forma X.0.0.0, per indicare che X è il numero assegnato, mentre per gli altri tre numeri tutti i valori sono a disposizione dell’assegnatario, che li può liberamente utilizzare da 0 a 255.

    Caratteristica degli indirizzi di classe A è che il primo numero è sempre compreso tra 1 e 126.

  • I netblock di classe B contengono ciascuno 65’536 indirizzi e vengono indicati nella forma Y.Z.0.0. Per ogni assegnazione vengono stabiliti valori fissi per i primi due numeri.

    Caratteristica degli indirizzi di classe B è che il primo numero è sempre compreso tra 128 e 191 (per il secondo numero può essere assegnato un valore qualsiasi).

  • Non stupirà a questo punto che i blocchi di classe C comprendano ciascuno 256 indirizzi, nella forma A.B.C.0.

    Caratteristica degli indirizzi di classe C è che il primo numero è sempre compreso tra 192 e 223.

Come si vede, restano dei buchi. In particolare sembrano non usati gli indirizzi il cui primo numero sia 127 e quelli in cui sia compreso tra 224 e 255. Quelli compresi tra 224 e 255 sono riservati a classi speciali che non ci interessano, quelli che iniziano per 127 sono gli indirizzi cosidetti di loopback, ossia puntano tutti alla macchia stessa su cui vengono usati: è uno standard del protocollo IP (e indirizzi inizianti per 127 non possono mai comparire in Internet).

Potete effettuare una facile verifica sul vostro computer, per esempio eseguendo un ping a qualsiasi indirizzo iniziante con 127, anche mentre siete disconnessi dalla rete. Se usate un sistema Windows basta aprire una finestra DOS e digitare ping seguito dall’indirizzo. Vedrete che il computer si risponderà da solo senza problemi. Ancora più illuminante se, anzichè ping, effettuerete il comando tracert.

Ci sono anche altri intervalli di indirizzi che non vengono assegnati su Internet. Sono quelli riservati alle reti private interne, le cosidette Intranet. Per questo uso sono previsti gli indirizzi da 10.0.0.0 a 10.255.255.255, quelli da 172.16.0.0 a 172.31.255.255 e quelli da 192.168.0.0 a 192.168.255.255.

Per ulteriori dettagli sull’assegnazione di indirizzi per le reti private si veda la RFC1918.

Vediamo di riassumere tutto in uno specchietto:

Valori Uso
da 1.0.0.0 a 9.255.255.255 Blocchi di classe A
10.*.*.* Reti private interne
da 11.0.0.0 a 126.255.255.255 Blocchi di classe A
127.*.*.* Loopback
da 128.0.0.0 a 172.15.255.255 Blocchi di classe B
da 172.16.0.0 a 172.31.255.255 Reti private interne
da 172.32.0.0 a 191.255.255.255 Blocchi di classe B
da 192.0.0.0 a 192.0.255.255 Riservati
da 192.1.0.0 a 192.167.255.255 Blocchi di classe C
da 192.168.0.0 a 192.168.255.255 Reti private interne
da 192.169.0.0 a 223.255.255.255 Blocchi di classe C
da 224.0.0.0 a 255.255.255.255 Riservati per classi speciali

Come sono di solito indicati i blocchi di indirizzi

Le classi A, B e C appena viste corrispondono ai tre tipi di blocchi in cui veniva normalmente suddiviso, agli albori della creazione della rete, lo spazio ip ai fini dell’assegnazione. Ben presto è emersa la necessità di indicare e assegnare blocchi di svariate dimensioni, arbitrariamente posizionati entro lo spazio ip indirizzabile. La notazione che quindi oggi si incontra frequentemente e che è opportuno conoscere si basa, anziché sulle classi, sul numero di bit dell’indirizzo il cui valore è fisso e che quindi contraddistingue ciascun blocco. Per vedere alla luce di questa notazione le vecchie classi, basta tenere presente che ciascuno dei 4 numeri che compongono un indirizzo ip corrisponde a 8 bit. Quindi abbiamo per esempio che, in una rete di classe A, essendo fisso il primo dei 4 numeri dell’indirizzo ip, i bit fissi sono 8, così le reti di classe A vengono più spesso indicate come /8. Dunque quando si trova scritto 9.0.0.0/8, ciò sta ad indicare il blocco degli ip da 9.0.0.0 a 9.255.255.255. In maniera analoga le reti di classe B hanno 16 bit fissi e sono quindi chiamate /16, per finire con le reti di classe C che sono dette /24. Oggi si possono trovare indicati blocchi di tutte le dimensioni, per esempio il "/32" che indica un singolo indirizzo, o il "/25" che indica un blocco di 128 indirizzi o il "/20" che contiene 4096 indirizzi. Questa notazione, nota come CIDR (Classless Inter-Domain Routing), trova supporto oggi nelle apparecchiature di rete e mette quindi i provider in condizione di poter assegnare in ogni caso sottoblocchi della dimensione più opportuna per ciascun cliente.

Un caso pratico che può capitare

A questo punto, sapreste certamente rispondere alla gentile signora o signorina che tempo fa, sul newsgroup news.admin.net-abuse.email, ha postato questo messaggio:

				I have no idea which of these received lines are forged (if any).Tips?			
	

[Traduzione: Non ho idea quali di questi received siano falsificati (se ce ne sono). Avete suggerimenti ?]

				>Return-Path: <us@century.com>>Delivered-To: nomecasella@easynet.co.uk>Received: (qmail 18979 invoked from network); 21 Feb 1998 18:08:43 -0000>Received: from unknown (HELO mail.earthcom.net) (206.26.134.12)>  by kiwi.mail.easynet.net with SMTP; 21 Feb 1998 18:08:43 -0000>Received: from century.com (sfdn8-148.sf.compuserve.com [206.175.227.148])>    by mail.earthcom.net (8.8.5/8.8.5) with SMTP id OAA00363;>    Mon, 16 Feb 1998 14:03:27 -0500 (EST)>Received: from verycool.com (ver-us23c1.verycool.com [246.418.348.431])>    by mail.earthcom.net (7.5.9/8.3.8/Mx-mnd) with ESMTP id TAA47321;>    Sat, 21 Feb 1998 10:03:55 -0400 (EDT)>Received: from century.com (cen-us83d4.century.com [239.339.541.485])>    by verycool.com (8.8.9/9.4.8/mx-mnd) with SMTP id TBB16415;>    for <>;Sat, 21 Feb 1998 10:03:55 -0400 (EDT)>Message-Id: <48534235322.HAA158232@century.com>>To: dllvxi@mjgxxpuamov@fgxamxhnxvh@qbhtcvyirwd@ehhjajnubjq@qljdk>Date: Sat, 21 Feb 1998 10:03:55 -0400>From: "Moneyyesterday@homebiz.com"<mbmrtq@jrgap.comiqtkof@rctxc.comnxuvdv@brsup.comjfmqyc@llakc.comiwpvgd@wscab.com>>Reply-To: <user@8techs.com>>Comments: Authenticated sender is <mbmrtq@jrgap.comiqtkof@rctxc.comnxuvdv@brsup.comjfmqyc@llakc.comiwpvgd@wscab.com>>X-Sender: Yourdora (32 bit)>X-UIDL: 473a128a123a193a683a13a133a103a1>Subject: Rocket your business with cost effective Marketing ! - fqilgcgoikwtagdimpudxegho>			
	

Facile: gli ultimi due ‘Received:’ hanno degli indirizzi IP manifestamente non validi perché contenenti numeri maggiori di 255. Gli ultimi due ‘Received:’, inoltre, sembrano fatti con lo stampo, hanno esattamente lo stesso modello di nomenclatura per le risorse e, dulcis in fundo, hanno la stessa data ora minuti e secondi, cosa assolutamente poco verisimile.


Questa falsificazione così grossolana dà anche la misura della sfrontatezza cui certi spammer arrivano. Non parliamo poi delle assurde stringhe di caratteri messe nei campi direttamente settabili dal mittente, o del campo ‘X-sender:’ in cui hanno messo una storpiatura del nome di un famoso programma di posta elettronica. Qui occorre verificare quel 206.26.134.12 che compare sull’unico header ‘Received:’ assolutamente attendibile, quello inserito dal server di easynet.net. Constatato che, effettivamente, esso corrisponde al mail server di earthcom.net, diventa attendibile anche il ‘Received:’ successivo, che indica un nodo di Compuserve (anche qui va verificata la corrispondenza tra nome e IP). Il nodo di Compuserve non è un server, ma il computer di un utente. La catena quindi finisce qui, non importa quanti altri falsi ‘Received:’ siano stati inseriti. Normalmente, dovrebbe essere considerato con sospetto pure il fatto che il sever di earthcom abbia indicato nell’header una data 5 giorni precedente. In questo caso l’header deve necessariamente essere vero, come poc’anzi detto, ma è veramente raro che un mail server giri con la data di sistema sballata.


Vediamo ora come un altro frequentatore del newsgroup ha risposto al messaggio:

				>>Received: (qmail 18979 invoked from network); 21 Feb 1998 18:08:43 -0000>>Received: from unknown (HELO mail.earthcom.net) (206.26.134.12)>>  by kiwi.mail.easynet.net with SMTP; 21 Feb 1998 18:08:43 -0000>>Received: from century.com (sfdn8-148.sf.compuserve.com [206.175.227.148])>>    by mail.earthcom.net (8.8.5/8.8.5) with SMTP id OAA00363;>>    Mon, 16 Feb 1998 14:03:27 -0500 (EST)It's easiest to go in reverse order, starting with your own Received: line,and you can generally ignore all the (8.8.5/8.8.5) stuff and the dates.Your server, kiwi.mail.easynet.net, got it from mail.earthcom.net.Earthcom.net got it from Compuserve, though the HELO said century.com.Compuserve --> earthcom.net --> You.>>Received: from verycool.com (ver-us23c1.verycool.com [246.418.348.431])>>    by mail.earthcom.net (7.5.9/8.3.8/Mx-mnd) with ESMTP id TAA47321;>>    Sat, 21 Feb 1998 10:03:55 -0400 (EDT)>>Received: from century.com (cen-us83d4.century.com [239.339.541.485])>>    by verycool.com (8.8.9/9.4.8/mx-mnd) with SMTP id TBB16415;>>    for <>; Sat, 21 Feb 1998 10:03:55 -0400 (EDT)The above is gibberish, though the gibberish is getting better. They wouldhave you believe that Earthcom got it from verycool.com, and thatverycool.com got it from century.com. But, of course, those IPs are a riot.It looks like they want to establish a chain like this:century.com -> verycool.com -> earthcom.net -> you.But relays don't quite work that way, even if these idiot spammers finallylearned the largest decimal number that fits in eight bits.>>Reply-To: <user@8techs.com>Sometimes, depending on the spam, a Reply-To: can be real. I didn't look,though.			
	

Quasi contemporaneamente, la signora o signorina che aveva posto la domanda aveva pure lei notato gli indirizzi IP non validi ed ha chiuso il thread con quest’ultimo (simpatico) messaggio:

				>I have no idea which of these received lines are forged (if any).>Tips?Aargh, scrap that hastily posted message, of course I do.<Hits herself over the head>Should have looked a little more closely at those IP numbers beforeposting, sorry!			
	

Il Domain Name Service

Come tutti sanno, in rete i computer vengono indicati per comodità con dei nomi facili da ricordare (ad esempio www.yahoo.com) ma, come detto all’inizio di questa pagina, ciò che veramente conta e consente ai computer di parlarsi è l’indirizzo IP, numerico. Difficilmente gli utenti della rete si rassegnerebbero ad usare i numeri, ma ancora più difficilmente le funzioni di routing della rete potrebbero funzionare sui nomi. Occorre pertanto un sistema che consenta all’utente di indicare per nome il computer desiderato, convertendolo poi nel corrispondente indirizzo IP, utile per raggiungerlo effettivamente tramite la rete. Il sistema che si occupa di questa importantissima funzione si chiama Domain Name Service e viene indicato come DNS.

Possiamo immaginare il DNS come una immensa tabella di conversione (è meglio che abbandoniate l’idea di averne sul vostro tavolo una copia stampata). Essendo impensabile che una siffatta tabella risieda in un luogo solo e che decine di migliaia di amministratori di sistema la accedano in continuazione per aggiornarla, la soluzione adottata è quella del database distribuito. Vale a dire che, grazie ad una organizzazione gerarchica, l’intera rete è divisa in zone, ciascuna delle quali è servita da un server DNS che possiede i dati solo per le risorse appartenenti alla zona stessa. L’amministratore di sistema responsabile per le risorse di quella zona avrà quindi da aggiornare solamente il proprio server DNS, senza bisogno di dire a nessun altro che il tal nome ha cambiato indirizzo o cose del genere.

Non ci serve andare molto a fondo di come funzionino i server DNS, ma è bene avere chiare le linee essenziali, che si possono vedere con un semplice esempio (banalizzato al massimo).

Supponiamo che, dal mio computer, io voglia accedere all’host WWW.EXAMPLE.COM e che scriva tale nome nel mio browser. Il supporto di rete fornito col sistema operativo del mio pc contatterà il server DNS del mio provider (il mio pc è configurato con l’indirizzo di tale server, o comunque è in grado di raggiungerlo) e gli chiederà di dirgli qual è il corrispondente indirizzo IP. Il server DNS del mio provider è però autorevole solamente per la rete del mio provider, di cui non fa parte la risorsa richiesta. Allora il server si rivolge ad un altro server del massimo livello di gerarchia (ce ne sono alcuni dislocati in varie parti del mondo) passando ad esso la mia richiesta. Il server del massimo livello di gerarchia non ha neppure lui la risposta, però è in grado di dire quale sia l’indirizzo IP del server autorevole per il dominio .COM. Come vediamo, quindi, da qualunque nome di rete possiamo estrapolare la frazione più a destra (in questo caso .COM), che costituisce il dominio di massimo livello (top-level domain, anche detto tld) di quel nome di rete. Preso quindi il tld del nome di rete che interessa risolvere, esiste un server dns autorevole per quel tld. Tornando al nostro esempio, non sorprende che a questo punto il server del mio provider vada in pellegrinaggio da quello responsabile per il top-level domain .COM e gli passi la richiesta. In risposta otterrà l’indirizzo di un ulteriore server, responsabile per EXAMPLE.COM, al quale dovrà rivolgersi. Da quest’ultima interrogazione otterrà finalmente l’indirizzo del computer WWW.EXAMPLE.COM. Questo indirizzo verrà consegnato al mio browser che, finalmente, procederà ad attivare la sessione. In realtà non è che ci sia da fare tutte le volte questo giro completo, ma nel nostro caso non ci interessa.

In base al principio per cui chiedere è sempre lecito, è possibile interrogare il DNS anche per la domanda inversa. Ossia, ho un indirizzo IP e mi interessa sapere qual è il nome corrispondente. La risposta può essere o non essere disponibile, dipende se chi gestisce il DNS responsabile per quel blocco di indirizzi ha o non ha definito gli appositi record. Pertanto, non è raro che la richiesta di reverse DNS non dia alcun risultato: ciò non significa nulla. Importante è avere chiaro che, quand’anche si ottenesse risposta, questa va verificata mediante la query diretta sul nome ottenuto. L’amministratore competente per il DNS inverso potrebbe essere tutt’altra persona che quello che cura il DNS diretto, anzi, in genere sono in differenti organizzazioni e non è detto che tra loro si coordinino. Può anche succedere che, nel DNS inverso, siano stati inseriti dei record con nomi volutamente sbagliati. Solo la query diretta è attendibile per forza. Si sono avuti casi di reti dedicate ad ospitare spammer, in cui questa pratica del reverse DNS falsificato è stata usata.

Il quadro completo

E’ importante avere chiare alcune operazioni cui chiunque dovrebbe provvedere se volesse allestire una propria rete. Supponiamo quindi che un americano qualsiasi voglia avere in rete alcuni propri computer, da chiamare per esempio www.xyz.com, pop.xyz.com eccetera.

Gli occorrono, tanto per cominciare, gli indirizzi di rete. Per ottenerli si può rivolgere alla autorità competente che per il Nordamerica è, come detto, l’ARIN. L’ARIN gli può assegnare un netblock di classe C. La alternativa più seguita è, però, che l’interessato scelga prima il fornitore di accesso tramite il quale connettersi alla rete e chieda direttamente a lui gli indirizzi necessari. Il fornitore di accesso, che sicuramente ha ottenuto dall’ARIN una buona dotazione di netblock, gli concede l’uso di alcuni indirizzi tra i propri. Conclusa questa fase di definizione degli indirizzi, può iniziare la configurazione della rete del richiedente ed il suo allacciamento. Gli indirizzi assegnati saranno inseriti in varie tabelle in modo che le funzioni di routing della rete sappiano dove instradare i pacchetti diretti a tali indirizzi.

Se al richiedente sta bene che si acceda ai suoi computer specificando indirizzi numerici, è già a posto così. In effetti molti messaggi di spam pubblicizzano siti web di cui è dato solo l’indirizzo numerico. Anche se sarebbe sbagliato generalizzare, è decisamente raro che organizzazioni serie si facciano conoscere per numero di IP. Guardate per esempio il pudore con cui questo spammer comunica il proprio:

Our domain name has still not been set up
thru internic, so please use our IP number.
http://208.28.xxx.yyy/

Dunque il nostro richiedente vuol fare le cose per bene e, per questo, cerca un server DNS. Può allestirne uno lui stesso oppure, come in genere è più pratico, può usare quello di qualchedun’altro (mettendosi ovviamente d’accordo per ottenere questo servizio). Nella maggior parte dei casi la scelta cade sul fornitore di accesso già individuato, ma potrebbe anche venire scelto quello di un terzo soggetto. Quale che sia la soluzione adottata, il nostro richiedente avrà scelto un server DNS (generalmente se ne scelgono due, un primario ed un secondario) e, con tale indicazione, effettuerà la richiesta del nome desiderato (nel nostro caso xyz) alla autorità competente. Quale sia la autorità competente dipende dalla gerarchia scelta. Per i domini non appartenenti a gerarchie nazionali (come nel nostro caso, trattandosi di un .COM) è stato per lungo tempo competente un solo soggetto, Network Solutions (ex InterNic). Nel corso del 1999 l’ICANN (l’autorità che regolamenta centralmente tutto ciò che riguarda i domini di rete) ha cominciato ad abilitare anche altri soggetti alla registrazione di domini com/net/org. Da allora esiste un registry generale (alla url http://www.crsnic.net/) che indica, per ciascun dominio com/net/org, qual è il fornitore presso cui è stato registrato.

Quindi il nostro richiedente sceglierà (per esempio in base a prezzo e reputazione) il "registrar", ossia il soggetto abilitato a fornire registrazioni di dominio. Questo gli assegnerà il dominio xyz.com e provvederà a far aggiornare i server DNS del massimo livello della gerarchia .COM, in modo che tutte le richieste per xyz.com ottengano, in risposta, l’indicazione del server che è stato specificato dall’assegnatario del nome di dominio in questione.

A questo punto, il titolare della nuova rete farà definire nel server DNS scelto i record necessari, che in particolare espliciteranno, per ciascun computer, la corrispondenza tra nome (es. www.xyz.com) e indirizzo. Un record apposito (MX) designerà il server per la posta in arrivo; grazie al record MX qualsiasi mail server, ovunque nel mondo, si trovasse a dover inoltrare email ad un indirizzo tipo nomecasella@xyz.com, potrebbe subito trovare qual è il mail server finale a cui tali email vanno consegnate.

Finalmente tutto è pronto e la nuova rete è così accessibile da tutto il mondo.

I database on-line (WHOIS)

Come detto poc’anzi, non è pensabile avere sul tavolo una stampa completa dei nomi validi di dominio (e del resto non servirebbe a nulla). Però tutti i record relativi alle assegnazioni di indirizzi di rete e di nomi di dominio sono pubblici e consultabili con qualunque connessione Internet. Per l’analisi dei messaggi di spam questi database on-line sono preziosissimi ed occorre abituarsi ad usarli con disinvoltura. E’ possibile fare tutta la pratica che si vuole, prendendo i nomi di qualche risorsa di rete ben conosciuta (ad esempio un sito web internazionale, quello del proprio provider ecc..), trovandone l’indirizzo, vedendo in quale netblock rientra, a chi è assegnato il nome di dominio, chi gli fa servizio DNS e così via.

Vedremo più avanti che, per effettuare le interrogazioni ai database in oggetto, esistono appositi client che è possibile installare sotto i più comuni sistemi operativi. Tali client forniscono una interfaccia generalmente più comoda e integrata ma, per fare le cose semplici, consideriamo per ora di usare un qualsiasi browser web. A tale scopo occorre conoscere le URL a cui ottenere questi servizi. Se per esempio cerchiamo informazioni su indirizzi IP del Nord America e su domini dei più diffusi tld (.com .net o .org), terremo presenti queste url:

Se per esempio cerchiamo informazioni su un indirizzo numerico assegnato in Nord America, scopriremo a chi appartiene tramite il whois dell’ARIN:

Trying 206.31.165 at ARINMCI Telecommunications Corp - internetMCI Provisioning (NETBLK-MCI-NETBLK05) MCI-NETBLK05         206.24.0.0 - 206.31.255.255MIDWEST INFORMATION SYS. (NETBLK-MCI-206-31-164) MCI-206-31-164       206.31.164.0 - 206.31.165.255To single out one record, look it up with "!xxx", where xxx is thehandle, shown in parenthesis following the name, which comes first.The ARIN Registration Services Host contains ONLY InternetNetwork Information: Networks, ASN's, and related POC's.Please use the whois server at rs.internic.net for DOMAIN relatedInformation and nic.ddn.mil for MILNET Information.

Si noti che la ricerca sul database è stata fatta, in questo caso, con i soli primi 3 numeri dell’indirizzo, cercando quindi una rete di classe C. È comunque possibile inserire un indirizzo completo e, anzi, ciò risulta consigliabile (soprattutto per le interrogazioni sul RIPE, in cui la frammentazione dei blocchi potrebbe indurre a equivoci). Il risultato fa vedere quale sia il netblock in questione (assegnato a MIDWEST) ed evidenzia che è stato ricavato da un netblock molto più ampio, in uso (al tempo in cui questa query venne effettuata) alla MCI. Per avere informazione più specifica si può effettuare un’altra query indicando, al posto dell’indirizzo, il nome indicato tra parentesi preceduto da un punto esclamativo.

Va tenuto presente che spesso i dati su ARIN non sono aggiornati, e che quindi è sempre consigliabile cercare un minimo di altri riscontri. Comunque sia, in molti casi è sbagliato pensare che l’organizzazione intestataria del blocco cui appartiene un certo indirizzo IP sia l’entità da chiamare in causa nei casi di spam dai suoi indirizzi: il quadro completo delle responsabilità non è sempre chiarissimo e semplice da scoprire, tuttavia spesso si ottiene una indicazione significativa cercando chi è responsabile per il reverse DNS sull’indirizzo IP in questione (usando il prodotto SamSpade, di cui si parla qui, si tratta di effettuare il DIG sull’indirizzo).

Se invece vogliamo informazioni su un nome di dominio andremo sul whois di dominio e digiteremo, nel campo di input, il nome del dominio nella forma xyz.com o wxy.net o simili: importante è che non digitiate nomi a livello gerarchico inferiore. Per esempio, digitando www.xyz.com non avreste risposta. Ecco un esempio di risposta ottenuta digitando aol.com:

America Online AOL-DOM   12100 Sunrise Valley Drive   Reston, VA 20191   Domain Name: AOL.COM   Administrative Contact:      O'Donnell, David B  DBO3  *******@AOL.COM      703/265-5666 (FAX) 703/265-4003   Technical Contact, Zone Contact:      America Online  AOL-NOC  *****@AOL.NET      703-265-4670   Billing Contact:      Barrett, Joe  JB4302  *****@AOL.COM      703-453-4160 (FAX) 703-453-4001   Record last updated on 29-Apr-98.   Record created on 22-Jun-95.   Database last updated on 9-May-98 03:38:53 EDT.   Domain servers in listed order:   DNS-01.NS.AOL.COM		152.163.200.52   DNS-02.NS.AOL.COM		152.163.200.116

E’ importante sapere che, per problemi di spam, i contatti indicati qui non vanno usati. Normalmente, il contatto amministrativo è qualcuno piuttosto in alto, sovente un dirigente dell’azienda. Capita che qualche segnalazione venga inviata a loro, ma solo in casi di particolare gravità. In linea di massima non dovrete scrivergli mai. Può sembrare meno inappropriato il contatto tecnico, ma pure questo è in genere da scartare (può perfino essere un consulente esterno, che ha lavorato per loro in occasione della configurazione della rete e che torna solo ogni tanto); in sostanza non è da coinvolgere a meno che la rete in questione non stia provocando seri problemi tecnici. Billing contact è quello che c’entra meno di tutti, essendo solamente il destinatario a cui il registrar invia le proprie fatture per gli addebiti relativi alla registrazione del dominio.


Indice    << Precedente    Successiva >>

Ultimo aggiornamento: 05 marzo 2005

 


http://private.dnsstuff.com/tools/dnsreportsmpl.ch?domain=amazon.com
http://www.icecast.org/
http://msdn.microsoft.com/it-it/vstudio/bb383593.aspx?WT.srch=1&WT.mc_id=vs_studio
http://www.dokuwiki.org/mediamanager

da femministe al sud blog giochi diseducativi

poliziotti merdavigliosi li regalano per natale

vanno di moda anche nelle famiglie di

estrema destra mmmmmmmmmmmmmmm

mononucleari

http://la-rete-non-neutra.noblogs.org/post/

http://www.feministgamers.com/

iscrivetevi con la vostra email del messenger hotmail
e dopo vi arriva un link con le seguenti indicazioni
Troubleshooting:
If clicking on the link above does not work, try the following:


Select and copy the entire link.
Open a browser window and paste the link in the address bar.
Click Go or, on your keyboard, press Enter or Return.
Make sure to sign out of Passport and also clear your Browser "Cookies".
You may be asked to sign in with a Microsoft .NET Passport.
When you get prompted at this screen make sure to sign in with
 your original Passport account not the email address you just changed it to.


Note to Hotmail and MSN users: If you are using a Passport account other
 than the one you used to receive this verification e-mail you must follow
 the Troubleshooting steps above to successfully
 complete your e-mail verification process.

Please do not reply to this message; it was sent from an
unmonitored e-mail address and we are unable to respond to any replies.


If you continue to have access problems or want to report
 other issues, please write us by visiting Contact Us.


© 2008 Microsoft Corporation.Troubleshooting:
If clicking on the link above does not work, try the following:


Select and copy the entire link.
Open a browser window and paste the link in the address bar.
Click Go or, on your keyboard, press Enter or Return.
Make sure to sign out of Passport and also clear your Browser "Cookies".
You may be asked to sign in with a Microsoft .NET Passport. When you get prompted at
 this screen make sure to sign in with your original Passport
 account not the email address you just changed it to.


Note to Hotmail and MSN users: If you are using a Passport account other than the
one you used to receive this verification e-mail you must follow the Troubleshooting
steps above to successfully complete your e-mail verification process.

Please do not reply to this message; it was sent from an
unmonitored e-mail address and we are unable to respond to any replies.


If you continue to have access problems or want to report
 other issues, please write us by visiting Contact Us.

porva con namp o nessus

http://web.archive.org/web/20060530021050/http://www.sens.it/sen.php

 

 

This entry was posted in Generale. Bookmark the permalink.