Insanely News

Diffusione di informazioni obiettive e costruttive.

Insanely News

Categoria: Fai da te

Session Hijacking

Session Hijacking – “Dalla saga Man-In-The-Middle”

Session Hijacking

[InsanelyNews] Nei primi due articoli di questa serie sugli attacchi man-in-the-middle abbiamo esaminato l’ avvelenamento della cache ARP e lo spoofing del DNS. Come abbiamo dimostrato con questi esempi, gli attacchi MITM sono incredibilmente efficaci e sempre più difficili da rilevare. Nella terza parte di questo articolo esamineremo il Session Hijacking, che non è diverso. Come per i due precedenti articoli, descriverò la teoria dietro il dirottamento di sessione, dimostrerò la tecnica nella pratica e discuterò i suggerimenti per la rilevazione e la prevenzione.

Il termine dirottamento di sessione viene usato frequentemente e comprende una varietà di attacchi diversi. In generale, qualsiasi attacco che implichi lo sfruttamento di una sessione tra dispositivi è il dirottamento di sessione. Quando facciamo riferimento a una sessione, stiamo parlando di una connessione tra dispositivi in ​​cui è presente lo stato. Cioè, c’è un dialogo stabilito in cui una connessione è stata formalmente impostata, la connessione viene mantenuta e un processo definito deve essere utilizzato per terminare la connessione. Quando parliamo di sessioni teoricamente è un po ‘confuso, quindi può essere utile pensare a una sessione in un senso più pratico.

 

In questo articolo parleremo di session hijacking tramite sottrazione di cookie, che prevede sessioni HTTP. Se si pensa ad alcuni dei siti Web comuni visitati che richiedono credenziali di accesso, questi sono ottimi esempi di connessioni orientate alla sessione. È necessario essere autenticati dal sito Web con il proprio nome utente e password per configurare formalmente la sessione, il sito Web mantiene una qualche forma di tracciamento della sessione per assicurarsi di essere ancora loggato e di accedere alle risorse (spesso fatto con un cookie), e quando la sessione sta terminando, le credenziali vengono cancellate e la sessione finisce. Questo è un esempio molto specifico di una sessione e anche se non sempre ce ne rendiamo conto, le sessioni si verificano costantemente e la maggior parte delle comunicazioni si basa su una qualche forma di sessione o attività basata sullo stato.


Figura 1: una sessione normale

Come abbiamo visto in precedenti attacchi, nulla che attraversi la rete è sicuro e i dati di sessione non sono diversi. Il principio alla base della maggior parte delle forme di dirottamento di sessione è che se è possibile intercettare alcune parti della creazione della sessione, è possibile utilizzare tali dati per impersonare una delle parti coinvolte nella comunicazione in modo da poter accedere alle informazioni sulla sessione. Nel caso del nostro esempio precedente, ciò significa che se dovessimo acquisire il cookie utilizzato per mantenere lo stato della sessione tra il browser e il sito Web al quale si sta effettuando l’accesso, potremmo presentare tale cookie al server Web e impersonare la connessione. . Se sembra troppo bello per essere vero dal punto di vista degli attaccanti, beh … lo è.


Figura 2: Session Hijacking

Ora che abbiamo un po ‘di teoria, esaminiamo un esempio pratico.

Rubare i cookie con Hamster e Ferret

Nel nostro scenario pratico eseguiremo un attacco di dirottamento di sessione intercettando la comunicazione di un utente che accede al suo account Gmail. Usando questa comunicazione intercettata, impersoneremo quell’utente e accediamo all’account dalla nostra macchina attaccante.

Per eseguire questo attacco useremo due strumenti direttamente dal negozio di animali, chiamato Hamster e Ferret. Entrambi gli strumenti possono essere scaricati da qui . Questi sono entrambi strumenti da riga di comando in modo che la cartella Hamster possa essere estratta in una posizione facile da raggiungere.

In alternativa, è possibile scaricare e utilizzare Kali Linux. Kali Linux è una distribuzione di live-CD Linux progettata specificamente per i test di hacking e penetration che viene fornito con una miriade di strumenti preinstallati e precompilati, con Hamster / Ferret come due.  Troverai Hamster nella cartella / pentest / sniffers / hamster. Gli esempi di schermate usati nel resto di questo tutorial sono presi da BT4.

Il primo passo in questa forma di dirottamento di sessione è quello di catturare il traffico dell’utente vittima mentre naviga su Facebook. Questo traffico può essere effettivamente catturato utilizzando qualsiasi applicazione di sniffing dei pacchetti come TCPDump o Wireshark, ma per acquisire i pacchetti giusti è necessario impiegare una tecnica come l’avvelenamento della cache ARP (discusso nel primo articolo di questa serie).


Figura 3: acquisizione del traffico dell’utente durante la navigazione in Gmail

Una volta catturato il traffico dell’utente della vittima che sta navigando su Gmail, dovrai salvare il file catturato nella directory Hamster. Per gli scopi di questo esempio, abbiamo chiamato il nostro file victim_gmail.pcap. Quando quel file è a posto, useremo Ferret per elaborare il file. Questo viene fatto sfogliando la cartella Hamster ed eseguendo il comando, ferret -r victim_gmail.pcap. Ferret elaborerà il file e creerà un file hamster.txt che potrebbe essere utilizzato da Hamster per l’effettivo dirottamento della sessione.


Figura 4: elaborazione del file di acquisizione con Ferret

Con i nostri dati HTTP intercettati e preparati per l’uso, possiamo usare Hamster per eseguire effettivamente l’attacco. Lo stesso Hamster funziona come proxy che fornisce un’interfaccia per la navigazione e l’uso di cookie di sessione rubati. Per avviare il proxy Hamster puoi semplicemente eseguire Hamster senza opzioni della riga di comando.


Figura 5: Avvio Hamster

Una volta eseguito, sarà necessario aprire il browser e configurare le sue impostazioni proxy in modo che corrispondano a quelle fornite dall’output di Hamster. Per impostazione predefinita, ciò significa che si configureranno le impostazioni proxy per utilizzare l’indirizzo di loopback locale 127.0.0.1 sulla porta 1234. È possibile accedere a queste impostazioni in Internet Explorer selezionando Strumenti, Opzioni Internet, Connessioni, Impostazioni LAN e inserendo una casella di controllo in Utilizza un server proxy per la tua casella LAN.


Figura 6: configurazione delle impostazioni proxy da utilizzare con Hamster

Ora che le impostazioni proxy sono state applicate, puoi accedere alla console di Hamster nel tuo browser sfogliando http: // hamster. Hamster utilizzerà il file creato da Ferret per produrre un elenco di indirizzi IP per i quali le informazioni sulla sessione sono state intercettate e visualizzare tali indirizzi IP nel riquadro destro del browser. Il nostro file che abbiamo creato contiene solo un singolo indirizzo IP della vittima, quindi se clicchiamo che il pannello di sinistra verrà popolato con le sessioni disponibili per il dirottamento.


Figura 7: La GUI di Hamster

Vediamo che facebook.com è presente nell’elenco e se clicchi su quel link sarai lieto di presentarti una nuova finestra che ti ha fatto accedere all’account Facebook delle vittime!


Figura 8:
 account Gmail con successo dirottato!

Difesa contro il dirottamento della sessione

Ci sono molte diverse forme di dirottamento delle sessioni, quindi le difese per esse possono variare. Proprio come gli altri attacchi MITM che abbiamo valutato, il dirottamento di sessione è difficile da individuare e anche più difficile da difendere perché è un attacco prevalentemente passivo. A meno che l’utente malintenzionato non esegua un tipo di azione ovvia quando accede alla sessione che viene dirottata, non si può mai sapere che erano lì. Ecco alcune cose che puoi fare per difendere meglio dal dirottamento di sessione:

  • Salva Online Banking per Home – La possibilità che qualcuno intercetti il ​​tuo traffico sulla tua rete domestica è molto inferiore rispetto alla tua rete di lavoro. Non è perché il tuo computer di casa è più sicuro (diciamocelo, è probabilmente meno sicuro), ma la semplice questione di fatto è che se hai solo uno o due computer a casa, il massimo devi preoccuparti in termini di session hijacking è se tuo figlio di 14 anni inizia a guardare video di hacking su YouTube. Su una rete aziendale non si sa cosa succede in fondo al corridoio o nella filiale a 200 miglia di distanza, quindi le potenziali fonti di attacco si moltiplicano. Uno dei maggiori obiettivi per il dirottamento di sessione è il banking online, ma questo principio si applica a qualsiasi cosa.
  • Be Cognizant – Gli aggressori intelligenti non lasceranno alcuna prova di essere stati in uno dei tuoi account sicuri, ma anche gli hacker più esperti commettono errori. Essere consapevoli quando si è connessi a servizi basati sulla sessione può aiutare a determinare se qualcun altro sta camminando nella tua ombra. Tieni d’occhio le cose che sembrano fuori posto e presta attenzione ai campi “Ultimo accesso” per assicurarti che tutto corrisponda.
  • Proteggi le tue macchine interne – Ancora una volta, attacchi come questi vengono eseguiti più comunemente all’interno della rete. Se i tuoi dispositivi di rete sono sicuri, c’è meno possibilità che questi host compromessi vengano utilizzati per lanciare un attacco di dirottamento di sessione.

Incartare

Abbiamo ora coperto tre tipi di attacco MITM molto letali che potrebbero avere conseguenze molto gravi se eseguiti con successo contro una vittima. L’utilizzo del dirottamento di sessione con intenzioni malintenzionate potrebbe accedere a servizi bancari online, e-mail o persino a un’applicazione intranet sensibile. Nel prossimo articolo di questa serie vedremo un altro attacco MITM letale, lo spoofing SSL.

dns-spoofing

DNS Spoofing – “Dalla saga Man-In-The-Middle”

[InsanelyNews] DNS SPOOFING

Nella prima parte di questa saga abbiamo esaminato la normale comunicazione ARP e come la cache ARP di un dispositivo può essere avvelenata al fine di reindirizzare il traffico di rete delle macchine attraverso un’altra macchina con possibile intento malevolo. Questo attacco apparentemente avanzato man-in-the-middle (MITM) noto come avvelenamento da cache ARP viene fatto facilmente con il software giusto. In questo articolo discuteremo di un tipo simile di attacco MITM chiamato DNS Spoofing. Se non hai letto l’articolo precedente sulla cache ARP, allora ti consiglio di farlo ora, poiché questo articolo si basa sulle tecniche apprese in quell’articolo.

DNS Spoofing

Lo spoofing del DNS è una tecnica MITM utilizzata per fornire false informazioni DNS a un host in modo che quando tentano di navigare, ad esempio www.bankofamerica.com all’indirizzo IP XXX.XX.XX.XX, vengano effettivamente inviati a un falso www .bankofamerica.com residente all’indirizzo IP YYY.YY.YY.YY che un utente malintenzionato ha creato per rubare credenziali di banking online e informazioni sull’account da utenti ignari. Questo in realtà è fatto abbastanza facilmente e qui vedremo come funziona, come è fatto e come difenderci.

Comunicazione DNS normale

Il protocollo Domain Naming System (DNS) come definito nella RFC 1034/1035 è quello che alcuni considerano uno dei più importanti protocolli in uso su Internet. In poche parole, ogni volta che digiti un indirizzo web come http://www.google.com nel tuo browser, viene effettuata una richiesta DNS a un server DNS per scoprire a quale indirizzo IP viene assegnato il nome. Questo perché i router e i dispositivi che interconnettono Internet non comprendono google.com, ma comprendono solo indirizzi come 74.125.95.103.

Un server DNS stesso funziona memorizzando un database di voci (chiamate record di risorse) di indirizzi IP a nomi di nomi DNS, comunicando tali record di risorse ai client e comunicando tali record di risorse ad altri server DNS. L’architettura dei server DNS in tutte le aziende e in Internet è qualcosa che può essere un po ‘complicato. In effetti, ci sono interi libri dedicati all’architettura DNS. Non copriremo aspetti architettonici o anche tutti i diversi tipi di traffico DNS (è possibile rivedere le varie RFC relative al DNS qui ), ma esamineremo una transazione DNS di base, illustrata nella Figura 1.


Figura 1: una query e una risposta DNS

Funzioni DNS in un formato di tipo query / risposta.

Un client che desidera risolvere un nome DNS in un indirizzo IP invia una query a un server DNS e il server invia le informazioni richieste nella sua risposta.

Dal punto di vista dei clienti, gli unici due pacchetti visualizzati sono questa query e risposta.


Figura 2: query DNS e pacchetti di risposta

Questo scenario diventa un po ‘più complesso quando si considera la ricorsione DNS. A causa della natura gerarchica della struttura DNS di Internet, i server DNS hanno bisogno della capacità di comunicare tra loro al fine di individuare le risposte per le domande inviate dai clienti. Dopo tutto, potrebbe essere corretto aspettarsi che il nostro server DNS interno conosca il nome della mappatura degli indirizzi IP del nostro server intranet locale, ma non possiamo aspettarci che conosca l’indirizzo IP correlato a Google o Dell. È qui che entra in gioco la ricorsione. La ricorsione è quando un server DNS interroga un altro server DNS per conto di un cliente che ha fatto una richiesta. Fondamentalmente, questo trasforma un server DNS in un client stesso, visto in Figura 3.


Figura 3: query e risposta DNS mediante ricorsione

Spoofing DNS

C’è sicuramente più di un metodo disponibile per eseguire lo spoofing del DNS. Useremo una tecnica chiamata spoofing ID DNS.

Ogni query DNS che viene inviata in rete contiene un numero di identificazione generato in modo univoco che ha lo scopo di identificare query e risposte e legarle insieme. Ciò significa che se il nostro computer in attacco può intercettare una query DNS inviata da un dispositivo di destinazione, tutto ciò che dobbiamo fare è creare un pacchetto falso che contenga quel numero identificativo affinché quel pacchetto possa essere accettato da quel target.

Completeremo questo processo facendo due passaggi con un unico strumento. In primo luogo, ARP cache avvelenerà il dispositivo di destinazione per reindirizzare il traffico attraverso il nostro host in modo che possiamo intercettare la richiesta DNS, e quindi invieremo effettivamente il pacchetto contraffatto. L’obiettivo di questo scenario è far sì che gli utenti della rete di destinazione visitino il nostro sito Web dannoso anziché il sito Web a cui stanno tentando di accedere. Una rappresentazione di questo attacco è vista in Figura 4.


Figura 4: DNS Spoofing Attack Utilizzo del metodo di spoofing ID DNS

Esistono alcuni strumenti diversi che possono essere utilizzati per eseguire lo spoofing del DNS. Useremo Ettercap, che ha sia versioni Windows che Linux. Puoi scaricare Ettercap da qui .

Se stai installando Ettercap su una macchina Windows noterai che ha una GUI che funziona perfettamente, ma per questo esempio useremo l’interfaccia della riga di comando.

Prima di eseguire Ettercap, è necessario un po ‘di configurazione.

Ettercap è uno sniffer di pacchetti che utilizza vari plug-in per eseguire i vari attacchi che può eseguire.

Il plug-in dns_spoof è ciò che farà l’attacco in questo esempio, quindi dobbiamo modificare il file di configurazione associato a quel plug-in. Su un sistema Windows, questo file può trovarsi in C: \ Programmi (x86) \ EttercapNG \ share \ etter.dns e in /usr/share/ettercap/etter.dns. Questo file è abbastanza semplice e contiene i record DNS che desideri spoofare. Per i nostri scopi, vorremmo che qualsiasi utente che tentasse di andare su yahoo.com venisse indirizzato a un host sulla rete locale, quindi aggiungeremo la voce evidenziata nella Figura 5.


Figura 5: aggiunta di un record DNS falsificato a etter.dns

Queste voci in pratica indicano al plug-in dns_spoof che quando visualizza una query DNS per yahoo.com o www.yahoo.com (per un record di risorse di tipo A) deve fornire l’indirizzo IP 172.16.16.100 in risposta. In uno scenario realistico, il dispositivo 172.16.16.100 eseguiva una qualche forma di software per server Web che presentasse all’utente il sito Web falso.

Una volta che il file è stato configurato e salvato, siamo liberi di eseguire la stringa di comando che avvierà l’attacco. La stringa di comando utilizza le seguenti opzioni:

  • -T – Specifica l’uso dell’interfaccia basata su testo
  • -q – Esegue i comandi in modalità silenziosa in modo che i pacchetti catturati non vengano trasmessi allo schermo
  • -P dns_spoof – Specifica l’uso del plug-in dns_spoof
  • -M arp – Inizia un attacco di avvelenamento da Arp MITM per intercettare i pacchetti tra gli host
  • // // – Specifica l’intera rete come target dell’attacco

La stringa di comando finale per i nostri scopi sarebbe:

Ettercap.exe -T -q -P dns_spoof -M arp // //

L’esecuzione del comando inizierebbe il doppio attacco a fasi, avvelenando prima la cache ARP dei dispositivi sulla rete e quindi trasmettendo le risposte false alle query DNS.


Figura 6: Ettercap ascolta attivamente le query DNS

Una volta avviato, chiunque tenti di accedere a www.yahoo.com viene reindirizzato al nostro sito dannoso.

Difendersi dallo spoofing DNS

Lo spoofing del DNS è difficile da difendere perché gli attacchi sono per lo più passivi. In genere, non si saprà mai che il tuo DNS è stato falsificato fino a quando non è successo. Quello che ottieni è una pagina web diversa da quella che ti aspetti. In attacchi molto mirati è molto probabile che tu non possa mai sapere che sei stato ingannato a inserire le tue credenziali in un sito falso finché non ricevi una chiamata dalla tua banca chiedendoti perché hai appena acquistato una nuova barca al largo della Grecia. Detto questo, ci sono ancora alcune cose che possono essere fatte per difendersi da questi tipi di attacchi:

  • Proteggi le tue macchine interne: attacchi come questi sono eseguiti più comunemente all’interno della rete. Se i dispositivi di rete sono sicuri, c’è meno possibilità che questi host compromessi vengano utilizzati per lanciare un attacco di spoofing.
  • Non fare affidamento su DNS per sistemi sicuri: su sistemi altamente sensibili e sicuri che in genere non si naviga su Internet è spesso una buona pratica non utilizzare DNS. Se si dispone di un software che si basa su nomi host per funzionare, questi possono essere specificati manualmente nel file host dispositivi.
  • Usa IDS: un sistema di rilevamento delle intrusioni, quando posizionato e distribuito correttamente, in genere può rilevare la maggior parte delle forme di avvelenamento della cache ARP e di spoofing del DNS.
  • Usa DNSSEC: DNSSEC è una nuova alternativa al DNS che utilizza i record DNS con firma digitale per garantire la validità di una risposta alla query. DNSSEC non è ancora in ampia distribuzione ma è stato ampiamente accettato come “il futuro del DNS”. Questo è così tanto che il DOD degli Stati Uniti ha incaricato tutti i domini MIL e GOV di iniziare a utilizzare DNSSEC entro il prossimo anno. Puoi leggere ulteriori informazioni su DNSSEC qui .

Incartare

DNS Spoofing è una forma molto letale di un attacco MITM quando abbinato al giusto livello di abilità e intenzioni malevole. Usando questa tecnica possiamo utilizzare tecniche di phishing per rubare credenzialmente le credenziali, installare malware con un exploit drive-by o addirittura causare una condizione di negazione del servizio.

terzo occhio ghiandola pineale

Ghiandola Pineale : ecco come “tappano” l’evoluzione dell’uomo

(InsanelyNews) C’è un piano accuratamente nascosto che cerca di tenere le persone sul filo del rasoio, determinando la mancanza di evoluzione spirituale, poiché se gli uomini si evolvessero non sarebbe più possibile usarli.

Se l’ascensione fosse alla portata di tutti, verrebbe a mancare la materia prima al piano.

Quindi, la cosa migliore, è tenere le persone bloccate con carestie, malattie, burocrazia, problemi economici, guerre, criminalità.

Questi sono tutti diversivi e distrazioni studiati per fare in modo che l’uomo, impegnato nel risolvere le necessità materiali, NON ABBIA TEMPO PER EVOLVERSI, verso il riconoscimento della propria natura spirituale.

Probabilmente il piano di controllo risale alla notte dei tempi, alla Torre di Babele e anche prima, e le forze in gioco sono grandi e inimmaginabili e hanno riversato, periodicamente, ondate di paura sull’umanità. Oggi l’unico modo per farcela pare essere l’ascensione personale perché il mondo difficilmente potrà mai evolversi a livello planetario: chi davvero muove i fili del mondo questo non lo vuole permettere.

È da notare che da quando i metodi di comunicazione si sono evoluti e sono stati resi disponibili a tutti (internet in testa), si è ottenuto un inevitabile fluire di conoscenza e qualcosa poteva far ben sperare in un processo evolutivo. Ma, guarda caso, contemporaneamente alcuni studi sono stati accuratamente censurati, sono nate nuove fonti alternative di informazione devianti e pericolose (falsi channelling, siti web di disinformazione, false organizzazioni di aiuto ecc…), nuove droghe vengono immesse sul mercato, prodotti alcolici a base di frutta vengono pubblicizzati per abbindolare i giovani e alla fine siamo sempre allo stesso punto o forse anche peggio.

A OGNI PASSO IN AVANTI CHE FA’ L’UMANITA’, NASCONO CORRENTI CHE IN QUALCHE MODO LA RIPORTANO INDIETRO.

Uno dei peggiori momenti in questo senso fu il medio evo, periodo in cui un oppressivo potere religioso provocò un enorme blocco delle coscienze di cui, ancora oggi, portiamo segni indelebili. Il mondo vive da sempre nella paura. La paura è necessaria per bloccare la crescita. La paura e l’ignoranza alimentano la trappola, la verità rende invece liberi.

Ecco alcuni modi usati dal sistema per tenere in trappola l’essere umano:

 

Fino a qualche anno fa, nonostante gli enormi progressi della medicina, non esistevano studi sulla ghiandola pineale , né tanto meno sulle sostanze da essa prodotte;

La ghiandola coccigea, che risulta esser un componente essenziale della vita, non è praticamente conosciuta neanche dai medici. Queste due ghiandole, di fatto, non vengono studiate nel percorso didattico per la laurea in medicina e chirurgia;

Le scie chimiche, per mezzo dei metalli in esse contenuti e dell’eventuale riflessione dei campi elettromagnetici che sembrerebbero essere indotti dai sistemi H.A.A.R.P, procurano effetti negativi sulla ghiandola pineale e sulla salute alimentando malattie e disturbi.

Wilhelm Reich, a causa delle sue scoperte sull’energia orgonica o vital, venne incarcerato e si scatenò una caccia alle streghe per censurare e distruggere i suoi studi;

– Il mercurio, quello delle amalgame dentali, dei vaccini, di alcuni farmaci o contenuto in un famoso disinfettante, ha effetto sulla pineale;

Le droghe e i farmaci inibiscono l’attività della ghiandola pineale oltre a danneggiare la salute;

Una cattiva alimentazione ha effetti negativi sulla vascolarizzazione della ghiandola pineale ; 

Nell’uomo, a partire dall’età di 45 anni, la pineale comincia naturalmente a calcificarsi, per cui non si devono più sprecare energie per inibirla: quindi essa è un “nemico” da attaccare per poco tempo;

Oltre all’alimentazione scorretta, un ottimo metodo per scimunire la gente sono gli psicofarmaci; adesso sono inventati l’A.D.H.D., la “sindrome da deficit di attenzione e iperattività”, il presunto disturbo dei bambini irrequieti. Per questo disturbo inventato si prescrive ai bambini il Ritalin, uno psicofarmaco che altera le facoltà mentali e che può condizionare seriamente il comportamento facendolo sfociare in atti di violenza.

Il governo statunitense classifica il Ritalin nella stessa categoria della cocaina e dell’eroina. Herbet S. Okun, membro del comitato internazionale di controllo sui farmaci per le Nazioni Unite, ha riferito, durante una conferenza stampa, che il suo comitato è assai preoccupato per il fatto che il metilfenidate (Ritalin) negli Stati Uniti venga prescritto in maniera massiccia. Egli aggiunge che ogni giorno negli U.S.A vengono assunte 330 milioni di dosi di Ritalin, paragonate ai 65 milioni del resto del mondo. 11.000.000 sono i minori che nei soli Stati Uniti ogni anno utilizzano psicofarmaci per tutte le patologie (fonti: NIMH, Nexus, Angeles Times);

 

Le religioni sono infarcite di insegnamenti che parlano di un dio al di fuori dell’uomo e che coltivano incessantemente nella mente dei seguaci il concetto di senso di colpa;

C’è una sempre maggiore quantità di falsi channelling, ovvero di lupi travestiti da agnelli, utili quasi sempre solo a depistare;

Cè una continua immissione sul mercato di nuove droghe sintetiche, sempre più pericolose;

La medicina di Hamer, che potrebbe risvegliare molte persone e migliorare l’inconscio collettivo, viene regolarmente osteggiata.

Ci sarebbe tanto altro da dire ma questo basta per incominciare a riflettere e fare scelte più coscienti e saggie. Incominciamo il cambiamento su noi stessi, ognuno di noi deve esser pioniere del cambiamento che vuole vedere nel mondo.

Tratto dal libro: “Life – i segreti della ghiandola pineale” di Arcangelo Miranda.

Fonte: https://www.facebook.com/La-Verità-ci-Rende-Liberi-121083388058285/

DIGIUNO

Digiuno : “Ecco come ci si può curare con poco, non-masticando 16 ore”

(InsanelyNewsItalia) Se prendiamo in considerazione l’evoluzione dell’umanità, in passato non si mangiava in continuazione perché il cibo non era sempre presente, e questi digiuni involontari aiutavano l’organismo rendendolo più resistente. Il nostro organismo nel corso della nostra evoluzione si è straordinariamente adattato a questa situazione durante milioni di anni.

 

Il Dott. Mark Mattson, è l’attuale capo del Laboratorio di Neuroscienze presso il National Institute on Aging, professore di neuroscienze presso la Johns Hopkins University, ed è uno dei più importanti ricercatori nel campo dei meccanismi cellulari e molecolari alla base di molteplici malattie neurodegenerative, come il Parkinson e il morbo di Alzheimer.
In un suo discorso divenuto famoso al TEDtalk afferma:
“Perché la dieta normale è composta da tre pasti giornalieri più spuntini vari? Non si tratta di un modo sano di nutrirsi, questa è la mia opinione, ma penso che ci siano molte prove a favore di questo mio ragionamento. C’è moltissima pressione su questo modello nutrizionale, e moltissimo denaro in gioco. L’industria alimentare guadagna se oggi salto la colazione? No! Anzi, perde una piccola parte del suo guadagno. Se la gente digiuna, l’industria alimentare non fa soldi. Che dire delle industrie farmaceutiche? E se le persone praticano periodicamente il digiuno intermittente, diventando più sane, l’industria farmaceutica può fare soldi sulle persone sane?”

I punti cruciali della ricerca scientifica

Mark e il suo team hanno pubblicato diversi articoli che dimostrano come il digiuno due volte alla settimana potrebbe ridurre significativamente il rischio di sviluppare sia il morbo di Parkinson che l’Alzheimer.
“È noto da tempo che i cambiamenti nella dieta abbiano effetti sul cervello. Anche i bambini che soffrono di crisi epilettiche sembrano avere meno problemi quando sono sottoposti a restrizione calorica o digiuni. Si ritiene che il digiuno protegga il cervello dai segnali sovreccitanti cui incorrono le persone che soffrono di epilessia”. (Alcuni bambini affetti da epilessia hanno tratto beneficio da una dieta specifica a basso contenuto di carboidrati ed alto contenuto di grassi sani.)
Infatti la sovralimentazione può ostacolare l’attività dell’ipotalamo, che svolge un ruolo fondamentale per il controllo del bilancio energetico del nostro organismo.
Uno studio sul digiuno intermittente, ovvero il digiunare per poco tempo ma spesso, ha dimostrato che è in grado di migliorare l’apprendimento e la memoria, e può ridurre il rischio di degenerazione delle funzioni cerebrali.
Molti studi sul digiuno dimostrano una maggiore capacità di combattere le malattie croniche da parte degli individui osservati ed una maggiore longevità.
“La restrizione calorica, ovvero mangiare meno, allunga la vita e ritarda le malattie croniche legate all’età in una varietà di specie, tra cui ratti, topi, pesci, mosche e vermi. Il meccanismo o meccanismi attraverso i quali ciò si verifica non sono ancora chiari”.
Il digiuno intermittente e l’esercizio fisico aumentano il numero di mitocondri nei neuroni, ovvero il nostro cervello ha più energia. Inoltre, il digiuno migliora la funzione cognitiva, aumenta i fattori neurotrofici, aumenta la resistenza allo stresse riduce le infiammazioni.
“L’assenza di cibo è una sfida per il tuo cervello, il quale risponde ai cambiamenti che si verificano durante il digiuno, imitando i cambiamenti che si verificano durante l’esercizio fisico. Entrambi aumentano la produzione di proteine nel cervello (fattori neurotrofici), che a sua volta promuove la crescita di neuroni, la connessione tra i neuroni, e la forza delle sinapsi…”
La premessa di base, presentata alla riunione annuale della Society for Neuroscience, è che il digiuno e l’esercizio fisico aiutano il cervello ad adattarsi e a migliorare il flusso di energia dei neuroni. In particolare, il digiuno e l’esercizio fisico sembrano aumentare la produzione di una proteina chiamata fattore neurotrofico derivato dal cervello (BDNF), pensato per essere la chiave nella crescita e la divisione dei mitocondri.
Il digiuno può anche stimolare la produzione di nuove cellule nervose dalle cellule staminali presenti nell’ippocampo ed anche la produzione di chetoni che sono una fonte di energia più assimilabile del glucosio per il cervello.
“Il digiuno intermittente ripara il danno a strutture cellulari quali il DNA”
Uno studio pubblicato dai ricercatori della University of Southern in California ha mostrato che i cicli di digiuno prolungato proteggono dai danni al sistema immunitario e, inoltre, inducono la rigenerazione dello stesso. Il digiuno uccide le cellule immunitarie vecchie e danneggiate inducendo il corpo a produrne di nuove completamente sane.
I pazienti a digiuno per lunghi periodi di tempo hanno abbassato in modo significativo la loro conta dei globuli bianchi (leucociti). Nei topi, i cicli di digiuno includono, oltre alla riduzione del grasso viscerale e sottocutaneo, anche una maggior produzione di cellule progenitrici, staminali e del sangue (emopoiesi). Il risultato è un complessivo ringiovanimento del sistema cellulare di ossa, muscoli, sistema immunitario ma anche del cervello. Nell’ippocampo degli animali più anziani si è verificata anche una notevole neurogenesi, accompagnata da migliori prestazioni cognitive.
“Non potevamo prevedere che il digiuno prolungato avrebbe avuto un effetto così notevole nel promuovere la rigenerazione a base di cellule staminali del sistema emopoietico. Quando si rischia di morire di fame, il sistema tenta di risparmiare energia ed una delle cose che può fare per risparmiare energia è quella di riciclare le cellule immunitarie non necessarie, in particolare quelle danneggiate. Il numero di globuli bianchi scende con il digiuno prolungato; quando poi si inizia a ri-alimentarsi, le cellule del sangue tornano ai loro valori iniziali”. Valter Longo, uno dei massimi esperti del digiuno
Una revisione di diversi studi scientifici in materia di digiuno è stata pubblicata nel The American Journal of Clinical Nutrition ha concluso che il digiuno è un modo efficace per ridurre il rischio di malattiecardiovascolari e cancro. È inoltre emerso un potenziale significativo nel trattamento del diabete.

Ecco tre modi in cui puoi praticare il digiuno intermittente

Prima di intraprendere un digiuno, assicurati di fare alcune ricerche. Personalmente, ho digiunato per anni, quindi ora è facile.
#1 Ecco uno dei modi consigliati per praticare il digiuno intermittente, testato dal presentatore della BBC Michael Mosley per invertire il suo diabete, colesterolo alto e altri problemi associati alla sua obesità (M.Mosley ha studiato medicina a Londra è un medico, ma negli ultimi 25 anni ha lavorato come documentarista ed è anche un premiato giornalista scientifico). Il suo piano consiglia di mangiare per 5 giorni in modo normale, e gli altri 2 giorni della settimana in modo 4 volte meno con abbondanza di acqua e tisane. Quindi puoi mangiare frutta, frullati, verdure, l’importante è non superare 600 calorie.
#2 Un giorno alla settimana, in cui sei meno attivo e meno stressato, puoi fare come ultimo pasto il pranzo e poi mangiare il giorno dopo a colazione, in questo modo hai fatto un digiuno completo di almeno 16 ore.
#3 Per 2 giorni di fila a settimana limita l’assunzione di cibo tra le ore 11.00 fino alle 19.00, ovvero mangia solamente in questa fascia oraria non mangiando niente al di fuori di questo arco di tempo. Non imbrogliare mangiando oltremisura..
La scienza e la medicina stanno riconoscendo che la dieta è il principale fattore, il più importante in assoluto, per restare in salute.
Fonte:  Dionidream
bicarbonato di sodio

Bicarbonato di sodio: 11 benefici, per uso interno ed esterno

I benefici del bicarbonato di sodio sono tantissimi: si tratta di un ingrediente naturale, largamente usato in cucina, che può essere impiegato anche per proteggere la nostra salute. Dalla cura di lesioni e punture di insetti all’acidità di stomaco!

Ecco 11 benefici importanti del bicarbonato.

  1. Deodorante naturale. Se stai cercando di evitare i parabeni e l’alluminio presenti nei deodoranti industriali, mescola un pizzico di bicarbonato con acqua e applicalo sotto le ascelle: riduce la sudorazione e ne blocca l’odore.
  2. Punture di insetti. Bicarbonato e acqua è uno dei migliori rimedi contro le punture di insetti: eviteranno irritazione e prurito.
  3. Acidità di stomaco. Gran parte dei farmaci contro l’acidità contengono bicarbonato. Questo prodotto neutralizza gli acidi dello stomaco, alleviando bruciore e indigestione. Fai sciogliere mezzo cucchiaino di bicarbonato in un bicchiere d’acqua e bevi ogni 3 ore.
  4. Esfoliante. Versa 3 cucchiai di bicarbonato in una bacinella piena d’acqua ed immergici i piedi: è un ottimo esfoliante naturale.
  5. Relax. Se abbinato all’aceto di mele, il bicarbonato è un ottimo rimedio per favorire il relax.
  6. Mani. Usa una soluzione a base di acqua e bicarbonato per lavare le mani, eliminando impurità e cattivi odori.
  7. Spine. Metti l’area del corpo in cui si è conficcata la spina in una soluzione preparata mettendo 1 cucchiaino di bicarbonato in 1 bicchiere d’acqua. Dopo qualche ora la spina si rimuoverà da sola.
  8. Scottature solari. Versa 180 grammi di bicarbonato in una vasca da bagno piena d’acqua, ed immergiti per qualche minuto per sentire sollievo immediato.
  9. Rendimento sportivo. Alcuni sportivi bevono acqua con un pizzico di bicarbonato per migliorare il loro rendimento sportivo e la resistenza.
  10. Dentifricio. Avendo una leggera azione abrasiva, il bicarbonato è ottimo per eliminare la placca dentale, pulendo i denti a fondo.

Personalmente lo uso principalmente come antiacido, per me è il suo effetto più palese. Nel caso di post-sbornia, anche 1 cucchiaino per un bicchiere d’acqua, con la raccomandazione di bere, dai 2 ai 4 l al giorno, specie quando si asciuga la lingua, (sintomo della sete, a cui ormai nessuno sembra dedicare attenzione) e se proprio state male non dimenticate di provare la digiunoterapia.

Informa parenti e amici, condividi…

aloe9

Come moltiplicare e coltivare una piantina di aloe vera, la pianta “miracolosa”….

Come moltiplicare e coltivare una piantina di ALOE VERA,
la pianta “miracolosa”….

Ci sono due metodi per la moltiplicazione di questa utilissima pianta:
A) Talea
Durante l’ estate si recidono i GERMOGLI LATERALI lasciandoli asciugare per due tre giorni, mettendoli se si vuole al buio, oppure utilizzare degli ormoni radicanti e poi si invasano in contenitori con composta per talee.
Per il terriccio fai da te, indicazioni generali: 40% sabbia sterile di fiume 40 % torba 20 terriccio professionaleB) Moltiplicazione da seme
A marzo si mettono in vasi o cassoni con terriccio per piante grasse. Attenzione la temperatura ambiente deve essere di 20 – 21° gradi altrimenti i semi non germineranno.

Per TALEA
come fare in pratica:

Prendere una delle tante piantine che l’aloe vera forma alla sua base, preferibilmente se hanno qualche piccola radice. 

Quando appaiono i polloni (le piantine),  con delicatezza si possono separare con le loro radici dalla pianta madre.  
aloe6 aloe5

 Asportare la giovane piantina tagliando la base con un coltello ben affilato

aloe4aloe3

Farla riposare per 2 o 3i giorni, oppure anche per una settimana, anche al buio, per far rimarginare le ferite, altrimenti rischia di marcire.

Far radicare in un vasetto con un composto pari di torba e sabbia per poi, dopo un annetto, trattarla come una comunissima pianta adulta.

aloe2
aloe

L’Aloe Vera NON si sviluppa verso l’alto. Col tempo, aumenta di dimensioni, le foglie divengono via via più grandi e ne nascono di piccole tutto attorno alla pianta madre (che si può staccare insieme alle loro radici e piantare in altri vasi per propagare la pianta).
Il fusto dell’aloe Vera non è come quello di un arbusto o di un albero, ma è in genere molto corto e col tempo può piegarsi sotto il peso della pianta. In parole povere, il gruppo di foglie non si solleva veramente mai dal livello del terreno. L’Aloe Vera con le foglie più vecchie (le più esterne) è normale che siano abbastanza orizzontali, mentre quelle più interne dovrebbero stare abbastanza erette.Se sono tutte orizzontali di regola dovrebbero essere anche “floscie”, cioè molli e senza struttura. Allora i motivi possono essere:

– La piantina è appena stata trapiantata e si deve riprendere dallo stress del rinvaso, dalle un po’ di tempo, luce e poca, poca acqua e poi si vedrà.
– Ha preso un colpo di freddo
– S ha preso troppa acqua (questa ipotesi è la meno probabile in quanto non è detto che reagisca in questo modo, è più facile che le foglie marciscano e basta)

Se capita di vedere delle aloe che invece fanno dei veri e propri fusti con le foglie in cima queste sono un’altra varietà che si chiama Aloe ARBORESCENS. La differenza più grande è che queste devono per natura salire verso l’alto, l’Aloe Vera no.

Comunque per prima cosa bisogna controllare se le foglie sono rigide e non afflosciate, questo ci dà una prima informazione sullo stato di salute della tua pianta.

L’Aloe Vera normalmente coltivata negli ambienti domestici è caratterizzata da foglie carnose, con margine seghettato. Al centro della pianta è presente un fiore (infiorescenza che si sviluppa in inverno-primavera) dalla forma tubulare e dai molteplici colori tra cui il più diffuso è il rosso. Richiede molta luce, temperature non rigide e concimi ricchi in potassio.
L’Aloe è una pianta che richiede poca acqua. Si deve aumentare proporzionalmente la frequenza fino ad arrivare ad 1 irrigazione la settimana nel periodo estivo. L’importante è che il terriccio sia “asciutto” prima della irrigazione successiva.
Al sud è coltivata in piena terra, mentre al nord, a causa dei rigidi freddi invernali, è coltivata in vaso per poterla trasportare al riparo. Viene rinvasata normalmente in primavera tra marzo e aprile. La causa del suo problema sulle foglie non è di facile risoluzione in quanto si potrebbe ricondurre ad un eccesso di acqua durante il periodo invernale, infatti in inverno questo tipo di piante vanno innaffiate non più di una volta al mese, le consigliamo di esaminare le radici ed eventualmente eliminare la parte marcia, spolverare con polvere radicante e lasciarla asciugare per 2 – 3 giorni prima del rinvaso.

Riassumendo:
L’aloe tollera bene la siccità, è adatta per la coltivazione su scarpate esposte a sud o in zone aride.

L’aloe difficilmente resiste a temperature inferiori agli 0°; le temperature ideali per la sua crescita si aggirano intorno ai 20/24°. Il terreno migliore è sabbioso, tre parti di sabbia e una parte di normale terriccio da giardino; un fondo di argilla è da porre sul fondo del vaso per consentire il drenaggio. Non mettere sottovasi altrimenti si creerebbe un ristagno che l’aloe non sopporta. La moltiplicazione avviene per talea: in estate, i germogli tagliati vanno lasciati all’aria per 3/4 giorni per far uscire il lattice e vengono poi messi in vaso e riempiti con sabbia. Le piante coltivate al chiuso degli appartamenti necessitano di ambienti luminosi e temperature costanti. E’ necessario bagnarle molto in estate e primavera (da marzo a novembre una volta alla settimana, da novembre a marzo una volta al mese). Si rinvasa ogni anno, in primavera, aumentando via via le dimensioni del vaso. L’aloe non ha un apparato radicale importante, è quindi preferibile scegliere un vaso più largo che profondo e con adeguati fori per il drenaggio. E’ necessario stare molto attenti alle malattie, quali il “mal bianco”: una patina bianca sulle foglie che bisogna eliminare con zolfo ramato.

La coltivazione dell’aloe vera dovrebbe essere organica, per cui durante l’intero processo di coltivazione non si deve usare alcun fertilizzante, pesticida o diserbante chimico. Si concima una volta al mese a partire dalla primavera e per tutta l’estate utilizzando dei fertilizzanti liquidi diluiti nell’acqua di annaffiatura. Per quanto riguarda il tipo di concime scegliete un fertilizzante che oltre ad avere i cosiddetti “macroelementi” qualifosforo, azoto e potassio, abbia anche i “microelementi” quali il ferro, il manganese, il rame, lo zinco.

La pianta di aloe non si pota: l’unica operazione è quella di eliminare le foglie che stanno alla base che si seccano nel tempo. Prima di utilizzare la cesoia o il coltello per tagliarle, pulite bene la lama per non infettare la pianta. Se le foglie della pianta diventano completamente verdi, perdendo le naturali screziature, vuol dire che l’illuminazione è scarsa: è opportuno spostare l’aloe in un luogo più luminoso. Se le foglie ingialliscono o appaiono macchiate di marrone, probabilmente la pianta è attaccata dagli acari: in questo caso è necessario aumentare l’umidità nell’habitat della pianta; se il problema dovesse persistere, dotarsi di uno specifico prodotto antiacaro.

La raccolta e la lavorazione deve essere fatta principalmente a mano per evidare danni o graffi alla delicata struttura della foglia. Se l’aloe viene piantata per uso medicinale è necessario lasciarla all’aperto perché il sole sviluppa le sue proprietà, che altrimenti sarebbero ridotti del 50%.

Concimazione naturale
Una volta al mese è consigliabile concimarle con concime organico nel seguente modo:
a) procuratevi da un contadino del letame proveniente da allevamenti biologici (di mucca, pollame etc)
b) riempite un secchio per metà con il letame ed il rimanente con acqua
c) lasciate macerare (all’aria aperta) il composto per 7-8 giorni
Alla fine di tale periodo, mescolate il composto con un bastone e versate il liquido nel vaso di aloe, alla base della pianta.
Questo appena descritto è un antico sistema di concimazione biologica usato dai contadini marchigiani.
A differenza della classica concimazione fatta in superficie, il liquido appena descritto penetra immediatamente nel vaso portando nutrimento in profondità a tutto l’apparato radicale della pianta.

L’aloe coltivata in appartamento non raggiunge mai notevoli dimensioni. E’ una pianta che si adatta molto facilmente e la sua coltura non presenta grosse difficoltà. L’ambiente deve essere uniformemente luminoso, la temperatura costante. Le annaffiature devono essere abbondanti durante la buona stagione, da aprile a settembre, un bicchiere di acqua, a seconda delle dimensioni dell’esemplare, ogni giorno ma devono diminuire gradualmente fino alla sospensione nei mesi invernali.

Powered by WordPress & Theme by Anders Norén

English English Italian Italian