Copy Link
Add to Bookmark
Report

Kuht Issue 0

eZine's profile picture
Published in 
Kuht
 · 26 Apr 2019

  

___ __ __
/__/| /__/\ /__/\ ___
| |:| \ \:\ \ \:\ / /\
| |:| \ \:\ \__\:\ / /:/
__| |:| ___ \ \:\ ___ / /::\ / /:/
/__/\_|:|____ /__/\ \__\:\ /__/\ /:/\:\ / /::\
\ \:\/:::::/ \ \:\ / /:/ \ \:\/:/__\/ /__/:/\:\
\ \::/~~~~ \ \:\ /:/ \ \::/ \__\/ \:\
\ \:\ \ \:\/:/ \ \:\ \ \:\
\ \:\ \ \::/ \ \:\ \__\/
\__\/ \__\/ \__\/

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
[kuht.it] iTaliaN undergr0und magaz1ne

[· i S S U E # o 0! ·]
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

"Vengeance burns a raging anger I have lost the fear to die.
Braveheart that's what I am.I kill until my blood runs dry.
The lust for battle in my veins. inspires me to take your life.
Braveheart that's what I am. I kill until my blood runs dry."


-William Wallace-, Grave Digger


GReETz

/.[Kain].\

Gogy > beh, come non dedicargli un issue :o)
G-Host > e' lui, mio fratello :)
--

/.[Splasher].\

Kain: devi ringraziare qualcuno nella ezine?
Splasher: mio nonno
Kain: non la samy?
Splasher: beh si
Splasher: anche mio nonno pero'
Splasher: e i miei genitori x come sono riusciti a farmi cosi perfetto
Splasher: il mio pc ogni tanto si mette a parlare
Splasher: adesso ad esempio
Splasher: quando tu mi ha scritto
Splasher: ha detto "ciao"
Splasher: l'ha sentito anche mia sorella
......
ROTFL! [ndKain]
--

/.[Alek].\
Special tnx to: Alek (grazie di esistere)
Melissa (ma perke' esisti....)
Master Kain
Shmoo
Gli admin di azzurra...(sapete ke ne han messo uno solo per killarmi?)
Tutto il kuht
Susiiii per avermi spinto nell'ircx scripting e war
Tutti i lamah ke mi permettevano di sperimentare cose nuove
I ng
I forum
--

kuht rELeAse #0
1] liNux4neWbieZ #1 Kain [1
2] cOwSay AntiLAMER Splasher [2
3] iRc TUTORiAL #1 Alek [3
4] PsyBNc Z3ll [4
5] phRACK Shmoo [5
6] TCP/iP! #1 Kain [6

pochi articoli? beh.. mica siamo degli hacker. :-*

--

ok si parte :)
19/09/2001 rev.1 [gran mal di denti :'(, ndKain :P]
27/09/2001 rev.2
29/09/2001 rev.3 [sabato sera.. ma non c'ho niente di meglio da fare io..]
05/10/2001 rev.4 [ora lo pubblico.. sono le 2.22 :)]


################################################################

UNDERGROUND SCENE NEWZ!

[+]
ecco una grande nota se si puo' definire "dolente" l'attuale underground italiano.
che la nostra nazione non e' il massimo, non e' sicuramente una novita', pero' c'e'
un altro aspetto della nostra nazione che sta nascosto, nei bassifondi di internet,
da qualche parte, non si sa bene dove.. siti difficili da scovare, ecc.ecc..
tutto questo si racchiude in un'unica parola "underground"
ebbene la scena underground italiana ha visto molti grandi, come bfi, netrunners,
extreme junkie.. e noi sicuramente non saremo al loro livello, ma non e' di questo
di cui voglio parlarvi.
giriamo un po' per i siti underground italiani.
che cosa si vede?
sito tipico: mail bombing, trojan, hackerING, PREhacking (nota bene la scrittura),
e via dicendo.. non e' questo lo spirito underground, assolutamente.
si tratta di ragazzi, alcuni anche molto giovani, sicuramente affascinati da questo
mondo nuovo, in cui si sono interfacciati da poco..
c'e' chi si definisce il grande hacker, chi il webmaster o sistemista di professione,
perche' SA che cosa sia netbus o sub7 o perche' ha installato linux per farsi vedere.
non abbiamo lasciato dietro di noi delle istruzioni per questa gente giovane che fa
figurare in questo modo il nostro underground italiano, e se le abbiamo lasciate
queste orme non sono state seguite in ogni modo, visto che essi si definiscono HACKER
di professione..
o basta far vedere un trukketto di minkia ad un'altra persona che sa meno di noi per
farci considerare hacker.
FUCK.
hacker e' qualcosa di molto grande, qualcosa che i newbiez, lamer, script kiddies
non potranno mai immaginare SE NON CON IL PASSARE DEL TEMPO.
non definitevi grandi hacker se non sapete nemmeno che cosa sia un router, ad esempio.
fanculo anche a tutti quelli che criticano.
si.
non sono critiche costruttive, ma solo motivo di litigio.
uno che ti critica il lavoro che fai solo perche' hai dimostrato che tu ne sai piu'
di lui e allora lui si incazza e ti da' contro.
hacker non e' nemmeno questo, l'hacker ha il RISPETTO (respect is everything)
dell'operato altrui.
ragazzini webmaster che devono ancora imparare molto dominano l'underground italiano.
gente esperta lo ha abbandonato o non ha il tempo fisico di scrivere qualcosa di
decente o di mettere in piedi un sito che possa non soccombere di fronte alle richieste
di lamer tools.
la gente e' ormai istruita in questo modo.
ora l'hacker e' creduto come quella persona che ti "FOTTE" la password dell' email,
gente che ti "ENTRA nel COMPUTER".
ekko qual e' la verita'.
obiettivo?
informatizzare la gente.
su quello che e' il vero significato e valore
dell'hacker, quello che e' stato perso di vista da quasi tutti in italia.
hacker si diventa con l'ESPERIENZA.

kain (masterkain@kuht.it)

[+]
BiZ nei casini con la legge.. speriamo possa tornare presto tra noi,
intanto gli dedichiamo questo issue :)


##################################buh###########################################


°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°1) tut0rial su LiNuX°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

#release 0

giornata triste.. tutto il giorno in casa, la mattina al
lavoro.. la mia camera e' un cesso e pecccche' debbo
scrivere questo tutorial che durera' anni su linux?
ma chi me lo fa fare direte voi?
bene, ve lo dico anche io, chi me lo fa fare?
visto che la risposta nun si trova procediamo a trascrivere
qualche sparuta conoscenza sull'ambiente linux.. no il cell
no adesso.. e' quello a cui dovevo vendere un harddisk, ma
lo ho gia' regalato.. non gli rispondo muauauhau :P
iniziamo..
salve a tutti,
sono kain, fondatore del kuht :-))
vediamo un po' da dove posso iniziare a mettere le mie manaccie
(con la i o senza?) sozze, unte e sporche di nutella in questo tutorial
che servira' a quattro gatti :o)..
linux e' grande, in tutti sensi .. beh vediamo un po' se qualcosa si puo' fare.
(il cell continua a squillare, ma che gli esploda il monitor, l'hd non te lo do!)
sicuramente si puo' partire ad illustrare linux, i suoi pro,
i suoi contro e perche' alla gente potrebbe piacere linux e una
sua breve storia :) (preparate i cuscini e una boccia di the')
allora.. linux e' una libera implementazione di Unix che e' nata
con lo scopo di operare su macchine basate su Intel, i cosidetti
PC IBM Compatibili.
e' stato progettato da centinaia di coders in tutto il mondo con
l'obietto di creare un clone di unix non coperto da nessun tipo
di copyright e quindi freeware.
dicendola tutta linux e' nato come hobby di Linus Torvalds, il quale
voleva trovare un sostituto all'OS Minix..
dire che linux e' un clone di unix vuol dire che ovviamente gode
di molti vantaggi offerti da Unix, come il potente multitasking (eseguire
piu' programmi contemporaneamente e che l'elaborazione di ciascun programma
e' continua).
[introduzione pubblicitaria, messaggio del tipo: ho provato a chiamarti
ma non mi hai risposto, cmq x l'hard-disk ke mi dici?Risp o fammi 1 squillo
che ti chiamo.. forse non ha capito bene il mio messaggio che gli ha
comunicato che NON CE L'HO PIU' :-\ che @@)
continuiamo :)
Linux e' fortemente improntato come sistema MULTIUSER (multiutente), cio'
vuol dire che piu' persone possono accedere al sistema e utilizzarlo
contemporaneamente (che gusto ci sarebbe senno').
Potrete imparare molto da linux, avete davanti un os completo di SORGENTI,
(no, non sono le falde dell'acqua vera) completo e funzionale,
con cui potrete giocare molto e personalizzarlo fino nei minimi dettagli.
Imparare cosa si nasconde dietro un OS e' una cosa impossibile con
sistemi come winzoz(r) visto che sono commerciali e non dispongono di
sorgenti (chissa' perche' qui molti stanno smadonnando :o)
attenzione pero'.. Linux non e' un giocattolo, e' un sistema
operativo molto studiato per dare agli utenti la sensazione di stare
lavorando ad un progetto sempre nuovo (almeno noi che proviamo ad essere
linux user la pensiamo cosi' :) e allo stesso tempo risulta relativamente stabile
su una grossa quantita' di piattaforme.
(daje un altro squillo..)
questo piccolo tutorial a numeri vi insegnera' a fare delle cosucce con il
vostro tux preferito, trucchi, procedure, chissa' che magari riesco a tirarvi
fuori da qualche casino.. si sa, il pinguino e' duro da usare.. ma difficile
a morire :))) (infatti provate a fare andare via la corrente con il pinguino
acceso..)
dunque.. io direi di cominciare con un tutorial sull'editor VI.. non per niente
ma e' quello che vi salvera' il culo nella maggior parte della situazioni.. e
quello che per primo vi trasmettera' qualche emozione che vi fara' dire "lo sto
FACENDO VERAMENTE IO.. non il computer!"
come guarda caso accade in winzoz..
no, con tux sarete voi gli assoluti padroni, cio' vuol dire che sarete responsabili
per qualsiasi cosa che accade alla vostra macchina..
VI e' disponibile su ogni piattaforma Linux, di conseguenza, dopo averlo imparato
potrete usarlo su qualsiasi sistema UNIX. Vi non consuma quasi niente di risorse
di sistema, e l'ideale per essere usato in ambienti con poche risorse o situazioni
critiche.
[VI]
Per capire VI (pronuncia vi-ai) dovete conoscere un po' di storia del mondo UNIX,
anche se tutte le distribuzioni di Linux attuali possiedono editor molto + versatili
e robusti, dovreste comunque essere in grado di usare VI, per il motivo indicato
sopra, una copia di VI e' sempre presente.. e in alcuni casi e' l'unico editor.
UNIX e' stato sviluppato in un ambiente in cui i terminali degli utenti erano
telescriventi o altri lenti rudimentali terminali a schede perforate che in genere
non impiegavano monitor per la visualizzazione.
un editor per quel periodo era un editor a riga singola (VI e' fullscreen), vale
a dire che gli utenti potevano editare una riga alla volta.
sui sistemi unix sono presente due editor a riga singola, ED (presente anche su
Amiga mi ricordo) e EX.
All'inizio della sua esistenza, unix veniva distribuito gratuitamente alle universita'
e gli studenti di molti istituti hanno dato il loro contributo all'ambiente UNIX.
Quasi tutti i miglioramenti sono derivati dalla Universita' di Berkeley, California,
incluso un editor fullscreen che permette agli utenti di visualizzare un intero schermo
di informazioni alla volta, invece che con una singola riga. questo editor fullscreen
e' proprio VI, che significa VISUAL.
come in ogni comando basta digitare al prompt (spero sappiate cosa sia un prompt) il comando
man vi
e apparira' la pagina del suo manuale ecc.ecc..
VI e' un editor di testo, vale a dire che ti permette di modificare, aggiungere, cancellare
caratteri e righe da un testo, ad esempio, tagliare, copiare, incollare, cercare e via dicendo.
no, non ha l'aspetto di word se e' questo che vuoi dire, stai tranquillo qua di roba microsoft
non ce n'e' nemmeno l'ombra.
NON e' un elaboratore di testi o un impaginatore, non ha un menu e non ha manco la guida on line
(vim e' dotato di una guida in linea.. vim sta per vi improved)
iniziamo con una proprieta' fondamentale:
l'editor VI opera in DUE modalita' di lavoro
>COMANDO
>INPUT

in modalita' comando, i tasti premuti sulla tastiera vengono interpretati come COMANDI che voi
state dando a VI.
per esempio ci sara' il comando per salvare il file, spostare il cursore, ma quando siete
in questa modalita' VI (o meglio, VOI) non modifichera' il testo perche' starete dando a VI
dei comandi.
in modalita' input (o inserimento testo) i dati che premerete vengono introdotti da VI come testo
da inserire nel file aperto, quindi VI puo' modificare il testo.
in una qualsiasi delle due sessioni potrete (ovviamente) passare da una modalita' all'altra, vedremo come.

una parte molto importante di VI e' il buffer.. cioe' un'area in cui vengono memorizzate le azioni fatte
cosi' che se decidiamo di tornare sui nostri passi precedenti potremo farlo annnullando delle operazioni
fino a quando il file non e' salvato su disco.
praticamente l'uso del buffer vi impedisce di cambiare direttamente il contenuto di un file, fino
a quando non avrete deciso di salvare il buffer, cosa che torna a vostro vantaggio se scegliete di
annullare tutte le modifiche apportate e ricominciare daccapo.
quando cambiate e ampliate parti di testo, queste modifiche influenzano il testo contenuto nel buffer e
non il file su disco, quando avete fatto tutto quello che dovete fare potete eseguire il comando
per salvare il testo, rendendo le modifiche permanenti applicate al file.
l'ultima riga che vedete in basso all'editor e' chiamata riga di stato e contiene i messaggi
visualizzati da linux, come messaggi di stato, di errore e a volte uno schermo vuoto.
i comandi vi in molti casi iniziano con una lettera, la prima lettera dell'azione da compiere,
ad esempio, i corrisponde (in modalita' comando) all'azione insert (cioe' inserisci).
la maggior parte dei comandi operano su una sola riga o su una serie di righe di testo che
sono numerate a partire da 1 (la prima in alto), fino all'ultima riga del BUFFER.
quando aggiungete o eliminate righe, i numeri vengono modificati automaticamente.
il numero di una riga rappresenta il suo indirizzo nel BUFFER.
per avviare vi e' sufficente digitare vi dal prompt di shell, se conoscete gia' il nome
del file di testo che volete editare potete dargli un parametro (flag) come
vi nomefile
oppure se il file non esiste ve lo creera' lui.
quando vi diventa attivo, lo schermo del terminale si svuota e un carattere TILDE ~ appare
sul lato sinistro di ogni riga con l'eccezione della prima.
la tilde e' il carattere di buffer vuoto, in pratica una cosa del genere

~
~
~
~
il cursore appare all'estrema sinistra della prima riga.
VI E' IN MODALITA' COMANDO.. here we go :)
come abbiamo detto prima se vi e' in modalita' comando quello che scrivete
su tastiera lo interpreta come un comando, se digitate una lettera che non
e' niente, cioe' nessun comando, sentirete un bip (a meno che non abbiate
i pc speaker scassati :)
passiamo ai due comandi principali

a
i

a e' il comando per aggiungere testo DOPO il cursore
i per aggiungerlo PRIMA del cursore

usate la modalita' di input solo per inserire il testo, la maggior parte degli
editor di testo parte in modalita' input, ma siccome vi e' fico non fa cosi',
tu hai ancora per la mente la microsoft, scordatelo, qua si parla di linux.
quindi tenete a mente che quando parte vi per inserire una qualsiasi cosa dovete premere
o a o i (iaiaoooo)
ora creeremo il primo file (che emossione), prima di tutto dovete svolgere delle
procedure elementari (NON ALIMENTARI) per abituarvi ad usare vi.. ora ve ne faccio
fare qualcuna io se non siete esperti.. ho sempre saputo che devo fare il professore..
ma sarei troppo buono sigh.. "come ti chiami?" "rossi" "sospeso" >:-)
avvia vi, vedi le tilde no?
premi a (senza premere invio, mica e' necessario.. non lo ho scritto sopra:)(e se non
sei un bambo hai capito che a non lo devi vedere sullo schermo in quanto e' un COMANDO)
ora miracolosamente puoi scrivere nel testo (nooooon nel testo.. nel buffer :)
scrivi

vi mi piace veramente tanto
devo impararlo
gogeta e' gay

per correre eventuali errori (minkia sono 3 righe..) utilizzate il backspace (se non sapete che cosa
sia il backspace perche' state leggendo qua?)
PER PASSARE DALLA MODALITA' INPUT ALLA MODALITA' COMANDO si preme il magico tasto ESC.. se
pero' non sei contento e premi esc quando sei in modalita' comando linux ti prende in giro e
ti bippa contro.
salva il buffer in un file chiamato kuht.1 .. come? semplice, una volta che sei in modalita'
comando scrivi

:w kuht.1

i caratteri non appaiono nel buffer ma sull'ultima riga dello schermo (ricordi la famosa
riga di status..), praticamente :w e' un comando che scrive il buffer in un file specificato.
in pratica stai salvando quello che hai scritto nel file kuht.1 con il comando :w <nomefile> .
guarda sotto, dovresti trovare una conferma:
"kuht.1" [New File] 3 lines, 58 characters
dice che il file kuht.1 e' stato creato, che e' un nuovo file, contiene 3 righe e 58 caratteri
(non li sto li' a contare.. nel caso abbia azzeccato manda una mail a masterkain@kuht.it :D )
ora visto che sei sempre in modalita' comando puoi uscire da vi scrivendo
:q
che e' il comando per uscire (quit) verrete riportati alla shell.
fin qua tutto chiaro, gia' potete fare qualcosina.. basta abituarsi a premere esc e ricordarsi
un paio di comandi a memoria.

uscire da vi in qualche altro modo
:q esce dopo che NON sono state apportate modifiche al buffer oppure dopo che il
buffer e' stato modificato o salvato su file
:q! esce e annulla tutte le modifiche apportate al buffer dall'ultimo salvataggio
su file
:wq , :x , ZZ scrive il buffer nel file ed esce

annullare un comando
certo che puoi annullare le ultime modifiche apportate al buffer, SE NON LE HAI ANCORA
SALVATE SU DISCO, ed e' una cosa che puoi fare in modalita' comando.
supponi che hai fatto il cattivo bambino ed hai eliminato una riga di testo :\
grave errore erano le modeline del file xf86config... ahi ahi ora non funzionera'
+ il mio ambiente X dici.. no fai cosi' passa in comando e scrivi u ("undo" = annulla)
cio' ti salvera' le chiappone e porta le cose a prima che il buffer venisse modificato.

scrivere e salvare nel buffer
:w scrive il buffer nel file che state modificando
:w filename scrive il buffer nel file da voi indicato
:w! vi sovrascrive un file esistente
se hai avviato vi senza specificare un nome del file, devi darne uno altrimenti
vi non vedo dove possa salvarti il buffer.. quindi farai cosi' scriverai :w
e il comando apparira' come
:w filename
dove filename e' il nome del file in cui salviamo il tutto
se il nome del file esiste gia', appare
File exists - use "w! filename" to overwrite
in pratica ti dice di usare :w! per sovrascrivere il file esistente..

spostare il cursore
se non ti va di usare le frecce o perche' non ci sono o perche' ti sei svegliato male
(succede) prova ad usare h, j, k, l.
il tasto invio o il segno + posiziona il cursore all'inizio della riga successiva, la barra
spaziatrice o il tasto l per spostare il cursore a destra di una posizione, il segno meno -
per posizionarlo all'inizio della riga precedente, h per spostare il cursore a sinistra di
un carattere, lo zero 0 per spostare il curose all'inizio della riga, il simbolo del dollaro
$ per spostare il cursore alla fine della riga
maiusc + h per spostare il cursore sulla prima riga dello schermo (home, casina bella :)
maiusc + m lo sposta al centro della riga visualizzata
maiusc + l sposta all'ultima riga dello schermo
ctrl+f sposta in avanti di una pagina
ctrl+b per spostarlo indietro di una pagina (sarebbero i pgup e i pgdwn)
per passare a una riga specifica del buffer digita il numero della riga e poi maiusc+g
ad esempio per andare alla riga 20 premi 2+0+maiusc+g

aggiungere del testo
a aggiunge testo dopo la posizione del cursore
maiusc+a attiva la modalita' input e aggiunge testo alla fine della riga corrente
i inserisce testo davanti alla posizione del cursore
maiusc+i attiva la modalita' input e aggiunge testo all'inizio della riga corrente
o inserisce una riga sotto quella corrente
maiusc+o inserisce una riga sopra quella corrente

eliminare del testo
X elimina il carattere che si trova nella posizione del cursore
d+w elimina il testo a parteire dalla posizione del curose nella parola corrente,
fino all'inizio della parola successiva
d+$ elimina il testo a partire dalla posizione del cursore fino alla fine della riga
maiusc+d come d+$, elimina la parte restante della riga corrente
d+d elimina l'INTERA riga corrente, indipendentemente dalla posizione del cursore sulla riga
4+x per eliminare 4 caratteri
3+d+w per eliminare 3 parole
8+d+d per eliminare 8 righe
tip: per vedere i numeri di righe premete esc per andare in comando e scrivete :se number
per disattivare :se nonumber
:12,36d per cancellare tutto dalla riga 12 alla 36

ricercare del testo
/string esegue la ricerca in avanti percorrendo tutto il buffer alla ricerca di string
?string ricerca string a ritroso
n ripete la ricerca nella direzione corrente
maiusc+n ripete la ricerca nella direzione opposta

cambiare e sostituire testo
R sost. un singolo carattere
maiusc+r sost. una stringa di caratteri
c+w cambia la parola corrente, dalla posizione del curose alla fine della parola stessa
c+e cambia la parola corrente, dalla poszione del curose alla fine della parola stessa (come c+w)
c+b cambia la parola corrente, dall'inizio della parola al carattere precedente la posizione del cursore
c+$ cambia la riga corrente, dalla posizione del cursore alla fine della riga stessa
maiusc+c cambia la riga corrente, dalla posizione del curose alla fine della riga stessa (come c+$)
c+c cambia tutta la riga

esempio:
pippo mi fa veramenli schifo
immaginate che il cursore sia posizionato sulla l di veramenli
c+e, digita te e premi esc
pippo mi fa veramente schifo

copia taglia incolla
quando eliminate o tagliate caratteri, ecc.ecc. l'oggetto eliminato viene salvato nel cosiddetto
buffer generale (clipboard), quello che conta e' che potete posizionare o incollare il contenuto
di questo buffer dovunque volete, cosa che potete fare mediante il comando p oppure maiusc+p
(p sta per paste, incolla), p incolla l'oggetto a destra del cursore, maiusc+p a sinistra
y+w copia il testo dalla posizione del cursore nella parola corrente fino all'inizio della parola successiva
y+$ copia il testo dalla posizione del curose fino alla fine della riga
maiusc+y come y+$, copia la parte restante della riga corrente
y+y copia l'intera riga corrente
tutti questi comandi sono applicabili a molti elementi digitando un numero prima del comando, ad esempio
per copiare una porzione di 5 righe in un'altra parte del testo, posiziona il cursore all'inizio
delle 4 righe, premi 5+y+y per copia dal cursore fino alla fine della riga per 5 volte, il buffer
non cambia, posizione il curose in un'altra posizione nel testo, premi p per incollare le righe
copiate sotto la riga contenente il cursore.

una chicca.. :) potete cercare e sostituire parola in tutto il file o in un gruppo di righe, il
comando e' sto qua
:[range]s/vekkiastringa/nuovastringa/g
range indica il campo su cui intervenire, per esempio puoi usare % per intervenire sull'intero file,
oppure puoi indicare un numero di riga per intervenire sulle righe che vuoi
s indica che e' una operazione di ricerca e sostituzione
vekkiastringa specifica la stringa da ricercare nel file
nuovastringa sostituisce vekkiastringa
per sost. in tutto il file la parola pippoz con pippo
:%s/pippoz/pippo/g

nel prossimo issue mi soffermo ancora un po' su VI, magari scrivendo una tabella con un
riepilogo dei comandi VI.. nel frattempo fate molta pratica su questi.. e ricordate..
non installate linux solo per farvi vedere :)
linux rlz

kain (masterkain@kuht.it)

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°2) Cowsay on Linux :P°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

by Splasher (splasher@kuht.it)

ekko qua un bell'articoletto derivante da una mente
bacata mica male, ci pensera' lui stesso a spiegarvi il bel
codice che ha fatto :))) (ndKain)

Cari amici, oggi vedremo di creare un simpatico programma utile a
disorientare e, perche' no, far incazzare i cosidetti lamerozzi che
continuano a farci i portscan e che cercando di collegarsi tramite telnet
(o un altro client ndKain :o) al nostro pc.
Vediamo in breve cosa ci serve per realizzare il nostro programmino, e poi
passiamo alla descrizione di esso.
Occorrente:
- Linux
- Cowsay (e' un simpatico programmino, reperibile su rpmfind.net e che
troverete allegato a questo articolo) correttamente installato.
- Un minimo (ma veramente poca) di conoscenza del linguaggio C; se
quest'ultimo requisito non ce l'avete non preoccupatevi, tanto il
programmino lo scrivo io ;-)
Vediamo ora come funge il nostro programmuzzo..inanzitutto mi sembra
logico spiegare a cosa serva il Cowsay a cui abbiamo accennato sopra:
questo simpatico programmino, una volta lanciato si occupa di visualizzare
sul terminale una mucca (in varie pose...), la quale, attraverso un
piccolo fumetto, "dice" il messaggio che abbiamo passato come input..non
avete capito ? Eccovi qui sotto un piccolo esempio:
[root@splasher /root]# cowsay -f sodomized Ciao Ciccini !
________________
< Ciao Ciccini ! >
----------------
\ _
\ (_)
\ ^__^ / \
\ (oo)\_____/_\ \
(__)\ ) /
||----w ((
|| ||>>

Ehm.. in questo caso la mucca e' visualizzata durante un ipotetica
sodomizzazione da parte di un cowboy.. esistono diverse altre situazioni,
ma come vedremo questo disegnino in particolare si rivelera'
particolarmente adatto per i nostri loschi scopi :-).
Il nostro scopo sara' quello di mettere in ascolto su una porta (o piu'
porte se vogliamo) del nostro pc (in questo articoli useremo per ipotesi la
789 ma voi potete benissimo adattare le procedure descritte per utilizzare
un altra porta, ad esempio la 12345, cosa che si rivelera' particolarmente
gustosa per i lamer di turno :-)) (o la 27374 cosi' scambiano una linux box
per winzoz ndKain :o) un piccolo programmino realizzato in C
che avra' lo scopo di visualizzare alcune scritte, e di richiamare il
nostro cowsay con un messaggio adatto allo scocciatore (mehehehehhe).
Vorrei precisare che io ho scelto il C perche' amo questo linguaggio, ma il
programma che realizziamo sarebbe potuto essere benissimo fatto in altri
linguaggi, compreso quello della shell di Linux, che si sarebbe rivelato
perfetto per il nostro scopo.
Vediamo ora il codice sorgente del nostro piccolo programmino:

----------- taglia qui ----------
#include "stdio.h" //includiamo la libreria standard

main(){

printf("Lamer sodomization system runned...\n");
sodomize(); //chiamiamo la funzione sodomize

}

sodomize(){

system("cowsay -f sodomized Vaffanculo Lamer!"); //esegue una chiamata al cowsay
printf("Program developed by Splasher\n"); //credits ;-)

}
----------- taglia qui ----------

Ora salviamo il nostro programma, ad esempio lamersodomize.c e compiliamolo col
gcc, dando come comando dal terminale:
# gcc lamersodomize.c -o lamersodomize
e nella stessa cartella dove c'era lamersodomize.c ci troveremo il nostro
programma eseguibile.
Ora dobbiamo solo fare in modo che quando qualcuno ci fa un portscan trovi
aperta la porta dove gira il nostro programma, e che soprattutto il demone
inetd (o xinetd) si occupi di "passare" il nostro programma a tutti coloro
che cercando di collegarsi alla porta che abbiamo scelto.
Ovviamente voi potete mettere il Lamersodomize in qualsiasi porta vi pare
(ad esempio la 25 SMTP, la 80 HTTP ecc.), tenendo presente che pero', ovviamente,
i servizi che giravano in quella porta verrano soppiantati dal programma.
Come abbiamo detto per questo articolo la porta dove faremo girare il programma
sara' la 789.
Vediamo come fare:
Innanzitutto apriamo il file /etc/services e vediamo se la porta dove vogliamo
far girare il lamesodomize e' presente. In caso non lo fosse aggiungiamola,
seguendo la sintassi di tutte le altre porte..ad esempio, supponendo di voler
aggiungere la 789 (ma va?) dovremo scrivere la seguente linea nel file services:

nomechevipiace 789/tcp

Ora dovremo trovare il file di configurazione del demone inetd, oppure della
sua versione potenziata xinetd, aggiunta in qualche nuova distro (ad esempio
la RH 7.1).
Nella maggior parte delle distro il file di configurazione si chiama
/etc/inetd.conf.. localizziamolo e aggiungiamogli la seguente riga:

nomecheavevatemessoinservices stream tcp nowait nobody /usr/sbin/tcpd /bin/percorsodellamersodomize

I vari file di configurazione potrebbero variare leggermente
(ad esempio nella distribuzione RedHat 7.1 dovete creare nella cartella

/etc/xinetd.d

un nuovo file di testo col nome del servizio che avevate messo in /etc/services/ e
alcune cose, potete tranquillamente prendere come spunto uno dei files gia presenti,
copiarne il contenuto nel vostro nuovo file e modificare solo il percorso
del programma eseguibile, che ovviamente dovra' corrispondere a quello del
lamersodomize).
Una volta configurato opportunamente l'inetd riavviamolo col comando

# killal -HUP inetd

e vediamo se il nostro programma funziona...proviamo a collegarci con telnet
alla nostra porta 789 dove e' in esecuzione il lamersodomize,
e vediamo cosa visualizzerebbe un ipotetico lamer che cerca di connettersi
al nostro pc, alla porta di cui sopra dal suo pc:

[root@splasher /bin]# telnet splasher 789
Trying 127.0.0.1...
Connected to splasher.
Escape character is '^]'.
_________________________
< Vaffanculo Lamerozzo... >
-------------------------
\ _
\ (_)
\ ^__^ / \
\ (oo)\_____/_\ \
(__)\ ) /
||----w ((
|| ||>>
Lamer detection system activated...
Lamer detected on this port
K.U.H.T. Rulez - Developed by Splasher
Connection closed by foreign host.

Simpatico vero ? Ah un'ultima cosa...ricordate di copiare il file eseguibile
del cowsay (cowsay.pl) nella cartella /bin, altrimenti potrebbero esserci
casini vari.
Un saluto a tutti.


Dedicated to my love Samy


°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°°°°°°°°°3) tut0rial su iRc°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

# prima parte :)

Disclaimer

Le info (soprattutto di war) contenute in questo tutorial sono a solo scopo
informativo.
Questo significa ke se le usate per far danni sono solo cazzi vostri e nn
del sottoscritto.
Quindi, se trovate uno + lamer di voi, ke vi fa il culo, il K.U.H.T. nn
ne risponde.
N.B: Nn credo neanke io nei disclaimer..pero' e' necessario per tener
in vita un sito come questo :)

I.R.C.

IRC... ma cos'e' sto coso?! State tranquilli..nn e' ne' un virus ne' un
gruppo lamah...
e' solo uno dei protocolli + importanti ed usati di Internet...
IRC e' l'acronimo di Internet Relay Chat, cioe' un protocollo che permette
di collegarsi ad un SERVER attraverso l'uso di un CLIENT (software).
Uno dei client + usati e' il mIRC (tnx khaled), molto diffuso poike'
tramite un EDITOR presente al suo interno permette di modificarlo
quasi totalmente.
Un mIRC cosi' modificato e' detto mIRC SCRIPT o + semplicemente SCRIPT.
Degli script ne pareremo + avanti...

IRCd/IRCx

Esistono due tipi di server uno IRCd e l'altro IRCx. Ma in cosa differiscono
questi due protocolli?
Oltre al nome (dove la d sta per Deamon e la x per eXstension) l'IRCx
ha + funzioni; ad esempio vi sono in + Access List, Owner Mode, Knock Mode, ecc.
In IRCd queste funzioni mancano anke se ultimamente si stanno creando nuove
funzioni ke rendono l'IRCd molto simile all'IRCx.
Ad esempio su alcuni server mi e' capitato di vedere una modalita' operatore
definita Half Op (+h).
Con questa modalita' un utente +h (rappresentato con il % affianco al nick)
puo' kikkare tutti quelli ke hanno grado minore o uguale a lui, dare il voice,
cambiare le modalita' chan e il topic.
E' cosi' ke abbiamo due tipi di op, come nell'IRCx dove i mod si differisono
in OWNER e HOST.

Mode/Command IRCx IRCd
ACCESS LIST V X
OWNER V X
HOST V V
HALF X V
VOICE V V
OWN KEY V X
HOST KEY V X
VOICE KEY V X
MEMBERS KEY V V
ON JOIN/
ON PART TOPIC V X

//Alcune differenze tra i due protocolli.

Come potete vedere dalla tabella, un server IRCx ha + funzioni rispetto ad
un server di protocollo standard.
E' per questo ke personalmente vi consiglio l'IRCx.
Tenete presente ke nei server IRCd dove vi e' la presenza di ChanServ
(Channels Services) l'onjoin
e l'onpart topic vengono inviati tramite il CS.

IRCX RULEZZZZ!!!

MicroShit Network... The Story
Il + famoso server IRCx e' sicuramente quello della Microsoft...ormai kiuso
dopo anni di glorioso servizio (ehm..forse solo i primi anni...) in quanto
vi regnava l'anarkia...
Il bello di sto server era ke gli IrcOp nn giravano mai.. perennemente
assenti e quando c'erano se ne fregavano.. immagina ke bordello!
Le room nn erano +r e tantomeno i nick. +r vuol dire registrate e cioe'
ke un utente nn addato alla lista op del chan nn puo' impossessarsene.
Ovviamente questo era un'istigazione al TakeOver...eheheh.
I socks nn erano bannati, tanto meno i wingate..vi erano numerosi bugs
soprattutto in connessione.
Il + famoso e' forse quello relativo agli SpliBot..ke se venivano connessi
abilmente si poteva riuscire a collegarne infiniti.. tutti con lo stesso IP e
nn solo 3 come msn rlz tentava di imporre...
I bot... dikiarati illegali... erano invece numerosi... e mai killati... questo
vuol dire connessioni permanenti al server 24/24h...7/7gg.
Per dir la verita'..la Microshit aveva tentato di regolare sto server...
dandogli delle rulez, bannando certi nick ritenuti offensivi..
c'e' pure stato un periodo in cui si erano messi in testa di registrare
le room e i nick... ovviamente ando' tutto in fumo in quanto le rikieste
erano enormi e quegli svarionati dei sysop nn sapevano da ke parte girarsi...
Nel Febbraio 2001 fini' l'odissea di questo server... patria di lamer e
di IrcWarrior...


- User - IRCx -

All'interno di una chat esistono diversi gradi di utenti;
una scala gerarkica simile la troviamo pure all'interno del server stesso!
Per quanto riguarda una room (IRCx) al vertice della piramide troviamo l'Owner,
cioe' colui ke ha potere indiscusso su tutti gli utenti presenti in quella
determinata room;
un owner si riconosce poike' ha alla sinistra del nick un puntino (ex: .Alek).
La flags di questo mode e' +q.
Al di sotto dell'own troviamo l'host, riconoscibile dalla @
(ex. @Kain ...muaahahahaha ;) (mah :P ndKain).
L'host, con flag +o, ha gli stessi poteri dell'owner ma nn puo' modificare
l'own/host key e nn puo' kikkare un own;
puo' cmq modificare l'access list fino al livello host (deny e grant compresi).
In sintesi possiamo dire ke l'host ha potere su tutti quelli di grado uguale
o inferiore al suo.
Al di sotto dell'host vi e' il voice, utente riconoscibile da un + davanti
al suo nick (ex. +GaYz), la flags e' +v.
Il voice nn puo' eseguire comandi su nessuno, puo' solo parlare se la room
in cui e' flaggato +v e' moderata (+m).
Al di sotto dell'utente in voice troviamo gli utenti normali.. quegli utenti
ke nn hanno comandi speciali e ke possono solo parlare in una room.

IRCx

-IrcOP - Admin -

Vi sara' sicuramente capitato, all'interno di una room, di sentire qualcuno ke,
dopo aver subito un take, dgta ke va a kiamare gli ircop (o sysop, admin..).
Ma ki sono queste divinita' nullafacenti? Iniziamo anke qui dal grado + alto;
L'ADMIN.
Admin (abbreviazione di administrator) e' colui ke ha pieni poteri sul server,
decide le k-line, g-line, o-line, z-line (si, quella dove comprare i computer :P ndKain), ecc..
All'interno di una IRC net (vedremo dopo com'e' sviluppata.. cmq e' un insieme
di server linkati) esistono due tipi di admin: il NetAdmin e il Server Admin.

-Server Admin

I Server Admin sono gli amministratori di un certo server di cui generalmnente
ne sono proprietari, questi possono decidere le varie lines e gli ircop
riconosciuti da quel server (ke cmq verranno riconosciuti anke negli
altri server poike' sono linkati tra di loro, stessa cosa per le altre lines).
Una volta slinkato quel server gli ircop creati da quel server verranno
deletati dai database degli altri server.
Come possiamo facilmente intuire, quindi, i Server Admin han poteri vincolati
al loro server.

-NetAdmin

Il NetAdmin (solitamente uno per ogni net) e' l'amministratore dell'INTERA
rete irc in questione.
Infatti e' il fondatore di questa rete, cioe' colui ke ha piazzato il primo
server (detto HUB) a cui gli altri si linkano.
Questo speciale operatore ha pieno accesso ai database di qualunque server
ed e' colui ke ha sempre l'ultima parola sulle varie regole e modifike ke
verranno attuate ad ogni singolo server e quindi a tutta la rete.
Purtroppo da un semplice /whois nn capirete se l'essere malefico in questione
e' un admin (di ogni specie) o un ircop...a voi risultera' sempre "IrcOp: yes"
(questo nel mio script.. negli altri puo' darsi ke appaia solo "Alek is IrcOp"
o roba simile.)

-IrcOp

Al di sotto di questi due operatori speciali troviamo gli IrcOp (Irc Operator).
Questi possono killare gli user, mettere delle lines (solo alcune...infatti la
o-lines mi sembra ke nn sia addabile da un ircop) e hanno il compito di
aiutare gli utenti in difficolta', riprendere le room dopo ke son state
takkate (in poke parole entrano owner in ogni room e possono fare quel
caxxo ke vogliono).
Solitamente gli IrcOp nn intervengono in casi di take...
a meno ke nn ne conosciate uno...

Flags Mode
q Owner
o Host
v Voice
i Invisibile
x Auto Socks (62.12.34.x)
r Nick Registrato


Nella tabella precedente sono riportate alcune flags.
Le prime tre sono riferite ai chan mentre gli altri sono riferiti agli
utenti di un chan.
Le prime tre sono abilitabili tramite la stringa: /mode #chan +flag Nick
Le altre sono abilitabili tramite la stringa: /mode nick +flags.
Generalmente +x e' abilitato dal server senza rikiedercelo.
Per disabilitarlo (KAMIKAAAAZEEEEE): /mode Nick -x.
Avrete notato la presenza del - affianco alla x, questo simbolo si mette
sempre quando il mode e' usato per togliere una flag.
Attenzione:
alcune flags apparentemente uguali hanno significato diverso in base al contesto,
ovvero se sono riferite ad un utente o ad un chan.
Ad esempio il +i riferito all'utente significa "invisibile", riferito ad un chan
significa "ad invito";
stessa ambiguita' per quanto riguarda la +o, in un chan vuol dire ke un
utente e' op di quel chan, per un user sta a dire ke e' in o-line e quindi
IrcOp o Admin ke sia.

Alek

-------------------------------4!------------------------------------------!!!!!!!
+-----------------------+
|PsyBNC Rulezza! By z3ll| Powered by vi rulez:)
+-----------------------+

Hello a tutti raga'..

In questa guida del mitiko Alek mi intrufolo io che non c'entro un caxx..
per parlarvi delle bnc:))
Allora..iniziamo con un po' di teoria per chi non sapesse che so le BNC..
BNC sta appunto per Bouncers che inglese significa rimbalzatori..
infatti ci servono per far "rimbalzare" la nostra connessione su IRC..
vi sara' capitato di vedere sicuramente delle BNC e dei Bot su irc..
beh in particolare vorrei parlare della PsyBNC molto utile per vari motivi..
infatti ci consente di chattare tranquillamente a scanso di lamah e quando
ci sconnettiamo il nostro nick va in away e i messaggi verranno loggati!
Comodo no?
Beh perche' dico a scanso di lamah?
Perche' la BNC bisogna piazzarla su una shellche fara' da tramite tra noi
e il server irc..schemino idiota per capire:)

Noi ------>BNC sulla shellz-------->Server IRC..

Naturalmente dovete avere una shellz..compratela(o hakkatela???:P)
oppure se avete proprio culo trovate una shell free dove far girare la BNC..
ma e' un po' difficile..cmq,dopo dovete scaricare la BNC,io consiglio
di prendere la precompiled per il sistema adatto(il vostro) che e' gia'
compilata appunto,senno' scaricate i sorgenti e la compilate voi..
Prendo in esempio la 2.2.1 che dovrebbe essere l'ultima uscita:)
Questa ha diverse nuove facture e anche molto interessanti:),come il
supporto per IPv6,per il Vhost,possibilita' di conversazioni criptate,
possibilita' di connessioni multiple verso differenti server..
possibilita' di addare user che poi la bnc oppera' automaticamente, e
anche cose molto simpatiche come moduli per la traduzione in diverse lingue:)..
Per saperne di piu' sulle nuove facture leggete il file README all'interno..
cmq mi sembra di aver dato un'idea..
OK bando alle ciancie e installiamolo!
Allora..scaricherete per esempio il filez: psyBNC2.2.1-linux-i86.tar.gz..
scompattatelo con un bel:

tar xvfz psyBNC2.2.1-linux-i86.tar.gz...

si creera' una cartella chiamata psybnc..entrate (cd psybnc) e se
volete apportare qualche cambiamento alla compilazione di default
modificate il file config.h..poi il file README consiglia di fare un

make menuconfig e impostare i parametri..

come nome della BNC..server ecc. dando poi un make per apportare le
modifiche..beh sinceramente io vi consiglio di editare manualmente il
file psybnc.conf visto che il cazz di tool va sempre in segmentation fault:)
editate il file psybnc.conf inserendo solo 2 righe (il resto lo farete dopo
col client IRC)..date il comando

cat>psybnc.conf <<EOF
PSYBNC.SYSTEM.PORT1=666
PSYBNC.SYSTEM.HOST1=*
PSYBNC.HOSTALLOWS.ENTRY0=*;*
EOF

ok ora il vostro bel file e' stato salvato..da notare che come porta per la BNC
ho scelto la 666 ma ne potete scegliere un'altra come piace a voi basta che
sia libera..infatti per chi non l'avesse capito noi mettiamo questa BNC
sulla shell,la porta che scegliamo poi sara' usata come processo dalla BNC,
per questo se siete su una shell di root hakkata dovete stare attenti perche'
tramite un semplice ps il root puo' vedere la BNC in esecuzione..
tranne che non si usi un ps trojato:)ma questa e' un'altra cosa..
OK..
ora basta far partire l'eseguibile con ./psybnc e la vostra BNC vi dara'
un messaggio che dice che la BNC e' attiva e indichera' il suo PID :)..
Ora non ci resta che configurarla dal client IRC che preferiamo (BitchX rulezz:P)..
apriamo il client e scriviamo: /server ipdelserver porta scelta ..
da notare che l'ip e' del server della shell(OVVIO)e la porta e' quella
che abbiamo definito in precedenza nel file psybnc.conf..ora saremo connessi
e la BNC ci salutera'..la prima connessione viene effettuata a livello owner
quindi chi si connette per primo e' il padrone della bnc e imposta la pass..
infatti la bnc chiedera' di impostare la passw basta scrivere

/QUOTE PASS vostra pass..

e riconnettetevi con /server ipdelserver porta pass..
ecco ok:)
ora per una lista dei comandi date l'input /BHELP e vedrete una caterva di
bei comanducci..
beh per esempio per addare un server dove la BNC dovra' connettersi
basta scrivere

/addserver server_irc:port

e per cancellarlo dalla lista

/delserver num_del_server

..poi e'possibile mettere il nick quando si e' away (quindi quando si
ci disconnette dalla BNC ) e anche il motivo..ma per questo vi rimando
al comando /BHELP che e' molto esplicativo :)
OKK allora abbiamo terminato..
penso di essermi espresso in maniera piuttosto chiara e semplice..
se ci sono problemi,insulti,complimenti e per qualunque cosa:
zell_emanuele@hotmail.com...
se non sono stato molto preciso scusatemi:)..Naturalmente e' un articolo rivolto ai
really NewBies data la sua semplicita'..
Ora vi saluto e saluto Alek a cui ho fregato dello spazio nell'articolo e
tutta la crew del kuht!Byezz

z3ll


°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°5) ABC del Piccolo Phreaker - k.u.h.t.°°°°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°


PREMESSA
Le informazioni che seguono sono ad esclusivo carattere informativo;
sono un sunto di quanto si può trovare tranquillamente in internet;
chi scrive non si assume alcuna responsabilità su eventuali usi impropri
delle informazioni qui sotto riportate;
in caso di suggerimenti e correzioni siete pregati di mandare una e-mail
all'indirizzo indicato in fondo all'articolo.

INTRODUZIONE
Le telecomunicazioni, in generale, sono sempre esistite per dare modo a chiunque
di comunicare e di venire contattati, in qualunque parte del mondo.
L'economia di mercato o new economy che sta prendendo il potere negli ultimi anni
grazie ad internet, la "rete delle reti", non fa altro che far avvicinare alle masse
i più potenti sistema di comunicazione in giro per il mondo;
ad esempio internet stesso, la TV via satellite, il telefono cellulare, e via di questo passo.
Un grande problema è che l'uso di questi "mass-media" non è consentito a tutti, ma è
riservato solo a chi disponga dei mezzi economici per ingrossare le tasche a chi fornisce il servizio.
Per farvi un esempio, in Taiwan l'accesso a internet è regolato da una specie di carte prepagate,
che costano l'equivalente (per noi italiani) di 10-12 mila lire l'ora.
Le tecnologie sono di pari passo con quelle italiane, l'unico fattore che rende così caro
l'accesso a queste informazioni (in alcuni paesi come la Cina o Cuba addirittura non è
consentito usare internet) è l'economia del mercato locale.
Capite che non tutti possono permettersi una tale spesa, e per fortuna (non vedo come si
potrebbe definire sfortuna) ci sono gruppi di giovani che si impegnano a contrastare questa economia,
facendosi beffe delle restrizioni che l'autorità delle telecomunicazioni locale impone.
Tempo fa (e non molto, si parla degli anni '70) nacquero i primi gruppi ribelli alle autorità
che regolavano a modo proprio l'utilizzo del telefono, pensate ad esempio che in America
telefonare da una cabina pubblica al palazzo di fronte costava l'equivalente di 1500 lire al minuto,
e non tutti potevano permetterselo... chi studiava tecniche per riuscire a infinocchiare l'autorità
e telefonare gratis, scovando punti deboli degli apparecchi, veniva (e viene ancora) definito un "Phone phreaker".

The Phreaking

Un "phreaker" è un esperto di telecomunicazioni, che conosce cosa si nasconde dietro alla telefonata,
sa tutto riguardo sia del conteggio degli scatti telefonici che del controllo che "qualcuno" fa per
addebitarvi il costo del servizio che vi sta fornendo.
Col passare del tempo, questa "arte" di saper come funziona un telefono meglio di chi lo gestisce,
e di conseguenza fregarlo (detta appunto "phreaking"), si è espansa con l'espandersi dei mass-media.
Comunque il primo e assoluto scopo di ogni "phreaker" è trovare un modo per non pagare una lira e
usufruire del servizio in maniera gratuita, e se possibile far girare la voce in modo da riuscire
a danneggiare in maniera più silenziosa possibile il gestore.
Chi vi spaccia a pagamento tecniche per non pagare il gestore non si definisce un phreaker,
è l'equivalente del classico "usuraio" nel campo bancario.
Tra i phreaker non esistono i cosiddetti "lamer" che invece sono molto familiari al popolo degli hacker.
Tra hacker e phreaker non ci sono grosse differenze, ad esempio dal punto di vista degli obiettivi:
la tecnica "hands on" (mani sopra) degli hacker è del tutto simile allo spirito che smuove ogni
phreaker in ogni parte del mondo.
Il brivido che percorre la schiena del pirata informatico mentre cerca di non farsi loggare l'IP
mentre vaga nel sito iper-protetto di frodo è simile a quello del nottambulo che, scoperchiando
il cassetto della telecom per una internazionale, è pronto a correre più forte di Bailey al minimo rumore
sospetto (magari di manette).

A little history of phreaking

Adesso vi spiego una brevissima tecnica phreak che ha fatto storia ed è anche apparsa nel film "wargames".
Si tratta del "punching", e consisteva nel riuscire a telefonare gratis da una cabina del telefono in america.
Lì la linea veniva aperta quando si inseriva la moneta, altrimenti il telefono restava muto;
ma bastava svitare il tappo del microfono del telefono e, con qualunque stupido semiconduttore
(stagno, ferro, rame, ecc) si forava l'altoparlante in modo da farci passare il filo e collegare il
filo positivo del microfono con una qualunque massa (ad esempio il cavo grosso che dalla cornetta va all'apparecchio).
In questo modo il telefono si sbloccava (era questa la protezione, wow direte voi) e potevate liberamente
telefonare a qualsiasi vostro amico per la durata di 1 gettone.
Semplice no?
Ora le cose però sono un pochino cambiate.... e sono complicate!

COME FUNZIONA UN TELEFONO

Allora, siete pronti? Prendete il telefono che avete di fianco al pc, o quello che avete sul mobile in salotto,
tanto sono tutti uguali.
Vedrete che è composto da una cornetta (= microtelefono), un filo che la collega al telefono
vero e proprio, una pulsantiera con 12 tasti, un pulsantone grande che serve per "riagganciare"
e un altro altoparlante per la suoneria.
Siccome avete già telefonato qualche volta, dovreste sapere che quando riagganciate, cioè il
tastone è premuto, la linea è "libera" e vi possono telefonare, altrimenti se il tasto non è premuto,
il telefono funziona e chi vi cerca troverà "occupato".
Quando il tasto è premuto la linea è CHIUSA, cioè la centrale ottiene da voi la stessa corrente che
vi manda, in caso contrario la linea è APERTA, e la centrale fa:

1) un'identificazione di chi ha alzato la cornetta;
2) se siete in regola (abbonàti) vi spedisce, in tonalità di LA (sì, la nota musicale) un segnale di un certo tipo;
3) attende che voi facciate qualcosa.

Il segnale può essere diverso in ogni parte del mondo, è solo una questione di abitudine
della gente che usa il telefono (pensate se da domani lo scambiano con quello di occupato).
La centrale non attende all'infinito che voi facciate il numero, altrimenti vi manda a quel paese e:

1) Vi dà un segnale simile a quello di occupato (non potete telefonare)
2) vi fa cadere il collegamento ammutolendovi il telefono.

Per comporre il numero di un altro abbonato, esistono 2 tecniche di componimento:
quella a frequenza o quella a impulsi.
La prima è la più usata, perchè permette di comporre i numeri molto più velocemente,
infatti ad ogni tasto corrisponde un "suono" con una certa frequenza, progettata in modo che la
centrale la riconosca facilmente.
Queste frequenze non sono a caso, seguono uno standard chiamato DTMF, e funziona più o meno così:

<IMG>

Questo standard, appena venne adottato, fece la felicità degli appassionati di telefonia:
infatti erano i primi anni 90 e venivano usati dalla centrale delle frequenze DTMF di servizio
che permettevano di farsi riconoscere come "operatori".
E' stato rapido e immediato il diffondersi quindi delle cosiddette BLUE BOX, che potevano essere
programmate per imitare i toni di servizio della centrale e quindi farsi riconoscere come
operatori a scrocco e telefonare al cugino australiano facendo finta di stare effettuando telefonate di servizio.
Sono state progettate molte varianti di queste BlueBox: ad esempio la Green Box che permetteva di
effettuare telefonate utilizzando come "ponte" il cosiddetto "green" o "numero verde".
In pratica si utilizzavano le frequenze di servizio per chiamare il green (800xxxxxx) e venire
dirottati verso il numero che volevamo.
Successivamente vennero ideate le Red Box, che permettevano di sfruttare a scrocco le cosiddette
"segreterie telefoniche" interne di telecom: bastava, sempre utilizzando i toni DTMF di servizio,
chiamare un servizio privato, anche a pagamento, per poi dirottare la telefonata verso dove volevamo noi;
la cosa risultava comoda per telefonate di lunga distanza.

L'altro metodo è molto più vecchio: consiste nel chiudere il collegamento con la centrale per un
istante brevissimo di tempo tante volte quanto desiderate, aspettare un po',e ripetere l'operazione
per ogni cifra che volete.
Se lo si fa una volta sola, la centrale interpreterà un "1", se lo si fa 2 volte un "2"....
se lo si fa 10 volte uno "0". I vecchi telefoni con la rotella non facevano altro che questo:
infatti, negli uffici a volte si trovano ancora questi modelli, perchè la rotella si può chiudere
con un lucchetto in modo da impedire di telefonare.
Questo metodo è usato ancora, per esempio, da un ufficio della piscina a 500 metri da casa mia.
Se ne trovate uno e riuscite a far credere che state ricevendo una telefonata, siete a cavallo:
infatti per comporre il numero basta avere un dito veloce e pigiare sul tasto del riaggancio velocemente
in modo tale da far credere alla centrale che state usando la rotella.

Una volta che avete fatto il numero, la centrale elettronica (un tempo c'erano delle belle centraliniste, sigh)
provvederà a mettervi in contatto con chi vi pare: per darvi un'idea di cosa fa la centrale, vi metto
un fumetto molto esplicativo....

Quando siete collegati al numero desiderato, la centrale avrà già scelto che tariffa applicare
alla vostra telefonata, in base solitamente al n° di chilometri che percorre il cavo.
Un sopruso che in molte nazioni viene applicato è la cosiddetta Tariffa Urbana a Tempo
(la TUT della telecom), che vi fa pagare per un servizio esiguo (es. chiamare quello del quartiere accanto)
una somma spropositata: dovete sapere che per stare collegati a qualcuno dello stesso distretto
telefonico (quello della vostra città insomma) lo sforzo della centrale è solo all'inizio:
l'unica cosa a cui si appigliano per farvi pagare è il "noleggio" del filo per un tot di tempo
(nel terzo millennio, per farvi notare come siamo messi).

Ma veniamo all'aspetto della TELEFONATA: anzitutto, non è una trasmissione di tipo analogico come
molti credono (per intenderci, non assomiglia alle radio AM), ma la vostra voce viene filtrata,
ossia viene privata delle frequenze che sono "inutili" per la telefonata - la banda credo sia 300-3400 Hz,
ottimizzata per la voce umana.
Ecco perchè la musica via telefono fa schifo, oltre alla scarsa qualità dell'altoparlante
(dato i requisiti che ha un telefono) vengono pure tolte delle frequenze.
Successivamente, tramite un campionatore, la vostra voce prende l'aspetto di BIT, cioè viene messa in digitale.
Una volta che la centrale ha la vostra voce in questo modo, la divide in "ottetti" (byte) e la spara dentro
al canale giusto insieme ad altri ottetti che possono essere:

A) altre telefonate
B) ottetti di servizio.

Gli ottetti di servizio, come potrete intuire, servono a organizzare la spedizione di questi ottetti,
in modo da non creare caos nella centrale.
Una volta che il primo ottetto con la vostra P di "pronto?" è arrivato all'altra centrale,
questo viene decodificato, "rimontato" in analogico, spedito verso l'altoparlante del telefono
del ricevente che sentirà finalmente la P di "pronto?".
Tutto questo impiega una quantità infintesima di secondi, anche per fare 1500 km.
Voi, naturalmente di tutto questo non ve ne accorgerete perché la cosa andrà talmente veloce che
voi sentirete "Pronto?" e potete parlare.
Per i dettagli tecnici, gli standard usati, e altro sulla telefonata rimando al prossimo tutorial sulla telefonia.

Il numero dell'abbonato viene deciso dal gestore, come molti di voi sapranno, e la trasmissione di
dati avveniva fino a non molto tempo fa (in Italia) su fili di rame.
Il rame è un ottimo conduttore dell'elettricità, ma ha un difetto: non riesce a sopportare "troppe"
telefonate insieme, infatti ci sono cavi grossi come tronchi sotto le autostrade, ma con l'avvento di
internet sono diventati insufficenti.
Per questo in italia stanno mettendo le famose "fibre ottiche", in grado di reggere carichi molto
più grossi di telefonate.
Speriamo che in futuro vengano utilizzate meglio di come lo strapotere telecom le ha utilizzate finora.

COME FUNZIONA UN MODEM e INTERNET

La parola vuol dire MOdulatore DEModulatore, ossia un apparecchio in grado sia di "modulare" che di "demodulare".
Ora vediamo cosa vogliono dire questi due termini:
probabilmente voi sapete che la voce umana non è in grado di percorrere dei fili elettrici
come quelli del telefono, e che serve qualcosa per trasformare la voce in segnali elettrici:
questo è il microfono che c'è nel vostro telefono, quello in cui parlate quando telefonate.
Stessa cosa vale per il contrario: ci vuole qualcuno che risponda, se no si parla da soli e
la faccenda diventa noiosa.
Per far sì che si possa sentire la voce di chi parla all'altro capo del telefono, serve un apparecchio
che faccia l'operazione inversa del microfono, cioè che trasformi un segnale elettrico, proveniente
dalla linea telefonica, in un suono.
Questo lo fa l'altoparlante, che c'è dentro al vostro telefono, cioè dove voi ascoltate quello che vi
dice il vostro amico con cui state chiaccherando.
In parole povere, "modulare" vuol dire "trasformare" e nel telefono il MOdulatore è il microfono.
Viceversa, il DEModulatore è l'altoparlante.
Abbiamo appena dimostrato che anche il vostro telefono è quindi un MODEM!
Il principio di funzionamento del modem del vostro pc è quindi lo stesso e, come quell'anticaglia
di cui avevo fatto un esempio prima, il vostro modernissimo 128K non fa altro che far telefonare
il vostro pc ad un altro pc.

Bene, eccoci all'aspetto più informatico della cosa.
Innanzitutto levatevi dalla testa che i modem esterni siano "diversi" da quelli interni,
dal punto di vista del funzionamento i due sono assolutamente equivalenti;
la differenza sta in come il modem viene gestito, con un buon sistema operativo non dovrebbero
esserci sostanziali differenze, ma... si sà, MS rules.
Prima di tutto andiamo a vedere come viene attivato.
Innanzitutto voi dovete avere un driver che gestisca la comunicazione tra pc e modem,
accesso remoto di windows non è altro che una maschera, quello che fa il pc è tutt'altra cosa.
Mettiamo che voi cliccate "Connetti": attraverso la più classica delle interfacce utilizzata dai pc,
cioè la RS232 he kain saprà sicuramente spiegarvi meglio di me (mi hai dato un'idea ndKain :),
il pc attiva il modem in modo tale che "alzi la cornetta", che componga il numero, e in caso di
risposta (sotto supervisione del driver) il pc cercherà di capire cosa risponde il modem dall'altra
parte e agirà di conseguenza.
Notare: nel modem c'è un altoparlante, che compone il numero: questo vuol dire che il modem
all'inizio agisce esattamente come un telefono.
Se risponde un vostro amico invece di un pc, voi sentirete la sua voce attraverso l'altoparlante interno (se è un
modello dotato di buzzer), in pratica il vostro amico starà parlando col modem che difficilmente
gli risponderà (e se lo farà, avvisate subito uno psichiatra sia per voi che per l'amico).
Se invece suona occupato, il driver del vostro modem riconoscerà il segnale della centrale e
provvederà a dire al computer "metti giù la cornetta", "rialzala", "ricomponi il numero" finchè non si
sarà collegato.
Qui sorgono problemi dovuti a incompetenze di telecom che, come al solito, pensa ai pensionati
80enni invece di chi cerca di collegarsi ad un provider stracarico di utenti:
se quando è occupato risponde una voce automatica invece del tono di occupato
(Telecom italia: informazione gratuita....), il modem difficilmente riconoscerà come "occupato" la voce,
e procederà secondo le disposizioni dettate dal driver (che come ho già detto fa da "tramite" tra il pc e il modem).

Il vostro pc, se ottiene risposta da un altro pc, solitamente stabilisce la connessione e si ferma lì.
Sta a voi immettere i famosi "Username" e "Password", perchè senza quelli l'altro pc non vi spedirà e
non accetterà alcun tipo di dato.
Una volta inseriti, interviene ancora il driver.
Esso stabilisce con quale "protocollo" devono essere effettuati i trasferimenti (solitamente il TCP/IP),
lo comunica al pc che decodificherà qualunque dato arrivi dal modem.

Voi molto probabilmente usate internet quando usate il modem e telefonate ad un numero.
A questo numero risponde un altro computer, che altri non è che il famoso POP (Point Of Presence),
un computer gestito da chi vi offre il servizio (al quale pagate internet).
Questo super-computer gestisce centinaia di computer oltre al vostro e assegna ad ognuno dei
collegati un indirizzo internet:
questo indirizzo, badate bene, è la chiave del funzionamento di internet.
Ogni pc collegato ad internet ha un proprio personale indirizzo.
ESEMPIO: Facciamo finta che il vostro indirizzo sia italia.roma.ostia.mario , cioè voi vi chiamate mario ,
abitate a Ostia - Roma (Italia) (nota: non esiste nessun altro mario a ostia).
Mettiamo che il destinatario sia il signor USA.Washington.Seattle.Bill , cioè il signor Bill,
abitante a Seattle (Washington - USA)(nota: anche qui è l'unico bill abitante a seattle).
Voi scrivete l'indirizzo di Bill in una cartolina, la imbucate nella casella postale di Ostia e:

1) l'ufficio postale di Ostia non trova "ostia" nell'indirizzo, legge Seattle e spedisce all'ufficio di
Roma perchè non sa dove sia Seattle
2) l'ufficio di Roma non trova "roma" nell'indirizzo, legge: Washington e spedisce all'ufficio centrale
Italiano perchè non sa dove sia washington
3) L'ufficio Italiano non trova "italia" nell'indirizzo, e legge: USA e la manda all'ufficio centrale
più vicino possibile all'ufficio centrale americano, visto che non esiste una strada diretta dall'Italia
per l'america.
4) Arriva all'ufficio centrale francese, che legge USA e visto che dalla Francia c'è un collegamento
diretto all'America, manda la cartolina all'uffico centrale americano.
5) L'ufficio americano legge: USA , si riconosce e continua a leggere: Washington e la spedisce
all'ufficio di Washington cercando di passare per meno uffici postali possibili.
6) L'ufficio di Washington legge: Washington , si riconosce e legge: Seattle e manda la cartolina
all'ufficio di Seattle, sempre cercando la s

  
trada più breve.
7) L'ufficio di Seattle legge: Seattle , si riconosce e manda a casa di Bill la cartolina.
8) Bill riceve la cartolina, e vi risponde con una lettera rifacendo esattamente quello che avete fatto voi.

Semplice e geniale, non trovate?
Qualunque cosa voi abbiate fatto su internet, essa segue più o meno questo procedimento.
Navigare, chattare, postare un Newsgroup, spedire e-mail, si basano tutti su questo schemino che ho appena fatto.

LE RETI E LA SICUREZZA
Le reti non sono altro che collegamenti multipli fra pc, strutturati in modo da far "dialogare"
i pc connessi fra di loro.
Solitamente c'è un "capo" che gestisce tutti i "dialoghi", che è un pc più potente degli altri,
nel quale sono presenti i programmi "serventi" che vengono utilizzati da tutti gli altri pc (i "clienti").
Ad esempio, windows NT (che non è una ciofeca di software come molti possono pensare) è installato su tutti
i pc, però il pc "servente" ha in funzione la versione "servente" del programma, così come moltissimi
altri programmi che si utilizzano in una rete.
Ed è per questo che si finisce di chiamare il pc "servente" come SERVER, e il pc "cliente" come CLIENT.
Una volta definite queste due "presenze", possiamo avventurarci nelle tipologie di reti.
Una rete, naturalmente, può essere di varia lunghezza, ad esempio la rete che collega le sezioni di
McDonald's è diversa dalla rete della "Rossi Software House", per ragioni di grandezza.
Si definiscono allora le LAN (Local Area Network), le WAN (Wide Area Network) e le GAN (Geographic Area Network).
Quelle più utilizzate oggi, grazie alla presenza di internet che pone tutto il mondo allo stesso livello
(anche se, come vedremo, ci sono delle gerarchie anche lì), sono le LAN.
Si utilizzano in uffici, scuole, ospedali, caserme (se le sanno programmare, hehehe) e così via.
Facciamo l'esempio di un ufficio in cui ci sono 40 dipendenti: conviene comprare 40 stampanti da 150 mila
l'una o una sola da 2 milioni?
Quasi tutti scelgono la seconda strada, perchè risulta conveniente sia in termini di prezzo che di
qualità di stampa sfruttare le risorse che la rete dà: in questo modo TUTTI i pc collegati al server
possono usufruire di quella stampante.
La LAN consente inoltre a tutti i client di essere costantemente connessi a internet tramite il server,
che di solito dispone di una connessione 24h e non con un normale 56K, ma con una linea affittata ADSL
con velocità di connessione piuttosto elevate, per permettere una buona presenza del server stesso su internet,
il quale poi di solito gestisce anche un sito internet quindi deve essere in grado di sopportare carichi di
lavoro piuttosto imponenti.
Ma veniamo alle connessioni dei client.
A volte sono limitate in velocità, per evitare di intasare il server o chissà per quale oscuro motivo,
comunque sappiate che esistono software (per il server o altri pc autorizzati) in grado di vedere COSA
state facendo mentre siete in ufficio.
Un esempio è WebSense (http://www.k12.websense.com), molto contestato perchè vìola in modo palese la privacy.
Vi ricordo che, nelle reti, chi si intromette negli affari altrui senza venire scoperto mentre lo fa,
è considerato hacker.
Quindi come riuscire a proteggersi da questa sorta di grande fratello?
Il mio consiglio è quello di riuscire a monitorare TUTTE le connessioni attive sul sistema,
utilizzando programmi come ad esempio il classico netstat (lo trovate in c:\windows in caso di 9x) o tool come ShadowScan.
Programmi come questo rilevano istantaneamente tutte le connessioni attive sulla macchina, vi mostrano anche
chi sta utilizzando risorse sul vostro pc quindi software come il websense, che tengono d'occhio non
DOVE andate, ma i "cookie" che i siti internet piazzano sul vostro c:\windows\file temporanei internet (in 9x),
vengono messi allo scoperto.
Una soluzione alternativa sarebbe quella di eliminare lo scaricamento dei cookie, ma il 99,9 % dei siti
comunemente visitati da impiegati negli orari d'ufficio (shopping, viaggi, porno) impone l'utilizzo dei suddetti file.
Se vi accorgete di essere spiati, buttate subito le vostre speranze di libertà.
Questi tipi di software sono costruiti con l'intento di tenervi d'occhio e l'unico modo per interromperli
è dal pc autorizzato (dove è stata installata una copia registrata del prodotto).
Non assomigliano molto ai TROJAN questi programmi???? A buon intenditor....
Ma torniamo a noi:
Una volta che ci sentiamo autorizzati a muoverci indisturbati nei pc degli altri, pensiamo a come possiamo
sfruttare il fatto di avere un client tutto per noi (monitorato o meno).
Come prima cosa mettete ICQ (o simili) e IRC, perchè questi programmi NON vengono rilevati dal
Grande Fratello in quanto si possono configurare e NON scrivono cookie.
Installateli portandoveli da casa già settati e configurati, per evitare di dover modificare
poi le impostazioni, cosa che a volte non è consentita dal G.F.
Portatevi anche (zippati con nomi dall'aspetto tranquillo) dei trojan da mandare in giro,
NON da installare sul vostro client, perchè non funzionerebbe nulla dato che siete subordinati al server.
Solitamente anche condivisioni file in FTP non vengono rilevate dal G.F., quindi mettete pure NAPSTER
o simili (sempre che il capo sia anche simpatico, perchè poi se se ne accorge son dolori).
Se per caso il vostro G.F. personale è in grado di rilevare ANCHE tutte queste cose che vi ho detto,
allora lasciate perdere e cambiate azienda.
Ve lo consiglio!!!
Chi vi monitora TUTTI i trasferimenti su internet compie azione ILLEGALE e non c'è ragione di difesa che tenga;
con i cookie in effetti non si fa un costante controllo su cosa fate in rete, ma in pratica il software
riconosce ad esempio che il sito che state visitando lascia scritto sul vostro pc le parole SEX o simili;
il G.F. quindi si attiva e mostra a chi di dovere che COSA state guardando.

[smartcard cut.. censura >:( ]

Conclusione
Questo prima guida finisce qui, spero di essere stato abbastanza chiaro, sono pronto ad accettare qualunque
suggerimento o critica perché questo è solo un minuscolo passo nell'universo infinito delle telecomunicazioni...
se trovate noiose e risapute queste poche nozioni, siete d'accordo con me.
Se le trovate inutili, anche.
Se invece le trovate divertenti e appassionanti, segnalatevi subito alla neuro perché nella vita c'è ben
altro da fare che smanettare dietro un telefono.... non siete d'accordo?

Musica ispiratrice: koRn, Slipknot, System of a Down, Limp Bizkit, Metallica, Machine head, Disturbed, Pearl Jam
Sapori che mi hanno accompagnato: uova di pasqua e colomba, kronenbourg, heineken, havana club 7 anni,
un ringraziamento speciale al mio prof. di TLC che mi ha insegnato a muovere i passi...

Tutorial n°1 - by $hmôô, the |< |_| |-| † Þ|-|®€@|<€® - © 2001 k.u.h.t.


°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°°°°°°°°°6) tCP/iP rlz? by Kain°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

Un pò di storia..

La collezione di protocolli, conosciuta come TCP/IP (Transmissione Control Protocol/Internet Protocol),
è quella maggiormente usate in tutti gli ambiti, la stessa Internet dipende dal TCP/IP..
il TCP/IP è nato come progetto finanziato dal governo degli stati uniti e grazie alla sua
capacità di permettere la comunicazione tra macchine con sostanziali differenze, ora si trova
praticamente dappertutto, su ogni tipo di piattaforma, che sia workstation, mainframe o altro.
Verso la fine degli anni 60 il DOD (Ministero della difesa Americano) ebbe un problema di comunicazione
elettronica al suo interno, si trattava di una trasmissione di un volume di informazioni elettroniche
tra il DOD, i laboratori di ricerca, università, e questo era giunto ad un punto morto.
Le varie entità avevano computer di case produttrici diversi, con sistemi operativi differenti
e usavano topologie e protocolli di rete diversi.
All'ARPA (Advanced Research Projects Agency) fu assegnato l'ingrato compito di eliminare
il problema di queste differenze tra topologie e strumenti di rete.
ARPA avviò una collaborazione con le università e i produttori di computer per sviluppare
uno standard per la comunicazione, sfociata poi nella creazione di una rete a 4 nodi su cui si
basa l'odierna internet.
Durante gli anni 70 questa rete si trasferì su una nuova struttura di protocollo che gettò le basi
per TCP/IP.

Un piccolo glossario..

Datagram
l'unità di informazione che viene "scambiata", un sinonimo potrebbe essere pacchetto di dati

DNS
domain name service; è un servizio che aiuta a trovare il percorso di una richiesta effettuata da
un utente per giungere al nodo desiderato.. evita che ogni macchina debba conservare un
elenco di tutti i sistemi da raggiungere e dialogare

Internet
rete pubblica di reti di computer basata su TCP/IP e simili

FTP
file transfer protocol; protocollo che consente il trasferimento di dati su sistemi diversi

IP
internet protocol; protocollo responsabile del trasporto di datagram attravero internet.
L'attuale versione standard è IPv4

IPv6
internet protocol version 6; conosciuto anche con il nome di Ipng, è una evoluzione
di IPv4

NFS
network file system; un sistema di disco virtuale che consente a un client di effettuare
il mnt (mount) di file system e directory remoti.. sun rlz!

NIC
network information center; gruppo responsabile della gestione degli indirizzi internet

Nodo
computer su una rete

RFC
request for comments; documentazione dal NIC relativa ai protocolli internet, agli indirizzi,
al routing, alla configurazione e ad altri argomenti riguardanti internet

RIP
routing information protocol; protocollo usato per lo scambio di informazioni tra router

RPC
remote procedure call; tipo di chiamata che consente l'esecuzione di routine su un server

SMTP
simple mail transfer protocol; invio di posta elettronica tra sistemi

SNMP
simple network management protocol; usato per la gestione dei device (unità) remoti e
per la raccolta di informazioni da device remoti per quanto riguarda errori relativi a
problemi di configurazione

TCP
transmission control protocol; è responsabile tra due applicazioni per una trasmissione
di dati AFFIDABILE e orientata alla connessione (tenere bene a mente :)

Telnet
protocollo usato per stabilire collegamenti tra terminali remoti (post on 1 ng: non riesco a trovare
telnet, chi mi aiuta?!!?!?!?!vi pregooooo.. ROTFL! =)

UDP
user datagram protocol; protocollo SENZA connessione usato per il trasferimento di dati tra agenti
(no, non quelli che affibbiano 60 carte di multa se vi trovano senza casco oltre al sequestro del
ciospo *motorino*)

VT
virtual terminal; ecco qua il terminale virtuale :) un modo per eseguire un login a sistemi remoti
attraverso la rete

Una cosa interessante che dovete sapere è il modello OSI.. come sapete (se avete letto sopra) i problemi
di portabilità derivano che le macchine differiscono tra loro per os (sistema operativo), cpu, interfaccia
di rete e molto altro.. allora nel 1977 l'ISO (internation standard organization) creo' un comitato e lo
incaricò di sviluppare gli standard per una comunicazione dei dati tra queste macchine differenti..
il risultato fu l'OSI (open system interconnection), che è un MODELLO, una struttura che specifica
quali funzioni debbano essere eseguite, non specifica e non dispone di nessuno standard o protocollo,
è semplicemente una linea guida per guidare i TASK di comunicazione (sarebbero i processi passo per
passo :)

OSI? si, oso :)

Il modellone OSI è suddiviso in 7 categorie, visto che hanno detto "se lo dividiamo possiamo ottimizzare
passo per passo e il tutto diventa facilmente + gestibile.." beh come non dargli ascolto :)
. application
. presentation
. session
. transport
. network
. data link
e l'ultimo.. mmm...
. physical
ekko ci sono tutti :)
è molto interessante la cosa visto che a ogni livello è assegnato un particolare insieme di funzioni
e ogni livello sfrutta i servizi del livello immediatamente inferiore e ne fornisce a quello immediatamente
superiore.. por example il livello NETWORK utilizza i servizi del livello DATA LINK e fornisce servizi
relativi alla rete al livello TRANSPORT.
mi sento pio e perdo un pò di tempo a scrivere a cosa servono questi livelli :o)

physical (1)
fornisce il collegamento FISICO tra un computer e la rete, facendo specifiche per quanto riguarda
l'assegnazione dei connettori e dei pin, del voltaggio e blablabla (la parte elettronica, fisica, appunto)

data link (2)
impacchetta e spacchetta i dati per la trasmissione, compattando le info nei frame.. per frame si intende
l'esatta struttura dei dati trasmessi fisicamente via cavo o con altri mezzi (ekko spiegato l'idea
che mi aveva dato shmoo leggendo il suo tutorial prima :)

network (3)
si occupa del routing dei dati attraverso la rete :')

transport (f0ur)
assicura la sequenza corretta e il riconoscimento della trasmissione

session (f1ve)
stabilisce e termina connessioni

presentation (6:)
converte i dati e garantisce che siano scambiati in formato UNIVERSALE :O

application (7!)
fornisce un'"interfaccia" all'applicazione che un utente esegue, ovvero un "gateway" tra
le applicazioni dell'utente e il processo di comunicazione in rete.. beh.. poco chiaro.. mm..
in pratica sta in mezzo tra le applicazioni avviate dell'utente e tutto il processo di comunicazioni. :)
NON confondete il livello application con i programmi applicativi che eseguite sulla vostra macchina
sennò vi legno.. ricorda che ho detto prima che il modello OSI è solo un modello che non specifica
nessun <COME>.. sarà + chiaro avanti :)

ogni livello comunica il suo pari su altri computer, quindi diremo che il livello 2 di un
sistema comunica con il livello 2 di un altro sistema.. :)

ora ci espongo le unita' di informazione per ogni livello

application > messaggio
transport > segmento
network > datagram (oh yeah :)
data link > frame (pacchetto.. non di sizze :)
physical > bit (ekkilo qua:)

lo stACk di protocolli tcp/ip ha una architettura del tutto simile al modello OSI (visto che
ricordiamo che l'OSI e' quello che ha gettato le basi.. le linee guida).

OSI INTERNET
_____________ _ _ _ _ ________ _______
| | | TELNET | NFS |
| APPLICATION | | FTP | SNMP |
|-------------- | SMTP | DNS |
| PRESENTATION | | | |
|-------------- - - - - -|----------------|
| SESSION | | | |
|-------------- | TCP | UDP |
| TRANSPORT | | | |
|-------------- - - - - -|----------------|
| NETWORK | | IP |
|-------------- - - - - -|----------------|
| DATA LINK |
|-------------- perdonate l'abominio :)
| PHYSICAL |
--------------

didascalia: i 3 livelli OSI superiori + o - sono equivalenti a quelli internet..
il transport e' il responsabile dell'affidabilita' della distribuzione
ordinata dei dati e nello stack dei protocolli internet corrisponde
ai protocolli host-to-host come TCP e UDP, come in figura.

non e' chiaro cosa e' tcp e udp? presto detto:

tcp e' utilizzato per tradurre mex di una tot lunghezza dai protocolli di livello
superiore e fornisce l'essenziale riconoscimento e il controllo del flusso
orientato ALLA CONNESSIONE TRA SISTEMI REMOTI.

udp e' simile a TCP, ma NON e' orientato alla connessione e non riconosce la ricezione
dei dati, riceve soltato i messaggi e li forwarda ai protocolli di livello superiore.
da qui si capisce che udp non ha il peso che ha tcp quindi puo' essere utilizzato per
molte cose.. :)

successivamente viene IP, che e' impiegato per comunicazioni senza connessione tra sistemi
e corrisponde al livello network.
IP fornisce le stesse funzialita' del livello network e supporta la distribuzione dei
messaggi tra i sistemi, ma non ne garantisce il successo. I messaggi possono anche essere
frammentati da IP in blocchi che vengono riassemblati dallo stesso protocollo quando
giungono a destinazione.
diciamo che ogni frammento puo' percorrere una strada diversa sulla rete per giungere
allo stesso sistema e, se i frammenti arrivano in disordine, tocca a quello sfigato di
Ip ricostruire l'esatta sequenza dei pacchetti.

nel prossimo issue:
indirizzi ip
classi di indirizzi ip (ABBICCIDI'[E])
RFC
NIC
SUBNETzzz
e se sono buono un discorsetto sul routing..
alla prossima

.::[non fate cazzate o cercate di farne il meno possibile se non riuscite a non farle]::.
take cARe, up metal

kain (masterkain@kuht.it)

---------

loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT