Copy Link
Add to Bookmark
Report

Netrunners 01

eZine's profile picture
Published in 
Netrunners
 · 26 Apr 2019

  

_______ __ __________
\ \ _____/ |\______ \__ __ ____ ____ ___________ ______
/ | \_/ __ \ __\ _/ | \/ \ / \_/ __ \_ __ Y ___/
/ | \ ___/| | | | \ | / | \ | \ ___/| | \|___ \
\____|__ /\___ >__| |____|_ /____/|___| /___| /\___ >__| /____ >
\/ \/ \/ \/ \/ \/ \/®
--------------------------------------------------------------------------
Da li SpiPPoLaToRi per la ReTe
NumEro UnO
--------------------------------------------------------------------------
Sommario:
---------


Editoriale By ChRoMe

Varie considerazioni
su AHCCC (personali) By ChRoMe


Recuperare informazioni
su server connessi in rete By Bad Cluster
(prima parte)


Il bug di Frontpage By SirPsychoSexy


Varie Tecniche di upload e donwload
tramite il Back Orifice By ChRoMe
(prima parte)


FiNe By ChRoMe




EDITORIALE
**********

Per fare un editoriale,ci vorrebbe un direttore....noi non lo abbiamo.sikke' l'editoriale
finisce qui'.
hihihihihih
ChRoMe



Varie considerazioni su AHCCC
-----------------------------
(iperpersonalissime...)
By ChRoMe


Prologo
-------
AHCCC..sta' per Alt.Hackers.cough.cough.cough che credo che tutti voi conosciate,+ o -.
Questo news group,ci ospita,orami da un po' di tempo,dopo la faccenda...per alcuni versi giusta,della nostra dipartita da l'ng padre (alt.hackers..senza tosse..)dovuta alla
moderazione del suddetto gruppo da parte di hackers amerikani e il conseguente blocco
sei nostri messaggi......
Ora io non staro' a sindacare su questo....ma vorrei affrontare,con serenita',i problemi che
si stanno creando su achhh.

La Storia del ng (come era,come e'....e come sara'???)
------------------------------------------------------
Devo dire che la prima volta che ho scaricato le headers dei msg di ahccc..sono rimasto
a bocca aperta...un ng di persone preparate,disponibili,pronte alla battuta,con lo stesso
mio interesse.......e italiani..azzz...una pacchia
Se qualcuno ha mai seguito,in precedenza,un ng di hackers d'oltreoceano.sa' cosa dico....
Nel ng si respirava un'aria di "imparo,ma mi spiscio dal ridere con gli amici"che e' una
cosa,a mio parere (ma sfido chiunque a pensare al contrario)eccezzionale.
L'ng era usato come strumento di interscambio,di nozioni tecniche,idee,impressioni..di
conoscienza.insomma...era molto meglio di ora.
C'erano i newbies,gli scassapalle,i"non so' cosa e' un hacker,ma fa' figo scrivere in
un loro ng"..c'erano tutti...ma la cosa era molto piu' gestibile
Eravamo meno......
Poi,e' arrivato Tin...hahahahahahahaha
Una crescita di notorieta' sulla rete,anche se sembrera' strano,ce la siamo guadagnata
mettendo a disposizione le nostre informazioni a tutti..che ce ne facessero richiesta.
Certo che se veniva il solito testina di cazzo con i nukes e i cracks...le reazioni
erano quelle a cui avete assistito negli ultimi tempi.
Xche'...se non lo aveste ancora capito,noi diamo una mano a chi e' in difficolta'o a chi
vuole veramente capire cosa sta' succedendo nel mondo,in continua e fulminea crescita,
della rete
Non aiutiamo chi vuole fare dei
casini (per quello bastiamo gia' noi.hihihihihihihihihi.battutaccia)
Ma sfortunatamente,non tutti capiscono....,e vedi l'attivazione del ng
su il server Tin (fatta da uno di noi,per mettere a disposizione,vista la crescente
richiesta,il ng anche agli utenti di Tin,visto....lo sforzo pubblicitario che ci e' stato
regalato da un nostro fans sfegatato (molto fans di Master....hihihihih),che ha pensato bene
di far girare un annuncio che recitava una serie di meravigliose agevolazioni che si
sarebbero trovate sul ng (strano che non abbia detto che regalavamo anche soldi....)
Visto tutto questo......il ng e' piombato in un caos totale....
La cosa buffa.....e' che gli unici a soffrire di questa situazione...siete voi,newbies.
TUTTI I NEWBIES..da quelli che vogliono imparare,che trovano un ambiente....scazzato,
confuso,ingorgato,..a quelli che vogliono i cracks...che non trovano una sega,e che
magari.in altri tempi..un crakkino lo potevano anche rimediare.....
Noi...bene o male..continuiamo a sentirci in mail,ad aprire mailing list..che dobbiamo
tenere private,ma non xche' siamo una setta che vuole tenere tutto per noi,solo per
questioni di praticita'....seguire un thread su haccc,oggi,e' diventato...un lavoro.
Ora,ad oggi,sembra che la situazione stia lentamente migliorando....un po'per
un vostro impegno (dei newbies che vogliono tenere il ng vivo.con cose interessanti
di cui parlare)e un po'.per il nostro atteggiamento,che ripeto,non e' assolutamente
"settaro"..ma necessario.per continuare a fare qualcosa di costruttivo,divertendoci.
Per quanto riguarda l'abbandono da parte nostra del ng....credo che se leggete questo...
abbiate capito che non sta' avvenendo,certo,ne abbiamo parlato,sicuramente utilizzeremo
anche altri canali..per noi..un po' meno affolati.
Ma da qui' all'abbandono,ce ne corre.....
Sikke'..per farla finita....con questo articolo che non c'entra nulla sull'hacking....
spero che la situazione si rinormalizzi,ma per fare cio'..abbiamo bisogno anche della
vostra collaborazione.

Fiducioso in un cenno della vostra cooperazione,ChRoMe vi saluta,e si va' a candidare
come sindaco della sua citta'...x una citta' pulita..hahahahahahahahahahahahahahahahaha

Byz


_#_



!*- Recuperare informazioni su server connessi in rete -*!

Prima Parte
-----------

By Bad Cluster
SPP MeMbeR

Ho deciso di scrivere questo testo dopo una chattata con Chrome, non nascondo che l'idea
mi ha subito emozionato anche perche' e' dai tempi di Lord Shinva con la sua "Enciclopedia dell'hacking" che non c'era niente di decente sulla rete in ITALIANO. Comunque, premettendo che tutto quello che e' scritto e' solo ed esclusivamente per EDUCATIONAL PURPOSE ed io non mi assumo nessuna responsabilita' se combinate qualche guaio usande queste tecniche, cominciamo...;)

Dunque, ci siamo messi in testa di hackerare un server connesso in rete che per un motivo o per un'altro ci interessa non poco, la prima cosa da fare e' cercare di scoprire quante piu' informazioni possibili sul server in questione, tipo: che sistema operativo "runna" ? quali porte ha aperte?, e' dietro ad un proxy?, ha online un server ftp?
Purtroppo non tutti i server sono uguali (SOB!), ed ovviamente NT e *nix gestiscono le stesse risorse in modo molto diverso. In questo testo ci baseremo sulle mie personali conoscenze aquisite durante gli anni di navigazione in rete, e dato che oggigiorno il 95% dei server e' gestito o da NT o da varianti *nix, studieremo proprio su questi due sistemi operativi...

Supponiamo che il nostro server si chiami lamer.com :), dato che molti dei programmi che useremo gestiscono solo indirizzi in formato numerico, ci conviene subito sapere quale sia l'ip-address della macchina in questione, il modo piu' veloce per farlo e' effettuare un ping.Da windoze basta dare da prompt il seguente comando (stessa cosa per altri s.o) :

ping lamer.com

avremo una videata di informazioni sulla percentuale dei pacchetti inviati e ricevuti, e tra quelle informazioni c'e' anche l'ip-address della nostra macchina (il target intendo), lo annotiamo ed andiamo avanti.

N.B Vi do un consiglio: cercate di avere un blocchetto di fogli vicino a voi, in modo da potervi segnare tutte le info che mano mano ricavate, se lo fate su fogli volanti il giorno dopo che mamma ha rassettato dubito ne capirete quakkecosa! ;))

Ok, ciancio alle bande e continuiamo ;)

Abbiamo il dns e l'ip-address del target (lamer.com), bene ora la cosa che ci preme sapere e' quale s.o. gira su quella macchina. Per prima cosa fatevi un giro sul loro sito web (e' quasi impossibile che non lo abbiano!), in genere gli admin scrivono il nome del s.o e la sua versione (cosa moooolto importante per il seguito) un po' dappertutto, quasi per vantarsi di aver speso un sacco di soldi per un prog, che poi magari non lo sanno neanche usare (che bello!) ;))
Azz...ma nelle pagine web non c'e' niente ! Come cavolo facciamo adesso? Beh...niente di piu' facile, basta sapere il significato di certi numeretti ed il gioco e' fatto. Tuttavia dobbiamo usare un programmino chiamato Port Scanner (se ne trovano a milioni sulla rete, non azzardatevi a chiedermi come o dove trovare i suddetti! ;)) )
Allora il port scanning e' una tecnica moooolto importante e molto interessante, sapete perche'? perche' ci dice quali porte sono aperte sull'server ed in "qualche" modo ci indica quali sono i suoi punti deboli.

Bene, vediamo un pochettino se mi trovo un log di portscanning da qualche parte, in modo da farvi capire meglio di cosa parlo...un attimino...;)

ecco qualcosina:

Port 21 found. Desc='ftp'
Port 23 found. Desc='telnet'
Port 25 found. Desc='smtp'
Port 111 found. Desc='portmap/sunrpc'
Port 79 found. Desc='finger'
Port 512 found. Desc='biff/exec'
Port 513 found. Desc='login/who'
Port 514 found. Desc='shell/syslog'
Port 515 found. Desc='printer'
Port 874 found.
Port 1024 found.
Port 1025 found.
Port 2049 found. Desc='nfs'

bene, bene, bene...abbastanza chiaro no? ;)

Comunque, spieghiamo un pochettino, allora da quanto si vede qui sopra e' palese che la macchina esplorata sia un server *nix o roba del genere (unix comp.) infatti e' quasi impossibile che un admin di NT abbia montato un server telnet!! E poi la porta finger, il sunrpc oppure il la 514, sono tutti indizi che ci assicurano che sia un server *nix. Se non siamo ancora convinti basta telnettare sull'host e vedere la versione di s.o! Semplice no? :)

Ed un Windows Nt come lo riconosciamo allora? SEMPLICE, basta fare un portscanning anche in questo caso, e se vedremo una porta 139 attiva allora abbiamo trovato NT! Per NT ci sono tante altre cose, tanti altri giochini che vedremo...nella prossima puntata! ;DDD


Commenti, suggerimenti e correzioni a
BadCluster@bigfoot.com

--
Byez

_#_


Il bug di Frontpage
-------------------
By SirPsychoSexy
Spp MeMbeR

Inizio:
Allora...non chiedetemi come ci sono arrivato,processi mentali o cosa,perchè la storia sarebbe troppo lunga da spiegare.Leggevo alcuni bug su dei siti e uno di questi era quello delle pass accessibili di Frontpage.Cercando questo bug sono incappato per vie traverse in un bug molto più pericoloso (e se fossi stato più attento avrei letto negli stessi siti che qualcuno aveva postato in piccolo un osservazione simile alla mia).
Orbene,da cosa derivi esattamente il bug non ne ho idea.Si potrebbe pensare ad un errore nell'installazione di Frontpage,ma visto che alcuni di quei server sono stati corretti non riinstallando il programma ma con una patch di Microsoft,è probabile che il problema risieda internamente all'unione Frontpage+Win95.In effetti essendo questo un sistema monoutente,una vera protezione attraverso password non esiste,con tutto quello che ne consegue.
Ah,preciso che questo bug non dovrebbe limitarsi a Frontpage ma potrebbe essere estendibile a tutti i Win95 che montano il famigerato Personal Web Server di Microsoft.
Se nella vostra carriera di Internauti incontrate una macchina Win95 che ha la porta 80 aperta...ebbene è probabile che il tipo stia incautamente facendo girare un Web Server che viene attivato quando si installa Frontpage (non necessariamente...ma molti lo fanno,non so perchè).
Ancora...vi sono alcuni provider che per spendere meno o per ignoranza personale,fanno girare coscientemente il suddetto Web Server su macchine 95.A volte per avere Web Server a basso costo...a volte perchè è la macchina che si usa per la contabilità e la gestione dei siti e Win 95 è leggero,senza troppe pass ecc...
Questo ultimo caso è utilissimo perchè comporta l'avere un IP fisso su cui montare tutte le backdoor che si vuole e dal quale fare (ad esempio col Boserve) tutte le redirezioni anonime di Telnet (altro che shell Unix..qui i log non esistono davvero!).
Ah,lo stesso bug l'ho trovato in alcuni server NT 3,5.Ho potuto sperimentare poco la cosa.Se trovate ulteriori info mandatemi una mail.

Andiamo al dunque:
Primo:armatevi di Frontpage.Io uso quello trovato su un cd di InternetNews (il numero 6 credo) crakkato attraverso una patch che si trova comodamente su Astalavista.
Secondo:pazienza (molta!).Prendete un domainscan (un programmino che permette di vedere tutti gli ip di una subnet che accettano connessioni su una data porta) e un dominio a vostro piacimento (consiglio gli italiani perchè come sicurezza noi ce ne freghiamo altamente,e eventualmente qualche università perchè non ha soldi per macchine NT...).Impostate come porta la 80 e mollate il domainscan a fare il suo lavoro.Entro poco avrete tutti gli ip che hanno un web server.
Per il 50% di questi ip avrete che il tutto non supporta Frontpage.Dei restanti 50% un buon 80% gireranno su NT e quindi saranno protetti.
Quindi che fare? Scoraggarsi? No di certo...
Per cercare web server che possano girare sotto Frontpage basta dare un occhiata alle pagine web,e soprattutto alla sorgente HTML.Frontpage mette sempre alcune righe del tipo:
<meta name="GENERATOR" content="Microsoft FrontPage 3.0">
E con questo potete già avere un idea senza caricare tutto Frontpage ma solo girando per il web.
Razzolate sul web nei siti dei vostri provider preferiti o mentre girate per info sull'università e di tanto in tanto date un occhiata.Una volta trovato un provider che si fida ciecamente di Microsoft provate a dargli un occhiata con Frontpage.E soprattutto fate uno scan di tutto il dominio.A volte i server web sotto win95 non sono visibili e non sono linkati pubblicamente...i proprietari della macchina a volte non sanno nemmeno di averlo attivato.
Ora pigliatevi il vostro Frontpage e cominciate a testare la possibilità di accedere al server web attraverso l'explorer di Frontpage (non il browser IExplorer ne l'editor di Fronptage).

L'ho trovato! Ed ora?:
Diciamo che dopo alcuni giorni di prova (un server web a ip fisso è come avere un accesso root...non sperate di trovarne uno dopo 3 ore di test,sarebbe come chiedere a Babbo Natale una shell root come regalo) invece del solito noioso messaggio:"inserisci user e pass" vi arriva direttamente tutta la lista dei file contenuti nella webroot (non la vera root,cioè C:\,ma la webroot cioè C:\WWW\ ).Quindi siete entrati in una parte dell'hd =)
E ora? Testiamo prima la possibilità di uploadare e downloadare files.Pigliate un file txt del cavolo e mandatelo su con "importa file".Se riuscite passate ad un eseguibile di pochi byte,anche un ping.exe va bene.Alcuni Frontpage patchati vi impediscono di uploadare proprio gli eseguibili.Non ho ancora trovato un vero rimedio a ciò,anche rinominando il file non si ottiene niente (forse mandando su il file rinominato e un bat da eseguire che ri-rinomini il file e lo esegua....mah).

Eseguire exe sul server remoto:

Fino a qualche tempo fa ero solito usare i form per far eseguire i programmi sul server remoto.
La tecnica era lunga e complessa e implicava che il server avesse attiva la possibilità di eseguire cgi,quindi avesse una cartella di nome cgi-bin nella root del server web.
Grazie a Buttha la cosa è stata notevolmente semplificata:

> es. sia "host" il pc con frontpage:
>
> 1) si fa upload in host/cgi-bin della backdoor; mi sembra, addirittura, che
> non sia obbligatorio utilizzare la directory cgi-bin, ma bisognerebbe provare...
> 2) ci si collega con il browser all'indirizzo host/cgi-gin/nome_backdoor.exe
>
> e il gioco e' fatto.

Non dovreste ricevere alcuna conferma dal server.Infatti il server ha eseguito il programma,che non inviando alcuna risposta,lascia il server stesso in attesa.
La cosa migliore in questi casi è di mandare su una backdoor e,una volta collegatisi all'indirizzo host/cgi-gin/nome_backdoor.exe,vedere se la backdoor risponde.
Non scoraggiatevi se il tentativo non ha funzionato.A volte serve un poco di tempo perchè la backdoor si attivi.
E' logico che la tecnica può essere suscettibile di continui miglioramenti e scoperte.

Per chi è interessato questa era la tecnica che usavo con i form:

Eseguire exe con i form.
Dovreste accertarvi che accetti form cgi.Per questo vedete se esiste una cartella cgi-bin.Di solito questa cosa viene implementata di default su Frongtpage.Comunque installandolo difficilmente si resiste alla tentazione di mettere su "di tutto di più" compreso il supporto per i form.
Questa è una tipica riga presa da un form di Frontpage:
<form method="POST" action="--WEBBOT-SELF--">
Ma se aprite la pagina con un editor di testo qualsiasi diventa così:
<form method="POST" action="_vti_bin/shtml.exe/Nuova_pagina_1.htm" webbot-action="--WEBBOT-SELF--">
Tutto stà nell'armarsi di un editor per HTML che non sia WYSIWYG (What You See Is What You Get) come Netscape Composer,HotDog pro...ecc.Anche un semplice Notepad va bene.
Andate direttamente sul server da attaccare e create una nuova pagina bianca.In questa pagina inserite un form semplice attraverso il menù "inserisci--->campo modulo----->pulsante di opzione".
Non ho provato altri tipi di form perchè questo soddisfava egregiamente le mie esigenze.
Salvate la pagina sul server e scaricatela con un browser.
Avrete capito che qui dovrete lavorare in contemporanea con Frontpage,il browser tipo Netscape e un editor di testo tipo Notepad.
Adesso uploadate il programma da eseguire nel server,nella cartella cgi-bin,sia questo il Boserve.exe,un virus con cui infettare il server o una qualsiasi altra backdoor da eseguire.
Quindi aprite la pagina che avete scaricato dal server,apritela con Notepad e cercate la riga del form:
<form method="POST" action="_vti_bin/shtml.exe/Nuova_pagina_1.htm" webbot-action="--WEBBOT-SELF--">
Dove Nuova_pagina_1.htm può essere un qualsiasi nome che voi avete dato alla pagina.
Modificate in questo modo la riga:
<FORM method="POST" action="cgi-bin/nome_dell_eseguibile.exe" >
Salvate la pagina e uploadatela al server in sostituzione della vostra creata (o anche senza sostituirla...importa solo che ci sia).
Ora aprite il browser e cercate sul server la pagina creata.Clikkate sul pulsante di invio del form da voi creato e aspettate.
Se trovate che il server non supporta i cgi e quindi non accetta l'uso di form,provate a cercare qualche eseguibile all'interno del server e sostituitelo con il programma da eseguire (stesso nome).La prima volta che Frontpage chiamerà in causa l'eseguibile (sperando che lo faccia) il file sarà eseguito.

Questo è tutto.
Non uso questo bug da parecchio ma se volete info o avete novità da segnalarmi mandatemi pure una mail.
Scusate per la lungaggine....spero che qualcuno di voi possa far uso di tutto ciò =)
Grazie ancora a Buttha per aver semplificato il tutto.

SirPsychoSexy (sir_psychosexy@geocities.com)

_#_


Varie Tecniche di upload e donwload
tramite il Back Orifice
***********************
PrImA PaRtE
By m0loch
Tradotto e ampliato
By ChRoMe
Spp MeMbeR


Questo tutorial vi spiega come fare un download/upload sia attivando un server HTTP remoto
sul pc host,che usando le funzioni tcprecv tcpsend di BO,tramite il NetCat.
***NOTA***
Per web browser,faremo riferimento al Netscape Communicator v.4 o superiore,in quanto
io non uso l'Internet Explorer di Micro$oft(no'..non mi piace proprio)

Trasferire files con il BO e un web browser
-------------------------------------------
Per prima cosa...trovate un boservizzato (pc infettato dal bo)e collegatevi
Quando ricevete il prompt di bo,digitate httpon 80

bo>httpon 80

e premete return,dovrete ricevere una riga simile al pong di bo,tipo:
from xxx.xxx.xxx.xxx http server listening on port 80.
Ma potrebbe anche arrivarvi una risposta che vi dice che il server http e' gia'in
ascolto sulla porta X (X..sara' un numero diverso da 80...)
Per la scelta della porta esistono diverse teorie,molti usano la 80,in quanto e' la
porta http di default.
Ma nessuno vi vieta di provare altre porte (io uso porte alte,superiori alle wellknow
che so'..tipo una 31000.....)
L'unica cosa da tenere presente,se non mettete(o se trovate il server in ascolto su
una porta diversa dalla 80)la porta di default, e quella che di aggiungere il numero
di porta nell'ip sul brownser,ma ve lo spieghero' meglio tra poco.

Allora,avete attivato il server http....con la porta di default (80)
che fare?
Caricate il vostro browser e mettete l'ip del pc host nel campo dove di solito
digitate gli url (indirizzi)
Avendo attivato il server sulla 80..non avete bisogno di specificare il numero della
porta (e' di default...ricordate?)
Prendiamo ad esempio questo ip 123.123.123.123
nel campo url del brownser metteremo:

http://123.123.123.123

Come avrete notato ....questa benedetta porta non e' specificata (80)
Ma se avete trovato il server in ascolto sulla porta 500?
O avete deciso di attivare il server su quella porta,con il comando

bo>httpon 500

quindi specificando una porta che non e' la 80?
La 550 e' del tutto casuale,ma prendiamola per buona.
Non essendo la porta di default per l'HTTP...va' specificata nel browser.
Il parametro giusto per fare cio' sono i due punti (:) seguiti dal numero della porta
Dovremo digitare:

http://123.123.123.123:500

A questo punto,se avete fatto tutto bene,e se usate il netscape,dovreste essere
linkati ad una pagina che avra' come links le varie periferiche del povero utente
Le periferiche variano da pc a pc.ma trovere sempre c:\(chi ha piu' hd...o un hd
partizionato....avra' anche d:\...etc in piu' vedrete anche il cd rom.se e'
installato sul pc ospite)
Da questa pagina,potrete tranqillamente scorrazzare nei vari hd dell'amico.
La tecnica di download e' uguale a quando lo fate su una normale pagina web,
cliccate sul file che vi interessa.ed il gioco e' fatto
Alcune volte,dovrete provare a cliccare con il bottone destro del mouse,per attivare
la voce save as..xche' Netscape non e' sempre sicurissimo di cosa fare con determinati
files,ma e' una cosa assai rara.

Ed ora,l'upload.
***NOTA***
Quello che riporto qui' di sotto non funziona con nessuna versione di
Internet Explorer da me' provata....a buon intenditor.....

Non c'e molto da dire...quando siete nella pagina date un'okkiata in fondo e troverete
una finestrella ,simile a quelle dei form che trovate a decine sul web,con scritto
UPload file.......spero che non vi domandiate a che serve....
*TiP*
Con il BoClient potete creare nuove directory,usando il comando md
Se ad esempio,volete creare un dir che si chiama c:\sono\stato\io
e scaricarci un bel file di testo con la vostra firma (e' un esempio....vi
sconsiglio vivamente di farlo..hihihihi)vi bastera'digitare nel boclient
il comando
md c:\sono\stato\io
E quindi,tramite il browser,entrare nell die appena creata e scaricarci il vostro file.
Giusto per informazione, vi diro' che i comandi per la manipolazione dei files,
tramite il boclient,sono molto simili ai comandi dos,quindi se date un'okkiata al file
bo.txt..scoprirete un sacco di cose carine....o se proprio siete sfaticati...leggetevi
il bo.txt tradotto da X-Hacker su uno dei prossimi numeri di NetRunners.

Per ora finiamo qua'.
Nel prossimo numero vi spieghero'come usare le funzioni di tcprecv e tcpsend
del bo,sfruttando l'aiuto del NetCat.


_#_


FiNe
-------------
E anche il numero uno
e' andato...
---------------------


Bene,bene....
la cosa sembra che desti interesse,e ne siamo contenti.
Ringrazio tutti quelli che mi hanno scritto,offrendosi di collaborare, quelli che
mi hanno mandato gli articoli, quelli che mi hanno fatto critiche,dato spunti,appoggiato
insomma.ringrazio tutti.
Come detto nel numero zero,la cosa e' in totale assestamento,ma sembra funzionare.
Per quanto riguarda progetti futuri,tipo un rubrica di posta,il sitario.etc etc.ci stiamo
pensando.
In cantiere ce'una bella riga di articolini interessanti sulla criptografia,anonimato,
tutorials su programmi tipo netXray,netCat....e altri di questo genere.
Come al solito vi prego di mandare le vostre impressioni,suggerimenti,adesioni,materiale
alla mia casella di mail,con subject NETRUNNERS,non userei il ng ahccc per questo.
Se,come qualcuno mi ha mailato,continueranno i problemi dello scarico della E-Zine dal
ng..vedremo di trovare una soluzione (del tipo...pagina web,o mailing list ad iscrizione)
ma per questo e' ancora un po' presto.

Okkey.....
Che dire....vi saluto e stateme bbuoni

Don't forget
HaCk tHe pLAnet

ChRoMe
Execrew@bigfoot.com



_#_


















Oh..e' finita...
azzo leggi ancora?

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT