/ / D . i . r . t . y . N . e . t / /n° 5 / Rivista mensile/bimensile gratis sulla sicurezza numero "5" mese uscita Luglio 2001 /Tutti i testi sono sottoposti ad adattamento - syn / /La rivista non segue un regolare andamento per le uscite / /Inizio Disclaimer / Tutto il contenuto di questo file di testo è da ritenersi dannoso quindi non applicabile. L'utente è pregato di non mettere in atto quanto scritto .Esso è solo stato pubblicato per offrire una conoscenza maggiore in ambito ,NON per altri scopi.Il testo non si puo' modificare ne tanto meno vendere senza il consenso dell'autore.Se non si rispettano le norme l'utente avrà commesso azione illegale. In questo testo è solamente presente INFORMAZIONE, e l'informazione per legge è LEGALE. Leggendo queste righe tu ACCETTI I TERMINI descritti, se ci fosse qualcosa di contrario alla tua' mente, esci e cancella questo file. /Fine Disclaimer / / website / http://www.accaet.da.ru /email / syn - syn@hackersat.com av4Tar_ - avatar@hackersat.com Jrash - jrash@hackersat.com Ghent - ghent@hackersat.com phaet - vesa8_34@yahoo.it kEwL - kewl@penguinpowered.com /ascii / sYn /staff assemblo / syn - Av4Tar_ /===========================::=============================::=================/ / /Indice /Allegati / / /===========================::=============================::=================/ /800x600 standard full screen / Indice Titolo Collaboratore /Intro / Intro - Ghent /Hacking, sicurezza informatica / Ripping dvds (parte 1) - Norm_the_ripper Fakedos project (prima parte) - Ghent Come cancellare un post altrui da un newsgroup - Ghent Di nuovo TCP wrapper? e si... - True How to Wingate - SPYRO Informazioni personali grazie al database del NIC - Ghent /Hacking satellitare / Bug 32/34 - syn's Father /Mezzing / Motori&Motori - Jrash L'inseguimento 2 - phaet /Phreaking / /Narcoting / Il secchio - phaet Il veliero - phaet /Miscellanea / Sorgenti di Windows! - Ghent Comunicato stampa dell'agenzia dei Death SS ! - To syn /Outro / Links - syn Outro - Ghent /Allegati / - cartella "_attc_" fakedos1.zip = allegato all'articolo di Ghent mezzing1.zip = allegato all'articolo di Jrash segamosc.zip = un art sulla creazione di una MOSCA sps1.jpg = vecchio cartellone pubblicitario! sps3.jpg = vecchio cartellone pubblicitario! usenet1.zip = 2 usenet by Ghent /===========================::=============================::=================/ / /Intro / Ghent / /===========================::=============================::=================/ ~ || N T R O ~ Salve gente, come va? A me decisamente bene, finita la scuola ho finalmente piu' tempo libero... tanto che mi sto finalmente dedicando un pochino a Linux, con annesse bestemmie contro il mio winmodem che non vuole funzionare : ) Estate, tempo di progetti, cambiamenti e si spera di donne... i progetti sono sempre troppi per essere elencati, mentre per avere un idea dei cambiamenti basta vedere il restyling "accaet" (www.accaet.da.ru) opera del nostro syn... per le donne... beh, li' la questione si complica, altro che portscanners, kernel da aggiornare, moduli binari che non funzionano (maledetto winmodem), firewalls ed exploits :) Basta deliri, e' tempo di ampliare le nostre conoscenze... ...anche grazie al modesto contributo di questo nuovo numero di Ðirty/\/et. Buona lettura, | H@ Team \ Ghent / ghent@hackersat.com | *** /===========================::=============================::=================/ / /Ripping dvds (parte 1) / Norm_the_ripper / /===========================::=============================::=================/ INFORMAZIONI LEGALI: Tutte le notizie presenti in questa guida sono pensate e scritte per puro scopo informativo. I seguenti procedimenti non vanno applicati a materiale coperto da copyright se non si e' autorizzati in quanto si pptrebbero infrangere le leggi internazionali sui diritti d'autore. L'autore non si ritiene responsabile per eventuali danni causati dalla cattiva messa in atto del contenuto di questo testo. RIPPARE I FILM IN DVD SU NORMALI CDROM (parte 1: livello base) Se il vostro sogno e' di avere una videoteca personale in cdrom, ma non avete 7 milioni da spendere per un masterizzatore di dvd, ebbene avete aperto l'ezine giusta ;-) . In questo articolo, infatti, cercheremo di capire come ottenere un filmato avi di circa 700 mega partendo da un normale (e molto piu' capiente) dvd. Cominciamo con un po' di teoria: un film memorizzato in un dvd non e' altro che un insieme di tracce mpeg2 (una per il video e altre per le varie lingue audio) molto simili a quelle trasmesse via satellite dalle emittenti in digitale (come D+ o Stream). Le suddette tracce sono criptate e divise in quattro o piu' file VOB da un gigabyte ciascuno e possono essere decriptate soltanto dai lettori o da specifici programmi (come il powerdvd o il windvd, di solito forniti con le unita' dvd-rom). Quindi in teoria un film in dvd puo' essere visto solo dal disco originale, perche' se copiato sull'hd diventa indecifrabile. Fortunatamente esiste gente di un certo livello che ha compilato programmi in grado di estrarre i file sul disco fisso lasciandoli in forma normale e leggibile. Quindi disponendo di uno di questi programmini e di 20 minuti di tempo si puo' avere una perfetta copia sul nostro disco, che occupa in media 5 o 6 giga. Ma noi non vogliamo sprecare cosi' i nostri megabytes, vero? E' lo stesso discorso che vale per gli mp3, chi e' il niubbone che si tiene le tracce audio salvate sull'harddisk in formato wav? Ora qualcuno dira': "Ma il dvd non e' gia' compresso in mpeg2? Come facciamo a comprimerlo ulteriormente?". In realta' il dvd e' compresso minimamente, con un bitrate altissimo per garantire una qualita' superba ed un audio in dolby surround, ma noi poveri mortali che siamo abituati alle disturbatissime tramissioni in mono via etere possiamo sacrificare un po' di qualita' per la praticita' (e soprattutto per il costo :) . Ecco che fa la sua comparsa il codec DIVX: un hack dell' algoritmo di codifica mpeg-4, che con un bitrate molto basso ci garantisce una qualita' molto vicina all'originale. Il risultato finale che vogliamo ottenere e' un file in formato avi compresso che sara' visibile a chiunque abbia il codec installato. In pratica, per rippare il nostro buon dvd abbiamo bisogno dei seguenti programmi: DOD dvd speed ripper v1.1 o successive (per decriptare il dvd e trasferirlo sull'hd) Il codec divx versione 3.11 o successive (l'algoritmo di codifica) FlaskMPEG v0.59 (per convertire tutti i file vob in un unico file compresso col divx) VirtualDub v1.4 o successive (per comprimere ulteriormente il file ottenuto e per dividerlo se necessario) Potete trovare tutti questi simpatici programmini facilmente all'indirizzo http://dvd.box.sk Inoltre vi servono, in ordine di importanza: Un lettore dvd, un dvd, un harddisk molto capiente (per l'intero processo servono almeno 8 giga liberi), un processore almeno 400 mhz (se non volete codificare per giorni), tanta pazienza (indispensabile) e un masterizzatore (opzionale). Se vi siete procurati tutto il materiale, possiamo cominciare: 1) Inserite il dvd nel lettore ed avviate DOD SPEED RIPPER. Selezionate tutti i file e salvateli in una cartella (Il processo richiede circa 20 minuti). DOD prevede due modalita' di salvataggio: in un singolo file o in una cartella. Noi abbiamo bisogno dei file vob separati, quindi optate per la seconda (dovete avere una cartella gia' creata ed indicarla). Se lo spazio e' il vostro problema, potete anche fare una estrazione selettiva dei files. Infatti molti dvd contengono materiale aggiuntivo, quindi potete estrarre solo il film selezionando il primo file .ifo e i successivi file vob che hanno lo stesso nome (di solito sono di un giga ciascuno tranne l'ultimo, che e' leggermente piu' piccolo). 2) Installate il codec divx (questo non necessita di ulteriori spiegazioni). Tendete a prendere la versione 3.2 (o successive) perche' e' molto piu' veloce delle precedenti. 3) Avviate FlaskMPEG (accertatevi di aver preso la versione 0.59, perche' nelle versioni successive l'opzione dvd e' scomparsa). Selezionate l'opzione "Open dvd file" dal menu' "file". Sceglielte il file ifo dalla cartella dei file estratti, dopodiche' scegliete la traccia video che dura quanto il film (ovviamente) e la lingua che preferite. Non scegliete alcun sottotitolo (altrimenti avreste un filmato con i sottotitoli non deselezionabili). 4) E' il momento di configurare il file in uscita. Dal menu' opzioni selezionate "Opzioni file in uscita" e scegliete i codec video e audio. Come video il "DIVX mpeg4 video codec", clickate su "configura" e settate il keyframe ogni 10 secondi, il controllo di compressione a 100 (crispness), il data rate a seconda della durata del film (se dura 1h e 30 settate a 900, 2h a 750). Come audio scegliete PCM, 44.100 khz, 16 bit, stereo. 5) Ora andate nel menu' "settaggio film", scegliete la risoluzione 640x352 se il film e' in 16:9, 640x480 se e' in 4:3. E' consigliabile lasciare i fotogrammi al secondo a 25. Poi passate alla scheda "Audio" e scegliete di decodificare l'audio a 44.100. Nella scheda "post trattamento" selezionate il filtraggio bicubico HQ, scegliete di non ritagliare, non riquadrare e di non mantenere il rapporto altezza/larghezza. Indicate poi la cartella dove salvare il file e se spegnere il computer a lavoro finito (utile se lasciate il pc a lavorare di notte, dato che il processo richiede circa 7 ore). Potete avere un preview del formato dando un'occhiata al "Pannello in uscita". 6) Siamo pronti ad iniziare la conversione... non usate troppo il computer durante il lavoro perche' se dovesse bloccarsi sareste costretti a ricominciare il lungo processo. 7) Se tutto e' andato bene dovreste avere un file di oltre un giga. Potete gia' vederlo, se e' in ordine procedete con la compressione dell'audio, aprite il file con VirtualDUB. Nel menu' video scegliete "direct stream copy", mentre in quello audio scegliete "Full processing mode", un interlaving di 500 ms e come compressione scegliete il codec "Divx WMA audio v2" a "64kbps, 44khz, stereo for video". Salvate il file con un nuovo nome ed in 5 minuti avete risultato finale. 8) Scrivetelo su cd e ricordatevi di includere il codec divx, indispensabile per la visione. Il file e' leggibile dal windows media player. Se il file ottenuto dopo tutte le compressioni e' superiore a 700 mb, e' consigliabile abbassare il data rate nella compressione iniziale, ripetendo tutto il processo, o alzarlo fino a 1100 e dividere il file in due con il virtualdub. Oppure se proprio siete fannulloni dividere il file in due senza rifare tutto ;) . Ma solitamente un film di 1 ora e 50 minuti va egregiamente su un cd con qualita' molto buona. Se poi volete la perfezione... aspettate di leggere il seguito di questa guida... :) Norm_the_ripper /===========================::=============================::=================/ / /Fakedos project (prima parte) / Ghent / /===========================::=============================::=================/ ___ FAKEDOS PROJECT ___ ^^^^^^prima parte^^^^^^ Cosa si fa secondo voi in un lab di informatica quando si finisce prima del previsto una serie di esercizi Pascal assegnati? Beh, semplice: se il pc in uso è collegato in LAN si fa qualche bonario scherzetto ai compagni, rischiando il massacro (ghghg, non dimentichero' mai quando ho fatto un taglia/incolla da remoto di tutti i sorgenti pascal sul floppy di due miei compagni... ehehe, che facce quando dopo un quarto d'ora se ne sono accorti e io gli ho miracolosamente portati i files ^__________^), se invece niente LAN, beh, cazzeggiamo un po' col Pascal, gia' che ci siamo... cosi' è iniziata la creazione del Fakedos. Conosco il Pascal solo per quello che ho fatto a scuola, quindi sicuramente il prog. si potrebbe organizzare meglio sfruttando piu' a fondo il linguaggio... intanto, ci si arrangia :) In questa prima parte, proprio perche' il programma vero e proprio è ancora in sviluppo, niente sorgente dell'exe ma analisi della procedura che ho escogitato per mettere all'avvio il FakeDos. Per ora funziona solo con dos e Win95/98, con WinME niente da fare poiche' la procedura di boot è stata del tutto cambiata. Se avro' tempo cerchero' di mettere il fakedos in esecuzione all'avvio sotto WinMe sfruttando il registro, ed in particolare le chiavi Run/RunOnce ecc. ... dovrebbe bastare un .reg ben preparato. Inoltre se riesco a fare una cosa che mi frulla in testa potro' inglobare tutti i files in uno solo exe, che eseguito creera' direttamente i file necessari in C: al posto di copiarli... cmq, iniziamo cosi'... il batch scripting del DOS puo' sempre tornare utile (io ad esempio ho fatto una procedura di backup di mails, database di ICQ, database delle News e altri file importanti con un un bat relativamente complicato. La uso spesso, ed è semplice ed efficace) Ok, ora si inizia. --- Il "FakeDOS pack" è formato da 4 files: fakedos.exe (il programma vero e proprio) autoexec.fak (uno spezzone di codice che andra' automaticamente inserito nell'auotoexec.bat) ripristi.bat (un bat che mette tutto a posto nel sistema dopo l'uscita dal prog.) regcassa.exe_^spazispazispazispazi^_.bat (un altro bat mascherato da exe, lo so che è una cazzata ma vi assicuro che in un lab delle superiori ci cascano tutti :)) vediamo di capire come funziona il tutto... prima di tutto i files del pack sono settati +h, ovvero nascosti... tutti tranne il falso exe regcassa.exe.bat (lo potete chiamare come volete, si trova cosi' perche' quando l'ho preparato e l'ho fatto eseguire era stato assegnato un esercizio che diceva di simulare con un prog. un registratore di cassa.) E allora, cosa fa questo batch una volta lanciato? Vediamo il codice... ***regcassa.exe...spazi....bat*** @echo off attrib *.* -h copy c:\autoexec.bat c:\autoexec.bkp >nul attrib c:\autoexec.bkp +h copy fakedos.exe c:\fakedos.exe >nul attrib C:\fakedos.exe +h copy ripristi.bat c:\ripristi.bat >nul attrib C:\ripristi.bat +h copy autoexec.fak c:\autoexec.fak > nul type c:\autoexec.bat >> C:\autoexec.fak copy c:\autoexec.fak c:\autoexec.bat >nul del c:\autoexec.fak >nul attrib *.* +h echo Errore di runtime 108 *** Cosa fa questo batch? Allora, andiamo riga per riga: ________ @echo off disabilita l'eco dei comandi a video, in modo che non appaiano attrib *.* -h setta gli altri tre files -h, (non nascosti) per poterli copiare copy c:\autoexec.bat c:\autoexec.bkp >nul fa una copia di backup dell'autoexec.bat presente nel sistemaal momento dell'esecuzione "> nul" serve, per chi non lo sapesse, a settare un output virtuale per il comando... in pratica fa in modo che gli output tipo "1 file copiato" non vengano visualizzati a video (il video è in effetti l'output predefinito) attrib c:\autoexec.bkp +h setta come nascosta la copia dell'autoexec appena eseguita copy fakedos.exe c:\fakedos.exe >nul copia il fakedos nella root attrib C:\fakedos.exe +h nasconde il fakedos copy ripristi.bat c:\ripristi.bat >nul copia il batch di ripristino nella root attrib C:\ripristi.bat +h lo nasconde copy autoexec.fak c:\autoexec.fak > nul copia il frammento di autoexec nella root type c:\autoexec.bat >> C:\autoexec.fak mette il contenuto dell'autoexec in coda alle righe presenti in autoexec.fak Il doppio maggiore (">>") è utilissimo, come anche il maggiore. In pratica inviano l'uscita del comando non a video ma ad un altro output che andiamo a definire. E' come per ">nul", solo che ora la destinazione non è il "buco nero" nul, ma un file (auotoexec.fak). ">" sostituisce, ">>" mette in coda (append). copy c:\autoexec.fak c:\autoexec.bat >nul sostituisce l'autoexec.fak appena preparata all'autoexec.bat del c:\autoexec.fak >nul cancella l'ormai inutile autoexec.fak attrib *.* +h setta nuovamente come nascosti i 3 files del pack, come all'origine echo Errore di runtime 108 grazie al comando "echo" mostra un falso messaggio d'errore del Pascal...potete sostituirlo con cio' che volete: questa è l'unica riga che verra' visualizzata a video lanciando il falso exe. In pratica io sono andato tutto allegro dal bersaglio di turno dello scherzo, ed ho fatto: "Ehi, guarda che programma da paura che ho fatto!" - al che, sperando di scopiazzare qualche idea, il tizio ha eseguito all'istante il falso exe che gli ha dato "Errore di runtime 108". "AHAHA, errore, e questo sarebbe il gran programma?" "ahr ahr ahr, riavvia e poi ne riparliamo" :)))) ______ Ora andiamo a vedere in pratica, passo passo, cosa accade eseguendo il file precedentemente descritto. I files vengono copiati e nascosti, l'autoexec viene backuppata... ma il cuore del tutto è l'inserimento delle righe di autoexec.fak prima di quelle dell'autoexec normale. Questo è il contenuto di autoexec.fak: ***autoexec.fak*** @echo off attrib c:\fakedos.exe -h fakedos.exe attrib c:\ripristi.bat -h ripristi.bat @echo on *** Commentiamolo riga per riga come abbiamo fatto col primo file... _________ @echo off disabilita l'eco a video attrib c:\fakedos.exe -h leva l'attributo hidden, nascosto, a fakedos.exe fakedos.exe lo esegue: questo è il passo chiave. attrib c:\ripristi.bat -h setta anche ripristi.bat non-nascosto ripristi.bat lo esegue, cancellando le tracce. @echo on riporta l'eco a video a on _________ Quindi, ipotizziamo di avere prima dell'esecuzione del falso exe una autoexec.bat cosi' strutturata: ***autoexec.bat*** SET BLASTER=A220 I7 D1 H7 P330 T6 SET SBPCI=C:\SBPCI mode con codepage prepare=((850) C:\WINDOWS\COMMAND\ega.cpi) mode con codepage select=850 keyb it,,C:\WINDOWS\COMMAND\keyboard.sys *** Ok, quindi quando l'esecuzione di regcassa.exe.__spazi__.bat arriva a type c:\autoexec.bat >> C:\autoexec.fak il contenuto dell'autoexec.bat viene accodato a quello di autoexec.fak, ottenendo ***autoexec.fak*** @echo off attrib c:\fakedos.exe -h fakedos.exe attrib c:\ripristi.bat -h ripristi.bat @echo on SET BLASTER=A220 I7 D1 H7 P330 T6 SET SBPCI=C:\SBPCI mode con codepage prepare=((850) C:\WINDOWS\COMMAND\ega.cpi) mode con codepage select=850 keyb it,,C:\WINDOWS\COMMAND\keyboard.sys *** e subito dopo autoexec.fak viene sostituito ad autoexec.bat, nella riga copy c:\autoexec.fak c:\autoexec.bat >nul Semplice ed efficace, no? Al successivo avvio del computer, il boot si fermera' sul prompt del fakedos :)) Vedrete solo C:\ e non starete usando il DOS ma il programmino Pascal fakedos.exe :) una volta terminato fakedos (per ora con "quit", in futuro con altri comandi che sto aggiungendo insieme al mio aiuto umoristico, Norman^B^) il computer partira' normalmente, ma prima eseguira ripristi.bat... cosa fa ripristi.bat? Andiamo a vedere. ***ripristi.bat*** @echo off attrib c:\autoexec.bkp -h copy c:\autoexec.bkp c:\autoexec.bat > nul del c:\fakedos.exe > nul del c:\autoexec.bkp > nul echo del ripristi.bat > ripristi.bat *** commento riga per riga... _____ @echo off ormai lo sapete, no? attrib c:\autoexec.bkp -h il backup dell'autoexec fatto in precenza viene settato -hidden copy c:\autoexec.bkp c:\autoexec.bat > nul e viene sostituito all'autoexec taroccata che avevamo messo prima. del c:\fakedos.exe > nul il fakedos viene cancellato... del c:\autoexec.bkp > nul ...il backup dell'autoexec anche, non serve piu'... echo del ripristi.bat > ripristi.bat ehehe, qui un tocco di classe... con la tecnica del maggiore spiegata piu' sopra, lo stesso contenuto di ripristi.bat viene sostituito solo da "del ripristi.bat" Se qualcuno provasse a vedere cos'è questo file, ripristi.bat (deve rimanere per forza qualcosa, non si puo' autocancellare), non troverebbe tracce della procedura di sostituzione dell'autoexec ne' della cancellazione dei files del fakedos. Su alcuni sistemi, inoltre (ad esempio dal win98 dal quale sto scrivendo funziona), eseguendo il file questo si autocancella :) Fine della prima parte, presto il sorgente e possibilmente un modo migliore per installare di nascosto il prog ;) bye, #Ghent# /===========================::=============================::=================/ / /Come cancellare un post altrui da un newsgroup / Ghent / /===========================::=============================::=================/ _-_-_-_-_ Come cancellare un post altrui da un newsgroup _-_-_-_-_ Ciao, miei numerosi lettori (quanti siete diventati, ormai?? 6? 7? :) ) Ultimamente sto giocherellando con telnet ed i protocolli SMTP/POP/NTTP... si possono fare parecchie belle cose, come avrete avuto modo di verificare anche con gli articoli sulle fakemail dei precedenti numeri di DN, eh? ;) Cerchero' di essere originale spiegandovi come funziona la cancellazione dei post dai server delle news... puo' tornare utile in svariati casi, ad esempio contro spammer merdosi (abbinata ad una letterina ai rispettivi abuse, naturalmente ;) ) o contro invasioni di troll/flamers. Raccomandazione standard: se vi dovessi sgamare a cancellare messaggi senza un ottimo motivo, ledendo solo la liberta' di parola di chi posta, giuro che cercherei di fare di tutto, nel mio piccolo, per farvene pentire. >:( Inoltre, ricordate bene che i messaggi di controllo sono visibili su appositi newsgroup (ad esempio alt.control.cancel) col vostro NNTP Posting Host bello bello negli headers... quindi, se fate cazzate, state sicuri che *come minimo* il vostro account -zak- vi sara' segato... Allora, vediamo un po' di teoria e poi la pratica, ok? Quando col vostro bel newsreader inviate un messaggio ad un ng, questo compie una serie di operazioni: si collega al server delle news, se ce n'è bisogno vi autentica e poi esegue in automatico delle operazioni... mette degli headers (intestazioni) nel vostro messaggio, essenziali per far capire al server dove il messaggio deve andare, da chi proviene ecc. ... Questa parte non ci interessa, per capire bene come funziona lo smistamento dei post e la loro diffusione, e con quali comandi interagire col server delle news, vi rimando alle RFC che mi sono studiato io avendo la necessita' di castigare uno psicopatico cancellandogli (tra l'altro ;) ) i posts. Si', ora ci arrivo, a 'sta cancellazione, calmi, branco di lameracci! ^___^ Avete notato che i vostri bei newsreader di cui stavamo parlando sopra hanno un'opzione di cancellazione dei *vostri* messaggi? Si', ad esempio Outlook Express (bleah) ha "Annulla messaggio" nel menu' messaggio, o Gravity nel menu' article "Cancel article..." Vi siete mai chiesti come funziona la cancellazione dei messaggi, e perche' questi disgraziati di newsreader non vi permettono di cancellare i messaggi degli altri? ^___^ Beh, io me lo sono chiesto, e all'inizio non mi sono risposto. (Voi come vi sentite? Male? Avete provato a chiamarvi a voce alta?) Poi mi sono letto le RFC, e ho capito tutto :)) queste battute, invece, provengono da overdose di Rat-Man, leggetelo ragazzi, fidatevi... da scompisciarsi :) La cancellazione dei messaggi avviene tramite degli altri messaggi, che pero' non vengono visualizzati sul ng dove avete postato il messaggio originale: sono infatti dei Control messages, dei messaggi di controllo che comandano al server determinate operazioni. L'operazione che interessa a noi è appunto il "cancel", l'annullazione. Quindi, non bisogna fare altro che preparare un messaggio di cancel che possa funzionare col nostro bersaglio... per farlo abbiamo bisogno di qualche informazione, che possiamo ricavare dagli headers del messaggio. Procediamo con un esempio, cosi' si semplifica tutto :) Ipotizziamo di voler cancellare il messaggio dello spammer di turno... *** Oggetto: Windows95 a prezzi stracciati! Da: "Spammerdoso" Newsgroup: it.comp.sicurezza.varie Contattaci, vendiamo licenze del vecchio ma sempre stabile, efficace e versatile sistema Microsoft. Con un piccolo extra anche il cd originale oltre alla licenza, ottimo se oltre agli schermi blu amate anche giocare a freesbee. *** Questo è quello che normalmente mostrano i newsreader: oggetto, mittente e corpo del messaggio. Visto che non sono informazioni sufficienti, come ho scritto sopra, diamo un'occhiata agli headers del messaggio. Con Outlook Express, si fa selezionando il messaggio, cliccandolo col destro e visualizzando le "proprieta' del messaggio", "messaggio originale". Con Gravity, basta premere "h" ;) Vediamo come potrebbe apparire il messaggio completo... *** Path: uni-berlin.de!fu-berlin.de!nntp.infostrada.it!news.infostrada.it!not-for-mail From: "Spammerdoso" Newsgroups: it.comp.sicurezza.varie Subject: Windows95 a prezzi stracciati! Message-ID: X-Newsreader: MicroPlanet Gravity v2.50 Lines: 5 Date: Mon, 10 May 2001 09:24:34 +0200 NNTP-Posting-Host: 151.15.233.135 X-Complaints-To: abuse@iol.it X-Trace: news.infostrada.it 989227474 151.15.233.135 (Mon, 07 May 2001 11:24:34 MET DST) NNTP-Posting-Date: Mon, 07 May 2001 11:24:34 MET DST Organization: [Infostrada] Xref: uni-berlin.de it.fan.tv:15751 Contattaci, vendiamo licenze del vecchio ma sempre stabile, efficace e versatile sistema Microsoft. Con un piccolo extra anche il cd originale oltre alla licenza, ottimo se oltre agli schermi blu amate anche giocare a freesbee. *** Vi avverto che sono headers un po' alla cacchio, in parte li ho modificati, in parte inventati. Cmq per il nostro esempio vanno benissimo. Quali sono le info che ci servono? Essenzialmente, 2: il "From" ed il "Message-ID", nel nostro caso insomma From: "Spammerdoso" Message-ID: Altre informazioni interessanti, se non lo sapeste, possono essere NNTP-Posting-Host: 151.15.233.135 è l'ip del tizio, nel momento nel quale ha postato il messaggio. :) X-Complaints-To: abuse@iol.it è l'indirizzo del suo abuse. Se il tizio spamma o altro, qualche segnalazione all'abuse e prima lo avvertiranno e poi gli leveranno l'account. X-Newsreader: MicroPlanet Gravity v2.50 è il suo newsreader. Puo' essere un'informazione eccezionale, basti pensare ai buchi terribili come quello del buffer overflow del subject, di Outlook Express 5... Ok, non divaghiamo, iniziamo a formare il nostro messaggio di cancel (per non sbagliare spazi o cose del genere vi conviene sempre copiare gli headers dal messaggio da cancellare... uno spazio di piu' nel From, ad esempio, e credo proprio che il messaggio di cancel non funzionera'): From: "Spammerdoso" cosi' per il server il mittente del messaggio di cancel sara' l'autore del messaggio originale, quello da cancellare. Aggiungiamo poi l'header "Date", che potrebbe sembrare inutile ai nostri fini ma è uno degli headers obbligatori del protocollo NNTP... per non sbagliare con le abbreviazioni dei giorni in inglese (Mon, Tue, Wed, Thu, Fri, Sat, Sun) con data, ora e fuso orario, vi conviene rifarvi a quella del post da cancellare, o di un altro piu' recente... non si puo' postare con una data futura, e suppongo che neanche una precedente a quella del messaggio originale funzionera' (uno manda prima il messaggio di annullamento e poi quello da annullare?). Date: Mon, 11 May 2001 23:24:34 +0200 Cosa manca? Ovviamente il newsgroup destinatario... Newsgroups: it.comp.sicurezza.varie ....il subject, che scriviamo in modo particolare: Subject: cmsg cancel cmsg sta per "control message", cancel è il comando e poi segue il Message-ID del messaggio da cancellare. Semplice, no? Potrebbe bastare, ma per sicurezza conviene aggiungere altri due headers: Control, Approved. Control: cancel Stesso ragionamento di prima... per Approved invece ammetto di non essere tanto sicuro sul funzionamento: nella RFC c'è scritto che è necessario per alcuni messaggi di controllo... conviene mettere l'indirizzo di amministratori delle news del dominio del tizio autore del post da cancellare. E' un'idea prendere l'indirizzo dell'abuse del mittente, a me ha funzionato: sempre riferendoci al nostro messaggio di esempio, X-Complaints-To: abuse@iol.it e di conseguenza Approved: abuse@iol.it Ah, sapete una bella cosa? Approved è l'header che viene usato per la moderazione dei newsgroups... quindi in teoria basta aggiungerlo con l'indirizzo del moderatore (basta sbirciare l'approved di un messaggio che appare sul ng passata la moderazione) e si potra' postare tranquillamente su un newsgroup moderato. Non ho provato ancora, ma 99 su 100 deve funzionare, se lo dice la RFC :) Non sentite come una strana sensazione di potere? Io si', bwahahahahaha :) (occhio all'uso che ne fate, pero'... dice la legge di Murphy sull'hacking: "c'è sempre qualcuno piu' esperto di te che puo' spezzarti le braccine virtuali, se fai il lameraccio". Bella, eh? L'ho appena inventata...devo scriverne altre :) Ricapitolando, ecco il nostro messaggio di cancel: **** From: "Spammerdoso" Date: Mon, 11 May 2001 23:24:34 +0200 Newsgroups: it.comp.sicurezza.varie Subject: cmsg cancel Control: cancel Approved: abuse@iol.it **** Ora, diranno i niubbi piu' niubbi di me: e come faccio a inserire questi headers? Quelli meno niubbi di me diranno "semplice, 'sto Ghent se non è una mezza cicca avra' allegato il sorgente di un programmino che posti il messaggio, no?" "No", diro' io, perche' non sono capace :) Prima o poi lo faccio pero'... intanto, c'è il caro vecchio telnet: occhio a come digitate, se non volete ripetere tutte le operazioni dall'inizio a ogni errore di battitura... vi consiglio di prepararvi il messaggio in un file di testo e poi copiarlo con attenzione... lanciate il vostro terminale telnet: (con Windows: start > Esegui > telnet news.tiscalinet.it 119, e ricordatevi di attivare l'echo locale da "terminale>preferenze", senno' non ci capirete un ca%%0 - ) 119 è la porta delle news, news.tiscalinet.it è il server news della tiscali ....sostituite col vostro server, naturalmente. date il comando NNTP per postare un messaggio, "post" poi scrivete tutti gli headers che avrete preparato prima con calma... seguiti da una linea vuota (o erano due? Una serve per determinare l'inizio del "body" del messaggio, ma poi ci vuole un'altra linea vuota, o no? dubbio atroce... provate :) - cmq una linea vuota in piu' non dovrebbe far nulla, in questo caso... terminate con "." e invio. In definitiva: *** post From: "Spammerdoso" Date: Mon, 11 May 2001 23:24:34 +0200 Newsgroups: it.comp.sicurezza.varie Subject: cmsg cancel Control: cancel Approved: abuse@iol.it . *** Dovreste ricevere dal server dei messaggi di ok, e infine di "post inviato". Il server cancellera' il post e forwardera' il messaggio di controllo con altri server, come accade con tutti i messaggi... tutti i server che permettono il cancel elimineranno il messaggio. Ovviamente il messaggio non sara' cancellato dal database dei newsreader, se è gia' stato scaricato, ma dal server: potete controllare l'avvenuta cancellazione ri-scaricando il newsgrouop con un altro server/profilo (se usate Gravity), un'altra identita'/altro server (se usate OE) o direttamente da telnet... ....come fare con telnet pero' non ve lo dico, cosi' siete tentati di studiare la RFC :))) A presto, cerco di studiare un pochino, ora... ....solo che sono tentato di studiare "Flash Actionscript" al posto del libro di (bleah) storia, che si potrebbe sintetizzare nella frase: "nel medioevo c'era una marea di coglioni pieni di soldi, fatti alle spese del popolo, che in mancanza di film di Selen in DivX passava il tempo a fare guerre l'uno contro l'altro - meglio se a sfondo religioso - per fare ancora piu' soldi." bye... un Ghent che si chiede "c'è qualche donna che mi legge su questa e-zine... ?_?" (ghent@hackersat.com, forza, che cosa aspettate? :) ) /===========================::=============================::=================/ / /Di nuovo TCP wrapper? e si... / True / /===========================::=============================::=================/ Di nuovo TCP wrapper? e si... Una maniera semplice ed efficace per rendere più sicuro il vostro sistema Unix Tutti i computer collegati ad Internet sono ben lontani dall'essere sistemi sicuri. Adesso ci occuperemo di un po' di difesa di un sistema Unix. Infatti lasciare il vostro sistema completamente sguarnito può rivelarsi davvero catastroficopeggio. Col passar del tempo ho scoperto delle novità a me "nuove" (altrimenti non erano novita'!). Un esempio? Sapete che in certi sistemi dando il comando telnet localhost systat mi veniva fuori la lista dei processi??? E con telnet localhost netstat tira fuori lo stato della rete, compresa una lista delle connessioni attive??? E questo senza dover dare username e password!! Se voglio un sistema sicuro ho due strade: una è disattivare tutti i servizi pericolosi, ma.....vogliamo veramente fare a meno del telnet, per esempio ? No ? Beh, allora non ci resta che la seconda strada: il TCP Wrapper,detto anche tcpd. L'idea alla base è semplice: quando arriva una richiesta per un servizio (telnet, ftp, finger, etc.) non la soddisfiamo subito, ma andiamo a guardarci delle tabelline che ci dicono chi ha il permesso di accedere a che cosa, una cosa di questo tipo. Alla mia rete hackersat.com, l'accesso in telnet è permesso solo alla rete hackersat.com, finger dalla rete hackersat.com e avatar.com, l'ftp è permesso da hackersat.com e jrash.com e così via. Naturalmente queste considerazioni si applicano più a sistemi connessi ad Internet 24 ore su 24 che al nostro PC di casa; Dove trovare il software Facile-facile. Sui sistemi Linux è di serie. C'è già, compilato ed installato: più facile di così... Non succede altrettanto con altri sistemi Unix, in ogni caso lo potete trovare qua, direttamente dalla fonte, il Sig. Venema dell'Università di Eindhoven,Olanda: ftp://ftp.win.tue.nl/pub/security/tcp_wrapper_XXX.tar.gz dove XXX è l'ultima versione disponibile. Come funziona e come configurarlo I file importanti per tcpwrapper sono 3: /etc/inetd.conf /etc/hosts.allow /etc/hosts.deny Consiglio caldamente di dare una bella occhiata a /etc/inetd.conf: per chi non lo sapesse è il file di configurazione dell'Internet superd-daemon, cioè del demone che gestisce quasi tutti i servizi Internet del vostro sistema. Per vedere il vostro, cliccate qui. Una attenta occhiata (e magari un po' di man pages) ci riveleranno quali servizi il nostro sistema fornisce al resto del mondo. Ecco un esempio: # # These are standard services. # ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd gopher stream tcp nowait root /usr/sbin/tcpd gn questo brandello di inetd.conf ci rivela che sono forniti i servizi di ftp, telnet e gopher, e che sono gestiti rispettivamente dal programma in.ftpd, in.telnetd e gn *MA* attraverso /usr/sbin/tcpd: il tcp wrapper. La sequenza di connessione è questa: arriva una richiesta, lancio il tcpd (wrapper) che, se le regole di autorizzazione lo permettono, avvia il demone appropriato. Semplice ed efficace. Annotiamoci tutti i nomi dei servizi (in.telnetd, etc.) perché ci serviranno in seguito, per wrapparli. Se nel vostro inetd.conf non avete /usr/sbin/tcpd significa che non avete il wrapper, oppure lo avete ma il sistema non è configurato per usarlo. La riga di configurazione per un servizio non wrappato è per esempio: telnet stream tcp nowait root /usr/etc/in.telnetd telnetd Cioè appena arriva una richiesta, si lancia il demone senza alcun controllo. Se avete modificato la configurazione di inetd, ricordatevi di dare kill -1 1 per fargliela rileggere. Ora che conosciamo tutti i servizi forniti dal nostro sistema, è l'ora di decidere una policy. La policy è la strategia di difesa: dobbiamo decidere quali servizi lasciare attivi e quali eventualmente disattivare del tutto, e per quelli che lasciamo attivi decidere quali macchine vi potranno accedere e a che condizioni. Possiamo anche decidere di tenere un log delle attività permesse e/o negate. Per esempio possiamo decidere di loggare tutti i telnet effettuati da un certo dominio, oppure farci mandare una mail se qualcuno fallisce il collegamento in telnet da una certa macchina, dove noi sappiamo che lavora sempre un tipo che noi sappiamo avere la fama di piantagrane; insomma, dobbiamo guardarci intorno e dire: da dove può arrivare il pericolo ??? Si consiglia un approccio un po' più prudente: lasciate attivi solo i servizi che vi servono veramente. Badate inoltre che permettere l'accesso da domini tipo .vol.it o .iol.it e via dicendo, permetteranno di entrare non solo a voi ma anche a tutti gli abbonati di Video On Line e Italia On Line..... in tal caso consiglio di guardare l'ip della sottorete del provider della vostra città; in questo modo potranno accedere al sistema solo gli abbonati per esempio a VOL che chiamano dalla vostra stessa città. Una volta che avete deciso la vostra policy, si tratta di tradurla in un formato comprensibile dalla macchina: i files /etc/hosts.allow e /etc/hosts.deny. Cliccate sul nome del file per leggere i vostri. hosts.allow dice quali servizi sono concessi, hosts.deny dice quali invece sono negati. Ogni riga contiene una regola del tipo: lista_servizi : lista_client [ : opzioni [: opzioni ]] Il TCP wrapper si comporta così quando arriva una richiesta: SE la richiesta soddisfa una o più regole di /etc/hosts.allow l'accesso è accordato ALTRIMENTI SE la richiesta soddisfa una o più regole di /etc/hosts.deny l'accesso è negato ALTRIMENTI l'accesso è accordato In genere i sistemi Linux vengono forniti con hosts.allow e hosts.deny vuoti, o per essere più precisi, solamente con righe di commento. Secondo l'algoritmo riportato sopra, l'accesso viene sempre accordato. Vale la pena di spendere altre due parole sulla policy: possiamo decidere di permettere solo quello che è concesso da hosts.allow e negare tutto il resto. Per esempio, permettere telnet, ftp e finger da bianco.com e negare tutto il resto: /ect/hosts.allow sarà in.telnetd, in.ftpd, in.fingerd: .bianco.com e /etc/hosts.deny ALL : ALL ALL è una parola speciale, qua ALL:ALL significa "tutti i servizi" : "tutti gli host", così siamo sicuri di non lasciare buchi. Notare il punto che precede bianco.com: indica un subdomain da autorizzare, anzichè un singolo host. Un'altra policy è quella di negare esplicitamente, e permettere tutto quello che non è esplicitamente negato. Per esempio vogliamo negare solo l'accesso in telnet dalla macchina cattivo.rosso.com: /etc/hosts.allow non conterrà regole, /etc/hosts.deny avrà la regola: in.telnetd : cattivo.rosso.com CAVEAT: se in hosts.allow e hosts.deny mettete gli hostname, sappiate che se il vostro DNS non funziona, le regole potrebbero non essere eseguite correttamente. Inoltre, se un hacker prende il controllo del vostro DNS può fingersi una macchina da voi autorizzata sulla base dell'hostname, per cui si consiglia di mettere i numeri IP anzichè gli host/domain name. Userò comunque gli hostname per semplicità, ma è meglio mettere per esempio 194.116.2. anziché la forma letterale. Le opzioni da specificare dopo l'host, permettono invece di fare tante cose utili come: eseguire un comando quando viene negato/concesso un servizio (spawn shell_command , oppure twist shell_command; il primo lancia un processo in parallelo, l'altro si sostituisce a tcpd e può essere usato per lanciare un server diverso da quello di inetd.conf) mostrare un banner personalizzato (banner directory , dove in directory si suppone ci siano i file testo contenenti i banner, col nome del servizio: in.telnetd per telnet, etc.) cercare di ottenere lo username di chi cerca di accedere (rfc931 [timeout in secondi] usa il protocollo identd per cercare di scoprire, al massimo entro timeout secondi, lo username di chi cerca di collegarsi) specificare i privilegi di tcpd (il suo username e il suo group, con user username[.groupname]) dirgli di verificare periodicamente che il client sia ancora attivo (keepalive) cambiare la priorità del processo (nice +/-nn) Alcuni esempi Per negare tutti i servizi TRANNE finger da pirate.net (hosts.deny) all EXCEPT in.fingerd : .pirate.net Per negare gli accessi remoti: (sempre hosts.deny) in.telnetd,in.rshd,in.rlogind: ALL Non permettere login da pirate.net e loggare i tentativi: in.telnetd,in.rlogind : .pirate.net : spawn=(/security/logit %d deny %c %p %a %h %u)&\ : linger 10: rfc931: banners /security/banners linger 10 significa che il kernel non deve cercare di mandare messaggi al client dopo 10 secondi che il server ha chiuso la connessione. rfc931 cerca di ottenere lo username, banners visualizza un messaggio del tipo: "Cercare di penetrare in un sistema informatico è un reato perseguibile dalla legge. Tutti i tentativi sono loggati". Spawn lancia uno script (shell o perl) di nome logit, che salva nome del demone (%d), username@hostname (%c, se lo username è disponibile, altrimenti solo l'hostname o l'IP se il client non ha hostname), process ID del demone (%p), IP e hostname del client (%a %h) e lo username (%u). Programmi di utilità e letture consigliate Alcuni programmi forniti con tcpd ci aiutano a testare la nostra configurazione. Altrimenti, come faremmo a sapere se effettivamente l'accesso telnet viene negato all'indirizzo pericolo.pirate.net ????? I programmi da usare sono i seguenti: tcpdchk: ci dice se ci sono errori di sintassi in hosts.allow e hosts.deny tcpdmatch: la sintassi corretta è tcpdmatch [-d] [-i inet_conf] daemon client Quindi non controlla solo hosts.allow e deny, ma anche inetd.conf. -d gli dice di non usare hosts.allow e deny di sistema ma quelli nella directory corrente. Per esempio, possiamo dargli: tcpdmatch in.telnetd macchina.qualsiasi.dominio Ci darà un output del genere: client: hostname paranoid client: address 123.12.164.12 server: process in.telnetd matched: /etc/hosts.deny line 10 access: denied True www.hackersat.com /===========================::=============================::=================/ / /How to Wingate / SPYRO / /===========================::=============================::=================/ :::!~!!!!!:. .xUHWH!! !!?M88WHX:. .X*#M@$!! !X!M$$$$$$WWx:. :!!!!!!?H! :!$!$$$$$$$$$$8X: !!~ ~:~!! :~!$!#$$$$$$$$$$8X: !~::!H!< ~.U$X!?R$$$$$$$$MM! ~!~!!!!~~ .:XW$$$U!!?$$$$$$RMM! .:: How to Wingate ::. !:~~~ .:!M"T#$$$$WX??#MRRMMM! ~?WuxiW*` `"#$$$$8!!!!??!!! :X- M$$$$ `"T#$T~!8$WUXU~ :%` ~#$$$m: 0 ~!~ ?$$$$$$ :!`.- ~T$$$$8xx. .xWW- ~""##*" ..... -~~:<` ! ~?T#$$@@W@*?$$ 0 /` W$@@M!!! .!~~ !! .:XUW$W!~ `"~: : _____ #"~~`.:x%`!! !H: !WM$$$$Ti.: .!WUn+!` / ___/ ____ __ __ _____ ____ :::~:!!`:X~ .: ?H.!u "$$$B$$$!W:U!T$$M~ \__ \ / __ \ / / / / / ___// __ \ .~~ :X@!.-~ ?@WTWo("*$$$W$TH$! ` ___/ / / /_/ // /_/ / / / / /_/ / Wi.~!X$?!-~ : ?$$$B$Wu("**$RM! /____/ / .___/ \__, / /_/ \____/ $R@i.~~ ! : ~$$$$$B$$en:`` /_/ /____/ ?MXT@Wx.~ : / ~"##*$$$$M~ __ __ __ $$$$" / / / / ____ _ _____ / /__ / /_/ / / __ `// ___/ / //_/ / __ / / /_/ // /__ / ,< /_/ /_/ \__,_/ \___/ /_/|_| <> << spyro2600@yahoo.it>> -._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._. DISCLAIMER Prima di cominciare vorrei ricordarvi che tutto quello che è riportato qua sotto è di solo scopo informativo,quindi se provocate danni ad altre persone o a voi stessi, io non sono responsabile!! -._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._. Oggi tratterò di un'argomento abbastanza noto a tutti,ma cercherò di renderlo il più leggibile e comprensibile dei modi. Prima di tutto,cos'è un Wingate? Il wingate è un software che fa da firewall proxy server,il quale permette di gestire una singola o multipla connessione in un'intera rete network di computer. Le connessioni internet ai wingate,sono permesse a quasi tutti i tipi,ovvero: 1)Dial-up Modem 2)ISDN 3)XDSL 3)Cable modem 4)Connessione Satelliatre 5)T1 Bene,credo che non ci siano molte cose da imparare. Adesso le informazioni base c'è le abbiamo,tanto x non farci dire dalle altre persone che non sappiamo cosa sia un Wingate ;) Naturalmente anche i wingate sono importantissimi per uno smanettone,infatti ci vengono in aiuto nel campo dell'anonimato. I wingate si possono usare come ponte fra la nostra linux box(spero)e il server da attaccare. Naturalmente questo ponte ha i suoi pregi,infatti ci coprirà il nostro numero ip in modo che il server che attaccheremo o in cui ci collegheremo,visualizzera l'ip del wingate e non quello della notra box. Adesso vi propongo un'esempio grafico-testuale per capire meglio il concetto: Numeri ip di wingate(inventati) Lettera associata 200.231.12.6 A 124.103.43.9 B 126.222.52.1 C 188.121.32.4 D 230.282.21.6 E Nostra Box -> Wingate A -> Wingate B -> Wingate C -> Wingate D -> Wingate E -> Server Vittima Ok,veniamo alla spiegazione: Noi ci colleghiamo al wingate A(200.231.12.6),quest'ultimo si collega al B(127.103.43.9)e così di seguito finchè il wingate E non si collega al server della vittima. Quindi il nostro ip verrà coperto dal wingate A,quello della A dal B e così via,così la vittima per risalire al nostro ip dovrà prima rintracciare quelli dei 4 wingate. Dico 4 perchè il quinto (E) è quello che si collega direttamente alla vittima. Avete capito la convenienza? Beh...credo propio di sì. Voi penserete: " Ma dove e come posso usufruire di questi wingate?" Bene,vi rispondo subito. I wingate si possono usare per connettersi tramite telnet ad altre porte,e anche per chattare anonimamente nelle reti irc. Per usare un wingate bisogna saperlo riconoscere,quindi ecco 2 suoi aspetti: 1) Quesi sempre "lavora" sulla porta 23(di quesi sempre perchè ne ho visti alcuni sulla 21) 2) Appena connessi riceveremo una risp. tipo questa: WinGate> Adesso che sappiamo come sono fatti,sfruttiamoli :) Per ircnet basta impostare fra le opzioni del nostro client l'ip del wingate(o l'host) e la porta 23(se non varia). Mentre tramite telnet fra le opzioni mettiamo sempre ip e porta 23,ma varia l'uso.Ovvero appena connessi ci apparirà la scritta: WinGate> Quindi noi diamo i seguenti comandi: WinGate> wingateB:23 Ovvero: WinGate>124.103.43.9:23 Come possiamo notare dopo il numero ip vanno messi i due punti e il numero della porta. Naturalmente i possono variare anche i comandi del wingate,per esempio: WinGate> wingateB 23 Ovvero: WinGate>124.103.43.9 23 Come si vede,tra l'ip e il numero della porta c'è solo uno spazio e non i due punti. Comunque per l'uso possiamo trovare le informazioni al momento della connessione al wingate,in casi di uso diverso a questi riportati sopra viene segnalato dal software stesso. Adesso sappiamo cos'è un wingate,come riconoscerlo,come usarlo,cosa ci manca? Ah già...quasi dimenticavo: Come trovarli! Ci sono vari modi per trovarli,e adesso ve ne propongo alcuni suddivisi per OS(sistema operativo) Windows: 1) Farseli dare da un'amico,ma non mi sembra propio il caso di uno smanettone. 2) Usare un programma di nome Wingate scanner 2.2 reperibile negli script per Mirc. Programma che analizza gli ip e controlla se sono presenti wingate. 3) Usare quei simpatici Wingate scan-presenti negli script per Mirc. Ovvero quegli script che scannano gli hosts dei poveri utenti presenti nel canale in cui è stato fatto partire lo scan(consiglio canali affollatti per ovvie ragioni). Linux: 1) Farseli dare da un'amico,ma sapete già quale è il mio parere. 2) Usare un bel programma di nome SynScan reperibile su (http://psychoid.lam3rz.de). Costui non è un normalissimo portscan,infatti non scanna un solo ip alla ricerca delle porte aperte sul determinato server,ma fa uno scan di range su una determinata porta. Ah,tanto x farvi un'idea di come è fatto un range,vi faccio un'esempio: Il range XXX.XX(quindi 2 numeri fissi che non cambiano)incomincia da XXX.XX.0.0 e finisce a XXX.XX.255.255 Quindi se usiamo synscan in questo modo: ./synscan 127.0 127.0.out eth0 10 23 Scanneremo tutto l'ip 127.0 e il risultato andrà a finire nel file 127.0.out . eth0 stà per scheda di rete,con cui non faremo lo scan. (Se usate connessione dialup modem mettete ppp0) 10 è la velocità dello scan (Se usate connessione dialup modem abbassatela,rischio disconnessione) e 23 è la porta che verrà scannata. Alla fine dello scan andremo a spulciare il file 127.0.out per controllare se sono stati trovati wingate. Consiglio vivamente di usare questo metodo da una shell non registrata con i propi dati anagrafici. Questo perche lo scan verrà loggato in tutte le connessioni andate a buon fine,quindi lascie rete tracce. Ecco,penso che questi siano i metodi migliori per trovare wingate. Adesso non ci manca altro che provare l'anonimità dei wingate. Appena connessi al wingate inviamo una connessione verso il numero ip della nostra box,e tramite un firewall o il comando netstat rileviamo se è propio il nostro ip che tenta la connessione o quello del wingate. Un'altro modo è qello di collegarsi su irc con il wingate ,e tramite i comandi whois o dns controllare il numero ip. Anche qui ci sono svariati metodi,usate la fantasia. Piccola riflessione: C'è da dire che l'uso dei wingate non rende l'anonimato al 100% ,anche perchè alcuni loggano davvero tutto. Ma se facciamo una bella catena di wingate possiamo stare più tranquilli che a ip scoperto. Pultroppo collegandosi a vari wingate,la velocità di connessione tramite telnet diminuisce,ma cosa ci volete fare....meglio aspettare un capellino in più di tempo che essere beccati in fragrante,no? Bene.....vi lascio con questa piccola riflessione,spero di essere stato preciso e esauriente riguardo l'argomento trattato. Byez alla prossima! -._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.- bash# cd /saluti bash# cat saluti.txt Saluti: Bakunin(Mio grande maestro),AtlaWare,mR_bIs0n(Mio Fratellone),Spawn,BsTHaCk,Anubi,D4rkSt4r. Radion,Warning,Terror,Gouranga,Blender,Prodigy,Hiolz[83],Memorik,Hedo,MrWolf,Screen_it, zapotecz,Goony,Scire,Sulex,Floppino,Grungio,Fratak,McGiver,AntiS,gouranga,LizDay,satz, cancerman,Dea,ULCC,Spider2k, Ice'St0rm e tutti quelli che ho dimenticato di #phreak.it(scusatemi).Poi saluto anche tutti quelli dei tankcommandos,della hrn ,pbk,Maphias0ft,gli Spippolatori,in particolare il grande Master,Chrome, Brigante ,RigorMortem,Vinx2020,fen0x,risk e tutti quelli che mi vogliono bene :) Fuck to: MMMMM un gran vaffanculo all'amicizia fra ragazzi e ragazze!!!!!! -._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.- bash# cat end.c #include main(){ printf("Anche per oggi è tutto dal vostro SPYRO\n"); printf("Ciaoooooooooooo\n"); } bash# halt ATTENDERE:ARRESTO DEL SISTEMA IN CORSO...... ORA SI PUO' SPEGNERE IL COMPUTER! ahahaha scherzo ;) /===========================::=============================::=================/ / /Informazioni personali grazie al database del NIC / Ghent / /===========================::=============================::=================/ --cut here-- un articoletto veloce veloce // Ricavare informazioni personali grazie al database del NIC \\ Non tutti sanno che i dati che si è obbligati a fornire quando si registra un domino sono accessibili a tutti dal web. Provare per credere: http://www.nic.com o per la precisione http://www.nic.com/cgi-bin/whois.cgi Dovete semplicemente inserire il dominio ed avrete nome, cognome ed indirizzo del registrante. Ecco un esempio fatto su altavista.com... non rende molto perche' non è registrato ad un privato ma ad un azienda, giusto per dare un'idea. *** Registrant: AltaVista Company (ALTAVISTA16-DOM) 529 Bryant St. Palo Alto, CA 94301 US Domain Name: ALTAVISTA.COM Administrative Contact: AltaVista Domain Administration (AD14996-OR) dns-admin@AV.COM AltaVista Company c/o AltaVista Legal Department 1070 Arastradero Rd Palo Alto, CA 94304 US 650-320-7700 Fax- 650-320-6433 Technical Contact: AltaVista Operations (AO111-ORG) dns-technical@AV.COM AltaVista Company 1070 Arastradero Road Palo Alto, CA 94304 US 650-295-2508 Fax- - - 650-617-3200 Billing Contact: AltaVista Domain Billing (AD14995-OR) dns-billing@AV.COM AltaVista Company 1070 Arastradero Road Palo Alto, CA 94304 US 650-295-2508 Fax- 650-320-6433 *** Semplice ed efficace, no? :) A presto, Ghent --cut here-- fine articoletto veloce veloce /===========================::=============================::=================/ / /Bug 32/34 / sYn's father / /===========================::=============================::=================/ Questo è il primo bug usufruito per l’estrazione delle key dalle card ed è anche il più “radicato” e cioè difficile da eliminare (per loro) in quanto è legato alla struttura interna dei record. Sapendolo sfruttare, con l’inserimento di una backdoor si possono estrarre TUTTE le altre key, primarie e secondarie e ricavare altri dati contenuti nell’eeprom. Un buon programma per ottenere dei dump è CardMaster+ v 0.5, per prima cosa clicchiamo su Connect e poi su Records. Esempio. Provider 0 . Record 0001 = 01 00 00 00 00 00 00 00 00 00 80 E0 Record 0002 = 00 04 05 00 1E 00 10 03 3C 43 22 E0 Record 0003 = F0 FF FF FF FF FF FF FF FF 81 00 80 Record 0004 = 50 FF FF FF FF FF FF FF FF 66 00 C0 Record 0005 = F1 FF FF FF FF FF FF FF FF 3C 00 80 Record 0006 = 51 FF FF FF FF FF FF FF FF 83 00 C0 Indicatori records: E0 record seca 8X key primarie X=0 prov 00, X=1 prov 01 etc. CX key secondarie Indicatori key: F0 key 00 ( prov 00 ) F1 key 01 ( prov 00, questa era una card mai inserita nel decoder ) 01 tipo di record seca Provider 1 . Record 0007 = F0 FF FF FF FF FF FF FF FF BD 00 81 Record 0008 = 50 FF FF FF FF FF FF FF FF 9C 00 C1 Record 0009 = F2 FF FF FF FF FF FF FF FF 0C 00 81 Record 000A = 52 FF FF FF FF FF FF FF FF E7 00 C1 Provider 2 . Record 000B = F0 FF FF FF FF FF FF FF FF 0A 00 82 Record 000C = 50 FF FF FF FF FF FF FF FF DA 00 C2 Record 000D = F2 FF FF FF FF FF FF FF FF 60 00 82 Record 000E = 52 FF FF FF FF FF FF FF FF CF 00 C2 Ora ordiniamo i record per numero: Record 0001 = 01 00 00 00 00 00 00 00 00 00 80 E0 Record 0002 = 00 04 05 00 1E 00 10 03 3C 43 22 E0 Record 0003 = F0 FF FF FF FF FF FF FF FF 81 00 80 Record 0004 = 50 FF FF FF FF FF FF FF FF 66 00 C0 Record 0005 = F1 FF FF FF FF FF FF FF FF 3C 00 80 Record 0006 = 51 FF FF FF FF FF FF FF FF 83 00 C0 Record 0007 = F0 FF FF FF FF FF FF FF FF BD 00 81 Record 0008 = 50 FF FF FF FF FF FF FF FF 9C 00 C1 Record 0009 = F2 FF FF FF FF FF FF FF FF 0C 00 81 Record 000A = 52 FF FF FF FF FF FF FF FF E7 00 C1 Record 000B = F0 FF FF FF FF FF FF FF FF 0A 00 82 Record 000C = 50 FF FF FF FF FF FF FF FF DA 00 C2 Record 000D = F2 FF FF FF FF FF FF FF FF 60 00 82 Record 000E = 52 FF FF FF FF FF FF FF FF CF 00 C2 Per vedere se qualche key è trappolabile clicchiamo su Dump: Records in plain Record 0005 = 00 83 00 C0 F1 67 67 05 45 0C DB F2 Done. Addirittura 7 bytes della mk01 prov 00...meglio di così non si può. Per ottenerla tutta ci serve la risposta della 5A e un prog che supporti la ricerca “ brute force”. Scriveremo: key da trovare : 67 67 05 45 0C DB F2 00 ; fissi i bytes in grassetto Decripted key : 00 00 00 00 00 00 00 00 Cripted key : B8 D0 8E AB 65 D1 7F 82 ; risposta dell’ins 5A Questo se siamo stati fortunati. Se non ci sono keys trappolabili o ne trappoliamo solo 3 bytes, dobbiamo creare una backdoor sul prov 00 per poter inviare comandi C140. Adesso sfruttiamo il bug in maniera attiva in modo da ottenere ciò che vogliamo. Sappiamo che un record è costituito da 12 bytes, le posizioni 4° e 8° sono quelle dove i bytes rimangono trappolati. Il nostro obbiettivo è la key 00 prov 00. 1° 2° 3° 4° 5° 6° 7° 8° 9° 10°11°12° Record 0002 = 00 04 05 00 1E 00 10 03 3C 43 22 E0 Record 0003 = F0 FF FF FF FF FF FF FF FF 81 00 80 Possiamo modificare il record seca 00 e mettere un valore trappolabile sul quarto byte così da fargli portare dietro i bytes (per la precisione gli ultimi 5) della mk00 ( F0 ). 1° 2° 3° 4° 5° 6° 7° 8° 9° 10°11°12° Record 0002 = 00 04 05 00 1E 00 10 03 3C 43 22 E0 Record 0003 = F0 FF FF FF FF FF FF FF FF 81 00 80 Con la backdoor (ad esempio la 05) inviamo questo comando: (nano B0 per scrivere un record seca) C140000515 B0 00 04 05 E0 1E 00 10 03 3C 43 22 82 SS SS SS SS SS SS SS SS 00 è il tipo del record seca E0 byte trappolabile (va bene anche 90) CardMaster dice: Records in plain 1° 2° 3° 4° 5° 6° 7° 8° 9° 10°11°12° Record 0003 = AD B6 77 3D F9 81 00 80 00 04 05 E0 Done. Ecco gli ultimi 5 bytes della mk00 non mascherati proprio come volevamo. Poi ripristiniamo il record originale perchè non siamo degli zozzoni ;) C140000515 B0 00 04 05 00 1E 00 10 03 3C 43 22 82 SS SS SS SS SS SS SS SS Adesso che conosciamo la 00 possiamo ricavarci le chiavi che la seguono, modificando il terzo byte della mk00 primaria otteniamo 5 byte della secondaria, modificando la mk00 secondaria ricaviamo la 01 primaria e così via seguendo la “mappa” ottenuta dal riordino di prima. Il comado è del tipo: C140000513 90 KP AA AA AA AA AA AA AA AA 82 SS SS SS SS SS SS SS SS KP key primaria C140000513 91 ks AA AA AA AA AA AA AA AA 82 SS SS SS SS SS SS SS SS ks key secondaria AA AA AA AA AA AA AA AA nuova key criptata con la key 05 E dopo ricordatevi di ripristinare i valori originali delle key modificate! Sulla ricerca della secondaria bisogna avere un programma che faccia il brute force con entrambe le chiavi (cocdec va benissimo) e conoscere la key primaria. Scriveremo: key da trovare : PP PP PP PP PP PP PP PP ; primaria, conosciuta. : 00 00 00 SS SS SS SS SS ; secondaria, fissi i bytes in grassetto. Decripted key : 00 00 00 00 00 00 00 00 Cripted key : 5A 5A 5A 5A 5A 5A 5A 5A ; risposta dell’ins 5A con P1 = 1X. Altri casi più frequenti di record precedenti ad una key ( su card già attivate ): key preceduta da Provider Package Bitmap, indicatore: 9X key preceduta da Provider PPV Credit Record, indicatore: Dx ecco come si può presentare: Record 0009 = 00 00 00 00 00 00 00 94 00 00 00 91 bitmap di pacchetto prov 01 Record 000A = 51 FF FF FF FF FF FF FF FF 60 00 81 key da trappolare Quindi il comando per modificare il bitmap package: C1 40 00 05 15 24 00 10 80 00 00 00 E0 00 00 00 94 82 SS SS SS SS SS SS SS SS Per rimetterlo a posto: C1 40 00 05 15 24 00 10 80 00 00 00 00 00 00 00 94 82 SS SS SS SS SS SS SS SS 2) Record 0014 = 00 00 00 00 00 15 3F 00 00 00 00 D1 PPV credit record Record 0015 = 51 FF FF FF FF FF FF FF FF AB 00 81 key da trappolare Dalla SECAFAQ troviamo che l’ormai affezionato 4° byte fa parte del numero di gettoni acquistati. 153F è la data, con il nano 43 bisognerà mettere un valore più grande di 153F: C1 40 00 05 11 24 00 10 43 15 7F E0 00 82 SS SS SS SS SS SS SS SS Per ripristinarlo occorre prima cancellare il record e poi riscriverlo, questo perché non possiamo sovrascrivere acquisti con date antecedenti a quella presente nel record. Utilizziamo il nano 42 per cancellarlo: C1 40 00 05 11 24 00 10 42 FF FF 00 00 82 SS SS SS SS SS SS SS SS E poi lo riscriviamo: C1 40 00 05 11 24 00 10 43 15 3F 00 00 82 SS SS SS SS SS SS SS SS Con questo modesto testo spero di aver chiarito alcuni dubbi a chi si ritrova alle prime armi di fronte alla tecnica di trappolamento keys, sicuramente avrò commesso delle imprecisioni...un consiglio che mi sento di dare e che utilizzo io stesso è quello di non prendere mai niente per oro colato, controllare e capire bene che comandi stiamo mandando alle nostre cards. Ci tengo a precisare che non mi assumo NESSUNA paternità delle procedure utilizzate qui sopra, anche perché ci farei una bella figuraccia ;) /===========================::=============================::=================/ / /Motori&Motori / Jrash / /===========================::=============================::=================/ ######################################°Motori&Motori°########################################## Autore : Jrash consumi : sto a dieta! musica : mixerie by DJ rogo... Salve ragazzi come va?? A me tutto bene e spero anche a voi... Bene siccome non ho intenzione di annoiarvi con le mie solite pallose intro, quindi andiamo al sodo. In questo articolo vi parlero un po' di tutto riguardo a motori, rulli, marmitte e ecc... Bene allora iniziamo: 1)CONFIGURAZIONE IDEALE DEL VOSTRO SCOOTER PER LA COMPETIZIONE. Jrash al fine di fornire un metodo di messa a punto dello scooter ai massimi livelli per le competizione nei luoghi ad esse destinate secondo le disposizioni delle seguenti autorita' sportive, ha predisposto il seguente STEP di montaggio: COMPETIZIONE--------> gruppo termico MHR-------> albero motore rhq------> espansione scooter racing------> valvola lamellare------> impianto alimentatore C 19-21-25 ------> variatore multivar------> cinghia-------> correttore di coppia------> semipuleggia fissa-----> frizione-----> centralina----> ingranaggi. Tutti i componenti devono essere fissati complessivamente. 2)CONFIGURAZIONE IDEALE DEL VOSTRO SCOOTER. Linea particolarmente indicata per accrescere il conforte la sicurezza di guida, da utilizzarsi anche su strada rendendo qualsiasi scooter piu' facile e divertente da usare per qualsiasi livello di STEP: SAFETY LINE-----> ceppi freno----> dischi freno-----> pastiglia freno sport o mhr-----> ammortizzatore RS3-RS24-RS24/10------> forcella F32S------> olio malossi 7.1 o 7.3 3)SPORT PRO 6 La Marmitta Sport Pro6 è dotata di un silenziatore colorato , acquistabile a ricambio nei colori rosso, giallo, oro e blu. Ottime prestazioni su tutto l'arco di utilizzo sia c on motori originali che modificati. Viene fornito completo di rulli al variatore. 4)NO SMOKING: NUOVI IMPIANTI SCARICO IN LEGA LEGGERA PER SCOOTER Le nuovissime "No Smoking", sono la sintesi della più avanzata tecnologia Polini - Motori per gli scooter. Si distinguono per essere realizzati da due semi-gusci in lega leggera pressofusa con espansione interna. Sono caratterizzati da una maggiore silenziosità anche rispetto agli impianti di scarico originali montati sui vari modelli di scooter. La Polini - Motori vuole dare con questa specifica scelta tecnica, una risposta concreta al problema della rumorosità. I nuovi impianti di scarico Polini in lega leggera riducono, infatti, notevolmente l’ emissione delle onde sonore, delle vibrazioni. Offrono una maggiore resistenza meccanica e una semplice manutenzione in quanto facilmente smontabili. Internamente è sistemato un silenziatore di tipo meccanico e paratie in acciaio. Il silenziatore finale, a scarico diretto, è avvolto da uno spesso strato di materiale fono assorbente rigenerabile. Il look dei nuovi impianti scarico Polini - Motori in lega leggera è moderno ed è caratterizzato dal disegno compatto e dalle dimensioni contenute. 5)RULLI (new) Rivestite della mescola speciale Tefloyt, sono particolarmente affidabili e resistenti all'usura. Disponibili per la maggior parte di scooter in circolazione. Vasta gamma di diametri e pesi differenti , permettando così di ottimizzare l'erogazione, tenendo conto delle proprie esigenze di guida. Colore Grammi Colore Grammi arancione 5.5 rosso 4.0 rosso 6.0 verde 4.5 bianco 6.5 giallo 5.0 verde 7.0 grigio 5.7 blu 7.5 nero 6.3 giallo 8.0 Ora vi elenchero' dei pezzi della marca top perfomance una nuova casa di pezzi che sta davvero sfondando nel mondo dei motori.. 6)GRUPPI TERMICI MAGGIORATI Queste parti termiche portano la cilindrata, a seconda del modello, da 68 cc a 73,5 cc, aumentando notevolmente i valori di coppia e potenza, con il relativo incremento delle prestazioni globlali dello scooter.Per il cilindro è stata utilizzata la speciale ghisa "Minacrom", addittivata al cromo per migliorare la scorrevolezza e minimizzare l'usura. Applicazioni Per motori serie "Minarelli/Yamaha" di tipo verticale Per motori serie "Minarelli/Yamaha" di tipo orizzontale aria e liquid cooled Per Gilera e Piaggio aria e liquid cooled Per Peugeot aria e liquid cooled 7)CARBURATORE MIKUNI In collaborazione con Mikuni, leader nei carburatori per motori a due tempi da competizione, i nostri tecnici hanno studiato vari modelli di carburatori creati appositamente per scooter e moto tra cui: TM24 Studiato appositamente per le competizioni e realizzato in lega leggera, ha la valvola piatta e diffusore senza discontinuità di sezione. Lunghi studi hanno portato all'eliminazione dei problemi derivanti dalle vibrazioni e dagli shock inerziali causati da sobbalzi della moto o degli scooter in gara. 8)MOLLE CONTRASTO VARIATORE RACING Due molle in pregiato acciaio al silicio per garantire un carico costante nel tempo. Carico maggiorato del 16% e 30% rispetto alle molle originali. 9)COPERCHIO SCATOLA INGRANAGGI RACING "REPLICA NARDO'" Coperchio scatola ingranaggi con astucci a rulli in sostituzione delle originali boccole a strisciamento. Si riducono così gli attriti degli alberi che ruotano su questi astucci a rulli. Il coperchio è completo di un astuccio a sfera, due astucci a rulli, un paraolio ed una guarnizione di tenuta del coperchio stesso. 10)COPERCHIO TRASMISSIONE CON RAFFREDDAMENTO FORZATO "TURBO COOLER" Questo particolare coperchio acconsente il raffreddamento forzato degli organi di trasmissione, variatore e frizione. Ciò permette di abbassare la temperatura degli organi sopra citati e del motore stesso, evitando così anomale usure e perdite prestazionali generate dalle temperature troppo elevate. Vi è inoltre uno speciale filtro in poliuretano espanso che garantisce la depurazione dell'aria in entrata. 11)CARBURATORE DELL'ORTO PHBG21 In collaborazione con la Dell'Orto, è stato realizzato questo nuovo carburatore, per rendere facile ed ottimale il montaggio sugli scooter della serie Gilera e Piaggio. È corredato di arrivo olio e comando depressore per arrivo benzina; inoltre ha un esclusivo trattamento superficiale che lo protegge dalle aggressioni atmosferiche e dalle conseguenti ossidazioni. La facilità di applicazione è confermata dal fatto che le cassette ingresso aria (air-box) non debbono essere modificate dall'originale. In questo modo la taratura nei vari passaggi è ottimale. Viene commercializzato con e senza comando starter. 12)CARBURATORI MIKUNI In collaborazione con Mikuni, leader nei carburatori per motori a due tempi da competizione, i nostri tecnici hanno studiato vari modelli di carburatori creati appositamente per scooter e moto: VM16 Aumenta del 77% l'area di passaggio nei confronti dell'originale, con ovvi vantaggi prestazionali. Il carburatore è tarato in modo ottimale grazie ad un sofisticato metodo e apparecchiature di prova rivoluzionarie; pertanto in ogni posizione di apertura gas, si ha il corretto equilibrio benzina/aria (rapporto stechiometrico) che acconsentirà un utilizzo pronto ed efficace in ogni situazione. VM20 Questo carburatore aumenta di quasi tre volte l'area di passaggio nei confronti dell'originale. Il VM20 ha un diffusore a forma ellittica. Sono stati creati i relativi collettori elastici perfettamente intercambiabili con quelli di serie e appositamente realizzati per assorbire le vibrazioni nocive al carburatore. Sono realizzati in gomma ad altissimo nitrile che mantiene inaltera l'elasticità e l'affidabilità nel tempo. 13)GRUPPO TERMICO 50cc BASE Step 1: Gruppo termico base originale o gruppo termico 50cc più spinto (Top Performance, Malossi, Polini Codice). Step 2: Variatore racing - Cinghia rinforzata specifica - Correttore di coppia - Frizione regolabile. Step 3: Carburatore 16 o 17,5 mm. - Lamelle in carbonio da 0,25mm. - Filtro originale senza tappo. Step 4: Marmitta specifica per 50cc (Polini Traffic, Styl Tecnigas Quantum, Fabrizi Racing 50cc…). Step 5: Centralina ad anticipo fisso o variabile - Cavo candela e pipetta racing - Albero motore. Dopo aver fatto queste modifiche bisognerà tarare perfettamente il variatore scegliendo l'appropriato peso dei rulli, la rigidità della molla di contrasto e la durezza delle mollette della frizione. Bisognerà anche rifare la carburazione, che, se effettuata bene, garantirà prestazioni di alto livello in qualunque condizione. 14)GRUPPO TERMICO 70cc BASE Step 1: Gruppo termico 70cc 2 segmenti completo di testa (Polini Corsa, Malossi in ghisa.…...ecc) - Rapporti secondari allungati. Step 2: Variatore racing - Cinghia rinforzata - Correttore di coppia - Frizione regolabile. Step 3: Carburatore 19 o 21 mm. - Valvola lamellare maggiorata -Collettore d'aspirazione corto per aumentare la potenza massima anche se a scapito dell'erogazione - Filtro dell'aria aperto tipo racing. Step 4: Marmitta per 70cc (Arrow Kompress Lite, Giannelli NR-X, Malossi WildLion, Polini For Race). Step 5: Centralina ad anticipo fisso o variabile - Cavo candela e pipetta racing - Albero motore. Dopo aver fatto queste modifiche bisognerà tarare perfettamente il variatore scegliendo l'appropriato peso dei rulli, la rigidità della molla di contrasto e la durezza delle mollette della frizione. Bisognerà anche rifare la carburazione, che, se effettuata bene, garantirà prestazioni di alto livello in qualunque condizione. 15)GRUPPI TERMICI 50cc E 70 cc TROFEO IN ALLUMINIO Qui possiamo optare per soluzioni estreme, per avere il massimo delle prestazioni: Step 1: Gruppo termico 50cc o 70cc trofeo in alluminio, pistone monofascia (Polini Evolution 50cc o 70cc, Malossi MHR Team..ecc) - Rapporti primari e secondari allungati (per il 50cc solo i secondari). Step 2: Trasmissione completa trofeo con semipuleggia posteriore maggiorata e variatore di racing. Step 3: Carburatore 19, 24 o 25 mm. -Valvola lamellare maggiorata - Collettore d'aspirazione corto per aumentare la potenza massima anche se a scapito dell'erogazione - Filtro dell'aria racing. Step 4: Marmitta ad espansione tipo trofeo (Polini Evolution 5 o 7, Malossi MHR, marmitta artigianale studiata sul diagramma del proprio cilindro). Step 5: Centralina ad anticipo fisso o variabile - Cavo candela e pipetta racing - Albero motore. Step 6 (facoltativo): Rimozione impianto elettrico - Rimozione batteria - Rimozione ruota libera d'avviamento - Forare copricarter per passaggio dell'aria in modo da rinfrescare la trasmissione. Dopo aver fatto queste modifiche ......(vedi sopra).... 16)MARMITTE LEO VINCI "Z" Proprio come uno scarico da pista, per esprimersi al meglio, richiede una adeguata messa a punto del veicolo che consiste nella sostituzione dei rulli e delle molle della trasmissione, che vengono forniti da LeoVince insieme all’impianto. In questo modo si ottengono performance molto elevate, frutto di una accurata progettazione, mirata ad ottimizzare quanto più possibile il passaggio dei gas combusti, contenendo nel contempo la rumorosità entro un’area "legale". L’impianto è composto da una espansione e da un terminale. L’espansione è realizzata in acciaio speciale da 10/10 mm. La sua architettura è di tipo "aperto" a doppia camera, con intercapedine rivestita di materiale fonoisolante e silenziatore a scarico diretto. L’esecuzione dell’espansione ha guidato lo sviluppo del terminale, al fine di garantire una ottimale fluidodinamica e un buon assorbimento della rumorosità. E' dunque nato un elemento con struttura interna specifica in acciaio inox e rivestimento esterno in carbonio e kevlar; presenta il montaggio alto e regala un ulteriore tocco di cattiveria sportiva, che si aggiunge a quella comunicata dalla verniciatura trasparente dell’espansione, che lascia a vista tutte le lavorazioni. "RS" La linea RS offre l’architettura tipica della famiglia Hand Made, con espansione cono controcono di grosse dimensioni e terminale sviluppato specificamente. Cambiano materiali e lavorazioni. L’espansione è sempre costruita in acciaio 10/10 mm con procedimenti manuali, ma è saldata tradizionalmente. Il terminale utilizza l’alluminio, con finitura esterna nero opaco e i due fondelli al naturale, per un gradevole effetto grintoso che ben si abbina a quello della verniciatura trasparente scelta per l’espansione. 17)PER L ELABORAZIONE DI UNO SCOOTER Nell'elaborazione di uno scooter 2 tempi è estremamente importante scegliere il tipo di intervento da effettuare sul gruppo termico; se tenerlo di serie e modificare la trasmissione ed altri particolari oppure montare un kit di cilindrata maggiore, con un diagramma delle luci più spinto. Questa scelta iniziale influenzerà poi le nostre scelte riguardo alla marmitta, al carburatore, all'albero motore e a tutti quei particolari che vanno abbinati per ottenere un risultato ottimale. E' inutile e dannoso montare un gruppo termico racing con la marmitta di serie, oppure abbinare un carburatore da 25mm con il 50cc originale. Il primo intervento che si può effettuare sul gruppo termico di serie è impiegare una testa con diverso disegno della camera di scoppio e squish calcolato e preparare il cilindro, agendo su scarico, travasi, ribassare addirittura la base del cilindro ed effettuando dei buchi nel pistone. La potenza aumenterà notevolmente e l'affidabilità diminuirà sensibilmente. Oppure si potrà sostituire il gruppo termico 50cc standard con un altro gruppo termico sempre 50cc in ghisa ma con diagramma delle luci più spinto (Polini Codice). Un discorso a se meritano i 50cc trofeo, realizzati in alluminio, con luce di scarico con traversino e luci di travaso molto alte: questi gruppi termici hanno un diagramma esasperato e o possono funzionare bene se non con una marmitta appositamente realizzata. Se invece volete cambiare cilindrata, non avrete che l'imbarazzo della scelta, potendo scegliere tra un notevole numero di kit 70cc, più o meno spinti, più o meno costosi. In commercio sono disponibili gruppi termici con 5, 6 e addirittura 8 travasi, scarichi sdoppiati, con luci booster supplementari o convenzionali. Cercando la massima durata ed affidabilità, il massimo è rappresentato dai kit detti base, ovvero quelli dotati di pistone con 2 fasce elastiche e luci basse, con scarico ellittico convenzionale. E' sempre meglio scegliere un kit completo di testa, più potente ed affidabile. Se i gruppi termici base offrono un buon compromesso tra affidabilità e potenza, ma non soddisfano a pie- no si può optare per i kit intermedi, quelli con diagramma leggermente più spinto, ma con pistone sempre a 2 fasce: sono kit abbastanza semplici da mettere a punto, che lavorano molto bene anche con la marmitta di serie, potenti ma affidabili. Gruppo termico Top-Performances 2 Plus H2O in ghisa Gruppo termico Polini Corsa 70cc in ghisa H2O Gruppo termico Polini Corsa 70cc in ghisa, raffreddamento ad aria Quelli che offrono le prestazioni migliori sono i kit trofeo, ma non sono molto affidabili nel tempo, anche se la loro potenza è veramente elevata grazie al pistone monofascia, alle luci molto alte (veramente esasperate) e al cilindro, fatto in alluminio. 18)GRUPPO TERMICO MALOSSI MHR 70cc ALLUMINIO H20 Il montaggio dei kit per motori a 2 tempi non presenta grosse difficoltà. E' estremamente importante lavorare in un luogo pulito ed impiegare utensili di buona qualità. Il serraggio della testa, sui gruppi termici in alluminio è più critico rispetto a quelli in ghisa ed è necessario, per evitare danni irreversibili, stringere i dadi della testa con una piccola chiave dinamometrica. I gruppi termici in ghisa offrono una buona affidabilità anche in condizioni gravose, mentre quelli in alluminio sono più sensibili alle temperature elevate. L'elemento di maggior importanza nella realizzazione di un'elaborazione di uno scooter è sicuramente la scelta delle parti speciali della trasmissione e della loro messa a punto. Il funzionamento della trasmissione automatica è abbastanza semplice, ma la sua messa a punto richiede abilità ed esperienza. Queste trasmissioni si compongono di due pulegge collegate da una cinghia dentata, una collegata all'albero motore, l'altra al mozzo della ruota posteriore. A motore fermo la puleggia anteriore è completamente aperta e la posteriore chiusa, in posizione di marcia corta; al salire dei giri del motore si innesta la frizione centrifuga e le massette contenute all'interno della semipuleggia mobile comincia- no a spostarsi al suo interno per forza centrifuga, facendola chiudere ed inserendo così una marcia più lunga. Contemporaneamente la puleggia posteriore, per via della trazione della cinghia dentata determinata dalla chiusura della puleggia anteriore, comincia ad aprirsi vincendo il contrasto della molla in essa contenuta. Questo spostamento della cinghia continua fino a che la puleggia anteriore si è completamente chi- usa e la posteriore si è invece completamente aperta, inserendo così la marcia più lunga e consentendo allo scooter di raggiungere la velocità massima. In fase di rilascio del gas, la puleggia anteriore si riapre e la posteriore si richiude, scalando così le marce. Dopo aver descritto sinteticamente il funzionamento della trasmissione automatica, possiamo analizzare i principi che regolano la sua messa a punto. I due interventi più frequenti sono quelli che riguardano la variazione del peso delle massette e il carico della molla di contrasto delle pulegge condotte. Con massette più pesanti il variatore lavorerà ad un numero di giri più basso, con massette leggere ad un numero di giri più elevato. Per un motore dotato di coppia ad un regime molto alto bisognerà tarare il variatore con mas- sette leggere, massette più pesanti devono essere montate su motori dotati di coppia ad un numero di giri più basso. MASSETTE DI DIVERSA GRAMMATURA Una molla di contrasto troppo tenera farà slittare ed affondare la cinghia dentata, una molla troppo dura assorbirà molta potenza al motore, penalizzerà le prestazioni dello scooter soprattutto in velocità massima e penalizzerà anche la durata della cinghia. 20)MOLLE CONTRASTO POLINI Per mettere a punto la trasmissione di uno scooter preparato bisogna effettuare numerose prove, fino a trovare la molla di contrasto che con il minor carico possibile eviti lo slittamento della cinghia, per poi trovare il peso ottimale delle massette. Molto importante è utilizzare massette realizzate con materiali di buona qualità che resistano alle alte temperature senza danneggiarsi; stesso discorso per le molle di contrasto. L'innesto della frizione centrifuga dipende invece dalla durezza delle mollette dei ceppi della frizione: mollette più dure faranno innestare la frizione ad un numero di giri più elevato, e viceversa. 21)MOLLE FRIZIONE POLINI Il correttore di coppia serve invece ad evitare il calo del motore poco dopo la partenza (caratteristica di tutti i motori degli scooter), per tenere il motore sempre in tiro e migliorare l'accelerazione. 22)CORRETTORE DI COPPIA POLINI SPEED DRIVER La Malossi ha recentemente messo in commercio una trasmissione per motori Minarelli e Piaggio denominata Over Range, caratterizzata da una dimensione delle pulegge del variatore e delle puleggie condotte di coppia maggiore rispetto alle originali, per avere una spaziatura dei rapporti molto più ampia. I risulta- ti con un kit simile sono veramente eccezionali. Su uno scooter, anche originale, offre un sensibile miglioramento delle prestazioni la sostituzione del variatore originale con uno speciale ad ampia escursione, che, grazie alla loro particolare spaziatura dei rapporti, offrono un miglioramento dell'accelerazione e della velocità massima (5-7 Km/h). 23)VARIATORE POLINI SPEED CONTROL Anche per le frizioni automatiche sono stati fatti enormi progressi, essendo ora disponibili in commercio frizioni con molteplici possibilità di regolazione. 24)ALBERO MOTORE POLINI L'albero motore svolge il delicato compito di trasformare in moto alternato del pistone in moto circolare, fornendo così lavoro utilizzabile. Nei motori 2 tempi l'albero motore deve essere conformato in modo da lasciare meno spazio possibile in camera di manovella, al fine di aumentare la pressione dei gas al suo interno ed ottenere un migliore riempimento del cilindro e, quindi, maggiore potenza e coppia ai bassi regimi. Gli alberi motore di serie, a differenza di quelli racing, presentano delle masse volaniche decisamente più vuote e sottili. Ulteriori differenze tra gli alberi motore racing e quelli di serie possono trovarsi a livello di bilanciamento, un fattore che può influenzare in modo considerevole l'erogazione della potenza del motore, il peso più contenuto della biella, la presenza di un cuscinetto di biella racing con riporto in argento, un accoppiamento più serrato del perno. Per i propulsori Minarelli trofeo vengono prodotti alberi motore con biella specifica per pistone con spinotto da 12mm, decisamente più affidabile della versione 10mm di serie su questi motori così spinti. Le ulti- me evoluzioni in questo campo hanno spinto i tecnici alla realizzazione di alberi motore con bielle sensibilmente più lunghe oppure realizzate in titanio. Ad esempio, la Malossi , sui propulsori Minarelli tipo scooter cross, ha impiegato una biella interasse 85mm in luogo degli 80mm di quella di velocità, abbinandola ad un pistone più corto di 5mm, per avere un'erogazione della potenza più corposa sin dai bassi regimi. La Polini, sempre per i motori Minarelli, per avere un migliore riempimento agli alti regimi, penalizzando i bassi, consiglia di barenare i carter motore in modo da aumentare il volume, con una scelta tecnica inconsueta per la scuola duetempistica europea ma non per quella giapponese. Per aumentare la cilindrata, oltre ad aumentare l'alesaggio del pistone, si può montare un albero motore con corsa più lunga: la Top Performance produce un albero motore di corsa 40,2mm in luogo degli originali 39,2mm del propulsore Minarelli 50cc, la Fabrizi addirittura un corsa 44mm, la Eurocilindro un 43mm; il Top Performance si può abbinare a tutti i gruppi termici, i Fabrizi e gli Eurocilindro solo ai gruppi termici specificamente realizzati. Molto importante, in un motore da competizione, è la scelta dei cuscinetti di banco, particolari troppo spesso trascurati. E' molto importante avere esperienza per montare un albero motore, perché anche con un minimo errore si rischia di danneggiare irreparabilmente l'albero motore stesso e il gruppo termico 25)ALIMENTAZIONE Per alimentazione intendo riferirmi a tutto il processo che porta la benzina a miscelarsi con l'aria nel carburatore, per mezzo di una valvola lamellare, all'interno dei carter motore. Fanno parte dell'impianto di alimentazione il filtro dell'aria, il carburatore, il collettore d'aspirazione, ed il pacco lamellare. Il processo con il quale la benzina viene miscelata all'aria è relativamente semplice ed è determinato dalla depressione del motore in fase di aspirazione, durante la salita del pistone verso il punto morto superiore. Questa depressione all'interno del carburatore , genera appunto la miscelazione di aria-benzina in rapporto 15/1. La benzina viene risucchiata attraverso i getto del polverizzatore e miscelata all'aria nel diffuso- re del carburatore. E' ovvio che, un carburatore con diffusore di diametro più ampio garantirà un passaggio di una quantità maggiore di benzina, incrementando così la potenza del propulsore. Anche la conformazione del diffusore del carburatore può influenzare l'erogazione della potenza del motore. Un carburatore a diffusore ellittico, infatti assicura un'erogazione della potenza decisamente più fluida rispetto ad un carburatore a diffusore circolare. L'aria prima di arrivare al carburatore deve passare attraverso un filtro, per essere privata di tutte le impurità sospese in essa e che potrebbero danneggiare il motore. I filtri dell'aria possono essere di diverso tipo, ma devono svolgere il loro compito opponendo il minor freno possibile al passare dell'aria e, contemporaneamente, devono avere un ottimo potere filtrante. Sui veicoli stradali il filtro dell'aria svolge anche l'importante compito di ridurre, entro limiti accettabili, la rumorosità di aspirazione del motore. Il carburatore è unito alla valvola lamellare, nei motori a 2 tempi, attraverso il collettore d'aspirazione. La valvola lamellare serve a controllare il flusso di miscela aria-benzina nel carter motore. Nell'elaborazione di un motore l'impianto di alimentazione svolge una funzione fondamentale e tutti i suoi componenti devono essere accordati fra loro, con il gruppo termico e con l'impianto di scarico per poter garantire il massimo delle prestazioni. E' quindi di fondamentale importanza abbinare nel migliore dei modi filtro dell'aria, carburatore, collettore d'aspirazione e pacco lamellare con le esigenze del gruppo termico e dell'impianto di scarico, considerando tutti i componenti del motore come piccole parti di un grande insieme e come pezzi tra loro indipendenti. Con un gruppo termico 50cc si potrà montare un carburatore da 16mm fino a 17,5mm, utilizzando la scatola filtro originale, senza il tappo posto davanti al collettore di gomma che collega la scatola filtro al carburatore, collettore di serie e lamelle in carbonio da 0,25 mm sul pacco lamellare originale. Su un 70cc base e marmitta originale come sopra, con marmitta più aperta e performante, si può montare un carburatore da 19-20-21mm, modificando il cassoncino d'aspirazione o montando un filtro racing. Con un motore trofeo 50cc o 70cc si può montare un carburatore da 19mm, seguendo il regolamento del trofeo nazionale, abbinandolo ad un filtro di tipo aperto e ad un collettore d'aspirazione più corto e rettilineo possibile per privilegiare la potenza massima a scapito dell'erogazione, oppure, non dovendo partecipare a competizioni sportive si può optare per un carburatore con diffusore 24mm o 25mm, con un ulteriore incremento prestazionale. Le lamelle più adatte a questi carburatori sono quelle in carbonio da 0,27-0,30mm abbinate ad un pacco lamellare maggiorate. Queste lamelle devono offrire una resistenza molto bassa al passaggio al passaggio della miscela, ma, allo stesso tempo devono chiudersi correttamente anche agli alti regimi. Il miglior materiale per realizzare queste lamelle è il carbonio. Sui motori 2 tempi l'impianto di scarico svolge una funzione molto importante ed è in grado di influenzare in modo considerevole le prestazioni del motore, più di quanto può avvenire su un 4 tempi. Infatti, sul 2 tempi, la marmitta, definita espansione, ha il compito di incrementare il riempimento del motore e contemporaneamente, di far rientrare all'interno del cilindro una parte dei gas freschi in uscita durante la fase di travaso. Tutto questo fa si che una buona espansione possa migliorare in modo sostanzioso le prestazioni di un motore 2 tempi. 26)MARMITTA POLINI FUNKY Le marmitte realizzate per lo scootercross sono dicisamente diverse da quelle per le gare di velocità, dato che in quest'ultimo tipo di competizioni si ricerca maggiormente la potenza massima, mentre nel fuoristrada è privilegiata la ricerca della potenza ai bassi regimi. Nel caso in cui, per via di una caduta, l'espansione dovesse schiacciarsi, è necessario ripararla o sostituirla, perché non sarebbe più in grado di lavorare correttamente. Nelle marmitte ad espansione senza paratie interne bisogna tenere in perfetta efficienza il silenziatore, per motivi di resa del motore in termini di potenza massima. Molto importante è anche tenere pulita al suo interno la marmitta dai residui carboniosi, che a lungo andare potrebbero intasarla e comprometterne le prestazioni. Non bisogna sostituire il silenziatore con uno di marca diversa da quella della marmitta, a meno che non sia stato realizzato proprio come ricambio specifico e le sue dimensioni non siano identiche a quelle del pezzo di serie. 27)ELETTRONICA I progressi compiuti in questo settore della tecnica motoristica ha permesso un'evoluzione notevole nella funzionalità, nella semplicità e nell'incremento della potenza del motore. Con le nuove centraline elettroniche ed i captatori privi di puntine platinate si è infatti arrivati ad un livello di affidabilità e prestazioni fino a pochi anni fa inimmaginabile. I propulsori degli scooter stradali sono dotati di impianti di accensione decisamente validi, che, però, in presenza di un'elaborazione, possono mostrare alcuni limiti. Le centraline racing reperibili sul mercato offrono un'accensione perfetta anche a regimi di rotazione molto elevati, sia per quanto riguarda la durata che per la qualità della scintilla. Il primo caso in cui bisogna sostituire la centralina è quando in essa è presente un limitatore di giri (scooter Honda), che potrebbe penalizzare le prestazioni dello scooter in velocità massima. Le centraline elettroniche speciali si dividono in modelli ad anticipo fisso e ad anticipo variabile; la differenza tra questi due tipi sta nel fatto che le prime forniscono la scintilla sempre allo stesso punto di anticipo, le seconde invece, grazie ad un chip elettronico, possono variare l'anticipo in base al regime di giri del motore, ottimizzando ulteriormente la combustione. Le centraline ad anticipo fisso sono più semplici da mettere a punto e sono meno costose, quelle ad anticipo variabile offrono prestazioni nettamente superiori, ma sono più costose ed impegnative da mettere a punto. L'ultima frontiera è rappresentata dalle centraline con eprom modificabile, come le Malossi Digitronic Eprom, sicuramente una delle centraline racing per scooter più evolute in senso assoluto. E' molto importante, anche in questo caso, montare una centralina adatta al livello di preparazione del motore, per evitare anche possibili malfunzionamenti ed eventuali danni al gruppo termico. Vi sono poi anche volani di accensione che, oltre un certo numero di giri, non forniscono più corrente necessaria ad alimentare la centralina e, quindi, a garantire una scintilla sufficientemente forte: per evitare questo tipo di problemi sono state sviluppate centraline ad accensione alimentate dalla batteria e non direttamente dal volano, con un vantaggio molto grande rispetto alle centraline di vecchia concezione soprattutto agli alti regimi. La centralina tipo racing deve essere impiegata con una bobina specifica per poter essere sfruttata al massimo; proprio per questa ragione molto spesso le centraline elettroniche sono vendute insieme a bobine con una capacità maggiore dell'originale. Queste bobine speciali permettono l'uso di cavi candela di qualità superiore, importantissimi ai fini della resa del motore in quanto non emettono segnali di disturbo e garantiscono una conduzione ottimale. La candela ha una notevole importanza sui motori elaborati, soprattutto 2 tempi, in quanto deve essere sostituita abbastanza frequentemente per offrire sempre il massimo delle prestazioni; anche la gradazione termica della candela deve essere sempre corretta, quella secondo le indicazioni del costruttore del gruppo termico. Una candela troppo calda potrebbe generare una temperatura eccessiva e danneggiare il motore, mentre una candela troppo fredda potrebbe imbrattarsi anche con delle carburazioni troppo magre, causando anche in questo caso la rottura del motore. Eccoci giunti alla fine anche di questo articolo, spero che non vi abbia annoiato, cmq non ci sono scritte stronzate è tutto vero e ci sono i migliori articoli che si possono trovare sul mercato, scelti da me solo per voi...bene bene bene... ThAnKs To: kEwl, avatar, sYn, Giada(ti amo), Christopher, Luciana, Flo, Sicond'ora, ciucculatell, Sioux, i ragazzi dell Um crew, Prosciutto, Carminuccio, ghighetto, Alessio u'surdat, Pompiere, FabbioOoO, Banana, Lino pallino, Agnello, Caterina, Graziella, Mr Wolf, SPYRO, bakunin, gouranga, Adryana , smav and many more.... 05/05/2001 -_-_-_-_-_-_-jrash@hackersat.com-_-_-_-_-_-_-_-_-_-_[Jrash°] /===========================::=============================::=================/ / /L'inseguimento 2 / phaet / /===========================::=============================::=================/ INSEGUIMENTO (2) La mia avventura inserita in questo fantastico Dn5 e' mooolto meno spettacolare di quella capitata a jrash (sei un grande fra') ma molto piu' comune e modesta.... infatti se nn sono bravo come lui a montare sui motorini in questo passo mi sono leggermente riscattato...!!! Una bella mattina (dico bella perke' nn si andava a scuola) si doveva andare ad un cinema a vedere un film didattico e l'appuntamento con i proff era davanti al cinema e si doveva arrivare con mezzi propri quindi io ed un mio carissimo amico Nicola (Nicky resterai sempre con noi anke se i proff ti hanno bocciato) abbiamo preso il mio scarabeo (da tutti kiamato "phaet motor" kissa' perke'... =)) e ci siamo avviati. All'altezza del vekkio stadio di salerno "Vestuti" una pattuglia della police ci lampeggia e ci fa segno di accostarci poike' eravamo senza casco...(casco...??!! what is this??!!) ma.....e' proprio il caso di dirlo... COL CAZZO KE CI FERMIAMO...!!! e l'inseguimento comincia con Nicky ke con un piede copre la targa e scappiamo a tutta velocita' (si fa per dire essendo il mio mezzo NON truccato 75h) nel traffico e l'auto dei figli di puttana comincia ad accendere e spegnere le sirene, suonarci col clacson, ma per nostra fortuna un ragazzo ke guidava un trerruote (APE CAR DELLA PIAGGIO) si accosta per farci passare ma appena passati si rimette in mezzo alla strada rallentando di molto e facendoci segno di passare, noi dopo ci buttiamo dietro un vicolo dove nascondiamo il motorino sotto un auto parkeggiata e noi facciamo finta di parlare tranquillamente mentre la police passa e nn ci vede.....RAGA KE RACCONTO ALTRO KE JRASH!!! CON IL SUO SI SAREBBE CAGATO ADDOSSO PURE SUPERMAN!!! /===========================::=============================::=================/ / /Il secchio / phaet / /===========================::=============================::=================/ IL SECCHIO Ecco un buon metodo per suicidarsi e per vedere due volte il paradiso!!! (me so appena fatto un bel solitario.....) cmq torniamo a noi (ahe' mo e' un po difficileeeee.......) INGREDIENTI 1 sekkio 1 bottiglia di plastica 1 acqua 1 canna 1 coltello (io col cacciavite me trovo meglio) 1 gomma da masticare 2 polmoni davvero straordinari PREPARAZIONE Riempire il sekkio con l'acqua lasciando 5 cm dall'orlo, tagliare il culo della bottiglia per 5 cm (solo il culo mi raccomandooooooo). Bucare il tappo con il coltello e praparare la canna (vedi Dn #4), mettere la canna con il filtrino rivolto verso il basso nel buco ke avete fatto nel tappo e visto ke bisogno kiuderlo ermeticamente attaccare la gomma intorno al buco nel tappo in modo ke nn passi aria e nn cada la canna! mettere poi la bottiglia nel sekkio e spingerla fino in fondo attenti pero' ke nn arrivi fino al buco per il tappo... mettere il tappo e accendere la canna! COME SI FUMA Lasciate ora ke la bottiglia risalga molto lentamente e ke il fumo entri nella bottiglia, poi levate il tappo e rispiongete la bottiglia nel sekkio e lasciate ke tutto il fumo entri nei nostri polmoni e resterete allibbiti dallo sballo. COSA FUMO? Il problema nn e' cosa fumo ma COME fumo: cioe' in poke parole quando ci si fa una semplice canna con gli amici il fumo entra prima nella bocca e poi per un atto di aspirazione ce lo scendiamo nei polmoni, invece con questo metodo il fumo ha una spinta dal basso 3 volte maggiore di quando si fuma normalmente e il fumo resta pokissimo nella nostra bocca poike' subito scende....pero' c'e' un contro a questo tipo di metodo infatti la canna finisce dopo massimo 3 tiri ke si fa dalla bottiglia perke' entra piu' aria!! RAGA VI SCONSIGLIO VIVAMENTE DI FARVI UN SOLITARIO COSI' OPPURE SE SIETE COSI' MATTI DA FARLO NN FATE IL MIO NOME PLSSSSS!!! /===========================::=============================::=================/ / /Il veliero / phaet / /===========================::=============================::=================/ IL VELIERO E rieccomi nella sezione narcoting dove metteremo diversi modi per fumare tra cui questo veliero (e' sempre il mio preferito)!! l'ultima volta ci stavo rimanendo secco visto ke l'ho fatto provare a dei ragazzini ke si sono cagati in mano e ho dovuto fumarmelo quasi solo io ed era tutto a base di afghano!!! partiamo subito con la descrizione del suddetto....... INGREDIENTI 1 bottiglia di plastica (va benone quella della ferrarelle) 1 bottiglia vodka/gin/rum qualsiasi tipo di superalcolico 3 canne di qualsiasi qualita' (3 canne per 4 persone min.) 1 sigaretta 1 accendino/fiammiferi/draghi/pietre focaie/fulmini 2 polmoni ben allenati PREPARAZIONE Eccoce qua... allora svuotate la bottiglia dell'acqua ke contiene e inserite il superalcolico ke avete in casa o a portata di mano (eviterei la birra....poco alcolico) fino ad arrivare alla base dell'etiketta grande della marca dell'acqua.... poi strappate l'etiketta e mettete da parte la bottiglia...preparate le canne (Dn #4).... prendete nuovamente la bottiglia e accendete la sigaretta con l'accendino e fate tre fori con la sigaretta dove volete (fateli pero' sullo stesso lato in modo ke quando fumate nn cada alcool) e mettete le tre canne nei fori con i filtrini rivolti all'indentro e accendete le canne una per volta!!!! COME SI FUMA Prendete la bottiglia e tenetela orizzontalmete alla vostro bocca con le canne rivolte verso l'alto e cominciate a fumare dalla bocca della bottiglia e fate tiri molto piccoli dopo ke le canne stanno per finire toglietele dalla bottiglia e fumatevele come cristo comanda!! COSA FUMO? Con questo metodo oltre al fumo delle 3 canne (e gia' questo basta per mandarvi "a capa all'aria") aspirate anke i vapori dell'alcool e immaginatevi ke succede. ALTERNATIVA: vi potete pure bere quello ke c'e' nella bottiglia se nn avete fatto un macello con i mix di superalcoolici PAOLINOOOOO.......FALLA GIRARE STA' CAZZO DI CANNA.....!!!! Sir phaet (conte della canna persa) byeeee /===========================::=============================::=================/ / /Sorgenti di Windows! / Ghent / /===========================::=============================::=================/ /*>> > TOP SECRET Codice della Microsoft(c) Progetto: Chicago(tm) Data di rilascio del progetto: estate 1998 */ #include "win31.h" #include "win95.h" #include "robavecchia.h" #include "billseifico.h" #define INSTALL HARD char fai_finta_di_essere_enorme[1600000]; void main() { while(!CRASHATO) { visualizza_messaggio_copyright(); visualizza_messaggio_bill_sei_fico(); ciclo_inutile(); if (prima_installazione) { fai_uno_swap_da_500_mega(); ciclo_inutile(); mettilo_in_culo_al_file_system_HPFS(); distruggi_OS/2(); impalla_il_sistema(); } scrivi_una_cazzata(qualsiasi_cosa); visualizza_messaggio_copyright(); ciclo_inutile(); fai_qualcosa(); if (non_ancora_in_crash) { visualizza_messaggio_copyright(); ciclo_inutile(); lancia_windows_3.1_con_interfaccia_fica(); ciclo_inutile(); ciclo_inutile(); } } if (individui_la_cache()) disabilita_la_cache(); if (processore_veloce()) { imponi_enormi_stati_di_attesa(un_casino); set_mouse(velocità, molto_lenta); set_mouse(azione, a_canguro); set_mouse(reazione, ogni_tanto); } /* printf("Benvenuto su Windows 3.11"); */ /* printf("Benvenuto su Windows 95"); */ printf("Benvenuto su Windows 98"); if (sistema_ancora_in_piedi()) crash(al_prompt_di_ms_dos); else system_memory =3D open("a:\swp0001.swp", O_CREATE); while(qualcosa) { sleep(5); aspetta_input_utente(); sleep(5); processa_input(); sleep(5); } crea_errore_protezione_generale(); } // ROTFL!!! :))) // bye, // Ð. /===========================::=============================::=================/ / /Comunicato stampa dell'agenzia dei Death SS! / To syn / /===========================::=============================::=================/ Dato che sono iscritto alla m.list dei Death s.s. (non vi piacciono?) Un giorno vado a controllare e trovo questa fattispecie ma figatona di comunicato. Senza aggiungere altro vi riporto il tutto! :) Saluti. Summer 2001 ....eccovi una copia del comunicato stampa ufficiale dell'agenzia dei Death SS in merito alla faccenda... a voi trarre le conclusioni! * * UN CONSIGLIERE DEL COMUNE DI SAVONA HA MOLTO POCO "VELATAMENTE " NEGATO AGLI ORGANIZZATORI DELL'EVENTO OMS 2001 (OFFICINE MUSICALI SAVONESI) LA POSSIBILITA' DI FARE ESIBIRE , IL 28 LUGLIO P.V., IL GRUPPO DEATH SS, ADDUCENDO LA SCUSA CHE IL GRUPPO PROPONE MUSICA TROPPO SATANICA, SI VESTE IN MODO ESTREMO E POTREBBE INCITARE I RAGAZZINI A COMPIERE ATTI ESTREMI! DA NOTARE CHE COMUNQUE SI ESIBIRANNO GLI EXTREMA, NOTA BAND METAL NON CERTO ALL'ACQUA DI ROSE, CHE GIA' ERANO IN CARTELLONE IL 28 LUGLIO PRIMA DEI DEATH SS, L'EVENTO SARA' PUBBLICIZZATO COME CONCERTO DI "ROCK ALTERNATIVO"! L'EVENTO SI SVOLGERA' AL PORTO DI SAVONA, CONSIDERATA COME LA "BOMBONIERA" DELLA CITTADINA, FORSE IL CONSIGLIERE, PIU' CHE AD ATTI VIOLENTI DETTATI DALL'ASCOLTO DI MUSICA PESANTE ( SPERIAMOLO, SENNO' SIGNIFICHEREBBE CHE DAVVERO I DEATH SS IN ITALIA, SONO ANCORA VISTI E CONSIDERATI COME PIU' PERICOLOSI DI MARYLIN MANSON) TREMAVA ALL'IDEA DI ATTI DI VANDALISMO CONTRO LA PARTE PIU' "FIGHETTA" DELLA CITTADINA LIGURE..PROBABILMENTE NON HA IDEA DI QUALE SIA IL PUBBLICO DEGLI EXTREMA.... AD OGNI MODO IL CONSIGLIERE SAVONESE DOVREBBE CONSIDERARE: IL LAVORO SVOLTO DAL GRUPPO IN ANNI ED ANNI DI CARRIERA, IL LAVORO, TEMPO E COSTI DI CHI GESTISCE LE LORO DATE IL LAVORO, TEMPO E COSTI DEGLI ORGANIZZATORI SAVONESI E.. SOPRATTUTTO ..... IL PUBBLICO CHE I DEATH SS VUOLE VEDERLI DAL VIVO! I FAN LIGURI ( E NON SOLO) HANNO DUE ALTERNATIVE: O VANNO AD ALTRI CONCERTI CON ULTERIORI AGGRAVI DI SPESE (VIAGGI, ETC) O PICCHETTANO IL COMUNE DI SAVONA! /===========================::=============================::=================/ / /Links / syn / /===========================::=============================::=================/ Bè anche se piccola spero di aiutarvi con questa "mini-sezionciella". Dato che mi diverto molto a navigare e scoprire nuovi siti e a volte con molto successo ho deciso di mettere su in minuscolo spazio dove riportare alcune delle mie "Conquiste + interessanti" :) Alcuni gia' li saprete, li ho inseriti solo xchè li reputo molto interessanti. http://bufferoverflow.org/ exploits http://unsekurity.virtualave.net/ exploits http://www.rootshell.com exploits http://www.energyz.cjb.net/ hack http://www.securityfocus.com/ hack exploits http://www.totse.com/en/ various http://www.mariuana.it/images/simboli/ images about maria http://zsh.interniq.org/links.php links interessanti http://www.redbooks.ibm.com/ hack http://www.gts.dsdom.com/ porn http://blacksun.box.sk/tutorials.html hack http://digilander.iol.it/GeniEreditari/ Musica http://www.piggyvideo.net/ porn http://www.asssexy.com/index.shtml porn http://www.pantylinks.com/panty-pics.html porn http://space.tin.it/scuola/brdeb/Dante/prosa.htm Divina commedia di DAnte! http://www.italiasat.com hack sat http://www.avacastoro.isgay.com/ funny script! http://www.kocaine.net drugs ftp://mp3:mp3@64.30.198.33/d:/ftp/download mp3 http://guide.supereva.it/en_noir/link music http://phrew.cjb.net/ various http://go.to/k3n-mp3 mp3 http://www.cdflash.com/ music http://www.tuttoscript.net/ script http://www.adultrevenueservice.com/ istruzioni per i siti xxx http://www.granniesnfatties.com/ porn http://www.slutorama.com/ porn http://www.ampland.com/ porn http://salernodalnet.cjb.net/ meeting salerno http://www.beamer.dk/ sat hack http://www.irdeto-seca.net/ sat hack http://www.bismark.it/darknet/ exploits http://digilander.iol.it/bertiroberto vari link interessanti /===========================::=============================::=================/ / /Outro / Ghent / /===========================::=============================::=================/ < OUTRO > E finita. Fatto un altro passo per la strada che ci accomuna? Noi speriamo di si'... anche perche' ci tornera' utile... la conoscenza è un arma, e vi immaginate quanto puo' essere pericolosa in mano ad un cretino? Sempre pronti, sempre in guardia... A rileggerci presto, e saluti e ringraziamenti particolari a syn, al nostro rippatore di DVD folle indeciso sul nick da adottare ed ad un losco tizio che si collega a scrocco con una flat (dopo essersi fregato le password di un suo amico col programmino+file batch che trovate nella sezione files) e gode come un ossesso nel ricordarmelo ogni volta che sono online... bastardo, una sera di queste ti uso come cavia! ;) --------------------------------------------------------------------------- "Colui che sa, ma non e' consapevole di sapere, dorme. Sveglialo. Colui che sa, ed e' consapevole di sapere, e' un saggio. Ascoltalo. Colui che non sa, ed e' consapevole di non sapere, e' ignorante. Insegnagli. Colui che non sa, e non e' consapevole di non sapere, e' un lamer. Fuggilo." *eof* End "Noi siamo solo di passaggio..." "Non hai vinto l'argento, hai perso l'oro." "Sappi che la mia dottrina se ne fotte di chi sta dopo e chi prima."(Capa Rezza) Ringraziamenti e saluti team accaet (www.accaet.da.ru) Method man Giada Carminuccio Gollo Scafuti Chip Immacolata Nick Marilyn Manson Angelocattivo Linux Gigi D'Ag Agnello Gei rasc' (Jrash) Fons' a patan' Il berretto di Armando La mamma di Armando ! Norma Pinturicchio Salernitana Rutelli pagnotta Blinky NCKxxx Sara