+-----------------------------------------------------------------------------+ | \__/ \__/ SiAmO ToRnAti COn Un nUoVo nUMeRo e tAnTe NoViTà | | (oo) (oo) eDiZiOnE AfTeR SuMmEr 15 sEtTeMbRe 2003 | | (\//~~\\ //~~\\ 30 NuOvIsSiMi ArTiCoLi | | \/\__// \\__// | | |||| ||\\ | |___ |||| __ |||| ____[INFORMAZIONELIBERA E-ZINE 03]__________________________| | (_)(_) (_)(_) AsCiI aRt bY CyBeRdUdE | +-----------------------------------------------------------------------------+ | | +-----------------------------------------------------------------------------+ | Il quarto numero della e-zine riguardante l'underground italiano | +-----------------------------------------------------------------------------+ | IIII LLLL I N F O R M A Z I O N E L I B E R A E - Z I N E N 0 3 | | IIII LLLL | | IIII LLLL [ST4MP4 UND3RGR0UND] - [Stampa Underground] | | IIII LLLL | | IIII LLLLLLLL www.informazionelibera.cjb.net ~ cyberdudeIL@libero.it | | IIII LLLLLLLL [ELECTRONIC MAGAZINE INFORMAZIONELIBERA] | +-----------------------------------------------------------------------------+ <-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=> +-----------------------------------------------------------------------------+ | L E G A L D I S C L A I M E R | +-----------------------------------------------------------------------------+ |Nota bene: Informazionelibera non si riterrà responsabile di eventuali danni| |provocati dal cattivo utilizzo delle notizie presenti in questa e-zine!tutti| |gli articoli sono scritti a scopo dimostrativo con l'intento di spiegare| |e approfondire conoscenze informatiche. Qualsiasi uso illecito delle info| |presenti nella e-zine è responsabilità del fautore di tale inflazione | +-----------------------------------------------------------------------------+ +-----------------------------------------------------------------------------+ | COSTITUZIONE DELLA REPUBBLICA ITALIANA | +-----------------------------------------------------------------------------+ | Diritti e doveri dei cittadini: Rapporti civili | | Articolo 21 | | Tutti hanno diritto di manifestare liberamente il proprio pensiero cone la | | parola , lo scritto e ogni altro mezzo di diffusione. [...] | +-----------------------------------------------------------------------------+ <-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=> +-----------------------------------------------------------------------------+ | I MEMBRI CHE HANNO PARTECIPATO A QUESTO NUMERO | +-----------------------------------------------------------------------------+ | 03x01 - Cyberdude - [cyberdudeIL@libero.it ] | | 03x02 - Unrelated - [unrelated@libero.it ] | | 03x03 - Graftal - [Macro_Six3@hotmail.com ] | | 03x04 - Evil - [webmaster@eviltime.com ] | | 03x05 - Bigalex - [b1galez@hotmail.com ] | | 03x06 - Tailot - [webmaster@tailot.zzn.com] | | 03x07 - BrNoCrIsT - [brnocrist@libero.it ] | | 03x08 - Erazor - [gtp84@sitoverde.com ] | | 03x09 - ^_][ice][man][_^ - [edivada@iol.it ] | | 03x10 - Nemesis - [nemesis@blangels.it ] | | 03x11 - Elias - [gandalfely@katamail.com ] | | 03x12 - Kornuto - [ Non pervenuta ] | | 03x13 - Loxeo - [ Non pervenuta ] | | 03x14 - Lord Jex - [ Non pervenuta ] | | 03x15 - Amenour - [ Non pervenuta ] | +-----------------------------------------------------------------------------+ <-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=> +-----------------------------------------------------------------------------+ | I PRECEDENTI NUMERI DI INFORMAZIONELIBERA | +-----------------------------------------------------------------------------+ | INFORMAZIONELIBERA 00 <----- 30 articoli ------------------> 06 Maggio 2003 | | INFORMAZIONELIBERA 01 <----- 29 articoli ------------------> 06 Giugno 2003 | | INFORMAZIONELIBERA 02 <----- 35 articoli ------------------> 27 Giugno 2003 | +-----------------------------------------------------------------------------+ <-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=> +-----------------------------------------------------------------------------+ | M E N U' | +-----------------------------------------------------------------------------+ +--[ INFORMAZIONELIBERA 03 ]--------------------------------------------------+ | +....................................................................+ | | +....................................................................+ | | +--[ INFO ]-------------------------------------------------------------+ | | +....................................................................+ | | +....Informazionelibera : il contesto ...................(IL crew)...+ | | +....................................................................+ | | +....................................................................+ | | +--[ HACKING ]----------------------------------------------------------+ | | +....................................................................+ | | +....Tunneling http Vs Rete aziendale ...................(Cyberdude).+ | | +....Internet point a costo zero ........................(Cyberdude).+ | | +....Periodo valutativo?? Ma finiamola per favore .......(Cyberdude).+ | | +....Le leggende metropolitane della porta 5000 .........(Lord Jex)..+ | | +....SSDP - UPnP - 5000.......vi dicono qualcosa??? .....(Amenuor)...+ | | +....Una pagina web che si trasmuta in eseguibile? ......(Unrelated).+ | | +....................................................................+ | | +....................................................................+ | | +--[ CRACKING ]---------------------------------------------------------+ | | +....................................................................+ | | +....Autokeygen Wzip Self-Extractor&patcher under win32..(Graftal)...+ | | +....S.F. Acoustica MP3 Audio Mixer&keygen development...(Graftal)...+ | | +....................................................................+ | | +....................................................................+ | | +--[ LINUX ]------------------------------------------------------------+ | | +....................................................................+ | | +....Nascondiamo un processo o difendiamoci da tale......(Loxeo).....+ | | +....Introduction2shellcoding4overflows exploiting ......(Nemesis)...+ | | +....................................................................+ | | +....................................................................+ | | +--[ PROGRAMMAZIONE ]---------------------------------------------------+ | | +....................................................................+ | | +....Inline assembly for beginners ......................(Evil)......+ | | +....Introduzione all'assembler .........................(Elias).....+ | | +....Giocando s'impara ..................................(Loxeo).....+ | | +....Tutorial Turbo Pascal lezione 2 ....................(Kornuto)...+ | | +....Un Virus in Pascal .................................(Kornuto)...+ | | +....Programmare gli Oggetti Excel in VB ................(Unrelated).+ | | +....Fottuto errore 3170 ISAM INSTALLABILE ..............(Unrelated).+ | | +....................................................................+ | | +....................................................................+ | | +--[ FAI DA TE ]--------------------------------------------------------+ | | +....................................................................+ | | +....Telefono Voice via IP...............................(Bigalex)...+ | | +....Mp3 to Wav with Winamp..............................(Cyberdude).+ | | +....Zippa lo zip .......................................(Tailot)....+ | | +....................................................................+ | | +....................................................................+ | | +--[ ARCHITETTURA DEI COMPUTER ]----------------------------------------+ | | +....................................................................+ | | +....Elaboratori Elettronici (PC)........................(BrNoCrIsT).+ | | +....................................................................+ | | +....................................................................+ | | +--[ SECURITY ]---------------------------------------------------------+ | | +....................................................................+ | | +....Basta SPAM nella casella di posta elettronica ......(Cyberdude).+ | | +....Vita dura per i worms ..............................(Cyberdude).+ | | +....................................................................+ | | +....................................................................+ | | +--[ PHONE PHREAKING ]--------------------------------------------------+ | | +....................................................................+ | | +....SMS, NO LIMITS and spoofing ........................(EraZor)....+ | | +....Creiamo uno Wardialer .............................(EraZor)....+ | | +....................................................................+ | | +....................................................................+ | | +--[ CRITTOGRAFIA ]-----------------------------------------------------+ | | +....................................................................+ | | +....Crittografia e serpent ............................(Unrelated).+ | | +....................................................................+ | | +....................................................................+ | | +--[ STENOGRAFIA ]------------------------------------------------------+ | | +....................................................................+ | | +....Quando un' immagine non è solo un' immagine.........(Ice Man)...+ | | +....................................................................+ | | +....................................................................+ | | +--[ IL PENSIERO DELL'HACK ]--------------------------------------------+ | | +....................................................................+ | | +....Exploits e Legge ...................................(Nemesis)...+ | | +....Trattato Filosofico: iL kØsMØS .....................(Unrelated).+ | | +....Storie di Programmazione ...........................(Unrelated).+ | | +....................................................................+ | | +....................................................................+ | +-----------------------------------------------------------------------------+ <-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=> +==[ INFO ]===================================================================+ | Titolo: Informazionelibera : il contesto | | Autore: IL crew | | Lingua: Italiano | | E-zine: Informazionelibera | +=============================================================================+ INFORMAZIONELIBERA ... IL CONTESTO Bene bene ragazzi… Lunedì primo settembre ore 19:47, Cyberdude è ufficialmente dinnanzi al suo buon vecchio pc. Stagione estiva dichiarata chiusa, buttiamoci alle spalle questi due stupendi mesi di mare, di relax, di amori sotto le stelle e dedichiamoci interamente ad un nuovo anno di Informazionelibera. Come da promessa siamo tornati con tanti articoli nuovi, freschi … ci sono stati anche altri ingressi nel gruppo, altre persone di esperienza, altri ragazzi con tanta voglio di imparare, di crescere. Il gruppo comincia ad avere un suo nome, anche al mare ho conosciuto gente che leggeva informazionelibera senza conoscermi. Informazionelibera è il nostro prodotto e se la gente comincia a leggerlo vuol dire che tanto male non è. Il fine della e-zine ormai lo conoscete, estendere sempre di più il campo della conoscenza informatica, fare luce su tutte quelle cose che i media tendono a vedere come un tabù, combattere contro l'idea che l'hacker è il cattivo, noi vogliamo rendere l'informazione libera, vogliamo far si che il nostro prodotto sia un punto di riferimento per chiunque abbia voglia di imparare cosa è nascosto dietro questa scatola nera che è il pc e non ha i fondi per permettersi un corso. Speriamo che il nostro lavoro sia utile a questo fine … combattiamo l'ignoranza informatica, imparare insieme è facile! Ora non voglio seccarvi troppo con questi discorsi filosofici sulla storia dei pc e sulla morale del gruppo, invece di tante chiacchiere vediamo i fatti, vi presento il quarto numero di informazionelibera, spero sia di vostro gradimento... Ci tengo a fare un applauso al gruppo perchè ci mettono davvero molto impegno!Bravi ragazzi ottimo lavoro... a tutti voi buona lettura INFORMAZIONELIBERA CREW +==[ HACKING ]================================================================+ | Titolo: Tunneling http Vs Rete aziendale | | Autore: Cyberdude | | Lingua: Italiano | | E-zine: Informazionelibera | +=============================================================================+ Ciao a tutti ragazzi… qui Cyberdude vi parla dallo scuro della sua stanza alle 23:51 di Domenica 31 agosto. Questa sera voglio rivolgermi soprattutto a coloro che usano connettersi spesso dall'università o comunque da reti lan aziendali rompiscatole!! Vi è mai capitato di trovare un intoppo nelle vostre azioni? Che ne so, avete voglia di usare C6 per una bella chattata e il proxy ve lo impedisce, oppure provate a connettervi con WinMx per scaricare qualche cosa ma anche questa volta il proxy ve lo impedisce!! Beh ragazzi non vi preoccupate, questa sera vi insegno una tecnica chiamata tunneling http. A cosa serve? A risolvere questi problemi… come prima cosa vi spiego da cosa dipendono tutti gli intoppi che trovate, il proxy delle reti aziendali sono settati in modo tale che non accettano alcuni protocolli quali Pop3 o socks ma permettono la sola navigazione on-line. Il tunneling invece serve proprio a bypassare questi proxy. Quindi noi abbiamo dinnanzi un pc inserito nella rete lan che collegato ad un proxy lascia passare soltanto comandi http e ci permette di fare determinate azioni in internet, quello che noi dobbiamo fare è trasformare i protocolli che ci interessano (Pop3 o socks) in http. Il tunneling è a sua volta un protocollo formato da due parti : lato server e lato client. Il client prende i comandi che gli diamo(socks), li trasforma in http e li spedisce al lato server che li ritrasforma di nuovo in socks e ci permette di raggiungere il nostro scopo. Il programma più usato per questo genere di passaggi è il HTTPORT , reperibile facilmente in internet con una ricerca su qualsiasi motore di ricerca, che accetta comandi di tipo Socks 4. Non abbiate paura di eventuali configurazioni perché il programma si autoconfigura, o almeno lo fa nella maggior parte delle volte, se non è così allora dovrete darvi da fare da soli. Questo programma dopo aver ricevuto il nostro comando dal PC si collega al server tunneling attraverso il proxy aziendale e lo trasforma in comandi da inviare in internet. Per quanto riguarda la configurazione dovremo selezionarla in questo modo : IP -> Localhost Porta -> 1080 La stessa configurazione la faremo per un programma chiamato SOCKSCAP32 che useremo per lanciare programmi sul nostro PC. Lanciando un programma con SOCKSCAP32 si traforma qualunque tipo di connessione in SOCKS ed inviata al HTTPORT che la riinvia attraverso il PROXY in http al SERVER TUNNELLING che la ritrsforma in SOCKS. Chiaro? Ragazzi detto questo mi sa di avervi spiegato tutto… l'unica cosa che ho tralasciato sono gli imprevisti di percorso hehehe ebbene si ci sono anche quelli, qualche problemino potrebbe provocarcelo il buon vecchio FTP dato che alcuni server rifiutano queste specie di connessioni, in tal caso mi dispiace ma di fronte a questo imprevisto dovete arrendervi o, se trovate soluzione, non aspettate a farmi sapere all' indirizzo cyberdudemail@libero.it hihihi :p Detto questo ci metto un punto, vi saluto vado a dormire perché sono le 0:09 di lunedì primo settembre e devo ammettere che ho un po' di sonno … good night a tutti i lettori, agli aspiranti hacker, ai newbie, ai veterani del club, buona notte a tutti. Cyberdude +==[ HACKING ]================================================================+ | Titolo: Internet cafè a costo zero | | Autore: Cyberdude | | Lingua: Italiano | | E-zine: Informazionelibera | +=============================================================================+ Good Morning people, è quasi l'alba di lunedì primo settembre… come potete notare in questo periodo sto facendo le ore piccole! Stanotte non riuscivo a dormire e pensavo a quante cose bensì siano scontate e vecchie quanto il mondo sono ancora sconosciute a gran parte dei giovani che hanno il loro approccio al computer da un paio di anni a questa parte, così mi son detto, perché non renderle note visto che ne ho la possibilità. Dunque bando alle ciance, questa mattina vi parlerò degli internet cafè, internet point o come solete chiamarli. Per chi non lo sapesse tali nomi vengono date a strutture dove una persona si può recare e inserendo schede prepagate o contanti può connettersi a internet. Ma c'è un modo che sfrutta il buon vecchio windows bidonando tali strutture e permettendoci non solo di connetterci gratuitamente ma di diventare i padroni incontrastati della macchina. Il trucchetto sta qui, sedetevi davanti alla vostra postazione e senza preoccuparvi di nulla (a parte della sorveglianza) premete il tasto F3 … quando si aprirà la finestra di ricerca non dovete fare altro che ricercare *.* in tutto il sistema . Dopo un po' di tempo dovrebbe uscire un programma chiamato Disattiva.exe o cose del genere . Non vi dico cosa dovete fare, penso siate capaci di capire che quella è la chiave per disabilitare il bot del sistema e quindi di prendere il comando della macchina. A questo punto se siete bravi programmatori potreste anche scrivere un vostro bot per riservarvi l'accesso esclusivo, ma queste sono cose x fanatici, e rischiereste anche di farvi acchiappare, quindi vi consiglio di rimettere tutto come prima dopo aver fatto i vostri porci comodi gratuitamente. Ci avreste mai pensato ? Un internet point più economico della connessione di casa … praticamente gratis!!! Hhihiih Vabbè comunque ora ci metto un punto e vi saluto alla prossima. Buon proseguimento a tutti Cyberdude +==[ HACKING ]================================================================+ | Titolo: Periodo valutativo?? Ma finiamola per favore | | Autore: Cyberdude | | Lingua: Italiano | | E-zine: Informazionelibera | +=============================================================================+ Lunedì 8 settembre 2003 … ricordatelo questo giorno, perché è il giorno che Cyberdude ha detto BASTA!!! Basta ai programmi con periodo valutativo perché da oggi la durata del periodo valutativo la decidiamo noi! Quando questo articolo sarà finito voi direte : Che cazzata! Come ho fatto a non pensarci io. Comunque per spiegarvi tutto devo spiegarmi la mia vicenda, quindi ritornare indietro di 3 mesi, proprio prima di partire per il mare, a giugno! Mi hanno portato un programma (Vegas Video 3.0 della Sony) tale programma ci chiede di inserire un seriale per accedere al programma valutativo, dopo di che ci chiede se vogliamo provare il programma per 60 giorni perché dopo i 60 giorni non sarà più utilizzabile io a quei tempi naturalmente scelsi il periodo valutativo di 60 giorni invece di acquistare il prodotto subito. Adesso spostiamoci al primo di luglio, io parto per il mare… computer spento per 2 mesi, ritorno a casa previsto per il 28 agosto!! Eccomi sono tornato a casa periodo valutativo scaduto da poco tempo ma… vado ad aprire il programma e mi dice che ho altri 27 giorni!! Com'è possibile?? Non lo so è successo qualcosa di strano, qualche giorno dopo vado a vedere l'ora in basso a destra del mio WIN XP ( che tutti criticano tanto) indovinate un po'? il calendario era rimasto al 27 luglio, non so come mai, comunque rimetto la data corrente e non ci penso più. Oggi ho aperto il programma e da 27 giorni che avevo ancora per valutare il programma adesso (2 giorni dopo da quando l'avevo visto l'ultima volta) era scaduto. Cosa era successo?? Ebbene si! Penso che a questo punto abbiate capito tutti dov'era il trucchetto, per provare la mia tesi ho rispostato la data a giugno (giorno di attivazione del programma o qualche giorno prima) ho reinstallato il programma ed era di nuovo attivo, con tutti i 60 giorni di valutazione… qualcuno in meno perché non avevo messo il giorno esatto ma comunque non fa niente. Dunque tiriamo le conclusioni, ora voi direte, mi stai dicendo che quando scade il periodo di valutazione non devo fare altro che disinstallarlo, mandare indietro l'orologio di un paio di mesi e reinstallare il programma per riaverlo funzionante ? Yes la risposta è si!! Senza dover essere bravi programmatori e senza usare alcun programma abbiamo fregato il periodo valutativo del software. Ora non so se questo giochetto funziona con tutti i programmi, con questo sicuramente si perché l'ho provato … fatemi sapere voi se funziona anche con altri programmi ok? Ciao alla prossima! Ah quasi dimenticavo per utilià e per scrivere qualche altra cazzata vi allego anche il Serial Number di vegas video 3.0 (9K-E2DQV8-RPTSPY-774GP0) ps. Se serve altro chiedete pure, mi trovate su #informazionelibera Cyberdude +==[ HACKING ]================================================================+ | Titolo: Le leggende metropolitane della porta 5000 | | Autore: Lord Jex | | Lingua: Italiano | | E-zine: Informazionelibera | +=============================================================================+ Inizio: Si parla di un bug parecchio vecchiotto, i cui programmatori microsoft hanno posto rimedio da mucho tempo, ma invece molti sysadm non hanno invece intenzione di riparare.Infatti chi ha installato windows XP completo cioè con tutti i pacchetti si renderà conto di come,facendo uno scan delle porte in remoto si nota la porta 5000. Essa fà riferimento a un plug-in chiamato Universal Plug & Play.Infatti qualunque antivirus vogliate istallare su questi portali,l'antivirus concede al sistema la capacità e la possibilità di lasciare in listen la 5000 poichè essa viene aperta dal Os.Cosa si può fare con questo bug? si può avere accesso remoto da root! Incollo il sorgente dell'Exploit in maniera integra,non toccando minimamente il codice. * WinME/XP UPNP dos & overflow * * Run: ./XPloit host