___ __ __ /__/| /__/\ /__/\ ___ | |:| \ \:\ \ \:\ / /\ | |:| \ \:\ \__\:\ / /:/ __| |:| ___ \ \:\ ___ / /::\ / /:/ /__/\_|:|____ /__/\ \__\:\ /__/\ /:/\:\ / /::\ \ \:\/:::::/ \ \:\ / /:/ \ \:\/:/__\/ /__/:/\:\ \ \::/~~~~ \ \:\ /:/ \ \::/ \__\/ \:\ \ \:\ \ \:\/:/ \ \:\ \ \:\ \ \:\ \ \::/ \ \:\ \__\/ \__\/ \__\/ \__\/ °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° [kuht.it] iTaliaN undergr0und magaz1ne [· i S S U E # o 0! ·] °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° "Vengeance burns a raging anger I have lost the fear to die. Braveheart that's what I am.I kill until my blood runs dry. The lust for battle in my veins. inspires me to take your life. Braveheart that's what I am. I kill until my blood runs dry." -William Wallace-, Grave Digger GReETz /.[Kain].\ Gogy > beh, come non dedicargli un issue :o) G-Host > e' lui, mio fratello :) -- /.[Splasher].\ Kain: devi ringraziare qualcuno nella ezine? Splasher: mio nonno Kain: non la samy? Splasher: beh si Splasher: anche mio nonno pero' Splasher: e i miei genitori x come sono riusciti a farmi cosi perfetto Splasher: il mio pc ogni tanto si mette a parlare Splasher: adesso ad esempio Splasher: quando tu mi ha scritto Splasher: ha detto "ciao" Splasher: l'ha sentito anche mia sorella ...... ROTFL! [ndKain] -- /.[Alek].\ Special tnx to: Alek (grazie di esistere) Melissa (ma perke' esisti....) Master Kain Shmoo Gli admin di azzurra...(sapete ke ne han messo uno solo per killarmi?) Tutto il kuht Susiiii per avermi spinto nell'ircx scripting e war Tutti i lamah ke mi permettevano di sperimentare cose nuove I ng I forum -- kuht rELeAse #0 1] liNux4neWbieZ #1 Kain [1 2] cOwSay AntiLAMER Splasher [2 3] iRc TUTORiAL #1 Alek [3 4] PsyBNc Z3ll [4 5] phRACK Shmoo [5 6] TCP/iP! #1 Kain [6 pochi articoli? beh.. mica siamo degli hacker. :-* -- ok si parte :) 19/09/2001 rev.1 [gran mal di denti :'(, ndKain :P] 27/09/2001 rev.2 29/09/2001 rev.3 [sabato sera.. ma non c'ho niente di meglio da fare io..] 05/10/2001 rev.4 [ora lo pubblico.. sono le 2.22 :)] ################################################################ UNDERGROUND SCENE NEWZ! [+] ecco una grande nota se si puo' definire "dolente" l'attuale underground italiano. che la nostra nazione non e' il massimo, non e' sicuramente una novita', pero' c'e' un altro aspetto della nostra nazione che sta nascosto, nei bassifondi di internet, da qualche parte, non si sa bene dove.. siti difficili da scovare, ecc.ecc.. tutto questo si racchiude in un'unica parola "underground" ebbene la scena underground italiana ha visto molti grandi, come bfi, netrunners, extreme junkie.. e noi sicuramente non saremo al loro livello, ma non e' di questo di cui voglio parlarvi. giriamo un po' per i siti underground italiani. che cosa si vede? sito tipico: mail bombing, trojan, hackerING, PREhacking (nota bene la scrittura), e via dicendo.. non e' questo lo spirito underground, assolutamente. si tratta di ragazzi, alcuni anche molto giovani, sicuramente affascinati da questo mondo nuovo, in cui si sono interfacciati da poco.. c'e' chi si definisce il grande hacker, chi il webmaster o sistemista di professione, perche' SA che cosa sia netbus o sub7 o perche' ha installato linux per farsi vedere. non abbiamo lasciato dietro di noi delle istruzioni per questa gente giovane che fa figurare in questo modo il nostro underground italiano, e se le abbiamo lasciate queste orme non sono state seguite in ogni modo, visto che essi si definiscono HACKER di professione.. o basta far vedere un trukketto di minkia ad un'altra persona che sa meno di noi per farci considerare hacker. FUCK. hacker e' qualcosa di molto grande, qualcosa che i newbiez, lamer, script kiddies non potranno mai immaginare SE NON CON IL PASSARE DEL TEMPO. non definitevi grandi hacker se non sapete nemmeno che cosa sia un router, ad esempio. fanculo anche a tutti quelli che criticano. si. non sono critiche costruttive, ma solo motivo di litigio. uno che ti critica il lavoro che fai solo perche' hai dimostrato che tu ne sai piu' di lui e allora lui si incazza e ti da' contro. hacker non e' nemmeno questo, l'hacker ha il RISPETTO (respect is everything) dell'operato altrui. ragazzini webmaster che devono ancora imparare molto dominano l'underground italiano. gente esperta lo ha abbandonato o non ha il tempo fisico di scrivere qualcosa di decente o di mettere in piedi un sito che possa non soccombere di fronte alle richieste di lamer tools. la gente e' ormai istruita in questo modo. ora l'hacker e' creduto come quella persona che ti "FOTTE" la password dell' email, gente che ti "ENTRA nel COMPUTER". ekko qual e' la verita'. obiettivo? informatizzare la gente. su quello che e' il vero significato e valore dell'hacker, quello che e' stato perso di vista da quasi tutti in italia. hacker si diventa con l'ESPERIENZA. kain (masterkain@kuht.it) [+] BiZ nei casini con la legge.. speriamo possa tornare presto tra noi, intanto gli dedichiamo questo issue :) ##################################buh########################################### °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°1) tut0rial su LiNuX°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° #release 0 giornata triste.. tutto il giorno in casa, la mattina al lavoro.. la mia camera e' un cesso e pecccche' debbo scrivere questo tutorial che durera' anni su linux? ma chi me lo fa fare direte voi? bene, ve lo dico anche io, chi me lo fa fare? visto che la risposta nun si trova procediamo a trascrivere qualche sparuta conoscenza sull'ambiente linux.. no il cell no adesso.. e' quello a cui dovevo vendere un harddisk, ma lo ho gia' regalato.. non gli rispondo muauauhau :P iniziamo.. salve a tutti, sono kain, fondatore del kuht :-)) vediamo un po' da dove posso iniziare a mettere le mie manaccie (con la i o senza?) sozze, unte e sporche di nutella in questo tutorial che servira' a quattro gatti :o).. linux e' grande, in tutti sensi .. beh vediamo un po' se qualcosa si puo' fare. (il cell continua a squillare, ma che gli esploda il monitor, l'hd non te lo do!) sicuramente si puo' partire ad illustrare linux, i suoi pro, i suoi contro e perche' alla gente potrebbe piacere linux e una sua breve storia :) (preparate i cuscini e una boccia di the') allora.. linux e' una libera implementazione di Unix che e' nata con lo scopo di operare su macchine basate su Intel, i cosidetti PC IBM Compatibili. e' stato progettato da centinaia di coders in tutto il mondo con l'obietto di creare un clone di unix non coperto da nessun tipo di copyright e quindi freeware. dicendola tutta linux e' nato come hobby di Linus Torvalds, il quale voleva trovare un sostituto all'OS Minix.. dire che linux e' un clone di unix vuol dire che ovviamente gode di molti vantaggi offerti da Unix, come il potente multitasking (eseguire piu' programmi contemporaneamente e che l'elaborazione di ciascun programma e' continua). [introduzione pubblicitaria, messaggio del tipo: ho provato a chiamarti ma non mi hai risposto, cmq x l'hard-disk ke mi dici?Risp o fammi 1 squillo che ti chiamo.. forse non ha capito bene il mio messaggio che gli ha comunicato che NON CE L'HO PIU' :-\ che @@) continuiamo :) Linux e' fortemente improntato come sistema MULTIUSER (multiutente), cio' vuol dire che piu' persone possono accedere al sistema e utilizzarlo contemporaneamente (che gusto ci sarebbe senno'). Potrete imparare molto da linux, avete davanti un os completo di SORGENTI, (no, non sono le falde dell'acqua vera) completo e funzionale, con cui potrete giocare molto e personalizzarlo fino nei minimi dettagli. Imparare cosa si nasconde dietro un OS e' una cosa impossibile con sistemi come winzoz(r) visto che sono commerciali e non dispongono di sorgenti (chissa' perche' qui molti stanno smadonnando :o) attenzione pero'.. Linux non e' un giocattolo, e' un sistema operativo molto studiato per dare agli utenti la sensazione di stare lavorando ad un progetto sempre nuovo (almeno noi che proviamo ad essere linux user la pensiamo cosi' :) e allo stesso tempo risulta relativamente stabile su una grossa quantita' di piattaforme. (daje un altro squillo..) questo piccolo tutorial a numeri vi insegnera' a fare delle cosucce con il vostro tux preferito, trucchi, procedure, chissa' che magari riesco a tirarvi fuori da qualche casino.. si sa, il pinguino e' duro da usare.. ma difficile a morire :))) (infatti provate a fare andare via la corrente con il pinguino acceso..) dunque.. io direi di cominciare con un tutorial sull'editor VI.. non per niente ma e' quello che vi salvera' il culo nella maggior parte della situazioni.. e quello che per primo vi trasmettera' qualche emozione che vi fara' dire "lo sto FACENDO VERAMENTE IO.. non il computer!" come guarda caso accade in winzoz.. no, con tux sarete voi gli assoluti padroni, cio' vuol dire che sarete responsabili per qualsiasi cosa che accade alla vostra macchina.. VI e' disponibile su ogni piattaforma Linux, di conseguenza, dopo averlo imparato potrete usarlo su qualsiasi sistema UNIX. Vi non consuma quasi niente di risorse di sistema, e l'ideale per essere usato in ambienti con poche risorse o situazioni critiche. [VI] Per capire VI (pronuncia vi-ai) dovete conoscere un po' di storia del mondo UNIX, anche se tutte le distribuzioni di Linux attuali possiedono editor molto + versatili e robusti, dovreste comunque essere in grado di usare VI, per il motivo indicato sopra, una copia di VI e' sempre presente.. e in alcuni casi e' l'unico editor. UNIX e' stato sviluppato in un ambiente in cui i terminali degli utenti erano telescriventi o altri lenti rudimentali terminali a schede perforate che in genere non impiegavano monitor per la visualizzazione. un editor per quel periodo era un editor a riga singola (VI e' fullscreen), vale a dire che gli utenti potevano editare una riga alla volta. sui sistemi unix sono presente due editor a riga singola, ED (presente anche su Amiga mi ricordo) e EX. All'inizio della sua esistenza, unix veniva distribuito gratuitamente alle universita' e gli studenti di molti istituti hanno dato il loro contributo all'ambiente UNIX. Quasi tutti i miglioramenti sono derivati dalla Universita' di Berkeley, California, incluso un editor fullscreen che permette agli utenti di visualizzare un intero schermo di informazioni alla volta, invece che con una singola riga. questo editor fullscreen e' proprio VI, che significa VISUAL. come in ogni comando basta digitare al prompt (spero sappiate cosa sia un prompt) il comando man vi e apparira' la pagina del suo manuale ecc.ecc.. VI e' un editor di testo, vale a dire che ti permette di modificare, aggiungere, cancellare caratteri e righe da un testo, ad esempio, tagliare, copiare, incollare, cercare e via dicendo. no, non ha l'aspetto di word se e' questo che vuoi dire, stai tranquillo qua di roba microsoft non ce n'e' nemmeno l'ombra. NON e' un elaboratore di testi o un impaginatore, non ha un menu e non ha manco la guida on line (vim e' dotato di una guida in linea.. vim sta per vi improved) iniziamo con una proprieta' fondamentale: l'editor VI opera in DUE modalita' di lavoro >COMANDO >INPUT in modalita' comando, i tasti premuti sulla tastiera vengono interpretati come COMANDI che voi state dando a VI. per esempio ci sara' il comando per salvare il file, spostare il cursore, ma quando siete in questa modalita' VI (o meglio, VOI) non modifichera' il testo perche' starete dando a VI dei comandi. in modalita' input (o inserimento testo) i dati che premerete vengono introdotti da VI come testo da inserire nel file aperto, quindi VI puo' modificare il testo. in una qualsiasi delle due sessioni potrete (ovviamente) passare da una modalita' all'altra, vedremo come. una parte molto importante di VI e' il buffer.. cioe' un'area in cui vengono memorizzate le azioni fatte cosi' che se decidiamo di tornare sui nostri passi precedenti potremo farlo annnullando delle operazioni fino a quando il file non e' salvato su disco. praticamente l'uso del buffer vi impedisce di cambiare direttamente il contenuto di un file, fino a quando non avrete deciso di salvare il buffer, cosa che torna a vostro vantaggio se scegliete di annullare tutte le modifiche apportate e ricominciare daccapo. quando cambiate e ampliate parti di testo, queste modifiche influenzano il testo contenuto nel buffer e non il file su disco, quando avete fatto tutto quello che dovete fare potete eseguire il comando per salvare il testo, rendendo le modifiche permanenti applicate al file. l'ultima riga che vedete in basso all'editor e' chiamata riga di stato e contiene i messaggi visualizzati da linux, come messaggi di stato, di errore e a volte uno schermo vuoto. i comandi vi in molti casi iniziano con una lettera, la prima lettera dell'azione da compiere, ad esempio, i corrisponde (in modalita' comando) all'azione insert (cioe' inserisci). la maggior parte dei comandi operano su una sola riga o su una serie di righe di testo che sono numerate a partire da 1 (la prima in alto), fino all'ultima riga del BUFFER. quando aggiungete o eliminate righe, i numeri vengono modificati automaticamente. il numero di una riga rappresenta il suo indirizzo nel BUFFER. per avviare vi e' sufficente digitare vi dal prompt di shell, se conoscete gia' il nome del file di testo che volete editare potete dargli un parametro (flag) come vi nomefile oppure se il file non esiste ve lo creera' lui. quando vi diventa attivo, lo schermo del terminale si svuota e un carattere TILDE ~ appare sul lato sinistro di ogni riga con l'eccezione della prima. la tilde e' il carattere di buffer vuoto, in pratica una cosa del genere ~ ~ ~ ~ il cursore appare all'estrema sinistra della prima riga. VI E' IN MODALITA' COMANDO.. here we go :) come abbiamo detto prima se vi e' in modalita' comando quello che scrivete su tastiera lo interpreta come un comando, se digitate una lettera che non e' niente, cioe' nessun comando, sentirete un bip (a meno che non abbiate i pc speaker scassati :) passiamo ai due comandi principali a i a e' il comando per aggiungere testo DOPO il cursore i per aggiungerlo PRIMA del cursore usate la modalita' di input solo per inserire il testo, la maggior parte degli editor di testo parte in modalita' input, ma siccome vi e' fico non fa cosi', tu hai ancora per la mente la microsoft, scordatelo, qua si parla di linux. quindi tenete a mente che quando parte vi per inserire una qualsiasi cosa dovete premere o a o i (iaiaoooo) ora creeremo il primo file (che emossione), prima di tutto dovete svolgere delle procedure elementari (NON ALIMENTARI) per abituarvi ad usare vi.. ora ve ne faccio fare qualcuna io se non siete esperti.. ho sempre saputo che devo fare il professore.. ma sarei troppo buono sigh.. "come ti chiami?" "rossi" "sospeso" >:-) avvia vi, vedi le tilde no? premi a (senza premere invio, mica e' necessario.. non lo ho scritto sopra:)(e se non sei un bambo hai capito che a non lo devi vedere sullo schermo in quanto e' un COMANDO) ora miracolosamente puoi scrivere nel testo (nooooon nel testo.. nel buffer :) scrivi vi mi piace veramente tanto devo impararlo gogeta e' gay per correre eventuali errori (minkia sono 3 righe..) utilizzate il backspace (se non sapete che cosa sia il backspace perche' state leggendo qua?) PER PASSARE DALLA MODALITA' INPUT ALLA MODALITA' COMANDO si preme il magico tasto ESC.. se pero' non sei contento e premi esc quando sei in modalita' comando linux ti prende in giro e ti bippa contro. salva il buffer in un file chiamato kuht.1 .. come? semplice, una volta che sei in modalita' comando scrivi :w kuht.1 i caratteri non appaiono nel buffer ma sull'ultima riga dello schermo (ricordi la famosa riga di status..), praticamente :w e' un comando che scrive il buffer in un file specificato. in pratica stai salvando quello che hai scritto nel file kuht.1 con il comando :w . guarda sotto, dovresti trovare una conferma: "kuht.1" [New File] 3 lines, 58 characters dice che il file kuht.1 e' stato creato, che e' un nuovo file, contiene 3 righe e 58 caratteri (non li sto li' a contare.. nel caso abbia azzeccato manda una mail a masterkain@kuht.it :D ) ora visto che sei sempre in modalita' comando puoi uscire da vi scrivendo :q che e' il comando per uscire (quit) verrete riportati alla shell. fin qua tutto chiaro, gia' potete fare qualcosina.. basta abituarsi a premere esc e ricordarsi un paio di comandi a memoria. uscire da vi in qualche altro modo :q esce dopo che NON sono state apportate modifiche al buffer oppure dopo che il buffer e' stato modificato o salvato su file :q! esce e annulla tutte le modifiche apportate al buffer dall'ultimo salvataggio su file :wq , :x , ZZ scrive il buffer nel file ed esce annullare un comando certo che puoi annullare le ultime modifiche apportate al buffer, SE NON LE HAI ANCORA SALVATE SU DISCO, ed e' una cosa che puoi fare in modalita' comando. supponi che hai fatto il cattivo bambino ed hai eliminato una riga di testo :\ grave errore erano le modeline del file xf86config... ahi ahi ora non funzionera' + il mio ambiente X dici.. no fai cosi' passa in comando e scrivi u ("undo" = annulla) cio' ti salvera' le chiappone e porta le cose a prima che il buffer venisse modificato. scrivere e salvare nel buffer :w scrive il buffer nel file che state modificando :w filename scrive il buffer nel file da voi indicato :w! vi sovrascrive un file esistente se hai avviato vi senza specificare un nome del file, devi darne uno altrimenti vi non vedo dove possa salvarti il buffer.. quindi farai cosi' scriverai :w e il comando apparira' come :w filename dove filename e' il nome del file in cui salviamo il tutto se il nome del file esiste gia', appare File exists - use "w! filename" to overwrite in pratica ti dice di usare :w! per sovrascrivere il file esistente.. spostare il cursore se non ti va di usare le frecce o perche' non ci sono o perche' ti sei svegliato male (succede) prova ad usare h, j, k, l. il tasto invio o il segno + posiziona il cursore all'inizio della riga successiva, la barra spaziatrice o il tasto l per spostare il cursore a destra di una posizione, il segno meno - per posizionarlo all'inizio della riga precedente, h per spostare il cursore a sinistra di un carattere, lo zero 0 per spostare il curose all'inizio della riga, il simbolo del dollaro $ per spostare il cursore alla fine della riga maiusc + h per spostare il cursore sulla prima riga dello schermo (home, casina bella :) maiusc + m lo sposta al centro della riga visualizzata maiusc + l sposta all'ultima riga dello schermo ctrl+f sposta in avanti di una pagina ctrl+b per spostarlo indietro di una pagina (sarebbero i pgup e i pgdwn) per passare a una riga specifica del buffer digita il numero della riga e poi maiusc+g ad esempio per andare alla riga 20 premi 2+0+maiusc+g aggiungere del testo a aggiunge testo dopo la posizione del cursore maiusc+a attiva la modalita' input e aggiunge testo alla fine della riga corrente i inserisce testo davanti alla posizione del cursore maiusc+i attiva la modalita' input e aggiunge testo all'inizio della riga corrente o inserisce una riga sotto quella corrente maiusc+o inserisce una riga sopra quella corrente eliminare del testo X elimina il carattere che si trova nella posizione del cursore d+w elimina il testo a parteire dalla posizione del curose nella parola corrente, fino all'inizio della parola successiva d+$ elimina il testo a partire dalla posizione del cursore fino alla fine della riga maiusc+d come d+$, elimina la parte restante della riga corrente d+d elimina l'INTERA riga corrente, indipendentemente dalla posizione del cursore sulla riga 4+x per eliminare 4 caratteri 3+d+w per eliminare 3 parole 8+d+d per eliminare 8 righe tip: per vedere i numeri di righe premete esc per andare in comando e scrivete :se number per disattivare :se nonumber :12,36d per cancellare tutto dalla riga 12 alla 36 ricercare del testo /string esegue la ricerca in avanti percorrendo tutto il buffer alla ricerca di string ?string ricerca string a ritroso n ripete la ricerca nella direzione corrente maiusc+n ripete la ricerca nella direzione opposta cambiare e sostituire testo R sost. un singolo carattere maiusc+r sost. una stringa di caratteri c+w cambia la parola corrente, dalla posizione del curose alla fine della parola stessa c+e cambia la parola corrente, dalla poszione del curose alla fine della parola stessa (come c+w) c+b cambia la parola corrente, dall'inizio della parola al carattere precedente la posizione del cursore c+$ cambia la riga corrente, dalla posizione del cursore alla fine della riga stessa maiusc+c cambia la riga corrente, dalla posizione del curose alla fine della riga stessa (come c+$) c+c cambia tutta la riga esempio: pippo mi fa veramenli schifo immaginate che il cursore sia posizionato sulla l di veramenli c+e, digita te e premi esc pippo mi fa veramente schifo copia taglia incolla quando eliminate o tagliate caratteri, ecc.ecc. l'oggetto eliminato viene salvato nel cosiddetto buffer generale (clipboard), quello che conta e' che potete posizionare o incollare il contenuto di questo buffer dovunque volete, cosa che potete fare mediante il comando p oppure maiusc+p (p sta per paste, incolla), p incolla l'oggetto a destra del cursore, maiusc+p a sinistra y+w copia il testo dalla posizione del cursore nella parola corrente fino all'inizio della parola successiva y+$ copia il testo dalla posizione del curose fino alla fine della riga maiusc+y come y+$, copia la parte restante della riga corrente y+y copia l'intera riga corrente tutti questi comandi sono applicabili a molti elementi digitando un numero prima del comando, ad esempio per copiare una porzione di 5 righe in un'altra parte del testo, posiziona il cursore all'inizio delle 4 righe, premi 5+y+y per copia dal cursore fino alla fine della riga per 5 volte, il buffer non cambia, posizione il curose in un'altra posizione nel testo, premi p per incollare le righe copiate sotto la riga contenente il cursore. una chicca.. :) potete cercare e sostituire parola in tutto il file o in un gruppo di righe, il comando e' sto qua :[range]s/vekkiastringa/nuovastringa/g range indica il campo su cui intervenire, per esempio puoi usare % per intervenire sull'intero file, oppure puoi indicare un numero di riga per intervenire sulle righe che vuoi s indica che e' una operazione di ricerca e sostituzione vekkiastringa specifica la stringa da ricercare nel file nuovastringa sostituisce vekkiastringa per sost. in tutto il file la parola pippoz con pippo :%s/pippoz/pippo/g nel prossimo issue mi soffermo ancora un po' su VI, magari scrivendo una tabella con un riepilogo dei comandi VI.. nel frattempo fate molta pratica su questi.. e ricordate.. non installate linux solo per farvi vedere :) linux rlz kain (masterkain@kuht.it) °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° °°°°°°°°°°°°°°°°°°°°°°°°°°°°°2) Cowsay on Linux :P°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° by Splasher (splasher@kuht.it) ekko qua un bell'articoletto derivante da una mente bacata mica male, ci pensera' lui stesso a spiegarvi il bel codice che ha fatto :))) (ndKain) Cari amici, oggi vedremo di creare un simpatico programma utile a disorientare e, perche' no, far incazzare i cosidetti lamerozzi che continuano a farci i portscan e che cercando di collegarsi tramite telnet (o un altro client ndKain :o) al nostro pc. Vediamo in breve cosa ci serve per realizzare il nostro programmino, e poi passiamo alla descrizione di esso. Occorrente: - Linux - Cowsay (e' un simpatico programmino, reperibile su rpmfind.net e che troverete allegato a questo articolo) correttamente installato. - Un minimo (ma veramente poca) di conoscenza del linguaggio C; se quest'ultimo requisito non ce l'avete non preoccupatevi, tanto il programmino lo scrivo io ;-) Vediamo ora come funge il nostro programmuzzo..inanzitutto mi sembra logico spiegare a cosa serva il Cowsay a cui abbiamo accennato sopra: questo simpatico programmino, una volta lanciato si occupa di visualizzare sul terminale una mucca (in varie pose...), la quale, attraverso un piccolo fumetto, "dice" il messaggio che abbiamo passato come input..non avete capito ? Eccovi qui sotto un piccolo esempio: [root@splasher /root]# cowsay -f sodomized Ciao Ciccini ! ________________ < Ciao Ciccini ! > ---------------- \ _ \ (_) \ ^__^ / \ \ (oo)\_____/_\ \ (__)\ ) / ||----w (( || ||>> Ehm.. in questo caso la mucca e' visualizzata durante un ipotetica sodomizzazione da parte di un cowboy.. esistono diverse altre situazioni, ma come vedremo questo disegnino in particolare si rivelera' particolarmente adatto per i nostri loschi scopi :-). Il nostro scopo sara' quello di mettere in ascolto su una porta (o piu' porte se vogliamo) del nostro pc (in questo articoli useremo per ipotesi la 789 ma voi potete benissimo adattare le procedure descritte per utilizzare un altra porta, ad esempio la 12345, cosa che si rivelera' particolarmente gustosa per i lamer di turno :-)) (o la 27374 cosi' scambiano una linux box per winzoz ndKain :o) un piccolo programmino realizzato in C che avra' lo scopo di visualizzare alcune scritte, e di richiamare il nostro cowsay con un messaggio adatto allo scocciatore (mehehehehhe). Vorrei precisare che io ho scelto il C perche' amo questo linguaggio, ma il programma che realizziamo sarebbe potuto essere benissimo fatto in altri linguaggi, compreso quello della shell di Linux, che si sarebbe rivelato perfetto per il nostro scopo. Vediamo ora il codice sorgente del nostro piccolo programmino: ----------- taglia qui ---------- #include "stdio.h" //includiamo la libreria standard main(){ printf("Lamer sodomization system runned...\n"); sodomize(); //chiamiamo la funzione sodomize } sodomize(){ system("cowsay -f sodomized Vaffanculo Lamer!"); //esegue una chiamata al cowsay printf("Program developed by Splasher\n"); //credits ;-) } ----------- taglia qui ---------- Ora salviamo il nostro programma, ad esempio lamersodomize.c e compiliamolo col gcc, dando come comando dal terminale: # gcc lamersodomize.c -o lamersodomize e nella stessa cartella dove c'era lamersodomize.c ci troveremo il nostro programma eseguibile. Ora dobbiamo solo fare in modo che quando qualcuno ci fa un portscan trovi aperta la porta dove gira il nostro programma, e che soprattutto il demone inetd (o xinetd) si occupi di "passare" il nostro programma a tutti coloro che cercando di collegarsi alla porta che abbiamo scelto. Ovviamente voi potete mettere il Lamersodomize in qualsiasi porta vi pare (ad esempio la 25 SMTP, la 80 HTTP ecc.), tenendo presente che pero', ovviamente, i servizi che giravano in quella porta verrano soppiantati dal programma. Come abbiamo detto per questo articolo la porta dove faremo girare il programma sara' la 789. Vediamo come fare: Innanzitutto apriamo il file /etc/services e vediamo se la porta dove vogliamo far girare il lamesodomize e' presente. In caso non lo fosse aggiungiamola, seguendo la sintassi di tutte le altre porte..ad esempio, supponendo di voler aggiungere la 789 (ma va?) dovremo scrivere la seguente linea nel file services: nomechevipiace 789/tcp Ora dovremo trovare il file di configurazione del demone inetd, oppure della sua versione potenziata xinetd, aggiunta in qualche nuova distro (ad esempio la RH 7.1). Nella maggior parte delle distro il file di configurazione si chiama /etc/inetd.conf.. localizziamolo e aggiungiamogli la seguente riga: nomecheavevatemessoinservices stream tcp nowait nobody /usr/sbin/tcpd /bin/percorsodellamersodomize I vari file di configurazione potrebbero variare leggermente (ad esempio nella distribuzione RedHat 7.1 dovete creare nella cartella /etc/xinetd.d un nuovo file di testo col nome del servizio che avevate messo in /etc/services/ e alcune cose, potete tranquillamente prendere come spunto uno dei files gia presenti, copiarne il contenuto nel vostro nuovo file e modificare solo il percorso del programma eseguibile, che ovviamente dovra' corrispondere a quello del lamersodomize). Una volta configurato opportunamente l'inetd riavviamolo col comando # killal -HUP inetd e vediamo se il nostro programma funziona...proviamo a collegarci con telnet alla nostra porta 789 dove e' in esecuzione il lamersodomize, e vediamo cosa visualizzerebbe un ipotetico lamer che cerca di connettersi al nostro pc, alla porta di cui sopra dal suo pc: [root@splasher /bin]# telnet splasher 789 Trying 127.0.0.1... Connected to splasher. Escape character is '^]'. _________________________ < Vaffanculo Lamerozzo... > ------------------------- \ _ \ (_) \ ^__^ / \ \ (oo)\_____/_\ \ (__)\ ) / ||----w (( || ||>> Lamer detection system activated... Lamer detected on this port K.U.H.T. Rulez - Developed by Splasher Connection closed by foreign host. Simpatico vero ? Ah un'ultima cosa...ricordate di copiare il file eseguibile del cowsay (cowsay.pl) nella cartella /bin, altrimenti potrebbero esserci casini vari. Un saluto a tutti. Dedicated to my love Samy °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° °°°°°°°°°°°°°°°°°°°°°°°°°°°°3) tut0rial su iRc°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° # prima parte :) Disclaimer Le info (soprattutto di war) contenute in questo tutorial sono a solo scopo informativo. Questo significa ke se le usate per far danni sono solo cazzi vostri e nn del sottoscritto. Quindi, se trovate uno + lamer di voi, ke vi fa il culo, il K.U.H.T. nn ne risponde. N.B: Nn credo neanke io nei disclaimer..pero' e' necessario per tener in vita un sito come questo :) I.R.C. IRC... ma cos'e' sto coso?! State tranquilli..nn e' ne' un virus ne' un gruppo lamah... e' solo uno dei protocolli + importanti ed usati di Internet... IRC e' l'acronimo di Internet Relay Chat, cioe' un protocollo che permette di collegarsi ad un SERVER attraverso l'uso di un CLIENT (software). Uno dei client + usati e' il mIRC (tnx khaled), molto diffuso poike' tramite un EDITOR presente al suo interno permette di modificarlo quasi totalmente. Un mIRC cosi' modificato e' detto mIRC SCRIPT o + semplicemente SCRIPT. Degli script ne pareremo + avanti... IRCd/IRCx Esistono due tipi di server uno IRCd e l'altro IRCx. Ma in cosa differiscono questi due protocolli? Oltre al nome (dove la d sta per Deamon e la x per eXstension) l'IRCx ha + funzioni; ad esempio vi sono in + Access List, Owner Mode, Knock Mode, ecc. In IRCd queste funzioni mancano anke se ultimamente si stanno creando nuove funzioni ke rendono l'IRCd molto simile all'IRCx. Ad esempio su alcuni server mi e' capitato di vedere una modalita' operatore definita Half Op (+h). Con questa modalita' un utente +h (rappresentato con il % affianco al nick) puo' kikkare tutti quelli ke hanno grado minore o uguale a lui, dare il voice, cambiare le modalita' chan e il topic. E' cosi' ke abbiamo due tipi di op, come nell'IRCx dove i mod si differisono in OWNER e HOST. Mode/Command IRCx IRCd ACCESS LIST V X OWNER V X HOST V V HALF X V VOICE V V OWN KEY V X HOST KEY V X VOICE KEY V X MEMBERS KEY V V ON JOIN/ ON PART TOPIC V X //Alcune differenze tra i due protocolli. Come potete vedere dalla tabella, un server IRCx ha + funzioni rispetto ad un server di protocollo standard. E' per questo ke personalmente vi consiglio l'IRCx. Tenete presente ke nei server IRCd dove vi e' la presenza di ChanServ (Channels Services) l'onjoin e l'onpart topic vengono inviati tramite il CS. IRCX RULEZZZZ!!! MicroShit Network... The Story Il + famoso server IRCx e' sicuramente quello della Microsoft...ormai kiuso dopo anni di glorioso servizio (ehm..forse solo i primi anni...) in quanto vi regnava l'anarkia... Il bello di sto server era ke gli IrcOp nn giravano mai.. perennemente assenti e quando c'erano se ne fregavano.. immagina ke bordello! Le room nn erano +r e tantomeno i nick. +r vuol dire registrate e cioe' ke un utente nn addato alla lista op del chan nn puo' impossessarsene. Ovviamente questo era un'istigazione al TakeOver...eheheh. I socks nn erano bannati, tanto meno i wingate..vi erano numerosi bugs soprattutto in connessione. Il + famoso e' forse quello relativo agli SpliBot..ke se venivano connessi abilmente si poteva riuscire a collegarne infiniti.. tutti con lo stesso IP e nn solo 3 come msn rlz tentava di imporre... I bot... dikiarati illegali... erano invece numerosi... e mai killati... questo vuol dire connessioni permanenti al server 24/24h...7/7gg. Per dir la verita'..la Microshit aveva tentato di regolare sto server... dandogli delle rulez, bannando certi nick ritenuti offensivi.. c'e' pure stato un periodo in cui si erano messi in testa di registrare le room e i nick... ovviamente ando' tutto in fumo in quanto le rikieste erano enormi e quegli svarionati dei sysop nn sapevano da ke parte girarsi... Nel Febbraio 2001 fini' l'odissea di questo server... patria di lamer e di IrcWarrior... - User - IRCx - All'interno di una chat esistono diversi gradi di utenti; una scala gerarkica simile la troviamo pure all'interno del server stesso! Per quanto riguarda una room (IRCx) al vertice della piramide troviamo l'Owner, cioe' colui ke ha potere indiscusso su tutti gli utenti presenti in quella determinata room; un owner si riconosce poike' ha alla sinistra del nick un puntino (ex: .Alek). La flags di questo mode e' +q. Al di sotto dell'own troviamo l'host, riconoscibile dalla @ (ex. @Kain ...muaahahahaha ;) (mah :P ndKain). L'host, con flag +o, ha gli stessi poteri dell'owner ma nn puo' modificare l'own/host key e nn puo' kikkare un own; puo' cmq modificare l'access list fino al livello host (deny e grant compresi). In sintesi possiamo dire ke l'host ha potere su tutti quelli di grado uguale o inferiore al suo. Al di sotto dell'host vi e' il voice, utente riconoscibile da un + davanti al suo nick (ex. +GaYz), la flags e' +v. Il voice nn puo' eseguire comandi su nessuno, puo' solo parlare se la room in cui e' flaggato +v e' moderata (+m). Al di sotto dell'utente in voice troviamo gli utenti normali.. quegli utenti ke nn hanno comandi speciali e ke possono solo parlare in una room. IRCx -IrcOP - Admin - Vi sara' sicuramente capitato, all'interno di una room, di sentire qualcuno ke, dopo aver subito un take, dgta ke va a kiamare gli ircop (o sysop, admin..). Ma ki sono queste divinita' nullafacenti? Iniziamo anke qui dal grado + alto; L'ADMIN. Admin (abbreviazione di administrator) e' colui ke ha pieni poteri sul server, decide le k-line, g-line, o-line, z-line (si, quella dove comprare i computer :P ndKain), ecc.. All'interno di una IRC net (vedremo dopo com'e' sviluppata.. cmq e' un insieme di server linkati) esistono due tipi di admin: il NetAdmin e il Server Admin. -Server Admin I Server Admin sono gli amministratori di un certo server di cui generalmnente ne sono proprietari, questi possono decidere le varie lines e gli ircop riconosciuti da quel server (ke cmq verranno riconosciuti anke negli altri server poike' sono linkati tra di loro, stessa cosa per le altre lines). Una volta slinkato quel server gli ircop creati da quel server verranno deletati dai database degli altri server. Come possiamo facilmente intuire, quindi, i Server Admin han poteri vincolati al loro server. -NetAdmin Il NetAdmin (solitamente uno per ogni net) e' l'amministratore dell'INTERA rete irc in questione. Infatti e' il fondatore di questa rete, cioe' colui ke ha piazzato il primo server (detto HUB) a cui gli altri si linkano. Questo speciale operatore ha pieno accesso ai database di qualunque server ed e' colui ke ha sempre l'ultima parola sulle varie regole e modifike ke verranno attuate ad ogni singolo server e quindi a tutta la rete. Purtroppo da un semplice /whois nn capirete se l'essere malefico in questione e' un admin (di ogni specie) o un ircop...a voi risultera' sempre "IrcOp: yes" (questo nel mio script.. negli altri puo' darsi ke appaia solo "Alek is IrcOp" o roba simile.) -IrcOp Al di sotto di questi due operatori speciali troviamo gli IrcOp (Irc Operator). Questi possono killare gli user, mettere delle lines (solo alcune...infatti la o-lines mi sembra ke nn sia addabile da un ircop) e hanno il compito di aiutare gli utenti in difficolta', riprendere le room dopo ke son state takkate (in poke parole entrano owner in ogni room e possono fare quel caxxo ke vogliono). Solitamente gli IrcOp nn intervengono in casi di take... a meno ke nn ne conosciate uno... Flags Mode q Owner o Host v Voice i Invisibile x Auto Socks (62.12.34.x) r Nick Registrato Nella tabella precedente sono riportate alcune flags. Le prime tre sono riferite ai chan mentre gli altri sono riferiti agli utenti di un chan. Le prime tre sono abilitabili tramite la stringa: /mode #chan +flag Nick Le altre sono abilitabili tramite la stringa: /mode nick +flags. Generalmente +x e' abilitato dal server senza rikiedercelo. Per disabilitarlo (KAMIKAAAAZEEEEE): /mode Nick -x. Avrete notato la presenza del - affianco alla x, questo simbolo si mette sempre quando il mode e' usato per togliere una flag. Attenzione: alcune flags apparentemente uguali hanno significato diverso in base al contesto, ovvero se sono riferite ad un utente o ad un chan. Ad esempio il +i riferito all'utente significa "invisibile", riferito ad un chan significa "ad invito"; stessa ambiguita' per quanto riguarda la +o, in un chan vuol dire ke un utente e' op di quel chan, per un user sta a dire ke e' in o-line e quindi IrcOp o Admin ke sia. Alek -------------------------------4!------------------------------------------!!!!!!! +-----------------------+ |PsyBNC Rulezza! By z3ll| Powered by vi rulez:) +-----------------------+ Hello a tutti raga'.. In questa guida del mitiko Alek mi intrufolo io che non c'entro un caxx.. per parlarvi delle bnc:)) Allora..iniziamo con un po' di teoria per chi non sapesse che so le BNC.. BNC sta appunto per Bouncers che inglese significa rimbalzatori.. infatti ci servono per far "rimbalzare" la nostra connessione su IRC.. vi sara' capitato di vedere sicuramente delle BNC e dei Bot su irc.. beh in particolare vorrei parlare della PsyBNC molto utile per vari motivi.. infatti ci consente di chattare tranquillamente a scanso di lamah e quando ci sconnettiamo il nostro nick va in away e i messaggi verranno loggati! Comodo no? Beh perche' dico a scanso di lamah? Perche' la BNC bisogna piazzarla su una shellche fara' da tramite tra noi e il server irc..schemino idiota per capire:) Noi ------>BNC sulla shellz-------->Server IRC.. Naturalmente dovete avere una shellz..compratela(o hakkatela???:P) oppure se avete proprio culo trovate una shell free dove far girare la BNC.. ma e' un po' difficile..cmq,dopo dovete scaricare la BNC,io consiglio di prendere la precompiled per il sistema adatto(il vostro) che e' gia' compilata appunto,senno' scaricate i sorgenti e la compilate voi.. Prendo in esempio la 2.2.1 che dovrebbe essere l'ultima uscita:) Questa ha diverse nuove facture e anche molto interessanti:),come il supporto per IPv6,per il Vhost,possibilita' di conversazioni criptate, possibilita' di connessioni multiple verso differenti server.. possibilita' di addare user che poi la bnc oppera' automaticamente, e anche cose molto simpatiche come moduli per la traduzione in diverse lingue:).. Per saperne di piu' sulle nuove facture leggete il file README all'interno.. cmq mi sembra di aver dato un'idea.. OK bando alle ciancie e installiamolo! Allora..scaricherete per esempio il filez: psyBNC2.2.1-linux-i86.tar.gz.. scompattatelo con un bel: tar xvfz psyBNC2.2.1-linux-i86.tar.gz... si creera' una cartella chiamata psybnc..entrate (cd psybnc) e se volete apportare qualche cambiamento alla compilazione di default modificate il file config.h..poi il file README consiglia di fare un make menuconfig e impostare i parametri.. come nome della BNC..server ecc. dando poi un make per apportare le modifiche..beh sinceramente io vi consiglio di editare manualmente il file psybnc.conf visto che il cazz di tool va sempre in segmentation fault:) editate il file psybnc.conf inserendo solo 2 righe (il resto lo farete dopo col client IRC)..date il comando cat>psybnc.conf < Questo standard, appena venne adottato, fece la felicità degli appassionati di telefonia: infatti erano i primi anni 90 e venivano usati dalla centrale delle frequenze DTMF di servizio che permettevano di farsi riconoscere come "operatori". E' stato rapido e immediato il diffondersi quindi delle cosiddette BLUE BOX, che potevano essere programmate per imitare i toni di servizio della centrale e quindi farsi riconoscere come operatori a scrocco e telefonare al cugino australiano facendo finta di stare effettuando telefonate di servizio. Sono state progettate molte varianti di queste BlueBox: ad esempio la Green Box che permetteva di effettuare telefonate utilizzando come "ponte" il cosiddetto "green" o "numero verde". In pratica si utilizzavano le frequenze di servizio per chiamare il green (800xxxxxx) e venire dirottati verso il numero che volevamo. Successivamente vennero ideate le Red Box, che permettevano di sfruttare a scrocco le cosiddette "segreterie telefoniche" interne di telecom: bastava, sempre utilizzando i toni DTMF di servizio, chiamare un servizio privato, anche a pagamento, per poi dirottare la telefonata verso dove volevamo noi; la cosa risultava comoda per telefonate di lunga distanza. L'altro metodo è molto più vecchio: consiste nel chiudere il collegamento con la centrale per un istante brevissimo di tempo tante volte quanto desiderate, aspettare un po',e ripetere l'operazione per ogni cifra che volete. Se lo si fa una volta sola, la centrale interpreterà un "1", se lo si fa 2 volte un "2".... se lo si fa 10 volte uno "0". I vecchi telefoni con la rotella non facevano altro che questo: infatti, negli uffici a volte si trovano ancora questi modelli, perchè la rotella si può chiudere con un lucchetto in modo da impedire di telefonare. Questo metodo è usato ancora, per esempio, da un ufficio della piscina a 500 metri da casa mia. Se ne trovate uno e riuscite a far credere che state ricevendo una telefonata, siete a cavallo: infatti per comporre il numero basta avere un dito veloce e pigiare sul tasto del riaggancio velocemente in modo tale da far credere alla centrale che state usando la rotella. Una volta che avete fatto il numero, la centrale elettronica (un tempo c'erano delle belle centraliniste, sigh) provvederà a mettervi in contatto con chi vi pare: per darvi un'idea di cosa fa la centrale, vi metto un fumetto molto esplicativo.... Quando siete collegati al numero desiderato, la centrale avrà già scelto che tariffa applicare alla vostra telefonata, in base solitamente al n° di chilometri che percorre il cavo. Un sopruso che in molte nazioni viene applicato è la cosiddetta Tariffa Urbana a Tempo (la TUT della telecom), che vi fa pagare per un servizio esiguo (es. chiamare quello del quartiere accanto) una somma spropositata: dovete sapere che per stare collegati a qualcuno dello stesso distretto telefonico (quello della vostra città insomma) lo sforzo della centrale è solo all'inizio: l'unica cosa a cui si appigliano per farvi pagare è il "noleggio" del filo per un tot di tempo (nel terzo millennio, per farvi notare come siamo messi). Ma veniamo all'aspetto della TELEFONATA: anzitutto, non è una trasmissione di tipo analogico come molti credono (per intenderci, non assomiglia alle radio AM), ma la vostra voce viene filtrata, ossia viene privata delle frequenze che sono "inutili" per la telefonata - la banda credo sia 300-3400 Hz, ottimizzata per la voce umana. Ecco perchè la musica via telefono fa schifo, oltre alla scarsa qualità dell'altoparlante (dato i requisiti che ha un telefono) vengono pure tolte delle frequenze. Successivamente, tramite un campionatore, la vostra voce prende l'aspetto di BIT, cioè viene messa in digitale. Una volta che la centrale ha la vostra voce in questo modo, la divide in "ottetti" (byte) e la spara dentro al canale giusto insieme ad altri ottetti che possono essere: A) altre telefonate B) ottetti di servizio. Gli ottetti di servizio, come potrete intuire, servono a organizzare la spedizione di questi ottetti, in modo da non creare caos nella centrale. Una volta che il primo ottetto con la vostra P di "pronto?" è arrivato all'altra centrale, questo viene decodificato, "rimontato" in analogico, spedito verso l'altoparlante del telefono del ricevente che sentirà finalmente la P di "pronto?". Tutto questo impiega una quantità infintesima di secondi, anche per fare 1500 km. Voi, naturalmente di tutto questo non ve ne accorgerete perché la cosa andrà talmente veloce che voi sentirete "Pronto?" e potete parlare. Per i dettagli tecnici, gli standard usati, e altro sulla telefonata rimando al prossimo tutorial sulla telefonia. Il numero dell'abbonato viene deciso dal gestore, come molti di voi sapranno, e la trasmissione di dati avveniva fino a non molto tempo fa (in Italia) su fili di rame. Il rame è un ottimo conduttore dell'elettricità, ma ha un difetto: non riesce a sopportare "troppe" telefonate insieme, infatti ci sono cavi grossi come tronchi sotto le autostrade, ma con l'avvento di internet sono diventati insufficenti. Per questo in italia stanno mettendo le famose "fibre ottiche", in grado di reggere carichi molto più grossi di telefonate. Speriamo che in futuro vengano utilizzate meglio di come lo strapotere telecom le ha utilizzate finora. COME FUNZIONA UN MODEM e INTERNET La parola vuol dire MOdulatore DEModulatore, ossia un apparecchio in grado sia di "modulare" che di "demodulare". Ora vediamo cosa vogliono dire questi due termini: probabilmente voi sapete che la voce umana non è in grado di percorrere dei fili elettrici come quelli del telefono, e che serve qualcosa per trasformare la voce in segnali elettrici: questo è il microfono che c'è nel vostro telefono, quello in cui parlate quando telefonate. Stessa cosa vale per il contrario: ci vuole qualcuno che risponda, se no si parla da soli e la faccenda diventa noiosa. Per far sì che si possa sentire la voce di chi parla all'altro capo del telefono, serve un apparecchio che faccia l'operazione inversa del microfono, cioè che trasformi un segnale elettrico, proveniente dalla linea telefonica, in un suono. Questo lo fa l'altoparlante, che c'è dentro al vostro telefono, cioè dove voi ascoltate quello che vi dice il vostro amico con cui state chiaccherando. In parole povere, "modulare" vuol dire "trasformare" e nel telefono il MOdulatore è il microfono. Viceversa, il DEModulatore è l'altoparlante. Abbiamo appena dimostrato che anche il vostro telefono è quindi un MODEM! Il principio di funzionamento del modem del vostro pc è quindi lo stesso e, come quell'anticaglia di cui avevo fatto un esempio prima, il vostro modernissimo 128K non fa altro che far telefonare il vostro pc ad un altro pc. Bene, eccoci all'aspetto più informatico della cosa. Innanzitutto levatevi dalla testa che i modem esterni siano "diversi" da quelli interni, dal punto di vista del funzionamento i due sono assolutamente equivalenti; la differenza sta in come il modem viene gestito, con un buon sistema operativo non dovrebbero esserci sostanziali differenze, ma... si sà, MS rules. Prima di tutto andiamo a vedere come viene attivato. Innanzitutto voi dovete avere un driver che gestisca la comunicazione tra pc e modem, accesso remoto di windows non è altro che una maschera, quello che fa il pc è tutt'altra cosa. Mettiamo che voi cliccate "Connetti": attraverso la più classica delle interfacce utilizzata dai pc, cioè la RS232 he kain saprà sicuramente spiegarvi meglio di me (mi hai dato un'idea ndKain :), il pc attiva il modem in modo tale che "alzi la cornetta", che componga il numero, e in caso di risposta (sotto supervisione del driver) il pc cercherà di capire cosa risponde il modem dall'altra parte e agirà di conseguenza. Notare: nel modem c'è un altoparlante, che compone il numero: questo vuol dire che il modem all'inizio agisce esattamente come un telefono. Se risponde un vostro amico invece di un pc, voi sentirete la sua voce attraverso l'altoparlante interno (se è un modello dotato di buzzer), in pratica il vostro amico starà parlando col modem che difficilmente gli risponderà (e se lo farà, avvisate subito uno psichiatra sia per voi che per l'amico). Se invece suona occupato, il driver del vostro modem riconoscerà il segnale della centrale e provvederà a dire al computer "metti giù la cornetta", "rialzala", "ricomponi il numero" finchè non si sarà collegato. Qui sorgono problemi dovuti a incompetenze di telecom che, come al solito, pensa ai pensionati 80enni invece di chi cerca di collegarsi ad un provider stracarico di utenti: se quando è occupato risponde una voce automatica invece del tono di occupato (Telecom italia: informazione gratuita....), il modem difficilmente riconoscerà come "occupato" la voce, e procederà secondo le disposizioni dettate dal driver (che come ho già detto fa da "tramite" tra il pc e il modem). Il vostro pc, se ottiene risposta da un altro pc, solitamente stabilisce la connessione e si ferma lì. Sta a voi immettere i famosi "Username" e "Password", perchè senza quelli l'altro pc non vi spedirà e non accetterà alcun tipo di dato. Una volta inseriti, interviene ancora il driver. Esso stabilisce con quale "protocollo" devono essere effettuati i trasferimenti (solitamente il TCP/IP), lo comunica al pc che decodificherà qualunque dato arrivi dal modem. Voi molto probabilmente usate internet quando usate il modem e telefonate ad un numero. A questo numero risponde un altro computer, che altri non è che il famoso POP (Point Of Presence), un computer gestito da chi vi offre il servizio (al quale pagate internet). Questo super-computer gestisce centinaia di computer oltre al vostro e assegna ad ognuno dei collegati un indirizzo internet: questo indirizzo, badate bene, è la chiave del funzionamento di internet. Ogni pc collegato ad internet ha un proprio personale indirizzo. ESEMPIO: Facciamo finta che il vostro indirizzo sia italia.roma.ostia.mario , cioè voi vi chiamate mario , abitate a Ostia - Roma (Italia) (nota: non esiste nessun altro mario a ostia). Mettiamo che il destinatario sia il signor USA.Washington.Seattle.Bill , cioè il signor Bill, abitante a Seattle (Washington - USA)(nota: anche qui è l'unico bill abitante a seattle). Voi scrivete l'indirizzo di Bill in una cartolina, la imbucate nella casella postale di Ostia e: 1) l'ufficio postale di Ostia non trova "ostia" nell'indirizzo, legge Seattle e spedisce all'ufficio di Roma perchè non sa dove sia Seattle 2) l'ufficio di Roma non trova "roma" nell'indirizzo, legge: Washington e spedisce all'ufficio centrale Italiano perchè non sa dove sia washington 3) L'ufficio Italiano non trova "italia" nell'indirizzo, e legge: USA e la manda all'ufficio centrale più vicino possibile all'ufficio centrale americano, visto che non esiste una strada diretta dall'Italia per l'america. 4) Arriva all'ufficio centrale francese, che legge USA e visto che dalla Francia c'è un collegamento diretto all'America, manda la cartolina all'uffico centrale americano. 5) L'ufficio americano legge: USA , si riconosce e continua a leggere: Washington e la spedisce all'ufficio di Washington cercando di passare per meno uffici postali possibili. 6) L'ufficio di Washington legge: Washington , si riconosce e legge: Seattle e manda la cartolina all'ufficio di Seattle, sempre cercando la strada più breve. 7) L'ufficio di Seattle legge: Seattle , si riconosce e manda a casa di Bill la cartolina. 8) Bill riceve la cartolina, e vi risponde con una lettera rifacendo esattamente quello che avete fatto voi. Semplice e geniale, non trovate? Qualunque cosa voi abbiate fatto su internet, essa segue più o meno questo procedimento. Navigare, chattare, postare un Newsgroup, spedire e-mail, si basano tutti su questo schemino che ho appena fatto. LE RETI E LA SICUREZZA Le reti non sono altro che collegamenti multipli fra pc, strutturati in modo da far "dialogare" i pc connessi fra di loro. Solitamente c'è un "capo" che gestisce tutti i "dialoghi", che è un pc più potente degli altri, nel quale sono presenti i programmi "serventi" che vengono utilizzati da tutti gli altri pc (i "clienti"). Ad esempio, windows NT (che non è una ciofeca di software come molti possono pensare) è installato su tutti i pc, però il pc "servente" ha in funzione la versione "servente" del programma, così come moltissimi altri programmi che si utilizzano in una rete. Ed è per questo che si finisce di chiamare il pc "servente" come SERVER, e il pc "cliente" come CLIENT. Una volta definite queste due "presenze", possiamo avventurarci nelle tipologie di reti. Una rete, naturalmente, può essere di varia lunghezza, ad esempio la rete che collega le sezioni di McDonald's è diversa dalla rete della "Rossi Software House", per ragioni di grandezza. Si definiscono allora le LAN (Local Area Network), le WAN (Wide Area Network) e le GAN (Geographic Area Network). Quelle più utilizzate oggi, grazie alla presenza di internet che pone tutto il mondo allo stesso livello (anche se, come vedremo, ci sono delle gerarchie anche lì), sono le LAN. Si utilizzano in uffici, scuole, ospedali, caserme (se le sanno programmare, hehehe) e così via. Facciamo l'esempio di un ufficio in cui ci sono 40 dipendenti: conviene comprare 40 stampanti da 150 mila l'una o una sola da 2 milioni? Quasi tutti scelgono la seconda strada, perchè risulta conveniente sia in termini di prezzo che di qualità di stampa sfruttare le risorse che la rete dà: in questo modo TUTTI i pc collegati al server possono usufruire di quella stampante. La LAN consente inoltre a tutti i client di essere costantemente connessi a internet tramite il server, che di solito dispone di una connessione 24h e non con un normale 56K, ma con una linea affittata ADSL con velocità di connessione piuttosto elevate, per permettere una buona presenza del server stesso su internet, il quale poi di solito gestisce anche un sito internet quindi deve essere in grado di sopportare carichi di lavoro piuttosto imponenti. Ma veniamo alle connessioni dei client. A volte sono limitate in velocità, per evitare di intasare il server o chissà per quale oscuro motivo, comunque sappiate che esistono software (per il server o altri pc autorizzati) in grado di vedere COSA state facendo mentre siete in ufficio. Un esempio è WebSense (http://www.k12.websense.com), molto contestato perchè vìola in modo palese la privacy. Vi ricordo che, nelle reti, chi si intromette negli affari altrui senza venire scoperto mentre lo fa, è considerato hacker. Quindi come riuscire a proteggersi da questa sorta di grande fratello? Il mio consiglio è quello di riuscire a monitorare TUTTE le connessioni attive sul sistema, utilizzando programmi come ad esempio il classico netstat (lo trovate in c:\windows in caso di 9x) o tool come ShadowScan. Programmi come questo rilevano istantaneamente tutte le connessioni attive sulla macchina, vi mostrano anche chi sta utilizzando risorse sul vostro pc quindi software come il websense, che tengono d'occhio non DOVE andate, ma i "cookie" che i siti internet piazzano sul vostro c:\windows\file temporanei internet (in 9x), vengono messi allo scoperto. Una soluzione alternativa sarebbe quella di eliminare lo scaricamento dei cookie, ma il 99,9 % dei siti comunemente visitati da impiegati negli orari d'ufficio (shopping, viaggi, porno) impone l'utilizzo dei suddetti file. Se vi accorgete di essere spiati, buttate subito le vostre speranze di libertà. Questi tipi di software sono costruiti con l'intento di tenervi d'occhio e l'unico modo per interromperli è dal pc autorizzato (dove è stata installata una copia registrata del prodotto). Non assomigliano molto ai TROJAN questi programmi???? A buon intenditor.... Ma torniamo a noi: Una volta che ci sentiamo autorizzati a muoverci indisturbati nei pc degli altri, pensiamo a come possiamo sfruttare il fatto di avere un client tutto per noi (monitorato o meno). Come prima cosa mettete ICQ (o simili) e IRC, perchè questi programmi NON vengono rilevati dal Grande Fratello in quanto si possono configurare e NON scrivono cookie. Installateli portandoveli da casa già settati e configurati, per evitare di dover modificare poi le impostazioni, cosa che a volte non è consentita dal G.F. Portatevi anche (zippati con nomi dall'aspetto tranquillo) dei trojan da mandare in giro, NON da installare sul vostro client, perchè non funzionerebbe nulla dato che siete subordinati al server. Solitamente anche condivisioni file in FTP non vengono rilevate dal G.F., quindi mettete pure NAPSTER o simili (sempre che il capo sia anche simpatico, perchè poi se se ne accorge son dolori). Se per caso il vostro G.F. personale è in grado di rilevare ANCHE tutte queste cose che vi ho detto, allora lasciate perdere e cambiate azienda. Ve lo consiglio!!! Chi vi monitora TUTTI i trasferimenti su internet compie azione ILLEGALE e non c'è ragione di difesa che tenga; con i cookie in effetti non si fa un costante controllo su cosa fate in rete, ma in pratica il software riconosce ad esempio che il sito che state visitando lascia scritto sul vostro pc le parole SEX o simili; il G.F. quindi si attiva e mostra a chi di dovere che COSA state guardando. [smartcard cut.. censura >:( ] Conclusione Questo prima guida finisce qui, spero di essere stato abbastanza chiaro, sono pronto ad accettare qualunque suggerimento o critica perché questo è solo un minuscolo passo nell'universo infinito delle telecomunicazioni... se trovate noiose e risapute queste poche nozioni, siete d'accordo con me. Se le trovate inutili, anche. Se invece le trovate divertenti e appassionanti, segnalatevi subito alla neuro perché nella vita c'è ben altro da fare che smanettare dietro un telefono.... non siete d'accordo? Musica ispiratrice: koRn, Slipknot, System of a Down, Limp Bizkit, Metallica, Machine head, Disturbed, Pearl Jam Sapori che mi hanno accompagnato: uova di pasqua e colomba, kronenbourg, heineken, havana club 7 anni, un ringraziamento speciale al mio prof. di TLC che mi ha insegnato a muovere i passi... Tutorial n°1 - by $hmôô, the |< |_| |-| † Þ|-|®€@|<€® - © 2001 k.u.h.t. °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° °°°°°°°°°°°°°°°°°°°°°°°°°°°°6) tCP/iP rlz? by Kain°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° Un pò di storia.. La collezione di protocolli, conosciuta come TCP/IP (Transmissione Control Protocol/Internet Protocol), è quella maggiormente usate in tutti gli ambiti, la stessa Internet dipende dal TCP/IP.. il TCP/IP è nato come progetto finanziato dal governo degli stati uniti e grazie alla sua capacità di permettere la comunicazione tra macchine con sostanziali differenze, ora si trova praticamente dappertutto, su ogni tipo di piattaforma, che sia workstation, mainframe o altro. Verso la fine degli anni 60 il DOD (Ministero della difesa Americano) ebbe un problema di comunicazione elettronica al suo interno, si trattava di una trasmissione di un volume di informazioni elettroniche tra il DOD, i laboratori di ricerca, università, e questo era giunto ad un punto morto. Le varie entità avevano computer di case produttrici diversi, con sistemi operativi differenti e usavano topologie e protocolli di rete diversi. All'ARPA (Advanced Research Projects Agency) fu assegnato l'ingrato compito di eliminare il problema di queste differenze tra topologie e strumenti di rete. ARPA avviò una collaborazione con le università e i produttori di computer per sviluppare uno standard per la comunicazione, sfociata poi nella creazione di una rete a 4 nodi su cui si basa l'odierna internet. Durante gli anni 70 questa rete si trasferì su una nuova struttura di protocollo che gettò le basi per TCP/IP. Un piccolo glossario.. Datagram l'unità di informazione che viene "scambiata", un sinonimo potrebbe essere pacchetto di dati DNS domain name service; è un servizio che aiuta a trovare il percorso di una richiesta effettuata da un utente per giungere al nodo desiderato.. evita che ogni macchina debba conservare un elenco di tutti i sistemi da raggiungere e dialogare Internet rete pubblica di reti di computer basata su TCP/IP e simili FTP file transfer protocol; protocollo che consente il trasferimento di dati su sistemi diversi IP internet protocol; protocollo responsabile del trasporto di datagram attravero internet. L'attuale versione standard è IPv4 IPv6 internet protocol version 6; conosciuto anche con il nome di Ipng, è una evoluzione di IPv4 NFS network file system; un sistema di disco virtuale che consente a un client di effettuare il mnt (mount) di file system e directory remoti.. sun rlz! NIC network information center; gruppo responsabile della gestione degli indirizzi internet Nodo computer su una rete RFC request for comments; documentazione dal NIC relativa ai protocolli internet, agli indirizzi, al routing, alla configurazione e ad altri argomenti riguardanti internet RIP routing information protocol; protocollo usato per lo scambio di informazioni tra router RPC remote procedure call; tipo di chiamata che consente l'esecuzione di routine su un server SMTP simple mail transfer protocol; invio di posta elettronica tra sistemi SNMP simple network management protocol; usato per la gestione dei device (unità) remoti e per la raccolta di informazioni da device remoti per quanto riguarda errori relativi a problemi di configurazione TCP transmission control protocol; è responsabile tra due applicazioni per una trasmissione di dati AFFIDABILE e orientata alla connessione (tenere bene a mente :) Telnet protocollo usato per stabilire collegamenti tra terminali remoti (post on 1 ng: non riesco a trovare telnet, chi mi aiuta?!!?!?!?!vi pregooooo.. ROTFL! =) UDP user datagram protocol; protocollo SENZA connessione usato per il trasferimento di dati tra agenti (no, non quelli che affibbiano 60 carte di multa se vi trovano senza casco oltre al sequestro del ciospo *motorino*) VT virtual terminal; ecco qua il terminale virtuale :) un modo per eseguire un login a sistemi remoti attraverso la rete Una cosa interessante che dovete sapere è il modello OSI.. come sapete (se avete letto sopra) i problemi di portabilità derivano che le macchine differiscono tra loro per os (sistema operativo), cpu, interfaccia di rete e molto altro.. allora nel 1977 l'ISO (internation standard organization) creo' un comitato e lo incaricò di sviluppare gli standard per una comunicazione dei dati tra queste macchine differenti.. il risultato fu l'OSI (open system interconnection), che è un MODELLO, una struttura che specifica quali funzioni debbano essere eseguite, non specifica e non dispone di nessuno standard o protocollo, è semplicemente una linea guida per guidare i TASK di comunicazione (sarebbero i processi passo per passo :) OSI? si, oso :) Il modellone OSI è suddiviso in 7 categorie, visto che hanno detto "se lo dividiamo possiamo ottimizzare passo per passo e il tutto diventa facilmente + gestibile.." beh come non dargli ascolto :) . application . presentation . session . transport . network . data link e l'ultimo.. mmm... . physical ekko ci sono tutti :) è molto interessante la cosa visto che a ogni livello è assegnato un particolare insieme di funzioni e ogni livello sfrutta i servizi del livello immediatamente inferiore e ne fornisce a quello immediatamente superiore.. por example il livello NETWORK utilizza i servizi del livello DATA LINK e fornisce servizi relativi alla rete al livello TRANSPORT. mi sento pio e perdo un pò di tempo a scrivere a cosa servono questi livelli :o) physical (1) fornisce il collegamento FISICO tra un computer e la rete, facendo specifiche per quanto riguarda l'assegnazione dei connettori e dei pin, del voltaggio e blablabla (la parte elettronica, fisica, appunto) data link (2) impacchetta e spacchetta i dati per la trasmissione, compattando le info nei frame.. per frame si intende l'esatta struttura dei dati trasmessi fisicamente via cavo o con altri mezzi (ekko spiegato l'idea che mi aveva dato shmoo leggendo il suo tutorial prima :) network (3) si occupa del routing dei dati attraverso la rete :') transport (f0ur) assicura la sequenza corretta e il riconoscimento della trasmissione session (f1ve) stabilisce e termina connessioni presentation (6:) converte i dati e garantisce che siano scambiati in formato UNIVERSALE :O application (7!) fornisce un'"interfaccia" all'applicazione che un utente esegue, ovvero un "gateway" tra le applicazioni dell'utente e il processo di comunicazione in rete.. beh.. poco chiaro.. mm.. in pratica sta in mezzo tra le applicazioni avviate dell'utente e tutto il processo di comunicazioni. :) NON confondete il livello application con i programmi applicativi che eseguite sulla vostra macchina sennò vi legno.. ricorda che ho detto prima che il modello OSI è solo un modello che non specifica nessun .. sarà + chiaro avanti :) ogni livello comunica il suo pari su altri computer, quindi diremo che il livello 2 di un sistema comunica con il livello 2 di un altro sistema.. :) ora ci espongo le unita' di informazione per ogni livello application > messaggio transport > segmento network > datagram (oh yeah :) data link > frame (pacchetto.. non di sizze :) physical > bit (ekkilo qua:) lo stACk di protocolli tcp/ip ha una architettura del tutto simile al modello OSI (visto che ricordiamo che l'OSI e' quello che ha gettato le basi.. le linee guida). OSI INTERNET _____________ _ _ _ _ ________ _______ | | | TELNET | NFS | | APPLICATION | | FTP | SNMP | |-------------- | SMTP | DNS | | PRESENTATION | | | | |-------------- - - - - -|----------------| | SESSION | | | | |-------------- | TCP | UDP | | TRANSPORT | | | | |-------------- - - - - -|----------------| | NETWORK | | IP | |-------------- - - - - -|----------------| | DATA LINK | |-------------- perdonate l'abominio :) | PHYSICAL | -------------- didascalia: i 3 livelli OSI superiori + o - sono equivalenti a quelli internet.. il transport e' il responsabile dell'affidabilita' della distribuzione ordinata dei dati e nello stack dei protocolli internet corrisponde ai protocolli host-to-host come TCP e UDP, come in figura. non e' chiaro cosa e' tcp e udp? presto detto: tcp e' utilizzato per tradurre mex di una tot lunghezza dai protocolli di livello superiore e fornisce l'essenziale riconoscimento e il controllo del flusso orientato ALLA CONNESSIONE TRA SISTEMI REMOTI. udp e' simile a TCP, ma NON e' orientato alla connessione e non riconosce la ricezione dei dati, riceve soltato i messaggi e li forwarda ai protocolli di livello superiore. da qui si capisce che udp non ha il peso che ha tcp quindi puo' essere utilizzato per molte cose.. :) successivamente viene IP, che e' impiegato per comunicazioni senza connessione tra sistemi e corrisponde al livello network. IP fornisce le stesse funzialita' del livello network e supporta la distribuzione dei messaggi tra i sistemi, ma non ne garantisce il successo. I messaggi possono anche essere frammentati da IP in blocchi che vengono riassemblati dallo stesso protocollo quando giungono a destinazione. diciamo che ogni frammento puo' percorrere una strada diversa sulla rete per giungere allo stesso sistema e, se i frammenti arrivano in disordine, tocca a quello sfigato di Ip ricostruire l'esatta sequenza dei pacchetti. nel prossimo issue: indirizzi ip classi di indirizzi ip (ABBICCIDI'[E]) RFC NIC SUBNETzzz e se sono buono un discorsetto sul routing.. alla prossima .::[non fate cazzate o cercate di farne il meno possibile se non riuscite a non farle]::. take cARe, up metal kain (masterkain@kuht.it) ---------